利用RSA密码数字签名实现网络安全的应用系统设计

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:bm_imba
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:RSA算法是用来防御的,属于公钥密码体制,其核心技术主要是通过摘要算法计算消息或文件的散列值,来确定消息或文件是否被篡改,并且以RSA算法对散列值进行数字签名,实现计算机网络的安全,以保证网络通信中过程中信息传送的不可否认性、可验证性和仲裁性。
  关键词:RSA密码;数字签名;实现;网络安全
  中图分类号:TP302.1 文献标识码:A 文章编号:1009-3044(2018)22-0029-03
  1 引言
  从公钥密码体制分析公钥密码,易知密码是需要在整数分解问题与RSA问题的共同支持下进行的,对于RSA密码算法及RSA算法的变体,小加密指数的RSA算法、小解密指数的RSA算法、CRT指数的RSA密码算法等都是RSA算法的延伸。在格与LLL算法之间,往往安全技术会选择背包密码体制。关于小解密指数CRT-RSA密码算法的攻击,不管是CRT指数的RSA密码算法,还是小CRT指数的RSA密钥生成算法,都是无法抵挡小私钥CRT指数攻击。由此,RSA小素因子组合差和小私钥指数的攻击分析就能从素因子组合差较小时的Fermat分解、连分数方法的应用等内容进行。关于RSA,我们易知Wiener连分数攻击的扩展跟利用ex y=0 mod φ(N)分解N都是其中的安全算法,而Boneh-Durfee格归约攻击方法的扩展则是完善了这一算法结构。关于两种背包型公钥密码算法的安全性分析,张等人的背包型公钥密码体制及分析主要是背包型公钥密码体制及攻击,而王等人主要是高密度型背包密码体制及攻击。其特应具有的功能如下:(1)对文件所生成的签名进行认证,即提供身份认证;(2)防止签名方的抵赖,保证签名的不可否认性;(3)防止签名文件的篡改,即保证数据的完整性。
  2 RSA密码数字签名实现网络安全的应用系统设计
  2.1 需求分析
  RSA密码数字签名表现在:功能的全面性;运行的健壮性;作性强;安全性等。其中,系统设计将围绕以下几个方面进行:(a)加密解密过程中所采集到的数据要及时有效的在界面中表现出来;(b)界面操作便利性;(c)界面的简单布局;(d)采用的RSA算法保证了数据的安全性。
  2.2 总体设计
  A.生成公私钥阶段
  此阶段的任务是,有由签名者在此系统操作,分配一个适合的强度的算法的公私密钥对,保存至文件并同步至数据库。此阶段的模型图如图1。
  B.数字签名及验证阶段
  密钥双方进行文件及数据传输时,需将密钥有限进行处理,并将两者的比对,得出最后的验证结果。此阶段的模型图如图2所示。
  2.3 功能模块的划分
  如图3,系统各功能模块主要是:(1)公私密钥生成模块;(2)摘要模块;(3)加密模块;(4)解密模块;(5)验证模块。这五个模块共同组成密钥结果,并将有效数据从发送公钥到接收公钥进行配对。
  3 RSA加密算法的实现
  实际上,RSA加密算法依赖于安全技术的升级,算法实现需从数字签名的核心位置出发,找到关键索引,并将核心数据进行加密,这种加密过程可以是可控的,也可以是不可控的。但是加密双方需要达成共识,就是要将加密算法所产生的数据进行隐藏及保密,并最终传输给对方。
  RSA算法需要三个参数,n,e1,e2。其中,n是两个大质数p、q的积,n的二进制表示所占用的位数,就是所谓的密钥长度。e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2),要求(e2*e1) mod ((p-1)*(q-1)) = 1。(n及e1),(n及e2)就是密钥对。
  解密算法则依据以下公式进行。
  3.1 公私密钥的生成
  面对公私密钥的生成及处理,双方都需要进行严格的加密算法处理,不是公钥方进行控制,就是私钥方进行组织。在数据的表层里,两者之间需进行有效的沟通及协调。面对接收双方的数据表现,密钥是代码控制的主体因素。RSA算法里的应用应加强这一模块的渗透使用。在RSA算法里,接收方需对数据进一步引申。加密算法结构如下所示,首先是接收用户传来的参数,根据参数确定用户需要生成多少位的密钥。
  RSA加密解密的算法完全相同,公钥和私钥可以互换使用,所以也相应地可以使用公鑰加密私钥解密。但是数字签名系统不需要用到,所以此处就不再详细描述。面对多项数据表层的密钥控制,RSA算法可谓是现今较为流行的一种加密方式,但是,实际发展过程中RSA算法还需要得到其他算法的支持才能形成更加高效就稳定的算法结构。
  参考文献:
  [1] William Stallings.密码编码学与网络安全-原理与实践[M].6版.唐明,李莉,杜瑞颖,等,译.北京:电子工业出版社,2015.
  [2] 叶生勤.公钥密码理论与技术的研究现状及发展趋势[J].计算机工程,2006,32:4-6.
  [3] Mark Stamp.信息安全原理与实践[M].张戈,译.2版.北京:清华大学出版社,2013.
  [4] 沈炜,余功栓.加密解密与黑客防御技术[M].北京:科学出版社,2003.
  【通联编辑:唐一东】
其他文献
在直线压缩机控制系统中,电流环的好坏直接影响到压缩机的性能,因而设计一个响应快、稳定性好、控制精度高的电流环是直线压缩机控制系统的关键。本文针对直线压缩机电流环设
OPNET网络仿真软件嵌入了关于如何运行网络设备、网络协议、应用以及服务器的专业知识,它是以其独有的方法为网络的规划设计提供客观、可靠的定量依据,缩短网络建设周期,提高
2015年10月28—29日,工业和信息化部副部长陈肇雄出席了在青岛市召开的信息通信业“十三五”发展规划编制会议。陈肇雄肯定了多年来各地通信管理局开展的大量卓有成效的工作,
塑胶件是墙壁开关材料的重要组成部分,也是实现墙壁开关自动化生产的关键点,本文详细分析了墙壁开关塑胶件设计的基本要点,并根据实际情况提出了墙壁开关行业实现自动化生产的设
本文重点对GB 4706.1-2005《家用和类似用途电器的安全第一部分:通用要求》中对于5种绝缘进行系统性的梳理,对5种绝缘进行分析,并通过分析明确标准对家电产品各部位绝缘的要求,最
2013年12月,沙特阿拉伯海关召开会议,要求第三方认证机构执行统一的符合性证书(CoC)收费标准。新的收费标准于2014年1月1日起执行。
【正】 电话机属于通讯设备,要与整个电话网连接使用,不同于可以独立工作的其它家用电器。因此在我国,必须使用符合中国电话网标准的话机,购买时注意选择有‘邮电部通讯设备
诸如供应商审核机制、自建物流体系以及由退换货引起的售后问题几乎成为所有跨境电商业务面临的难题。尽管国外造假成本较高,但各电商平台对于人驻商户的监管都很难做到密不透