网络安全技术课程论文

上传人:飞*** 文档编号:43672022 上传时间:2018-06-07 格式:DOC 页数:6 大小:263.18KB
返回 下载 相关 举报
网络安全技术课程论文_第1页
第1页 / 共6页
网络安全技术课程论文_第2页
第2页 / 共6页
网络安全技术课程论文_第3页
第3页 / 共6页
网络安全技术课程论文_第4页
第4页 / 共6页
网络安全技术课程论文_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络安全技术课程论文》由会员分享,可在线阅读,更多相关《网络安全技术课程论文(6页珍藏版)》请在金锄头文库上搜索。

1、1课课 程程 论文论文课程名称 网络安全技术 题目名称 信息加密技术 学生学院 管理学院 专业班级人力资源管理 2012 级 2 班学 号 3112004588 学生姓名 张就 指导教师 曾启杰 2014 年 12 月 30 日2信息加密技术张就1 指导教师:曾启杰(广东工业大学管理学院,广州,510520)摘摘 要要: : 信息加密技术是网络安全中最常用的技术之一,信息加密可以在信息存储、传送等过程中起到较好的安全作用。本文主要介绍信息安全技术,加密算法和发展应用。关键词关键词: : 信息安全 加密技术 应用Information encryption technologyZhang jiu

2、 AbstractAbstract :Information encryption technology is one of the most commonly used in network security technology, information encryption can be in the process of information storage and transmission have good security effect. KeyKey wordswords:Information security Encryption technology applicati

3、on引言引言互联网是一个面向世界的开放系统,对于信息的保密措施和系统的安全性考虑得并不完备,随着网络技术 的飞速发展,由此引发的网络安全问题也日益严重。如何保护计算机信息的内容,即数据保密变换(密码技术)显得越来越重要。密码技术是对计算机信息进行保护的最实用和最可靠的方法,它是网络安全技术中的核心技术。一、信息加密技术一、信息加密技术( (一)信息安全的一)信息安全的含义含义信息安全的含义是指通过各种计算机、网络和密钥技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、

4、消息认证、数据加密等),直至安全系统,如 Uni NAC、DLP 等,只要存在安全漏洞便可以威胁全局安全。( (二)信息加密技术的二)信息加密技术的含义含义信息加密的基本概念有:明文,即信息的原始形式。密文,明文经过变换加密后的形式。加密,由明文变成密文的过程就是加密,加密是由加密算法来实现的。解密,由密文还原成明文的过程叫做解密,由解密算法来实现。密钥:用来有效控制加密和解密算法实现,在处理中掌握双方专门信息,这种专门信息就是密钥。数据加密过程就是通过加密系统把原始的数字信息,按照加密算法变换成与明文完全不同的数字信息(密文)的过程。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程

5、。加密算法和解密算法都必须在密钥的控制下进行,分别叫做加密密钥和解密密钥。一般的数据加密模型如图 1 所示。1 张就(1993),男,人力资源管理专业 2012 级(2)班3图 1 数据加密模型( (三)分类三)分类信息加密技术主要分为信息传输加密和信息存储加密。信息传输加密技术主要是对传输中的信息流进行加密,常用的有链路加密、节点加密和端到端加密 3 种方式。1.链路加密链路加密是传输信息仅在物理层前的信息链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的信息,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。2.节点加密与链路加密类似的节

6、点加密方法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。3.端到端加密端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端加密中,除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码设备。端到端加密同链路加密相比,可减少密码设备的数量。i二、信息加密算法二、信息加密算法基于密钥的算法不同,信息加密技术通常分为两类:对称加密技术和非对称

7、加密技术。所谓对称密钥算法就是加密解密都使用相同的密钥;非对称密钥算法是加密解密使用不同的密钥。用来加密的密钥是公开的,称公钥;用于解密密钥是保密的,称私钥。目前在数据通信中使用最普遍的算法有 DES 算法、RSA 算法和 IDEA 算法等。(一)(一)DESDES 加密算法加密算法(Data(Data EncryptionEncryption StandaStandar rd d 数据加密标准)数据加密标准)数据加密标准(DES)是美国经长时间征集和筛选后, 于 1977 年由美国国家标准局颁布的一种加密算法。它主要用于民用敏感信息的加密,后来被国家标准化组织接受作为国际标准。DES 主要采

8、用替换和移位的方法加密。它用 56 位密钥对 64 位二进制数据块进行加密,每次加密可对 64 位的输入数据进行 16 轮编码,经一系列替换和移位后,输入的 64 位原始数据转换成完全不同的 64 位输出数据。DES 算法仅使用最大为 64 位的标准算术和逻辑运算,运算速度快,密钥生产容易,适合于在当前大多数计算机上加密大量数据的场合,可以用软4件方法实现,同时也适合于在专用芯片上实现。DES 密码算法安全有以下四个特点:1.提供了高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改。2.具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又便于理解和掌握。3.DES 密码体制的安全

9、性仅以加密密钥的保密为基础。4.实现经济,运行有效,并且适用于多种完全不同的应用。DES 算法的弱点是不能提供足够的安全性,因为其密钥容量只有 56 位。由于这个原因,后来又提出了三重 DES 或 3DES 系统,使用 3 个不同的密钥对数据块进行(两次或)三次加密,该方法比进行普通加密的三次快。其强度大约和 112 比特的密钥强度相当。ii(二)(二)RSARSA 算法算法RSA 加密算法是目前应用最广泛的公钥加密算 法,特别适用于通过 Internet 传送的数据。RSA 公钥加密算法是 1977 年由罗纳德李维斯特(Ron Rivest)、阿迪萨莫尔(Adi Shamir)和伦纳德阿德曼

10、(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA 就是他们三人姓氏开头字母拼在一起组成的。RSA 是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被 ISO 推荐为公钥数据加密标准。今天只有短的 RSA 钥匙才可能被强力方式解破。到2008 年为止,世界上还没有任何可靠的攻击 RSA 算法的方式。只要其钥匙的长度足够长,用RSA 加密的信息实际上是不能被解破的。RSA 算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。RSA 的算法涉及三个参数,n、e1、e2。其中,n

11、是两个大质数 p、q 的积,n 的二进制表示时所占用的位数,就是所谓的密钥长度。e1 和 e2 是一对相关的值,e1 可以任意取,但要求 e1 与(p-1)*(q-1)互质;再选择 e2,要求(e2*e1)mod(p-1)*(q-1)=1。(n,e1),(n,e2)就是密钥对。其中(n,e1)为公钥,(n,e2)为私钥。RSA 加解密的算法完全相同,设 A 为明文,B 为密文,则:A=Be2 mod n;B=Ae1 mod n;(公钥加密体制中,一般用公钥加密,私钥解密)e1 和 e2 可以互换使用,即:A=Be1 mod n;B=Ae2 mod n;RSA 算法的优点是密钥空间大,缺点是加密

12、速度慢, 如果 RSA 和有机 DES 结合使用,则正好弥补 RSA 的缺 点。即 DES 用于明文加密,RSA 用于 DES 密钥的加密。 由于 DES 加密速度快,适合加密较长的报文,而 RSA 可解 决 DES 密钥分配的问题。iii(三)(三)IDEAIDEA 加密算法加密算法IDEA 是瑞士的著名学者提出的。它在 1990 年正式公布并在以后得到增强。这种算法是在 DES 算法的基础上发展出来的,类似于三重 DES。发展 IDEA 也是因为感到 DES 具有密钥太短等缺点,已经过时。IDEA 的密钥为 128 位,这么长的密钥在今后若干年内应该是安全的。类似于 DES,IDEA 算法

13、也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与 DES 的不同处在于,它采用软件实现和采用硬件实现同样快速。IDEA(International Data Encryption Algorithm)在密码学中属于数据块加密算法(Block Cipher)类。IDEA 使用长度为 128bit 的密钥,数据块大小为 64bit。从理论上讲,IDEA 属于“强”加密算法,至今还没有出现对该算法的有效攻击算法。IDEA 是一种由 8 个相似圈(Round)和一个输出变换(Output Transformation)组成的5迭代算法。IDEA 的每

14、个圈都由三种函数:模(216+1)乘法、模 216 加法和按位 XOR 组成。在加密之前,IDEA 通过密钥扩展(Key Expansion)将 128bit 的密钥扩展为 52Byte 的加密密钥 EK(Encryption Key),然后由 EK 计算出解密密钥 DK(Decryption Key)。EK 和DK 分为 8 组半密钥,每组长度为 6Byte,前 8 组密钥用于 8 圈加密,最后半组密钥(4Byte)用于输出变换。IDEA 的加密过程和解密过程是一样的,只不过使用不同的密钥(加密时用 EK,解密时用 DK)。密钥扩展的过程如下:1 将 128bit 的密钥作为 EK 的前 8

15、byte;2 将前 8byte 循环左移 25bit,得到下一 8byte,将这个过程循环 7 次;3 在第 7 次循环时,取前 4byte 作为 EK 的最后 4byte;4 至此 52byte 的 EK 生成完毕。密钥扩展的过程如表 1 所示,为了能够清楚的看出每个 8Byte 的关系,在表 1 中用粗线条将将每个 8Byte 划分开了.IDEA 算法相对来说是一个比较新的算法,其安全性研究也在不断进行之中。在 IDEA 算法公布后不久,就有学者指出:IDEA 的密钥扩展算法存在缺陷,导致在 IDEA 算法中存在大量弱密钥类,但这个弱点通过简单的修改密钥扩展算法(加入异或算子)即可克服。在

16、 1997年的 EuroCrypt97 年会上,John Borst 等人提出了对圈数减少的 IDEA 的两种攻击算法:对 3.5 圈 IDEA 的截短差分攻击(Truncate Diffrential Attack)和对 3 圈 IDEA 的差分线性攻击(Diffrential Linear Attack)。但作者也同时指出,这两种攻击算法对整 8.5 圈的 IDEA 算法不可能取得实质性的攻击效果。目前尚未出现新的攻击算法,一般认为攻击整 8.5圈 IDEA 算法唯一有效的方法是穷尽搜索 128bit 的密钥空间。( (四)其他数据算法四)其他数据算法其他数据算法包括一些常用编码算法及其与明文 (ASCII、Unicode 等)转换等,如 Base 64、Quoted Printable、E-BCDIC 等。三三、信息加密技术的应用、信息加密技术的应用加密技术的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号