数字安全技术概述

摘 要:如今网络的应用越来越广泛,如网上汇款、网上交易、网上商务活动等。这就要考虑网上传送的这些数据的安全性问题,一旦重要数据被人截获、篡改、或假冒等,对用户或部门都带来难以想象的恶劣后果。造成巨大的经济损失,甚至可能威胁到国家的安全。因此在网上进行传送重要数据时就要考虑网络安全防御,如对这些数据进行加密、签名等操作,以保护用户的数据进行安全的传送。本文就是通过对网络安全防御的一个方面数据加密技术的阐述,使人们了解数据加密的基本原理,引起人们对安全的重视,提高人们对网络安全的意识。

关键词:密钥; PKI; 数字签名; 数字证书; CA认证

1、引言

计算机网络安全是一个非常广泛的概念,一般理解是指网络系统的硬件、软件及其系统中的数据受到保护,不因人为恶意攻击的原因而遭受到破坏、更改、泄露。本文主要阐述的是网络的信息安全。人们研究网络安全防御体系,其中最主要的方法是网络通信中的数字加密技术,如让被截获的信息一时无法打开,一定程度上保证了信息的机密性;而对于信息的完成性,可采用信息的鉴别技术来鉴别验证通信的接收方所收信息的真伪;而针对于信息的不可抵赖性,可采用信息数字签名技术保证发送信息者对所发送信息的不可抵赖,下面我们主要针对这些技术加以简单阐述。

2、数字加密技术

加密技术包括两方面的内容:算法和密钥。算法也有加密算法和解密算法,加密算法是将普通的文本(明文)与一串数字(加密密钥)根据一定的运算法则进行运算,产生不可理解的密文的步骤,解密算法是将密文和解密密钥根据一定的运算法则进行解密运算,从而得到明文的步骤。另外加密密钥和解密密钥可以相同,也可以不同,根据加密密钥和解密密钥是否相同,将加密技术分为对称加密技术(也是传统的数字加密技术)和非称加密技术。密码技术是网络安全最有效的技术之。

3、传统的数字加密技术(对称加密技术)

传统的加密技术是采用对称加密技术的,它是加密密钥与解密密钥是相同的密码体制。它的特点是加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。这种加密算法也是早期人们常使用的一种加密技术因此也称为传统的数字加密技术。人们根据得到的密文序列不同分为有序密码与分组密码两种,其中主要的就是分组密码,分组密码中最有名的就是美国的数据加密标准DES和国际数据加密算法IDEA。DES是在加密前先对整个的明文进行分组,每一个组长为64位bit,然后对每一组64位数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为64位bit(实际长度为56位bit,有8位bit用于奇偶校验)。IDEA也是先将明文划分成一个个64位的数据分组,然后经过迭代和变换,得出64位密文。这种算法密码长度为128位密钥,因而更加不容易被攻破。

从论述中可以看到任何用户如果想利用这种加密技术进行相互通信,首先都需要共有一个的密钥。密钥和算法保密,由通信双方妥善保管。例如用户A和用户B利用非对称加密技术要进行通信,首先,用户A和用户B协商利用一定的算法得出一个密钥,这个密钥通信双方利用绝对安全的渠道,进行传送,并妥善保管;然后,发送方对需要传输的文件用自己的密钥进行加密,然后通过网络把加密后的文件传输到接收方;最后,接收方用自己的密钥(实际上与发送方的密钥相同)对收到的密文进行解密,最后得到发送方的明文。

对称密钥体制中,加密密钥和解密密钥是相同的密钥。怎样把密钥从一个地点送到另一个地点呢?实际上我们能想到的一是用计算机网络传送,二是是事先约定,三是用信使传送。用网络传送带来安全的问题,如果网络安全就没有必要对数据加密了;如果用事先约定的方法,如果说经常跟你通信的朋友还可以事先跟你约定好密钥,那么Internet上那么多人和机构是没有办法跟你事先就约定好,并且给密码的更新也带来困难;在高度自动化的今天用信使传送显然是不合适的。另外对称密钥体制中对数字签名及信息鉴别也带来一定的困难,鉴于非对称密钥体制的缺陷,美国科学家于1976所提出了“公开密钥体制”(PKI Public Key Infrastructure),在这种体制中有两个不同的密钥,其中一个密钥信息是公开的,通信的双方都可以从一定的渠道获得,我们称为公钥(PK),公钥主要用来加密通信的数据,而另一个密钥信息是不公开,为拥有者个人保密,我们称为私钥(SK),私钥主要用来解密数据,和数字签名。

PKI技术中通信时发送方用接收方的公钥加密明文数据成为密文,接收方用自己的私钥解密密文成为明文,也就是加密密钥和解密密钥是不同的我们也称为非对称加密技术,有了这种技术解决了对称加密技术带来的缺陷,你的朋友如果要给发送加密数据,你可以用网络把自己的公钥传送给他,由于公钥是公开的不必要担心安全问题,你的朋友也可从***渠道获得你的数字证书从而得到你的公钥信息。

在这种公开密钥体制中,公钥和私钥在数字上是相关的,但即便使用大型计算机运算,要想从公共密钥中逆算出对应的私人密钥也是不可能的。这是因为两个密钥生成的基本原理根据一个数学计算的特性,即两个大素数相乘可以轻易得到一个巨大的数字,但要是反过来将这个巨大的乘积数分解为组成它的两个素数,即使是超级计算机也要花很长的时间。如果是用超过300位十进制的素数作为相乘的基数,就可认为是无法攻破的。在这种密码体制中计算机通过一定的算法可以容易地产生成对的密钥,目前算法较多,最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击,这种算法也是公开的。

4、数字签名

数字签名在ISO7498―2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。从这个定义我们能看到要想完成电子文档的数字签名,必须保证以下三点:(1)接收者能够确认是发送者的签名,(2)发送者事后无法抵赖,(3)接收者无法伪造签名。

现在已有多种方法实现数字签名。下面我们主要介绍采用公开密钥体制实现数字签名的方法。

这种方法是发送者A用其私有密钥对明文数据X通过一定的算法进行签名运算,可得到签名数据Dska(X), Dska(X)经过网络传送到接收者B后,接收者B用发送者A的公有密钥对数据Dska(X)通过一定的算法进行核实签名运算,得到明文X。如果接收者B能得到A的明文信息,就可以证明:接收者B得到的是A签名的信息。

这种模式怎样能实现签名功能呢?首先A的私有密钥只有用户A个人拥有,这一点非常重要,是签名合法化的前提,而公有密钥是公开的,也就是说只有用户A能对数据进行签名运算,现在用户A把一个签名的信息发送给用户B,若用户A要抵赖曾发签名数据给用户B,用户B只要把经过签名的数据Dska(X)给第三者,第三者用A的公钥核实一试如果能得到明文,根据签名的原理,就证明信息一定是用户A发送来的。当然用户A也不能伪造一个数据Y说是用户C发给B的,只要B把数据Y交给第三者,第三者用C的公钥用核实算法根本就得不到明文,这就证明这份信息不是C发给B的。

但上述过程仅对A要发送的数据进行签名,对数据明文X并未保密,对经过签名的数据Dska(X),每个人只要查到A的公钥,都可以核实成数据明文X。要想签名、加密这两方面功能都具备,发送者A在发送数据时用自己的私有密钥签名,然后再用接收者B的公钥对数据加密,B接收到数据后用自己的私钥解密,然后再用A的公钥核实签名就可以了。

5、数字证书(CA认证)

数字证书是公开密钥体制的一种密钥管理媒介。它是一种权威性的电子文档,形同网络环境中的一种身份证,用于证明某一主体的身份以及其公开密钥的合法性。CA颁发的数字证书主要内容有用户公钥后、用户个人注册时的相关信息及CA的签名。

人们要想获得CA认证的数字证书,就必须向CA提出申请,由CA的RA系统提供平台提供信息注册工作。RA是验证和注册实体实际信息的权威机构;用于在证书申请过程中注册和核实数字证书申请者的身份;是CA的重要组成部分。当注册用户的身份确认后,就会在客户端生成密钥对(包含公钥和私钥),并将注册的相关信息及公钥发送给CA中心的RA,RA完成审核后,提交CA签发。在这里说明一下,CA认证中心也有自己的数字证书,证书中也有一对公钥和私钥,并具有权威性,CA的公钥信息是公开的,私钥由CA***府部门独家拥有。CA利用自己的私钥对通过审核的用户申请信息及相应的公钥做签名,就好像我们的身份证盖上***门的章一样,这就形成CA认证的数字证书。CA将经过签名的证书返回给客户端,并可公示给其它实体。注册用户或其它实体用CA的公钥核实,如果通过就可以证实这份证书是合法有效的,并可公开使用。客户端将CA系统签名后的数据与客户端的私钥组合形成个人数字证书,可用网上重要信息传送及网上交易等活动了。

现在人们越来越喜欢在网上购买东西,很多人都是通过支付宝来支付款买东西,所以网络安全及支付宝账号的安全就是人们担心的问题。虽然有许多解决方案但支付宝系统安全证书项目是一项非常有效的方案。人们在注册时通过数字证书软件可得到支付宝数字证书,它由权威公正的第三方机构CA中心签发,数字证书是使用支付宝账户资金的身份凭证之一,是通过将支付宝账号与您使用的电脑进行绑定,即使账号被盗,对方在其它电脑上也动不了您的资金,从而加密您的信息并确保账户资金安全。

7、总结

随着互联网的普及,人们对互联网的依赖也越来越强,网络已经成为人们生活、学习、科研等方面不可缺少的一部分,人们越来越多的重要工作都要在网络上完成,包括一些电子商务。但网络又是一个人人可使用的开放系统,对于在网上传送的重要数据信的安全问题就是人们不得不考虑重要内容。在本文中我们阐述了网络安全的基本知识,并讲解了加密技术在网络安全方面的应用,讲解了数字证书、CA证书在网络方面的重用应用及基本原理,在目前网络交易越来越广泛的社会中,让人们了解网络交易中的数据安全保障和基本原理。

参考文献:

[1] 谢希仁编著.计算机网络(第四版). 辽宁:大连理工大学出版社,2004.2

[2] 王淑江编著.网络安全.北京:机械工业出版社,2007.9

[3] 田园编著. 网络安全教程.北京: 人民邮电出版社,2014.4

转载请注明出处学文网 » 数字安全技术概述

学习

虎年春节,文化味浓

阅读(40)

本文为您介绍虎年春节,文化味浓,内容包括虎年春节感悟文字,虎年春节话年味。虎年新春即将到来,记者从青岛市文化广电新闻出版局获悉,为了活跃节日气氛,青岛市在春节期间将举办丰富多彩的群众文化活动,共计634项,各类文化活动在春节期间

学习

不动产投资范文精选

阅读(48)

本文为您介绍不动产投资范文精选,内容包括不动产投资信托基金在哪买,企业不动产投资入股交哪些税。不动产投资篇1投资事件投资者:胡小姐/27岁/地铁公司职员投资类型:商铺投资地点:主城区市中心天府广场旁投资楼盘:城市理想入手价:58000/平米,

学习

我永远不能原谅我自己作文900字

阅读(24)

本文为您介绍我永远不能原谅我自己作文900字,内容包括那一刻我真愧疚作文范文600字,我不再叛逆作文900字。我从小在家里就是个小公主,爸爸妈妈宠着,奶奶姥姥疼着。我很幸福!我一直认为幸福永远会伴随着我!可是天不遂人愿!奶奶出事啦那是六月

学习

我认识的王蓬

阅读(22)

改革开放20多年,文学界确实涌现了不少人才,他们是些实干的人,脚踏实地又有远大抱负,为中国的文学和文化事业而持续努力着。这些人没有某些时尚作家那样的名气,也不怎么参加那些“其兴也速,其亡也速”的“作品研讨会”,他们是真诚信奉我国先贤倡导

学习

被误读的“知行合一”

阅读(30)

本文为您介绍被误读的“知行合一”,内容包括什么是知行合一的通俗理解,知行合一原文全文。西方近代以“主客二分”为哲学基础的“人类中心论”发展到现代造成了一些流弊:人类因对自然的过度索取而遭到了自然的疯狂报复。目前在西方,“人类

学习

鄱阳湖沙岭沙山成因及发展对策

阅读(19)

本文为您介绍鄱阳湖沙岭沙山成因及发展对策,内容包括鄱阳湖沙山形成原因,鄱阳湖附近沙岭沙山的形成。指出了位于江西省北部鄱阳湖湖滨的沙岭沙山,是亚热带季风气候区为数不多的洲滩沙地,因地表存在大面积的沙质沉积物,现已逐渐发展成南方的

学习

当心美甲“美”出灰指甲

阅读(24)

本文为您介绍当心美甲“美”出灰指甲,内容包括美甲为什么会造成灰指甲,灰指甲做美甲贴片遮盖。时下不少爱美女性热衷于美甲,但在追求美丽的同时也存在着风险——患上了灰指甲。广东省人民医院皮肤科主任医师董秀芹表示,灰指甲是真菌感染导

学习

武林百杰的魅力人生

阅读(24)

本文为您介绍武林百杰的魅力人生,内容包括武林百杰张希贵完整版,武林百杰十大武术名师。李承祥老师是哈尔滨市呈祥武术俱乐部及哈尔滨报业大厦呈祥太极拳健身中心的理事长。李老师从事武术工作五十余载,儿时的愿望支撑他成就了一生的武术

学习

徐晓阳:互联思维

阅读(27)

“90后不买房!”一条疯狂的言论让“马佳佳”三个字刷屏了微博、微信。这位90后女孩儿给万科上的一课,无论点赞还是不屑,她设想的互联网化的房产社区,确实颠覆了对于传统房地产开发模式的讨论。“嫁接”互联网“马佳佳对于90后重视自我和其所

学习

与弗雷德·霍伊尔为伴的旅行

阅读(33)

这本书描述了作者钱德拉·维克拉马辛与20世纪著名科学家弗雷德·霍伊尔独特为伴的科学之旅。这场科学的旅程开始于维克拉马辛的祖国斯里兰卡,在那里维克拉马辛度过了他的童年,接触并阅读了霍伊尔的著作。随后维克拉马辛进入英国剑桥大学,与

学习

长沙走马楼吴简与西北简牍残纸的比较研究

阅读(30)

本文为您介绍长沙走马楼吴简与西北简牍残纸的比较研究,内容包括长沙走马楼吴简是哪个朝代的,走马楼吴简是哪个朝代的。长沙走马楼吴简与西北简牍残纸虽然出土在两个不同地域,一个在南,一个在大西北,却是属于同一时期产生的作品,所以两者受空

学习

煤炭成本核算制度浅析

阅读(23)

本文为您介绍煤炭成本核算制度浅析,内容包括煤炭产品成本核算的基本步骤,煤炭会计成本核算方法。【摘要】山西省是我国重要的煤炭大省,新中国成立60年来,累计生产煤炭110亿吨,占到全国煤炭产量的四分之一,为支撑国民经济的持续快速发展和人

学习

花开花又谢作文100字

阅读(20)

本文为您介绍花开花又谢作文100字,内容包括花开花谢的作文100字,花开花谢春去秋来作文100个字。漫步公园时,我看到了金色的阳光温柔地洒在一群天真的孩子们的脸上,显得特别明媚。每一缕阳光,都像一个活泼的精灵,不断跳跃在那群孩子的发丝上,

学习

浅谈小型农田水利工程建后管理问题

阅读(28)

本文为您介绍浅谈小型农田水利工程建后管理问题,内容包括农田水利工程竣工后管理措施,浅谈农村小型水利工程管理。小型农田水利配套工程是农业生产发展的基础设施,小型农田水利配套工程建设的完善与否在很大程度上制约着农业可持续发展工

学习

池塘清淤和消毒技术要点

阅读(30)

本文为您介绍池塘清淤和消毒技术要点,内容包括池塘清淤与消毒的技术要点,池塘清淤后要怎样处理。池塘是养殖鱼类生活栖息的场所,在生产过程中随着残饵、鱼类粪便等有机物质以及泥沙不断地沉积池底而产生淤泥。但淤泥过厚会使水体污染,若不

学习

水稻田晒田的作用及技术措施

阅读(20)

本文为您介绍水稻田晒田的作用及技术措施,内容包括水稻进行晒田有哪些作用,水稻田间管理过程中为什么要晒田。水稻田较长时间淹水后,耕作层土壤为水分所饱和,空气被排除,气体交换受阻,氧气含量急剧下降。生物呼出的二氧化碳等气体相对积累增

学习

钢筋焊接技术施工要点概述

阅读(48)

本文为您介绍钢筋焊接技术施工要点概述,内容包括钢筋焊接施工技术实战讲解,钢筋焊接焊缝宽度和厚度是多少。随着建筑工程多样性的发展,建筑形式和建筑结构都呈现出多样化发展的局面,尤其现代建筑工程施工领域中,钢筋的焊接技术应用非常广泛

学习

云杉育苗栽培技术

阅读(24)

本文为您介绍云杉育苗栽培技术,内容包括云杉怎么育苗最好,云杉扦插育苗时间。通过在小陇山林区云杉育苗的实践基础上,总结提出了该树种育苗技术措施,对这一省级保护树种的繁殖和发展以及合理利用具有一定的促进作用。关键词:云杉;育苗;小陇山

学习

新媒体・技术

阅读(36)

本文为您介绍新媒体・技术,内容包括新媒体技术招聘,新媒体技术专业。与已是风声水起的CMMB(中国移动多媒体广播)相比,DAB(数字广播)业务现在处境却显得有些尴尬。由于DMB(数字多媒体广播)业务陷入停顿,作为数字音频广播的DAB必须

学习

地铁信号系统中波导管技术的应用探析

阅读(32)

本文为您介绍地铁信号系统中波导管技术的应用探析,内容包括地铁信号系统连续式与点式,地铁隧道天线方案的特点。【摘要】我们的城市发展过程,也就是城市越来越现代化,越来越人性化发展的过程。主要就是近些年我们的大型城市越来越多,地铁开

学习

概述企业应收账款融资

阅读(28)

本文为您介绍概述企业应收账款融资,内容包括应收账款下降导致长期融资,应收账款融资明细表。本文详细介绍了应收账款融资具有的优势,应收账款融资的种类与特点和应收账款证券化。Abstract:thispaperintroducestheadvantagesofaccountsrec

学习

聚四氢呋喃的生产技术及发展研究

阅读(26)

本文为您介绍聚四氢呋喃的生产技术及发展研究,内容包括聚四氢呋喃研究报告,聚四氢呋喃今天价格。随着社会的不断发展,科技的不断进步,聚四氢呋喃的生产技术也是逐渐的成熟了起来。对于当今的社会来说,聚四氢呋喃(PTMEG)的应用领域也是越来越