自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

對網(wǎng)絡(luò)安全的密碼學(xué)基礎(chǔ)的詳細(xì)描述

安全
此文章主要介紹的是網(wǎng)絡(luò)安全的密碼學(xué)基礎(chǔ),以下就是對網(wǎng)絡(luò)安全的密碼學(xué)基礎(chǔ)的相關(guān)內(nèi)容的詳細(xì)介紹,望大家會對其有更好的收獲。

此文章主要向大家講述的是網(wǎng)絡(luò)安全的密碼學(xué)基礎(chǔ),數(shù)據(jù)加密的主要思想是通過變換信息的表示形式來對需要保護(hù)的敏感信息進(jìn)行偽裝,使非授權(quán)者不能了解被保護(hù)信息的內(nèi)容。網(wǎng)絡(luò)安全使用使用密碼學(xué)來輔助完成在傳遞敏感信息的的相關(guān)問題。

密碼學(xué)要實(shí)現(xiàn)的基本功能

 

數(shù)據(jù)加密的基本思想是通過變換信息的表示形式來偽裝需要保護(hù)的敏感信息,使非授權(quán)者不能了解被保護(hù)信息的內(nèi)容。網(wǎng)絡(luò)安全使用使用密碼學(xué)來輔助完成在傳遞敏感信息的的相關(guān)問題,主要包括:

(I)機(jī)密性(confidentiality)

僅有發(fā)送方和指定的接收方能夠理解傳輸?shù)膱?bào)文內(nèi)容。竊聽者可以截取到加密了的報(bào)文,但不能還原出原來的信息,及不能達(dá)到報(bào)文內(nèi)容。

(II)鑒別(authentication)

發(fā)送方和接收方都應(yīng)該能證實(shí)通信過程所涉及的另一方, 通信的另一方確實(shí)具有他們所聲稱的身份。即第三者不能冒充跟你通信的對方,能對對方的身份進(jìn)行鑒別。

(III)報(bào)文完整性(message intergrity)

即使發(fā)送方和接收方可以互相鑒別對方,但他們還需要確保其通信的內(nèi)容在傳輸過程中未被改變。

(IV)不可否認(rèn)性(non-repudiation)

如果我們收到通信對方的報(bào)文后,還要證實(shí)報(bào)文確實(shí)來自所宣稱的發(fā)送方,發(fā)送方也不能在發(fā)送報(bào)文以后否認(rèn)自己發(fā)送過報(bào)文。

加密算法

加密技術(shù)根據(jù)其運(yùn)算機(jī)制的不同,主要有對稱加密算法、非對稱加密算法和單向散列算法。其中各有優(yōu)缺點(diǎn),他們之間協(xié)合合作,共同實(shí)現(xiàn)現(xiàn)代網(wǎng)絡(luò)安全應(yīng)用。

對稱密碼算法

對稱密碼體制是一種傳統(tǒng)密碼體制,也稱為私鑰密碼體制。在對稱加密系統(tǒng)中,加密和解密采用相同的密鑰。

(I) 凱撒密碼Casesar cipher:

將明文報(bào)文中的每個字母用字母表中該字母后的第R個字母來替換,達(dá)到加密的目的。

(II) DES,3DES和AES

DES(Data Encryption Standard) 算法是美國政府機(jī)關(guān)為了保護(hù)信息處理中的計(jì)算機(jī)數(shù)據(jù)而使用的一種加密方式,是一種常規(guī)密碼體制的密碼算法,目前已廣泛使用。該算法輸入的是64比特的明文,在64比特密鑰的控制下產(chǎn)生64比特的密文;反之輸入64比特的密文,輸出64比特的明文。64比特 的密鑰中含有8個比特的奇偶校驗(yàn)位,所以實(shí)際有效密鑰長度為56比特。

1997 年RSA數(shù)據(jù)安全公司發(fā)起了一項(xiàng)“DES 挑戰(zhàn)賽”的活動,志愿者四次分別用四個月、41天、56個小時和22個小時破解了其用56bit DES算法加密的密文。即DES加密算法在計(jì)算機(jī)速度提升后的今天被認(rèn)為是不安全的。

3DES 是DES算法擴(kuò)展其密鑰長度的一種方法,可使加密密鑰長度擴(kuò)展到128比特(112比特有效)或192比特(168比特有效)。其基本原理是將128比特 的密鑰分為64比特的兩組,對明文多次進(jìn)行普通的DES加解密操作,從而增強(qiáng)加密強(qiáng)度。

AES(Advanced Encryption Standard)是2001年NIST宣布的DES后繼算法。AES處理以128bit數(shù)據(jù)塊為單位的對稱密鑰加密算法,可以用長為128,192和256位的密鑰加密。

NIST估計(jì)如果用能在1秒鐘內(nèi)破解56bitDES算法的計(jì)算機(jī)來破解128位的AES密密鑰,要用大約149 億萬年時間。

對稱算法最主要的問題是:由于加解密雙方都要使用相同的密鑰,因此在網(wǎng)絡(luò)安全中,發(fā)送、接收數(shù)據(jù)之前,必須完成密鑰的分發(fā)。因而,密鑰的分發(fā)便成了該加密體系中的最薄弱因而風(fēng)險最大的環(huán)節(jié)。

各種基本的手段均很難保障安全、高效地完成此項(xiàng)工作。在對稱算法中,盡管由于密鑰強(qiáng)度增強(qiáng),跟蹤找出規(guī)律破獲密鑰的機(jī)會大大減小了,但密鑰分發(fā)的困難問題幾乎無法解決。如,設(shè)有n方參與通信,若n方都采用同一個對稱密鑰,一旦密鑰被破解,整個體系就會崩潰。優(yōu)點(diǎn)是對稱加密算法效率高,速度快。對稱加密算法用于對數(shù)據(jù)內(nèi)容加密,解決上文中提到的機(jī)密性功能需求問題。

在應(yīng)用對稱加密算法時,密鑰的長度越大,破解難度就越大,相對來說越安全。但同時會降低系統(tǒng)的運(yùn)行效率。同時計(jì)算機(jī)的運(yùn)行速度成線性增長,網(wǎng)格等技術(shù)的出現(xiàn)使得現(xiàn)在的對稱加密算法越來越受到威脅。對稱密鑰生存周期很好的解決了這個問題:我們每隔一段時間(比如一小時)更換一個對稱密鑰,即在第三方破解之前就更換了新的密鑰。這樣就解決了這個難題。

 不對稱密碼學(xué)

傳統(tǒng)的對稱加密算法遇到了密鑰分發(fā)管理的難題,最優(yōu)秀的算法,如果密鑰在分發(fā)、傳發(fā)泄漏,則整個安全體系則毀于一旦。不對稱加密算法則有效的避免了其分發(fā)管理密鑰的難題。不對稱密碼學(xué)中使用到一對公鑰(public key)和私鑰(private key)組合。

用公鑰加密的密文只能用私鑰解密,反之,用私鑰加密的密文只能用公鑰解密。在操作過程中,我們把公鑰向外界發(fā)布,讓外界都知道,自己保存私鑰,只有自己才能知道。如果A要發(fā)一份秘密信息給B,則A只需要得到B的公鑰,然后用B的公鑰加密秘密信息,此加密的信息只有B能用其保密的私鑰解密。反之,B也可以用A的公鑰加密保密信息給A。信息在傳送過程中,即使被第三方截取,也不可能解密其內(nèi)容。

(I)RSA

RSA(取Ron Rivest,Adi Shamir和Leonard Adleman三創(chuàng)始人字句首字母)幾乎已經(jīng)成為了公開密鑰密碼體制的代名詞。RSA是一種公開密鑰加密體系,它的應(yīng)用原理是:

先由密鑰管理中心產(chǎn)生一對公鑰 (public-key)和私鑰(Private-key),稱為密鑰對。方法如下:先產(chǎn)生兩個足夠大的強(qiáng)質(zhì)數(shù)p、q??傻胮與q的乘積為 n=p×q。再由p和q算出另一個數(shù)z=(p-1)×(q-1),然后再選取一個與z互素的奇數(shù)e,稱e為公開指數(shù);從這個e值可以找出另一個值d,并能 滿足e×d=1 mod (z)條件。由此而得到的兩組數(shù)(n,e)和(n,d)分別被稱為公開密鑰和秘密密鑰,或簡稱公鑰和私鑰。

目前的公鑰密碼算法都是基于一些復(fù)雜的數(shù)學(xué)難題,例如目前廣泛使用的RSA算法就是基于大整數(shù)因子分解這一著名的數(shù)學(xué)難題。公鑰密碼體系的優(yōu)點(diǎn)是能適應(yīng)網(wǎng)絡(luò)的開放性要求,密鑰管理簡單,并且可方便地實(shí)現(xiàn)數(shù)字簽名和身份認(rèn)證等功能,是目前電子商務(wù)等技術(shù)的核心基礎(chǔ)。

其缺點(diǎn)是算法復(fù)雜,加密數(shù)據(jù)的速度和效率較低。因此在實(shí)際應(yīng)用中,通常將對稱加密算法和非對稱加密算法結(jié)合使用,利用對稱加密算法來進(jìn)行大容量數(shù)據(jù)的加密,而采用RSA等非對稱加密算法來傳遞對稱加密算法所使用的密鑰,通過這種方法可以有效地提高加密的效率并能簡化對密鑰的管理。

(II) 鑒別與簽名

對稱密碼學(xué)解決了數(shù)據(jù)機(jī)密性的功能要求,不對稱密碼學(xué)則相應(yīng)的解決了簽別和不可否認(rèn)性等功能需求。

在不對稱密碼學(xué)中,用自己公鑰加密的數(shù)據(jù)只有自己才能打開,我們就可以把我們自己的公鑰放在網(wǎng)上,通信的對方可以用自己的公鑰加密數(shù)據(jù),密文只有我們自己才能打開,達(dá)到了加密數(shù)據(jù)而不需要通過一種十分可靠的方式來傳遞對稱密鑰的作用。

反之,如果我們使用私鑰來加密消息,通信的對方用公鑰來解密消息,就可以達(dá)到鑒別的作用。因?yàn)槟苡霉€解密消息,說明數(shù)據(jù)一定是我自己加密的,前提是這些加密并不為保護(hù)數(shù)據(jù)內(nèi)容,只為確認(rèn)、鑒別我的身份而用。這樣我們也可以用對稱算法作數(shù)字簽名 (digital signature),用私鑰加密報(bào)文,就可以讓對方確認(rèn)我的身份。如果A用其私鑰加密了某信息,B用A的公鑰鑰密后“閱讀”A的信息,則A就不能否認(rèn)其給A發(fā)過過信息。

(III)CA (Certification Authrity)

公鑰加密體系理論上非常安全,操作過程中有可能會受到中間人攻擊(man-in-the-middle attack)。

比如B要發(fā)一個保密信息給A,所以第一步A把自己的公鑰Ka發(fā)給B。在這一過程中,如果竊聽者H 截取到其公鑰,然后偽裝成A,將自己的公鑰Kh發(fā)給B。B將敏感信息用Kh加密后發(fā)給A,此過程中,竊聽者H截取密文后用H的私鑰解密得到信息內(nèi)容,然后用A的公鑰Ka加密得到密文,自己偽裝成B發(fā)給A,A用自己的私鑰順利的解開了密文。在此過程中,A與B通訊順利,也感覺不到H的存在,但A與B的信息卻被竊聽者竊取。

CA的出現(xiàn)有效的解決了中間人的攻擊。CA(certification authrity)把一個特定的實(shí)體和公鑰綁在一起。我們把信任建立在一個大家都信任的第三方,從信任第三方來達(dá)到信任對方的目的。如果我們想發(fā)放自己的公鑰,則用自己的相關(guān)身份信息和自己的公鑰到一家權(quán)威機(jī)構(gòu)(比如像派出所這樣的機(jī)構(gòu))辦一個數(shù)據(jù)證書。

權(quán)威機(jī)構(gòu)核實(shí)你的身份以后,用其權(quán)威機(jī)構(gòu)的私鑰來加密你的數(shù)據(jù)證書。如果你要把你的公鑰傳送給對方,只需要將自己的數(shù)據(jù)證書傳遞給對方,對方用權(quán)威機(jī)構(gòu)的公鑰解密即可得到你身份的相關(guān)信息和公鑰。而權(quán)威機(jī)構(gòu)的公鑰則更加透明,比如可以刊登在報(bào)紙上讓大家都知道。我們的系統(tǒng)本身也帶有一些權(quán)威機(jī)構(gòu)的公鑰,這些在我們裝好系統(tǒng)就已經(jīng)存在了。

單向散列算法

對稱加密算法和非對稱加密算法有效的解決了機(jī)密性,不可否認(rèn)性和簽別等功能,單向散列算法則有效的解決了完整性的問題。

單向散列算法,又叫HASH算法,用HASH函數(shù)對一段數(shù)據(jù)進(jìn)行一次運(yùn)算,得到一段固定長度的報(bào)文摘要(message digest),任意兩個不同的數(shù)據(jù)得到兩個不同的摘要,或者一個數(shù)據(jù)內(nèi)容發(fā)生一個bit的變化,生成的摘要都截然同。這樣就可以達(dá)到確認(rèn)數(shù)據(jù)完整性和沒有被惡意或者無意識修改的作用。常用的HASH算法有:

(I)MD5

MD5是由 Ron Rivest 設(shè)計(jì)的可產(chǎn)生一個 128 位的散列值的散列算法。MD5設(shè)計(jì)經(jīng)過優(yōu)化以用于Intel處理器。

(II)SHA-1。

SHA-1是由NSA設(shè)計(jì)的,并由NIST將其收錄到 FIPS 中,作為散列數(shù)據(jù)的標(biāo)準(zhǔn)。它可產(chǎn)生一個 160 位的散列值。SHA-1是流行的用于創(chuàng)建數(shù)字簽名的單向散列算法。

同時日常數(shù)據(jù)交換中很多數(shù)據(jù)交換并不需要加密,不對稱算法開銷大,能過完成對數(shù)據(jù)加密/解密來達(dá)到簽名的作用也大可不必。從報(bào)文和其摘要的單一對應(yīng)關(guān)系,我們可以對摘要進(jìn)行簽名。對摘要進(jìn)行不對稱加密算法的系統(tǒng)開銷要遠(yuǎn)小于對原報(bào)文的加密開銷。

以上的相關(guān)內(nèi)容就是對網(wǎng)絡(luò)安全之密碼學(xué)基礎(chǔ)的介紹,望你能有所收獲。

 

【編輯推薦】

  1. 黑客技術(shù)和網(wǎng)絡(luò)安全的詳細(xì)介紹
  2. 保障網(wǎng)絡(luò)安全 避免DDoS攻擊的2個好用方法
  3. 企業(yè)無線網(wǎng)絡(luò)安全之中文SSID信息設(shè)置
  4. 防范混合攻擊 網(wǎng)絡(luò)安全是第一防線
  5. 數(shù)字檔案館網(wǎng)絡(luò)安全探索和基本對策方案描述

     

     
責(zé)任編輯:佚名 來源: 比特網(wǎng)論壇
相關(guān)推薦

2011-07-30 13:16:20

2010-09-08 15:10:48

2017-01-10 08:48:39

2010-06-23 14:40:57

2010-07-29 13:34:35

DB2編目

2009-10-15 14:59:45

網(wǎng)絡(luò)布線光纖技術(shù)

2010-09-14 14:18:45

2010-09-17 15:24:02

2010-04-09 17:45:06

Oracle索引

2009-10-10 10:04:50

RHEL合法使用

2009-09-14 13:14:49

LINQ序列

2009-09-14 14:58:52

LINQ to XML

2010-09-28 14:07:18

2009-09-14 16:33:55

LINQ To XML

2009-09-24 16:19:53

Hibernate應(yīng)用

2009-09-25 14:28:40

Hibernate S

2010-08-03 14:05:26

DB2數(shù)據(jù)集

2010-08-03 13:29:44

DB2 9數(shù)據(jù)庫優(yōu)點(diǎn)

2009-11-18 11:14:49

2010-02-05 16:58:18

Android服務(wù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號