网络数据加密技术简介

网络数据加密技术简介
最近,一些网民想了解网络数据加密技术。所以我们从萧边身上学到的。我们已经安排了相关信息与大家分享详情如下。我希望你能参考它!!!

网络数据加密技术

所谓数据加密(加密)技术是指消息(或表达,纯文本)(加密密钥)加密密钥和加密函数转换成密文后毫无意义(密文),而接收者是密文的解密功能,解密密钥(解密密钥)降低到明文。加密技术是网络安全技术的基石。

简介

密码的秘密技术为双方信息的特殊变换按照约定的规则。根据特定的规则,边明文(明文)是把明文变成密文,密文的过程称为加密;由密文恢复原文本的过程称为解密。在早期的密码只加解密的数字或文字。随着通信技术的发展,我们可以对语音、图像和数据进行加解密,密码学由密码学和密码分析组成。在密码学中,信息被编码以实现信息隐藏。密码学主要关注的是获得相应的密文的明文信息。密码研究密码学,加密算法,加密协议,密码学和密码应用。随着密码学的不断成熟,大量的加密产品应用于国民经济和民生,如USB密钥,销entrydevice,RFID卡、银行卡等。从广义上讲,产品包括密码加密功能的加密产品,如各种物联网,其结构类似于电脑,包括操作控制、存储、输入和输出等密码芯片是密码学产品秒的关键安全。它通常由系统控制模块、密码服务模块、内存控制模块、功能辅助模块、通信模块等关键部件组成。

数据加密技术要求只有指定的用户或网络可以删除密码,得到原始数据,这就要求数据的发送方和接收方使用一些特殊信息的加密和解密,这就是所谓的关键。它的关键价值是从大量的随机数,根据加密算法它分为两种私钥和公钥。

分类

私人密钥

私钥(也称为对称密钥或单密钥)在加密和解密时使用相同的密钥,即相同的算法。如des和MIT等Kerberos算法。单键是最简单的方法。通信双方必须交换对方的密钥。当我们需要向对方发送信息时,我们需要用自己的加密密钥进行加密,在接收方接收到数据后,我们用对方的密钥对密钥进行解密。密文在信道上传输。在接收密文后,用同一密钥解决密文,形成一种通用的读取方式,在对称密钥中,密钥的管理非常重要。一旦密钥丢失,密文将不被覆盖,这种方式由于与多方通信通信时需要保存大量密钥而变得复杂,密钥本身的安全性是一个问题。

对称密钥

对称密钥是最古老的,一般来说,密码是对称密钥的使用,因为对称密钥运算量小,速度快,安全性高,所以仍然被广泛使用。

des是一种数据包加密算法。它将数据分成64块数据块,其中8位用作奇偶校验,其余56位用作密码长度,第一步是替换原始文本并得到混沌数据集的64位。第二步分为两个相等的段,第三步由加密函数变换,在给定的关键参数条件下重复迭代得到加密密文。

公共密钥

公钥,也称为非对称密钥,在加密和解密中使用不同的密钥,也就是说,不同的算法。虽然它们之间存在一定的关系,但不容易从一个推断出来,有一个通用的加密密钥,其中有多个解密密钥,如RSA算法。

由于非对称密钥不同于两个密钥(加密密钥和解密密钥),密钥可以被公开,另一个密钥是保密的,也可以起加密作用

在编码过程中,一个密码用于加密消息,和其他被用来解密消息。在两个关键是有关系的,这是通常的数学关系,公共密钥和私人密钥是一组很长,数字相关的素数(另一个大数一个关键因素),是不足以翻译消息,因为用一个密钥加密的信息只能用另一个密钥解密。每个用户可以得到钥匙才对,一个是开放的,而另一个是保密的。公共密钥存储在公共区域,可通过报纸用户甚至印刷。私有密钥必须保存在一个安全的地方。任何人都可以有你的公钥,但只有你可以有你的私人钥匙,它的工作过程是:你想让我听你说吗除非你用我的公钥加密消息,我可以听你的,因为我知道没有人在窃听,只有我的私钥(没有其他人)可以解密消息,所以我知道没有人能读到这个消息,我不必担心每个人都有我的公钥,因为它不能用来解密信息。

公钥加密机制虽然提供了很好的保密性,但发送方很难识别,即任何获得公钥的人都可以生成和发送消息,数字签名机制为解决伪造、抵赖、假冒和篡改等问题提供了一种鉴别方法。

非对称加密技术

数字签名一般采用非对称加密(如RSA)获得价值通过一些改造,整个文本,这是作为一个验证签名。接收者使用发送者的公钥解密签名,如果结果是明文的,签名是有效的,证明其他身份是真实的。当然,签名也可以用在例如各种方式,附上签名明文。数字签名被广泛应用于银行、电子交易等。

数字签名不同于手写签名:签名随文本的变化而变化,手写签名体现了个体的个性特征,是相同的;数字签名和文本信息是密不可分的,手写体是在文本之后添加,文本被分开。

值得注意的是,有效和有效地发挥加密作用的关键是密钥的管理,包括密钥的存在、分发、安装、存储、使用和失效的整个过程。

加密技术

概述

在传统的密码,接收端和发送端使用相同的密钥,即加密密钥和解密密钥是相同的或类似的。传统的加密算法DES和Triple DES知名:美国,如变形、等级、新的DES,DES的前身路西法理念在欧洲;日本;FeAlN,loki91,Skipjack,RC4,RC5和替代密码的密码和密码等作为经典代表。DES密码在一些常规的密码最有影响力。

传统密码体制的优点是具有很强的安全性,受到时间的检查和攻击,但其密钥必须以安全的方式传输,因此密钥管理已成为系统安全的一个重要因素。

在公钥密码学中,由接收方和发送方使用的密钥是不相同的,这是几乎不可能从加密密钥推导出解密密钥。比较著名的公钥密码算法RSA、背包、McEliece、diffehellman,拉宾,OngFiatShamir,零知识证明的算法、椭圆曲线算法,EIGamal等等,最有影响力的公钥密码算法是RSA,它可以抵抗所有已知的密码攻击为止。

公钥密码的优点是可以适应网络的开放要求,以及关键管理问题相对简单,尤其是对数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码学的发展,公共公钥加密是一种很有前途的网络安全加密系统。

当然,在实际应用中,人们通常将常规和公共密钥加密,如使用DES或想法来加密信息,而RSA来传递会话密钥。如果比特处理每个加密的加密算法进行分类,可分为序列密码和分组密码。前者只加密一个比特一时间,后者第一分组的信息序列和一次处理一组。

密码技术是网络安全最有效的技术。一个加密的网络,不但可以防止非授权用户的监听和网络,但也应对恶意软件的有效方法之一。

一般的数据加密可以在三个级别的通信中实现:链路加密、节点加密和端到端加密。

链路加密

对于两个网络节点之间的某种通信链路,链路加密可以为因特网上传输的数据提供安全性,对于链路加密(也称在线加密),在传输之前所有消息都进行加密,并在每个节点上解密所接收的消息。然后,下一个链路的密钥用于加密消息,然后发送。到达目的地之前,消息可以通过多个通信链路传输。

由于每一个中间传输节点加密后的信息进行解密,对链路的路由信息以密文的形式出现,包括所有的数据。这样,链路加密覆盖源端发送的消息。由于使用填充技术和填充字符可以加密不传输数据,使得频率长度的信息模糊的特点,从而防止通信业务分析。

虽然链路加密在计算机网络环境中很常见,但它并非没有问题,链路加密通常用于点对点同步或异步电路。它要求链路两端的加密设备同步,然后用链模式对链路上传输的数据进行加密,这对网络的性能和可管理性造成了负面影响。

在国外或卫星网络中,线路/信号常常被阻塞,链路上的加密设备需要经常同步,导致数据丢失或重发。另一方面,即使只有一小部分数据被加密,所有传输数据都将被加密。

在网络节点中,链路加密仅在通信链路上提供安全性,并且消息以普通形式存在。因此,所有的节点必须是物理安全,否则,明文的内容会被泄露。然而,确保每个节点的安全性需要较高的成本,为每个节点成本的物理环境和硬件加密的安全性由以下几部分组成:节点物理安全员工开销的保护,确保安全政策程序正确实施和成本审计。以及防止安全漏洞造成保险损失的费用。

在传统的加密算法中,用于解密消息的密钥与用于加密的密钥相同。密钥必须保密,根据一定的规则。在这种方式中,主要分布在链路加密系统的问题,因为每个节点必须保存所有连接到它的所有链接的加密密钥,这就需要对关键或特殊的网络设施的物理传输网络的节点。广阔的地理分布使得这个过程更加复杂,增加了关键的钥匙连续分布的成本。

节点加密

尽管节点加密能为网络提供高安全性的数据,但它在操作与链路加密是相似的:都在为信息的传递提供安全的通信链路;在中间节点对消息进行解密,然后进行加密。加密过程对用户是透明的因为你想加密所有传输的数据。

然而,与链路加密不同的是,加密节点不允许明文明文在网络节点上传输消息,它首先接收消息解密,然后用不同的密钥进行加密,这个过程是网络中节点的安全模块。

节点加密要求以明文的形式发送报头和路由信息,以便中间节点能够获得关于如何处理消息的信息,因此,这种方法很容易防止攻击者分析通信服务。

端到端加密

端到端加密允许数据在从源到端的传输过程中保持密文形式。端到端加密(也称离线加密或包加密)被采用。消息在到达目的地之前不会被解密,因为消息在整个传输过程中受到保护,因此即使节点受到损坏,也不会泄漏消息。

端-端加密系统比链路加密、节点加密更便宜,更可靠,更容易设计、实施和maintain.end-to-end加密还避免了其他加密系统所固有的同步问题,因为每个数据包加密的独立,所以传输错误的数据包导致不会影响后续的数据包。此外、端-端加密是更自然的从用户的直觉的安全要求。一个用户可以使它不影响其他网络用户选择这种加密方法,它只需要在源节点和目的节点要保密。

端到端的加密系统通常不允许对消息的目的地址的加密,因为节点的每个消息传递必须使用这个地址来确定如何发送消息。由于这种加密方法不包括源端的发送的消息,防止攻击者分析通信服务是脆弱的。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部