简述信息加密技术对于保障信息安全的重要作用及应用领域.docx
- 文档编号:10009126
- 上传时间:2023-02-07
- 格式:DOCX
- 页数:7
- 大小:20.91KB
简述信息加密技术对于保障信息安全的重要作用及应用领域.docx
《简述信息加密技术对于保障信息安全的重要作用及应用领域.docx》由会员分享,可在线阅读,更多相关《简述信息加密技术对于保障信息安全的重要作用及应用领域.docx(7页珍藏版)》请在冰豆网上搜索。
简述信息加密技术对于保障信息安全的重要作用及应用领域
简述信息加密技术对于
保障信息安全的重要作用及应用领域
作者:
学号:
专业:
计算机科学与技术
正文:
随着网络技术的发展,网络在提供给人们巨大方便的。
但由于安全由于Internet本身的开放性,使的网络存在很多的安全隐患。
病毒、黑客攻击以及计算机威胁事件已经司空见惯,为了使得互联网的信息能够正确有效地被人们所使用,互联网的安全就变得迫在眉睫。
因此,信息加密技术对于保障信息安全尤为重要。
(1)加密技术简介
实际应用中加密技术主要有链路加密、节点加密和端对端加密等三种方式,它们分别在OSI不同层次使用加密技术。
链路加密通常用硬件在物理层实现,加密设备对所有通过的数据加密,这种加密方式对用户是透明的,由网络自动逐段依次进行,用户不需要了解加密技术的细节,主要用以对信道或链路中可能被截获的部分进行保护。
链路加密的全部报文都以明文形式通过各节点的处理器。
在节点数据容易受到非法存取的危害。
节点加密是对链路加密的改进,在协议运输层上进行加密,加密算法要组合在依附于节点的加密模块中,所以明文数据只存在于保密模块中,克服了链路加密在节点处易遭非法存取的缺点。
网络层以上的加密,通常称为端对端加密,端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密,用户数据在整个传输过程中以密文的形式存在。
它不需要考虑网络低层,下层协议信息以明文形式传输,由于路由信息没有加密,易受监控分析。
不同加密方式在网络层次中侧重点不同,网络应用中可以将链路加密或节点加密同端到端加密结合起来,可以弥补单一加密方式的不足,从而提高网络的安全性。
针对网络不同层次的安全需求也制定出了不同的安全协议以便能够提供更好的加密和认证服务,每个协议都位于计算机体系结构的不同层次中。
混合加密方式兼有两种密码体制的优点,从而构成了一种理想的密码方式并得到广泛的应用。
在数据信息中很多时候所传输数据只是其中一小部分包含重要或关键信息,只要这部分数据安全性得到保证整个数据信息都可以认为是安全的,这种情况下可以采用部分加密方案,在数据压缩后只加密数据中的重要或关键信息部分。
就可以大大减少计算时间,做到数据既能快速地传输,并且不影响准确性和完整性,尤其在实时数据传输中这种方法能起到很显著的效果。
(2)应用领域
一、信息加密技术在计算机网络安全中的应用
传统上,几种方法可以用来加密数据流,所有这些方法都可以用软件很容易的实现,当只知道密文的时候,是不容易破译这些加密算法的。
最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。
1对称加密技术
对称加密技术又称私钥加密技术,就是加密密钥能够从解密密钥中推算出来,反过来也成立。
大多数对称算法中,加、解密的密钥是相同的,这些算法也称秘密密钥算法或单密钥算法。
用这种加密技术通信时,信息发送方用加密算法E把明文M加密,得到密文C后,然后把密文通过通信网络发送给接收方,接收方在接收到密文C后,通过解密算法D进行解密,重新得到原明文M,达到密码通信的目的。
目前广泛采用的对称加密技术之一是数据加密标准DES。
2非对称加密技术
非对称加密技术又称公钥密码加密技术,它要求密钥成对出现,一个为加密密钥(Ke),另一个为解密密钥(Kd),而且由已知的Ke推算出秘密保存的Kd在计算上是不可能的。
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。
这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。
公开密钥用于加密,私有密钥用于解密,用公钥加密的信息,只能用对应的私钥解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。
具体加密传输过程如下:
发送方甲用接收方乙的公钥加密自己的私钥。
发送方甲用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方乙,接收方乙用自己的私钥解密,得到甲的私钥。
接收方乙用甲的私钥解密,得到明文。
3其它主要数字加密技术分析
3.1数字摘要
数字摘要又称数字指纹、安全Hash编码法(SecureHashAlgorithm)或MDS(MDStandardsforMessageDigest),它是使用单向Hash函数加密算法对一个任意长度的报文进行加密,摘要成一串128比特的秘文,这段密文称为数字摘要或报文摘要。
数字摘要是一个唯一对应一段数据的值,它所谓单向是指不能被解密。
不同的数据其摘要不同,相同数据其摘要也相同,因此摘要成为数据的“指纹”,以验证消息是否是“真身”。
3.2数字签名
3.2.1结合数字摘要的数字签名
公开密钥由于其算法的复杂性及加密解密的速度太慢等缺陷,不适用于大容量文件的传输,因此,对大容量文件的处理常常采用数字摘要的形式t211。
首先采用Hash函数算法,对原文信息进行加密压缩形成数字摘要。
然后,使用A自己的私有密钥对数字摘要进行加密,将结果与原文一起传送。
B使用A的公开密钥对数字摘要进行解密,然后,采用Hash函数算法对原文信息进行加密压缩形成数字摘要,并与收到的数字摘要进行比较。
这种方式在提供数字签名的同时,保证了数据的完整性。
3.2.2直接用私钥进行加密的数字签名
如果签名数据很短,也可以不做Hash函数运算,直接用私钥对签名数据加密而完成数字签名行为。
3.3数字信封
所谓数字信封就是信息发送端用接受端的公钥,将一个对称通信密钥进行加密,形成的数据称为数字信封。
此数字信封传送给接收端,只有指定的接收方才能用自己的私钥打开数字信封,获取该对称密钥,由于,接收方可以用以解读传送来的密码通信信息。
这就好比在生活中,将一把钥匙装在信封中,邮寄给对方,对方收到信件后,取出钥匙打开保险柜的道理一样。
使用数字信封的过程如下:
(1)A产生随机对称密钥,并对明文M加密得到密文C;
(2)A使用B的公钥对随机对称密钥进行加密得到密钥密文(这部分称为数字信封),并连同密文C一起传送给B;
(3)B首先使用自己的私有密钥对密钥密文进行解密,取出随机对称密钥;
(4)B使用随机对称密钥对密文C进行解密,得到数据明文。
数字信封将对称密钥和非对称密钥巧妙结合,是两种技术的综合运用,分别体现了两者的优点。
3.4安全认证协议
在线支付是电子商务实践活动的一个重要环节,为了保证在线支付的安全,需要采用数据加密等多种电子商务技术。
在现实生活中,不同企业会采用不同的手段来实现,这些就在客观上要求有一种统一的标准支持。
目前,有两种安全认证协议被广泛应用,即安全套接层协议和安全电子交易协议。
3.5信息隐藏技术
3.5.1信息隐藏技术的基本原理信息隐藏系统分为隐
秘信息(数字水印)嵌入和隐秘信息提取两部分。
隐秘信息嵌入可以看成是通过嵌入函数f进行函数映射S=f(C,M,K),其中,C代表隐蔽载体,M代表秘密信息,K代表嵌入密钥。
隐秘信息提取可看成隐秘信息嵌入的逆过程,信息提取可能需要原始的隐蔽载体,不需要原始隐蔽载体的信息提取技术称为盲检测。
由此可知,信息隐藏系统包含隐蔽载体、秘密信息、嵌入密钥、隐藏算法四个要素。
嵌入到隐蔽载体中的秘密信息也称数字水印,它必须具有保真性、稳健性、安全性和低复杂性等。
所谓保真性也称不可见性,是指嵌入水印后的媒体在视觉或听觉上不能明显感觉出来有什么区别。
所谓稳健性是指水印系统能抵抗各种信号处理和攻击的能力。
所谓安全性是指水印不易被复制、伪造、非法检测和移去的能力。
所谓低复杂性,是指水印的嵌入和提取算法复杂度低,便于推广应用。
3.5.2信息隐藏技术的优点
信息认证和访问控制技术相当于给要保护的信息加上一层门,可以防止非法的用户接近和使用。
密码技术的方法是要把保护的信息变化成非法用户无法看懂的无意义的内容。
而信息隐藏技术是要把保护的信息隐藏在多媒体载体中,使得非法用户不会注意到隐藏信息的存在或不能检测到信息。
信息隐藏技术不但能够防止非法用户提取水印信息,而且能够躲避攻击。
传统的密码技术可以用于保护数字作品,但是媒体一旦解密后,就可以随意地传播、复制;同时,由于解密算法的复杂性,所以难以满足实时性的要求,信息隐藏技术正好克服了这些缺点。
二、信息加密技术电子商务的应用
(一)、电子商务的安全控制要求
电子商务发展的核心和关键问题是交易的安全性。
由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。
密码学提供以下信息安全服务。
1.信息的保密性。
交易中的商务信息有保密的要求。
如信用卡的帐号和用户名被人知悉,就可能被盗用。
因此在电子商务的信息传播中一般均有加密的要求。
2.信息的完整性。
交易的文件是不可被修改的,如其能改动文件内容,那么交易本身便是不可靠的,客户或商家可能会因此而蒙受损失。
因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。
3.信息源鉴别。
在商家发送信息过程中,可能出现伪装成商家的攻击者发送虚假信息,因此使用密码学中基于非对称加密技术的书签签名体制可以帮助数据接收方确认数据源自特定的用户。
4.不可否认性。
如果交易双方一方产生抵赖,将会对交易活动的另一方带来不可避免的损失。
因此,必须确保通信和交易双方无法对已进行的业务进行否认。
(二)信息加密技术
1.对称密钥密码体制。
凯撒密码通过对字母移位的方式进行加密,这是一种典型的对称加密算法。
其算法是:
如果密钥为3,将26个英文字母顺序不变,但使a,b,c,……,z分别对应d,e,f,……,c。
如果明文为day,那么密文就是gdb。
解密算法是加密算法的逆运算,即字母位置向前移动3位,并一一对应。
但此种算法由于字母出现频率的高低容易被破解,并且只有26个字母,容易被穷举法分析得出密钥。
对称加密体制中,加密密钥与解密密钥相同。
因此,密钥的保护尤为重要,如果第三方截获该密钥就会造成信息失密。
在对称加密算法中,可以保障的只有信息的保密性。
而无信息的完整性等其他性能。
2.非对称密钥密码体制。
与对称密钥密码体制相对应,非对称加密算法中,加密密钥与解密密钥不同。
这对密钥在密钥生成过程中同时产生。
在使用时,该对密钥持有人将其中一个密钥公开,而将另一密钥作为私有密钥加以保密,前者称为公钥,后者称为私钥。
任何持有公钥的人都可加密信息,但不能解密自己加密的密文,只有密钥持有者可以用私钥对收到的经过公钥加密的信息解密。
由于在非对称密钥密码体制所使用的两个不同的密码中有一个需要向所有期望同密钥持有者进行安全通信的人随意公开,所以该密码体制又被称为公钥密码体制。
3.Hash函数。
Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。
犹如人类的指纹,每个不同的文件偶有不同的hash值。
因此,一旦文件稍微改变,文件的Hash值将完全不同。
由此可以鉴别信息的完整性。
Hash函数的特征主要有两个:
强碰撞自由和计算的单向性。
由于强碰撞自由可以鉴别文件的完整性。
但由于计算不可逆,在计算前应保存好文件原本,在发送信息时将文件与其被加密的Hash值同时发送。
4.数字签名。
在现代社会里,电子邮件和网络上的文件传输已经成为生活的一部分。
邮件的安全问题就日益突出了,大家都知道在Internet上传输的数据是不加密的。
如果你自己不保护自己的信息,第三者就会轻易获得你的隐秘。
另一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,就需要数字签名技术。
实现数字签名的过程如下:
(1)信息发送者使用一单向散列函数(Hash算法)对信息生成信息摘要。
(2)信息发送者使用自己的私钥签名信息摘要。
(3)信息发送者把信息本身和已签名的信息摘要一起发送出去。
(4)任何接收者通过使用与信息发送者使用的同一个单向散列函数对接收的信息生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。
三、信息加密技术军事中的应用
在军事领域的应用中,不但对信息的保密性、一致性等方面要求高,更要求有很高的时效性。
用AES算法对作战信息加密速度快,但存在密钥的分配问题,因为解密的私钥必须通过网络传送至加密数据接收方。
而用RSA算法对大量的作战信息加密速度比较慢。
但是RSA算法使用公钥加密,私钥本来就在接收一方。
综合AES算法和RSA算法的优点,设计对作战信息的加密方案
具体过程是先由接收方创建RSA密钥对,接收方通过Intemet发送RSA公钥到发送方,同时保存RSA私钥。
而发送方创建AES密钥,并用该AES密钥加密待传送的明文数据,同时用接受的RSA公钥加密AES密钥,最后把用RSA公钥加密后的AES密钥同密文一起通过Internet传输发送到接收方。
当接收方收到这个被加密的AES密钥和密文后,首先调用接收方保存的RSA私钥,并用该私钥解密加密的AES密钥,得到AES密钥。
最后用该AES密钥解密密文得到明文。
信息加密技术是确保军事信息安全处理、存储、传输的一种有效方法,尤其在现代战争中,信息战的提出,更时信息安全提出了更高的要求,信息加密技术在现代战争中会有很广阔的前景。
结语:
信息加密技术作为基于网络安全的技术的核心,其重要性不可忽略。
随着加密算法的公开化和解密技术的发展,各个国家正不断致力于开发和设计新的加密算法和加密机制。
所以我们应该不断发展和开发新的信息加密技术以适应纷繁变化的网络安全环境。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 简述 信息 加密 技术 对于 保障 安全 重要作用 应用领域