1. 加密技術
對稱加密就是指,加密和解密使用同一個密鑰的加密方式。需要用到的有加密演算法和加密秘鑰。例如加密演算法可以類似這樣的加密規則(a ->b,b->w,c->a)
發送方使用密鑰將明文數據加密成密文,然後發送出去,接收方收到密文後,使用同一個密鑰將密文解密成明文讀取。
優點:加密計算量小、速度快,效率高,適合對大量數據進行加密的場景。
缺點:(1)密鑰不適合在網上傳輸(容易被截取),(2)密鑰維護麻煩
DES 、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES。
數據加密標准DES屬於常規密鑰密碼體制,是一種分組密碼。加密前,先對整個明文進行分組,每一組長為64位,然後對每一個64位二進制數據進行加密處理,產生一組64位密文數據。最後將各組密文串接起來,即得出整個的密文。使用的密鑰為64位(實際密鑰長度為56位,有8位用於奇偶檢驗)
DES的保密性取決於密鑰的保密,而演算法是公開的。盡管人們在破譯DES方面取得了許多進展,但至今仍未能找到比窮舉搜索密鑰更有效的方法。DES是世界上第一個公認的實用密碼演算法標准,它曾對密碼學的發展做出了重大貢獻。目前較為嚴重的問題是DES的密鑰長度,現在已經設計出搜索DES密鑰的專用晶元。
DES演算法安全性取決於密鑰長度,56位密鑰破解需要3.5到21分鍾,128位密鑰破解需要5.4 * 10^18次方年
注意的是:這里是沒有密鑰的情況下,直接窮舉密鑰嘗試破解。如果密鑰在傳送過程中被人截取了,就相當於直接知道加密規則了,根本不需要破解,因此密鑰在網路中傳送還是不安全。
與對稱加密演算法不同,非對稱加密演算法需要密鑰對,即兩個密鑰:公開密鑰(公鑰)和私有密鑰(私鑰)。
公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種演算法叫作非對稱加密演算法。
公鑰和私鑰是怎麼來的?
操作系統隨機生成一個隨機數,將這個隨機數通過某個函數進行運算,分成兩部分,公鑰和私鑰
優點:安全性高
缺點:加密與解密速度慢。
RSA、ECC(移動設備用)、Diffie-Hellman、El Gamal、DSA(數字簽名用)。
答案是不能
鑒於非對稱加密的機制,我們可能會有這種思路:伺服器先把公鑰直接明文傳輸給瀏覽器,之後瀏覽器向伺服器傳數據前都先用這個公鑰加密好再傳,這條數據的安全似乎可以保障了! 因為只有伺服器有相應的私鑰能解開這條數據 。
然而 由伺服器到瀏覽器的這條路怎麼保障安全? 如果伺服器用它的的私鑰加密數據傳給瀏覽器,那麼瀏覽器用公鑰可以解密它,而這個公鑰是一開始通過明文傳輸給瀏覽器的,這個公鑰被誰劫持到的話,他也能用該公鑰解密伺服器傳來的信息了。所以 目前似乎只能保證由瀏覽器向伺服器傳輸數據時的安全性 (其實仍有漏洞,下文會說)。
1、先通過非對稱加密技術,把對稱加密的密鑰X傳給對方,使得這個對稱加密的密鑰X是安全的
2、後面再通過對稱加密技術進行數據傳輸
詳細流程
(1)伺服器端擁有用於非對稱加密的 公鑰A 、 私鑰A』 。
(2)客戶端向網站伺服器請求,伺服器先把 公鑰A 明文給傳輸瀏客戶端
(3)客戶端隨機生成一個用於對稱加密的 密鑰X ,用 公鑰A 加密後傳給伺服器端。
(4)伺服器端拿到後用 私鑰A』 解密得到 密鑰X 。
(5)這樣雙方就都擁有 密鑰X 了,且別人無法知道它。之後雙方所有數據都用 密鑰X 加密解密。
數字簽名是基於公鑰密碼體制(非對稱密鑰密碼體制)的。
數字簽名必須保證以下三點:
上圖位用戶A使用數字簽名向用戶B傳輸一份文件的過程:
什麼時候使用這種不對文件加密,而對文件的摘要加密(對文件進行簽名)的技術呢?
注意: 這里強調的是只有「A公鑰」 上有認證機構CA的數字簽名,意思是CA用它的私鑰對「A公鑰」的內容進行單向散列函數得到的 加密摘要(數字簽名) ,該簽名放在「A公鑰」中(左上角那個),對於B用戶來說,它從可靠的路徑拿到CA的公鑰,使用CA的公鑰解密「A公鑰」的內容得到的128位的摘要 和 「A公鑰」的內容通過單向散列函數計算出來的是否一致,如果是表示認可這個「A公鑰」
當用戶A遺失或泄露了CA頒發的證書後,為了避免他人使用該證書冒充用戶A,用戶A向認證機構CA "掛失" 該證書。於是認證機構CA把該證書放入該認證機構的證書吊銷列表(CRL)中,並在網上公示。
用戶B在收到用戶A的公鑰時,除了要驗證該公鑰是否位認證機構頒發的,還要登錄認證機構的網站查看該公鑰是否已被認證機構吊銷變為無效證書。
認證機構CA的作用:
1、http連接很簡單,是無狀態的,明文傳輸。https協議 = http協議 + SSL,可以進行加密傳輸,身份認證
2、http連接的是80埠,https連接的是443埠
3、https協議需要伺服器端到CA申請SSL證書,即客戶端請求的時候,伺服器端發送SSL證書給客戶端,SSL證書內容包括公鑰、CA機構的數字簽名。驗證了伺服器端的身份以及公鑰的可靠性。 (注意:混合加密那裡「將公鑰A給客戶端」,嚴格的來說是把SSL證書給客戶端)
SSL提供以下三個功能
1、 SSL伺服器鑒別。允許用戶證實伺服器的身份。 具有SSL功能的瀏覽器維持一個表,上面有一些可信賴的認證中心CA和它們的公鑰
2、 SSL客戶鑒別。允許伺服器證實客戶的身份。
3、 加密的SSL會話,通過混合加密實現的 。客戶和伺服器交互的所有數據都是發送方加密,接受方解密
SSL的位置
(1)方法:get,post,head,put,delete,option,trace,connect
(2)URL欄位
(3)HTTP協議版本
User-Agent:產生請求的瀏覽器類型
Aceept:客戶端可識別的內容類型列表
Host:主機地址
200:請求被成功處理
301:永久性重定向
302:臨時性重定向
403:沒有訪問許可權
404:沒有對應資源
500:伺服器錯誤
503:伺服器停機
HTTP協議的底層使用TCP協議,所以HTTP協議的長連接和短連接在本質上是TCP層的長連接和短連接。由於TCP建立連接、維護連接、釋放連接都是要消耗一定的資源,浪費一定的時間。所對於伺服器來說,頻繁的請求釋放連接會浪費大量的時間,長時間維護太多的連接的話又需要消耗資源。所以長連接和短連接並不存在優劣之分,只是適用的場合不同而已。長連接和短連接分別有如下優點和缺點:
注意: 從HTTP/1.1版本起,默認使用長連接用以保持連接特性。 使用長連接的HTTP協議,會在響應消息報文段加入: Connection: keep-alive。TCP中也有keep alive,但是TCP中的keep alive只是探測TCP連接是否活著,而HTTP中的keep-alive是讓一個TCP連接獲得更久一點。
2. IPV4與IPV6有何不同,IPV6給當代中國帶來怎麼樣的機遇的實驗報告
IPV4和IPV6的區別參考如下:
(1) IPv4可提供4,294,967,296個地址,IPv6將原來的32位地址空間櫻搏增大到128位,數目是2的128次方。能夠對地球上每平方米提供6×1023個網路地址,在可預見的將來是不會耗盡的。
(2) IPv4 使用地址解析通訊協議 (ARP) ,IPv6使用用多點傳播 Neighbor Solicitation 消息取代地址解析通訊協議 (ARP) 。
(3) IPv4 中路由器不能識別用於服務質好塌量的QoS 處理的 payload。IPv6中路由器使用 Flow Label 欄位可以識別用於服務質量的 QoS 處理的 payload。
(4) IPv4的迴路地址為: 127.0.0.1,IPv6的迴路地址為 : 000:0000:0000:0000:0000:0000:0000:0001 可以簡寫為 ::1。
(5) 在IPv4中,動態主機配置協議( Dynamic Host ConfigurationProtocol,DHCP)實現了主機IP地址及其相關配置的自動設置。一個DHCP伺服器擁有一個IP地址池,主機從DHCP伺服器租借IP地址並獲得有關的配置信息(如預設網關、DNS伺服器等),由此達到自動設置主機IP地址的目的。IP v6繼承了IPv4的這種自動配置服務,並將其稱為全狀態自動配置(stateful autoconfiguration)。 m.pcwenku.com 供稿
(6) IPv4使用 Internet 群組管理通訊協議 (IGMP) 管理本機子網路群組成員身份,IPv6使用 Multicast Listener Discovery (MLD) 消息取代 IGMP。
(7) 內置的安全性。IPSec由IETF開發是確保秘密、完整、真實的信息穿越公共IP網的一種工業標准。IPsec不再是IP協議的補充部分,在IPv6中IPsec是IPv6自身所具有的功能。IPv4選擇性支持IPSec,IPv6自動支持IPSec。
(8) 更好的QoS支持。QoS是網路的一種安全機制,通常情況下不需要QoS,但是對關鍵應用和多媒體應用就十分必要。當網路過載或擁塞時,QoS 能確保重要業務量不受延遲或丟脊襪祥棄,同時保證網路的高效運行。在IPv6 的包頭中定義了如何處理與識別傳輸, IPv6 包頭中使用 Flow Label 來識別傳輸,可使路由器標識和特殊處理屬於一個流量的封包。流量是指來源和目的之間的一系列封包,因為是在 IPv6 包頭中識別傳輸,所以即使透過 IPSec 加密的封包 payload,仍可實現對 QoS 的支持。
3. 失泄密 [網路失泄密與加密技術淺析]
摘 要:如今,社會已經進入網路信息化社會,人們的日常工作和正常生活已經離不開網路。但是,任何事物都有兩面性。人們快速方便地在網路上進行信息交流的同時,也把信息暴露在了網路之中。如果這些信息被泄露,將給人們造成極大的財產損失。
關鍵詞:網路;暴露;泄露;損失
隨著聯網技術的飛速發展,互聯網極大地滿足了人們工作和生活需要,人們可以網上辦公、購物、查找交通路線、觀看高晰度衛星,甚至標注自己喜愛的景點,與網友分享地標信息等。網路作為一種無形資源,更是被廣泛應用於政治、軍事、經濟、科研等各行各業,其重要性與日俱增。但隨之而來的安全性問題也愈發凸顯,如網路失泄密已經成為一個不容忽視的現實問題。
一、信運坦鍵息時代中的網路信息安全問題
隨著我國信息化建設快速推進,社會網路化程度不斷提高,網路極大的方便了人們的日常工作和正常生活。與此同時,如果網路中涉及到國家安全、商業秘密、個人隱私等的信息被泄露,那麼造成的後果將是災難性的。
在信息化時代,先進的網路技術在不斷推動網路進步的同時也使得網路信息安全問題變得日信歷趨復雜。信息安全的內涵已經從單純的信息內容的完整性、保密性,擴展到了整個信息系統的可控性,延伸到了信息內容安全、網路安全、基礎設施安全、信息存儲介質安全等多個方面,安全保密的對象、領域、環境和手段發生了深刻變化。可以說,信息技術越先進, 信息化程度越高,網路信息安全問題就越突出。
如今,各種網路技術相互融合,使網路安全防禦更加困難,甚至防火牆和入侵檢測系統等網路安全設備已不足以完全阻擋網路安全攻擊。傳統的黑客也變得有組織性,攻擊目標從單純地追求"榮耀感"向獲取多方面實際利益的方向轉移,這造成木馬和間諜程序以及惡意網站等日趨泛濫。這就不可避免地使得網路失泄密事件時常發生。
二、常見的網路失泄密原因
各種各樣的原因造成網路失泄密事件時常發生,但主要包含技術原因和人為因素。我們惟有認清發生失泄密事件的原因,才能對症下葯,採用正確的方法為網路信息加密。下面主要介紹常見的木馬竊密技術和人為失泄密因素。
(一)木馬技術
木馬大多數誕生於黑客(多為計算機高手)之手。它有著非常高的隱蔽性、長期的潛伏性、存在的多樣性、較大的破壞性以及較快的傳染性等諸多特點,基於此原因,木馬已經成為目前網路上最為流行的信息竊取手段,導致網路上的木馬泛濫成災。木馬竊取的信息的主要方式有:
1、遠程式控制制
由種植在用戶計算機中的木馬服務端主動連接黑客掌控的木馬客戶端,及時告知木馬上線信息,而此時黑客即可對用戶電腦實施遠程式控制制操作,進行遠程文件瀏覽、復制、粘帖、刪除、下載等操作,查找和獲取文件資料。
2、屏幕截屏
目前,絕大部分網上銀行、網路游戲和即時聊天工具為保障用戶密碼的安全性,都提供了專門的"軟鍵盤",以此避開木馬的鍵盤記錄。對此,多數木馬又提供了屏幕截屏功能,通過定時截屏將用戶在登錄界面的操作行為保存下來。黑客進而通過對照圖片中滑鼠的點擊位置,就有可能破譯出用戶的賬號和密碼,從而突破軟鍵盤輸入的保護技術。
3、鍵盤記錄
該木馬程序當中有一個"鉤子"程序,它可以記錄或者能監聽用戶所有敲擊鍵盤的動作,並將該記錄偷偷發送到指定郵箱;黑客提取記錄之後,可以從分離處用戶多登陸網站的網址旁巧、賬戶、密碼等信息。
4、擺渡木馬
具有擺渡功能的木馬主要用來竊取處於斷網(未聯網)狀態的電腦中的相關信息。假如用戶的移動存儲介質(如內存卡、U盤或者移動硬碟等)感染了該木馬,則使用該移動存儲介質插入到涉密辦公電腦的時候,木馬能夠自動收集該電腦硬碟上的相關文檔資料或者敏感信息,利用打包的方式偷偷存儲於該移動存儲介質上面。等待用戶下次上網時,一旦再次使用該移動存儲介質時,木馬便會將保存於該移動存儲介質上的資料悄悄轉移到上網電腦上,並發送到黑客的制定郵箱中。
(二)人為因素
計算機網路網路安全和私人咨詢主管馬克拉什(Mark Rasch)表示:"沒有一種設備可以阻止人們的這種愚蠢行為。"測試結果驗證了計算機安全專家長期以來的看法:人為因素是網路失泄密問題中最薄弱的環節,成功的攻擊和信息失泄密犯罪往往是利用了人性的弱點。人為因素失泄密主要表現在以下幾個方面:
1、缺乏安全意識
不少網路人缺乏安全保密意識,認為現在是和平時期,天下太平了,保密觀念淡薄,敵情意識不強,敏感性不夠,警惕性不高,往往會因為好奇和慾望而點開不知名鏈接或接受未留名電子郵件等等,他們不知道這是違法分子在利用網路技術來實施盜竊,給了違法分子可乘之機從而導致網路信息的失泄密。
2、安全教育不夠
相關責任部門對涉密人員的安全保密教育工作不到位,致使部分網路人不了解安全保密的基本要求,特別是不懂得信息化條件下的安全保密的基本常識和基本要求,導致失泄密事件發生成為必然結果。
3、管理鬆懈
相關單位對網路、涉密信息和上網人員管理不嚴格,安全保密制度不落實,各種技術防範和安全保密措施非常薄弱,往往在失泄密情況發生後才"亡羊補牢"。甚至存在少數網路人為了一已私利而故意失泄密的情況。
三、網路加密技術
互聯網給眾多的商家帶來了無限的商機,互聯網把全世界連在了一起,走向互聯網就意味著走向了世界,這對於無數商家無疑是夢寐以求的好事,特別是對於中小企業。但是在互聯網上進行文件傳輸、電子郵件商務往來存在許多不安全因素,特別是對於一些大公司和一些機密文件在網路上傳輸。而且這種不安全性是互聯網存在基礎-TCP/IP協議所固有的,包括一些基於TCP/IP的服務。為了解決這一對矛盾,在安全的基礎上打開這扇通向世界之門,數據加密技術和基於加密技術的數字簽名技術得以出現。
四、結語
任何事物都是具有兩面性。網路技術的發展,給人們帶來了大量好處,同時也給人們帶來了新型信息安全問題。我們應當仔細分析研究產生網路失泄密的原因,運用科學技術和正確的管理體制避免網路失泄密事件的發生。
參考文獻:
[1]李佳.2010年全國信息網路安全狀況[J].信息網路安全雜志社,2011,(10).
[2]王鶴鳴.信息安全與通信保密[J].中國電子科技第三十研究所,2011(,12)
[3]樂琴蘭,石立農.基於NTFS文件系統EFS的加解密技術及安全機制分析[].湘潭師范學院學報:自然科學版,2009(4)
[4]王麗輝.網路安全與相關技術.吉林農業科技學院學報,2005(2)
[5]林永菁.針對網路信息安全問題的分析.赤峰學院學報,2009(9)
[6]王鳳領.計算機網路安全技術與防範策略探析.浙江農業商貿職業學院學報,2010(3)
[7]李海泉.計算機網路安全與加密技術.科學出版社,2011
[8]王斌.淺析計算機網路的安全.北嶽職業技術學院信息工程系學報,2004(2)
作者簡介:胡瀾瀚(1991.8-),男,中國人民公安大學信息安全系,本科學生,專業方向:網路安全保衛與執法;高一男(1991.10-)男,中國人民公安大學信息安全系,本科學生,專業方向:網路安全保衛與執法;陳科宇(1991.4-),男,中國人民公安大學信息安全系,本科學生,專業方向:網路安全保衛與執法。
4. 計算機網路安全數據加密技術的運用
計算機網路安全數據加密技術的運用
在計算機網路的運行過程中,應用系統離不開數據的傳輸,不論是各種服務還是最基礎的運行都要通過數據的傳輸,所以,保證數據傳輸的安全是保證計算機網路安全的核心。認證認證技術的應用能有效的核實用戶的身信息,保障網路安全,其中最為常見的認證方式是數字簽名技術。
摘要: 隨著信息化普及范圍越來越大,網路安全問題也逐漸凸顯,導致網路外部與內部均面臨這多項威脅,而加密技術則是保障網路安全的關鍵性技術,在網路安全防護中起到了決定性作用。本文基於上述背景,從計算機網路安全現狀和加密技術應用現狀出發進行分析,並以此為依據,本文主要探討了數據加密技術在網路安全中的具體應用。
關鍵詞: 計算機網路安全;數據加密;應用
隨著計算機網路普及范圍越來越大,網路安全事件也越來越多,因此,用戶對網路的安全性能要求越發嚴格,尤其是信息數據的保密性能。有效保障網路安全是目前面臨的巨大挑戰,一方面,老式的防病毒技術已無法滿足現在的加密標准要求,另一方面,網路上的惡意攻擊事件層出不窮。加密技術則是解決網路安全問題的主要技術,目前在計算機網路中應用廣泛,從一定程度上起到了提高信息數據傳輸的安全性。
1計算機網路安全受到威脅的主要因素
1.1操作系統存在漏洞
計算機的操作系統是所有程序運行的環境,作為整個電腦的支撐軟體,操作系統如果存在隱患,入侵者就有可能通過竊取用戶口令進一步操作整個計算機的操作系統,得到用戶個人殘留在各個程序中的個人信息;如果系統的CPU程序、系統掌管內存存在隱患,入侵者就可以利用漏洞導致計算機或伺服器癱瘓;如果系統在網路安裝程序、上傳文件等地方出現安全漏洞,在用戶的傳輸過程中入侵者就可以利用間諜程序進行監視,這些隱患都是通過不安全的程序進入操作系統,所以在日常操作的過程中,要盡量避免使用陌生軟體。
1.2網路安全隱患
網路是獲取和發布各類信息十分自由的平台,這種自由也導致了網路面臨的威脅較多。網路安全攻擊有傳輸線攻擊、計算機軟體的硬體攻擊、網路協議攻擊等,其中網路協議不安全因素最為關鍵。計算機協議主要有TCP/IP協議,FTPNFS等協議,如果入侵者利用協議中存在的漏洞,就能通過搜索用戶名得到機器的密碼口令,對計算機的防火牆進行攻擊。
2數據加密技術的原理
在計算機網路的運行過程中,應用系統離不開數據的傳輸,不論是各種服務還是最基礎的運行都要通過數據的傳輸,所以,保證數據傳輸的安全是保證計算機網路安全的核心。數據加密技術是按照某種演算法,將原來的文件或數據進行處理,使與原來的“明文”變為一段不可讀的代碼的“密文”,這種代碼只有通過相應的密鑰才能被讀取,顯示其原來的內容,通過這種方式達到保護數據不被入侵者竊取、閱讀的目的。
3數據加密技術在計算機網路安全中的應用
3.1數據加密
按照確定的密碼演算法將敏感的明文數據轉換成難以識別的密文數據,通過使用不同密鑰,可用同一種演算法把相同的明文加密為不同密文的數據保護方法叫做數據加密。數據加密的方式主要有節點加密,鏈路加密和端到端加密。在“網上銀行”興起的前提下,銀行網路系統的安全問題十分重要,數據加密系統作為新的安全措施顯現出許多優點,得到了各大銀行中採用,通過數據加密技術和網路交換設備的聯動,即在交換機或防火牆在運行過程中,各種數據流信息會上報安全設備,數字加密系統對上報的信息和數據流進行檢測。在發現網路安全隱患時進行針對性的動作,並將安全事件的.反應動作發送給防火牆。通過交換機或防火牆精確地關閉或斷開埠,取得了很好的安全效果
3.2密鑰技術
密鑰的作用是加密和解碼數據,分私人和公用兩種。私人密鑰的安全性現對較高,因為得到了使用雙方的認可,但當目的不同所需的密鑰不同時會出現麻煩和錯誤,而公用密鑰操作簡單,可以彌補這個缺點。在操作時傳輸方用公用密鑰,接收方用私人密鑰,就很好的解決了問題,並且數據安全性較高。例如:使用信用卡時,商家的終端解密密鑰能解開並讀取用戶信息,再將信息發送到發行信用卡的公司,能確定用戶使用許可權但不能獲取用戶信息,達到方便且安全的效果。
3.3數總簽名
認證認證技術的應用能有效的核實用戶的身信息,保障網路安全,其中最為常見的認證方式是數字簽名技術。此技術以加密技術為基礎,對加密解密技術方式進行核實,採用最多的應用是公用密鑰的數字簽名和私人密鑰的數字簽名。如上文所述,私人密鑰的數字簽名是通過雙方認證的,可能會存在一方篡改信息的情況,此時要引入第三方認證,公用密鑰就避免了這種麻煩。例如在國內稅務行業中,數字簽名認證為網上稅務業務的辦理提供了安全保障。
4結語
綜上,隨著經濟的發展,信息時代的更新十分迅速,網路惡意攻擊和木馬病毒等也層出不窮,操作系統技術再高還是會有安全漏洞。所以,建立完善的防護體系,注重管理網路安全應用才能有效的保護信息安全,因此,技術人員要跟隨網路發展的腳步,不斷完善安全防護系統,才能更好的保護用戶信息安全。
參考文獻
[1]郭其標.基於同態加密的無線感測器網路安全數據融合分析[J].網路安全技術與應用,2015,(5):76-79.
[2]於海龍.網路安全中的信息加密[J].青春歲月,2015,(4):574-575.
[3]李帥.淺析加密技術在網路安全中的應用[J].電腦知識與技術,2015,11(18):23-24,28.
;5. 網路加密
信息安全包括 系統安全 和 數據安全 。
系統安全一般採用防火牆、病毒查殺等被動措施;數據安全主要採用現代密碼技術對數據進行主動保護,如數據保密、數據完整性、數據不可否認與抵賴、雙向身份認證等。
密碼技術是保證信息安全的核心技術。
名詞解釋
明文(plaintext):未被加密的消息;
密文(ciphertext):被加密的消息;
密碼演算法:也叫密碼(cipher),適用於加密和解密的數學函數。通常有兩個相關函數:一個用於加密,一個用於解密。
加密系統:由演算法以及所有可能的明文,密文和密鑰組成。
加密(encrypt):通過密碼演算法對數據進行轉化,使之成為沒有正確密鑰的人都無法讀懂的報文。
解密(decrypt):加密的相反過程。
密鑰(key):參與加密與解密演算法的關鍵數據。
一個加密網路不但可以防止非授權用戶的搭線竊聽和入網,保護網內數據、文件、口令和控制信息,也是對付惡意軟體的有效方法之一。
鏈路加密保護網路節點之間的鏈路信息安全,節點加密對源節點到目的節點之間的傳輸鏈路提供加密保護,端點加密是對源端點到目的端點的數據提供加密保護。
鏈路加密 又稱為在線加密,在數據鏈路層對數據進行加密,用於信道或鏈路中可能被截獲的那一部分數據進行保護。鏈路加密把報文中每一比特都加密,還對路由信息、校驗和控制信息加密。所以報文傳輸到某節點時,必須先解密,然後再路徑選擇,差錯控制,最後再次加密,發送到下一節點。
鏈路加密的優點 :實現簡單,在兩個節點線路上安裝一對密碼設備,安裝在數據機之間;用戶透明性。
鏈路加密的缺點 :1.全部報文以明文形式通過各節點;2.每條鏈路都需要一對設備,成本高。
節點加密 除具有鏈路加密的優勢外,還不允許報文在節點內以明文存在,先把收到的報文進行解密,然後採用另一個密鑰進行加密,克服了節點處易受非法存取的缺點。
優點是比鏈路加密成本低,且更安全。缺點是節點加密要求報頭和路由信息以明文傳輸,以便中間節點能得到如何處理消息的信息,對防止攻擊者分析通信業務仍是脆弱的。
端對端加密 又稱脫線加密或包加密、面向協議加密運行數據從源點到終點的傳輸過程中始終以密文形式存在,報文在到達終點前不進行解密。
端對端加密在傳輸層或更高層中實現。若在傳輸層加密,則不必為每個用戶提供單獨的安全保護機制;若在應用層加密,則用戶可根據自己特定要求選用不同加密策略。鏈路是對整個鏈路通信採取加密,端對端則是對整個網路系統採取保護措施。
優點:成本低,可靠性高,易設計、易實現、易維護。
目前已公開發表的各種加密演算法有200多種。
根據對明文的加密方式不同進行分類,加密演算法分為分組加密演算法和序列加密演算法。
如果經過加密所得到的密文僅與給定的密碼演算法和密鑰有關,與被處理的明文數據段在整個明文中所處的位置無關,就稱為分組加密演算法。
如果密文不僅與最初給定的密碼演算法和密鑰有關,同時也是被處理的數據段在明文中所處的位置的函數,就成為序列加密演算法。
按照收發雙方的密鑰是否相同分為對稱加密演算法(私鑰加密演算法)和非對稱加密演算法(公鑰加密演算法)。
一個加密系統的加密和解密密鑰相同,或者雖不同,但是由其中一個可以容易的推導出另一個,則該系統採用的是對稱加密演算法。
1976年美國Diffe和Hallman提出非對稱加密演算法。
主要特點是對數據進行加密和解密時使用不同的密鑰。每個用戶都保存一對密鑰,每個人的公開密鑰都對外開放。加入某用戶與另一用戶通信,可用公開密鑰對數據進行加密,而收信者則用自己的私有密鑰進行解密,加密解密分別使用不同的密鑰實現,且不可能由加密密鑰推導出解密密鑰。
著名的非對稱加密演算法有RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-FiatShamir、零知識證明的演算法、橢圓曲線、EIGamal密碼演算法等。最有影響力的是RSA,能抵抗目前為止已知的所有密碼攻擊。
6. 計算機實驗報告總結怎麼寫
一、實驗目的
1、掌握幾種常用的網路命令,通過使用這些命令能檢測常見網路故障。
2、理解各命令的含義,並能解釋其顯示內容的意義。
二、實驗內容
1、運行windows常用的網路命令,ipconfig、ping、stat、nbtstat、arp、route、tracert。
2、利用子網掩碼、實現子網的劃分。
3、了解vrp的各種視圖及各視圖下的常用命令。
三、實驗原理、方法、手段
該實驗通過執行一些常用的網路命令,來了解網路的狀況,並對一些網路協議能更好地理解。
實驗中用到的網路命令:
1、pconfig命令
該命令顯示ip協議的具體配置信息,命令可以顯示網路適配器的物理地址、主機的ip地址、子網掩碼以及默認網關等,還可以查看主機名、dns伺服器、節點類型等相關信息。
2、ping命令
該命令用於測試網路連接狀況以及信息發送和接收狀況。該命令用於檢驗網路連接情況,它可以顯示當前正在活動的網路連接的詳細信息。
3、nbtstat命令
該命令用於查看本地計算機或遠程計算機上的bios的統計數據,顯示協議統計情況以及當前tcp/ip的連接所使用bios情況,運用bios,可以查看本地計算機或遠程計算機上的bios名字列表。
4、arp命令
使用arp命令,你能夠查看本地計算機或另一台計算機的arp高速緩存中的當前內容,也可以用人工方式輸入靜態的網卡物理地址/ip地址對,有助於減少網路上的信息量。
四、實驗步驟
1、執行ipconfig,獲取計算機網路參數。
2、執行ping,測試到其它計算機的連通。
3、執行stat,查看當前正在活動的網路連接的詳細信息。
4、執行nbtstat,查看使用nbt的協議統計信息,以及當前使用nbt的tcp/ip連接。
5、執行arp,查看當前記錄的ip地址與mac地址映。
6、執行route,查看計算機路由信息。
7. 《TrueCrypt加密系統》實驗報告
嚎哥,給你,分也太少了把
【實驗目的】
1. 了解TrueCrypt加密系統的功能、工作原理和使用方法。
2. 在實踐中學習TrueCrypt加密系統的使用,並能夠加以運用。
3. 能夠使用TrueCrypt加密系統進行加密。
4. 聯系實際,加深對計算機技術的了解和認識。
【實驗環境】
TrueCrypt是一款免費的PC數據加密軟體,支持Vista和Linux系統,可以在硬碟或快閃記憶體上創建一個或多個虛擬磁碟,所有虛擬磁碟上的文件都被自動加密,加密後需要通過密碼來進行訪問,由於加入了AES-256加密演算法,使得加密數據幾乎不可能被破解,對於沒有商務安全功能的普通電腦,或者不捨得購買加密快閃記憶體的商務用戶,TrueCrypt可以讓他們的數據存儲安全可靠。
【實驗內容】
8. 無線路由器的WPA加密功能解析
無線路由器的WPA加密功能解析
無線路由器加密知識相信對大多數新手朋友來說還是比較陌生的,我通過下面介紹,加深大家對路由器的無線網加密功能的了解,希望對你有幫助!
一、無線區域網的安全技術涉及到很多的領域,那麼我們要怎樣去面對WPA技術和WEP技術呢?這里就詳細的說明一下,對於加密,WPA技術使用臨時密鑰完整性協議的加密是必選項,TKIP使用了一個新的加密演算法取代了WEP,比WEP的加密演算法更強壯,同時還能使用現有的無線硬體上提供的計算工具去實行加密的操作。
二、WEP是數據加密演算法,它不是一個用戶認證機制,WPA技術用戶認證是使用802.1X和擴展認證協議來實現的,在802.11標准里,802.1X身份認證是可選項,在WPA里802.1X身份認證是必選項,對於加密,WPA技術使用臨時密鑰完整性協議的加密是必選項,TKIP使用了一個新的加密演算法取代了WEP,比WEP的加密演算法更強壯,同時還能使用現有的無線硬體上提供的計算工具去實行加密的操作。
三、TKIP提供的重要的數據加密增強型內容包括:每包密鑰混合功能,稱為Michael的信息完整性檢查,有先後次序規則的擴展初始向量,和再生密鑰機制,並通過這些增強量,TKIP彌補了WEP所有的弱點。
四、WPA改善了我們所熟知的WEP的`大部分弱點,它主要是應用於公司內部的無線基礎網路。無線基礎網路包括工作站,AP和認證伺服器,在無線用戶訪問網路之前,WPA的優勢來自於一個完整的包含802.1X/EAP認證和智慧的密鑰管理和加密技術的操作次序,網路安全性能可確定:它發生於802.11 標准,並通過信標里的WPA信息元素通信、探測響應和聯合請求. 這些基礎的信息包括認證演算法和首選的密碼套件。
五、WPA使用EAP來強迫用戶層的認證機制使用802.1x基於埠的網路訪問控制標准架構.802.1x埠訪問控制是防止在用戶身份認證完成之前就訪問到全部的網路。802.1X EAPOL-KEY包是用WPA技術分發每信息密鑰給這些工作站安全認證的。
六、使用包含在信息元素里的認證和密碼套件信息去判斷哪些認證方法和加密套件是使用的.例如,如果AP是使用的預共享密鑰方法,那麼客戶端程序不需要使用成熟的802.1X,客戶端程序必須簡單的證明它自己所擁有的預共享密鑰給AP;,如果客戶端檢測到服務單元不包含一個WPA元素,那麼它必須在命令里使用預WPA 802.1X認證和密鑰管理去訪問網路。
七、WPA技術定義了強健的密鑰生成/管理系統,它結合了認證和數據私密功能,在工作站和AP之間成功的認證和通過4步握手後,密鑰產生了,臨時密鑰完整性協議是使用包裝在WEP上的動態加密演算法和安全技術來克服它的缺點,數據完整性,在每一個明文消息末端都包含了一個信息完整性編碼,來確保信息不會被欺騙。 ;