论文题目:数据加密技术与网络安全
专业班级: 学生学号: 学生姓名: 指导老师:
2012年5月20日
数据加密技术与网络安全
摘 要
走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。
关键词: 信息数据 网络 安全 加密技术
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
计算机系统以及通过网络的系统互联的飞速发展使得各个组织和个人对存储的和系统间交流的信息的依赖日益加强。随之引起了人们对于防止数据和资源的外露、保证数据和消息的真实性还有保护系统免受网络攻击的高度重视。同时,对于密码学与网络安全的研究已较为成熟,这促进了加强网络安全的各种实用性强且易于实现的应用的发展。
数据加密技术是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获得信息真实内容的一种技术手段。网络中的数据加密则是通过对网络中传输的信息进行数据加密,满足网络安全中数据保密性、数据完整性等要求,而基于数据加密技术的数字签名技术则可满足防低赖等安全要求。可见,数据加密技术是实现网络安全的关键技术。
数据传输中预防攻击的一个措施就是数据加密后传输,利用现代密码技术可以实现信息加密技术和身份认证技术。信息加密技术用于对所传输的信息加密,而身份认证技术则用于鉴别消息的来源真伪。 des 和 rsa 是密码学中的最典型适用的算法,通过 des 和 rsa 的混合加密提供保密性的保证,通过 rsa 和 hash 函数的数字签名提供数据完整性和身份识别的有关服务。这样,增加了信息网络的安全性,极大地促进了计算机网络在日常工作中的应用。
随着计算机网络的发展,特别是电子商务、电子政务和网络企业管理的兴起,数据加密技术在保证信息的安全性方面得到了充分的拓展和应用。
密码学理论与技术主要包括两部分,即给予数学的密码学理论与技术(包括分组密码、流密码、公钥密码、数字签名、 hash 函数、认证码、密钥管理、 pki 技术等)和非数学的密码学理论以技术(包括信息隐藏、量子密码、基于生物特征的识别理论与技术)。
密码学出现了两次技术革命,数据加密标准(des)的公布实施被公认为是本世纪70年代信息加密技术发展史上的一次革命。1976年 diffle 和 hellman 的著名理论“密码学的新方向”的发表被认为是密码学发展中的另一个里程碑。
分组密码属于现代密码的范畴,以其高速率、低开销、实现简单和易于标准化的特点在密码学研究中占据着十分重要的位置,数据加密标准(des)、高级加密标准(aes)以及国际数据加密算法(idea)都属于分组密码的事实是对这一观点的有力支持。
流密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究流密码,其理论和技术相对而言比较成熟。从80年代中期到90年代初,流密码的研究非常热,在流密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也作了非常优秀的工作。虽然,近年来流密码不是一个研究热点,但又很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,混沌流密码等。另外,虽然没有制定流密码标准,但在一些系统中广泛使用了流密码比如 rc4,用于存储加密。事实上,欧洲的 nessie 计划中已经包括了流密码标准的制定。
美国早在1977年就制定了自己的数据加密标准(des),但除了公布具体算法之外,从来不公布详细的设计规则和方法。随着美国的数据加密标准的出现,人们对分组密码展开了深入的研究与讨论,设计了大量的分组密码,给出了一系列的评测准则,其他国家,如日本和前苏联也纷纷提出自己的数据加密标准。但在这些分组密码中能被人们普遍接受和认可的算法却寥寥无几,何况一些好的算法已经被攻破或不适用于技术的发展要求,美国标准与技术研究院 (nist) 于 2002年5月26日制定了新的高级加密标准 (aes) 规范。
国外目前不仅在密码基础理论方面的研究做的很好,而且在实际应用方面也做的非常好。制定了一系列的密码标准和规范。算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权。我国在密码基础理论的某些方面的研究做的很好,但在实际应用方面与国外的差距较大,没有自己的标准和规范。
自从1976年公钥密码学的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是rsa算法;另一类是基于离散对数问题的,例如 elgamal 公钥密码和椭圆曲线公钥密码。 rsa 算法一般建议使用1024位模长,但是随着计算机计
算能力的不断增长,模长也要相应的不断增长,带来的是更大的实现难度和开销。而基于离散对数问题的公钥密码在目前技术下 512 位模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要 160 位左右的模长即可,适合与智能卡的实现,因而受到国内外的广泛关注。国际上制定了椭圆曲线公钥密码标准 ieee1363 , rsa 等一些公司声称已经开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也作了一定的工作,比如在 rsa 的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码学研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、代理签名、不可否认签名、公平盲签名和门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(dss),欧美的许多国家已制定了数字签名法,我国的电子签名法也已于2005年4月1日起正式施行。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的 x.509 标准(已经发展到第三版本)以及麻省理工学院开发的 kerberos 协议(已发展到第五版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年 shamir 提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。
hash 函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了 hash 标准 sha-1 ,与其数字签名标准匹配使用。由于技术原因,美国目前正准备更新其hash标准,另外,欧洲也正在制定hash标准。
认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和边界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上。
目前最为人们所关注的实用密码技术是 pki 技术。国外的 pki 应用已经开始,开发 pki 的厂商也有多家。许多厂家,如 baltimore 、 entrust 等推出了可以应用的 pki 产品,有些公司如 verysign 等已经开始提供 pki 服务。许多网络应用正在使用pki技术来保证网络的认证、不可否认、加密解密和密钥管理等。尽管如此,总的来说 pki 技术仍然在发展中。按照国外一些调查公司的说法,pki 系统仅仅还是在做示范工程。idc 公司的 internet 安全资深分析家认为: pki 技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用。b2b电子商务活动需要认证、不可否认等只有 pki 产品才能提供的这些功能。
目前国际上对非数学的密码学理论与技术(包括信息隐形、量子密码、记忆生物特征的识别理论等)非常关注,研究也非常活跃。信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量
信息中不让对方发觉的一种方法。特别是图像叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究正在不断的加快中。与传统密码学不同,量子密码学利用物理学原理保护信息,其安全性由“海森堡测不准原理”及“单量子不可复制定理”保证。量子的特性可以用来解决密钥的分配问题,从而突破传统信息论的束缚,设计出无条件安全的密码。
由于目前的网络系统缺乏足够的安全性,不能有效防止通过网络进行传输的信息所面临的各种威胁,加密解密及数字签名技术因此产生并不断发展,本课题就是利用当前较为成熟的加解密算法来处理重要信息,将其与对应数字签名一起发送,来保证信息传输过程的安全。通过学习和查阅相关资料,分析数据加密和解密技术的现状,了解加密技术的发展趋势。根据获得的知识信息对目前流行的主要数据加密算法的过程及效率等主要特性进行分析。在此基础上,选择 des、rsa 及 md5 算法,实现对传输数据实施数据加密和数字签名的全过程。
数据加密标准(des)算法研究
基于美国标准与技术研究院(nist)1977年制定的数据加密标准(des)的加密方案是目前为止应用最广泛的。des 用一个56位的密钥加密64位的数据块,将一系列64位的输入按步骤转换为64位的输出,并且按照同样的步骤和同样的密钥来解密。des 受到广泛的应用,同样受到关于其安全性的广泛争论。本章主要讲述数据加密标准(des)的算法原理和潜在的问题。
数据加密标准(des)算法原理:des 加密,程序网络传输实现。 服务器端监听操作过程如下:
1. 设置监听参数或直接使用默认参数; 2. 创建服务器端 cserversocket 实例; 3. 实例调用 listen() 开始监听; 客户端连接操作过程如下: 1. 设置连接参数;
2. 创建客户端 cclientsocket 实例;
3. 实例调用 connect() 建立连接。
在双方完成连接后,互相发送公钥,之后就不再区分服务器或客户的地位,各自通过发送和接收 cmessage 定义得消息进行通信,在某一方有发送文件要求时转变为发送方与接收方的关系。整个文件发送过程双方的行为如下:
发送方:
1. 发送包含文件信息的发送请求消息 request; 2. 收到拒绝发送消息 refuse 则结束本次通信;
2. 收到询问 des 密钥消息 askdeskey 则发送用对方公钥加密后的 des 密钥;
3. 开启加密线程,加密文件并附加数字签名; 4. 发送加密后文件;
5. 开启等待线程,等待对方解密及验证;
6. 对方验证结束,收到对方验证成功或失败消息。 接收方:
1. 收到包含文件信息的发送请求消息 request; 2. 拒绝文件发送请求,并发送消息 refuse;
2. 接受文件发送请求,发送询问 des 密钥消息 askdeskey;
3. 开启等待线程,等待对方加密及签名; 4. 接收加密后文件;
5. 开启解密密线程,解密文件并验证数字签名;
结束语:
网络信息安全是一个很重要的课题,它已成为网络应用发展的一个瓶颈,如何保障网络信息安全已成为未来网络应用的重中之重,成为人们关注的焦点。就是在查阅和学习大量国内外相关文献的基础上,分析网络信息安全的关键技术数据加密技术的问题进行了深入研究和探讨。
首先分析密码技术目前的发展情况,比较分析各种加密算法的加密思想和工作机制,着重分析了 des 和 rsa,讨论了以 rsa 数字签名方案为主的数字签名技术及其在不同场合的应用。在此基础上,通过对 des 和 rsa 两个算法和共同应用,实现了局域网内文件的安全传输,利用 3des 加密传输文件、rsa 加密 3des 密钥来保证保密性,rsa 结合 md5 产生数字签名保证文件的完整性。在数据通信之前,首先使用对称密钥体制的 des 算法对要传输的文件进行加密,同时利用接收方的公钥密码体制 rsa 的公钥对 des 的密钥进行加密,然后将加密后的密钥和密文传送到接收方。接收方在成功收到后,用自己的私钥解密获得 des 密钥,然后将该密钥用来解密收到的被加密文件。
选择了加密技术一系列典型的算法,实现对传输数据实施数据加密和数字签名的全过程,将其运用于局域网文件加密传输系统中。但是,在算法应用方面还有一些需要改进的地方,比如 rsa 公钥的发布以及效率的提高等。
综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。
【参考文献】:
[1]冯登国,计算机通信网络安全,北京,清华大学出版社,2001
[2]卢开澄,计算机密码学:计算机网络中的数据保密与安全,北京,清华大学出版社,2003 [3]mohan atreya著,贺军译,数字签名,北京,清华大学出版社,2003
[4]罗军舟,黎波涛,杨明,吴俊,tcp/ip协议及网络编程技术,北京,清华大学出版社,2004 [5]joan daemen,vincent rijmen著,谷大武,徐胜波译,高级加密标准(aes)算法:rijndael的设计,北京,清华大学出版社,2003
[6]paul garrett著,吴世忠宋晓龙 郭涛 等译,密码学导引,北京,机械工业出版社,2003 [7]胡预濮,张玉清,肖国镇,对称密码学,北京,机械工业出版社,2002 [8]张先红,数字签名原理及技术,北京,机械工业出版社,2004 [9]黄超,windows网络编程,北京,人民邮电出版社,2003
[10]刘东华,网络与通信安全技术,北京,人民邮电出版社,2002
[11]李海泉,李健,计算机网络安全与加密技术,北京,科学出版社,2001
[12]张曜,陆涛,张青,加密解密与网络安全技术,北京,冶金工业出版社,2002
[13]michael welschenbach著,赵振江,连国卿译,密码编码学:加密方法的c与c++实现,北京,电子工业出版社,2003
[14]arto salomaa著,丁存生,单炜娟译,公钥密码学,北京,国防工业出版社,1998 [15]william stallings,cryptography and network security,new jersey,pearson,2003 [16]richard j. spillman,classical and contemporary cryptology,new jersey,pearson,2004
因篇幅问题不能全部显示,请点此查看更多更全内容