APP下载

基于无线网络的编码加密算法研究

2013-03-19

网络安全技术与应用 2013年9期
关键词:加密算法攻击者无线网络

余 震

(黄河科技学院 河南 450063)

0 引言

伴随网络技术的发展以及个人通信数据的不断扩充,无线网络相关研究技术逐渐演化成信息交流处理的关键技术,人们在任何地方都可以进行数据访问,就需要依靠无线技术得以实现。网络活动日新月异,随之而来的信息安全性问题得到了人们越来越多的关注。尤其是在无线网络技术突飞猛进的阶段,这个问题就更为重要。无线网络与有限的比较,拥有下述四个显著的特征:第一,无线网络容易被干扰,导致信号有强弱,甚至是信号丢失;第二,信道处于开放状态,容易被攻击者盗取信息或转发信息;第三,Administration不用和网络实际进行连接即可传输数据,因此攻击者将截取数据更为便捷;第四,无线网络依靠移动设备获取数据,而设备易于丢失[1,2]。

1 无线网络常用算法

1.1 AES算法

该算法可以理解成是将长度为128比特的数据,以及长度分别为128、192、256比特的密钥块,组成的迭代分组加密算法。AES选取SP为结构模型,通过编码加密,通过四层进行运算,取得一个变化层,保障不同轮之上的高度发散。相对于下面要讲的DES算法,AES算法拥有速度快、反馈性强的优点,没有其他算法那么受环境的限制,对内存的需求不高[3]。

1.2 DES算法

该算法具有一定的对称性,在加密以及解密方面都具有一定的作用,在硬件实现上也有较大的效用。该算法将数据分为64组,输出密文为64位,因此有效位数为56位。通过迭代的运算,将被密钥控制所进行,通过位移取得固定,让数据进行分组,以单元作为整体来变换,同时运用移位法以及替代法进行加密,使得数据进行替代或者再一次排序[4,5]。

1.3 RSA算法

该算法通过迅捷的实现加密算法来体现其优越性。是至今为止世界上公认最实用、方便的一种加密算法体制。该算法密钥通常偏长,安全性较强,相对的其运算量也较大,对它的使用范围有较大限制性。为了解决这一问题,通过人们通过将传统的加密算法与该算法结合使用来体现一定的优势[6]。也就是将其和DES算法相结合使用,使得他们的优劣势互相掩埋,DES拥有速度快的优点,但安全性较弱,可以用于较长的密文加密,RAS速度不快,但安全性能高,因此可以用于DES算法密钥分配中。

2 无线网络的安全机制

目前无线网络的安全机制有两种,即共享密钥和开放系统认证。其中,开放系统认证通常为默认的一种方式,所有的移动设备都可以进行BSS服务集的站点中,而且可以进行AP的通信,取得一些公用的数据。因此,可以理解成开放系统认证是没有经过验证的一种认证方法,毫无安全性可言。而共享密钥认证,指的是在AP工作站点接到信息后,向STA进行信息的询问,在其受到询问后,进行信息完整性的验证,通过加密后将数据传回AP。此时,AP就将过滤出一部分没有合法客户端的数据。

在无线网络的数据传输过程中,安全性、完整性以及保密性等等,是要通过WEP协议等等进行安全性维护的。通过在上述一些加密协议中,TKIP是一种改进后的加密算法,对RC4这种算法进行加密,扩充了IV的幅度,实现完整性的机制。对于WEP协议来说 ,整个加密算法以及对于数据的传输步骤没有任何的变更,只是将WEP协议进行一点改进,这种加密的方式还是属于静态加密的范畴。

3 无线网络安全机制问题

现有的无线网络安全性不强,无论是WEP还是TKIP,其加密技术没有安全性的保障,没有禁止非法用法访问的设置,这些不安全的因素通过一种不安全的设置进行结合,具有下述一些不安全的特点:

3.1 数据缺乏完整性

WEP有用一定的完整性,其算法与RC4同样具有一定的线性性能,攻击者通过校验即可进行调整操作,可以任意的修改或转发一些应该加密的数据。另外,攻击者在修改或转发数据的同时,还可以与IV相连接,将伪造过的数据发送给接收者。

3.2 访问控制

信息盗用将第二个和第三个认证质询进行截取,再进行修改取得密钥,还可以向认证审批人发送认证的申请,得到合法的安全密钥,取得认证的成功。

3.3 数据保密

信息输出人利用随机函数取得一个密钥的序列,进行加密后将密文传出,再附上并未加密的IV数据,信息接收人将用同样的序列进行输入,取得数据,这两个序列必须一致的,否则将不能读取数据。而信息攻击者可以利用序列的易或值,取得序列的一部分,再将未知的部分利用序列的对应性进行恢复,得到全部的序列。由于这种加密方式属于静态加密,不会产生变化,所以易于被攻击。

4 基于无线网络的编码加密算法

基于上述的加密方式的漏洞与弱点,研究指出需要编码一种动态加密方式,有效的保证无线网络的传输安全性。动态加密算法可以用于所有的无线网络数据传输中,其信息的连接阶段,需要通过身份的核实来阻止非法用户的访问,再利用密钥的动态变化进行有效的管理,在传输建立之后,再使得密钥进行动态的变化,上述静态加密的缺陷被完全的填补了,这使得信息的传输得到了有效的保障。

4.1 将IV和密钥不断的进行更新

从上文可以了解到,动态加密比静态加密更具有安全性,在数据传输简历之后,数据在传输过程中,不仅进行了对称性的加密,还对IV和密钥在每个信息传输的环节都进行了序列的更新,及时信息攻击者在某个环节取得了序列,那么在下个环节,由于序列的更新,也将无法再次截取数据。另外,不仅可以保障密钥的刷新,还能够及时的发现在数据传输过程中,信息是否被攻击者所截取或替换。

因为密钥中序列的相关数据是单向计算的,因此攻击者即使得到一些片段,也难以利用这些片段进行序列的推算。就算是在某次信息传输过程中出现信息的外泄,攻击者也只能对本次的传输造成不安全因素,对其他的一些环节并不会造成影响。与此同时IV加密也可以进行同样的处理。此外,信息传输的发送与接收方都通过动态加密处理的方法进行信息的传播,而且是信息传输后进行加密和更新,而非在加密中进行传输,可以不对加密的时间和传输的时间带来影响,只是会因为网络的问题会有一点延时。

4.2 混合处理密文

当秘钥得到了一定的更新之后,并且加上了一定的密码时,就会出现一些随机的数字取代那些密文的情况,在这种比较复杂的情况下使用秘钥,通过加密的方法都是由于在现实生活中,那些文件都是不够保密的,所以需要在对密文的处理时都是完全自由的,根本不会去知道那些数值是什么;而那些被替换的文字和那些位置以及那些数值的选择都是要通过一定的计算而得到的.当另外的一方接受到了这样的秘钥之后,就能够根据被替换的位置来计算出那些数值,最后还对这些数值不理,当需要对以及加密的进行解码时,这些的方式也就是非常的简单的也是非常简便的,这都是能够在比较简便的机制中完成,然后达到安全的保证.通信都是人与人之间的私密的,不能够得到公开的,在双方的通信的时候就能够根据那些秘钥的数量以及长度来计算那些随机选择的位置在哪里,这样就会使得通信在传输的时候需要用到验证的程序,这样的话,也会让那些想要解码的人不能够得逞.那些插入的数据也不是直接选出的,而是完全的自由的,随机的,位置则是在双方的情况下算出的,因此那些攻击的人无法正确的找去数据的明文,通过计算而产生的一些花费也必须考虑,那些位置虽然说计算和简单,但是却逆推很难的,因此用这点时间的花费来保证信息输入输出的安全是非常值得的。

上述研究分析的动态加密编码算法,对于数据的安全性、完整性有很好的保障,能够快速、完善的进行密钥的控制欲管理,有较好的使用性能。目前,无线网络安全技术不断的提高,看起来近乎完美的无线技术在实际使用过程中问题却层出不穷,我们应不断的将其完善。无线网络的编码加密算法赢与其他的一些数据加密技术结合使用,将我们的无线网络环境更加安全化,这需要我们不断的探索与学习。

[1] 姚卓禹,杨庚,祁正华,陈艳俐.基于身份的加密算法在无线传感器网中的实现[J].江苏通信.2011,27(2).

[2]邱伟星,关一鸣,黄华..DES加密算法在秘密共享中的应用[J].信息网络安全.2011(3).

[3] Mikolajczyk, DK. and C. Schmid. A performance evaluation of local descriptors[J].IEEE Transactions on Pattern Analysis and Machine Intelligence, 27(2005),1615-1630.

[4] J. Chen, S. G. Shan, C. He, G. Y. Zhao, M. Pietikainen, X. L.Chen and W. Gao, WLD. A robust local image descriptor[J].IEEE Trans on Pattern Analysis and Machine Intelligence, 9(2010), 1705-1720.

[5] Wang, X. W., M. Stosslein and K. Wang. Designing knowledge chain networks in China - A proposal for a risk management system using linguistic decision making[J].Technological Forecasting and Social Change 6 (2010), 902-915.

[6] Xue, P. Gong, Jae Hyun Park, Daeyoung Park, Duk Kyung Kim.Radio Resource Management with Proportional Rate Constraint in the Heterogeneous Networks[J].IEEE Transactions on Wireless Communications, IEEE, 3(2012), 1066-1075.

猜你喜欢

加密算法攻击者无线网络
机动能力受限的目标-攻击-防御定性微分对策
滤波器对无线网络中干扰问题的作用探讨
正面迎接批判
混沌参数调制下RSA数据加密算法研究
无线网络的中间人攻击研究
HES:一种更小公钥的同态加密算法
基于小波变换和混沌映射的图像加密算法
有限次重复博弈下的网络攻击行为研究
TD-LTE无线网络高层建筑覆盖技术研究与应用
对称加密算法RC5的架构设计与电路实现