当前位置:文档之家› 网络加密技术的研究(论文)

网络加密技术的研究(论文)

中南林业科技大学涉外学院计算机网络安全与应用技术论文课程题目:计算机网络加密技术专业班级:2012级计算机科学与技术一班姓名:王广明学号:20127286指导老师:黄成完成时间:2015 年6月2号目录第一章引言 (1)第二章加密技术 (1)1. 加密原理 (1)2. 加密方法 (2)2.1 对称密钥加密 (2)2.2 非对称密钥加密 (3)2.3 对称密钥和非对称密钥的结合 (3)2.4 数字签名 (4)3. 密钥的管理机制 (5)第三章网络中的数据加密 (5)1. 链路加密 (5)2. 节点加密 (5)3. 端到端加密 (6)第四章网络加密技术的应用 (6)1. 电子邮件应用 (6)2. 电子商务应用 (6)3. 软件保护应用 (7)4. VPN虚拟专用网应用 (7)第五章结束语 (7)参考文献 (9)网络加密技术的研究【摘要】信息是推动社会向前发展的重要资源。

随着计算机网络技术的不断发展,Internet技术的日趋成熟,由此而来的互联网信息交换技术给人们的工作、学习和生活等带来了便捷和好处,但是同时网络中的安全问题也日趋严重,病毒、木马程序、远程监听,远程攻击等无时无刻都在困扰着人们,特别是一些商业,科研,国防机构,常常要在互联网上传输一些机密资料。

计算机网络的开放性与共享性,系统的复杂性,边界不确定性,以及路径不确定性都导致了网络安全性问题的发生,使得网络很容易受到外界的攻击和破坏同样也使数据信息的保密性受到了严重影响。

因此,网络中的信息安全技术和加密技术就显得尤为重要。

【关键词】网络安全加密技术数字签名密钥管理加密技术应用第一章引言如果要问人类在刚刚过去的20世纪中最伟大的发明是什么,那就要属计算机和网络了。

1946年诞生于美国的ENIAC还只是一个笨重、高耗能、低效率的半机械产物,而仅仅半个多世纪后的今天,计算机在经历了3个发展时期后,体积、耗能以及性能都有了巨大的飞跃。

和计算机的发展一样,上世纪60年代用于美国军方通信的网络逐渐发展成为今天这个广泛应用于各个领域的计算机互联网。

它是在计算机之间以特定介质互相连接,按照特定网络协议进行数据交换的一个资源共享的组织形式。

随着网络技术的不断发展,全球信息资源共享已成为人类发展的趋势。

计算机已经被广泛应用到人们的社会生活和生产中的各个领域,网络已成为极其重要的通信手段,但由于现在的计算机网络很庞大,它具有多样的连接形式、不均匀的终端分布和网络的开放性、互联性等特征,导致网络中传输的数据很容易受到监听和攻击,因此造成的损失也是巨大的,所以网络信息的安全问题是一个至关重要的问题。

特别是对于诸如银行、通迅和国防等等传输机密数据的网络而言,其网络中数据的安全性就更加重要了。

由此可见,网络至少要有足够的安全措施来保障数据的安全传输,否则将严重的制约网络的应用和发展,甚至会危害国家利益、危及国家安全。

网络的安全问题是网络加密技术产生的直接原因和发展的指导方向。

国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。

这包含了物理安全和逻辑安全两方面。

物理安全不难理解,而逻辑安全就可以理解为我们常常提到的数据信息安全,它指的是保护信息的完整可用以及数据的加密特性。

从这样,我们就可以很容易的引伸出网络安全性的含义:那就是保护在网络中传输的数据的完整可用以及加密特性。

信息是推动社会向前发展的重要资源。

随着网络技术的不断发展,Internet规模逐渐扩大和成熟,其涉及到几乎所有的领域,由此给人们的工作、学习和生活等便捷的同时,网络的安全问题也日趋严重,病毒、木马、黑客等各种各样的攻击也无时无刻地困扰着我们,尤其是对那些商业,科研,国防等在网络上传输敏感数据的机构,网络信息安全的解决更加迫在眉睫。

中国公安部公共信息网络安全监察局所做的2007年度全国信息网络安全状况暨计算机病毒疫情调查显示(2006年5月至2007年5月),中国信息网络安全事件发生比例连续3年呈上升趋势,65.7%的被调查单位发生过信息网络安全事件,比2006年上升15个百分点;其中发生过3次以上的占33%,较2006年上升11.7%。

在网络安全事件中,感染计算机病毒、蠕虫和木马程序仍然是最突出的网络安全情况,占安全事件总数的58%,“遭到端口扫描或网络攻击”(25%)次之。

信息网络安全事件的主要类型是:感染计算机病毒、蠕虫和木马程序,垃圾电子邮件,遭到网络扫描、攻击和网页篡改。

[9]病毒攻击、黑客攻击的泛滥猖獗使处在网络时代的人们感觉无所适从。

也许已经有了一定的技术手段可以改善网络安全的状况,然而,这一切的安全问题是不可能全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒木马程序,因为任何反病毒程序都只能在新病毒被发现之后才能捕获它们,然后通过解剖病毒了解病毒的特征并更新到病毒特征库,才能被反病毒软件检测到并杀除或者隔离。

迄今为止还没有一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,这说明,网络永远不可能得到绝对的安全。

所以我们不能期待网络绝对安全了再展开网络的应用,只要网络存在,病毒、木马以及黑客也会存在,就像是寄生在网络上的寄生虫一样。

加密技术就是在网络安全的迫切需要下应运而生的,它为人们在网络上进行的数据交换行为提供了一定的安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

本文就网络加密技术的方方面面做一个详细的介绍。

第二章 加密技术1.加密原理今天,在网络上进行数据交换的数据主要面临着以下的四种威胁:(1) 截获——从网络上监听他人进行交换的信息的内容。

(2) 中断——有意中断他人在网络上传输的信息。

(3) 篡改——故意篡改网络上传送的信息。

(4) 伪造——伪造信息后在网络上传送。

其中截获信息的攻击称为被动攻击,而中断、更改和伪造信息的攻击都称为主动攻击。

但是无论是主动还是被动攻击,都是在信息传输的两个端点之间进行的,即源站和目的站之间。

如图2-1。

图2-1 网络通信数据威胁的分类加密的基本概念:数据加密的基本过程就是对原来为明文的文件或数据按某种特定算法进行特定的处理,使明文变成一段没有任何意义的代码,通常称为“密文”,而解密就是通过特定算法使这段无意义密文在经过特定的算法还原出有意义的原文的过程,通过这样加密和解密的途径就可以达到保护数据不被非法窃取阅读和修改的目的。

其实加密就是一组含有参数k 的变换E 。

如,设己知原始信X (也称明文,plain text ),通过变换K E 得密文Y (cipher text )即()X E Y K =。

它要求计算()X E K 不困难,而且若第三者(指非法者)不掌握密钥k ,则即使截获了密文Y ,他也无法从Y 恢复信息X ,也就是从Y 求X 极其困难。

从密文Y 恢复明文X 的过程称为解密。

解密算法D 是加密算法E 的逆运算,解密算法也是含有参数k的变换。

一般数据加密、解密模型如图2所示。

图2-2 一般数据加密、解密模型发送方用加密密钥,通过加密算法E,将明文X加密后发送出去。

接收方在收到密文Y后,用解密密钥通过解密算法D将密文Y解密,恢复为明文X。

如果传输中有人窃取,其只能得到无法理解的密文Y,从而对信息起到保密作用。

加密过程包括两个元素:算法和密钥。

一个加密算法是将普通明文信息(文件或者数据等)与一窜数字或者数字字母的组合(密钥)进行结合,产生不可理解的无意义的密文的步骤。

算法以及密钥对加密过程来说是同等重要的,密钥是用来对数据进行编码和解码的一种特殊算法。

在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全[1]。

2.加密方法按密钥的加密方式来划分,目前广泛使用的加密技术主要有对称式密钥加密技术和非对称式密钥加密技术两种加密技术。

2.1 对称密钥加密[2]对称密钥加密的发送和接受的双方都使用相同的密钥,并且密钥是保密的,不向外公开,通常称之为“Session Key”。

这种加密技术的共同特点在于加密和解密密钥相同,发送方用密钥对数据(明文)进行加密,接收方收到数据后,用同一个密钥进行解密,这类加密技术实现容易,加解密速度快。

当然,这种加密方式必须在数据发送接收之前保证收发双方拥有相同的密钥,这就需要通过绝对安全的方式来传送密钥(一般称之为安全信道)。

由于容易实现和效率高,这种加密技术被广泛使用,最有名的如美国政府所使用的DES(DatEncryption Standard)加密技术和AES(Advanced Encryption Standard)加密技术。

DES又叫数据加密标准,属于常规密钥密码体系,是一种典型的“对称式”加密法。

这种加密技术由IBM开发,在1977年被美国定为联邦信息的一个标准。

ISO曾将DES作为数据加密标准。

DES 是一种分组对称加解密算法,在加密前,先对整个明文进行分组。

每一个组长为 64 bit。

然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64 bit 密文数据。

最后将各组密文串接起来,即得出整个的密文。

使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)。

DES加密保密性仅取决于对密钥的保密,而算法是公开的。

目前攻击DES的最有效的办法是密钥穷举攻击,凭着强大的互联网分布式计算能力,人们已经可以轻而易举地通过枚举算法暴力攻破DES。

1997年有人编写了密钥枚举性质的攻击程序,枚举了所有可能的DES密钥,利用互联网分布式计算能力仅花了96天就成功找出密钥,解出DES的明文。

1999年,有一批人在互联网上进行合作,他们凭借一套不到25万美元的专用计算机,只花了22小时就破译了DES密钥。

DES被破解使人们认识到随着计算能力的增长,DES数据加密标准算法由于密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此必须相应增加算法的密钥长度。

于是AES(The Advanced Encryption Standard)高级加密标准算法被提出,具有安全性、高性能、高效率、易用和灵活等优点。

AES采用对称分组密码体制,设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍。

AES是美国高级加密标准算法,将在未来几十年里代替密钥长度较小DES在各个领域中得到广泛应用[8]。

2.2 非对称密钥加密1976年,美国学者Diffe和Hellman为解决常规密钥密码体制的密钥分配问题及对数字签名的需求,提出一种密钥交换全新的协议,它允许数据在不安全的传输环境中进行通信,并安全的使用一致的加密密钥,即“公开密钥系统”。

相关主题