信息加密技术在网络安全中的应用研究

2023-11-28 01:20:38崔纪飞
西藏科技 2023年10期
关键词:加密技术密文解密

崔纪飞

西藏自治区党委网信办,西藏 拉萨 850000

互联网越发展,网络安全越重要。随着信息技术的飞速发展,互联网络不仅为人们提供了大量机遇和便利,同时也对互联网信息的安全性提出了巨大的挑战。互联网络可以把一个用户和他所拥有的局域网连接起来,并将这个用户的数据传送给另外的一个用户。在党政机关内部网、公司信息平台以及电子商务行业等多个场景中,信息数据加密技术已成为维护和保养网络安全的至关重要的技术手段之一。随着互联网时代的到来,互联网络的使用范围越来越广,而人们对于网络信息安全的维护意识越发强烈,故其自身所具有的安全特性以及网络环境下的特殊性使网络信息数据加密成为了一项十分重要且必不可少的工作内容。

当前,人们通过互联网络所进行的各种活动,无论是文件传输,还是电子邮件商务往来,都存在着诸多潜在的安全隐患。然而,TCP/IP 协议所固有的不安全性是网络信息传输所面临的根本问题。此时,就需要通过信息加密以及基于加密技术的数字签名等来破解这一难题。本文基于信息加密技术的基本原理,就信息加密技术在网络安全中的具体应用问题予以探析,具体阐述当下信息加密技术的分类,并介绍常用的信息加密技术,着重探讨信息加密技术的相关应用等问题,以期为维护网络信息安全提供思路与参考。

1 信息加密技术的原理

1.1 信息加密技术的基本过程

在互联网网络运行过程中,由于存在黑客攻击、病毒入侵以及系统问题等诸多不确定因素,如无针对性的加密保护措施,网络信息就有泄露或者被篡改的风险,这就有给网络用户造成较大经济损失的可能。此时,就需要运用信息加密技术维护网络信息安全。所谓信息加密技术,就是一种旨在维护互联网络系统安全运行的新型应用技术,其主要通过加密算法,实现对于网络信息安全的保护目的[1]。

在信息数据加密的实际应用中,我们需要对明文的文档或数据进行一定的算法处理,使其转化为一段无法读取的编码,这种编码被称为“密文”,是一种高效的加密方式。这种技术可以将数据从原始状态转变为一个不可感知、无法更改的数字图像和音频信号,并以一定的格式进行存储。只有在输入相应的密钥后,该“密文”才能揭示其原始内容,从而实现了数据信息的维护,避免了非法分子结构等不法窃取或破坏。信息数据加密过程中所采用的技术方法就是将原来文本信息转化为密文后再进行操作。解密是信息数据加密全过程的逆向过程,它将编码信息转化为其原始数据的完整过程[2]。

当信息推送者需要对其所推送的信息进行应用数据加密技术性处理时,通常需要进行四个步骤:首先,将对称性密钥进行转换,即利用该密钥对所需推送的信息进行加密处理;其次,信息推送者使用信息接收者的公钥数据对对称性密码进行加密,以确保数据的机密性;再次是进行数字信封的制作,即将第一步和第二步的结果融合为一体,传递给信息接收者;最终的解密过程涉及私钥的应用,即信息接收者将私钥运用到已加密信息的对称性密钥进行解密,最后该对称性密钥应用到了被推送方数据加密的密文进行解密,最终获得了真实的原文信息[3]。

1.2 信息加密系统的具体构造

信息加密系统其主要功能在于维护所传输信息的完整性与机密性,从而保障网络信息的安全性。如图1所示。信息加密系统各个组成部分的具体作用可表述为:必须对信源进行数据加密,以确保原始信息的安全性;密文即经过一定方法变换后得到的与原信息相同的一种新的数据格式。采用相应的密钥对明文进行数据加密,以实现明文向密文的转化;为了进行解密变换,我们需要使用相应的密钥,并将密文转化为明文;密文在互联网传输过程中受窃听而泄露出内容,这就是窃密问题[4]。当密文在互联网传输的全过程中被窃听时,我们称之为密码剖析。密码剖析者的窃密手段有二:其一是通过其所窃听到的信息来发布明文;其二是通过非法手段对密文进行影响,致使密文在传输过程中的修改,并最终破坏其详细性和机密性[5]。在网络传输过程中,由于存在着各种不确定因素,使得信息的具体内容无法得到保障。在维护保养密文的过程中,必须全面考虑其详细性和机密性,以确保信息的完整性和保密性得到充分维护。因此,需要借助技术手段来保证信息完整、可靠地进行传递。在实践活动中,为了确保信息的详细性,我们采用了辨别与验证体制,而为了保障信息的机密性,我们则使用了密码算法对数据进行了加密。

图1 密码系统模型

2 常用信息加密技术列举

2.1 对称密玥密码

对称性加密算法是一种较为古老的加密技术,具有高度的技术性和完备性。密文即经过一定方法变换后得到的与原信息相同的一种新的数据格式。在对称性加密算法中,明文(即初始数据)和数据加密密钥经过特殊的加密算法处理后,被转化为高度复杂的数据加密密文,从而被数据发信方推送出去。在此过程中,数据发信方与接收者之间进行信息交互,而接收方收到发送者发送过来的明文后,便可根据该明文内容恢复出原始的数据。若欲将密文还原为可读明文,接收方需运用已使用过的数据加密密钥以及逆算法,对密文进行解密操作[5,6]。在网络传输过程中,由于存在着各种不确定因素,使得信息的具体内容无法得到保障。在对称性加密算法中,唯一的密钥被用于对信息进行加密和解密。换言之,在应用对称性加密算法时,解密一方就必须事先掌握信息加密密钥,以确保信息的安全性和可靠性。

对称加密技术以DES 算法为典型代表,其运算原理为,长度为64 位的密文输出块由64 位的明文输入块转化而来,该长度为64位的密文输出块由两部分组成,一部分是占8 位的奇偶校验位,另一部分为占56位的密码长度[7]。该算法是利用了密码学中的置换理论和加密过程中换置次数最少这一原理。首先,DES对输入的64位数据块进行重新组合,将其划分为L0 和R0 两个部分,每个部分长度为32 位,并进行前后变换。最终,通过16 次迭代计算,得到L16 和R16,将其作为键入,进行逆换置,从而获得密文[8]。

至今为止,DES 算法安全性还是极高的,其破解途径也仅穷举检索法。目前而言,尚未发现其他较为合理的方法。然而,56 个长密钥穷举空间为256,也就是说,如果电子计算机以每秒100 万次的速度测试密钥,那么其检索所有密钥都要近2285 年。因此,DES算法就是一种非常可靠的数据加密方法[9]。

2.2 公钥算法

公布密钥密码的基本理念在于将传统密码的密钥分解为加密钥和解密钥,然后使用加密钥对数据进行加密,最后使用解密钥进行解密操作。需要注意的是,由于测算的复杂性,有加密钥无法在测算上发布解密钥。随着计算机技术与互联网技术发展,对称加密算法也得到了广泛应用。即便公之于众,密码的安全性也不会受到任何威胁,因为这样做既不会泄露秘密,也不会对密码造成任何危害。公开密钥密码只是一个秘密,而保密密钥则是另一个秘密。因此,只需确保信息的保密性,即可将其公之于众。公布与保密相结合,便形成了公开和保密相统一的新概念。由于其公开性质,仅有保密性质,因此成功地解决了传统密码在密钥分配方面所面临的难题[10]。

公钥密码算法在加解密的全过程中,利用两个不同的密钥进行操作。在一个安全模型中,这两部分密钥相互独立,但由于其自身特点使得它们之间存在一定程度上的相关性,这种关系可以通过计算得到。如图2 所示,当运用公钥密码体系进行信息传输时,Ke是作为明文m 对信息进行加密时使用的信息加密密钥,而接收方解密所使用的则是与数据加密密钥Ke不同的解密密钥Kd。而信息的加密密钥Ke与解密密钥Kd 一一对应,因此用Ke 加密的信息密文也只能使用解密密钥Kd 才能解密应。值得注意的是,在具体实践中,从两个密钥中的一方推导出另一方的解是不可行的。

图2 公钥密码体制的通信系统

在进行数据加密时,如果加密过程使用加密密钥为Ke,那么其所得加密算法就是E(m,Ke);而如果解密过程所使用的解密密钥为Kd,那么其所得解密算法就是D(C,Kd),因此公钥密码体系应符合以下标准:

(1)推算出Ke 值时,E(m,Ke)的计算就会显得比较容易;同时,推算出Kd 值时,计算出D(C,Kd)值也会显得比较简单。

(2)如果解密密钥Kd 是未知的,那么无论是已知加密密钥Ke,还是运用算法E 和D,甚至掌握了它们的密文C,均无法获得明文m。原因在于,这在计算方面是不可行的。

(3)对于明文(m,E)(m,Ke)有界定,而且D{E(m,Ke),Kd}=m。公钥密码体系以数学的方式描述为一个由五个元素组成的集合{M、C、K、EK、DK},则须符合以下规范:M 就是信息(明文)的组合;密文与C 的结合形成了一种独特的密文结构;密钥空间K 是由多个密钥相互作用而形成的一种有限的组合。

如果密文y被攻击者截获,那么,此时若想要获取明文x,就可以考虑采用以下方法:选择一个随机数r,并且r 小于n,然后使用收件人的公钥数据对r 进行加密。如果所得到的结果为t,那么显然t 等于re(modn);接着,将所得结果t 与截获的密文相乘,假设获得O,则O=t*Y(modn),此时若攻击者采用其他方法来欺骗收件人,让其使用私钥d对O进行签字,然后假设签字所得结果为u,则u=O(modn),那么,在获取u后,攻击者的测算值f=r-1(modn),通过融合u,即可以计算出明文X。

考虑到数据加密速率的测算角度,公钥所代表的数值e 越小,数据加密的速率就越快。在一个安全模型中,这两部分密钥相互独立,但由于其自身特点使得它们之间存在一定程度上的相关性,这种关系可以通过计算得到。然而,在明文较小的时候,便会遇到棘手的问题。因此,本文提出一种基于整数分解和乘法运算的快速加密算法。为了获取明文x,我们需要对密文y 进行三次操作,这样就能立即获得其对应的三次方,其中条件为e=3,明文x 小于N,而密文y=xe(modN)=x3,则(modN)=x3。

2.3 信息隐藏技术

在互联网网络运行过程中,基于信息传输的安全性考虑,还可以采用信息隐藏技术。信息数据加密的技术性应用在很大程度上依赖于隐敝加密算法的运用,这一过程的核心在于信息推送人必须采用隐敝加密算法,并将所存储的信息映射到特定的媒介中。信息发送人须根据信息接收人的需求,在特定媒介上使用加密方法,以确保信息传输安全。接收信息后,信息接收者需要利用信息推送人所提供的密钥以及其最初的掩藏媒介,接着解密密钥并将其翻译为文本信息,最终获取初始信息[11]。

对比对称加密技术与非对称加密技术,信息隐藏技术的优势主要在于其能够达到增强所要发送信息隐私性的目的,表现出不错的应用效果,因此也受到了更多人们的重视。企业之间的信息往来,特别是上市公司之间的信息往来,由于所发送信息多涉及商业秘密等,在通过互联网络传输信息时选择信息隐藏技术已成为普遍现象。

2.4 量子加密技术

对于大多数通过网络传输而需要加密的信息,运用上述三类常见加密技术即能够实现。但是,随着互联网的发展,相关解密技术也在不断更新,常见的信息加密技术都有被攻破的可能,传统类型的信息加密技术显然已经无法实现维护网络信息安全的目的。此时,就需要不断增强信息加密技术的创新意识,逐步提高信息加密技术的创新能力,创造新型信息加密技术,量子加密技术应运而生。

作为一种新型信息加密技术,量子加密技术将量子力学与加密技术相结合。不同于以上三种加密技术,量子加密技术应用的典型特征在于,在具体应用量子加密技术时,对所要传输的网络信息予以充分保护,从而提高了通过网络传输信息的隐蔽性,增强了通过网络传输信息的安全性[12]。

针对当前信息数据加密技术的发展,尚未发现任何一种技术能够突破量子数据加密技术的限制,这进一步证明了量子数据加密技术具有高度的隐蔽性和安全性。所以,为了确保信息传输过程的安全可靠性,就要从实际出发来选择合适的技术手段。在电子计算机互联网系统软件中,实现信息推送方信息的合理数据加密是量子数据加密技术性的关键所在,因为一旦信息在传输过程中受到非法分子结构的窃听,就会被转化为无法复原的量子信息。同时,在传输过程中,若是信息泄露出去的话,将会给社会带来巨大危害。因此,运用量子数据加密技术,可促进信息传递全过程的监管,从而提高信息传递的安全性,实现信息推送方和接收方的共同监管。正是由于量子数据加密技术的高度安全性,并且明显优于上述其他三种类型的数据信息加密技术,其已成为人们在当前网络信息安全防护中广泛运用的数据信息加密技术。

3 信息加密技术的应用

信息加密技术在网络安全应用方面发挥着重要的作用,其通过对数据进行转换和处理,使得数据在传输和存储过程中难以被窃取、篡改或破解。信息加密技术的应用主要通过身份认证、数据安全传输、数据存储安全等方式,来保障数据的保密性与完整性。当前,信息加密技术的应用包括但不限于电子商务、VPN、支付宝(银行卡),以及WEP等领域。总的来说,信息加密技术在网络安全应用方面是一项必不可少的技术。通过应用信息加密技术,人们能够确保数据的保密性、完整性和可信性,对防范网络攻击、数据泄露和身份伪造等问题起到重要的作用。

3.1 电子商务领域的信息加密技术应用

根据电子商务(E-business)的规定,消费者可以在互联网上自由开展各种商业活动,无需担心银行信用卡可能会被不法分子窃取。所以,为了确保信息传输过程的安全可靠性,就要从实际出发来选择合适的技术手段。为了提高银行信用卡交易的安全性,人们开始采用BSA 的数据加密技术,从而为电子商务的高可用性奠定了坚实的基础。

NETSCAPE 企业在Intemet 商业服务中居于领先地位,其为因特网提供了一种被称为SSL 的高度安全性插座层,该插座层基于RSA 和保密密钥。这种安全性插座层提供的是一种安全、可靠的连接方式,即在互联网上通过使用密码技术进行用户信息及交易信息等方面的传输。SSL3.0 采用电子资格证书(electriccertificate)进行身份认证,从而实现了安全会话的保密密钥共享。在顾客与电子商务的服务器进行沟通交流的全过程中,采用了“对称性”和“非对称性”数据加密方式,导致顾客生成了一个SessionKey。随后,顾客使用服务器端的公钥对SessionKey 进行数据加密,并将其传递给服务器端。在双方相互了解SessionKey 的情况下,传送的数据都是以SessionKey 进行数据加密和解密[13]。但是,服务器端向客户发送的公钥必须先向相关发证机关单位申请办理,以获得公证。

通过SSL3.0的安全性保障,客户可以轻松地购买产品并获取银行信用卡号码,同时还能与合作伙伴进行商业服务信息的在线沟通和交流,还能方便快捷地将订单信息和收货单从网上发回,实现了安全可靠的购物体验。

3.2 VPN中的信息加密技术应用

随着企业全球化的推进,越来越多的企业可能会在多个国家建立业务组织或销售中心,每个组织都拥有自己的局域网(LOCalAreaNetwork)。然而,在当今互联网社会,客户期望将这些局域网连接在一起,形成一个企业的广域网,这已经不再是一项棘手的任务。

现今,已有路由器具备数据加密和解密功能,这使得人们可以通过互联网连接这些局域网,从而实现虚拟专用型网络(VPN)的构建。它是一种新型的网络安全手段,其主要目的在于保护网络中所有用户的隐私和安全。当数据离开推送者所在的局域网时,客户端通过连接到互联网上的路由器进行硬件配置,对数据进行加密,以确保数据在互联网上以加密的形式传输。在用户使用网络进行数据通信时,路由器会根据不同的目的来启动相应功能。当数据信息抵达目地LAN的路由器时,对数据信息所进行解密操作将由该设备进行,从而使得目地LAN的用户能够获取到真实的信息[14]。

为确保数据加密机的安全性和运行速度,我们采用了硬件配置方案,将其分为服务器端和手机客户端两个不同的类型。手机客户端采用非对称加密技术实现。为确保算法的安全性,服务器端必须在规定时间内对非对称性算法密钥进行更换。为了提高运算速度,在服务器内部设计了一个快速解密电路。硬件配置可分为两种不同的形态:

一种可供局域网连接客户使用的方案是采用PCI插口方式,其操作过程为,将局域网外置连接在VPN网关上,来实现提供密码保护目的;当用户登录到该网络时,可通过该网络进行远程访问或与客户的通话。另外一种适用于单机连接客户的解决方案是采用板卡方式,将其插入客户终端的PCI 插槽中以实现连接。通过使用上述两种方法实现了对用户的身份验证及远程控制,并提供给用户一个安全的访问网络环境。作为一种身份验证设备,数据加密机的外部配备了IC卡读卡器,以确保其安全性[14,15]。

在用户选择通过VPN 联接时,需要将存储有用户身份证书的IC卡插入身份认证机器设备,以便在加密机启动时,输入相应的动态口令,认证过程就完成了。而当用户登录系统后,就需要由主机进行用户识别和密钥分配等操作,然后将密文传输给数据加密机。在通讯隧道施工成功后,数据加密机将客户ID和密码推送至主机进行认证,认证通过后,系统将自动运行信息传送功能,不法用户会向主机和手机客户端分别发出警报,并同时选择关闭通信隧道,以确保安全。当发生网络黑客攻击,或者有病毒侵入时,主机可自动启动数据保护机制,进行实时监控,从而避免被黑客攻击或病毒入侵。客户列表的配置可以在主机上进行,而客户动态口令的改动则可以通过手机客户端的数据加密机来实现。

3.3 支付宝/银行卡等信息加密技术应用

支付宝使用了多种加密技术来保护用户的信息安全,其常用的加密技术包括五类:其一是SSL(Secure Socket Layer)加密技术,支付宝网站采用SSL 协议来实现浏览器和服务器之间的安全数据传输。SSL 通过使用公钥和私钥来加密和解密数据,确保通信过程中数据的完整性和机密性。其二是RSA(Rivest-Shamir-Adleman)加密技术,RSA 是一种公钥加密算法,支付宝使用RSA 算法对用户敏感信息进行加密。RSA 算法使用两个密钥,公钥用于加密数据,私钥用于解密数据,保证了数据的安全性。其三是AES(Advanced Encryption Standard)加密技术,AES 是一种对称加密算法,用于加密支付宝中的敏感数据。AES 算法采用相同的密钥进行加密和解密,提供了高效的数据加密和解密功能。其四是HMAC(Hash-based Message Authentication Code)加密技术,HMAC 是一种消息认证码,用于确保支付宝中传输的数据的完整性和真实性。HMAC 通过将消息与密钥进行哈希运算,生成认证码,验证接收到的数据是否被篡改。第五种是OTP(One-Time Password)加密技术,支付宝使用一次性密码来增加用户登录的安全性。用户在登录时需要输入由支付宝生成的一次性密码,保证了用户身份的正确性和安全性[16]。

通过以上的加密技术,支付宝可以有效地保护用户的信息安全,防止用户的敏感数据被泄露或篡改。然而,目前支付宝钱包的身份认证机制尚不够完善,只需输入事先设定好的密码即可进行付款,这导致无法准确确认客户的真实身份,因此需要对身份认证机制进行完善,以防止有人冒用身份信息从事虚假交易。当用户登录系统后,由主机进行用户识别和密钥分配等操作,然后将密文传输给数据加密机。为了提高身份认证的安全性,我们可以采用将固定不动密码与动态性验证码相融合的方法来完善客户验证体制。同时还应该选择具有一定智能性的第三方支付平台,以此来提高自身的安全性能。同时,为确保付款的安全性,可以采用面部识别、指纹识别、虹膜识别等多种付款方式。

3.4 WEP信息加密技术应用

WEP 是IEEE802.11 规范中用于维护无线传输全过程中的链路级数据的协议,它通过共享资源并使用密钥K 来维护传送帧中的客户数据。同时还应该加强客户身份证件的审核力度,以此来保障交易数据的真实性和可靠性,从而保证用户资金安全。[17]如图3(WEP数据数据加密处理全过程)所示。

图3 WEP数据加密处理过程

在IEEE802.11 规范中,WEP 协议书的详细描述表明,所有的连接点都在共享一个被称为根密钥Rk(root key)的资源密钥,并且该密钥是唯一的资源密钥,在绝大多数互联网中,都是如此。在这种情况下,每个网络层的用户就可以使用唯一的一个密钥进行安全通信。每当网络连接点向外推送数据信息时,就会有密钥从根密钥的计算中获取信息,该密钥被称为数据包密钥(perpacket key),并且会选择运用RC4 流密码技术,将其转换为一个密钥流。在这个过程当中,每个节点只需要对自身发送的包进行一次解密操作即可得到自己所需信息。同时,测算校验和密钥流就被附加在数据包上,其后再进行后续操作,就可以获得通过互联网所传输的数据[18]。

数据加密的整个过程分为以下三个步骤,如图4(图v显示复位向量IV和k表示共享资源密钥)。

图4 加密过程

为了保护Client1 数据的对接入点,我们在AP 的WLAN-BSS2 端口上采用了WEP 加密技术,以确保数据的安全性,如图5所示。

图5 AP PSK认证组网图

在未正确配置共享资源密钥的情况下,使用Client1 进行浏览互联网,可能会导致网络连接错误。在使用Client1进行浏览时,如果您已经配置了适当的共享资源密钥,那么Internet 上的连接方式将变得更加安全可靠,这是一个值得考虑的选择。在网络世界中,Client1 无法访问任何资源。通过使用Client1,您可以建立成功的人际关系,并且可以轻松地访问互联网上的各种资源。

现今,已有路由器具备数据加密和解密功能,这使得人们可以通过互联网连接这些局域网,从而实现虚拟专用型网络(VPN)的构建。这种网络可以把一个用户和他所拥有的局域网连接起来,并将这个用户的数据传送给另外的一个用户。当数据离开推送者所在的局域网时,客户端通过连接到互联网上的路由器进行硬件配置,对数据进行加密,以确保数据在互联网上以加密的形式传输。在此情况下,路由器将其与网络服务器连接后便能启动相应程序,并进行数据加密处理。当到达目地LAN 的路由器时,该路由器将启动解密程序,以解密数据。

4 结语

随着互联网络应用环境的日益复杂化,人们对于互联网信息传输的安全性也有了更为严格的要求,因此信息数据加密技术在保障信息网络安全方面的影响力和效果也越来越显著。网络信息安全是一个系统工程,其中包含着许多因素的影响和制约作用。因此,在网络安全的具体应用中,互联网企业必须不断进行研发和创新,以满足客户的具体需求,并提高信息数据加密技术的水平,以实现安全性规范化、技术升级快速和深度应用的目标,从而确保网络信息传输的安全性。

猜你喜欢
加密技术密文解密
解密“热胀冷缩”
一种针对格基后量子密码的能量侧信道分析框架
海洋水文信息加密技术方案设计与测试
一种支持动态更新的可排名密文搜索方案
基于模糊数学的通信网络密文信息差错恢复
解密“一包三改”
少先队活动(2020年9期)2020-12-17 06:17:31
炫词解密
数据加密技术在计算机网络通信安全中的应用
电子制作(2018年16期)2018-09-26 03:27:10
在计算机网络安全中数据加密技术的应用
云存储中支持词频和用户喜好的密文模糊检索