网络信息加密软件的实现(一)_通信工程毕业论文范文
发布时间:
2015-02-04
来源:
人大经济论坛
网络信息加密软件的实现(一)_通信工程毕业论文范文
网络信息加密软件的实现
摘要
伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,这就对网络的安全提出了更高的要求。一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施,信息加密也是现代密码学的主要组成部分。在数据加密技术中主要有传统密钥加密体制和公开密钥加密体制。公开密钥加密体制在对信息数据加密应用越来越广泛。
本文首先介绍密码学基本原理,详细论述了公钥密码体制的典型代表RSA算法的原理和安全性能;并以此为基础,采用优化的RSA算法,采用VisualC++6.0开发环境,基于MFC的应用程序,设计实现了信息的加密和解密,以及加密信息和加密文件在客户机与服务器间进行传输,并且接收端根据私钥进行相应的解密,保证了数据在传输过程的安全性。
本软件能够对要传输的文字,文件以及相应的信息进行必要的加密,以及实现对传输网络信息的基本安全,满足一般人在日常生活、工作和学习中对传输信息的安全性的要求,保证信息不被他人盗取、非法利用和篡改。
关键词:数据加密;密码技术;加密算法;RSA;文件加密
第一章引言
1.1引言
1.1.1计算机网络安全
随着科学技术的不断进步,网络越来越普遍。网络以其简捷、方便、费用低廉等优点,已经越来越渗透到人们的生活中,成为信息交流的重要手段。各个部门都建立起适合本系统的网络体系。所有这一切不仅给入们带来了前所未有的便利,同时也给人们提出了新的挑战,即对网络上的信息安全提出了较高的要求,信息数据的安全性和真实性在网络安全中的重要性正在日益加强。
尽管计算机网络不断体现出其优越性,但由于网络系统的开放性、资源的共享性、系统的复杂性、联结形式的多样性、终端分布的不均匀性、网络边界的不可知性等各种原因,计算机网络也带来了许多问题,最重要的问题就是安全问题。在计算机网络环境下,非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、病毒与恶意攻击、线路窃听等引起的各种安全问题给网络用户带来了极大的损害。计算机网络安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,阻止和控制非法、有害的信息进行传播,维护网络安全在本质上就是维护道德、法规和国家利益。在计算机网络高速发展、普遍应用的今天,作为政府工作平台一电子政务的数据共享网络是一个将政府工作标准化、服务化、信息化、网络化、公开化的系统工程。涉及到国家秘密信息和高敏感度的核心政务,涉及到公共秩序的维护和行政监管的准确实施,因此安全性显得尤为重要。安全目标是使政务的信息基础设施、信息应用服务和信息内容抵御种种威胁。其安全性涉及到物理级、网络级、系统级和应用级四个层次,具体包括网络隔离、加密、安全检测与监控、安全审计、防病毒、访阋控制、身份认证、数据备份与恢复、安全管理等几十项内容。
1.1.2计算机网络信息安全
计算机网络信息安全是计算机网络安全中最主要的一部分,它包括信息状态安全和信息状态转移安全。它主要是指在网络上传递的信息没有被故意的或偶然的非法授权泄漏、修改,或信息被非法系统攻击、控制。一般认为网络应用面临的攻击和威胁分为人为因素和非人为因素两种。
非人为因素主要指不可抗拒的自然灾害等原因,如地震、水灾、火灾、战争等原因造成的系统破坏、数据丢失等。
人为因素包括:假冒、篡改、增删、重放、消息丢失、否认或抵赖、拒绝服务、窃收、流量分析等。
网络信息应具有保密性、完整性、可用性、可控制性[1]。
面对计算机网络面临的威胁,人们对计算机网络中的数据安全提出了以下安全需求:
(1)数据的机密性。首先人们意识到的是信息保密,在传统信息环境中,普通人通过邮政系统发送邮件,为了个人隐私还要装上信封。可是到了使用数字化信息的今天,以明文的形式在网上传来传去,连个“信封”都没有,我们发的电子邮件都是“明信片”,哪还有什么秘密可言。因此,就提出了信息安全中数据机密性的需求。
数据机密性是指数据不被未授权者获取,机密性可以保护被传输的数据免受截取攻击。
(2)数据的完整性。针对在网络环境中如何防止信息被黑客篡改或者说信息被移花接木后怎样才可以被察觉,人们提出了网络中数据完整性的需求。
数据的完整性是指保证真实的数据从发送方到达接收方。在经过网络传输后的数据,必须与传输前的内容与形式完全一样,其目的就是保证信息系统上的数据处于一种完整和未受损的状态,数据在传输的过程不会被有意或无意的事件所改变、破坏和丢失。系统需要一种方法来确认数据在此过程中没有被篡改。
(3)数据的可用性。数据的可用性是授权者可以随时使用信息的服务特性,即攻击者不能占用资源而阻碍授权者的工作。由于互联网是开放性网络,需要时就可以得到所需要的数据,这是网络设计和发展的基本目标,因此数据的可用性要求系统当用户需要时能够存取所需要的数据,或者说能够得到系统提供的服务。
(4)不可抵赖和不可否认。是指用户不能抵赖自己曾做出的行为,也不能否认曾经接到对方的信息,这在网络交易系统如电子商务中十分重要。
由于计算机网络中存在着各种各样的来自各方面的安全威胁。网络安全技术应全方位地针对各种不同的威胁和脆弱性,为确保网络的保密性、完整性、可用性、可控制性。网络需要采取控制技术保证访问的安全性,禁止非法者进入,真正实现既要使网络开放又要使网络安全的目标。目前采用的网络安全技术主要有:病毒防范技术、防火墙技术、入侵检测技术、访问控制技术、漏洞扫描技术、网络协议安全性验证技术、数据加密技术、数字签名技术等。其中的数据加密技术和数字签名技术都属于密码技术的范畴。而且,尽管目前的网络通信安全方案繁多,应用于互联网上最著名的解决方案则是基于公钥基础设施PKI(Public Key Infrastructure)体系的安全套接层协议SSL(Secure Socket Layer)、安全电子交易协议SET(Secure Electronic Transaction)、虚拟专用网技术VPN(Virtual Private Network)、安全认证中心以及安全智能IC卡技术等。它们都是基于公钥密码技术与传统密码技术的结合。由此可知,密码技术在计算机网络信息安全技术中发挥着巨大的作用[2]。
1.1.3计算机安全技术
(1)网络安全的基石——密码技术。密码理论是网络安全的重要的安全的基石,是保护网络信息安全的核心与关键技术。随着通信和计算机技术发展起来的现代密码学,不仅在解决信息的机密性,而且在解决信息的完整性、可用性和抵赖性方面发挥着不可替代的作用。数据加密可以用来实现数据的机密性,使得加密后的数据能够保证在传输、使用和转换过程中不被第三方非法截获。对于数据的完整性,可以采用鉴别技术来实现,鉴别技术也是密码学的主要应用领域之一。对于通信中的抵赖技术行为,在密码学中可以采用“数字签名”来解决。数字签名的目的是使发送方把签了名的消息发送给接收方以后,便不能否认其签名的消息;而接收方能够验证发送方的签名,但不能伪造。
(2)网络安全协议。OSI(Open System Interconnection)参考模型是用七层概念功能层的方法来描述网络的结构,但因特网体系结构TCP/IP只用了四层,TCP/IP本身并没有考虑网络的安全问题,于是人们提出了若干网络安全协议试图在TCP/IP的各个层面上来解决其安全性问题,比如SSL、IPSec、SET协议等,用户在具体安全方案的实施中,可以根据实际的安全需求很方便的在操作系统和路由器中进行安全协议的配置,网络安全协议其实很大程度上是密码学在网络中的实际应用。
(3)防火墙技术。防火墙是插在内部网络与不安全的外部网络之间的一个隔离层,他通过建立受控的链接来形成一道安全的屏障,它隔离内部网与外部网,使内部网有选择地与外部网进行信息交换,阻止外界对内部资源的非法访问。但是防火墙也有自己的限制,无法阻止某些可以绕过防火墙的攻击,无法阻止来自内部的威胁等。因此,防火墙不能解决所有的安全问题,防火墙只是整个安全策略的一部分。
(4)入侵检测。入侵检测室防火墙的合理补充,帮助系统对付网络攻击,扩大了系统管理员的安全管理能力(包括安全审计、监视、仅供识别和响应),提高了信息安全基础结构的完整性。
(5)网络病毒防护。面对病毒的猖獗,需要建立起有效地技术措施,能从病毒传染的各种途径入手,不受病毒种类和变形的限制,能够防、杀结合,甚至能够安全运行受病毒感染的程序,保证网络系统的有效、正常运行。
(6)PKI。PKI是Public Key Infrastructure的缩写,即“公开密钥基础设施”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必须的密钥和证书管理体系。
(7)虚拟专用网技术(Virtual Private Network,简称VPN)。虚拟专用网是一种在公用网络中实现专用网络功能的技术。在VPN中,任意两个节点之间的链接并无专用网所需的物理链路,而是利用公众网络的资源动态组成。这种公众网可以是ATM、帧中继网、IP网,从而形成逻辑上的专用网路。目前,因特网已成为全球最大的网络基础设施,几乎延伸到世界的各个角落,于是基于因特网的VPN技术越来越受到广泛关注。
1.2计算机网络信息加密
1.2.1计算机网络信息加密研究的目的和意义
随着信息网络的飞速发展,信息网络的安全防护技术己逐渐成为一个新兴的重要技术领域,并且受到政府、军队和全社会的高度重视。随着我国政府、金融等重要领域逐步进入信息网络,国家的信息网络已成为继领土、领海、领空之后的又一个安全防卫领域,逐渐成为国家安全的最高价值目标之一。由于目前的网络系统缺乏足够的安全性,不能有效防止网络上所传输的信息被非法窃取和修改,因而极大地限制了计算机网络技术在日常工作中的应用。这一切,导致了加密、解密、数字签名技术的产生,并且正在继续不断地研究和发展。本课题就是利用成熟的密码体制通过机密信息的加密传送,通信双方的身份验证和对已发送信息的数字签名,来保证信息在网络中传输的安全性。
数据传输中预防攻击的一个措施就是数据加密后传输,利用现代密码技术可以实现信息加密技术和身份认证技术。信息加密技术用于对所传输的信息进行加密,而身份认证技术则用于鉴别消息的来源真伪。DES和RSA是密码学中的最典型适用的算法,通过DES和RSA的混合加密提供只允许特定用户访问和阅读信息,通过RSA的数字签名提供与数据和身份识别有关的服务。这样,增加了信息网络的安全性,极大的促进了计算机网络在日常工作中的应用
随着计算机网络的发展,特别是Intenret和电子商务的兴起,密码技术在保证信息的安全性方面得到了充分的拓展和应用。
信息加密技术是保障信息安全的最基本、最核心的技术措施。信息加密也是现代密码学的主要组成部分。以上的几项要求,主要是通过对数据的加密和数字签名来实现的。其中对数据的加密处理主要是为了防止数据不会被窃听。如果使用非对称密钥加密算法,它还可以保证对发送方和接收方身份的确认,而数字签名实际上是由生成摘要和生成数字签名两部分构成。其中摘要可以防止文件被篡改,从而保证信息的完整性:而数字签名则是为了保障在商务活动中数据的不可否认性,从而使数据具有法律上的意义[3]。对数据进行加密和数字签名的理论基础是密码算法。对密码算法的研究古已有之,它的基本思想是对原始数据进行复杂的变换,以使非法接收者很难从中破译出原始的信息,而合法用户则可以利用密钥解开密文。
1.2.2计算机网络信息加密的国内外研究现状
国外目前不仅在密码基础理论方面的研究做的很好,而且在实际应用方面也做的非常好。制定了一系列的密码标准,特别规范。算法的征集和讨论都己经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。美国这次征集AES的活动就充分体现了这一点,欧洲和日本就不愿意袖手旁观,他们也采取了相应的措施,其计划比美国更宏大,投资力度更大。我国在密码基础理论的某些方面的研究做的很好,但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。
目前最为人们所关注的实用密码技术是PKI技术。国外的PKI应用已经开始,开发PKI的厂商也有多家。许多厂家,如Baltimore. Entrust等推出了可以应用的PKI产品,有些公司如Very Sign等已经开始提供PKI服务。网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。尽管如此,总的说来PKI技术仍在发展中。按照国外一些调查公司的说法,PKI系统仅仅还是在做示范工程。IDC公司的Internet安全资深分析家认为:PKI技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用。B2B电子商务活动需要的认证、不可否认等只有PKI产品才有能力提供这些功能[5]。
目前国际上对非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术等)非常关注,讨论也非常活跃。信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究己经引起人们的重视。