当前位置:深圳风采2018043 > 论文宝库 > 信息科技类 > 通信 > 加密技术在保密通信中的应用正文

36选7开奖结果:加密技术在保密通信中的应用

深圳风采2018043 www.969em.cn 来源:UC论文网2016-06-13 09:43

摘要:

在保密通信的的软件开发过程中可以通过相应的经典的算法USA、MD5, DES)实现。在实践过程中发送和接收的双方 可以用PGP软件按上述流程的原理进行保密通信。该流程和保密通信技术在网

  一、保密通信原理介绍
  
  由‘传统的密现A法选用固定密钥,跟着通讯数据量的逐步增多,密钥破译人员会对很多的原始数据进行分析。而根据混沌加密的量子通讯变密钥通讯体系,在每次通讯时,从混纯学的视点获取所有待通讯数据的深层次特征,然后构成本次通讯的加密宽和密密钥,跟着通讯内容的不同,体系密钥实时改变,在接收端,经过密钥和通讯内容的混纯匹配来实现解密,传统办法中,通讯加密算法选用量子暗码学办法,把量子通讯体系当作一个有限的时刻序列,进行信息加密处理,跟着通讯数据量的逐步增多,量子暗码加密算法会发生破译危险,加密功能欠好。针对传统办法出现的疑问,为了克服传统办法的坏处,这篇文章提出根据量子通讯隐形状况深层次特征加密的通讯保密技能。首要构建量子保密通讯循环码加密模型,对量子保密通讯循环码比特序列进行特征获取和检查规划,进步对未加密比特序列识别率,最终选用仿真试验进行功能验证,展现了这篇文章算法在进步通讯体系保密功能和加密功能方面的优越性,得出了有效性定论,展现了较好的使用价值。
  
  二、加密理论基础
  
  1. 对称加密
  
  对称加密,又称共享密钥加密,即信息发送、接收方经过某种密钥别离对数据进行加密、解密。它请求通讯两边在密文安全传输前,应先断定某个共用密钥。所以’只要两边都不泄漏密钥,’方可确保数据传输的可靠性、完整性。对称加密技能,属于最常见的数据加密技能。数据加密算法大体包括DES、AES与IDEA三种。DES数据加密规范算法,主要是对于二元数据进行加密,是一种分组暗码(对称64位数据),密钥可随意设置为56位,剩下8位为奇偶校验。DES加密功率较高、速度较快,它的加密规模很广,在各个领域内均有普适使用。而AES算法则是在DES算法的基础上加强密钥,到达128位,使数据更安全。
  
  2. 非对称加密技能
  
  非对称加密,又称公钥加密。简而言之,非对称加密,即信息发送与接收方别离挑选不同的密钥,来对数据进行加密、解密,密钥一般包括公开密钥(加密)与私有密钥(解密)两类,现有技能与设备还无法从公钥推向私钥。非对称加密技能的条件在于密钥交流协议,通讯两边在不交流秘钥的情况下,便可直接传输通讯数据,不存在密钥安全隐患,数据传输的保密性显著提升。非对称加密技术,通常包含RSA、EIGamal以及Diffie—Hellman等数据加密算法。公钥算法中使用最广的算法是RSA算法,可有用防护现有暗码的进犯。非对称加密技能可使用于数据加密,一起也可认证身份、验证数据的完整性,在数字证书、签名等领域得到广泛使用。
  
  三、数字签名技术
  
  数字签名技术是一种防护技术,它可以对接收的信息进行有效的辨证与验证,从而为网络通信安全提供良好的技术保障。数字签名技术可以有效提高网络传输信息的完整性、私有性以及不可否认性,其基础原理有4个:(1)个人签名具有不可伪造性;(2)信息接受者可以验证传送者的签名,但不能否认;(3)信息传送者一旦实施了信息传送作业,便不可对自身行为进行否认;(4)传送信息具有不可伪造性,第三方只能对收发进行确认,如果信息传送过程中,因签名而引发了安全争执,第三方要基于公平、公正的态度进行处理。不仅如此,数字签名体系还应含有两个组分,分别为签名算法、验证算法,并满足以下假设:只有择取签名密钥才能生成数字签名;签名密钥要始终呈现为安全状态,且只有拥有者具有使用权。现阶段,我国很多金融机构、企业单位以及部门均应用数字签名技术,在很大程度上提升了网络信息传送的安全性能,例如,中国农业银行、中国石油、中国工商银行、中国建设银行以及清算中心等。
  
  四、加密技术在保密通信中的应用
  
  在数据加密过程中,假设杀毒软件或是反病毒软件及程序染上了计算机病毒,则不能查验该程序、数据等是不是存在数字签名。因而,如要履行加密程序,则有必要查验需加密、解密文件及其自身有没有被病毒感染。不过,该种查看机制对保密性要求较高,使得有些杀毒软件、反病毒软件都需运用数据加密技能,以确保软件程序的安全性。
  
  信息安全传输机制就是在数字签名的基础上参加对信息的保密传输,而因为对称加密的速度较快,因而,保密传输进程是用对称加密算法完成的,而对称加密要思考密钥自身的安全传递疑问,对于密钥自身是个小信息,因而能够选用非对称加密方法对密钥进行加密传输。总之,完成信息的安全传输能够选用对称加密算法、非对称加密算法和哈希算法相结合的方法。
  
  发送端A的操作过程如下:1)即将发送的原文信息用会话密钥(对称加密用的密钥)和对称加密算法进行加密得到保密后的原文;2)将会话密钥用接收方的公钥进行加密,得到加密后的对称密钥;3}将原文信息用摘要算法进行运算得到原文的摘要,并对这个摘要用发送方自个的私钥进行数字签名;4)把以上三过程得到的保密的原文、加密后的对称密钥和数字签名信息打包传递给接收端B。接收端B的操作过程如下:1)将加密后的对称密钥用自个的私钥进行解密,得到对称密钥;2)用对称密钥对发来的“保密的原文”进行解密,得到明文信息;3)用摘要算法对明文进行摘要运算得到一份摘要;4)对数字签名信息用发送端A的公钥和非对称加密算法(同发送端A运用一样的算法)进行运算得到一份摘要信息;5)将两个摘要进行比照,一样则阐明通讯是安全的。
  
  结束语:
  
  两份摘要如果需要想通的几个条件来确保,第一信息在传递进程中没有更改,由于不同的信息不能得到一样的摘要成果;第二,签名信息来自发送端A,由于接纳端是用发送端A的公钥解密的签名,依据非对称暗码的性质,只要A的公钥与A自个的私钥是匹配的,因而不能否定自个的签名行为。在信息传输进程中对称暗码算法有用确保了信息是加密传输的。因而该进程经过对几个加密技术的使用有用确保了信息在网络中的安全传送。
  
  孙晨耕(北京英诺威尔科技股份有限公司天津分公司天津市300000)

核心期刊推荐


发表类型: 论文发表 论文投稿
标题: *
姓名: *
手机: * (填写数值)
Email:
QQ: * (填写数值)
文章:
要求:
  • 广州今年建成1500公里污水管网 2018-12-10
  • 淮南23家存在重大安全隐患单位被挂牌督办 2018-12-09
  • 世界文化遗产旅行地中国国家地理网 2018-12-08
  • 第二届一带一路网络媒体责任论坛暨全国百家网络媒体总编看重庆 2018-12-08
  • 回复“老笑头”,这个帖子说明,第一,从辩论的角度看,你的逻辑思维很成问题。第二,你已经被洗脑了。呵呵! 2018-12-07
  • 全世界人民都要顺应人类社会发展规律,不断扩大社会财富公有制的范围,不断缩小社会财富私有制的范围,以便最终消灭社会财富私有制,建立共产主义社会财富公有制。 2018-12-07
  • 为“看着就想笑”出头,手法小儿科也下作 2018-12-06
  • 官员违规发放绩效工资200余万元 受严重警告处分 2018-12-05
  • 网络零售市场稳健发展 “未来零售”成增长诱因 2018-12-05
  • 苗山脱贫影像志——父母在 不远行 2018-12-04
  • 传媒期刊秀:《传媒》 2018-12-03
  • “花冠模式”演绎鲁酒特色的崛起之道 2018-12-02
  • 5月份海南经济运行总体稳定向好 工业生产恢复性增长 2018-12-01
  • 穿越万水千山 只为赴这场黑白之约 2018-11-30
  • 重庆市公安局交通管理局 2018-11-29
  • 718| 490| 305| 153| 660| 921| 719| 785| 372| 512|