基于混合密码体制的数据加密模型的研究
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
在实际应用系统中, 通常将对称加密和非对称加密以 及不可逆加密结合起来使用,即混合加密体系.在混合加密 体系中,使用对称加密对要发送的数据进行加密,使用非对 称加密来加密对称加密算法的密钥, 使用不可逆加密来实 现对数据完整性的验证, 使用数字签名来验证发送者的身 份.这样就可以综合发挥各种算法的优点,既加快了加密解 密的速度,又解决了密钥保存和管理困难的问题;既起到了 加密的作用, 又实现了对数据完整性以及来源真实性的验 证. 3 实际系统中的数据加密解密过程
- 11 -
基于混合密码体制的数据加密模型的研究
作者: 作者单位: 刊名:
英文刊名: 年,卷(期):
李瑞俊 集宁师范学院 计算机系,内蒙古 乌兰察布,012000
赤峰学院学报(自然科学版) Journal of Chifeng University 2014(18)
参考文献(4条) 1.李卫 计算机网络安全与管理 2004 2.邵波;王其和 计算机网络安全技术及应用 2005 3.卢开澄 计算机密码学 1999 4.谢希仁 计算机网络 2004
非对称加密的收发双方使用两个不同的密钥进行加密 解密,虽然要求它们必须配对使用,但它们的使用者却是分 离的,即各自使用自己的密钥加密或者解密,这样就很好地 避免了密钥的传输安全性问题; 尽管非对称加密适应了网 络对开放性的要求,但算法复杂,加密解密数据速度较慢. 2.3 无密钥加密
还有一种加密算法值得一提,这就是无密钥加密算法, 又称为不可逆加密算法. 它的特点是加密过程不需要密钥, 并且经过加密的数据无法被解密, 只有同样的输入信息经 过同样的不可逆算法才能得到相同的输出信息, 由于无法 从密文解密出明文,因此不可逆加密算法不适合数据加密, 而常用于进行数据完整性验证.
引用本文格式:李瑞俊 基于混合密码体制的数据加密模型的研究[期刊论文]-赤峰学院学报(自然科学版)
2014(18)
1 数据加密的基本概念 数据加密是通过信息的表现形式来伪装需要保护的敏
感信息,使非授权者不能了解被保护信息内容的过程.下面 先说明几个概念.
明文:需要隐蔽的原始信息,即待加密的信息.密文:隐 蔽以后的信息,即加密后的信息.加密:由明文生成密文的变 换过程.解密:由密文恢复明文的变换过程.加密算法:对明 文进行加密时采用的规则和方法.解密算法:对密文进行解 密时采用的规则和方法.加密密钥:加密时,加密算法所使用 的一种用于从明文映射到密文的工具.解密密钥:解密时,解 密算法所使用的一种用于从密文映射到明文的工具. 2 数据加密技术
而认证模型则不同,在认证模型中,发送方用自己的私 钥对明文进行加密得到密文,然后实现密文传输,接收方收 到密文后,使用发送方的公钥解密得到明文.这样就达到了 认证的目的,因为发送方是用自己的私钥加密的,而私钥是 发送方所独有的, 所以第三方是无法冒充发送方来生成密 文的,当然也唯一的验证了发送方的身份. 2.2.4 非对称加密的优缺点
非对称加密又称为公钥加密或双密钥加密, 它要求发 送方用于加密的密钥和接收方用于解密的密钥是互不相同 的,而且不能从其中的一个密钥推导出另一个密钥.也就是 说,它将加密功能和解密功能分离,其中一个密钥称为公开 密钥(简称公钥),它是不需要保密的或者说是可以公开的, 另一个密钥称为私有密钥(简称私钥),它是秘密保存的.公 钥和私钥必须配对使用, 只有两者搭配使用才能完成加密 解密的全过程. 2.2.2 非对称加密模型
非对称加密有两种模型:一种是加密模型,另一种是认 证模型.见图 2 和图 3.
图 1 对称密码体制的模型 2.1.3 对称加密原理
对称加密的收发双方使用同一个密钥进行加密解密, 所以要求密钥一定是保密的.发送方用密钥对明文进行加密 得到密文,然后实现密文传输,接收方接收到密文后用同一 个密钥进行解密得到明文, 所以这就要求在第三方不掌握 密钥的情况下, 即使截获了密文, 也无法从密文恢复为明 文,即从密文求得明文是极其困难的,为了达到这一点,要求 加密解密算法应该是复杂的,但是要便于计算机快速实现.
- 10 -
图 2 公钥密码体制的加密模型
图 3 公钥密码体制的认证模型 2.2.3 非对称加密原理
对于加密模型来讲, 显然发送方在加密数据前首先必
须知道接收方的公钥, 然后利用接收方的公钥对明文进行 加密得到密文,然后实现密文传输,接收方得到密文后,使 用自己的私钥解密,得到明文.这样一旦数据被加密,那么只 有接收方才能解密,因为只有接收方才有解密用的私钥,而 这个私钥是接收方绝对保密的, 所以这样就起到了数据加 密的作用.
摘 要: 当前,随着互联网的空前发展和不断普及,网络安全已经成为当今网络社会的焦点问题.由于互联网本身的不安 全性,不仅需要对存储的数据进行加密,而且更重要的是如何保证数据在传输过程中的安全性.本文从数据加密的角度,构建 了一种基于混合密码体制的数据加密模型.
关键词: 数据加密;密钥;公钥加密;不可逆加密 中图分类号:TP309.7 文献标识码:A 文章编号:1673-260X(2014)09-0010-02
数字签名是用于确认发送方身份和验证数据完整性的 一个加密的消息摘要, 它是建立在公钥加密体制和安全单 向散列函数的组合基础之上的, 数字签名没有提供信息内 容的保密性, 因为许多时候证明信息的来源真实性以及信 息的完整性要比隐蔽信息的内容更加重要, 也就是说只需 验证信息的完整性和确认发送者的身份, 而不需要信息的 保密性. 2.4 混合加密体系
图 4 基于混合密码体制的数据加密模型
综合上面的阐述得知,公钥密码体制灵活,但速度慢; 对称加密体制速度快,但密钥分发和管理困难.为了既能有 效的保证数据传输的机密性和完整性, 又能保证对数据源 的认证,所以提出了上述的混合加密体制,图 4 即给出了这 种基于混合密码体制的数据加密模型.
加密解密过程描述: (1)加密明文.加密过程采用对称加密算法,这时需要用 到保密密钥,为了更进一步提高安全性,所以使用一次性保 密密钥. (2)加密一次性保密密钥.因为一次性保密密钥也需要 传输到接收方,并且一定要保证它的保密性,所以对一次性 保密密钥也需要加密, 加密过程采用非对称加密算法的加 密模型,即用接收方的公钥加密,生成加密后的一次性保密 密钥. (3)生成消息摘要.为了达到完整性的验证,这时还需要 用不可逆加密算法(例如:安全单向散列函数)来生成消息 摘要. (4)生成数字签名.为了验证发送方的身份,需要针对消 息摘要再生成数字签名, 这个过程采用非对称加密算法的 认证模型,即用发送方的私钥对消息摘要进行加密,生成数 字签名. (5)传输密文、加密后的一次性保密密钥以及数字签名 到接收方. (6)恢复一次性保密密钥.接收方收到发送方传输过来 的密文、加密后的保密密钥以及数字签名后,首先通过自己 的私钥解密那个加密后的保密密钥,得到一次性保密密钥. (7)恢复明文.接收方根据上一步得到的一次性保密密 钥解密密文,得到明文. (8)得到消息摘要.接收方通过发送方的公钥解密数字 签名,得到消息摘要. (9)生成消息摘要.接收方根据第(7)步解密得到的明 文,再用同样地安全单向散列函数得到一个消息摘要. (10)核对消息摘要.接收方核对上述(8)、(9)两步的这 两个消息摘要是否一致, 如果一致则说明信息在传输中未 被修改,即完整性得到了验证;否则说明信息的完整性遭到 破坏. 这样就完成了数据加密解密的全过程, 既做到了对明 文的加密,又做到了完整性的验证,也做到了身份认证,至 此数据加密解密过程结束. 对于数据加密技术来讲,加密和解密是一对矛盾,任何 加密方法都不可能保证数据的绝对安全.随着加密技术的发 展和改进,将有更安全更易于实现的算法不断产生,数据的 安全性也会进一步提高. 为数据安全提供更为有力的保障、 探讨一种相对安全的加密模式是科技工作者共同努力的目 标. — —— —— —— —— —— —— —— —— —— 参考文献: 〔1〕李卫.计算机网络安全与管理[M].北京:清 华 大 学 出 版 社, 2004. 〔2〕邵波,王其和.计算机网络安全技术及 应 用[M].北 京:电 子 工 业 出 版 社 ,2005. 〔3〕卢 开 澄 .计 算 机 密 码 学 [M].北 京 :清 华 大 学 出 版 社 ,1999. 〔4〕谢 希 仁 .计 算 机 网 络 [M].北 京 :清 华 大 学 出 版 社 ,2004.
数据加密技术是计算机网络安全的关键所在.在计算机 网络中数据加密技术有很多种分类方法, 如果按照收发双 方加密解密时使用的密钥是否相同来分类, 可以分为对称 加密和非对称加密. 2.1 对称加密 2.1.1 概念
对称加密又称为常规加密、 保密密钥加密或单密钥加 密, 它要求发送方用于加密的密钥和接收方用于解密的密 钥是相同的. 2.1.2 对称加密模型
对称密码体制的模型比较简单,见图 1.
2.1.4 对称加密的优缺点 因为加密解密使用相同的密钥, 因而对称加密简化了
加密解密的处理过程,所以计算量小,加密效率高,加密解 密速度快,适合于大批量数据加密的场合;但同样是因为加 密解密使用相同的密钥, 所以对称加密技术的安全性完全 依赖于对密钥的保密性, 保证密钥的安全性来自百度文库就成为了对 称加密技术的关键所在,否则密钥一旦泄漏,整个加密系统 就如同虚设,因此密钥的分发和管理困难. 2.2 非对称加密 2.2.1 概念
第 30 卷 第 9 期(下) 2014 年 9 月
赤 峰 学 院 学 报(自 然 科 学 版 ) Journal of Chifeng University(Natural Science Edition)
Vol. 30 No.9 Sep. 2014
基于混合密码体制的数据加密模型的研究
李瑞俊
(集宁师范学院 计算机系, 内蒙古 乌兰察布 012000)
- 11 -
基于混合密码体制的数据加密模型的研究
作者: 作者单位: 刊名:
英文刊名: 年,卷(期):
李瑞俊 集宁师范学院 计算机系,内蒙古 乌兰察布,012000
赤峰学院学报(自然科学版) Journal of Chifeng University 2014(18)
参考文献(4条) 1.李卫 计算机网络安全与管理 2004 2.邵波;王其和 计算机网络安全技术及应用 2005 3.卢开澄 计算机密码学 1999 4.谢希仁 计算机网络 2004
非对称加密的收发双方使用两个不同的密钥进行加密 解密,虽然要求它们必须配对使用,但它们的使用者却是分 离的,即各自使用自己的密钥加密或者解密,这样就很好地 避免了密钥的传输安全性问题; 尽管非对称加密适应了网 络对开放性的要求,但算法复杂,加密解密数据速度较慢. 2.3 无密钥加密
还有一种加密算法值得一提,这就是无密钥加密算法, 又称为不可逆加密算法. 它的特点是加密过程不需要密钥, 并且经过加密的数据无法被解密, 只有同样的输入信息经 过同样的不可逆算法才能得到相同的输出信息, 由于无法 从密文解密出明文,因此不可逆加密算法不适合数据加密, 而常用于进行数据完整性验证.
引用本文格式:李瑞俊 基于混合密码体制的数据加密模型的研究[期刊论文]-赤峰学院学报(自然科学版)
2014(18)
1 数据加密的基本概念 数据加密是通过信息的表现形式来伪装需要保护的敏
感信息,使非授权者不能了解被保护信息内容的过程.下面 先说明几个概念.
明文:需要隐蔽的原始信息,即待加密的信息.密文:隐 蔽以后的信息,即加密后的信息.加密:由明文生成密文的变 换过程.解密:由密文恢复明文的变换过程.加密算法:对明 文进行加密时采用的规则和方法.解密算法:对密文进行解 密时采用的规则和方法.加密密钥:加密时,加密算法所使用 的一种用于从明文映射到密文的工具.解密密钥:解密时,解 密算法所使用的一种用于从密文映射到明文的工具. 2 数据加密技术
而认证模型则不同,在认证模型中,发送方用自己的私 钥对明文进行加密得到密文,然后实现密文传输,接收方收 到密文后,使用发送方的公钥解密得到明文.这样就达到了 认证的目的,因为发送方是用自己的私钥加密的,而私钥是 发送方所独有的, 所以第三方是无法冒充发送方来生成密 文的,当然也唯一的验证了发送方的身份. 2.2.4 非对称加密的优缺点
非对称加密又称为公钥加密或双密钥加密, 它要求发 送方用于加密的密钥和接收方用于解密的密钥是互不相同 的,而且不能从其中的一个密钥推导出另一个密钥.也就是 说,它将加密功能和解密功能分离,其中一个密钥称为公开 密钥(简称公钥),它是不需要保密的或者说是可以公开的, 另一个密钥称为私有密钥(简称私钥),它是秘密保存的.公 钥和私钥必须配对使用, 只有两者搭配使用才能完成加密 解密的全过程. 2.2.2 非对称加密模型
非对称加密有两种模型:一种是加密模型,另一种是认 证模型.见图 2 和图 3.
图 1 对称密码体制的模型 2.1.3 对称加密原理
对称加密的收发双方使用同一个密钥进行加密解密, 所以要求密钥一定是保密的.发送方用密钥对明文进行加密 得到密文,然后实现密文传输,接收方接收到密文后用同一 个密钥进行解密得到明文, 所以这就要求在第三方不掌握 密钥的情况下, 即使截获了密文, 也无法从密文恢复为明 文,即从密文求得明文是极其困难的,为了达到这一点,要求 加密解密算法应该是复杂的,但是要便于计算机快速实现.
- 10 -
图 2 公钥密码体制的加密模型
图 3 公钥密码体制的认证模型 2.2.3 非对称加密原理
对于加密模型来讲, 显然发送方在加密数据前首先必
须知道接收方的公钥, 然后利用接收方的公钥对明文进行 加密得到密文,然后实现密文传输,接收方得到密文后,使 用自己的私钥解密,得到明文.这样一旦数据被加密,那么只 有接收方才能解密,因为只有接收方才有解密用的私钥,而 这个私钥是接收方绝对保密的, 所以这样就起到了数据加 密的作用.
摘 要: 当前,随着互联网的空前发展和不断普及,网络安全已经成为当今网络社会的焦点问题.由于互联网本身的不安 全性,不仅需要对存储的数据进行加密,而且更重要的是如何保证数据在传输过程中的安全性.本文从数据加密的角度,构建 了一种基于混合密码体制的数据加密模型.
关键词: 数据加密;密钥;公钥加密;不可逆加密 中图分类号:TP309.7 文献标识码:A 文章编号:1673-260X(2014)09-0010-02
数字签名是用于确认发送方身份和验证数据完整性的 一个加密的消息摘要, 它是建立在公钥加密体制和安全单 向散列函数的组合基础之上的, 数字签名没有提供信息内 容的保密性, 因为许多时候证明信息的来源真实性以及信 息的完整性要比隐蔽信息的内容更加重要, 也就是说只需 验证信息的完整性和确认发送者的身份, 而不需要信息的 保密性. 2.4 混合加密体系
图 4 基于混合密码体制的数据加密模型
综合上面的阐述得知,公钥密码体制灵活,但速度慢; 对称加密体制速度快,但密钥分发和管理困难.为了既能有 效的保证数据传输的机密性和完整性, 又能保证对数据源 的认证,所以提出了上述的混合加密体制,图 4 即给出了这 种基于混合密码体制的数据加密模型.
加密解密过程描述: (1)加密明文.加密过程采用对称加密算法,这时需要用 到保密密钥,为了更进一步提高安全性,所以使用一次性保 密密钥. (2)加密一次性保密密钥.因为一次性保密密钥也需要 传输到接收方,并且一定要保证它的保密性,所以对一次性 保密密钥也需要加密, 加密过程采用非对称加密算法的加 密模型,即用接收方的公钥加密,生成加密后的一次性保密 密钥. (3)生成消息摘要.为了达到完整性的验证,这时还需要 用不可逆加密算法(例如:安全单向散列函数)来生成消息 摘要. (4)生成数字签名.为了验证发送方的身份,需要针对消 息摘要再生成数字签名, 这个过程采用非对称加密算法的 认证模型,即用发送方的私钥对消息摘要进行加密,生成数 字签名. (5)传输密文、加密后的一次性保密密钥以及数字签名 到接收方. (6)恢复一次性保密密钥.接收方收到发送方传输过来 的密文、加密后的保密密钥以及数字签名后,首先通过自己 的私钥解密那个加密后的保密密钥,得到一次性保密密钥. (7)恢复明文.接收方根据上一步得到的一次性保密密 钥解密密文,得到明文. (8)得到消息摘要.接收方通过发送方的公钥解密数字 签名,得到消息摘要. (9)生成消息摘要.接收方根据第(7)步解密得到的明 文,再用同样地安全单向散列函数得到一个消息摘要. (10)核对消息摘要.接收方核对上述(8)、(9)两步的这 两个消息摘要是否一致, 如果一致则说明信息在传输中未 被修改,即完整性得到了验证;否则说明信息的完整性遭到 破坏. 这样就完成了数据加密解密的全过程, 既做到了对明 文的加密,又做到了完整性的验证,也做到了身份认证,至 此数据加密解密过程结束. 对于数据加密技术来讲,加密和解密是一对矛盾,任何 加密方法都不可能保证数据的绝对安全.随着加密技术的发 展和改进,将有更安全更易于实现的算法不断产生,数据的 安全性也会进一步提高. 为数据安全提供更为有力的保障、 探讨一种相对安全的加密模式是科技工作者共同努力的目 标. — —— —— —— —— —— —— —— —— —— 参考文献: 〔1〕李卫.计算机网络安全与管理[M].北京:清 华 大 学 出 版 社, 2004. 〔2〕邵波,王其和.计算机网络安全技术及 应 用[M].北 京:电 子 工 业 出 版 社 ,2005. 〔3〕卢 开 澄 .计 算 机 密 码 学 [M].北 京 :清 华 大 学 出 版 社 ,1999. 〔4〕谢 希 仁 .计 算 机 网 络 [M].北 京 :清 华 大 学 出 版 社 ,2004.
数据加密技术是计算机网络安全的关键所在.在计算机 网络中数据加密技术有很多种分类方法, 如果按照收发双 方加密解密时使用的密钥是否相同来分类, 可以分为对称 加密和非对称加密. 2.1 对称加密 2.1.1 概念
对称加密又称为常规加密、 保密密钥加密或单密钥加 密, 它要求发送方用于加密的密钥和接收方用于解密的密 钥是相同的. 2.1.2 对称加密模型
对称密码体制的模型比较简单,见图 1.
2.1.4 对称加密的优缺点 因为加密解密使用相同的密钥, 因而对称加密简化了
加密解密的处理过程,所以计算量小,加密效率高,加密解 密速度快,适合于大批量数据加密的场合;但同样是因为加 密解密使用相同的密钥, 所以对称加密技术的安全性完全 依赖于对密钥的保密性, 保证密钥的安全性来自百度文库就成为了对 称加密技术的关键所在,否则密钥一旦泄漏,整个加密系统 就如同虚设,因此密钥的分发和管理困难. 2.2 非对称加密 2.2.1 概念
第 30 卷 第 9 期(下) 2014 年 9 月
赤 峰 学 院 学 报(自 然 科 学 版 ) Journal of Chifeng University(Natural Science Edition)
Vol. 30 No.9 Sep. 2014
基于混合密码体制的数据加密模型的研究
李瑞俊
(集宁师范学院 计算机系, 内蒙古 乌兰察布 012000)