学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 计算机论文 > 计算机信息安全论文

从数据加密、鉴别技术和完整性保护谈网络信息安全

来源:学术堂 作者:周老师
发布于:2014-07-31 共2126字
论文摘要

  信息在网络上传输时,会涉及到经济、科技文化、军事机密等关系到国家和集体的利益,避免不了会引来不法分子的网络攻击 , 其可能包含非法访问、计算机病毒、窃取数据、信息的篡改删添等。网络信息安全主要从数据加密、鉴别技术和完整性保护三方面探讨。

  1 数据的加密技术

  表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。那些需要隐藏的信息称为明文 ;伪装的操作称为加密 ;产生的结果称为密文 ;加密时使用的信息变换规则称为密码算法。数据加密的基本方法可分为替换和变位两种(实际的算法通常是两种方法结合使用)。

  1.1 变位法又称替换法、换位法

  它改变明文内容元素的相对位置,但保持内容的表现形式不变 ;

    1.2 替换法又称变换法、换字法

    它改变明文内容的表现形式,但内容元素之间的相对位置保持不变。

  2 密码体制

  据密码算法所使用的加密秘钥和解密秘钥是否相同,可将密码体制分为对称或非对称密码体制。而根据密码算法对明文信息的加密方式可将其分为序列密码体制和分组密码体制。

  2.1 对称密码体制

  对称密码体制又称为单秘钥体制或者隐蔽秘钥体制。也即其加密秘钥和解密秘钥相同,或者一个可从另一个导出 ;拥有加密能力就意味着拥有解密能力,反之亦然。其保密强度高,但要求有可靠地秘钥传递渠道。
  对称密码体制中典型的算法有 DES(Data Encryption Standard),其密钥长度为56 位,明文按 64 位进行分组,将分组后的明文组和 56 位的密钥按位替代或交换的方法形成密文组的加密方法。
  DES 算法具有极高的安全性,到目前为止,除了用穷举搜索法对 DES 算法进行攻击外,还没有发现更有效的办法,而 56位长密钥的穷举空间为 256,这意味着如果一台计算机的速度是每秒种检测 100万个密钥,那么它搜索完全部密钥就需要将近 2285 年的时间,因此 DES 算法是一种很可靠的加密方法。

  2.2 非对称密码体制

  非对称密码体制又称为公开秘钥体制。也即加密和解密的能力是分开的,加密秘钥公开,解密秘钥不公开,从一个秘钥不能推导出另一个秘钥。非对称密码体制适用于开放的使用环境,秘钥管理相对简单,但工作效率一般低于对称密码体制。
  非对称密码体制使用最广泛的是RSA 算法,它基于大整数质因子分解问题的困难性,利用了同余运算和欧拉同余定理的性质作为其工作原理。RSA 是目前最有影响力的公钥加密算法,但它并不适用于对长的密文进行加密,常用来对秘钥进行加密,即与对称密码体制结合使用。

  2.3 对称密码体制与非对称密码体制的对比

  2.3.1 对称密码体制

  对称密码体制只用于封闭系统,其中的用户是互相相关并彼此信任的,但随着互联网的发展,开放网络环境中的安全问题日益突出,传统的对称密码体制在开放的环境中存在许多困难 :
  (1)秘钥使用一段时间后需要更换,秘钥的传递需要是可靠通道。
  话的保密性要求,而这是电子商务的基本条件之一。
  (3)对称秘钥至少是两人共享的,不带有个人特征,难以解决对数据的签名验证问题。
  (4)网络通信中使用不同秘钥的 N 个人之间需要 N(*N-1)/2 个秘钥,其数量呈非线性增长趋势,难以管理。

  2.3.2 非对称密码体制的基本原则

  非对称密码体制的算法可以公开,加密秘钥也可以公开,只要求对解密秘钥保护,因而具备了以下特点 :
  (1)秘钥分发简单,一般的通信环境即可。
  (2)可以满足互不相识的人之间私人谈话的保密性要求。
  (3)可以完成数字签名。
  (4)需要保密保存的秘钥数量大大减少,N 个人只需 N 个,呈线性增长。
  在网络通信中,为了保证信息的足够安全,有时往往要二者结合使用。

  3 数据完整性保护

  顺序篡改和时间篡改三个方面。内容篡改是指攻击者对存储或传输的数据的内容实施插入、删除、改变等攻击动作 ;顺序篡改是指攻击者对传输中的报文序列实施插入、删除、改变等攻击动作 ;时间篡改是指攻击者对传输中的报文实施延迟或回放等攻击动作。三者都会构成对数据完整性的直接破坏。

  3.1 信息摘录(Message Digests)

  对数据完整性保护的最基本思路是在综合相关因素的基础上为每个需要保护的信息生成一个唯一的附加信息,称为信息摘录。数据完整性保护能力有赖于信息摘录的生成和保护。

  3.2 数字签名技术

  数字签名是被保护信息以及发方已知的且收方可验证的保密信息的函数。它是签名方对信息完整性的一种承诺,它所保护的信息内容可能会被破坏,但任何对数据完整性的破坏都会被发现。数字签名包括盲签名、代理签名、群签名等签名技术。

  3.3 数字水印

  数字水印(Digital watermarking)是一种往多媒体数据(静态图像,音频,视频信号等)中添加某些数字信息已达到版权保护等作用的技术。其可有多种模型构成,如随机数字序列、数字标识、文本以及图像等。最常见的方法是使用伪随机数列。

  4 结语

  如今,网络已成为人们日常生活中不可或缺的一部分,尤其是如今电子商务的飞速发展,而网络信息安全则是影响电子商务发展的重要因素之一。因此,了解和关注网络信息安全问题有利于我们更好的使用网络。

  【参考文献】
  [1] 陈鲁生,沈世镒 . 现代密码学 .北京 :科学出版社,2002.
  [2] 胡予璞,张玉青 , 肖国镇 . 对称密码学 . 北京 :机械工业出版社2002.
  [3] 孙圣和,陆哲明 . 数字水印技术及应用 . 北京 :科学出版社 2004
  [4] 周继军,网络与信息安全基础 .北京 :清华大学出版社 2008.
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站