当前位置:
文档之家› 密码学技术在网络信息安全中的应用
密码学技术在网络信息安全中的应用
密 / 非对称加密。
密码技术作为保障信息安全的核心技术, 在古
1.1 专用密钥加密 / 对称加密
代就已经得到应用但仅限于外交和军事等重要领
对称加密的特点: 专用密钥加密具有对称性,即
域。目前随着现代计算机技术的飞速发展, 密码技术 加密密钥也可以用于解密。使用对称加密方法将简
正在不断向更多其他领域渗透。密码技术不仅能够 化加密的处理, 通讯双方都不必彼此研究和交换专
摘 要:现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁, 使用密码学可以保障信息的
机密性和完整性, 防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,
同时对如何合理地利用密码学技术来保障网络信息安全进行了分析。
关键词:密码学; 信息安全; 数字签名
中图分类号:TP309
息 安
用的对称加密方式之一, 该标准是由美国国家标准 学、电子、信息、通信、计算机等诸多学科的长期知识 全 中
局提出的。该标准主要应用于银行业中的电子资金 积累和最新发展成果。信息安全要综合利用数学、物 的
应 转帐( EFT ) 领域。DES 的密钥长度为 56 位,三重 理、通信和计算机诸多学科的长期知识积累和最新 用
文献标识码:A
文章编号:1671-4792-(2011)9-0104-04
Abstract: Modern computer networks face information disclosure, hackers, virus and other threats, the use of
cryptography to protect the confidentiality and integrity of information, to prevent information being tampered
终方。
密。
学 技
因为通信双方共享同一把专用密钥, 通信双方 2 网络信息安全问题
术
在
的任何信息都是通过这把密钥加密后传送给对方
网络与信息安全是一个综合、交叉的学科领域, 网
的。络 要涉及到安全体Fra bibliotek结构、安全协议、密码理论、信息 信
加密标准: 数据加密标准 (DES) 是目前广泛采
分析、安全监控、应急处理等各个方面, 还要利用数
的 " 信息共享 " 的同时,也投下了不安全的阴影。随 息加密原理是将信息格式转化为密文, 然后传输或
着政府和人民对网络环境和网络资源依赖程度的不 存储密文, 当需要时再重新转化为明文。加密技术分
断加深, 信息泄露、黑客入侵、计算机病毒传播甚至 为两类, 即专用密钥加密 / 对称加密和公共密钥加
于威胁国家安全的问题会出现得越来越多。
Keywords: Cryptography; Information Security; Digital Signature
0 引言
1 加密技术
信息网络国际化、社会化、开放化和个人化的特
加密的目的是为了保护信息的保密性、完整性
点, 决定了它在给人们提供高效率、高效益、高质量 和安全性, 简单地说就是信息的防伪造与防窃取。信
科技广场 2011.9
密码学技术在网络信息安全中的应用
Cryptography Technology in the Application of Network Information Security
吕彩霞 Lv Caixia (东阳市技术学校, 浙江 东阳 322100) (Dongyang Technology School,Zhejiang Dongyang 322100)
保证机密性信息的加密, 而且完成数字签名、身份验 用的加密算法, 而是采用相同的加密算法并只交换
证、系统安全等功能。所以使用密码技术不仅可以保 共享的专用密钥。
证信息的机密性而且可以保证信息的完整性, 还可 以防止信息被篡改、伪造和假冒。
对称加密的限制: 对称加密技术存在着在通信 双方之间确保密钥安全交换的问题。此外, 当某一通
信息保密性是指信息不被泄漏给非授权的个人
存。公开密钥用于对机密信息的加密, 专用密钥则 和实体, 或供其使用的特性。信息的保密性包括文件
用于对加密信息的解密。
的保密性、传输过程中的保密性等两个方面。
专用密钥只能由生成密钥对的一方掌握, 公开
信息的完整性是指信息在存储或传输时不被修
密钥可广泛发布, 但它只对应于生成该密钥的一方。 改、不被破坏, 不被插入、不延迟、不乱序和不丢失的
DES 是 D ES 的一种变形。这种方法使用两个独立 发展成果, 进行自主创新研究, 加强顶层设计, 提出
的 56 位密钥对交换的信息(如 EDI 数据) 进行 3 次 系统的、完整的, 协同的解决方案。
加密, 从而使其有效密钥长度达到 112 位。
网络信息安全面临的威胁是多方面的, 具有无
RCZ 和 RC4 方法是 RSA 数据安全公司的对称 边界性、突发性、蔓延性和隐蔽性等新的特点。网络
信息的可靠性是指以用户认可的质量连续服务 于用户的特性。这不仅是要保护信息的安全可用, 还和信息系统本身的可靠性有关。
实际上不论是局域网还是广域网, 都是一种系 统, 所以系统安全问题的解决, 必然是一项系统工 程, 必须采用系统工程学的方法、运用系统工程学的 原理来设计网络信息安全体系。解决网络信息安全 的基本策略是技术、管理和法制并举。技术是核心, 要通过关键技术的突破, 构筑起国家信息安全技术 防范体系。管理是关键, 根据 " 木桶原理 ", 信息安 全链条中任何一个环节的脆弱都有可能导致安全防 护体系的失效, 必须要加强各管理部门和有关人员 间的密切合作。法制是保障, 通过建立信息安全法 规体系, 规范信息化社会中各类主体的行为, 以维持 信息化社会的正常运作秩序。 3 密码是解决网络信息安全的关键技术
的地位。密码技术仅仅是解决信息和信息系统安全
息 安
了四个基本的安全服务:
的关键技术之一, 单靠密码技术不能彻底解决信息 全
104
讯方有‘ n ’个通讯关系, 那么他就要维护‘ n ’个专 信息量大的信息( 如大的 EDI 交易) 进行加密。对于
用密钥( 即每把密钥对应一通讯方)。对称加密方式 加密量大的应用, 使用对称加密方法进行加密,而公
密 存在的另一个问题是无法鉴别通信发起方或通信最 开密钥加密算法通常用于对称加密方法密钥的加 码
3.2 使用 Hash 函数保证信息的完整性 Hash 函数(也称杂凑函数或杂凑算法)就是把任 意长的输入消息串变化成固定长的输出串的一种函 数。Hash 函数主要用于完整性校验和提高数字签名 的有效性, 目前己有很多方案。这些算法都是伪随机 函数, 任何杂凑值都是等可能的,输出并不以可辨别 的方式依赖于输入。 3.3 使用数字签名和各种身份验证技术保证信 息的可控性 数字签名是对电子形式的消息签名的一种方 法。基于公钥密码体制和私钥密码体制都可以获得 数字签名, 特别是公钥密码体制的诞生为数字签名 的研究和应用开辟了一条广阔的道路。关于数字签 名技术的研究, 目前主要集中在基于公钥密码体制 的数字签名技术的研究。数字签名的研究内容非常 丰富, 主要有 RSA 数字签名算法、E1Gama1 数字签 名算法、椭圆曲线数字签名算法和有限自动机数字 签名算法等。数字签名的应用已经涉及到法律问题, 美国联邦政府的部分州己制定了数字签名法, 一些 国家如法国和德国也己经制定了数字签名法, 我国 的电子签名法也在 2004 年颁布。 3.4 使用 PKI 和 VPN 保证信息的可靠性及可
加密专利算法。RCZ 和 RC4 不同于 DES , 它们采用 模糊了地理、空间上的边疆概念, 使得网上的冲突和
可变密钥长度的算法。通过规定不同的密钥长度, 对抗更具隐蔽性。对计算机网络的攻击往往是在没
RCZ 和 RC4 能够提高或降低安全的程度,一些电 有任何先兆的情况下突然发生的, 而且会沿着网络
RSA 算法是非对称加密领域内最为著名的算法, 但 特性。
是它存在的主要问题是算法的运算速度较慢。
信息可用性是指信息可被合法用户访问并能按
因此, 在实际的应用中通常不采用这一算法对 要求顺序使用的特性。
105
科技广场 2011.9
信息可控性是指授权机关可以随时控制信息的 机密性。每一个用户只能访问自己被授权可以访问 的信息。同时对系统中可利用的信息及资源也要进 行相应的分级, 确保信息的可控性。
网络环境下信息的保密性、完整性、可用性和抗 抵赖性, 都需要采用密码技术来解决。密码技术是 信息安全技术的核心, 它主要由密码编码技术和密 码分析技术两个分支组成。密码编码技术的主要任 务是寻求产生安全性高的有效密码算法和协议,以 满足对消息进行加密或认证的要求;密码分析技术 的主要任务是破译密码或伪造认证信息, 实现窃取 机密信息或进行诈骗破坏活动。这两个分支既相互 对立又相互依存, 正是由于这种对立统一关系, 才推 动了密码学自身的发展。目前人们将密码理论与技 术分成两大类, 一类是基于数学的密码理论与技术, 包括公钥密码、分组密码、序列密码、认证码、数字签 名、Hash 函数、身份识别、密钥管理、PKI 技术、VPN 技术等; 另一类是非数学的密码理论与技术, 包括
106
用性
数据的机密性处理) 的协议都可以称之为 VPN 协
简单的说, PKI 技术就是利用公钥理论和技术 议。到目前为止, VPN 己经在网络协议的多个层次
密 建立的提供信息安全服务的基础设施。PKI 是解决 上实现, 从数据链路层、网络层、传输层一直到应用 码
信任和加密问题的基本解决方案, 本质就是实现了
信息隐藏、量子密码、基于生物特征的识别理论与技 术等。
网络信息安全体系的构建要求我们必须合理的 使用多种密码技术, 这样才能保证信息的可靠性、保 密性、完整性、可用性和可控性。