APP下载

加密技术在通讯安全中的应用研究

2012-12-28徐亚凤

中国新技术新产品 2012年11期
关键词:数字签名明文加密算法

徐亚凤

(牡丹江大学,黑龙江 牡丹江 157011)

1 信息加密技术

加密就是利用密码学的方法(即:加密算法),使用密钥将明文信息转换成密文,使得无密钥者不能识别信息真实含义,同时也不能对信息进行篡改、伪造或破坏。在开放的网络环境中,加密对于通讯安全是非常重要的。信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段,对计算机网络安全具有重要意义。常用的信息加密技术主要有以下三种。

1.1 对称加密算法。在对称加密算法中,数据发送方将明文和加密密钥一起经过特殊加密算法处理后,使其变成密文发送出去。接收方收到密文后,若想解读原文,则需要使用发送方加密用的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。该算法中密钥只有一个,这种密钥即用于加密,也用于解密,叫做秘密密钥,这就要求解密方事先必须知道加密密钥。对称密钥加密是加密大量数据的一种行之有效的方法。对称密钥算法体系包括:1)明文(Plain text):这是原始消息或数据,作为算法的输入;2)加密算法(Encryption algorithm):加密算法对明文进行各种替换和转换;3)秘密密钥(Secret key):秘密密钥也是算法的输入;4)密文(Cipher text):这是产生的已被打乱的消息输出,它取决于明文和秘密密钥,对于一个给定的消息,两个不同的密钥会产生两个不同的密文;5)解密算法(Decryption algorithm):本质上是加密算法的反向执行,它使用密文和同一密钥产生原始明文。

对称加密的安全使用需要有三个要求:1)需要一个高强度的加密算法;2)密钥要足够复杂;3)密钥的传递需要一个安全的方式,也就是要求发送者要把密钥通过安全的方式告诉接收者,不能让第三方知道。

对称密钥的主要优点在于速度快,通常比非对称密钥快100 倍以上,而且可以方便地通过硬件实现。其主要缺点在于密钥的管理复杂和缺乏抗抵赖性。由于每对通信者之间都需要一个不同的密钥,N 个人通信需要n(n-1)/2 密钥,同时如何安全的传递秘密密钥给信息接收方成为最大的问题,并且由于没有签名机制,因此也不能实现抗抵赖问题,即通信双方都可以否认发送或接收过的信息。

1.2 非对称算法。非对称算法使用两个密钥:一个公钥和一个私钥,这两个密钥在数学上是相关的。在公钥加密中,公钥可在通信双方之间公开传递,或在公用储备库中发布,但相关私钥是保密的。只有使用私钥才能解密公钥加密的数据。使用私钥加密的数据只能用公钥解密。与对称密钥加密相似,公钥加密也有许多种算法。然而,对称密钥和公钥算法在设计上并无相似之处。可在程序内部使用一种对称算法替换另一种,而变化却不多,因为它们的工作方式是相同的。而另一方面,不同公钥算法的工作方式却完全不同,因此它们不可互换。非对称密钥算法体系包括:1)明文:它是可读的消息或者数据,用作算法的输入;2)加密算法:对明文进行各种形式的变换;3)公钥和私钥:它们是被选择的一对密钥,如果一个密钥用于加密,则另一个密钥用作解密。4)密文:它是输出的混乱的消息,取决于明文和密钥。对于给定的消息,两个不同的密钥将产生两个不同的密文。

非对称密钥算法的主要优势在于密钥能够公开,由于用作加密的密钥不同于用作解密的密钥,因而解密密钥不能根据加密密钥推算出来,所以可以公开加密密钥,主要用于数字签名。其主要局限就是速度,实际上,通常仅在关键时刻才使用公钥算法,如在实体之间交换对称密钥时,或者在签署一封邮件的散列时。所以,对称和非对称密钥算法通常结合使用,用于密钥加密和数字签名,即实现安全又能优化性能。

1.3 散列算法。又称哈希算法(HASH),就是把任意长度的输入,通过散列算法,变成固定长度的输出,该输出就是散列值或信息摘 要 (HMAC,Hash Message Authentication Code)。哈希算法是一种压缩映射,通常HASH 算法的输入空间远大于输出空间。数学表述为:h=H(M),其中:H()代表单向散列函数,M 代表任意长度明文,h 代表固定长度散列值。哈希加密并非用于加强信息的保密性,因为在HASH 算法中,不同的输入可能会散列成相同的输出,要从散列值来唯一的确定输入值理论上是不可能的。

在通讯的过程中,数据发送方通常对数据进行HASH 计算得到一个HASH 值,并对该HASH 值进行加密,并将其与数据一同发送出去,接收方收到数据后对数据进行HASH 计算,并比较收到的HASH 值,如果相同则表示数据没有损坏或被篡改。哈希加密是通信的双方通过对比各自的哈希值,从而判断信息是否变更的方法,可以运用在信息完整性的验证中。哈希加密的另一种用途是签名文件。

2 信息加密技术的应用

2.1 数字签名(Digital Signature)。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。普通 数 字 签 名 算 法 有 RSA、ElGamel、Fiat-Shamir、Guillou -Quisquarter、Schnorr、Ong -Schnorr-Shamir 数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等。

数字签名能够实现:1)接收者能够核实发送这对报文的签名;2)发送方事后不能抵赖对报文的签名;3)任何人不能伪造对报文的签名;4)保证数据的完整性,防止截获者在文件中加入其他信息;5)对数据和信息的来源进行保证,以保证发件人的身份;6)数字签名有一定的处理速度,能够满足所有的应用需求。

2.2 数字证书。随着网络上商业应用迅速发展,如网上银行、支付宝等电子商务应用对网络安全和网络信用的要求越来越高,电子交易行为随处可见。为了确保交易的顺利进行,必须在互联网中建立并维护一种可以信任的环境和机制。为了应对这种对安全的需求,世界各国对其进行了多年的研究,初步形成了一套完整的Internet 安全解决方案,即目前被广泛采用的公钥基础设施技术(PKI,Public Key Infrastructure)。

总之,加密技术是信息安全的基本技术,在网络中的使用也越来越广泛。密码技术的发展将渗透到数字信息的每一个角落,只有将信息加密技术与访问控制技术、网络监控技术等相结合,才能为网络通讯提供更有效的安全保护措施。

[1]何文强.浅谈数据加密技术的应用和方法[J].科技信息,2010.17.

[2]龚静.浅谈网络安全与信息加密技术[J].华南金融电脑,2005(6).

猜你喜欢

数字签名明文加密算法
浅析计算机安全防护中数字签名技术的应用
奇怪的处罚
基于数字签名的QR码水印认证系统
数字签名简述
奇怪的处罚
基于小波变换和混沌映射的图像加密算法
四部委明文反对垃圾焚烧低价竞争
Hill加密算法的改进
对称加密算法RC5的架构设计与电路实现