加密技术在保密通信中的运用
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
加密技术在保密通信中的运用
作者:李萍王波宋文姣
来源:《理论与创新》2018年第04期
摘要:随着网络的发展,信息在网络中安全的从发送方传到接收方成了网络应用中的重要一环。传统密码学给我们提供了经典的算法,为信息的安全传输提供了重要保障。文章分析了加密技术在保密通信中的运用。
关键词:加密技术;保密通信;链路
通信是自古以来人们之间进行信息交流的主要手段。从通信系统角度讲,在通信中主要注重两个情况:①通信系统的通信质量,如何能够在较短的时间内将发送信息者所需要发送的内容及时准确地发送到接收信息者的手中;②通信的保密性能,在通信中涉及秘密事项时,对通信保密性能的要求是很高的。
加密理论基础
对称和非对称加密
密码算法按密钥的不同分为对称加密和非对称加密两大类。对称密码体系也称为单钥密码体系。对称密码算法中加密和解密时使用同一个算法、同一个密钥。对称密码体系通常分为两大类,一类是分组密码(如DES、AES算法),另一类是序列密码(如RC4算法)。非对称密码算法又称公钥密码算法,在算法实现过程中同时生成的一对密钥,一个用于加密,一个用于解密,并且用一个密钥加密的信息只能用和它同时生成的这个密钥解密。在两个密钥中,一个保密存储,不对任何外人泄露,简称为“私钥”;另一个密钥可以公开发表,通常是用数字证书的方式发布在目录服务器上,这个密钥称为“公钥”。通常情况用公钥进行加密,私钥用于解密。常用的非对称加密算法有RSA等。
哈希函数
哈希(Hash)又称散列、又称摘要。它是这样一个函数,它以一个变长的信息作为输入,并产生一个定长的散列(也称摘要)作为函数的输出。散列函数最主要的作用是用于验证信息完整性,即原始信息在传递或存储过程中是否被篡改。常用的算法有MD5、SHA-1等。哈希函数的主要特点有:论输入的消息有多长,计算出来的消息摘要的长度总是固定的;一般地,只要输入的消息不同,对其进行摘要以后产生的摘要消息也必不相同;但相同的输入必会产生相同的输出;消息摘要函数是单向函数,即只能进行正向的信息摘要运算,而无法从摘要中恢复出任何的消息。
加密技术在保密通信中的运用
信息安全传输的基本原理,是基于数字签名技术,加入了对于信息的保密传输,考虑到对称加密具备更高的速度,保密传输的过程一般都是通过对称加密算法实现的。为了保证数据信息的完整性和准确性,必须关注密钥本身的安全传递问题,如果密钥在传输过程中遭受攻击或者携带上了病毒,则不仅会威胁数据信息的传输安全,还可能造成计算机系统感染病毒,严重的甚至可能引发瘫痪。考虑到密钥本身的信息含量较小,可以采用非对称加密的方式进行加密传输。数字加密技术在保密通信中具有积极作用,其中主要表现为链路、节点和两端三个方面。
链路数字加密
数字加密技术应用于链路加密是指某两个节点之间的通信链路,网络传输过程中信息丢失现象对是由链路安全隐患所致,而链路数字加密有效的防止的信息丢失等现象,确保了数据传输的安全性和稳定性。链路加密又叫做在线加密,是将传输之前的消息进行加密,并在接收端进行解密,保证了数据传输的意义。链路信息加密具有连贯性特征,可以由一个链路传输到另一个链路,一条消息的传输往往需经过一条链路或者多条链路。链路传输过程中的每个节点都需要加密,也就是节点加密。整个链路上的数据均要以密文的形式出现,填充技术可以在不进行数据传输的前提下对数据进行加密,因此使得消息的频率与长度被掩盖,降低了信息截获人员破解信息的可能性,提高了信息传输的安全性。
节点加密
随着节点加密可以提高网络数据的安全性和稳定性,但是其与链路加密具有相似性,也就是在链路之间的节点处设置安全加密系统。与端对端信息加密方式不同,节点加密需要进行反复的加密和解密过程,加密过程对使用者而言是透明的,但它不允许信息在节点中以明文的方式出现,这也是其区别于链路加密最大的特征。节点加密是先将接收的消息进行加密,然后在通过另外一个不同的秘钥进行加密,采用不同的秘钥同样是为了确保信息传输安全。最后,节点加密要求报头和路由信息以明文形式存在并传输,方便中间节点信息接收与处理。
端到端加密
端到端加密支持信息发送端到信息接收端全过程采用信息加密技术,消息在链路和节点传输中不进行解密,该方案有效的保护了传输信息,即使是链路或节点遭到破坏也不影响信息传输。并且端对端传输是最简单的一种传输方式,具有低成本、高效率的特点。目前,端到端加密方法依然是最主要的加密方法。他将每个报文进行独立加密,但端到端加密系统一般不能对消息的目的地址进行加密,以免消息传输的流畅性。端到端加密的弱点在于信息的起点和终点无法进行加密,对于攻击者的信息分析手段缺乏防御功能。
结束语
总而言之,在信息化时代,计算机网络技术在人们的日常生活中扮演着越发重要的角色,人们对于信息传输的安全性也提出了更加严格的要求。针对信息在传输过程中可能存在的丢失、损坏和篡改问题,保密通信受到了越来越多的关注,将加密技术应用到保密通信中,能够保证信息传输的可靠性和安全性,对上述问题进行解决。就目前而言,我国对于加密技术的研究虽然取得了一定的成果,但是与发达国家相比依然存在不小的差距,需要技术人员更加深入的研究。
参考文献:
[1]孙晨耕.浅析加密技术在保密通信中的应用[J].时代报告:学术版,2016,(3):379.
[2]张新文,王佳.基于可逆矩阵加密技术的保密通信数学模型[J].西南师范大学学报(自然科学版),2017,42(2):166-170.
[3]谢石咏.试论加密技术在保密通信中的运用[J].通讯世界,2017,(4):99.