当前位置:文档之家› WLAN 身份验证和数据加密白皮书

WLAN 身份验证和数据加密白皮书

WLAN 身份验证和数据加密白皮书
WLAN 身份验证和数据加密白皮书

WLAN身份验证和数据加密白皮书

一、概述

近年来随着WIFI终端的不断普及,WLAN应用逐渐融入人们的生活,并成为人们即时获取信息的重要途径之一。由于WLAN采用具有空中开放特性的无线电波作为数据通信媒介,在没有采取必要措施的情况下,任何用户均可接入无线网络、使用网络资源或者窥探未经保护的数据。因此,在WLAN应用中必须对传输链路采取适当的加密保护手段,以确保通信安全。由此业界各厂商和相关组织相继开发出各种认证和加密方法,本文仅介绍下列在WLAN中普遍采用的认证加密方式。

z OPEN+WEP

z SHARED+WEP

z IEEE802.1x+WEP

z WPA-PSK(TKIP or CCMP)

z WPA2-PSK(TKIP or CCMP)

z WPA(TKIP or CCMP)

z WPA2(TKIP or CCMP)

二、OPEN+WEP

OPEN+WEP采用空认证和WEP加密,无线终端无需经过验证,即可与相应的AP进行关联。具体过程如下:申请者首先发送一个认证请求到AP,如果AP设置了MAC地址过滤功能,则AP对申请者MAC地址进行核实,否则AP直接通过认证请求,认证成功后申请者会向AP发送关联请求,AP回应关联应答,双方建立关联,然后就可以传递数据了。

OPEN模式关联过程

该模式只对传输数据进行WEP加密,由于目前使用的无线网卡在硬件上均支持WEP 加密,因此该模式兼容性较强。

WEP 是IEEE 802.11 标准最初指定的加密算法,既可部署用于认证,也可用于加密。WEP密钥(为专用加密密钥,简称口令)按长度可分为40位和104位两种,其中在40位口令长度的情况下,需要配置5个ASCII字符(或者10个十六进制字符);在104位口令长度的情况下,需要配置13个ASCII字符(或者26个十六进制字符)。

在WEP中用来保护数据的RC4加密算法(cipher)属于一种对称性(密钥)流加密算法(stream cipher)。其加密过程需要将初始向量(IV)和口令串接在一起组成用于加密数据包的密钥,其中每个数据包需要选择一个新的IV,但是口令保持不变。

WEP存在严重的安全隐患,因为WEP口令在进行数据传输时是保持不变的,改变的是24位长的IV值,虽然IV有24 位,但IV周期数不会超过16777216(224),如恶意攻击者在WEP密钥不更新的情况下,连续监听不超过16777216个包就可以侦测到重复的IV值了,这样就可以通过暴力破解获得WEP 密钥,从而对无线网络产生安全威胁。另外口令(40位或104位)也存在同样的问题,容易被黑客使用数据捕获与分析软件攻破。

三、SHARED+WEP

SHARED+WEP采用共享密钥认证和WEP加密,与OPEN+WEP方式相比,只是用户关联过程不同,加密过程完全一致。

在SHARED+WEP方式中,无线终端与相应的AP进行关联时,需提供双方事先约定好的WEP口令,只有在双方的WEP相匹配的情况下,才能关联成功。

具体过程如下:在AP收到认证请求后,AP会随机产生一串字符(challenge值)发送给申请者,申请者采用自己的WEP口令加密该字符串后发回给AP,AP收到后会进行解密,并对解密后的字符串和最初给申请者的字符串进行比较,如果内容准确无误则允许其做后面的关联操作,如果内容不相符,那么将不会允许其接入。

共享认证模式关联过程

四、IEEE 802.1X+WEP

IEEE802.1x+WEP基于802.1x身份认证和WEP加密。与上述两种认证加密方式相比,只是用户认证过程不同,加密过程完全一致。

IEEE 802.1x协议起源于802.11,其主要目的是为了解决无线局域网用户的接入认证问题。802.1x 协议又称为基于端口的访问控制协议(Port-Based Network Access Control),可提供对802.11无线局域网和对有线以太网络的验证的网络访问权限。802.1x协议仅仅关注端口的打开与关闭,对于合法用户接入时,打开端口;对于非法用户接入或没有用户接入时,则端口处于关闭状态。

802.1 x采用IETF的可扩展身份验证协议(Extensible Authentication Protocol,简称EAP)制定而成。然而EAP只是一个验证框架协议,它只定义了通讯格式、要求与回应、验证成功与失败以及验证方式的类型代码,并不处理验证的细节。EAP将验证的细节处理授权给一个称为EAP method(一组验证用户身份的规则)的附属协议,而EAP本身以“验证方式的类型代码”来指定由那个“EAP method”来完成后续的验证过程。

802.1x/EAP框架

以下流程图描述了利用AP和RADIUS服务器对无线用户进行802.1x身份验证的步骤。具体过程描述如下:

802.1x认证流程

1、申请者关联至AP。

2、申请者发出EAPOL-Start消息,开始进行802.1x交互过程。

3、认证者(接入点)发出一个EAP-Request/Identity帧。

4、申请者以EAP-Response/Identity帧进行回应,此帧随后被转换为Radius-Access-Request数据包送给RADIUS服务器。

5、RADIUS服务器需要判断使用哪个类型的认证,并且在发送的EAP-Request信息中指定认证方式的类型。EAP-Request被封装在Radius-Access-Challenge数据包中发送给接入点。接入点收到数据包后将EAP-Request传递给申请者。EAP-Request信息通常会被表示为

EAP-Request/Method,其中“Method”代表所使用的EAP认证方式。例如使用的是PEAP,则返回的数据包将以EAP-Request/PEAP来表示。

6、申请者(指802.1x软件终端)跟用户进行信息交互(如用户提交用户名和密钥),然后返回EAP-Response。认证者会将此响应转换为发送给RADIUS服务器的Radius-Access-Request数据包,针对质询信息所作的响应则存放在数据字段中。

步骤5和步骤6不断重复进行,直到认证完成为止。如果使用的是需要交换证书的EAP认证方式,免不了要多次重复这些步骤。有些EAP交换可能需要在客户端与RADIUS 服务器之间反复进行10次到20次。

7、认证通过后,认证者会发送一个EAP-Success帧并且授权使用连接端口。访问权限也可以由RADIUS服务器所返回的参数决定。

8、收到Access-Accept数据包后,接入点会使用EAPOL-Key消息将密钥分配给申请者。

9、一旦申请者安装好密钥,就可以开始传送数据帧来访问网络。DHCP配置设定通常会在此刻进行。

10、当申请者不再需要访问网络,会发送一个EAPOL-Logoff消息,使连接端口恢复成未授权状态。

五、WPA-PSK/WPA2-PSK(TKIP or CCMP)

WPA-PSK/WPA2-PSK(TKIP or CCMP)均采用预共享密钥认证。WPA(Wi-Fi Protected Access)基于IEEE802.11i草案三制定;WPA2则是基于IEEE802.11i的正式规范制定,相比WPA具有更高的安全性。

根据WiFi联盟的规定,WPA-PSK必须支持基于TKIP(Temporal Key Integrity Protocol)的密钥管理和数据加密,而对于WPA是否支持基于CCMP的密钥管理和数据加密WiFi联盟即没有进行规定,也不提供兼容性测试。WiFi联盟要求WPA2-PSK必须能够同时支持TKIP和CCMP,而且这两种方式都必须通过兼容性测试。

TKIP是对WEP加密方法的加强和升级,其密钥长度为128位,解决了WEP密钥长度过短的问题,在安全性上有所增强。TKIP通过将多种因素混合在一起(包括基本密钥、

AP的MAC地址以及数据包的序列号)生成用于加密每个数据包的密钥。该混合操作在设计上将对无线终端和AP的要求减少到最低程度,并能提供足够的密码强度,使其不会被轻易破解。此外,混合操作还可以有效解决WEP加密中遇到的重复密钥使用和重放攻击问题。

CCMP一种以AES(Advanced Encryption Standard)的块密码为基础的安全协议。IEEE 802.11i 要求使用CCMP 为无线网络提供四种安全服务:认证、机密性、完整性和重放攻击保护。CCMP 使用128位AES 加密算法实现机密性,使用其他 CCMP 协议组件实现其余三种服务。CCMP 结合了两种复杂的加密技术(counter mode 和 CBC-MAC)以此为无线终端和AP之间的数据通信提供一种健壮的安全协议。

需要强调的是,虽然WPA-PSK/WPA2-PSK采用了更为强大的加密算法,但其用户认证和加密的共享密码(原始密钥)是人为确定并通过手工设定的,而且对于接入同一个AP 的所有终端来说,它们所设置的密钥是一样的。因此,其密钥难于管理并容易泄漏,不适合在安全性要求非常严格的场合应用。

基于WPA或WPA2的预共享密钥认证过程如下图所示:

WPA–PSK认证机制

六、WPA/WPA2(TKIP or CCMP)

为了改善WPA-PSK或WPA2-PSK(指Personal的标准,主要用于个人用户)在密钥

管理方面的不足,WiFi联盟提供了WPA/WPA2(TKIP or CCMP)(指Enterprise的标准,主要用于企业用户),它们使用802.1x来进行用户认证并生成用于加密数据的根密钥,而不再使用手工设定的预共享密钥,但加密过程则没有区别。

在WPA(或WPA2)中,RADIUS服务器取代了WPA-PSK(或WPA2-PSK)认证过程中的单一密码机制。用户在接入无线网络前,首先需要提供相应的身份证明,通过与用户身份数据库中的认证信息进行比对检查,以确认是否具有权限并向客户端动态分发用于加密数据的密钥。

由于采用了802.1X进行用户身份认证,每个用户的登录信息都由其自身进行管理,有效减少信息泄漏的可能性。并且用户每次接入无线网络时的数据加密密钥都是通过RADIUS 服务器动态分配的,攻击者难于获取加密密钥。因此,WPA/WPA2(TKIP or CCMP)极大的提高了网络的安全性,并成为高安全无线网络的首选接入方式。

七、总结

傲天动联无线产品严格按照国际和行业标准进行开发,并支持上述无线认证和加密方式,可根据用户的不同需求灵活提供各种用户认证和数据加密支持,极大满足用户对无线网络安全方面的需求。

简单讲解加密技术

简单讲解加密技术 加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。 什么是加密技术呢?加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Enc ryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad 1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。 加密技术的种类:对称加密(私人密钥加密),非对称加密(公开密钥加密),单项加密。 对称加密:对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。 对称加密的种类:DES(数据加密的标准)使用56位的密钥。AES:高级加密标准。3 DES:三圈加密标准它作为现在加密算法的标准。 非对称加密:即公钥加密,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对

计算机网络信息安全中数据加密技术的分析

计算机网络信息安全中数据加密技术的分析 发表时间:2018-10-10T10:02:54.457Z 来源:《建筑模拟》2018年第20期作者:葛晴 [导读] 随着科学技术的不断发展,计算机逐渐被应用于各个领域,为各行各业的进一步发展奠定了基础。 葛晴 中国汽车工业工程有限公司天津市 300113 摘要:随着科学技术的不断发展,计算机逐渐被应用于各个领域,为各行各业的进一步发展奠定了基础。信息化社会需要更加便捷的信息资源交流传递方式,而计算机信息安全也在一次次的冲击中得到了创新与发展。数据加密技术的开发为新时代计算机信息网络安全提供了保障,也为祖国的社会主义现代化建设做出了卓越的贡献。本文对数据加密技术在计算机信息安全中的应用进行了分析,希望对计算机信息安全的落实有所助益。 关键词:计算机网络;信息安全;数据加密技术 引言 社会科学技术不断发展,计算机信息技术和互联网技术的出现改变了人们的生活方式,但是网络时代在给人们带来便利的同时也会带来一定的风险,比如说个人和集体的计算机设备很容易受到网络病毒甚至是黑客的入侵,影响计算机内部数据和信息的安全性,也会给社会发展带来不可预计的负面影响,因此计算机网络信息数据加密技术的研究工作具有重要的现实意义。 1 计算机网络信息安全中数据加密技术的重要性 我国互联网信息技术不断发展,市场中的互联网企业变得越来越多,同时也会存在一些网络安全隐患问题,比如说黑客攻击或者是网络漏洞等,这些问题的出现影响了企业信息数据的安全性,因此加强计算机网络数据的加密技术非常重要。科技改变了生活,人们在工作和生活中都越来越依赖于网络,尤其是电子商务领域,更是需要计算机网络来传输大量的数据。比如,人们在使用网络购买商品时,需要买家通过网络来查看想要购买的物品信息,然后与卖家联系之后下单完成商品购买。购买的过程中需要使用支付宝进行网络支付,如果在付款过程中发生支付密码泄漏的情况,会对用户的财产造成很大的威胁。还有一部分社会企业在传输重要的企业文件时,也需要使用数据信息加密技术,能够有效防止重要文件被他人窃取。在计算机安全体系当中最重要的就是密码,如果发生密码泄露问题会导致计算机个人信息面临被入侵的威胁,人们在使用电脑登录个人信息时,如果密码泄露,那么黑客就能够使用密码登录电脑,破坏用户的服务器,很多用户会在再次登录时出现提醒登录异常的信息。因此为了能够保障信息的安全性,需要应用数据加密技术来提升计算机的安全防护能力。 2 计算机的安全问题 2.1 人为的因素 人为的因素主要是计算机网络安全的防范技术和安全管理不完善,安全管理措施也不完善。网络内部人员安全意识非常差,导致了文件的以及数据的泄密。人为侵入检测技术原本是为了保证现在的计算机的安全而设计产生的技术,但是现在由于技术的进步也有许多人通过此类技术对计算机进行侵入以及破坏。而且现在随着计算机的发展,攻击计算机网络的方法也越来越多,并且更加容易。用来攻击计算机网络的技术工具也逐渐增强,而现在的黑客也越来越多,所以导致我们计算机网络的数据安全也受到了威胁。 2.2 计算机病毒的不断增加,传播的速度也非常的迅速 计算机病毒可以分为操作时病毒、外壳型病毒,以及源码型病毒。而新型网络病毒会伴随着信息网络硬件设备的不断提升以及计算机的网络快速的传播。因为计算机网络的系统体系很大所以使得这些病毒相互传播,导致计算机的危害,从而也导致了网络信息的数据泄露或错乱等。 3 计算机网络信息安全中数据加密技术 3.1 链路数据加密技术的应用 在各种计算机数据加密技术中,链路数据加密技术能够有效地划分网络数据信息的传输路线,对不同传输区间的数据信息进行加密,大大提高了信息传输过程中的安全性。即使传输信息遭到非法窃取,也无法被即时解密。应用链路数据加密技术,数据传输中的加密过程不再只是简单的函数运算,针对不同传输区域的数据改变长度,有效地解决了数据窃取问题,窃取人员面对极其复杂的数据加密模式往往难以及时进行数据破译,使计算机网络工程的安全性得到了很大的提升。 3.2 节点加密技术 节点加密技术具体是指在信息传递链接节点位置对信息进行加密处理,以便对传递过程中的信息加以保护。利用节点加密技术要注意加密过后的数据在经过通信节点时同样不能以明文的形式出现,还是照旧以密文的形式来传递。在通信节点存在一个安全模块,安全模块和节点机器连接在一起,在整个通信过程中发挥信息保障的重要作用,数据加密和解码不是在节点同步进行的,而是在这个节点连接的安全模块中实施。 3.3 端端数据加密技术的应用 区别于链路数据加密技术,端端数据加密技术的应用过程十分简单。以专业密文作为信息传输基础,在应用时不必对信息数据进行不断地加密与解密过程,进一步提升了计算机信息安全性。无需大量成本维护的端端数据加密技术为计算机信息处理提供了全新的创新途径,也为社会的发展提供了保障。具备独立传输路线的加密方式不会受到其它线路的干扰,在出现意外情况时仍然可以继续运行,为计算机网络故障维修降低了成本。 3.4 数字签名信息认证技术的应用 随着科学技术的发展,数字签名信息认证技术在不断变化的网络环境中逐渐受到了广大人民群众的喜爱,应用范围也随之扩大。数字签名信息技术可以对用户的身份信息进行鉴别,杜绝用户信息被非法利用的情况发生,进一步保障了人民群众的合法权益。应用口令认证方式可以实现简单快捷的用户信息认证,并且节约了使用成本。随着社会的进步,数字签名信息认证方式必将使计算机信息安全得到更有效的保障。 3.5 VPN加密 通常局域网在生活中很常见,许多企业、商户都组建了独有的局域网络,通过专线将处于不同区域的用户所在的各局域网连接在一

基于Web网络安全和统一身份认证中的数据加密技术

龙源期刊网 https://www.doczj.com/doc/a63310168.html, 基于Web网络安全和统一身份认证中的数据加密技术 作者:符浩陈灵科郭鑫 来源:《软件导刊》2011年第03期 摘要:随着计算机技术的飞速发展和网络的快速崛起和广泛应用,致使用户在网络应用 中不得不重复地进行身份认证,过程较为繁琐,耗时很大,而且同时存在着用户安全信息泄露的危险。显然,这时用户的数据信息安全就受到威胁。基于Web的网络安全和统一的身份认证系统就是致力解决类似的问题。主要探讨的是当今流行的几种加密算法以及它们在实现网络安全中的具体应用,同时也介绍了在基于Web的网络安全与统一身份认证系统中的数据加密技术。 关键词:信息安全;数据加密;传输安全;加密技术;身份认证 中图分类号:TP393.08 文献标识码:A 文章编号:1672-7800(2011)03-0157- 基金项目:湖南省大学生研究性学习和创新性实验计划项目(JSU-CX-2010-29) 作者简介:符浩(1989-),男,四川达州人,吉首大学信息管理与工程学院本科生,研究方向为信息管理与信息系统、网络安全与统一身份认证系统;陈灵科(1989-),男,湖南衡阳人,吉首大学信息管理与工程学院本科生,研究方向为信息管理与信息系统;郭鑫(1984-),男,湖南张家界人,硕士,吉首大学信息管理与工程学院助教,研究方向为数据挖掘和并行计算。 0 引言 数据加密技术(Data Encryption Technology)在网络应用中是为了提高数据的存储安全、传 输安全,防止数据外泄,保障网络安全的一种十分重要也是十分有效的技术手段。数据安全,不仅要保障数据的传输安全,同时也要保障数据的存储安全。 数据加密技术将信息或称明文经过加密钥匙(Encryption key)及加密函数转换,变成加密后的不明显的信息即密文,而接收方则将此密文经过解密函数、解密钥匙(Decryption key)

数据加密技术

数据加密技术 摘要:由于Internet的快速发展,网络安全问题日益受到人们的重视。面对计算机网络存在的潜在威胁与攻击,一个计算机网络安全管理者要为自己所管辖的网络建造强大、安全的保护手段。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密起来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。 现代社会对信息安全的需求大部分可以通过密码技术来实现。密码技术是信息安全技术中的心核,它主要由密码编码技术和密码分析技术两个分支组成。这两个分支既相互对立,又相互依存。信息的安全性主要包括两个方面即信息的保密性和信息的认证性。在用密码技术保护的现代信息系统的安全性主要取决于对密钥的保护,即密码算法的安全性完全寓于密钥之中。可见,密钥的保护和管理在数据系统安全中是极为重要的。人们目前特别关注的是密钥托管技术。 一、信息保密技术 信息的保密性是信息安全性的一个重要方面,加密是实现信息保密性的一种重要手段。加密算法和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。根据加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:一种是私钥或对称加密体制,其典型代表是美国的数据加密标准(D E S);另一种是公钥或非对称加密体制,其典型代表是R S A体制。 目前国际上最关心的加密技术有两种:一种是分组密码。另一种是公钥密码。 1. 分组密码技术 DES是目前研究最深入、应用最广泛的一种分组密码。针对DES,人们研制了各种各样的分析分组密码的方法,比如差分分析方法和线性分析方法,这些方法对DES的安全性有一定的威胁,但没有真正对D E S的安全性构成威胁。 2. 公钥加密技术 私钥密码体制的缺陷之一是通信双方在进行通信之前需通过一个安全信道事先交换密钥。这在实际应用中通常是非常困难的。而公钥密码体制可使通信双方无须事先交换密钥就可建立起保密通信。在实际通信中,一般利用公钥密码体制来保护和分配密钥,而利用私钥密码体制加密消息。公钥密码体制主要用于认证和密钥管理等。 下面是A使用一个公钥密码体制发送信息给B的过程: (1)A首先获得B的公钥;

360网络安全系统准入系统技术白皮书-V1.3

360网络安全准入系统 技术白皮书 奇虎360科技有限公司 二O一四年十一月

360网络安全准入系统技术白皮书更新历史 编写人日期版本号备注刘光辉2014/11/11 1.2 补充802.1x 目录

第一章前言 (5) 第二章产品概述 (5) 2.1产品构成 (5) 2.2设计依据 (5) 第三章功能简介 (6) 3.1 网络准入 (6) 3.2认证管理 (6) 3.2.1保护服务器管理 (6) 3.2.2 例外终端管理 (6) 3.2.3重定向设置 (6) 3.2.3 认证服务器配置 (6) 3.2.4 入网流程管理 (7) 3.2.5 访问控制列表 (7) 3.2.6 ARP准入 (7) 3.2.7 802.1x (7) 3.2.8 设备管理 (7) 3.3用户管理 (8) 3.3.1认证用户管理 (8) 3.3.2注册用户管理 (8) 3.3.3在线用户管理 (8) 3.3.4用户终端扫描 (8) 新3.4 策略管理 (8) 3.4.1 策略配置 (8) 3.5系统管理 (8) 3.5.1系统配置 (8) 3.5.2接口管理 (9) 3.5.3 路由管理 (9) 3.5.4 服务管理 (9) 3.5.5 软件升级 (9) 3.5.6 天擎联动 (9)

3.6系统日志 (9) 3.6.1违规访问 (9) 3.6.2心跳日志 (10) 3.6.3 认证日志 (10) 3.6.4 802.1x认证日志 (10) 第四章产品优势与特点 (10) 第五章产品性能指标 (10) 5.1测试简介 (10) 5.2被测设备硬件配置 (10) 5.3 360NAC抓包性能指标 (11) 第六章产品应用部署 (11) 6.1 360NAC解决方案 (11) 6.1.1部署拓扑 (11) 6.2.基本原理 (13) 6.2.1 360NAC工作流程图 (13) 6.2.2 360NAC工作流程图详述 (14) 6.2.2.1 360NAC流程一部署 (14) 6.2.2.2 360NAC流程二部署 (14) 6.2.2.3 360NAC流程三部署 (14)

网络环境中数据加密技术实现与分析

网络环境中数据加密技术实现与分析 本文首先介绍了数据加密技术的历史起源和概念,其次探讨了数据加密的技术、及网络中的数据加密方式,同时,提出了网络数据加密时应该注意的一些问题。本文的研究不仅推动网络时代的更进一步发展,而且提供了使互联网更加安全的依据。 一、前言 随着全球化进程的不断推进,我国的互联网行业取得了前所未有的发展,信息技术的高度发展,也使得人们的生活发生了巨大的变化。但是互联网存在很多安全问题,网络环境的数据加密技术是确保网络安全的关键技术之一,我们应该加强对数据加密技术的学习。 二、数据加密技术的历史起源和概念 密码的起源可能要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,他们会用很多奇妙的方法对数据进行加密。最先有意识地使用一些技术的方法来加密信息的可能是公元六年前的古希腊人,他们使用的是一根叫scytale的棍子。后来,罗马的军队用凯撒密码进行通信,Phaistos圆盘由克里特岛人发明,在世界上最难解的十大密码中,Phaistos圆盘就是其中之一,到现在还没有被破解。数据加密的基本过程就是对原来为明文的数据按某种算法进行处理,就是进行加密,加密之后明文的数据就会变成一段不可识别的代码,这段代码就是密文,只有在输入相应的密钥之后才能显示出原来的内容,通过数据加密可以保护数据不被人非法盗取、阅读,实现数据安全控制和保护的目的。由数据加密的整个过程可以看出,一个完整的加密系统应该包括明文消息、密文、加密密钥和解密密钥、加密算法和解密算法四个部分。而一个完善的加密系统又应该满足以下几个要求。 (1)加密安全性高。 (2)解密复杂性高,要使得破解所花费的成本高于破解出来所获得的利益。 (3)加密的安全性主要依赖于密钥,以加密密钥的保密为基础,不应依赖于算法的保密,算法大多是公开的。 (4)数据加解密一定要可以用在不同的场合和不同的用户身上。 (5)好的加密算法应该不会影响系统的运行速度。 三、数据加密技术简介 数据加密的过程就是将明文数据按某种算法并使用密钥进行处理即加密,加密之后就变成了一段不可识别的代码,称为密文,要想显示出原来的内容就必须输入相应的密钥。通过这种方法可以达到保护数据不被非法窃取、修改和阅读。这个过程的逆过程为解密,即将该代码信息转化为原来数据的过程。一个完整的加密系统,应该包括以下4个部分:(1)明文数据; (2)加密后的密文: (3)加密、解密设备或算法; (4)加密、解密的密钥。 数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES、IDEA、3DES 和AES等;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal 等。结合现代加密技术和密码体制的特点,将加密技术分成两种:对称加密和非对称加密技术。 1、对称加密技术 对称加密也称为单密钥加密,即加密密钥和解密是同一个,如果进行通信的双方能够确保密钥在密钥交换阶段未曾发生泄露,则可以通过对称加密方法加密信息,安全性取决于密钥的保密。对称加密技术按照加密方式可以分为流加密和分组加密。在流加密中,明文消息

数据加密实验报告

实验报告 课程:计算机保密_ _ 实验名称:数据的加密与解密_ _ 院系(部):计科院_ _ 专业班级:计科11001班_ _ 学号: 201003647_ _ 实验日期: 2013-4-25_ _ 姓名: _刘雄 _ 报告日期: _2013-5-1 _ 报告评分:教师签字:

一. 实验名称 数据加密与解密 二.运行环境 Windows XP系统 IE浏览器 三.实验目的 熟悉加密解密的处理过程,了解基本的加密解密算法。尝试编制基本的加密解密程序。掌握信息认证技术。 四.实验内容及步骤 1、安装运行常用的加解密软件。 2、掌握加解密软件的实际运用。 *3、编写凯撒密码实现、维吉尼亚表加密等置换和替换加解密程序。 4、掌握信息认证的方法及完整性认证。 (1)安装运行常用的加解密软件,掌握加解密软件的实际运用 任务一:通过安装运行加密解密软件(Apocalypso.exe;RSATool.exe;SWriter.exe等(参见:实验一指导))的实际运用,了解并掌握对称密码体系DES、IDEA、AES等算法,及非对称密码体制RSA等算法实施加密加密的原理及技术。 ?DES:加密解密是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位。 ?BlowFish:算法用来加密64Bit长度的字符串或文件和文件夹加密软件。 ?Gost(Gosudarstvennyi Standard):算法是一种由前苏联设计的类似DES算法的分组密码算法。它是一个64位分组及256位密钥的采用32轮简单迭代型加密算法. ?IDEA:国际数据加密算法:使用128 位密钥提供非常强的安全性; ?Rijndael:是带有可变块长和可变密钥长度的迭代块密码(AES 算法)。块长和密钥长度可以分别指定成128、192 或256 位。 ?MISTY1:它用128位密钥对64位数据进行不确定轮回的加密。文档分为两部分:密钥产生部分和数据随机化部分。 ?Twofish:同Blowfish一样,Twofish使用分组加密机制。它使用任何长度为256比特的单个密钥,对如智能卡的微处理器和嵌入在硬件中运行的软件很有效。它允许使用者调节加密速度,密钥安装时间,和编码大小来平衡性能。 ?Cast-256:AES 算法的一种。 (同学们也可自己下载相应的加解密软件,应用并分析加解密过程) 任务二:下载带MD5验证码的软件(如:https://www.doczj.com/doc/a63310168.html,/downloads/installer/下载(MySQL):Windows (x86, 32-bit), MSI Installer 5.6.11、1.5M;MD5码: 20f788b009a7af437ff4abce8fb3a7d1),使用MD5Verify工具对刚下载的软件生成信息摘要,并与原来的MD5码比较以确定所下载软件的完整性。或用两款不同的MD5软件对同一文件提取信息摘要,而后比较是否一致,由此可进行文件的完整性认证。

几种常用的数据加密技术

《Network Security Technology》Experiment Guide Encryption Algorithm Lecture Code: 011184 Experiment Title:加密算法 KeyWords:MD5, PGP, RSA Lecturer:Dong Wang Time:Week 04 Location:Training Building 401 Teaching Audience:09Net1&2 October 10, 2011

实验目的: 1,通过对MD5加密和破解工具的使用,掌握MD5算法的作用并了解其安全性; 2,通过对PGP加密系统的使用,掌握PGP加密算法的作用并了解其安全性; 3,对比MD5和PGP两种加密算法,了解它们的优缺点,并总结对比方法。 实验环境: 2k3一台,XP一台,确保相互ping通; 实验工具:MD5V erify, MD5Crack, RSA-Tools,PGP8.1 MD5加密算法介绍 当前广泛存在有两种加密方式,单向加密和双向加密。双向加密是加密算法中最常用的,它将明文数据加密为密文数据,可以使用一定的算法将密文解密为明文。双向加密适合于隐秘通讯,比如,我们在网上购物的时候,需要向网站提交信用卡密码,我们当然不希望我们的数据直接在网上明文传送,因为这样很可能被别的用户“偷听”,我们希望我们的信用卡密码是通过加密以后,再在网络传送,这样,网站接受到我们的数据以后,通过解密算法就可以得到准确的信用卡账号。 单向加密刚好相反,只能对数据进行加密,也就是说,没有办法对加密以后的数据进行解密。这有什么用处?在实际中的一个应用就是数据库中的用户信息加密,当用户创建一个新的账号或者密码,他的信息不是直接保存到数据库,而是经过一次加密以后再保存,这样,即使这些信息被泄露,也不能立即理解这些信息的真正含义。 MD5就是采用单向加密的加密算法,对于MD5而言,有两个特性是很重要的,第一是任意两段明文数据,加密以后的密文不能是相同的;第二是任意一段明文数据,经过加密以后,其结果必须永远是不变的。前者的意思是不可能有任意两段明文加密以后得到相同的密文,后者的意思是如果我们加密特定的数据,得到的密文一定是相同的。不可恢复性是MD5算法的最大特点。 实验步骤- MD5加密与破解: 1,运行MD5Verify.exe,输入加密内容‘姓名(英字)’,生成MD5密文;

计算机网络信息的数据加密技术分析

计算机网络信息的数据加密技术分析 摘要数据挖掘技术主要指的是一种数据库技术与人工智能技术结合的技术,其通过一定算法,可以从大量的数据信息中搜索到所需信息。在电力调度自动化控制系统中应用数据挖掘技术具有重要意义,所以有必要对其进行分析和探讨。 关键词计算机;网络信息;数据加密技术 引言 计算机网络安全是指通过使用各种的技术和管理措施,来保证计算机当中网络的硬件和软件系统能够很好地运行,能使网络中的数据以及服务器运行,同时也要保证网络信息的保密性和完整性,使网络在传输数据的时候不会让数据发生一些错乱的信息或者是出现丢失、泄露的情况等。计算机网络对世界的影响很大,随着计算机网络技术的应用范围不断地扩大,网络信息的安全以及数据的泄露等问题也越来越明显。只有找到正确的方法并且进行有效的监控才能很好地解决这一问题。计算机网络信息安全也与多种学科相联系着,如何解决这计算机网络安全的问题已经成了现在的一个重要的课题。 1 数据加密技术在计算机网络信息安全中应用的意义 计算机网络信息的概念属于一种宏观概念,主要是由数据载体构成的。因此,计算机网络信息既能够被人为窃取或修改,又能够被人为破坏。为解决计算机网络信息的安全问题,在计算机网络信息安全中应用数据加密技术,即使数据加密文件被第三方人员窃取,未能正确的输入数据密码是无法阅读数据加密文件内容的,这样可以让计算机网络信息的传输获得了更加安全的保护。数据加密技术具有较好的信息保密性、安全性以及信息可辨识性,能够有效保证数据加密文件的收发双方收到安全可靠的网络信息文件[1]。 2 计算机网络信息安全常见的问题 在电脑或者手机上登录个人账户时,常会出现一些个人信息曝光的问题,很多个人信息被一些不法分子利用。除此之外,有些企业的数据也会出现泄漏。据不完全统计,网络信息安全问题正呈现不断上升的趋势。 2.1 计算机授权用户被伪造 计算机数据信息被窃取之后,窃取者多会对信息内容进行修改并加以利用,网络攻击者可以冒充计算机授权用户侵入计算机系统内部。 2.2 网络安全信息被窃取

探析电子商务中的信息加密和身份认证的过程

探析电子商务中的信息加密和身份认证的过程 一、引言 电子商务指的是利用简单、决捷、低成本的电子通讯方式,买卖双方不见面地进行各种商贸活动。目前电子商务工程正在全国迅速发展,实现电子商务的关键是要保证商务活动过程中系统的安全性。电子商务的安全是通过使用加密手段来达到的,非对称密钥加密技术(公开密钥加密技术)是电子商务系统中主要的加密技术。CA体系为用户的公钥签发证书,以实现公钥的分发并证明其有效性。本文深入研究了CA安全技术,分析了CA安全技术实现的主要过程和原理。 二、CA 基本安全技术 CA就是认证中心(Certificate Authority),它是提供身份验证的第三方机构, 认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定 (CPS:CertificationPracticeStatement)来实施服务操作。例如,持卡人要与商家通信,持卡人从公开媒体上获得了商家的公开密钥,但持卡人无法确定商家不是冒充的(有信誉),于是持卡人请求CA对商家认证,CA对商家进行调查、验证和鉴别后,将包含商家PublicKey(公钥)的证书传给持卡人。同样,商家也可对持卡人进行。证书一般包含拥有者的标识名称和公钥,并且由CA进行过数字签名。 1.数字信封 数字信封技术结合了秘密密钥加密技术和公开密钥加密技术的优点,可克服秘密密钥加密中秘密密钥分发困难和公开密钥加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和秘密密钥技术的高效性,保证信息的安全性。数字信封的具体实现步骤如下: (1)当发信方需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文。 (2)发信方用收信方的公钥加密上述对称密钥,生成数字信封。 (3)发信方将第一步和第二步的结果传给收信方。 (4)收信方使用自己的私钥解密数字信封,得到被加密的对称密钥。 (5)收信方用得到的对称密钥解密被发信方加密的报文,得到真正的报文。 数字信封技术在外层使用公开密钥加密技术,享受到公开密钥技术的灵活性;由于内层的对称密钥长度通常较短,从而使得公开密钥加密的相对低效率被限制在最低限度;而且由于可以在每次传送中使用不同的对称密钥,系统有了额外的安全保证。 2.数字签名 数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性。使用公开密钥算法是实现数字签名的主要技术。使用公开密钥算法实现数字签名技术,类似于公开密钥加密技术。它有两个密钥:一个是

数据加密方案

数据加密方案

一、什么是数据加密 1、数据加密的定义 数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。 2、加密方式分类 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为对称密钥和非对称密钥两种。 对称密钥:加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种

方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。 对称加密 对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因而如今仍广泛被采用。 DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。 非对称密钥:非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。

数据保密之透明加密技术分析

数据保密之透明加密技术分析 透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术。所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。保存数据的时候,系统自动对数据进行加密,保存的是密文。而没有权限的人,无法读取保密数据,从而达到数据保密的效果。 自WindowsNT问世以来,微软提出的分层的概念,使透明加密有了实现的可能。自上而下, 应用软件,应用层APIhook(俗称钩子), 文件过滤驱动,卷过滤驱动,磁盘过滤驱动,另外还有网络过滤驱动,各种设备过滤驱动。其中应用软件和应用层apihook在应用层(R3),从文件过滤驱动开始,属于内核层(R0).数据透明加密技术,目前为止,发展了3代,分别为第一代APIHOOK应用层透明加密技术; 第二代文件过滤驱动层(内核)加密技术; 第三代内核级纵深加密技术; 第一代:APIHOOK应用层透明加密技术 技术及设计思路:应用层透明加密技术俗称钩子透明加密技术。这种技术就是将上述两种技术(应用层API和Hook)组合而成的。通过windows的钩子技术,监控应用程序对文件的打开和保存,当打开文件时,先将密文转换后再让程序读入内存,保证程序读到的是明文,而在保存时,又将内存中的明文加密后再写入到磁盘中。应用层APIHOOK加密技术,特点是实现简单,缺点是可靠性差,速度超级慢,因为需要临时文件,也容易破解。但由于直接对文件加密直观感觉非常好,对于当初空白的市场来讲,这一旗号确实打动了不少企业。 第二代:文件过滤驱动加密技术 驱动加密技术是基于windows的文件系统(过滤)驱动技术,工作在windows的内核层,处于应用层APIHook的下面,卷过滤和磁盘过滤的上面。设计思想是建立当应用程序(进程)和文件格式(后缀名)进行关联,当用户操作某种后缀文件时对该文件进行加密解密操作,从而达到加密的效果。 内核层文件过滤驱动技术,分IFS和Minifilter2类。IFS出现较早,Minfilter出现在xp 以后。两者的区别可以理解为VC++和MFC的区别,IFS很多事情需要自己处理,而Minifilter 是微软提供了很多成熟库,直接用。由于windows文件保存的时候,存在缓存,并不是立即写入文件,所以根据是否处理了双缓bug,后来做了些细分,但本质还是一样,都是问题的修正版本而已。但由于工作在受windows保护的内核层,运行速度比APIHOOK加密速度快,解决了很多问题和风险。 文件过滤驱动技术实现相对简单,但稳定性一直不太理想。 第三代:内核级纵深沙盒加密技术 之所以叫内核级纵深沙盒加密技术,主要原因是使用了磁盘过滤驱动技术,卷过滤驱动技术,文件过滤驱动技术,网络过滤驱动(NDIS/TDI)技术等一系列内核级驱动技术,从上到下,纵深防御加密。沙盒加密,是当使用者操作涉密数据的时候,对其过程进行控制,对其结果进行加密保存,每个模块只做自己最擅长的那块,所以非常稳定。加密的沙盒是个容器,

信息加密技术

信息加密技术研究 摘要:随着网络技术的发展,网络在提供给人们巨大方便的同时也带来了很多的安全隐患,病毒、黑客攻击以及计算机威胁事件已经司空见惯,为了使得互联网的信息能够正确有效地被人们所使用,互联网的安全就变得迫在眉睫。 关键词:网络;加密技术;安全隐患 随着网络技术的高速发展,互联网已经成为人们利用信息和资源共享的主要手段,面对这个互连的开放式的系统,人们在感叹现代网络技术的高超与便利的同时,又会面临着一系列的安全问题的困扰。如何保护计算机信息的安全,也即信息内容的保密问题显得尤为重要。 数据加密技术是解决网络安全问要采取的主要保密安全措施。是最常用的保密安全手段,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。 1加密技术 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理。使其成为不可读的一段代码,通常称为“密文”传送,到达目的地后使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、修改的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。 2加密算法 信息加密是由各种加密算法实现的,传统的加密系统是以密钥为基础的,是一种对称加密,即用户使用同一个密钥加密和解密。而公钥则是一种非对称加密方法。加密者和解密者各自拥有不同的密钥,对称加密算法包括DES和IDEA;非对称加密算法包括RSA、背包密码等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。 2.1对称加密算法 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄漏出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。DES算法是目前最为典型的对称密钥密码系统算法。 DES是一种分组密码,用专门的变换函数来加密明文。方法是先把明文按组长64bit分成若干组,然后用变换函数依次加密这些组,每次输出64bit的密文,最后将所有密文串接起来即得整个密文。密钥长度56bit,由任意56位数组成,因此数量高达256个,而且可以随时更换。使破解变得不可能,因此,DES的安全性完全依赖于对密钥的保护(故称为秘密密钥算法)。DES运算速度快,适合对大量数据的加密,但缺点是密钥的安全分发困难。 2.2非对称密钥密码体制 非对称密钥密码体制也叫公共密钥技术,该技术就是针对私钥密码体制的缺陷被提出来的。公共密钥技术利用两个密码取代常规的一个密码:其中一个公共密钥被用来加密数据,而另一个私人密钥被用来解密数据。这两个密钥在数字上相关,但即便使用许多计算机协同运算,要想从公共密钥中逆算出对应的私人密钥也是不可能的。这是因为两个密钥生成的基本原理根据一个数学计算的特性,即两个对位质数相乘可以轻易得到一个巨大的数字,但要是反过来将这个巨大的乘积数分解为组成它的两个质数,即使是超级计算机也要花很长的时间。此外,密钥对中任何一个都可用于加密,其另外一个用于解密,且密钥对中称为私人密钥的那一个只有密钥对的所有者才知道,从而人们可以把私人密钥作为其所有者的身份特征。根据公共密钥算法,已知公共密钥是不能推导出私人密钥的。最后使用公钥时,要安装此类加密程序,设定私人密钥,并由程序生成庞大的公共密钥。使用者与其向联系的人发送

常见的几种加密算法

1、常见的几种加密算法: DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合; 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高; RC2和RC4:用变长密钥对大量数据进行加密,比DES 快;IDEA(International Data Encryption Algorithm)国际数据加密算法,使用128 位密钥提供非常强的安全性; RSA:由RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的; DSA(Digital Signature Algorithm):数字签名算法,是一种标准的DSS(数字签名标准); AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,目前AES 标准的一个实现是Rijndael 算法; BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快; 其它算法,如ElGamal钥、Deffie-Hellman、新型椭圆曲线算法ECC等。 2、公钥和私钥: 私钥加密又称为对称加密,因为同一密钥既用于加密又用于解密。私钥加密算法非常快(与公钥算法相比),特别适用于对较大的数据流执行加密转换。 公钥加密使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。用公钥加密的数据只能用私钥解密,而用私钥签名的数据只能用公钥验证。公钥可以被任何人使用;该密钥用于加密要发送到私钥持有者的数据。两个密钥对于通信会话都是唯一的。公钥加密算法也称为不对称算法,原因是需要用一个密钥加密数据而需要用另一个密钥来解密数据。

互联网数据加密技术

所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。 密码技术是通信双方按约定的法则进行信息特殊变换的一种保密技术。根据特定的法则,变明文(Plaintext)为密文(Ciphertext)。从明文变成密文的过程称为加密(Encryption); 由密文恢复出原明文的过程,称为解密(Decryption)。密码在早期仅对文字或数码进行加、解密,随着通信技术的发展,对语音、图像、数据等都可实施加、解密变换。密码学是由密码编码学和密码分析学组成的,其中密码编码学主要研究对信息进行编码以实现信息隐蔽,而密码分析学主要研究通过密文获取对应的明文信息。密码学研究密码理论、密码算法、密码协议、密码技术和密码应用等。随着密码学的不断成熟,大量密码产品应用于国计民生中,如USB Key、PIN EntryDevice、 RFID 卡、银行卡等。广义上讲,包含密码功能的应用产品也是密码产品,如各种物联网产品,它们的结构与计算机类似,也包括运算、控制、存储、输入输出等部分。密码芯片是密码产品安全性的关键,它通常是由系统控制模块、密码服务模块、存储器控制模块、功能辅助模块、通信模块等关键部件构成的。 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息

用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。 分类 专用密钥 专用密钥,又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。 对称密钥 对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因而如今仍广泛被采用。 DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。

数据加密技术在计算机网络信息通信 安全中的应用分析

数据加密技术在计算机网络信息通信安全中的应用分析 摘要:计算机网络通信技术已广泛应用于各行各业,成为人们生活中不可缺少 的重要技术,人们对于计算机网络通信的依赖性也越来越高,对于计算机网络通 信安全面临的各种问题也越来越重视,为了保障计算机网络通信安全,人们采取 了各种技术手段和防护策略,其中一个常用且十分有效的措施就是数据加密技术,采取数据加密技术可以实现数据的完整性、保密性和有效性,保证信息安全,促 进计算机网络通信技术健康有序发展。 关键词:数据加密技术;计算机;网络信息;通信安全;应用 1数据加密方法 1.1对称式加密 这一种加密方式最为突出的一项特征即采用同一个密钥来完成加密与解密过程。一般采用的对称加密算法,尽管较为简单但安全性较高,要想破译加密算法 难度极大。考虑到计算机网络系统的保密性主要是由密钥本身的安全性所决定的,因此,在公开化的计算机网络上安全传输与存储密钥均十分困难。也正是因为在 对称密码学内数据发送方与接收方均采取的是同一种密钥,所以难以确保数据签 名功能的实现。此外,考虑到加密与解密的便捷,这一种加密方式目前已经得到 了十分广泛的应用,如得到广泛应用的DES对称式加密方式,其作为分组加密算 法的典型代表,可将数据分成64位,8位通过奇偶性校对检验,其余位数表示密码长度。这一种加密方法在实际应用过程中先是将原文转换为64位数据组,且 数据组的构成无任何规律,然后把数据组等分为两部分,最终植入密钥,采用函 数实施运算处理,通过数次带入以后即可获取到经过加密处理的密文。但同时也 需注意到这一种加密方式,针对单一密钥管理安全性较差。 1.2非对称式加密 非对称式加密方法不同于对称式加密方法使用单一密钥,非对称式加密在加 密和解密的操作中使用完全不同的密钥,它使用两组密钥,分别是公钥和私钥。 在使用非对称式加密方法的过程中,公钥和私钥需要进行配对使用,否则不可以 打开加密文件,其中公钥可以进行公开使用,但是私钥只能由持有人保管,必须 绝对保密。非对称式加密相对于对称式加密的优点就在于不需要将私钥在网络中 进行传输,数据接收人在接收数据后将自己保管的私钥输入即可,这样便可以有 效避免密钥传递安全问题,但同时,非对称式加密相对耗时较长,加密和解密的 速度赶不上对称式加密方法。 2数据加密技术常见类型 2.1节点加密技术 节点加密顾名思义,发生的场所是在数据节点。在这种方法中,数据在到达 节点前采用的仍旧是普通编码方法,而在到达数据节点时,节点上预先设置的安 全模块就会启动,与数据进行有效互联,通过特定加密方式完成对数据的加密。 同理,在另一节点也可按照同样的方法对数据进行解密。这种技术有利于数据在 通信过程中的保密性和安全性。但其也有一定不足,即加密接收的数据或解密后 的数据均为普通编码方法,外部非法人员可在这两个区域内对数据进行窃取攻击。 2.2链路加密技术 所谓链路加密指的是在计算机网络通信链路上进行加密,这是对数据保护的 首次加密,通过反反复复的加密解密过程,保证信息传播过程中用户信息、数据 的安全。由于其在数据加密过程中处于先锋的位置,因此加密的程度偏弱,需要

相关主题
文本预览
相关文档 最新文档