通信安全数学模型建立与实践

 2022-01-17 11:01

论文总字数:17646字

目 录

1 引言 3

1.1 研究背景和意义 3

1.2 国内外研究现状 3

2 TCP/IP协议 3

2.1 TCP/IP体系结构与网络安全 4

2.1.1 数据链路层安全机制 4

2.1.2 网络层安全机制 4

2.1.3 传输层安全机制 4

2.1.4 应用层安全机制 4

3 保密通信技术的数学基础 5

3.1 对称加密算法数学基础 5

3.1.1 群 5

3.1.2 域 6

3.1.3 多项式的运算 6

3.2 公钥加密算法数学基础 7

3.2.1 单向函数 7

3.2.2 整除性 7

3.2.3 素数和互质 7

3.2.4 最大公因子 7

3.2.5 模运算及其性质 7

3.2.6 欧几里得算法 9

3.2.7 扩展的欧几里得算法 10

3.2.8 费马定理与欧拉定理 11

3.3 保密通信的数学模型 11

4对称加密体制与数学原理 12

4.1 对称密码的模型 12

4.2 DES加密算法 13

4.3 DES算法安全性总结 16

5公钥密码体制与数学原理 17

5.1 公钥密码模型 17

5.2 RSA算法简介 18

5.3 RSA算法的数学模型 18

5.4 RSA计算方面的问题 19

5.5 RSA算法安全性总结 20

6 私钥密码算法和公钥密码算法的实现 20

6.1 Base64编码 20

6.2 代码实现 20

6.2.1 初始化密钥 20

6.2.2 公钥加密 21

6.2.3 私钥加密 22

6.2.4 公钥解密 22

6.2.5 私钥解密 22

7 程序结果显示 22

8 总结 23

8.1 主要工作 23

8.2 创新点 23

参考文献 23

致谢 25

通信安全数学模型建立与实践

王璐

ABSTRACT: The development of information technology has made the society step by step. The widespread popularity of Internet, the development of the network transition allows people to get the data, at the same time the network information will be tampered with, theft, destruction and so on. So that network communications security has received increasing attention. Therefore, to ensure the security of communication is the key to computer network security. Data encryption is the most basic security technology in network communication. This paper mainly introduces the mathematical model of data encryption technology, and analyzes symmetric encryption techniques DES algorithm and public key encryption technology in the RSA algorithm in detail. Using Java language to implement encryption and decryption process of the RSA algorithm.

Key word: Network security; secure communication; mathematical model of data encryption; symmetric cryptographic mechanism; asymmetric cryptographic mechanism

1 引言

信息技术的高速发展,使得计算机和网络在军事、金融、工业、商业等等领域的应用越来越广泛,社会生活对于计算机和网络的依赖性也越来越大,如果计算机和网络的系统安全受到破坏将导致社会的混乱并造成巨大的损失。计算机网络通信安全应运而生。

1.1 研究背景和意义

面对Internet的广泛普及、网络的过渡开发,人们在获得数据的同时受到了越来越多的网络信息被篡改、窃取、破坏等等的情况,计算机网络安全问题日益凸显。因此,计算机网络安全的关键就在于去确保传输信息的保密性、完整性和可用性。现阶段存在的数据加密技术是一种主动地安全防御机制,它用很小的代价就可以为信息提供很大的安全保护。目前的加密技术主要有对称加密技术和公钥加密技术。加密技术是利用加密算法将一段明文经过加密密钥和加密函数使得明文变成无法读取、无意义的密文,实现了信息的隐藏传输,是保证通信安全的核心技术。

1.2 国内外研究现状

密码学文献的发展历程十分奇妙。当然,保密在其中起到重要的作用,但是直到第一次世界大战之前,密码学的重要进展却甚少出现在公开的文献中,虽然该领域一直在向前发展。然而,第一次世界大战之后,情况开始变化,完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。在20世纪70年代后期和80年代初期,公众显示出对于密码学的兴趣时,美国国家安全局(NSA),即美国官方密码机构,曾试图平息它。但这仍不能阻止大家的研究。自1977年数据加密标准出现后,现代密码学得到了快速发展,出现了例如:DES算法,三重DES算法,RSA算法、DSA算法等等。

国内学者对于密码学得研究也做出了极大地贡献。例如山大教授王晓云攻破了全世界广泛使用的MD5算法,SHA-1算法。

从国内外研究现状可见,密码学的发展已经比较成熟了。

2 TCP/IP协议

TCP/IP协议,即传输控制协议/因特网互联协议,又名网络通讯协议。TCP/IP包含四个层次:网络接口层、网际层(即IP层)、运输层、应用层,每一层都为上一层提供服务。TCP提供面向连接的,可靠地数据传输,它能够实现数据传输的可靠、无序、无丢失与无重复。IP的作用在于给因特网的每一台联网设备分配一个地址,依靠这个地址来进行通信传输。但TCP/IP协议在设计之初是建立在可信的环境下的,采用的是开放体系结构以及协议十分灵活性是它的优点,但是随着现阶段互联网的快速扩张,出现了之前一个完全没有考虑到的问题—信息安全无法保证,如邮件口令、文件传输很容易被窃听和欺骗。TCP是绝大多数应用程序的基础,TCP/IP协议是Internet使用的所有协议中最重要的,因此,TCP/IP的安全性需要得到重视。

2.1 TCP/IP体系结构与网络安全

2.1.1 数据链路层安全机制

数据链路层是TCP/IP协议的最底层,最基本功能是向该层用户提供透明的和可靠的数据传输基本服务,安全机制一般是由防火墙来完成。防火墙是位于内部网络和外部网络之间的一种网络安全系统,作用在于控制计算机网络中,不同信任程度区域间对于数据信息的传送。防火墙对流经它的所有网络通信和数据包进行扫描,过滤掉一些攻击,以免其在目标计算机上被执行。通过这种过滤不安全的服务而降低风险,因此防火墙能极大地提高内部网络的安全性。防火墙在入侵发生之前就可以阻止所有可疑的通信,但在实际中不可能做到阻止所有不安全的通信。入侵检测系统IDS可在一定程度上尽快检测到危害,可将危害减少到最低。防火墙对于内部网络是可信的,所以它不能防止攻击者从LAN内部进行攻击。

2.1.2 网络层安全机制

IPSec是指IP Security(意为IP安全),是为Internet网络层提供安全服务的一组协议。IPSec通过端到端的安全性来保护整个IP数据包以防止专用网络与Internet的攻击。在IPSec体系中,有几种不同的安全等级,其中安全等级最高的是端到端的安全模型。IPSec使用的数据加密算法是DES。总之,网络层是非常适合提供基于主机到主机的安全服务的,因为是基于端到端加密的,中间传输过程是透明的,如果窃听者没有相应的密钥,是无法窃取到数据内容的,但缺点在于这种加密机制会一定程度上对网络应用造成危害。

2.1.3 传输层安全机制

传输层安全机制是在传输层上提供实现信息传输过程的保密、认证和完整性。传输层广泛使用的有两个协议:SSL(Secure Sockets Layer 安全套接层),及其升级版本传输层安全(Transport Layer Security,TLS)。SSL/TLS作用在端系统应用层的HTTP(使用最多)和运输层之间,它在TCP协议上创建了一个安全通道,为使用TCP传输的应用层信息提供安全保障。我们平时输入的HTTP网址时若需要安全的浏览,HTTP就会调用SSL/TLS对整个网页进行加密。我们会发现http变成了https(s代表security),表明使用了SSL/TLS对网页进行安全服务。

2.1.4 应用层安全机制

应用层的安全机制主要可以实现数据通道的文件不同安全级别的产生。一般有两种做法:一是对每个应用以及应用协议进行修改;二是基于各种SSH的应用层安全协议,即认证和密码分配系统。

3 保密通信技术的数学基础

现阶段大多数通信方式是通信一方通过Internet将消息传送给另一方,那么通信双方就称为:交互的主体,两者必须协调共同完成消息的传输与交换。

信息传输过程中,要防止攻击者威胁信息的保密性、真实性等等,在此就要涉及到信息安全,即保密通信技术。信息安全技术包含两个方面:

① 与源信息安全相关的变换技术。例如对信息加密,加密技术使得信息被打乱,这样攻击者就不能读懂消息,或者是将基于信息的编码附于信息后面,用于验证发送方的身份。

② 通信双方共享某些加密的信息,双方要保证这些信息不为攻击者所知。例如加密密钥,使用加密算法在消息传送前将消息加密,在接收方用密钥将消息解密。

在计算机网络安全中,上述所提到的数据加密技术是有效保证网络通信安全的重要手段之一。加密是指通过某种算法将数据进行转化,让这些数据成为获取不到正确密钥攻击者就无法读懂的报文。加密使得数据攻击者不能非法窃取与阅读信息。

随着密码学研究的深入,数学基础对于密码学起到了至关重要的作用,许多密码算法都对数学基础有很大的依赖性。下面就对本文中涉及到的密码学中的数学基础进行详细地介绍。

3.1 对称加密算法数学基础

3.1.1 群

群G,记为{G ,·},它定义了一个二元运算的集合,这个二元运算可表示为·,G中的每个序偶(a,b)通过二元运算生成群G中的元素(a· b),且满足以下的性质:

  1. 封闭性:若a和b均属于G,则a· b也属于G;
  2. 结合律:若a、b和c均属于G,则
  3. 单位元:G中存在一个元素e,对于G中任意一个元素a,都有a·e = e·a = a恒成立;
  4. 逆元:对于G中任意元素a,G中都存在一个a-1,使得下式成立:

a·a-1 = a-1·a = e

  1. 交换律:对于G中任意元素a,b,都有a·b = b·a成立。

如果一个群满足交换律并且群中的元素是有限的,那么该群就称为交换群。

剩余内容已隐藏,请支付后下载全文,论文总字数:17646字

相关图片展示:

您需要先支付 80元 才能查看全部内容!立即支付

该课题毕业论文、开题报告、外文翻译、程序设计、图纸设计等资料可联系客服协助查找;