摘要:密码学思想出现已久,也得到一定的应用,尤其在军事方面上。伴随着计算机和网络技术的发展,密码学再次受到人们的关注,人们已经习惯于在网络中进行工作,愿意在网络中购买心仪的物品,喜欢便捷的网络付费方式。但这些都要有一个前提,那就是一个安全的网络运行环境,能够保证个人隐私不被窃取,个人财产不受损失。而密码学可以在多个方面提升网络的安全性,例如:数据加密、身份验证、数字签名等方式都大大地提升了网络的安全性能。该文就密码学的思想、组成元素、传统加密方式、现代算法改进等方面进行了介绍,同时阐述了密码学在网络安全方面的具体应用。
关键词:凯撒密码对称思想RSA算法迭代MD5身份验证
中图分类号:TP393.08文献标识码:A文章编号:1674-098X(2017)02(a)-0083-02
1网络安全的重要作用
网络安全是网络能够被人们接受并不断应用的前提,假如您的消费行为、个人信息、乃至个人隐私会毫无遮掩地暴露在大众的视野前,请问您会选择在继续使用网络吗?答案当然是否定的。要让大众放心的使用网络,从事网络工作,享受网络服务,进行网络消费就要给大家一个安全的网络运行环境。从个人角度角度而言,要能够保证个人信息不被泄露,让每个消费者的消费行为是相对隐形的,也就是只针对购买者和卖家以及网站的管理人员三方获悉,不得泄露。
电子货币的支付应该是值得信赖的,存在付费与收款双重记录,双方都不锝抵赖,第三方可以进行监管。个人账户密码要具备足够的安全性,难以破解,避免财产在网络环境下受到损失。从国家角度而言,保证机密信息不被非法窃取,通信信息在可控制的网络范围内,完整正常的传输。
2密码学思想
密码学的基本思想是通过改变顺序或者用不同的字母、汉子等字符替代原有字符,从而让原始信息变成混乱无章的乱码。这样即使被非法获得信息,也无法了解传送双方要表达的含义。但传送双方因为在事先进行了约定,多以接收方可以根据一定的规则,恢复出原始的信息含义。伴随着密码学的不断发展逐渐加入了数学方法。密码学的应用也不仅仅局限于信息的加密,也扩展到了对身份的识别和电子的认证等方面。综上所述,密码学思想主要分为加密和解密两大部分,常用的方法有顺序法則和替代法则。顺序法则就是打乱顺序实现加密的方法,而替代法是用不同的字符代替原字符,直到今天这两种思想依然使用。只是在算法和秘钥配合上加入了数学方法,让加密解密过程变得更为完善。
3加密解密基本元素
下面通过加密盒解密中的各个基本元素进行加密解密过程的说明,基本元素包含有:明文、密文、秘钥、加密算法、解密算法5个部分。所谓明文,也就是指原始的没有经过任何加工的信息样本。换句话说,就是发送方想要表达的思想。而密文当然就是经过加工后,无法正常理解和接受的乱码信息。秘钥,对于没有研究过密码学的人来说相对陌生。这里打一个形象的比喻。我们家里的门,在反锁之后,需要转动钥匙来打开。而秘钥也相当于打开密文或者伪装成密文的那把钥匙,只不过它不是现实中的钥匙而是一组数学中的参数。
加密过程举例说明:当传送者要发送给接收方B一条信息的时候,准备好的信息就称为明文。明文在加密秘钥的参与下,共同执行加密算法,获得加密算法处理后的信息,这个信息业就是我们需要的密文。
解密过程举例说明:接收方B在获得发送方的信息后,由于信息经过了加密,无法识别,也就是初步获得的是密文。所以需要还原原始信息。这时候,通过双方约定的规则也就是解密算法,在解密秘钥的参与下,进行解密,恢复成原始的信息,也就是获得明文信息。
4对称思想与非对称思想
在上面两个过程中,细心的读者可能发现了秘钥中出现了加密秘钥和解密秘钥两个词,两者是否有区别呢?这并不是固定的,取决于密码加密的方法采用的是对称思想还是非对称思想。简单的说就是打开一个门用的是同一把钥匙,还是两把钥匙。如果是同一个秘钥,或者加密秘钥通过反向推导,能推导出解密秘钥这种加密思想,我们就认为是对称思想。反之,不能相互推导,不是同一秘钥的称为非对称思想。
非对称思想的优点:非对称今年应用较多,它的好处是破译密码的难度增大。即使获得了传送方的全部信息业无法推导出解密秘钥,无法获得原文信息。
5加密方法(算法)
(1)传统加密方法。最为著名的当然是凯撒密码,应用最早,但是也相对简单,容易破解。通过每个英文字母向后移动若干个顺序的方法,让词汇无法具备正确的含义。再比如替代思想中的短语法则,把全部拼音或者字母抄写入表中,用一个短语写入最初的位置,然后再输入其余字母,这种方法相对增大了破译难度,但掌握了思想后也不难破译,关键在于找出短语。后人对于类似方法,总结了出现词汇频率的方法进行破译,效果较佳。
(2)现代加密算法。现代加密过程虽然沿用传统的加密思想,还可以利用不同的数学方法提升了密码的安全性能。例如:常见的RSA、三次迭代、MD5技术等。RSA是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名,但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,从数学原理上说,是因为原始的字符串有无穷多个,这有点像不存在反函数的数学函数。
6应用领域举例
密码学在网络安全中应用领域众多。这里简单地对主要领域进行如下介绍。
(1)身份识别领域:通过数字识别技术,进行身份认证,避免了伪造、冒充他人身份获取电子银行权限的行为。
(2)数字签名技术。数字签名是信息网络上不可缺少的安全处理技术,目前已有很多人在研究新的算法以适应特定领域的签名需求,其中包括如下几个方面的研究。
①高效可验证的安全数字签名方案。这种数字签名方案能够防止通过猜测lISA算法的某些变量来选择信息进行攻击。②防止适应性攻击的门限签名方案。在该方案中,数字签名是由一组用户产生,而不是由个人或一个组织产生,签名所有的私钥由一个组内的多个用户共享。③面向流信息的数字签名。对信息流进行数字签名与对规则信息进行签名不同,传统的签名方案是面向消息的,接收端在收到全部信息之后才能对签名进行验证。不可否认数字签名。在这一签名方案中。接收端对签名的验证过程必须在合法的发送者的参与下使用确认协议来完成,同时发送者也可以使用否认协议不证明签名是伪造的。当收发双方A、B发生纠纷时,则要求A、B在公开场合下执行否认协议,如果发送方A拒绝参与配合,则不打自招,说明此数字签名为真;否则。A只有通过该协议的所有步骤才能成功地否认此数字签名。
在网络安全中,软件的应用也十分重要,可以采用MD5技术进行软件加密,通过54位的秘钥,进行迭代操作,再通过密文转换等过程,形成强大的密码序列,理论上是无法破解的。
作者:姜媛
中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回电子论文列表