當前位置:才華齋>計算機>計算機三級>

計算機三級網路技術加密技術概述

計算機三級 閱讀(2.22W)

引導語;加密技術,是電子商務採取的主要安全保密措施,是最常用的安全保密手段。以下是本站小編分享給大家的計算機三級網路技術加密技術概述,歡迎閱讀!

計算機三級網路技術加密技術概述

1.密碼學基本概念

 (1)密碼學基本術語

明文:原始的訊息。

密文:加密後的訊息。

加密:從明文到密文的變換過程。

解密:從密文到明文的變換過程。

密碼編碼學:研究各種加密方案的學科。

密碼體制或密碼:加密方案。

密碼分析學(破譯):研究破譯密碼獲得訊息的學科。

密碼學:密碼編碼學和密碼分析學的統稱。

 (2)密碼編碼學

密碼編碼學具有3個獨立的特徵。

①轉換明文為密文的運算型別。所有的加密演算法都基於兩個原理:代換和置換。

②所用的金鑰數。如果傳送方和接收方使用相同的金鑰,這種密碼就是對稱密碼、單金鑰密碼或傳統密碼:否則就是非對稱密碼、雙鑰密碼或公鑰密碼。

③處理明文的方法。加密演算法可以分為分組密碼和流密碼。分組密碼每次處理一個輸入分組,相應輸出一個分組。典型的分組是64位或128位。而流密碼是連續地處理輸入元素,每次輸出一個元素。一般而言,分組密碼的引用範圍要比流密碼廣泛。絕大多數基於網路的對稱密碼應用使用的都是分組密碼。

 (3)密碼分析學

攻擊密碼體制一般有兩種方法:

①密碼分析學。密碼分析學的攻擊依賴於演算法的性質和明文的一般特徵或某些明密文對。 ②窮舉攻擊。攻擊者對一條密文嘗試所有的可能的金鑰,直到解密。基於加密資訊的攻擊型別見下表。

一般來說,加密演算法起碼要能經受得住已知明文攻擊。

 (4)無條件安全與計算上的安全

如果無論有多少可使用的密文,都不足以惟一地確定由該體制產生密文所對應的明文,則加密體制是無條件安全的。加密體制滿足以下兩個條件才是計算上安全的。

①破譯密碼的代價超出密文資訊的價值。

②破譯密碼的時間超出密文資訊的有效生命期。

(5)代換與置換技術

代換與置換技術是幾乎所有的對稱加密用到的兩種技巧。

代換法是將明文字母替換成其他字母、數字或符號的方法。典型的演算法包括:Caesar密碼、單表代換密碼、playfak密碼、Hill密碼、多表代換密碼以及一次一密。已知最早的代換密碼是由 JuliusCaesar發明的Caesar密碼。

置換法是將明文通過置換而形成新的排列。最簡單的例子是柵欄技術,按對角線的順序寫入明文,而按行的順序讀出作為密文。單純的置換密碼容易被識破,多部置換密碼比較安全一些。

 2.對稱密碼

 (1)對稱加密技術的模型

對稱加密方案由5部分組成:明文、加密演算法、金鑰、密文及解密演算法。

(2)資料加密標準

使用最廣泛的加密體制是資料加密標準(DES)。這個演算法本身被稱為資料加密演算法(DEA)。DES採用64位的分組長度和56位的金鑰長度。將64位的輸入進行一系列的變換得到64位的輸出。解密使用了相同的步驟和相同的金鑰。

 (3)其他常見的對稱加密演算法

①三重DES。3DES演算法:使用多個金鑰對 DES進行3次加密。

②高階加密標準(AEs)。其演算法金鑰長度為128位、192位或256位,分組長度為128位。

③Blowfish演算法。Blowfish演算法是一個可變金鑰長度的分組密碼演算法,分組長度為64位。演算法由兩部分組成:金鑰擴充套件和資料加密。至今, Blowfish的安全性還沒有受到挑戰。

④RC5演算法。RC5是引數可變的分組密碼演算法,3個可變的引數是:分組大小、金鑰大小和加密輪數。RC5演算法中使用了3種運算:異或、加和迴圈。

 3.公鑰密碼

前面我們提到,傳送方和接收方使用相同的金鑰,這是對稱密碼;如果使用不同的金鑰,就是非對稱金鑰,也稱為公鑰密碼。公鑰密碼是基於數學函式的演算法,而不是基於置換和代換技術。它是非對稱的,使用兩個獨立的金鑰。

(1)公鑰密碼體制

公鑰演算法依賴一個加密金鑰和一個與之相關但不相同的解密金鑰。其重要特點是:僅根據密碼演算法和加密金鑰來確定解密金鑰在計算上是不可行的。另外,對於有些加密演算法(如RSA)而言:兩個金鑰中,任何一個都可以用來加密,另一個用來解密。

 (2)公鑰體制的`應用

一般來說,公鑰密碼體制的應用可分為3類:

①加密/解密:傳送方用接收方的公鑰對訊息加密。

②數字簽名:傳送方用自己的私鑰對訊息“簽名”。

⑧金鑰交換:通訊雙方交換會話金鑰。

 (3)RSA演算法

RSA出現於1978年,它是第一個既能用於資料加密也能用於數字簽名的演算法。

RSA是種分組密碼,其明文和密文均是0至 n-1之間的整數,通常n的大小是l024位二進位制數或309位十進位制數。

明文以分組為單位進行加密,每個分組的二進位制值均小於n,即分組的大小必須小於或等於 log2(n)位,在實際應用中,分組的大小是k位,其中2k   RSA選取金鑰的過程如下:

①選取兩個大質數p和q。質數值越大,破解RSA就越困難,但加密和解密的時間就越長。

②計算n=p*q和z=(p-t)(q-1)。

③選取小於n的數e,且和z沒有公約數(除了,)(即e和z是互質數)。

④找到數d,滿足(n,e),私鑰金鑰是數對(n,d)。公開公共金鑰。

 (4)其他的公鑰加密演算法

①ElGamal演算法。ElGamal演算法是一種較為常見的加密演算法,它是基於l984年提出的公鑰密碼體制和橢圓曲線加密體系。既能用於資料加密,也能用於數字簽名。ElGamal在加密過程中,生成的密文長度是明文的兩倍,且每次加密後都會在密文中生成一個隨機數K。

②ElGamal演算法。揹包加密演算法是以求解揹包問題的計算困難性為基礎的,也稱為MH加密方法。揹包體制基本上都被破譯了,很少有人用它。

  4.金鑰管理

  (1)金鑰的分發(對稱密碼學)

對稱密碼學的一個缺點就是需要通訊雙方事先對金鑰達成一致協議。採用的解決方案是使用雙方都信任的金鑰分發中心。金鑰分發中心(KDC)是一個獨立的可信網路實體。是一個服務器,知道每個使用者的祕密金鑰,每個使用者通過這個祕密金鑰與KDC進行安全通訊。

(2)金鑰的認證(公共金鑰)

對於公共金鑰加密,通訊實體必須先交換公共金鑰。一個使用者可以通過多種方式公佈其公共金鑰。為保證不會收到第三方的主動攻擊,需要使用一個可信媒介——認證中心。認證中心(CA)驗證一個公共金鑰是否屬於一個特殊實體。簡單地說,CA就是認證這個公鑰是屬於誰的。

認證中心(CA)負責將公共金鑰和特定實體進行繫結,其工作就是證明身份的真實性和發放證書。CA具有以下作用。

①CA驗證實體(個人、路由器)的身份

②一旦CA驗證了實體的身份,就產生一個證書,將這個公共金鑰和身份進行繫結。證書中包括公共金鑰和金鑰所有者的全球惟一的標識資訊。這個證書由認證中心進行數字簽名。

國際電信聯盟(ITU)和IETF制定了認證中心的標準。ITUX.509[ITU1993]不但定義了認證服務,還定義了認證的特定語法。