论数据加密在网络安全中的应用方案
2022-10-07
来源:星星旅游
・信息安全技术及应用・ 论数据加密在网络安全中的应用方案 何摘明 f广州康大职业技术学院计算机科学与技术,广东广州511363) 要:本文在明确数据加密技术在网络中作用的基础上,首先简要阐述了相关数据加密技术,接着重点研究了认证方式的具 体应用方案,有效实现了用户和服务器间的相互认证,能显著增强网络系统的安全性。 关键词:数据加密;身份认证;网络安全 中图分类号:TP274 文献标识码:A Applications of Data Encryption in Network Security HE Ming (Department of Computer Science and Technology,Guangzhou Kangda Vocational Technical College,Guangdong Guangzhou 5 1 1 363) Key words:network security;data encryption;application 我们已经步人“网络时代”,在企业、政府、家庭、个人纷纷上 网,电子商务、网站建设风起云涌的同时,网络安全及其相关问 题也越来越突出。网络上的安全问题主要有以下几种:窃听、篡 分析等攻击手段的影响;存储口令Hash值则易受到字典攻击。 本文在挑战/应答方案的基础上,设计了一种实用有效的一次性 口令身份认证方案。 改、冒 解决这些问题的有效手段之—就是使用数据加密技术。 本方案中使用下列标志:ID表示用户A的身份标识符;pw 代表用户的登录口令;PA代表用户的公钥;K K 分别代表服务 器的公钥和私钥;K表示用户与服务器之间的会话密钥。 2.2注册过程 数据加密技术是保障信息安全的最基本、最核心的技术措 施。数据加密也是现代密码学的主要组成部分,主要是通过对数 据的加密和数字签名来实现的。本文主要研究数字签名方式的 身份验证。 当用户在第一次使用此身份认证方案之前必须在服务器注 册,完成系统初始化。具体分以下几步完成: (1)用户向服务器提出注册请求。 (2)JJ ̄务器选择一条安全的椭圆曲线。生成自己的公私钥对 (KsR、K¥)并将K 传送给用户。 (3)用户将ID由K 加密传送给服务器。 f4)服务器解密ID,看ID是否在列表中,如果在提示用户重 1 网络安全中的数据加密技术 网络数据加密的实现是由密码技术来完成的。密码技术可 应用在两大服务中:密码体制,如加密、解密、口令存储等;认证和 完整性,如实体认证、数字签名等。从而协助达到对网络传送数 据的保密、完整性和验证的目的。 密码体制包括单钥和双钥,单钥体制的加密密钥和解密密 钥相同。在进行保密通信之前,双方都必须持有本次通信的密 新输入,如果不在提示用户输入认证数据。 (5)用户在[1,n一1]上选取随机数k,计算PA=kG。用户端再计 算K=kxK =(Kx,Ky),检验有K≠0,否则重新选择随机数;用户 输入自己的ID与pw,再生成一个随机数R1,计算A=H(ID,pw+ R1),H为一个安全的单向散列函数。 钥,然后一方用此密钥对数据进行加密,另一方用相同的密钥进 行解密,从而完成了数据的保密传送。双钥体制的每个用户都有 一对密钥,可公开发布的公钥和用户专有的私钥。这一对密钥在 数学上是彼此相关的,用一把密钥加密只能用另一把解密,而且 通常已知一把密钥推得另一把密钥的可能性是极小的,所以一 把密钥可以公开,而另一把密钥则保密【21。 认证与完整性主要采用基于口令的认证方法。这种认证方 法很简单,系统事先保存每个用户的二元组信 g,(ID,PW)。进入 系统时用户输入ID和pw,系统根据保存的用户信息和用户输 (6)将ID,R1及A用K 加密,即a=EK (ID,R1,A)及PA传送 给服务器。 (7)服务器计算KssxP =K=(K…K),然后用K 解密a,将得出 的ID,R1,A及K K 保存在服务器的数据库中,以待认证时使 用。 入的信息相比较,从而判断用户身份的合法性。这种认证方法的 优点在于:一般的系统f如UNIX,Windows NT等)都提供了对口 令认证的支持,对于封闭的小型系统来说不失为一种简单可行 的方法pI。此外,为提高该技术的安全强度,通常使用密码算法对 一2.3认证过程 为了进入系统,用户在登录时必须采用挑战/应答方式执行 次身份认证过程。本方案中第i次身份认证过程如下: 步骤1:用户输入用户标识ID,在f1,n一1]之间产生随机数k, 计算P^=kG,K=KxKsR:(K ,K),将ID用K 加密后即ID =E I:1令进行加密保存和加密传输,但对重传和假冒攻击也毫无抵 抗能力。 (ID)及P 传送给服务器,向服务器提出认证请求。 步骤2:服务器计算K xP =K=(K ,K )然后用K 解密 2应用方案的设计 2.1方案描述 ID ,使ID=DK (ID,)'判断ID是否属于List(List为服务器存 放的用户标识列表),若ID∈List,表明此ID合法,计算M=H 0D,Kx),取出存放的随机数R。,并将a:{R ,M=H(ID,K )}用共同 作为网络安全的第一道防线,身份认证有着至关重要的作 用。目前最常用的认证机制是使用静态口令进行用户身份验证, 但这种方式存在许多固有的弱点:易于猜测,在传输过程中容易 被窃听。而且也存在实现上的弱点:若不加密,可以被清楚地看 到明文;即使加密,也易受重放攻击、差分密码分析和线性密码 的密钥凡加密后传送给用户。否则说明该ID不合法,终止与用 户的会话。 步骤3:用户解密a,分解出Ri和M,(下转第46页) 一D (一 —行的上面插入了—个空行。 行标题行,N行记录组成的台账呢?很简单。第一步,紧挨台账右 侧的列中从第三行到第N行,输入任意数字,然后在该列里选中 第三行到第N+I行区域(注意第N+I行是空白),双击右下角的 第四步,选择表头行,执行“编辑”一“复制”;选中A列中需 加表头的数据区域,执行菜单命令“编辑”一“定位”一“定位条 件”,在打开对话框中,选择“空值”,单击“确定”,这时会选 中刚插入的空行;再执行“编辑”一“粘贴”,将表头行粘贴在每 行数据上面;删除右侧输入数字的列,这样工资条就最后完成了 (如图5) “填充柄”,使之一直填充到台账的结束行。第二步,执行菜单命 令“编辑”一“定位”一“定位条件”,在打开的对话框中,选择“空 值”,然后单击“确定”。第三步,执行菜单“插入”一“行”命令,这 时从第N+I行开始,每隔N行的上面插入了一个空行。第四步, 复制表头行,选中A列中需加表头的数据区域,执行菜单命令 “编辑”一“定位”一“定位条件”,在打开的“定位条件”对话框中, 选择“空值”,然后单击“确定”,这时会选中刚插入的空行;再执 行“编辑”一“粘贴”;删除右侧输人数字的列,这样符合要求的台 账就最后完成了。 3结束语 由于实际工作的要求,产生了开篇提出的问题,并给出了三 种解决方法。比较三种方法,笔者觉得第一种方法比较难懂,不 宜采用;第二种方法适合制作工资条、成绩单一类的问题(即一 行标题,一行记录的问题);接着又给出了第三种办法。最后在引 申中给出了制作有两行表头工资条和由很多记录组成的台账问 图5最后效果 题(即一行标题,N行记录的问题)的解决办法。最后希望这些小 2 引申 技巧能给读者工作上带来一些方便。 (1)方法三中例子的表头如果不是一行,而是占两行的情况 参考文献: 下怎么办呢?很简单。按顺序执行完第三步之后,再执行一遍第 f1]ExcelHome.Excel应用大全[MI.北京:人民邮电出版社, 二、三步(目的是插入两行空白行),然后执行最后一步,就完成 2008(3). 制作了占两行表头的工资条。 【2】ExcelHomeExce1.实战技巧精粹[M】.北京:人民邮电出版 (2)那文章开头第一个问题如何实现?即如何实现每页由一 社.2007. (上接第23页)并根据本身存储的ID和密钥K 计算H(ID,K ), 案在认证过程中的性能指标,从这个表中各个性能指标的对比, 将它与传送来的M相比较,如果两者相等说明服务器是合法的, 我们就能清晰的看出这两个方案在执行性能上的差异。 继续执行步骤4;否则用户终止与服务器的通信,再重新登录到 表4—1 两种方案的性能指标对比 系统进行身份认证。 步骤4:用户根据接收到的R。;计算A=H(ID,pw+R);生成随 服务器端 信息传送次数 方案 机数R。+.,利用R。+ 计算B=H(ID,pw+R。+ ),B就是进行下一次身 散列次数 数据存储 客户至服务器 服务器至客户 份验证的校验符;分别计算出H(B),X和Y,使H(B)=H(ID,R.,B), S/KEY 1 Hn(seed/pw),ID,Seq-1 2 1 X=A+(B+ID),Y=H(B)+B;将X,Y,R ,用共享密钥K 加密后传送 到服务器。 今力_蕖 3 ID,,A=H(ID,pw) 2 1 步骤5:服务器解密x,Y,Ri+.,然后根据己存储的校验符A 4结束语 和接收的x,Y…R。对用户进行身份验证。服务器用存储的校验 身份认证作为数据加密技术的应用之一,在网络安全中占 符A和ID,计算X+A得到B;根据B,计算H(B)=Y+B;计算H 有很重要的地位。本文在挑战/应答方案的基础上,设计了一种实 (ID,K ,B),验证H(ID,K ,B)是否与上面计算所得的H(B)相同,如 用有效的一次性口令身份认证方案。该方案克服了通常情况下 果不同向用户发送“认证失败”的错误消息,断开连接。否则向用 挑战/应答方案的弱点,有效地保护了用户的身份,明显减少了认 户发送“认证成功”的消息。更新服务器端存储的校验符A和 证服务器的开销,实现了用户和服务器间的相互认证,可以用在 分布式网络环境下,方便与其他系统集成,有效地防止了重放攻 随机数R (使A—B,R R ),以便下一次身份认证过程使用。 击、字典攻击等攻击手段,能显著增强应用系统的安全性。 3应用方案的性能分析 参考文献: 在认证方案中,衡量其执行性能的指标主要有以下几个:散 [1】方铖.网络安全与用户身份认证[J].长春师范学院学报(自 列运算的次数;存储数据的数量;认证数据的传送次数。将本方 然科学版),2008,(04):46—47. 案与S/KEY方案相比较可以看出,在注册过程中两个方案的部 【2]t艳柏,谭璐.网络安全的探讨【JJ.长春大学学报,2005,(O2): 分指标就存在着差异。 21-24. [3】黄清,胡蓉.网络安全系统中的身份认证技术应用及其发 下面的表4—1列出了S/KEY口令序列认证方案和本认证方 展lJ1.中国现代教育装备,2007,(01):94—95.