浅论网络信息安全中的密码学应用

浅论网络信息安全中的密码学应用

ID:36507199

大小:67.18 KB

页数:5页

时间:2019-05-11

浅论网络信息安全中的密码学应用_第1页
浅论网络信息安全中的密码学应用_第2页
浅论网络信息安全中的密码学应用_第3页
浅论网络信息安全中的密码学应用_第4页
浅论网络信息安全中的密码学应用_第5页
资源描述:

《浅论网络信息安全中的密码学应用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、浅论网络信息安全中的密码学应用作者:彭晓宇(北京理工大学硕士)【文章摘要】随着信息时代的到来,网络日益成为我们工作、生活的重要组成部分,网络信息安全对于国家、企业和个人来说已变得十分重要。网络的日益繁荣,对网络信息安全不断提出了新的课题。本文将从密码学与信息技术相结合的角度,详细阐述密码学在网络信息安全技术中的应用,及其解决当前网络信息安全所面临问题的具体机制。【关键词】信息安全;密码学;密码体制;认证;访问控制一、信息安全的重要性二十一世纪有三种战略资源——物质资源、能源资源和信息资源。在信息时代里,信息技术在人类生产、生活中日益发挥着至关重要的作用

2、,信息作为一种特殊的战略资源,其安全问题也随之成为关系国家安全、经济发展和社会稳定的战略性问题。近年来,随着网络活动的日益频繁,网络安全事故不断发生,人们对网络安全的重视程度也越来越高。2012年,十一届全国人民代表大会常务委员会第三十次会议表决通过了《关于加强网络信息保护的决定》,这标志着我国网络信息安全进入有法可依的时代,政府、企业以及公民个人的信息保护得到了法律强有力的保护。因此,政府、企业以及公民个人应当明确信息活动中的权利和义务,提升自身信息安全保护的认识,合法维护自身的信息安全。二、信息安全所面临的攻击依据美国国家标准与技术研究院(NIST

3、)颁布的定义,信息安全是对信息和信息系统进行保护,防止未授权的访问、使用、泄露、中断、修改、破坏并以此提供保密性、完整性和可用性。由此,可以看出:不论是传统的还是现代的信息安全所面临的威胁主要就是“未授权的访问、使用、泄露、中断、修改、破坏”,从而损害了信息的保密性、完整性和可用性。常见的安全攻击表现如下:1.被动攻击:第三方对信息在传输的过程中进行窃听和检测,其目的是获取传输的信息,不对信息作任何改动,通过获取机密获取非法利益,破坏信息的保密性。常见的被动攻击包括信息内容的泄露和流量分析等。2.主动攻击:第三方通过信道对信息进行截取,获取机密信息后对

4、信息进行篡改或者伪造信息,也可以是改变系统的状态和操作等,其主要是破坏信息的完整性、可用性和真实性。常见的主动攻击包括信息的伪装、篡改、重放和拒绝服务等。3.病毒袭击:计算机病毒是一段具有独特复制能力的可执行代码,病毒通过非法手段进入其他电脑系统中破坏系统的正常工作,病毒一旦发作将造成系统瘫痪和信息泄露等严重后果。三、密码学在信息安全中的应用密码学包括密码编码学和密码分析学。密码编码学是研究加密原理与方法,使消息得以保密的技术和科学,其目的是掩盖信息内容。密码分析学则是研究破解密文原理与方法的技术和科学,其目的是破解加密后的信息内容。在密码学中被伪装的

5、原始信息(Message)称为明文(Plaintext),将明文转换为密文的过程为加密(Encryption),加了密的信息称为密文(Ciphertext),把密文转换为明文的过程叫做解密(Decryption),而从明文到密文转换的算法称为密码(Cipher)。信息正是通过算法(也称为密码体制)实现加密、解密,保护信息的安全性的。1.对称密码体制与公钥密码体制对称密码体制也称为传统密码体制,在此模型中,信息发送方与接受方共享一个密钥。也就是说,发送方将明文M用密钥K使用加密算法E进行加密后传输,接收者同样使用密钥K以解密算法D将密文破解得到明文M。对

6、称密码体制主要使用代换或者置换技术,将明文字母替换成其他字母、数字、符号(代换),或者保持字母不变打乱明文字母位置和次序(置换)。公钥密码体制也称为非对称密码体制或双钥密码体制,其算法是基于数学函数(而不是代换和置换),使用两个独立的密钥,即公钥和私钥。在公钥密码体制中,公钥和私钥中的任何一个都可以用来进行加密,另一个用来解密,公钥可以被任何人知道,而私钥只能自己知道。公钥密码体制分为加密模型和认证模型。在加密模型中,发送方使用接收方的公钥作为加密密钥,用接收方的私钥作为解密密钥,因此信息只有接收者才能解密得到明文。在认证模型中,发送方用自己的私钥对信

7、息进行变换产生签名,接收者用发送者的公钥进行验证签名是否有效。2.公钥密码体制在信息安全领域的应用信息技术的飞速发展使得传统加密技术已经不能有效对信息资源实施保护,因此,公钥加密技术成为密码学在网络信息安全的主要应用手段。认证正是防止未授权第三方对信息进行伪装、内容修改、顺序修改、计时修改等主动攻击的重要技术。常用的公钥密码体制应用如下:(1)消息认证与数字签名数字签名正是一种认证机制,信息发送方使用自己的私钥对数据校验或其他与数据内容有关的信息进行处理,完成对数据的合法签名,接收方则利用发送方的公钥对收到信息上的签名进行验证,以确认签名的合法性,从而

8、确定信息的真伪。在这种模式中,信息如果被第三方篡改,那么接收方将利用公钥验证检验出来。(2)身

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。