网络加密技术的研究课案

上传人:我** 文档编号:114742239 上传时间:2019-11-12 格式:DOC 页数:8 大小:344.96KB
返回 下载 相关 举报
网络加密技术的研究课案_第1页
第1页 / 共8页
网络加密技术的研究课案_第2页
第2页 / 共8页
网络加密技术的研究课案_第3页
第3页 / 共8页
网络加密技术的研究课案_第4页
第4页 / 共8页
网络加密技术的研究课案_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《网络加密技术的研究课案》由会员分享,可在线阅读,更多相关《网络加密技术的研究课案(8页珍藏版)》请在金锄头文库上搜索。

1、第一章 引言如果要问人类在刚刚过去的20世纪中最伟大的发明是什么,那就要属计算机和网络了。1946年诞生于美国的ENIAC还只是一个笨重、高耗能、低效率的半机械产物,而仅仅半个多世纪后的今天,计算机在经历了3个发展时期后,体积、耗能以及性能都有了巨大的飞跃。和计算机的发展一样,上世纪60年代用于美国军方通信的网络逐渐发展成为今天这个广泛应用于各个领域的计算机互联网。它是在计算机之间以特定介质互相连接,按照特定网络协议进行数据交换的一个资源共享的组织形式。随着网络技术的不断发展,全球信息资源共享已成为人类发展的趋势。计算机已经被广泛应用到人们的社会生活和生产中的各个领域,网络已成为极其重要的通信

2、手段,但由于现在的计算机网络很庞大,它具有多样的连接形式、不均匀的终端分布和网络的开放性、互联性等特征,导致网络中传输的数据很容易受到监听和攻击,因此造成的损失也是巨大的,所以网络信息的安全问题是一个至关重要的问题。特别是对于诸如银行、通迅和国防等等传输机密数据的网络而言,其网络中数据的安全性就更加重要了。由此可见,网络至少要有足够的安全措施来保障数据的安全传输,否则将严重的制约网络的应用和发展,甚至会危害国家利益、危及国家安全。网络的安全问题是网络加密技术产生的直接原因和发展的指导方向。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算

3、机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。这包含了物理安全和逻辑安全两方面。物理安全不难理解,而逻辑安全就可以理解为我们常常提到的数据信息安全,它指的是保护信息的完整可用以及数据的加密特性。从这样,我们就可以很容易的引伸出网络安全性的含义:那就是保护在网络中传输的数据的完整可用以及加密特性。信息是推动社会向前发展的重要资源。随着网络技术的不断发展,Internet规模逐渐扩大和成熟,其涉及到几乎所有的领域,由此给人们的工作、学习和生活等便捷的同时,网络的安全问题也日趋严重,病毒、木马、黑客等各种各样的攻击也无时无刻地困扰着我们,尤其是对那些商业,科研,国防等在网络上传输敏感

4、数据的机构,网络信息安全的解决更加迫在眉睫。中国公安部公共信息网络安全监察局所做的2007年度全国信息网络安全状况暨计算机病毒疫情调查显示(2006年5月至2007年5月),中国信息网络安全事件发生比例连续3年呈上升趋势,65.7%的被调查单位发生过信息网络安全事件,比2006年上升15个百分点;其中发生过3次以上的占33%,较2006年上升11.7%。在网络安全事件中,感染计算机病毒、蠕虫和木马程序仍然是最突出的网络安全情况,占安全事件总数的58%,“遭到端口扫描或网络攻击”(25%)次之。信息网络安全事件的主要类型是:感染计算机病毒、蠕虫和木马程序,垃圾电子邮件,遭到网络扫描、攻击和网页篡

5、改。9病毒攻击、黑客攻击的泛滥猖獗使处在网络时代的人们感觉无所适从。也许已经有了一定的技术手段可以改善网络安全的状况,然而,这一切的安全问题是不可能全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒木马程序,因为任何反病毒程序都只能在新病毒被发现之后才能捕获它们,然后通过解剖病毒了解病毒的特征并更新到病毒特征库,才能被反病毒软件检测到并杀除或者隔离。迄今为止还没有一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,这说明,网络永远不可能得到绝对的安全。所以我们不能期待网络绝对安全了再展开网络的应用,只要网络存在,病毒、木马以及黑客也会存在,就像是寄生在网络上的寄生虫一

6、样。加密技术就是在网络安全的迫切需要下应运而生的,它为人们在网络上进行的数据交换行为提供了一定的安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。本文就网络加密技术的方方面面做一个详细的介绍。第二章 加密技术1.加密原理今天,在网络上进行数据交换的数据主要面临着以下的四种威胁: (1) 截获从网络上监听他人进行交换的信息的内容。 (2) 中断有意中断他人在网络上传输的信息。 (3) 篡改故意篡改网络上传送的信息。 (4) 伪造伪造信息后在网络上传送。其中截获信息的攻击称为被动攻击,而中断、更改和伪造信息的攻击都称为主动攻击。但是无论是主动还是被动攻击,都是在信息传输的两个端

7、点之间进行的,即源站和目的站之间。如图2-1。图2-1 网络通信数据威胁的分类加密的基本概念:数据加密的基本过程就是对原来为明文的文件或数据按某种特定算法进行特定的处理,使明文变成一段没有任何意义的代码,通常称为“密文”,而解密就是通过特定算法使这段无意义密文在经过特定的算法还原出有意义的原文的过程,通过这样加密和解密的途径就可以达到保护数据不被非法窃取阅读和修改的目的。其实加密就是一组含有参数的变换。如,设己知原始信(也称明文,plain text),通过变换得密文(cipher text)即。它要求计算不困难,而且若第三者(指非法者)不掌握密钥,则即使截获了密文,他也无法从恢复信息,也就是

8、从求极其困难。从密文恢复明文的过程称为解密。解密算法D是加密算法E的逆运算,解密算法也是含有参数的变换。一般数据加密、解密模型如图2所示。E加密算法D解密算法加密密钥 K解密密钥 K明文 X明文 X密文 Y = EK(X)截取者截获篡改密钥源安全信道图2-2 一般数据加密、解密模型发送方用加密密钥,通过加密算法E,将明文加密后发送出去。接收方在收到密文后,用解密密钥通过解密算法D将密文解密,恢复为明文。如果传输中有人窃取,其只能得到无法理解的密文,从而对信息起到保密作用。加密过程包括两个元素:算法和密钥。一个加密算法是将普通明文信息(文件或者数据等)与一窜数字或者数字字母的组合(密钥)进行结合

9、,产生不可理解的无意义的密文的步骤。算法以及密钥对加密过程来说是同等重要的,密钥是用来对数据进行编码和解码的一种特殊算法。在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全1。2.加密方法按密钥的加密方式来划分,目前广泛使用的加密技术主要有对称式密钥加密技术和非对称式密钥加密技术两种加密技术。2.1 对称密钥加密2对称密钥加密的发送和接受的双方都使用相同的密钥,并且密钥是保密的,不向外公开,通常称之为“Session Key”。这种加密技术的共同特点在于加密和解密密钥相同,发送方用密钥对数据(明文)进行加密,接收方收到数据后,用同一个密钥进行解密,这类加密技术实现容易,

10、加解密速度快。当然,这种加密方式必须在数据发送接收之前保证收发双方拥有相同的密钥,这就需要通过绝对安全的方式来传送密钥(一般称之为安全信道)。由于容易实现和效率高,这种加密技术被广泛使用,最有名的如美国政府所使用的DES(DatEncryption Standard)加密技术和AES(Advanced Encryption Standard)加密技术。DES又叫数据加密标准,属于常规密钥密码体系,是一种典型的“对称式”加密法。这种加密技术由IBM开发,在1977年被美国定为联邦信息的一个标准。ISO曾将DES作为数据加密标准。DES是一种分组对称加解密算法,在加密前,先对整个明文进行分组。每一

11、个组长为 64 bit。然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64 bit 密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)。DES加密保密性仅取决于对密钥的保密,而算法是公开的。目前攻击DES的最有效的办法是密钥穷举攻击,凭着强大的互联网分布式计算能力,人们已经可以轻而易举地通过枚举算法暴力攻破DES。1997年有人编写了密钥枚举性质的攻击程序,枚举了所有可能的DES密钥,利用互联网分布式计算能力仅花了96天就成功找出密钥,解出DES的明文。1999年,有一批人在互联网上进行合

12、作,他们凭借一套不到25万美元的专用计算机,只花了22小时就破译了DES密钥。DES被破解使人们认识到随着计算能力的增长,DES数据加密标准算法由于密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此必须相应增加算法的密钥长度。于是AES(The Advanced Encryption Standard) 高级加密标准算法被提出,具有安全性、高性能、高效率、易用和灵活等优点。AES采用对称分组密码体制,设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍。AES是美国高级加密标准算法,将在未来几十年里代替密钥长度较

13、小DES在各个领域中得到广泛应用8。2.2 非对称密钥加密1976年,美国学者Diffe和Hellman为解决常规密钥密码体制的密钥分配问题及对数字签名的需求,提出一种密钥交换全新的协议,它允许数据在不安全的传输环境中进行通信,并安全的使用一致的加密密钥,即“公开密钥系统”。公开密钥密码体制使用不同的加密和解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 相对于“对称加密算法”这种方法也叫做“非对称加密算法”2。和对称加密算法有所不同的是,非对称加密算法需要两个密钥:即私有密钥(PrivateKey)和公开密钥(PublicKey)。私有密钥和公开密钥是对应的一对:

14、用公开密钥进行加密的数据,只能通过相对应的私有密钥才能解密;同理,用私有密进行加密的数据,只能用相对应的公开密钥才能解密。只是由于加密和解密分别使用不同的两个密钥,所以这种算法也被叫作非对称加密算法。非对称加密算法的基本原理是,发送方(加密者)必须首先知道接收方(解密者)的公开密钥,然后利用接收方(解密者)的公开密钥加密明文;接收方(解密者)收到加密密文后,使用自己的私有密钥解密密文。显然,采用非对称加密算法,发送接收双方在通信之前,接收方必须将随机生成的公钥发送给发送方进行加密,而自己保留私钥。非对称的加密算法含有两个密钥,特别适用于分布式系统中的数据加密,其中RSA算法为当今世界上应用最为

15、广泛的非对称加密算法。RSA 公开密钥密码体制的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难2。在这个体系中每个用户有两个密钥:加密密钥 PK = e,n 和解密密钥 SK = d,n。加密密钥是公开的,使得系统中任何用户都可无限制使用,而对解密密钥中的 d 则保密,只有使用者自己知道。这里,N 为两个大素数 p 和 q 之积(素数 p 和 q 一般为 100 位以上的十进数,对于当前的计算机水平,一般认为只要选择300位左右的十进制数,就可以认为是不可攻解的)。当密文被劫持,第三方截获者已知 e 和 n 时并不能求出 d1。 2.3 对称密钥和非对称密钥的结合RS

16、A算法的密钥足够长才具有较好的安全性,使加密的计算量很大,加密速度较慢限制了其应用范围。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即数据采用改进后的DES对话密钥加密,再使用RSA密钥加密对话密钥和数据的摘要内容。接收方收到数据后,用不同的密钥解密并可核对数据摘要。采用DES与RSA相结合的应用,使它们的优缺点正好互补:DES加密速度快,适合加密较长的报文,可用其加密明文;RSA加密速度慢,安全性好,应用于DES密钥的加密,可解决DES密钥分配的问题。采用了RSA和DES结合的加密方式的例子就是美国的保密增强邮件,它已成为电子邮件保密通信的标准。2.4 数字签名书信或者文件是根据亲笔签名或盖章来证明其真实性。在计算机网络中传送的文件以及电子邮件通过数字签名来

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号