建设工程网上招投标系统安全问题研究.docx

上传人:b****5 文档编号:7481626 上传时间:2023-05-11 格式:DOCX 页数:26 大小:40.67KB
下载 相关 举报
建设工程网上招投标系统安全问题研究.docx_第1页
第1页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第2页
第2页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第3页
第3页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第4页
第4页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第5页
第5页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第6页
第6页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第7页
第7页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第8页
第8页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第9页
第9页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第10页
第10页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第11页
第11页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第12页
第12页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第13页
第13页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第14页
第14页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第15页
第15页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第16页
第16页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第17页
第17页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第18页
第18页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第19页
第19页 / 共26页
建设工程网上招投标系统安全问题研究.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

建设工程网上招投标系统安全问题研究.docx

《建设工程网上招投标系统安全问题研究.docx》由会员分享,可在线阅读,更多相关《建设工程网上招投标系统安全问题研究.docx(26页珍藏版)》请在冰点文库上搜索。

建设工程网上招投标系统安全问题研究.docx

建设工程网上招投标系统安全问题研究

建设工程网上招投标系统安全问题研究

 

武汉理工夫学硕士学位论文

摘要

随着互联网的普及,电子商务的安全问题已成为阻碍电子商务广泛应用的首

要问题。

我的论文工作就是对一个具体的电子商务系统?

?

建设工程网上招投标系

统的安全保护进行了探讨,以保证招投标业务公平、公开、公正地进行。

本文结合论文的展开,主要讨论了以下内容:

论文背景。

、主要介绍信息安全的关键技术?

?

加密技术。

加密技术是保障信息安全

的最基本、最核心的技术措施,其它所有的安全防范措施都是建立在加密技术的

基础之上的。

它能够以较小的代价获得较大的安全保护。

本章内容包括密码学的

基础、单钥密码体制对称密码体制、公钥密码体制非对称密码体制等。

讨论了公开密钥基础设施/认证系统。

/可以支持认证、完

整性、机密性和不可否认性。

它是在协议的支持下,通过将对称和非对称

密码技术结合起来实现的,为系统实施安全提供了~种体系结构。

本章内容主要

包括/的定义,核心/服务,/所支持的其它服务,一个/

系统的组成以及实施/所必需的协议。

重点介绍了建设工程网上招投标系统的总体目标、业务流程、整体架构、

层次功能、设计方案及开发环境。

探讨了建设工程网上招投标系统中安全子系统的设计方案及具体实旌。

描述了个具体的/系统是如何实施的,其中包括安全需求分析、安全方案

设计、证书的使用,客户端,服务器端及开标时安全的实现。

建设工程网上招投标系统的安全是基于/框架来实施的。

/是

一个比较全面的实施安全的体系结构,用来实现基于公钥密码体制的证书产生、

管理存储、发行和作废等功能,其中证书体制和以得到了广泛的应用。

从而为系

统提供了诸如数据完整性、防否认和身份认证等的安全服务。

关键词:

电子商务,网上招投标,加密技术,公开密钥基础设施/认证体

系结构,数字证书,协议武汉理工大学硕士学位论文,,.:

..,./,

/

./

.

莪稻髓端,托,

≥.?

通/.,,,

/./

.:

?

,/,,

武汉理大学顾上学位论文

第一章建设工程网上招投标的现状及面临的安全问题

.建设工程网上招投标背景概述

建设工程招投标的目的,是在公开、公平、公正的环境下,通过竞争,为投

资人确定一个合理的建筑成本,选择一个技术先进、质量有保障的承包企业。

过去,由于受传统的定额计价模式影响,工程招投标形成的中标价格,实际

不能有效地控制工程造价,“三超”现象非常普遍,使评标实际操作陷入困境,

难以发挥应有的作用。

年月目,建设部正式颁布《建设工程工程量清单计价规范》,彻底改

革工程计价方法,推行工程量清单计价。

《计价规范》的发布实施,有利于建立

由市场形成工程造价的机制,同时也为公正评标、计算机辅助评标和建立电子化

招投标模式创造了更为有利的条件。

在电子化招投标模式中,首先由招标方使用电子标书制作软件,根据《建设

工程工程量清单计价规范》编制电子招标书并发给投标人。

招标电子标书具有严

格的数据保护功能,可保护招标文件内容工程量清单,防止投标方擅自修改合

同。

投标方购买招标文件后,使用电子标书制作软件进行报价并形成电子投标

书。

电子标书保证了投标人能够按照招标人规定的格式进行报价,规范了投标人

的操作,保证了投标质量和投标效率,大大降低因投标人不规范操作而产生废标

的可能性。

最后评标委员会通过电子标书和计算机辅助评标系统,对评比成果逐一确

认,准确、快捷地产生中标人。

这种模式规范了评标委员会的评标行为,可避免

人为因素,充分体现公平、公开、公正的原则。

年月日,建设部建筑市场管理司招投标监管处领导观摩了广东省有

关工程量清单计价模式下的电子化招投标及评标定标操作演示后指出:

“在现阶

段,规范招投标管理主要靠制度,利用计算机技术是防范不规范操作的有效手

段”。

并且要求有关开发单位,就如何使用计算机技术手段.防止招投标过程不

规范操作,提出具体解决问题的方案。

武汉噬工人学硕士学位论义

.建设工程网上招投标的现状

目前在互联网上可以见到许多我国的工程建设网站,其中多数网站涉及招

投标活动,有的予臆直接命名为“网上攘投标”。

归纳怒来,与据投标瀑动壹

按相关的内容有以下几类:

.发布工程顶最招投标信息,如招撂公告、投标资格预审缝累透知、中标

消息等。

这是目前提供的最常见的一种“网上招投标”服务。

在网上发布信息,

是互联网一历史疑悠久的一项功能,在《招标投标法》中明确撂如信息阚终是

避行招标公告发布的一种方式,观己被人们广泛接受。

今后,互联网很有可能

取代报纸等传统媒贪,成为招标公告发布的主要羧体。

.在网上出售电子招标文件,有的还统定了电子标书格式。

用这种方

式购买招标文件的优点是,投标人在较娥的时间内获褥掇标文牛的详细内容,

为电子评标奠定了基础。

可以说,这是当前建设工程网上招授标利用网络最充

分的一项工作了。

但国内电只有少数网站开展了此项服务。

在番弼网络给建设工程招标投标工律带来高敲和便秘的同时,我们应该注意

到这样的事实,即现在的建设工程网上搦投标主要局限予招标投标信息的发布

上,丽授标、开栎等关键的过程并未麓奁嗣上进行,远没有发挥夏联弼所具有的

信息共享、传播快捷尤其是双向互动的优越性,“网上招投标”有些名不符实。

.建设工程网上招投标面临的安全问题

建设工程网上招投标系统基于,网络驻联的规模越大,其安全性问

题也裁越突出。

佟必鲍基醴蛰议到戆缺陷、宓羹上一蹙著不安全戆

加密算法、开放与共享的网络等等,均怒引起安企问题的重要原因,在建设工

稷网上撂投标系统中主要会遇到以下阉题:

信息泄漏问题

投标嫩务的执行过程必须在安全的环境中进行,敏感数据的传输必须经过

加密。

目前,很多招投标平台的敏感数据如标单信息、招投标文件等在网

上仍然是明文传送,很窑易被截获或窃瞬到,为建设工程网上招投标带来便利

的同时也存在着安全隐患。

信息的真实性和完整性问题

招投标过程中的敏感俯息挪投标价格等在网络上传输的过程中,可能

被他人非法修改、删除或煎放接只能馒用一次的信息被多次使用,这撵使信

息失去了真实性和完整性敏感文件在传输和存储过程中,必颓保证不谶篡改.

信息破坏问题武汉理工大学硕十学位论文

由于网络的软硬件故障可能使信息丢失或错误,同时,计算机网络本身容

易通到一些恶意程序的破坏,如计算机病毒,特洛伊木马及逻辑炸弹等。

身份认证问题

建设工程网上招投标系统的另外一个困难是用户身份认证,包括交易伙伴

之间的相互认证和中介机构的认证等。

身份验证的主要目标是确认信息发送者

的真实身份和验证信息的完整性,即确认信息在传递和存储过程中未被篡改过。

传统方式由于使用的通信网络是增值网或专用网,可以使用比较复杂的专用加

密和认证技术,因此在数据存取控制、数据归档、数据恢复、网络使用、客户

验证、信息发送以及安全性上具有很高的可靠性。

但这些在利用作为信

息渠道时却难以得到有效的保证。

由于的开放性,参与交易的双方都迫

切地需要确认对方的身份。

用户在登录业务系统时,必须通过有效的身份认证。

身份认证手段要求是可靠的和不易攻击的。

同时,业务系统要能根据用户的身

份进行访问权限控制,防止信息泄漏和非授权用户执行非法操作。

还要求具有

“不可抵赖”性,招投标的双方对自己的行为负责,信息的发送者和接收者都

不能对此予以否认。

进行身份认证后,如果出现抵赖的情况,就有了抗否认的

依据。

客户端安全问题

开放网络环境下进行信息传输时,用户在客户端面临很大的安全风险,因

为客户程序的真实性得不到保障。

在很多情况下,用户无法对所在的客户节点

给予足够的安全信任,比如通过饭店的计算机进行交易时,用户显然不可能对

所使用的计算机给予充足的信任。

产生安全问题的原因在于用户没有进行密码

处理的能力,因此必须将密钥提供给客户程序,让客户程序去完成相应也几乎

是全部的工作。

对于一个恶意或存在安全缺陷的客户程序而言,攻击者很容易

获取用户的密钥,并进一步获得用户的所有权限。

而且,安全问题还存在于用

户的密钥本身,用户一般需要记住密钥,这就面临着古老的但是事实证明也是

有效的字典攻击的威胁。

恶意或存在安全缺陷的客户程序仍然使攻击者很容易

获取用户的密钥,用户仍然需要冒巨大的安全风险完全信任所使用的客户程序。

.建设工程网上招投标的发展方向

如果把目前互联网上进行的建设工程网上招投标称作“不完全网上招投标”。

那么未来的“完全网上招投标”或称作“全过程网上招投标”模式的流程应该

大致是这样的:

招标人在招投标网站上发布招标公告;潜在投标人在网上报名;

资恪预审通过后,用电子货币购买电子招标文件:

编制好投标文件后,通过加密

方式将数据上传至招投标网站:

在投标截止时间,各投标文件同时解密;招标人、武汉理大学硕上学位论文

评标委员会成员在网站现场,就投标文件中的问题向投标人在线质询;评委进行

评标,确定中标人开标至定标,行政监督和公证人员均在网站现场进行监督;

最后承包、发包双方签约可通过数字签名方式签字;并通过网上银行在线支付

工程预付款。

至此.除了现场踏勘以外,招投标中全部环节都在互联网上得以完

成。

如果这种设想能够成为现实的话,互联网在招投标中的作用可以发挥到极致,

而且可以大大节省招投标的费用开支,为形成建筑有形市场创造客观条件。

藏汉瑾工大学矮‘.掌建设文

第二童电子商务的安全

.电子商务基础知识

膨谓电子商务戏就是利用

诗繁狡技术、丽终技术和运稷送信技术,实现整个蔫务过程中斡龟孑讫、鼗字

化和网络化。

它的具体含义是指进行电子商务交易的供黼双方,通过企业内部

网、外部网、因特网锷各种网络平台,完成

亵务交易兹过程。

这些过程毯掇:

发毒蠢务瀑求售惠,嬲上订货及确认订货、

身份的认证、电子支付过程等。

广义的电子商务是指电子工具在商务活幼中的应用,包括商业机构、政府

机槐、金事业单缀§种事务的电子他、网终化,如电子商务、电子政务、电子

公务等。

狭义的魄予商务是搔在信惠社会中,掌握蔼怠羧术和商务授术的人,

系统化运用网络和计算机技术,高效率、低成本地从事以商品交换为中心的各

种商业事务活动,如电子广告、电子购物、电子商场,电子银行、电子合同签

约、逸子谈羚等。

电子商务是信息时代商务模式的实质瞧变革,也是未来商务活动方式的发

展方向。

电子商务系统是一个综合系统,其实施牵涉到数据传输、电子广告、

售患安全、社会傣溺蒋系、浃终环境、经济秩序诸方嚣,建一个与社会太环境

怠意糟关并独其完整结构体系的系统工程,

电子商务发展大概经历了四个阶段:

、通过网以曩发送电子邮牛方式来传递商业信息;

、公司袋企簸在瓣上发奄主趸,怒全盘翡囊蘩售爨发布鬟

网上:

、网上的交互式信息交换;

、不受时阕秘空闻强铡敬凌线商务滠韵。

从最初的利用电子邮件来传递商、韭信患到现在的在线商务活动,电子商务

的发展已经曰趋宽善,它对参与贸易的双方的企业内部筲理信息系统的要求也

越袋越高。

企业的嘲上贸易潘幼不再只局照予定对更新主页数搀或信息,也不

是麓萃弱企整闻邋行电子数攥终簸,它要求企监建立一个集残肉并帮信息静大

系统,尽可能实现信息的实时控制和交换,最大限度的突破商务活动的时间和

空间的限制,实观电子商务优势。

藏淡理工夫学硕氆往论文

.电子商务的安全隐患

瓣为毫子褒务楚澍霸诗冀秘瓣终故信息交羧来实瑷魄子交易豹,矮隧冠是

涉及到计算机网绦的安全问题无疑对于电予商务都有着熬娶的意义。

幽然,电

子商务的安全也存在着自身的特点。

目前电子商务的安全隐患主要有:

系统中鞭酸坏系统的蠢效性

网络故障、襟传、程序、礤俘、软伟罐谈及病毒都能静致系统菲正常工作,

贸易数据在确定的时刻和地点的有效性不能得到保证。

窃听信息破坏系统的机密性

暹逶搭线帮魄磁灌瀑等手段造残瓣癌惑浚潺:

或对照务滚量送行分毒螽纛获

取有价值的商业情报等行为会损害系统的机密性。

篡改信息破坏系统的完整性

数据输入射瓣爨掺差错或欺诈行为;数键健辕中薅患毅丢失、重焚或次亭

差舅酃可能导致贸易各方信息斡差异,从而影嫡贸荔各方信息的完整性。

伪造信息破坏系统的真实性

确定贸易双方交易信息的真实和可靠怒保诞电子商务顺利进行的关键。

毫予蕊务方式下,遥过手写签名帮鼙章进行爨易双方静鍪翔楚不哥黪懿。

毽诧,

在交翁信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识成为

必需。

§黠交易行凳避嚣羝栽羹求系统具豢霉查能力

当贸易一方发现交易行为对自己不利时,可能会否认电子交易行为。

因此

要求系统具备审亵能力,以杜绝交易任何一方的抵赖行为。

.电子商务安全蜃涉及到兹技术

电子商务安众的技术问题能括通信安全技术和计算机安全技术两个方面,

二者共嗣维护惹臻愚安全。

..保证通信安全所涉及技术

售息热密技术。

信息热密技术是僳黠信息安全豹竣基本、最核心的技

术臻施和理论蒸硝。

信息和密邋程由形形琶龟的船密算法来具体实藏,它隧较

小的代价获得较大的安全保护。

信息确认技术。

信息确认技术通过严格限定信息的共享范围来达到防

走信息被法爨逡、蓥改帮缓嚣。

一个安全瓣薅愚确谈方絮应该疑馒:

合法的接收者能够验证其收到的消息是否真实;

鼗浸理工学礞土学位论曼

发信者无法抵赖自己发出的消息;

除合法发信者外,别人无法伪造消息;

发生争执辩可由第三久傍裁。

按照其具体鹭夔,信息确谈系绞萄‘分为

消虑确认、身份确认和数字签名。

网络控制技术。

包括:

醛火墙技术。

它是一耪允诲接入夕郏阚络,毽潮露又姥够识剐露羝挠

非授权访问的网络安全技术。

审计技术。

它使信息系统自动记录下网络中机器的使用时间、敏感操

作和违纪操作等。

访海控稻技术。

它允诲箱户对其蘩搏懿售惑蓐逡舒适当投秘妁谤游,

限制他随意删除、修改或拷信息文件。

访问控制技术还可以使系统管理员跟

踪用户在网络中的活动,及时发现并拒绝“黑客”的入傻。

安全癸议。

整个弼终系统熬安全强度实琢上取决予襞馕蠲豹安全协议

的安全性。

..保证计算机安全所涉及到的技术

计算梳安全涉及计算视硬件、软件和数据的安全。

所涉及的技术问题主要

有:

容错计黪机技术。

容锩计算枫具礴的基本特点怒:

稳定可靠的电源、

疆箱馥障、豫谣数獾鞠宠整髋;鞋数器滚复等。

当任蒋一个霹操乍懿予鬈统遭蚕

破坏后,容错计算机能够继续藏常运行。

安全操作系统。

操作系统是计算机工作的平台,~般的操作系统都在

一惑程度上具有游润控剩、安全内孩窝系统浚诗等安全功能。

计算机艨病毒技术。

计算机病毒蕊实是一种在汁算机系统运行过程中

能够实现传染和侵害的功能程序,是影响计算机安全不容忽视的重要因索。

外,实际上任何安全技术都防藏不了内部人员的乍寨,出子用户自身的豌忽和

用户虎部的疆嚣章予为所弓超的麓栗,箕严黧髓远远超过蠢于夕部入餐蕊起酶

危寄。

因此,要从管理制度上米弥补技术上的不足,以保证网络的安全性。

电子裔务的安全体系结构

电子商务的安全体系结构如图.所示,包括以下部分:

基本加密算法;

以基本加密算法为基础的体系以及数字熊名等基本安全投术:

以基本加密算

法、安全技术、以搴系为基穑熬备耱安全应爝蛰议。

武汉埋工大学顺士学位论文

图.电子商务的安全体系结构

以上部分构成了电子商务的安全体系,在此安全体系之上建立电子商务的

支付体系和各种业务系统。

.国内外研究现状

..国外的技术发展情况

国际上信息安全的研究起步早,力度大、积累多、应用广。

安全体系结构?

?

基础

年代,美国国防部基于军事计算机系统的保密需要,在年代的基础

理论研究成果计算机保密模型模型的基础上,制订了“可

信计算机系统安全评价准则”,随后又制订了关于网络系统、数据库

等方面的系列安全解释,形成了安全信息系统体系结构的最早原则。

至今美国

已研究出达到要求的安全系统包括安全操作系统、安全数据库、安全

网络部件产品多种。

带动了国际计算机安全的评估研究。

年代

初,西欧四国英、法、德、荷针对准则只考虑保密性的局限,联合

提出了包括保密性、完整性、可用性概念的“信息技术安全评价准则”,

但是该准则中并没有给出综合解决以上问题的理论模型和方案。

年,六国

七方美国国家安全局和国家技术标准研究所、加、英、法、德、荷共同提

出了“信息技术安全评价通用准则”。

综合了国际上己有的

评审准则和技术标准的精华,给出了框架和原则要求。

然而,作为将取代,

用于系统安全评测的国际标准,它仍然缺少综合解决信息的多种安全属性的理

论模型依据。

同时,它们的高安全级别的产品对我国是封锁禁售的。

安全协议?

?

桥梁

协议是指信息交换、传输、处理、存储、认证、加密等等过程的一组约定武汉理太学硕』’学位论文

的艘硒。

目前最典型的有。

办议和协议。

协议是公司开发的用于上的会话层安全协议,用于保护传递于用

户溺览器车嚣服务器之闯的敏感数据,通过超文本传输耱议湃或安全

的超文本协议把密码应用于超文本坏境中,从而提供多种安全服务,

成为今天宅予商务应露中广泛重褫静协浚之一。

是、和等公司合作开发的用于开放网络进

行亳了支付麓安全协议,蠲予保护麓户、裔家和镊纾之闻筑支付信纛安全,这

个协议考虑的安全因索多,安全保护的功能比较完蒋严谨,但是也比较复杂,

实瑷跑较困滚。

密码技术?

?

核心

美国学者提出熬公开褰锈密码髂锾克黢了网终信怠系统蜜钥饕遴夔困鼹,

同时解决了数字签名问题,并可用于身份认证,它是当前研究的热点。

由于计

算瓤簸力懿邀逮增爨,己缀爨遥了骏译兹专矮攘器。

己不§§滚是安全

需要,美国溅积极推动适用于世纪的新的加密标准的研究。

计算机运算

速度戆不叛鼹寒,套耱密秘冀洼嚣冁着瑟熬密鼹薅剿魏量予密羁、密鼹、

混沌理论正处于探索中。

基于密码理论的综合研究成果和可信计算机系统的研

究残暴,擒建公开密鲷基磁设藏,密镄管理基戳设燕已藏为当藤静另?

热点。

..国内的技术发展情冼

我嚣戆信患安全聿亍遂逶避学习、较毂、瀵纯豹器爨,取缮了一定涎

成绩。

但我豳的网络信息安全研究起步晚、投入少、研究力量分散,与技术先

进戮家毒差距,毒到是在系绞安全秘安全协汶方夏戆工乍与鏊癸差蹉更大。

究和建立创新性安全理论和系列算法,对我国而言仍是一项艰巨的任务。

武澈理工大学颂学位论义

第三囊信患加密技术

信息加密技术是保障信息安全的最基本、最核心的技术措施,是所有其他

傣悫安全技本懿疆论基萋窭,是贯穿整个僖怠安全豹主线。

售惠鸯嚣密过罄癌澎形

色色的加密算法来具体实施,它能够以较小的代价获得较大的安全保护。

.密码学纂础

明文:

信息的原始形式,通常记作。

密文:

明文缀过变换加密后的形式,通常记作。

加密:

由明文变成密文的过程称为身甜密,记馆,加密通

常是由加密算法来实现的。

簿密;将密文变成嚼文的遭耧称为解密,记律,解密是由

某种解密算法来实现的。

密镶:

为了霄效遗整铺加密籀解密算法的实现,在其处理过稷中要有通讯双

方掌握的专门信息参与,这种专门信息称为密钥,记作。

密钥

陬司竺一一再品坚』司

?

?

?

?

?

图一单钥密码体制武汉理工人学硕上学位论文

铲◎。

加密密钥解密密钥

』,

网竺.陌司竺兰.陌习

【√?

?

?

图?

双钥密码体制

加密算法实质上是要完成某种函数的运算。

这个函数具有两个自

变量,即和,它们经过作用后得到密文。

然而,对于一个确定的密钥

来说,就可以看作是只有一个自变量的函数,记作,称为加密变换,因此

加密算法可以记为:

即加密变换作用到明文上后得到密文。

同样,解密算法实质上是完成某种函数,的运算。

对于一个确定的

密钥来说可以记为:

为解密变换。

即解密变换作用到密文

上得到明文。

由此可知,为使明文加密后的密文经解密后仍能恢复到原来的明文,

就必须有:

因此就要求:

是恒等变

换,也就是说是的一个逆变换。

.密码学的发展过程

密码学的研究始终围绕着寻找更强、更好的密码体制而进行,它经历了凯

撒式的代换密码、单表代换密码、多名代换密码、多表代换密码、转轮密码和

多字母代换密码等古典密码体制,最终发展到现代的密码体制。

在密码学发展

的历史中,于年发表的《通信的数学理论》首次把数学理论运用

于通信,丌创了通信研究的新视角,在科学和工程界引起了强烈反响。

之后他

于年发表的《保密通信的信息理论》,进一步把密码学的研究引入了科学

的轨道,使密码学和密码破译学的研究工作奠基在一个重要理论基础?

?

信息

论之上,创立了信息论的一个新学科?

?

单钥密码学。

年代中期,和

发表了《密码学的新方向》一文,对单钥密码体制提出了革命性的改

进思路,提出一种崭新的密码体制,即公开密钥体制或称双钥体制。

该密码

体制允许发送方和接受方之间无需事先交换密钥就可建立起保密通信。

与此同

时,美国困家标准局于年月日正式公布了美嘈数据加密标

准。

加密算法的公开及其广泛的应用于商用数据加密,作密码学研究

史上是第;々。

这举动吸引了许多数学家、计算机专家和通信¨_界的研究武汉理大学硕士学位论文

人员参加密码学的研究,大大推进了密码学研究的进展。

到目前为止,密码学已成为结合数学、计算机科学、电子与通信等诸多学科

于身的交叉学科。

密码学中出现了大量的新技术和新概念,例如零知识证明技

术、自签名、比特承诺、遗忘传递、数字化现金、量子密码技术、混饨密码等。

它己不仅仅具有信息加密功能,而且具有数字签名、身份验证、秘密分存、系

统安全等功能。

所以,使用密码技术不仅可以保证信息的机密性,而且可以保

证信息的完整性和确证性,防止信息被篡改、伪造或假冒。

.单钥密码体制

..对称密钥密码技术

这种体制的加密密钥和解密密钥相同或者本质上相同即从其中一个可以

很容易的推出另一个。

其典型代表是美国的数据加密标准

其优点是具有很高的保密强度,但它的密钥必须按照安全途径进行

传递,密钥管理成为影响系统安全的关键性因素,难于满足开放式计算机网络

的需求。

单钥对称加密体制存在着以下问题:

密钥使用一段时间后就要更换,加密方需经过某种秘密渠道把密钥传送

给解密方,而密钥在此过程中可能会泄露。

网络通信时,如果网内用户都使用相同的密钥,就失去了保密的意义;

但如果网内任意两个用户通信都使用互不相同的密钥,密钥量太大难于管理。

、无法满足互不相识的人进行私人谈话的保密性需求。

难以解决数字签名验证的问题。

..算法

数据加密标准是众所周知的对称密钥

分级加密算法,是一种分组密码,加密时,首先将明文分成长度为比特

的由、组成的串,密钥也是长为比特的串,不过仅有位有数,其它

位用于奇偶校验。

设明文?

密钥?

其中或,,,?

密过程可表示为:

“一?

式中:

是明文的初始置换,它将明文按照一种特定的次序进行排州:

一是的逆置换。

一满足?

“一?

;是武汉型工人学硕学位论文

的迭代过程。

首先将明文按初始置换进行排序成为,然后进行的迭代过程。

个迭代过程共分为步。

在进行某次迭代时,首先将一次的迭代结果分为两部

分,各比特,则。

一,式中;为按位作不进位

加法运算;。

是由比特的密钥按照一定的算法产生的子密钥;一,

为函数。

因此的关键就是要实现函数‘,。

它是将比特的输入,

在子密钥的作用下转化为比特的输出,见图?

图一密码中函数的实现

首先将一由比特膨胀为位,然后与进行按位作不进位加法运

算。

将结果分为顺序的组,每组比特,分别通过,,?

盒后又缩为

比特,即每盒的输入为比特。

将盒输出的比特经置,最后便可得

到。

迭代结束后,再对迭代结果进行一次。

一置换,就得

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2