運用asp.net技術實現(xiàn)web應用的安全性研究.rar
運用asp.net技術實現(xiàn)web應用的安全性研究,運用asp.net技術實現(xiàn)web應用的安全性研究頁面 73頁字數(shù)2.9萬字摘要在網(wǎng)絡時代發(fā)展的今天,web的應用可以說是涉及到人類生活的各個領域,于是人們對于web的性能提出了更高的要求,這其中一個重要的考慮就是其安全性考慮。web在應用的時候主要表現(xiàn)為數(shù)據(jù)包的傳輸和交換,那么為了其安全性考慮,我們就需要一個專門的協(xié)議...
該文檔為壓縮文件,包含的文件列表如下:
![](http://img.queshao.com/images/pcgzh.gif)
![](http://preview.queshao.com/tobuy/20476.gif)
內(nèi)容介紹
原文檔由會員 云貝貝 發(fā)布
運用ASP.NET技術實現(xiàn)WEB應用的安全性研究
頁面 73頁 字數(shù) 2.9萬字
摘要
在網(wǎng)絡時代發(fā)展的今天,WEB的應用可以說是涉及到人類生活的各個領域,于是人們對于WEB的性能提出了更高的要求,這其中一個重要的考慮就是其安全性考慮。
WEB在應用的時候主要表現(xiàn)為數(shù)據(jù)包的傳輸和交換,那么為了其安全性考慮,我們就需要一個專門的協(xié)議對其進行設置和管理。于是SSL協(xié)議就應運而生了。按照這個協(xié)議在數(shù)據(jù)包傳輸和交換之前先對其進行必要的加密,然后在傳輸和交換結(jié)束后,再對其進行相應的解密。
于是這樣問題的關鍵就轉(zhuǎn)化為選擇一種在綜合性能上最為優(yōu)異的加密解密算法。在這里,重點推薦了DES(3DES)、FEAL、IDEA、RSA和MD5等5種算法。經(jīng)過分析比較,發(fā)現(xiàn)DES(3DES)是使用時間最長,應用領域最廣的一種算法,可以說帶有很大的普遍性。雖然有一定的缺點,但在后面推出的3DES中有了很大的提高和改進。RSA算法則以其公鑰密碼概念,代表了密碼學發(fā)展的方向和潮流。
在本設計中選用這兩種算法為所需要的加密算法,并對其進行了編程實現(xiàn)。
關鍵詞:SSL協(xié)議 加密 解密 算法 DES RSA
Abstract
Now for the rapid development of Internet, the Web’s application is widely enter into the every domains of human’s life. So we are stricter in the capability of the Web than ever. The security is the first one we should。。。。。。
目錄
目錄 1
摘要 3
Abstract 4
第一章 綜述 5
一、Internet對安全性的要求和表現(xiàn) 5
二、信息安全的簡單介紹 5
1、信息安全的基本定義 5
2、信息安全的特征 6
3、信息安全的基本內(nèi)容 7
第二章 網(wǎng)絡傳輸中的SSl協(xié)議的應用 10
一、課題實現(xiàn)任務的背景 10
二、SSl協(xié)議的產(chǎn)生和相關內(nèi)容 11
第三章 算法的原理結(jié)構(gòu)和性能分析 12
一、密碼學的基本知識 12
二、幾個簡單加密算法 14
1、置換密碼 14
2、單表代替密碼 14
3、多表代替密碼 16
4、代數(shù)密碼 16
5、Hill加密算法 17
三、DES加密算法 18
1、算法介紹 18
2、算法描述 18
3、算法特點 26
4、算法實驗 27
四、FEAL密碼算法 30
1、算法介紹 30
2、算法描述 30
3、算法特點 36
五、IDEA密碼算法 37
1、算法介紹 37
2、算法描述 37
3、算法特點 39
六、RSA加密算法 39
1、算法介紹 39
2、算法描述 40
3、算法特點 43
4、算法實驗 43
七、 MD5 加密算法 44
1、算法介紹 44
2、算法描述 45
3、算法特點 48
第四章 開發(fā)工具和算法的選擇 49
一、開發(fā)工具的選擇 49
二、DES算法的選擇 49
三、RSA算法的選擇 50
第五章 算法的編程實現(xiàn) 51
一、DES算法的實現(xiàn) 51
1、核心函數(shù)介紹 51
2、工作界面 56
二、RSA算法的實現(xiàn) 57
1、核心函數(shù)介紹 58
2、工作界面 63
第六章 設計心得與展望 66
一、 關于混合加密 66
1、二次加密明文 66
2、一次加密明文,一次加密密鑰 67
二、 關于密鑰管理 67
三、 應用程序的一些說明 68
四、 算法復雜 68
五、 對于Visual C++的了解 69
六、 數(shù)論知識的影響 69
參考文獻 71
致謝 73
參考文獻
[08] 孫琦 肖戎,一類用于實現(xiàn)密碼體制的良好橢圓曲線,科學通報,1989:Vol。34,No。3,237
[09] 孫琦,關于一類陷門單向函數(shù),科學通報,1985:Vol。30,No。15,1196
[10] 王勇 易星 楊建沾,RSA公開密鑰密碼體制的密鑰生成研究,計算機應用研究,1998:No。3,21~24
[11] Kumanduri Romero,Number Theory with Computer Application,Prentice Hall,1998
[12] Alfred J.Menezes,Ian F.Blake,Xu Hong Gao,Ronald C.Mullin, Scott A. Vanstone, Tomik Yaghoobian. Application of finite fields. Kluwer Academic Publishers,1993
[13] 四川大學數(shù)學學院 朱文余 孫琦,計算機密碼應用基礎,科學出版社,2000
[14] 黃元飛 陳麟 唐三平,信息安全與加密解密核心技術,浦東電子出版社,2001
[15] William Stallings,網(wǎng)絡安全基礎教程:應用與標準,清華大學出版社,2002
[16] Eric Rescorla著 崔凱譯,SSL與TLS Designing and Building Secure Systems,中國電力出版社,2002
[17] Jon Bates,Tim Tompkins著 何健輝 董方鵬 譯,實用Visual C++ 6.0,清華大學出版社,2000
[18] 徐曉剛 高兆法 王秀娟 編著 陳志全 審,Visual C++ 入門與提高,清華大學出版社,1999
[19] 求是科技 肖宏偉 編著,Visual C++6.0 有效編程百例,人民郵電出版社,2002
[20] 看雪編著,加密與解密:軟件保護技術及完全解決方案,電子工業(yè)出版社,2001
[21] 方美轉(zhuǎn),電子商務概論,清華大學出版社,1999
[22] chnelder B,應用密碼學——協(xié)議、算法與C源程序,機械工業(yè)出版社,2000
[23] 樊成豐,林東,網(wǎng)絡信息安全&PGP加密,清華大學出版社,1999
[24] R.L.R1vest,A.Shamir,and L.M.Ad1eman."A Mehod for Obtaining Digital Signatures and Public—Key Cryptosystems," Communications of the ACM,v.2l,n.2,F(xiàn)ebl978.
[25] R.L.Rivest, A.Shamir, and L.M.Adleman. "On Digital Signatures and Public-Key Cryptosystems," MIT Laboratory for Computer Science, Technical Report, MIT/LCS/TR-212, Jan 1979
[26] C.K.Wu and X.M.Wang, "Determination of the Ture Value of the Euler Totient Function in the RSA Cryptosystem from a Set of Possibilities." Electronics Letters,v.29,n.1,7 Jan 1993
[27] 胡哲源, 掌握Visual C++——MFC程序設計與剖析,清華大學出版社,2001
[28] 官章全 劉加明,Visual C++ 6.0類庫大全,電子工業(yè)出版社,1999
[29] 肖剛 李學志, 機械CAD原理與實踐, 清華大學出版社,1999
[30] Michael J.Young,Visual C++ 6 從入門到精通,電子工業(yè)出版社,1999
[31] 雷賽科技有限公司DMC一200軟件開發(fā)手冊
[32] Abrams .M Jajodia .S Podell .H, Information Security: An Integrated Collection of Essays. Los Alamitos, CA: IEEE Computer Society Press, 1995
[33] Bellovin .S Cheswick .W, “Network Firewalls.” IEEE Communications Review, July 1993
[34] Blumenthal .U Hien .N Wijnen .B,”Key Derivation for Network Management Applications.” IEEE Network, May/June, 1997
[35] 楊憲惠,現(xiàn)場總線技術及其應用[M],清華大學出版社,1999
[36] 孫韓芳,INTELl6位單片機[M],航空航天大學出版社,1999
[37] 張建明,機電一體化系統(tǒng)設計[M],北京理工大學出版社,1996
[38] 李清泉,自適應控制系統(tǒng)理論設計及應用[M],科學出版社,1990
[39] ANSI,”Public key cryptography for the financial services industry-Certificate management,” ANSI X9.57 1995
[40] ANSI,”Agreement of Symmetic Keys Using Diffie-Hellman and MQV Algo-rithms,” ANSI X.9.42draft, 1998
頁面 73頁 字數(shù) 2.9萬字
摘要
在網(wǎng)絡時代發(fā)展的今天,WEB的應用可以說是涉及到人類生活的各個領域,于是人們對于WEB的性能提出了更高的要求,這其中一個重要的考慮就是其安全性考慮。
WEB在應用的時候主要表現(xiàn)為數(shù)據(jù)包的傳輸和交換,那么為了其安全性考慮,我們就需要一個專門的協(xié)議對其進行設置和管理。于是SSL協(xié)議就應運而生了。按照這個協(xié)議在數(shù)據(jù)包傳輸和交換之前先對其進行必要的加密,然后在傳輸和交換結(jié)束后,再對其進行相應的解密。
于是這樣問題的關鍵就轉(zhuǎn)化為選擇一種在綜合性能上最為優(yōu)異的加密解密算法。在這里,重點推薦了DES(3DES)、FEAL、IDEA、RSA和MD5等5種算法。經(jīng)過分析比較,發(fā)現(xiàn)DES(3DES)是使用時間最長,應用領域最廣的一種算法,可以說帶有很大的普遍性。雖然有一定的缺點,但在后面推出的3DES中有了很大的提高和改進。RSA算法則以其公鑰密碼概念,代表了密碼學發(fā)展的方向和潮流。
在本設計中選用這兩種算法為所需要的加密算法,并對其進行了編程實現(xiàn)。
關鍵詞:SSL協(xié)議 加密 解密 算法 DES RSA
Abstract
Now for the rapid development of Internet, the Web’s application is widely enter into the every domains of human’s life. So we are stricter in the capability of the Web than ever. The security is the first one we should。。。。。。
目錄
目錄 1
摘要 3
Abstract 4
第一章 綜述 5
一、Internet對安全性的要求和表現(xiàn) 5
二、信息安全的簡單介紹 5
1、信息安全的基本定義 5
2、信息安全的特征 6
3、信息安全的基本內(nèi)容 7
第二章 網(wǎng)絡傳輸中的SSl協(xié)議的應用 10
一、課題實現(xiàn)任務的背景 10
二、SSl協(xié)議的產(chǎn)生和相關內(nèi)容 11
第三章 算法的原理結(jié)構(gòu)和性能分析 12
一、密碼學的基本知識 12
二、幾個簡單加密算法 14
1、置換密碼 14
2、單表代替密碼 14
3、多表代替密碼 16
4、代數(shù)密碼 16
5、Hill加密算法 17
三、DES加密算法 18
1、算法介紹 18
2、算法描述 18
3、算法特點 26
4、算法實驗 27
四、FEAL密碼算法 30
1、算法介紹 30
2、算法描述 30
3、算法特點 36
五、IDEA密碼算法 37
1、算法介紹 37
2、算法描述 37
3、算法特點 39
六、RSA加密算法 39
1、算法介紹 39
2、算法描述 40
3、算法特點 43
4、算法實驗 43
七、 MD5 加密算法 44
1、算法介紹 44
2、算法描述 45
3、算法特點 48
第四章 開發(fā)工具和算法的選擇 49
一、開發(fā)工具的選擇 49
二、DES算法的選擇 49
三、RSA算法的選擇 50
第五章 算法的編程實現(xiàn) 51
一、DES算法的實現(xiàn) 51
1、核心函數(shù)介紹 51
2、工作界面 56
二、RSA算法的實現(xiàn) 57
1、核心函數(shù)介紹 58
2、工作界面 63
第六章 設計心得與展望 66
一、 關于混合加密 66
1、二次加密明文 66
2、一次加密明文,一次加密密鑰 67
二、 關于密鑰管理 67
三、 應用程序的一些說明 68
四、 算法復雜 68
五、 對于Visual C++的了解 69
六、 數(shù)論知識的影響 69
參考文獻 71
致謝 73
參考文獻
[08] 孫琦 肖戎,一類用于實現(xiàn)密碼體制的良好橢圓曲線,科學通報,1989:Vol。34,No。3,237
[09] 孫琦,關于一類陷門單向函數(shù),科學通報,1985:Vol。30,No。15,1196
[10] 王勇 易星 楊建沾,RSA公開密鑰密碼體制的密鑰生成研究,計算機應用研究,1998:No。3,21~24
[11] Kumanduri Romero,Number Theory with Computer Application,Prentice Hall,1998
[12] Alfred J.Menezes,Ian F.Blake,Xu Hong Gao,Ronald C.Mullin, Scott A. Vanstone, Tomik Yaghoobian. Application of finite fields. Kluwer Academic Publishers,1993
[13] 四川大學數(shù)學學院 朱文余 孫琦,計算機密碼應用基礎,科學出版社,2000
[14] 黃元飛 陳麟 唐三平,信息安全與加密解密核心技術,浦東電子出版社,2001
[15] William Stallings,網(wǎng)絡安全基礎教程:應用與標準,清華大學出版社,2002
[16] Eric Rescorla著 崔凱譯,SSL與TLS Designing and Building Secure Systems,中國電力出版社,2002
[17] Jon Bates,Tim Tompkins著 何健輝 董方鵬 譯,實用Visual C++ 6.0,清華大學出版社,2000
[18] 徐曉剛 高兆法 王秀娟 編著 陳志全 審,Visual C++ 入門與提高,清華大學出版社,1999
[19] 求是科技 肖宏偉 編著,Visual C++6.0 有效編程百例,人民郵電出版社,2002
[20] 看雪編著,加密與解密:軟件保護技術及完全解決方案,電子工業(yè)出版社,2001
[21] 方美轉(zhuǎn),電子商務概論,清華大學出版社,1999
[22] chnelder B,應用密碼學——協(xié)議、算法與C源程序,機械工業(yè)出版社,2000
[23] 樊成豐,林東,網(wǎng)絡信息安全&PGP加密,清華大學出版社,1999
[24] R.L.R1vest,A.Shamir,and L.M.Ad1eman."A Mehod for Obtaining Digital Signatures and Public—Key Cryptosystems," Communications of the ACM,v.2l,n.2,F(xiàn)ebl978.
[25] R.L.Rivest, A.Shamir, and L.M.Adleman. "On Digital Signatures and Public-Key Cryptosystems," MIT Laboratory for Computer Science, Technical Report, MIT/LCS/TR-212, Jan 1979
[26] C.K.Wu and X.M.Wang, "Determination of the Ture Value of the Euler Totient Function in the RSA Cryptosystem from a Set of Possibilities." Electronics Letters,v.29,n.1,7 Jan 1993
[27] 胡哲源, 掌握Visual C++——MFC程序設計與剖析,清華大學出版社,2001
[28] 官章全 劉加明,Visual C++ 6.0類庫大全,電子工業(yè)出版社,1999
[29] 肖剛 李學志, 機械CAD原理與實踐, 清華大學出版社,1999
[30] Michael J.Young,Visual C++ 6 從入門到精通,電子工業(yè)出版社,1999
[31] 雷賽科技有限公司DMC一200軟件開發(fā)手冊
[32] Abrams .M Jajodia .S Podell .H, Information Security: An Integrated Collection of Essays. Los Alamitos, CA: IEEE Computer Society Press, 1995
[33] Bellovin .S Cheswick .W, “Network Firewalls.” IEEE Communications Review, July 1993
[34] Blumenthal .U Hien .N Wijnen .B,”Key Derivation for Network Management Applications.” IEEE Network, May/June, 1997
[35] 楊憲惠,現(xiàn)場總線技術及其應用[M],清華大學出版社,1999
[36] 孫韓芳,INTELl6位單片機[M],航空航天大學出版社,1999
[37] 張建明,機電一體化系統(tǒng)設計[M],北京理工大學出版社,1996
[38] 李清泉,自適應控制系統(tǒng)理論設計及應用[M],科學出版社,1990
[39] ANSI,”Public key cryptography for the financial services industry-Certificate management,” ANSI X9.57 1995
[40] ANSI,”Agreement of Symmetic Keys Using Diffie-Hellman and MQV Algo-rithms,” ANSI X.9.42draft, 1998