分享
分享赚钱 收藏 举报 版权申诉 / 33

类型基于数据加密rc4算法的安全分析论文.doc

  • 上传人:无敌
  • 文档编号:637811
  • 上传时间:2018-04-16
  • 格式:DOC
  • 页数:33
  • 大小:1.08MB
  • 配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    基于数据加密rc4算法的安全分析论文.doc
    资源描述:

    1、廊坊师范学院本科毕业论文11.绪 论1.1 研究背景随着网络技术的不断发展,全球信息化水平的不断提高,网络信息与人们的工作和生活的联系也越来越密切,社会发展走向了信息时代的顶峰。当前的网络信息产业可以影响个人的学习、工作、娱乐、生活,甚至可以影响国家的经济发展、社会稳定、国防安全等等。越来越多的网络论坛、网上银行、网络交易、网上报名系统等等使得网络信息早已和我们的生活密不可分。正是由于社会对网络信息日趋增长的依赖性,使得网络信息安全的研究显得非常重要。如果网络信息无法保证安全性,那么我们用于决策的很多依据就没有了说服力,我们对网络、对得到的信息也就无从信赖。高考报名系统的一次网络瘫痪可能会引起

    2、全国考生的报名资料丢失;网上银行资料的一次泄露可能会导致一个企业的资金全部流失;国家有关部门的一次决策的提前披露或许会引起股市的整个瘫痪;国家保密资料的一次泄露可能就会危及国家的安全等等。诸多实践表明:网络信息安全产业在整个产业布局乃至国家战略格局中具有举足轻重的地位和作用。尽管如此,当前的网络信息安全现状并不是很乐观。一方面,诸多研究者为了确保网络信息的安全在不断的研究各种安全技术;另一方面,也有不少的研究者为了个人目的在不断地研究如何攻击网络、窃取数据、篡改资料等等。随着网络信息技术的不断发展,网络信息安全事件也越来越多。以网络攻击为例:据调查,2004 年专门针对美国政府网站的非法入侵事

    3、件发生了 5.4 万件,2005 年升至 7.9 万件,被入侵的政府网站包括国防部、国务院、能源部、国土安全部等重要政府部分。中国公安部自 2001 年开始每年都对全国网络信息安全状况进行调查统计。调查报告显示,截止 2007 年 6 月,我国互联网用户已经从 2001 年的 2650 万增长到目前的 1.62亿。而我国计算机病毒感染率则在连续两年呈下降趋势后,于 2007 年又出现了较大反弹达 91.47%。同时,近四年的数据显示,被调查单位的网络信息安全事件概率 2004 年为58%,2005 年稍有下降为 49%,2006 年又反弹至 54%,2007 年上升至 65.7%。诸多数据表明

    4、,网络信息安全事件越来越多,被感染的计算机数量不断增长,涉及的范围也越来越广,带来的后果也越来越严重。如图 1-1 所示:廊坊师范学院本科毕业论文2图 1-1 被感染计算机数量趋势图因此,网络信息安全方面的研究日益成为当前网络信息行业的研究重点。网络信息安全涉及到网络的方方面面,是一个系统的知识体系。口令认证、安全审计、防火墙、加密技术等传统技术作为保护信息安全的第一道防线就显得非常重要。1.2 网络信息安全网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处

    5、理的许多信息是政府宏观调控决策,商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。网络信息安全指为了防止网络信息被非授权地访问、使用、泄露、分解、修改和毁坏,以求保证信息的保密性、完整性、可用性和可追责性,并使信息保障能正确实施、信息系统能如意运行、信息服务能满足要求的一切措施。1.2.1 网络信息安全的特征从广义上讲,网络信息安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等) 、主机等。要实现信息快速安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据

    6、等。网络信息安全的特征:(1)完整性(Integrity)完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,廊坊师范学院本科毕业论文3即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。(2)保密性(Confidentiality)保密性指信息按给定要求不泄露给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄露给非授权个人或实体,强调有用信息只被授权对象使用的特征。(3)可用性(Availability )可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受

    7、攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。(4)不可否认性(Non-repudiation)不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实统一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。(5)可控性(Controllability)可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定

    8、可控执行。1.2.2 信息安全中攻击的基本类别在网络环境下,按攻击者对信息所采用的攻击手段,攻击主要可分为非授权访问、假冒和拒绝服务 3 种。从攻击是否对数据的正常使用产生影响来看,可把攻击分为主动攻击(active attacks)和被动攻击(passive attacks)两种。(1)非授权访问非授权访问是指未经授权的主体获得了访问网络资源的机会,并有可能篡改信息资源。这种访问通常是通过在不安全信道上截取正在传输的信息或者利用技术及产品中固有的弱点来实现的。防止非授权访问的最佳方法是采用加密和识别技术对信息进行加密和鉴别编码,使攻击者无法窃听和篡改在不安全信道上传输的信息。(2)假冒廊坊师

    9、范学院本科毕业论文4假冒是指通过出示伪造的凭证来冒充别的主体的能力。利用加密、数字签名技术,可以在一定程度上阻止假冒攻击的发生。(3)拒绝服务拒绝服务(denial of service,DoS)是指通过对网络或服务基础设施的摧毁、非法占用等手段,使系统永久或暂时不可用。例如摧毁计算机硬盘、切断物理连接和耗尽所有可用内存。DoS 攻击经常是由于网络协议本身存在的安全漏洞和软件实现中考虑不周共同引起的。为软件安装补丁可以避免某些 DoS 攻击。(4)主动攻击与被动攻击主动攻击是指篡改信息的攻击,可危害到信息的完整性和可用性,以各种方式造成信息破坏。主动攻击容易被发现。被动攻击是指对信息的保密性进

    10、行攻击,一般是通过隐蔽的措施窃取机密数据而不对其进行修改。被动攻击具有潜在的危害性,难以觉察。1.2.3 网络信息安全传输常用技术网络信息安全传输技术主要是为了保证传输信息的安全性。主要包括密码技术、身份认证技术、数字签名技术、访问控制、密钥管理等技术。这些技术共同来保证数据的保密性、完整性、信源身份有效性,对发送方进行资格认证,并防止计算机信息泄露。(1)密码技术密码技术是网络信息安全的第一道防线,主要是对信息数据进行加密处理,使得网络中传输的不是原本的数据明文,而是处理后的密文数据。这种技术主要是为了保证网络数据的机密性。在网络中一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密

    11、、端到端加密。(2)身份认证技术身份认证技术主要是用于识别通信节点的合法性,从而阻止非法用户访问系统,这对于确保系统和数据的安全保密是极其重要的。身份认证技术从认证方式上可分为单因素认证方式和双因素认证方式,从认证角度讲有单向认证和双向认证。(3)数字签名技术数字签字技术是确认消息的一种手段,主要保证两点:一是信息是由签名者发送的;二是信息自签名后到收到为止未曾作过任何修改。通过数字签名技术能够实现对原始信息的鉴别和不可抵赖性。廊坊师范学院本科毕业论文5(4)访问控制技术访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。

    12、访问控制技术主要有两种:一种是自主访问控制(Discretionary Access Control,DAC)和强制访问控制(Mandatory Access Control,MAC ) 。(5)密钥管理技术密码技术需要有很强的保密强度,且能经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,密钥管理成为系统安全的重要因素。密钥管理技术可分为对称密钥管理和公开密钥管理。公开密钥基础设施(Public Key Infrastructure,PKI)是一种网络基础设施,其目标是向网络用户和应用程序提供公开密钥的管理服务。1.3 论文的研究内容目前,无线局网安全性问题日益严重。在无线局域网

    13、中,为了提供相当于有线局域网的数据安全,IEEE802.11 定义了有线等价保密协议(WEP ) 。在有线等价保密协议中,采用 RC4 密码技术进行数据处理。之后,不少的研究发现 WEP 协议存在严重的缺陷,可导致信息被破译和修改,这就导致了严重的网络信息安全问题,严重影响了无线局域网的安全性。本文基于 RC4 算法的原理对 WEP 协议现有的安全问题进行了分析,主要是分析了有线等价保密协议中 RC4 的安全性,并对其进行修改,对目前最为有效的分析方法进行了研究和总结,利用现有的理论成果,提出了针对 RC4 算法的新型分析模型,并对修改后的 RC4 密码技术进行分析,提高算法的安全性能。廊坊师

    14、范学院本科毕业论文62. 数据加密安全立法对保护网络系统安全有不可替代的重要作用,但依靠法律也阻止不了攻击者对网络数据的各种威胁。加强行政、人事管理,采取物理保护措施等都是保护系统安全不可缺少的有效措施,但有时这些措施也会受到各种环境、费用、技术以及系统工作人员素质等条件的限制。采用访问控制、系统软硬件保护等方法保护网络系统资源,简单易行,但也存在诸如系统内部某些职员可以轻松越过这些障碍而进行计算机犯罪等不易解决的问题。采用密码技术保护网络中存储和传输的数据,是一种非常实用、经济、有效的方法。对信息进行加密保护可以防止攻击者窃取网络机密信息,可以使系统信息不被无关者识别,也可以检测出非法用户对

    15、数据的插入、删除、修改及滥用有效数据的各种行为。2.1 密码学的基本概念在密码学中,通过使用某种算法并使用一种专门信息密钥,将信息从一个可理解的明码形式变换成一个错乱的不可理解的密码形式,只有再使用密钥和相应的算法才能把密钥还原成明码。明文(PlainText )也叫明码,是信息的原文,通常指待发的电文、编写的专用软件、源程序等,可用 P 或 M 表示。密文(CipherText )又叫密码,是明文经过变换后的信息,一般是难以识别的,可用 C 表示。把明文变换成密文的过程就是加密(Encryption) ,其反过程(把密文还原为明文)就是解密(Decryption ) 。一般的密码系统的模型如

    16、图 2-1:图 2-1 一般的密码系统模型密钥(Key)是进行数据加密或解密时所使用的一种专门信息,可看成是密码中的参数,用 K 表示。加密时使用的密钥叫加密密钥,解密时使用的密钥叫解密密钥。密码系统是由算法、明文、密文和密钥组成的可进行加密和解密信息的系统。数据加密过程就是利用加密密钥,对明文按照加密算法的规则进行变换,得到密文廊坊师范学院本科毕业论文7的过程。解密过程就是利用解密密钥,对密文按照解密算法的规则进行变换,得到明文的过程。2.2 密码学的发展密码学的发展可分为两个主要阶段。第一个阶段是传统密码学阶段,即古代密码学阶段,该阶段基本上依靠人工和机械对信息进行加密、传输和破译;第二个

    17、阶段是计算机密码学阶段,该阶段又可细分为两个阶段,即使用传统方法的计算机密码学阶段和使用现代方法的计算机密码学阶段。前者是指计算机密码工作者沿用传统密码学的基本观念进行信息的保密;而后者是指使用现代思想进行信息的保密,它包括对称密钥密码体制和非对称密钥密码体制两个方向。在 20 世纪 70 年代,密码学的研究出现了两大成果,一个是 1977 年美国国家标准局(NBS )颁布的联邦数据加密标准(DES ) ,另一个是 1976 年由 Diffie 和 Hellman 提出的公钥密码体制的新概念。DES 将传统的密码学发展到了一个新的高度,公钥密码体制的提出被公认为是实现现代密码学的基石。这两大成

    18、果已成为近代密码学发展史上两个重要的里程碑。随着计算机网络不断渗透到国民经济各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来的新的技术和应用。2.2.1 对称密钥密码体制对称密钥密码体制也叫传统密钥密码体制,其基本思想就是“加密密钥和解密密钥相同或相近” ,由其中一个可推导出另一个。使用时两个密钥均需保密,因此该体制也叫单密钥密码体制。对称密码算法主要分为分组算法和序列算法。对称密码算法相对于非对称密码算法而言,算法简单,运行占用资源少,不像非对称算法那样的是基于数学模型如大整数分解和离散对数等,需要密钥较长,运行时间长,占用资源多等。因此比较适合数据量大的消息数据的

    19、传输处理。对称密码主要包括分组密码和序列密码。分组密码的设计与分析是两个既相互对立又相互依存的研究方向,正是由于这种对立促进了分组密码的飞速发展。早期的研究基本上是围绕 DES 进行。DES 自公布后得到许多组织、部门的使用,各国的密码学工作者也对它进行了深入分析。它是迄今为止使用最广泛和最成功的分组密码。DES 的设计非常巧妙,其结构和部件仍在被后人效仿。廊坊师范学院本科毕业论文8数据加密标准(DES)是由 IBM 公司研制的,并经长时间论证和筛选后,于 1977年由美国国家标准局颁布的一种加密算法。DES 主要用于民用敏感信息的加密, 1981 年被国际标准化组织接受作为国际标准。DES

    20、主要采用替换和移位的方法加密。它用 56位(bit )密钥对 64 位二进制数据块进行加密,每次加密可对 64 位的输入数据进行 16轮编码,经一系列替换和移位后,输入的 64 位原始数据就转换成了完全不同的 64 位输出数据。DES 算法仅使用最大为 64 位的标准算术和逻辑运算,运算速度快,密钥产生容易,适合于在大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。序列密码又称流密码,早期著名的一次一密是序列密码的思想来源。其核心是通过固定算法将一串短的密钥序列扩展为长周期的密钥流序列,且密钥流序列在计算能力内应与随机序列不可区分。序列密码主要用于政府、军方等国家要害部门。尽管用于这

    21、些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从八十年代中期到九十年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作。虽然,近年来序列密码不是一个研究热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的探索等。另外,虽然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如 RC4,用于存储加密。2.2.2 公开密钥密码体制公开密钥密码体制的产生有两个方面的原因:一

    22、是由于对称密钥密码体制的密钥分配问题;另一个是由于对数字签名的需求。与对称密钥加密方法不同,公开密钥密码系统采用两个不同的密钥来对信息加密和解密。加密密钥与解密密钥不同,由其中一个不容易得到另一个。通常,在这种密码系统中,加密密钥是公开的,解密密钥是保密的,加密和解密算法都是公开的。每个用户有一个对外公开的加密密钥 Ke(称为公钥)和对外保密的解密密钥 Kd(称为私钥) 。因此这种密码体制又叫非对称密码体制、公开密钥密码体制。自公钥加密体制问世以来,学者们提出了许多种公钥加密方法,如 RSA、椭圆曲线加密算法(ECC)和数字签名算法(DSA) 。廊坊师范学院本科毕业论文9目前,最著名、应用最广

    23、泛的公开密钥密码算法是 RSA,它是由美国 MIT 的 3 位科学家 Rivest、Shamir 和 Adleman 于 1976 年提出,故名 RSA,并在 1978 年正式发表。RSA 系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准是用的都是 RSA 算法。该算法所根据的原理是数论知识:寻求两个大素数比较简单,而将它们的乘积分解则极其困难。RSA 算法具有密钥管理简单(网上每个用户仅保密一个密钥,且不许密钥配送) 、便于数字签名、可靠性较高(取决于分解大素数的难易程度)等优点,但也具有算法复杂、加密/解密速度慢、难以用硬件实现等缺点。因此,公钥密码体

    24、制通常被用来加密关键性的、核心的、少量的机密信息,而对于大量要加密的数据通常采用对称密码体制。RSA 算法为公用网络上信息的加密和鉴别提供了一种基本的方法。它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保护;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。椭圆曲线加密算法 ECC(Elliptic Curve Cryptography)是基于离散对数计算的困难性,椭圆曲线加密算法 ECC 与 RSA 方法相比,具有安全性更高、运算量小、处理速度快、占用存储空间小、带宽要求低等优点。因此,椭圆曲线加密系统是一种安全性更高、算法实现性能更好的公钥系统。数字签名算法 DSA(Da

    25、ta Signature Algorithm)是基于离散对数问题的数字签名标准,它仅提供数字签名功能,不提供数据加密功能。2.3 认证加密随着网络的广泛应用,网上传输信息不仅仅要求机密性保证,而且要求认证性服务,在许多的应用,如电子邮件、电子商务、电子政务等中,往往还是同时需要机密性和认证性保护,作为信息安全主要技术的密码学是以加密技术保护消息的机密性,以数字签名实现认证性的。传统上同时实现认证和加密的方法是加密和签名的组合,通常采用“先签名再加密”的方法。这种组合的计算和传输代价是加密和签名的总和,且这种传统方法使用的是公钥加密和签名算法,计算速度慢,代价高。因此需要寻求一种算法能同时实现加

    26、密和认证服务,并且能保证计算量少,通信量小。这就带动了认证加密(AE)研究的兴起。认证加密的研究是近几年的一个研究热点,并且其作为加密技术研究的后续研究必将持续未来很长一段时间。因为在实际应用中,很多系统中同时需要有认证和机密的功廊坊师范学院本科毕业论文10能,单一的密码技术的研究,虽然能使得加密技术越来越安全、代价小,但是却无法保证整个系统的通信量、计算量小,只有以应用为目标将认证和加密两者结合进行研究的认证加密技术才能更有效的保证系统的安全性和高效性。2.4 小结本章主要介绍了密码学的研究与发展现状,对典型的对称密钥密码算法和公开密钥密码算法进行了简要介绍,为 RC4 算法的研究提供了有利条件,本章的最后总结了当前认证加密的主要研究方向,为后期有效修改方案(采用密钥协商的双层 RC4 算法)的提出奠定了一定的基础。

    展开阅读全文
    提示  道客多多所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:基于数据加密rc4算法的安全分析论文.doc
    链接地址:https://www.docduoduo.com/p-637811.html
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    道客多多用户QQ群:832276834  微博官方号:道客多多官方   知乎号:道客多多

    Copyright© 2025 道客多多 docduoduo.com 网站版权所有世界地图

    经营许可证编号:粤ICP备2021046453号    营业执照商标

    1.png 2.png 3.png 4.png 5.png 6.png 7.png 8.png 9.png 10.png



    收起
    展开