信息安全毕业论文

软件安全中混合加密算法

时间:2022-10-05 22:12:25 信息安全毕业论文 我要投稿
  • 相关推荐

软件安全中混合加密算法

  软件安全中混合加密算法【1】

  摘 要:随着计算机技术的飞速发展和Internet的广泛普及,人们的生活正在发生着巨大变化。

  但是怎样才能达到使信息系统的机密信息不能够被泄漏,或者即使被窃取了也很难被识别,以及即使被识别了也极难修改,这一系列的要求已经成为IT业界的热点研究课题。

  加密技术就是目前电子商务采取的基本安全技术手段。

  采用信息加密技术不仅可以满足信息保密性的安全需求,而且还可以避免重要信息泄漏的安全威胁。

  因此,加密技术是认证技术以及其它许多安全技术的基础,也是信息安全的核心技术。

  关键词:软件安全;混合加密算法

  1 引言

  目前,根据不同软件系统所应用的领域,比较常见的加密算法有DES加密算法、RSA加密算法、Base64加密算法和维热纳尔加密算法等。

  针对不同算法的各自特点,本文首先自定义一种简单的初始加密算法,再对维热纳尔加密算法进行了优化改进,最后结合Base64加密算法共同组成混合加密算法,在很大程度上提高了加密算法的安全性。

  2 基础加密算法

  2.1 初始加密算法

  初始加密算法是根据明文信息中的字符组成,再借助字符的ASCII码,进行相应的变换运算,从而使原有的真实信息进行伪装,避免被轻易的破解,提高了系统加密保护的安全系数。

  在一般的软件系统加密过程中,组成明文信息的字符一般可以分为大写英文字母、小写英文字母、阿拉伯数字和其他特殊字符等四部分。

  因此,在定义初始加密算法时,需要根据不同种类的字符进行一定的变换运算处理。

  具体如下:第一类变换:明文信息的字符是英文字母时,明文在[A,M]范围内,密文为明文的ASCII码值加45;明文在[N,Z]范围内,密文为其ASCII码值加19;明文在[a,m]范围内,密文为其ASCII码值减19;明文在[n,z]范围内,密文为其ASCII码值减45。

  第二类变换:明文信息的字符是阿拉伯数字时,明文在[0,4]范围内,密文等于明文乘以2再加1;明文在[5,9]范围内,密文等于明文乘以2再减10。

  第三类:当明文信息是其他特殊字符时,密文与明文相同。

  2.2 Base64加密算法

  Base64加密算法主要的考虑了三个问题,第一为是否加密;第二为加密算法复杂程度和效率;第三为如何处理传输。

  加密是必须的,但是加密的主要目的不是让用户发送非常安全的Email。

  而是要达到一眼望去完全看不出内容就行。

  基于这个目的加密算法,其复杂程度和效率也就不能太大或太低。

  2.3 改进的维热纳尔加密算法

  维热纳尔密码是一个非常著名的多码加密法,主要是通过采用定义好的维热纳尔方阵,以及自定义的密钥对明文信息进行加密。

  以前对于维热纳尔方阵的定义,是通过以二十六个大写英文字母为依据,依次循环不断改变排列顺序,组成26×26级的方阵。

  为了提高此算法的复杂度,同时提高保密性能,本文在二十六个大写英文字母的基础之上,再将十位阿拉伯数字随机插入到英文字母序列中,最终构建成36×36级的改进维热纳尔方阵。

  在维热纳尔加密算法中,除了维热纳尔方阵之外,还需要明文字符集和密钥。

  明文字符集主要是用来记录组成维热纳尔方阵所需要的字符。

  密钥是用来在对明文信息加密过程中,指定字符所对应的加密字符。

  因此,在改进的维热纳尔加密算法中,改进维热纳尔方阵、明文字符集和密钥,分别记为A、M和K。

  改进微热纳尔方阵的明文字符集M定义为:

  M={A,B,9,C,8,D,E,7,F,6,G,H,5,I,4,J,K,3,L,2,M,N,1,O,P,0,Q,R,S,T,U,V,W,X,Z}

  密钥K定义为:

  K={9,D,7,F,6,I,B,X,0,K,P}

  因此,针对上述定义的密钥K,对明文信息字符串“HISENSE2011”进行加密变换,得到的密文是“ILY4UD7K49G”。

  3 混合加密算法的设计

  混合加密算法是在上述基础加密算法的基础上,由初始加密算法、改进优化的维热纳尔加密算法以及Base64加密算法共同组成的,并且其实现的过程必须按照固定的顺序依次进行,即先使用自己定义的初始加密算法,再使用改进优化的维热纳尔加密算法,最后使用Base64加密算法。

  以明文信息字符串“chongq”为例,应用混合加密算法进行加密处理,具体的实现步骤如下:

  第一步:字符串“chongq”经过初始加密算法之后,得到的加密字符串为“PUBATD”。

  第二步:将改进优化的维热纳尔加密算法中的所使用的密钥K设定为:K={9,D,7,F,6,I}。

  利用密钥K对字符串“PUBATD”继续进行加密处理,得出的加密信息字符串为“QZF7B3”。

  第三步:使用Base64加密算法继续对字符串“QZF7B3”进行加密换算,得到加密字符串为“UVpGN0Iz”。

  在计算机网络信息飞速发展的时代,信息加密算法已经成为研究软件安全的一个重要领域,取得了大量的研究成果。

  本文中所设计的混合加密算法,是由三种加密算法组成的,也可以在此基础之上,再增加几种著名的加密算法或自己设计的新算法,只有跟随时代发展而同步进步的技术才有更广阔的的应用空间和更长的生命周期。

  [参考文献]

  [1]何茗.加密解密算法的实现及改进[J].西南民族大学学报(自然科学版).2010.1.

  [2]徐荣峰.加密算法及其应用研究[D].西北工业大学.2006.

  [3]刘玉珍,王丽娜,傅建明,等,译.密码编码学与网络安全原理与实践[M].第三版,北京:电子出版社.2004.

  [4]佟晓筠,杜宇,等.基于软件安全混合加密技术的研究[J].计算机工程. 2004.12.

  混合加密算法在物联网信息安全传输系统中的应用【2】

  [摘 要]混合密码技术是一种新兴的密码技术,兼顾了对称密钥和非对称密钥的优点,表现除较高强度和速度,确保了信息传输的完整性、保密性、不可否认性。

  随着信息产业的发展,传统的交流个体人、机器之间的通信已经不能满足日益发展的应用要求,用户呼唤一种人与各种事物间的,或是事物与事物之间的信息交流。

  需求的迫切及计算机、网络技术的发展,促进物联网技术的诞生,该技术开启了人类社会信息化进程的新篇章。

  [关键词]混合密码技术 物联网 信息安全

  从体系架构上看,物联网分为三层。

  其中,感知层存在安全性威胁,因为不论是普通节点还是汇聚节点都容易收到攻击,比如拒绝服务攻击,或是非法控制和破坏[I]。

  试想一下,假设我们在系统的感知节点没有采取任何安全措施或安全防护不够全面的话 ,并且所感知的信息还涉及国家、军队的重要设施的敏感信息,一旦被非法的第三方获取,其损失是不可估量和弥补的。

  通过分析我们得出,在感知节点可以采用硬件加密芯片、公钥基础设PKI和密码技术等安全技术手段来保证节点收集信息的安全三要素。

  一、混合密码技术在物联网信息安全传输系统中的设计

  按照物联网的三层架构设计,原始数据信息通过感知设备被采集,转发到采集终端,再进入安全系统进行敏感信息处理。

  信息安全保密系统首先对转发过来的信息进行隔离处理后进入加密模块处理。

  数据通过智能通信接口模块转发至网络层,再到应用层的智能通信接口模块,最终数据进入隔离、解密后被服务器接收。

  物联网信息安全传输系统主要包括信息采集收发子系统、智能通信接口子系统、信息安全保密子系统。

  其中信息安全保密子系统用于保证感知信息的传输安全;主要用于信息传输信道的选择和信息收发等。

  主要包含由内、外网处理单元、网络隔离模块、信息加解密模块、身份认证模块。

  二、 模型的体系结构

  基于物联网的信息安全传输系统中,由服务器、安全传输接口、单双向隔离通道、客户端组成的安全保密子系统。

  服务器负责算法管理和密钥管理 ;数据传输接口和单向双向隔离通道负责加密数据发送的管理 ;客户端负责解密文件、传送公钥和更改密码。

  模型的体系结构图如下:

  三、混合密码技术在物联网信息安全传输系统中的应用

  在实际的物联网通信系统中, 除考虑保密系统的安全性外,加解密速率、加密灵活性等因素。

  部分物联网的信息安全传输系统采用硬件加密技术,虽说一次一密保证了信息的安全,但是额外的设备费用和硬件较高的故障率同时也给系统带来了其他的安全问题。

  在对称加密算法中,公开密钥负责数字签名与密钥管理,私有密钥负责明文加密。

  前面我们已经分析了AES和ECC算法, 在数字签名和密钥管理方面ECC 算法能够轻松的实现;而对于在较长明文加密中,AES 算法能提供更快的加密速度。

  用MD5 算法辅助,因此综合运用 ECC算法和 AES 算法,再辅助于MD5算法就构成了本模型中混合加密算法的方案。

  ⑴密钥的产生

  G为Ep(a,b)椭圆曲线上选的一个基点,其阶数为n(n是大素数 ),并且G(x,y)是公开的。

  随机地确定一个整数(区间为 [1,n-1] ),k做为私有密钥,并计算 K=kG,K为公开密钥[5]。

  ⑵加密和解密

  公钥加密:设 Ke 为 AES 的初始密钥,发送方在r上,r ∈ {1,2,…,n-1}取一随机数,计算 u=rKP(KP 为 B 的公钥 ),R1=rG,rG(x1,y1),v=x1Ke,可以得到(u,v) ,发送给接收方。

  至此实现对AES 算法密钥加密。

  私钥解密:Ks 为接收方的私钥。

  用私钥计算 R1=Ks-1u,得到 Ke=x1-1v。

  ⑶签名及认证

  选取一个公开消息摘要函数,用MD5算法计算消息摘要 H(m)。

  生成签名:发送方在区间{1,2,…,n-1)上,取L随机数。

  计算R2=LG,LG (x2,y2),e=x2H(m),k1=L+eKS,w=k1G,可以得到(w,e) ,作为发送方的签名消息。

  身份认证 :计算 R=w-eKeP=(x1,yr),则使 e=xrH(m)成立就是有效的签名,相反为无效的签名。

  总之,混合密码算法结合了对称密钥和非对称密钥的优点,更易于加密和密钥分配,结合了AES算法和 ECC算法的混合加密算法具有易于理解和实现的优点,同时又兼具安全性高的优势。

  在基于物联网的信息安全传输系统中,对数据信息来源的真实性进行鉴别,有效信息传输安全性的防护,从而保证系统资源的保密性、完整性与不可抵赖性等的基本安全属性要求。

  混合密码算法集合了非对称密钥和对称密钥算法的特点与一体,具有运算速度快,安全性高和存储空间小的优势,更适合于物联网这样的一些受限环境中。

  参考文献:

  [1]苏逸.物联网发展存在的问题及前景[J].才智,2011,(22):76-77.

  [2]黄河明.数据加密技术及其在网络安全传输中的应用[D].厦门大学,2008.05.

  [3]孙建华,陈昌祥.物联网安全初探[J].通信技术,2012,(07):100-102.

  网络安全加密算法【3】

  【摘 要】本文根据网络发展的趋势及网络安全存在的隐患,结合现有网络安全的加密技术,阐述了网络安全的重要性,提出了网络安全和加密的前景。

  【关键词】网络安全;加密;密码

  一、前言

  随着计算机网络技术的飞速发展,计算机系统的安全问题也越来越引起世界各国的广泛关注,信息网络的大规模全球互连趋势,以及人们的社会生活对计算机网络依赖性的与日俱增,使得计算机网络的安全性成为信息化建设的核心问题。

  二、网络安全概况

  1.网络安全的基本概念

  网络安全,就是网络上的信息安全,从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。