网络安全中的密码技术研究
2018-03-04耿飞飞
◆耿飞飞
网络安全中的密码技术研究
◆耿飞飞
(涪陵广播电视大学 重庆 408000)
信息技术的不断发展和进步,促进了人们对计算机网络安全的研究和发展。为了确保网络的运行安全,保障用户的基本信息,可以使用密码技术来提高网络的安全防护性能。本文对网络安全中的密码技术作了简要研究和探讨。
网络安全;密码技术;研究
0 引言
当今社会,科学技术迅速发展,网络技术在人们日常生活中的应用也越来越普遍,给人们的工作和生活带来了很大的便利。而且网络的使用,极大的提高了信息处理的效率,实现了资源的有效共享。然而,网络技术在安全防护方面,仍然存在一定的缺陷和不足,经常发生信息被窃取和破坏的事例,给企业或者个人造成了很大损失。因此,为了确保网络信息的安全,促进网络技术的健康、稳定发展,国家和相关技术人员需要重视对网络安全性的建设。本文针对网络安全中的密码技术,进行了分析和研究。
1 密码技术简介
1.1 公钥密码技术
作为一种非对称的密码技术,公钥密码技术在使用的过程中,每个用户都被给予一对密钥,即公开密钥、秘密密钥,它们是同时产生的,但是在使用时,无法根据其中一个来计算另一个,因此,它在确保信息的可靠性和机密性方面,具有重要作用。公钥密码技术在使用时,可以在通信双方之间建立一个安全的通信过程,并且不需要双方互相交换密钥,因此,它在数字签名、身份认证等领域被广泛应用。它依靠复杂的数学知识,来建立公钥密码技术,预示了计算机在复杂性理论方面的必然发展趋势,经常使用的有RSA公钥密码技术。
1.2 单向散列函数
单向散列函数的有效性,促使它在密码协议和算法中具有非常重要的作用,即单向函数在进行正运算过程时,比较容易,然而关于逆运算,则较复杂。在使用单向散列函数时,如果函数数据按照特定的迭代函数进行分组排列,与它所对应的单向散列函数也是迭代的,例如:SHA-1的散列值为160bit,而MD2、MD4和MD5的散列值为128bit。目前使用较多的是MD5和SHA-1,因为根据输入字符串的长度不同,MD5都可以产生一个128bit的散列数值,但是,如果想要字符串获得两个相同的散列值,就需要经过2127或2128次尝试,花费较多的时间。
1.3 私钥密码技术
私钥密码技术作为一种传统的密码技术,因为在使用时,具有对称性,因此也被称作对称密码技术,即在应用时,通信双方共同创建一个密钥,并且在加密和解密的过程中,共同享用。而且通过使用相同的密钥,来进行信息的加密和解密操作,可以促使加密处理程序更加简便化、容易化,在通信双方交换信息时,不需要相互交换和研究彼此的加密方法,从而 确保信息的完整性和可靠性。目前,使用较广泛的私钥密码体制有:CAST、RC4、DES、及IDEA等。
2 密码技术安全性衡量标准
2.1 绝对安全性
绝对安全性是指在进行无限次的计算情况下,某一个密码算法仍然无法被破解出来。它主要应用概率论来确定绝对安全的研究方法以及思路。如果使用无限的计算资源,也不能找出密码算法的破解方法,即该密码算法就具有绝对安全的特征。它在使用时,可以抵抗较强的攻击力,然而,却不太容易达到绝对安全的效果,而且代价相对较高。例如,为了确保密码算法的绝对安全,需要在系统中使用较长的密钥,在实际应用过程中,很难实现,而且公钥密码系统也难以确保其绝对安全。但是,我们可以确保密码技术的相对安全,即可以综合分析攻击者的计算能力,然后据此设置相对较难的公钥密码系统,从而确保密码算法的相对安全。
2.2 计算安全性
计算安全性的衡量标准是通过在对密码算法破解的过程中,所花费的计算量来进行的。即如果对某一密码算法的计算量需要无限次的操作,那么该密码算法就具有计算安全性。然而,综合现在的密码算法来看,对于这个要求较严格的标准,它们无法确保其计算的安全性。在应用的过程中,如果使用一种最佳的破解方案,来对密码算法进行计算破解时,其使用的计算能力非常大;或者为了确保密码算法的安全可靠,将密码算法的计算过程转换成已知的、相对较难的问题,这时,我们就可以确定这种密码算法在计算上具有安全性。但是,这种方式仅仅是通过分析问题在解决方面的难易程度,来衡量密码算法是否具有安全性,是一种具有辩证关系的安全性,而非绝对说明。
3 密码技术在网络安全中的使用
密码技术在解决网络安全问题方面,具有非常重要的作用。随着密码技术在越来越多的领域中被使用,人们对它的研究也更加深入。
3.1 信息的完整性
在信息存储或者传输过程中,为了确保信息的安全,可以采取密码技术对数据信息进行保护和分析,即在发送信息时,创建一个信息验证码,从而确保信息的安全。当接收者收到消息时,对信息进行运算,并且将信号验证码进行对比验证,确定信息是否准确。而没有密码信息的人将无法计算出信息的验证码信息,以此确保传输信息的安全,并且避免了信息在传输过程中被篡改或者伪造。这种方法已经在身份证验证、和支票的防伪方面被广泛使用。
3.2 数字签名
在国家的政治活动、军事外交事件、以及商业契约和合同等方面,都会采用亲笔签名或者印章来确定信息的真实有效,并且促进活动和文件的顺利执行。信息时代的到来,促进了人们对信息技术的发展和使用,而数字化的网络技术也被应用在远程的贸易签字交流中,并最终促进了数字签字的产生。这种方式在办公室的自动化办公、电子邮件和电子转账等商业通信系统中,被广泛使用。
3.3 身份识别
对于系统终端的个人身份和通信用户的识别情况,可以确定数据系统和通信是否安全。例如,银行自动取款机可根据账号信息来进行款项的发放、在进出某安全地区、访问计算机和出入境等,都需要对身份信息进行识别和辨认。电子信息社会的到来,促进了对电子化生物的使用和发展,然而,电子生物在使用方面仍然具有很多的缺陷,准确性较低、传输速率较慢、预算较高等,因此,它不能作为身份识别的方式。而密码技术的使用,促使在识别协议的设计方面,安全性较高,因此,使用也比较广泛。目前使用的密码技术不同于以往的身份识别方式,它可以通过正确密码的输入,来产生反应,从而满足用户的需求,如一次性的口令、公交IC卡等,都使用了密码识别技术。
3.4 对信息的加密保护
密码在使用时,可以将明文通过密码技术,转换成用户可以理解和解答的密文。对于传输信息进行加密:首先需要对传输的各种信息如数据、语音、图像等,采用密码设备进行加密,然后需要根据网络层次的不同,来选择适合保密要求的保密方式,从而确保信息安全。对于存储信息的保密:需要对数据库和文件库等存储数据和文件进行加密措施,确保数据和信息安全。但是,存储加密在使用时,具有较大的操作难度,其在加密和查询之间存在较大的矛盾,因此,需要进一步研究和创新。
4 结语
社会的发展,有效地推动了网络的发展和应用进程,随之而来,各种网络安全问题也将涌现出来,从而威胁着人们的日常生活。因此,加强对网络安全的管理和研究,已成为一种必然的趋势,需要予以重视并采取相应预防措施。
[1]耿芸.计算机网络安全中的密码技术研究及其应用[J].决策与信息旬刊,2016.
[2]张峰.计算机网络安全中数据加密技术的应用研究[J].电脑与电信,2014.
[3]李书香.计算机网络安全中信息加密技术的应用研究[J].网络安全技术与应用,2014.
[4]付鹏,姜贺南,史晓卓.计算机网络安全中信息加密技术的应用探讨[J].信息通信,2015.