期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 经济论文 > 行业经济 >

探求无线网络编码加密算法

1RSA算法

该算法通过迅捷的实现加密算法来体现其优越性。是至今为止世界上公认最实用、方便的一种加密算法体制。该算法密钥通常偏长,安全性较强,相对的其运算量也较大,对它的使用范围有较大限制性。为了解决这一问题,通过人们通过将传统的加密算法与该算法结合使用来体现一定的优势[6]。也就是将其和DES算法相结合使用,使得他们的优劣势互相掩埋,DES拥有速度快的优点,但安全性较弱,可以用于较长的密文加密,RAS速度不快,但安全性能高,因此可以用于DES算法密钥分配中。

2无线网络的安全机制

目前无线网络的安全机制有两种,即共享密钥和开放系统认证。其中,开放系统认证通常为默认的一种方式,所有的移动设备都可以进行BSS服务集的站点中,而且可以进行AP的通信,取得一些公用的数据。因此,可以理解成开放系统认证是没有经过验证的一种认证方法,毫无安全性可言。而共享密钥认证,指的是在AP工作站点接到信息后,向STA进行信息的询问,在其受到询问后,进行信息完整性的验证,通过加密后将数据传回AP。此时,AP就将过滤出一部分没有合法客户端的数据。在无线网络的数据传输过程中,安全性、完整性以及保密性等等,是要通过WEP协议等等进行安全性维护的。通过在上述一些加密协议中,TKIP是一种改进后的加密算法,对RC4这种算法进行加密,扩充了IV的幅度,实现完整性的机制。对于WEP协议来说,整个加密算法以及对于数据的传输步骤没有任何的变更,只是将WEP协议进行一点改进,这种加密的方式还是属于静态加密的范畴。

3无线网络安全机制问题

现有的无线网络安全性不强,无论是WEP还是TKIP,其加密技术没有安全性的保障,没有禁止非法用法访问的设置,这些不安全的因素通过一种不安全的设置进行结合,具有下述一些不安全的特点:

3.1数据缺乏完整性

WEP有用一定的完整性,其算法与RC4同样具有一定的线性性能,攻击者通过校验即可进行调整操作,可以任意的修改或转发一些应该加密的数据。另外,攻击者在修改或转发数据的同时,还可以与IV相连接,将伪造过的数据发送给接收者。

3.2访问控制

信息盗用将第二个和第三个认证质询进行截取,再进行修改取得密钥,还可以向认证审批人发送认证的申请,得到合法的安全密钥,取得认证的成功。

3.3数据保密

信息输出人利用随机函数取得一个密钥的序列,进行加密后将密文传出,再附上并未加密的IV数据,信息接收人将用同样的序列进行输入,取得数据,这两个序列必须一致的,否则将不能读取数据。而信息攻击者可以利用序列的易或值,取得序列的一部分,再将未知的部分利用序列的对应性进行恢复,得到全部的序列。由于这种加密方式属于静态加密,不会产生变化,所以易于被攻击。

4基于无线网络的编码加密算法

基于上述的加密方式的漏洞与弱点,研究指出需要编码一种动态加密方式,有效的保证无线网络的传输安全性。动态加密算法可以用于所有的无线网络数据传输中,其信息的连接阶段,需要通过身份的核实来阻止非法用户的访问,再利用密钥的动态变化进行有效的管理,在传输建立之后,再使得密钥进行动态的变化,上述静态加密的缺陷被完全的填补了,这使得信息的传输得到了有效的保障。

4.1将IV和密钥不断的进行更新

从上文可以了解到,动态加密比静态加密更具有安全性,在数据传输简历之后,数据在传输过程中,不仅进行了对称性的加密,还对IV和密钥在每个信息传输的环节都进行了序列的更新,及时信息攻击者在某个环节取得了序列,那么在下个环节,由于序列的更新,也将无法再次截取数据。另外,不仅可以保障密钥的刷新,还能够及时的发现在数据传输过程中,信息是否被攻击者所截取或替换。因为密钥中序列的相关数据是单向计算的,因此攻击者即使得到一些片段,也难以利用这些片段进行序列的推算。就算是在某次信息传输过程中出现信息的外泄,攻击者也只能对本次的传输造成不安全因素,对其他的一些环节并不会造成影响。与此同时IV加密也可以进行同样的处理。此外,信息传输的发送与接收方都通过动态加密处理的方法进行信息的传播,而且是信息传输后进行加密和更新,而非在加密中进行传输,可以不对加密的时间和传输的时间带来影响,只是会因为网络的问题会有一点延时。

4.2混合处理密文

当秘钥得到了一定的更新之后,并且加上了一定的密码时,就会出现一些随机的数字取代那些密文的情况,在这种比较复杂的情况下使用秘钥,通过加密的方法都是由于在现实生活中,那些文件都是不够保密的,所以需要在对密文的处理时都是完全自由的,根本不会去知道那些数值是什么;而那些被替换的文字和那些位置以及那些数值的选择都是要通过一定的计算而得到的.当另外的一方接受到了这样的秘钥之后,就能够根据被替换的位置来计算出那些数值,最后还对这些数值不理,当需要对以及加密的进行解码时,这些的方式也就是非常的简单的也是非常简便的,这都是能够在比较简便的机制中完成,然后达到安全的保证.通信都是人与人之间的私密的,不能够得到公开的,在双方的通信的时候就能够根据那些秘钥的数量以及长度来计算那些随机选择的位置在哪里,这样就会使得通信在传输的时候需要用到验证的程序,这样的话,也会让那些想要解码的人不能够得逞.那些插入的数据也不是直接选出的,而是完全的自由的,随机的,位置则是在双方的情况下算出的,因此那些攻击的人无法正确的找去数据的明文,通过计算而产生的一些花费也必须考虑,那些位置虽然说计算和简单,但是却逆推很难的,因此用这点时间的花费来保证信息输入输出的安全是非常值得的。上述研究分析的动态加密编码算法,对于数据的安全性、完整性有很好的保障,能够快速、完善的进行密钥的控制欲管理,有较好的使用性能。目前,无线网络安全技术不断的提高,看起来近乎完美的无线技术在实际使用过程中问题却层出不穷,我教育期刊们应不断的将其完善。无线网络的编码加密算法赢与其他的一些数据加密技术结合使用,将我们的无线网络环境更加安全化,这需要我们不断的探索与学习。

作者:余震 单位:黄河科技学院


    更多行业经济论文详细信息: 探求无线网络编码加密算法
    http://www.400qikan.com/mflunwen/jjlw/xyjj/161455.html

    相关专题:发表论文网站 山西商会新闻


    上一篇:人体药代动力学研讨
    下一篇:没有了

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍