浅谈商务网站中数据加密安全传输

2015-05-30 19:23吴绍培
中国新通信 2015年11期
关键词:数字签名加密算法加密技术

吴绍培

一、背景

由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,所以网络上的信息安全问题也日益突出。近年来,因特网上的安全事故屡有发生。连入因特网的用户面临诸多的安全风险:拒绝服务、信息泄密、信息篡改、资源盗用、声誉损害等等。这些安全风险的存在阻碍了计算机网络的应用与发展。在网络化、信息化的进程不可逆转的形势下,建立安全可靠的网络信息系统是一种必然选择。

数据加密技术是对信息进行重新编码,从而达到隐藏信息内容,非法用户无法获得信息真实内容的一种技术手段。网络中的数据加密则是通过对网络中传输的信息进行数据加密,满足网络安全中数据加密、数据完整性等要求,而基于数据加密技术的数字签名技术则可满足审计追踪等安全要求。可见,数据加密技术是实现网络安全的关键技术。

二、数据加密相关信息

2.1数据加密的方法

加密技术通常分为两大类:对称式和非对称式

对称式加密,被广泛采用,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。对称加密的优点是具有很高的保密强度,可以达到经受较高级破译力量的分析和攻击,但它的密钥必须通过安全可靠的途径传递,密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。对称密码加密算法中最著名的是DES(Data Encryption Standard)加密算法,它是由IBM公司开发的数据加密算法,它的核心是乘积变换。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫非对称加密算法。非对称密码的主要优点是可以适应开放性的使用环境,密钥管理问题相对简单,可以方便、安全地实现数字签名和验证, 但加密和解密花费时间长、速度慢。非对称加密算法中最著名的是由美国MIT的Rivset、Shemir、Adleman于1977年实现的RSA算法。

2.2 数据加密的标准

最早、最著名的保密密钥或对称密钥加密算法DES(Data Encryption Standard)是由IBM公司在70年代发展起来的,并经政府的加密标准筛选后,于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认。 DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的”每轮”密钥值由56位的完整密钥得出来。DES用软件进行解码需用很长时间,而用硬件解码速度非常快。幸运的是,当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。当时DES被认为是一种十分强大的加密方法。另一种非常著名的加密算法就是RSA了,RSA算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个对外公开的为“公钥”(Prblic key) ,另一个不告诉任何人,称为“私钥”(Private key)。这两个密钥是互补的,也就是说用公钥加密的密文可以用私钥解密,反过来也一样。

三、数据加密传输系统

3.1 系统的整体结构

系统的整体结构分为以下几个模块,首先是发送端的明文经过数据加密系统加密后,文件传输系统将加密后的密文传送给接收端,接收端接收到密文以后,用已知的密钥进行解密,得到明文。

3.2 模块设计

3.2.1 加解密模块

(1)DES加解密模块。DES加解密模块的设计,分为两个部分:DES加密文件部分和DES加密演示部分。DES加密文件部分可以实现对文件的浏览,选中文件后对文件进行加密,加密后的文件存放在新的文档;DES加密演示部分输入数据后可以直接加密。(2)RSA加解密模块。RSA加解密系统,主界面有三个模块,分别为加密、解密和退出;加密模块对明文和密钥的输入又设置了直接输入和从文件读取;解密模块可以直接实现对文件的解密。

3.2.2 文件传输模块

(1)文件浏览:用户手动点击浏览按钮,根据用户的需要,按照目录选择要传输的文件,选中文件。(2)文件传输:当用户点击发送文件时,文件就可通过软件传给客户端。点击客户端按钮,软件会弹出客户端的窗体,它包含输入框(输入对方IP地址)和按钮(接收和退出),通过输入IP地址,就可实现一台电脑上的文件传输。

四、数据加密在商务中的应用

在电子商务发展过程中,采用数字签名技术能保证发送方对所发信息的不可抵赖性。在法律上,数字签名与传统签名同样具有有效性。数字签名技术在电子商务中所起的作用相当于亲笔签名或印章在传统商务中所起的作用。

数据签名技術的工作原理: 1.把要传输的信息用杂凑函数(Hash Function)转换成一个固定长度的输出,这个输出称为信息摘要(Message Digest,简称MD)。杂凑函数是一个单向的不可逆的函数,它的作用是能对一个输入产生一个固定长度的输出。 2.发送者用自己的私钥(SK)对信息摘要进行加密运算,从而形成数字签名。 3.把数字签名和原始信息(明文)一同通过Internet发送给接收方。 4.接收方用发送方的公钥(PK)对数字签名进行解密,从而得到信息摘要。 5.接收方用相同的杂凑函数对接收到的原始信息进行变换,得到信息摘要,与⑷中得到的信息摘要进行比较,若相同,则表明在传输过程中传输信息没有被篡改。同时也能保证信息的不可抵赖性。若发送方否认发送过此信息,则接收方可将其收到的数字签名和原始信息传送至第三方,而第三方用发送方的公钥很容易证实发送方是否向接收方发送过此信息。

然而,仅采用上述技术在Internet上传输敏感信息是不安全的,主要有两方面的原因。 1.没有考虑原始信息即明文本身的安全; 2.任何知道发送方公钥的人都可以获取敏感信息,而发送方的公钥是公开的。 解决1可以采用对称密钥加密技术或非对称密钥加密技术,同时考虑到整个加密过程的速度,一般采用对称密钥加密技术。而解决2需要介绍数字加密算法的又一应用即数字信封。

五、 结论

上述内容主要介绍了数据传输过程中的加密处理,数据加密是一个主动的防御策略,从根本上保证数据的安全性。和其他电子商务安全技术相结合,可以一同构筑安全可靠的电子商务环境,使得网上通讯,数据传输更加安全、可信。

参 考 文 献

[1]黄河明.数据加密技术及其在网络安全传输中的应用.硕士论文,2008年

[2]孟扬.网络信息加密技术分析[J].信息网络安全,2009年4期

[3]戴华秀,郑强.浅谈数据加密技术在网络安全中的应用[J].华章,2011年7期

[4] 林琳,罗安.基于网络安全的数据加密技术的研究[J].现代电子技术,2004年11期

[5]密码编码学与网络安全:原理与实践(第5版) William Sallings(作者) 王张宜 杨敏等译 电子工业出版社

猜你喜欢
数字签名加密算法加密技术
海洋水文信息加密技术方案设计与测试
浅析计算机安全防护中数字签名技术的应用
数据加密技术在计算机网络通信安全中的应用
基于数字签名的QR码水印认证系统
数字签名简述
在计算机网络安全中数据加密技术的应用
基于小波变换和混沌映射的图像加密算法
Hill加密算法的改进
基于四叉树网格加密技术的混凝土细观模型
对称加密算法RC5的架构设计与电路实现