网络加密文献综述

网络加密技术文献综述

摘要:网络加密作为互联网时代的必需品之一,与人们的生活越来越密切,本文从网络加密的概念出发,对网络加密技术的基本算法以及基于这些基本算法而不断演进的加密技术进行了综述,最后对网络加密技术的在电子商务和VPN中的应用做了简要介绍。 关键词:网络加密技术、对称算法、非对称算法、电子商务、VPN

引言

网络加密对于互联网时代的人们而言,已经不再陌生。但就“加密”本身而言,其作为一种保障文件数据的方式的想法,自古就已有之,譬如《周易》,通过五行八卦的方式实现预知过去未来的目标,因此自古也造就了其成为中国最神秘的书籍之一。随着现代社会信息交流越来越频繁,与人们生活相关的如知识产权、经济和军事策略信息等也变得越来越敏感,网络加密则首当其冲,成为了网络社会安全的一门必修课。

1. 加密的概念

网络最初主要是为了科研的需要,强调信息共享,在其他方面主要靠“网络道德”,来规范。国际标准化组织于1989年对OSI开放互联环境的安全性进行了研究,并提出了OSI安全体系结构,规定了五种标准的安全服务:(1)身份认证服务;(2)访问控制服务;(3)数据保密性服务;(4)数据完整性服务;(5)访问抵赖性服务。所有的这些都推动了一门技术的研究——网络加密技术。

数据加密,是对原来为明文的文件或者数据按照某种算法进行处理,使其成为不可读的一段码,通常称为“密文”,使其职能在输入相应的密钥只有才能显示出本来内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。1

2. 加密的意义

正如上面所介绍的,加密,顾名思义,就是实现其中某一部分人的交流,并同时排除另一部分人进入交流的信息私有化过程。以电子邮件为例,其中的商务往来可能会牵扯到一些大公司的机密,在不加密的情况下很容易被窃取,但这种不安全性却是互联网的基础之一——TCP/IP协议——不能改变的事实。但是互联网带来的信息便利是其他交流方式所不能比拟的,因此,如何协调互联网的便利与随之而来的不安全性就成为了网络加密技术存在的必要。 网络加密的意义也正是如此,主要就是实现用户信息的安全性。如果用户的密码被不法分子窃取,后果有的时候将会不堪设想。这一点在商业、政治及军事方面表现的尤为明显。实际上也是早期加密技术的动机所在。

3. 网络加密技术

就加密本身而言,其过程包括,加密、解密还有密钥,因此就密钥数量而言,可以分为两类,传统加密技术和公钥加密技术,或者称为对称式和非对称式,其中传统加密技术(对称式)是指使用同一个密码,对密码的长度有限制;公钥加密技术(非对称式)是指双方使用的可能是不同的密码,有公钥和私钥之分,并且两个需要合起来才能发挥作用。后者比前者最大的优越性在于公钥可以是公开的,但是私钥是属于个人的,不宜被公开。使用公钥加密技术需要用到有数字信封和数字指纹两个技术,均是在加密和解密(算法函数等)过程方1摘自李凌.网络加密技术概念、加密方法以及应用[J].中国科技信息,2005,(21):29.

面做文章的一种方式。2

就网络加密的方式而言,针对两个主机和两个应用之间,网络加密的方式又可以分为链路加密和端对端加密两种,其中链路加密是在相邻的网络节点间对数据加密,加密过程可在加密设备中实现,但是在节点信息是以明文出现的;端对端加密是指提供传输一端到另一端的全程保密,在中间节点或者与它们有关的安全模块内,不存在明码3。郭继坤等人通过对两种加密方式的原理和优缺点的研究,认为链路加密速度快,并且可以使用很少的密钥,端对端加密方式则更为灵活,可以选择使用(郭继坤等,2002)。

4. 网络加密技术的算法

根据网络加密技术的类型,算法也可以分为两类,即传统加密算法(对称密码算法)和

注:现代密码算法包括DSA、ECC、MD5,是目前网络上进行保密通信和数字签名的最有效的安全算法之一。其基本原理是数论做基础,进行大数运算,速度慢,一般只用于少量数据加密。

随着无线网络的逐渐普及,杨庚等基于非对称密钥系统,从身份标识的密钥体系(IBE)出发,通过Boneh—Franklin算法给出密钥分配和加密方法,并与随机算法、RAS算法等进行分析比较,为无线网络的加密技术提供了新的手段(杨庚等,2007)。房国志等针对ZigBee网络对称密钥体系在管理方面存在的局限性,提出基于身份标识加密算法的密钥分配和管理方案,提出基于IBE算法的ZigBee网络的加密技术(房国志等,2010)。邵明珠、李保华则针对传统网络加密技术中的机密性、真实性等,开发出一整套基于改进椭圆加密算法的网络入侵检测系统(邵明珠等,2012)。刘贵君则从JAVA语言的角度,提出利用java.security软件包,实现网络加密(刘贵君,2012)。

2

3参考张宇国.深入浅出网络加密技术[J].电脑知识与技术,2003,(4):70-72. 摘自郭继坤. 关于网络加密技术的研究[J].煤矿机械,2002,(7):20.

5. 网络加密技术的应用

毫无疑问,网络加密技术的应用是多方面的,但就目前的形势来看,主要用于电子商务和VPN。4

5.1电子商务中的网络加密技术应用

电子商务以网络为平台的贸易新模式,因此需要十分敏感和具有保密性的系统。电子商务中的加密核心系统基于以上提到的算法对信息进行加密,普遍采用对称加密和非对称加密相混合的加密方式,譬如DES用于明文加密,RSA则用于DES密钥加密,既发挥对称加密算法的高速简便,有充分利用了非对称加密管理的方便安全。5

5.2 VPN中的网络加密技术应用

VPN,虚拟专用网络,是利用开放性的公开网络作为用户信息传输的媒体,通过附加的隧道封装、信息加密、用户认证和访问控制等技术实现对信息过程的安全保护,从而向用户提供信息传输过程的安全保护。6在VPN实现信息加密的过程中使用了两种算法以及需要与隧道技术一同使用才能发挥加密作用。在局域网之间使用的VPN技术,加密机制则可在虚拟拨号连接钱进行充分协商。7

6. 结束语

网络加密技术中的算法对加密过程起到了关键的作用,随着科技水平的提高,病毒、黑客也将会越来越猖獗,网络加密将会变得越来越重要,而核心技术也将会随之不断演进,未来网络加密技术的研究依旧任重而道远。

7. 参考文献

[1] 郭继坤. 关于网络加密技术的研究[J].煤矿机械,2002,(7):20.

[2] 李凌.网络加密技术概念、加密方法以及应用[J].中国科技信息,2005,(21):29.

[3]房国志.一种基于IBE算法的ZigBee网络加密方法[J].通信技术,2010,2(43):134-136.

[4]杨庚.基于IBE算法的无线传感器网络加密方法研究[J].南京邮电大学学报,2007,27(4):1-3.

[5]邵明华、李保华.基于改进椭圆加密算法的网络加密技术[J].科技通报,2012,28

(10).104-106.

[6] 刘贵君. 基于JAVA语言实现网络加密[J].无限互联科技,2012,(3):85.

[7] 杜静.电子商务中的主要信息加密技术分析及其应用[J].山西电子技术,2009,(4):53.

[8] 翁亮、陈依群、诸鸿文.虚拟专用网络信息加密技术研究[J].电讯技术,1999,(3):57-61.

[9] 郭继坤. 关于网络加密技术的研究[J].煤矿机械,2002,(7):20.

4

5参考李凌.网络加密技术概念、加密方法以及应用[J].中国科技信息,2005,(21):29. 参考杜静.电子商务中的主要信息加密技术分析及其应用[J].山西电子技术,2009,(4):53. 6摘自翁亮、陈依群、诸鸿文.虚拟专用网络信息加密技术研究[J].电讯技术,1999,(3):57. 7摘自翁亮、陈依群、诸鸿文.虚拟专用网络信息加密技术研究[J].电讯技术,1999,(3):61.

网络加密技术文献综述

摘要:网络加密作为互联网时代的必需品之一,与人们的生活越来越密切,本文从网络加密的概念出发,对网络加密技术的基本算法以及基于这些基本算法而不断演进的加密技术进行了综述,最后对网络加密技术的在电子商务和VPN中的应用做了简要介绍。 关键词:网络加密技术、对称算法、非对称算法、电子商务、VPN

引言

网络加密对于互联网时代的人们而言,已经不再陌生。但就“加密”本身而言,其作为一种保障文件数据的方式的想法,自古就已有之,譬如《周易》,通过五行八卦的方式实现预知过去未来的目标,因此自古也造就了其成为中国最神秘的书籍之一。随着现代社会信息交流越来越频繁,与人们生活相关的如知识产权、经济和军事策略信息等也变得越来越敏感,网络加密则首当其冲,成为了网络社会安全的一门必修课。

1. 加密的概念

网络最初主要是为了科研的需要,强调信息共享,在其他方面主要靠“网络道德”,来规范。国际标准化组织于1989年对OSI开放互联环境的安全性进行了研究,并提出了OSI安全体系结构,规定了五种标准的安全服务:(1)身份认证服务;(2)访问控制服务;(3)数据保密性服务;(4)数据完整性服务;(5)访问抵赖性服务。所有的这些都推动了一门技术的研究——网络加密技术。

数据加密,是对原来为明文的文件或者数据按照某种算法进行处理,使其成为不可读的一段码,通常称为“密文”,使其职能在输入相应的密钥只有才能显示出本来内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。1

2. 加密的意义

正如上面所介绍的,加密,顾名思义,就是实现其中某一部分人的交流,并同时排除另一部分人进入交流的信息私有化过程。以电子邮件为例,其中的商务往来可能会牵扯到一些大公司的机密,在不加密的情况下很容易被窃取,但这种不安全性却是互联网的基础之一——TCP/IP协议——不能改变的事实。但是互联网带来的信息便利是其他交流方式所不能比拟的,因此,如何协调互联网的便利与随之而来的不安全性就成为了网络加密技术存在的必要。 网络加密的意义也正是如此,主要就是实现用户信息的安全性。如果用户的密码被不法分子窃取,后果有的时候将会不堪设想。这一点在商业、政治及军事方面表现的尤为明显。实际上也是早期加密技术的动机所在。

3. 网络加密技术

就加密本身而言,其过程包括,加密、解密还有密钥,因此就密钥数量而言,可以分为两类,传统加密技术和公钥加密技术,或者称为对称式和非对称式,其中传统加密技术(对称式)是指使用同一个密码,对密码的长度有限制;公钥加密技术(非对称式)是指双方使用的可能是不同的密码,有公钥和私钥之分,并且两个需要合起来才能发挥作用。后者比前者最大的优越性在于公钥可以是公开的,但是私钥是属于个人的,不宜被公开。使用公钥加密技术需要用到有数字信封和数字指纹两个技术,均是在加密和解密(算法函数等)过程方1摘自李凌.网络加密技术概念、加密方法以及应用[J].中国科技信息,2005,(21):29.

面做文章的一种方式。2

就网络加密的方式而言,针对两个主机和两个应用之间,网络加密的方式又可以分为链路加密和端对端加密两种,其中链路加密是在相邻的网络节点间对数据加密,加密过程可在加密设备中实现,但是在节点信息是以明文出现的;端对端加密是指提供传输一端到另一端的全程保密,在中间节点或者与它们有关的安全模块内,不存在明码3。郭继坤等人通过对两种加密方式的原理和优缺点的研究,认为链路加密速度快,并且可以使用很少的密钥,端对端加密方式则更为灵活,可以选择使用(郭继坤等,2002)。

4. 网络加密技术的算法

根据网络加密技术的类型,算法也可以分为两类,即传统加密算法(对称密码算法)和

注:现代密码算法包括DSA、ECC、MD5,是目前网络上进行保密通信和数字签名的最有效的安全算法之一。其基本原理是数论做基础,进行大数运算,速度慢,一般只用于少量数据加密。

随着无线网络的逐渐普及,杨庚等基于非对称密钥系统,从身份标识的密钥体系(IBE)出发,通过Boneh—Franklin算法给出密钥分配和加密方法,并与随机算法、RAS算法等进行分析比较,为无线网络的加密技术提供了新的手段(杨庚等,2007)。房国志等针对ZigBee网络对称密钥体系在管理方面存在的局限性,提出基于身份标识加密算法的密钥分配和管理方案,提出基于IBE算法的ZigBee网络的加密技术(房国志等,2010)。邵明珠、李保华则针对传统网络加密技术中的机密性、真实性等,开发出一整套基于改进椭圆加密算法的网络入侵检测系统(邵明珠等,2012)。刘贵君则从JAVA语言的角度,提出利用java.security软件包,实现网络加密(刘贵君,2012)。

2

3参考张宇国.深入浅出网络加密技术[J].电脑知识与技术,2003,(4):70-72. 摘自郭继坤. 关于网络加密技术的研究[J].煤矿机械,2002,(7):20.

5. 网络加密技术的应用

毫无疑问,网络加密技术的应用是多方面的,但就目前的形势来看,主要用于电子商务和VPN。4

5.1电子商务中的网络加密技术应用

电子商务以网络为平台的贸易新模式,因此需要十分敏感和具有保密性的系统。电子商务中的加密核心系统基于以上提到的算法对信息进行加密,普遍采用对称加密和非对称加密相混合的加密方式,譬如DES用于明文加密,RSA则用于DES密钥加密,既发挥对称加密算法的高速简便,有充分利用了非对称加密管理的方便安全。5

5.2 VPN中的网络加密技术应用

VPN,虚拟专用网络,是利用开放性的公开网络作为用户信息传输的媒体,通过附加的隧道封装、信息加密、用户认证和访问控制等技术实现对信息过程的安全保护,从而向用户提供信息传输过程的安全保护。6在VPN实现信息加密的过程中使用了两种算法以及需要与隧道技术一同使用才能发挥加密作用。在局域网之间使用的VPN技术,加密机制则可在虚拟拨号连接钱进行充分协商。7

6. 结束语

网络加密技术中的算法对加密过程起到了关键的作用,随着科技水平的提高,病毒、黑客也将会越来越猖獗,网络加密将会变得越来越重要,而核心技术也将会随之不断演进,未来网络加密技术的研究依旧任重而道远。

7. 参考文献

[1] 郭继坤. 关于网络加密技术的研究[J].煤矿机械,2002,(7):20.

[2] 李凌.网络加密技术概念、加密方法以及应用[J].中国科技信息,2005,(21):29.

[3]房国志.一种基于IBE算法的ZigBee网络加密方法[J].通信技术,2010,2(43):134-136.

[4]杨庚.基于IBE算法的无线传感器网络加密方法研究[J].南京邮电大学学报,2007,27(4):1-3.

[5]邵明华、李保华.基于改进椭圆加密算法的网络加密技术[J].科技通报,2012,28

(10).104-106.

[6] 刘贵君. 基于JAVA语言实现网络加密[J].无限互联科技,2012,(3):85.

[7] 杜静.电子商务中的主要信息加密技术分析及其应用[J].山西电子技术,2009,(4):53.

[8] 翁亮、陈依群、诸鸿文.虚拟专用网络信息加密技术研究[J].电讯技术,1999,(3):57-61.

[9] 郭继坤. 关于网络加密技术的研究[J].煤矿机械,2002,(7):20.

4

5参考李凌.网络加密技术概念、加密方法以及应用[J].中国科技信息,2005,(21):29. 参考杜静.电子商务中的主要信息加密技术分析及其应用[J].山西电子技术,2009,(4):53. 6摘自翁亮、陈依群、诸鸿文.虚拟专用网络信息加密技术研究[J].电讯技术,1999,(3):57. 7摘自翁亮、陈依群、诸鸿文.虚拟专用网络信息加密技术研究[J].电讯技术,1999,(3):61.


相关文章

  • 蓝牙技术主要原理综述
  • ·6· 蓝牙技术主要原理综述 盛红梅,李旭伟 (四川大学计算机学院,四川成都610065) 摘 要:蓝牙技术是一种短距离无线通信技术,它基于蓝牙基带协议,采用跳频技术,使用2.4GHz ISM 全球通用频段, 结合了电路交换与分组交换的特点 ...查看


  • 锂电池安全标准及安全要求综述
  • 锂电池安全标准及安全要求综述 彭琦,刘群兴,叶燿良 (工业和信息化部电子第五研究所,广东 广州 510610) 摘要:综述了国内外锂电池安全标准,重点介绍了各种安全测试方法的差异及目的,并对近年来出现的一些 新的测试方法进行了探讨. 关键词 ...查看


  • [通信网络安全与保密]课程综述
  • <通信网络安全与保密> 综述报告 专业及班级 13通信(1)班 姓名 学号 授课老师胡国华 完成时间 2016年4月10日 <通信网络安全与保密>综述报告 一. 课程简介 1. 课程专业地位 <通信网络安全与保 ...查看


  • 基于认识论的网络安全课程体系研究
  • 摘 要:从认识论的角度,探索网络安全的学术内涵.首先阐述信息安全学科的研究方向,在分析学科基础理论和方法论的基础上,提出通信网络的技术体系,进而给出网络安全的课程体系. 关键词:认识论 信息安全 理论基础 方法论 课程体系 中图分类号:TP ...查看


  • 计算机系统安全论文
  • <计算机系统安全>课程考核论文(设 题目:计算机安全威胁及一些防护措施计) 姓 名: 张秀 学 号: 1032101245 专 业: 计算机应用 院 系:信息工程学院 指导老师: 路贺俊 目 录 摘 要............. ...查看


  • 再论怎么写好毕业论文与开题报告
  • 再论怎么写毕业论文与开题报告 一 毕业论文分为专题型.论辩型.综述型和综合型四大类 二 毕业论文的规格 :学年论文 毕业论文 硕士论文 博士论文 三 毕业论文: 是大学生在大学的最后一个学期,运用所学的基础课和专业课知识,独立地探讨或解决本 ...查看


  • 毕业论文浅析电子商务环境下的网络财务管理
  • 老师提出的修改意见: 1. 摘要主要写:研究了什么问题,有什么样的结果和建议,结果和建议有什么意义.另外摘要不 要分段.关键词不要太简单 2. 必须先写研究的目的和意义.接着写文献综述,主要阐述别人如何对这个问题进行研究,你要 在别人的基础 ...查看


  • 移动流媒体协议综述
  • Download)流6 信息通信技术 TCP之上.TCP最初是为非实时性数据传输而设计的,一个流媒体协议栈,如图1所示.基于该协议栈的扩展其优化目标在于在保证整个网络总的稳定性和高吞吐量已被ISMA(互联网流媒体联盟)和3GPP(第三代合作 ...查看


  • 东北大学全日制工程硕士研究生培养方案
  • 全日制工程硕士研究生培养方案 研究生院 二OO 九年七月 前言 为更好地适应国家经济建设和社会发展对高层次应用型人才的迫切需要,积极发展具有中国特色的专业学位教育,教育部自2009年起,扩大招收以应届本科毕业生为主的全日制硕士专业学位范围, ...查看


热门内容