定制论文·联系客服·网站地图·收藏本页·设为首页
计算机网络当前位置:中国论文库 > 计算机论文 > 计算机网络> 正文

加密算法在网络信息安全中的应用与实现

时间:2011-11-23作者:姚明旭,周旭,朱开乐,罗简来源:中国论文库
字号:T|T

  摘要:随着计算机网络技术的发展,网络规模不断增加,对网络的新的攻击形式不断涌现,网络中的信息安全正面临着严峻的挑战。  该文首先简单介绍了用于网络信息安全中的关键技术,接着对网

  摘要:随着计算机网络技术的发展,网络规模不断增加,对网络的新的攻击形式不断涌现,网络中的信息安全正面临着严峻的挑战。

  该文首先简单介绍了用于网络信息安全中的关键技术,接着对网络信息安全性中用于数据加密方面的主要算法进行了综述,最后实现了几种典型的加密算法DES、AES、RSA及新的密码体制DNA密码,并对算法运行结果进行了比较分析。

  关键词:网络;信息安全;加密;DES;AES;RSA;DNA密码

  随着政府、银行等重要部门信息化水平的不断提高,采用先进的信息技术对传统产业进行改造已经势在必行。信息系统及网络在信息化改造过程中发挥着重要作用,信息网络技术的应用和普及,对包括经济、政治、军事等社会各领域产生深刻且广泛的影响。

  如今,信息技术已经融入了人们生活与工作当中,成为了一个重要的经济增长点,信息化社会逐渐成为全球发展的核心和潮流[1-3]。

  信息作为一种重要的战略资源,在社会中发挥着越来越重要的地位和作用。同时,信息安全问题也逐渐呈现出来。在关系国计民生的社会各领域信息化程度不断提高的同时,网络中所存在的信息安全问题已越来越突出,譬如网络攻击、病毒感染等事件一旦处理不当就有可能对经济发展和社会稳定产生一定的影响。信息安全技术的核心思想是,采用计算机、网络架构、密码知识以及安全技术,保护信息在公用网络系统中传输、交换以及存储过程中的的真实性、完整性、可用性、可靠性、保密性、不可抵赖性等特性。也即是通过采取一定的安全策略,使网络环境中信息的可用性、完整性及保密性等受到很好的保护[2]。

  网络安全领域中已有的主要技术有:1)防火墙技术。防火墙在内部网络与Internet之间建立起一个安全网关,实现内外网的隔离和访问控制。防火墙系统决定了外界可以访问哪些内部的服务及内部的服务和数据,内部人员可以访问外部的哪些舒服和数据。防火墙通过对内外消息的检查和过滤,只允许授权的数据能够通过防火墙,从而为网路的安全提供保障。

  2)入侵检测技术。入侵检测技术是一种主动保护自己免受黑客攻击的网络安全技术,它具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为等功能,使系统管理员可以有效地监视、审计、评估自己的系统。

  3)漏洞扫描技术。漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。它查询TCP/IP端口并纪录目标的响应,收集关于某些特定项目的有用信息。这项技术具体是由安全扫描程序实现的。安全扫描程序能够对一个系统的代码进行反复获取、编译和运行,并对上述检测所获得的大量数据进行分析,从而可以快速地在较大范围内发现系统的脆弱点。

  4)加密技术。采用密码加密技术对信息加密,是最常用的安全保护措施。该技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流。只有指定的用户或网络设备才能够解译加密数据。

  而数据加密技术是网络安全的核心,其主要任务是寻找具有高安全性的密码算法或协议,从而实现对信息进行加密或认证[2]。本文主要研究用于网络安全中经典的对称及非对称加密算法。

  本文第2节介绍了传统通信保密系统模型以及相关的理论知识,第3节介绍了典型的密码体制和相关密码算法;第4节对第3节中介绍的几种密码算法进行了实现和比较;最后是本文的总结。

  1相关理论

  传统的信息保密通信系统如图1所示[4]。

  该网络系统根据通信行为不同可分为发送方和接收方,图1中所对应的定义如下[3]:1)发送方:又名信息源,是信息的发送者。

  2)接收方:信息所要传送的预定对象。

  3)明文:是原始的可理解的数据或消息,通常作为加密算法的输入。

  4)密文:经过加密看起来杂乱且随机消息,通常作为加密算法的输出。它的结果通过明文和密钥产生。不同的密钥用于同一信息,将会产生不同的密文输出。密文是随机流数据,意义通常难以直接理解。

  5)密钥:在加密与解密过程中控制数据的处理,包括加密密钥以及解密密钥。

  6)加密算法:在发送方加密明文所采用的规则集。

  7)解密算法:在接收方解密密文时所采用的规则集。

  8)截收者:在信息传输以及处理过程中,通过电磁窃听、搭线窃听等方式来窃取信息的非受权者。

  9)密码分析:是指截收者试图从截取的密文中分析出信息的明文或者密钥。

  10)密码分析员:专门从事密码分析工作的人。

  2典型的密码体制

  目前,密码体制主要可以分为对称和非对称两种密码体制[4-6]。

  2.1对称密码体制[5]

  在上世纪七十年代之前,公钥密码还未产生,那时唯一的加密方法就是对称加密。甚至在今天,对称加密依旧是一种应用最为广泛的加密方法。对称加密体制如图2所示,包括明文、密文、密钥、加密算法和解密算法五个基本组成部分。

  对称密码体制的最大特征是加密和解密具有相同的密钥。这种单一密钥体制的保密性主要依赖于密钥的保密性,而跟加密算法的保密性无关,也就是说,在只知道密文以及加密算法的情况下无法得到明文.

  DES和AES算法是具有代表性的两种对称加密算法,以下对这两种算法进行详细描述。

  2.1.1 DES算法[5]

  DES算法在1997年被NIST(National Institute of Standards and Technology,美国国家标准和技术协会)吸收为联邦信息处理标准FIPS PUB46。DES算法采用64位的分组长度以及56位的密钥长度。该算法将64位的输入明文通过一系列运算处理得到64位的密文输出,而解密过程则采用同一密钥,解密步骤类似。如图3所示,图中左半部分与右半部分互换从而产生预输出。最后的预输出通过与初始置换(IP)互逆的置换(IP-1)相作用,从而产生64位的密文。图中右半部分给出了56位密钥的使用过程。密钥在初始置换之后,经过循环左移和置换等操作得到子密钥Ki,将其用做每一轮的迭代。在每轮的置换过程中所使用的函数相同,但通过密钥的循环移位而使得子密钥之间互不相同。转贴于中国论文库 http://www.lwkoo.com

相关阅读

推荐论文

热门

最新

推荐