基于互联网的民航城市值机系统信息安全性研究分析 计算机科学与技术专业.docx

上传人:夺命阿水 文档编号:1377312 上传时间:2024-06-15 格式:DOCX 页数:56 大小:274.38KB
返回 下载 相关 举报
基于互联网的民航城市值机系统信息安全性研究分析 计算机科学与技术专业.docx_第1页
第1页 / 共56页
基于互联网的民航城市值机系统信息安全性研究分析 计算机科学与技术专业.docx_第2页
第2页 / 共56页
基于互联网的民航城市值机系统信息安全性研究分析 计算机科学与技术专业.docx_第3页
第3页 / 共56页
基于互联网的民航城市值机系统信息安全性研究分析 计算机科学与技术专业.docx_第4页
第4页 / 共56页
基于互联网的民航城市值机系统信息安全性研究分析 计算机科学与技术专业.docx_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《基于互联网的民航城市值机系统信息安全性研究分析 计算机科学与技术专业.docx》由会员分享,可在线阅读,更多相关《基于互联网的民航城市值机系统信息安全性研究分析 计算机科学与技术专业.docx(56页珍藏版)》请在课桌文档上搜索。

1、基于互联网的民航城市值机系统信息安全性研究TheCivilAviationCityCheck-inSystemResearchofInformationSecurityBasedon摘要本文的研究思路就是通过对国内民航单位的实际调查并结合我国民航值机信息安全的现状,查找民航值机系统网络和信息安全所存在的问题,并找到解决对应问题的思路,提出适合我国民航值机系统现行体制的网络与信息安全保障体系。(1)首先对城市民航的民航值机系统信息网络安全现状和安全需求进行分析,根据民航企业的民航值机系统信息网络安全现状和安全需求,寻找对原有民航值机系统信息网络安全保障系统进行优化、升级和改造的解决办法。(2)借

2、鉴当前先进的民航值机系统信息网络安全理论和安全技术,提出对该民航企业原有民航值机系统信息网络安全管理系统进行优化、升级和改造成,设计成为一种适用于目前该民航企业所需的、统一管理、高效的安全保障体系的民航值机系统信息网络安全管控系统的设计和解决方案。(3)根据信息网络安全管控系统的框架设计与解决方案,对该民航企业的民航值机系统网络及安全资源进行合理的整合,调整安全技术架构和安全控制架构,对原有信息网络安全系统进行优化、升级和改造,及安全技术设备进行重新部署。建立健全安全组织机构、安全人员责任制和系统备份策略,完成新民航值机系统的部署设计。本文的研究成果提高了整个信息系统运行的稳定性,也促进保障了

3、机场的快速发展,提高了航空公司和机场的服务水平和旅客满意度,对民航值机系统安全运行是很有现实意义。关键词:民航值机;信息安全;安全策略ABSTRACTTheideaofthisstudyiscombinedwiththecurrentsituationofcivilaviationininformationsecurity,throughtheinvestigationofthecivilaviationunits,foundthecivilaviationcheck-insystemofnetworkandinformationsecurityproblems,findwaystosolve

4、theproblemsandputforwardthenetworkandinformationsecuritysystemforChina,scivilaviationsysteminthecurrentsystem.(1) Firstcarriesontheanalysisofcivilaviationcheck-insysteminformationnetworksecuritystatusandsecurityrequirementsofthecivilaviationcity,accordingtothecivilaviationcheck-insysteminformationne

5、tworksecuritystatusandsecurityrequirementsofcivilaviationenterprises,foroptimization,upgradingandtransformationoftheoriginalsystemincivilaviationinformationnetworksecuritysystemsolutions.(2) Fromthecivilaviationcheck-insysteminformationnetworksecuritytheoryandthecurrentadvancedsecuritytechnology,put

6、forwardtotheoriginalvalueofthesystemofcivilaviationcivilaviationenterpriseinformationnetworksecuritymanagementsystemoptimization,upgradingandtransformation,designedasasuitableforthecivilaviationenterprisesneed,andsolutionsofsecuritysystemdesign,unifiedmanagementefficientaviationcheck-insysteminforma

7、tionnetworksecuritymanagementsystem.(3)Inaccordancewiththesolutionframeworkdesignofinformationnetworksecuritymanagementsystem,reasonableintegrationofthecivilaviationenterprisesofcivilaviationcheck-insystemnetworkandsecurityresources,adjustthesecurityarchitectureandsecuritycontrolarchitecture,optimiz

8、ation,upgradingandtransformationoftheoriginalinformationnetworksecuritysystem,redeploysecuritytechnologyandequipment.Establishandimprovethesecurityorganization,securitypersonnelresponsibilitysystemandthesystembackupstrategy,thecompletionofthedeploymentofthenewcivilaviationcheck-insystemdesign.Theres

9、ultsofthisstudytoimprovethestabilityofthewholeinformationsystem,butalsotopromotetherapiddevelopmentoftheairportsecurity,improvetheairlineandairportservicelevelandpassengersatisfaction,operationofcivilaviationsecuritycheck-insystemisofgreatsignificance.Keywords:CivilAviationcheck-in;informationsecuri

10、ty;securitypolicy1绪论-1-1.1 研究背景和意义-1-1.2 国内外研究现状-2-1.2.1 国外研究现状-2-1.2.2 国内研究现状-2-13论文研究方案-3-131研究目标3-1.2.3 究内容-3-133创新之处-4-2安全策略的理论研究-5-2.1 密码学概述-5-2.1.1 密码学的发展-5-2.1.2 密码学的相关概念及分类-7-2.2 对称密码体制-8-2.2.1 对称加密概述-8-2.2.2 DES算法-9-2.2.3 其他对称密码算法-Il-2.3 非对称密钥加密体制-13-231非对称密钥加密体制简介-13-2.3.2主要算法-13-2.4 身份认证的

11、访问控制策略-16-241基于用户名-密码的单因素认证技术-16-2.4.1 基于动态验证的双因素认证技术-16-2.4.2 基于生物特征识别的认证方式-17-2.4.3 第三方认证服务-18-3当前民航值机系统信息安全存在的问题以及挑战-20-3.1 当前民航值机系统信息安全尚存的问题-20-3.1.1 民航值机系统信息安全意识淡薄,安全漏洞频出-20-3.1.2 民航值机系统信息安全基础薄弱,对国外依赖性强-20-3.1.3 反动势力对民航值机系统信息的利用-20-3.2 民航值机系统信息安全面临的挑战-21-3.2.1 容易被病毒和木马入侵-21-3.2.2 用户和控制中心容易被入侵-2

12、1-3.2.3 信息容易被窃取-21-4民航城市值机系统信息安全策略研究-23-4.1 系统数据通信加密-23-4.1.1 对RSA算法的改进-23-4.1.2 云计算中的混合加密-23-4.1.3 民航值机系统的加密安全策略-26-4.2 基于角色身份验证的访问控制策略-28-4.2.1 实现前提-28-4.2.2 多系统联动-29-4.2.3 实现方式-29-4.2.4 实现效果-30-4.3 基于防火墙技术的控制策略-32-4.3.1 民航值机系统防火墙的默认选项设置-32-4.3.2 V1.AN设置-32-4.3.3 安全域配置-33-4.3.4 防火墙界面及功能设计安装-33-5民航

13、值机系统信息安全的解决方案-36-5.1 人为因素方面-36-5.1.1 强化安全防范与管理-36-5.1.2 健全信息安全管理制度和机制-36-5.1.3 确保民航值机相关人员的教育和培训-36-5.2 系统安全设计方面-37-5.2.1 提升民航值机系统信息安全的技术层次-37-5.2.2 民航值机设备安全-37-5.2.3 民航值机数据传输安全-37-5.2.4 民航值机软件系统设计安全-38-结论-39-参考文献-40-致谢-41-1.1 研究背景和意义随着近年来我国自助值机系统的不断发展,国内大多机场内均架设并安装了隶属于不同航空公司或对应机场代理方的自助值机设备,一方面简化了旅客的

14、出行手续,另一方面大大降低了值机柜台的工作压力,同时也让旅客的满意度和航空公司及机场的服务水准有所提高。为了能够更加快捷、方便地完成原本只能在机场才能完成的值机操作,可以考虑扩大自助值机系统的应用场景,可把自助值机系统的应用范围扩大至大型写字楼以及旅客所居住的酒店、饭店等地。目前所有机场自助值机设备统一使用的是民航专用网络,而要在安全性相对较差的酒店等非传统民航业务区域部署民航专用网络,系统的安全性及成本开销都不能得到有效的保证。正是基于上述的考虑,我们提出了基于民航值机系统安全的民航城市值机系统。相对于传统网络,自助值机网络更易受到包括节点俘获、数据篡改和重发、被动窃听、伪造身份等安全威胁和

15、攻击,使得这些研究成果一般不能直接应用于自助值机网络。为了便于对安全攻击和威胁进行分析,同时有针对性地采取相应措施,我们从不同角度对可能的攻击和威胁进行了分类。比如,根据值机系统的协议层次,可将攻击分为物理层攻击、链路层攻击、网络层攻击、传输层攻击和应用层攻击等;根据攻击发生的形式,分为基于主机的攻击和基于网络的攻击;按攻击发生的范围,分为内部攻击和外部攻击,其中,内部攻击更难监测和防范。根据攻击手段,我们可以把总的防御机制归纳为以下几类:密钥管理、认证与访问控制、安全路由技术、数据融合与安全、入侵检测等。加密技术是所有网络,包括值机系统网络安全方案中多项技术的基础。通过加密可以满足网络的多项

16、安全需求,如节点认证、保密性和完整性等,所以针对于安全问题的信息安全管理技术是解决问题的关键。为满足值机系统网络数据的安全需求,需要设计出更适用于值机系统网络的安全管理方案。通过本设计研究,完善民航企业的信息网络安全保障体系,提升民航企业的安全级别,提高企业的安全管理水平和管控效率,实现了该民航企业值机系统信息网络安全防护系统的升级换代,达到值机系统信息网络安全的分级安全保护和集中统一管控的目的。1.2 国内外研究现状1.2.1 国外研究现状随着网络技术的发展和普及,一些可共享的数据文件被用来解决数据一致性和资源浪费的问题。这是系统集成的雏形,数据共享成为系统集成的最基本的和最初的目的。随着独

17、立的数据库系统的引入,系统集成的概念被明确提出,系统集成进入第二发展时期。在国际上,基于智能自助服务的技术在国外许多公关服务场所也得到了广泛的应用,最近二十年,美国各航空公司均已先后建立了各自的基础数据库,保证敏感信息不被非授权访问、篡改或破坏,保证核心数据的安全性和机密性。随着网络应用的不断深入,防火墙、防病毒、入侵检测等安全设备与软件逐步应用于信息网络安全的保护,也相继出现了安全管理类的安全产品。从信息安全的角度来讲,用户进行城市值机操作的一切信息都要确保其机密性、完整性、及时性、可用性、鉴别性和不可抵赖性。这是对我们的巨大考验和挑战。现在最为人们所关注的实用密码技术是PKI技术。国外的P

18、KI应用已经开始,开发PKI的厂商也有多家。许多厂家推出了可以应用的PKI产品,有些公司如VerySign等已经开始提供PKI服务。网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。尽管如此,总的说来PKI技术仍在发展中。1.2.2 国内研究现状我国的信息安全研究经历了通信保密、计算机数据保护两个发展阶段,正在进入网络信息安全的研究阶段。在安全体系的构建和评估过程中,按照学习、吸收、消化的原则进行安全操作,在多级安全研究方向方面也取得了一些成果。但是这些成果在某些方面还存在一定的不足,需要通过实践进一步的改进和发展,理论基础和自主的技术手段也需要发展和强化。李大海在

19、民航空管网络与信息安全管理体系的构建研究中以深圳空管网络为研究对象,分析了深圳空管网络存在的问题,根据整体纵深防御思想(DefenSeinDePth)提出了加强网络与信息安全的对策建议。吴冠男在对民航信息系统安全分析一文中,针对民航系统现有的信息安全管理体系的不足,提出了建立“安全评估一发现漏洞-解决漏洞-制定科学管理措施-预防事故”的新安全模式的思路,并建议通过层次分析法、动态风险评估法等新的安全评估方法对当前民航网络与信息安全系统进行评估。刘金花等研究设计了一种新型监控管理系统,经过数据采集、数据分析、策略定制实现了对于网络内部主机设备的性能数据信息的分析与监视控制。我们需要处理移动系统终

20、端的病毒,隐私信息窃取,恶意干扰用户的操作,以及防止入侵银行数据库,网络系统攻击等不安全行为。自助值机简便易行,使旅客很快获得登机牌,解决客户的自助服务问题,一旦值机系统发生数据丢失并且短时间内无法恢复,都会造成业务长时间中断。为防止出现业务中断的情况,冗余强大的信息系统是必不可少的,所以信息安全则成为了目前自助服务面临的最大挑战。因此,为了使值机系统远离信息安全风险,必须不断进行技术提高与完善,为信息安全建起一道可靠性的技术屏障。同时,还需要制定遇到重大灾难时的可靠性技术应急方案,保证值机系统操作端与运营商端的安全性。1.3 论文研究方案1.1.1 3.1研究目标城市值机系统详细记录了用户的

21、调用时间和行为。为了便于管理,通常将一定时段的日志存为一个文件,并在固定的时间点进行日志文件的切换。通过审计分析程序可分析得到系统中潜在的侵害、攻击等威胁事件,同时也可以快速定位系统的故障,便于系统维护。在本系统中,采用RSA加密算法,与传统应用场景不同的是,通讯双方各自拥有自己的一对私钥和公钥,发送方使用对方的公钥加密要发送的数据,接收方使用自己的私钥解密数据。通过访问控制、数据加密、安全审计等方面的研究与设计实现,确保城市值机系统在民航值机系统应用环境中的安全可靠。1.1.2 研究内容(1)本文作者通过对国内外信息安全技术研究的相关文献和资料查阅与搜集,对国内外相关课题的研究进行系统整理、

22、归纳,并对其中比较典型的信息安全技术研究进行了深入学习探讨,比较分析了不同研究阶段的研究特点。(2)系统信息网络安全方面的研究进展,主要讨论了攻击与防御策略、加密算法、密钥管理、安全架构等几个方面,对一些典型的安全解决方案进行了论述和比较分析。(3)重点梳理了值机系统信息安全管理内涵、信息系统安全管理过程、信息系统安全技术和信息系统安全技术策略制定过程及其影响因素等与本文研究主题密切相关的概念,旨在为本文的研究提供理论支撑,同时还从理论框架的角度剖析本文研究的可行性和理论价值。通过对信息系统安全管理的对象、目标、内容以及措施等的梳理剖析了信息系统安全管理的内涵,不仅展示了值机系统信息安全管理的

23、主要任务,更突出了值机系统信息安全管理活动的重点与核新,即为信息系统安全技术策略的制定。1.1.3 创新之处本文根据民航值机系统使用的安全协议,针对其安全算法提出并实现了一种安全评估的方法,即身份验证的访问控制、系统数据通信加密、系统安全审计三个层面。其中密钥管理和安全认证技术是保证民航值机系统网络安全通信的重要技术手段,密钥管理技术体现出对通信密钥的管理行为,而安全认证技术体现出对通信双方身份信息的合法性进行鉴别。本文着重从这三个方面进行研究探讨,并将分别提出一种设计方案。2安全策略的理论研究2.1 密码学概述2.1.1 密码学的发展(1)古典密码在计算机出现之前,密码学的主要算法主要是通过

24、字符之间代替或易位实现的,我们称这些密码体制为古典密码。古典密码学主要是指20世纪40年代之前的密码编码和密码分析技术,特别是1935年到1940年。这期间,由于民航值机、数学、通讯等相关技术的发展,特别是两次世界大战中对民航值机信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于民航值机情报部门的决策,其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的基本原理和方法。但进行古典密码学的研究,对于理解、构造

25、和分析现代实用的密码还是很有帮助的。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。按照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语言、图像、数据等都可以实现施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已经成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”型机能产生

26、220亿种不同的密钥组合,假如一个人曰夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种秘密机的安全性。然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可以处理掉2000个字符,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可以处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数民航值机秘密和机密,而德国军方却对此一无所知;太平洋战争中,敌方读懂了日本舰队司令官山本五六十发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五六十,导致了太

27、平洋战争的决定性转折。因此,我们可以说,密码学为战争的胜利立了大功。在当今密码学不仅用于国家民航值机安全上,而且人们已经将重点更多的集中在实际应用,在你的生活中就有很多密码,例如为了防止别人查阅你的文件,你可以将你的文件加密;为了防止别人窃取你的钱物,你在银行账户上设置密码,等等。随着科技的发展和信息保密的需求,密码学的应用将融入你的日常生活。(2)近代密码(计算机阶段)密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。计算机和电子学时代的到来给密码设计者带来了

28、前所未有的自由。总之,利用电子计算机可以设计出更为复杂的密码体系。尽管古典密码体制受到当时历史条件的限制,没有涉及到非常高深或者复杂的理论,但在其漫长的发展演化过程中,已经充分表现出了现代密码学的两大基本思想替代和换位,而且还将数学的方法引入到密码分析和研究中。这为后来密码学成为系统的学科以及相关学科的发展奠定了坚实的基础,如计算机科学、复杂性理论等等。(3)现代密码学现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门学科。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”;后者力图破译敌方或对手已有的密码体制,即“知彼”。人

29、类有记载的通信密码始于公元前400年。古希腊人是置换密码的发明者。1881年世界上的第一个电话保密专利出现。电报、无线电的发明使用使得密码学成为通信领域中不可回避的研究课题。随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高。1977年,美国国家标准局公布实施了“美国数据加密标准(DES)”,民航值机部门垄断密码的局面被打破,民用的加密产品在市场上已有大量出售,采用的加密算法有DES、IDEA、RSA等。1976年Diffie和Hellman在密码新方向中提出了著名的D-H密钥交换协议,标志着公钥密码体制的出现。PKI(PublicKeyInfrastructure)是一个

30、以公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKi公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。1978年,RivestsShamir和Akneman设计出了第一个在实践中可用的公开密钥加密和签名方案-RSA,从而拉开了现代密码学的序幕。2.1.2 密码学的相关概念及分类(1)密码编码学密码编码学是研究编制密码和破译密码的技术科学,研究密码变化的客观规律,应用于编制密码以保守通信秘密的学科。(2)密码分析学密码分析学是密码学的一个重要的分支,是研究在不掌握密钥的情况下,利用密码体制的弱点来恢复明文的一门科学,一般来说,就是试图发现明文X或者密钥K或这两者

31、的过程。密码破译者所使用的策略取决于加密方案的性质以及可供密码破译者使用的信息。对一个加密系统采取截获密文信息的攻击类型称为被动攻击;非法入侵加密系统,对系统进行扰乱,删除、更改、增添、重放、伪造等手段向系统中插入假消息的这种攻击类型称为主动攻击。根据密码分析者在破译密码时已经掌握的前提条件,通常将密码攻击分为以下几种类型(通常假定对手知道用于加密的算法):I)唯密文攻击:密码分析者仅拥有一些消息的密文,这些消息都用相同的加密算法加密。密码分析者利用所掌握的若干密文,尽可能多的恢复明文或推算出密钥。2)已知明文攻击:密码分析者不仅掌握若干密文,还知道对应的明文本身。密码分析者利用它来推算出密钥

32、,或者导出加密算法。已知明文攻击相对密文攻击来说具有更强的攻击力。3)选择明文攻击:密码分析者不仅获得若干密文及相应的明文,而且掌握的明文还可以加以挑选。由于明文是经过选择的,所以提供了更多的可供破译的信息,攻击力更强。4)选择密文攻击:密码分析者能选择不同的被加密的密文,并且可以得到已知密文相对应的明文。密码分析者的目的是试图推导出密钥。在这几种攻击类型中,仅有密文的攻击是最容易防护的攻击,因为对手有最少量的信息可以利用;而选择密文攻击是最强的一种攻击,因为对手知道了最多的可以利用的信息。这几种攻击类型的强度是依次递增的。无论提供的密文信息有多少,如果由一个加密方案产生的密文中包含的信息不足

33、以唯一的决定对应的密文,则称该加密方案是无条件安全的。也就是说,无论对手用多少时间,他也不可能破译出密文,因为里面没有所需要的信息。(3)密码学分类根据加密密钥和解密密钥在性质上的差异,可以将密码体制分为对称密码加密和公钥密码加密两大类。对称密码:是一种加密密钥和解密密钥相同的数据加密方法,又称为单密钥密码或者分组密码,其加密算法和加密密钥是能够从解密密钥中推算出来的,反过来也成立。在大多数对称加密算法中,力口、解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接受者在安全通信前,要先商定一个密钥。对称加密算法的安全性依赖于密钥的安全性,泄漏密钥就意味着任何人都可以对消息进

34、行加、解密。因此,在保密通信的过程中,密钥必须是保密的。目前常见的对称加密算法包括DES、IDEA等;公钥密码:又称为非对称密码,其基本思想是加密密钥Ke和解密密钥Kd不相同,且从其中一个很难推断出另一个密钥。因此用户可以把自己的一个密钥公布出去,称之为公钥;另一个密钥自己保存,称之为私钥。目前常见的公钥密码算法体制有:RSA体制、概率体制(PEC)s背包体制、基于离散对数的PKC等。根据对明文加密方式的不同,又可将单密钥密码体制分为两类:一类是流密码,在这类体制中先将短的密钥生成周期较长的密钥流,然后与明文进行异或产生密文;另一类是分组密码,在这类体制中先将明文分组,然后逐组地进行加密。在公

35、钥密码体制之中,一般都是用分组密码(单密钥加密体制中的)方式进行分类。2. 2对称密码体制2.1.1 对称加密概述对称加密算法是相对来说比较成熟的、应用较早的加密算法技术,也称为常规加密,是20世纪70年代后期公钥加密体制出现之前使用的唯一一种加密体制。它的原理主要是将需要发送出去的明文与密钥进行特殊加密算法处理,使其变成无法识别的密文后传送出去,接收方要想获得想要的明文必须用相同的密钥使用加密算法的逆运算分别进行密文处理。在该算法的加、解密操作中通信双方使用的是相同的密钥。对称加密算法的特点是计算量较小并且加密速度快,极大地提高了加密的效率。由于对称加密算法的安全性取决于密钥的保密性而非算法

36、的保密性,这就要求通信双方共同维护一个只有他们才知道的密钥,一旦有第三方知道了则该通信的所有密文就都是可读的。因此需要强大的加密算法和维护密钥的安全就显得非常重要,但是在多人通信和密钥数量快速增加的形势下就引起了给密钥安全性维护带来巨大负担的缺点。2.1.2 DES算法(1) DES的历史数据加密标准DES(DataEncrytionStandard)是由IBM公司研制的一种对称加密算法,在1977年被美国联邦政府的国家标准局采用。国家标准和技术协会NBS(NationalInstituteofStandardsandTechnology)在1973年5月15日第一次对加密算法标准进行征集,第

37、二年的8月27日进行了第二次征集,直到第三年DES才被征集并在联邦公报上发布。1976年8月举行了DES的第一次研讨会,第二次研讨会在9月份展开,主要就其数学基础进行了讨论,11月被确认为标准。1977年1月15日被发布为FIPSPUB46级FIPS标准;1983年进行第一次标准期限延长,1988年第二次延长期限并取代FIPSPUB46改为FIPS46-1,1993年第三次延长期限更改为FIP46-2,1999年F1P46-3被作为第四次延长标准;1994年试验了第一个实验性的DES密码分析线性分析,1997年DES的加密信息第一次被DESCHA1.计划公开破解,1998年DES的密钥被EFF

38、的DES破解器DeepCrack用56小时破解,同年1月在22小时15分钟内被破解;2002年5月份AES标准开始生效。DES算法在30年的时间里在未做改动的情况下有效期被延长了3次,但是随着人们在加密领域的不断探索以及电脑技术的不断发展,DES算法已经不能保证网络的安全性,于是在第四次延期时受到了威胁,在此期间AES算法作为DES算法的替代品在第四次延期中被优先使用。(2) DES的算法原理DES算法在加密时是由0和1组成的长度为64位的明文,密钥长度同样是由0和1组成长度为64位其中只有56位是有效的密钥组成的。其数学表述如下:设明文为m,密钥为k且m=m1m2m3.m64;K=kk2k3

39、.k64;(mtk=0或1,i=l,2,3.64)加密过程:DES(m)=IP-1.t(16).t(15).t(1).IP(m)解密过程:DESzM=IP.t(l).t(2).t(15)t(16).IP人-I(IP是互逆的置换,t(l)、t(2)t(16)是16种不同的可逆变换)(3) DES的加密过程DES由长度为64比特的明文和长度同样为64比特的密钥组成,对于密钥而言被分成八个8比特的字节,其中7个比特即56个字节用于加密算法,第8个比特即8个字节用于奇偶校验。DES算法的过程如下图2.1所示:从图中可以看出在明文处理中,首先64位明文通过初始置换IP,产生对各位进行置换后的输入,接着是

40、由相同函数进行16轮迭代形成的过程,第16次迭代输出由64位构成,是输入明文和密钥的函数。该运算结束后的结果对输出运算的部分调换形成预输出。最后通过IP八-1置换对初始置换函数进行逆运算产生64位的密文。对于右半部分,首先对64位密钥进行置换,由1位长度变为56位,然后每轮进行循环左移,经过置换选择2产生一个48位的不同的子密钥。在加密过程中首先输入64位明文在64位密钥基础上进行初始变换,在16层加密交换的基础上通过逆运算得到64比特的密文。DES是一种乘积密码,综合了置换、代数、替代等多种密码运算,结构在算法上使用了迭代显得十分紧凑且条理清楚,易于实现,同时采用16次迭代的方法使得保密性得

41、到了大大提升。2.1.3 其他对称密码算法(1) IDEA算法国际数据加密算法IDEA(InternationalDataEncryptionAlgorithm)是在PFS(ProposedEncryptionStandard)即建议加密标准的基础上进行改进而来的,1990年被1.ai和MaSSay在欧密会上提出,1991年他们对轮函数进行了修订,修订后的算法被称为IPES,1992改名为IDEA。IDEA使用的是128b密钥,64b分组为单位加密数据的分组密码,对应于64b分组,使用56b密钥的DES算法。IDEA的明文和密文块都是64b,密钥长度是128b,它的特点主要是加、解密相同,密钥

42、不同,运算速度快。IDEA算法的数据加密过程是:将明文中的64b的数据块分成四个子块,分别记为XI,X2tX3,X4,每一个子块是16b,让这4个子块作为第一轮迭代输入,总共进行8轮。每一轮都是进行让4个子块之间以及16b的子密钥之间分别进行异或、mod216加法、mod(276+l)乘法运算,每进行一次迭代第三个和第四个子块都要互换一次,最后与4个16bit的子密钥进行输出变换并且输出Y1-Y4四个16bit的密文数据。IDEA算法结构图如下所示:2234*j子密钥图2.2IDEA算法结构流程图IDEA算法总共需要52个16bit的子密钥块,每轮需要6个子密钥,总共进行8轮迭代,最后一轮需要

43、4个子密钥。首先输入128bit密钥即k=klk2.kl28,分成8个子密钥,每个子密钥为16bit即zl(l)=klk2.kl6sz2(l)=kl7kl8.k32z6(l)=k81k82.k96szl(2)=k97k98.kl12xz2&2)=kl13k114.k128;ZiNn)代表第n轮迭代中第i个子密钥。ZlNI)z6八(1)作为第一轮中的6个子密钥,剩下的ZlN2)、z2N2)作为第二轮子密钥。再将密钥k左旋25个bit,接着将其分成8个子密钥,前面4个作为第二轮子密钥,后4个则是第三轮的子密钥。接着将密钥向左旋转移位25bit形成后面8个子密钥,以此类推直到52个子密钥全部生成算法

44、结束。算法解密过程的解密子密钥是将加密子密钥加法或乘法进行逆运算的过程,两者彼此对应。IDEA算法无论是用软件还是硬件都很容易实现,并且对计算功能没有过高的要求,密钥长度是128bit使得采用穷举法进行攻击需要相当长的时间,也就保证了其安全性,同时实现的速度比DES要快,被认为是最好的分组密码算法。(2)三重DESDES算法的参数分别是key、data和modeo其中key是密钥,data是64bit的用于加、解密的数据块,mode则是DES算法的方式加密与解密,算法过程可以简单概括为:首先如果mode是加密,用密钥对数据块进行加密操作,接着把生成的数据块的64位密码作为DES算法的输出结果输

45、出;如果此时的mode指的是解密,就用密钥把数据块的密码形式进行解密,将数据块还原成明文形式,同时输出该明文。随着计算机的发展,到了1997年人们破译DES算法的时间已经缩短到了6个小时,1999年最短可在21mints内将密码破译,DES算法已经越来越不能保证信息的安全性。1985年,3重DES算法首先被提出,作为美国商用加密标准的3DES的加密方式为加密-解密-加密,即用两种密钥kl、k2,如果用kl加密,则用k2对其进行解密,最后用kl对解密的输出结果再次进行加密,这时输出的结果就是要发送的密文。由于使用了两个密钥使得该算法在原来的基础上的复杂度扩大了2人56倍。(3) Blowfish

46、算法Bk)WfiSh算法具有加密快速、紧凑、key长度可变、可免费使用等特点,由于其在加密速度上超过了DES因而引起了人们的重视,BruceSChneier在1993年提出了该算法。Bk)WfiSh算法的核心加密函数是BF-En(),这种函数的计算原理是首先将64bit的明文输入,经过函数处理后再输出64bit的密文。加密信息需要经过(1)预处理:用pai的16进制字符串对P数组和S盒进行初始化;将Pl和密钥的第一个32bit异或,p2和第二个32bit异或,依次类推;用第二步产生的子密钥加密全0串;输出pl、p2;子密钥使用修改了的,加密输出的pl和p2;输出替换的P3、p4;重复以上过程直

47、到P数组完全被替换;最后用连续变换的输出结果依次替换S盒。BlOWfiSh以其安全、快速、简单的特点被应用于加密软件中,国外的SheIfish、SplashID1国内的1.inUX以及一些软件的核心加密部分也都用到了该此种算法,到目前为止已经有150多种产品是基于该算法的。2.3非对称密钥加密体制(1) .1非对称密钥加密体制简介非对称密钥加密算法需要有公开密钥和私有密钥,奠定公开密钥密码体制基础的是由W.Diffie和M.E.Hellman在1976年发表的杰出论文-密码学的新方向。区别于对称密钥密码体制公开密钥密码体制也就是双密码体制,加密密钥是可以公开的,任何人都可以使用这个公开的密钥进

48、行加密,但是相对应的脱密密钥却是秘密的,即使第三方知道了这个公开的密钥而没能掌握相应的脱密密钥想解开密文是困难的。这种算法的特点主要有:算法复杂强度高、安全性依赖于算法和密钥,由于该算法过于复杂这就导致了加、解密的速度没有对称加密算法快速。主要算法包括:RSA、ElgamaK背包算法、RabinxD-H以及椭圆曲线加密算法ECC等。(2) .2主要算法(3) RSA算法RSA简介:随着公共信息系统的商业性应用的加快,尤其是电子商务的快速发展,RSA公钥加密算法在1978年由RonRivesttAdiShamir,1.eonardAdelman提出,它是第一个能同时用于数据加密和数字签名的算法,也是第一个在理论上最为成功的公开密钥密码体制,易于操作和理解得到了广泛的应用,比如网络加密连接、网银身份验证、信用卡的数字证书、电话存储卡等都用到了这种技术。RSA是一种帚模运算的加

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号