大连理工大学(城市学院)网络安全技术期末知识点第四章
- 格式:doc
- 大小:2.28 MB
- 文档页数:17
期末考试复习1、考试形式:闭卷2、考试时间:2小时3、试卷题型及分数分配:6种题型,共100分。
(1)单项选择题:1分/题X20题=20分;(2)填空题:1分/空X10空=10分;(3)判断题:1分/题X10题=10分;(4)名词解释:5分/题X4题=20分;(5)简答题:8分/题X3题=24分;(6)论述题:16分/题X1题=16分。
4、考试范围第一章:网络技术基础(1)计算机网络的分类计算机网络可分为局域网、广域网和城域网.●局域网:局域网(Local Area Network,简称LAN)是将较小地理区域内的计算机或数据终端设备连接在一起的通信网络。
局域网覆盖的地理范围比较小,它常用于组建一个企业、校园、楼宇和办公室内的计算机网络。
●广域网:广域网(Wide Area Network,简称WAN)是在一个广阔的地理区域内进行数据、语音、图像等信息传输的通信网络。
广域网覆盖的地理区域较大,它可以覆盖一个城市、一个国家、一个洲乃至整个地球。
广域网覆盖的范围比局域网(LAN)和城域网(MAN)都广。
广域网的通信子网主要使用分组交换技术.广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的.如互联网是世界范围内最大的广域网。
城域网:城域网(Metropolitan Area Network,简称MAN)是介于局域网和广域网之间的一种高速网络,它的覆盖范围在一个城市内。
属宽带局域网.由于采用具有有源交换元件的局域网技术,网中传输时延较小,它的传输媒介主要采用光缆,传输速率在l00兆比特/秒以上.(2)DNS服务器的概念DNS(Domain Name System 或Domain Name Service)的缩写,和对应IP地址,并具有将域名转换为IP地址功能的服务器。
其中域名必须对应一个IP地址,而IP地址不一定有域名/服务器模式中的服务器方,IP地址的过程就称为“域名解析”。
信息安全技术基础课后答案第四章一、选择题1.当前普遍使用的WEB服务器和浏览器的主要协议是:A. HTTPB. HTTPSC. SMTPD. TCP正确答案:A. HTTP2.对于非对称加密算法,以下描述正确的是:A. 加密和解密密钥相同B. 加密和解密密钥不同C. 加密过程只有一个密钥D. 加密过程不存在密钥正确答案:B. 加密和解密密钥不同3.在信息安全领域,安全漏洞是指:A. 不存在的威胁B. 信息系统中存在的弱点或缺陷C. 无法被攻击的系统D. 信息安全技术的核心正确答案:B. 信息系统中存在的弱点或缺陷4.在网站安全漏洞中,SQL注入是指:A. 利用用户输入构造特定的SQL查询语句,从而对数据库进行非法操作B. 利用用户密码泄露漏洞进行拦截C. 对网站进行DDoS攻击D. 从网站服务器系统入手,获取管理员权限进行攻击正确答案:A. 利用用户输入构造特定的SQL查询语句,从而对数据库进行非法操作5.加密算法中,对称加密算法和非对称加密算法的区别在于:A. 对称加密算法使用相同的密钥进行加密和解密,非对称加密算法使用不同的密钥B. 对称加密算法比非对称加密算法更安全C. 对称加密算法速度更快D. 非对称加密算法只能用于数字签名正确答案:A. 对称加密算法使用相同的密钥进行加密和解密,非对称加密算法使用不同的密钥二、判断题1.信息安全的三要素是机密性、完整性和可用性。
正确答案:正确2.信息安全管理体系(ISMS)是指一套包含组织、人员、技术等维度的信息安全管理制度。
正确答案:正确3.单向散列函数是一种不可逆的加密算法。
正确答案:正确4.公钥加密算法是一种非对称加密算法。
正确答案:正确5.SQL注入漏洞主要是通过合理构造恶意SQL查询语句实现的。
正确答案:正确三、简答题1.请简述对称加密算法和非对称加密算法的原理和应用场景。
对称加密算法使用相同的密钥进行加密和解密。
加密和解密的速度较快,但密钥的传递和管理比较困难。
网络安全期末考知识点总结一、网络安全概述1. 网络安全定义网络安全是指保护网络系统、服务和数据免受未经授权或意外的访问、修改、破坏、被盗和泄露的威胁。
2. 网络安全的重要性网络安全是当今互联网时代的基础和核心问题,是保障国家利益、企业发展和个人权益不受损害的重要保障。
网络安全的重要性主要体现在保护国家信息安全、确保公民权益、促进经济发展和维护社会稳定等方面。
3. 网络安全的基本原则网络安全的基本原则包括保密原则、完整性原则、可用性原则、责任追究原则等。
二、网络安全威胁1. 网络威胁的类型网络威胁包括病毒、蠕虫、木马、间谍软件、僵尸网络、拒绝服务攻击、网络钓鱼、网络欺诈、黑客攻击等。
2. 威胁的危害性网络威胁对个人、企业和国家的危害主要表现在信息泄露、系统瘫痪、网络犯罪、经济损失和社会不稳定等方面。
三、网络安全的防御措施1. 网络安全防御的原则网络安全防御的原则包括实施全面防御、建立多层防御、有效管理权限、加强监控和预警等。
2. 网络安全防御的技术手段网络安全防御的技术手段包括防火墙、入侵检测系统、加密技术、身份识别技术、虚拟专用网络技术、安全软件、安全协议等。
3. 网络安全防御的管理手段网络安全防御的管理手段包括建立网络安全政策、加强人员培训、定期演练和检查、建立灾难恢复计划和加强法律监管等。
四、网络安全管理1. 网络安全管理的基本流程网络安全管理的基本流程包括规划、组织、实施、监控和改进等阶段。
2. 安全政策和标准网络安全政策是企业或组织为保护信息系统资源而制定的规范性文件,安全标准是企业或组织为支持和实施安全政策而制定的具体技术规程。
3. 安全管理体系安全管理体系是指一套完整的、连续不断的组成部分,以提供安全资源、保护安全资源和保持安全资源连续性的一组规则、政策、流程、过程等。
五、密码学基础1. 密码学的基本概念密码学是一门研究如何实现信息安全的学科,它涉及到数据加密、数据解密和数据完整性的验证等技术。
计算机网络网络安全技术复习计算机网络安全技术是保障网络系统安全的重要组成部分,随着信息技术的快速发展,网络安全问题变得日益严峻。
本文将通过回顾计算机网络网络安全技术的相关知识,帮助读者对网络安全技术进行复习。
一、网络安全基础知识1.1 定义与目标网络安全是指保护计算机网络系统的完整性、可用性和保密性,旨在防止网络中的非法访问、攻击和滥用。
1.2 基本要素网络安全的基本要素包括:- 机密性:保护信息不被未授权个体访问;- 完整性:确保信息在传输中不被篡改;- 可用性:确保网络及其资源的可靠性和可用性;- 身份认证:验证用户的身份。
二、网络攻击与威胁2.1 常见的网络攻击类型网络攻击的类型繁多,包括但不限于:- 拒绝服务攻击(DDoS):通过大量的请求导致网络资源过载,从而使网络无法正常工作;- 网络钓鱼:用于获取用户敏感信息的欺诈行为;- 病毒和蠕虫:通过感染计算机系统并自我复制来传播的恶意代码;- 木马程序:通过伪装成正常程序的方式获取用户信息或者控制目标计算机;- 黑客攻击:通过未获得授权的访问手段入侵系统。
2.2 网络威胁防范为了防范网络威胁,我们需要采取一系列的安全措施:- 防火墙:用于监控和控制网络流量,保护内部网络与外部网络的安全;- 入侵检测与入侵防御系统:用于检测和抵御网络攻击;- 加密技术:保护数据传输的机密性,防止信息被窃听和篡改;- 强密码策略:使用复杂且不易猜测的密码,定期更换密码;- 安全更新与补丁管理:及时更新操作系统和应用程序的安全补丁。
三、网络安全协议3.1 SSL/TLS协议SSL(Secure Socket Layer)和TLS(Transport Layer Security)协议用于保护网络通信的安全,提供加密、身份验证和完整性保护。
这两个协议主要用于Web浏览器与Web服务器之间的安全通信。
3.2 IPsec协议IPsec(Internet Protocol Security)协议用于保护IP层的通信安全,提供身份验证和数据加密机制。
第四章:密码技术密码技术的作用保障信息安全的重要手段防止信息泄露和失密的有效措施提高关键信息保密水平密码学的起源三个阶段:1949年之前密码学是一门艺术1949~1975年密码学成为科学1976年以后密码学的新方向——公钥密码学棋盘密码世界上最早的一种密码产生于公元前两世纪。
是由一位希腊人提出的,人们称之为棋盘密码,因为该密码将26个字母放在5×5的方格里,i、j放在一个格子里.这样,每个字母就对应了由两个数构成的字符α、β,α是该字母所在行的标号,β是列标号。
如c对应13,s对应43等。
如果接收到密文为隐写术(steganography):通过隐藏消息的存在来保护消息.技术隐写术和语言隐写术。
隐形墨水字符格式的变化图象图像在二战期间,间谍们常使用微缩照片传递信息。
下图手表中的红色小圈被放大后,显示的是几行德国文字。
现代隐写术实例这是一棵树的照片,内含了隐蔽的图像。
如果把每个颜色份量和数字3进行逻辑与运算,再把亮度增强85倍,得到下图。
密码学的历史转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,4 轮ENIGMA 在1944年装备德国海军.未破解前的密文如下:“NCZW VUSX PNYM INHZ XMQX SFWX WLKJ AHSH NMCO CCAK UQPM KCSM HKSE INJU SBLK IOSX CKUB HMLL XCSJ USRR DVKO HULX WCCB GVLI YXEO AHXR HKKF VDRE WEZL XOBA FGYU JQUK GRTV UKAM EURB VEKS UHHV OYHA BCJW MAKL FKLM YFVN RIZR VVRT KOFD ANJM OLBG FFLE OPRG TFLV RHOW OPBE KVWM UQFM PWPA RMFH AGKX IIBG”破解后的明文如下:“遭深水炸弹攻击后紧急下潜,与敌接触的最后方位为:0830h AJ 9863;(方向)220度,(速度)8节;(我)正在尾随(敌人);(压力读数)14兆巴;(风向)北-北-偏东;(兵力)4;能见度10”与战时记录相比对可知这是由德国海军U264艇的Hartwig Looks上尉(总击沉吨位14000吨)在1942年11月25日发来的电文。
网络安全期末考知识点总结一、基础知识1. 信息安全概念:涉及保护信息和信息系统,防止未授权的访问、使用、泄漏、破坏等。
包括机密性、完整性、可用性、身份认证、授权与访问控制等。
2. 网络安全和信息安全的关系:网络安全是信息安全的重要组成部分,是指对计算机网络及其运营数据进行保护的措施。
3. 常见的威胁:病毒、蠕虫、木马、僵尸网络、黑客攻击、拒绝服务攻击、钓鱼、恶意软件等。
4. 安全风险评估:确定安全威胁和漏洞,评估潜在损失和可能发生的概率,制定相应的安全措施。
5. 系统安全的要素:安全策略、安全服务、安全机制、安全控制。
6. 操作系统安全基础:用户身份验证、资源访问控制、文件系统安全、用户权限管理等。
二、密码学与加密算法1. 密码学基础概念:明文、密文、秘钥、对称加密、非对称加密、哈希函数等。
2. 对称加密算法:DES、AES、RC4、ChaCha20等。
特点是加密速度快,但秘钥的安全性较差。
3. 非对称加密算法:RSA、ECC、Diffie-Hellman等。
特点是加解密使用不同的秘钥,安全性较高,但加密速度慢。
4. 数字证书和PKI基础:数字证书的作用和组成部分,公钥基础设施的概念和架构。
5. 密码学协议:SSL/TLS、IPsec、SSH等。
三、网络攻击与防御1. 病毒、蠕虫和木马的工作原理和特点,常见的防御技术。
2. DOS和DDOS攻击:拒绝服务攻击的原理和类型,如何防御。
3. 钓鱼和社会工程学攻击:钓鱼和社会工程学的基本概念,如何避免受骗。
4. 黑客攻击和渗透测试:黑客攻击的类型和手段,渗透测试的概念和步骤。
5. 防火墙和入侵检测系统:防火墙的原理和类型,入侵检测系统的工作原理和分类。
6. 网络安全策略和安全管理:建立安全策略的原则和步骤,网络安全管理的基本要素。
四、安全策略与控制技术1. 访问控制和身份认证:访问控制的基本概念和方法,身份认证的方式和技术。
2. 安全审计和日志分析:安全审计的意义和目的,日志分析的方法和工具。
网络安全技术期末复习题网络安全技术期末复习题随着互联网的普及和发展,网络安全问题日益凸显。
网络安全技术作为一门重要的学科,对于保护个人隐私和信息安全起着至关重要的作用。
在期末复习中,我们将回顾一些网络安全技术的基础知识和应用。
一、密码学密码学是网络安全技术中的重要组成部分,它涵盖了加密和解密的基本原理。
在网络通信中,我们常常使用加密算法来保护数据的安全传输。
对称加密算法和非对称加密算法是密码学中常用的两种加密方式。
对称加密算法是指发送方和接收方使用相同的密钥来进行加密和解密操作。
常见的对称加密算法有DES、AES等。
这些算法的优点是加密和解密速度快,但缺点是密钥的传输和管理比较困难。
非对称加密算法则使用一对密钥,即公钥和私钥。
发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。
非对称加密算法的优点是密钥的管理相对较简单,但缺点是加密和解密速度较慢。
常见的非对称加密算法有RSA、DSA等。
二、防火墙防火墙是网络安全中的一道屏障,用于保护内部网络免受外部攻击和恶意软件的侵害。
防火墙通过过滤网络流量,根据事先设定的安全策略来允许或拒绝特定的数据包进出网络。
防火墙可以分为软件和硬件两种形式。
软件防火墙通常安装在主机上,用于保护单个主机的安全。
硬件防火墙则是一种独立设备,通常部署在网络的边界位置,用于保护整个网络的安全。
防火墙的工作原理主要包括包过滤、状态检测和应用代理。
包过滤是指根据源地址、目的地址、端口号等信息对数据包进行过滤。
状态检测则是根据网络连接的状态来判断是否允许通过。
应用代理则是在应用层对数据进行深度检查,以防止恶意代码的传播。
三、入侵检测系统入侵检测系统(IDS)是一种用于监测和识别网络攻击的安全设备。
它通过对网络流量进行分析,检测异常行为和攻击迹象,并及时发出警报。
IDS可以分为主机IDS和网络IDS两种类型。
主机IDS安装在单个主机上,用于监测该主机的安全状态。
网络IDS则部署在网络中的关键位置,监测整个网络的安全。
网络安全技术知识点网络安全是当今信息社会中的重要议题,随着互联网的普及和应用的广泛,网络安全问题也日益凸显。
为了保护个人隐私和企业机密,我们需要了解和掌握一些网络安全技术知识点。
本文将介绍一些常见的网络安全技术知识,帮助读者提高网络安全意识和保护自己的网络安全。
一、密码学密码学是网络安全的基础,它涉及到加密和解密技术。
加密是将明文转化为密文的过程,解密则是将密文转化回明文。
常见的加密算法有对称加密算法和非对称加密算法。
1. 对称加密算法对称加密算法使用相同的密钥进行加密和解密,加密速度快,适用于大量数据的加密。
常见的对称加密算法有DES、AES等。
2. 非对称加密算法非对称加密算法使用一对密钥,公钥和私钥,公钥用于加密,私钥用于解密。
非对称加密算法安全性更高,但加密速度较慢。
常见的非对称加密算法有RSA、DSA等。
二、防火墙防火墙是网络安全的重要组成部分,它可以监控和控制网络流量,保护内部网络免受外部威胁的侵害。
防火墙可以设置规则,过滤恶意流量,阻止未授权的访问。
1. 包过滤型防火墙包过滤型防火墙根据预设的规则对数据包进行过滤,只允许符合规则的数据包通过。
它可以根据源IP地址、目标IP地址、端口号等信息进行过滤。
2. 应用层防火墙应用层防火墙可以对应用层协议进行深度检查,识别和阻止潜在的攻击。
它可以检测和阻止恶意代码、网络蠕虫等。
三、入侵检测系统(IDS)和入侵防御系统(IPS)入侵检测系统(IDS)可以监控网络流量,检测和识别潜在的入侵行为。
入侵防御系统(IPS)不仅可以检测入侵行为,还可以主动阻止入侵者的攻击。
1. 网络IDS/IPS网络IDS/IPS可以监控网络流量,识别和阻止网络攻击。
它可以检测到端口扫描、拒绝服务攻击等。
2. 主机IDS/IPS主机IDS/IPS可以监控主机的行为,识别和阻止主机级别的攻击。
它可以检测到恶意软件、僵尸网络等。
四、漏洞扫描和漏洞修补漏洞是系统或应用程序中的安全弱点,黑客可以利用漏洞进行攻击。
网络与信息安全保密技术防范知识网络与信息安全保密技术防范知识第一章网络和信息安全基础知识1.1 网络与信息安全的定义1.2 网络与信息安全的重要性1.3 网络与信息安全的威胁与风险1.3.1 黑客攻击1.3.2 和恶意软件1.3.3 数据泄露1.3.4 人为失误1.4 网络与信息安全的保护目标1.4.1 保密性1.4.2 完整性1.4.3 可用性1.5 网络与信息安全的保护原则1.5.1 最小权限原则1.5.2 安全策略原则1.5.3 安全审计原则第二章计算机网络安全技术2.1 网络防火墙技术2.1.1 防火墙的工作原理2.1.2 防火墙的分类2.1.3 防火墙的配置和管理2.2 网络入侵检测系统(IDS)与入侵防御系统(IPS)2.2.1 IDS与IPS的概念和区别2.2.2 IDS与IPS的工作原理2.2.3 IDS与IPS的部署和管理2.3 虚拟私有网络(VPN)技术2.3.1 VPN的原理和作用2.3.2 VPN的分类2.3.3 VPN的配置与管理第三章信息安全管理体系3.1 信息安全管理体系的概述3.2 信息安全政策与策略3.3 风险评估与安全评审3.4 安全培训与意识教育3.5 安全事件响应与处置3.6 安全监控与审计3.7 信息安全持续改进第四章信息安全技术与工具4.1 密码学基础4.1.1 对称加密算法4.1.2 非对称加密算法4.1.3 散列函数和消息认证码4.2 安全认证与访问控制4.2.1 认证与授权的概念4.2.2 访问控制的技术和方法4.3 安全传输协议与加密通信4.3.1 SSL/TLS协议4.3.2 安全电子邮件4.3.3 安全即时通讯4.4 数据备份与恢复4.4.1 数据备份的重要性4.4.2 数据备份策略与方法4.4.3 数据恢复与紧急响应第五章法律法规与信息安全5.1 信息网络安全法律法规概述5.2 个人信息保护法律规定5.3 电子商务安全法律规定5.4 网络安全事件应急处理法律规定5.5 知识产权保护法律规定本文档涉及附件:附件2:IDS部署指南附件3:VPN配置示例本文所涉及的法律名词及注释:1.信息网络安全法:指中华人民共和国于2016年11月7日颁布的网络安全法。
第四章:密码技术密码技术的作用保障信息安全的重要手段防止信息泄露和失密的有效措施提高关键信息保密水平密码学的起源三个阶段:1949年之前密码学是一门艺术1949~1975年密码学成为科学1976年以后密码学的新方向——公钥密码学棋盘密码世界上最早的一种密码产生于公元前两世纪。
是由一位希腊人提出的,人们称之为棋盘密码,因为该密码将26个字母放在5×5的方格里,i、j放在一个格子里.这样,每个字母就对应了由两个数构成的字符α、β,α是该字母所在行的标号,β是列标号。
如c对应13,s对应43等。
如果接收到密文为隐写术(steganography):通过隐藏消息的存在来保护消息.技术隐写术和语言隐写术。
隐形墨水字符格式的变化图象图像在二战期间,间谍们常使用微缩照片传递信息。
下图手表中的红色小圈被放大后,显示的是几行德国文字。
现代隐写术实例这是一棵树的照片,内含了隐蔽的图像。
如果把每个颜色份量和数字3进行逻辑与运算,再把亮度增强85倍,得到下图。
密码学的历史转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,4 轮ENIGMA 在1944年装备德国海军.未破解前的密文如下:“NCZW VUSX PNYM INHZ XMQX SFWX WLKJ AHSH NMCO CCAK UQPM KCSM HKSE INJU SBLK IOSX CKUB HMLL XCSJ USRR DVKO HULX WCCB GVLI YXEO AHXR HKKF VDRE WEZL XOBA FGYU JQUK GRTV UKAM EURB VEKS UHHV OYHA BCJW MAKL FKLM YFVN RIZR VVRT KOFD ANJM OLBG FFLE OPRG TFLV RHOW OPBE KVWM UQFM PWPA RMFH AGKX IIBG”破解后的明文如下:“遭深水炸弹攻击后紧急下潜,与敌接触的最后方位为:0830h AJ 9863;(方向)220度,(速度)8节;(我)正在尾随(敌人);(压力读数)14兆巴;(风向)北-北-偏东;(兵力)4;能见度10”与战时记录相比对可知这是由德国海军U264艇的Hartwig Looks上尉(总击沉吨位14000吨)在1942年11月25日发来的电文。
第二阶段从1949年到1975年1949年,美国数学家、信息论的创始人克劳德·香农发表了《保密系统的信息理论》一文,它标志着密码学阶段的开始。
同时以这篇文章为标志的信息论为对称密钥密码系统建立了理论基础,从此密码学成为一门科学。
20 世纪70年代初期,IBM发表了有关密码学的几篇技术报告,从而使更多的人了解了密码学的存在。
第三阶段为1976年至今1976年,Diffie和Hellman 发表了《密码学的新方向》一文,他们首次证明了在发送端和接收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。
该文章也成了区分古典密码和现代密码的标志。
1977年,美国的数据加密标准(DES)公布。
这两件事情导致了对密码学的空前研究。
几个术语明文(plaintext):需要被隐蔽的消息密文(cipertext):明文经变换形成的隐蔽形式加密(encryption) :从明文到密文的变换过程解密(decryption) :从密文恢复到明文的过程。
变换函数所用的一个控制参数称为密钥(key)加密和解密算法的操作通常是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
密钥未知情况下进行的解密推演过程,称为破译,也称为密码分析或者密码攻击。
密码分析学密码编码学的主要目的是保持明文(或密钥,或明文和密钥)的秘密以防止偷听者(也叫对手、攻击者、截取者、入侵者、敌手或干脆称为敌人)知晓密码分析学是在不知道密钥的情况下。
恢复出明文的科学。
成功的密码分析能恢复出消息的明文或密钥。
密码分析也可以发现密码体制的弱点密码分析学常用的密码分析攻击有七类,当然,每一类都假设密码分析者知道所用的加密算法的全部知识:◆唯密文攻击◆已知明文攻击◆选择明文攻击◆自适应选择明文攻击◆选择密文攻击◆选择密钥攻击◆软磨硬泡(Rubber-hose)攻击加解密过程示意图加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(Encryption Key) 和解密密钥(Decryption Key).“魔高一尺,道高一丈”密码体制密码体制目前分为单钥(对称密钥)密码和双钥密码(公共钥匙)体制㈠单钥密码体制也称为对称密码体制,其加密密钥和解密密钥相同,或者在实质上等同,即从一个很容易得出另一个。
比较典型的算法有DES算法及其变形Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEAL N、RC5等。
DES标准由美国国家标准局提出,主要应用于银行业的电子资金转帐(EFT)领域。
DES的密钥长度为56bit。
Triple DES使用两个独立的56bit密钥对交换的信息进行3次加密,从而使其有效长度达到112bit。
RC2和RC4方法是RSA数据安全公司的对称加密专利算法,它们采用可变密钥长度的算法。
DES数据加密标准DES(Data Encryption Standard)在所有分组密码中,数据加密标准(DES)可谓是最著名的了。
DES密码是一种数据加密标准,1977年正式公布,供非机要部门的保密通信使用,是唯一由美国政府颁布的公开加密算法。
DES密码在过去20年被正式作为国际标准采用,但业界认为其56位密钥太短,而且其基本设计原理,如各种不同排列选择、置换、叠代次数等没有清楚的说明,存在系统隐蔽陷阱的可能。
DES是一种对二进制数据进行加密的算法。
数据分组长为64位,密钥长也为64位。
使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。
与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。
经过16轮的迭代、乘积变换、压缩变换等,输出密文也为64位。
DES算法的安全性完全依赖于其所用的密钥。
IDEA密码算法IDEA是以64-bit的明文块进行分组,密钥是128-bit长。
此算法可用于加密和解密。
IDEA用了混乱和扩散等操作,算法背后的设计思想是“在不同的代数组中的混合运算”。
主要有三种运算:异或、模加、模乘,容易用软件和硬件来实现。
IDEA的速度:现在IDEA的软件实现同DES的速度一样快。
流密码(stream cipher) :又称序列密码.序列密码每次加密一位或一字节的明文。
即对明文按字符逐位加密组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。
●序列密码是手工和机械密码时代的主流●设计简单,密钥单一,加密效率高,特别适合点对点通信传输的数据加密。
但其密钥的管理(如密钥产生、分配、存储、销毁等)工作比较复杂。
序列密码与分组密码的对比分组密码已一定大小作为每次处理的基本单元,而序列密码则是以一个元素(一个字母或一个比特)作为基本的处理单元。
序列密码是一个随时间变化的加密变换,具有转换速度快、低错误传播的优点,硬件实现电路更简单;其缺点是:低扩散(意味着混乱不够)、插入及修改的不敏感性。
分组密码使用的是一个不随时间变化的固定变换,具有扩散性好、插入敏感等优点;其缺点是:加解密处理速度慢、存在错误传播。
双钥密码体制也称非对称密码体制,其加密密钥与解密密钥不相同,从一个很难得出另一个。
采用双密钥体制的每个用户都有一对选定的密钥,其中一个是秘密的,而另一个则可以公开,并可以象电话号码一样注册公布。
因此,双钥密码体制也被称为公钥体制。
公钥体制特点加密和解密能力分开,可实现多个用户加密的信息只能由一个用户解读(多对一),或者一个用户加密的信息可以由多个用户解读(一对多)。
前者可以用于公共网络中实现保密通信,后者可用于认证系统中对信息进行数字签名。
由于该体制大大减少了多用户之间通信所需的密钥数,方便了密钥管理,这种体制特别适合多用户通信网络。
公钥密码算法的特性加密与解密由不同的密钥完成加密: X→Y: Y = E KU(X)解密: Y→X: X = D KR(Y) = D KR(E KU(X))知道加密算法,从加密密钥得到解密密钥在计算上是不可行的两个密钥中任何一个都可以用作加密而另一个用作解密(不是必须的)X = D KR(E KU(X)) = E KU(D KR(X))公钥加密系统不存在对称加密系统中密钥的分配和保存问题,对于具有n个用户的网络,仅需要2n个密钥。
公钥加密系统除了用于数据加密外,还可用于数字签名。
公钥加密系统可提供以下功能:(1)机密性,保证非授权人员不能非法获取信息,通过数据加密来实现;(2)确认性,保证对方属于所声称的实体,通过数字签名来实现;(3)数据完整性,保证信息内容不被篡改,入侵者不可能用假消息代替合法消息,通过数字签名来实现;(4)不可抵赖性,发送者不可能事后否认他发送过消息,消息的接受者可以向中立的第三方证实所指的发送者确实发出了消息,通过数字签名来实现。
可见公钥加密系统满足信息安全的所有主要目标。
公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、椭圆曲线、EIGamal算法等。
公钥密钥的密钥管理比较简单,并且可以方便的实现数字签名和验证。
但算法复杂,加密数据的速率较低。
对同一安全级别所对应的密钥长度RSA密码体制RSA密码是由Rivest, Shamir和Adleman三位学者于1977年联合提出的双密钥(公钥)密码系统,RSA是由他们的名字的首字母命名。
是迄今理论上最为成熟完善的一种公钥密码体制。
RSA密码基于计算复杂性原理获得加密强度,但其缺点是系统的安全取决于所用的两个大素数,如果能找出一种快速方法分解这两个大素数,系统很容易被攻破。
举例取两个质数p=11,q=13,p和q的乘积为n=p×q=143,算出另一个数d=(p-1)×(q-1)=120;再选取一个与d=120互质的数,例如e=7,则公开密钥=(n,e)=(143,7)。
对于这个e值,可以算出其逆:a=103。
因为e×a=7×103=721,满足e×a mod d =1;即721 mod 120=1成立。
则秘密密钥=(n,a)=(143,103)。
设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n,e)=(143,7),于是她算出加密值:c= me mod n=857 mod 143=123并发送给李先生。