论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>论文范文>范文阅读
快捷分类: 安全杂志 关于国家安全的论文 安全论文 化工安全和环保论文 安全生产论文 食品安全论文2000字 网络安全论文结束语 交通安全论文2000字 仓储安全管理论文 社区安全论文 食品安全党校论文摘要 计算机网络安全论文

关于安全锁论文范文 给信息加把安全锁相关论文写作参考文献

分类:论文范文 原创主题:安全锁论文 更新时间:2024-02-17

给信息加把安全锁是关于本文可作为安全锁方面的大学硕士与本科毕业论文安全锁论文开题报告范文和职称论文论文写作参考文献下载。

当你在用手机与他人进行通信时,你是否担心手机里的隐私数据被其他人知道?曾经有这样一则报道:一名来到一家咖啡馆,在20分钟之内,他获取了所有人的出生地、就读学校以及他们最近在Google搜索过的关键词等信息.无独有偶,2016年3月15日,央视“3·15晚会”了公共WIFI存在的严重安全隐患.在晚会现场,设有免费的公共网络信号,参加试验的观众在连上无线网络之后,打开自己常用的一两个消费类软件,比如打车、订餐、购物类软件,浏览一下过去的订单和消费记录.令人惊讶的一幕出现了—现场的大屏幕上显示出了各种地址、姓名、号、号.看到此类报道,你是否有一种想赶快删除手机里敏感的数据、图片、聊天记录等信息的冲动呢?

其实,除了将数据删除掉,我们还有更聪明的方式来保护它,那就是数据加密!也许你已经听说过很多数据加密方式,比如恺撒和二战时期的恩尼格玛等古典,然而在破译技术飞速发展的今天,这些古典技术已经不再安全并使用了.那当今又流行什么样的数据加密技术呢?

掀开数据加密的一角

数据加密是信息安全的核心技术之一,它主要用于保障数据在不安全环境中的安全存储和通信.通过数据加密,我们手机里的敏感信息将变成一堆乱码.即使公布这堆乱码,也只有你的那个TA才能读懂它的真正含义.在这一过程中,敏感信息就是待加密的数据,专业术语称为明文(Plaintext),被公布的乱码称为密文(Ciphertext),从明文到密文的变换过程称为加密(Encryption),而从密文恢复出明文的过程称为解密(Decryption).显然,加密过程必须是可逆的,即从密文一定能够正确地恢复出明文.

从数学角度讲,加密的本质是一种数学变换函数.它的定义域和值域则分别为数据加密中的明文集合和密文集合.无论我们要加密的信息是各种符号还是图片,都可以用一串数字来表达这些信息.例如,变换函数f将每个大写英文字母往后平移3位,即A替换为D,B替换为F,以此类推.假如你要传递信息“ILOVEYOU”,那么变换后的密文则为“LORYHBRX”.如果TA知道该函数的变换技巧,那么TA就很容易从密文中恢复出明文.如果用整数0~25分别表示26个大写英文字母,这种变换函数可以简单地写成y等于x+3.除了你,也许还有别人和TA通信,选择的变换函数也大同小异,比如y等于x+5.那么,这类函数可以统一写成y等于f(k,x)等于x+k的形式,区别在于你们选择的k不同.在专业术语里,k称为密钥.

总之,我们的系统就是由这些明文、密文、加密算法、解密算法和密钥五种元素组成的.那么,系统的安全性依赖哪些元素呢?一种观点是依赖加密/解密算法的保密性.一旦算法泄漏,就要重新设计算法,但这种成本是很高的.另一种观点是依赖密钥的保密性.一旦密钥泄漏,仅需要更新一个密钥.相比之下,在泄漏事件发生后,依赖密钥保密性的系统付出的代价非常低.

依赖密钥保密性的观点称为学的柯克霍夫原则,它由奥古斯特·柯克霍夫在19世纪提出:即使系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的.依据柯克霍夫原则,大多数民用加密系统都使用公开的算法.但相对地,用于政府或军事机密的算法还是保密的.

数据加密算法

根据加密算法和解密算法所使用的密钥是否相同、加密过程和解密过程能否相互推出,数据加密算法可以分为对称加密和非对称加密两类.

对称加密,又称私钥加密,是指数据发送方和接收方使用同一个密钥去加密数据.一个对称加密系统就好比一个保险柜.相同的保险柜在市场上到处都有,但是只有你拥有这个柜子的钥匙.这里的保险柜(类似算法)是公开的,而保险柜的钥匙(类似密钥)是保密的.要将你的money(类似明文)存入保险柜,你必须用钥匙打开保险柜,将money放进去,然后锁上保险柜(类似加密过程).如果要取出你的money,你必须再次用同一把钥匙打开保险柜(类似解密过程).

非对称加密,又称公钥加密,使用两种不同的密钥分别完成加密和解密操作并且加密所使用的密钥是公开的.生活中投递信件的邮筒就可以看作是一种非对称加密系统.任何人想邮寄一封信,都可以通过邮筒预留的小窗口将信投入,但是只有邮递员(TA有邮筒的钥匙)可以打开邮筒看到邮件.

与非对称加密相比,对称加密的最大优势是加密/解密速度非常快,适合对大数据量进行加密.例如,Windows 7操作系统的硬盘数据加密保护工具BitLocker就是使用一种对称加密算法对数据进行直接加密.

安全的系统

我们知道的古典加密算法都可以看作是一种对称加密系统.使用它给你的TA传递悄悄话也是非常有意思的.但是,用它来保护你的重要数据,比如,却是非常危险的.那么,什么样的系统才是安全的呢?一般来说,当破译密钥的代价远远超出密文信息的价值或生命周期时,该系统是安全的.当前,设计对称加密系统通常遵循香农提出的两种基本方法:混淆和扩散.

香农认为,在一个理想的系统中,密文的所有统计特性都应与使用的密钥独立.混淆俗称扰乱,好比数学题老师总是喜欢出一些带有陷阱的题目,使做到粗心的你很容易做到出错误的结果.在学中,混淆是指让密文和密钥之间的关系变做到非常复杂,以至于敌手无法推测出密钥.扩散就好比一种液体融入到另一种液体中一样,目的是让明文的每一比特(注:比特是一种计算机信息量的度量单位,由0和1组成,为信息量的最小单位)能够影响到密文的许多比特的取值.当今的对称加密算法就是通过反复利用混淆和扩散这两种方法设计出来的,从而使做到算法的安全性坚不可破.

在计算机中,无论是明文还是密文都是以二进制即比特形式存储的.由于计算机一次仅能处理有限长度的数据,设计一个能够接受固定长度的明文进行加密的算法更具有实际价值.由此,便有了分组的概念.分组的思想是将明文按指定长度分割成多个块,对每一块分别进行加密,然后再把密文连起来.如果分割过程中最后一块达不到指定长度,就要对其按照一定的规则进行填充.

目前,多数对称加密算法都是分组加密的,并且分组加密的明文和密文长度是一致的.数据加密的分组长度要足够大,否则由于从明文到密文变换的方式有限,很容易被.例如,假设长度为1比特,那么对于任意固定的密钥,明文0和1变换后的结果要么分别是0和1,要么分别是1和0.

国家标准4算法

2012年3月21日,国家管理局发布了一种自主设计的商用分組算法—4算法.商用算法主要用于对不涉及国家秘密但又具有敏感性的内部信息、行政事务信息、经济信息等进行加密保护.对于4算法而言,它主要用于无线局域网络和可信计算系统的网络数据加密保护,同时也可用于其他环境下的存储数据或文件的加密保护,是中国制定WAP标准的组成部分.

要知道,在国际上存在着多种分组算法标准,包括DES算法、AES算法、IDEA算法等.而此次中国自主设计算法标准对于摆脱国外技术和产品的过度依赖、建设行业网络安全环境、增强中国行业信息系统的“安全自主可控”具有重要的意义和价值.

在实际应用中,对称算法要具有足够安全强度,基本条件是要具备足够的密钥长度.4算法的密钥长度为128比特,在安全性上要高于密钥长度仅有56比特的DES算法.经过理论分析和实践检验,4算法能够抵抗针对分组算法的各种攻击方法,包括穷举搜索攻击等,为中国核心金融领域的数据存储和信息通信提供强有力的安全保障.

总结:这篇安全锁论文范文为免费优秀学术论文范文,可用于相关写作参考。

参考文献:

1、 给生命上一把安全锁 本世纪初的“人类基因重组计划”,让人类生命“天书”从此打开,人类生命密码开始被解开。基因检测就是解密您的生命密码,让您在没发病时,主动预防将来会。

2、 江苏东方农商银行强化信息管理保障安全生产 近年来,随着经济金融改革进一步深化,金融与信息技术加速融合,金融风险防控和网络安全形势日渐复杂,银行业信息安全工作面临巨大挑战。东方农商银行通过。

3、 安全信息技术在安全管理体系中和应用 摘 要:21世纪是信息的世纪。自计算机网络普及以来,世界的信息化程度越来越高,信息化技术自然也越来越发达。近年来,信息技术也是越来越频繁地使用在。

4、 刍议网络信息保护的安全机制 【摘要】随着我国科学技术和这会经济的飞速发展。信息网络的全球化在带来便捷的同时也产生了一定的威胁。信息网络的安全问题也发展成为当代网络发展的最重。

5、 计算机管理信息系统基于安全角度设计 摘 要:随着现代科学技术的发展以及互联网、局域网技术的广泛普及,计算机已经成为我们生活中不可或缺的一部分,在改善人民生活状态,增进不同地域的个人。

6、 网络信息安全:建久安之势成长治之业 随着信息化的迅猛推进,网络逐渐成为了世界各国政府、商业、教育的基础设施连接的枢纽,与经济、政治、军事、文化息息相关。信息网络已经独立于实体空间而。