A. 什麼是SSL
為了保護敏感數據在傳送過程中的安全,全球許多知名企業採用SSL(Security Socket Layer)加密機制。 SSL是Netscape公司所提出的安全保密協議,在瀏覽器(如Internet Explorer、Netscape Navigator)和Web伺服器(如歷腔Netscape的Netscape Enterprise Server、ColdFusion Server等等)之間構造安全通道來進行數據傳輸,SSL運行在TCP/IP層之上、應用層之下,為應用程序提供加密數據通道,它採用了RC4、MD5 以及RSA等加密演算法,使用40 位的密鑰,適用於商業信息的加密。同時,Netscape公司相應開發了HTTPS協議並內置於其瀏覽器中,HTTPS實際上就是SSL over HTTP,它使用默認埠443,而不是像HTTP那樣使用埠80來和TCP/IP進行通信。HTTPS協議使用SSL在發送方把原始數據進行加密,然後在接受方進行解密,加密和解密需要發送方和接受肢山衫方通過交換共知的密鑰來實現,因此,所傳送的數據不容易被網路黑客截獲和解密。
然而,加密和唯激解密過程需要耗費系統大量的開銷,嚴重降低機器的性能,相關測試數據表明使用HTTPS協議傳輸數據的工作效率只有使用HTTP協議傳輸的十分之一。假如為了安全保密,將一個網站所有的Web應用都啟用SSL技術來加密,並使用HTTPS協議進行傳輸,那麼該網站的性能和效率將會大大降低,而且沒有這個必要,因為一般來說並不是所有數據都要求那麼高的安全保密級別
B. 什麼是TLS
資料來自網路
TLS
TLS:安全傳輸層協議
(TLS:Transport Layer Security Protocol)
安全傳輸層協議(TLS)用於在兩個通信應用程序之間提供保密性和數據完整性。該協議由兩層組成: TLS 記錄協議(TLS Record)和 TLS 握手協議(TLS Handshake)。較低的層為 TLS 記錄協議,位於某個可靠的傳輸協議(例如 TCP)上面。 TLS 記錄協議提供的連接安全性具有兩個基本特性:
私有――對稱加密用以數據加密(DES 、RC4 等)。對稱加密所產生的密鑰對每個連接都是唯一的,且此密鑰基於另一個協議(如握手協議)協商。記錄協議也可以不加密使用。
可靠――信息傳輸包括使用密鑰的 MAC 進行信息完整性檢查。安全哈希功能( SHA、MD5 等)用於 MAC 計算。記錄協議在沒有 MAC 的情況下也能操作,但一般只能用於這種模式,即有另一個協議正在使用記錄協議傳輸協商安全參數。
TLS 記錄協議用於封裝各種高層協議。作為這種封裝協議之一的握手協議允許伺服器與客戶機在應用程序協議傳輸和接收其第一個數據位元組前彼此之間相互認證,協商加密演算法和加密密鑰。 TLS 握手協議提供的連接安全具有三個基本屬性:
可以使用非對稱的,或公共密鑰的密碼術來認證對等方的身份。該認證是可選的,但至少需要一個結點方。
共享加密密鑰的協商是安全的。對偷竊者來說協商加密是難以獲得的。此外經過認證過的連接不能獲得加密,即使是進入連接中間的攻擊者也不能。
協商是可靠的。沒有經過通信方成員的檢測,任何攻擊者都不能修改通信協商。
TLS 的最大優勢就在於:TLS 是獨立於應用協議。高層協議可以透明地分布在 TLS 協議上面。然而, TLS 標准並沒有規定應用程序如何在 TLS 上增加安全性;它把如何啟動 TLS 握手協議以及如何解釋交換的認證證書的決定權留給協議的設計者和實施者來判斷。
協議結構
TLS 協議包括兩個協議組―― TLS 記錄協議和 TLS 握手協議――每組具有很多不同格式的信息。在此文件中我們只列出協議摘要並不作具體解析。具體內容可參照相關文檔。
TLS 記錄協議是一種分層協議。每一層中的信息可能包含長度、描述和內容等欄位。記錄協議支持信息傳輸、將數據分段到可處理塊、壓縮數據、應用 MAC 、加密以及傳輸結果等。對接收到的數據進行解密、校驗、解壓縮、重組等,然後將它們傳送到高層客戶機。
TLS 連接狀態指的是 TLS 記錄協議的操作環境。它規定了壓縮演算法、加密演算法和 MAC 演算法。
TLS 記錄層從高層接收任意大小無空塊的連續數據。密鑰計算:記錄協議通過演算法從握手協議提供的安全參數中產生密鑰、 IV 和 MAC 密鑰。 TLS 握手協議由三個子協議組構成,允許對等雙方在記錄層的安全參數上達成一致、自我認證、例示協商安全參數、互相報告出錯條件。
改變密碼規格協議
警惕協議
握手協議
C. 請教:SSL加密的意思是什麼
所謂SSL加密連接,其實是瀏覽器一種內置安全加密機制「ssl協議」,網站安裝SSL證書即可激活SSL協議,自動加密傳輸數據。安裝了SSL證書的網站也很好識別,使用https訪問,瀏覽器顯示安全鎖標識,就說明這個網站是用了SSL加密連接的,一般可以從比如wosign這樣的CA申請SSL證書,還有wosign免費SSL證書。HTTPS=HTTP+SSL,就是在明文的訪問鏈路上加了一層SSL加密保護,這樣黑客就沒法在中間攔截竊取用戶和伺服器之間傳輸的信息了。
這么說你名不明白。
D. wpa2- psk是什麼意思
wpa2-psk一種加密模式。
WPA-PSK(TKIP)+WPA2-PSK(AES),這是目前無線路由里最高的加密模式,目前這種加密模式因為兼容性的問題,還沒有被扮氏很多用戶所使用。
目前最廣為使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)兩種加密模式。相信在經過加密之後的無線網路,一定能夠讓我們的用戶安心放心的上網沖浪。
WPA-PSK/WPA2-PSK是WPA與WPA2兩種加密演算法的混合體,是目前安全性最好的WiFi加密模式。WPA-PSK 也叫做 WPA-Personal(WPA個人)。
WPA-PSK使用TKIP加密方法把無線設備和接入點聯系起來。WPA2-PSK使用AES加密方法把無線設備和接入點聯系起來。使用AES加密演算法不僅安全性能更高,而且由於其採用的是最新技術,因此,在無線網路傳輸速率上面也要比TKIP更快。
擴展資李缺逗料:
其他路由加密方式:
WEP:
WEP,最基本的加密技術,全稱為有線等效保密,是一種數據加密演算法,它的安全技術源自於名為RC4的RSA數據加密技術,是無線區域網WLAN的必要的安全防護層。
運用了該技術的無線網路,所有客戶端與無線接入點的數據都會以一個共享的密鑰進行加密,常見的密鑰長度有64 bits和128 bits兩種。
WPA:
WPA(WiFi Protected Access),全稱為WiFi網路安全存取。WPA協議是在前一代有線等效加密(WEP)的基礎上產生的,解決了前任WEP的缺陷問題,它使用TKIP(臨時密鑰完整性)協議。
是IEEE 802.11i標准中的過渡方案。在安全的防護上比WEP更為周密,主要體現在身份認證、加密機制和數據包檢查等方面,而且它還提升了無線網路的管理能力。
WPA2:
WPA2是WPA加密的升級版。它是WiFi聯盟驗證過的IEEE 802.11i標準的認證形式,WPA2實現了802.11i的強制性元素,特別是Michael演算法被公認徹底安全的CCMP(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代、而RC4加密演算法哪賣也被AES(高級加密)所取代。
參考資料來源:網路-wep加密
參考資料來源:網路-無線網安全技術
E. DES加密演算法原理
網路安全通信中要用到兩類密碼演算法,一類是對稱密碼演算法,另一類是非對稱密碼演算法。對稱密碼演算法有時又叫傳統密碼演算法、秘密密鑰演算法或單密鑰演算法,非對稱密碼演算法也叫公開密鑰密碼演算法或雙密鑰演算法。對稱密碼演算法的加密密鑰能夠從解密密鑰中推算出來,反過來也成立。在大多數對稱演算法中,加密解密密鑰是相同的。它要求發送者和接收者在安全通信之前,商定一個密鑰。對稱演算法的安全性依賴於密鑰,泄漏密鑰就意味著任何人都能對消息進行加密解密。只要通信需要保密,密鑰就必須保密。
對稱演算法又可分為兩類。一次只對明文中的單個位(有時對位元組)運算的演算法稱為序列演算法或序列密碼。另一類演算法是對明文的一組位進行運算,這些位組稱為分組,相應的演算法稱為分組演算法或分組密碼。現代計算機密碼演算法的典型分組長度為64位――這個長度既考慮到分析破譯密碼的難度,又考慮到使用的方便性。後來,隨著破譯能力的發展,分組長度又提高到128位或更長。
常用的採用對稱密碼術的加密方案有5個組成部分(如圖所示)
1)明文:原始信息。
2)加密演算法:以密鑰為參數,對明文進行多種置換和轉換的規則和步驟,變換結果為密文。
3)密鑰:加密與解密演算法的參數,直接影響對明文進行變換的結果。
4)密文:對明文進行變換的結果。
5)解密演算法:加密演算法的逆變換,以密文為輸入、密鑰為參數,變換結果為明文。
對稱密碼當中有幾種常用到的數學運算。這些運算的共同目的就是把被加密的明文數碼盡可能深地打亂,從而加大破譯的難度。
◆移位和循環移位
移位就是將一段數碼按照規定的位數整體性地左移或右移。循環右移就是當右移時,把數碼的最後的位移到數碼的最前頭,循環左移正相反。例如,對十進制數碼12345678循環右移1位(十進制位)的結果為81234567,而循環左移1位的結果則為23456781。
◆置換
就是將數碼中的某一位的值根據置換表的規定,用另一位代替。它不像移位操作那樣整齊有序,看上去雜亂無章。這正是加密所需,被經常應用。
◆擴展
就是將一段數碼擴展成比原來位數更長的數碼。擴展方法有多種,例如,可以用置換的方法,以擴展置換表來規定擴展後的數碼每一位的替代值。
◆壓縮
就是將一段數碼壓縮成比原來位數更短的數碼。壓縮方法有多種,例如,也可以用置換的方法,以表來規定壓縮後的數碼每一位的替代值。
◆異或
這是一種二進制布爾代數運算。異或的數學符號為⊕ ,它的運演算法則如下:
1⊕1 = 0
0⊕0 = 0
1⊕0 = 1
0⊕1 = 1
也可以簡單地理解為,參與異或運算的兩數位如相等,則結果為0,不等則為1。
◆迭代
迭代就是多次重復相同的運算,這在密碼演算法中經常使用,以使得形成的密文更加難以破解。
下面我們將介紹一種流行的對稱密碼演算法DES。
DES是Data Encryption Standard(數據加密標准)的縮寫。它是由IBM公司研製的一種對稱密碼演算法,美國國家標准局於1977年公布把它作為非機要部門使用的數據加密標准,三十年來,它一直活躍在國際保密通信的舞台上,扮演了十分重要的角色。
DES是一個分組加密演算法,典型的DES以64位為分組對數據加密,加密和解密用的是同一個演算法。它的密鑰長度是56位(因為每個第8 位都用作奇偶校驗),密鑰可以是任意的56位的數,而且可以任意時候改變。其中有極少數被認為是易破解的弱密鑰,但是很容易避開它們不用。所以保密性依賴於密鑰。
DES加密的演算法框架如下:
首先要生成一套加密密鑰,從用戶處取得一個64位長的密碼口令,然後通過等分、移位、選取和迭代形成一套16個加密密鑰,分別供每一輪運算中使用。
DES對64位(bit)的明文分組M進行操作,M經過一個初始置換IP,置換成m0。將m0明文分成左半部分和右半部分m0 = (L0,R0),各32位長。然後進行16輪完全相同的運算(迭代),這些運算被稱為函數f,在每一輪運算過程中數據與相應的密鑰結合。
在每一輪中,密鑰位移位,然後再從密鑰的56位中選出48位。通過一個擴展置換將數據的右半部分擴展成48位,並通過一個異或操作替代成新的48位數據,再將其壓縮置換成32位。這四步運算構成了函數f。然後,通過另一個異或運算,函數f的輸出與左半部分結合,其結果成為新的右半部分,原來的右半部分成為新的左半部分。將該操作重復16次。
經過16輪迭代後,左,右半部分合在一起經過一個末置換(數據整理),這樣就完成了加密過程。
加密流程如圖所示。
DES解密過程:
在了解了加密過程中所有的代替、置換、異或和循環迭代之後,讀者也許會認為,解密演算法應該是加密的逆運算,與加密演算法完全不同。恰恰相反,經過密碼學家精心設計選擇的各種操作,DES獲得了一個非常有用的性質:加密和解密使用相同的演算法!
DES加密和解密唯一的不同是密鑰的次序相反。如果各輪加密密鑰分別是K1,K2,K3…K16,那麼解密密鑰就是K16,K15,K14…K1。這也就是DES被稱為對稱演算法的理由吧。
至於對稱密碼為什麼能對稱? DES具體是如何操作的?本文附錄中將做進一步介紹,有興趣的讀者不妨去讀一讀探個究竟
4.DES演算法的安全性和發展
DES的安全性首先取決於密鑰的長度。密鑰越長,破譯者利用窮舉法搜索密鑰的難度就越大。目前,根據當今計算機的處理速度和能力,56位長度的密鑰已經能夠被破解,而128位的密鑰則被認為是安全的,但隨著時間的推移,這個數字也遲早會被突破。
另外,對DES演算法進行某種變型和改進也是提高DES演算法安全性的途徑。
例如後來演變出的3-DES演算法使用了3個獨立密鑰進行三重DES加密,這就比DES大大提高了安全性。如果56位DES用窮舉搜索來破譯需要2∧56次運算,而3-DES 則需要2∧112次。
又如,獨立子密鑰DES由於每輪都使用不同的子密鑰,這意味著其密鑰長度在56位的基礎上擴大到768位。DES還有DESX、CRYPT、GDES、RDES等變型。這些變型和改進的目的都是為了加大破譯難度以及提高密碼運算的效率
F. 無線網路WEP和WPA的特點與區別
WEP、WPA和WPA2的區別
= WEP =
有線等效加密(Wired Equivalent Privacy),又稱無線加密協議(Wireless Encryption Protocol),簡稱WEP,是個保護無線網路(Wi-Fi)信息安全的體制。因為無線網路是用無線電把訊息傳播出去,它特別容易被竊聽。WEP 的設計是要提供和傳統有線的區域網路相當的機密性,而依此命名的。不過密碼分析學家已經找出 WEP 好幾個弱點,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 標准(又稱為 WPA2)所取代。WEP 雖然有些弱點,但也足以嚇阻非專業人士的窺探了。
= WPA 和 WPA2 =
WPA 全名為 Wi-Fi Protected Access,有WPA 和 WPA2兩個標准,是一種保護無線電腦網路(Wi-Fi)安全的系統,它是應研究者在前一代的系統有線等效加密(WEP)中找到的幾個嚴重的弱點而產生 的。WPA 實作了 IEEE 802.11i 標準的大部分,是在 802.11i 完備之前替代 WEP 的過渡方案。WPA 的設計可以用在所有的無線網卡上,但未必能用在第一代的無線取用點上。WPA2 實作了完整的標准,但不能用在某些古稿蠢老的網卡上。這兩個都提供優良的保全能力,但也都有兩個明顯的問題:
× WPA或WPA2 一定要啟動並且被選來代替 WEP 才有用,但是大部分的安裝指引都把 WEP 列為第一選擇。
× 在使用家中和小型辦公室最可能選用的「個人」模式時,為了保全的完整性,所需的密語一定要比已經教用戶設定的六到八個字元的密碼還長。
IEEE 802.11 所制定的是技術性標准 ,Wi-Fi 聯盟所制定的是商業化標准 , 而 Wi-Fi 所制定的商業化標准基本上也都符合 IEEE 所制定的技術性標准。 WPA(Wi-Fi Protected Access) 事實上就是由 Wi-Fi 聯盟所制定的安全性標准 , 這個商業化標准存在的目的就是為了要支持 IEEE 802.11i 這個以技術為導向的安全性標准襪叢。而 WPA2 其實就是 WPA 的第二個版本。告敬櫻 WPA 之所以會出現兩個版本的原因就在於 Wi-Fi 聯盟的商業化運作。
我們知道 802.11i 這個任務小組成立的目的就是為了打造一個更安全的無線區域網 , 所以在加密項目里規范了兩個新的安全加密協定 – TKIP 與 CCMP 。其中 TKIP 雖然針對 WEP 的弱點作了重大的改良 , 但保留了 RC4 演演算法和基本架構 , 言下之意 ,TKIP 亦存在著 RC4 本身所隱含的弱點。因而 802.11i 再打造一個全新、安全性更強、更適合應用在無線區域網環境的加密協定 -CCMP 。所以在 CCMP 就緒之前 ,TKIP 就已經完成了。但是要等到 CCMP 完成 , 再發布完整的 IEEE 802.11i 標准 , 可能尚需一段時日 , 而 Wi-Fi 聯盟為了要使得新的安全性標准能夠盡快被布署 , 以消弭使用者對無線區域網安全性的疑慮 , 進而讓無線區域網的市場可以迅速擴展開來 , 因而使用已經完成 TKIP 的 IEEE 802.11i 第三版草案 (IEEE 802.11i draft 3) 為基準 , 制定了 WPA 。而於 IEEE 完成並公布 IEEE 802.11i 無線區域網安全標准後 ,Wi-Fi 聯盟也隨即公布了 WPA 第 2 版 (WPA 2) 。
所以:
WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP( 選擇性項目 )/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP( 選擇性項目 )/TKIP/CCMP
( 有些無線網路設備中會以 AES 、 AES-CCMP 的字眼來取代 )