视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
网络通信的安全加密技术
2025-10-02 14:58:49 责编:小OO
文档
收稿日期:2000—06—19

网络通信的安全加密技术

贺季秋

(中国建设银行株洲市分行 株洲 412000)

摘 要 通信链路的脆弱性构成了计算机网络系统的重大威胁。为了有效地保护通信信息安全,利用数字签名以确保通信信息的不可否认性;采用链路加密设备以确保传输信息的私密性;在数据报文后增加M A C 处理以确保通信信息的完整性。

关键词 通信链路 数字签名 加密设备 M A C 处理

0 引言

随着我国社会、经济的迅速发展,计算机应用已经深入到社会的各个领域,它已成为各项工作必不可少的基础条件。由于计算机技术的普遍应用,

计算机系统的安全问题也越来越突出,特别是计算机网络系统的发展,人们对它的依赖不断增加,保证网络通信的安全尤为重要。

1 通信信息面临的威胁

通信链路的脆弱性构成了网络系统潜在的威胁,一方面计算机系统硬件和通信线路易受自然灾难和人为破坏;另一方面软件资源和数据信息易受非法篡改、复制和毁坏;同时系统的硬件、软件的自然失效等同样会影响系统的正常工作。网络系统通信信息面临的威胁主要有:

(1)非法攻击者可能通过通信线路(包括有线、无线及卫星线路等)非法截获通信信息。

(2)由于计算机进行信息处理时会产生

电磁辐射,从而形成传导泄漏。非法攻击者可借助截获的辐射电磁信号,达到窃取信息的目的。

(3)非法攻击者可能假冒系统合法用户,乘机获得对网络系统的操纵权,从而达到非

法使用网络资源和窃取信息的目的。

(4)使用加密通信时,密钥的失密,将会使保密通信遭受重大的损失,其潜在的威胁更大。

(5)人为的失误和事故对网络系统同样会造成重大的破坏。

2 网络通信安全要求

实现网络通信信息的安全,必须联系到信息安全的三要素,即:信息的完整性、信息的私密性、信息的不可否认性。

为了保证通信信息安全、可靠,针对上述三要素,我们可以采用以下三种措施来安全、有效地实行对通信信息的高强度保护。

(1)采用数字签名以确保传输信息的不可否认性。

(2)采用链路加密设备以确保线路上传输信息的私密性。

(3)其中对通信过程的数据采用信源安全处理——在原数据报文后增加M A C 处理,以确保信息的完整性。

3 安全通信实现技术

311 数字签名

网络安全的一个特殊要求就是通信信息的真实和不可否认性,它要求通信双方能互相证实,以防第三者假冒通信的一方窃取、伪

56・《电脑与信息技术》2000年第4期

造信息。

在网络中实现通信真实性的方法是数字签名,数字签名主要解决以下问题:

・接收者能够核实发送者对报文的签名。

・发送者事后不能抵赖对报文的签名。・接收者不能伪造对报文的签名。

实现数字签名的方法很多,下面介绍一种简单的用公开密钥算法实现的签名方法。

例:A 和B 进行通信,A 为发送者,B 为接收者。A 生成了一个自己的秘密密钥SKA ,并向所有可能与他通信的用户发布了一个公开密钥PKA 。B 也生成了一个自己的秘密密钥SKB ,并公开了自己的公开密钥PKB 。在这个公开密钥系统中,加密算法为E ,解密算法为D 。

当A 要想给B 发送一条报文X 时,他先用自己的秘密密钥SKA 对报文X 签名:Y =D SKA (X ),然后把Y 传送给B 。B 可以用A 的公开密钥对Y 进行加密运算,就可以从Y 中恢复出X ,即:

X =E PKA (Y )=E PKA (D SKA (X ))

因为只有A 才拥有秘密密钥SKA ,所以除A 之外无人产生密文D SKA (X ),这种方式

就使A 对报文X 进行“签名”。A 对这种签名是无法抵赖的。如果A 事后抵赖,任何第三者都能用A 的公开密钥PKA 对已签名的报文D SKA (X )进行解密恢复X ,从而可证明B 所收到的报文D SKA (X )确实是来自A 。反之,B 也不能对收到的报文进行伪造。如果B 把X 伪造成X ′,则B 无法在公证人面

前出示D SKA (X ′

),因为秘密密钥SKA 仅为A 所知。

这样,A 用自己的秘密密钥对报文X 签名后,他事后不能抵赖自己发送过这条报

文,接收者也无法伪造A 发送过的报文。      

经A 签名的报文,若不进行加密,则任何人都可以利用A 的公开密钥PKA 把明文X 析出,为此,当A 向B 发送这条已签名的报文时,必须用接收者B 的公开密钥PKB 对它加密,也就是

E PKB (Y )=E PKB (D SKA (X ))

B 在收到E PKB (Y )后,先用自己的秘密

密钥SKB 对之解密,得到一个经A 签名的报文D SKA (X ),再用A 的公开密钥PKA 对之加密,以求出真正的明文X 。这种具有保密性的数字签名过程如图1所示

:

图1 具有保密性的数字签名

312 硬件加密设备数字签名解决了网络通信信息的不可否认性,为了保证通信信息的私密性。除了可用软件编制相应协议的办法来实现外,也可以用专用的硬件装置来实现。下面介绍两种硬件加密设备。・密钥服务器密钥分配中心KDC 可以用一台专用的装置“网络密钥服务器”来实现。密钥服务器

中有一个随机密钥发生器,它的作用是用来产生网上用户之间通信需要的对话密钥,并保证每次对话使用不同的对话密钥。这种装置主要用于网络上端到端加密,所用的基本密钥数量等于网络用户的个数,

基于密钥只起把密钥服务器中的密钥发生器生成的对话密钥传送给相应用户的作用,用・

66・《电脑与信息技术》2000年第4期

户之间的通信,由送达的对话密钥进行。

・安全保密机

在网络中,密钥的交换和数据加密可用一种专用的保密装置实现,这种专用的保密机有两种实现方式。其一是用专用的数据加密芯片来构成。目前,国际上商品化的保密机,大多采用数据加密标准(D ES )芯片来构造。另一种实现方式是用普通的微机芯片构成一个加密环境,其中加密算法不是用加密芯片来实现,而是用软件来执行,用软件来实现加密 解密和收发控制、检测等功能。其原理框图如图2所示

:

图2 保密机基本结构框图

对保密机的访问只能经由不受侵犯的接口(防侵入、防破坏、防欺骗),在上图中用方框上的小窗口表示这种有保护的接口。313 报文鉴别码M AC

数字签名、加密设备等措施保证了网络中通信信息的不可否认性和私密性。能有效地对付数据传输中突发性和随机性的干扰,但是不能对付人为的破坏。

  为了验证数据是否被改变,在数据内容本身无法辩别时还要附加一些信息,也就是在数据报文后增加M A C 处理。

报文鉴别码M A C ,它对数据本身不加密,只是对数据按一定的验证函数进行处理,将处理结果截取一定长度作为M A C 。它的作用是对特定信息的发送者的身份进行鉴别,对传送的报文的完整性进行合法性审查。对传送的报文中附加一个报文鉴别码M A C ,M A C 是报文和密钥的函数。如果报文被篡改,那么接收端对收到的报文重新计算M A C 时,几乎不可能得到与发送时一致的M A C 。       

4 结语

利用上述的数字签名、硬件加密装置、M A C 处理等技术手段,使得网络系统通信链路的信息传输安全可靠。保证了信息的不

可否认性、私密性和完整性。但影响网络系统的因素是多方面的,人为的和自然灾害的破坏,同样威胁着网络信息系统。为了保证网络信息系统的安全、可靠,还得从制度上、技术管理上等诸方面加强防范,使计算机网络系统的硬件、软件和数据都受到有效保护,以确保网络正常连续的运行。参考文献

1 谢希仁1计算机网络1电子工业出版社,19991

2 刘占全1网络管理与防火墙技术1人民邮电出版社,

19991

《电脑与信息技术》投稿须知

(1)稿件应具有创新性(在国际、国内同行业中处于领先水平)或实用性(紧密结合生产、科

研、教学需要)本刊尤其欢迎介绍超前信息或前沿课题的导向性稿件。

(2)来稿请勿一稿多投,稿件请用打印件(包括程序清单),插图应构图合理、清晰,并有图题(图名),参考文献著录项目须齐全。

(3)稿件力求短小精悍,简报简讯500字左右,论文一般不超过6000字。(4)国家重点项目或各类基金资助项目成果,请附相关证明的影印件。(5)稿件请注明作者详细地址、邮编及电话号码,以便联系。(6)论文题目、摘要(100~300字)、关键词(3~8个)请译成英文,同时请附上作者简介。(7)未录用稿件恕不退稿,超过10个月未刊登者可自行处理。

76・《电脑与信息技术》2000年第4期下载本文

显示全文
专题