您现在的位置:网站首页答辩论文计算机毕业设计计算机论文电子商务论文

ASP.NET实现WEB应用的安全性研究

  • 简介: 原文 在网络时代发展的今天,WEB的应用可以说是涉及到人类生活的各个领域,于是人们对于WEB的性能提出了更高的要求,这其中一个重要的考虑就是其安全性考虑。WEB在应用的时候主要表现为数据包的传输和交换,那么为了其安全性考虑,我们就需要一...
    • 请与管理员联系购买资料 QQ:5739126
  • 论文简介
  • 相关论文
  • 论文下载
原文

在网络时代发展的今天,WEB的应用可以说是涉及到人类生活的各个领域,于是人们对于WEB的性能提出了更高的要求,这其中一个重要的考虑就是其安全性考虑。
WEB在应用的时候主要表现为数据包的传输和交换,那么为了其安全性考虑,我们就需要一个专门的协议对其进行设置和管理。于是SSL协议就应运而生了。按照这个协议在数据包传输和交换之前先对其进行必要的加密,然后在传输和交换结束后,再对其进行相应的解密。
于是这样问题的关键就转化为选择一种在综合性能上最为优异的加密解密算法。在这里,重点推荐了DES(3DES)、FEAL、IDEA、RSA和MD5等5种算法。经过分析比较,发现DES(3DES)是使用时间最长,应用领域最广的一种算法,可以说带有很大的普遍性。虽然有一定的缺点,但在后面推出的3DES中有了很大的提高和改进。RSA算法则以其公钥密码概念,代表了密码学发展的方向和潮流。
在本设计中选用这两种算法为所需要的加密算法,并对其进行了编程实现。


  目录

目录 1
摘要 3
Abstract 4
第一章 综述 5
一、Internet对安全性的要求和表现 5
二、信息安全的简单介绍 5
1、信息安全的基本定义 5
2、信息安全的特征 6
3、信息安全的基本内容 7
第二章 网络传输中的SSl协议的应用 10
一、课题实现任务的背景 10
二、SSl协议的产生和相关内容 11
第三章 算法的原理结构和性能分析 12
一、密码学的基本知识 12
二、几个简单加密算法 14
1、置换密码 14
2、单表代替密码 14
3、多表代替密码 16
4、代数密码 16
5、Hill加密算法 17
三、DES加密算法 18
1、算法介绍 18
2、算法描述 18
3、算法特点 26
4、算法实验 27
四、FEAL密码算法 30
1、算法介绍 30
2、算法描述 30
3、算法特点 36
五、IDEA密码算法 37
1、算法介绍 37
2、算法描述 37
3、算法特点 39
六、RSA加密算法 39
1、算法介绍 39
2、算法描述 40
3、算法特点 43
4、算法实验 43
七、 MD5 加密算法 44
1、算法介绍 44
2、算法描述 45
3、算法特点 48
第四章 开发工具和算法的选择 49
一、开发工具的选择 49
二、DES算法的选择 49
三、RSA算法的选择 50
第五章 算法的编程实现 51
一、DES算法的实现 51
1、核心函数介绍 51
2、工作界面 56
二、RSA算法的实现 57
1、核心函数介绍 58
2、工作界面 63
第六章 设计心得与展望 66
一、 关于混合加密 66
1、二次加密明文 66
2、一次加密明文,一次加密密钥 67
二、 关于密钥管理 67
三、 应用程序的一些说明 68
四、 算法复杂 68
五、 对于Visual C++的了解 69
六、 数论知识的影响 69
参考文献 71
致谢 73


  参考资料

参考文献
[01] Kenn Scribner,Mark C.Stiver,应用SOAP实现.NET XML Web 服务, 人民邮电出版社, 2001
[02] 姚鹏翼 江思敏 杨光伟等, 跟我学网络编程技术, 机械工业出版社, 2002
[03] 卢开澄, 计算机密码学――计算机网络中的数据保密与安全,清华大学出版社,1998
[04] 张涣国,计算机安全保密技术,机械工业出版社,1994
[05] 卢铁城,信息加密技术,四川科学技术出版社,1989
[06] 柯召 孙琦,数论讲义(上册),高等教育出版社,1986
[07] 曹珍富,基于有限域Fp上圆锥曲线的公钥密码系统,密码学进展――
CHINACRYPT‘98,科学出版社,1998:45~49
[08] 孙琦 肖戎,一类用于实现密码体制的良好椭圆曲线,科学通报,1989:Vol。34,No。3,237
[09] 孙琦,关于一类陷门单向函数,科学通报,1985:Vol。30,No。15,1196
[10] 王勇 易星 杨建沾,RSA公开密钥密码体制的密钥生成研究,计算机应用研究,1998:No。3,21~24
[11] Kumanduri Romero,Number Theory with Computer Application,Prentice Hall,1998
[12] Alfred J.Menezes,Ian F.Blake,Xu Hong Gao,Ronald C.Mullin, Scott A. Vanstone, Tomik Yaghoobian. Application of finite fields. Kluwer Academic Publishers,1993
[13] 四川大学数学学院 朱文余 孙琦,计算机密码应用基础,科学出版社,2000
[14] 黄元飞 陈麟 唐三平,信息安全与加密解密核心技术,浦东电子出版社,2001
[15] William Stallings,网络安全基础教程:应用与标准,清华大学出版社,2002
[16] Eric Rescorla著 崔凯译,SSL与TLS Designing and Building Secure Systems,中国电力出版社,2002
[17] Jon Bates,Tim Tompkins著 何健辉 董方鹏 译,实用Visual C++ 6.0,清华大学出版社,2000
[18] 徐晓刚 高兆法 王秀娟 编著 陈志全 审,Visual C++ 入门与提高,清华大学出版社,1999
[19] 求是科技 肖宏伟 编著,Visual C++6.0 有效编程百例,人民邮电出版社,2002
[20] 看雪编著,加密与解密:软件保护技术及完全解决方案,电子工业出版社,2001
[21] 方美转,电子商务概论,清华大学出版社,1999
[22] chnelder B,应用密码学——协议、算法与C源程序,机械工业出版社,2000
[23] 樊成丰,林东,网络信息安全&PGP加密,清华大学出版社,1999
[24] R.L.R1vest,A.Shamir,and L.M.Ad1eman."A Mehod for Obtaining Digital Signatures and Public—Key Cryptosystems," Communications of the ACM,v.2l,n.2,Febl978.
[25] R.L.Rivest, A.Shamir, and L.M.Adleman. "On Digital Signatures and Public-Key Cryptosystems," MIT Laboratory for Computer Science, Technical Report, MIT/LCS/TR-212, Jan 1979
[26] C.K.Wu and X.M.Wang, "Determination of the Ture Value of the Euler Totient Function in the RSA Cryptosystem from a Set of Possibilities." Electronics Letters,v.29,n.1,7 Jan 1993
[27] 胡哲源, 掌握Visual C++——MFC程序设计与剖析,清华<..

查看评论 已有0位网友发表了看法
  • 验证码: