信息安全毕业论文

软件安全中混合加密算法

时间:2022-10-05 22:12:25 信息安全毕业论文 我要投稿
  • 相关推荐

软件安全中混合加密算法

  软件安全中混合加密算法【1】

  摘 要:随着计算机技术的飞速发展和Internet的广泛普及,人们的生活正在发生着巨大变化。

  但是怎样才能达到使信息系统的机密信息不能够被泄漏,或者即使被窃取了也很难被识别,以及即使被识别了也极难修改,这一系列的要求已经成为IT业界的热点研究课题。

  加密技术就是目前电子商务采取的基本安全技术手段。

  采用信息加密技术不仅可以满足信息保密性的安全需求,而且还可以避免重要信息泄漏的安全威胁。

  因此,加密技术是认证技术以及其它许多安全技术的基础,也是信息安全的核心技术。

  关键词:软件安全;混合加密算法

  1 引言

  目前,根据不同软件系统所应用的领域,比较常见的加密算法有DES加密算法、RSA加密算法、Base64加密算法和维热纳尔加密算法等。

  针对不同算法的各自特点,本文首先自定义一种简单的初始加密算法,再对维热纳尔加密算法进行了优化改进,最后结合Base64加密算法共同组成混合加密算法,在很大程度上提高了加密算法的安全性。

  2 基础加密算法

  2.1 初始加密算法

  初始加密算法是根据明文信息中的字符组成,再借助字符的ASCII码,进行相应的变换运算,从而使原有的真实信息进行伪装,避免被轻易的破解,提高了系统加密保护的安全系数。

  在一般的软件系统加密过程中,组成明文信息的字符一般可以分为大写英文字母、小写英文字母、阿拉伯数字和其他特殊字符等四部分。

  因此,在定义初始加密算法时,需要根据不同种类的字符进行一定的变换运算处理。

  具体如下:第一类变换:明文信息的字符是英文字母时,明文在[A,M]范围内,密文为明文的ASCII码值加45;明文在[N,Z]范围内,密文为其ASCII码值加19;明文在[a,m]范围内,密文为其ASCII码值减19;明文在[n,z]范围内,密文为其ASCII码值减45。

  第二类变换:明文信息的字符是阿拉伯数字时,明文在[0,4]范围内,密文等于明文乘以2再加1;明文在[5,9]范围内,密文等于明文乘以2再减10。

  第三类:当明文信息是其他特殊字符时,密文与明文相同。

  2.2 Base64加密算法

  Base64加密算法主要的考虑了三个问题,第一为是否加密;第二为加密算法复杂程度和效率;第三为如何处理传输。

  加密是必须的,但是加密的主要目的不是让用户发送非常安全的Email。

  而是要达到一眼望去完全看不出内容就行。

  基于这个目的加密算法,其复杂程度和效率也就不能太大或太低。

  2.3 改进的维热纳尔加密算法

  维热纳尔密码是一个非常著名的多码加密法,主要是通过采用定义好的维热纳尔方阵,以及自定义的密钥对明文信息进行加密。

  以前对于维热纳尔方阵的定义,是通过以二十六个大写英文字母为依据,依次循环不断改变排列顺序,组成26×26级的方阵。

  为了提高此算法的复杂度,同时提高保密性能,本文在二十六个大写英文字母的基础之上,再将十位阿拉伯数字随机插入到英文字母序列中,最终构建成36×36级的改进维热纳尔方阵。

  在维热纳尔加密算法中,除了维热纳尔方阵之外,还需要明文字符集和密钥。

  明文字符集主要是用来记录组成维热纳尔方阵所需要的字符。

  密钥是用来在对明文信息加密过程中,指定字符所对应的加密字符。

  因此,在改进的维热纳尔加密算法中,改进维热纳尔方阵、明文字符集和密钥,分别记为A、M和K。

  改进微热纳尔方阵的明文字符集M定义为:

  M={A,B,9,C,8,D,E,7,F,6,G,H,5,I,4,J,K,3,L,2,M,N,1,O,P,0,Q,R,S,T,U,V,W,X,Z}

  密钥K定义为:

  K={9,D,7,F,6,I,B,X,0,K,P}

  因此,针对上述定义的密钥K,对明文信息字符串“HISENSE2011”进行加密变换,得到的密文是“ILY4UD7K49G”。

  3 混合加密算法的设计

  混合加密算法是在上述基础加密算法的基础上,由初始加密算法、改进优化的维热纳尔加密算法以及Base64加密算法共同组成的,并且其实现的过程必须按照固定的顺序依次进行,即先使用自己定义的初始加密算法,再使用改进优化的维热纳尔加密算法,最后使用Base64加密算法。

  以明文信息字符串“chongq”为例,应用混合加密算法进行加密处理,具体的实现步骤如下:

  第一步:字符串“chongq”经过初始加密算法之后,得到的加密字符串为“PUBATD”。

  第二步:将改进优化的维热纳尔加密算法中的所使用的密钥K设定为:K={9,D,7,F,6,I}。

  利用密钥K对字符串“PUBATD”继续进行加密处理,得出的加密信息字符串为“QZF7B3”。

  第三步:使用Base64加密算法继续对字符串“QZF7B3”进行加密换算,得到加密字符串为“UVpGN0Iz”。

  在计算机网络信息飞速发展的时代,信息加密算法已经成为研究软件安全的一个重要领域,取得了大量的研究成果。

  本文中所设计的混合加密算法,是由三种加密算法组成的,也可以在此基础之上,再增加几种著名的加密算法或自己设计的新算法,只有跟随时代发展而同步进步的技术才有更广阔的的应用空间和更长的生命周期。

  [参考文献]

  [1]何茗.加密解密算法的实现及改进[J].西南民族大学学报(自然科学版).2010.1.

  [2]徐荣峰.加密算法及其应用研究[D].西北工业大学.2006.

  [3]刘玉珍,王丽娜,傅建明,等,译.密码编码学与网络安全原理与实践[M].第三版,北京:电子出版社.2004.

  [4]佟晓筠,杜宇,等.基于软件安全混合加密技术的研究[J].计算机工程. 2004.12.

  混合加密算法在物联网信息安全传输系统中的应用【2】

  [摘 要]混合密码技术是一种新兴的密码技术,兼顾了对称密钥和非对称密钥的优点,表现除较高强度和速度,确保了信息传输的完整性、保密性、不可否认性。

  随着信息产业的发展,传统的交流个体人、机器之间的通信已经不能满足日益发展的应用要求,用户呼唤一种人与各种事物间的,或是事物与事物之间的信息交流。

  需求的迫切及计算机、网络技术的发展,促进物联网技术的诞生,该技术开启了人类社会信息化进程的新篇章。

  [关键词]混合密码技术 物联网 信息安全

  从体系架构上看,物联网分为三层。

  其中,感知层存在安全性威胁,因为不论是普通节点还是汇聚节点都容易收到攻击,比如拒绝服务攻击,或是非法控制和破坏[I]。

  试想一下,假设我们在系统的感知节点没有采取任何安全措施或安全防护不够全面的话 ,并且所感知的信息还涉及国家、军队的重要设施的敏感信息,一旦被非法的第三方获取,其损失是不可估量和弥补的。

  通过分析我们得出,在感知节点可以采用硬件加密芯片、公钥基础设PKI和密码技术等安全技术手段来保证节点收集信息的安全三要素。

  一、混合密码技术在物联网信息安全传输系统中的设计

  按照物联网的三层架构设计,原始数据信息通过感知设备被采集,转发到采集终端,再进入安全系统进行敏感信息处理。

  信息安全保密系统首先对转发过来的信息进行隔离处理后进入加密模块处理。

  数据通过智能通信接口模块转发至网络层,再到应用层的智能通信接口模块,最终数据进入隔离、解密后被服务器接收。

  物联网信息安全传输系统主要包括信息采集收发子系统、智能通信接口子系统、信息安全保密子系统。

  其中信息安全保密子系统用于保证感知信息的传输安全;主要用于信息传输信道的选择和信息收发等。

  主要包含由内、外网处理单元、网络隔离模块、信息加解密模块、身份认证模块。

  二、 模型的体系结构

  基于物联网的信息安全传输系统中,由服务器、安全传输接口、单双向隔离通道、客户端组成的安全保密子系统。

  服务器负责算法管理和密钥管理 ;数据传输接口和单向双向隔离通道负责加密数据发送的管理 ;客户端负责解密文件、传送公钥和更改密码。

  模型的体系结构图如下:

  三、混合密码技术在物联网信息安全传输系统中的应用

  在实际的物联网通信系统中, 除考虑保密系统的安全性外,加解密速率、加密灵活性等因素。

  部分物联网的信息安全传输系统采用硬件加密技术,虽说一次一密保证了信息的安全,但是额外的设备费用和硬件较高的故障率同时也给系统带来了其他的安全问题。

  在对称加密算法中,公开密钥负责数字签名与密钥管理,私有密钥负责明文加密。

  前面我们已经分析了AES和ECC算法, 在数字签名和密钥管理方面ECC 算法能够轻松的实现;而对于在较长明文加密中,AES 算法能提供更快的加密速度。

  用MD5 算法辅助,因此综合运用 ECC算法和 AES 算法,再辅助于MD5算法就构成了本模型中混合加密算法的方案。

  ⑴密钥的产生

  G为Ep(a,b)椭圆曲线上选的一个基点,其阶数为n(n是大素数 ),并且G(x,y)是公开的。

  随机地确定一个整数(区间为 [1,n-1] ),k做为私有密钥,并计算 K=kG,K为公开密钥[5]。

  ⑵加密和解密

  公钥加密:设 Ke 为 AES 的初始密钥,发送方在r上,r ∈ {1,2,…,n-1}取一随机数,计算 u=rKP(KP 为 B 的公钥 ),R1=rG,rG(x1,y1),v=x1Ke,可以得到(u,v) ,发送给接收方。

  至此实现对AES 算法密钥加密。

  私钥解密:Ks 为接收方的私钥。

  用私钥计算 R1=Ks-1u,得到 Ke=x1-1v。

  ⑶签名及认证

  选取一个公开消息摘要函数,用MD5算法计算消息摘要 H(m)。

  生成签名:发送方在区间{1,2,…,n-1)上,取L随机数。

  计算R2=LG,LG (x2,y2),e=x2H(m),k1=L+eKS,w=k1G,可以得到(w,e) ,作为发送方的签名消息。

  身份认证 :计算 R=w-eKeP=(x1,yr),则使 e=xrH(m)成立就是有效的签名,相反为无效的签名。

  总之,混合密码算法结合了对称密钥和非对称密钥的优点,更易于加密和密钥分配,结合了AES算法和 ECC算法的混合加密算法具有易于理解和实现的优点,同时又兼具安全性高的优势。

  在基于物联网的信息安全传输系统中,对数据信息来源的真实性进行鉴别,有效信息传输安全性的防护,从而保证系统资源的保密性、完整性与不可抵赖性等的基本安全属性要求。

  混合密码算法集合了非对称密钥和对称密钥算法的特点与一体,具有运算速度快,安全性高和存储空间小的优势,更适合于物联网这样的一些受限环境中。

  参考文献:

  [1]苏逸.物联网发展存在的问题及前景[J].才智,2011,(22):76-77.

  [2]黄河明.数据加密技术及其在网络安全传输中的应用[D].厦门大学,2008.05.

  [3]孙建华,陈昌祥.物联网安全初探[J].通信技术,2012,(07):100-102.

  网络安全加密算法【3】

  【摘 要】本文根据网络发展的趋势及网络安全存在的隐患,结合现有网络安全的加密技术,阐述了网络安全的重要性,提出了网络安全和加密的前景。

  【关键词】网络安全;加密;密码

  一、前言

  随着计算机网络技术的飞速发展,计算机系统的安全问题也越来越引起世界各国的广泛关注,信息网络的大规模全球互连趋势,以及人们的社会生活对计算机网络依赖性的与日俱增,使得计算机网络的安全性成为信息化建设的核心问题。

  二、网络安全概况

  1.网络安全的基本概念

  网络安全,就是网络上的信息安全,从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

  信息安全的技术主要包括监控、扫描、检测、认证、防攻击、防病毒以及审计等几个方面,其中加密技术是信息安全的核心技术,现已经渗透到大部分安全产品之中,并正向芯片化方向发展。

  2.网络安全的目标

  网络安全的目标是确保网络系统的信息安全。

  网络信息安全主要包括两个方面:信息存储安全和信息传输安全。

  信息存储安全就是指信息在静态存放状态下的安全,如是否会被非授权调用等,一般通过设置访问权限、身份识别、局部隔离等措施来保证。

  信息传输安全主要是指信息在动态传输过程中的安全。

  三、网络安全需要引入密码机制

  1.防火墙技术是一种被动的防卫技术,在保障信息安全的各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术。

  通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性,从而防止信息被篡改,伪造和假冒。

  加密已成为实现网络安全的一种有效有必不可少的技术手段。

  2.信息加密

  信息加密是保障信息安全的最基本,最核心的技术措施和理论基础,信息加密也是现代密码学的主要组成部分。

  密码算法的目的是为了保护信息的保密性、完整性、安全性。

  简单的说就是信息的防伪造与防窃取。

  一个数据加密系统包括加密算法,明文,密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法。

  所以加密系统的密钥管理是一个非常重要的问题。

  3.密码体制分类

  密码体制涉及加密和解密过程中所采用的方法的种类。

  通常人们按照在加密解密过程中使用的加密密钥和解密密钥是否相同将密码体制分为对称密码体制和非对称密码体制。

  对称密码体制又称为常规密钥密码体制、单密钥密码体制、秘密密钥密码体制。

  对称密码体制的加密算法和解密算法使用相同的密钥,该密钥必须对外保密[3]。

  非对称密码体制又称为公开密钥密码体制、双密钥密码体制。

  非对称密码体制的加密算法和解密算法使用不同但相关的一对密钥,加密密钥对外公开,解密密钥对外保密,而且由加密密钥推导出解密密钥在计算上是不可行的。

  四、对称密码技术

  在对称加密技术中,对信息的加密和解密都使用相同的密钥,也就是说一把钥匙开一把锁。

  对称密码的工作方式如图3.1。

  比较著名的常规算法有:美国的DES及其各种变形,比如Triple DES,GDES,NewDES和DES的前身Lucifer;欧洲的IDEA;日本的FEAL-N,LOKI-91,Rc4,Rc5 以及代换密码和轮转密码为代表的古典密码等。

  对称密码体制从加密模式上可分为序列密码和分组密码两大类,前者每次只加密一个比特,而后者则先将信息序列分组,每次处理一个组。

  图3.1 (对称密码的工作方式)

  五、非对称密码术

  在非对称加密体制中,加密密钥与解密密钥不同,而且几乎不能从一个密钥导出另一个密钥,因此可以只保证一个密钥的机密性,而另一个密钥则公开,保密的密钥称为密钥或私钥,公开的密钥称为公钥,所以非对称加密体制也叫公钥加密体制。

  其使用方法如下:

  图4.1 (非对称密码的工作方式)

  非对称密码算法的优点是可以适应网络的开放性要求,且密钥管理问题也比较简单,尤其可方便实现数字签名和验证,但其算法复杂,比较著名的算法有:RSA,背包密码,McEliece密码,Rabin,椭圆曲线,EIGama D_H,零知识证明的算法等。

  六、密码术的应用

  1.认证系统

  认证系统的目的有两个:第一,信息识别,即验证发信人确实不是冒充的;第二,检验发送信息的完整性,也就是说即使信息确实是经过授权的信源发送者发送的,也要验证在传送过程中是否被篡改,重放或延迟。

  在认证系统中,一般将信源识别和发送信息的完整性检验两者作为一个整体进行讨论。

  2.数字签名

  数字签名能够实现电子文档的辨认和验证,数字签名是传统文件手写签名的模拟,能够实现用户对电子形式存放消息的认证。

  数字签名方案包括3个过程系统的初始化过程,签名产生过程和签名验证过程,在系统的初始化过程中,要产生的数字签名方案中用到的一切参数,有公开的,也有秘密的,在签名产生的过程中,用户用给定的算法对消息产生签名,这种签名过程可以公开也可以不公开,在签名验证过程中,验证者利用公开验证法对给定消息的签名进行验证,得出签名的有效性。

  3.电子商务

  电子商务与传统商务相似,电子商务为销售者和消费者建立交易关系,使他们能商谈交易的商品和交易的案件,由于电子商务操作过程中涉及到了金钱交易等信息,因此不允许在传送过程中有第三者窃qie听,伪造,也不允许对其进行非法访问。

  电子商务系统必须商务活动参与者提供可靠的安全服务,其主要的安全服务包括鉴别服务,访问控制服务,机密性服务和不可否认服务。

  4.信息伪装

  信息伪装又称为信息隐藏,顾名思义,就是将机密资料秘密地隐藏于另一机密文件内容中,其形式可为任何一种数字媒体,如图像,声音,视频或一般的文档等等。

  其首要的目标是隐藏的技术要好,即要使加入隐藏信息的目标媒体产生最小的可见性性质,使人无法看到或听到隐藏的数据,达到另人难以察觉的目的,而更重要的是绝对不能让机密资料暴光。

  5.在VPN中的应用

  VPN就是我们通常说的虚拟专用网(Virtual Private Network,VPN)当数据离开发送者所在的局域网时,该数据首先被用户端连接到互连网上的路由器进行硬件加密,数据在互连网上是加密形式传送的,当达到目的LAN的路由器时,该路由器就会对数据解密,这样目的的LAN中的用户就可以看到真正的信息了。

  6.密码术的发展

  密码技术是信息安全的核心技术,无处不在,目前已经渗透到大部分的安全产品之中,正向芯片化方向发展。

  在芯片设计制造方面,目前微电子水平已经发展到0.1微米以下,芯片设计的水平很高。

  近年来我国集成电路产业技术的创新和自我开发能力得到了提高,微电子工业得到了发展,从而推动了密码专用芯片的发展。

  七、结束语

  网络信息安全问题涉及到国家安全,社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互连网经济的制高点,也是推动互连网发展,电子政务和电子商务的关键。

  信息技术的发展水平、运用水平和教育水平已经成为衡量社会进步程度的重要标志。

  由于网络安全是网络对其上的信息提供的一种增值服务,不应成为网络的瓶颈。

  所以,密码算法和安全措施的设计应遵循快速且易于硬件实现的原则。

【软件安全中混合加密算法】相关文章:

探究混合加密算法在物联网信息安全传输系统中优秀论文10-08

《含有中括号的混合运算》教学教案10-08

混合教学在小学教育中的应用论文10-08

信息安全中的可信软件编程计算探究论文10-09

混合学习在计算机教学中的应用10-08

漏洞检测在计算机软件安全中的应用09-30

测试软件安全的方法10-05

数控加工中UG软件的运用论文10-11

数控仿真软件在教学中的应用10-05