◆蔡 宇 蔡 婷
(重慶郵電大學移通學院 重慶 401520)
基于3DES-ECC算法的網絡信息加密研究
◆蔡 宇 蔡 婷
(重慶郵電大學移通學院 重慶 401520)
本文以網絡信息作為研究對象,探討基于3DES-ECC算法的網絡信息加密問題。首先結合互聯網的發展對其進行了簡要概述;主要介紹了3DES算法、ECC算法的基本情況;并以此作為基礎,分析了基于3DES-ECC算法的網絡信息加密問題,提出了具體的加密方法或措施。希望能夠通過本文初步論述可以引起更多的關注與更為廣泛的交流,從而為該方面的理論研究與加密實踐工作提供一些有價值的信息,以供參考。
3DES-ECC算法;網絡;信息;加密
伴隨經濟發展、科技創新,現在已經形成了以計算機為基礎、以互聯網絡為支撐的信息技術,在迅猛發展與廣泛應用的背景下,不僅改變了人們的生活方式,也促進了眾多領域的革新。比如,電子商務的出現、網絡購物的風靡、工業4.0的出現等,都沖擊著人類傳統的思維方式與認知理念,也給人類的生存形態帶來了眾多改變。然而,在知識經濟的發展、計算機技術的廣泛應用背景下,也存在諸如病毒侵害、黑客攻擊、利用網絡進行違法犯罪行為等安全問題。所以,需要對這些安全問題加以分析研究,并找出一些具體的解決辦法。
3DES加密機制,主要是針對不同的數據模塊實現DES迭代加密,共3次。它主要是通過置換、異或、代換、移位四種運算,按照192位安全密鑰進行加密,其中168位有效。加密的過程主要是;解密過程是。與傳統的DES加密技術相比,它更具優勢,因為在傳統的加密過程中,采用64位密鑰,其中56位有效,對抗能力不及3DES,而且在加密速度方面3DES更具有優勢;尤其是在算法方面,更為簡單。但是,在缺陷方面,3DES加密與解密時,密鑰相同,所以,密鑰泄露風險比較高。因此,在具體的應用中,就需要增加密鑰管理,相對復雜。
2.1 密鑰的獲得
在ECC算法中,密鑰通過數學模型而獲得,最為主要的就是橢圓曲線方程,共有160位,其結果能夠生產RSA1024位密鑰,保密強度非常高,但在計算量方面卻比較少,而且速度快、占有資源量少,適用于較高級的加密系統。在表達式中,通常情況下,有橢圓方程(P、Q在橢圓上,由后者得到前者),所以,離散對數的求解k要通過方程來完成,其方程為[]QkP=。根據定義,就可以知道E是FP上的橢圓曲線,其個數滿足于#E(PF)=1pt++,誤差項。因此,k給定時,公開密鑰,其中k代表私有密鑰。其安全性,可以通過P值來進行判斷,好當P增大時,安全性也隨之增大。其缺陷在于加密速度方面會受到影響,通常情況下,根據綜合判斷能夠將P選定在200-bit附近。
2.2 加密運算方法
在ECC算法設計方面,橢圓加密法以點乘、倍點、點加、模乘法等系列運算加以完成。但是概括起為可以透過三層來加以說明,即接口層、應用層,中間層(如復雜混合運算方面)、最下層(模乘等單一化操作)。比如,模加運算以比特位直接進行異或運算,直接用異或門加以完成,平方運算直接按位循環左移即可。
通常情況下,要實施數據加密防護、可更換,可通過增加密碼的繁瑣性,增加破譯難度。對于記住密碼這個按鈕的點擊應該謹慎,防止登錄后被非法用戶入侵,趁機盜取重要信息與資料,造成嚴重后果。另一方面,就是在網絡權限的控制方面要嚴格,允許范圍也小,保密性要強,并設置重重障礙,防止非法入侵者,確保計算機網網絡的安全運行。對于申請訪問者,要經計算機審查后才可記入系統訪問名單。但更高級的加密則是網絡信息的加密處理,具體如下所述:
3.1 加密過程
在諸多信息系統中,DES長明文加密比較常用,其速度優于3DES,然而在中央處理器運算速度增加的情況下,DES密文會被攻克。因此,在減少開發成本的基礎上,采用3DES-ECC算法基礎上的混合信息加密法,能夠保護網絡信息的安全,其適用性較強。比如,要通過A將明文P傳送給B,那么加密過程如下:
A-發送方,需要四個步驟,一是產生168位隨機密鑰Kd;二是將其按照56位分組,作為3DES密鑰K1,K2,K3;三是通過該密鑰對明文P進行加密,生成密文C;此時通過B-接收方ECC公鑰對隨機密鑰進行加密,生成數字信封。
B-接收方,需要完成三個步驟,一是使用私解解密數字信封,得到隨機密鑰;二是對密鑰進行56位分組,得到3DES密鑰K1,K2,K3;三是應用密鑰對密文C進行解密,得到明文信息P。
3.2 實例仿真
以3DES-ECC混合算法為例給網絡信息進行加密,并對其安全性、有效性加以驗證,一方面,可以集采用公共數據庫中的網絡數據,另一方面,通過驗證也可以在實證的基礎上增加其通用性能。
本次實例仿真中,選取純文本序列或圖像數據,選擇明文810716加密,按照上面的混合算法進行加密與解密,具體實操中,能夠看到3DES-ECC對文本字符串加解密的具體情況。再選取一副指紋圖像進行明文數據加密,這樣在驗證后就可以說明安全性能,以及對用戶基本信息的鑒權。一般而言,各種安全問題的防護首先都會采用加密技術來進行,但是由于以數字為主的加密技術的淺顯,易于被破解,因此,在加密技術的應用中,也采用了一些相關的軟件進行指紋設定或圖像掃描設定,這樣更有助于其獲得多重防護,從而提高其安全系數。
待驗證其完成后,就可以嘗試對該系統進行運行測試。通常以Android平臺為主,其中采用的是郵政移動學習系統,該系統設計、功能模塊實現后,就可以實際的進行一系列的運行測試。其中較為重要的是對功能模塊、業務功能等進行檢驗與分析,從而對設計前的預期目標進行比較,若能夠達到預期目標,就可以進一步進行優化處理,并真正將其運用到實際工作中。
總而言之,在新的時代,就要堅持與時俱進、因時制宜;3DES、ECC兩種算法均有優勢與缺點,但是經過3DES-ECC算法下的混合加密后,解決了缺點而且增加了加密的速度與密文的破解難度,因此,屬于較好的對于網絡信息的加密方法。但是,在實踐中,還應該盡可能的對計算機及網絡技術進行學習,制定合理的網絡系統結構,強化系統管理,提高安裝計算機殺毒軟件的意識,做好防火墻并增加數據加密保護,尤其是要對網絡權限進行嚴格控制,以推動對計算機安全的維護。相關部門也要增加對計算機網絡安全的意識,提高對網絡犯罪的分析能力,增加技術培訓與學習,從而,為網絡用戶提供更安全的上網環境,合力推動我國計算機網絡安全向更好更強的方向提升。
[1]熊金波,姚志強,馬建峰,等.面向網絡內容隱私的基于身份加密的安全自毀方案[J].計算機學報,2014.
[2]黃昆,丁雪峰,李靜.P2P網絡中基于身份的消息鏈接密鑰隔離加密[J].計算機工程,2014.
[3]黃小龍.基于混沌序列動態加密的網絡密碼安全模型[J].計算機應用與軟件,2013.
[4]劉濤.基于ECC密碼的網絡加密接口卡硬件實現方案的探討[J].煤炭技術,2012.
[5]朱麗娟.基于指紋認證與混合加密的網絡身份認證協議的設計與實現[J].中國制造業信息化,2011.