混合密码技术在网络安全传输模型设计中的使用

来源 :硅谷 | 被引量 : 0次 | 上传用户:BerrySZ
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 密码学是一门新兴的交叉类学科。在进行网络安全模型设计中,信息传输安全是其设计的一个基本要求,因此必须要对密码技术进行一定的使用。其中混合密码技术属于是一种新兴技术,其把非对称密码和对称密码结合在了一起,从而以其足够快的速度,确保了信息的完整性和保密性。本文就对网络安全传输模型设计中对混合密码技术的使用进行探讨。
  关键词 混合密码技术;网络安全传输模型;设计
  中图分类号:TP393.08 文献标识码:A 文章编号:1671—7597(2013)042-142-02
  网络的安全要想有效提高,关键技术是加密传输内容和数字签名。对数据信息的解密、加密和变换被称为密码学,这是一门新兴的交叉类学科。网络传输信息的安全性一直是其传输模型设计中的基本要求之一。国外有RSA 、AES、3DES等多种实用加密算法,并且较早开始对加密学进行研究。其中混合密码技术是目前网络安全传输模型设计中一种新兴的密码技术,其结合非对称密码和对称密码于一体,具有较高的强度和较快的速度,保证了信息的保密性和完整性等。密码算法对密码系统的性能起着决定作用,在非对称密码中RSA得到广泛应用,RSA的密钥位数在不断增加从而可以保证其安全性不断提高,1024bit的RSA 算法在网上银行的USBKey中应用的比较多。下面本文就对网络安全传输模型设计中对混合密码技术的使用进行一定的探讨。
  1 混合密码技术的算法
  对称加密算法的数字签名以及密钥的加密,均是通过公开密钥算法进行的,混合密码算法的核心思想也就是明文通过对称密码算法来进行加密。明文P的加密则是通过发送方采用AES算法的密钥kAES来进行的,并且在其加密数据中只对密钥kAES应用一次,这样就可以对密钥的简单化管理进行实现,同时还可以确保密码算法的安全性。其里流程如下所示:
  1)对接收方的ECC公钥K pubb进行应用,发送方的加密AES密钥kAES 会对Ck 形成。2)对自己的ECC公钥k pria进行应用,发送方的加密签名信息M会对C M形成。3)对AES的密钥k pria进行应用,发送方的加密密文C M 以及明文P,在Ck 的基础上即可以对密文C形成。4)对自己的ECC私钥kpria 进行应用,接收方在对C k 进行解密的时候,就可以对AEC算法的密钥kAES 得到。5)对密钥kAES 进行应用,接收方在对密文C进行解密的时候,就可以对加密后的签名C M 以及明文P得到。6)对发送方的ECC公钥k pubb进行应用,接收方对C M解密后即可得到签名M。
  2 混合密码技术在网络安全传输模型中的设计
  2.1 模型的体系结构
  这一结构中包括的有服务器端、客户端、网络安全连接以及数据传输接口。其中客户端主要是进行文件解密、公钥传输以及用户密码更改;服务器端主要是管理密钥、文件、用户以及混合密码算法。
  2.2 安全功能所在的模型网络层次
  Internet的实际标准是TCP/IP协议,其网络层次结构从上到下总共被分成四层,分别是应用层、传输层、网络层以及网络接口层。其中安全功能是建立在应用层,在TCP的基础上实行全面连接传输,以能够给其他的应用程序提供一个安全的结构,并保持和其他人恶化协议之间的独立性。把混合密码层在应用层上进行增加,可以有效的弥补TCP/IP协议中存在的安全性不足问题。
  3 合密码技术在网络安全传输模型设计中的应用
  通过对ECC和AES算法的分析,其中ECC算法可以对数字签名以及密钥管理的便利性进行良好的实现;AES算法比较适合于进行较长明文的加密,并且其加密速度非常的快。本次所采用的混合加密方案为采用MD5进行辅助,同时对ECC算法以及AEC算法进行综合应用。
  3.1 密钥的产生
  选一点G(x,y)在椭圆曲线上E(a,b)上,将G进行公开,并且其阶数为n,其中n为一个大素数。在[1,n-1]之间对一个整数KS进行确定,通过计算可得KP =KSG ,并且EP(a,b)的这一点是在K椭圆曲线上。(KS ,KP)在通过以上密钥之后被确定,其中KP 是公钥,KS 为私钥。
  3.2 加密和解密
  AEC密钥的加密:将此设为是AES算法密钥,发送方将随机数r取出,其中r∈{1,2,…,n-1},通过计算u=rKBP ,其中KBP是B的公钥;计算R1=rG=(x1,y1)以及V=x1KA ,可以直接得到一二元组(u,v),并将此直接给接收方B进行传送。
  加密AES密钥:设为AES 算法密钥,发送方取随机数r,r∈{1,2,…,n-1},解密AES密钥:用K (K 为B的私钥)计算(x1,y1)=Kbs -1u,即可得到KA=x1-1v。
  3.3 签名和认证
  在对消息明文的摘要H(m)进行计算的时候,必须要对一个公开消息的摘要函数进行选取。
  签名的生成:发送方A对随机数S进行选取,其中S∈{1,2,…,n-1);并通过计算R2=sG=(x2,y2),w=kG,e=x2H(m)以及k=s+eKAS ,即可以对二元组(w,e)产生,这就可以作为是发送方A的消息签名。
  身份认证:对R=w-eKAP =(x1,yr)进行计算,如果可得到e=xrH(m),那么也就是说其签名有效,反之则无效。
  3.4 密码功能的实现
  对于密钥的管理,在密码安全传输中具有支撑作用。在网络安全传输模型设计中,包括有是那种密钥管理功能模块。
  1)AES密钥管理模块。在文件加密模块对文件加密打包之前,随机对256bit文件的加密密码生成,只要把文件的密码、ID号以及相关的信息在服务器的文件信息数据库中写入,之后通过程序服务器就会维护文件的信息数据库。在客户端的合法用户进行过一系列的验证之后,那么根据用户的权限即可在数据库中对需要文件的密码进行查询。   2)用户密钥管理模块。首先用户要想对这一系统的加密文件正确进行解密,那么就必须先由服务器用户管理模块把其用户名以及初始密钥生成,再把其生成的用户名、用户权限、用户信息以及用户密码全部在用户信息数据库中进行写入。合法用户还可以通过客户端对自己的密码进行修改,首先把自己的密码修改请求提交在服务器中,经过服务器的验证之后,之后再进入用户数据库的时候就可以采用新密码。用户在对文件进行解密的时候,首先需要通过服务器对文件的密码进行查询;在服务其确定用户的权限和文件的权限是保持一致的话,那么就会把文件的密码进行发送,反之则不发送。
  3)ECC公钥私钥模块。在用户通过合法认证之后,就可以采用ECC和服务器进行通信了。服务器的公钥和私钥进食通过服务其产生并管理的,可以对合法用户所传送过来的户公钥进行接受;在对信息进行发送的时候,需要采用用户的公钥进行加密,在对信息进行接受的时候,需要采用服务器的私钥进行解密,用户的公钥和私钥均是由客户端的应用程序所产生并管理的,同时通过服务器对用户公钥进行传送;在对信息进行发送的时候,需要采用服务器的公钥进行加密,在对信息进行接受的时候,需要采用用户自己的私钥进行解密。系统通过对ECC公密钥算法的采用,对服务器以及用户的双向认证以及数字签名的功能进行了实现。
  4 结束语
  信息安全是一种重要的战略资源,其关键技术就是密码技术,加强密码技术的发展创新和研究具有重要的实用价值和理论意义。在虚拟专用网络VPN上安全传输数据信息,其主要任务就是要判别来源的真实性,以能够对信息的完整性和不可抵赖性进行确保。混合密码算法易于计算、易于密钥分配、速度快,AES ECC混合加密算法的优点是易于理解并实现、具有很高的安全性、原理简单,并且符合加密算法的准则。混合密码算法集非对称密码和对称密码于一体,具有较高的强度和较快的速度。
  参考文献
  [1]Man Young Rhee.网络安全加密原理、算法与协议[M].金名,张长富,等译.北京:清华大学出版社,2007.
  [2]吴志军,阚洪涛.基于ECC的TES网络链路层安全协议的研究[J].通信学报,2009,6(1):17-18.
  [3]王凤英.基于高维混沌离散系统的动态密钥3DES 算法[J].微电子学与计算机,2005,7(3):25-28.
  [4]石宏宇,基于混合密码技术的网络安全传输系统设计与实现[J],信息安全与技术,2011,4(5):364-365.
  [5]黄河明.数据加密技术及其在网络安全传输中的应用[D].厦门大学,2008.
  [6]Falk A.The IETF,the IRTF and the networking research community[C].Computer Communication Review,v35,n5,Oct.2005,8(4):6970-6971.
  [7]王常林,吴斌.基于AES 算法和改进ECC算法的混合加密方案[J].科学技术与工程,2009,9(2):118-119.
其他文献
摘 要 随着经济与科技的发展,频谱感知技术成为无线电网络的核心技术之一。本文提出了一种基于演化博弈来认知网络的频谱感知新办法,可以对次级用户的吞吐量和传输时间进行分析,建立感知协作的博弈模型并且探讨它的动态演化过程特征。在次级用户吞吐量最大的标准下,得到对应的均衡解答。在这基础上选出一种适应次级用户的分布式算法,通过预设门限和观测向量的比较,用户可以根据本地的感知来对可靠性做出判断,再决定是否向原
摘 要 应用中性色图层是Photoshop实现对图像进行非破坏性编辑的一种主要手段。本文阐述了应用中性色图层的原理,并介绍分析了中性色图层的几种应用:调整图像的色调、为图像添加图层样式、为图像应用滤镜,旨在实际中更好的应用中性色图层这种非破坏性的编辑方式。  关键词 Photoshop;中性色图层;图层混合模式;图层样式;滤镜  中图分类号:G4 文献标识码:A 文章编号:1671—7597(20
摘 要 随着社会的发展和科学技术水平的不断提高,我国电力线路的建设规模与日俱增,如果继续沿用原有的检修模式,就很难适应现代电力线路的发展。本文从检修体制的发展中入手,阐明状态检修体制的重要性,并进一步介绍了状态检修技术和基本原理。在状态检修工作中,只有不断更新观念,提高专业素质,脚踏实地开展工作,才能提高输电线路的可靠性,为企业和社会带来良好的效益。  关键词 输电线路;状态检修;技术  中图分类
摘 要 近些年来,我国经济迅猛发展,各种重机械需求量也随工作量的增大而大大上升。其中,起重机是我国经济发展中不可或缺的物料搬运和工业安装的设备,也是我们在平常活动中随处可见的设备,平移或运输机电设备以及为专注于重工业的企业安装设备等等,到了单凭人力搬运不了东西的时候,人们总能想到它。伴随着人类生产与活动规模的扩大,国家快速发展,机械化与自动化程度要求越来越高,与之相对应的起重机械技术也同样在以飞快
在肿瘤科护理教学中应用以护生为主体的教学查房,可提高护生出科理论成绩优秀率、教学工作满意度及老师的带教能力.
B型超声检查是无创伤性诊断肝脓肿的重要检查疗法.一般来说,根据典型的临床症状和体征,诊断肝脓肿并不困难.然而当症状和体征不典型的时候,临床诊断往往感到困难.今年以来发
摘 要 云南属于雷电多发区域。每年因雷电造成的事故为我国西南地区的经济开发造成巨大的障碍。特别是在云南地区进行输电线路的改造,各种危险性因素并存,如地形复杂、高海拔区域、土壤电阻率高,并且大部分处于山区,雷暴活动频繁等等一系列对于电网输电线路的施工带来的隐患。本文就通过对云南输电线路中的一些危险因素降低的一些途径进行分析,浅析在施工中应注意的问题。  关键词 云南电网;输电线路;降阻的措施;改进的
摘 要 根据《产品几何技术规范(GPS)几何公差最大实体要求、最小实体要求和可逆要求》标准要求规定,阐述最大实体要求的概念、应用最大实体要求时,形状公差与尺寸的补偿情况和相互关系;测量和控制最大实体要求下极限尺寸的方法。  关键词 最大实体要求;公差原则;最大实体实效尺寸  中图分类号:TG801 文献标识码:A 文章编号:1671—7597(2013)042-130-02  零件的实际形状和位置
摘 要 计算机信息技术在给人们生活带来便利,提高信息利用率的同时,也造成了一定的信息反噬。网络病毒的入侵以及黑客的攻击都将对用户的计算机,乃至个人权益造成损害。本片文章从网络的安全性谈起,重点对新时期下的防火墙和信息加密技术作分析和研究,并对防火墙部署原则、部署位置、选择标准以及信息交换加密技术的分类、RSA算法等内容作相关论述。  关键词 网络安全;防火墙技术;信息加密技术;应用  中图分类号:
摘 要 本文介绍计费系统安全的重要性,从实际问题着手分析计费系统潜在的安全隐患,并有针对性地提出解决办法及改进措施以达到建立稳定安全的计费系统环境的目的。  关键词 计费;安全  中图分类号:TP308 文献标识码:A 文章编号:1671—7597(2013)042-121-01  计费系统作为电信运营支撑网的重要组成部分,直接关系到运营公司的切身利益。在大多数应用中,计费问题总是系统的核心问题。
期刊