首页 > 论文范文 > 教育论文

密码技术在网络安全中的作用,密码学与网络安全技术基础

2024-03-20  本文已影响 223人 
今天中国论文网小编为大家分享毕业论文、职称论文、论文查重、论文范文、硕博论文库、论文写作格式等内容.

摘 要:由于互联网的开放性和匿名性,不可避免的存在诸多安全隐患,因此实现数据在网络传输上的机密性、完整性、不可抵赖性、访问控制性和身份可靠性等是保证数据安全的关键所在。这就要求网络能提供安全服务,包括加密技术、数字签名、电子安全交易认证、防火墙、虚拟专用网等,使数据和资源免遭泄密、系统免受网络攻击。

关键词:密码学;圆曲线加密算法;高级加密算法;混合加密 1.密码技术基础   密码学是以认识密码变换的本质,研究密码保密与破译的基本规律为对象的学科,它包括两个分支:密码编码学和密码分析学。密码编码学主要研究信息变换,以保护信息在信道的传输过程中不被攻击者窃取、解读和利用的方法。而密码分析学则与密码编码学相反,它主要研究如何分析和破译密码。两者之间形成既相互对立又相互促进的局面。   一个密码体制(或密码系统)由以下五大部分组成:   1.明文空间P:全体明文集合;   2.密文空间C:全体密文集合;   3.密钥空间K:全体密钥集合,K=Ke+Kd,ke表示加密密钥,Kd表示解密密钥;   4.加密算法E:明文和密文之间的变换规则;   5.解密算法D:密文和明文之间的变换规则。   加密变换:C=E(P ,Ke) ; (2.1)   解密变换:P=D(C ,Kd)=D(E(P, Ke), Kd) (2.2)   一般而言,密码体制依其应用可对数据提供如下功能:   1.秘密性:防止非法的接收者发现明文;   2.鉴别性:确定数据来源的合法性,也即此数据确实是由发送方所传送,而非别人伪造;   3.完整性:确定数据没有被有意或无意的更撰改,以及被部分替换、添加或删除等;   4.不可否认性:发送方在事后不可否认其传送过此信息。 2.对称密钥体制中的AES密码   AES算法加密设计中突出特点是设计者放弃了Feistel结构,而采用Square结构。因为Feistel结构的特点是其中间状态的部分字节被没有改变地置换到其他位置,导致一些密钥信息泄露给密码分析者,而且近几年密码分析者提出的差分分析和线性分析方法都是针对Feistel结构设计的密钥分析方法。AES中间态的变换仅仅是作简单的移位处理,其轮变换是由3个可逆的简单变换组成,我们称之为层。状态变换过程中,每个字节的处理基本相同,这为算法实现快速并行处理提供了可能。在设计中通过这种不同层的选择和组合,使之具有抗线性和差分攻击的能力。各层具体功能如下:   1.线性混合层:确保通过多轮变换后,系统具备很好的扩散效果;   2.非线性层:通过这些S盒变换的并行应用优化了输入数据与密钥组合在最坏情况下的非线性特征;   3.密钥相加层:在各中间状态,将本轮密钥与该状态的数据块做简单的异或操作。 3.公钥密码体制中的ECC密码   1985年,Neil Koblitz和Victor Mille:分别提出了椭圆曲线密码算法(ECC)。椭圆曲线密码算法安全强度不仅依赖于在椭圆曲线上离散对数的分解难度,也依赖于曲线的选取和参数的选定,目前160比特长的椭圆曲线密码体制己经有相当高的安全强度。椭圆曲线密码算法是一种新的密码算法思想,与传统的密码算法不同的是它需要人为构造有限域和定义域中的运算,并将信息通过编码嵌入自构造的有限域中。椭圆曲线密码体制的安全性由椭圆曲线上的离散对数问题(ECDLP)确保,这是一个NP完全问题,解决这个问题的时间复杂度为指数级,远远超过了其它公钥密码算法的复杂程度。 4.ECC与AES混合数字签名   由于对称密码算法和公钥密码算法各有千秋,因此在构建一个密码系统时,为了发挥他们各自的优点,建立一个高效的系统,我们常常把私钥密码和公钥密码配合使用,形成混合密码算法。在混合密码系统中,使用私钥算法加密大量数据,实现了数据的保密性;使用公钥算法对对称密码密钥管理,此外公钥密码算法还实现了数据的完整性、可鉴别性、抗否认性等服务。我们可以充分发挥公钥算法密钥易管理、密钥短,计算开销少,带宽要求低、运算速度快等优点和私钥算法的加、解密速度快等优势,构造出安全、高效的密码系统。即:   1.利用对称密码算法的高效性的优点,使用对称加密方法对大量传输信息进行加密;   2.利用公钥密码算法具有保密性好的特点,使用公钥加密对称加密中使用的密钥并传输;   3.使用公钥密码算法还可以实现身份验证和数字签名等服务,实现信息的不可否认性。   根据AES密码算法、椭圆曲线密码算法、数据摘要和数字签名理论,提出了基于ECC与AES混合数字签名。   发送方A和接收方B的公钥必须得到的认证,来确认真实性。椭圆曲线数字签名完成其认证功能。   发送方A将数据明文M通过变换处理,生成消息摘要,然后使用A的私钥对消息摘要进行签名。将产生的数字签名与数据明文加密生成数据密文,同时使用接收方B的公钥对加密密钥进行加密,形成数字信封。然后将数据密文和数字信封一起发送给B。   接受方B收到数据密文和数字信封后,先使用自己的私钥解密数字信封,得到加密密钥。使用加密密钥解密数据密文,得到数字签名与数据明文。对数据明文使用相同的变换得到信息摘要,对数字签名使用A的公钥进行解密,得到消息摘要。比较两个消息摘要,如果相同,则通过验证;否则,数据可能是伪造的或者被篡改。   由于椭圆曲线密码的安全性,以及椭圆曲线数字签名的安全性,从而保证此方案的安全性。 5.结束语   密码技术是数据安全的核心技术,是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施,它以很小代价提供很大的安全保护,数据加密几乎是保证信息机密性的唯一方法。 参考文献: [1]郎荣玲,夏熠.高级加密标准(AES)算法的研究.小型微型计算机系统,2003,5(24):905-908 [2」何明星,范平志.新一代私钥加密标准AES进展与评述.计算机应用研究,2001,18(10):4-6

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回教育论文列表

展开剩余(
电力系统网络安全标准,电力系统中的网络信息安全上一篇: 返回列表下一篇:

继续阅读

热门标签