加密算法及其在网络信息安全中的应用

时间:2022-09-14 05:00:42

【前言】加密算法及其在网络信息安全中的应用由文秘帮小编整理而成,但愿对你的学习工作带来帮助。常用的加密算法主要有两种类型:一种是对称式,另外一种是非对称式。 对称式加密又叫单钥密码体制,即一个密钥同时用作加密和解密之用。在现代网络通信条件下,该体制的一个关键问题是如何将密钥安全可靠地分配给通信的双方,并且保证密钥不被泄密。但通常如果是在网...

加密算法及其在网络信息安全中的应用

【摘 要】通过对加密算法的介绍,指出解决网络信息安全的关键就是信息加密技术,其核心就是使用加密算法对信息进行加密。以RSA和AES加密算法为例,给出他们在数字签名、无线网络和电子支付中的应用

【关键词】密码学;加密算法;网络信息安全

网络信息安全是一门涉及信息安全技术、密码技术、计算机科学、网络技术、通信技术、信息论、应用数学、数论等多种学科的综合性学科。网络安全主要指的是网络系统中的数据不会因为偶然或者恶意的因素而遭到破坏、更改、泄露,软硬件受到保护,网络服务不被中断,系统正常地连续可靠地运行。信息网络随着电子通讯技术和计算机以及互联网的飞速发展,已经成为推动社会发展的重要力量。同时各种窃密的黑客技术也得到前所未有的发展。对各类电子信息进行加密,在其传送、处理、存储以及交换过程中实施保护,是保证信息安全的有效措施。在现今的网络环境中,如果要保证重要的信息在网络上传递时,不被人窃取、伪造、篡改或窃听,那我们就必须在传输前对数据使用加密算法进行必要的加密处理。

1.加密算法

加密算法的理论与实现研究是信息安全研究的基础,如果从数学的角度来看加密算法的话,我们可以用一个函数变换C=F(M,Key)来表示。其中C是加密后获得的字符序列,表示密文;M是待加密的字符序列,代表明文;Key就是密钥,指代的是一个秘密选定的字符序列。如果想要得到明文信息,只能是有解密密钥的收信人对密文进行解密。加密算法包括很多内容,不过它的核心是密码技术。通常我们又把密码技术称为密码学,它是结合诸多学科于一身的交叉学科,比如数学、电子通讯学、计算机科学等等。密码技术除了有对信息加密的功能外,还具有维护系统安全、身份验证、数字签名等功能。

常用的加密算法主要有两种类型:一种是对称式,另外一种是非对称式。

对称式加密又叫单钥密码体制,即一个密钥同时用作加密和解密之用。在现代网络通信条件下,该体制的一个关键问题是如何将密钥安全可靠地分配给通信的双方,并且保证密钥不被泄密。但通常如果是在网络上传输加密文件,把密钥告诉对方是件冒风险的事情,无论用什么方法告之密钥都有可能被窃听。

非对称式加密我们通常也称为双钥密码体制,即在加密和解密时不使用同一个密钥,一般情况下有两个密钥——“公钥”和“私钥”。要打开加密文件,公、私钥需配对使用。“公钥”可以对外公布,而“私钥”则不能,仅限持有人自己知道。而这正是非对称式加密的优点。因为它拥有两个密钥,而“公钥”可以公开,别人知道了也无妨,收件人解密时仅需使用自己的私钥,这样就很好地规避了密钥传输安全性的风险。

2.在网络信息安全中的应用

信息安全的基本特征发挥其作用是网络信息安全最根本的保障。它的基本特征是指数据的保密性、完整性、可用性和可控性。随着因特网的发展,特别是随着网络银行、电子支付、数字货币等各种网络金融业务的兴起,人们在享受科技给生活带来便利的同时也在担心自己的账户会不会被窃取、篡改或破坏等等。保护信息安全的问题越来越受到人们的重视。解决网络信息安全的关键在于“信息加密技术”,其核心是使用加密算法对信息进行加密。一般来讲加密算法越复杂,得到密文就越安全。

2.1 在数字签名中的应用

数据加密的目的是防止信息在传输过程中被截获,但想要确定发送人的身份,这时就需要使用数据签名技术。为了进一步提高数据传输的安全性,可以配合使用这二者。最常用的非对称加密算法为RSA算法。虽然现在有很多种的非对称加密技术,但是RSA非对称加密算法算法是当前XML安全标准中规定的加密方案,所以RSA可以说是当前XML信息安全方案中非常重要的组成部分。所以,下面我们来看一下这种算法在数字签名中的工作过程:

首先要生成一个信息摘要,发送方先对发送的信息进行函数运算;然后发送方利用非对称加密算法用他的私钥,将得到的信息摘要进行数字签名;第三,通过互联网络,将摘要、被数字签名的信息和信息本身发送给接收方;第四,接收方把收到的信息进行运算,重新生成信息摘要。在这个运算当中需要使用和发送方之前相同的函数;第五,接收方用发送方提供的公钥,对收到的信息摘要进行解密;第六步,将新生成的信息摘要和解密后的信息摘要进行对比,判断信息在传送过程中有没有被修改过。

一般情况下数字签名和加密紧密结合,想要封装一个加过密且签过名的文档,可以先对文档进行签名,然后将原始文档和签名封装在一起,最后对封装后的文件进行加密。密钥分发问题、否认问题和数据完整性问题在整个封装过程中都得到了解决。

RSA签名一般是从两个方面来提供否认和数据完整性。签名者有私钥,也是唯一能产生签名的人。也就是说,签名者非否认用他的私钥对消息的签名。非否认可以提供签名者的真实身份,前提是签名用密钥和实际的个人有精确的绑定。而通过组合使用RSA算法和杂凑函数可以保障文档数据的完整性,对输入文档中的微小差异都很敏感,哪怕只是1比特的不同也会导致签名的失败。

要想保证信息传输过程中数据传输的完整性,可以利用数字签名。通过认证发送者的身份,防止信息交换过程中发生抵赖现象。根据用户个人特征进行确认的高级身份认证是一种难于伪造的、可信度较高的验证方法。

2.2 在无线网络中的应用

随着人们对无线网络安全性的不断研究,相继推出了很多的安全机制。目前主流的协议叫IEEE 802.11i,它是经过国际标准组织批准的当前安全无线协议的基础。在数据加密方面,IEEE802.11i定义了三种加密机制,分别是TKIP、CCMP和WRAP。

2.2.1 AES算法应用于CCMP中

CCMP是一种增强的数据加密封装机制,基于CC-M和AES双标准。CCMP是IEEE 802.11i标准的具体实现型式,是一种为无线局域网设计的安全协议,它的出现提高了无线网络的安全程度。CCMP加密技术中的一个重要组成部分叫MIC“信息完整性检查码”。MIC和WPA之间有这样一个公式:WPA=802.1x+EPA+MIC+TKIP。WAP是IEEE 802.11i的一个子集,核心是IEEE 802.1x和TKIP。CCMP先用CC-M数据源认证模式对消息中的负载、明文头计算出一个MIC,之后使用计数模式对负载和MIC进行加密,得到一个128bit的密匙。计数模式是这个过程的关键步骤,它的核心算法就是AES。

2.2.2 AES算法应用于WRAP中

WRAP这种加密机制是基于OCB模式的AES加密算法,WRAP是包含在802.11i安全标准中的一个加密协议。OCB用AES算法对块进行加密。这个过程中,它先将明文分成m个数据块,长度都是128bit;然后对这m个数据块进行AES加密运算和异或,一直到生成m个加密数据块后停止。然后拼接这m个加密数据块在一起,将加密数据块与MIC、重放计数器一同组成加密数据负载,完成加密明文数据。另外,在WRAP对数据处理的过程中同样主要依靠的也是AES算法。由此可见,AES作为核心算法不论是在初始时的数据加密,还是在密钥生成后的解封过程中,都起到了关键的作用,这种加密算法的应用提高了无线网络的安全性。

2.3 在电子支付中的应用

在电子支付方面,体现在AES在电子支付平台的交易安全协议和密码协议中的应用。比如,将AES应用在SSL协议中。在传输数据之前,发送方需要先通过身份认证,之后使用AES算法对实时数据加密,并用SSL安全通道发送AES密钥给接收方。最后通过互联网使用UDP协议来发送经过加密的实时数据给接收方。这样接收方在收到数据后,可以用同时接收到的AES密钥进行解密,近而得到具体的实时数据,从而保证数据的安全性和准确性。

3.结束语

计算机网络的应用对我们现代社会经济、文化等诸多方面的发展产生了很多的影响,但是网络信息安全也成为了一个阻碍网络发展和推广焦点问题。借助于现代高性能的计算机软硬件资源,将其他领域的相关技术和现有的密码学研究成果相结合,从应用的角度,继续拓展数据加密的领域和方式,从而获得更新的可靠的加密技术,是网络信息安全的发展方向。

参考文献:

[1]张金辉,郭晓彪,符鑫.AES加密算法分析及其在信息安全中的应用[J].信息网络安全,2011(5):28-36.

[2]王建川.加密算法简析[J].彭城职业大学学报,2003(05).

[3]甘佺.浅析AES加密算法[J].硅谷,2009(08).

[4]王红珍,张根耀,李竹林.AES算法及安全性研究[J].信息技术,2011(09).

[5]张秀娟.基于AES加密算法的实现与应用[J].数字技术与应用,2011(11).

作者简介:胡浩宇(1982—),男,助理实验师,现供职于四川外国语大学教育技术中心,研究方向:信息技术教育及其应用、网络技术。

上一篇:移轴摄影里的模型世界 下一篇:加强医院信息管理系统安全的策略