毕业论文论文范文课程设计实践报告法律论文英语论文教学论文医学论文农学论文艺术论文行政论文管理论文计算机安全
您现在的位置: 毕业论文 >> 计算机安全 >> 正文

数据加密技术在计算机安全中的应用 第4页

更新时间:2014-6-23:  来源:毕业论文

数据加密技术在计算机安全中的应用 第4页
3.3.2椭圆曲线密码体制  椭圆曲线密码体制来源于对椭圆曲线的研究,所谓椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程: y2+a1xy+a3y=x3+a2x2+a4x+a6 (1)所确定的平面曲线。其中系数ai(I=1,2,„,6)定义在某个域上,可以是有理数域、实数域、复数域,还可以是有限域GF(pr),椭圆曲线密码体制中用到的椭圆曲线都是定义在有限域上的。  椭圆曲线上所有的点外加一个叫做无穷远点的特殊点构成的集合连同一个定义的加法运算构成一个Abel群。在等式 mP=P+P..+P=Q (2) 中,已知m和点P求点Q比较容易,反之已知点Q和点P求m却是相当困难的,这个问题称为椭圆曲线上点群的离散对数问题。椭圆曲线密码体制正是利用这个困难问题设计而来。  椭圆曲线密码体制是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。解椭圆曲线上的离散对数问题的最好算法是Pollard rho方法,其时间复杂度为,是完全指数阶的。其中n为等式(2)中m的二进制表示的位数。当n=234, 约为2117,需要1.6x1023 MIPS 年的时间。而RSA所利用的是大整数分解的困难问题,目前对于一般情况下的因数分解的最好算法的时间复杂度是子指数阶的,当n=2048时,需要2x1020MIPS年的时间。也就是说当RSA的密钥使用2048位时,ECC的密钥使用234位所获得的安全强度还高出许多。它们之间的密钥长度却相差达9倍,当ECC的密钥更大时它们之间差距将更大。更ECC密钥短的优点是非常明显的,随加密强度的提高,密钥长度变化不大。 
第四章  计算机安全加密技术的应用  DES和AES加密算法在整个社会各个行业中的应用方式与形式均有不同,比如在无线网络的应用中,就通过协议将AES加入到计算机安全机制中,甚至一些保障传输数据安全性的网络技术也应用到了AES算法;在电子商务的运行平台上,AES就充分利用其安全性高的特点,保证在SSL协议中可以安全的传输用户的密码和个人信息等数据;在硬件应用上,公交IC卡,门禁卡甚至人人都有的二代身份证,都嵌入了IC芯片,如何 将AES这种高安全性加密算法应用在IC芯片中,也将成为加密技术发展的新方向。 
综上所述,在计算机网络安全中应用加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对计算机网络安全至关重要。 
因此,在计算机网络安全中应用加密技术在当前形势下对人们的生活来说是必不可少的,通过数据加密,数据有了安全保障,人们不必再顾忌数据的泄露,能够放心地在网络上完成便捷的数据传递与交流。 
致    谢  
在这篇论文的写作过程中,我的导师给了我初步的思路,查阅资料的方法,而且耐心的给我讲解了该怎样去写这篇论文。从论文题目的审定到最初的提纲到论文的初具规模,以至最后的修改润色,都有着老师的指导。老师的指导和建议,使我在写作这篇论文的过程中受益匪浅。还要感谢其他任课老师和同学给我的帮助和指导,是他们教会了我专业知识,教会了我如何学习,教会了我如何做人,正是由于他们,我才能在各方面取得进步,在此向各位老师表示我由衷的谢意,并祝老师们培养出越来越多的人才。

上一页  [1] [2] [3] [4] 

数据加密技术在计算机安全中的应用 第4页下载如图片无法显示或论文不完整,请联系qq752018766
设为首页 | 联系站长 | 友情链接 | 网站地图 |

copyright©youerw.com 优文论文网 严禁转载
如果本毕业论文网损害了您的利益或者侵犯了您的权利,请及时联系,我们一定会及时改正。