预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共60页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

数字签名算法的研究与实现问题引入:通过网络,中国向俄罗斯定购10架飞机,支付15亿美元.⑤数据(合同)完整性:接收合同方(俄罗斯)能检验合同在网上传输过程中,没有被第三方(美国)修改; ⑥数据(合同)保密性:合同在网上传输过程中,被第三方(美国)截获后,第三方(美国)也不知道合同的内容。本项目对与该研究内有关的国内外算法和内容进行全面的收集整理,对它们编写程序,并检测其优缺点,给出改进提高的方法,力争给出一个快速、安全、实用的解决方案,并编写实现的计算机程序。当前国内外同类课题研究水平概述:我国所面临的问题:本文的创新之处3、通过国外的第三方加密组件BouncyCastle和ApacheCommonsCodec来弥补了JCE的不足,实现了JCE所无法实现的算法,突破了西方国家对这些先进算法的进出口限制。 4、本文实现的系统功能强大,不仅有数字签名算法,而且支持几乎所有的散列函数算法和对称加密算法以实现验证文件的完整性和对文件进行加密解密操作。 消息摘要简介:消息摘要要求:消息摘要算法简介:MD系列算法包括MD2、MD4和MD5共3种算法。 SHA算法主要包括其代表算法SHA-1和SHA-1算法的变种SHA-2系列算法(包含SHA-224、SHA-256、SHA-384和SHA-512)。 MAC算法综合了上述两种算法,主要包括HmacMD5、HmacSHA1、HmacSHA256、HmacSHA384和HmacSHA512算法。 消息摘要实现:文件的完整性验证:字符串的完整性验证:对称加密解密概述:对称加密解密优缺点:对称加密解密示意图:对称加密算法简介:DES算法被广大密码学机构质疑其半公开性,违法了柯克霍夫原则,甚至怀疑美国国家安全局在未公开的算法实现内安置后门。 DES算法有3点安全隐患:密钥太短,迭代偏少和半公开性。 1998年后,实用化DES算法破译机的出现彻底宣告了DES算法已经不具备安全性。1999年NIST颁布新标准,规定DES算法只能用于遗留加密系统中,但不限制DESede的使用。以当今的计算机技术能力,经DES算法加密的数据可以在24小时之内被破解。由此,DES算法正式推出了应用舞台,AES算法成为了其替代者。作为DES算法的一种改良,DESede算法针对DES密钥长度偏短和迭代次数偏少等问题做了相应的改进,提高了安全强度。但与此同时,DESede算法处理速度较慢,密钥计算时间较长,加密效率不高等问题使得对称加密算法的发展仍不容乐观。DESede算法将密钥长度增至112位或者168位,抗穷举攻击的能力显著增强,但核心仍是DES算法。 IDEA-国际数据加密标准 IDEA(InternationalDataEncryptionAlgorithm,国际数据加密标准)算法由旅居瑞士的中国青年学者来学嘉和著名密码专家JamesMassey于1990年提出的一种对称分组密码,并于1992年修改完成。 IDEA算法使用程度为128位的密钥,数据块大小为64位。从理论上讲,IDEA属于强加密算法,至今还没有出现过对该算法的有效攻击算法。 IDEA算法在美国之外提出并发展起来,因此避开了美国法律对加密技术的诸多限制,这极大的促进了IDEA算法的发展和完善。IDEA算法是目前较为常用的电子邮件加密算法之一。电子邮件加密人家PGP使用了具有商业版权的IDEA算法,实现邮件加密解密工作。 对称加密解密算法实现:加密过程:解密过程:密钥交换原理:混合密钥体制交换原理:基于公钥的密钥交换步骤如下:DH密钥交换原理:基于DH密钥交换原理:DH算法中传递信息数字签名:数字签名示意图:基于RSA的签名思想:具有保密作用的RSA签名:基于数字信封的数字签名:具有数据完整性的数字签名方法(5)接收方(B)收到消息(M)和加密的数字签名(DE)后,使用自己的私钥解密加密过的数字签名(DE),得数字签名。 (6)接收方(B)使用与A相同的消息摘要算法计算消息摘要(MD2)。 (7)接收方(B)用发送方的公钥解密数字签名。注意A用私钥加密消息摘要,得到数字签名,因此只能用A的公钥解密。这个过程得到原先的消息摘要(MDl)。 (8)B比较两个消息摘要如下: MD2,第4步求出; MDl,第5步从A的数字签名求出。 如果MDI=MD2,则可以表明: B接受原消息(M)是A发来的、未经修改的消息(认证和数据完整性),B也保证消息来自A而不是别人伪装A。 具有保密性和数据完整性的数字签名方法:(10)B比较两个消息摘要如下: MD2,由第8步求出; MD1,由第9步从A的数字签名求出。 如果MDI=MD2,则可以表明:B接收原的消息M可以防止截获攻击(保密性)并且是从A发来的(认证)、是未经修改的消息(数据完整性),B也保证消息来自A而不是别人