<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>

电力自动化通信技术中的信息安全分析

  眼看毕业在即,大学生们都在着急写论文,那如何才能写出一篇优秀的毕业论文呢?如何在一大堆论文中脱颖而出?小编直接为您展示优秀毕业论文一篇,欢迎毕业生们阅读参考!

  1、电力通信安全防护体系。

  电网安全防护工程是一项系统工程,它是将正确的工程实施流程、管理技术和当前能够得到的最好的技术方法相结合的过程。从理论上,电网安全防护系统工程可以套用信息安全工程学模型的方法,信息安全工程能力成熟度模型(SSE-CMM)可以指导安全工程的项目实施过程,从单一的安全设备设置转向考虑系统地解决安全工程的管理、组织和设计、实施、验证等。将上述信息安全模型涉及到的诸多方面的因素归纳起来,最主要的因素包括:策略、管理和技术,这三要素组成了一种简单的信息安全模型。

  从工程实施方面讲,信息安全工程是永无休止的动态过程。其设计思想是将安全管理看成一个动态的过程,安全策略应适应网络的动态性。动态自适应安全模型?#19978;?#21015;过程的?#27426;?#24490;环构成:安全需求分析、实时监测、报警响应、技术措施、审计评估。

  2、电力信息系统的数据?#29992;?#25216;术

  2.1.典型的数据?#29992;?#31639;法典型的数据?#29992;?#31639;法包括数据?#29992;?#26631;准(DES)算法和公开密钥算法(RSA),下面将分别介绍这两种算法。

  2.1.1.数据?#29992;?#26631;准(DES)算法。目前在国内,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的?#29992;?#20256;输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。

  图1DES算法框图DES?#29992;?#31639;法的框图如图1所示。其中明文分组长为64bit,密钥长为56bit。图的左边是明文的处理过程,有3个阶段,首先是一个初始置换IP,用于重排明文分组的64bit数据,然后是具有相同功能的16?#30452;?#25442;,每轮都有置换和代换运算,第16?#30452;?#25442;的输出分为左右?#35762;?#20998;,并被交换次序。最后再经过一个逆初始置换IP-1(IP的逆),从而产生64bit的密文。

  DES算法具有极高的安全性,到目前为止,除了?#20204;?#20030;搜索法对DES算法进行攻击外,还没有发?#25351;?#26377;效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每秒检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,对DES处法的攻击是难以实现的。

  2.1.2.公开密钥算法(RSA)。公?#32771;用?#31639;法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去。公共密钥与专用密钥是有紧密关系的,用公共密?#32771;用?#20449;息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。除?#29992;?#21151;能外,公钥系统还可以提供数?#26234;?#21517;。公共密?#32771;用?#31639;法主要有RSA、Fertzza、Elgama等。

  在这些安全实用的算法中,有些适用于密钥分配,有些可作为?#29992;?#31639;法,还有些仅用于数?#26234;?#21517;。多数算法需要大数运算,所以实现速度慢,不能用于快的数据?#29992;堋SA 使用两个密钥,一个是公钥,一个是私钥。?#29992;?#26102;把明文分成块,块的大小可变,但不超过密钥的长度。RSA把明文块转化为与密钥长度相同的密文。一般来说,安全等级高的,则密钥选取大的,安全等级低的则选取相对小些的数。RSA的安全性依赖于大数分解,然而值得注意的是,是否等同于大数分解一直未得到理论上的证明,而破解RSA 是否只能通过大数分解同样是?#20889;?#35777;明。

  2.1.3.算法比较。DES常见攻击方法?#26657;?#24378;力攻击、差分密码分析法、线性密码分析法。对于16个循环的DES来说,差分密码分析的运算为255.1,而穷举式搜索要求255。根据摩尔定律所述:大约每经过18个月计算机的计算能力就会翻一番,加上计算机并?#20889;?#29702;及分布式系统的产生,使得DES的抗暴能力大大降低。

  RAS的安全性依赖于大整数的因式分解问题。但实际上,谁也没有在数学上证明从c和e计算m,需要对n进行因式分解。可以想象可能会?#22411;?#20840;不同的方式去分析RAS。然而,如果这种方法能让密码解析员推导出d,则它也可以用作大整数因式分解的新方法。最难以令人置信的是,有些RAS变体已经被证明与因式分解同样困难。甚至从RAS?#29992;?#30340;密文中?#25351;?#20986;某些特定的位也与解密整个消息同样困难。另外,对RAS的具体实现存在一些针对协议而不是针对基本算法的攻击方法。

相关推荐
爱彩人彩票网app下载
<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>
<dl id="gesws"></dl>
<rt id="gesws"></rt>
<rt id="gesws"></rt>
<rt id="gesws"></rt><acronym id="gesws"><optgroup id="gesws"></optgroup></acronym>
<tr id="gesws"></tr>
<acronym id="gesws"><optgroup id="gesws"></optgroup></acronym><rt id="gesws"><small id="gesws"></small></rt>
<rt id="gesws"></rt>
捷报网球比分 14场胜负彩比分直播开奖 福建31选7最新中奖规则 双色球走势图浙江 江西11选五走势图 中国竞彩官网下载 青海快三开奖详情 随机的中彩票 青海十一选五开走势图 cba上海微博 2012年彩票销售额 51真人游戏麻将 澳洲幸运8开奖助手 海南环岛赛彩票心得体会 白银走势图