毕业论文--电力自动化通信技术中的信息安全分析

毕业论文--电力自动化通信技术中的信息安全分析

ID:35594477

大小:33.00 KB

页数:3页

时间:2019-03-30

毕业论文--电力自动化通信技术中的信息安全分析_第1页
毕业论文--电力自动化通信技术中的信息安全分析_第2页
毕业论文--电力自动化通信技术中的信息安全分析_第3页
资源描述:

《毕业论文--电力自动化通信技术中的信息安全分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、电力自动化通信技术中的信息安全分析摘要:近年来,随着电力建设的快速进展,自动化通信技术中的也网络信息安全要求也不断提高。因此,本文作者主要电力信息系统的数据加密技术中的DES和RSA两类典型加密算法、密匙的生成和管理案例及加密案例的性能进行了浅析。  关键词:电力通信;安全;数据加密标准    1.电力通信安全防护系统。电网安全防护工程是一项系统工程,它是将正确的工程实施流程、管理技术和当前能够得到的最好的技术策略相结合的过程。以论述上,电网安全防护系统工程可以套用信息安全工程学模型的策略,,信息安全工程能力成熟度模型(SSE-CMM)可以指导安全工

2、程的项目实施过程,以单一的安全设备设置转向考虑系统地解决安全工程的管理、组织和设计、实施、验证等。将上述信息安全模型涉及到的诸多方面的因素归纳起来,最主要的因素包括:对策、管理和技术,这三要素组成了一种简单的信息安全模型。  以工程实施方面讲,信息安全工程是永无休止的动态过程。其设计思想是将安全管理看成一个动态的过程,安全对策应适应网络的动态性。动态自适应安全模型由下列过程的不断循环构成:安全需求浅析、实时监测、报警响应、技术措施、审计评估。  2.电力信息系统的数据加密技术  2.1.典型的数据加密算法典型的数据加密算法包括数据加密标准(DES)算

3、法和公开密钥算法(RSA),下面将分别介绍这两种算法。  2.1.1.数据加密标准(DES)算法。目前在国内,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛运用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。  图1DES算法框图  DES加密算法的框图如图1所示。其中明文分组长为64bit,密钥长为56bit。图的左边是明文的处理过程,有3个阶段,首先是一个初始置换IP,用于重排明文分组

4、的64bit数据,然后是具有相同功能的16轮变换,每轮都有置换和代换运算,第16轮变换的输出分为左右两部分,并被交换次序。最后再经过一个逆初始置换IP-1(IP的逆),以而产生64bit的密文。  DES算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每秒检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,对DES处法的攻击是难以实现的。  2.1.2.公开密钥算法(RSA)。公钥加密算法也称非对称密钥算法,用两对密钥

5、:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去。公共密钥与专用密钥是有紧密联系的,用公共密钥加密信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供论论文范文www.zidir.com文范文www.jsjyedu.cn数字签名。公共密钥加密算法主要有RSA、Fertzza、Elgama等。  在这些安全实用的算法中,有些适用于密钥分配,有些可作为加密算法,还有些仅用于数字签名。多数算法需要大数运算,所以实现速度慢,不能用于快的数据

6、加密。RSA使用两个密钥,一个是公钥,一个是私钥。加密时把明文分成块,块的大小可变,但不超过密钥的长度。RSA把明文块转化为与密钥长度相同的密文。一般来说,安全等级高的,则密钥选取大的,安全等级低的则选取相对小些的数。RSA的安全性依赖于大数分解,然而值得注意的是,是否等同于大数分解一直未得到论述上的证明,而破解RSA是否只能通过大数分解同样是有待证明。  2.1.3.算法比较。DES常见攻击策略有:强力攻击、差分密码浅析法、线性密码浅析法。对于16个循环的DES来说,差分密码浅析的运算为255.1,而穷举式搜索要求255。根据摩尔定律所述:大约每经

7、过18个月计算机的计算能力就会翻一番,加上计算机并行处理及分布式系统的产生,使得DES的抗暴能力大大降低。  RAS的安全性依赖于大整数的因式分解不足。但实际上,谁也没有在数学上证明以c和e计算m,需要对n进行因式分解。可以想象可能会有完全不同的方式去浅析RAS。然而,如果这种策略能让密码剖析员推导出d,则它也可以用作大整数因式分解的新策略。最难以令人置信的是,有些RAS变体已经被证明与因式分解同样困难。甚至以RAS加密的密文中恢复出某些特定的位也与解密整个消息同样困难。另外,对RAS的具体实现有着一些针对协议而不是针对基本算法的攻击策略。本文来源:

8、华融经济学论文网http://www.ihrd.com.cn  综合上述内容,对于保密级别不是很高的电力数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。