您好,欢迎访问三七文档
当前位置:首页 > 临时分类 > 无线网络安全RC4算法论文
摘要随着计算机技术、现代通信技术和网络技术的快速发展和大众对信息安全的日益重视,IEEE802.11无线局域网技术作为一种安装便捷、使用灵活、维护简单、易于扩展的网络技术已广泛渗入人们学习、工作、生活的各个方面。以RC4算法为代表的流密码算法凭借灵活、运算快的特点被广泛采用,其中,作为IEEE802.11无线局域网标准的WEP(WiredEquivalentPrivacy)协议就利用RC4算法进行数据间的加密。无线传输的开放性使得无线网络比有线网络面临了更多的安全问题,并且,由于RC4算法本身存在着弱密钥等安全问题,很多研究者对WEP协议的安全性提出了质疑。因而,我们需要采取更多的安全措施来保证网络的安全性。这也就使得无线局域网安全问题成为了一个非常重要的研究课题。本文基于RC4算法的原理对WEP协议现有的安全问题进行了分析,对目前最为有效的分析方法进行了研究和总结,利用现有的理论成果,提出了针对RC4算法的新型分析模型,提高算法的安全性能。关键词:RC4算法IEEE802.11椭圆曲线密码体制密钥协商数据加密目录第1章绪论1.1研究背景1.2网络信息安全1.2.1网络信息安全的特征1.2.2信息安全中攻击的基本类别1.2.3网络信息安全传输常用技术1.3论文的研究内容第2章数据加密2.1密码学的基本概念2.2密码学的发展2.2.1对称密钥密码体制2.2.2公开密钥密码体制2.3认证加密2.4小结第3章有线等价保密协议中RC4的原理及分析3.1RC4算法3.1.1RC4概述3.1.2RC4算法的分析3.2WEP数据加密3.2.1IV生成模式3.2.2认证模式3.3有线等价保密协议中RC4的安全性分析3.3.1密钥不安全性3.3.2IV不安全性3.3.3线性关系不安全性3.3.4相关密钥的不安全性3.4小结第4章采用密钥协商的双层RC4技术4.1双层RC4密码技术算法4.2算法要点分析4.2.1密钥流舍弃的字节数4.2.2密钥的长度4.2.3Hash函数4.2.4椭圆曲线密码体制4.3小结第5章针对密钥协商的双层RC4技术进行分析5.1正确性的验证5.2密钥管理的优越性5.3安全分析5.3.1密钥不安全性的解决5.3.2IV不安全性的解决5.3.3线性关系不安全性的解决5.3.4相关密钥不安全性的解决5.4小结第6章结束语参考文献致谢第1章绪论1.1研究背景随着网络技术的不断发展,全球信息化水平的不断提高,网络信息与人们的工作和生活的联系也越来越密切,社会发展走向了信息时代的顶峰。当前的网络信息产业可以影响个人的学习、工作、娱乐、生活,甚至可以影响国家的经济发展、社会稳定、国防安全等等。越来越多的网络论坛、网上银行、网络交易、网上报名系统等等使得网络信息早已和我们的生活密不可分。正是由于社会对网络信息日趋增长的依赖性,使得网络信息安全的研究显得非常重要。如果网络信息无法保证安全性,那么我们用于决策的很多依据就没有了说服力,我们对网络、对得到的信息也就无从信赖。高考报名系统的一次网络瘫痪可能会引起全国考生的报名资料丢失;网上银行资料的一次泄露可能会导致一个企业的资金全部流失;国家有关部门的一次决策的提前披露或许会引起股市的整个瘫痪;国家保密资料的一次泄露可能就会危及国家的安全等等。诸多实践表明:网络信息安全产业在整个产业布局乃至国家战略格局中具有举足轻重的地位和作用。尽管如此,当前的网络信息安全现状并不是很乐观。一方面,诸多研究者为了确保网络信息的安全在不断的研究各种安全技术;另一方面,也有不少的研究者为了个人目的在不断地研究如何攻击网络、窃取数据、篡改资料等等。随着网络信息技术的不断发展,网络信息安全事件也越来越多。以网络攻击为例:据调查,2004年专门针对美国政府网站的非法入侵事件发生了5.4万件,2005年升至7.9万件,被入侵的政府网站包括国防部、国务院、能源部、国土安全部等重要政府部分。中国公安部自2001年开始每年都对全国网络信息安全状况进行调查统计。调查报告显示,截止2007年6月,我国互联网用户已经从2001年的2650万增长到目前的1.62亿。而我国计算机病毒感染率则在连续两年呈下降趋势后,于2007年又出现了较大反弹达91.47%。同时,近四年的数据显示,被调查单位的网络信息安全事件概率2004年为58%,2005年稍有下降为49%,2006年又反弹至54%,2007年上升至65.7%。诸多数据表明,网络信息安全事件越来越多,涉及的范围也越来越广,带来的后果也越来越严重。因此,网络信息安全方面的研究日益成为当前网络信息行业的研究重点。网络信息安全涉及到网络的方方面面,是一个系统的知识体系。口令认证、安全审计、防火墙、加密技术等传统技术作为保护信息安全的第一道防线就显得非常重要。1.2网络信息安全网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息市政府宏观调控决策,商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。网络信息安全指为了防止网络信息被非授权地访问、使用、泄露、分解、修改和毁坏,以求保证信息的保密性、完整性、可用性和可追责性,并是信息保障能正确实施、信息系统能如意运行、信息服务能满足要求的一切措施。1.2.1网络信息安全的特征从广义上讲,网络信息安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等。要实现信息快速安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。网络信息安全的特征:(1)完整性(Integrity)完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。(2)保密性(Confidentiality)保密性指信息按给定要求不泄露给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄露给非授权个人或实体,强调有用信息只被授权对象使用的特征。(3)可用性(Availability)可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。(4)不可否认性(Non-repudiation)不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实统一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。(5)可控性(Controllability)可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。1.2.2信息安全中攻击的基本类别在网络环境下,按攻击者对信息所采用的攻击手段,攻击主要可分为非授权访问、假冒和拒绝服务3种。从攻击是否对数据的正常使用产生影响来看,可把攻击分为主动攻击(activeattacks)和被动攻击(passiveattacks)两种。(1)非授权访问非授权访问是指未经授权的主体获得了访问网络资源的机会,并有可能篡改信息资源。这种访问通常是通过在不安全信道上截取正在传输的信息或者利用技术及产品中固有的弱点来实现的。防止非授权访问的最佳方法是采用加密和识别技术对信息进行加密和鉴别编码,使攻击者无法窃听和篡改在不安全信道上传输的信息。(2)假冒假冒是指通过出示伪造的凭证来冒充别的主体的能力。利用加密、数字签名技术,可以在一定程度上阻止假冒攻击的发生。(3)拒绝服务拒绝服务(denialofservice,DoS)是指通过对网络或服务基础设施的摧毁、非法占用等手段,使系统永久或暂时不可用。例如摧毁计算机硬盘、切断物理连接和耗尽所有可用内存。DoS攻击经常是由于网络协议本身存在的安全漏洞和软件实现中考虑不周共同引起的。为软件安装补丁可以避免某些DoS攻击。(4)主动攻击与被动攻击主动攻击是指篡改信息的攻击,可危害到信息的完整性和可用性,以各种方式造成信息破坏。主动攻击容易被发现。被动攻击是指对信息的保密性进行攻击,一般是通过隐蔽的措施窃取机密数据而不对其进行修改。被动攻击具有潜在的危害性,难以觉察。1.2.3网络信息安全传输常用技术网络信息安全传输技术主要是为了保证传输信息的安全性。主要包括密码技术、身份认证技术、数字签名技术、访问控制、密钥管理等技术。这些技术共同来保证数据的保密性、完整性、信源身份有效性,对发送方进行资格认证,并防止计算机信息泄露。(1)密码技术密码技术是网络信息安全的第一道防线,主要是对信息数据进行加密处理,使得网络中传输的不是原本的数据明文,而是处理后的密文数据。这种技术主要是为了保证网络数据的机密性。在网络中一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。(2)身份认证技术身份认证技术主要是用于识别通信节点的合法性,从而阻止非法用户访问系统,这对于确保系统和数据的安全保密是极其重要的。身份认证技术从认证方式上可分为单因素认证方式和双因素认证方式,从认证角度讲有单向认证和双向认证。(3)数字签名技术数字签字技术是确认消息的一种手段,主要保证两点:一是信息是由签名者发送的;二是信息自签名后到收到为止未曾作过任何修改。通过数字签名技术能够实现对原始信息的鉴别和不可抵赖性。(4)访问控制技术访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制技术主要有两种:一种是自主访问控制(DiscretionaryAccessControl,DAC)和强制访问控制(MandatoryAccessControl,MAC)。(5)密钥管理技术密码技术需要有很强的保密强度,且能经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,密钥管理成为系统安全的重要因素。密钥管理技术可分为对称密钥管理和公开密钥管理。公开密钥基础设施(PublicKeyInfrastructure,PKI)是一种网络基础设施,其目标是向网络用户和应用程序提供公开密钥的管理服务。1.3论文的研究内容目前,无线局网安全性问题日益严重。在无线局域网中,为了提供相当于有线局域网的数据安全,IEEE802.11定义了有线等价保密(WEP)协议。在WEP协议中,采用RC4密码技术进行数据处理。之后,不少的研究发现WEP协议存在严重的缺陷,可导致信息被破译和修改,这就导致了严重的网络信息安全问题,严重影响了无线局域网的安全性。本文基于RC4算法的原理对WEP协议现有的安全问题进行了分析,主要是分析了WEP-RC4的安全性,并对其进行修改,对目前最为有效的分析方法进行了研究和总结,利用现有的理论成果,提出了针对RC4算法的新型分析模型,并对修改后的RC4密码技术进行分析,提高算法的安全性能。第2章数据加密安全立法对保护网络系统安全有不可替代的重要作用,但依靠法律也阻止不了攻击者对网络数据的各种威胁。加强行政、人事管理,采取物理保护措施等都是保护系统安全不可缺少的有效措施,但有时这些措施也会受到各种环境、费用、技术以及系统工作人员素质等条件的限制。采用访问控制、系统软硬件保护等方法保护网络系统资源,简单易行,但也存在诸如系统内部某些职员可以轻松越过这些障碍而进行计算机犯罪等不易解决的问题采用密码技术保护网络中存储和传输的数据,是一种非常实用、经济、有效的方法。对信息进行加密保护可以防止攻击者窃取网络机密信息,可以使系统信息不被无关者识别,也可以检测出非法用户对数据的插入、删除、修改及滥用有
本文标题:无线网络安全RC4算法论文
链接地址:https://www.777doc.com/doc-2359147 .html