前言:尋找寫作靈感?中文期刊網用心挑選的互聯網信息安全優化加密算法設計探析,希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。
摘要:隨著信息時代的到來,信息安全技術逐漸成為人們重點關注和研究的對象。為了保證在通信的過程中能夠增加相應的安全性和保密性,可以利用加密算法的設計進行改善?,F階段互聯網信息安全優化過程中加密算法有很多種,例如,量子加密算法和超混沌加密算法是現階段信息安全優化過程中的常見算法類型,針對量子加密算法進行設計,能夠保證通過密碼學原理增加通信通道在傳輸信息過程中的安全性、秘密性及準確性。而使用超混沌加密算法進行設計時,因為其可以呈現出三維現象,所以在一定程度上提升了空間的復雜性,但是這也決定了在信息傳輸的過程中能夠提升其加密效能。
關鍵詞:互聯網;信息安全;加密算法;設計
當前,隨著信息技術的不斷發展,信息通信過程中的安全性和保密性越發重要,尤其是在軍事和國家機密方面,實現互聯網通信保密等級的提升,能夠保障我國的國家機密及軍事機密得到更好的保護。
1量子加密算法設計分析
目前為了保障互聯網信息安全能夠得到更好的優化,可以使用量子加密算法,并且以量子密碼學作為相應的理論基礎,對算法進行合理的設計和優化。量子力學的理論基礎是通過作出不同的假設,然后使用邏輯推理的方法對假設進行推理和演算,確保其能夠驗證出假設是否具備準確性[1]。第1個量子力學的假設是,物理狀態為空間中的一個態勢量,并且對質量進行完全描述,因為在量子力學中根據概率進行詮釋和粒子相伴的波函數平方具有一定的概率密度意義,而波函數因為自身不表示任何概率及物理量,所以,其主要表示概率的幅值在量子力學中使用概率幅值。其根本區別是能夠優于任何一種經典的傳統設計方法,波函數的物理意義是能夠準確描述出系統測量的結果概率性的分布情況,同時還可以記錄出系統在制備過程中的不同信息,根據不同的態對物理性質做出相應的響應。第2個量子力學的假設是在經典的力學中每一個力學值都可以去寫相應的算符的本征值,在描述了一個系統的態勢量以后,將本征值和該粒子的力學量進行測量,保證其數值能夠相等。第3個量子力學的假設是通過演化和推算,根據時間的順序利用方程對系統的算符進行演算。第4個量子力學的假設是因為測量力學量F的可能值譜就是算符F的本征值譜,所以可以將系統統一的規劃為一個態勢量,并且將其所描述的狀態利用力學之和算符本征值進行描述,然后通過展開系數進行相應的計算。在使用量子加密算法設計之前,要明確量子態的基本性質,其基本性質體現在以下幾點,首先是具有量子態的疊加原理,如果將量子系統中可能出現的態進行疊加,則會形成整個系統的疊加態。在經典的物理學中疊加態主要是指振幅進行疊加,并且其可以呈現出線性的疊加趨勢,然后是量子相干性,在任何一個微觀世界中,相關性都是量子態的基本屬性,量子的相干性能夠保證在疊加的過程中可以互相干涉,進而使量子比特,能夠攜帶更多的量子信息。其次是量子態還具有不可克隆的特性,利用量子加密算法在進行加密設計的過程中,通過量子的不可克隆定理,能夠保證量子所攜帶的信息更加具備保密性和安全性,從而避免其他黑客對所攜帶的信息進行篡改[2]。然后針對以上分析對量子加密算法進行相應的設計,首先要明確量子密鑰的分發協議,主要使用了BB84協議,這種協議是現階段利用量子密碼學提出的第1個分發協議,也是現階段使用最多的協議之一,其主要包含的編碼機分別是z基和x基。通過光子的4種不同偏振態,對程序進行相應的編碼,其中,z基的偏振態為|00》與|900》,x線的偏振態為|450》與|1350》,然后將在z上的偏振光子與x線上的偏振光子在不同的狀態上進行正交,可以明確兩個不同線上的偏振光子狀態互不相交,其編碼的規則如下所示:BB84協議主要有兩個通信信道,第1個通信信道為經典信道,利用這個信道接收信息和發送信息的雙方能夠將一些必要的信息進行交換,然后是量子信道,在傳輸過程中主要依據量子態進行隨機性的信息傳輸,,并且量子信道的傳輸具有一定的隨機性。其協議的實現流程如下所示,第1步是利用Alice制備長度為(4+δ)n的隨機密鑰串,然后同樣使用Alice,制備長度為(4+δ)n的隨機輸出串b,然后對比特串的比特進行分析,如果其數值為0,則使用z基編碼對密鑰串a進行編碼,而如果比特幣的比特率為1,則應該使用Alice,x基編碼對密鑰串a進行編碼。在編碼完成以后需要通過Alice,將量子態發送給Bob,這時Bob則能隨機的選擇z基和x基,對測量出的比特串進行發送,利用經典信道能夠將隨機數串b的信息傳輸給Bob。通過對Bob和Alice的編碼及測量機進行相應的對比,并且將其比特值記錄下來,如果其編碼器和測量的數值不相同則丟棄掉,而如果其數值相同并且都大于2n,則應該將數值進行記錄并且傳輸,如果其長度小于2n,仍然要重新開始以上傳輸流程,直到其長度大于2n則結束整個協議的實現流程[3]。在正常環境下,BB84協議具有良好的運輸效果,但是在噪聲環境下,可能會對BB84分配協議產生一定的影響,由于Alice和Bob在錯誤區分的過程中,導致竊聽錯誤,主要因為噪聲,所以在通信的第2個階段中可能會出現信息的傳輸錯誤,目前帶有噪聲的BB84協議主要由無噪聲協議和4個階段組成,并且其在公共的信道上進行傳輸。在進行信息傳輸任務時,a和b主要是從原始的密鑰中將錯誤的位進行剔除,然后保證公共密鑰中的數碼串能夠保持無誤,第一步是需要通過Alice,通過公共頻道與Bob進行公開性的討論,然后對奇偶進行校驗,如果位的奇偶性出現了錯誤則應該再一次進行比較,如果仍然出現錯誤,則將最后一位進行丟棄,然后是可以使用二分法的方式來進行錯誤的尋找,即將錯誤的字塊分為兩個部分,如果兩個字塊的奇偶性校驗一直出現錯誤,則將不一致的字塊進行丟棄,然后刪除掉錯誤的位。因為使用奇偶校驗的方法只能夠發現奇數位上出現的錯誤,所以在后期信息傳輸的過程中,偶數位上也可能會存在小部分錯誤,所以還需要反復執行上一操作流程,保證重新排列后的原始密鑰能夠具有更高的準確性和安全性。通過以上協議的分析和現實系統的應用,即使沒有竊聽者,其通信的過程,也可能會存在一定的差錯,所以為了保證密鑰能夠具有絕對安全的性質,還應該在合法通信的前提下將所有的差錯進行檢測,并且估算出Lve中的最大信息量以及泄漏的信息量。
2超混沌加密算法設計分析與優化
當前超混沌加密算法也是現階段改善計算機信息傳輸過程中安全性的主要算法之一,在超混沌算法之前,常見的混沌系統為三維現象,其最為明顯的特征是主要包含了李雅普諾夫指數,因為其運行的軌跡較為固定,而且不具有相應的穩定性,所以,超混沌系統和一般混沌系統的區別是能夠在一定程度上改善相應的運動軌跡,并且保證運動軌跡不會局限在同一個方向上,但是因為這些應用優勢也決定了,超混沌的系統在實際設計過程中空間更為復雜,所以使用超混沌加密算法保證系統不會輕易被入侵者和黑客進行破譯和篡改[4]。目前主要是用了Rossler系統和Lorenz系統對超混沌加密算法進行相應的設計及計算,公式如下所示。加密端的方程為:解密端的方程為:如果保證兩個方程的參數及初始狀態值都能夠相同,則在信息傳輸的過程中不會出現較大的失誤,因此密文則會準確地轉變為明文。在進行實踐的過程中,首先要在計算機頁面上打開加密設置,然后將所有的數據設置為標準的加密強度。在加密、解密的過程中,同時還要選擇加密和解密功能,并且對加密級別的參數進行設置,在口令輸入完成以后,點擊開始處理進行加密操作。目前為了保證信息能夠具有更高的安全性和隱秘性,主要對音頻和視頻文件進行加密處理,在加密處理后無法觀看或者聽到原始的文件信息,并且文件信息主要有噪音或者亂碼取代,只有通過解密完成以后,才可以獲取原始的準確信息,因此對一些相對較為重要的視頻文件或者音頻文件進行保密時,利用超混沌加密算法具有重要的意義。
3結語
由于很多互聯網黑客在使用竊聽技術、篡改技術和偽造技術等對國家機密信息進行攻擊的過程中,使我國的保密機制受到了嚴重的損害。通過設計合理的加密算法,改變傳統加密算法的局限性,能夠使互聯網的信息安全得到優化,從而不僅為我國國家機密信息的保護奠定良好的基礎,還能夠保障國民在使用互聯網時,其隱私權可以得到更好的保護。
參考文獻:
[1]張大鵬.計算機網絡信息安全優化加密算法設計[J].數字通信世界,2018,160(04):128+202.
[2]鐘錚.計算機網絡信息安全中數據加密技術的探討[J].技術與市場,2019,026(003):152.
[3]雷國雨,姜穎.典型加密算法分析與信息安全加密體系設計[J].西南科技大學學報,2005(04):26-28.
[4]王威.互聯網信息安全管理審計系統中心平臺設計[D].吉林大學.
作者:衛祥 白宇 周永博 單位:國網甘肅省電力公司信息通信公司