李瑞俊
(集寧師范學院計算機系,內蒙古 烏蘭察布 012000)
基于混合密碼體制的數據加密模型的研究
李瑞俊
(集寧師范學院計算機系,內蒙古 烏蘭察布 012000)
當前,隨著互聯網的空前發展和不斷普及,網絡安全已經成為當今網絡社會的焦點問題.由于互聯網本身的不安全性,不僅需要對存儲的數據進行加密,而且更重要的是如何保證數據在傳輸過程中的安全性.本文從數據加密的角度,構建了一種基于混合密碼體制的數據加密模型.
數據加密;密鑰;公鑰加密;不可逆加密
數據加密是通過信息的表現形式來偽裝需要保護的敏感信息,使非授權者不能了解被保護信息內容的過程.下面先說明幾個概念.
明文:需要隱蔽的原始信息,即待加密的信息.密文:隱蔽以后的信息,即加密后的信息.加密:由明文生成密文的變換過程.解密:由密文恢復明文的變換過程.加密算法:對明文進行加密時采用的規則和方法.解密算法:對密文進行解密時采用的規則和方法.加密密鑰:加密時,加密算法所使用的一種用于從明文映射到密文的工具.解密密鑰:解密時,解密算法所使用的一種用于從密文映射到明文的工具.
數據加密技術是計算機網絡安全的關鍵所在.在計算機網絡中數據加密技術有很多種分類方法,如果按照收發雙方加密解密時使用的密鑰是否相同來分類,可以分為對稱加密和非對稱加密.
2.1 對稱加密
2.1.1 概念
對稱加密又稱為常規加密、保密密鑰加密或單密鑰加密,它要求發送方用于加密的密鑰和接收方用于解密的密鑰是相同的.
2.1.2 對稱加密模型
對稱密碼體制的模型比較簡單,見圖1.

圖1 對稱密碼體制的模型
2.1.3 對稱加密原理
對稱加密的收發雙方使用同一個密鑰進行加密解密,所以要求密鑰一定是保密的.發送方用密鑰對明文進行加密得到密文,然后實現密文傳輸,接收方接收到密文后用同一個密鑰進行解密得到明文,所以這就要求在第三方不掌握密鑰的情況下,即使截獲了密文,也無法從密文恢復為明文,即從密文求得明文是極其困難的,為了達到這一點,要求加密解密算法應該是復雜的,但是要便于計算機快速實現.
2.1.4 對稱加密的優缺點
因為加密解密使用相同的密鑰,因而對稱加密簡化了加密解密的處理過程,所以計算量小,加密效率高,加密解密速度快,適合于大批量數據加密的場合;但同樣是因為加密解密使用相同的密鑰,所以對稱加密技術的安全性完全依賴于對密鑰的保密性,保證密鑰的安全性也就成為了對稱加密技術的關鍵所在,否則密鑰一旦泄漏,整個加密系統就如同虛設,因此密鑰的分發和管理困難.
2.2 非對稱加密
2.2.1 概念
非對稱加密又稱為公鑰加密或雙密鑰加密,它要求發送方用于加密的密鑰和接收方用于解密的密鑰是互不相同的,而且不能從其中的一個密鑰推導出另一個密鑰.也就是說,它將加密功能和解密功能分離,其中一個密鑰稱為公開密鑰(簡稱公鑰),它是不需要保密的或者說是可以公開的,另一個密鑰稱為私有密鑰(簡稱私鑰),它是秘密保存的.公鑰和私鑰必須配對使用,只有兩者搭配使用才能完成加密解密的全過程.
2.2.2 非對稱加密模型
非對稱加密有兩種模型:一種是加密模型,另一種是認證模型.見圖2和圖3.

圖2 公鑰密碼體制的加密模型

圖3 公鑰密碼體制的認證模型
2.2.3 非對稱加密原理
對于加密模型來講,顯然發送方在加密數據前首先必須知道接收方的公鑰,然后利用接收方的公鑰對明文進行加密得到密文,然后實現密文傳輸,接收方得到密文后,使用自己的私鑰解密,得到明文.這樣一旦數據被加密,那么只有接收方才能解密,因為只有接收方才有解密用的私鑰,而這個私鑰是接收方絕對保密的,所以這樣就起到了數據加密的作用.
而認證模型則不同,在認證模型中,發送方用自己的私鑰對明文進行加密得到密文,然后實現密文傳輸,接收方收到密文后,使用發送方的公鑰解密得到明文.這樣就達到了認證的目的,因為發送方是用自己的私鑰加密的,而私鑰是發送方所獨有的,所以第三方是無法冒充發送方來生成密文的,當然也唯一的驗證了發送方的身份.
2.2.4 非對稱加密的優缺點
非對稱加密的收發雙方使用兩個不同的密鑰進行加密解密,雖然要求它們必須配對使用,但它們的使用者卻是分離的,即各自使用自己的密鑰加密或者解密,這樣就很好地避免了密鑰的傳輸安全性問題;盡管非對稱加密適應了網絡對開放性的要求,但算法復雜,加密解密數據速度較慢. 2.3無密鑰加密
還有一種加密算法值得一提,這就是無密鑰加密算法,又稱為不可逆加密算法.它的特點是加密過程不需要密鑰,并且經過加密的數據無法被解密,只有同樣的輸入信息經過同樣的不可逆算法才能得到相同的輸出信息,由于無法從密文解密出明文,因此不可逆加密算法不適合數據加密,而常用于進行數據完整性驗證.
數字簽名是用于確認發送方身份和驗證數據完整性的一個加密的消息摘要,它是建立在公鑰加密體制和安全單向散列函數的組合基礎之上的,數字簽名沒有提供信息內容的保密性,因為許多時候證明信息的來源真實性以及信息的完整性要比隱蔽信息的內容更加重要,也就是說只需驗證信息的完整性和確認發送者的身份,而不需要信息的保密性.
2.4 混合加密體系
在實際應用系統中,通常將對稱加密和非對稱加密以及不可逆加密結合起來使用,即混合加密體系.在混合加密體系中,使用對稱加密對要發送的數據進行加密,使用非對稱加密來加密對稱加密算法的密鑰,使用不可逆加密來實現對數據完整性的驗證,使用數字簽名來驗證發送者的身份.這樣就可以綜合發揮各種算法的優點,既加快了加密解密的速度,又解決了密鑰保存和管理困難的問題;既起到了加密的作用,又實現了對數據完整性以及來源真實性的驗證.
3實際系統中的數據加密解密過程
憑借創業之初的一腔熱情和常年積累的廠商關系及渠道優勢,譚鳳明的農資生意一起步便做得順風順水。“能共贏才有合作,作為中間人,公司最大的作用就是承上啟下,幫助廠家、零售商和農民實現共贏,讓廠家的優質產品和服務通過高效的零售渠道及時輸送給農民,使農民豐產豐收。”譚鳳明表示,“通過化整為零,零售商的門店就是我們的倉庫,70多個零售點織起的這張大網就是我們協同發展的基礎。有事沒事都要多跑市場,及時發現和解決問題。因為幫助零售商消化庫存,緩解資金壓力,就是在幫助廠家,幫助我們自己。”2014年,世紀農資的肥料單品銷量達到近5000噸,成為深受上下游合作伙伴和農民信賴的區域農資服務品牌商。

圖4 基于混合密碼體制的數據加密模型
綜合上面的闡述得知,公鑰密碼體制靈活,但速度慢;對稱加密體制速度快,但密鑰分發和管理困難.為了既能有效的保證數據傳輸的機密性和完整性,又能保證對數據源的認證,所以提出了上述的混合加密體制,圖4即給出了這種基于混合密碼體制的數據加密模型.
加密解密過程描述:
(1)加密明文.加密過程采用對稱加密算法,這時需要用到保密密鑰,為了更進一步提高安全性,所以使用一次性保密密鑰.
(2)加密一次性保密密鑰.因為一次性保密密鑰也需要傳輸到接收方,并且一定要保證它的保密性,所以對一次性保密密鑰也需要加密,加密過程采用非對稱加密算法的加密模型,即用接收方的公鑰加密,生成加密后的一次性保密密鑰.
(3)生成消息摘要.為了達到完整性的驗證,這時還需要用不可逆加密算法(例如:安全單向散列函數)來生成消息摘要.
(4)生成數字簽名.為了驗證發送方的身份,需要針對消息摘要再生成數字簽名,這個過程采用非對稱加密算法的認證模型,即用發送方的私鑰對消息摘要進行加密,生成數字簽名.
(5)傳輸密文、加密后的一次性保密密鑰以及數字簽名到接收方.
(7)恢復明文.接收方根據上一步得到的一次性保密密鑰解密密文,得到明文.
(8)得到消息摘要.接收方通過發送方的公鑰解密數字簽名,得到消息摘要.
(9)生成消息摘要.接收方根據第(7)步解密得到的明文,再用同樣地安全單向散列函數得到一個消息摘要.
(10)核對消息摘要.接收方核對上述(8)、(9)兩步的這兩個消息摘要是否一致,如果一致則說明信息在傳輸中未被修改,即完整性得到了驗證;否則說明信息的完整性遭到破壞.
這樣就完成了數據加密解密的全過程,既做到了對明文的加密,又做到了完整性的驗證,也做到了身份認證,至此數據加密解密過程結束.
對于數據加密技術來講,加密和解密是一對矛盾,任何加密方法都不可能保證數據的絕對安全.隨著加密技術的發展和改進,將有更安全更易于實現的算法不斷產生,數據的安全性也會進一步提高.為數據安全提供更為有力的保障、探討一種相對安全的加密模式是科技工作者共同努力的目標.
〔1〕李衛.計算機網絡安全與管理[M].北京:清華大學出版社, 2004.
〔2〕邵波,王其和.計算機網絡安全技術及應用[M].北京:電子工業出版社,2005.
〔3〕盧開澄.計算機密碼學[M].北京:清華大學出版社,1999.
〔4〕謝希仁.計算機網絡[M].北京:清華大學出版社,2004.
TP309.7
A
1673-260X(2014)09-0010-02