加密机制

2024-10-22

加密机制(共7篇)

加密机制 篇1

摘要:加密技术是当今数据安全的一个重要的保障。提出了一种XML报警消息的加密机制:利用对称加密算法的分组密码对XML文档进行加密,生成了XML加密文档,提高了数据传输的安全性。

关键词:XML,加密,解密

1 引言

自从HTML语言于数年前席卷Internet/Intranet成为标准之后,XML(Extensible Markup language)又成为现在及将来封装数据的标准。使用XML来封装数据具有非常多的好处,因为使用XML来封装数据不但可以在数据中封装数据代表的意义,也可以和其他格式的数据进行交换。随着XML的迅速发展,XML的重要性也越来越清楚地表现出来。

2 数据加密的实现

对XML文档数据的加密我们考虑使用一种对称加密机制。对称加密是一种使用相同的密钥来进行加密和解密的加密算法,它的对称密码包括两种变体:分组密码和流密码。分组密码加密固定分组长度的明文,分组长度与具体的对称密码以及密钥长度有关。由于分组密码使用很普遍,并且在XML加密中得到广泛支持,因此我们使用分组密码来产生XML文档的密文。XML对称加密填充方案:

给定一个n字节的明文块和一个b字节的分组长度,这里n≦b。

1)如果n比b小:选择k=b-n-1个任意的填充字节并将这些字节填充到n中。

2)如果n等于b:选择k=b-1个任意的填充字节并将这些字节填充到n中。

在以上两种情况下(n

在使用加密机制的请求模式下,发送者期望与接收者按照彼此达成一致的加密机制来交换数据,也就是说他们使用同样的加密解密算法。需要发送的数据由初始发送者应用加密并通过SOAP被发送给接收者。当数据原封不动地到达接收应用时,接收者按照预先达成一致的解密算法进行解密。在这个模式下,两个应用程序希望以SOAP消息中非透明的消息体的形式来交换加密后的数据,也就是说在SOAP消息这层,数据已经是密文的,对于SOAP层而言,其并不知道数据是明文还是密文,加密解密的操作完全在SOAP层之上完成。该模式对于SOAP消息层没有额外的需求。另外,为了使加密处理更为灵活并具可扩展性,我们也可以将加密操作挪到SOAP层之中来实现。在选择性的消息头和消息负载(消息体)加密模式下,参与消息交换的两个交易伙伴可以就加密签名以及校验各自的消息头、路由Header条目以及消息负载的方法达成一致。发送者或是源应用程序实施对消息负载的签名。然后发送消息的处理器实施对消息头的签名。在消息交换过程中,路由消息头可以被添加到SOAP消息头里去。而路由消息头可以被一个消息服务处理器实施签名。协作代理可以将符合IDMEF标准数据格式的XML报警消息存入数据库中,也可以将数据库中的内容生成XML报警消息。这部分工作主要包括XML文档的解析与生成。需要把符合IDMEF的XML文档进行解析,数据存入数据库中;或者把数据库中的数据取出,生成符合IDMEF的XML文档在网络中传输,以实现在不同域之间进行数据传输。

XML加密规范是一个W3C规范,它指定了有关创建XML形式的加密的格式和处理模型,对如何加密XML形式的数据进行了规范化。我们使用对称加密算法的分组密码对XML数据进行加密,通过一个例子进行说明。下面是一个待加密的纯文本SOAP消息:

下面是对这个纯文本SOAP消息的进行加密。Body条目使用对称加密方法加密,对称密钥是由键名"Symmetric Key"进行标识,同时这个Body条目加密后将以元素的形式出现,这个加密后的元素带有一个id:"encrypted-bodyentry"。为了传送这一加密数据,SOAP Header条目被添加到SOAP Header中。需要注意的是,SOAP Header条目中的元素包含了一个对元素的引用。而被用于加密的对称密钥被保存在SOAP Header条目中的元素内,出现的形式是加密后的密文密钥形式。加密后的文本如下:

3 结束语

XML作为一种新的数据封装标准显得越来越重要,它具有平台无关性,它除了可以封装数据之外,并且依赖XML对数据、协议的封装标准也正在制订或已经制订。本文首先给出了报警消息的加密机制,在此基础上给出了生成XML加密文档的具体实现。随着计算机网络的发展,数据的安全传输得越来越重要,因此数据加密技术也得越来越重要。

参考文献

[1]DacierM,JacksonK.Intrusiondetection.ComputerNetworks,1999,31[23-24]:2433-2434.

[2]冯立功,等.基于XML技术的IDMEF在分布式入侵检测系统的应用[J].计算机安全,2005,11-12.

[3]于国良,陈哲.XML加密[J].微计算机信息,2006,[6]:12-15.

[4]张秋余,等.PKI的发展及问题分析[J].计算机应用,2007,[2]:39-40.

加密机制 篇2

一、Word2003文档加密的方法

方法一:单击文档菜单栏的“工具”—选项—安全性,然后我们可以看见“此文档的文件加密选项”这一项,我们只要按照提示的内容输入密码,确定后再输入一次就可以了。

方法二:上面提到的方法,是不输入密码就无法打开Word文档,如果我们只是不希望别人修改文档的话,还可以将文档设置为是“只读”,在“工具”—选项—安全性中,在“此文档的文件共享选项”下输入密码并确定,这样该文档只有在输入正确密码的情况下,才可以被修改,

www.yjpdf.com

二、Word2007文档加密的方法

方法一:打开文档后,Office按钮—“准备”,这时我们就会看到“加密文档”一项,然后按照提示设置好密码就可以了。

方法二:

1、Office按钮—另存为—Word文档;

2、打开另存为对话框后,选择右下角的“工具”—“常规选项”;

3、打开“常规选项”对话框,设置密码。

三、Word2010文档加密的方法

WLAN的加密技术、机制与配置 篇3

1. WEP加密算法

WEP (Wired Equivalent Privacy) , 叫有线等效加密。WEP算法是一种可选的链路层安全机制, 用来提供访问控制, 数据加密和安全性 (完整性) 检验。WEP算法是1999年IEEE 802.11标准定义中的一部分。WEP使用RC4 (Rivets Cipher) 串流加密技术来加密AP和Station之间的信息流, 使用CRC-32校验和来保证传输信息的完整性。

因此, WEP加密算法可以表示为:WEP=RC4+CRC-32

标准的64位WEP使用40位的密码接上24位的初始向量 (initialization vector, IV) 成为RC4方法加密的密钥。由于美国对出口密钥长度的限制, 最初进入中国的WLAN设备采用WEP加密技术的最长密钥只有64位, 后来放宽到128位。128位WEP密钥的组成是用含有26个十六进制数 (0-9和A-F) , 每个十六进制数占4位, 4*26=104位, 再加上24位的IV。有些设备厂商还提供256位的WEP密钥, 是用58个十六进制数的密码, 58*4=232位+24位的IV组成。

设计WEP的目的是为了采用WEP加密算法保证通信的安全性, 以对抗窃听;采用CRC32算法作为完整性校验, 以对抗对数据的篡改。

但随着时间的推移, WEP逐渐暴露出被攻击的弱点。

WEP的安全弱点:

(1) 、IEEE802.2头信息和简单的RC4流密码算法导致攻击者在有客户端并有大量有效通信时, 可以分析出WEP的密码。

(2) 、IV重复使用导致攻击者在有客户端少量通信或者没有通讯时, 可以使用arp重放的方法获得大量有效数据。

(3) 、无身份验证机制。只是用CRC-32线性函数来验证信息的完整性。而CRC-32本身有被攻击的缺陷。

2001年WEP被彻底破解, 2003年被WPA替代。

2. WPA加密算法

WPA加密算法可以分为两种方式:WPA=802.1x+EAP+TKIP+MIC和WPA=Pre-shared Key+TKIP+MIC。WPA是802.11i标准定义的子集。

其中, 802.1x+EAP和Pre-shared Key是身份认证协议, TKIP是数据传输加密算法, MIC是数据完整性校验算法。

WPA=802.1x+EAP+TKIP+MIC多使用在对安全要求高的地方。需要配置后台的认证服务器来支持, 所以, 多由电讯运营商采用。这也是我们使用无线网络扫描时, 经常看到有很多运营商的AP点没有任何加密的原因。

WPA=Pre-shared Key+TKIP+MIC多使用在家庭和一般办公场合, 用预设密码来认证。所有接入的终端共享一个密码, 安全性低。

对比WEP和WPA可以发现, WEP没有设置身份认证的机制;WPA中的数据加密TKIP (Temporal Key Integrity Protocol) 算法相当于WEP中的RC4算法, 并且核心算法也是基于RC4算法;WPA中的MIC数据完整性校验算法相当于WEP中的CRC-32算法, 但算法已经发生了变化。基于WEP加密的设备可以通过升级固件和驱动程序的方式过渡到WPA加密。

WPA是针对WEP的弱点和漏洞进行了增强设计。

(1) 增加了身份认证机制,

(2) 虽然TKIP使用的是和WEP一样的加密算法RC4, 但是TKIP中使用Per-Packet Key加密机制配合RC4。这样弥补了RC4加密算法的不足 (具体的措施有:1) 增强IV到48位;2) Sequence Counter, 增加顺序指针防止IV重复;3) dinamic key management, 动态key管理机制;4) Per-Packet Key加密机制, 每个包都使用不同的key加密) 。抵抗基于RC4漏洞的攻击。

(3) 使用非线性的MIC (Message Integrity Code, 信息完整性编码) 信息编码完整性算法, 取代线性的CRC-32。增加了攻击者伪造合法数据的难度。

应该说, 采用802.1x认证的WPA是非常安全的。但共享密码的WPA却遇到了字典攻击, 从2008年开始, WPA有了配套的破解软件和字典, 对付一般家庭和办公场合WPA加密的AP颇有效果, 还形成了不小的蹭网风。

3.WAP2加密算法

与WPA相同, WPA2也同样有两种方式实现。而且, WPA2也是802.11i标准定义的子集。

与WPA比较, WPA2强化了数据传输加密算法和数据完整性校验算法。WPA2采用AES (Advanced Encryption Standard) 加密算法取代了TKIP, AES是对称密钥加密中最流行的算法。而数据完整性校验采用了CCMP (Counter-Mode/CBC-MAC Protocol) , CCMP主要是两个算法组合而成的, 分别是CTR mode以及CBC-MAC Protocol。CTR mode为基于AES的加密算法, CBC-MAC用于数据完整性的运算。在IEEE 802.11i中, CCMP为默认算法。

WPA2和WPA的区别是核心算法AES比TKIP有更高的安全性, AES加密标准支持128、192以及256位的密钥。

由于AES对运算硬件要求比较高, 因此采用WEP的设备无法通过在现有硬件的基础上进行固件和软件升级加密级别的升级。

WAPI加密算法

严格讲, WAPI (WLAN Authentication and Privacy Infrastructure) 不是一个算法, 而是一个标准。WAPI是针对无线局域网现行国际标准IEEE802.11的安全漏洞所研发的安全模块。这项主要由中国一家民营企业西电捷通开发的技术与英特尔提出的802.11i都曾向国际标准化组织申请成为国际标准。由于WAPI并不兼容802.11i, 如果全部成为国际标准, 就会有国家选其一进行推广, 形成对802.11i的壁垒, 美国出于控制产业标准的目的, 对其进行了抵制, 使得WPAI没有成为国际标准。出于战略考虑, 中国并未放弃WAPI, 而是将其宣布为国家标准伺机推行。由于民用领域几乎被802.11i垄断, 要进行市场推广很不容易。因此, WAPI的应用主要集中在政府、银行、军队等对保密要求严格的领域, 同时, 也在努力研究与802.11i兼容的问题。

下表是这几种加密体制的比较:

WLAN的加密机制

本文重点放在基于预设共享密码WLAN的加密机制即WPA-PSK的讨论, 基于802.1x认协议需要后台服务器支持的安全机制将在其他文章中探讨。

1.WEP的加解密过程

(1) WEP加密算法:

(2) WEP的解密算法

(3) WEP算法的特点

V是以明文的方式和加密数据一起发送出去;

由IV+密码经过RC4运算形成的流密钥是固定的, 并且一直使用。

2. WPA加解密过程

终端和AP的认证过程

WPA-PSK在进行认证期间中要经过四步的握手过程:

WPA-PSK准备工作:

AP端使用AP的SSID和password以下列算法产生PSK, 在WPA-PSK中PMK=PSK, PSK=PMK=pdkdf2_SHA1 (password, SSID, SSID length, 4096)

(1) 第一次握手

AP端广播SSID和AP_MAC (AA) 到STATION;

STATION端使用接收到的SSID, AP_MAC (AA) 和password以同样的算法产生PSK。

(2) 第二次握手

STATION发送一个随机数SNonce和STATION_MAC (SA) 到AP;

AP端接收到SNonce和STATION_MAC后产生另一个随机数ANonce, 然后用PMK, AP_MAC, STATION_MAC, SNonce, ANonce用以下算法产生PTK。

PTK=SHA1_PRF (PMK, Len (PMK) , "Pairwisekeyexpansion", MIN (AA, SA) ||

Max (AA, SA) ||Min (ANonce, SNonce) ||Max (ANonce, SNonce) ) 然后提取这个PTK前16个字节组成一个MIC KEY。

(3) 第三次握手

AP发送上面产生的ANonce到STATION;

STATION端用接收到的ANonce和以前产生PMK, SNonce, AP_MAC (AA) , STATION_MAC (SA) 用同样的算法产生PTK。然后提取这个PTK前16个字节组成一个MIC KEY, 再使用以下算法产生MIC值。

MIC=HMAC_MD5 (MIC Key, 16, 802.1x data)

(4) 第四次握手

STATION端用准备好的802.1x数据帧在最后填充上MIC值和两个字节的十六进制00H然后发送这个数据帧到AP;

AP端收到这个数据帧后提取这个MIC, 并把这个数据帧的MIC部分都填上十六进制00H, 用这个802.1x数据帧, 和用上面AP产生的MIC KEY使用同样的算法计算出MIC。如果MIC等于STATION发送过来的MIC, 那么第四次握手成功。若不等说明则AP和STATION的密钥不相同, 或STATION发过来的数据帧受到过中间人攻击, 原数据被篡改过。握手失败。

WLAN设备的安全配置

1.WLAN设备配置

我们以一个比较常见的WLAN路由器为例, 示意在不加密、WEP、WPA和WPA2加密可选的情况下的配置。

WLAN AP的SSID是标识此网络的一个名称, 如果使能, 通过无线扫描可以发现并看到。为了安全, 不使能SSID也可以, 只是AP不再广播这个无线网络的名称。无线扫描发现不了, 只能手动加入这个网络。

不加密时不需要配置任何参数, WLAN网络是开放的, 任何终端都可以接入。

WEP有64位和128位加密强度的选择, 可以设置密码的类型, 通过以上的讨论, 不建议再选择WEP。

有WPA和WPA2的选项, 加密类型也可以选择TKIP和AES。从安全的角度, 选择WPA2, AES的加密。PSK就是预置共享密码, 要设置成不容易猜测的乱序字符, 这样可以防止字典攻击的快速破解。

2. WPS的原理和设置

WPS (Wi-Fi Protected Setup, 无线保护设置) 是Wi-Fi联盟2007年制定的一个规范。目的是让WLAN终端的用户无需记忆AP的密码, 通过自己设备上的一个WPS按键, 就可以一键接入开放WPS功能的无线网络, 并保证具备一定的安全性。WPS通常使用PIN码作为无线网络的默认密码, 用户开启WPS功能后, 在接入的无线终端上输入PIN码 (默认无线网络密码) , 就可以实现快捷方便的无线上网。这是一种方式。

加密机制 篇4

1、打开一个任意的PDF文档;

2、选择菜单栏的“文档”;

3、选择“文档”里的“安全性”一栏;

4、再选择“安全性”里的“显示本文档的安全性设置”一栏

5、这样进入了“文档属性”对话框,用鼠标点击一下“安全性方法”,就会出现一个下拉菜单,然后选择“口令安全性”;

6、这样进入“口令安全性―设置”对话框,这样有二处可供选择:

a:“要求打开文档口令”,如果用鼠标在小框内点击一下,这样就会把它勾上,然后你输入你的密码――确认,这样,当别人点击这个文件时,就会弹出“请输入口令”的对话框,如果不知道密码的人士,是完全看不见里面的内容的。

b:“使用口令来限制文档的打印和编辑以及它的安全性设置”,如果用鼠标在小框内点击一下,这样就会把它勾上,然后你输入你的密码――确认,

这样就给你的当前PDF文件加密了,当别人打开你的这个文件,可以看见其内容,但别人不能修改、打印等等

设置 PDF 的口令(这是来自官方的说明,你可以尝试操作。)

您可以通过设置口令和禁止某些功能(例如,打印和编辑)来限制对 PDF 的访问。

PDF 包含两种口令:“文档打开口令”和“许可口令”。当您设置了“文档打开口令”(也称作“用户”口令)后,用户必须键入您指定的口令才能打开 PDF。 当您设置了“许可口令”(也称作“主”口令)后,收件人无需口令即可打开文档,但其必须键入“许可口令”才能设置或更改受限制的功能。 如果 PDF 同时被这两种口令保护,则使用其中任一口令即可将其打开,但必须使用“许可口令”才能更改受限制的功能。为了更高的安全性,同时设置两种口令较好。

所有 Adobe 产品均强制执行由“许可口令”设置的限制。但是,由于第三方产品可能不支持或忽略这些设置,文档收件人可能会绕过您设置的某些或所有限制。

重要说明: 如果您忘记了口令,将无法从文档恢复口令。 请考虑保留没有口令保护的 PDF 的备份。

请执行以下任一操作:

请单击“任务”工具栏上的“安全”按钮 ,然后选择“删除安全性设置”。 键入您的口令,然后在有关删除安全性的提示中单击“是”。

请在“文档属性”对话框的“安全性”标签中,从“安全性方法”菜单选择“无安全性设置”。

加密机制 篇5

随着信息共享范围的不断扩大, 网络上的许多不安全因素对用户数据构成了极大的威胁。出于日常应用的各种需要, 一些敏感的数据需要在网上供多人共享, 这也增加了信息泄露的可能性。面对巨大的, 无处不在的信息安全威胁, 人们想出了各种应对措施。其中最通常的方式就是对数据进行加密操作, 只有通过相应的解密才能使其恢复原貌, 获取有用信息。

近年来随着密码学技术的不断发展, 各种加密算法也层出不穷, 然而加密安全性与加密效率如何兼顾一直是一个让人头疼的问题。

本文从这个实际问题出发, 旨在设计并实现一种高级的加密方案。该方案既能保障数据的绝对安全性, 又具有较高的加解密效率, 为保护私密数据信息抵御各种不安全因素的威胁提供了一个较为良好的解决方案, 具有一定的实用价值。

1 密码学基础安全机制概述

1.1 加密算法

在整个密码学安全机制中, 加密算法可谓是它的核心[1]。实现数据加密的算法可以根据密钥类型的不同分成两大类别:对称加密算法和非对称加密算法。

1.1.1 对称加密算法

对称加密算法是应用较早的加密算法, 技术成熟。所谓的对称加密算法, 就是数据加密和解密采用的是同一个密钥, 因此, 它的安全性依赖于该密钥的安全性。在对称加密算法中, 数据发送方将明文 (原始数据) 和加密密钥一起经过特殊加密算法处理后, 使其变成复杂的加密密文后发送出去。收信方收到密文后, 若想解读原文, 则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密, 才能使其恢复成可读明文。在对称加密算法中, 使用的密钥只有一个, 发送和接收双方都使用这个密钥对数据进行加密和解密操作, 这就要求解密方事先必须知道加密密钥。

1.1.2 非对称加密算法

非对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用非对称加密算法加密数据时, 只有使用匹配的一对公钥和私钥, 才能完成对明文的加密和解密过程。加密明文时采用公钥加密, 解密密文时使用私钥才能完成, 而且加密者知道接收方的公钥, 只有解密者才是唯一知道自己私钥的人。非对称加密算法的基本原理是, 如果加密方想发送只有解密方才能解读的加密信息, 加密方必须首先知道解密方的公钥, 然后利用解密方的公钥来加密原文;解密方收到加密密文后, 使用自己的私钥才能解密密文。

1.2 数字签名

简单地说, 所谓数字签名就是在数据单元上附加一些数据, 或对数据单元作一定的密码变换, 以达到允许数据单元的接收者用以确认数据单元的来源和并保护数据完整性, 防止被伪造的目的, 是对数据进行签名的一种方法。基于公钥密码体制和私钥密码体制都可以进行数字签名, 目前主要得以应用的是基于公钥密码体制的数字签名。

基于公钥密码体质的数字签名机制通常定义两种互补的运算, 一个用于签名, 另一个用于验证。数字签名主要的功能是:保证信息的完整性、认证发送者的身份。从本质上说, 数字签名是一个对数据进行加密的过程, 而数字签名的验证则是一个对数据解密的过程。

2 组合加密安全方案设计

2.1 加密方案设计

之前我们曾经提到, 实现数据加密的算法可以根据密钥类型的不同分成两大类别:对称加密算法和非对称加密算法。对称加密算法速度较快, 但是存在一定的安全隐患。非对称加密算法虽然安全性高, 却速度偏慢。显然, 如果只使用其中任何一种单一的加密算法, 都无法使加密系统兼顾安全性与高效性。因此, 我们需要取两类加密算法之所长, 在加密过程中通过对这两种加密算法的结合使用, 来构建一个既安全又高效的加密系统。

2.1.1 加密方案概述

加密方首先利用对称加密算法对主加密数据进行加密, 然后利用接收方的公钥给对称密钥进行非对称加密, 将加密了的对称密钥与主加密数据的密文一同存入加密数据中 (如图1所示) 。解密方在收到数据后, 利用对应的非对称私钥对加密了的对称密钥进行解密操作。得到对称密钥后, 再用该密钥对主加密数据密文进行解密操作, 从而得到主加密数据的内容。

2.1.2 安全性分析

在上述加密方案中, 虽然主要数据是由安全性较差的对称加密机制加密的, 但是鉴于对称密钥通过非对称加密算法得到了加密, 所以整个系统的安全性也就可以说是逼近于非对称加密机制了。因为对称加密算法的安全性依赖于其密钥的安全性, 而其密钥的安全性又由非对称加密算法得以保障, 故而可以消除对称加密中存在的最大安全隐患, 即每次交换对称密钥时的不安全性。

2.1.3 加密效率分析

由于上述加密方案中, 主要加密数据都是由速度较快的对称加密算法加密的, 而速度较慢的非对称加密算法只负责加密对称加密算法的密钥 (其长度一般为几十到上百个字节不等, 相对于主加密数据, 基本可以忽略不计) , 故其效率基本上可与对称加密算法相媲美。

2.2 数字签名安全方案设计

上述加密方案保证了加密的安全性与效率, 但是为了让这个组合加密安全方案更加完备, 我们需要提供消息完整性的验证, 以及发送方身份认证的功能。

于是在上述加密方案的基础上:我们让加密方对主加密数据的摘要再做一次非对称加密的操作, 并将加密了的主加密数据消息摘要密文一起放入加密数据 (如图2所示) 。该非对称加密操作使用的密钥与之前加密对称密钥时使用的密钥不同, 它使用的是一个能够标识加密方身份的非对称密钥中的私钥, 该私钥只有加密方自己拥有, 其相应的公钥则是对外公开的, 其实这就是一种常见的数字签名方案, 因为私钥只有加密方拥有, 所以能够表明其身份, 而公开的公钥则用来让解密方验证加密方的身份。解密方在获取了主加密数据的原文之后, 通过计算得到其消息摘要。同时, 通过加密方公开的公钥对主加密数据消息摘要的密文进行非对称解密操作, 将主加密数据的消息摘要明文还原出来, 并将该明文与之前计算而得的主加密数据原文的消息摘要进行比较。若匹配, 则在证明了数据完整性未遭破坏的同时也验证了数据来源的可靠性, 这样做可以让解密方验证加密方的身份, 以防止有恶意破坏企图的第三方冒充加密方, 将虚假信息发送给解密方。

3 组合加密安全方案的实现

3.1 基础加密算法的选取

3.1.1 对称加密算法

当前最常用的对称加密标准无疑是AES[2]加密标准与DES加密标准。AES加密标准作为DES加密标准的替代者, 其效率与安全性均高于DES。故选择AES加密标准的实现算法Rijndael[3]算法作为对称加密算法。

3.1.2 非对称加密算法与数字签名算法

RSA加密算法是当下最常见的非对称加密算法, 由于数字签名也是基于非对称加密算法的, 故本加密方案将选择RSA算法作为非对称加密与数字签名所使用的算法。

3.1.3 验证数据完整性的散列算法

本文加密方案选择SHA1算法作为验证数据完整性的散列算法。SHA1散列算法可以对任意长度的数据运算生成一个160位的数值, 它具有不可从消息摘要中恢复原信息及两个不同的消息不会产生同样的消息摘要的特性, 可以满足验证数据完整性的需求。

3.2 高级加密方案实现流程

本高级加密方案实现流程分两大部分流程阐述, 即加密流程与解密流程。

3.2.1 加密流程

功能定义:对于输入的原始数据进行加密与组合

输入:待加密数据原文

输出:加密后的密文组合

具体流程:

Step1:使用对称密钥, 通过Rijndael算法加密主数据, 得到密文1

Step2:用非对称加密算法的公钥, 通过RSA算法加密先前Rijndael算法的对称密钥, 得到密文2

Step3:用SHA1算法对主数据做消息摘要计算

Step4:用签名密钥的私钥, 为消息摘要做RSA加密, 得到密文3

Step5:将密文1, 密文2, 密文3组合成新的密文数据

3.2.2 解密流程

功能定义:对于输入的密文组合进行逐步拆分与解密

输入:待解密的密文组合

输出:数据原文

具体流程:

Step1:使用非对称加密的私钥, 通过RSA算法解密Rijndael算法的对称密钥

Step2:使用上一步解密所得的对称密钥解密, 通过Rijndael算法解密主加密数据明文

Step3:用签名密钥的公钥, 通过RSA算法解密消息摘要获得其明文

Step4:使用SHA1算法对Step2获得的主加密数据明文进行消息摘要的计算, 并与Step3所获得的解密的消息摘要明文进行比较, 若相同, 则解密成功, 输出明文, 否则输出错误信息

4 实验分析

基于上述组合加密安全方案, 我们在Windows.NET Framework 2.0上进行了实验, 并对实验结果进行分析。

4.1 实验平台选取

由于.NET Framework 2.0环境集成了本加密安全方案所需的基础加密算法 (即Rijndael对称加密算法, RSA非对称加密算法以及SHA1散列算法) 的实现, 故我们选取该平台作为我们的实验平台。

4.2 实验对象与目的

由于数据安全性的测试很难用量化数据来界定, 而之前第二节中提到的安全性分析也表明本高级安全加密方案的安全性可以逼近于非对称加密。鉴于非对称加密的安全性是业界公认的, 所以其安全性应该可以得到保障。

这里我们主要对本组合加密安全方案的效率做实验与分析。

4.3 实验方案

实验中, 我们将通过组合加密安全方案, 分别对不同大小的数据 (1MB, 2MB, 5MB, 10MB) 进行加/解密, 记录加/解密时间, 并且将该加密时间与单纯使用对称加密或非对称加密的加/解密时间进行比较。

为了保证实验数据的有效性, 同时将实验中可能发生的偶然事件的影响降到最低, 我们分别对每个大小的数据, 取100个样本进行实验, 然后求得其时间的平均值。

4.4 实验结果与数据分析

根据上述实验方案, 我们得到如下的实验结果, 如图3图4所示

通过实验数据我们可以看到, 无论是加密还是解密, 本组合加密安全方案所使用的时间都很接近于纯对称加密的时间 (多出来的时间开销主要为使用非对称加密算法加密对称密钥, 以及对明文做计算散列时的开销, 但由于数据量不大, 这些开销与主要加密用时相比可以忽略不计) , 在保证了安全性接近于非对称加密的前提下, 在效率上有很大的提升, 与之前的分析相符。

5 结论

本文提出了一种基于基础安全机制构建的组合加密安全方案, 对传统加密方法效率与安全性难以兼得的问题做出了一个较为合理的解答。同时通过理论分析与实验说明并验证了该方案的安全性与效率性。为保护数据安全提供了一种较为切实可行的解决方案。

摘要:本文旨在对已有的基础加密算法与安全机制进行组合与功能定制, 以设计并实现一套组合的加密安全方案。该加密方案综合了各种现有基础加密算法的优势, 以达到既能保障绝对的加密安全性, 又具有较高的加解密效率的目的, 为保护私密数据信息抵御各种不安全因素的威胁提供了一个较为良好的解决方案。文章主要涉及这套组合加密方案的设计与实现, 并且对加密方案的一些技术细节予以讨论。

关键词:信息安全,加密算法,对称加密,非对称加密,身份认证

参考文献

[1]R.Stinson Douglas.密码学原理与实践[M].北京:电子工业出版社, 2007.

[2]姚华桢.AES和DES的效率及安全性比较[J].仲恺农业技术学院学报, 2006, 19 (2) :44-48.

加密机制 篇6

cdma2000 1x通信系统通过反向业务信道的扩频及前向业务信道的加扰, 从而达到语音通信一定的私密性。扩频和加扰都通过周期为242-1的长码 (伪随机噪声序列) 完成, 如此巨大的数量, 很难被暴力破解。

在cdma2000 1x系统中, 长码是前向和方向业务信道上用户的唯一标识, 特定用户的长码由长码掩码确定, 长码掩码分公共长码掩码 (Publice Long Code Mask) 及私有长码掩码 (Private Long Code Mask) 两种, 对于非加密语音, cdma2000 1x系统采用公共长码掩码来进行扰码和扩频, 通过公共长码的扩频和加扰, 可以达到一定的私密性。

但在cdma2000标准中, 公共长码掩码与用户的ESN是——对应的, 具体是通过对32位ESN进行重新排序后, 增加10位固定比特组合而成。由此可知, 对于每一个用户 (终端) 而言, 其公共长码掩码是固定的, 只要获取了ESN号码, 即可获得长码掩码, 故其私密性是有限的。

为了进一步提高CDMA系统语音通信的私密性, cdma2000 1x标准[1]中提出了语音加密 (VP:Voice Privacy) 的概念。即通过在前向和反向业务信道中将公共长码改为私有长码, 通过私有长码的私密性来达到语音加密的目的。私有长码掩码由SSD_B参数利用CAVE (蜂窝鉴权和语音加密) 算法生成[1]。SSD_B是128比特SSD (共享秘密数据) 中的64比特, SSD参数是由CDMA终端及网络共享的秘密数据, 但不在网络中传输, 因此大大的提高了私有长码掩码的隐秘性, 从而也提高了语音通信在空中的私密性。

从现有3GPP2标准[1]上看, MS始呼和MS被呼的语音加密是相对独立的, 因此存在一种情况:通话双方中的一方空口为明话通话, 而另一方空口为密话, 因此本次通话的安全性也是有限的, 为了进一步提高通话的安全性, 本文提出了一种在始呼时, 同时启用主被叫空口语音加密功能的改进方案。

本文第2章介绍了cdma2000 1x网络中的语音加密机制, 第3章提出了改进建议和实现方案, 第4章为本文总结。

2 cdma2000 1x空口语音加密原理

2.1 实现原理概述

cdma2000 1x对于语音加密仅在业务信道中提供, 且在统一查询已被激活的前提下, 通过使用专用的长码掩码来实现。

在终端侧, 私有长码掩码由UIM卡计算获得, 而在网络侧, 私有长码掩码的计算由AC (SSD不共享时) 或VLR (SSD共享时) 完成, 通过用户的服务MSC/MSCe下发给BSS。

终端MS可以在接入cdma2000 1x网络前设置为加密模式 (打开VP功能) , 然后在始呼或被呼时通知网络侧进行语音加密。终端MS也可以在通话过程中, 切换加密模式 (打开或关闭VP功能) 。

cdma2000 1x标准空口语音加密机制的启动涉及的网元包括MS、BSS、MSC/VLR和HLR/AC。其中, HLR/AC存放用户的鉴权参数, 并区分用户是否签约VP业务。MS在HLR开户时, 需要打开鉴权功能, 同时签约VP业务。下面描述具体的实现原理和流程。

2.2 MS始呼和终呼时的语音加密

当SSD不共享时, MS始呼的加密流程如图1所示。

MS始呼流程中, 启用加密的流程说明如下:

(1) MS在向BSS发送的始呼消息Origination Message中携带的PM (Privacy Mode Indicator) [1]字段置1, 请求本次呼叫启用VP功能, 并利用SSD_B参数通过CAVE算法计算私有长码掩码PLCM;

(2) BSS收到MS的请求后, 在向MSC发送的业务请求消息CM Service Request中携带Voice Privacy Request字段[3], 请求启用VP功能;

(3) MSC收到CM Service Request消息后, 发现用户已签约VP业务, 在向HLR/AC发送的鉴权请求消息Authentication Request中携带Confidentiality Modes参数中的VP字段置1[4], 要求HLR/AC计算用户的私有长码掩码;

(4) HLR/AC对用户鉴权并通过后, 计算用户的私有长码掩码PLCM, 并通过鉴权响应消息Authentication Response的CDMAPrivateLongCodeMask参数[4], 将PLCM返回给MSC;

(5) MSC确认用户通过鉴权, 并获得私有长码掩码后, 向BSS发送指配请求消息Assignment Request, 请求分配无线资源, 并通过消息中的Encryption Information参数[3]携带获得的私有长码掩码;

通过上述步骤, MS侧和BSS侧都获得了本次通话的私有长码掩码;

(6) B S S与M S交互并确认完成空口业务配置之后, 向MS发送长码转换请求指令Long Code Transition Request Order[1], 通知MS在指定时间内启用私有长码掩码PLCM;

(7) MS收到请求指令后, 向BSS返回长码转换响应指令Long Code Transition Response Order[1]进行确认;

(8) 完成转换交互后, B S S在指配完成消息Assignment Complete中用Encryption Information参数[3]通知MSC语音加密已经激活;

通过上述步骤, MS侧和BSS侧都启用了私有长码掩码对语音信道进行加密, 在呼叫应答之后, 本侧的空口便进入密话通话状态。

当SSD不共享时, MS终呼的加密流程如图2所示。

MS终呼时, 启用语音加密的流程说明如下:

(1) MS收到来自网络的寻呼请求后, 将发往BSS的寻呼响应消息Page Response Message中的PM字段置1[1], 请求本次通话本端空口启用语音加密;

(2) BSS收到MS的寻呼响应消息后, 向MSC发送寻呼响应消息Paging Response Message, 消息中携带Voice Privacy Request字段[3], 请求启用语音加密;

(3) MSC收到寻呼响应消息后, 发现用户已签约VP业务, 在向HLR/AC发送的鉴权请求消息Authentication Request中携带Confidentiality Modes参数中的VP字段置1[4], 要求HLR/AC计算用户的私有长码掩码;

(4) HLR/AC对用户鉴权并通过后, 计算用户的私有长码掩码PLCM, 并通过鉴权响应消息Authentication Response的CDMAPrivateLongCodeMask参数[4], 将PLCM返回给MSC;

(5) MSC确认用户通过鉴权, 并获得私有长码掩码后, 向BSS发送指配请求消息Assignment Request, 请求分配无线资源, 并通过消息中的Encryption Information参数[3]携带获得的私有长码掩码;

通过上述步骤, MS侧和BSS侧都获得了本次通话的私有长码掩码。

(6) BSS与MS交互并确认完成空口业务配置之后, 向MS发送长码转换请求指令Long Code Transition Request Order[1], 通知MS在指定时间内启用私有长码掩码PLCM;

(7) MS收到请求指令后, 向BSS返回长码转换响应指令Long Code Transition Response Order[1]进行确认;

(8) 完成转换交互后, B S S在指配完成消息Assignment Complete中用Encryption Information字段通知MSC语音加密已经激活;

通过上述步骤, MS侧和BSS侧都启用了私有长码掩码对语音信道进行加密, 在呼叫应答之后, 本侧的空口便进入密话通话状态。

对于SSD共享的情况, 与SSD不共享时的区别在于鉴权和PLCM的计算在VLR完成而不是AC, 其他过程类似, 此处不再赘述。

2.3 通话过程中的加密切换

在通话过程中, MS可以通过请求将公有长码掩码切换到私有长码掩码, 或者将私有长码掩码切换到公用长码掩码, 实现在非加密模式与加密模式之间的切换。

当SSD不共享时, MS请求公用长码掩码转私有长码掩码的流程如图3所示。

流程说明如下:

(1) 在呼叫建立过程中, 终端未请求语音加密, MS向BSS发送的Origination Message消息 (始呼) 或Page Response Message消息 (终呼) 中, BSS向MSC发送的CM Service Request消息 (始呼) 或Paging Response Message消息 (终呼) 也未携带Voice Privacy Request字段;

(2) 但H L R/A C对用户进行鉴权时, 发现用户已签约VP业务, 则计算用户的私有长码掩码PLCM并通过鉴权响应消息Authentication Response中的CDMAPrivateLongCodeMask参数送往MSC/VLR;由于BSS并未请求启用VP, 故MSC在发往BSS的支配请求消息中并未携带私有长码掩码;

(3) 在明话通话过程中, 用户请求启动语音加密, MS计算私有长码掩码, 并向BSS发送Long Code Transition Request Order, 请求启用VP;

(4) BSS收到请求后, 向MSC发送Privacy Mode Complete, 且消息中携带Voice Privacy Request字段, 请求启用VP;

(5) MSC收到Privacy Mode Complete消息后检查系统是否支持VP功能, 如果系统支持VP功能, 则向BSC返回Privacy Mode Command, 且在消息中通过Encryption Information字段携带PLCM;

(6) BSS与MS交互并确认完成空口业务配置之后, 向MS发送长码转换请求指令Long Code Transition Request Order, 通知MS在指定时间内启用私有长码掩码PLCM;

(7) MS收到请求指令后, 向BSS返回长码转换响应指令Long Code Transition Response Order进行确认;

(8) 完成转换交互后, B S S在指配完成消息Assignment Complete中用Encryption Information字段通知MSC语音加密已经激活;

当SSD不共享时, MS请求私有长码掩码转公用长码掩码的流程如图4所示。

流程说明如下:

(1) MS向BSS发送Long Code Transition Request Order, 请求进行加密转换;

(2) BSS向MS发送Long Code Transition Request Order, 通知MS在指定时间不使用私有长码加密, 改用公有长码掩码;

(3) MS返回Long Code Transition Response Order, 确认接受了转换长码掩码的指示;

(4) 收到Long Code Transition Response Order后, BSS向MSC发送Privacy Mode Complete, 消息中携带Encryption Information字段, 通知MSC语音加密去激活。

2.4 用户切换时的VP操作

为了实现用户切换后可正常启用VP功能, 网络侧的目标BSC和目标MSC需要获得该用户所用的私有长码掩码。

当用户发起MSC局内BSC间硬切换时, 其部分流程如图5所示。

流程说明如下:

(1) 源BSC向MSC发送切换切换申请Handoff Required[3]消息, 消息中携带加密信息EncriptionInformation;

(2) MSCe收到Handoff Required[3]消息后, 在向目标BSC发送的切换请求消息Handoff Request中携带的Encription Information中加入私有长码掩码;

(3) 目标BSC在返回给MSC的切换请求确认消息Handoff Request Acknowledge中, 携带Hard Handoff Parameters, 通过参数中的Private LCM字段置1指示启用私有长码掩码, 置0指示不启用私有长码掩码[3];

(4) MSC将目标BSC上报的语音加密结果与MS切换前的语音加密状态进行比较:

(1) 如果MS在切换前处于语音加密状态, 且目标侧语音加密成功, MSC将允许切换, 并给源BSC下发切换命令消息Handoff Command指示局内硬切换成功;

(2) 如果MS在切换前处于语音加密状态, 而目标BSC返回语音加密失败, 则MSC将拒绝切换;

(3) 如果MS在切换前不处于语音加密状态, 则不管目标BSC返回的结果如何, MSC将允许切换;

当用户发起MSC局间BSC间硬切换时, 不同的MSC局间通过居间信令FacilitiesDirective2 (FACDIR2) [4]中的CDMAPrivateLongCodeMask参数传递私有长码掩码, 通过信令中的Confidentiality Modes参数中的VP字段指示语音加密状态, 其他流程与局内硬切换时的流程类似。

3 改进建议

从上述cdma2000 1x空口语音加密机制可以看出, 用户在始呼和终呼时启用语音加密的流程是相对独立的, 因此当通话的主被叫都在CDMA网络时, 主叫方和被叫方可能同时启用了空口语音加密, 也可能只有一方启用, 另一方未启用。在只有一方启用空口语音加密的情况下, 本次通话的私密性无法得到真正的保护。因此, 本文提出了一种改进建议和实现方案, 当主叫方发起语音加密呼叫时, 可同时请求对方的空口也启用语音加密。

3.1 实现方案

要实现上述方案需要完成三项工作:主叫终端需告知主叫服务MSC请求对端空口加密, 主叫服务MSC将该请求告知被叫服务MSC及BSC, 被叫终端在未打开VP功能情况下收到加密模式切换请求时能自动打开VP功能。

具体实现方式如下:用户通过在被叫号码前增加接入码方式 (或通过增加相应菜单供用户选择, 终端在发起呼叫时自动增加接入码) 告知主叫MSC请求对端空口加密;主叫MSC通过分析接入码, 在触发本端空口语音加密的同时, 通过在MAP信令或局间ISUP信令中增加VP字段两种方案将该请求转至被叫MSC, 被叫MSC再将该请求转至被叫MS。

SSD不共享时, 基于MAP信令的实现方案信令流程如图6所示。

流程说明如下:

(1) 主叫MS在向主叫侧BSS发送的始呼消息Origination Message中携带的PM字段置1, 同时被叫号码中加特殊前缀, 请求本次呼叫同时启用本端空口和对端空口VP功能, 并通过2.2节所述流程完成了终端及BSS中的公共长码掩码的获取;

(2) 主叫侧MSC通过特殊前缀识别MS要求对端空口加密的请求, 在向HLR发送位置请求消息Location Request时, 通过扩展字段 (VP=1) 携带该加密请求;

(3) HLR通过路由请求消息Route Request的扩展字段 (VP=1) , 通知被叫侧MSC;

(4) 被叫侧收到该请求后, 无论被叫MS是否请求空口加密, 都向HLR要求计算私有长码掩码, 并通过指配请求消息下发给BSS;

(5) 被叫侧BSS与被叫MS交互并确认完成空口业务配置之后, 向MS发送长码转换请求指令Long Code Transition Request Order, 通知MS在指定时间内启用私有长码掩码PLCM;

(6) MS收到请求指令后, 计算私有长码掩码, 并向BSS返回长码转换响应指令Long Code Transition Response Order进行确认, 在业务信道上启用私有长码掩码加密;

SSD不共享时, 基于局间ISUP信令的实现方案信令流程如图7所示。

ISUP方案与MAP方案主要的区别在于主叫侧MSC通过局间ISUP信令将主叫MS的请求转发到被叫侧网络。在初始地址消息中通过扩展字段VP并置1, 要求被叫侧空口启用加密。

对于同一MSC下的局内呼叫, 可作为局间呼叫的特例, 除不需通过MAP或ISUP信令传递加密请求外, 其他流程与上述说明一致。

对于SSD共享的情况, 与SSD不共享时的区别在于鉴权和PLCM的计算在VLR完成而不是AC, 其他过程类似。

3.2 方案分析

改进方案要求主被叫终端和网络都支持VP功能, 并且要求相关的网络设备支持MAP或ISUP信令利用原有的保留字段作为扩展的VP字段, 具体采用哪些字段, 可以在工程实现时具体选择。

在cdma2000 1x标准空口语音加密方案中, 主被叫空口语音加密的启用与否是相互独立的, 如果被叫短未启用空口语音加密, 则即使主叫在发起呼叫时启用了空口加密, 本次通话的隐私性也是有限的。通过本改进方案, 在一次呼叫中实现主被叫两侧的空口都启用语音加密功能, 进一步提高了通话的私密性。

4 总结

CDMA网络素有安全、私密的美称, 其通过长码进行扩频及加扰提供了基本的安全保障。本文介绍了cdma2000 1x标准中在此基本安全保障上提供的进一步安全扩展:语音加密, 即标准中的Voice Privacy功能, 并提出了一种针对语音加密功能的改进, 通过此改进方案, 可以在一次呼叫中同时启用主被叫侧的VP功能, 进一步保障本次通话的安全性。

参考文献

[1]3GPP2C.S0005-A-1Upper Layer (Layer3) Signaling Specification for cdma2000Spread Spectrum Systems Release A-1.

[2]3GPP2S.S0053-0_v1.0Common Cryptographic Algorithms

[3]3GPP2A.S0014Interoperability Specification (IOS) for cdma2000Access Network Interfaces-Part4 (A1, A1p, A2and A5Interfaces)

加密机制 篇7

随着广大师生对网络要求的增高以及终端设备的多样性,校园网对终端的多样性和网络拓扑的灵活性有了更高的要求。在此情况下无线局域网越来越多地被引入到校园网,成为了师生进行教学、科研和学习的主要网络。但由于无线局域网安全性相比有线局域网存在较多隐患,因此越来越多的网络攻击发生在无线局域网中。对无线局域网的依赖和安全性隐患成了一对矛盾,如何保障无线校园网的安全成了亟待解决的问题。

1 无线局域网安全性分析

从理论上来说,无线网络安全性弱于有线网络。因为被攻击端的电脑与攻击端的电脑并不需要网线设备上的连接,他只要在你无线路由器或中继器的有效范围内,就可以进入你的内部网络,访问你的资源,如果你在内部网络传输的数据并未加密的话,更有可能被人家窥探你的数据隐私。此外,无线网络就其发展的历史来讲,远不如有线网络长,其安全理论和解决方案远不够完善。所有的这些都将导致无线网络的安全性比有线网络差。而无线局域网受攻击主要有以下表现:

(1)用户名和密码威胁

无线网络都是通过一个无线路由器或中继器来访问外部网络。通常这些路由器或中继器设备制造商为了便于用户设置这些设备建立起无线网络,都提供了一个管理页面工具。这个页面工具可以用来设置该设备的网络地址以及账号等信息。为了保证只有设备拥有者才能使用这个管理页面工具,该设备通常也设有登录界面,只有输入正确的用户名和密码的用户才能进入管理页面。然而在设备出售时,制造商给每一个型号的设备提供的默认用户名和密码都是一样,不幸的是,很多校园网用户购买这些设备回来之后,都不会去修改设备的默认的用户名和密码。这就使得黑客们有机可乘。他们只要通过简单的扫描工具很容易就能找出这些设备的地址并尝试用默认的用户名和密码去登录管理页面,如果成功则立即取得该路由器/交换机的控制权。并且无线网络在默认传输中使用明文传输,易被窃取用户名和密码。在攻击者获得管理员用户名和密码之后,便可以进入系统进行高级别操作,造成毁坏性。

(2)带宽抢占

校园网的无线AP使得无线信号覆盖全校园甚至周边地区,非学校人员可通过暴力破解的方式获取密码占用无线网络带宽,使得校园网无线带宽变得紧张,影响师生使用无线网络。

(3)信号压制

目前校园区域往往有多个无线信号,比如某一办公室自行接入无线路由器便形成一个无线信号。非法入侵者可伪造一个强信号并将名字伪装成校园无线网信号,来骗取师生登录,进而获得信息并影响师生使用无线网。

(4)其它常见攻击

有线网中的服务拒绝、蠕虫、木马和间谍软件等攻击也存在于无线网络中。

2 无线局域网安全对策分析

目前,无线网络均使用身份认证系统。本文将数字签名加密技术加入到身份认证系统中以增强网络安全性。

(1)身份认证技术。身份认证系统的构成:动态认证系统主要由令牌、身份认证软件、API接口三部分组成。动态身份认证技术特点表现为:适应各种网络环境;对信息资源提供深度保护;遵循相关标准协议,具备高度通用性;利用函数对接实现与客户软件无缝连接;提供令牌和认证服务器的物理安全保护,防止强行窃取相关信息;采用专用认证服务软件进行集中认证,既提高效率、又简化系统管理。认证系统与客户系统集成。

动态身份认证服务器提供了与客户服务器的软件接口,即认证服务接口函数。通过对它的调用得到认证服务器提供的认证服务。函数接受调用请求后,能自动决定把请求发往认证服务器或后备服务器,随后把认证结果返回给客户服务器。当客户服务器上的应用程序收到网络客户的存取要求时,调用令牌,认证客户端函数,后者负责向认证服务器发送认证请求并反馈认证结果。应用程序根据反馈的认证结果决定用户访问授权或请求拒绝。

(2)目前校园无线网络一般使用“双认证”方式,即用户身份于数据库中进行比对来确认用户身份,另外一个是登录名和密码比对,这两种普通认证方式存在安全隐患,容易被攻击者攻破。因此将数字签名技术被引入到校园无线网络中,而且随着无线AP节点性能的提升,经过验证将数字签名加密技术加入无线网络并不影响网络传输质量。

(3)数字签名是基于公共密钥的身份验证,公开密钥的加密机制提供了良好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成和发送报文,数字签名机制则在此基础上提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。数字签名的签名算法至少要满足以下条件:签名者事后不能否认;接受者只能验证;任何人不能伪造;双方对签名的真伪发生争执时,有SA(安全联盟)进行判定。目前数字签名技术的研究主要是基于公钥密码体制。比较著名的数字签名算法包括RSA数字签名算法和DSA。这里数字签名采用对称加密技术,通过对DSA加密算法整个明文进行某种变换,得到一个值,作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。考虑到无线网络相比于有线网络健壮性相对不足,因此不采用更加耗费资源的非对称算法,这里应用Shamir门限机制来加密。

3 Shamir门限机制的应用

门限机制是一种应用于密码学的机制,Shamir门限机制由于加密算法并不过于复杂,因此在网络安全中应用较实用。

Shamir提出基于多项式的(t,n)门限方案,该方案表述如下:

网络系统中一个t-1次多项式:f(x)(28)s(10)a1 x(10)a2 x2(10)11....(mod)tta x q--(10)

其中随机选择各不相同的数,系统为每个节点计算fi值,fi为每个节点拥有的私钥部分。那么在无线网络中任意t个节点可以一起恢复出主密钥,,其中,而少于t个节点则无法恢复出主密钥s,上式由拉格朗日插值公式得到证明。

在Linux系统环境下实现该算法,以20个节点为例进行了模拟仿真,证明了其可用性,并且经过抓包测试对网络传输速度不产生影响。

4 结束语

基于Shamir门限机制的认证体系的研究,为校园无线网络建设的认证奠定坚实的基础。结合获取终端更多的物理特征信息,将会使本认证体系更为完善,使高校园无线网的安全性。认证系统与防火墙策略、路由策略、服务器访问策略的一起发挥作用,将有助于实施对校园网网络安全的管理。

参考文献

[1]杨义先,钮心悕.网络安全理论与技术[Z].北京:人民邮电出版社.2005.

[2]李园,王燕鸿,张钺伟.无线网络安全性威胁及应对措施[J].现代电子技术.2007.

[3]王秋华,章坚武.浅析无线网络实施的安全措施[J].中国科技信息.2005.

[4]XU Y N,CHING W Y.Electronic,optical,and structural properties of some wurtzite crystals[J].Phys Rev B.1993.

[5]WRIGHT A F,NELSON J S.Explicit treatment of the gallium 3d electrons in GaN using the plane wave pseudopotential method[J].Phys Rev B.1994.

[6]王育民,刘建伟.通信网的安全—理论与技术[M].陕西:西安电子科大出版社.1999.

上一篇:控制性详细规划的编制下一篇:搜集与整理