网络信息安全中加密算法的研究与实现.docx
- 文档编号:10658371
- 上传时间:2023-02-22
- 格式:DOCX
- 页数:8
- 大小:21.41KB
网络信息安全中加密算法的研究与实现.docx
《网络信息安全中加密算法的研究与实现.docx》由会员分享,可在线阅读,更多相关《网络信息安全中加密算法的研究与实现.docx(8页珍藏版)》请在冰豆网上搜索。
网络信息安全中加密算法的研究与实现
网络信息安全中加密算法的研究与实现
摘要:
随着计算机网络技术的发展,网络规模不断增加,对网络的新的攻击形式不断涌现,网络中的信息安全正面临着严峻的挑战。
该文首先简单介绍了用于网络信息安全中的关键技术,接着对网络信息安全性中用于数据加密方面的主要算法进行了综述,最后实现了几种典型的加密算法DES、AES、RSA及新的密码体制DNA密码,并对算法运行结果进行了比较分析。
关键词:
网络;信息安全;加密;DES;AES;RSA;DNA密码
中图分类号:
TP393文献标识码:
A文章编号:
1009-3044(2011)28-6880-04
TheResearchandRrealizationoftheEncryptionAlgorithmsfortheNetworkInformationSecurity
YAOMing-xu,ZHOUXu,ZHUKai-Le,LUOJian
(CollegeofMathematicsandInformationEngineering,JiaxingUniversity,Jiaxing314001,China)
Abstract:
Withthedevelopmentofthecomputernetworktechnology,thesizeofthenetworkisincreasingandthenewattractformatisemerging;thesecurityofnetworkinformationisfacingseriouschallenges.Inthispaper,thekeytechnologyusedinthenetworkinformationsecuritywasintroducedfirstly;thendescribedthemainencryptionalgorithmsusedinnetwork;andfinallyrealizedsometypicalencryptionalgorithmswhichareAES,DES,RSAandgavethecomparativeanalysisofoperatingresults.
Keywords:
internet;informationsecurity;encryption;DES;AES;RSA;DNAencryption
随着政府、银行等重要部门信息化水平的不断提高,采用先进的信息技术对传统产业进行改造已经势在必行。
信息系统及网络在信息化改造过程中发挥着重要作用,信息网络技术的应用和普及,对包括经济、政治、军事等社会各领域产生深刻且广泛的影响。
如今,信息技术已经融入了人们生活与工作当中,成为了一个重要的经济增长点,信息化社会逐渐成为全球发展的核心和潮流[1-3]。
信息作为一种重要的战略资源,在社会中发挥着越来越重要的地位和作用。
同时,信息安全问题也逐渐呈现出来。
在关系国计民生的社会各领域信息化程度不断提高的同时,网络中所存在的信息安全问题已越来越突出,譬如网络攻击、病毒感染等事件一旦处理不当就有可能对经济发展和社会稳定产生一定的影响。
信息安全技术的核心思想是,采用计算机、网络架构、密码知识以及安全技术,保护信息在公用网络系统中传输、交换以及存储过程中的的真实性、完整性、可用性、可靠性、保密性、不可抵赖性等特性。
也即是通过采取一定的安全策略,使网络环境中信息的可用性、完整性及保密性等受到很好的保护[2]。
网络安全领域中已有的主要技术有:
1)防火墙技术。
防火墙在内部网络与Internet之间建立起一个安全网关,实现内外网的隔离和访问控制。
防火墙系统决定了外界可以访问哪些内部的服务及内部的服务和数据,内部人员可以访问外部的哪些舒服和数据。
防火墙通过对内外消息的检查和过滤,只允许授权的数据能够通过防火墙,从而为网路的安全提供保障。
2)入侵检测技术。
入侵检测技术是一种主动保护自己免受黑客攻击的网络安全技术,它具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为等功能,使系统管理员可以有效地监视、审计、评估自己的系统。
3)漏洞扫描技术。
漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。
它查询TCP/IP端口并纪录目标的响应,收集关于某些特定项目的有用信息。
这项技术具体是由安全扫描程序实现的。
安全扫描程序能够对一个系统的代码进行反复获取、编译和运行,并对上述检测所获得的大量数据进行分析,从而可以快速地在较大范围内发现系统的脆弱点。
4)加密技术。
采用密码加密技术对信息加密,是最常用的安全保护措施。
该技术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数据流。
只有指定的用户或网络设备才能够解译加密数据。
而数据加密技术是网络安全的核心,其主要任务是寻找具有高安全性的密码算法或协议,从而实现对信息进行加密或认证[2]。
本文主要研究用于网络安全中经典的对称及非对称加密算法。
本文第2节介绍了传统通信保密系统模型以及相关的理论知识,第3节介绍了典型的密码体制和相关密码算法;第4节对第3节中介绍的几种密码算法进行了实现和比较;最后是本文的总结。
1相关理论
传统的信息保密通信系统如图1所示[4]。
该网络系统根据通信行为不同可分为发送方和接收方,图1中所对应的定义如下[3]:
1)发送方:
又名信息源,是信息的发送者。
2)接收方:
信息所要传送的预定对象。
3)明文:
是原始的可理解的数据或消息,通常作为加密算法的输入。
4)密文:
经过加密看起来杂乱且随机消息,通常作为加密算法的输出。
它的结果通过明文和密钥产生。
不同的密钥用于同一信息,将会产生不同的密文输出。
密文是随机流数据,意义通常难以直接理解。
5)密钥:
在加密与解密过程中控制数据的处理,包括加密密钥以及解密密钥。
6)加密算法:
在发送方加密明文所采用的规则集。
7)解密算法:
在接收方解密密文时所采用的规则集。
8)截收者:
在信息传输以及处理过程中,通过电磁窃听、搭线窃听等方式来窃取信息的非受权者。
9)密码分析:
是指截收者试图从截取的密文中分析出信息的明文或者密钥。
10)密码分析员:
专门从事密码分析工作的人。
2典型的密码体制
目前,密码体制主要可以分为对称和非对称两种密码体制[4-6]。
2.1对称密码体制[5]
在上世纪七十年代之前,公钥密码还未产生,那时唯一的加密方法就是对称加密。
甚至在今天,对称加密依旧是一种应用最为广泛的加密方法。
对称加密体制如图2所示,包括明文、密文、密钥、加密算法和解密算法五个基本组成部分。
对称密码体制的最大特征是加密和解密具有相同的密钥。
这种单一密钥体制的保密性主要依赖于密钥的保密性,而跟加密算法的保密性无关,也就是说,在只知道密文以及加密算法的情况下无法得到明文.
DES和AES算法是具有代表性的两种对称加密算法,以下对这两种算法进行详细描述。
2.1.1DES算法[5]
DES算法在1997年被NIST(NationalInstituteofStandardsandTechnology,美国国家标准和技术协会)吸收为联邦信息处理标准FIPSPUB46。
DES算法采用64位的分组长度以及56位的密钥长度。
该算法将64位的输入明文通过一系列运算处理得到64位的密文输出,而解密过程则采用同一密钥,解密步骤类似。
如图3所示,图中左半部分与右半部分互换从而产生预输出。
最后的预输出通过与初始置换(IP)互逆的置换(IP-1)相作用,从而产生64位的密文。
图中右半部分给出了56位密钥的使用过程。
密钥在初始置换之后,经过循环左移和置换等操作得到子密钥Ki,将其用做每一轮的迭代。
在每轮的置换过程中所使用的函数相同,但通过密钥的循环移位而使得子密钥之间互不相同。
2.1.2AES算法[5]
NIST在1997年公开征集新的高级加密标准(AdvancedEncryptionStandard,AES),要求该标准的安全性能不低于3DES,并且需要具有更好的执行性能。
除了这些要求之外,NIST特别强调了高级加密标准必须是128位分组长度的对称分组密码,能够支持128位、192位、256位不同长度的密钥。
NIST最终选择了Rijndael算法,也即现在所说的AES算法。
AES具有高效加密和解密的优点。
由于密钥长度为128,192或256位,可以运用计算机进行高速处理。
并且具有较好的安全性,难以在短时间内破译。
AES算法中加密算法输入以及解密算法的输出分组都是128位。
输入分组采用字节为单位的正方形矩阵来表示,矩阵中字节是按照从上到下和从左到右方式排列的。
该分组被复制到State数组,加密或解密的每个阶段都会改变该数组,直到最后阶段将State复制到输出矩阵。
128位的密钥同样采用字节为单位的矩阵进行描述。
然后被扩展为一个以字为单位的密钥序列数组;每个字都是由四个字节构成,128位的密钥最后扩展成为一个44字的序列。
对于加密算法中的每个128位分组输入,它的前4个字节按照先后顺序依次放入in矩阵的第1列,接下来的4个字节放入第2列,……。
类似的,扩展密钥的前4个字节(也即一个字)放入w矩阵的第1列。
2.2非对称密码体制
2.2.1非对称密码体制[6]
非对称体制是1976年由Diffie和Hellman首先引入的。
使用该密钥体制的每个用户都选定一对的密钥:
一个是可以公布的,而另一个则保密。
该密钥体制又叫做公钥体制。
公钥密码体制的出现是密码史上非常重要的里程碑。
公钥密码体制的算法中最著名的代表是RSA系统,背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、椭圆曲线、EIGamal算法等。
公钥密码学跟先前的密码学有本质区别。
首先,公钥算法不是基于替换与置换,而是是基于数学函数,另外,也是其本质区别是,公钥密码使用是非对称的两个独立的密钥,而对称传统密码只需要一个密钥。
公钥密码体制包括明文、密文、公钥、私钥、加密算法和解密算法6个部分组成。
其中公钥用于加密,私钥用于解密。
加密算法依赖于公钥或者私钥。
2.2.2RSA算法[5-6]
比较有代表性的非对称加密算法是RSA算法。
RSA算法是迄今为止最成功的公钥密码算法之一。
其安全性主要依赖于数论及计算复杂性理论中的分解两个大素数成绩求出素因子的计算难解性。
在数学上任然未发现能够在多项式时间内利用计算机破解RSA的最佳方案。
该算法中以分组为单位对明文进行加密,每个分组位数不超过logn,从而其的二进制值小于n。
对于明文分组M以及密文分组C,RSA算法的加密与解密过程如下:
C=Memodn
M=Cdmodn=(Me)dmodn=Medmodn
在实际应用中,收方和发方都已知n,发送方已知e,而d只有接收方知道,从而公钥加密算法中的公钥就是PU={e,n},私钥是PR={d,n}.该算法用做加密,必须满足以下3个条件:
1)能够找到e,d和n,使得对于所有的M 3)RSA算法公钥长度远小于私钥长度,并遵循“公钥加密,私钥解密”和“私钥加密,公钥解密”这两项加密/解密原则。
RSA算法实现易于理解,对于RSA算法的测试只需要注意经公钥加密的数据是否可以通过私钥将其解密,反之,经私钥加密的数据是否可以通过公钥将其解密。
如图9,RSA算法中首先通过密钥生成器生成用于加密的公钥和用于解密的私钥。
RSA算法运行图中,明文:
RAS加密算法;通过私钥加密后得到的密文为:
md/8Phi6wrTq+b121B7dgGZYPqd3LIQrJezlKRpsP9suon8ul3uE3vhkcidEO5cyvz3aenYweEmwJuNUr519Eg==;最后通过私钥解密后得到明文为:
RAS加密算法。
3.2算法分析
从以上各算法的运行结果发现:
1)对称密码体制中用于加解密的密钥相同或可以从加密密钥推出解密密钥。
其中典型的DES、AES的密钥长度相对比较短,密钥比较弱,安全性比较低。
计算开销小,算法简单,加密速度快,进行安全通信前需要以安全方式进行密钥交换。
2)非对称密码体制用于加密的公钥和解密的私钥互不相同,另外加解密的公钥和私钥的长度相对较长,安全性比对称密码体制好。
在多人之间进行保密信息传输所需的密钥组和数量很小;但是密钥和加解密算法相对复杂,计算工作量比对称密码体制大。
公开密钥加密比私有密钥加密在加密/解密时的速度慢。
4总结
随着网络技术的不断进步,网络安全问题亦日益突出。
而网络安全技术中主要基于数据加密技术来保证信息安全。
本文分别从对称加密和非对称加密两个方面进行介绍。
对称加密部分详细介绍了数据加密标准(DES)和高级加密标准(AES);非对称加密详细介绍了RSA。
最后给出了三种加密算法的实验运行结果。
网络安全其实是一种相对安全,安全性越高也就意味着其实现更为复杂。
随着计算机网络技术的飞速发展,新的安全问题也将不断的涌现,新的密码密码体制也不断涌现,如NTRU量子密码体制及DNA密码等。
网络安全形式的严峻性也促使我们使用新的技术和手段来为网络信息安全提供更好的保障。
参考文献:
[1]王景伟,郭英敏.密码技术在信息网络安全中的应用[J].信息网络安全,2009,4:
27-28.
[2]李文峰,杜彦辉.密码学在网络安全中的应用[J].信息网络安全,2009:
4:
40-42.
[3]吴子勤,魏自力,张巍.网络安全防范与加密技术的实现[J].网络与信息,2009,2:
22-23.
[4]NicolDM,SandersWH.Model-basedEvaluation:
Fromdependabilitytosecurity[J].IEEETransactionsonDependabilityandSecurity,2004,1
(1):
48-65.
[5]马振晗,贾军保.密码学与网络安全[M].北京:
清华大学出版社,2009:
1-227.
[6]卢开澄.计算机密码学-计算机网络中的数据保密与安全[M].北京:
清华大学出版社,2003:
52-198.
[7]陈晓峰,王育民.公钥密码体制研究与进展[J].通信学报,2004:
109-118.
[8]肖国镇,卢明欣,秦磊,等.密码学的新领域-DNA密码[J].科学通报,2006,51(10):
1139-1144.
[9]崔光照,秦利敏,王延峰,等.DNA计算中的信息安全技术[J].计算机工程与应用,2007,43(20):
139-142.
[10]卢明欣,来学嘉,肖国镇,等.基于DNA技术的对称加密方法[J].中国科学:
信息科学,2007,37
(2):
175-182.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 加密算法 研究 实现