论文部分内容阅读
【摘 要】随着网络的飞速发展,无线网络不断普及,网络信息安全问题越来越受到人们的重视。加密在保护信息安全的过程中起着举足轻重的作用,加密算法也是人们一直研究的技术。本文主要介绍了无线网络的特点和典型的密码技术,重点分析了基于RSA的无线加密算法。
【关键词】无线网络 RSA 加密算法
近年来,计算机及通信科学发展突飞猛进,利用网络交流和处理信息变得越来越普遍。尤其 以无线局域网(WLAN)为代表的无线网络技术得到了高速发展和应用。无线网络作为有线网络的补充和延伸,在与日俱增的网络活动中,人们越来越关注其安全的问题。
一、无线网络的特点和存在的安全问题
(一)无线网络的特点
无线网络具有传统有线网络无法比拟的优点:灵活性,不受线缆的限制,可以随意增加和配置工作站;低成本,无线网络不需要大量的工程布线,同时节省了线路维护的费用;移动性,不受时间、空间的限制,随时随地可以上网;易安装,和有线相比,无线网络的组建、配置、维护都更容易。
(二)无线网络存在的安全问题。
1.影响WLAN的因素。IEEE 802.11的標准规定,WLAN的传输介质是无线电波。因此只要在WLAN信号覆盖范围内,入侵者可以在预期范围以外的地方访问WLAN,通过各种手段入侵WLAN,窃听网络中的数据并且对无线网络进行攻击。 其次,由于WLAN是遵循TCP/IP网络协议的一种计算机网络,所以WLAN内的计算机也会遭受来自计算机网络病毒的威胁,甚至会产生比有线网络更加严重的后果。
2.无线网络的安全问题主要表现。无线网络的安全问题主要在下面几个方面:(1)非法的AP,容易侵入。(2)未经授权使用服务和性能的限制。(3)地址欺骗和会话拦截。(4)流量分析与侦听。(5)高级入侵。基于上述特点,无线网络的通信保密能力需要一种强有效的安全机制来保障。数据加密是通过对信息进行重新编码,达到隐藏信息内容、使非法用户无法获得真实内容的一种技术,其核心就是加密算法。数据加密就是一种保障无线网络通信的有效方法。
二、无线网络的加密算法分析
数据加密的基本过程是,对明文的档或数据按某种算法进行处理,得到不可读的一段代码,通常称为“密文”,只有在输入相对应的密钥之后才能显示出本来内容,通常称“解密”。通过这样的方法来保护数据不被非法人窃取、阅读。无线网络的加密体制,按密钥方式划分,主要有对称式密钥加密和非对称式密钥加密两种。
(一)对称式密钥加密
对称式密钥又称常规密钥,是指加密的收发双方使用相同密钥的密码,且密钥是保密的,不公开,通常称之为“SessionKey”。其加密体制的特点是,收发双方具有相同的加密与解密的密钥,发送方用密钥对数据(明文)进行加密,接收方同一个密钥对收到的数据进行解密。对称密钥加密实现容易、速度快,但是为了保证密钥的安全,必须通过安全通道来传送密钥。
(二)非对称密钥加密
非对称加密算法又名“公开密钥加密算法”,需要两个密钥:公开密钥和私有密钥。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密,所以这种算法叫作非对称加密算法。非对称密钥加密体制包括RSA、ELGamal、椭圆曲线加密等算法。其中RSA算法为当今世界上应用最为广泛的非对称加密算法
三、RSA算法
RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击。RSA公钥加密算法是在1977年提出的目前已被ISO推荐为公钥数据加密标准。
(一)RSA算法的原理
1.加密消息。假设甲想给乙送一个消息m,甲知道乙产生的N和e。那么甲使用事先与乙约定好的格式将m转换为一个小于N的整数n,比如甲首先将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一个数字。假如甲的信息非常长的话,也可以将这个信息分为几段,然后将每一段转换为n。用下面这个公式他可以将n加密为c:。计算c并不复杂。甲算出c后就可以将它传递给乙。
2.解密消息。乙得到甲的消息c后就可以利用她的密钥d来译码。她可以用以下这个公式来将c转换为n: 得到n后,乙可以将原来的信息m重新复原。
3.签名消息。签名消息检测出数据在传播路径上有没有被篡改过,RSA也可以实现消息署名。假如甲想给乙传递一个署名的消息,那么甲为自己的消息计算一个散列值(Message digest),然后用甲自己的密钥(private key)加密这个散列值并将这个“署名”加在消息的后面。这个消息只有用甲的公钥才能被解密。乙在获得消息后首先用甲的公钥解密这个散列值,然后将这个数据与乙为这个消息计算的散列值相比较,如果两者相符,乙就知道发信人持有甲的密钥,以及这个消息在传播路径上没有被篡改过。
(二)RSA算法的攻击方法和应对
RSA算法的攻击方法主要有模数攻击、时间攻击和因子分解。解决模数攻击的办法是不共享模数。时间攻击。假如甲对乙的硬件有充分的了解,而且知道它对一些特定的消息加密时所需要的时间的话,那么甲可以很快地推导出d。因为在进行加密时所进行的模指数运算每个位元进行的,所以如果能得到多组信息和信息的加密时间,就会有机会可以反推出私钥的内容。因子分解。因子分解在RSA安全性的时候已经论述,因子分解可以成功破解RSA,也是最流行的一种攻击方法。应对方法是在一定条件下尽可能选取大数。RSA算法易于理解和操作,是第一个能同时用于加密和数字签名的算法。RSA从诞生到现在历经各种攻击的考验,是被研究的最广泛的公钥算法,也是目前最优秀的公钥算法之一。
四、总结
将基于RSA的算法用于WLAN及更多的平台,确保具有开放性与共享性的无线网络不受到外界的攻击与破坏。随着计算机网络的不断发展,更多的优秀的加密算法也会涌现出来。
参考文献:
[1]杨峰,张浩军.无线局域网安全协议的研究和实现[J].计算机应用.北京邮电大学出版社
[2]贺雪晨.信息对抗.与网络安全清华大学出版社(第2版),2010,5.
作者简介:兰岚,1980.1.12,河南交通职业技术学院。
【关键词】无线网络 RSA 加密算法
近年来,计算机及通信科学发展突飞猛进,利用网络交流和处理信息变得越来越普遍。尤其 以无线局域网(WLAN)为代表的无线网络技术得到了高速发展和应用。无线网络作为有线网络的补充和延伸,在与日俱增的网络活动中,人们越来越关注其安全的问题。
一、无线网络的特点和存在的安全问题
(一)无线网络的特点
无线网络具有传统有线网络无法比拟的优点:灵活性,不受线缆的限制,可以随意增加和配置工作站;低成本,无线网络不需要大量的工程布线,同时节省了线路维护的费用;移动性,不受时间、空间的限制,随时随地可以上网;易安装,和有线相比,无线网络的组建、配置、维护都更容易。
(二)无线网络存在的安全问题。
1.影响WLAN的因素。IEEE 802.11的標准规定,WLAN的传输介质是无线电波。因此只要在WLAN信号覆盖范围内,入侵者可以在预期范围以外的地方访问WLAN,通过各种手段入侵WLAN,窃听网络中的数据并且对无线网络进行攻击。 其次,由于WLAN是遵循TCP/IP网络协议的一种计算机网络,所以WLAN内的计算机也会遭受来自计算机网络病毒的威胁,甚至会产生比有线网络更加严重的后果。
2.无线网络的安全问题主要表现。无线网络的安全问题主要在下面几个方面:(1)非法的AP,容易侵入。(2)未经授权使用服务和性能的限制。(3)地址欺骗和会话拦截。(4)流量分析与侦听。(5)高级入侵。基于上述特点,无线网络的通信保密能力需要一种强有效的安全机制来保障。数据加密是通过对信息进行重新编码,达到隐藏信息内容、使非法用户无法获得真实内容的一种技术,其核心就是加密算法。数据加密就是一种保障无线网络通信的有效方法。
二、无线网络的加密算法分析
数据加密的基本过程是,对明文的档或数据按某种算法进行处理,得到不可读的一段代码,通常称为“密文”,只有在输入相对应的密钥之后才能显示出本来内容,通常称“解密”。通过这样的方法来保护数据不被非法人窃取、阅读。无线网络的加密体制,按密钥方式划分,主要有对称式密钥加密和非对称式密钥加密两种。
(一)对称式密钥加密
对称式密钥又称常规密钥,是指加密的收发双方使用相同密钥的密码,且密钥是保密的,不公开,通常称之为“SessionKey”。其加密体制的特点是,收发双方具有相同的加密与解密的密钥,发送方用密钥对数据(明文)进行加密,接收方同一个密钥对收到的数据进行解密。对称密钥加密实现容易、速度快,但是为了保证密钥的安全,必须通过安全通道来传送密钥。
(二)非对称密钥加密
非对称加密算法又名“公开密钥加密算法”,需要两个密钥:公开密钥和私有密钥。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密,所以这种算法叫作非对称加密算法。非对称密钥加密体制包括RSA、ELGamal、椭圆曲线加密等算法。其中RSA算法为当今世界上应用最为广泛的非对称加密算法
三、RSA算法
RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击。RSA公钥加密算法是在1977年提出的目前已被ISO推荐为公钥数据加密标准。
(一)RSA算法的原理
1.加密消息。假设甲想给乙送一个消息m,甲知道乙产生的N和e。那么甲使用事先与乙约定好的格式将m转换为一个小于N的整数n,比如甲首先将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一个数字。假如甲的信息非常长的话,也可以将这个信息分为几段,然后将每一段转换为n。用下面这个公式他可以将n加密为c:。计算c并不复杂。甲算出c后就可以将它传递给乙。
2.解密消息。乙得到甲的消息c后就可以利用她的密钥d来译码。她可以用以下这个公式来将c转换为n: 得到n后,乙可以将原来的信息m重新复原。
3.签名消息。签名消息检测出数据在传播路径上有没有被篡改过,RSA也可以实现消息署名。假如甲想给乙传递一个署名的消息,那么甲为自己的消息计算一个散列值(Message digest),然后用甲自己的密钥(private key)加密这个散列值并将这个“署名”加在消息的后面。这个消息只有用甲的公钥才能被解密。乙在获得消息后首先用甲的公钥解密这个散列值,然后将这个数据与乙为这个消息计算的散列值相比较,如果两者相符,乙就知道发信人持有甲的密钥,以及这个消息在传播路径上没有被篡改过。
(二)RSA算法的攻击方法和应对
RSA算法的攻击方法主要有模数攻击、时间攻击和因子分解。解决模数攻击的办法是不共享模数。时间攻击。假如甲对乙的硬件有充分的了解,而且知道它对一些特定的消息加密时所需要的时间的话,那么甲可以很快地推导出d。因为在进行加密时所进行的模指数运算每个位元进行的,所以如果能得到多组信息和信息的加密时间,就会有机会可以反推出私钥的内容。因子分解。因子分解在RSA安全性的时候已经论述,因子分解可以成功破解RSA,也是最流行的一种攻击方法。应对方法是在一定条件下尽可能选取大数。RSA算法易于理解和操作,是第一个能同时用于加密和数字签名的算法。RSA从诞生到现在历经各种攻击的考验,是被研究的最广泛的公钥算法,也是目前最优秀的公钥算法之一。
四、总结
将基于RSA的算法用于WLAN及更多的平台,确保具有开放性与共享性的无线网络不受到外界的攻击与破坏。随着计算机网络的不断发展,更多的优秀的加密算法也会涌现出来。
参考文献:
[1]杨峰,张浩军.无线局域网安全协议的研究和实现[J].计算机应用.北京邮电大学出版社
[2]贺雪晨.信息对抗.与网络安全清华大学出版社(第2版),2010,5.
作者简介:兰岚,1980.1.12,河南交通职业技术学院。