所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

模糊纠错在解决在线通信安全问题中的应用

Akshay Kumar Tyagi
拉贾斯坦邦吉托加尔的梅瓦尔大学研究学者
通讯作者:Akshay Kumar Tyagi,电子邮件:(电子邮件保护)
有关文章载于Pubmed谷歌学者

更多相关文章请访问全球计算机科学研究杂志。

摘要

本文将讨论模糊纠错技术在信息通信安全领域的应用。很明显,密码学已经成为计算机科学中一个有趣的领域。密码学中设计了许多用于保护应用程序的方法。目前,密码学被用于保护通信和网络系统。本文主要研究模糊纠错在解决通信安全问题中的应用。

介绍

很明显,密码学正在成为计算机安全中一个非常重要的领域。在这种环境下,字符串的生成、存储和检索变得更加困难。在这样的设置下,行为既不是随机的,也不能不断地复制的字符串看起来是丰富的。两个常见的例子是视网膜扫描和从普通人的拇指指纹看。并不是每次测量时都要模仿这两种测量方法。目前,网络和通信渠道的出现使得业务支持和公司流程易于管理。尽管如此,关于信息安全和隐私的威胁每天都在出现,信息安全管理面临着很多危险。人们设计了各种方法来管理信息安全和隐私。本文的目的是提供利用模糊纠错来管理信息安全的方法。

模糊的加密

专业人士喜欢尝试大量的加密设备来提出安全方法。这些通常被发现是嘈杂的和不精确的。在同样的情况下,模糊的秘密可以通过隐藏在视网膜扫描中的生物特征来评估,而不是指纹。一个例子是长期存储在记忆中的长密码,或者它可以是一个人的反应,在回答个人问题时被视为冲动。如果可能的话,技术人员将会寻找一种方法,将上述信息转换成可用于密码学的密钥。这就是为什么出现了一些用于安全管理的技术的原因之一。模糊密码的使用为纠正潜在的网络错误提供了一种完美的方法,提高了网络的安全性。很明显,下一代安全机制的使用比迄今为止所使用的要好得多。目前的机制提高了网络安全性,并在隐私方面增强了通信网络。

问题定义

随着移动设备等新的通信方式的出现,安全和隐私问题也越来越多。当前的通信趋势带来了更多的安全威胁。本文的主要目的是应用模糊密码技术来增强和实现更好的安全性,并给出不引人注目的网络。
模糊密码中基于上下文的设备配对:
模糊密码学可以应用的一个领域是移动设备配对。提出的解决方案是在移动通信网络安全中使用模糊密码。它是针对移动设备的安全对。使用密码学来保护通信网络正变得越来越普遍。
密码学的概念:
密码学是用于保护通信和数据的技术的研究和实践,特别是在潜在的未经授权的第三方或对手存在的情况下。第三方影响通信通道中数据和信息的安全;这些影响主要涉及数据安全的几个原则,包括:身份验证、机密性、不可抵赖性和数据完整性(Bellare和Rogaway 10)。
密码学技术:
根据Brauer(51),有三种密码学技术。这些技术基本上是基于信息发送方和接收方所使用的数据加密模式。这些技术包括:i)对称密钥密码学这是一种密码学,其中信息的发送方和接收方分别使用一个密钥对信息进行加密和解密。它有时被称为密钥密码学。加密密钥也是解密密钥;因此,发送方对信息或消息进行加密,并将密文发送给接收方。然后,接收方解密消息并使用密文检索信息。然而,这种技术在通信和分发密钥方面存在重大挑战。对称加密方案可以分为两类,即分组密码和流密码(Bauer 51)。
流密码一次加密一个字节(单个位),并创建一些反馈机制,其中秘密密钥不断更改。该方案分为自同步流密码和同步流密码两种。另一方面,块密码每次对一个数据块进行加密,每个块使用相同的密钥。分组密码可以在几种模式下运行,其中包括:电子码本(ECB)模式、密码块链接(CBC)模式、输出反馈(OFB)模式和密码反馈(CFB)模式(Bauer 52)。
除了这些方案之外,该技术还有一些在现代使用的算法:数据加密标准(DES)、高级加密标准(AES)、CAST-128/256以及国际数据加密算法(IDEA)等等。(二)非对称加密
这种技术不使用密钥;然而,这种交流可以通过公共平台进行,没有隐私或安全问题。这是通过使用两个不同的密钥实现的。这种技术使用了两个数学上相关但唯一的键。一个密钥称为公钥,另一个称为私钥。一个用于加密消息,另一个用于解密密文;这两个密钥都需要确保通信是完整的(Denning 25)。
公钥可以发布并公开,但私钥,顾名思义,不会向任何其他方透露。该技术保证了通信网络的不可抵赖性。这是由于能够知道消息的发送者。发送方使用的公钥可用于解密消息。这是使用发送方的私钥实现的。非对称密码学有几种算法,在现代用于数字签名和密钥交换(Bauer 52)。这些算法包括:
RSA由MIT开发,D-H (Deffie and Hellman)算法,数字签名算法,密钥交换算法(KEA)和LUC算法等。3)哈希函数
哈希函数也被称为单向加密或消息摘要。这些技术不使用密钥进行通信和传输;相反,固定长度哈希值总是基于要传输的消息或数据的长度计算。哈希值使得不可能知道消息的长度或内容(Bellare and Rogaway 45)。
哈希技术基本上提供了文件内容的数字指纹,指纹可以确保文件不会因病毒或未经授权的访问而被更改。该技术提供了数据完整性的度量。目前使用的哈希算法包括:消息摘要(MD)算法、安全哈希算法(SHA)、哈弗(可变长度哈希)算法等(Gary 15)。
密码学中的各种技术和算法为各种用户提供了必要的数据和通信安全。这些技术中的每一种都针对特定的应用进行了优化。例如,对称密钥加密用于加密消息,从而确保隐私和机密性,发送方生成用于特定会话的秘密密钥,接收方将使用相同的密钥来解密消息(Bauer 55)。另一方面,哈希函数确保数据的完整性,因为任何更改都可能导致接收方计算出与发送方嵌入传输中的哈希值不同的错误哈希值。不可能有两个不同的消息产生相同的哈希值,因此,数据完整性得到保证(Gary 15)。最后,非对称密钥密码学促进了不可抵赖性和用户身份验证,它也可以像对称密钥密码学一样用于消息加密,但后者比非对称密码学更快(Gary 15)。

参考文献

  1. 鲍尔,弗朗西斯。解密的秘密:密码学的方法和格言。纽约:施普林格,2002。
  2. .Bellare, Mihir和Phillip Rogaway。现代密码学入门。纽约:圣智学习,2005年。
  3. 丹宁,大卫。密码学和数据安全。纽约:Addison - Wesley, 2002。
  4. 加里,凯斯勒。密码学概述。纽约:圣智学习,2012年。
全球科技峰会