时间:2022-08-08 21:42:53
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇数据加密技术论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。
幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。
对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。
与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。
但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。
在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。
循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc。这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。二.基于公钥的加密算法
一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。
rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。
我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。
一些简单的基于rsa算法的加密算法可在下面的站点找到:
ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa
三.一个崭新的多步加密算法
现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:
使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:
把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotguntechnique"技术来产生解码表。基本上说,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。
使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:crypto1=a[crypto0][value]
变量''''crypto1''''是加密后的数据,''''crypto0''''是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试:使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。
加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。
如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。这个算法产生了一系列的随机数。算法如下:
unsignedlongdw1,dw2,dw3,dwmask;
inti1;
unsignedlongarandom[256];
dw1={seed#1};
dw2={seed#2};
dwmask={seed#3};
//thisgivesyou332-bit"seeds",or96bitstotal
for(i1=0;i1<256;i1++)
{
dw3=(dw1+dw2)^dwmask;
arandom[i1]=dw3;
dw1=dw2;
dw2=dw3;
}
如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:
int__cdeclmysortproc(void*p1,void*p2)
{
unsignedlong**pp1=(unsignedlong**)p1;
unsignedlong**pp2=(unsignedlong**)p2;
if(**pp1<**pp2)
return(-1);
elseif(**pp1>*pp2)
return(1);
return(0);
}
...
inti1;
unsignedlong*aprandom[256];
unsignedlongarandom[256];//samearrayasbefore,inthiscase
intaresult[256];//resultsgohere
for(i1=0;i1<256;i1++)
{
aprandom[i1]=arandom+i1;
}
//nowsortit
qsort(aprandom,256,sizeof(*aprandom),mysortproc);
//finalstep-offsetsforpointersareplacedintooutputarray
for(i1=0;i1<256;i1++)
{
aresult[i1]=(int)(aprandom[i1]-arandom);
}
...
变量''''aresult''''中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。
作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。
四.结论:
由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。
参考文献:
1.pgp!/
cyberknights(newlink)/cyberkt/
(oldlink:/~merlin/knights/)
2.cryptochamberjyu.fi/~paasivir/crypt/
3.sshcryptographa-z(includesinfoonsslandhttps)ssh.fi/tech/crypto/
4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/
agreatenigmaarticle,howthecodewasbrokenbypolishscientists
/nbrass/1enigma.htm
5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/
6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/
7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/
2计算机网络安全中数据加密技术的有效应用
当前,数据加密技术是一项确保计算机网络安全的应用最广泛的技术,且随着社会及科技的发展而不断发展。数据加密技术的广泛应用为计算机网络安全提供良好的环境,同时较好的保护了人们运用互联网的安全。密钥及其算法是数据加密技术的两个主要元素。密钥是一种对计算机数据进行有效编码、解码的算法。在计算机网络安全的保密过程中,可通过科学、适当的管理机制以及密钥技术来提高信息数据传输的可靠性及安全性。算法就是把普通信息和密钥进行有机结合,从而产生其他人难以理解的一种密文步骤。要提高数据加密技术的实用性及安全性,就要对这两个因素给予高度重视。
2.1链路数据加密技术在计算机网络安全中的应用
一般情况下,多区段计算机计算机采用的就是链路数据加密技术,其能够对信息、数据的相关传输路线进行有效划分,并以传输路径以及传输区域的不同对数据信息进行针对性的加密。数据在各个路段传输的过程中会受到不同方式的加密,所以数据接收者在接收数据时,接收到的信息数据都是密文形式的,在这种情况下,即便数据传输过程被病毒所获取,数据具有的模糊性也能对数据信息起到的一定程度的保护作用。此外,链路数据加密技术还能够对传送中的信息数据实行相应的数据信息填充,使得数据在不同区段传输的时候会存在较大的差异,从而扰乱窃取者数据判断的能力,最终达到保证数据安全的目的。
2.2端端数据加密技术在计算机网络安全中的应用
相比链路数据加密技术,端端数据加密技术实现的过程相对来说较为容易。端端数据加密技术主要是借助密文形式完成信息数据的传输,所以数据信息传输途中不需要进行信息数据的加密、解密,这就较好的保障了信息安全,并且该种技术无需大量的维护投入及运行投入,由于端端数据加密技术的数据包传输的路线是独立的,因而即使某个数据包出现错误,也不会干扰到其它数据包,这一定程度上保证了数据传输的有效性及完整性。此外,在应用端端数据加密技术传输数据的过程中,会撤销原有信息数据接收者位置的解密权,除了信息数据的原有接收者,其他接收者都不能解密这些数据信息,这极大的减少了第三方接收数据信息的几率,大大提高了数据的安全性。
2.3数字签名信息认证技术在计算机网络安全中的有效应用
随着计算机相关技术的快速发展,数字签名信息认证技术在提高计算机网络安全中的重要作用日渐突出。数字签名信息认证技术是保障网络安全的主要技术之一,主要是通过对用户的身份信息给予有效的确认与鉴别,从而较好的保证用户信息的安全。目前,数字签名信息认证的方式主要有数字认证以及口令认证两种。数字认证是在加密信息的基础上完成数据信息密钥计算方法的有效核实,进一步增强了数据信息的有效性、安全性。相较于数字认证而言,口令认证的认证操作更为快捷、简便,使用费用也相对较低,因而使用范围更广。
2.4节点数据加密技术在计算机网络安全中的有效应用
节点数据加密技术和链路数据加密技术具有许多相似之处,都是采取加密数据传送线路的方法来进行信息安全的保护。不同之处则是节点数据加密技术在传输数据信息前就对信息进行加密,在信息传输过程中,数据信息不以明文形式呈现,且加密后的各项数据信息在进入传送区段之后很难被其他人识别出来,以此来达到保护信息安全的目的。但是实际上,节点数据加密技术也存在一定弊端,由于其要求信息发送者和接收方都必须应用明文形式来进行信息加密,因而在此过程中,相关信息一旦遭到外界干扰,就会降低信息安全。
2.5密码密钥数据技术在计算机网络安全中的有效应用
保护数据信息的安全是应用数据加密技术的最终目的,数据加密是保护数据信息安全的主动性防治措施。密钥一般有私用密钥及公用密钥两种类型。私用密钥即信息传送双方已经事先达成了密钥共识,并应用相同密钥实现信息加密、解密,以此来提高信息的安全性。而公用密钥的安全性则比较高,其在发送文件发送前就已经对文件进行加密,能有效避免信息的泄露,同时公用密钥还能够与私用密钥互补,对私用密钥存在的缺陷进行弥补。
2常见的计算机病毒传播途径
2.1电子邮件传播一些恶意电子邮件HTML正文中嵌入恶意脚本,或电子邮件附件中携带病毒的压缩文件,这些病毒经常利用社会工程学进行伪装,增大病毒传播机会。
2.2网络共享传播一些病毒会搜索本地网络中存在的共享,包括默认共享,通过空口令或弱口令猜测,获得完全访问权限,并将自身复制到网络共享文件夹中,通常以游戏,CDKEY等相关名字命名,不易察觉。
2.3P2P共享软件传播随着P2P软件的普遍应用,也成为计算机病毒传播的重要途径,通常把病毒代码植入到音频、视频、游戏软件中,诱使用户下载。
2.4系统漏洞传播计算机病毒的防治和数据加密文/李康随着互联网的发展,我们的企业和个人用户在享受网络带来的快捷和商机的同时,也面临无时不在的计算机病毒威胁,计算机病毒也由全球性爆发逐渐向地域性爆发转变。本文主要简述计算机病毒的特点和防治方法,以及数据机密技术的应用。摘要由于操作系统固有的一些设计缺陷,导致被恶意用户通过畸形的方式利用后,可执行任意代码,病毒往往利用系统漏洞进入系统,达到传播的目的。常被利用的漏有RPC-DCOM缓冲区溢出(MS03-026)、WebDAV(MS03-007)、LSASS(MS04-011)。2.5移动设备传播一些使用者的优盘、移动硬盘等移动存储设备,常常携带电脑病毒,当插入电脑时没有使用杀毒软件对病毒进行查杀,可能导致病毒侵入电脑。
3计算机病毒的防治策略
3.1计算机病毒的预防计算机病毒防治,要采取预防为主的方针,安装防病毒软件,定期升级防病毒软件,不随便打开不明来源的邮件附件,尽量减少其他人使用你的计算机,及时打系统补丁,从外面获取数据先检察,建立系统恢复盘,定期备份文件,综合各种防病毒技术,防火墙与防毒软件结合,达到病毒检测、数据保护、实时监控多层防护的目的。
3.2病毒的检测对于普通用户,使用杀毒软件即可对计算机进行常规的病毒检测,但由于病毒传播快、新病毒层出不穷,杀毒软件不能对新病毒有效的查杀,对于专业人员进行查毒。常见的病毒检测方法有比较法、特征代码扫描法、效验和法、分析法,当有新病毒出现时,需要同时使用分析法和比较法,搞清楚病毒体的大致结构,提取特征代码或特征字,用于增添到病毒代码库供病毒扫描和识别程序用;详细分析病毒代码,为制定相应的反病毒措施制定方案。
3.3病毒的清除使用windows自带的任务管理器或第三方的进程管理工具,中止病毒进程或服务,根据病毒修改的具体情况,删除或还原相应的注册表项,检查Win.ini配置文件的[windows]节中的项和System.ini配置文件的[boot]节中的项,删除病毒相关的部分。常用的工具有:系统诊断(SIC,HijackThis)、分析进程(ProcessExplorer)、分析网络连接(TCPView)、监视注册表(Regmon,InstallRite)、监视文件系统(Filemon,InstallRite)。
3.4杀毒软件的选择一般的杀毒软件具有预防、检测、消除、免疫和破坏控制的功能,选择杀毒软件时应考虑软件的高侦测率、误报率、漏报率、操作管理和隔离政策等几个关键因素。
4计算机数据加密技术
计算机加密的分类目前对网络数据加密主要有链路加密、节点对节点加密和端对端加密3种实现方式。
(1)链路加密。链路加密又称在线加密,它是对在两个网络节点间的某一条通信链路实施加密,是目前网络安全系统中主要采用的方式。
(2)节点对节点加密。节点对节点加密是在中间节点里装有用于加密和解密的保护装置,由这个装置来完成一个密钥向另一个密钥的交换,提高网络数据的安全性。
(3)端对端加密。端对端加密又称脱线加密或包加密,它允许数据在从源节点被加密后,到终点的传输过程中始终以密文形式存在,消息在到达终点之前不进行解密,只有消息到达目的节点后才被解密。因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。身份认证技术:通过身份认证可以验证消息的收发者是否持有身份认证符,同时验证消息的完整性,并对消息的序号性和时间性进行认证,有效防止不法分子对信息系统进行主动攻击。数字签名技术:数字签名是信息收发者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者使用自己的私有密钥加密后将数据传送给接受者,接受者需要使用发送者的公钥解开数据,可以确定消息来自谁,同时是对发送者发送信息的真实性的一个证明。数字签名具有可验证、防抵赖、防假冒、防篡改、防伪造的特点,确保信息数据的安全。
0引言
快速信息化已经是我国经济社会发展的一个显著特征。许多的企事业单位,尤其是物流企业和电子商务企业已经把数据平台作为了自己的核心竞争力之一。但是基于信息技术和网络技术的数据平台正在面临着来自安全性方面的诸多挑战。
本文提出了一种通用的基于两种加密技术的加密系统,为解决数字平台所面临的安全性难题提供了可能。该系统融合了对称加密技术、非对称加密技术、验证技术,较好的实现了了数据交流者的身份认证、数据传输过程中的保密、数据发送接收的不可否认、数据传输结果的完整。本系统尤其适用于对保密度有较高需求的数据平台。
本文重点针对4个方面进行讨论:(1)数据平台安全性问题;(2) 对称加密体制与非对称加密体制; (3) 一种更加安全的加密与验证系统; (4) 总结.
1数据平台安全性问题
在数字时代,数据平台的构建已经是企业的必需。论文参考网。企业的关键业务数据作为企业的宝贵资源和生存发展的命脉,其安全性是不言而喻的。论文参考网。但是,现实是,这些数据却没有得到很好的保护。据赛门铁克公司2010年1月对27个国家的2100家企业进行的调查显示,被调查的所有企业(100%)在2009年都曾出现过数据丢失问题,其中有75%的企业曾遭受过网络攻击。
数据平台的建设要注意以下问题:
(1)严格终端管理【1】。
终端采用硬件数字证书进行认证,并要求终端用户定期修改PIN码,以确保终端和数据来源的真实性。
(2)采取访问控制技术,允许合法用户访问规定权限内的应用。
(3)保证通信链路安全,建立端到端传输的安全机制。
其中,解决数据安全性问题最有效的方法就是在存储和传输过程中对数据加密,常见的加密技术包括对称加密技术和非对称加密技术。
2对称加密体制与非对称加密体制
2.1. 对称加密体制
2.1.1对称加密体制的原理
对称加密技术在已经有了悠久的历史,以凯撒密码为代表的古典密码技术曾被广泛应用。现代的对称加密算法虽然比那些古典加密算法复杂许多,但是其原理都是一样的:数据发送方将明文数据加密后传送给接收方,接收方利用发送方用过的密钥(称作秘密密钥)及相同算法的逆算法把密文解密成明文数据。
图1给出了对称加密体制的工作流程。发送方对要发送的明文数据M用秘密密钥K加密成密文C后,密文经网络传送到接收方,接收方用发送方使用过的秘密密钥K把密文C还原成明文数据M。
图1: 对称加密体制工作原理图
2.1.2对称加密体制的特点
对称加密算法的优点是加解密时运算量比较小,所以加解密速度比较快[2]、加解密的效率也比较高。
该算法的缺点是不容易管理密钥。原因有二:一,在对称加密体制下,用来加密和解密的密钥是同一个,这就要求接收数据一方,即解密数据一方需要事先知道数据发送方加密时所使用的密钥。二,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一的钥匙,密钥的需要量比较大。假如平台上有n个用户需要交流,根据保密性要求,每两个用户就需要一个密钥,则这n个用户就需要n(n-1)/2个密钥。论文参考网。
2.2. 非对称加密体制
2.2.1非对称加密体制的概念
与对称加密技术不同,在非对称加密体制下加密密钥与解密密钥不相同【3-4】。在这种体制下,每个用户都有一对预先选定的、完全不同但又完全匹配的密钥:一个是可以像电话号码一样进行注册公布的公开密钥KPub,另一个是用户需要保密的、可以用作身份认证的私有密钥KPri,而且无法根据其中一个推算出另一个。这样,数据的发送方(加密者)知道接收方的公钥,数据接收方(解密者)才是唯一知道自己私钥的人。
非对称加密技术以大数的分解问题、离散对数问题、椭圆曲线问题等数学上的难解问题来实现,是目前应用最为广泛的加密技术。
图2给出了非对称加密体制的工作流程。发送方把明文数据M用接收方的公钥KPub接收方
加密成密文C后经网络传输给接收方,接收方用自己的私钥KPri接收方把接收到的密文还原成明文数据M。
图2: 非对称加密体制工作原理图
2.2.2非对称加密体制的特点
非对称加密算法的优点是安全性比较高
非对称加密算法的缺点是算法十分复杂,加解密的效率比较低,用该技术加解密数据是利用对称加密算法加解密同样数据所花费时间的1000倍。
3. 一种更加安全的加密与验证系统
3.1加密与验证系统的框架
更加安全的加密与验证系统主要由数据的加密作业、数据的解密作业、数据完整性验证三大模块组成。
数据加密模块由数据发送方作业。发送方首先将待发送数据明文经哈希变换并用发送方私钥加密后得到数字签名。然后,使用对称加密中的秘密密钥对数字签名和原数据明文进行再加密。最后,使用接收方的公钥对秘密密钥进行加密,并将上述操作结果经网络传送出去。
数据解密作业模块由数据接收方作业。接收方首先用自己的私钥对接受到的、经过加密的秘密密钥进行解密。然后,用解密得到的秘密密钥对接收到的数据密文和加密后的签名进行解密。
数据完整性验证模块也是由数据接收方作业。接收方对解密模块作业得到的数据明文和数据签名进行操作,首先将该明文进行哈希变换得到数据摘要。然后,运用数据发送方的公钥对数据签名变换得到另一个摘要。最后,比较这两个摘要。若两者完全相同,则数据完整。否则,认为数据在传输过程中已经遭到破坏。
该系统框架将对称加密、非对称加密、完整性校验三者融为一体,既保证了数据的高度安全性又有很好的时效性,同时,兼顾了数据源的合法性和数据的完整性,能有效地规避仿冒数据源和各类攻击,是一种值得推广的数据存储和传输安全系统模型。
3.2加密与验证系统的实现
图3给出了这种种更加安全的加密与验证系统工作流程。其中,M指数据明文,C指数据密文,A、B分别为数据发送方和接收方,私钥A指A的私钥,公钥B指B的公钥。
图3:一种更加安全的加密与验证系统
4.总结
文中提出了一种基于两种加密技术的加密与验证系统设计,讨论了该加密与验证系统的总体框架与流程实现,得出了本系统能到达到更高的安全性与时效性的结论。
数字时代的到来给我们带来了前所未有的挑战和机遇,我们必须迎头赶上,化解挑战抓住机遇,提高自身的综合竞争力。把信息技术应用于各个行业,必将为我国社会经济的发展和人民生活水平的提高带来新的福音。
参考文献
[1]周蓉蓉. 构建公安消防信息网内外网边界接入平台[J]. 网络安全技术与应用, 2009, 12:46-48.
[2]管孟辉,吴健,湛文韬,张涛. 移动电子政务平台中安全Web服务的研究[J]. 计算机测量与控制, 2009.17(5): 967-969.
[3]程伟. 基于无线的核心WPKI安全开发平台设计[J]. 地理与地理信息科学, 2009, 9(6) : 50-52.
当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。
1信息数据安全与加密的必要外部条件
1.1计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。
1.2通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。
2信息数据的安全与加密技术
随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。
2.1存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。
传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。
2.2密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。
2.3消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。
随着互联网的飞速发展,电子商务具有高效、成本低的优点,使电子商务渐渐变为新兴的经营模式,且移动通信技术越来越成熟的发展,人们也开始发现结合移动通信技术的移动电子商务将来会拥有更大的发展空间。可是,移动商务不单单给我们带来了便利,还给我们带来了一系列问题。主要体现在移动电子商务在为客户提供通信的灵活及自由时也伴随着很多不安全的地方,威胁到了网络客户的个人及信息的安全。所以,关于研究传输数据过程当中的加密问题是很值得重视的。
1立足于XML的数据加密技术
XML加密技术是将XML加密规范作为基础,XML加密规范由W3C发展且在2002年9月公开的。XML加密首要特征就是既能加密完整的XML文件,还可以加密一个XML文档中的数据及部分内容。因此,在一个文档中只需要对部分需要加密的部分进行加密的时候就可以在加密的时候将它们单独加密。还可以将同一文档之中不同的部分在加密时使用不同的密钥,然后把同一个XML文档发送给不同的人,不同的接收人看见的部分就只局限于与自身有关的部分。将同一XML文档运用此种方式加密,加密部分的首尾会产生两个XML标签,以此来表明这个文档的加密是按照XML加密标准实施的,加密之后XML文档的数据就会显示一串密文来代替之前的真实标签及内容。XML加密标准让提供XML数据的一方能够随着不同的用户需要对内容实行颗粒化的处理及控制,因为没有对整个XML文件进行了加密而只是对特定的数据进行了加密,所以XML处理器还是可以处理及识别整个文件。
2立足于XML数据加密的设计与实现即混合加密方法的原理
现代密码学的运用考虑到密钥的保密性,组成现代密码系统的要素包括明文、算法、密钥和密文。基于密钥的算法一般包含不对称加密算法及对称加密算法。这两种方法都有着各自的不足。运行速度与对称加密算法相比慢了很多是不对称加密算法的主要不足,因此在加密大数据方面来讲不太实用。对称加密的主要不足体现在以下三点:(1)是密钥的安全性;(2)互相通信的两方的密钥都是相同的,由于通信的内容有可能是双方运用一样的密钥形成的,因此其中的一方可以对发送过的消息进行否认;(3)在参与通信的人员太多的时候就会产生密钥数据的急剧膨胀。
混合加密的技术就是将不对称加密算法及对称加密方法的优势相结合。混合加密技术中,每个客户和对端共用一个秘密的主密钥,经过运用加密该主密钥完成话密钥的分配,主密钥的分配运用公密钥方式,再将这个主密钥用作加密用户信息的密钥,也就是运用对称加密算法对大数据量进行加密,比如交易过程中的客户或商品的详尽资料,再运用不对称加密算法对小的数据量进行加密,比如对称加密算法的密钥。
3安全及性能的分析
由于运用XML加密技术的数据安全方案之后生成的文件为XML格式,所以拥有XML技术的全部优势,主要体现在以下六点:第一,能够运用在不相同的操作系统上面,即跨平台性;第二,立足于文本文件的加密文件,能够在文本编辑器上进行查看、编辑和修改;第三,加密文件的结构可以经过DTD和Schema文件先定下来,这样的结构定义可以使得不同系统公司的数据交换顺利的进行;第四,拥有极强的扩展性;第五,每一项数据的理解及识别都非常容易,应用程序来访问数据时不是依据数据的位置而是依据描述性记忆,使得应用程序适应改变的特性得到了很大提升;第六,根据文件的性质可以帮助它经过防火墙及其余安全机制,使交换数据变得更加方便。
4结语
现在的人们越来越多的重视XML技术的发展,XML技术输送结构化的数据这种方法被越来越多的公司运用到移动电子商务活动中,这种技术的安全性也显得尤为重要。要想保证数据安全,在移动环境中使用便利,就必须得将结构化的数据加密,这篇论文对XML加密技术的研究正是为了达到这个目的。
这篇论文根据移动电子商务的特征,依赖于XML语言处理数据的优势,研发出将加密数据立足于XML的移动电子商务数据的技术,之后详细阐述了XML加密技术的详尽使用方法及相应的算法,通过不对称加密及对称加密这两个角度做切入点,对移动平台的数据加密采用混合加密的方法,然后再对XML加密技术的安全和性能进行了分析。
参考文献
二十世纪六十年代,人们发现了混沌理论。混沌理论即一个给出混乱、随机的分周期性结果的模型,却是由确定的非线性微分方程构成。混沌是一种形式非常复杂的运动,看似杂乱无章的随机运动轨迹,却是由一个确定方程模型得出。混沌对初始条件的敏感度非常高。密码技术是一种研究使用密码进行加密的技术,而随着信息技术的发展,窃取加密密码的方法越来越多,并且随着传统密码技术的不断使用和技术公开,传统密码技术的保密性已经降低,所以一些新的密码技术开始出现,其中包括混沌加密、量子密码以及零知识证明等。本文首先介绍混沌加密密码技术,然后介绍光学通信,最后重点探讨混沌加密在光学通信中的应用。
1.混沌加密
我们首先对混沌加密的相关内容做一下简单介绍,主要包括:混沌的特征、混沌加密的定义以及混沌加密的常用方法。混沌的特征主要有:混沌运动轨迹符合分数维理论,混沌轨迹是有序与无序的结合、并且是有界的伪随机轨迹,混沌运动具有遍历性,所有的混沌系统都具有几个相同的常数、并且符合利亚普诺夫指数特性,混沌运动的功率谱为连续谱线以及混沌系统具有正K熵等。混沌加密是一种新的密码技术,是将混沌技术与加密方法相结合的一种密码加密技术。混沌加密的方法有很多种,根据不同的通信模式,可以选择不同的加密方式与混沌技术结合,以实现信息的加密传输。混沌加密的常用方法主要包括:数字流混沌加密、数字信号混沌加密以及连续流混沌加密等。
2.光学通信
之所以将混沌加密应用在光学通信中,是因为光学中存在混沌现象,这种混沌现象既包括时间混沌现象也包括空间混沌现象。光学通信是一种利用光波载波进行通信的方式,其优点是信息容量大、适应性好、施工方便灵活、、保密性好、中继距离长以及原材料来源广等,光纤通信是光学通信中最重要的一种通信方式,已成为现代通信的重要支柱和发展趋势。光纤通信系统的组成主要包括:数据信号源、光数据传输端、光学通道以及光数据接收端等。数据信号源包括所有的数据信号,具体体现为图像、文字、语音以及其他数据等经过编码后所形成的的信号。光数据传输端主要包括调制解调器以及计算机等数据发送设备。光学通道主要包括光纤和中继放大器等。光数据接收端主要包括计算机等数据接收设备以及信号转换器等。
3.探讨混沌加密在光学通信中的应用
在光学通信中,应用混沌加密技术对明文进行加密处理,以保证明文传递过程中的安全性和保密性。本文重点对混沌加密在光学通信中的应用进行了探讨。其内容主要包括:混沌加密常用方法、光学通信中混沌加密通信常用方案以及光学通信中两级加密的混沌加密通信方案。其中混沌加密常用方法主要包括:数字流混沌加密、数字信号混沌加密以及连续流混沌加密等。光学通信中混沌加密通信常用方案主要包括:混沌掩盖加密方案、混沌键控加密方案、混沌参数加密方案以及混沌扩频加密方案等。
3.1混沌加密常用方法
连续流混沌加密方法:连续流混沌加密利用的加密处理方式是利用混沌信号来掩盖明文,即使用混沌信号对明文进行加密处理。连续流混沌加密方法常应用在混沌掩盖加密方案以及混沌参数加密方案中。其加密后的通信模式是模到模的形式。
数字流混沌加密方法:其加密后的通信模式是模到数再到模的形式。
数字信号混沌加密方法:其加密后的通信方式是数到数的形式。主要包括混沌时间序列调频加密技术以及混沌时间编码加密技术。主要是利用混沌数据信号对明文进行加密。
3.2光学通信中混沌加密通信常用方案
在光学通信中,利用混沌加密技术进行通信方案的步骤主要包括:先利用混沌加密方法对明文进行加密(可以使用加密系统进行这一过程),然后通过光钎进行传输,接收端接收后,按照一定解密步骤进行解密,恢复明文内容。
混沌掩盖加密方案:其掩盖的方式主要有三种:一种是明文乘以密钥,一种是明文加密钥,一种是明文与密钥进行加法与乘法的结合。
混沌键控加密方案:其利用的加密方法主要为FM-DCSK数字信号加密方法。该方案具有良好的抗噪音能力,并且能够不受系统参数不匹配的影响。
混沌参数加密方案:就是将明文与混沌系统参数进行混合传送的一种方案。这种方案增加了通信对参数的敏感程度。
混沌扩频加密方案:该方案中,扩频序列号一般是使用混沌时间序列,其加密方法是利用数字信号,该方案的抗噪音能力特别好。
3.3光学通信中两级加密的混沌加密通信方案
为了进一步保证传输信息的安全保密性,需要对明文进行二次加密。其步骤是:首先先对明文进行第一次加密(主要利用双反馈混沌驱动系统产生密钥1,然后将明文与密钥1组合起来形成密文1),第二步是通过加密超混沌系统产生的密钥2对密文1进行二次加密,形成密文2,第三步将密文2通过光纤进行传递,同时将加密超混沌系统一起传递到接收端。第四步,接收端接收到密文2以及加密超混沌系统后,对密文2进行解密,形成密文1,然后将密文1传送到双反馈混沌驱动系统产生密钥1,然后将密文1进行解密,通过滤波器破译出明文。此外,还可以对二级加密通信进行优化,即使用EDFA(双环掺饵光纤激光器)产生密钥进行加密。
4.结论
本文首先对混沌加密的相关内容做一下简单介绍,主要包括:混沌的特征、混沌加密的定义以及混沌加密的常用方法。然后我们简单介绍了一下光学通信以及光纤通信,并且介绍了光纤通信的组成结构。并且由于光学中存在混沌现象,所以我们在光学通信中应用混沌加密技术进行保密工作。最后本文重点探讨了混沌加密在光学通信中的应用,其内容主要包括:混沌加密常用方法、光学通信中混沌加密通信常用方案以及光学通信中两级加密的混沌加密通信方案。其中混沌加密常用方法主要包括:数字流混沌加密、数字信号混沌加密以及连续流混沌加密等。光学通信中混沌加密通信常用方案主要包括:混沌掩盖加密方案、混沌键控加密方案、混沌参数加密方案以及混沌扩频加密方案等。
【参考文献】
[1]马瑞敏,陈继红,朱燕琼.一种基于混沌加密的关系数据库水印算法[J].南通大学学报(自然科学版),2012,11(1):13-27.
1、数据加密的历史起源
香农在创立单钥密码模型的同时,还从理论上论证了几乎所有由传统的加密方法加密后所得到的密文,都是可以破译的,这一度使得密码学的研究陷人了严重的困境。
到了20世纪60年代,由于计算机技术的发展和应用,以及结构代数、可计算性理论学科研究成果的出现,使得密码学的研究走出了困境,进人了一个新的发展阶段。特别是当美国的数据加密标准DES和非对称密钥加密体制的出现,为密码学的应用打下了坚实的基础,在此之后,用于信息保护的加密的各种算法和软件、标准和协议、设备和系统、法律和条例、论文和专著等层出不穷,标志着现代密码学的诞生。电脑因破译密码而诞生,而电脑的发展速度远远超过人类的想象。
2、数据加密的基本概念
所谓计算机数据加密技术(Data Encryption Technology),也就是说,通过密码学中的加密知识对于一段明文信息通过加密密钥以及加密函数的方式来实现替换或者是移位,从而加密成为不容易被其他人访问和识别的、不具备可读性的密文,而对于信息的接收方,就能够通过解密密钥和解密函数来将密文进行解密从而得到原始的明文,达到信息的隐蔽传输的目的,这是一种保障计算机网络数据安全的非常重要的技术。
二、数据存储加密的主要技术方法
1、文件级加密
文件级加密可以在主机上实现,也可以在网络附加存储(NAS)这一层以嵌入式实现。对于某些应用来讲,这种加密方法也会引起性能问题;在执行数据备份操作时,会带来某些局限性,对数据库进行备份时更是如此。特别是,文件级加密会导致密钥管理相当困难,从而添加了另外一层管理:需要根据文件级目录位置来识别相关密钥,并进行关联。
在文件层进行加密也有其不足的一面,因为企业所加密的数据仍然比企业可能需要使用的数据要多得多。如果企业关心的是无结构数据,如法律文档、工程文档、报告文件或其他不属于组织严密的应用数据库中的文件,那么文件层加密是一种理想的方法。如果数据在文件层被加密,当其写回存储介质时,写入的数据都是经过加密的。任何获得存储介质访问权的人都不可能找到有用的信息。对这些数据进行解密的唯一方法就是使用文件层的加密/解密机制。
2、数据库级加密
当数据存储在数据库里面时,数据库级加密就能实现对数据字段进行加密。这种部署机制又叫列级加密,因为它是在数据库表中的列这一级来进行加密的。对于敏感数据全部放在数据库中一列或者可能两列的公司而言,数据库级加密比较经济。不过,因为加密和解密一般由软件而不是硬件来执行,所以这个过程会导致整个系统的性能出现让人无法承受的下降。
3、介质级加密
介质级加密是一种新出现的方法,它涉及对存储设备(包括硬盘和磁带)上的静态数据进行加密。虽然介质级加密为用户和应用提供了很高的透明度,但提供的保护作用非常有限:数据在传输过程中没有经过加密。只有到达了存储设备,数据才进行加密,所以介质级加密只能防范有人窃取物理存储介质。另外,要是在异构环境使用这项技术,可能需要使用多个密钥管理应用软件,这就增加了密钥管理过程的复杂性,从而加大了数据恢复面临的风险。
4、嵌入式加密设备
嵌入式加密设备放在存储区域网(SAN)中,介于存储设备和请求加密数据的服务器之间。这种专用设备可以对通过上述这些设备、一路传送到存储设备的数据进行加密,可以保护静态数据,然后对返回到应用的数据进行解密。
嵌入式加密设备很容易安装成点对点解决方案,但扩展起来难度大,或者成本高。如果部署在端口数量多的企业环境,或者多个站点需要加以保护,就会出现问题。这种情况下,跨分布式存储环境安装成批硬件设备所需的成本会高得惊人。此外,每个设备必须单独或者分成小批进行配置及管理,这给管理添加了沉重负担。
5、应用加密
应用加密可能也是最安全的方法。将加密技术集成在商业应用中是加密级别的最高境界,也是最接近“端对端”加密解决方案的方法。在这一层,企业能够明确地知道谁是用户,以及这些用户的典型访问范围。企业可以将密钥的访问控制与应用本身紧密地集成在一起。这样就可以确保只有特定的用户能够通过特定的应用访问数据,从而获得关键数据的访问权。任何试图在该点下游访问数据的人都无法达到自己的目的。
三、数据加密技术展望
数据加密技术今后的研究重点将集中在三个方向:第一,继续完善非对称密钥加密算法;第二,综合使用对称密钥加密算法和非对称密钥加密算法。利用他们自身的优点来弥补对方的缺点。第三,随着笔记本电脑、移动硬盘、数码相机等数码产品的流行,如何利用机密技术保护数码产品中信息的安全性和私密性、降低因丢失这些数码产品带来的经济损失也将成为数据加密技术的研究热点。
四、结论
信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求,除了上述内容以外,网络与信息安全还涉及到其他很多方面的技术与知识,例如:客技术、防火墙技术、入侵检测技术、病毒防护技术、信息隐藏技术等。一个完善的信息安全保障系统,应该根据具体需求对上述安全技术进行取舍。
参考文献
[1] Christof Paar,Jan Pelzl,马小婷,常用加密技术原理与应用,清华大学出版社,2012.09.
[2] Dafydd Stuttard,石华耀,傅志红,黑客攻防技术宝典:Web实战篇,人民邮电出版社,2013.05.
[3] 徐立冰,云计算和大数据时代网络技术揭秘,人民邮电出版社,2013.04.
[4] 九州书源,电脑黑客攻防,清华大学出版社,2011.08.
[5] 科尔伯格(Collberg C.),纳美雷(Nagra J.),崔孝晨,软件加密与解密,人民邮电出版社,2012.05.
[6] 段钢,加密与解密,电子工业出版社,2009.07.
2 网络通讯中信息安全存在的风险
计算机和互联网是网络通讯的载体,然而随着信息产业的快速发展,网络通讯中信息的安全性问题也越来越突出;这些安全问题主要表现在网络的操作系统、网络的开放性与虚拟性和应用平台等方面,我们将对这些方面存在的信息安全问题进行分析。
2.1操作系统的安全
每一台计算机都有操作系统,都知道如果一台计算机没有操作系统是无法使用的。网络通信中主要的信息安全问题就在于网络的操作系统,操作系统的稳定性决定着网络通信的安全性,一旦系统出现漏洞,就容易被入侵,信息泄露的可能性非常大,甚至会出现计算机无法使用的情况。然而对系统操作存在的安全问题,主要有对操作系统的不了解、操作技术的不熟练、违反网络通信安全保密的相关规定、网络通信的安全意识不强以及对密钥设置的不规范、长期使用同一个密钥等原因,这些原因都有可能造成网络通讯中信息的泄露;所以,我们要对网络通讯加强管理,保证信息的安全,防止信息的泄露。
2.2网络的开放性与虚拟性带来的安全问题
网络时时刻刻都在影响着我们的生活,对我们的生活带来便利,但也会带来负面的影响;网络是一个开放性和虚拟性的平台,然而由于网络的开放性和虚拟性,会有一些人利用网络的这一特点进行违规甚至是违法的操作,比如使用一些手段对重要的通讯信息进行拦截或窃听,甚至是对信息的改变和破坏。网络的通信线路,一般都没有进行相应的电磁屏蔽保护措施,这就使得通信过程中信息容易被拦截和窃听;这对网络通讯中信息的安全带来了严重的危害。
2.3通讯软件的应用
人们在网络上进行信息交流,一般都需要通讯软件;然而这些通讯软件或多或少的都存在一些漏洞,这就容易造成信息的泄露,更容易遭到病毒或黑客的入侵,对通讯过程中信息安全造成危害,所以应该对信息进行相应的安全防护措施,防止信息被窃取,保证通讯过程中信息交流的安全。
3 加密技术
一个完整的密码体制由五个部分组成,分别是明文、密文、密钥、加密变换、解密变换;对信息的加密过程是将明文通过加密算法进行加密,再经过网络链路传输给接收者,然后接收者利用自己的密钥通过解密算法对密文进行解密,还原成明文。
3.1对称加密技术
对称加密技术,就是对信息加密与解密采用相同的密钥,加密密钥同时也可以当做解密密钥用。这种加密技术使用起来比较简单,密钥比较短,在网络信息传输上得到了广泛的应用,然而但这种加密技术的安全性不是很高。
在对称加密技术中运用的加密算法有数据加密标准算法和高级加密标准算法,而数据加密标准算法最常用。对称加密技术有一定的优势也有一定的弊端,优势是使用起来比较方便,密钥比较短;缺点:一、通讯双方在通讯时使用同一个密钥,这就给信息通讯带来了不安全因素,在信息传输过程中,常常一个传送者给多个不同的接收者传送信息,这就需要多个密钥,这对信息的传送者带来烦琐;二、对称加密算法一般无法鉴别信息的完整性,也无法对信息发送者和信息接收者的身份进行确认,这对信息在传输过程中带来了不安全因素。三、在对称加密技术中对密钥的管理是关键,因为在对称加密技术中信息的传送者和信息的接收者是采用相同的密钥,这就需要双方共同对密钥进行保密。
3.2非对称加密技术
非对称加密技术,就是对信息的加密与解密采用不同的密钥,然而这种加密技术是针对对称加密技术中存在的不足所提出的一种加密技术;非对称加密技术又可以称为公钥加密技术,意思是加密密钥是公开的,大家都可以知道的;而解密密钥只有信息的接收者才知道。在非对称加密技术里,最常用的密码算法是RSA算法,运用这种算法对信息进行加密,信息盗取者就不可能由加密密钥推算出解密密钥,因为这种算法将加密密钥与加密算法分开,使得网络用户密钥的管理更加方便安全。
4 加密技术的应用
4.1信息传输过程中的节点加密
对信息的加密方式有很多,有在传输前对信息进行加密,有在传输通道对信息进行加密等等。简单介绍一下传输过程中的节点加密,节点加密是指信息传输路径中对在节点机上传输的信息进行加密,然而节点加密不允许信息以明文的方式在节点机上进行传输;节点加密是先把接收到的信息进行解密,再对已解密的明文用另一个密钥进行加密,这就是所谓的节点加密,由于节点加密对信息加密的特殊性,使得这种加密方式相对于其他加密方式的安全性比较弱,所以一些重要的信息不采用此方法来进行加密。
4.2信息传输过程中的链路加密
链路加密是指在链路上对信息进行加密,而不是在信息的发送端和接收端进行加密;链路加密是一种在传输路径中的加密方式。链路加密原理是信息在传输路径中每个节点机都作为信息接收端,对信息进行不断的加密和解密,使信息最终到达真正的接收端。这种加密方式相对于节点加密较安全,运用相对比较广泛。然而这种链路加密也存在弊端,由于运用这种方式进行加密,使得信息在传输过程中进行不断地加解密,信息以明文的形式多次出现,这会导致信息容易泄露,给通讯过程中信息的安全带来危害。
4.3信息传输过程中的端对端加密
端对端加密是指信息在传输过程中一直以密文的形式进行传输,在传送过程中并不能进行解密,使得信息在整个传送过程中得到保护;即使信息在传输过程中被拦截,信息也不会被泄露,而且每条信息在传输过程中都进行独立加密,这样即使一条信息被拦截或遭到破坏,也不会影响其他信息的安全传输;这种加密方式相对于前两种加密方式可靠性更高、安全性更好,而且更容易设计和维护,价格也相对比较便宜。不过[ dylW.net专业提供教育论文写作的服务,欢迎光临dylW.NeT]此种加密方式存在一点不足,就是不能够对传输的信息在发送端和接收端进行隐藏。由于端对端的加密方式可靠性高、安全性好、价格便宜,在信息传输中得到了广泛的应用,更能确保信息在网络通讯中的安全传输。
5 结束语
随着互联网的快速发展,网络通讯在日常生活中的得到了广泛的应用;窃取网络通讯信息的人越来越多,对通讯信息攻击的手段也层出不穷,攻击技术也日益增强,使得各种网络信息安全问题日益恶化,问题更得不到根本性的解决;可见网络通讯中的信息安全技术有待提高。然而,由于我国网络信息技术起步晚,改革初期发展慢,给网络通讯安全埋下了隐患;虽然近几年得到了快速发展,但也暴露出严重的网络通讯信息安全问题;所以我们要不断提高网络信息交流的防御能力,防止信息在网络通讯中被泄露;为大家营造出一个安全、快捷、舒适的网络通讯环境,即能促进网络通讯的发展,也能提高人们的生活质量。
参考文献:
一、面临的主要威胁
1、内部窃密和破坏。内部人员可能对网络系统形成下列威胁:内部人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。
2、截收。攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。
3、非法访问。非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。
4、破坏信息的完整性。攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。
5、冒充。攻击者可能进行下列冒充:冒充领导命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。
6、破坏系统的可用性。攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。
7、重演。重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。
8、抵赖。可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。
9、其它威胁。对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。
二、防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
三、入侵检测技术
IETF将一个入侵检测系统分为四个组件:事件产生器(Event Generators);事件分析器(Event An-alyzers);响应单元(Response Units)和事件数据库(Event Data Bases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
四、数据加密技术
数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥,才能对密文进行解密。数据加密类型可以简单地分为三种:一是根本不考虑解密问题;二是私用密钥加密技术;三是公开密钥加密技术。
五、安全协议
安全协议的建立和完善,是计算机网络信息安全保密走上规范化、标准化道路的基本因素.目前已开发应用的安全协议有以下5种:(1)加密协议.一能用于把保密数据转换成公开数据,在公用网中自由发送:二能用于授权控制,无关人员无法解读。(2)密钥管理协议。包括密钥的生成、分类、存储、保护、公证等协议.(3)数据验证协议。包括数据解压、数据验证、数字签名。(4)安全审计协议。包括与安全有关的事件,如数据事件的探测、收集、控制。(5)防护协议。除防病毒卡、千扰仪、防泄露等物理性防护措施外,还用于对信息系统自身保护的数据(审计表等)和各种秘密参数(用户口令、密钥等)进行保护,以增强反网络入侵功能。
参考文献:
免责声明以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。