信息加密与网络安全综述文献(附有大量参考文献).doc
《信息加密与网络安全综述文献(附有大量参考文献).doc》由会员分享,可在线阅读,更多相关《信息加密与网络安全综述文献(附有大量参考文献).doc(11页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、信息加密与网络安全综述摘要本文从信息加密问题开始,论述了密码学及其发展、现状和应用,分析了一些加密技术。之后对网络安全问题进行了全面的描述和探讨,分析了不同的网络安全问题。最后探讨了网络安全问题的防范。关键词:密码学;公钥密码体制;主动攻击目录1.信息加密技术11。1前言11.2密码学的发展11.2密码编码与密码分析21.2。1密码学分类21。2.2密码体制分类21.2。2.1对称密码体制21.2.2。2公钥密码体制21.2。3 密码分析学31.2。3。1强力攻击31.2。3.2线性密码分析41。2.3。3差分密码分析41。3密码协议41.3。1认证协议41。3。1.1数据源认证41。3。1.
2、2实体认证41.3。1。3密钥建立认证协议51.3.2 协议面临的典型攻击51.4密码学的发展51。4.1标准化趋势51。4。2公理化趋势51。4。3面向社会的实用化趋52。 网络安全问题62.1计算机网络62.2计算机网络安全62。3 面临的威胁72.3.1 计算机软件设计上存在的漏洞和缺陷72.3。2外部攻击72。4 网络安全技术82。4.1操作系统安全82.4。2 防火墙82.4。3 反病毒技术82。4.4 入侵检测技术82.4。5 数据加密技术82。4.6 容灾技术82.5网络安全对策92.5.1 漏洞和缺陷方面92。5。2 外部攻击方面92。6总结9参考文献101.信息加密技术1.1
3、前言随着计算机网络在政治、经济、生活中的广泛应用,人们对计算机的依赖性越来越强。网络在带给人们信息交流方便的同时,网络中的信息安全成为人们不得不考虑的问题。在这种背景下,密码学就应运而生了.密码学是一门编写或读取密码报文的科学,它是支持认证、数据完整性和数据私有性机制的基础。在网络通信中,发送方将称为明文的原始数据加密成密文后进行传输;接收方对收到的密文进行解密,还原成明文。1.2密码学的发展密码学是一门非常古老的学科,早期的密码技术是把人们能够读懂的消息变换成不易读懂的信息用来隐藏信息内容,使得窃听者无法理解消息的内容,同时叉能够让合法用户把变换的结果还原成能够读懂的消息.密码学的发展大致可
4、以分为4个阶段。手工阶段的密码技术可以追溯到几千年以前,这个时期的密码技术相对来说是非常简单的。可以说密码技术是伴随着人类战争的出现而出现的。早期的简单密码主要体现在实现方式上,即通过替换或者换位进行密码变换.一个密码算法的安全性往往是就一定的时间阶段而言的,与人类当时的科技水平息息相关。随着人类计算水平的提高,针对密码的破译水平也突飞猛进,因此密码技术也必须与时俱进,不断发展。人类对于密码算法的安全性有着越来越高的要求,这往往导致所设计的密码算法的复杂度急剧增大。在实际应用中,一个密码算法效率越高越好,因此人们就采用了机械方法以实现更加复杂的密码算法,改进加解密手段。随着社会的发展,不管是政
5、府还是普通老百姓都对信息的安全有了更多的认识,信息安全需求也不断增长.在1976年,Diffie和Hellman提出了“密码学新方向”,开辟了公钥密码技术理论,使得密钥协商、数字签名等密码问题有了新的解决方法,也为密码学的广泛应用奠定了基础。手工阶段和机械阶段使用的密码技术可以称为古典密码技术,主要采用简单的替换或置换技术。DES的公布与公钥密码技术问世标志密码学进入高速发展的现代密码学时代。密码技术不但可以用于对网上所传送的数据进行加解密,而且也可以用于认证,进行数字签名,以及关于完整性、安全套接层、安全电子交易等的安全通信标准和网络协议安全性标准中。对于密码而言,其最基本的功能在于通过变换
6、将明文消息变换成只有合法者才可以恢复的密文。信息的加密保护涉及到传输信息和存储信息两个方面,其中存储面临的安全问题更大。1.2密码编码与密码分析1。2。1密码学分类根据目的和用途,密码学分为密码编码学和密码分析学。密码编码学是把来自信息源的可理解的原始消息变换成不可理解的消息,同时又可恢复到原消息的方法和原理的一门科学。密码分析学是在不知道关于密钥的任何信息这一情况下,利用各种技术手段,试图通过密文来得到明文或密钥的全部信息或部分信息。密码分析也称为对密码体制的攻击。1。2.2密码体制分类通常,密码体制分为对称密码体制与非对称密码体制,而非对称密码体制往往又称为公钥密码体制。图1给出了密码体制
7、的基本模型。图1密码体制的基本模型在图1中,消息发送者从密钥源得到密钥,通过加密算法对消息进行加密得到密文,接收者收到密文后,利用从密钥源得到的密钥,通过解密算法对密文进行解密,得到原始消息。1。2.2.1对称密码体制就对称密码体制而言,除了算法公开外,还有一个特点就是加密密钥和解密密钥可以比较容易的互相推导出来。对称密码体制按其对明文的处理方式,可分为序列密码算法和分组密码算法。对称加密的流程如图2所示。图2对称加密的流程1。2。2。2公钥密码体制公钥加密体制的思想是找到一种密码体制,其加密算法与解密算法不同,同时,利用加密算法推导出解密算法在计算上是困难的,这样加密密钥就能够以一种比较容易
8、的方法长久的公布出去(避免了对称密钥需要安全信道).公钥密码体制不能够提供无条件安全.实际上,一个攻击者完全可以在得到一个密文后,尝试着对大量明文逐一进行加密直到出现一样的密文,此时对应的明文就是要破译的结果.就公钥密码系统而言,其主要特点在于加密密钥公开,解密密钥保密,二者具有对应关系,但是基于公开密钥很难推导或者求出解密密钥,其安全基础是“单向函数”.函数f(x)如果满足:给定输入变量x,计算f(x)容易,而给定f(x)计算x是困难的,则被称为单向函数,这里的“容易和“困难”的含义是复杂性理论中的定义。从密码学的角度,上述两条性质已经能够用来构造密码算法。公钥密码体制解决了对称密码算法在应
9、用中的致命缺陷,即密钥分配问题。就公钥密码体制而言,除了加密算法公开外,其具有不同的加密密钥和解密密钥,加密密钥是公开的(称作公钥),解密密钥是保密的(称作私钥),且不能够从公钥推出私钥,或者说从公钥推出私钥在计算上是“困难的。然而,在效率方面,公钥密码体制远远不如对称密码体制,其处理速度比较慢。因此在实际应用中,往往是把公钥技术和私钥技术结合起来使用,即利用公开密钥实现通信双方问的对称密钥传递,而用对称密钥来加解密实际传输的数据。公钥加密的流程如图3所示。图3公钥加密的流程1。2。3 密码分析学 密码分析学主要研究在已知密码算法的条件下,不需要密钥,如何由加密得到的密文推导出明文或密钥的相关
10、信息。随着密码算法设计技术的发展,密码分析技术也得到了深入的研究。1.2。3.1强力攻击强力攻击包括查表攻击,时间一存储权衡攻击,字典攻击以及穷举搜索攻击。对于任何一种分组密码来说,强力攻击都是适用的。1。2。3。2线性密码分析线性密码分析作为一种已知明文攻击方法,线性密码分析方法的本质思想在于,通过将一个给定的密码算法有效且线性近似地表示出来以实现破译。现有密码分析技术也得到了一定的推广。为了提高攻击效率,可以结合差分密码分析和线性密码分析技术,即差分一线性密码分析技术。1。2.3.3差分密码分析差分密码分析特别适用于迭代密码.差分密码分析的本质思想在于,通过分析相应明文对差值和密文对差值之
11、间的相互影响关系,来得到密钥的一些比特信息.对于差分密码分析也有很多推广,其中比较常见的包括高阶差分密码分析等。1。3密码协议密码学的用途是解决人们生活遇到的许多问题。这些问题通过合理的使用密码算法来解决.密码学要解决的问题是面临第三方攻击的通信安全问题,这些问题包括信息机密性、信息来源的可靠性、信息的完整性、通信实体的完整性、通信实体的欺诈性等。利用密码算法解决这些问题,需要对密码算法采取一系列步骤进行实施,最后达到解决问题的目的,这一系列步骤就称为密码协议。可见,所谓密码协议指的是在完成某项安全通信任务的过程中,通信各主体需要采用密码技术进行的一系列步骤。1。3.1认证协议认证协议是一个认
12、证过程,是两方或多方通信实体为达到向对方证明自己拥有某种属性进行的一系列步骤.认证协议可以分为三个子类型:数据源认证、实体认证、密钥建立的认证。1.3.1。1数据源认证数据源认证与数据完整性认证无法完全隔离开来,逻辑上来讲,被篡改过的消息可以认为不是来自最初消息源.不过,这两个概念差别很大,且用途功能不同。1.3。1.2实体认证所谓实体认证指的是依照认证协议进行通信的一个过程,基于实体认证技术,一个通信实体可以向另一个通信实体证实自己的身份并得到对方的确认.认证协议的一个重要目标就是实体认证。1。3.1。3密钥建立认证协议认证密钥建立协议_3主要实现以下功能:为参与某具体协议的若干个参与者实现
13、身份认证,并为这些参与者建立一个新的共享密钥,用于后续的安全通信。作为应用最为广泛的网络通信协议之一,认证密钥建立协议所生成的会话密钥可以构建安全通道,保证应用层上的后续通信的安全。1。3。2 协议面临的典型攻击在密码技术领域中,认证协议会面临多种攻击方法,这就是认证协议的安全性问题难以解决的原因所在.正如毛文波博士在其书中指出:对认证协议或认证的密钥建立协议的成功攻击,通常并不是指攻破该协议的密码算法,相反,它通常是指攻击者能够以某种未授权并且不被察觉的方式获得某种密码信任证件或者破坏某种密码服务,同时不用破环某种密码算法。这是由于密码设计的错误,而不是密码算法的问题。密码协议面临的典型攻击
14、众多。常见的攻击方法有中间人攻击,平行会话攻击,交错攻击等。在协议的攻击类型中,还有其它更多的攻击方法,比如姓名遗漏攻击、类型缺陷攻击、密码服务滥用攻击等。如何设计安全的密码协议或如何检测一个密码协议是否安全是密码技术中的一个严峻课题.1.4密码学的发展人们一方面要设计新的算法以便满足各种新应用的挑战,同时又要面对密码分析的新技术以便保证密码安全性。然而,除了编码与破译,密码学还涉及到安全协议设计和安全管理等内容。因此,密码学的研究应该紧跟时代的要求。综观全局,密码学的发展呈现出如下趋势。1.4.1标准化趋势密码的标准化是密码理论与技术不断发展的结晶和原动力,包括AES、安全哈希算法(Secu
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 加密 网络安全 综述 文献 附有 大量 参考文献
限制150内