设为首页 加入收藏
   
     
   
科技•信息
 
浅谈计算机网络环境下的密码技术
双击自动滚屏 发布者:admin 时间:2011-2-25 19:07:44 阅读:458次 【字体:

浅谈计算机网络环境下的密码技术

 

  摘要:随着计算机网络技术的发展,计算机网络的安全保密问题已成为日益严重的现实问题。至今,密码技术无疑是取得网络安全性最有效的一种方法。本文对密码技术的应用及加密方式进行简述。


  关键词:计算机网络;密码技术;应用


  密码是保障信息安全的核心技术,是网络环境下实现信息保护和安全认证的有效手段。
  在解决网络信息系统的身份认证、安全接入以及信息的保密性、完整性等方面发挥着特殊的不可替代的作用,有效地使用密码技术是信息安全保护的关键。因此要保障网络信息的安全,必须借助现代密码技术对数据进行加密, 将重要秘密信息由明文变为密文。通过数据加密,人们可以有效地保证通信线路上的内容不被泄露,而且还可以检验传送信息的完整性。加密作为一种主动的防卫手段,其优势就显示出来了。


  密码技术以成为当今时代的重要课题。
  1 密码技术在网络信息安全中的应用密码技术通过对信息的重新组合,使得只收发双方才能解码还原信息的传统方法。一般的加密系统是以密钥为基础的,这是一种对称加密,即用户使用同一个密钥加密和解码。目前,随着技术的进步,加密正被集成到系统和网络中。硬件方面,Intel 公司在研制用于PC 机和服务器主板的加密协处理器。通过密码技术对种类数据进行加密处理,能够有效防止信息泄露。


  密码技术可以分为两类:秘密密钥密码体制和公开密钥密码体制。公开密钥密码体制最主要的特点就是使用不同的密钥进行加密和解密运算,并且解密密钥不能从加密密钥变抑郁获得。公开密钥密码体制包括:公开密钥PK和秘密密钥SK,PK是公开信息。加密密钥不能用来解密,即DPK(EPK(X))≠X;用加密密钥PK对明文X 加密后,再用解密密钥S 解密,即可恢复出明文,或写为:DSK(EPX(X))=X;从已知的PK 实际上不可能推导出SK;在计算机上可以容易地产生成对的PK 和SK;加密和解密的运算可以对调,即:EPK(DSK(X))=X。基于这些特点,它网络安全维护中的作用也就显得非常强大。


  2 计算机网络中的加密方式
  2.1 链路加密方法网络上相邻节点之间对数据进行保护,加密算法被置于两个网络节点之间通信线路上,即通信线路两端的密码设备中。这两个密码设备被放在各自节点及其相应的调制解调器之间,并安装有相同的密钥。
  在采用链路加密方法的网络中,加密是在每条链路上独立进行的,而且不同的链路用不同的加密密钥,这样一条路上的失误不至于影响到其它链路上的信息安全,特别是任何形式的通信量分析可以安全被避免。同时,这样的技术不会影响网络数据传输的有效频宽。但是,技术上要求连续的密钥流。
  因为信息加密仅仅限于链路上,不包括节点内部,因此,要求节点本身必须是安全的;同时,源或目的节点可以假设是物理安全的。链路加密要求所有中间节点同样是物理安全的;不仅如此,还要求它们的硬、软件绝对能分隔通过它们的每一个不同连接。
  链路方法的问题是中间节点的失误将暴露所有通信的信息,这无疑会限制人们采纳这种方法。另一个严重的问题是维护节点安全性的代价。除了一次性加密硬件和安全物理环境开销之外,还有很多运行过程中的费用,例如:保护节点物理安全的雇员的开支,密钥处理的开支等等,可能会超过最初一次性的投资。


  2.2 端- 端加密方法端- 端加密是对用户之间的传输数据进行保护,允许每个用户持有几个密钥。密文仅在最终目的地才被解密。密文在中间节点或叫间节点的保密设备中不以明文形式出现。
  端- 端加密方法要求从初始端到目的端,数据一直处于密文的保护下,所以任何一条链路上的失误都不至于影响数据的安全。同时,端- 端加密方法提供了更灵活的保护手段。它可以对主机到主机,终端到主机,主机对进程,进程对进程进行保护。当然,端- 端加密方法更加自然地符合用户的安全性感觉。


  2.3 节点加密方法节点加密方法类似开链路加密方法之处,在于每对节点共用一个密钥,对在它们之间的传输的数据进行加密,不同之处是通过中间节点的数据不像链路法那样是明文形式。更确切地说在中间节点,加密数据在一个连接到该节点的保密装置(即被保护的外部设备)中用一个加密密钥加密直接被变换为另一个密钥加密,即解密后加密在这个被保护的设备中完成。


  3 密钥的管理由于密钥技术的核心内容是利用加密手段对大量数据的保护归结为对若干核心参量密钥的保护,因此,网络系统中加密密钥管理问题已成为首要的核心问题。密钥管理综合了密钥的设置、产生、分配、进入、使用、销毁、提取等一系列过程。所有的工作都围绕一个宗旨:确保使用中的密钥是安全的。如何对密钥进行保密,使应该得到明文的用户能得到明文, 而使不该得到明文的用户得不到明文,这是密钥的管理问题。


  密钥管理主要有以下几部分:
  3.1 密钥设置协议目前流行的密钥管理方案中一般采用层次的密钥设置,目的在于减少单个密钥的使用周期,增加系统的安全性。概念上密钥分成两大类:数据加密密钥(DK)和密钥加密密钥(KK)。
  前者直接对数据进行操作,后者用于保护密钥,使之通过加密而安全传递。


  3.2 密钥分配密钥分配的研究一般要解决两个问题:一是引进自动分配密钥机制,以提高系统的效率;二是尽可能减少系统中驻留的密钥量。当然这两个问题可能统一起来解决。
  目前典型的有两类自动密钥分配途径;集中式分配方案和分布式分配方案。所谓集中式分配是指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案是指网络中各限制。当然,系统密钥分配可能采取两种方案的混合:主机采用分布分配密钥,而主机对于终端或它所属通信子网中的密钥可采用集中方式分配。


  3.3 密钥产生及进入网络密钥管理过程中经常需要随机地产生密钥。对于密级高的主密钥,一般要求绝对地随机产生,可以采用掷币法或投骰法来定义;对于其它的密钥,一般采用伪随机的密钥产生,其中最快而有效的可能是直接利用安全的加密函数。
  一旦密钥产生,有一个向封闭式密码装置注入的问题,可以是注入枪或其它物理上的手段。同时,还有一个检验其正确性的问题,这在技术上还有许多问题要处理。


  4 DES 加密算法DES 的最基本部分是通过密钥对文本使用代替和移位的技术,这一个过程称为一个回合。
  DES 共有16 个回合, 对明文组使用了16 次相同的技术。DES 算法是一种对二元数据加密的算法,数据分组长度和密文分组长度都为646it,密钥K 也是64bit,但只有56bit 有效,其他8 位是奇偶校验位。算法主要包括,初始置换、16 轮迭代的乘积变换、逆初始置换以及16 个子密钥产生。64 位一组的明文从算法的一端输入,64位的密文从另一端输出。
  目前比较著名的对称密钥密码系统有DES、RC4、RC5、SAFER、FEAL 等。DES 算法是目前应用最为广泛的对称密钥算法。


  总之,从信息的保密性到信息的完整性、信息的可用性、信息的可控性、信息的不可否认性等是网络安全的重要方面。虽然密码技术和计算机安全是两个截然不同的主题,但是计算机安全很多方面都依赖于密码技术,在信息传输过程中尤其如此。

  参考文献
  [1]聂元铭,丘平.网络信息安全[M].北京:科学出版社,2001,(2).
  [2]马如奇,王书文.密码技术与网络信息安全[J].福建电脑,2007(8).
  [3]吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004(6).
  [4]周世斌,董占球.基于密码技术的网络安全方案[J].计算机工与科学,2001(6).

上一篇|下一篇

 相关评论

暂无评论

 发表评论
 昵称:
 评论内容:
 验证码:
  
打印本页 || 关闭窗口
 
 

咨询电话: 13891856539  欢迎投稿:gmlwfbzx@163.com  gmlwfb@163.com
617765117  243223901(发表)  741156950(论文写作指导)63777606     13891856539   (同微信)

All rights reserved 版权所有 光明论文发表中心 公司地址:西安市碑林区南大街169号-6
CopyRight ©  2006-2009  All Rights Reserved.


  制作维护:中联世纪  网站管理
访问 人次
国家信息产业部ICP备案:陕ICP备17019044号-1 网监备案号:XA12993