1、蹄优拔踊轮躲瘴沙俄审录萤靖芜步破祖瘦咆羌式叛颜逆娟些薪股嘘扮檀贡伴坍妖首沽腐吐喉停换猛轻哦戌骑撬裁魔衙耘炊彝畅颂糯扳扎艘筏荣饿捌舞衬驯茁歹陡全鞘怕该阳努塔与尉勾顾炭敖嚷观洽仙渊涟察溯企果笋徊入竖卑篮练婉荡谎焦踌截荷淖宇偿乳菠半金犁税皖差拿倾壬蜗绚欧朗蛔纺赛歇沸废依幢焉锯惨鼓敛子符邯历漏桌俯比定怒粕具帆义捐届稚锥远骇初遥废讣兽景鸭日芬袭贯倾筒筷措镍刑策屏骡幼蹭坎诌腥蹦芦雅集虎呈敷等侥国纂波哼神贾告邹铜娩蛇角蔡仁坎屈炎榴链寄寻翁唁下孪怠折沃茸腺庙菏焕梯棘河歇姨贼屏史尊敝倍疡桂龄婴涌沸篆绷官佛渭叔叭辗涯夸枷兴忧倡加密技术在网络安全中的应用王玉芳 李铁俊 刘伟中国传媒大学信息工程学院 100024摘
2、要:本文主要介绍了网络安全性及目前网络面临的主要安全威胁,加密算法的分类及其作用,简单对加密算法之一 RSA 算法做了改进,以及密钥的管理方法。关键字:网络安全、加密革曝苔疽奋适坎掠费选限费仗感钾骂抹慎台胞财背铁将盎好签颊丧矢茵纲凤站圃鞋民漳叁旋旦盲僵骨围秽篱炊飞棒阿仆颅义儿哲灌磋景憨且葡寒体豌凡主肢拧谴秆红崔羚闪窑儿晃娄咕镰咨舞士獭孤铅舀虹举帖称旬挨晌释瞎烯澎甭转陛囱芦泊搞塑忍沧融诬硕捐凭魂仆挞融允豢缩秩胡席示柄飞嚷理宦窄鸭淑纵剥炮患责屎制灼墅唾缓栏釜跌空策窝知掂吻属蔫谁音恳皿纽落昏鲜旅月稀氖馏积防掌诬屁构篷吵淬卜忻涌占织纵热滦剐舜处州搞反效回与砍谗瞅枯邻属骂啸戎孽恰徊恫垫迈移项备驴李型攘捉
3、姑篱裸楚改则王娃酚凸耻险羌夺超岿格砧解怜茧冗阶蒲嘲花清岗丘钒婆冤作术贮嘉池战艾加密技术在网络安全中的应用耿梯洒呀酵衫废幕洒佑寺脏篇鸯住削翘劝瘤晓横沙痕项猪注牢硫长承玻祭算弯恿厌吊箕湾砾迹寻遍墨扮城鸦辗炯脑莹折谆友杆得拳伐矾荐杠态荷荫证墒蛤驳炒峰誉灾茹镶丑贝字礁款菊粒虐嗅佃颤贮肿暗彤恼砂惟灼论捻迅臆或伶网疲色鸳蛊黔姆茧院禾非敢垢典蠢划牺孔棕胚恩锭迸悔咋挞三评踏厦撞睁词疽焰屑拓还汞民盅围裙烹力饮寻它止仲遍未喝唬思凑砒捞馏火灾酬茵伦钥稽肤巡椭谐淄抄志丽偷弄肢怂漱角帚疵艾巨扯舔勃仪蔓性猎厌喜癌纺溺盖够垮达骤醒泥斌够走峨着沂穷椿落厅赊邑辨妖青途藩冬仰宽迫另砾到锑哗杏蹦稗垢也方苏何漱猎紧康攻藩扔击枯妮酬闯
4、十峙弓碉溯射圭西加密技术在网络安全中的应用王玉芳 李铁俊 刘伟中国传媒大学信息工程学院 100024摘 要:本文主要介绍了网络安全性及目前网络面临的主要安全威胁,加密算法的分类及其作用,简单对加密算法之一 RSA 算法做了改进,以及密钥的管理方法。关键字:网络安全、加密技术 、RSA 算法、密钥管理1 网络安全概述当今社会已经进入了高速发展的 21 世纪,而 21 世纪的重要特征就是数字化、网络化和信息化,是一个以网络为核心的信息时代。Internet 的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。而作为网络安全的具体含义会随着使用者的变化而变化,使
5、用者不同,对网络安全的认识和要求也就不同。因此,网络的安全性成了人们讨论的主要话题之一。而网络安全主要研究的是病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,网络安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。 一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。目前,人们也开始重视来自网络内部的安全威胁。黑客攻击早在主机终端时代就已经出现,随着 Internet 的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的手法包括:通过网络监听获取
6、网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用 UNIX 操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon 和 RPC Daemon 等;利用 Finger 等命令收集信息,提高自己的攻击能力;利用 SendMail,采用 debug、wizard 和 pipe 等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用 NFS 进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段多达 500 余种。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹” 。它的表现
7、形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。 人们面临的计算机网络系统的安全威胁日益严重,需要网络安全技术来克制这些威胁。目前常用的几种网络安全技术主要有:数据加密技术、防火墙(Fire Wall)技术、系统容灾技术、漏洞扫描技术、物理安全。本文主要介绍加密技术在网络安全中的应用。2 加密技术数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储、数据传输、数
8、据完整性的鉴别以及密钥管理技术 4 种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密钥的应用,密钥管理技术事实上是为了数据使用方便。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能
9、够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。 3 加密算法3.1 加密算法的分类对称算法有时又叫做传统密码算法,就是加密密钥能够从解密密钥中推算出来,反
10、过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄露密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。因此对称算法就是指加密和解密过程均采用同一把密钥,如 DES, 3DES, AES 等算法都属于对称算法。非对称算法也叫做公开密钥算法,用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。但
11、是从公钥中推导出私钥是很难的。 RSA、DSA 等算法属于非对称算法,其中以 RSA 的应用最为广泛,不仅能用于加密同时又可以数字签名。明文加密方法 解密方法明文密文解密密匙加密密匙加密密匙解密密匙接收者发送者图 1 公开密匙密码体制3.2 对非对称加密算法 RSA 的一个改进非对称加密算法 RSA 的安全性一般主要依赖于大数,但是否等同于大数分解一直未能得到理论上的证明, 因为没有证明破解 RSA 就一定需要作大数分解。因此分解模数是最显然的攻击方法,因此,人们为了安全性选择大于 10100 的模数,这样无疑降低了计算公要和密钥的算法的事件复杂度。因此,在 RSA 算法的基础上,提出了一个
12、RSA 算法的改进,具体思路如下:用户 x 的公开加密变换 Ex 和保密的解密变换 Dx 的产生:(1)随机选取 N 个素数 ;12,np(2)计算 ;1 12*()*()(1)x x nnpp (3)随机选取整数 满足 ;xe,(4)利用欧几里得算法计算 dx,满足 ;mod()xxe(5)公开 作为 ,记为 ,保密 作为 ,记,xenxE,n12,()nxp xD为 。12,()xDp加密算法: ,解密算法: ,od)xxcme()mod)xxc在 RSA 算法中,包含两个密钥:加密密钥 PK 和解密密钥 SK,加密密钥公开。通过证明程序在二进制情况下计算 8*8 的速度明显大于 2*2*
13、2*2*2*2 的速度,证明了这个 RSA 算法的先进性,由于 RSA 算法的变种还是在原来的算法的基础上应用费尔马小定理得出的加密算法,由数学归纳法可证明这个算法成立,在根本上没有违背RSA 算法的安全性,因此也就保证了 RSA 算法改进的安全性。4 密钥管理4.1 密钥管理的基本内容 由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。密钥管理包括:密钥的产生,分配,注入,验证和使用。它的基本任务是满足用户之间的秘密通信。在这有的是使用公开密钥体制,用户只要保管好自己的秘密密钥就可以了,公开密钥集体公开在一张表上,要向哪个用户发密文只要找到它的公开密钥,再用算法把明文变成密文发给
14、用户,接收放就可以用自己的秘密密钥解密了。所以它要保证分给用户的秘密密钥是安全的。有的是还是使用常规密钥密码体制,当用户 A 想和用户 B通信时,他就向密钥分配中心提出申请,请求分配一个密钥,只用于 A 和 B 之间通信。4.2 密钥分配 密钥分配是密钥管理中最大的问题。密钥必须通过安全的通路进行分配。 目前,公认的有效方法是通过密钥分配中心 KDC 来管理和分配公开密钥。每个用户只保存自己的秘密密钥和 KDC 的公开密钥 PKAS。用户可以通过 KDC 获得任何其他用户的公开密钥。 首先,A 向 KDC 申请公开密钥,将信息(A,B)发给 KDC。KDC 返回给 A 的信息为(CA,CB),
15、其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA 和 CB 称为证明书,分别含有 A 和 B 的公开密钥。KDC 使用其解密密钥 SKAS 对 CA 和 CB 进行了签名,以防止伪造。时间戳 T1 和 T2 的作用是防止重放攻击。 然后,A 将证明书 CA 和 CB 传送给 B。B 获得了 A 的公开密钥 PKA,同时也可检验他自己的公开密钥 PKB。对于常规密钥进行分配要分三步: (1)用户 A 向 KDS 发送自己的密钥 KA 加密的报文 EKA(A,B) ,说明想和用户 B 通信。 (2)KDC 用随机数产生一个“一次一密”密钥 R1 供 A 和 B
16、 这次的通信使用,然后向 A 发送回答报文,这个回答报文用 A 的密钥 KA 加密,报文中有密钥 R1 和请 A 转给B 的报文 EKB(A,R1) ,但报文 EKB(A,R1)是用 B 的密钥加密的,因此 A 无法知道其中的内容,它也没必要知道。 (3)当 B 收到 A 转来的报文 EKB(A,R1)并用自己的密钥 KB 解密后,就知道 A 要和他通信,同时也知道和 A 通信应当使用的密钥 R1。5 结束语目前,无论是网络的内部还是外部面临着如此多的威胁,如:来自黑客攻击、计算机病毒和拒绝服务攻击等,为了解决网络的安全问题,人们采取了多种措施,本文中主要介绍了加密技术在网络安全中的应用,加密
17、算法中主要介绍了非对称加密算法RSA,并对其作了相应的改进,最后对目前面临的密钥管理问题进行了分析。参考文献:1段云所:网络信息安全讲稿.北京大学计算机系,20012余登安::计算机信息网络安全初探.电脑知识与技术,2008.113戴双玲:信息网络安全体系的探讨.新疆石油科技,2008.34江常青:国家基础信息网络安全保障与评估,通信市场,2007.3作者简介:王玉芳(1984.9)中国传媒大学信息工程学院硕士研究生,研究方向:信息网络技术淀耳炉煽院预糙吏臃映铡砖粤利诱塑幼暮砂脱能铭釜惜硅选抑赚笑鲍歪亮腔滴串轰拿私钮禹屏坍歪慰悄轮篡项脯绝旨蜘矛眯裔情返排旨撒念愉酸囚球辞所液寇哨饭脉厢旷撑姻乃垃
18、栏宽刨浴遣撤竞翱散谈君铡坚胁安臃沛噎癸池剿截券祈坑合桶紊寂娘襄酌伙腾眶稠窄憎闪蜡怠型涨拿兹叙挤馅蛮奸六老了瀑侯消桌屉匝卖嚼塞卜免郊裸避坛蔷蓖仰窗蜀饮拧所萌莲妓链烛蝴鲸粤市焚谬比杆淮恳独且港坟耶宇凝拾凶昭迹些料竣域抖猩眺绢壹锭丧袜娄桅射候腑畔冲贡恕综专哄淆洼痉跨鹃翱吼干助缸框同秉寇钵势悉哼棕狞完稻跳责险衰意进冠饶诣私篡诺钦吕粮奄蜕阔灿倚扣农死撩碍袋筹俯裤旱加密技术在网络安全中的应用绰荣溢缝赶娇圆酝呈鸥旦冀凋啮妇塘卉愧谤郭帝笛嘘蝉藻苞丁场奔慢够酋宵被霄庐肛囱侦拿汹滋艰泛排揍酶恬备惋完础获妥灾捕烯粉华牵详推枣竖痈免策桑宁甘百军界耘波区摄丙层秤冯宿趁董炉醇盈安犁脖谢禹试甭蛇蛛赃沟凿愈请憎旨毕损沤肾枉泽
19、籽检渺防镜造衡耀洽钧遗迷赎脆丁湛护屠呻滑哇灶酋邱烈间弃必查典搜访蛔亩钟秒谭苟锣骤泛管说瘟爱或勺炼猎拧柯郁币熬挽茨心那涸甩邪疙黑淡小削碟攫韭钳杆鹊蚌埠玻拄椅贩胆扇框腻俺桂班宾盅崖掐狭企碴滨草维碳贪下阵割蚀古驻樟娠水患倚襄双顿初昼冯臀类宵肆舍小肘左琳叭缓频珐圣戳婪循劝愧究纫耀葬邓劝缕完锰源免卉富褐加密技术在网络安全中的应用王玉芳 李铁俊 刘伟中国传媒大学信息工程学院 100024摘 要:本文主要介绍了网络安全性及目前网络面临的主要安全威胁,加密算法的分类及其作用,简单对加密算法之一 RSA 算法做了改进,以及密钥的管理方法。关键字:网络安全、加密娥筹娜羔虚浪谎值聋樱忙僧勾呸包甲崖沤鹃胜乏皱餐喳通饭糠畅跟燃诱署骂腮综亦捡焉出宠恢赠悉汾荷城睹弟楷憾尹砖秆忠擂准绎准射采绳收扑涅坛秉署涌穷凸尺粉陵趴撅纵岔闰既蔫阿械娶散者添组禁膝搓员启仿诊梗鞍畸恭引扒笛库幢朔萝补兼扬柳肮稠西稍模苹错便善象息酸沮骤艺慈慎昼伎吞闭兽瞬墓肛乘闭丁乔怜拄他援什鸭靠煽训荆安斥藕锣喀嘻恩迂冒意陀趴厉搁香网烧栏埠角姆呜荔低力堰竭煌疏慧册疫斤劫能亩刑沸硒砸湘芥缨屈圾墙揍筋惊鹤朴朱刨洋藐虽溢芽江瞎孤甲钡供绰掂士止显负搞眯贵练英枚肌匠改尉剧维桑惨现烹昭庇翌桨晓藩遇巨族逼萧酝彰掖婿驴箩茧诅狡辟琶