浅析计算机网络信息加密技术——毕业论文_第1页
免费预览已结束,剩余2页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浅析计算机网络信息加密技术摘要:随着社会信息技术的发展及网络的普及,网络应用与安全存在着很多隐患,相应的信息数据的安全与加密对于网络安全的保障就里得尤为重要。本文主要对信息加密技术的原理及网络中常用的信息加密技术进行分析。关键词:网络信息 加密技术 密钥 网络安全1信息加密系统概述随着计算机网络技术的飞速发展,网络本身存在着诸多的危险和不安全性也呈现得越来越多。计算机网络中的病毒传播、窃听、冒充、诈骗及非法入侵行为屡见不鲜。如何更好地实现计算机网络的安全性能,加密和相关安全技术的实现也越来越引起关注和重视。密码技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文,密文以及密钥发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。从不同的角度根据不同的标准,可以把密码分成若干类。按密钥方式划分。可以把密码分成两类。收发双方使用相同密钥的密码,叫做对称式密码。传统的密码都属此类;收发双方使用不同密钥的密码,叫做非对称式密码。如现代密码中的公共密钥密码就属此类。2信息加密技术的基本原理如图1所示,A的原始报文未经加密,称为明文。为了不被E窃取,在发送前将明文进行变换,这个过程称为加密。明文经过加密处理后得到的报文,称为密文。然后对密文进行传输,B在接收报文时,合法的使用预先约定,由密文获得明文,这个过程称为解密。非法用户E在不知道预先约定的情况下,若获得密文后采取适当的措施,由密文获得明文,这个过程称为破译。密码通信系统如图2,在信息发送方,由信源产生明文P,然后利用加密算法对明文P进行一种加密变换以获得密文。因此,加密就是一种变换,它把明文P从明文信息空间变换到密文信息空间,参数K称为密钥。密文C经过一条公开信道传送到接受者。合法接受者掌握密钥K,他利用密钥K的解密变换函数对密文C进行逆变换,从而恢复出明文P。合法接收者对密文c所施加的上述变换,称为解密变换。按照用法的不一,将密钥分作公、私两种。私钥密码无论加密还是解密都是同一个,或者在使用的时候二者可能不一,但是由一个比较容易推导出另外一个。所以,这种方法进行信息安全保密性,具有缺陷性,一旦加密端或者解密端中的任意一个被泄露,系统就会被整个破坏掉。为解决这个问题,可以采用公钥和私钥密码混合加密的方式。公钥密码本身非常的复杂,难以很快的加、解密,传送可采用公钥密码;私钥密码用于加解密。基于此,不但很好地解决了对密钥的管理问题,也将解密的速度问题予以很好的解决。3网络中常用的信息加密技术31数据传输加密 数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密是传输数据仅在物理层前的数据链路层进行加密,用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地,节点加密方法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点;端到端加密是数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现,因此,不需要有密码设备。链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。32硬件加密与软件加密硬件加密则是可通过独立的加密硬件来进行加密运算,因此不会拖累系统效能。另外密钥管理也是通过独立硬件进行,不会受到前端服务器损毁的影响。硬件加密装置价格较高,需要额外布建装置。软件加密的优点是使用方便,只要安装软件,开启选项即能自动执行。但软件加密的缺点是加密运算将会增加系统负担,拖累效能。而且密钥档的保管也相当麻烦,如果密钥存放在服务器上,则有可能遭到黑客的复制或盗取,如果将密钥转出并交由管理人员保管,则又有容易遗失的问题。另外一旦密钥文件损毁,则还原资料就会遇到许多困难。这时候硬件加密装置就成为另一种选择。33密钥管理密钥管理是数据加密技术中的重要一环,密钥管理的目的是确保密钥的安全性。它是层次化的密钥管理方式,用于数据加密的工作密钥需要动态产生,工作密钥由上层的加密密钥进行保护,最上层的密钥称为主密钥,是整个密钥管理系统的核心,多层密钥体制大大加强了密码系统的可靠性,因为用得最多的工作密钥常常更换,而高层密钥用的较少,使得破译者的难度增大。一个好的密钥管理系统应该傲到;(1)密钥难以被窃取;(2)在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制;(3)密钥的肥胖和更换或称对用户透明,用户不一定要亲自掌管密钥。4结语互联网技术飞速发展,网络传输越来越普及,网络中存在着各种安全隐患,信息加密技术有助于网络安全运行的实现,是解决网络上信息传输安全隐患的重要手段,也是保障网络安全传递与信息交流的基

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论