高校網(wǎng)絡(luò)數(shù)據(jù)文件加密傳輸方法

高校網(wǎng)絡(luò)數(shù)據(jù)文件傳輸安全指的是數(shù)據(jù)在網(wǎng)絡(luò)傳輸時,數(shù)據(jù)文件的機密性、完整性、不可篡改性未遭到破壞,而且順利到達目的地的過程。當前一種高效的、廣泛應(yīng)用的方法是使用加密技術(shù)來保障數(shù)據(jù)文件在傳輸過程中的安全。

一、高校網(wǎng)絡(luò)傳輸加密技術(shù)

為了保護高校網(wǎng)絡(luò)傳輸中數(shù)據(jù)的安全,可從廣義上將敬摒安全分為三個部分:數(shù)據(jù)文件加密、數(shù)據(jù)傳輸安全和身份認證管理。

數(shù)據(jù)文件加密是對傳輸中的數(shù)據(jù)流加密,以防止傳輸線路上的信息被竊聽和泄漏,保證信息的機密性;

傳輸安全是確保傳輸信息不被篡改和破壞以保證其完整性;

身份認證要求信息交換雙方的合法身份,保證信息不被錯誤地傳輸給錯誤的人。

加密技術(shù)利用置換和變換的方法將信息轉(zhuǎn)化成為密文,它的安全性取決于所采用的加密算法和密鑰強度,根據(jù)密鑰的類型可將密碼技術(shù)分為對稱加密體制和非對稱加密體制,也即私鑰密碼和公鑰密碼。

對稱加密算法采用相同的密鑰進行加解密,算法的安全性完全依賴于密銅,最大的困雉是密研秘密分發(fā)問題。

非對稱加密算法采用公鑰進行加密而利用私鑰進行解密,公鑰是對外公開的,算法的安全性依賴于算法與私鑰,其不足之處是加密速度慢。

數(shù)字簽名在加密技術(shù)上的實現(xiàn)是不可逆加密算法,它利用散列函數(shù)提供消息完整性保護。

對稱加密算法、非對稱加密算法和不可逆加密算法可以分別應(yīng)用于數(shù)據(jù)文件加密、身份認證和數(shù)據(jù)安全傳輸。

1、對稱加密技術(shù)

對稱加密體制是較為傳統(tǒng)成熟的加密體制,用于保證數(shù)據(jù)文件的機密性。對稱加密算法是將明文和密鑰一起經(jīng)過加密算法,加密形成密文發(fā)送,解密則使用加密的密鑰和加密算法的逆算法對密文進行解密,恢復明文信息。其優(yōu)點是加密算法簡單并公開、加密和解密速度快、計算量小、效率高、運行占用資源少,目前仍然是主流的加密體
制之一。

數(shù)據(jù)加密標準(DES)是最常用的對稱加密算法,隨著現(xiàn)代加密技術(shù)的發(fā)展,其56位有效密鑰已雉以滿足現(xiàn)在密鑰的要求,同時DES加密算法還存在弱密銅、半密鑰、互補對稱性等諸多弱點。目在用來取代DES成為新一代加密標準的高級加密標準(AES),其加密算法實現(xiàn)更簡單,具有強擴散性,形成的密文有很高的隨機性,抗鑒分和線性密碼分析能力強。

AES加密標準使用的Rijndael加密算法,該加密算法是一個分組長度和密胡長度均可變的迭代型分組密碼,分組和密鋼長度可分別是128位、192位、256位。AES加密標準可使用128位( AES-128)、192位(AES-192)、256位(AES-256)加密128位明文數(shù)據(jù),其中標準的AES即128位密鑰的AES-128算法,Rijndael加密算法的密鈕長度和分組長度共同決定算法中輪函數(shù)的迭代次數(shù)。128位密鑰加密128位明文時迭代的次數(shù)是10次。AES加密算法加密和解密的過程如圖1所示。

高校網(wǎng)絡(luò)數(shù)據(jù)文件加密傳輸方法

128位AES加密強度是56位DES加密強度的1021倍。即如果當前存在一臺能用1秒時間破解DES密碼的密碼機,那么利用這臺密碼機破解128位的AES密碼需要大約149萬億年的時問,由此可知AES加密算法的安全性。

2、非對稱加密技術(shù)

非對稱加密技術(shù)即公鑰加密技術(shù),它利用一對不同的密鑰進行加密和解密,公開的公鑰進行加密,私鑰進行解密,兩個密鑰之間不可能從一個推導出另一個。公鑰加密算法的安全性是基于一些數(shù)學難題,而且是公認短期內(nèi)不可能得以解決的難題。公鑰加密算法的密鑰分配協(xié)議簡單、應(yīng)用廣泛,不僅可以加密還可以提供數(shù)字簽名。

公鑰加密算法中使用最廣的是RSA加密算法,它是一種基于數(shù)論中歐拉定理的公鑰密碼系統(tǒng),它的安全性依賴于大數(shù)因子分解的困難性,即它的密碼強度是建立在計算復雜性的基礎(chǔ)上。RSA的密鑰長度從40位到2048位可變,加密時也將明文分成大小可變的塊,塊大小不能超過密鑰的長度。RSA加密算法把明文塊轉(zhuǎn)化為與密鑰長度相等的密文塊,密鑰越長,加密效果越佳,但加密和解密的開銷也隨之增加,所以一般會折中考慮安全與性能,普遍認為64位是較合適的選擇。

RSA加密算法的加密解密過程可分為初始化、加密、解密三部分。初始化階段進行如下處理,隨機選擇兩個素數(shù)p和q,計算公開模數(shù)n=pxq和歐拉指示函數(shù)?(n)=(p-1)
(q-1),再選擇與?(n)互素的隨機數(shù)e作為公鑰,計算私鑰d滿足(dxe)mod?(n)=1,公開模數(shù)n、公鑰e,保密私鑰d,銷毀p、q,增強安全性。

3、不可逆加密技術(shù)

不可逆加密算法不完全符合加密算法的模式,它是通過將明文信息作為不可逆函數(shù)的輸入,計算得出的函數(shù)值即為密文,因為加密函數(shù)是不可逆的,因此不存在所謂的解密。只有輸入相同的明文和相同的加密函數(shù)才能得到相同的密文。因此,不可逆加密算法不存在密鑰的分發(fā)與保管問題,適合在分布式網(wǎng)絡(luò)系統(tǒng)上使用,但加密計算復雜,工作量大。

Hash算法也叫消息摘要或單向散列,是一種不可逆的加密算法,使用Hash函數(shù)的通信雙方必須各自計算Hash函數(shù),且目前的計算機對計算Hash函數(shù)的逆過程是無能為力的。Hash散列主要用于加密檢查,通信雙方必須各自計算Hash函數(shù)來驗證消息。最常用的兩種Hash函數(shù)分別是MD5和SHA,消息摘要算法MD5是使用64個32位常數(shù),通過散列計算后,得出128位的完整性校驗和,安全Hash算法SHA是使用79個32位常數(shù),產(chǎn)生一個160位的完整性校驗和jSHA校驗和長度比MD5更長,因此安全性要高。

二、高校數(shù)據(jù)文件加密傳輸方案

1、設(shè)計思想

當使用對稱密碼加密時,需要使用惟一密鑰,這就會使通信雙方所擁有的密鑰數(shù)量成幾何倍數(shù)增長,因此密鑰管理困難,使用成本高,在分布式網(wǎng)絡(luò)中使用較為困難。公鑰加密算法使用兩個密鑰,因而特別適用于分布式系統(tǒng)中的數(shù)據(jù)加密,公鑰密碼的應(yīng)用也非常廣泛,但公鑰密碼加密速度慢,RSA加密算法加密時間大約是DES加密算法的1000倍。

保證數(shù)據(jù)傳輸安全不僅需要對傳輸中的數(shù)據(jù)文件進行加密,保證數(shù)據(jù)的機密性,同時還要防止數(shù)據(jù)遭到惡意破壞和確定發(fā)送者的身份,因此還需要數(shù)字簽名技術(shù)的支持。
加密可以有效地防止傳輸線路上的內(nèi)容被竊聽,造成數(shù)據(jù)信息泄漏,數(shù)字簽名是利用單向不可逆的Hash函數(shù)或者消息摘要算法計算所傳輸?shù)臄?shù)據(jù),形成消息摘要,將消息摘要作為數(shù)字簽名隨數(shù)據(jù)一起發(fā)送,數(shù)字簽名可以防止傳輸數(shù)據(jù)被篡改或破壞。

在目前的高校網(wǎng)絡(luò)環(huán)境下,公鑰密碼符合網(wǎng)絡(luò)開放性要求,密鑰管理簡單,在電子商務(wù)等技術(shù)上應(yīng)用廣泛;對稱密碼加密具有速度快、效率高、計算量小等優(yōu)點,因此在傳輸大量數(shù)據(jù)時,加密效率異常突出;Hash函數(shù)的不可逆性,對密文的解密造成了幾近無法破解的效果,對保證數(shù)據(jù)文件的完整性提供了保障。

數(shù)字信封技術(shù)是組合使用了公鑰密碼和私鑰密碼,用對稱密鑰加密數(shù)據(jù)文件,用公鑰加密對稱密鑰,將加密的對稱密鑰和加密數(shù)據(jù)一起發(fā)送。在數(shù)字信封技術(shù)的基礎(chǔ)上,融合數(shù)字簽名技術(shù),充分利用對稱加密、非對稱加密和數(shù)字簽名技術(shù)的優(yōu)點,構(gòu)建一個在網(wǎng)絡(luò)傳輸時能有效保障傳輸數(shù)據(jù)安全的安全傳輸系統(tǒng)。首先利用公鑰加密算法傳遞對稱加密算法所使用的密鑰,然后利用該密鑰對數(shù)據(jù)文件進行對稱算法加密形成密文,再利用Hash函數(shù)對密文進行Hash散列計算,最后將散列值連同密文一起發(fā)送。

2、組合文件加密傳輸方案設(shè)計

高校信息安全的數(shù)據(jù)傳輸系統(tǒng)包括數(shù)據(jù)的保密性、完整性以及發(fā)送者的不可否認性,因此數(shù)據(jù)文件加密傳輸方案中應(yīng)包括對稱密鑰的分發(fā)、傳輸數(shù)據(jù)文件的加密和數(shù)字簽
名?;跀?shù)字信封技術(shù)的安全傳輸系統(tǒng)設(shè)計思想滿足信息安全傳輸系統(tǒng)的這種要求。保密性使用高效的對稱加密算法實現(xiàn),同時利用公鑰分發(fā)對稱加密密鑰,數(shù)字簽名
既檢查了傳輸數(shù)據(jù)文件的完整性,又保證數(shù)據(jù)文件的合法來源。

在該方案中,選擇當前最為先進高效的AES加密算法作為對稱加密算法,采用公鑰加密算法RSA來分發(fā)對稱加密密鑰,以彌補對稱加密在密鑰分發(fā)上的安全弱點,利用
Hash函數(shù)MD5作為消息摘要算法來驗證信息的完整性,和SHA算法實現(xiàn)數(shù)字簽名確保數(shù)據(jù)來源合法。系統(tǒng)發(fā)送端處理過程如圖2所示。

高校網(wǎng)絡(luò)數(shù)據(jù)文件加密傳輸方法

發(fā)送端具體處理步驟如下:

(1)在發(fā)送端和接收端分別利用RSA加密算法的初始化處理產(chǎn)生自己公鑰密碼的密鑰對,公鑰對外公布,私鑰加以保管,發(fā)送端還需要生成對明文數(shù)據(jù)加密的對稱密鑰。

(2)利用對稱密鑰對明文數(shù)據(jù)進行AES加密算法加密,形成密文。

(3)用接收端的公鑰加密對稱密鑰,形成對稱密鑰密文,再對對稱密鑰密文進行SHA算法的Hash散列,使用發(fā)送端自己的私鑰對散列值進行加密,作為數(shù)字簽名。這
里選擇SHA算法是因為考慮到其安全性要高于MD5,另外基于效率的考慮,這里使用對稱密鑰進行散列作為數(shù)字簽名。

(5)將對稱密鑰密文、數(shù)字簽名和密文三部分一起進行MD5散列,得出的散列值與這三部分一起作為發(fā)送端數(shù)據(jù)進行發(fā)送。這里使用MD5 Hash算法是考慮MD5的速度要優(yōu)于SHA加密算法。

接收端具體處理步驟如下:

(1)將接收到的數(shù)據(jù)文件密文、對稱密鑰密文、數(shù)字簽名三部分進行MD5 Hash散列,得出的散列結(jié)果與Hash值進行比較,以確保傳輸過程中數(shù)據(jù)的完整性。

(2)使用發(fā)送方的公鑰對數(shù)字簽名進行解密,解密Hash值1,再利用SHA散列算法計算對稱密鑰密文,得出的散列值與Hash值1進行比較,校驗數(shù)字簽名,以保證數(shù)據(jù)來源的合法。

(3)接收者使用自己的私鑰對對稱密鑰密文進行RSA加密算法解密,得到對稱加密的密鑰。

(4)對密文文件使用對稱密鑰和AES解密算法進行明文恢復。

3.高校網(wǎng)絡(luò)數(shù)據(jù)文件加密傳輸方法安全性分析

對設(shè)計的安全傳輸系統(tǒng)從完整性和機密性兩方面來考慮其安全性。

在完整性方面,如果發(fā)送數(shù)據(jù)被截獲,攻擊者就獲得了Hash值2、密文、數(shù)字簽名、對稱密鑰密文。因為有Hash值2存在,想破壞它的完整性,只能將密文、數(shù)字簽名和對稱密鑰密文全部替換掉,重新計算Hash值2。但從解密處理過程中,數(shù)字簽名使用的是發(fā)送者的私鑰,所以通過驗證數(shù)字簽名可以很容易校驗信息是否被篡改過,所以該方案的完整性是可以保證的。

在機密性方面,攻擊者獲取Hash值2、密文、數(shù)字簽名、對稱密鑰密文后,欲對密文進行解密,需要有對稱密鑰,而對稱密鑰密文是利用接收者的公鑰加密的,需要有
接收者的私鑰才能解密,因此機密性也是可以保證的。

綜上分析,可知該文件加密傳輸方案具有很高的安全性,破解需要涉及私鑰層面。另外該文件加密傳輸過程不僅實現(xiàn)了數(shù)據(jù)文件的安全傳輸,還實現(xiàn)了數(shù)字簽名,接收端可以認定信息是發(fā)送端所發(fā),而不會被假冒。

小知識之歐拉定理

在數(shù)論中,歐拉定理(也稱費馬-歐拉定理或歐拉{\varphi}函數(shù)定理)是一個關(guān)于同余的性質(zhì)。歐拉定理實際上是費馬小定理的推廣。