收藏本站
《东华大学》 2001年
收藏 | 手机打开
二维码
手机客户端打开本文

网络数据安全的密码及EDBSmail实现研究

王以刚  
【摘要】: 在信息化时代,计算机网络及其应用空前发展,以网络为平台的信息传输等各类应用对计算机网络系统中数据的安全性和保密性提出了很高要求。网络中的数据一般有静态数据和动态数据。静态数据泛指各网站存贮的数据,既包含可供访问的数据又包含不得随意公开的保密数据;而动态数据则泛指在网上传输的数据。针对这二类数据,目前的安全手段亦可分二类,以防火墙为主结合其它如口令、人体特征识别等技术的安全体系常用于静态数据的保护,以数据加密/解密为主的安全体系常用于动态数据的保护。作为一个实用的网络,动态数据流的安全保护显得尤为突出。 本文主要围绕动态数据的安全保护,研究相关的密码机制和体制,并根据不同的密码机制的研究,尝试将其与本文给出的一个网络数据安全传输系统EDBSmail的设计和应用相结合,从而为满足各不同层次的网络安全通信服务。 本文在研究的分组加密算法中,提出了左、右不对称分组加密的思想,即在某一明文的加密过程中,将不同加密算法揉合后再对分组进行加密处理,可在不增加算法开销的同时,显著提高该密码的抗攻击能力。同时,在分组加密算法中,给出了一种非线性S盒的设计方法,可设计不同位长的S盒,增加密钥K位长,提高加密算法抗攻击能力。 在认证算法的研究中,给出了一种新的非线性hash算法,该hash算法与MD—4,MD—5和SHA等认证算法的最主要区别在于,将非线性S盒揉合进hash中,使其安全性更强。 此外,作者还给出了一种便于记忆、具有容错特性的秘密保护算法,和一种基于hash函数的分组加密算法,它们都将是EDBSmail中的有效组成部分。 本文结合对各种加密算法的探讨和研究,给出了一种基于加密库的安全电子邮件系统EDBSmail。EDBSmail的主要设计思想是:将已有各种加密算法作为算法库的一个组件,允许用户根据不同需要或安全等级调用不同算法,允许新的加密算法添加到库中,更为重要的是该算法库提供了用户自定义加密算法的接口。由于加密算法库的创建,使得不同加密算法由用户自定义组合加密的方法成为可能。 EDBSmail算法库采用COM技术来实现,可达到中粒度组件重用,以保证在今后版本更新时软件的重用性。此外,EDBSmail还吸收了其它安全传输系统中的特点,如:结合PKI技术和秘密共享密钥保护算法,创建公钥库;结合Winsock技术创建UA(用户代理);设置便于审计的通信日志文件;应用数字签名算法于信息不可否认等等。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前19条
1 刘世栋,侯滨,杨林;PKI设计实现及在Web系统中的应用[J];计算机安全;2003年08期
2 尧时茂;;网络安全中两个典型的加密算法[J];科技信息;2008年33期
3 张天;颜秀铭;;基于网络安全的加密技术研究[J];合作经济与科技;2013年02期
4 陈涛;;加固网络安全 分析与总结常见勒索软件的加密算法[J];计算机与网络;2016年23期
5 王舜燕;江红;;一种基于加密算法分析的PKI身份认证方案[J];鄂州大学学报;2005年06期
6 高静敏;;几种常用的网络安全加密算法[J];黑龙江科技信息;2007年15期
7 汪祥莉;李腊元;王文波;;一种基于网络安全的复合加密算法的研究[J];武汉理工大学学报(交通科学与工程版);2008年05期
8 李明学,黄喜云,郑国禹;应用软件密码加密算法研究讨[J];辽宁工程技术大学学报;2004年02期
9 陆新华;;RSA加密算法及其C#实现[J];电脑知识与技术;2006年02期
10 王民;因特网上的加密技术[J];中国数据通讯网络;1999年07期
11 周俊作;;加密算法分析用于PKI身份认证的探讨方案[J];数字技术与应用;2013年11期
12 卞东亮;陈长兴;彭沙沙;王博;;DSP技术在PC加密卡中的应用[J];现代电子技术;2012年05期
13 梁玲;孔令德;;RSA加密算法及一般攻击方法[J];太原大学学报;2006年02期
14 廉士国,孙金生,王执铨;几种典型视频加密算法的性能评价[J];中国图象图形学报;2004年04期
15 廉士国,孙金生,王执铨;视频加密算法及其发展现状[J];信息与控制;2004年05期
16 邢军;个人计算机系统网络安全探讨[J];电子世界;2003年11期
17 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期
18 王勇;;安全密码自动生成[J];电脑爱好者(普及版);2007年12期
19 为文;网络安全得注意 十类密码不能用[J];中国会计电算化;2002年10期
中国重要会议论文全文数据库 前10条
1 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年
2 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年
3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年
4 张皓翔;;基于中国剩余定理的一种加密算法[A];广西计算机学会2007年年会论文集[C];2007年
5 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
6 张贞凯;于凤芹;杨慧中;李江;;基于分数傅立叶变换生成序列多样性的图像加密算法[A];第十七届全国过路控制会议论文集[C];2006年
7 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年
8 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年
10 史祎诗;王雅丽;肖俊;杨玉花;张静娟;;基于位相抽取的三维信息加密算法研究[A];第四届中国科学院博士后学术年会暨工业经济与可持续发展学术会议论文集[C];2012年
中国重要报纸全文数据库 前10条
1 孙孝思;动态密码加固保险网络安全[N];中国保险报;2007年
2 CUBN 记者 陈文喜;“密码门”引爆网络安全危机[N];中国联合商报;2012年
3 ;网络安全结构和密码体系[N];计算机世界;2001年
4 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
5 王春海;IPSEC增强网络安全[N];中国计算机报;2001年
6 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
7 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
8 ;ePass简化密码记忆[N];中国计算机报;2001年
9 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
10 温越岭;升级加密算法 EVD强化反盗版技术[N];中国高新技术产业导报;2005年
中国博士学位论文全文数据库 前10条
1 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
2 毕文泉;几个基于Keccak的认证加密算法的(条件)立方分析[D];山东大学;2018年
3 李丕;高维非线性系统的加密算法与混沌同步研究[D];大连理工大学;2018年
4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年
5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
6 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
7 孙江林;图像快速加密算法研究[D];重庆大学;2017年
8 程海;基于FPGA的图像加密关键技术研究[D];黑龙江大学;2015年
9 马红玉;分布式认知无线网络传输能力与安全性分析[D];北京邮电大学;2018年
10 赵超;云环境下网络安全监控架构及保障方法研究[D];哈尔滨工程大学;2017年
中国硕士学位论文全文数据库 前10条
1 李肖璇;基于混沌系统的混合加密算法的研究[D];吉林大学;2014年
2 耿煜;基于排列码算法的加密网卡的研究[D];河北工业大学;2005年
3 李晶晶;文件密码恢复系统的关键技术研究及实现[D];电子科技大学;2013年
4 邓颖卓;H.264/AVC和HEVC视频选择性加密算法研究[D];湖南大学;2015年
5 丛宇飞;一种加密算法的芯片原型验证[D];成都理工大学;2018年
6 周炳;面向单片机及嵌入式系统的加密算法研究[D];湖北师范大学;2018年
7 龚小庆;面向H.264/HEVC视频的选择性加密算法研究[D];湖南大学;2015年
8 张长富;基于混沌理论的多安全级别视频加密算法研究与应用[D];东北大学;2016年
9 栗岳平;基于多翼超混沌吸引子的图像加密算法的研究与设计[D];湖南大学;2018年
10 夏荣;基于混沌的数字图像加密算法的研究与设计[D];湖南大学;2018年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978