运用asp.net技术实现web应用的安全性研究.rar

RAR格式版权申诉手机打开展开

运用asp.net技术实现web应用的安全性研究,运用asp.net技术实现web应用的安全性研究页面 73页字数2.9万字摘要在网络时代发展的今天,web的应用可以说是涉及到人类生活的各个领域,于是人们对于web的性能提出了更高的要求,这其中一个重要的考虑就是其安全性考虑。web在应用的时候主要表现为数据包的传输和交换,那么为了其安全性考虑,我们就需要一个专门的协议...
编号:120-20476大小:1.31M
分类: 论文>计算机论文

该文档为压缩文件,包含的文件列表如下:

内容介绍

原文档由会员 云贝贝 发布

运用ASP.NET技术实现WEB应用的安全性研究
页面 73页 字数 2.9万字
摘要
在网络时代发展的今天,WEB的应用可以说是涉及到人类生活的各个领域,于是人们对于WEB的性能提出了更高的要求,这其中一个重要的考虑就是其安全性考虑。
WEB在应用的时候主要表现为数据包的传输和交换,那么为了其安全性考虑,我们就需要一个专门的协议对其进行设置和管理。于是SSL协议就应运而生了。按照这个协议在数据包传输和交换之前先对其进行必要的加密,然后在传输和交换结束后,再对其进行相应的解密。
于是这样问题的关键就转化为选择一种在综合性能上最为优异的加密解密算法。在这里,重点推荐了DES(3DES)、FEAL、IDEA、RSA和MD5等5种算法。经过分析比较,发现DES(3DES)是使用时间最长,应用领域最广的一种算法,可以说带有很大的普遍性。虽然有一定的缺点,但在后面推出的3DES中有了很大的提高和改进。RSA算法则以其公钥密码概念,代表了密码学发展的方向和潮流。
在本设计中选用这两种算法为所需要的加密算法,并对其进行了编程实现。



关键词:SSL协议 加密 解密 算法 DES RSA

Abstract
Now for the rapid development of Internet, the Web’s application is widely enter into the every domains of human’s life. So we are stricter in the capability of the Web than ever. The security is the first one we should。。。。。。

目录
目录 1
摘要 3
Abstract 4
第一章 综述 5
一、Internet对安全性的要求和表现 5
二、信息安全的简单介绍 5
1、信息安全的基本定义 5
2、信息安全的特征 6
3、信息安全的基本内容 7
第二章 网络传输中的SSl协议的应用 10
一、课题实现任务的背景 10
二、SSl协议的产生和相关内容 11
第三章 算法的原理结构和性能分析 12
一、密码学的基本知识 12
二、几个简单加密算法 14
1、置换密码 14
2、单表代替密码 14
3、多表代替密码 16
4、代数密码 16
5、Hill加密算法 17
三、DES加密算法 18
1、算法介绍 18
2、算法描述 18
3、算法特点 26
4、算法实验 27
四、FEAL密码算法 30
1、算法介绍 30
2、算法描述 30
3、算法特点 36
五、IDEA密码算法 37
1、算法介绍 37
2、算法描述 37
3、算法特点 39
六、RSA加密算法 39
1、算法介绍 39
2、算法描述 40
3、算法特点 43
4、算法实验 43
七、 MD5 加密算法 44
1、算法介绍 44
2、算法描述 45
3、算法特点 48
第四章 开发工具和算法的选择 49
一、开发工具的选择 49
二、DES算法的选择 49
三、RSA算法的选择 50
第五章 算法的编程实现 51
一、DES算法的实现 51
1、核心函数介绍 51
2、工作界面 56
二、RSA算法的实现 57
1、核心函数介绍 58
2、工作界面 63
第六章 设计心得与展望 66
一、 关于混合加密 66
1、二次加密明文 66
2、一次加密明文,一次加密密钥 67
二、 关于密钥管理 67
三、 应用程序的一些说明 68
四、 算法复杂 68
五、 对于Visual C++的了解 69
六、 数论知识的影响 69
参考文献 71
致谢 73

参考文献
[08] 孙琦 肖戎,一类用于实现密码体制的良好椭圆曲线,科学通报,1989:Vol。34,No。3,237
[09] 孙琦,关于一类陷门单向函数,科学通报,1985:Vol。30,No。15,1196
[10] 王勇 易星 杨建沾,RSA公开密钥密码体制的密钥生成研究,计算机应用研究,1998:No。3,21~24
[11] Kumanduri Romero,Number Theory with Computer Application,Prentice Hall,1998
[12] Alfred J.Menezes,Ian F.Blake,Xu Hong Gao,Ronald C.Mullin, Scott A. Vanstone, Tomik Yaghoobian. Application of finite fields. Kluwer Academic Publishers,1993
[13] 四川大学数学学院 朱文余 孙琦,计算机密码应用基础,科学出版社,2000
[14] 黄元飞 陈麟 唐三平,信息安全与加密解密核心技术,浦东电子出版社,2001
[15] William Stallings,网络安全基础教程:应用与标准,清华大学出版社,2002
[16] Eric Rescorla著 崔凯译,SSL与TLS Designing and Building Secure Systems,中国电力出版社,2002
[17] Jon Bates,Tim Tompkins著 何健辉 董方鹏 译,实用Visual C++ 6.0,清华大学出版社,2000
[18] 徐晓刚 高兆法 王秀娟 编著 陈志全 审,Visual C++ 入门与提高,清华大学出版社,1999
[19] 求是科技 肖宏伟 编著,Visual C++6.0 有效编程百例,人民邮电出版社,2002
[20] 看雪编著,加密与解密:软件保护技术及完全解决方案,电子工业出版社,2001
[21] 方美转,电子商务概论,清华大学出版社,1999
[22] chnelder B,应用密码学——协议、算法与C源程序,机械工业出版社,2000
[23] 樊成丰,林东,网络信息安全&PGP加密,清华大学出版社,1999
[24] R.L.R1vest,A.Shamir,and L.M.Ad1eman."A Mehod for Obtaining Digital Signatures and Public—Key Cryptosystems," Communications of the ACM,v.2l,n.2,Febl978.
[25] R.L.Rivest, A.Shamir, and L.M.Adleman. "On Digital Signatures and Public-Key Cryptosystems," MIT Laboratory for Computer Science, Technical Report, MIT/LCS/TR-212, Jan 1979
[26] C.K.Wu and X.M.Wang, "Determination of the Ture Value of the Euler Totient Function in the RSA Cryptosystem from a Set of Possibilities." Electronics Letters,v.29,n.1,7 Jan 1993
[27] 胡哲源, 掌握Visual C++——MFC程序设计与剖析,清华大学出版社,2001
[28] 官章全 刘加明,Visual C++ 6.0类库大全,电子工业出版社,1999
[29] 肖刚 李学志, 机械CAD原理与实践, 清华大学出版社,1999
[30] Michael J.Young,Visual C++ 6 从入门到精通,电子工业出版社,1999
[31] 雷赛科技有限公司DMC一200软件开发手册
[32] Abrams .M Jajodia .S Podell .H, Information Security: An Integrated Collection of Essays. Los Alamitos, CA: IEEE Computer Society Press, 1995
[33] Bellovin .S Cheswick .W, “Network Firewalls.” IEEE Communications Review, July 1993
[34] Blumenthal .U Hien .N Wijnen .B,”Key Derivation for Network Management Applications.” IEEE Network, May/June, 1997
[35] 杨宪惠,现场总线技术及其应用[M],清华大学出版社,1999
[36] 孙韩芳,INTELl6位单片机[M],航空航天大学出版社,1999
[37] 张建明,机电一体化系统设计[M],北京理工大学出版社,1996
[38] 李清泉,自适应控制系统理论设计及应用[M],科学出版社,1990
[39] ANSI,”Public key cryptography for the financial services industry-Certificate management,” ANSI X9.57 1995
[40] ANSI,”Agreement of Symmetic Keys Using Diffie-Hellman and MQV Algo-rithms,” ANSI X.9.42draft, 1998