基于网络安全的加密技术研究 口文/张天颜秀铭 河北・唐山) (河北联合大学[提要]本文介绍基于网络安全的加密 窃取、阅读的目的。该过程的逆过程为解密,即 来讲是相当直接的,只要找到一个“置换表”就 技术的概念、方法和应用范围。 关键词:网络安全;加密技术 将该编码信息转化为其原来数据的过程。 二、数据加密方法 在传统上,我们有几种方法来加密数据 可以了。这种方法在计算机出现之前就已经被 广泛的使用。 对这种“置换表”方式的一个改进就是使 中图分类号:TP文献标识码:A 收录日期:2012年11月16日 流,所有这些方法都可以用软件很容易地实 用2个或者更多的“置换表”,这些表都是基于 现。当我们只知道密文的时候,是不容易破译 数据流中字节的位置的,或者基于数据流本 随着网络技术的发展,网络安全成为当今 这些加密算法的。最好的加密算法对系统性能 身。这时,破译变得更加困难,因为黑客必须正 网络社会的焦点,我们经常需要一种措施来保 几乎没有影响,并且还可以带来其他内在的优 确地做几次变换。通过使用更多的“置换表”, 护我们的数据,防止被一些怀有不良用心的人 点。例如,大家都知道的pkzip,它既压缩数据 并且按伪随机的方式使用每个表,这种改进的 看到或者破坏。因此,在客观上就需要一种强 又加密数据。又如,dbms的一些软件包总是包 加密方法已经变得很难破译。比如,我们可以 有力的安全措施来保护机密数据不被窃取或 含一些加密方法以使复制文件功能对一些敏 对所有的偶数位置的数据使用a表,对所有的 篡改。现代的电脑加密技术就是适应了网络安 感数据是无效的,或者需要用户的密码。所有 奇数位置的数据使用b表,即使黑客获得了明 全的需要而应运产生的,它为进行一般的电子 这些加密算法都要有高效的加密和解密能力。 文和密文,他想破译这个加密方案也是非常困 在所有的加密算法中最简单的一种就是 难的,除非黑客确切的知道用了两张表。 商务活动提供了安全保障,如在网络中进行文 件传输、电子邮件往来和进行合同文本的签署 “置换表”算法,这种算法也能很好地达到加密 与使用“置换表”相类似,“变换数据位置” 总是一个字节)对应着 也在计算机加密中使用。但是,等。其实加密技术也不是什么新生事物,只不 的需要。每一个数据段(这需要更多的 ffer 过应用在当今电子商务、电脑网络中还是近几 “置换表”中的一个偏移量,偏移量所对应的值 执行时间。从输入中读入明文放到一个bu年的历史。 一就输出成为加密后的文件。加密程序和解密程 中,再在buffer中对他们重排序,然后按这个 序都需要一个这样的“置换表”。事实上, 顺序再输出。解密程序按相反的顺序还原数 、加密的概念 86 epu系列就有一个指令“xlat”在硬件级 据。这种方法总是和一些别的加密算法混合使 数据加密的基本过程就是对原来为明文 80x 用,这就使得破译变得特别困难,几乎有些不 的文件或数据按某种算法进行处理,使其成为 来完成这样的工作。这种加密算法比较简单,但是一旦这个“置换表” 可能了。例如,有这样一个词,变换字母的顺序 不可读的一段代码,通常称为“密文”,使其只 加密解密速度都很快,slient可以变为listen,所有的字母都没有 能在输入相应的密钥之后才能显示出本来内 被对方获得,那这个加密方案就完全被识破 后,这种加密算法对于黑客破译 变化,没有增加也没有减少,只是字母之间的 容,通过这样的途径来达到保护数据不被非法 了。更进一步讲,对学生平等相待,民主行事;努力走进学生的 趣味性和幽默感,不要把原本生动鲜活的历史 进步,新的语言和词汇在不断产生。因此,教师 内心世界,了解其心理活动,积极寻求师生心 讲得枯燥乏味。俗话说:“工欲善其事,必先利 的语言跟上时代的节拍也是非常重要的,这就 理的共振源;要关心学生的生活和疾苦,并给 其器”,高超的课堂语言艺术是取得良好教学 是我们所说的“投其所好”。例如,第一次上课 予其力所能及的帮助,要让学生觉得老师是一 效果的重要条件。前苏联教育家马卡连柯说 给学生打招呼,老师说:同学们,大家好!就很 个和蔼可亲、可以进行真诚沟通和交流的人, 过:“同样的教学方法,因为语言不同,效果就 一般,引不起学生很高的兴致,但如果换成是: 而不是给学生留下一副凶神恶煞的形象。只有 可能相差二十倍。”因此,教师必须追求课堂教 亲,你们好!效果就不一样了。能使学生产生兴 如此,教学才能感染学生,使之在情感上与老 学语言的艺术美。教师课堂教学语言用得好, 趣,课堂气氛、效果均有可能成倍提升。 师产生共鸣,从而“爱屋及乌”,“亲其师而信其 学生就喜欢听,教师的教学自然就会受到学生 道”。笔者认为主讲教师应当怀着高度的政治 的欢迎。这里要注意,讲课的幽默感和趣味性 主要参考文献: 责任感来进行《中国近现代史纲要》课的教学 并不是离开学科内容而一味追求形式的油腔 [1】刘知几.史通・史官建置. 工作。有了这样的责任感,我们就能达到预期 滑调,而是教学内容与形式的完美统一。还有 [2】龚自珍.(绽庵续集》卷二((古史钩沉二》. 的教学目的,取得良好的教学效果。 就是,教师的教学语言必须不断与时俱进,贴 [3】袁伟时.现代,fJ6- ̄历史教科书.中国青年 第二,教学语言要准确、生动、优美,富于 近生活和学生,2006.1.11. 跟上时代。时代在发展,社会在 报,皿 《合作经济与科技》2013年1月号下(总第457期) 顺序变化了。 非常不同的。从数学理论上讲,几乎没有真正 话订货,然后使用用户的信用卡进行付款。现 还有一种更好的加密算法,只有计算机可 不可逆的算法存在。例如,对于一个输入‘a’执 在人们开始用RSA(一种公开,私有密钥)的加 以做,就是字/字节循环移位和xor操作。如果 行一个操作得到结果‘b’,那么我们可以基于 密技术,提高信用卡交易的安全性,从而使电 我们把一个字或字节在一个数据流内做循环 ‘b’,做一个相对应的操作,导出输入‘a’。在一 子商务走向实用成为可能。 移位,使用多个或变化的方向(左移或右移), 些情况下,对于每~种操作,我们可以得到一 许多人都知道NETSCAPE公司是Intemet 就可以迅速产生一个加密的数据流。这种方法 个确定的值,或者该操作没有定义(比如,除数 商业中领先技术的提供者,该公司提供了一种 是很好的,破译它就更加困难!而且,更进一步 为0)。对于一个没有定义的操作来讲,基于加 基于RSA和保密密钥的应用于因特网的技 是,如果再使用xor操作,按位做异或操作,就 密算法,可以成功地防止把一个公钥变换成为 术,被称为安全插座层(SSL)。也许很多人知道 使得破译密码更加困难了。如果使用伪随机的 私钥。因此,要想破译非对称加密算法,找到那 Socket,它是一个编程界面,并不提供任何安全 方法,要产生~系列的数字,我们可以使用 一 个唯一的密钥,唯一的方法只能是反复的试 措施,而SSL不但提供编程界面,而且向上提 bonaci数列得到一个结果,然后循环移位这个 验,而这需要大量的处理时间。rsa加密算法使 供一种安全的服务,SSL3.0现在已经应用到了 结果的次数,将使破译此密码变的几乎不可 用了两个非常大的素数来产生公钥和私钥。即 服务器和浏览器上,SSL2.0则只能应用于服务 能!但是,使用fibbonaci数列这种伪随机的方 使从一个公钥中通过因数分解可以得到私钥, 器端。SSL3.0用一种电子证书来实行身份进行 式所产生的密码对我们的解密程序来讲是非 但这个运算所包含的计算量是非常巨大的,以 验证后,双方就可以用保密密钥进行安全的会 常容易的。 至于在现实上是不可行的。加密算法本身也是 话了。它同时使用“对称”和“非对称”加密方 在一些情况下,我们想能够知道数据是否 很慢的,这使得使用rsa算法加密大量的数据 法,在客户与电:子商务的服务器进行沟通的过 已经被篡改了或被破坏了,这时就需要产生一 变得有些不可行。这就使得一些现实中加密算 程中,客户会产生一个Session Key,然后客户 些校验码,并且把这些校验码插入到数据流 法都基于rsa加密算法。PgP算法(以及大多数 用服务器端的公钥将Session Key进行加密, 中。这样做对数据的防伪与程序本身都是有好 基于rsa算法的加密方法)使用公钥来加密一 再传给服务器端,在双方都知道Session Key 处的。但是感染计算机程序的病毒不会在意这 个对称加密算法的密钥,然后再利用一个快速 后,传输的数据都是以Session Key进行加密 些数据或程序是否加过密,是否有数字签名, 的对称加密算法来加密数据。这个对称算法的 与解密的,但服务器端发给用户的公钥必需先 所以加密程序在每次下载到内存要开始执行 密钥是随机产生的,是保密的,因此得到这个 向有关发证机关申请,以得到公证。基于 时,都要检查一下本身是否被病毒感染,对于 密钥的唯一方法就是使用私钥来解密。 SSL3.0提供的安全保障,用户就可以自由订购 需要加、解密的文件都要做这种检查。很自然, 四、一个崭新的多步加密算法 商品并且给出信用卡号了,也可以在网上和合 这样一种方法体制应该保密,因为病毒程序的 现在又出现了一种新的加密算法,据说是 作伙伴交流商业信息并且让供应商把订单和 编写者将会利用这些来破坏别人的程序或数 几乎不可能被破译的。这个算法在1998年6 收货单从网上发过来,这样可以节省大量的纸 据。因此,在一些反病毒或杀病毒软件中一定 月1日才正式公布。简单地说,这种算法就是 张,为公司节省大量的电话、传真费用。 要使用加密技术。 使用一系列的数字(比如说128位密钥),产生 (二)加密技术在VPN中的应用。现在,越 循环冗余校验是一种典型的校验数据的 一个可重复的但高度随机化的伪随机数字序 来越多的公司走向国际化,一个公司可能在多 方法。对于每一个数据块,它使用位循环移位 列。一次使用256个表项,使用随机数序列来 个国家都有办事机构或销售中心,每一个机构 和XOY操作来产生一个16位或32位的校验 产生密码转表,把256个随机数放在一个矩阵 都有自己的局域网LAN,但在当今网络社会, 和,这使得丢失一位或两个位的错误一定会导 中,然后对他们进行排序,使用这样一种方式 用户希望将这些LAN联结在一起组成一个公 致校验和出错。这种方式很久以来就应用于文 (我们要记住最初的位置)来产生一个随意排 司的广域网,这就是通常所说的虚拟专用网 件的传输,例如xmodem—crc。这种方法已经成 序的表,表中的数字在0-255之间。下面提供 (VPN)。当数据离开发送者所在的局域网时, 为标准,而且有详细的文档。但是,基于标准 了一些原码使我们明白是如何来做的。假如产 该数据首先被用户湍连接到互联网上的路由 crc算法的一种修改算法对于发现加密数据块 生了一个具体的256字节表,让随机数产生器 器进行硬件加密,数据在互联网上是以加密的 中的错误和文件是否被病毒感染是很有效的。 接着产生这个表中其余的数,以至于每个表是 形式传送的,当达到目的LAN的路由器时,该 三、基于公钥的加密算法 不同的;下一步,就是产生解码表,表的顺序是 路由器就会对数据进行解密,这样目的LAN 一个好的加密算法的重要特点之一是具 随机的,产生这256个字节的随机数使用的是 中的用户就可以看到真正的信息了。 有这种能力:可以指定一个密码或密钥,并用 二次伪随机,使用了两个额外的16位密码。现 它来加密明文,不同的密码或密钥产生不同的 在,已经有了两张转换表,基本的加密解密就 主要参考文献: 密文。加密算法分为两种方式:对称密钥算法 是这样的。 【1]郭丽.关于网络安全之数据加密技术[J]. 和非对称密钥算法。所谓对称密钥算法就是加 五、加密技术的应用 安徽电子信息职业技术学院学报,2008.1. 密解密都使用相同的密钥,非对称密钥算法是 (一)在电子商务方面的应用。电子商务要 【2】房玉勇.谈计算机数据加密概念及方法 加密解密使用不同的密钥。非常著名的PgP公 求顾客可以在网上进行各种商务活动,不必担 [J】.科技信息,2011.3. 钥加密以及r¥a加密方法都是非对称加密算 心自己的信用卡会被人盗用。在过去,用户为 [3]王淑凤.初探加密技术概念、加密方法以及 法。加密密钥(即公钥)与解密密钥(即私钥)是 了防止信用卡的号码被窃取到,一般是通过电 应用(J】.科技资讯,20(]7.3. 《合作经济与科技》2013年1月号下(总第457期) 田