通信安全技術論文
通信安全技術論文
根據國際組織的相關定義,通信安全是保障信息在傳輸形式中實現的可用性、完整性、可靠性以及具有較大的保密性。小編整理了通信安全技術論文,歡迎閱讀!
通信安全技術論文篇一
通信安全加密技術
摘 要:計算機網絡系統的應用極為廣泛,可以說應用計算機技術是任何一個行業進入現代化的標志,但是計算機網絡系統具有先天的劣勢,即安全性無法保證。計算機通信鏈路一項都比較脆弱,一旦其受到了破壞,整個網絡系統可能都無法正常的使用,為此,需要對其網絡通信進行加密保護,以便其取保信息通信安全,一般而言,都是利用數字簽名的方式來進行保護,同時使用鏈路加密設備,能夠達到提高其安全性。
關鍵詞:通信鏈路;數字簽名;加密設備;MAC處理
計算機網絡系統幾乎已經覆蓋了全球,我們在可喜可賀的同時,還需要考慮到其安全性問題,因為計算機應用技術在發展的同時,相應的黑客技術也在發展,這對通信信息來說,所面臨的安全威脅非常重大。本文首先對通信信息面臨的威脅進行分析,其次對安全通信的實現方法進行了分析,僅供參考借鑒。
1 通信信息面臨的威脅
目前我國的通信信息面臨著很大的威脅,尤其是有很多威脅都處于隱藏狀態,人們無從得知,其具體威脅如下:首先,某些不法分子利用違法渠道截獲相應的網絡信息;其次,因為計算機網絡在處理信息之時,會產生電磁輻射,最終引起傳導泄漏,而不法分子完全可以通過截獲電磁信號,而竊取信息;再次,一些不法分子,通過不法渠道,冒充合法用戶,而進入到相應的網站中,堂而皇之的竊取信息;第四,有些信息雖然進行了加密,但是密鑰失效,無法進行保護;最后,用戶自己的失誤以及自然因素等方面的影響,也會對網絡通信造成損失。基于上述的潛在的威脅,人們通常會選擇使用三種方式來進行保護,首先,選擇使用數字簽名的方式,以便能夠保證所傳輸的信息真實準確;其次,選擇使用鏈路加密設備,以便保證網絡信息在傳輸的過程中的私密性;最后選擇使用MAC處理方式,這樣能夠保證信息的完整性。
2 安全通信的實現方法
2.1 數字簽名
網絡安全的一個特殊要求就是通信信息的真實和不可否認性,它要求通信雙方能互相證實,以防止第三者假冒通信的一方竊取、偽造信息。 在網絡中實現通信真實性的方法是數字簽名,數字簽名主要解決以下問題:接收者能夠核實發送者對報文的簽名;發送者事后不能否認對報文的簽名;接收者不能偽造對報文的簽名;實現數字簽名的方法很多,下面介紹一種類似于Elgamal數字簽名的動態密鑰系統,并結合其具體應用加以闡述。
2.1.1 系統的建立。Step1 選擇兩個大素數p和q,并滿足q|(p-1),g∈ZP且gq=1(mod p),g≠1,p、q、g為系統的公開參數;Step2 選擇一個系統私鑰x,并計算系統公鑰y=gx(mod p);Step3 選擇一個單向函數f。
2.1.2 認證中心。對于身份為Ci的用戶進行如下處理:Step1 任意選擇一個隨機數Ui;Step2 計算Ki=f(Ci,Ui)mod q;Step3 計算Ki-1=Ki mod q;Step4 計算ri=(gki mod p)mod p;Step5 計算yi=(gf(x,Ci) mod p) mod q; Step6 計算Si=Ki-1(f(Ci)+f(x,Ci)ri) mod q;認證中心保存(Ci,Ki,yi),用戶持有Si。
2.1.3 動態密鑰生成。身份為Ci的用戶訪問系統時進行如下處理:Step1 從系統中獲取一個即時產生的隨機數Vi;Step2 計算K*i= f(Ci,Vi);Step3 計算ai=g■mod p;Step4 計算bi=K*i-Sif(ai)mod q;Step5 將動態密鑰(Ci,Vi,ai,bi)發送給認證中心。
2.2 動態密鑰的認證
認證中心收到用戶的動態密鑰(Ci,Vi,ai,bi)后作如下處理:Step1 系統根據Ci從中心保存的數據中查找與之相對應的Ki,yi和即時隨機數Vi;Step2 檢查動態密鑰中Vi與即時隨機數是否相符,不相符則認為是非法用戶;Step3 計算Ki-1=Ki mod q;Step4 計算z=g■ Step5 若z=ai,則認為是合法用戶。
2.3 系統安全性分析
系統的安全性基于求離散對數問題的困難性和單向函數求逆的不可計算性。從yi求系統私鑰x,需要從yi=gf(x,c) (mod p)中計算x,會遇到求離散對數問題和單向函數求逆;認證中心僅存儲了用戶的(Ci,Ki,yi),Ki是系統為用戶動態生成,在知道ki的情況下,由于無法知道系統私鑰x,因此從Si=Ki-1(f(Ci)+f(x,Ci)ri) mod q難以推算出Si;存儲Ki,yi較直接存儲用戶密鑰安全;系統使用了函數f,又存儲了動態數Ki,可防止偽造密鑰攻擊。
3 動態密鑰系統的具體應用
銀行的電話委托交易系統中,主機上密鑰常以密文形式保存,但出于用戶方便考慮,密鑰長度較短,存在很大的安全隱患,在電話委托時,若通話時被非法截獲,攻擊者就可能得到用戶的密鑰,從而冒充合法用戶進行非法電話交易。采用該動態密鑰系統,銀行只要給每個客戶發一張智能卡,發卡時將卡號作為身份Ci,并保存Ciyi及其對應的隨機數Ki,將Si保存到智能卡中,并使智能卡具有f及相應的一些計算能力,用戶在進行某次電話委托前,先用智能卡計算出本次交易的動態密鑰(Ci,Vi,ai,bi),然后輸入動態密鑰,這種方法的好處是每次密鑰都與卡號,系統隨機數,用戶私鑰有關,即使在信道中被截獲,攻擊者也無法假冒合法客戶;另一方面,因中心僅存放客戶的Ci,yi和一個隨機數Ki,既便被內部人員泄露,也無法偽造合法的Si,從而難以冒充合法客戶進行非法交易。另外,網上銀行委托業務系統和網上證券委托交易系統,采用該動態密鑰系統進行處理,能極大地提高系統安全性.動態密鑰系統還可以在訪問控制中有著類似的應用。
4 硬件加密設備
4.1 密鑰服務器
密鑰分配中心KDC可以用一臺專用的裝置“網絡密鑰服務器”來實現。密鑰服務器中有一個隨機密鑰發生器,它的作用時用來產生網上用戶之間通信需要的對話密鑰,并保證每次對話使用不同的對話密鑰。這種裝置主要用于網絡上端到端加密,所用的基本密鑰數量等于網絡用戶的個數,基于密鑰只起把密鑰服務器中的密鑰發生器生成的對話密鑰傳送給相應用戶的作用,用戶之間的通信,由送達的對話密鑰進行。
4.2 安全保密機
在網絡中,密鑰的交換和數據加密可用一種專用的保密裝置來實現,這種專用的保密機有兩種實現方式。一種是用專用的數據加密芯片來構成。另一種實現方式是用普通的微機芯片構成一個加密環境,其中加密算法不是用加密芯片來實現,而是用軟件來執行,用軟件來實現加密/解密和收發控制、檢測等功能。
4.3 報文鑒別碼MAC
報文鑒別碼MAC,它對數據本身不加密,只是對數據按一定的驗證函數進行處理,將處理結果截取一定長度作為MAC。它的作用時對特定信息的發送者的身份進行鑒別,對傳送的報文的完整性進行合法性審查。對傳送的報文中附加一個報文鑒別碼MAC,MAC是報文和密鑰的函數。如果報文被篡改,那么接收端對收到的報文重新計算MAC時,幾乎不可能得到與發送時一致的MAC。
結束語
綜上所述,可知雖然網絡通信有很多潛在的威脅,需要對其進行加密,通過有效的加密能夠保證通信信息的安全性以及完整性,但是有關人員一定要保證加密密鑰的有效性,一旦失去了效用,其潛在的威脅更大,至于一些人為方面的破壞,有關單位就需要對其員工進行培訓,而用戶也應該注意加強自身的素質。
參考文獻
[1]周曉杭,周稚博,揚杰琛.數據加密技術[J].科技致富向導,2011(20).
[2]李曉利.數據加密技術在計算機網絡安全中的應用探討[J].數字技術與應用,2011(6).
[3]王秀翠.數據加密技術在計算機網絡通信安全中的應用[J].軟件導刊,2011(3).
點擊下頁還有更多>>>通信安全技術論文