欢迎光临112期刊网!
网站首页 > 论文范文 > 教育论文 > 心理学教育 > 网络数据传输安全中的密码技术

网络数据传输安全中的密码技术

日期:2023-01-06 阅读量:0 所属栏目:心理学教育


摘 要:由于互联网的开放性和匿名性,不可避免的存在诸多安全隐患,因此实现数据在网络传输上的机密性、完整性、不可抵赖性、访问控制性和身份可靠性等是保证数据安全的关键所在。这就要求网络能提供安全服务,包括加密技术、数字签名、电子安全交易认证、防火墙、虚拟专用网等,使数据和资源免遭泄密、系统免受网络攻击。

关键词:密码学;圆曲线加密算法;高级加密算法;混合加密
1.密码技术基础
  密码学是以认识密码变换的本质,研究密码保密与破译的基本规律为对象的学科,它包括两个分支:密码编码学和密码分析学。密码编码学主要研究信息变换,以保护信息在信道的传输过程中不被攻击者窃取、解读和利用的方法。而密码分析学则与密码编码学相反,它主要研究如何分析和破译密码。两者之间形成既相互对立又相互促进的局面。
  一个密码体制(或密码系统)由以下五大部分组成:
  1.明文空间P:全体明文集合;
  2.密文空间C:全体密文集合;
  3.密钥空间K:全体密钥集合,K=Ke+Kd,ke表示加密密钥,Kd表示解密密钥;
  4.加密算法E:明文和密文之间的变换规则;
  5.解密算法D:密文和明文之间的变换规则。
  加密变换:C=E(P ,Ke) ; (2.1)
  解密变换:P=D(C ,Kd)=D(E(P, Ke), Kd) (2.2)
  一般而言,密码体制依其应用可对数据提供如下功能:
  1.秘密性:防止非法的接收者发现明文;
  2.鉴别性:确定数据来源的合法性,也即此数据确实是由发送方所传送,而非别人伪造;
  3.完整性:确定数据没有被有意或无意的更撰改,以及被部分替换、添加或删除等;
  4.不可否认性:发送方在事后不可否认其传送过此信息。
2.对称密钥体制中的AES密码
  AES算法加密设计中突出特点是设计者放弃了Feistel结构,而采用Square结构。因为Feistel结构的特点是其中间状态的部分字节被没有改变地置换到其他位置,导致一些密钥信息泄露给密码分析者,而且近几年密码分析者提出的差分分析和线性分析方法都是针对Feistel结构设计的密钥分析方法。AES中间态的变换仅仅是作简单的移位处理,其轮变换是由3个可逆的简单变换组成,我们称之为层。状态变换过程中,每个字节的处理基本相同,这为算法实现快速并行处理提供了可能。在设计中通过这种不同层的选择和组合,使之具有抗线性和差分攻击的能力。各层具体功能如下:
  1.线性混合层:确保通过多轮变换后,系统具备很好的扩散效果;
  2.非线性层:通过这些S盒变换的并行应用优化了输入数据与密钥组合在最坏情况下的非线性特征;
  3.密钥相加层:在各中间状态,将本轮密钥与该状态的数据块做简单的异或操作。
3.公钥密码体制中的ECC密码
  1985年,Neil Koblitz和Victor Mille:分别提出了椭圆曲线密码算法(ECC)。椭圆曲线密码算法安全强度不仅依赖于在椭圆曲线上离散对数的分解难度,也依赖于曲线的选取和参数的选定,目前160比特长的椭圆曲线密码体制己经有相当高的安全强度。椭圆曲线密码算法是一种新的密码算法思想,与传统的密码算法不同的是它需要人为构造有限域和定义域中的运算,并将信息通过编码嵌入自构造的有限域中。椭圆曲线密码体制的安全性由椭圆曲线上的离散对数问题(ECDLP)确保,这是一个NP完全问题,解决这个问题的时间复杂度为指数级,远远超过了其它公钥密码算法的复杂程度。
4.ECC与AES混合数字签名
  由于对称密码算法和公钥密码算法各有千秋,因此在构建一个密码系统时,为了发挥他们各自的优点,建立一个高效的系统,我们常常把私钥密码和公钥密码配合使用,形成混合密码算法。在混合密码系统中,使用私钥算法加密大量数据,实现了数据的保密性;使用公钥算法对对称密码密钥管理,此外公钥密码算法还实现了数据的完整性、可鉴别性、抗否认性等服务。我们可以充分发挥公钥算法密钥易管理、密钥短,计算开销少,带宽要求低、运算速度快等优点和私钥算法的加、解密速度快等优势,构造出安全、高效的密码系统。即:
  1.利用对称密码算法的高效性的优点,使用对称加密方法对大量传输信息进行加密;
  2.利用公钥密码算法具有保密性好的特点,使用公钥加密对称加密中使用的密钥并传输;
  3.使用公钥密码算法还可以实现身份验证和数字签名等服务,实现信息的不可否认性。
  根据AES密码算法、椭圆曲线密码算法、数据摘要和数字签名理论,提出了基于ECC与AES混合数字签名。
  发送方A和接收方B的公钥必须得到的认证,来确认真实性。椭圆曲线数字签名完成其认证功能。
  发送方A将数据明文M通过变换处理,生成消息摘要,然后使用A的私钥对消息摘要进行签名。将产生的数字签名与数据明文加密生成数据密文,同时使用接收方B的公钥对加密密钥进行加密,形成数字信封。然后将数据密文和数字信封一起发送给B。
  接受方B收到数据密文和数字信封后,先使用自己的私钥解密数字信封,得到加密密钥。使用加密密钥解密数据密文,得到数字签名与数据明文。对数据明文使用相同的变换得到信息摘要,对数字签名使用A的公钥进行解密,得到消息摘要。比较两个消息摘要,如果相同,则通过验证;否则,数据可能是伪造的或者被篡改。
  由于椭圆曲线密码的安全性,以及椭圆曲线数字签名的安全性,从而保证此方案的安全性。
5.结束语
  密码技术是数据安全的核心技术,是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施,它以很小代价提供很大的安全保护,数据加密几乎是保证信息机密性的唯一方法。
参考文献:
[1]郎荣玲,夏熠.高级加密标准(AES)算法的研究.小型微型计算机系统,2003,5(24):905-908
[2」何明星,范平志.新一代私钥加密标准AES进展与评述.计算机应用研究,2001,18(10):4-6 本文链接:http://www.qk112.com/lwfw/jiaoyulunwen/xlxjy/102418.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学