通訊安全技術論文

  根據國際組織的相關定義,通訊安全是保障資訊在傳輸形式中實現的可用性、完整性、可靠性以及具有較大的保密性。小編整理了,歡迎閱讀!

  篇一

  通訊安全加密技術

  摘 要:計算機網路系統的應用極為廣泛,可以說應用計算機技術是任何一個行業進入現代化的標誌,但是計算機網路系統具有先天的劣勢,即安全性無法保證。計算機通訊鏈路一項都比較脆弱,一旦其受到了破壞,整個網路系統可能都無法正常的使用,為此,需要對其網路通訊進行加密保護,以便其取保資訊通訊安全,一般而言,都是利用數字簽名的方式來進行保護,同時使用鏈路加密裝置,能夠達到提高其安全性。

  關鍵詞:通訊鏈路;數字簽名;加密裝置;MAC處理

  計算機網路系統幾乎已經覆蓋了全球,我們在可喜可賀的同時,還需要考慮到其安全性問題,因為計算機應用技術在發展的同時,相應的黑客技術也在發展,這對通訊資訊來說,所面臨的安全威脅非常重大。本文首先對通訊資訊面臨的威脅進行分析,其次對安全通訊的實現方法進行了分析,僅供參考借鑑。

  1 通訊資訊面臨的威脅

  目前我國的通訊資訊面臨著很大的威脅,尤其是有很多威脅都處於隱藏狀態,人們無從得知,其具體威脅如下:首先,某些不法分子利用違法渠道截獲相應的網路資訊;其次,因為計算機網路在處理資訊之時,會產生電磁輻射,最終引起傳導洩漏,而不法分子完全可以通過截獲電磁訊號,而竊取資訊;再次,一些不法分子,通過不法渠道,冒充合法使用者,而進入到相應的網站中,堂而皇之的竊取資訊;第四,有些資訊雖然進行了加密,但是金鑰失效,無法進行保護;最後,使用者自己的失誤以及自然因素等方面的影響,也會對網路通訊造成損失。基於上述的潛在的威脅,人們通常會選擇使用三種方式來進行保護,首先,選擇使用數字簽名的方式,以便能夠保證所傳輸的資訊真實準確;其次,選擇使用鏈路加密裝置,以便保證網路資訊在傳輸的過程中的私密性;最後選擇使用MAC處理方式,這樣能夠保證資訊的完整性。

  2 安全通訊的實現方法

  2.1 數字簽名

  網路安全的一個特殊要求就是通訊資訊的真實和不可否認性,它要求通訊雙方能互相證實,以防止第三者假冒通訊的一方竊取、偽造資訊。 在網路中實現通訊真實性的方法是數字簽名,數字簽名主要解決以下問題:接收者能夠核實傳送者對報文的簽名;傳送者事後不能否認對報文的簽名;接收者不能偽造對報文的簽名;實現數字簽名的方法很多,下面介紹一種類似於Elgamal數字簽名的動態金鑰系統,並結合其具體應用加以闡述。

  2.1.1 系統的建立。Step1 選擇兩個大素數p和q,並滿足q|***p-1***,g∈ZP且gq=1***mod p***,g≠1,p、q、g為系統的公開引數;Step2 選擇一個系統私鑰x,並計算系統公鑰y=gx***mod p***;Step3 選擇一個單向函式f。

  2.1.2 認證中心。對於身份為Ci的使用者進行如下處理:Step1 任意選擇一個隨機數Ui;Step2 計算Ki=f***Ci,Ui***mod q;Step3 計算Ki-1=Ki mod q;Step4 計算ri=***gki mod p***mod p;Step5 計算yi=***gf***x,Ci*** mod p*** mod q; Step6 計算Si=Ki-1***f***Ci***+f***x,Ci***ri*** mod q;認證中心儲存***Ci,Ki,yi***,使用者持有Si。

  2.1.3 動態金鑰生成。身份為Ci的使用者訪問系統時進行如下處理:Step1 從系統中獲取一個即時產生的隨機數Vi;Step2 計算K*i= f***Ci,Vi***;Step3 計算ai=g■mod p;Step4 計算bi=K*i-Sif***ai***mod q;Step5 將動態金鑰***Ci,Vi,ai,bi***傳送給認證中心。

  2.2 動態金鑰的認證

  認證中心收到使用者的動態金鑰***Ci,Vi,ai,bi***後作如下處理:Step1 系統根據Ci從中心儲存的資料中查詢與之相對應的Ki,yi和即時隨機數Vi;Step2 檢查動態金鑰中Vi與即時隨機數是否相符,不相符則認為是非法使用者;Step3 計算Ki-1=Ki mod q;Step4 計算z=g■ Step5 若z=ai,則認為是合法使用者。

  2.3 系統安全性分析

  系統的安全性基於求離散對數問題的困難性和單向函式求逆的不可計算性。從yi求系統私鑰x,需要從yi=gf***x,c*** ***mod p***中計算x,會遇到求離散對數問題和單向函式求逆;認證中心僅儲存了使用者的***Ci,Ki,yi***,Ki是系統為使用者動態生成,在知道ki的情況下,由於無法知道系統私鑰x,因此從Si=Ki-1***f***Ci***+f***x,Ci***ri*** mod q難以推算出Si;儲存Ki,yi較直接儲存使用者金鑰安全;系統使用了函式f,又儲存了動態數Ki,可防止偽造金鑰攻擊。

  3 動態金鑰系統的具體應用

  銀行的電話委託交易系統中,主機上金鑰常以密文形式儲存,但出於使用者方便考慮,金鑰長度較短,存在很大的安全隱患,在電話委託時,若通話時被非法截獲,攻擊者就可能得到使用者的金鑰,從而冒充合法使用者進行非法電話交易。採用該動態金鑰系統,銀行只要給每個客戶發一張智慧卡,髮卡時將卡號作為身份Ci,並儲存Ciyi及其對應的隨機數Ki,將Si儲存到智慧卡中,並使智慧卡具有f及相應的一些計算能力,使用者在進行某次電話委託前,先用智慧卡計算出本次交易的動態金鑰***Ci,Vi,ai,bi***,然後輸入動態金鑰,這種方法的好處是每次金鑰都與卡號,系統隨機數,使用者私鑰有關,即使在通道中被截獲,攻擊者也無法假冒合法客戶;另一方面,因中心僅存放客戶的Ci,yi和一個隨機數Ki,既便被內部人員洩露,也無法偽造合法的Si,從而難以冒充合法客戶進行非法交易。另外,網上銀行委託業務系統和網上證券委託交易系統,採用該動態金鑰系統進行處理,能極大地提高系統安全性.動態金鑰系統還可以在訪問控制中有著類似的應用。

  4 硬體加密裝置

  4.1 金鑰伺服器

  金鑰分配中心KDC可以用一臺專用的裝置“網路金鑰伺服器”來實現。金鑰伺服器中有一個隨機金鑰發生器,它的作用時用來產生網上使用者之間通訊需要的對話金鑰,並保證每次對話使用不同的對話金鑰。這種裝置主要用於網路上端到端加密,所用的基本金鑰數量等於網路使用者的個數,基於金鑰只起把金鑰伺服器中的金鑰發生器生成的對話金鑰傳送給相應使用者的作用,使用者之間的通訊,由送達的對話金鑰進行。

  4.2 安全保密機

  在網路中,金鑰的交換和資料加密可用一種專用的保密裝置來實現,這種專用的保密機有兩種實現方式。一種是用專用的資料加密晶片來構成。另一種實現方式是用普通的微機晶片構成一個加密環境,其中加密演算法不是用加密晶片來實現,而是用軟體來執行,用軟體來實現加密/解密和收發控制、檢測等功能。

  4.3 報文鑑別碼MAC

  報文鑑別碼MAC,它對資料本身不加密,只是對資料按一定的驗證函式進行處理,將處理結果擷取一定長度作為MAC。它的作用時對特定資訊的傳送者的身份進行鑑別,對傳送的報文的完整性進行合法性審查。對傳送的報文中附加一個報文鑑別碼MAC,MAC是報文和金鑰的函式。如果報文被篡改,那麼接收端對收到的報文重新計算MAC時,幾乎不可能得到與傳送時一致的MAC。

  結束語

  綜上所述,可知雖然網路通訊有很多潛在的威脅,需要對其進行加密,通過有效的加密能夠保證通訊資訊的安全性以及完整性,但是有關人員一定要保證加密金鑰的有效性,一旦失去了效用,其潛在的威脅更大,至於一些人為方面的破壞,有關單位就需要對其員工進行培訓,而使用者也應該注意加強自身的素質。

  參考文獻

  [1]周曉杭,周稚博,揚傑琛.資料加密技術[J].科技致富嚮導,2011***20***.

  [2]李曉利.資料加密技術在計算機網路安全中的應用探討[J].數字技術與應用,2011***6***.

  [3]王秀翠.資料加密技術在計算機網路通訊安全中的應用[J].軟體導刊,2011***3***.

點選下頁還有更多>>>