密码学中要实现的基本
功能 数据加密的基本思想是伪装的,需要通过改变信息的形式
保护敏感信息,使未经授权的人无法理解的保护信息的内容。
网络安全使用加密来协助
传输敏感信息相关问题的完成,包括:
(i)保密性(保密性)
只有发送者和指定接收者能够理解所发送的
消息的消息,窃听者可以截获加密的信息,但不能
恢复原来的信息,而不能实现对邮件的内容。
(二)
识别(身份验证)
发送方和接收方都应该能够验证在通信过程中涉及的另一方,并且通信的另一方确实具有他们声称的身份,也就是说,第三者不能假装是与您通信的其他人,并且可以识别另一个人的身份。
(iii)消息完整性(消息完整性)
即使发送方和接收方可以相互识别,它们也需要确保在传输过程中不改变通信内容。
(iv)不可抵赖性(不可否认性)
如果我们从另一方收到消息,我们也
确认消息来自声称的发送者,发送者不能否认他在发送消息后发送消息。
加密算法
根据其
运行机制的不同,加密技术主要有对称加密算法、非对称加密算法和单向哈希算法,它们各有优缺点,合作配合,实现现代网络安全。
对称密码算法
对称密码体制是一种传统的密码体制,也称为私钥密码体制,在对称加密
系统中,使用相同的密钥进行加密和解密。
(我)凯撒密码casesar密码:
明文中的每一个字母都被字母R
替换为字母表,以达到加密的目的。
(ii)DES、3DES和AES
DES(数据加密标准)算法是美国政府在信息
处理中保护
计算机数据的一种加密方式。这是一个密码的传统加密算法,这是现在广泛使用的。64位的算法
输入的明文,生成64位的密文的64位密钥的
控制下,而不是进入64位的密文,输出64比特的明文。64位密钥包含一个8位的校验位,所以实际有效的关键长度为56位。
1997,RSA数据安全推出了DES挑战。志愿者们
解决他们56bit加密加密DES算法的四倍,四个月,41天,56小时和22小时,分别。即DES加密算法被认为是不安全的今天,在计算机的
速度提高了。
3DES是一种通过
扩展加密密钥长度为128位DES算法的密钥长度延长(112位有效)或192位(168位有效)。其基本原理是将128位的密钥分成两组64位,并在明文多次使普通的DES加密解密
操作,从而提高加密强度。
AES(高级加密标准)是一个DES的继任者宣布由NIST在2001.aes 128bit处理基于数据块的对称密钥加密算法,它可以在128192和256位密钥加密。
NIST估计,如果可以用在第二裂纹56bitdes计算机算法突破128位AES密钥,约149亿万年的时间。
对称算法的最重要的问题是,加密和解密双方必须使用相同的密钥,因此在网络安全,密钥的分配必须在发送或接收数据完成。因此,分配的关键是最弱的,在加密系统中最危险的环节。各种基本手段很难保证安全、高效地完成这一
工作。在对称算法,虽然是增强实力的关键,机会跟踪和
发现的关键是大大减少,但密钥分发的困难几乎是无法解决的。例如,如果N方参与通信,如果n方使用相同的密钥,整个系统就会崩溃对称密钥加密算法具有效率高、速度快的优点,采用对称加密算法加密数据内容,解决了上一篇文章提到的保密性功能需求问题。
当对称加密算法,密钥长度越大,越难解决,更安全了。但这将同时降低了系统的效率。同时,计算机的速度是线性增长的,而网格技术的出现使得对称加密算法越来越受到威胁。对称密钥的生命周期是很好的解决了这个问题:我们更换一个对称密钥每隔一段时间(比如一小时),也就是说,改变第三方之前,新的关键是改变,这是解决问题的办法。
非对称加密技术
传统的对称加密算法遇到密钥分配
管理问题。最好的
方法是如果关键的分布和传播,泄露破坏整个安全系统。非对称加密算法有效地避免分配管理的关键问题。在非对称加密,一对公开密钥的组合(公钥)和私人密钥(私钥)使用。密码的公钥加密可以只能用私钥解密,反之,用私钥加密的密文只能用公钥解密。在工作过程中,我们发布的公钥对外面的世界,让外界知道,
保存私钥,只有自己才能知道,如果想发送秘密消息B,一个只需要得到B的公钥,然后加密的秘密B的公钥的T信息。加密的信息只能用B的私钥解密,另一方面,B也可以使用A的公钥加密秘密信息,即使在第三方被截获时,信息也不能解密它的内容。
(i)RSA
RSA(对Ron Rivest,创始人Adi Shamir和Leonard Adleman三的
缩写)几乎成为一个公共密钥cryptosystem.rsa代词是公开密钥加密系统,其应用原理:
一对公开密钥(公钥)和私人密钥(私钥)是密钥管理中心产生之前,这就是所谓的密钥对。方法如下:强数p和q两强的数字是生产第一,P和Q是n =页面的产品;那么我们计算出另一个数Z =(p-1)倍,(q-1)P和Q,然后选择一个与z互质奇E,即E指数。从这个E值,我们可以找到另一个值D,并满足E的要求,产生的两组数字(n,E)和(n,d)被称为公钥和私钥,简称公钥和私钥。
目前的公钥密码算法是基于一些复杂的数学问题。例如,广泛使用的RSA算法是一种著名的基于大整数分解的数学难题,公钥密码体制的优点是它能适应网络的开放性要求,密钥管理简单,易于实现数字签名和身份认证的功能。这是目前电子商务技术的
核心,其缺点是算法复杂,加密数据的速度和效率较低,因此,在实践中,通常的对称加密算法和非对称加密算法,使用对称加密算法对数据加密,并使用RSA等非对称加密算法传输所采用的密钥的对称加密算法,这种方法可以有效地
提高效率和简化密钥管理。
(二)身份证明和签名
对称密码技术解决了数据保密性的功能需求,非对称密码解决了签名和不可否认性等功能需求。
在非对称加密,用自己的数据只开放的公共密钥加密,我们可以把自己的公钥在网上,可以用自己的公钥数据加密与密文只有我们可以打开加密数据而不需要通过一个非常可靠的方式传递对称密钥的
作用互相交流。相反,如果我们用私钥加密消息,通信方可以用公钥解密的消息,和认证功能的实现。由于公钥可以用来解密消息,说明数据必须加密自己。前提是,这些加密不是用来保护数据内容,只确定了我的身份。在这种方式中,我们也可以使用对称算法的数字签名(数字签名),用私钥加密的信息,让对方确认我的身份。如果一个加密的私钥一定信息,B用一个然后公钥;阅读的信息;一个,和一个不可否认已发送的信息A.
(iii)CA(认证授权)
公钥密码体制在理论上是非常安全的,在操作过程中可能受到中间人攻击的攻击。
例如,B要发送的机密信息,所以第一步是将其公钥发送Ka在这个过程中,如果窃听者H截取其公钥,然后伪装成一个,其公钥Kh发送给B发送敏感信息加密后KH。在这个过程中,窃听者截获密文解密H H的私钥加密的信息内容,然后用公钥Ka,得到密文,伪装成B,将其发送到,并用自己的私钥解开密文成功。在这个过程中,有一个与B沟通顺畅,感觉不到H的存在,但A和B的信息被窃听者窃取。
的出现,有效地解决了middleman.ca CA(认证授权的攻击)结合特定的实体和公共密钥在一起。我们在建立信任的第三方,我们都信任,信任第三方来达到相互信任的目的。如果我们要将我们的公共密钥,我们将用我们的相关身份信息我们的公共密钥的
权限,如派出所,做一个数字证书,权威验证您的身份后,使用加密你的数据证明其权威的私钥。如果你想把你的公共密钥的另一方,你只需要通过自己的数据证明的另一方,而另一方将能够获得你的身份相关的信息通过解密权威的公钥,公钥更加透明,例如,它可以在报纸上公布,让大家知道,我们的系统本身也有一些权威的公钥,它已经存在于我们的加载系统中。
单向散列算法
对称加密算法和非对称加密算法有效地解决了机密性、不可否认性和签名的功能。单向散列算法有效地解决了完整性问题。
单向散列算法,称为哈希算法,在一块的Hash
函数的数据的操作,得到一个固定长度的消息摘要(Message Digest),任意两个不同的数据来自两个不同的摘要,或者一位数据内容发生变更的,生成的摘要
都是相同的。这让你确认数据的完整性和不被恶意或无意的
修改。常用的哈希算法:
(i)MD5
MD5散列算法由Ron Rivest设计制作一个128位的散列值,MD5的设计是在使用英特尔
处理器的
优化。
(ii)SHA-1。
SHA-1是由NSA和包含在由NIST FIPS作为散列数据的标准。它产生一个160位的散列value.sha-1是一种流行的用于
创建数字签名的哈希算法。
同时,日常数据交换中的许多数据交换不需要加密。非对称算法的代价很大,不能完成对数据的加密或解密,以实现签名的作用,从消息的单一对应关系和它的摘要中,我们可以对摘要进行签名,非对称加密算法的系统开销远小于原始消息的加密开销。