【正文】
700bit。 Swap(S[i],S[j])。 } RC4PRGA中將利用RC4KSA得到的初始化置換來生成任意長度的密鑰流。代碼如下:For(int i=0。目前,RC4被廣泛的使用在SSL/TLS中,WEP中,TKIP中,還有一些其他的協(xié)議和應(yīng)用中。有線等價保密協(xié)議是RC4算法的一個重要應(yīng)用,其中的RC4并不是原始的RC4技術(shù),為了將RC4技術(shù)引入到WEP中,WEP的提出者將RC4的密鑰等進行了特殊的處理。這就帶動了認證加密(AE)研究的興起。它通常是先生成一對RSA密鑰,其中之一是保密密鑰,由用戶保護;另一個為公開密鑰,可對外公開,甚至可在網(wǎng)絡(luò)服務(wù)器中注冊。因此這種密碼體制又叫非對稱密碼體制、公開密鑰密碼體制。雖然,近年來序列密碼不是一個研究熱點,但有很多有價值的公開問題需要進一步解決,比如自同步流密碼的研究,有記憶前饋網(wǎng)絡(luò)密碼系統(tǒng)的研究,混沌序列密碼和新研究方法的探索等。DES主要采用替換和移位的方法加密。對稱密碼主要包括分組密碼和序列密碼。隨著計算機網(wǎng)絡(luò)不斷滲透到國民經(jīng)濟各個領(lǐng)域,密碼學的應(yīng)用也隨之擴大。數(shù)據(jù)加密過程就是利用加密密鑰,對明文按照加密算法的規(guī)則進行變換,得到密文的過程。對信息進行加密保護可以防止攻擊者竊取網(wǎng)絡(luò)機密信息,可以使系統(tǒng)信息不被無關(guān)者識別,也可以檢測出非法用戶對數(shù)據(jù)的插入、刪除、修改及濫用有效數(shù)據(jù)的各種行為。在無線局域網(wǎng)中,為了提供相當于有線局域網(wǎng)的數(shù)據(jù)安全,(WEP)。(4)訪問控制技術(shù)訪問控制是網(wǎng)絡(luò)安全防范和保護的主要策略,它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和訪問。這些技術(shù)共同來保證數(shù)據(jù)的保密性、完整性、信源身份有效性,對發(fā)送方進行資格認證,并防止計算機信息泄露。為軟件安裝補丁可以避免某些DoS攻擊。(1)非授權(quán)訪問非授權(quán)訪問是指未經(jīng)授權(quán)的主體獲得了訪問網(wǎng)絡(luò)資源的機會,并有可能篡改信息資源。(3)可用性(Availability)可用性指網(wǎng)絡(luò)信息可被授權(quán)實體正確訪問,并按要求能正常使用或在非正常情況下能恢復使用的特征,即在系統(tǒng)運行時能正確存取所需信息,當系統(tǒng)遭受攻擊或破壞時,能迅速恢復并能投入使用。網(wǎng)絡(luò)信息安全指為了防止網(wǎng)絡(luò)信息被非授權(quán)地訪問、使用、泄露、分解、修改和毀壞,以求保證信息的保密性、完整性、可用性和可追責性,并使信息保障能正確實施、信息系統(tǒng)能如意運行、信息服務(wù)能滿足要求的一切措施。同時,近四年的數(shù)據(jù)顯示,被調(diào)查單位的網(wǎng)絡(luò)信息安全事件概率2004年為58%,2005年稍有下降為49%,2006年又反彈至54%,%。諸多實踐表明:網(wǎng)絡(luò)信息安全產(chǎn)業(yè)在整個產(chǎn)業(yè)布局乃至國家戰(zhàn)略格局中具有舉足輕重的地位和作用。當前的網(wǎng)絡(luò)信息產(chǎn)業(yè)可以影響個人的學習、工作、娛樂、生活,甚至可以影響國家的經(jīng)濟發(fā)展、社會穩(wěn)定、國防安全等等。隨著網(wǎng)絡(luò)信息技術(shù)的不斷發(fā)展,網(wǎng)絡(luò)信息安全事件也越來越多。網(wǎng)絡(luò)信息安全涉及到網(wǎng)絡(luò)的方方面面,是一個系統(tǒng)的知識體系。硬件資源包括通信線路、通信設(shè)備(交換機、路由器等)、主機等。(5)可控性(Controllability)可控性指對流通在網(wǎng)絡(luò)系統(tǒng)中的信息傳播及具體內(nèi)容能夠?qū)崿F(xiàn)有效控制的特性,即網(wǎng)絡(luò)系統(tǒng)中的任何信息要在一定傳輸范圍和存放空間內(nèi)可控。(2)假冒假冒是指通過出示偽造的憑證來冒充別的主體的能力。被動攻擊是指對信息的保密性進行攻擊,一般是通過隱蔽的措施竊取機密數(shù)據(jù)而不對其進行修改。在網(wǎng)絡(luò)中一般的數(shù)據(jù)加密可以在通信的三個層次來實現(xiàn):鏈路加密、節(jié)點加密、端到端加密。(5)密鑰管理技術(shù)密碼技術(shù)需要有很強的保密強度,且能經(jīng)受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。本文基于RC4算法的原理對WEP協(xié)議現(xiàn)有的安全問題進行了分析,主要是分析了有線等價保密協(xié)議中RC4的安全性,并對其進行修改,對目前最為有效的分析方法進行了研究和總結(jié),利用現(xiàn)有的理論成果,提出了針對RC4算法的新型分析模型,并對修改后的RC4密碼技術(shù)進行分析,提高算法的安全性能。密文(CipherText)又叫密碼,是明文經(jīng)過變換后的信息,一般是難以識別的,可用C表示。第一個階段是傳統(tǒng)密碼學階段,即古代密碼學階段,該階段基本上依靠人工和機械對信息進行加密、傳輸和破譯;第二個階段是計算機密碼學階段,該階段又可細分為兩個階段,即使用傳統(tǒng)方法的計算機密碼學階段和使用現(xiàn)代方法的計算機密碼學階段。 對稱密鑰密碼體制對稱密鑰密碼體制也叫傳統(tǒng)密鑰密碼體制,其基本思想就是“加密密鑰和解密密鑰相同或相近”,由其中一個可推導出另一個。DES自公布后得到許多組織、部門的使用,各國的密碼學工作者也對它進行了深入分析。序列密碼又稱流密碼,早期著名的一次一密是序列密碼的思想來源。 公開密鑰密碼體制公開密鑰密碼體制的產(chǎn)生有兩個方面的原因:一是由于對稱密鑰密碼體制的密鑰分配問題;另一個是由于對數(shù)字簽名的需求。RSA系統(tǒng)是公鑰系統(tǒng)的最具有典型意義的方法,大多數(shù)使用公鑰密碼進行加密和數(shù)字簽名的產(chǎn)品和標準是用的都是RSA算法。數(shù)字簽名算法DSA(Data Signature Algorithm)是基于離散對數(shù)問題的數(shù)字簽名標準,它僅提供數(shù)字簽名功能,不提供數(shù)據(jù)加密功能。本章主要介紹了密碼學的研究與發(fā)展現(xiàn)狀,對典型的對稱密鑰密碼算法和公開密鑰密碼算法進行了簡要介紹,為RC4算法的研究提供了有利條件,本章的最后總結(jié)了當前認證加密的主要研究方向,為后期有效修改方案(采用密鑰協(xié)商的雙層RC4算法)的提出奠定了一定的基礎(chǔ)。對流密碼來說,明文字符分別與密鑰流作用進行加密,解密時以同步產(chǎn)生的密鑰流做解密交換。該算法以隨機置換為基礎(chǔ),每輸出一個字節(jié)的結(jié)果僅需要8到16條機器操作指令,RC4算法包括初始化算法KSA(Key Scheduling Algorithm)和偽隨機子密碼生成算法PRGA(PseudoRandom Generation Algorithm)兩部分。 j=0。i=0。 RC4算法的分析RC4的設(shè)計非常簡單,僅僅使用了簡單的加法和置換,所占用的空間也只是256個字節(jié)的存儲空間和兩個整型變量i和j。也就是說,KSA的前幾輪只是簡單的和幾個特定的數(shù)值相關(guān),而PRGA的輸出也只是和少數(shù)的元素相關(guān)。同時,會額外計算校驗和附加在數(shù)據(jù)包上,然后將數(shù)據(jù)包和密鑰流進行異或以后得到的數(shù)據(jù)才是網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)。由于:C1=P1⊕X1C2=P2⊕X2X1=X2那么,我們可以推出:C1⊕C2=P1⊕P2(其中PP2均表示明文數(shù)據(jù))。首先由客戶端向AP請求接入網(wǎng)絡(luò)。在這樣的網(wǎng)絡(luò)中,一個數(shù)據(jù)包被截獲再被插入到網(wǎng)絡(luò)中,其中key沒有發(fā)生改變,發(fā)送方也還在網(wǎng)絡(luò)。為了防止這種情況的出現(xiàn),WEP中選擇使用了IV和用戶之間的Rk進行IV‖Rk計算得到RC4種子密鑰Key。WEP中一般使用的是計數(shù)器模式的IV,在128bit的WEP網(wǎng)絡(luò)中使用的是3字節(jié)長度的IV,也就是24bit。所以,我們考慮引入Hash函數(shù)進行非線性化,就IV和Rk生成種子密鑰的過程采用Hash函數(shù)處理。所有的終端都共享一個根密鑰。 第一步:由A生成一個16字節(jié)隨機數(shù)KS0,利用自己的私鑰和B的公鑰對KS0采用ECC加密技術(shù)進行加密。216。當通信中KC的使用超過時限T0后,就利用上一輪中在第二步中生成的KS1作為新一輪協(xié)商密鑰,利用第二步重新生成新的IV和KC。因此,為了保證密碼分析有足夠的難度,同時實現(xiàn)又不會太復雜,在雙層的RC4密碼技術(shù)中都舍棄了偽隨機流的前48個字節(jié)。橢圓曲線密碼體制有許多優(yōu)點。下一章我們將對這種修改方案的性能進行分析。圖53 ,我們發(fā)現(xiàn)解密后的數(shù)據(jù)和原本的明文是完全一致的。所以我們可以考慮將公開密鑰系統(tǒng)和RC4流密碼技術(shù)進行結(jié)合使用,最大程度的發(fā)揮各種密碼技術(shù)的優(yōu)點來保證網(wǎng)絡(luò)信息的安全性和高效性。整個加密解密過程中密鑰的更新非常的靈活,而且簡單易于實現(xiàn)。在采用密鑰協(xié)商的雙層RC4密碼技術(shù)中,我們不僅僅利用IV加1的機制,還使用有效時間T0來限制KC的使用時間。因此,網(wǎng)絡(luò)中不再傳輸IV,這就進一步保證了IV的保密性。根據(jù)Kleins的分析可以得到Key[l]。通過上面分析,我們可以發(fā)現(xiàn)這種方案有效解決了WEPRC4中的4種缺陷,安全性能有了很大的提高。隨著無線局域網(wǎng)(WLAN),這種方便的網(wǎng)絡(luò)形式便立即得到人們的關(guān)注,因為所有數(shù)據(jù)都在無線信道傳輸,所以具有共享性和開放性。成績已屬于過去,面對未來,我充滿信心!相信明天一定會更好!參考文獻[1]劉遠生,清華大學出版社,2009年6月第二版[2],清華大學出版社,2009年10月第一版[3]高敏芬,南開大學出版社,2007年5月第一版[4] 吳國鳳,胡德啟,合肥工業(yè)大學學報(自然科學版),第35卷第5期,2012年5月[5]傅靜,電子測量技術(shù),第29卷第6期,2006年12月[6]李立恒,朱凌眾,,南京郵電學院學報,2004[7] 夏新軍,俞能海,中國科學技術(shù)大學六系信息處理中心,合肥230027[8]張龍軍,[J],大連理工大學學報,:6164[9],清華大學出版社,2007年4月第一版[10]祝躍飛,科學出版社,2006年10月第一版[11] Jason . 2001. An Wireless LAN Security White Paper[S][12] Scott , Itsik Mantin, and Adi Shamir. 2001. Weaknesses in the key scheduling algorithm of RC4[R]. In Serge Vaudenay and Amr , editors, Selected Areas in Cryptography, volume 2259 of Lecture Notes in Computer Science:124 [13]Horster P, Michels M, Petersen H. 1994. Authenticated encryption schemes with low munication costs[J]. Electronics Letters, 30(15):12301231致 謝在畢業(yè)論文結(jié)束,畢業(yè)設(shè)計完成之際,我謹向在我畢業(yè)設(shè)計過程中給予我?guī)椭母魑焕蠋熀屯瑢W表示