糯米文學吧

位置:首頁 > 計算機 > 計算機三級

計算機三級網絡技術加密技術概述

引導語;加密技術,是電子商務採取的主要安全保密措施,是最常用的安全保密手段。以下是本站小編分享給大家的計算機三級網絡技術加密技術概述,歡迎閲讀!

計算機三級網絡技術加密技術概述

1.密碼學基本概念

 (1)密碼學基本術語

明文:原始的消息。

密文:加密後的消息。

加密:從明文到密文的變換過程。

解密:從密文到明文的變換過程。

密碼編碼學:研究各種加密方案的學科。

密碼體制或密碼:加密方案。

密碼分析學(破譯):研究破譯密碼獲得消息的學科。

密碼學:密碼編碼學和密碼分析學的統稱。

 (2)密碼編碼學

密碼編碼學具有3個獨立的特徵。

①轉換明文為密文的運算類型。所有的加密算法都基於兩個原理:代換和置換。

②所用的密鑰數。如果發送方和接收方使用相同的密鑰,這種密碼就是對稱密碼、單密鑰密碼或傳統密碼:否則就是非對稱密碼、雙鑰密碼或公鑰密碼。

③處理明文的方法。加密算法可以分為分組密碼和流密碼。分組密碼每次處理一個輸入分組,相應輸出一個分組。典型的分組是64位或128位。而流密碼是連續地處理輸入元素,每次輸出一個元素。一般而言,分組密碼的引用範圍要比流密碼廣泛。絕大多數基於網絡的對稱密碼應用使用的都是分組密碼。

 (3)密碼分析學

攻擊密碼體制一般有兩種方法:

①密碼分析學。密碼分析學的攻擊依賴於算法的性質和明文的一般特徵或某些明密文對。 ②窮舉攻擊。攻擊者對一條密文嘗試所有的可能的密鑰,直到解密。基於加密信息的攻擊類型見下表。

一般來説,加密算法起碼要能經受得住已知明文攻擊。

 (4)無條件安全與計算上的安全

如果無論有多少可使用的密文,都不足以惟一地確定由該體制產生密文所對應的明文,則加密體制是無條件安全的。加密體制滿足以下兩個條件才是計算上安全的。

①破譯密碼的代價超出密文信息的價值。

②破譯密碼的時間超出密文信息的有效生命期。

(5)代換與置換技術

代換與置換技術是幾乎所有的對稱加密用到的兩種技巧。

代換法是將明文字母替換成其他字母、數字或符號的方法。典型的算法包括:Caesar密碼、單表代換密碼、playfak密碼、Hill密碼、多表代換密碼以及一次一密。已知最早的代換密碼是由 JuliusCaesar發明的Caesar密碼。

置換法是將明文通過置換而形成新的排列。最簡單的例子是柵欄技術,按對角線的順序寫入明文,而按行的順序讀出作為密文。單純的置換密碼容易被識破,多部置換密碼比較安全一些。

 2.對稱密碼

 (1)對稱加密技術的模型

對稱加密方案由5部分組成:明文、加密算法、密鑰、密文及解密算法。

(2)數據加密標準

使用最廣泛的加密體制是數據加密標準(DES)。這個算法本身被稱為數據加密算法(DEA)。DES採用64位的分組長度和56位的密鑰長度。將64位的輸入進行一系列的變換得到64位的輸出。解密使用了相同的步驟和相同的密鑰。

 (3)其他常見的對稱加密算法

①三重DES。3DES算法:使用多個密鑰對 DES進行3次加密。

②高級加密標準(AEs)。其算法密鑰長度為128位、192位或256位,分組長度為128位。

③Blowfish算法。Blowfish算法是一個可變密鑰長度的分組密碼算法,分組長度為64位。算法由兩部分組成:密鑰擴展和數據加密。至今, Blowfish的安全性還沒有受到挑戰。

④RC5算法。RC5是參數可變的分組密碼算法,3個可變的參數是:分組大小、密鑰大小和加密輪數。RC5算法中使用了3種運算:異或、加和循環。

 3.公鑰密碼

前面我們提到,發送方和接收方使用相同的密鑰,這是對稱密碼;如果使用不同的密鑰,就是非對稱密鑰,也稱為公鑰密碼。公鑰密碼是基於數學函數的算法,而不是基於置換和代換技術。它是非對稱的,使用兩個獨立的密鑰。

(1)公鑰密碼體制

公鑰算法依賴一個加密密鑰和一個與之相關但不相同的解密密鑰。其重要特點是:僅根據密碼算法和加密密鑰來確定解密密鑰在計算上是不可行的。另外,對於有些加密算法(如RSA)而言:兩個密鑰中,任何一個都可以用來加密,另一個用來解密。

 (2)公鑰體制的`應用

一般來説,公鑰密碼體制的應用可分為3類:

①加密/解密:發送方用接收方的公鑰對消息加密。

②數字簽名:發送方用自己的私鑰對消息“簽名”。

⑧密鑰交換:通信雙方交換會話密鑰。

 (3)RSA算法

RSA出現於1978年,它是第一個既能用於數據加密也能用於數字簽名的算法。

RSA是種分組密碼,其明文和密文均是0至 n-1之間的整數,通常n的大小是l024位二進制數或309位十進制數。

明文以分組為單位進行加密,每個分組的二進制值均小於n,即分組的大小必須小於或等於 log2(n)位,在實際應用中,分組的大小是k位,其中2k   RSA選取密鑰的過程如下:

①選取兩個大質數p和q。質數值越大,破解RSA就越困難,但加密和解密的時間就越長。

②計算n=p*q和z=(p-t)(q-1)。

③選取小於n的數e,且和z沒有公約數(除了,)(即e和z是互質數)。

④找到數d,滿足(n,e),私鑰密鑰是數對(n,d)。公開公共密鑰。

 (4)其他的公鑰加密算法

①ElGamal算法。ElGamal算法是一種較為常見的加密算法,它是基於l984年提出的公鑰密碼體制和橢圓曲線加密體系。既能用於數據加密,也能用於數字簽名。ElGamal在加密過程中,生成的密文長度是明文的兩倍,且每次加密後都會在密文中生成一個隨機數K。

②ElGamal算法。揹包加密算法是以求解揹包問題的計算困難性為基礎的,也稱為MH加密方法。揹包體制基本上都被破譯了,很少有人用它。

  4.密鑰管理

  (1)密鑰的分發(對稱密碼學)

對稱密碼學的一個缺點就是需要通信雙方事先對密鑰達成一致協議。採用的解決方案是使用雙方都信任的密鑰分發中心。密鑰分發中心(KDC)是一個獨立的可信網絡實體。是一個服務器,知道每個用户的祕密密鑰,每個用户通過這個祕密密鑰與KDC進行安全通信。

(2)密鑰的認證(公共密鑰)

對於公共密鑰加密,通信實體必須先交換公共密鑰。一個用户可以通過多種方式公佈其公共密鑰。為保證不會收到第三方的主動攻擊,需要使用一個可信媒介——認證中心。認證中心(CA)驗證一個公共密鑰是否屬於一個特殊實體。簡單地説,CA就是認證這個公鑰是屬於誰的。

認證中心(CA)負責將公共密鑰和特定實體進行綁定,其工作就是證明身份的真實性和發放證書。CA具有以下作用。

①CA驗證實體(個人、路由器)的身份

②一旦CA驗證了實體的身份,就產生一個證書,將這個公共密鑰和身份進行綁定。證書中包括公共密鑰和密鑰所有者的全球惟一的標識信息。這個證書由認證中心進行數字簽名。

國際電信聯盟(ITU)和IETF制定了認證中心的標準。ITUX.509[ITU1993]不但定義了認證服務,還定義了認證的特定語法。