国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

高校網(wǎng)絡(luò)數(shù)據(jù)的加密傳輸

2011-10-18 07:15:18張家貴池水明
中國教育信息化 2011年15期
關(guān)鍵詞:數(shù)字簽名公鑰加密算法

張家貴 池水明

(金華職業(yè)技術(shù)學(xué)院,浙江 金華 321017)

高校網(wǎng)絡(luò)數(shù)據(jù)的加密傳輸

張家貴 池水明

(金華職業(yè)技術(shù)學(xué)院,浙江 金華 321017)

本文利用AES算法、RSA算法和Hash函數(shù)構(gòu)建一種能夠?qū)崿F(xiàn)數(shù)據(jù)快速加密、安全傳輸,并具有數(shù)字簽名功能的數(shù)據(jù)加密傳輸系統(tǒng),該系統(tǒng)保證了數(shù)據(jù)的機(jī)密性、完整性、身份驗(yàn)證和不可否認(rèn)性。

高校數(shù)據(jù)安全;AES算法;RSA算法;Hash函數(shù)

一、引言

隨著高校計(jì)算機(jī)網(wǎng)絡(luò)的普及,越來越多的高校為了實(shí)現(xiàn)內(nèi)部資源共享、數(shù)據(jù)通信建立了校園網(wǎng),并且為了使用公共網(wǎng)絡(luò)教學(xué)資源接入互聯(lián)網(wǎng),這樣就造成一些安全問題。其中網(wǎng)絡(luò)傳輸過程中的數(shù)據(jù)安全顯得尤為重要。高校為了保障數(shù)據(jù)的安全,一般采用的被動方法有物理隔離、防火墻、網(wǎng)絡(luò)代理、內(nèi)部網(wǎng)絡(luò)監(jiān)控與過濾等;主動的保護(hù)方法一般可以建立安全通信通道 (物理或者虛擬)、加密傳輸數(shù)據(jù)等。

高校網(wǎng)絡(luò)數(shù)據(jù)傳輸安全指的是數(shù)據(jù)在網(wǎng)絡(luò)傳輸時,數(shù)據(jù)的機(jī)密性、完整性、不可篡改性未遭到破壞,而且順利到達(dá)目的地的過程。當(dāng)前一種高效的、廣泛應(yīng)用的方法是使用加密技術(shù)來保障數(shù)據(jù)在傳輸過程中的安全,同時加密技術(shù)還能有效保護(hù)存儲數(shù)據(jù)的安全,密碼技術(shù)是保護(hù)數(shù)據(jù)最基本也是最有效的技術(shù)。

二、加密技術(shù)

為了保護(hù)高校網(wǎng)絡(luò)傳輸中數(shù)據(jù)的安全,可從廣義上將數(shù)據(jù)安全分為三個部分:數(shù)據(jù)加密、數(shù)據(jù)傳輸安全和身份認(rèn)證管理。數(shù)據(jù)加密是對傳輸中的數(shù)據(jù)流加密,以防止傳輸線路上的信息被竊聽和泄漏,保證信息的機(jī)密性;傳輸安全是確保傳輸信息不被篡改和破壞以保證其完整性;身份認(rèn)證要求信息交換雙方的合法身份,保證信息不被錯誤地傳輸給錯誤的人。

加密技術(shù)利用置換和變換的方法將信息轉(zhuǎn)化成為密文,它的安全性取決于所采用的加密算法和密鑰強(qiáng)度,根據(jù)密鑰的類型可將密碼技術(shù)分為對稱加密體制和非對稱加密體制,也即私鑰密碼和公鑰密碼。對稱加密算法采用相同的密鑰進(jìn)行加解密,算法的安全性完全依賴于密鑰,最大的困難是密鑰秘密分發(fā)問題。非對稱加密算法采用公鑰進(jìn)行加密而利用私鑰進(jìn)行解密,公鑰是對外公開的,算法的安全性依賴于算法與私鑰,其不足之處是加密速度慢。數(shù)字簽名在密碼技術(shù)上的實(shí)現(xiàn)是不可逆加密算法,它利用散列函數(shù)提供消息完整性保護(hù)。對稱加密算法、非對稱加密算法和不可逆加密算法可以分別應(yīng)用于數(shù)據(jù)加密、身份認(rèn)證和數(shù)據(jù)安全傳輸。

1.對稱加密技術(shù)

對稱密碼體制是較為傳統(tǒng)成熟的加密體制,用于保證數(shù)據(jù)的機(jī)密性。對稱加密算法是將明文和密鑰一起經(jīng)過加密算法,加密形成密文發(fā)送,解密則使用加密的密鑰和加密算法的逆算法對密文進(jìn)行解密,恢復(fù)明文信息。其優(yōu)點(diǎn)是算法簡單并公開、加解密速度快、計(jì)算量小、效率高、運(yùn)行占用資源少,目前仍然是主流的密碼體制之一。

數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)是最常用的對稱加密算法,隨著現(xiàn)代密碼技術(shù)的發(fā)展,其56位有效密鑰已難以滿足現(xiàn)在密鑰的要求,同時DES算法還存在弱密鑰、半密鑰、互補(bǔ)對稱性等諸多弱點(diǎn)。旨在用來取代DES成為新一代加密標(biāo)準(zhǔn)的高級加密標(biāo)準(zhǔn)(AES),其算法實(shí)現(xiàn)更簡單,具有強(qiáng)擴(kuò)散性,形成的密文有很高的隨機(jī)性,抗差分和線性密碼分析能力強(qiáng)。

AES加密標(biāo)準(zhǔn)使用的Rijndael加密算法,該算法是一個分組長度和密鑰長度均可變的迭代型分組密碼,分組和密鑰長度可分別是128位、192位、256位。AES加密標(biāo)準(zhǔn)可使用 128 位 (AES-128)、192 位 (AES-192)、256位(AES-256)加密128位明文數(shù)據(jù),其中標(biāo)準(zhǔn)的AES即128位密鑰的AES-128算法,Rijndael算法的密鑰長度和分組長度共同決定算法中輪函數(shù)的迭代次數(shù),128位密鑰加密128位明文時迭代的次數(shù)是10次。AES加解密的過程如圖1所示。

128位AES加密強(qiáng)度是56位DES加密強(qiáng)度的1021倍,即如果當(dāng)前存在一臺能用1秒時間破解DES密碼的密碼機(jī),那么利用這臺密碼機(jī)破解128位的AES密碼需要大約149萬億年的時間,由此可知AES加密算法的安全性。

2.非對稱加密技術(shù)

非對稱加密技術(shù)即公鑰密碼技術(shù),它利用一對不同的密鑰進(jìn)行加解密,公開的公鑰進(jìn)行加密,私鑰進(jìn)行解密,兩個密鑰之間不可能從一個推導(dǎo)出另一個。公鑰密碼算法的安全性是基于一些數(shù)學(xué)難題,而且是公認(rèn)短期內(nèi)不可能得以解決的難題。公鑰算法的密鑰分配協(xié)議簡單、應(yīng)用廣泛,不僅可以加密還可以提供數(shù)字簽名。

公鑰加密算法中使用最廣的是RSA算法,它是一種基于數(shù)論中歐拉定理的公鑰密碼系統(tǒng),它的安全性依賴于大數(shù)因子分解的困難性,即它的密碼強(qiáng)度是建立在計(jì)算復(fù)雜性的基礎(chǔ)上。RSA的密鑰長度從40位到2048位可變,加密時也將明文分成大小可變的塊,塊大小不能超過密鑰的長度。RSA算法把明文塊轉(zhuǎn)化為與密鑰長度相等的密文塊,密鑰越長,加密效果越佳,但加解密的開銷也隨之增加,所以一般會折中考慮安全與性能,普遍認(rèn)為64位是較合適的選擇。

RSA算法的加解密過程可分為初始化、加密、解密三部分。初始化階段進(jìn)行如下處理,隨機(jī)選擇兩個素?cái)?shù)p和 q, 計(jì)算公開模數(shù) n=p×q 和歐拉指示函數(shù)?(n)=(p-1)(q-1),再選擇與?(n)互素的隨機(jī)數(shù) e作為公鑰,計(jì)算私鑰 d 滿足(d×e)mod?(n)=1,公開模數(shù) n、公鑰 e,保密私鑰 d,銷毀 p、q,增強(qiáng)安全性。

3.不可逆加密技術(shù)

不可逆加密算法不完全符合加密算法的模式,它是通過將明文信息作為不可逆函數(shù)的輸入,計(jì)算得出的函數(shù)值即為密文,因?yàn)榧用芎瘮?shù)是不可逆的,因此不存在所謂的解密。只有輸入相同的明文和相同的加密函數(shù)才能得到相同的密文。因此,不可逆加密算法不存在密鑰的分發(fā)與保管問題,適合在分布式網(wǎng)絡(luò)系統(tǒng)上使用,但加密計(jì)算復(fù)雜,工作量大。Hash算法也叫消息摘要或單向散列,是一種不可逆的加密算法,使用Hash函數(shù)的通信雙方必須各自計(jì)算Hash函數(shù),且目前的計(jì)算機(jī)對計(jì)算Hash函數(shù)的逆過程是無能為力的。Hash散列主要用于加密檢查,通信雙方必須各自計(jì)算Hash函數(shù)來驗(yàn)證消息。最常用的兩種Hash函數(shù)分別是MD5和SHA,消息摘要算法MD5是使用64個32位常數(shù),通過散列計(jì)算后,得出128位的完整性校驗(yàn)和,安全Hash算法SHA是使用79個32位常數(shù),產(chǎn)生一個160位的完整性校驗(yàn)和,SHA校驗(yàn)和長度比MD5更長,因此安全性要高。

三、高校數(shù)據(jù)安全方案

1.設(shè)計(jì)思想

當(dāng)使用對稱密碼加密時,需要使用惟一密鑰,這就會使通信雙方所擁有的密鑰數(shù)量成幾何倍數(shù)增長,因此密鑰管理困難,使用成本高,在分布式網(wǎng)絡(luò)中使用較為困難。公鑰加密算法使用兩個密鑰,因而特別適用于分布式系統(tǒng)中的數(shù)據(jù)加密,公鑰密碼的應(yīng)用也非常廣泛,但公鑰密碼加密速度慢,RSA算法加密時間大約是DES算法的1000倍。

保證數(shù)據(jù)傳輸安全不僅需要對傳輸中的數(shù)據(jù)進(jìn)行加密,保證數(shù)據(jù)的機(jī)密性,同時還要防止數(shù)據(jù)遭到惡意破壞和確定發(fā)送者的身份,因此還需要數(shù)字簽名技術(shù)的支持。加密可以有效地防止傳輸線路上的內(nèi)容被竊聽,造成數(shù)據(jù)信息泄漏,數(shù)字簽名是利用單向不可逆的Hash函數(shù)或者消息摘要算法計(jì)算所傳輸?shù)臄?shù)據(jù),形成消息摘要,將消息摘要作為數(shù)字簽名隨數(shù)據(jù)一起發(fā)送,數(shù)字簽名可以防止傳輸數(shù)據(jù)被篡改或破壞。

在目前的高校網(wǎng)絡(luò)環(huán)境下,公鑰密碼符合網(wǎng)絡(luò)開放性要求,密鑰管理簡單,在電子商務(wù)等技術(shù)上應(yīng)用廣泛;對稱密碼加密具有速度快、效率高、計(jì)算量小等優(yōu)點(diǎn),因此在傳輸大量數(shù)據(jù)時,加密效率異常突出;Hash函數(shù)的不可逆性,對密文的解密造成了幾近無法破解的效果,對保證數(shù)據(jù)的完整性提供了保障。

數(shù)字信封技術(shù)是組合使用了公鑰密碼和私鑰密碼,用對稱密鑰加密數(shù)據(jù),用公鑰加密對稱密鑰,將加密的對稱密鑰和加密數(shù)據(jù)一起發(fā)送。在數(shù)字信封技術(shù)的基礎(chǔ)上,融合數(shù)字簽名技術(shù),充分利用對稱加密、非對稱加密和數(shù)字簽名技術(shù)的優(yōu)點(diǎn),構(gòu)建一個在網(wǎng)絡(luò)傳輸時能有效保障傳輸數(shù)據(jù)安全的安全傳輸系統(tǒng)。首先利用公鑰加密算法傳遞對稱加密算法所使用的密鑰,然后利用該密鑰對數(shù)據(jù)進(jìn)行對稱算法加密形成密文,再利用Hash函數(shù)對密文進(jìn)行Hash散列計(jì)算,最后將散列值連同密文一起發(fā)送。

2.組合方案設(shè)計(jì)

高校信息安全的數(shù)據(jù)傳輸系統(tǒng)包括數(shù)據(jù)的保密性、完整性以及發(fā)送者的不可否認(rèn)性,因此數(shù)據(jù)加密傳輸方案中應(yīng)包括對稱密鑰的分發(fā)、傳輸數(shù)據(jù)的加密和數(shù)字簽名。基于數(shù)字信封技術(shù)的安全傳輸系統(tǒng)設(shè)計(jì)思想滿足信息安全傳輸系統(tǒng)的這種要求。保密性使用高效的對稱加密算法實(shí)現(xiàn),同時利用公鑰分發(fā)對稱加密密鑰,數(shù)字簽名既檢查了傳輸數(shù)據(jù)的完整性,又保證數(shù)據(jù)的合法來源。

在該方案中,選擇當(dāng)前最為先進(jìn)高效的AES算法作為對稱加密算法,采用公鑰加密算法RSA來分發(fā)對稱加密密鑰,以彌補(bǔ)對稱加密在密鑰分發(fā)上的安全弱點(diǎn),利用Hash函數(shù)MD5作為消息摘要算法來驗(yàn)證信息的完整性,和SHA算法實(shí)現(xiàn)數(shù)字簽名確保數(shù)據(jù)來源合法。系統(tǒng)發(fā)送端處理過程如圖2所示。

發(fā)送端具體處理步驟如下:

(1)在發(fā)送端和接收端分別利用RSA算法的初始化處理產(chǎn)生自己公鑰密碼的密鑰對,公鑰對外公布,私鑰加以保管,發(fā)送端還需要生成對明文數(shù)據(jù)加密的對稱密鑰。

(2)利用對稱密鑰對明文數(shù)據(jù)進(jìn)行AES算法加密,形成密文。

(3)用接收端的公鑰加密對稱密鑰,形成對稱密鑰密文,再對對稱密鑰密文進(jìn)行SHA算法的Hash散列,使用發(fā)送端自己的私鑰對散列值進(jìn)行加密,作為數(shù)字簽名。這里選擇SHA算法是因?yàn)榭紤]到其安全性要高于MD5,另外基于效率的考慮,這里使用對稱密鑰進(jìn)行散列作為數(shù)字簽名。

(4)將對稱密鑰密文、數(shù)字簽名和密文三部分一起進(jìn)行MD5散列,得出的散列值與這三部分一起作為發(fā)送端數(shù)據(jù)進(jìn)行發(fā)送。這里使用MD5 Hash算法是考慮MD5的速度要優(yōu)于SHA算法。

接收端具體處理步驟如下:

(1)將接收到的數(shù)據(jù)密文、對稱密鑰密文、數(shù)字簽名三部分進(jìn)行MD5 Hash散列,得出的散列結(jié)果與Hash值2進(jìn)行比較,以確保傳輸過程中數(shù)據(jù)的完整性。

(2)使用發(fā)送方的公鑰對數(shù)字簽名進(jìn)行解密,解密Hash值1,再利用SHA散列算法計(jì)算對稱密鑰密文,得出的散列值與Hash值1進(jìn)行比較,校驗(yàn)數(shù)字簽名,以保證數(shù)據(jù)來源的合法。

(3)接收者使用自己的私鑰對對稱密鑰密文進(jìn)行RSA算法解密,得到對稱加密的密鑰。

(4)對密文使用對稱密鑰和AES解密算法進(jìn)行明文恢復(fù)。

3.安全性分析

對設(shè)計(jì)的安全傳輸系統(tǒng)從完整性和機(jī)密性兩方面來考慮其安全性。在完整性方面,如果發(fā)送數(shù)據(jù)被截獲,攻擊者就獲得了Hash值2、密文、數(shù)字簽名、對稱密鑰密文。因?yàn)橛蠬ash值2存在,想破壞它的完整性,只能將密文、數(shù)字簽名和對稱密鑰密文全部替換掉,重新計(jì)算Hash值2。但從解密處理過程中,數(shù)字簽名使用的是發(fā)送者的私鑰,所以通過驗(yàn)證數(shù)字簽名可以很容易校驗(yàn)信息是否被篡改過,所以該方案的完整性是可以保證的。

在機(jī)密性方面,攻擊者獲取Hash值2、密文、數(shù)字簽名、對稱密鑰密文后,欲對密文進(jìn)行解密,需要有對稱密鑰,而對稱密鑰密文是利用接收者的公鑰加密的,需要有接收者的私鑰才能解密,因此機(jī)密性也是可以保證的。

綜上分析,可知該方案具有很高的安全性,破解需要涉及私鑰層面。另外該加密傳輸過程不僅實(shí)現(xiàn)了數(shù)據(jù)的安全傳輸,還實(shí)現(xiàn)了數(shù)字簽名,接收端可以認(rèn)定信息是發(fā)送端所發(fā),而不會被假冒。

四、總結(jié)

隨著公鑰密碼體制應(yīng)用的日益廣泛,高校網(wǎng)絡(luò)對其效率、速度等提出了更高的要求,但限于公鑰密碼的設(shè)計(jì)思路這個問題難以克服,對稱密碼正好彌補(bǔ)了公鑰密碼的不足。將二者取長補(bǔ)短結(jié)合使用,雖然在發(fā)送端和接收端增加了處理,但可以有效地彌補(bǔ)公鑰和對稱密碼各自被破解的可能性,增加了密碼強(qiáng)度,增強(qiáng)了數(shù)據(jù)傳輸?shù)目煽啃浴?/p>

[1]劉平.淺談網(wǎng)絡(luò)數(shù)據(jù)的加密傳輸[J].電腦知識與技術(shù),2008(3).

[2]李長連,李福慶,黃強(qiáng)華.網(wǎng)絡(luò)環(huán)境文件端到端加密傳輸[J].郵電設(shè)計(jì)技術(shù),2010(5):69-73.

(編輯:楊馥紅)

TP309.2

B

1673-8454(2011)15-0061-03

猜你喜歡
數(shù)字簽名公鑰加密算法
淺析計(jì)算機(jī)安全防護(hù)中數(shù)字簽名技術(shù)的應(yīng)用
一種基于混沌的公鑰加密方案
基于數(shù)字簽名的QR碼水印認(rèn)證系統(tǒng)
HES:一種更小公鑰的同態(tài)加密算法
SM2橢圓曲線公鑰密碼算法綜述
基于小波變換和混沌映射的圖像加密算法
Hill加密算法的改進(jìn)
基于格的公鑰加密與證書基加密
對稱加密算法RC5的架構(gòu)設(shè)計(jì)與電路實(shí)現(xiàn)
基于數(shù)字簽名和HSM的數(shù)據(jù)庫篡改檢測機(jī)制
贡山| 苍溪县| 延庆县| 宁河县| 台江县| 台州市| 华坪县| 隆林| 松原市| 新郑市| 镇巴县| 嘉定区| 商丘市| 济阳县| 涪陵区| 湛江市| 台江县| 仁怀市| 萨迦县| 郓城县| 阜阳市| 聊城市| 周宁县| 繁峙县| 永靖县| 枝江市| 宁安市| 衡南县| 台东市| 松滋市| 公主岭市| 富宁县| 满城县| 分宜县| 忻城县| 天水市| 北票市| 调兵山市| 正蓝旗| 金平| 克拉玛依市|