首页 > 论文范文 > 经济论文

混合加密算法原理(混沌密码学与信息安全)

2022-10-18  本文已影响 433人 
中国论文网为大家解读:

[作者简介] 梁万龙,广东电网公司东莞供电局高级工程师,研究方向:电子商务在电力系统中的应用,广东 东莞,523008  [中图分类号] TM76 [文献标识码] A [文章编号] 1007-7723(2012)09-0021-0003  随着我国电力行业信息化的稳步推进和国家对信息行业的高度重视,电力系统信息安全管理已被纳入到安全生产管理体系中,并出台了相关监管制度。2004年,国家颁布了《电力安全生产监管办法》,对电力系统信息安全作出了明文规定。电力系统信息安全涉及到电厂发电、电网调度、电力负荷控制、电力营销等多个领域,是一个复杂的系统工程。深入研究电力系统信息安全问题,特别是应用加密程度极高的复合混沌加密算法对电力信息进行加密和解密,可以大幅提高信息安全水平,保证电力企业高效运作。  一、电力系统信息安全的基本情况  (一)电力系统信息安全面临的风险  电力系统信息安全对电力信息系统的保密性、完整性、可用性、准确性、可靠性等都提出了明确的要求。电力系统信息安全按层次可划分为物理安全、网络安全、系统安全、应用安全等方面。其中,物理安全涉及设备、环境、介质等安全因素;网络安全涉及运行、传输、边界等安全因素;系统安全涉及操作系统、应用系统软件、数据库管理系统等安全因素;应用安全涉及办公系统、业务系统、服务系统等安全因素;管理安全涉及安全管理制度、人员组织规则等安全因素。电力系统信息安全的安全层次和安全因素组合后可生成电力系统信息安全风险矩阵P{i,j},其中i表示第i个安全层次,j表示第j个安全因素。当前,电力系统信息安全面临的主要风险是员工对信息安全的认识不足,对新的信息安全技术在电力系统中的应用有待加强,安全工作主要关注在某些关键环节,缺乏整体考虑。  (二)电力系统信息安全策略  电力系统信息的访问数量大、随机性强,应采取加密等各种安全策略进行控制。在设备层面,要合理规划电力系统中信息系统的布局,集中管理服务器、交换器、路由器等重要设备,优化通信线路的布线和走线,避免其受虫鼠、高温、潮湿等因素所影响,将设备管理的责任落实到人。在技术层面,要采取数据加密技术、防火墙技术、病毒防护技术、数据与系统备份技术、虚拟局域网技术(VLAN技术)、安全审核技术等安全技术保障电力系统信息安全。在操作层面,要建立一个完备的身份认证系统,严格验证访客身份,确保信息安全。  (三)电力系统信息安全管理方法  电力系统信息安全相关软硬件建设提供了电力系统信息安全管理的物质基础,还需进一步加强电力系统信息安全管理。首先,要提高安全意识,通过培训教育,不断提高员工安全意识,使其掌握一些安全措施;二是要完善安全管理制度,从整体角度考虑电力系统信息安全管理的指导方针,研究建立统一的安全管理制度,构建完善的信息安全防护体系,提高信息安全工作水平;三是要建立安全组织,在电力企业内部建立一个独立的信息部门来全面负责电力信息安全的专业维护与监管,设置相应的安全岗位确保监管的执行。  二、复合混沌加密技术的基本情况  (一)复合混沌加密技术的概念  混沌理论是美国气象学家洛伦兹提出的,认为气候从本质上是一种不可预测的混沌现象,此后混沌理论发展非常迅速,目前已成为非线性科学的重要分支。由于混沌现象有非线性、非周期、非平衡、不可测等特点,因而适用于通信的保密。混沌行为是许多有序行为的集合,而各有序分量一般不起主导作用,是看似随机但却有一定规律的。混沌保密技术目前已发展到第四代,第一代技术是混沌掩盖与监控,其安全性能不高;第二代技术是混沌调制,虽有提高却仍然达不到期望效果;第三代技术是混沌加密技术,结合混沌与密码学的优点,因而性能较高;第四代技术是基于脉冲同步的混沌加密以及复合混沌加密技术,是第三代技术的发展,性能更为优秀。  (二)复合混沌加密技术的优点  复合混沌加密技术主要有两个优点:一是对初始值的敏感性较高,初始输入的细微变化就会使加密结果发生类似“蝴蝶效应”的巨大变化,符合数据保密原则,混沌序列具有良好的统计特性,产生的随机序列便于加密。复合混沌系统能改变其数学分布,从而拓展了加密的复杂度。二是加密强度非常高。混沌密码是一种流密码,由于混沌的单向性和迭代性,异或操作后的密钥流基本无法进行破解。  (三)常见的混沌加密算法  1. DES和3DES。DES算法采用美国数据加密标准的对称密码体制,是IBM公司在1972年研制的加密算法。DES算法密钥为56位以及8位奇偶校验码,明文有64位分组,分组明文与密钥按位替代或交换进行加密,此项密码技术称为 Feistel 技术,可将加密文本块分成两半,其中一半应用循环功能后输出与另一半进行“异或”运算,然后交换这两半继续循环迭代。3DES加密算法是以DES为基本模块,使用3条密钥对数据进行三次加密的改进型DES算法。  2. RSA加密算法。RSA公钥加密算法是由美国麻省理工学院的Ron Rivest、Adi Shamirh和Len Adleman开发的,算法的取名源于三者姓名的首字母组合。RSA算法是目前最强大的公钥加密算法之一,几乎可以抵抗所有密码攻击,其运用和研究较为广泛。RSA算法属于非对称密码算法,该算法对一个密钥加密时必须要解密其他密钥。算法的安全性依靠大数的因子分解,但从理论上却无法把握其保密性。 3. MD5。MD5算法即消息摘要算法,是运用计算机安全领域广泛采用的散列函数来提供消息完整性保护,在运用数字签名软件签入密钥前将大量信息转化为保密格式,即将字节串变换成一个大整数。MD5以512位分组来控制信息输入,每一组分成16个32位子组,经过处理计算输出四个32位分组级联成的128位散列值。MD5广泛运用于各种软件的密码认证,即通常我们所说的序列号。  三、复合混沌加密算法在电力系统信息安全中的应用  (一)密钥交换原理  复合混沌加密算法的电力系统信息安全应用一般使用公钥,Diffie-Hellman密钥交换系统是最常见的,其运行原理首先是通信双方A与B需要共享两个公开数,即一个大素数p和一个小于p的随机数q。A方与B方在普通通道上传输这两个数,A方选择一个保密随机数a,将qa mod p发给B方;同时,B方选择自己的保密随机数b,将 qb mod p发给A方;A方使用自己的保密随机数并根据B方发给他的值列出等式(qb mod p)a mod p = k;B方使用自己的保密随机数并根据A方发给他的值列出等式(qa mod p)b mod p = k;计算得到共同数k作为其共同密钥。  (二)混沌加密流程  A、B双方进行加密通信流程有以下步骤:首先,A方按照一定的长度分割原始明文为数段,然后逐段加密分割后的小段明文,B方接收密文后按照与A方类似步骤还原明文。其具体加密流程如图1,主要步骤有生成初始值、生成二进制混沌序列、加密、解密四个步骤。采用混沌加密后可使数据的传输与存储保密效果更好,输入参数需要经过分割成小块明文再进行混沌映射,增加了控制参数,加长了密钥长度,使破解复杂度成级数式增长。参数获得后还要将混沌映射值做乘运算得到伪随机数列,进行异或运算得到加密数据。同理,反之则为解密过程。  (三)混沌加密算法  Step1:输入密钥P、Q,生成原始电力系统信息I;  Step2:输入混沌映射初始值x(0),使用正弦混沌映射为混沌序列{x(0),x(1),x(2)…},从第P个数据开始分割成加密序列{x'(0),x'(1),x'(2)…};  Step3:将{x'(0),x'(1),x'(2)…}用 Logistic混沌映射迭代Q次,生成混沌加密序列{x''(0),x''(1),x''(2)…};  Step4:将原始电力系统信息I加上加密混沌序列形成新的电力系统信息I';  Step5:算法结束。  (四)混沌解密算法  Step1:输入密钥P、Q,生成原始电力系统信息I;  Step2:输入混沌映射初始值x(0),使用正弦混沌映射为混沌序列{x(0),x(1),x(2)…},从第P个数据开始分割成加密序列{x'(0),x'(1),x'(2)…};  Step3:将{x'(0),x'(1),x'(2)…}用 Logistic混沌映射迭代Q次,生成混沌加密序列{x''(0),x''(1),x''(2)…};  Step4:将原始电力系统信息I减去加密混沌序列形成新的电力系统信息I';  Step5:算法结束。  四、结 语  随着计算机技术的高速发展,计算机应用越来越普及,信息安全问题也日益凸显,解决电力系统信息安全问题已迫在眉睫。通过本文的研究可得出,复合混沌加密算法符合“蝴蝶效应”的特点使其加密强度极高,适用于解决电力系统信息安全保密问题,可以大幅提高电力企业信息安全水平。  [参考文献]  [1]文志强,李陶深,张增芳.一种新的基于混沌序列的图像加密技术[J].计算机工程,2005,(10).  [2]王炳锡,陈琦,邓峰森.数字水印技术[M].西安:西安电子科技大学出版社,2003.  [3]赵雪峰,殷国富.基于复合混沌系统的数字图像加密方[J].计算机应用,2006,(4).

中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回经济论文列表

展开剩余(
商业银行面临的主要的金融环境有(行政机关采取金融业)上一篇: 简述国际资本流动与国际金融危机的关系(国际资本流动如何推动国际金融市场的发展)下一篇:

继续阅读

热门标签