关键字 |
密码学,可信第三方,点对点(P2P),公钥密码学,李维斯特沙米尔Adlemen (RSA), n截断环单元(NTRU),简单的字符串压缩算法(私)或减少一些算法 |
介绍 |
密码学是隐藏的艺术和科学重要和机密信息不被未经授权的人员侵犯[1]。等简单的文字加密是一种方法,它的维护信息,不能网络暴徒或中间商了解消息的实际意义没有认证。在公钥密码学或不同密钥加密,接收方和发送方应用不同的密钥来加密和解密消息或恢复明文密文和亦然因为传输密钥在不安全的网络上也可以破坏网络的安全。这种类型的加密技术也被称为非对称加密和解密。RSA和NTRU公钥加密算法。RSA算法是基于整数分解的困难,为什么它的安全性高,加密时间是缓慢的。另一方面NTRU基于矩阵的乘法所以这是一个快速算法的加密和解密消息,因为电脑可以执行快速算术运算而不是保理。 |
压缩/解压缩和加密/解密编码技术与动机的差异减少另一个隐藏的敏感信息。无损压缩另一方面,操纵每一位的数据文件内尽量减少解码后的大小而不会丢失任何数据。这是很重要的,因为如果文件甚至失去了一个解码后,这意味着文件是损坏的[12]。无损压缩使用压缩的关键信息。简单的字符串压缩算法(私)或减少算法是无损压缩算法。我们的想法是,该算法减少了一些特定于应用程序的一些标准的7位编码编码系统,然后打包到一个字节数组。这种方法可以大大减少字符串的长度长字符串时的压缩率并不是影响的内容字符串[13]。 |
问题定义 |
当我们谈论局域网的安全,可能是网络的一个组织在大学这样的校园,行业等我们总是依赖中央安全服务器或第三方来发送和接收消息。安全的中央服务器可能弱,入侵者可以破解这个中央服务器并摧毁所有的传播。传输延迟可以由于中的方法例如如果“爱丽丝”想发送消息“鲍勃”然后就不可能直接发送消息,没有集中的身份验证服务器图1所示。雇佣第三方安全服务器成本可能非常高,所以需要强大的安全技术,不得根据中央安全服务器。长消息大小还导致传输延迟,可能是由于应用密码学在图2中所示的消息。 |
加密技术的实现方法 |
答:现在的工作 |
实现公共密钥加密技术(RSA和NTRU)结合压缩(私)在局域网使用点对点解决可靠性问题的中央局域网安全服务器负责安全的消息。这种技术可以提高信息的安全性以及快速传播图3所示。 |
在本研究实现算法的两个或两个以上的个人电脑通过网络编程、网络编程是指写程序执行跨多个设备(电脑)的设备都是使用一个网络连接到对方。J2SE api的java.net包包含的类和接口的集合提供了底层通信细节,允许您编写程序,重点解决手头的问题。 |
b .目标 |
1)计算加密和解密时间的技术。 |
2)程序执行的总时间。 |
3)数据包将分析延迟。 |
4)分析算法在这两种情况下的吞吐量 |
c算法 |
1)算法在发送者的一面 |
吗?输入消息文本文件的形式 |
吗?压缩消息与无损压缩技术 |
吗?使用公钥加密技术加密消息 |
吗?发送消息发送者以密文的形式 |
2)算法在接收器 |
吗?收到消息以密文的形式文件 |
吗?使用相同的公钥解密消息加密技术应用在发送端。 |
吗?减压的消息与相同的压缩技术应用于发送方 |
吗?在此之后我们将由发送方发送的原始信息。 |
简单的字符串压缩算法与RSA相结合 |
这两种技术的组合称为简单的字符串压缩算法和RSA框图图4所示。相结合的两个编码技术。如果workstation1想发送短信给工作站2然后输入文本文件提出技术和提出技术压缩文本和简单的字符串压缩的大小还与RSA加密消息以密文的形式以便入侵者从不理解消息和消息的传输可以加快。 |
e .结合简单的字符串与NTRU压缩算法 |
这两种技术的组合称为简单的字符串NTRU压缩算法和框图图5所示。相结合的两个编码技术。如果workstation1想发送短信给工作站2然后输入文本文件提出技术和提出技术压缩文本的大小与简单的字符串压缩和加密消息NTRU以密文的形式,以便入侵者永远不会明白消息和消息的传输可以加快。 |
结果 |
为了获得统计上显著的结果几个运行需要不同的参数。简单的字符串压缩算法应用于两个叫RSA和NTRU公钥加密算法。为了找出找出哪些算法从两种算法结果最好由几个运行不同的参数计算。前两个参数称为原始大小和压缩大小用于找出压缩文本文件的大小。第二,文件的大小和时间用来找出加密和解密时间以及压缩时间和总时间执行后两种算法所示表和图。以下的图和表显示所有结果的RSA和NTRU结合简单的字符串压缩算法的加密,解密的时间,压缩时间,总时间等也以图形的方式分析两种算法通过比较这些事实。 |
|
结论 |
数据安全是一个热点问题在这个现代的数字时代。密码学实现安全的数据完整性等问题,保密的数据,可用的数据和数据的验证/确认。我们已经讨论了各种技术的加密的两种实现方法命名为受信任的第三方加密实现方法(TTPCA)点对点加密方法(P2PCA)。根据情况我们可以使用这些方法的帮助下在我们的网络可用资源。 |
承认 |
首先,我要感谢上帝指引我的光在。我还想感谢辛格Mr.Charnjit助理教授的努力监督和领导我来完成好工作。 |
数据乍一看 |
|
|
引用 |
- 凯伊斯Faryadi博士(2013),“数据安全重要吗?加密”,第二国际会议上计算机科学与计算数学(ICCSCM), 2013年。
- Ayushi(2013),“一个对称密钥加密算法”,国际期刊《计算机应用》,第1卷。15日,0975 8887,2013页。
- 安普(2005),“Cryptography-Applications公钥算法和数学解释”,anoopms@tataelxsi.co。在2005年,。
- Sumedha Kaushik Ankur Singhal,“网络安全使用加密技术”,卷2,12个问题,105 - 107年,2012页。
- 戴尔Goldwassar西尔维奥Micali和罗纳德·l·莱维斯特“数字签名方案安全方案对攻击”,工业与应用数学学会,17卷,2号,1988年。
- 威廉•切除“密码学和网络安全主要与实践”,培生教育,Inc .,普伦蒂斯·哈尔出版,2011。
- 斯科特•m . Lewandowski“框架基于组件的客户端/服务器计算”,ACM计算调查”,30卷,1号,1998年。
- 埃内斯托Damiani德两位di Vimercati和斯特凡诺Paraboschi,“基于声誉的方法选择可靠的资源点对点”,第九届ACM会议程序计算机和通信安全,ISBN: 1-58113-612-9, 2002。
- Pankaj r·帕蒂尔和差动继电器帕蒂尔,“分布式私钥对P2P网络信息安全”,世界科技期刊,卷2(3),122 - 126年,2012页。
- 托宾白人,”对象和加密解密过程:解决问题的学习环境与功能基于加密”,Vol.72,问题。1,17-37,2009页。
- Gunjan Gupta,罗摩拉,“回顾加密密码的加密技术在网络安全”,《国际会议数据工程”,卷2,问题7,ISSN: 2277 128 x 2012。
- 公元Suarjaya,“一种新的数据压缩算法优化”,国际期刊《先进的计算机科学和应用,3卷,八号,2012年。
- b . R.S. Brar辛格”一项调查在不同压缩技术和减少一些文本/无损数据压缩算法的“国际发展研究期刊》的研究在计算机科学和软件工程”,卷3期3、ISSN: 2277 128 x 2013。
|