文献综述
一、文献综述与调研报告:1.课题研究的现状随着互联网的快速发展,越来越多的互联网用户更加关注隐私安全,计算机信息的保密问题也显得越来越重要。无论是个人信息通信还是电子商务的发展,都迫切需要保证Internet网上信息传输的安全。而要保证信息安全,最主要的方法是对信息进行加密。加密技术通常分为两大类:'对称式'和'非对称式'。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为'密文',使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。对于对称性加密算法,信息接收双方都需事先知道密匙和加解密算法且其密匙是相同的,之后便是对数据进行加解密了。非对称算法与之不同,发送双方A,B事先均生成一堆密匙,然后A将自己的公有密匙发送给B,B将自己的公有密匙发送给A,如果A要给B发送消 息,则先需要用B的公有密匙进行消息加密,然后发送给B端,此时B端再用自己的私有密匙进行消息解密,B向A发送消息时为同样的道理。由于对称加密算法的密钥管理是一个复杂的过程,密钥的管理直接决定着他的安全性,因此当数据量很小时,我们可以考虑采用非对称加密算法。在实际的操作过程中,我们通常采用的方式是:采用非对称加密算法管理对称算法的密钥,然后用对称加密算法加密数据,这样我们就集成了两类加密算法的优点,既实现了加密速度快的优点,又实现了安全方便管理密钥的优点。当前应用最广泛的,当属HTTPS认证原理。我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取,所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。 尽管HTTPS并非绝对安全,掌握根证书的机构、掌握加密算法的组织同样可以进行中间人形式的攻击,但HTTPS仍是现行架构下最安全的解决方案。在设计网络通信软件里时,加密技术的应用是必须的,我们不能让用户的信息毫无掩盖地暴露在互联网上。除了加密外,身份认证/证书也是非常重要的一面。就如上面说到的HTTPS的并非绝对安全,而在一般情况下它依然是现行最安全实用的解决方案。当发布证书的机构可信,加密算法未向外泄露的情况下,证书就能防范中间人攻击。这主要原因是证书能同时保证保密性,认证性,完整性和不可抵赖性。这使得只有收件人才能阅读信息,也能够确认信息发送者的身份,且信息在传递过程中不会被篡改,同时发送者不能否认已发送的信息。认证也采用对称加密方法。证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等。目前,证书的格式和验证方法普遍遵循X.509 国际标准。信息发送者用其私钥对从所传报文中提取出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时也确保信息报文在传递过程中未被篡改(即完整性)。当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。CA认证,即电子认证服务,是指为电子签名相关各方提供真实性、可靠性验证的活动。证书颁发机构(CA, Certificate Authority)即颁发数字证书的机构。是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。对于认证原理的一个应用就是数字证书。数字证书为实现双方安全通信提供了电子认证。在因特网、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密。数字证书中含有公钥对所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。数字证书验证身份是基于数字摘要原理。数字摘要算法能做到一致性验证。数字摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash函数。数字摘要就是采用单向Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。一个Hash函数的好坏是由发生碰撞的概率决定的。如果攻击者能够轻易地构造出两个消息具有相同的Hash值,那么这样的Hash函数是很危险的。在应用中主要的算法有:安全散列算法(Secure Hash Algorithm,缩写为SHA),它的输出长度至少为160位,这样才能保证它足够的安全;还有MD5消息摘要算法(MD5 Message-Digest Algorithm),可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。MD4有一个漏洞导致对不同的内容进行加密却可能得到相同的加密后结果,因此被淘汰。MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被“篡改”。举个例子,你将一段话写在一个叫 readme.txt文件中,并对这个readme.txt产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5时就会发现(两个MD5值不相同)。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。MD5 with RSA 是MD5技术与RSA 加密技术的结合。它主要应用在银行支付等支付信息交互的通信签名中。(1)在银行端 RSA with MD5生成签名的过程如下:假设 原文为X,先用MD5算法将原文进行散列,即y=h(x)然后银行用私钥,使用RSA算法将y进行编码,即z=d(y),即得到签名(2)在客户端签名验证步骤:使用公钥进行签名的逆运算,即E(明文)使用标准MD5算法运算原文,即H(签名)比较前面两个的结果。 即比较 E(明文) ?= H(签名)在高级编程语言中,基本都对该签名算法进行了封装,应用方便。JAVA自带的数字签名API就包括MD5withRSA和SHA1withRSA两种方式。在本次目标程序框架中,就要应用MD5withRSA算法。2. 发展趋势近年来,数据信息泄露事件频繁上演,无论是国内还是国外,数据信息安全都受到严重的威胁。伴随着这一系列的数据信息安全问题,数据加密认证领域迅速发展。在早期,通讯多为硬件加密,如安全交换机,发展到现在软件加密也已经相当成熟。在通讯研究领域对于通信加密的研究从未停止过,5G技术现在亟待应用,计算机硬件技术也飞速发展,在高性能的环境下,是信息安全的缺口,急需一个更安全更方便的安全通信框架。量子密码技术现在已经有了一定的进展,在未来随着量子资讯时代的来临(尤其是量子电脑可以快速算出吓人的高难度因数分解)可能预示了RSA及其他密码技术终将失效。参考文献[1]金丽, 朱浩. 基于可信对等的分布式入侵检测通信框架设计[J]. 计算机工程与设计, 2010, 31(5):969-972.[2]阳波, 陈蜀宇. 基于对等网的分布式入侵检测系统[J]. 计算机工程与设计, 2007, 28(15):3585-3587.[3]王纲, 曲俊华. 分布式入侵检测技术的研究[C]// 2002办公自动化和信息安全学术研讨暨技术展示会. 2002.[4]Liu S. Intrusion Detection System[J]. Shanxi Electronic Technology, 2014, 7903(2):43-47.[5]赵文清,姜波.基于Socket的Java语言网络通讯机制和程序设计[J].信息技术,2002(07):66-67.[6]滕向宇.基于JAVA的即时通信系统设计与实现[J].中国管理信息化,2017,20(11):153-154.[7]任小强,陈金鹰,李文彬,胡波.网络通信之Java Socket多线程通信[J].信息通信,2015(06):206-207.[8]王智印,李丹.Java基于TCP/IP协议的Socket通信[J].产业与科技论坛,2017,16(21):41-42.[9]刘佳浩.基于Java编程提高网络通信安全问题研究[J].电脑知识与技术,2017,13(34):19-21.[10]杜立健,唐晓燕,李守荣. 几种信息加密算法的比较研究[J]. 网络安全技术与应用,2006(08):88-89.[11]刘蔚洋.电子商务CA认证加密技术浅析[J].现代商业,2016(01):55-56.[12]Kim J , Biryukov A , Preneel B , et al. On the Security of Encryption Modes of MD4, MD5 and HAVAL[C]// Information and Communications Security, 7th International Conference, ICICS 2005, Beijing, China, December 10-13, 2005, Proceedings. Springer Berlin Heidelberg, 2005.[13]Ylnen T. SSH - Secure Login Connections over the Internet[J]. Proceedings of Usenix Security Symposium, 1996:37-42.[14] Microsystems S . Sun Academic Introduction to Development with Java FX[M]. Pearson Custom Publishing, 2009.[15] Mumtaz M , Ping L . Forty years of attacks on the RSA cryptosystem: A brief survey[J]. Journal of Discrete Mathematical Sciences and Cryptography, 2019, 22(1):9-29.
资料编号:[676377]
以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。