当前位置: 首页 > 专题范文 > 公文范文 >

数据加密技术的研究及应用

作者: | 发布时间:2022-11-06 20:30:04 | 浏览次数:

摘 要:网络上的数据传输应保证其机密性、可认证性、完整性及不可否认性。解决这些问题的唯一有效的手段就是使用现代数据加密技术。本文重点研究了加密技术的算法以及应用。本文分两个部分来阐述,第一部分是介绍当前的流行的数据加密技术,第二部分用案例分析数据加密技术在网络中的应用。

关键词:计算机安全;数据加密;解密

中图分类号:TP309 文献标识码:A

Data Encryption Technology Research and Application

SONG Yan-hong

(Dept. of Computer applicatioa engineering, Wuhan vocational college of software and engineering,Hubei Wuhan 430205)

Key words: computer safety;data encryption;decryption

1 数据加密技术

1.1加密的概念

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

密码是一种含有参数k的变换E。设已知信息m,通过变换Ek得密文c,即

c=Ek(m)

这个过程称为加密,参数k称为密钥。加密算法E确定之后,由于密钥k不同,密文c也不同。m我们称为明文。从密文c恢复明文m过程称为解密。即

m=Dk(c)

D是解密算法,它也是含参数k的变换。在对称密码中,加密用的密钥k与解密用的密钥k是相同的,在公开密码中,加密用的密钥k与解密用的密钥k是不同的,而且解密密钥不能根据加密密钥计算出来。所以,基于密钥的算法包括对称密钥算法和公开密钥算法。

1.2数据加密的算法

1.2.1对称密钥加密算法

对称式密钥加密技术是指加密和解密均采用同一把秘密钥匙,而且通信双方必须都要获得这把钥匙,并保持钥匙的秘密。 当给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。

对称密钥加密有许多种算法,但所有这些算法都有一个共同的目的-以可还原的方式将明文(未加密的数据)转换为暗文。 暗文使用加密密钥编码,对于没有解密密钥的任何人来说它都是没有意义的。[2]由于对称密钥加密在加密和解密时使用相同的密钥,所以这种加密过程的安全性取决于是否有未经授权的人获得了对称密钥。这就是它为什么也叫做机密密钥加密的原因。

对称加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80×86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就己经被广泛的使用。对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确地做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。

1.2.2 基于公钥的加密算法

基于公钥的加密算法有两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥加密,就是对信息的加密和解密都使用相同的密钥,或者可以从一个密钥推导出另一个密钥,而且通信双方都要获得密钥并保持密钥的秘密。当需要对方发送信息时,用自己的加密密钥进行加密,而在接受方收到数据后,用对方所给的密钥进行解密。非对称密钥算法就是加密解密使用不同的密钥。这种算法的基本原理是利用两个很大的质数相乘所产生的乘积来加密,这两个质数无论哪个先与原文件编码相乘、对文件加密,均可由另一个质数再相乘来解密,但要用一个质数来求出另一个质数则是十分困难的。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。[3]

1.2.3对称密钥和公钥相结合的加密技术

根据对称密钥和公钥加密特点,在实际应用中将二者相结合,即使用DES/IDEA和RSA结合使用。首先发信者使用DES/IDEA算法用对称钥将明文原信息加密获得密文,然后使用接受的RSA公开钥将对称钥加密获得加密的DES或IDEA密钥,将密文和密钥一起通过网络传送给接收者。接受方接受到密文信息后,先用自己的密钥解密而获得DES或IDEA密钥,再用这个密钥将密文解密而后获得明文原信息。由此起到了对明文信息保密作用。

对称密码算法的加密和解密表示为:

Ek(M)=C

Dk(C)=M

对称算法可分为两类。一次只对明文中的单个位(有时对字一}W运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。现代计算机密码算法的典型分组长度为64位、128位、256位。

DES是一个分组加密算法,它以64位为分组对数据加密。64位一组的明文从算法的一端输入,64位的密文从算法的另一端输出。DES是一个对称算法:解密和加密用的是同一算法(初密钥编排不同以外)。密钥的长度为56位。(密钥通常表示为64位的数,但每个第8位都用作奇偶校验位,可以忽略。) 密钥可以是任意的56位数,_目_可在任意的时候改变。其中极少量的数被认为是弱密钥,但能容易的避开它们。所有的保密性依赖于密钥。

DES对64位的明文分组进行操作。通过一个初始置换,将明文分组成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密钥结合。经过16轮后,左、右半部分合在一起经过一个末置换(初始置换的逆置换)。

在每一轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过8个s盒将这48位替代成新的32位数据,再将其置换一次。这四步运算构成了函数f。然后,通过另一个异或运算,函数f的输出与左半部分结合,其结果即成为新的右半部分,原来的右半部分成为新的左半部分。将该操作重复16次,便实现了DES的16轮运算。

2 数据加密技术在网络安全中的应用实例分析

2.1方案描述

本方案中使用下列标志:

ID表示用户A的身份标识符;

pw代表用户的登录口令;

Pa代表用户的公钥;

Ksr、Kss分别代表服务器的公钥和私钥;

K表示用户与服务器之间的会话密钥。

2.2方案设计

2.2.1注册过程

用户在第一次使用此身份认证方案之前必须在服务器注册,完成系统初始化。具体分以下几步完成:

(1)用户向服务器提出注册请求。

(2)服务器选择一条安全的椭圆曲线。生成自己的公私钥对(Ksr,Kss)并将Ksr传送给用户。

(3)用户将ID由Ksr加密传送给服务器。

(4)服务器解密ID,看ID是否在列表中,如果在提示用户重新输入,如果不在提示用户输入认证数据。

(5)用户在[1,n-1]上选取随机数k,计算Pa=Kg。用户端再计算K=k Ksr=(K x,Ky),检验有K≠ο,否则重新选择随机数;用户输入自己的ID与pw,再生成一个随机数R1,计算A=H(ID,pw R1),H为一个安全的单向散列函数。

(6)将ID,R1及A用K x加密,即a=E K x(ID,R1,A)及Pa传送给服务器。

(7)服务器计算Kss×Pa=K=(K x,K y),然后用Kx解密 a,将得出的ID,R1,A及(Ksr,Kss)保存在服务器的数据库中,以待认证时使用。

2.2.2认证过程

为了进入系统,用户在登录时必须采用挑战/应答方式执行一次身份认证过程。本方案中第i次身份认证过程如下:

步骤1:用户输入用户标识ID,在[1,n-1]之间产生随机数 k,计算Pa=Kg,K=k×Ksr=(Kx,Ky),将ID用Kx加密后即ID"=E Kx(ID)及Pa传送给服务器,向服务器提出认证请求。

步骤2:服务器计算Kss×Pa=K=(K x,Ky)然后用K x解密 ID",使ID=D Kx(ID"),判断ID是否属于List(List为服务器存放的用户标识列表),若ID∈List,表明此ID合法,计算M=H(ID, K x),取出存放的随机数Ri,并将a={Ri,M=H(ID,Kx)}用共同的密钥Kx加密后传送给用户。否则说明该ID不合法,终止与用户的会话。

步骤3:用户解密a,分解出Ri和M,并根据本身存储的 ID和密钥K x计算H(ID,Kx),将它与传送来的M相比较,如果两者相等说明服务器是合法的,继续执行步骤4;否则用户终止与服务器的通信,再重新登录到系统进行身份认证。

步骤4:用户根据接收到的Ri

(1)计算A=H(ID,pw⊕Ri);

(2)生成随机数Ri+1,利用Ri+1计算B=H(ID,pw Ri +1),B就是进行下一次身份验证的校验符;

(3)分别计算出H(B),X和Y,使H(B)=H(ID,Kx,B),X=A⊕(B+ID),Y=H(B)B;

(4)将X,Y,Ri+1用共享密钥Kx加密后传送到服务器。

步骤5:服务器解密X,Y,Ri+1,然后根据已存储的校验符A和接收的X,Y,Ri+1对用户进行身份验证。

(1)服务器用存储的校验符A和ID,计算X⊕A得到B;

(2)根据(1)中的B,计算H(B)=Y⊕B;

(3)计算H(ID,Kx,B),验证H(ID,Kx,B)是否与(2)中的H(B)相同,如果不同向用户发送“认证失败”的错误消息,断开连接。否则向用户发送“认证成功”的消息。更新服务器端存储的校验符A和随机数Ri(使A←B,Ri←

Ri+1),以便下一次身份认证过程使用。

3 结束语

数据加密技术是信息安全的基本技术,在网络中使用的越来越广泛。针对不同的业务要求可以设计或采取不同的加密技术及实现方式。另外还要注意的是,数据加密技术所讨论的安全性只是暂时的,因此还要投入对密码技术新体制,新理论的研究才能满足不断增长的信息安全的需求。

参考文献:

[1]朱德利,陈林.基于核心数据包在线管理的软件保护方法及实现[J].计算机安全,2005,(10).

[2]余斌霄,王新梅.移动通信网中的端端保密通信[J].电子学报,2004,(03).

[3]张林华.基于混沌的密码技术应用研究[D].重庆大学, 2006.

[4]唐胜.多媒体数字签名技术研究[D].中国科学院研究生院(计算技术研究所),2006.

[5]王向华,谢涛.数码防伪技术及其应用研究[J].长沙电力学院学报(自然科学版),2004,(04).

[6]李伟,陈国龙.虚拟专用网(VPN)在网络安全中的作用[J].福州大学学报(自然科学版),2001,(04).

[7]田力,韦化,梁庆龙.开发经济实用型地区供电局停电申请票MIS系统--Visual Basic实现篇[J].广西电力,2003,(02).

[8]葛辉.一种256位hash函数算法[J].大众科技,2005,(05).

[9]黄慧红.基于特征码定位的文件隐藏分析及实践[J].电脑知识与技术,2006,(29).

[10]JOHN.Password in the computer network technology [J].information security and secrecy of communications, 2006, (10).

推荐访问:加密技术 数据 研究

本文标题:数据加密技术的研究及应用
链接地址:https://www.gongcha777.com/zhuantifanwen/gongwenfanwen/55518.html

版权声明:
1.文驰范文网的资料来自互联网以及用户的投稿,用于非商业性学习目的免费阅览。
2.《数据加密技术的研究及应用》一文的著作权归原作者所有,仅供学习参考,转载或引用时请保留版权信息。
3.如果本网所转载内容不慎侵犯了您的权益,请联系我们,我们将会及时删除。

关于文驰范文网 | 在线投稿 | 网站声明 | 联系我们 | 网站帮助 | 投诉与建议 | 人才招聘 |
Copyright © 2016-2024 文驰范文网 Inc. All Rights Reserved.文驰范文网 版权所有
本站部分资源和信息来源于互联网,如有侵犯您的权益,请尽快联系我们进行处理,谢谢!备案号:苏ICP备16063874号-2