加密技术在通讯安全中的应用研究

摘要:密码是实现秘密通讯的主要手段,密码通讯用特种符号按照通讯双方约定的方法把信息的原形隐藏起来,不为第三者所识别。在现代网络通讯中,经常采用密码技术将需要传输的信息隐藏起来,再将隐藏的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能正常读取信息的内容,从而保证信息传输的安全。随着计算机网络和通讯技术的发展,计算机密码学也得到前所未有的重视并迅速普及和发展起来,已成为计算机安全的主要研究方向。本文从网络通讯安全问题入手,论述和分析了信息加密技术及其在网络通讯中的应用。

关键词:信息加密;通讯安全;算法

中***分类号:C931.6 文献标识码:A

1 信息加密技术

加密就是利用密码学的方法(即:加密算法),使用密钥将明文信息转换成密文,使得无密钥者不能识别信息真实含义,同时也不能对信息进行篡改、伪造或破坏。在开放的网络环境中,加密对于通讯安全是非常重要的。信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段,对计算机网络安全具有重要意义。常用的信息加密技术主要有以下三种。

1.1 对称加密算法。在对称加密算法中,数据发送方将明文和加密密钥一起经过特殊加密算法处理后,使其变成密文发送出去。接收方收到密文后,若想解读原文,则需要使用发送方加密用的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。该算法中密钥只有一个,这种密钥即用于加密,也用于解密,叫做秘密密钥,这就要求解密方事先必须知道加密密钥。对称密钥加密是加密大量数据的一种行之有效的方法。对称密钥算法体系包括:1)明文(Plain text):这是原始消息或数据,作为算法的输入;2)加密算法(Encryption algorithm):加密算法对明文进行各种替换和转换;3)秘密密钥(Secret key):秘密密钥也是算法的输入;4)密文(Cipher text):这是产生的已被打乱的消息输出,它取决于明文和秘密密钥,对于一个给定的消息,两个不同的密钥会产生两个不同的密文;5)解密算法(Decryption algorithm):本质上是加密算法的反向执行,它使用密文和同一密钥产生原始明文。

对称加密的安全使用需要有三个要求:1)需要一个高强度的加密算法;2)密钥要足够复杂;3)密钥的传递需要一个安全的方式,也就是要求发送者要把密钥通过安全的方式告诉接收者,不能让第三方知道。

对称密钥的主要优点在于速度快,通常比非对称密钥快100倍以上,而且可以方便地通过硬件实现。其主要缺点在于密钥的管理复杂和缺乏抗抵赖性。由于每对通信者之间都需要一个不同的密钥,N个人通信需要n(n-1)/2密钥,同时如何安全的传递秘密密钥给信息接收方成为最大的问题,并且由于没有签名机制,因此也不能实现抗抵赖问题,即通信双方都可以否认发送或接收过的信息。

1.2 非对称算法。非对称算法使用两个密钥:一个公钥和一个私钥,这两个密钥在数学上是相关的。在公钥加密中,公钥可在通信双方之间公开传递,或在公用储备库中,但相关私钥是保密的。只有使用私钥才能解密公钥加密的数据。使用私钥加密的数据只能用公钥解密。与对称密钥加密相似,公钥加密也有许多种算法。然而,对称密钥和公钥算法在设计上并无相似之处。可在程序内部使用一种对称算法替换另一种,而变化却不多,因为它们的工作方式是相同的。而另一方面,不同公钥算法的工作方式却完全不同,因此它们不可互换。非对称密钥算法体系包括:1)明文:它是可读的消息或者数据,用作算法的输入;2)加密算法:对明文进行各种形式的变换;3)公钥和私钥:它们是被选择的一对密钥,如果一个密钥用于加密,则另一个密钥用作解密。4)密文:它是输出的混乱的消息,取决于明文和密钥。对于给定的消息,两个不同的密钥将产生两个不同的密文。

非对称密钥算法的主要优势在于密钥能够公开,由于用作加密的密钥不同于用作解密的密钥,因而解密密钥不能根据加密密钥推算出来,所以可以公开加密密钥,主要用于数字签名。其主要局限就是速度,实际上,通常仅在关键时刻才使用公钥算法,如在实体之间交换对称密钥时,或者在签署一封邮件的散列时。所以,对称和非对称密钥算法通常结合使用,用于密钥加密和数字签名,即实现安全又能优化性能。

1.3 散列算法。又称哈希算法(HASH),就是把任意长度的输入,通过散列算法,变成固定长度的输出,该输出就是散列值或信息摘要(HMAC,Hash Message Authentication Code)。哈希算法是一种压缩映射,通常HASH算法的输入空间远大于输出空间。数学表述为:h=H(M),其中:H( )代表单向散列函数,M代表任意长度明文,h代表固定长度散列值。哈希加密并非用于加强信息的保密性,因为在HASH算法中,不同的输入可能会散列成相同的输出,要从散列值来唯一的确定输入值理论上是不可能的。

在通讯的过程中,数据发送方通常对数据进行HASH计算得到一个HASH值,并对该HASH值进行加密,并将其与数据一同发送出去,接收方收到数据后对数据进行HASH计算,并比较收到的HASH值,如果相同则表示数据没有损坏或被篡改。哈希加密是通信的双方通过对比各自的哈希值,从而判断信息是否变更的方法,可以运用在信息完整性的验证中。哈希加密的另一种用途是签名文件。

2 信息加密技术的应用

2.1 数字签名(Digital Signature)。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamel、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等。

数字签名能够实现:1)接收者能够核实发送这对报文的签名;2)发送方事后不能抵赖对报文的签名;3)任何人不能伪造对报文的签名;4)保证数据的完整性,防止截获者在文件中加入其他信息;5)对数据和信息的来源进行保证,以保证发件人的身份;6)数字签名有一定的处理速度,能够满足所有的应用需求。

2.2 数字证书。随着网络上商业应用迅速发展,如网上银行、支付宝等电子商务应用对网络安全和网络信用的要求越来越高,电子交易行为随处可见。为了确保交易的顺利进行,必须在互联网中建立并维护一种可以信任的环境和机制。为了应对这种对安全的需求,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的公钥基础设施技术(PKI,Public Key Infrastructure)。

总之,加密技术是信息安全的基本技术,在网络中的使用也越来越广泛。密码技术的发展将渗透到数字信息的每一个角落,只有将信息加密技术与访问控制技术、网络监控技术等相结合,才能为网络通讯提供更有效的安全保护措施。

参考文献

[1]何文强.浅谈数据加密技术的应用和方法[J].科技信息,2010.17.

[2]龚静.浅谈网络安全与信息加密技术[J].华南金融电脑,2005(6).

转载请注明出处学文网 » 加密技术在通讯安全中的应用研究

学习

中概股的退市回归

阅读(33)

本文为您介绍中概股的退市回归,内容包括中概股回归还没上市的公司,中概股回归港股名单。博纳影业――第一家在美国上市的中国影视公司,曾是风光无限。但在美股退市10个月后,博纳影业却因为私有化估值问题陷入了法律争议。几个月前,香港Maso

学习

弹幕电影的起源与发展探析

阅读(15)

本文为您介绍弹幕电影的起源与发展探析,内容包括弹幕电影的受众心理分析,传播学视野下的弹幕电影探析。【摘要】弹幕电影在中国已有了迅速发展,并引起了电影观众群体吐槽式的狂欢。作为新的电影观影模式,弹幕电影有即时评论、形成多方互动

学习

中国传统养生方法

阅读(21)

本文为您介绍中国传统养生方法,内容包括中医传统运动养生特点,中国传统养生健身功。精神养生法,是指通过净化人的精神世界,自动清除贪欲,改变自己的不良性格,纠正错误的认知过程,调节情绪,使自己的心态平和、乐观、开朗、豁达,以达到健康长寿的

学习

任雪峰 梦想放飞希望

阅读(23)

每个人都有梦想。在困境、挫折、艰险、诱惑、现实与未来的选择面前,一些人放弃了自己的梦想,而另外一些人却选择了坚持。人们通过自己的不断奋斗,努力向上,顺理成章实现最现实的梦想。出生于四川省仪陇县一个偏僻小山村的任雪峰的经历就说明

学习

“人民公敌”任志强

阅读(34)

近年来,房地产舆论圈渐趋娱乐化,炒作与自我炒作之风日盛。但奇怪的是,喜欢闭门深思的任志强,却在这种氛围中最为扎眼。通过各路的媒体表述,任志强的惊人言论不时传出,诸如“房地产暴利论”、“贫富分区论”、“开发商为富人盖房论”等,霎时间传

学习

北岛诗《生活》的艺术解析

阅读(20)

北岛之诗《生活》,其内容仅一个字:“网”。本文先从诗人创作和读者接受两方面来谈,最后归结于《生活》这首诗的诗本体,以将这首诗从艺术上作一个整体的解析,希望有助于“复活”她的诗原味和艺术生命。关键词:北岛《生活》艺术解析北岛之诗《生

学习

云南“倒脚仙”之谜

阅读(24)

本文为您介绍云南“倒脚仙”之谜,内容包括云南倒脚仙之谜完整版,云南倒脚仙之谜。奇异人形动物或野人已经让人不可思议,而脚倒着生长的野人简直属于让人想入非非的东西,但是据称世界上确实存在着这样的生物,而且这样的奇异动物就生活在中国

学习

正林瓜子,年创4亿

阅读(28)

本文为您介绍正林瓜子,年创4亿,内容包括正林瓜子为什么那么贵,正林瓜子是哪里生产的。在甘肃省民勤县的田地里,有一种奇特的西瓜,将瓜打开,里面的籽非常饱满、平整。这些并不起眼的黑瓜子,让一个名叫林垦的人发了大财。短短几年,他从小商贩变

学习

谈怎样学习数学

阅读(21)

数学,是一门基础自然科学。她内容丰富,结构严谨,高度抽象而又应用广泛,因而被人们喻为“自然科学的皇后”。正因为如此,有多少人对数学产生了浓厚的兴趣,又有多少人为了学好数学付出了艰辛的努力。但是,如果只停留在对数学书上的定义、定理、计

学习

海淘必备工具与方法

阅读(34)

本文为您介绍海淘必备工具与方法,内容包括海淘电动工具,木工工具海淘。海淘顾名思义,是海外淘宝贝,那么想淘到宝贝,第一件要解决的就是语言问题。提起海淘,在淘宝爬摸滚打多年的购物达人婷婷环视家里,不知从何时起,淘宝已退居二线,海淘到的各种

学习

妙趣天成的玛瑙石

阅读(24)

据专家考证,中国古代称玛瑙为:“琼”、“丹琼”。竹简中有“纣作琼室立玉门”的记载。“玛瑙”一词,最早见于后汉安世高所译的《阿那邻邸七子经》一书(见章鸿钊《石雅》)。在古代,玛瑙与珍珠、珊瑚、琥珀、砗磲等宝物并称为佛家“七宝”。玛

学习

破译苏麻离青之谜(下)

阅读(22)

本文为您介绍破译苏麻离青之谜(下),内容包括苏麻喇姑之谜,苏麻离青被日本人破译。这是第六次到景德镇暗访了,目的明确:在高手如林的瓷都景德镇,是不是还有人能进口传说中的“苏麻离青”,并用它仿制元末明初官窑瓷器?当地媒体朋友告诉我:“景德

学习

建筑电气在建筑工程中的重要性探讨

阅读(19)

本文简要介绍了建筑电气的基本内涵,阐述了建筑电气对建筑工程的重要性,中建筑电气的重要性进行了阐述,分析了建筑工程中建筑电气的应用。电气节能技术,分析建筑工程的现状,分析电气节能技术在建筑工程中的应用。关键词:建筑工程建筑电气重要性

学习

DIALux软件在港口照明设计中的应用

阅读(21)

本文为您介绍DIALux软件在港口照明设计中的应用,内容包括照明模拟软件dialux,dialux照明设计软件手机版。随着照明设计行业逐步走向规范化,照明设计过程中也越来越重视设计成果的定量化描述。现代港口作业繁忙,多数港口要求24小时不间断作

学习

轻松刻录加密光盘

阅读(18)

本文为您介绍轻松刻录加密光盘,内容包括如何刻录加密文件到光盘上,加密光盘刻录教程。笔者在单位的电脑上保存了很多机密文件,打算刻录到光盘中,不希望别人随意使用光盘上的文件,那就要制作加密光盘了。最常用方法就是先将文件进行加密处理

学习

同态加密技术及其应用

阅读(67)

本文为您介绍同态加密技术及其应用,内容包括同态加密的优点和缺点,加法同态加密算法。同态化(Homomorphic)是指从一种形态转变到另一种形态,同时在第二种形态中保留与第一种形态相关联的元素。同态加密技术比较公认的是可以在云计算环境下,

学习

简述网络信息安全与防范

阅读(32)

本文为您介绍简述网络信息安全与防范,内容包括防范电信网络安全绘画,什么是网络信息安全如何防范。1计算机网络信息存在的安全问题目前计算机网络使用情况来看,网络信息安全面临的威胁主要有安全管理与技术2方面的问题。1.1安全技术方面

学习

使用GPG对电子邮件实现加密和签名

阅读(22)

GPG作为加密软件PGP的替代品,作为可以自由使用的开源密码工具,它可以用于数据的加密解密和数字签名以及验证.本>>您的电子邮件签名了吗?新型安全电子邮件加密系统的设计与实现电子邮件礼仪管好电子邮件定时自动发送电子邮件功能的实现电子

学习

深入挖掘BitLocker系统自带加密功能

阅读(17)

本文为您介绍深入挖掘BitLocker系统自带加密功能,内容包括bitlocker加密系统怎么解密,bitlocker加密后如何做系统。为了更好地保护数据安全,Vista以上版本系统自带了功能十分强大的磁盘加密程序――BitLocker,借助这种全新的数据保护机制,

学习

浅谈EFS加密文件系统

阅读(18)

摘要:efs(加密文件系统)是微软操作系统提供的一个很好的文件加密机制。本文对windows的ntfs文件系统所采用的efs做了详细的分析,解释了efs加密的概念,分析了使用efs的好处,说明了进行efs加解密的过程以及其存在的局限性。关键词:ntfs;efs加密

学习

信息安全运营管理工作的最佳实践

阅读(30)

本文为您介绍信息安全运营管理工作的最佳实践,内容包括信息安全运营全套流程图,研发信息安全管理规划。在“两化融合”与“互联网+”的过程中,一方面互联网企业如雨后春笋般大量冒出,另一方面传统能源企业在整个行业环境倒逼的趋势下进行

学习

浅谈信息系统的信息安全防护

阅读(17)

本文为您介绍浅谈信息系统的信息安全防护,内容包括个人信息安全防护专家,论述信息安全防护策略和技术。【摘要】随着21世纪进入信息化时代,信息化已经完全融入到人们的日常生活中,而这个过程中适用于日常生活的信息化系统得到了迅猛的发展