1、密码学与网络信息安全摘要 伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,这就对网络的安全提出了更高的要求。一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施,信息加密也是现代密码学的主要组成部分。本文分析了密码学的发展趋势及一些常用的数据加密算法。关键词 网络信息安全;密码学;数据加密技术 1. 网络安全技术研究的目的和意义近年来,互联网络以其简捷、方便以及费用低廉等优点,己经越来越深入地渗透到互联网络不仅能够给人们提供信息资料,还使得网上电子商务的开展如网上购物、网上书店
2、等成为可能,大大地影响了人们的生活。原来传统的信息媒体诸如纸张、胶片、磁带等纷纷让位于电子媒体。人了门可以在网络上通过网络门户如 Yahoo。O、Sohu 查询资料,或者通过电子邮件以及 BBS 等在网上交流信息,这一切都大大的提高了人们的工作效率。同时电子商务的出现标志着互联网从一个主要提供信息服务的网络向商业领域的拓展,这样就可以吸引更多的资金投入到互联网络的建设之中,从而更大的促进网络的发展。网络的发展给人们带来了前所未有的便利,同时也给人们提出了新的挑战。每天互联网络上都有大量数据在传输,这其中既有对安全性要求相对较低的网页内容,也有安全要求相对较高的电子邮件以及 ICQ 信息,还有要
3、求高度保密的电子商务交易数据。所有这一切,都对互联网上的数据安全提出了更高的要求。由于 Internet 网络本身的开放性,使每一个上网的用户既成为网络的受益者也可能成为网络的破坏者。同样由于目前 Internet 网络的无序化使得网络秩序基本上处于无法可依的状态。因此就要求对网上用户传来的数据进行加密/解密、签名/校验等工作,以保证自己的网上安全。目前所有在互联网网络上的通信都使用 TCP/IP 协议,由于互联网络本身特点以及TCP/IP 协议的弱点,TCP 八 P 协议在信息到达终点之前可能要通过许多中间计算机和单独的网络,这使得它的传输信息容易受到第三方的干扰,因此使得在网络上传输的数据
4、面临着各种安全问题。在网络上传输的数据对于数据的安全性也有不同的要求,例如,传输的网页数据仅仅要求不被篡改即可,而电子邮件则要求不能被窃听或者篡改,而电子商务中传输的敏感数据,如订货单等则要求相当高的安全性,其数据不能被窃听、篡改,同时接收方和发送方必须不能被假冒。同时网上还有一些数据,如个人信用卡密码、个人档案、政府公文等都对数据传输的安全性提出了更高的要求。针对网上数据传输的安全性提出了以下的要求:1. 机密性:数据不会被未授权的窃听者所窃取。2. 可认证性:能够确认文件的来源,确实是传送者本人,而不是由别人伪造的。3. 完整性:文件是真正的原文,并未被无意或者恶意的篡改。4. 不可否认性
5、:发送方在发送文件之后,不可否认他曾送出这份文件。密码学是信息安全的核心技术之一,解决这些问题的唯一有效的手段就是使用现代密码技术。信息加密技术是保障信息安全的最基本、最核心的技术措施。信息加密也是现代密码学的主要组成部分。2.密码学概述密码学是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。2.1 网络信息加密技术的发展趋势密码学是一门既古老又年轻的科学。1949年,Shannon发表了题为“保密系统的通信理论”的论文,由此奠定了信息论的理论基础,从而诞生了密码学这一新科学。1976年,Diffie和Hellman
6、发表了题为“密码学的新方向” ,导致了密码学上的一场革命。该论文首次证明了发送方和接收方无共享密钥的保密通信是可能的,由此开创了公钥密码学的新纪元。随后,著名密码学家Rivest,Shamir和Adleman,设计出了第一个实用的公钥密码体系一RSA。时至今日,RSA仍是最受欢迎的公钥密码体系之一。与此同时,美国国家标准局(NBS)认识到了密码学所具有的重要商业用途,从而征集并于1977年公布了美国数据加密标准DES。但随着计算技术(软件和硬件)的迅速提高,以及密码学研究的深入开展,致使DES在1998年被攻破。在2000年10月,美国征集到了代替DES的高级加密标准AES(Advanced
7、Encryption Standard)密码算法。密码学是一门实践性很强的科学。攻和防始终是一对相辅相成、相克相生的矛盾。这里的防,指的就是算法、系统、方案、协议的设计和实现;而攻,指的就是对对方的算法、系统、方案、协议进行攻击、破坏,达到破坏对手系统,甚至窃取机密信息的目的。从传统上讲,密码学的核心主要是设计和分析加解密算法,也就是处理如何在不安全的信道(媒体)上实现安全通信的问题。但在现代密码学中,如何进行身份认证,构造不可伪造的数字签名、以及与此密切相关的伪随机数发生器和零知识证明,都已变为现代密码学的主要内容。随着全球信息化进程步伐的加快,网络信息加密技术的研究会进一步的发展。近年来,
8、国内外的研究主要集中在两个方面:一个是以密码学理论为基础的各种数据加密算法;另一个是以计算机网络为背景的网络信息安全传输模型的研究。前者已经更多的付诸于实施,并在实际应用中取得了较好的效果;而后者尚在理论探索阶段。网络信息加密技术虽然有多种,但它的基础是密码学。所以其未来趋势也就离不开密码学的新进展,以及高速的加密算法和高速的密钥管理。2.2 密码新方向、新理论和新思想自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA,另一类是基于离散对数问题的,比如EIGamal公钥密码和影响比较大的椭圆
9、曲线公钥密码(ECC)。ECC是未来公钥密码算法的一个研究方向。由密码学基础知识知道,如果密钥序列真正随机产生,而且密钥序列的长度不小于所需保护的信息序列长度,则就可构成理论上保密的完全保密体制。而极大部分实用的密码体制都不是真正意义上的理论保密体制,只是计算上的保密体制。人们在不断改进那种实际保密的密码体制的同时,也时刻不忘密码学理论所指出的那种理论保密体制,并从实际物理现象中去寻找这样的体制,量子密码及混沌密码正是在这种背景下应运而生。这些体制都有了较深入的研究,取得了很好的结果,但到实用还有很多工作要做。量子密码学的基本思路是利用光子传送密钥信息。因为第三方对光子的任何测定尝试都会改变电
10、子的偏振特性,从而造成接收者产生测试误差。窃听者要想不改变密钥信息的内容,逃过收、发双方的眼睛而窃取密钥是根本不可能的。作为当代密码体制中的一个新概念,量子密码学己从纯理论阶段发展到试验阶段,但离实用还有一些重要的工作要作,特别是在实际通信环境中,敌方的攻击是多种多佯的。本世纪60年代川门发现了一种特殊自然现象一一混沌(英文为chaos)。这种物理现象可用确定的方程来描述,且其数学模型非常简单:“混沌”现象具有奇特的特性:对参数和初始条件极其敏感,参数和初始条件的极微小变化都将使结果大相径庭,而且不可预测。混沌学和密码体制相结合,就形成了所谓的“混沌密码体制” 。就目前状况而言, “混沌保密”
11、能否成为一种实用的保密体制,还有待于进一步研究、探索。3密码技术密码技术是一种可防止信息泄露的技术。就体制而言,一般分为两类:秘密密钥密码体制和公开密钥密码体制。3.1 对称密钥加密体对称密码算法(symmetric algorithm)有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加懈密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前商定一个密钥。对称算法依赖于密钥,泄露密钥就意味着任何人都能对消息进行加解密。只要通信需要保密,密钥就必须保密。M:明文 C:密文 E:加密算法 D:解密算法 k:密钥对称密码
12、算法的加密和解密表示为:Ek(M)=CDk(C)=M对称算法可分为两类。一类是只对明文中的单个位(有时对字节)运算的算法称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些组位称为分组,相应的算法称为分组算法或分组密码。现代计算机密码算法的典型分组长度为 64 位、128 位、256 位。数据加密标准(Dal 以 Enc 卿 tionStsLnda 记,DES),成为世界范围内的标准有 20 多年的时间。尽管它带有过去时代的特征,但它很好的抵抗住了多年的密码分析,除可能的最强有力的敌手外,对其它的攻击仍是安全的。目前,DES仍然使用广泛。传统的密钥加密技术具有加密速度快、安全强度高
13、等优点。3.2 公开密钥加密体制为了解决传统加密体制中密钥的管理问题,1976 年,Diffie 和 Hellman 发表了题为“密码学的新方向” ,导致了密码学上的一场革命。该论文首次证明了发送方和接收方无共享密钥的保密通信是可能的,由此开创了公钥密码学的新纪元。公开密钥加密体制为信息安全提供了坚实的理论基础。于 1976 年出现的公钥加密体制中,通过使用一对密钥公钥和私钥,再采用一些数学上的加解密算法,就可以为网络上的数据传输提供很好的安全保障。它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥公开密钥和私有密钥,从其中一个很难推断出另一个。因此,这种体制又称为双钥或非对称
14、密钥密码体制。具体来说,采用公钥技术进行安全通信的步骤如下(假设 A 向 B 发送秘密信息):l)A 查找 B 的公钥。因为公钥的公开不会影响到通信的保密性,B 可以将自己的公钥公布在公共数据库,由其它人取用,或以普通电子邮件等方式通过非安全信道发送给 A。2)A 采用公钥加密算法以 B 的公钥作为加密密钥对原始信息进行加密。3)A 通过非安全信道将密文发送给 B。4)B 收到密文后,使用自己持有的私钥对其解密,还原出明文。从以上的介绍中可以看出,与对称密码技术相比较,利用非对称密码技术进行安全通信,有以下优点:l)通信双方事先不需要通过保密信道交换密钥。2)密钥持有量大大减少。3)非对称密码
15、技术还提供了对称密码技术无法或很难提供的服务。3.3 混合密钥加密体制关于对称密码技术和非对称密码技术的讨论表明:前者具有加密速度快、运行时占用资源少等特点,后者在密钥交换上具有优势。因此,通常把这两者结合起来实现最佳性能。即用公开密钥技术在通信双方之间传送对称密钥,而用对称密钥来对实际传输的数据加密解密,这就是混合密钥加密技术。举例来说,若 A 向 B 发送保密信息,具体步骤为(如下图):l)A 生成一随机的对称密钥,即会话密钥。2)A 用会话密钥加密明文。3)A 用 B 的公钥加密会话密钥。4)A 将密文及加密后的会话密钥传递给 B。5)B 使用自己的私钥解密会话密钥。6)B 使用会话密钥
16、解密密文,得到明文。使用这种技术,用户可以在每次发送保密信息时都使用不同的对称密钥,从而增加密码破译的难度。而且即使某次会话的密钥被破译了,也只会泄漏该次会话的信息,不会影响到其它密文的传递,这使得信息的传输更加安全。4.总结及展望随着国家网络信息化建设的飞速发展,越来越多的人通过Internet 网络来学习与工作,但是,由于因特网的全球性,开放性,无缝连通性,共享性和动态发展,任何人都可以自由的介入,使得人们在享受网络提供的更加开放的空间和丰富资源的同时,也面临着前所未有的网络安全的威胁。愈演愈烈的黑客攻击事件以及非法信息的不断蔓延、网络病毒的爆发、邮件蠕虫的扩散,也给网络蒙上了阴影。因此,网络安全问题已逐渐成为世人关注的社会问题。如何才能保证用户访问网络时的安全性成为了大家努力的目标,实现安全访问网络的方法有很多,本文讨论利用密码学原理来实现网络安全管理。尽管各种密码技术有一些很好的特性,但同时也都存在着各自的缺陷,需要在今后的进一步研究中逐步完善。