网络通信加密技术.docx

上传人:b****5 文档编号:14490549 上传时间:2023-06-23 格式:DOCX 页数:8 大小:53.27KB
下载 相关 举报
网络通信加密技术.docx_第1页
第1页 / 共8页
网络通信加密技术.docx_第2页
第2页 / 共8页
网络通信加密技术.docx_第3页
第3页 / 共8页
网络通信加密技术.docx_第4页
第4页 / 共8页
网络通信加密技术.docx_第5页
第5页 / 共8页
网络通信加密技术.docx_第6页
第6页 / 共8页
网络通信加密技术.docx_第7页
第7页 / 共8页
网络通信加密技术.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络通信加密技术.docx

《网络通信加密技术.docx》由会员分享,可在线阅读,更多相关《网络通信加密技术.docx(8页珍藏版)》请在冰点文库上搜索。

网络通信加密技术.docx

网络通信加密技术

网络通信中的基本安全技术

发布时间:

2006年5月23日点击次数:

703

来源:

电子技术应用  作者:

北京化工大学自动化系(100029)潘立登盛乃军

 

  摘要:

介绍了网络安全的基本内容,详细分析了DES、RSA、数字签名、数字信封、密钥管理和CA认证体系等基本的安全技术。

    关键词:

InternetDESRSA加密密钥管理

   Internet已经成为当今全球数据通信的有效工具,它的迅猛发展对全球经济和社会生活都产生了巨大影响。

Internet网的应用领域极其广阔,如许多高等学校都已建立自己校园网并与Internet相连。

作为远程教学的工具和获得信息的重要途径,商业界也在积极地建立企业内部网络并通过Internet向公众提供种类繁多的信息服务,其中最引人注目的当属电子商务,电子商务正是在Internet快速发展的浪潮下应运而生的,它是信息时代社会生产与社会消费之间发生的一次革命。

   Internet在为人们带来无限商机的同时,也给人们提出一个十分严峻的课题,即如何保证各种网络应用的安全性。

例如在电子商务中网上购物是在线付款,用户的信用卡号等许多信息都是敏感信息,而这些网上传输的敏感数据和存放敏感信息的站点正是网络黑客的重点攻击对象。

因此,人们在开展各种网络业务时,首先考虑的是这种网络业务是否能够保证安全,如果不能保证安全,人们也就不会接受这种业务。

  网络通信的数据安全包括以下几个方面:

   1数据传输的安全性数据传输的安全性即是要保证在公网上传输的数据不被第三方窃

   2数据的完整性对数据的完整性需求是指数据在传输过程中不被篡改。

   3身份验证由于网上的通信双方互不见面,必须在相互通信时(交换敏感信息时)确认对方的真实身份。

   4不可抵赖性在网上开展业务的各方在进行数据传输时,必须带有自身特有的、无法被别人复制的信息,以保证发生纠纷时有所对证。

   通常情况下,网络通信中所采用的安全技术主要有防火墙技术、数据加密技术和身份认证技术等。

本文讨论的重点是数据加密技术和身份认证技术以及它们在网络通信安全策略中的应用。

   1加密技术

   计算机网络中保护数据安全性最有效的方法就是数据加密技术。

数据加密算法有很多种,每种加密算法的加密强度各不相同。

目前存在两种基本的加密体制:

对称密钥加密和非对称密钥加密。

  1.1对称密钥加密

   对称密钥加密体制又被称为私钥加密体制,它使用同一组钥匙对消息进行加密和解密。

因此,消息的接收者和发送者必须拥有一组相同的密钥。

在私钥加密体制中,比较有名的加密算法是DES(DataEncryption Standard)(数据加密标准)。

    美国国家标准局于1977年宣布数据加密标准DES用于非国家保密机关。

该加密算法是由IBM公司研究提出的,使用64比特的密钥对64比特的数据进行加密和脱密。

    DES可以采取多种操作方式,下面介绍两种最为通用的操作方式,即ECB、CBC:

    1)电子密码本型ECB这种操作模式是用同一把钥匙独立地加密每个64-bit的明文组,其操作特点如下:

      ·可加密64bits。

      ·加密与代码组的顺序无关。

      ·对同一组密钥,相同明文组将产生相同密文组,因此易受‘字典攻击’的破译。

      ·错误只影响当前的密文组,不会扩散传播。

   2)密码分组链接型CBC每组明文在加密之前先与前一个密文组进行异或运算,然后再进行加密,其操作特点如下:

      ·可加密64 bits的整数倍。

      ·对相同的密钥和初始向量相同的明文将生成相同的密文。

      ·链接操作使密文组依赖于当前及其前面所有的明文组,因此密文组的顺序不能被打乱。

      ·可用不同的初始向量来防止相同的明文产生相同的密文。

      ·错误将影响从当前开始的两个密文组。

   DES在密码学发展历史上具有重要的地位。

在DES加密标准公布以前,密码设计者出于安全性考虑,总是掩盖算法的实现细节,而DES开历史之先河,首次公开了全部算法。

同时,DES作为一种数据加密标准,推动了保密通信在各种领域的广泛应用。

   1.2非对称密钥加密

   非对称密钥加密又被称为公开密钥加密体制,是由Wwhitfield Diffie和Martin Hellman在1976年提出。

其加密机制是,每个人拥有一对密钥,一个称为公开密钥,另一个称为秘密密钥,这两个密钥是数学相关的。

公开密钥是公开信息,秘密密钥由用户自己保存。

在这种体制中,加密和解密使用不同的密钥,因此,发送者和接收者不再需要共享一个秘密(对称密钥加密体制中,发送者和接收者必需共享一个密钥),即在通信的全部过程中不需要传送秘密密钥。

公开密钥算法的主要特点如下:

   1)用加密密钥PK对明文A加密后得到密文,再用解密密钥SK对密文解密,即可恢复出明文A。

   

   

   2)加密密钥不能用来解密,即:

 

      

 

   3)用SK加密的信息只能用PK解密;用PK加密的信息只能用SK解密。

   4)从已知的PK不可能推导出SK。

或者说,由PK推导出SK在计算上是不可能的。

   5)加密和解密的运算可以对调,即:

    

   

   公开密钥算法在运算速度较对称密钥加密算法慢一些,因此在实际应用中,对称密钥算法主要用于产生数字签名、数字信封而并不直接对大量的应用数据进行加密。

   在公开密钥体制中,最为通用的是RSA公钥加密体制,它已被推荐为公开密钥数据加密标准。

RSA是由Rivet、Shamir和Adleman提出的,它的安全性是基于大数因子分解,由于大数因子分解在数学上没有行之有效的算法,因此该加密技术的破译是相当困难的。

1.3数字指纹技术

   在继续介绍其它的安全技术之前,我们还要先讨论一下数字指纹技术。

   数字指纹是一种形象的说法,在密码学上又被称为“信息摘要”(message)。

它是通过安全的单向散列函数(Secure Hash)作用于将要发送的信息(message)上产生的:

  message digest=Secure Hash(message)

   单向散列函数有三个主要特点:

   1)它能处理任意大小的信息,并将其按信息摘要(message digest)方法生成固定大小的数据块,对同一个源数据反复执行Secure Hash函数将总是得到同样的结果。

   2)它是不可预见的。

产生的数据块的大小与原始信息的大小没有任何联系,同时源数据和产生的数据块看起来也没有明显关系,源信息的一个微小变化都会对小数据块产生很大的影响。

   3)它是完全不可逆的,没有办法通过生成的数据块直接恢复源数据。

    数字指纹技术并不是一种加密机制,但却能产生信息的数字“指纹”,通过验证信息的“指纹”来确保数据没有被修改或变化,保证信息的完整性不被破坏。

   常用的信息摘要算法有MD2、MD5和SHA-1等。

   2身份认证技术

   2.1数字签名

   数字签名是用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性的一种安全技术。

首先,接收者能够验证发送者对报文的签名,以确保数据的完整性。

同时,由于第三方公证机构可以通过数字签名进行公证,因此发送者事后不能抵赖对报文的签名。

另外,数据签名还具有不可伪造性,同现实世界中手工签名具有相同的效果。

   公开密钥算法是实现数字签名的主要技术。

使用公开密钥算法实现数字签名技术,类似于公开密钥加密技术。

它有两个密钥:

一个是签名密钥,它是对外保密的,因此称为私有密钥或秘密密钥,简称私钥;另一个是验证密钥,它是对外公开的,因此称为公开密钥,简称公钥。

   

由于公开密钥算法的运算速度比较慢,因此可使用安全的单向散列函数对要签名的信息进行摘要处理,减小使用公开密钥算法的运算量。

实现数字签名的过程如图1所示。

   1)信息发送者A使用一单向散列函数对信息生成信息摘要。

   2)信息发送者A使用自己的私钥签名信息摘要(用私钥对摘要加密)。

   3)信息发送者A把信息本身和已签名的信息摘要一起发送出去。

    4)任何接收者B通过使用与信息发送者A使用的同一个单向散列函数对接收的信息生成新的信息摘要,再使用信息发送者A的公钥对数字签名解密,并与新生成的信息摘要比较,以确认信息发送者的身份和信息是否被修改过。

   在数字签名的基础上,还可以实现双重签名技术。

双重签名技术是为了保证在事务处理过程中三方安全地传输信息的一种技术,实现了三方通信时的身份认证和信息完整性、防抵赖的保护。

例如在网上购物的业务中,客户和商家之间要完成在线付款,那么客户、商家和银行之间将面临以下问题:

客户(甲)需要给商家(乙)发送购买信息和客户的付款帐户信息;乙作为商家,接受购买信息后,还要同银行(丙)交互,以实现资金转帐。

但甲不愿让乙看到自己的付款帐户信息,也不愿让处理甲付款信息的丙看到订购信息。

此时甲使用双重签名技术对两种信息作数字签名,来完成以上功能。

   双重数字签名的实现步骤如下:

   1)甲对发给乙的信息1生成信息摘要1;

   2)甲对发给丙的信息2生成信息摘要22;

   3)甲把信息摘要11和信息摘要2合在一起,对其生成信息摘要3,并使用自己的私钥签名信息摘要3;

   4)甲把信息1、信息摘要22和信息摘要3的签名发给乙;

   5)甲把信息2、信息摘要1和信息摘要3的签名发给丙;

   6)乙接收信息后,对信息1生成信息摘要,把这信息摘要和收到的信息摘要2合在一起,并对其生成新的信息摘要,同时使用甲的公钥对信息摘要3的签名进行验证,以确认信息发送者的身份和信息是否被修改过;

   7)丙接收信息后,对信息2生成信息摘要,把这信息摘要和收到的信息摘要1合在一起,并对其生成新的信息摘要,同时使用甲的公钥对信息摘要3的签名进行验证,以确认信息发送者的身份和信息是否被修改过。

   

2.2数字信封

  数字信封技术结合了秘密密钥加密技术和公开密钥加密技术的优点。

克服了秘密密钥加密中秘密密钥分发困难和公开密钥加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和秘密密钥技术的高效性,保证信息的安全性。

由于数字信封技术是把要发送的报文用收信方的公钥进行加密,只有收信方的私钥才能解开被加密的报文,而其他人不能解开被加密的报文,这样就确保了只有收信方才能准确地接收到报文,该技术也因此被形象地称为“数字信封”。

   数字信封的具体实现步骤如图2所示。

   1)发送方A首先生成一个对称密钥,用该对称密钥加密要发送的报文;

   2)发送方A用接收方B的公钥加密上述对称密钥;

   3)发送方A将第一步和第二步的结果(即数字信封)传给接收方B;

   4)接收方B使用自己的私钥解密被加密的对称密钥;

   5)接收方B用得到的对称密钥解密被发信方加密的报文,得到真正的报文。

   数字信封技术在外层使用公开密钥加密技术,因此可以获得公开密钥技术的灵活性。

由于内层的对称密钥长度通常较短,从而使得公开密钥加密的相对低效率被限制在最低限度,而且由于可以在每次传送中使用不同的对称密钥,系统有了额外的安全保证。

   2.3密钥管理和身份认证技术

   在许多网络攻击事件中,密钥的安全管理是黑客攻击的一个主要环节,因此网络的安全性另一个方面就是密钥的安全保护上,密钥管理包括密钥的设置、产生、分配、存储、注销、验证和使用等一系列过程。

    密钥分配是密钥管理中最大的问题,也是网络的安全的重中之重。

密钥必须通过最为安全的方式进行分配。

数字证书是一种安全分发公钥的方式。

在这种方式中,必须设立一个密钥管理中心,它全权负责密钥的发放、注销及验证。

RSA公开密钥体制就是采用这种方式进行密钥管理的。

在RSA公开密钥体制中存在一个或多个密钥管理中心,又称为证书授权CA--Certificate Authority中心。

证书授权中心为每个申请公开密钥的用户发放一个证书,该证书证明了该用户拥有证书中列出的公开密钥。

数字证书中基本包括证书持有人的个人信息、公钥以及证书签发者的对这些信息的数字签名和证书签发者的数字证书(私钥由用户秘密保存)。

ca的数字签名使得攻击者不能伪造和篡改该证书,因此,数字证书既起到分配公钥的作用,同时又实现了身份认证的功能。

   CA体系有单级和多级之分。

在单级CA中,用户可以根据证书签发者(即根CA,顶级CA)证书中的公钥来验证用户证书的数字签名。

在多级CA中,各级CA形成一个至上而下的链级体系,每一级CA证书的合法性都要由其上级CA证书来验证,直至根CA。

如果用户要验证某一证书的合法性,就要由该证书的签发者一直验证根CA证书为止,才能完全信任该证书。

那么,如果根CA中心被攻破,则整个CA体系彻底崩溃。

   本文主要分析了网络安全中的基本加密算法和安全技术,在具体的网络业务中,还要根据本业务的特点,来定相应的安全协议和安全策略。

例如在电子商务中,越来越多的商业活动是在互未谋面的实体之间进行的,因此客户和商家之间就存在着相互的身份认证问题。

此外,在这类业务中,最为敏感的信息是网上传送的用户口令和信用卡号码等,一旦被窃听,将产生灾难性的后果。

为了解决电子商务中这类安全问题,国际信用卡集团VISA和MasterCard联合制定了“安全电子交易”(SET)协议,用来保证因特网中在线持卡交易的安全性。

从网络七层协议的角度来看,SET协议处在应用层上,制定了以信用卡为基础的电子付款系统规范,定义了使用信用卡购物的全部支付流程。

SET协议中所使用的安全技术也是上面介绍的基本加密算法和身份认证技术。

   网络安全问题涉及到许多方面,确保网络安全将是各种技术的大融和。

随着网络的飞速发展,人们对安全问题的探索将不断深入,各种安全技术也必将在这种探索中得到进一步的完善与发展。

 WLAN采用无线通信技术代替传统电缆,并提供传统有线局域网能提供的功能。

其安全机制主要包括以下几方面。

  第一,使用MAC地址访问列表,每个无线工作站网卡都具有惟一的物理地址标识,因此可以通过手工维护AP(接入点)中的一组允许访问或不允许访问的MAC地址列表,实现物理地址过滤。

物理地址过滤属于硬件认证,不是用户认证,如果增加用户,就需要在MAC地址列表中手工添加用户的MAC地址。

MAC地址列表需要随时更新,目前都是采用手工维护方式。

这种方式的扩展能力很差,只适用于小型无线网络。

  第二,采用加密手段。

尽管WEP(有线等效加密)已被证明是比较脆弱的,但是采用加密方式比明文传播还是要安全一些。

另外,用户也可以采用TKIP(临时密钥完整性协议)技术替代现有的简单WEP加密技术。

这种方式的优势在于不需要更换全部硬件设备,仅仅通过更新驱动程序和软件就可以实现。

此外,对于有高安全性要求或大型的无线网络,VPN(虚拟专用网络)方案是一个更好的选择。

本篇文章来源于黑客基地-全球最大的中文黑客站原文链接:

友情提示:

范文可能无法思考和涵盖全面,供参考!

最好找专业人士起草或审核后使用,感谢您的下载!

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2