基于3DES-ECC算法的网络信息加密研究
2016-03-16◆蔡宇蔡婷
◆蔡 宇 蔡 婷
(重庆邮电大学移通学院 重庆 401520)
基于3DES-ECC算法的网络信息加密研究
◆蔡 宇 蔡 婷
(重庆邮电大学移通学院 重庆 401520)
本文以网络信息作为研究对象,探讨基于3DES-ECC算法的网络信息加密问题。首先结合互联网的发展对其进行了简要概述;主要介绍了3DES算法、ECC算法的基本情况;并以此作为基础,分析了基于3DES-ECC算法的网络信息加密问题,提出了具体的加密方法或措施。希望能够通过本文初步论述可以引起更多的关注与更为广泛的交流,从而为该方面的理论研究与加密实践工作提供一些有价值的信息,以供参考。
3DES-ECC算法;网络;信息;加密
0 引言
伴随经济发展、科技创新,现在已经形成了以计算机为基础、以互联网络为支撑的信息技术,在迅猛发展与广泛应用的背景下,不仅改变了人们的生活方式,也促进了众多领域的革新。比如,电子商务的出现、网络购物的风靡、工业4.0的出现等,都冲击着人类传统的思维方式与认知理念,也给人类的生存形态带来了众多改变。然而,在知识经济的发展、计算机技术的广泛应用背景下,也存在诸如病毒侵害、黑客攻击、利用网络进行违法犯罪行为等安全问题。所以,需要对这些安全问题加以分析研究,并找出一些具体的解决办法。
1 3DES算法
3DES加密机制,主要是针对不同的数据模块实现DES迭代加密,共3次。它主要是通过置换、异或、代换、移位四种运算,按照192位安全密钥进行加密,其中168位有效。加密的过程主要是;解密过程是。与传统的DES加密技术相比,它更具优势,因为在传统的加密过程中,采用64位密钥,其中56位有效,对抗能力不及3DES,而且在加密速度方面3DES更具有优势;尤其是在算法方面,更为简单。但是,在缺陷方面,3DES加密与解密时,密钥相同,所以,密钥泄露风险比较高。因此,在具体的应用中,就需要增加密钥管理,相对复杂。
2 ECC算法
2.1 密钥的获得
在ECC算法中,密钥通过数学模型而获得,最为主要的就是椭圆曲线方程,共有160位,其结果能够生产RSA1024位密钥,保密强度非常高,但在计算量方面却比较少,而且速度快、占有资源量少,适用于较高级的加密系统。在表达式中,通常情况下,有椭圆方程(P、Q在椭圆上,由后者得到前者),所以,离散对数的求解k要通过方程来完成,其方程为[]QkP=。根据定义,就可以知道E是FP上的椭圆曲线,其个数满足于#E(PF)=1pt++,误差项。因此,k给定时,公开密钥,其中k代表私有密钥。其安全性,可以通过P值来进行判断,好当P增大时,安全性也随之增大。其缺陷在于加密速度方面会受到影响,通常情况下,根据综合判断能够将P选定在200-bit附近。
2.2 加密运算方法
在ECC算法设计方面,椭圆加密法以点乘、倍点、点加、模乘法等系列运算加以完成。但是概括起为可以透过三层来加以说明,即接口层、应用层,中间层(如复杂混合运算方面)、最下层(模乘等单一化操作)。比如,模加运算以比特位直接进行异或运算,直接用异或门加以完成,平方运算直接按位循环左移即可。
3 基于3DES-ECC算法的网络信息加密
通常情况下,要实施数据加密防护、可更换,可通过增加密码的繁琐性,增加破译难度。对于记住密码这个按钮的点击应该谨慎,防止登录后被非法用户入侵,趁机盗取重要信息与资料,造成严重后果。另一方面,就是在网络权限的控制方面要严格,允许范围也小,保密性要强,并设置重重障碍,防止非法入侵者,确保计算机网网络的安全运行。对于申请访问者,要经计算机审查后才可记入系统访问名单。但更高级的加密则是网络信息的加密处理,具体如下所述:
3.1 加密过程
在诸多信息系统中,DES长明文加密比较常用,其速度优于3DES,然而在中央处理器运算速度增加的情况下,DES密文会被攻克。因此,在减少开发成本的基础上,采用3DES-ECC算法基础上的混合信息加密法,能够保护网络信息的安全,其适用性较强。比如,要通过A将明文P传送给B,那么加密过程如下:
A-发送方,需要四个步骤,一是产生168位随机密钥Kd;二是将其按照56位分组,作为3DES密钥K1,K2,K3;三是通过该密钥对明文P进行加密,生成密文C;此时通过B-接收方ECC公钥对随机密钥进行加密,生成数字信封。
B-接收方,需要完成三个步骤,一是使用私解解密数字信封,得到随机密钥;二是对密钥进行56位分组,得到3DES密钥K1,K2,K3;三是应用密钥对密文C进行解密,得到明文信息P。
3.2 实例仿真
以3DES-ECC混合算法为例给网络信息进行加密,并对其安全性、有效性加以验证,一方面,可以集采用公共数据库中的网络数据,另一方面,通过验证也可以在实证的基础上增加其通用性能。
本次实例仿真中,选取纯文本序列或图像数据,选择明文810716加密,按照上面的混合算法进行加密与解密,具体实操中,能够看到3DES-ECC对文本字符串加解密的具体情况。再选取一副指纹图像进行明文数据加密,这样在验证后就可以说明安全性能,以及对用户基本信息的鉴权。一般而言,各种安全问题的防护首先都会采用加密技术来进行,但是由于以数字为主的加密技术的浅显,易于被破解,因此,在加密技术的应用中,也采用了一些相关的软件进行指纹设定或图像扫描设定,这样更有助于其获得多重防护,从而提高其安全系数。
待验证其完成后,就可以尝试对该系统进行运行测试。通常以Android平台为主,其中采用的是邮政移动学习系统,该系统设计、功能模块实现后,就可以实际的进行一系列的运行测试。其中较为重要的是对功能模块、业务功能等进行检验与分析,从而对设计前的预期目标进行比较,若能够达到预期目标,就可以进一步进行优化处理,并真正将其运用到实际工作中。
4 结束语
总而言之,在新的时代,就要坚持与时俱进、因时制宜;3DES、ECC两种算法均有优势与缺点,但是经过3DES-ECC算法下的混合加密后,解决了缺点而且增加了加密的速度与密文的破解难度,因此,属于较好的对于网络信息的加密方法。但是,在实践中,还应该尽可能的对计算机及网络技术进行学习,制定合理的网络系统结构,强化系统管理,提高安装计算机杀毒软件的意识,做好防火墙并增加数据加密保护,尤其是要对网络权限进行严格控制,以推动对计算机安全的维护。相关部门也要增加对计算机网络安全的意识,提高对网络犯罪的分析能力,增加技术培训与学习,从而,为网络用户提供更安全的上网环境,合力推动我国计算机网络安全向更好更强的方向提升。
[1]熊金波,姚志强,马建峰,等.面向网络内容隐私的基于身份加密的安全自毁方案[J].计算机学报,2014.
[2]黄昆,丁雪峰,李静.P2P网络中基于身份的消息链接密钥隔离加密[J].计算机工程,2014.
[3]黄小龙.基于混沌序列动态加密的网络密码安全模型[J].计算机应用与软件,2013.
[4]刘涛.基于ECC密码的网络加密接口卡硬件实现方案的探讨[J].煤炭技术,2012.
[5]朱丽娟.基于指纹认证与混合加密的网络身份认证协议的设计与实现[J].中国制造业信息化,2011.