网络高效安全数据传输方法设计

上传人:d**** 文档编号:190642468 上传时间:2023-02-28 格式:DOCX 页数:8 大小:16.49KB
返回 下载 相关 举报
网络高效安全数据传输方法设计_第1页
第1页 / 共8页
网络高效安全数据传输方法设计_第2页
第2页 / 共8页
网络高效安全数据传输方法设计_第3页
第3页 / 共8页
点击查看更多>>
资源描述
网络高效安全瞄传输方法设计曹金山【摘要】现行的网络安全传输方案中经典的方法分为对称加密和非对称加密2种. 对称加密运算速度快但容易被攻击和破解;非对称加密算法复杂,不易被破解,但加密 速度慢,不适宜传榆大量的安全数据.通过对哈夫曼压缩方法研究可知,不同的数据文 件经过哈夫曼压缩后可形成不同的少量数据的哈夫曼压缩编码表和压缩文件.通过 对哈夫曼编码表进行非对称加密设计的方案,可以减少非对称加密算法加密的字节 数,实现大数据量文件的非对称加密.同时通过对大数据文件的压缩,可以减少整个文 件大小,提高网络传输效率.该方案已在多个网络安全传输项目中得到应用,完全能够 满足网络传输安全要求.【期刊名称】现代电子技术 【年(卷),期】2010(033)020 【总页数】4页(P107-109,113) 【关键词】对称加密;非对称加密;哈夫曼编码;RSA 【作者】曹金山【作者单位】长安大学信息工程学院,陕西,西安,710064【正文语种】中文【中图分类】TN919-34近年来,随着计算机和网络技术的迅速发展,越来越多的社会团体、机关、企事业 单位建立了计算机网络,人们更多的将社会活动、办公以及科研等各个方面活动的 重心转移到了网络当中,形成了由局域网络为节点组成的庞大的互联网络。在互联 网络节点之间越来越多的数据交换任务需要完成,以实现计算机软、硬件资源和信 息资源的共享。在互联网络这种开放系统中进行数据交换,对于安全级别要求较高 的数据,传输过程中的数据安全是至关重要的。网络数据传输安全的核心是通过对数据发送、网络传输、数据接收各个环节中的数 据进行加密处理,以达到实现数据安全的目的。保护在公用网络信息系统中传输、 交换和存储的数据的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。 而加密技术则是数据传输安全的核心。它通过加密算法将数据从明文加密为密文并 进行通信,密文即使被黑客截取也很难被破译,然后通过对应解码技术解码密文还 原明文。目前国际上通用的加密方法主要有对称加密和不对称加密,不同的加密方法有不同 的特点,在数据传输高安全性要求比较高的网络系统中得到了普遍采用,例如电子 商务、邮件传输等方面。1加密算法的现状密码学是为了保证在发送者和接收者之间传递的数据不被第三者获得而对要传递的 数据进行加密使其获得保密的科学1。通常将传递的数据称为明文,为了保护明 文,以将其通过某种方式变换成无法识别的密文,这个变换过程称为加密;另一方 面密文可以通过相应的逆变换再还原成明文,这个过程称为解密。加密算法可以看作是一个复杂的函数变换2:C=F( M,Key)式中:C代表密文,即加密后得到的字符序列;M代表明文,即待加密的字符序 列;Key表示密钥,是秘密选定的一个字符序列。当加密完成后,可以将密文通过不安全渠道送给数据接收人,只有拥有解密密钥的 数据接收人才可以对密文进行解密,即反变换得到明文。密钥的传递必须通过安 全渠道。目前通用的加密算法主要分为对称和非对称算法3。对称算法采用相同的密钥进 行加密和解密。常用的对称加密算法有AES、IDEA、RC2/RC4、DES等,其最大 的困难是密钥分发问题,必须通过当面或在公共传送系统中使用安全的方法交换密 钥。对称加密由于加密速度快、硬件容易实现、安全强度高,因此仍被广泛用来加 密各种信息。但对称加密也存在着固有的缺点:密钥更换困难,经常使用同一密钥 进行数据加密,给攻击者提供了攻击密钥的信息和时间。非对称算法,采用公钥进 行加密而利用私钥进行解密。公钥是可以公开的,任何人都可以获得,数据发送人 用公钥将数据加密后再传给数据接收人,接收人用自己的私钥解密。非对称加密的 安全性主要依赖难解的数学问题,密钥的长度比对称加密大得多,因此加密效率较 低,主要使用在身份认证、数字签名等领域。非对称加密的加密速度慢,对于大量 数据的加密传输是不适合的。非对称加密算法包括RSA、DH、EC、DSS等。目 前比较流行的、最有名的非对称加密算法是RSA。RSA的安全性在于大整数因子分解的难度,其体制构造是基于数论的欧拉定理, 产生公开密钥和秘密密钥的方法为4:(1) 取2个互异的大素数p和q;(2) 计算 n = pxq;随机选取整数e,且e与(p-1)x(q-1 )互为素数;另找一个数d,使其满足(exd) mod (p-1)x(q-1) = 1;(n,e)即为公钥;(n,d)为私 钥。对于明文M,用公钥(n,e)加密可得到密文C,C=Me mod n;对于密文C,用私钥 (n,d)解密可得到明文M,M=Cd mod n。利用当今可预测的计算能力,在十进制下,分解2个250位质数的积要用数十万 年的时间,并且质数用尽或2台计算机偶然使用相同质数的概率小到可以被忽略。 由此可见,企图利用公钥和密文推断出明文或者企图利用公钥推断出私钥的难度极 其巨大,几乎是不可行的。因此,这种机制为信息传输提供了很高的安全保障。由上述内容可以发现,无论是对称加密和非对称加密的过程都是完成如下的过程5 :(1) 产生密钥key;(2) C=F( M,Key),即使用已经产生的密钥,通过加密算法将明文转换为密文。数据传输;(4) M = F(C,key),即接收方使用解密算法,将密文转换为明文。如果需要传输的明文数据庞大,则加密和解密的算法的耗时将非常长,并且数据传 输时也会占用大量的网络资源。也就是以上的(2), (3), (4)三个过程都会占用大量 的时间和资源,如果能够降低这3个过程的时间,就会节省大量的资源,提高数 据传输的效率。通过使用哈夫曼编码对文件进行压缩,就可以大大降低以上3个 环节的处理时间,并同时在传输处理过程中减少计算机资源和网络资源的占用。2哈夫曼编码介绍哈夫曼编码是20世纪50年代由哈夫曼教授研制开发的,它借助了数据结构当中 的树型结构,在哈夫曼算法的支持下构造出一棵最优二叉树,把这类树命名为哈夫 曼树。因此,准确地说,哈夫曼编码是在哈夫曼树的基础之上构造出来的一种编码 形式,它的本身有着非常广泛的应用。2.1基本原理6数据能够被压缩的理论依据如下:定义1对于给定的信源和码符号集,若有一个惟一可译码,其平均码长L小于所 有其他惟一可译码,则称这种码为紧致码或最佳码。定理1哈夫曼编码是紧致码。计算机文件是以字节为单位组成的,每个字节的取值为0255。每个字节都看成 字符,共256种字符。因此,每个字节都是以8个二进制位的定长编码表示的。由于这种定长码也是惟一可译码,根据定理1有L8O设某个文件有N个字节组成,则该文件总长度为8N比特。如果对该文件进行哈 夫曼编码,则该文件总长度为LN比特。由于L8,所以LN8。所以,只要文件 满足Lp(S2 ).p(Sq );(2) 用字符0和1分别代表概率最小的2个信源符号,并将这2个概率最小 的信源符号合并成1个信源符号,从而得到只包含q-1个符号的新信源,称为缩 减信源S1;把缩减信源S1的符号仍按概率大小递减次序排列,再将其最后两个概率最小 的信源符号分别用字符0和1 表示,并且合并成一个符号,这样又形成了 q-2个信源符号的缩减信源S2 ;依次继续下去,直至信源最后只剩下两个信源符号为止,将这最后两个信源符 号分别用字符0和1表示;(5)然后从最后一级缩减信源开始,进行回推就得到每种字符所对应的由字符0 和1组成的字符串序列不妨将其称为伪码字。这样,就为需要压缩的文件建立了一个映射任1 ci,i = 12.,q。式中:Si代表不同的字符,ci代表对应字符Si的伪码字。为了将伪码字变成真正的码字,又必须建立一个映射g:ci 3,i = 1,2,.,q。式中: ci代表不同的字符,3i代表对应字符ci的码字。该映射g的功能是将由字符串组 成的伪码字变成二进制数,比如g(010110) = (010110)2=(22)10。从而gf(Si), i= 12.,q,就是构造的哈夫曼编码表8。2.3文件压缩过程每从文件中读出一个字符char,用查哈夫曼编码表的方式得到对应的码字,然后 用这个码字替换相应的字符gf(char)。当文件中的所有字符都经过了码字替换, 则得到一个比原文件要小的压缩文件。文件之所以能够被压缩,是因为每个字符都 占8个二进制位的空间。然而,通过码字替换相应的字符后,有的码字比相应的 字符的码长要短,有的码字比相应的字符的码长要长,但文件在被压缩后总的长度 比原来要短9。2.4文件解压过程文件的解压过程是文件的压缩过程的逆过程,即将一个压缩文件还原成它的本来面 目。因为一个压缩文件是不能够直接使用的,只有被解压后才能使用。一个被压缩 的文件如果不能被解压,则这种压缩是毫无意义的。哈夫曼编码是即时码,只要得到码字c,则经查哈夫曼编码表得到相应字符f-1(g- 1(c)6,用这个字符替换相应的码字就是还原的过程。因此,每从压缩文件中读 出一个码字,就从哈夫曼编码表查得相应的字符替换,当文件中所有的码字被替换 掉,这个解压过程也就完成了。3高效网络安全传输方法设计个高效的数据传输系统必须保证数据在传输中的安全和可靠,包括信息的保密性、 完整性,同时在实现数据传输中占用更少的资源。所以数据加密传输的方案中应包 括对发送端数据的有效加密、密钥的分配、传输数据的压缩。下面主要从信息的压 缩、保密性几个方面来考虑数据加密传输系统中的加密方案。从哈夫曼编码压缩的过程可以看出,经过该方法压缩的数据必须使用压缩形成的哈 夫曼编码树才能解压缩。对于不同的源文件,由于文件内容的不同,形成的哈夫曼 编码树不同。数据传输的过程中需要同时传输压缩数据包和相应的哈夫曼编码树结 构。相对于压缩数据包,哈夫曼编码树的节点数大大小于数据文件的数据量,如果 只对哈夫曼编码树进行加密,加密和解密需要处理的数据量将大大减少,对于不对 称加密算法无法处理大量数据的限制也可被克服。在数据传输中需要传输的数据量 比压缩之前需要传输的数据量大大降低,可以节省大量的网络资源。在大规模的数 据安全传输中,可以提高数据传输的效率和安全性。在信息的保密性方面选择RSA作为哈夫曼编码加密传输系统中传输信息的加密算 法,采用公钥加密来发送哈夫曼编码。具体的数据传输实现的框架如图1所示。图1数据传输框架图安全数据传输的各个模块的功能如下:对需要传输的明文数据进行哈夫曼压缩,压缩完成后产生哈夫曼编码树的代码集合; 用哈夫曼代码集合对原明文代码集合进行压缩转换;对哈夫曼代码集合进行RSA 算法的公钥加密;传输加密后的哈夫曼代码集合和压缩代码集合;接收端收到数据 后,使用私钥解密哈夫曼代码集合;使用哈夫曼代码集合接压缩形成解压文件。4结语在数据安全传输过程中,通过对哈夫曼压缩后的明文数据进行改进的加密,克服了 非对称加密算法加密大数据量文件的缺点,保持了非对称加密的安全性。通过压缩减少了数据传输的数据 量,节省了网络带宽的开销,提高了数据传输的效率。这种方法非常适合大量的数 据进行互联网络安全传输。此种方法只有在明文文件中数据的种类及出现的概率都 完全相同的极端情况下,数据的传输效率才会降到最低。参考文献1 William Stallings.密码编码学与网络安全原理与实践M.北京:电子工业出版社,2001.2 段刚.加密与解密M.2版.北京:电子工业出版社,2003.3 熊曾刚,张学敏,王时绘.软件加密技术及应用实例J.控制工程,2003(10):573- 576.4 曾瑶辉,徐沈新,李玉菲.基于RSA算法的非对称密钥加密及签名软件的自主实现J.计算机应用与软件,2003 (7):69-70.5 冯博琴.计算机网络与通讯M.北京:经济科学出版社,1999.6 吴乐南.数据压缩M .南京:东南大学出版社,2000.7 刘黄生.数据结构M.北京:经济科学出版社,2002.8 冯登国.计算机通信网络安全M.北京:清华大学出版社,2001.9 王防修,周康.通过哈夫曼编码实现文件的压缩与解压J.武汉工业学院学报,2008(27) 46-48.
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕设全套


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!