学习啦>论文大全>技术论文>

通信安全技术论文

家文分享

  根据国际组织的相关定义,通信安全是保障信息在传输形式中实现的可用性、完整性、可靠性以及具有较大的保密性。小编整理了通信安全技术论文,欢迎阅读!

  通信安全技术论文篇一

  通信安全加密技术

  摘 要:计算机网络系统的应用极为广泛,可以说应用计算机技术是任何一个行业进入现代化的标志,但是计算机网络系统具有先天的劣势,即安全性无法保证。计算机通信链路一项都比较脆弱,一旦其受到了破坏,整个网络系统可能都无法正常的使用,为此,需要对其网络通信进行加密保护,以便其取保信息通信安全,一般而言,都是利用数字签名的方式来进行保护,同时使用链路加密设备,能够达到提高其安全性。

  关键词:通信链路;数字签名;加密设备;MAC处理

  计算机网络系统几乎已经覆盖了全球,我们在可喜可贺的同时,还需要考虑到其安全性问题,因为计算机应用技术在发展的同时,相应的黑客技术也在发展,这对通信信息来说,所面临的安全威胁非常重大。本文首先对通信信息面临的威胁进行分析,其次对安全通信的实现方法进行了分析,仅供参考借鉴。

  1 通信信息面临的威胁

  目前我国的通信信息面临着很大的威胁,尤其是有很多威胁都处于隐藏状态,人们无从得知,其具体威胁如下:首先,某些不法分子利用违法渠道截获相应的网络信息;其次,因为计算机网络在处理信息之时,会产生电磁辐射,最终引起传导泄漏,而不法分子完全可以通过截获电磁信号,而窃取信息;再次,一些不法分子,通过不法渠道,冒充合法用户,而进入到相应的网站中,堂而皇之的窃取信息;第四,有些信息虽然进行了加密,但是密钥失效,无法进行保护;最后,用户自己的失误以及自然因素等方面的影响,也会对网络通信造成损失。基于上述的潜在的威胁,人们通常会选择使用三种方式来进行保护,首先,选择使用数字签名的方式,以便能够保证所传输的信息真实准确;其次,选择使用链路加密设备,以便保证网络信息在传输的过程中的私密性;最后选择使用MAC处理方式,这样能够保证信息的完整性。

  2 安全通信的实现方法

  2.1 数字签名

  网络安全的一个特殊要求就是通信信息的真实和不可否认性,它要求通信双方能互相证实,以防止第三者假冒通信的一方窃取、伪造信息。 在网络中实现通信真实性的方法是数字签名,数字签名主要解决以下问题:接收者能够核实发送者对报文的签名;发送者事后不能否认对报文的签名;接收者不能伪造对报文的签名;实现数字签名的方法很多,下面介绍一种类似于Elgamal数字签名的动态密钥系统,并结合其具体应用加以阐述。

  2.1.1 系统的建立。Step1 选择两个大素数p和q,并满足q|(p-1),g∈ZP且gq=1(mod p),g≠1,p、q、g为系统的公开参数;Step2 选择一个系统私钥x,并计算系统公钥y=gx(mod p);Step3 选择一个单向函数f。

  2.1.2 认证中心。对于身份为Ci的用户进行如下处理:Step1 任意选择一个随机数Ui;Step2 计算Ki=f(Ci,Ui)mod q;Step3 计算Ki-1=Ki mod q;Step4 计算ri=(gki mod p)mod p;Step5 计算yi=(gf(x,Ci) mod p) mod q; Step6 计算Si=Ki-1(f(Ci)+f(x,Ci)ri) mod q;认证中心保存(Ci,Ki,yi),用户持有Si。

  2.1.3 动态密钥生成。身份为Ci的用户访问系统时进行如下处理:Step1 从系统中获取一个即时产生的随机数Vi;Step2 计算K*i= f(Ci,Vi);Step3 计算ai=g■mod p;Step4 计算bi=K*i-Sif(ai)mod q;Step5 将动态密钥(Ci,Vi,ai,bi)发送给认证中心。

  2.2 动态密钥的认证

  认证中心收到用户的动态密钥(Ci,Vi,ai,bi)后作如下处理:Step1 系统根据Ci从中心保存的数据中查找与之相对应的Ki,yi和即时随机数Vi;Step2 检查动态密钥中Vi与即时随机数是否相符,不相符则认为是非法用户;Step3 计算Ki-1=Ki mod q;Step4 计算z=g■ Step5 若z=ai,则认为是合法用户。

  2.3 系统安全性分析

  系统的安全性基于求离散对数问题的困难性和单向函数求逆的不可计算性。从yi求系统私钥x,需要从yi=gf(x,c) (mod p)中计算x,会遇到求离散对数问题和单向函数求逆;认证中心仅存储了用户的(Ci,Ki,yi),Ki是系统为用户动态生成,在知道ki的情况下,由于无法知道系统私钥x,因此从Si=Ki-1(f(Ci)+f(x,Ci)ri) mod q难以推算出Si;存储Ki,yi较直接存储用户密钥安全;系统使用了函数f,又存储了动态数Ki,可防止伪造密钥攻击。

  3 动态密钥系统的具体应用

  银行的电话委托交易系统中,主机上密钥常以密文形式保存,但出于用户方便考虑,密钥长度较短,存在很大的安全隐患,在电话委托时,若通话时被非法截获,攻击者就可能得到用户的密钥,从而冒充合法用户进行非法电话交易。采用该动态密钥系统,银行只要给每个客户发一张智能卡,发卡时将卡号作为身份Ci,并保存Ciyi及其对应的随机数Ki,将Si保存到智能卡中,并使智能卡具有f及相应的一些计算能力,用户在进行某次电话委托前,先用智能卡计算出本次交易的动态密钥(Ci,Vi,ai,bi),然后输入动态密钥,这种方法的好处是每次密钥都与卡号,系统随机数,用户私钥有关,即使在信道中被截获,攻击者也无法假冒合法客户;另一方面,因中心仅存放客户的Ci,yi和一个随机数Ki,既便被内部人员泄露,也无法伪造合法的Si,从而难以冒充合法客户进行非法交易。另外,网上银行委托业务系统和网上证券委托交易系统,采用该动态密钥系统进行处理,能极大地提高系统安全性.动态密钥系统还可以在访问控制中有着类似的应用。

  4 硬件加密设备

  4.1 密钥服务器

  密钥分配中心KDC可以用一台专用的装置“网络密钥服务器”来实现。密钥服务器中有一个随机密钥发生器,它的作用时用来产生网上用户之间通信需要的对话密钥,并保证每次对话使用不同的对话密钥。这种装置主要用于网络上端到端加密,所用的基本密钥数量等于网络用户的个数,基于密钥只起把密钥服务器中的密钥发生器生成的对话密钥传送给相应用户的作用,用户之间的通信,由送达的对话密钥进行。

  4.2 安全保密机

  在网络中,密钥的交换和数据加密可用一种专用的保密装置来实现,这种专用的保密机有两种实现方式。一种是用专用的数据加密芯片来构成。另一种实现方式是用普通的微机芯片构成一个加密环境,其中加密算法不是用加密芯片来实现,而是用软件来执行,用软件来实现加密/解密和收发控制、检测等功能。

  4.3 报文鉴别码MAC

  报文鉴别码MAC,它对数据本身不加密,只是对数据按一定的验证函数进行处理,将处理结果截取一定长度作为MAC。它的作用时对特定信息的发送者的身份进行鉴别,对传送的报文的完整性进行合法性审查。对传送的报文中附加一个报文鉴别码MAC,MAC是报文和密钥的函数。如果报文被篡改,那么接收端对收到的报文重新计算MAC时,几乎不可能得到与发送时一致的MAC。

  结束语

  综上所述,可知虽然网络通信有很多潜在的威胁,需要对其进行加密,通过有效的加密能够保证通信信息的安全性以及完整性,但是有关人员一定要保证加密密钥的有效性,一旦失去了效用,其潜在的威胁更大,至于一些人为方面的破坏,有关单位就需要对其员工进行培训,而用户也应该注意加强自身的素质。

  参考文献

  [1]周晓杭,周稚博,扬杰琛.数据加密技术[J].科技致富向导,2011(20).

  [2]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(6).

  [3]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011(3).

点击下页还有更多>>>通信安全技术论文

2774119