自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

對(duì)網(wǎng)絡(luò)安全的密碼學(xué)基礎(chǔ)的詳細(xì)描述

安全 應(yīng)用安全
此文章主要向大家講述的是網(wǎng)絡(luò)安全的密碼學(xué)基礎(chǔ),數(shù)據(jù)加密的主要思想是通過(guò)變換信息的表示形式來(lái)對(duì)需要保護(hù)的敏感信息進(jìn)行偽裝,使非授權(quán)者不能了解被保護(hù)信息的內(nèi)容。網(wǎng)絡(luò)安全使用使用密碼學(xué)來(lái)輔助完成在傳遞敏感信息的的相關(guān)問(wèn)題。

密碼學(xué)要實(shí)現(xiàn)的基本功能

數(shù)據(jù)加密的基本思想是通過(guò)變換信息的表示形式來(lái)偽裝需要保護(hù)的敏感信息,使非授權(quán)者不能了解被保護(hù)信息的內(nèi)容。網(wǎng)絡(luò)安全使用使用密碼學(xué)來(lái)輔助完成在傳遞敏感信息的的相關(guān)問(wèn)題,主要包括:

(I)機(jī)密性(confidentiality)

僅有發(fā)送方和指定的接收方能夠理解傳輸?shù)膱?bào)文內(nèi)容。竊聽(tīng)者可以截取到加密了的報(bào)文,但不能還原出原來(lái)的信息,及不能達(dá)到報(bào)文內(nèi)容。

(II)鑒別(authentication)

發(fā)送方和接收方都應(yīng)該能證實(shí)通信過(guò)程所涉及的另一方, 通信的另一方確實(shí)具有他們所聲稱的身份。即第三者不能冒充跟你通信的對(duì)方,能對(duì)對(duì)方的身份進(jìn)行鑒別。

(III)報(bào)文完整性(message intergrity)

即使發(fā)送方和接收方可以互相鑒別對(duì)方,但他們還需要確保其通信的內(nèi)容在傳輸過(guò)程中未被改變。

(IV)不可否認(rèn)性(non-repudiation)

如果我們收到通信對(duì)方的報(bào)文后,還要證實(shí)報(bào)文確實(shí)來(lái)自所宣稱的發(fā)送方,發(fā)送方也不能在發(fā)送報(bào)文以后否認(rèn)自己發(fā)送過(guò)報(bào)文。

加密算法

加密技術(shù)根據(jù)其運(yùn)算機(jī)制的不同,主要有對(duì)稱加密算法、非對(duì)稱加密算法和單向散列算法。其中各有優(yōu)缺點(diǎn),他們之間協(xié)合合作,共同實(shí)現(xiàn)現(xiàn)代網(wǎng)絡(luò)安全應(yīng)用。

對(duì)稱密碼算法

對(duì)稱密碼體制是一種傳統(tǒng)密碼體制,也稱為私鑰密碼體制。在對(duì)稱加密系統(tǒng)中,加密和解密采用相同的密鑰。

(I) 凱撒密碼Casesar cipher:

將明文報(bào)文中的每個(gè)字母用字母表中該字母后的第R個(gè)字母來(lái)替換,達(dá)到加密的目的。

(II) DES,3DES和AES

DES(Data Encryption Standard) 算法是美國(guó)政府機(jī)關(guān)為了保護(hù)信息處理中的計(jì)算機(jī)數(shù)據(jù)而使用的一種加密方式,是一種常規(guī)密碼體制的密碼算法,目前已廣泛使用。該算法輸入的是64比特的明文,在64比特密鑰的控制下產(chǎn)生64比特的密文;反之輸入64比特的密文,輸出64比特的明文。64比特 的密鑰中含有8個(gè)比特的奇偶校驗(yàn)位,所以實(shí)際有效密鑰長(zhǎng)度為56比特。

1997 年RSA數(shù)據(jù)安全公司發(fā)起了一項(xiàng)“DES 挑戰(zhàn)賽”的活動(dòng),志愿者四次分別用四個(gè)月、41天、56個(gè)小時(shí)和22個(gè)小時(shí)破解了其用56bit DES算法加密的密文。即DES加密算法在計(jì)算機(jī)速度提升后的今天被認(rèn)為是不安全的。

3DES 是DES算法擴(kuò)展其密鑰長(zhǎng)度的一種方法,可使加密密鑰長(zhǎng)度擴(kuò)展到128比特(112比特有效)或192比特(168比特有效)。其基本原理是將128比特 的密鑰分為64比特的兩組,對(duì)明文多次進(jìn)行普通的DES加解密操作,從而增強(qiáng)加密強(qiáng)度。

AES(Advanced Encryption Standard)是2001年NIST宣布的DES后繼算法。AES處理以128bit數(shù)據(jù)塊為單位的對(duì)稱密鑰加密算法,可以用長(zhǎng)為128,192和256位的密鑰加密。

NIST估計(jì)如果用能在1秒鐘內(nèi)破解56bitDES算法的計(jì)算機(jī)來(lái)破解128位的AES密密鑰,要用大約149 億萬(wàn)年時(shí)間。

對(duì)稱算法最主要的問(wèn)題是:由于加解密雙方都要使用相同的密鑰,因此在網(wǎng)絡(luò)安全中,發(fā)送、接收數(shù)據(jù)之前,必須完成密鑰的分發(fā)。因而,密鑰的分發(fā)便成了該加密體系中的最薄弱因而風(fēng)險(xiǎn)最大的環(huán)節(jié)。

各種基本的手段均很難保障安全、高效地完成此項(xiàng)工作。在對(duì)稱算法中,盡管由于密鑰強(qiáng)度增強(qiáng),跟蹤找出規(guī)律破獲密鑰的機(jī)會(huì)大大減小了,但密鑰分發(fā)的困難問(wèn)題幾乎無(wú)法解決。如,設(shè)有n方參與通信,若n方都采用同一個(gè)對(duì)稱密鑰,一旦密鑰被破解,整個(gè)體系就會(huì)崩潰。優(yōu)點(diǎn)是對(duì)稱加密算法效率高,速度快。對(duì)稱加密算法用于對(duì)數(shù)據(jù)內(nèi)容加密,解決上文中提到的機(jī)密性功能需求問(wèn)題。

在應(yīng)用對(duì)稱加密算法時(shí),密鑰的長(zhǎng)度越大,破解難度就越大,相對(duì)來(lái)說(shuō)越安全。但同時(shí)會(huì)降低系統(tǒng)的運(yùn)行效率。同時(shí)計(jì)算機(jī)的運(yùn)行速度成線性增長(zhǎng),網(wǎng)格等技術(shù)的出現(xiàn)使得現(xiàn)在的對(duì)稱加密算法越來(lái)越受到威脅。對(duì)稱密鑰生存周期很好的解決了這個(gè)問(wèn)題:我們每隔一段時(shí)間(比如一小時(shí))更換一個(gè)對(duì)稱密鑰,即在第三方破解之前就更換了新的密鑰。這樣就解決了這個(gè)難題。#p#

不對(duì)稱密碼學(xué)

傳統(tǒng)的對(duì)稱加密算法遇到了密鑰分發(fā)管理的難題,最優(yōu)秀的算法,如果密鑰在分發(fā)、傳發(fā)泄漏,則整個(gè)安全體系則毀于一旦。不對(duì)稱加密算法則有效的避免了其分發(fā)管理密鑰的難題。不對(duì)稱密碼學(xué)中使用到一對(duì)公鑰(public key)和私鑰(private key)組合。

用公鑰加密的密文只能用私鑰解密,反之,用私鑰加密的密文只能用公鑰解密。在操作過(guò)程中,我們把公鑰向外界發(fā)布,讓外界都知道,自己保存私鑰,只有自己才能知道。如果A要發(fā)一份秘密信息給B,則A只需要得到B的公鑰,然后用B的公鑰加密秘密信息,此加密的信息只有B能用其保密的私鑰解密。反之,B也可以用A的公鑰加密保密信息給A。信息在傳送過(guò)程中,即使被第三方截取,也不可能解密其內(nèi)容。

(I)RSA

RSA(取Ron Rivest,Adi Shamir和Leonard Adleman三創(chuàng)始人字句首字母)幾乎已經(jīng)成為了公開(kāi)密鑰密碼體制的代名詞。RSA是一種公開(kāi)密鑰加密體系,它的應(yīng)用原理是:

先由密鑰管理中心產(chǎn)生一對(duì)公鑰 (public-key)和私鑰(Private-key),稱為密鑰對(duì)。方法如下:先產(chǎn)生兩個(gè)足夠大的強(qiáng)質(zhì)數(shù)p、q??傻胮與q的乘積為 n=p×q。再由p和q算出另一個(gè)數(shù)z=(p-1)×(q-1),然后再選取一個(gè)與z互素的奇數(shù)e,稱e為公開(kāi)指數(shù);從這個(gè)e值可以找出另一個(gè)值d,并能 滿足e×d=1 mod (z)條件。由此而得到的兩組數(shù)(n,e)和(n,d)分別被稱為公開(kāi)密鑰和秘密密鑰,或簡(jiǎn)稱公鑰和私鑰。

目前的公鑰密碼算法都是基于一些復(fù)雜的數(shù)學(xué)難題,例如目前廣泛使用的RSA算法就是基于大整數(shù)因子分解這一著名的數(shù)學(xué)難題。公鑰密碼體系的優(yōu)點(diǎn)是能適應(yīng)網(wǎng)絡(luò)的開(kāi)放性要求,密鑰管理簡(jiǎn)單,并且可方便地實(shí)現(xiàn)數(shù)字簽名和身份認(rèn)證等功能,是目前電子商務(wù)等技術(shù)的核心基礎(chǔ)。

其缺點(diǎn)是算法復(fù)雜,加密數(shù)據(jù)的速度和效率較低。因此在實(shí)際應(yīng)用中,通常將對(duì)稱加密算法和非對(duì)稱加密算法結(jié)合使用,利用對(duì)稱加密算法來(lái)進(jìn)行大容量數(shù)據(jù)的加密,而采用RSA等非對(duì)稱加密算法來(lái)傳遞對(duì)稱加密算法所使用的密鑰,通過(guò)這種方法可以有效地提高加密的效率并能簡(jiǎn)化對(duì)密鑰的管理。

(II) 鑒別與簽名

對(duì)稱密碼學(xué)解決了數(shù)據(jù)機(jī)密性的功能要求,不對(duì)稱密碼學(xué)則相應(yīng)的解決了簽別和不可否認(rèn)性等功能需求。

在不對(duì)稱密碼學(xué)中,用自己公鑰加密的數(shù)據(jù)只有自己才能打開(kāi),我們就可以把我們自己的公鑰放在網(wǎng)上,通信的對(duì)方可以用自己的公鑰加密數(shù)據(jù),密文只有我們自己才能打開(kāi),達(dá)到了加密數(shù)據(jù)而不需要通過(guò)一種十分可靠的方式來(lái)傳遞對(duì)稱密鑰的作用。

反之,如果我們使用私鑰來(lái)加密消息,通信的對(duì)方用公鑰來(lái)解密消息,就可以達(dá)到鑒別的作用。因?yàn)槟苡霉€解密消息,說(shuō)明數(shù)據(jù)一定是我自己加密的,前提是這些加密并不為保護(hù)數(shù)據(jù)內(nèi)容,只為確認(rèn)、鑒別我的身份而用。這樣我們也可以用對(duì)稱算法作數(shù)字簽名 (digital signature),用私鑰加密報(bào)文,就可以讓對(duì)方確認(rèn)我的身份。如果A用其私鑰加密了某信息,B用A的公鑰鑰密后“閱讀”A的信息,則A就不能否認(rèn)其給A發(fā)過(guò)過(guò)信息。

(III)CA (Certification Authrity)

公鑰加密體系理論上非常安全,操作過(guò)程中有可能會(huì)受到中間人攻擊(man-in-the-middle attack)。

比如B要發(fā)一個(gè)保密信息給A,所以第一步A把自己的公鑰Ka發(fā)給B。在這一過(guò)程中,如果竊聽(tīng)者H 截取到其公鑰,然后偽裝成A,將自己的公鑰Kh發(fā)給B。B將敏感信息用Kh加密后發(fā)給A,此過(guò)程中,竊聽(tīng)者H截取密文后用H的私鑰解密得到信息內(nèi)容,然后用A的公鑰Ka加密得到密文,自己偽裝成B發(fā)給A,A用自己的私鑰順利的解開(kāi)了密文。在此過(guò)程中,A與B通訊順利,也感覺(jué)不到H的存在,但A與B的信息卻被竊聽(tīng)者竊取。

CA的出現(xiàn)有效的解決了中間人的攻擊。CA(certification authrity)把一個(gè)特定的實(shí)體和公鑰綁在一起。我們把信任建立在一個(gè)大家都信任的第三方,從信任第三方來(lái)達(dá)到信任對(duì)方的目的。如果我們想發(fā)放自己的公鑰,則用自己的相關(guān)身份信息和自己的公鑰到一家權(quán)威機(jī)構(gòu)(比如像派出所這樣的機(jī)構(gòu))辦一個(gè)數(shù)據(jù)證書(shū)。

權(quán)威機(jī)構(gòu)核實(shí)你的身份以后,用其權(quán)威機(jī)構(gòu)的私鑰來(lái)加密你的數(shù)據(jù)證書(shū)。如果你要把你的公鑰傳送給對(duì)方,只需要將自己的數(shù)據(jù)證書(shū)傳遞給對(duì)方,對(duì)方用權(quán)威機(jī)構(gòu)的公鑰解密即可得到你身份的相關(guān)信息和公鑰。而權(quán)威機(jī)構(gòu)的公鑰則更加透明,比如可以刊登在報(bào)紙上讓大家都知道。我們的系統(tǒng)本身也帶有一些權(quán)威機(jī)構(gòu)的公鑰,這些在我們裝好系統(tǒng)就已經(jīng)存在了。#p#

單向散列算法

對(duì)稱加密算法和非對(duì)稱加密算法有效的解決了機(jī)密性,不可否認(rèn)性和簽別等功能,單向散列算法則有效的解決了完整性的問(wèn)題。

單向散列算法,又叫HASH算法,用HASH函數(shù)對(duì)一段數(shù)據(jù)進(jìn)行一次運(yùn)算,得到一段固定長(zhǎng)度的報(bào)文摘要(message digest),任意兩個(gè)不同的數(shù)據(jù)得到兩個(gè)不同的摘要,或者一個(gè)數(shù)據(jù)內(nèi)容發(fā)生一個(gè)bit的變化,生成的摘要都截然同。這樣就可以達(dá)到確認(rèn)數(shù)據(jù)完整性和沒(méi)有被惡意或者無(wú)意識(shí)修改的作用。常用的HASH算法有:

(I)MD5

MD5是由 Ron Rivest 設(shè)計(jì)的可產(chǎn)生一個(gè) 128 位的散列值的散列算法。MD5設(shè)計(jì)經(jīng)過(guò)優(yōu)化以用于Intel處理器。

(II)SHA-1。

SHA-1是由NSA設(shè)計(jì)的,并由NIST將其收錄到 FIPS 中,作為散列數(shù)據(jù)的標(biāo)準(zhǔn)。它可產(chǎn)生一個(gè) 160 位的散列值。SHA-1是流行的用于創(chuàng)建數(shù)字簽名的單向散列算法。

同時(shí)日常數(shù)據(jù)交換中很多數(shù)據(jù)交換并不需要加密,不對(duì)稱算法開(kāi)銷大,能過(guò)完成對(duì)數(shù)據(jù)加密/解密來(lái)達(dá)到簽名的作用也大可不必。從報(bào)文和其摘要的單一對(duì)應(yīng)關(guān)系,我們可以對(duì)摘要進(jìn)行簽名。對(duì)摘要進(jìn)行不對(duì)稱加密算法的系統(tǒng)開(kāi)銷要遠(yuǎn)小于對(duì)原報(bào)文的加密開(kāi)銷。

以上的相關(guān)內(nèi)容就是對(duì)網(wǎng)絡(luò)安全之密碼學(xué)基礎(chǔ)的介紹,望你能有所收獲。

 

【編輯推薦】

  1. 原理到應(yīng)用:談解決ARP攻擊的方法(1)
  2. 原理到應(yīng)用:談解決ARP攻擊的方法(2)
  3. 淺析ARP攻擊的防護(hù)措施
  4. 如何快速確認(rèn)內(nèi)網(wǎng)ARP攻擊的方法
  5. NSS Labs攻擊防范測(cè)試 Radware DefensePro榮獲推薦
責(zé)任編輯:Writer 來(lái)源: security.zdnet.com
相關(guān)推薦

2010-10-11 12:16:40

2010-09-08 15:10:48

2017-01-10 08:48:39

2010-06-23 14:40:57

2010-07-29 13:34:35

DB2編目

2009-10-15 14:59:45

網(wǎng)絡(luò)布線光纖技術(shù)

2010-09-14 14:18:45

2010-09-17 15:24:02

2010-04-09 17:45:06

Oracle索引

2009-10-10 10:04:50

RHEL合法使用

2009-09-14 13:14:49

LINQ序列

2009-09-14 14:58:52

LINQ to XML

2010-09-28 14:07:18

2009-09-14 16:33:55

LINQ To XML

2009-09-24 16:19:53

Hibernate應(yīng)用

2009-09-25 14:28:40

Hibernate S

2010-08-03 14:05:26

DB2數(shù)據(jù)集

2010-08-03 13:29:44

DB2 9數(shù)據(jù)庫(kù)優(yōu)點(diǎn)

2009-11-18 11:14:49

2010-02-05 16:58:18

Android服務(wù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)