网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 发展战略论文
  • 国际经济论文
  • 行业经济论文
  • 新经济学论文
  • 中国经济论文
  • 国际贸易论文
  • 地方战略论文
  • 您的位置:写论文网 > 经济学论文 > 中国经济论文 > 信息安全加密方式【基于网络... 正文 2019-08-03 08:41:31

    信息安全加密方式【基于网络信息安全浅谈数据的加密与保护】

    相关热词搜索:

    谢晓浩 牛晓瑞 河南黄淮学院 463000

    【文章摘要】

    计算机网络传递着信息中可能包含到经济、科学技术研究、军事、国家机密等各个领域, 所有网络中的信息安全也愈发重要。本文从网络信息安全的角度探讨了网络信息数据的加密技术和数据保护。

    【关键词】

    网络信息安全; 数据加密; 数据保护

    信息在网络上传输时,会涉及到经济、科技文化、军事机密等关系到国家和集体的利益,避免不了会引来不法分子的网络攻击, 其可能包含非法访问、计算机病毒、窃取数据、信息的篡改删添等。网络信息安全主要从数据加密、鉴别技术和完整性保护三方面探讨。

    1 数据的加密技术

    数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。那些需要隐藏的信息称为明文;伪装的操作称为加密;产生的结果称为密文;加密时使用的信息变换规则称为密码算法。数据加密的基本方法可分为替换和变位两种(实际的算法通常是两种方法结合使用)。

    1.1 变位法又称替换法、换位法。它改变明文内容元素的相对位置,但保持内容的表现形式不变;

    1.2 替换法又称变换法、换字法。它改变明文内容的表现形式,但内容元素之间的相对位置保持不变。

    2 密码体制

    根据密码算法所使用的加密秘钥和解密秘钥是否相同,可将密码体制分为对称或非对称密码体制。而根据密码算法对明文信息的加密方式可将其分为序列密码体制和分组密码体制。

    2.1 对称密码体制

    对称密码体制又称为单秘钥体制或者隐蔽秘钥体制。也即其加密秘钥和解密秘钥相同,或者一个可从另一个导出;拥有加密能力就意味着拥有解密能力,反之亦然。其保密强度高,但要求有可靠地秘钥传递渠道。

    对称密码体制中典型的算法有DES (Data Encryption Standard),其密钥长度为56 位,明文按64 位进行分组,将分组后的明文组和56 位的密钥按位替代或交换的方法形成密文组的加密方法。

    DES 算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES 算法进行攻击外,还没有发现更有效的办法,而56 位长密钥的穷举空间为256,这意味着如果一台计算机的速度是每秒种检测100 万个密钥,那么它搜索完全部密钥就需要将近2285 年的时间,因此DES 算法是一种很可靠的加密方法。

    2.2 非对称密码体制

    非对称密码体制又称为公开秘钥体制。也即加密和解密的能力是分开的,加密秘钥公开,解密秘钥不公开,从一个秘钥不能推导出另一个秘钥。非对称密码体制适用于开放的使用环境,秘钥管理相对简单,但工作效率一般低于对称密码体制。

    非对称密码体制使用最广泛的是RSA 算法,它基于大整数质因子分解问题的困难性,利用了同余运算和欧拉同余定理的性质作为其工作原理。RSA 是目前最有影响力的公钥加密算法,但它并不适用于对长的密文进行加密,常用来对秘钥进行加密,即与对称密码体制结合使用。

    2.3 对称密码体制与非对称密码体制的对比

    2.3.1 对称密码体制

    对称密码体制只用于封闭系统,其中的用户是互相相关并彼此信任的,但随着互联网的发展,开放网络环境中的安全问题日益突出,传统的对称密码体制在开放的环境中存在许多困难:

    (1)秘钥使用一段时间后需要更换, 秘钥的传递需要是可靠通道。

    (2)无法满足互不相识的人之间的私人谈话的保密性要求,而这是电子商务的基本条件之一。

    (3)对称秘钥至少是两人共享的,不带有个人特征,难以解决对数据的签名验证问题。

    (4)网络通信中使用不同秘钥的N 个人之间需要N*(N-1)/2 个秘钥,其数量呈非线性增长趋势,难以管理。

    2.3.2 非对称密码体制的基本原则

    非对称密码体制的算法可以公开,加密秘钥也可以公开,只要求对解密秘钥保护,因而具备了以下特点:

    (1)秘钥分发简单,一般的通信环境即可。

    (2)可以满足互不相识的人之间私人谈话的保密性要求。

    (3)可以完成数字签名。

    (4)需要保密保存的秘钥数量大大减少,N 个人只需N 个,呈线性增长。

    在网络通信中,为了保证信息的足够安全,有时往往要二者结合使用。

    3 数据完整性保护

    对数据完整性的威胁主要包括内容篡改、顺序篡改和时间篡改三个方面。内容篡改是指攻击者对存储或传输的数据的内容实施插入、删除、改变等攻击动作;顺序篡改是指攻击者对传输中的报文序列实施插入、删除、改变等攻击动作;时间篡改是指攻击者对传输中的报文实施延迟或回放等攻击动作。三者都会构成对数据完整性的直接破坏。

    3.1 信息摘录(Message Digests)

    对数据完整性保护的最基本思路是在综合相关因素的基础上为每个需要保护的信息生成一个唯一的附加信息,称为信息摘录。数据完整性保护能力有赖于信息摘录的生成和保护。

    3.2 数字签名技术

    数字签名是被保护信息以及发方已知的且收方可验证的保密信息的函数。它是签名方对信息完整性的一种承诺,它所保护的信息内容可能会被破坏,但任何对数据完整性的破坏都会被发现。数字签名包括盲签名、代理签名、群签名等签名技术。

    3.3 数字水印

    数字水印(Digital watermarking)是一种往多媒体数据(静态图像,音频,视频信号等)中添加某些数字信息已达到版权保护等作用的技术。其可有多种模型构成,如随机数字序列、数字标识、文本以及图像等。最常见的方法是使用伪随机数列。

    4 结语

    如今,网络已成为人们日常生活中不可或缺的一部分,尤其是如今电子商务的飞速发展,而网络信息安全则是影响电子商务发展的重要因素之一。因此,了解和关注网络信息安全问题有利于我们更好的使用网络。

    【参考文献】

    [1] 陈鲁生,沈世镒. 现代密码学. 北京:科学出版社,2002

    [2] 胡予璞,张玉青, 肖国镇. 对称密码学. 北京:机械工业出版社 2002

    [3] 孙圣和,陆哲明. 数字水印技术及应用. 北京:科学出版社 2004

    [4] 周继军,网络与信息安全基础. 北京:清华大学出版社 2008046

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    信息安全加密方式【基于网络信息安全浅谈数据的加密与保护】》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.