<p id="nxp5x"><big id="nxp5x"><noframes id="nxp5x">

    <var id="nxp5x"><video id="nxp5x"></video></var>

          <em id="nxp5x"></em>

              首 頁 本刊概況 出 版 人 發行統計 在線訂閱 歡迎投稿 市場分析 1 組織交流 1 關于我們
             
            1
               通信短波
            1
               新品之窗
            1
               優秀論文
            1
               通信趨勢
            1
               特別企劃
            1
               運營商動態
            1
               技術前沿
            1
               市場聚焦
            1
               通信視點
            1
               信息化論壇
            1
            當前位置:首頁 > 優秀論文
            加密技術在網絡安全中的應用
            作者:王玉芳 李鐵俊 劉偉 中國傳媒大學信息工程學院
            來源:不詳
            更新時間:2009/9/19 19:21:00
            正文:

            1網絡安全概述
            當今社會已經進入了高速發展的21世紀,而21世紀的重要特征就是數字化、網絡化和信息化,是一個以網絡為核心的信息時代。Internet的飛速發展給人類社會的科學與技術帶來了巨大的推動與沖擊,同時也產生了網絡信息與安全的問題。而作為網絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。因此,網絡的安全性成了人們討論的主要話題之一。而網絡安全主要研究的是病毒的防治和系統的安全。在計算機網絡日益擴展和普及的今天,網絡安全的要求更高,涉及面更廣。不但要求防治病毒,還要提高系統抵抗外來非法黑客入侵的能力,還要提高對遠程數據傳輸的保密性,避免在傳輸途中遭受非法竊取。
            一般認為,計算機網絡系統的安全威脅主要來自黑客攻擊、計算機病毒和拒絕服務攻擊三個方面。目前,人們也開始重視來自網絡內部的安全威脅。黑客攻擊早在主機終端時代就已經出現,隨著Internet的發展,現代黑客則從以系統為主的攻擊轉變到以網絡為主的攻擊。新的手法包括:通過網絡監聽獲取網上用戶的帳號和密碼;監聽密鑰分配過程,攻擊密鑰管理服務器,得到密鑰或認證碼,從而取得合法資格;利用UNIX操作系統提供的守護進程的缺省帳戶進行攻擊,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻擊能力;利用SendMail,采用debug、wizard和pipe等進行攻擊;利用FTP,采用匿名用戶訪問進行攻擊;利用NFS進行攻擊;通過隱藏通道進行非法活動;突破防火墻等等。目前,已知的黑客攻擊手段多達500余種。拒絕服務攻擊是一種破壞性攻擊,最早的拒絕服務攻擊是“電子郵件炸彈”。它的表現形式是用戶在很短的時間內收到大量無用的電子郵件,從而影響正常業務的運行,嚴重時會使系統關機、網絡癱瘓。
            人們面臨的計算機網絡系統的安全威脅日益嚴重,需要網絡安全技術來克制這些威脅。目前常用的幾種網絡安全技術主要有:數據加密技術、防火墻(Fire Wall)技術、系統容災技術、漏洞掃描技術、物理安全。本文主要介紹加密技術在網絡安全中的應用。
            2加密技術
            數據加密技術就是對信息進行重新編碼,從而隱藏信息內容,使非法用戶無法獲取信息的真實內容的一種技術手段。數據加密技術是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部破析所采用的主要手段之一。
            數據加密技術按作用不同可分為數據存儲、數據傳輸、數據完整性的鑒別以及密鑰管理技術4種。數據存儲加密技術是以防止在存儲環節上的數據失密為目的,可分為密文存儲和存取控制兩種;數據傳輸加密技術的目的是對傳輸中的數據流加密,常用的有線路加密和端口加密兩種方法;數據完整性鑒別技術的目的是對介入信息的傳送、存取、處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。數據加密在許多場合集中表現為密鑰的應用,密鑰管理技術事實上是為了數據使用方便。密鑰的管理技術包括密鑰的產生、分配保存、更換與銷毀等各環節上的保密措施。
            數據加密技術主要是通過對網絡數據的加密來保障網絡的安全可靠性,能夠有效地防止機密信息的泄漏。另外,它也廣泛地被應用于信息鑒別、數字簽名等技術中,用來防止電子欺騙,這對信息處理系統的安全起到極其重要的作用。
            與防火墻相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用于開放的網絡。用戶授權訪問控制主要用于對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密主要用于對動態信息的保護。對動態數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。
            3加密算法
            3.1加密算法的分類
            對稱算法有時又叫做傳統密碼算法,就是加密密鑰能夠從解密密鑰中推算出來,反過來也成立。在大多數對稱算法中,加/解密密鑰是相同的。這些算法也叫秘密密鑰或單密鑰算法,它要求發送者和接收者在安全通信之前,商定一個密鑰。對稱算法的安全性依賴于密鑰,泄露密鑰就意味著任何人都能對消息進行加/解密。只要通信需要保密,密鑰就必須保密。因此對稱算法就是指加密和解密過程均采用同一把密鑰,如 DES, 3DES, AES等算法都屬于對稱算法。
            非對稱算法也叫做公開密鑰算法,用作加密的密鑰不同于用作解密的密鑰,而且解密密鑰不能根據加密密鑰計算出來(至少在合理假定的長時間內)。之所以叫做公開密鑰算法,是因為加密密鑰能夠公開,即陌生者能用加密密鑰加密信息,但只有用相應的解密密鑰才能解密信息。但是從公鑰中推導出私鑰是很難的。 RSA、DSA等算法屬于非對稱算法,其中以RSA的應用最為廣泛,不僅能用于加密同時又可以數字簽名。

            3.2對非對稱加密算法RSA的一個改進
            非對稱加密算法RSA的安全性一般主要依賴于大數,但是否等同于大數分解一直未能得到理論上的證明, 因為沒有證明破解RSA就一定需要作大數分解。因此分解模數是最顯然的攻擊方法,因此,人們為了安全性選擇大于10100的模數,這樣無疑降低了計算公要和密鑰的算法的事件復雜度。
            因此,在RSA算法的基礎上,提出了一個RSA算法的改進,具體思路如下:
            用戶x的公開加密變換Ex和保密的解密變換Dx的產生:
            (1)隨機選取N個素數 ;
            (2)計算 ;
            (3)隨機選取整數 滿足 ;
            (4)利用歐幾里得算法計算dx,滿足 ;
            (5)公開 作為 ,記為 ,保密 作為 ,記為 。
            加密算法: ,解密算法: ,在RSA算法中,包含兩個密鑰:加密密鑰PK和解密密鑰SK,加密密鑰公開。
            通過證明程序在二進制情況下計算8*8的速度明顯大于2*2*2*2*2*2的速度,證明了這個RSA算法的先進性,由于RSA算法的變種還是在原來的算法的基礎上應用費爾馬小定理得出的加密算法,由數學歸納法可證明這個算法成立,在根本上沒有違背RSA算法的安全性,因此也就保證了RSA算法改進的安全性。
            4密鑰管理
            4.1密鑰管理的基本內容
            由于密碼算法是公開的,網絡的安全性就完全基于密鑰的安全保護上。密鑰管理包括:密鑰的產生,分配,注入,驗證和使用。它的基本任務是滿足用戶之間的秘密通信。在這有的是使用公開密鑰體制,用戶只要保管好自己的秘密密鑰就可以了,公開密鑰集體公開在一張表上,要向哪個用戶發密文只要找到它的公開密鑰,再用算法把明文變成密文發給用戶,接收放就可以用自己的秘密密鑰解密了。所以它要保證分給用戶的秘密密鑰是安全的。有的是還是使用常規密鑰密碼體制,當用戶A想和用戶B通信時,他就向密鑰分配中心提出申請,請求分配一個密鑰,只用于A和B之間通信。
            4.2密鑰分配
            密鑰分配是密鑰管理中最大的問題。密鑰必須通過安全的通路進行分配。
            目前,公認的有效方法是通過密鑰分配中心KDC來管理和分配公開密鑰。每個用戶只保存自己的秘密密鑰和KDC的公開密鑰PKAS。用戶可以通過KDC獲得任何其他用戶的公開密鑰。
            首先,A向KDC申請公開密鑰,將信息(A,B)發給KDC。KDC返回給A的信息為(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB稱為證明書,分別含有A和B的公開密鑰。KDC使用其解密密鑰SKAS對CA和CB進行了簽名,以防止偽造。時間戳T1和T2的作用是防止重放攻擊。
            然后,A將證明書CA和CB傳送給B。B獲得了A的公開密鑰PKA,同時也可檢驗他自己的公開密鑰PKB。對于常規密鑰進行分配要分三步:
            (1)用戶A向KDS發送自己的密鑰KA加密的報文EKA(A,B),說明想和用戶B通信。
            (2)KDC用隨機數產生一個“一次一密”密鑰R1供A和B這次的通信使用,然后向A發送回答報文,這個回答報文用A的密鑰KA加密,報文中有密鑰R1和請A轉給B的報文EKB(A,R1),但報文EKB(A,R1)是用B的密鑰加密的,因此A無法知道其中的內容,它也沒必要知道。
            (3)當B收到A轉來的報文EKB(A,R1)并用自己的密鑰KB解密后,就知道A要和他通信,同時也知道和A通信應當使用的密鑰R1。
            5結束語
            目前,無論是網絡的內部還是外部面臨著如此多的威脅,如:來自黑客攻擊、計算機病毒和拒絕服務攻擊等,為了解決網絡的安全問題,人們采取了多種措施,本文中主要介紹了加密技術在網絡安全中的應用,加密算法中主要介紹了非對稱加密算法RSA,并對其作了相應的改進,最后對目前面臨的密鑰管理問題進行了分析。

            參考文獻:
            [1]段云所:網絡信息安全講稿.北京大學計算機系,2001
            [2]余登安::計算機信息網絡安全初探.電腦知識與技術,2008.11
            [3]戴雙玲:信息網絡安全體系的探討.新疆石油科技,2008.3
            [4]江常青:國家基礎信息網絡安全保障與評估,通信市場,2007.3

             
             
               
            《通信市場》 中國·北京·復興路49號通信市場(100036) 點擊查看具體位置
            電話:86-10-6820 7724, 6820 7726
            京ICP備05037146號-8
            建議使用 Microsoft IE4.0 以上版本 800*600瀏覽 如果您有什么建議和意見請與管理員聯系
            欧美成人观看免费全部欧美老妇0