密码学在网络安全中的应用

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学在网络安全中的应用

0 引言

密码学自古就有,从古时的古典密码学到现如今数论发展相对完善的现代密码学。加密算法也经历了从简单到复杂、从对称加密算法到对称和非对称算法并存的过程。现如今随着网络技术的发展,互联网信息传输的安全性越来越受到人们的关注,很需要对信息的传输进行加密保护,不被非法截取或破坏。由此,密码学在网络安全中的应用便应运而生。

1 密码的作用和分类

密码学(Cryptology )一词乃为希腊字根“隐藏”(Kryptós )及“信息”(lógos )组合而成。现在泛指一切有关研究密码通信的学问,其中包括下面两个领域:如何达成秘密通信(又叫密码编码学),以及如何破译秘密通信(又叫密码分析学)。密码具有信息加密、可鉴别性、完整性、抗抵赖性等作用。

根据加密算法的特点,密码可以分为对称密码体制和非对称密码体制,两种体制模型。对称密码体制加密和解密采用相同的密钥,具有很高的保密强度。而非对称密码体制加密和解密是相对独立的,加密和解密使用两种不同的密钥,加密密钥向公众公开,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥[1]。

2 常见的数据加密算法

2.1 DES加密算法

摘 要:本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。

关键词:安全保密;密码学;网络安全;信息安全中图分类号:TP309 文献标识码:A

李文峰,杜彦辉

 (中国人民公安大学信息安全系,北京 102600)

The Applying of Cryptology in Network Security

Li Wen-feng 1, Du Yan-hui 2

(Information security department, Chinese People’s Public Security University, Beijing 102600, China)

Abstract: This article is discussing several popular encryption methods,and how to use this encryption method during security transmittion.There are two cipher system.In symmetrical cipher system there are DES encryption algorithm and AES encryption algorithm.In asymmetrical cipher system there are RSA encryption algorithm and ECC encryption algorithm. At the same time, It introduces How is these encryption applying in the mail correspondence 、the web correspondence and the keberos authentication,how to guarantee the security of the network communication and the secret of information transmits.

Key words: safe security; cryptology; network security; information security

DES 算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM 公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。

DES 加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES 工作的基本原理是,其入口参数有三个:Key 、Data 、Mode 。Key 为加密解密使用的密钥,Data 为加密解密的数据,Mode 为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,Key 用于对数据加密,当模式为解密模式时,Key 用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。

2.2 AES加密算法

AES (Advanced Encryption Standard ):高级加密标准,是下一代的加密算法标准,速度快,安全级别高。2000年10月,NIST (美国国家标准和技术协会)宣布通过从15种候选算法中选出的一项新的密匙加密标准。Rijndael 被选中成为将来的AES 。Rijndael 是在1999年下半年,由研究员Joan Daemen 和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子数据的实际标准。

算法原理:AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。

doi :10.3969/j.issn.1671-1122.2009.04.014

AES使用几种不同的方法来执行排列和置换运算。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。该算法通过分组密码返回的加密数据的位数与输入数据相同的特点,使用循环结构进行迭代加密,在该循环中重复置换和替换输入数据[2]。

2.3 RSA加密算法

RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作,它是一种非对称密码算法。RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数(大于100个十进制位)的函数。据推测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。

密钥对的产生算法:选择两个大素数,p和q。计算:n = p*q ;然后随机选择加密密钥e,要求e和 (p-1)*(q-1)互质。最后,利用Euclid 算法计算解密密钥d,满足e*d = 1(mod (p -1)*(q-1) );其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任何人知道。加密信息m(用二进制表示)时,首先把m分成等长数据块m1 ,m2,..., mi,块长s,其中2^s <= n, s尽可能的大。对应的密文是:ci= mi^e(mod n),记为(a);解密时作如下计算:mi = ci^d (mod n) 记为(b);RSA 可用于数字签名,方案是用(a) 式签名,用(b)式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作 HASH 运算。

2.4 ECC加密算法

ECC加密算法,又叫椭圆曲线加密系统,是目前已知的所有公钥密码体制中能够提供最高比特强度的一种公钥体制。它是利用椭圆曲线有限群代替基于有限域上离散对数问题公钥密码中的有限循环群所得到的一类密码体制。用椭圆曲线来构造密码体制,用户可以任意地选择安全的椭圆曲线,在确定了有限域后,椭圆曲线的选择范围很大;椭圆曲线密码体制的另一个优点是一旦选择了恰当的椭圆曲线,就没有有效的亚指数算法来攻击它。

2.5 几种加密算法的比较

在上面介绍的四种加密算法中,其中DES、AES是属于对称加密算法的,而RSA加密算法和ECC加密算法则属于非对称加密算法。

2.5.1 对称加密算法DES与AES的比较

与AES比较,DES主要的技术缺点有:作为分组密码的一种,DES的加密段位仅有64位二进制,这对数据传输来说太小;DES的密钥的位数太短,只有56比特,而且密钥是递推产生的,降低了密码体制的安全性;DES不能对抗差分和线性密码分析;DES加密使用的密码长度为56比特,理论上最大加密强度为256,DES算法如果要想提高加密强度,比如说增加密钥长度,则系统开销呈指数增长。而相对于DES而言,AES在这方面无疑表现的相当不错:它运算速度快;对内存的需求非常低,适合于受限环境;它是一个分组迭代密码,分组长度和密钥长度设计灵活;AES标准支持可变分组长度;AES的密钥长度比DES大,最大值为256,所以用穷举法是不可能破解的;AES算法的设计策略是宽轨迹策略。WTS是针对差分分析和线性分析提出的,可对抗差分密码分析和线性密码分析[3]。

2.5.2 非对称加密算法ECC和RSA的比较

ECC加密算算法和RSA加密算法相比,优点也是挺多的。它的安全性更高,只需要160位的密钥就可以达到1024位RSA算法提供的安全等级。计算量小和处理速度快,ECC 系统的密钥生成速度比RSA 快百倍以上,存储空间占用小。但是迄今所投入使用的椭圆加密系统中,绝大部分的密钥长度都比较短,一般集中在30~60 位。这是因为在软件实现时,由于软件执行速率所限,密钥长度比较大的椭圆加密系统的速率将达不到使用要求。同时当ECC的密钥长度增加时,也是需要付出相当高昂的硬件代价的[4]。

3 密码学在网络安全中的几种应用

3.1 利用弱密码对网络安全攻击的举例

如果没有适当的安全措施和安全的访问控制方法,在网络上传输的数据很容易受到各式各样的攻击。网络攻击既有被动型的,也有主动型的。被动攻击通常指信息受到非法侦听,而主动攻击则往往意味着对数据甚至网络本身恶意的篡改和破坏。以下列举几种常见的网络攻击类型。

3.1.1 窃听

一般情况下,绝大多数网络通信都以一种不安全的"明文"形式进行,这就给攻击者很大的机会,只要获取数据通信路径,就可轻易“侦听”或者“解读”明文数据流。“侦听”型攻击者,虽然不破坏数据,却可能造成通信信息外泄,甚至危及敏感数据安全。

3.1.2 数据篡改

网络攻击者在非法读取数据后,下一步通常就会想去篡改它,而且这种篡改一般可以做得让数据包的发送方和接收方无知无觉。但作为网络通信用户,即使并非所有的通信数据都是高度机密的,也不想看到数据在传输过程中遭至任何差错。比如在网上购物,一旦我们提交了购物定单,谁也不会希望定单中任何内容被人肆意篡改。

3.1.3 盗用口令攻击(Password-Based Attacks)

基于口令的访问控制是一种最常见的安全措施。攻击者可以通过多种途径获取用户合法帐号,一旦他们拥有了合法帐号,也就拥有了与合法用户同等的网络访问权限。因此,假设帐号被盗的用户具有网管权限的话,攻击者甚至可以借机给自己再创建一个合法帐号以备后用。在有了合法帐号进入目

相关文档
最新文档