❶ 身份認證與加密有何區別與聯系
加密和身份驗證演算法
由於對安全性的攻擊方法多種多樣,設計者很難預計到所有的攻擊方法,因此設計安全性演算法和協議非常困難。普遍為人接受的關於安全性方法的觀點是,一個好的加密演算法或身份驗證演算法即使被攻擊者了解,該演算法也是安全的。這一點對於Internet安全性尤其重要。在Internet中,使用嗅探器的攻擊者通過偵聽系統與其連接協商,經常能夠確切了解系統使用的是哪一種演算法。
與Internet安全性相關的重要的密碼功能大致有5類,包括對稱加密、公共密鑰加密、密鑰交換、安全散列和數字簽名。
1. 對稱加密
大多數人都熟知對稱加密這一加密方法。在這種方法中,每一方都使用相同的密鑰來加密或解密。只要掌握了密鑰,就可以破解使用此法加密的所有數據。這種方法有時也稱作秘密密鑰加密。通常對稱加密效率很高,它是網路傳送大量數據中最常用的一類加密方法。
常用的對稱加密演算法包括:
• 數據加密標准( DES )。DES首先由IBM公司在7 0年代提出,已成為國際標准。它有5 6位密鑰。三重DES演算法對DES略作變化,它使用DES演算法三次加密數據,從而改進了安全性。
• RC2 、RC4和RC5。這些密碼演算法提供了可變長度密鑰加密方法,由一家安全性動態公司,RSA數據安全公司授權使用。目前網景公司的Navigator瀏覽器及其他很多Internet客戶端和伺服器端產品使用了這些密碼。
• 其他演算法。包括在加拿大開發的用於Nortel公司Entrust產品的CAST、國際數據加密演算法( IDEA )、傳聞由前蘇聯安全局開發的GOST演算法、由Bruce Schneier開發並在公共域發表的Blowfish演算法及由美國國家安全局開發並用於Clipper晶元的契約密鑰系統的Skipjack 演算法。
安全加密方法要求使用足夠長的密鑰。短密鑰很容易為窮舉攻擊所破解。在窮舉攻擊中,攻擊者使用計算機來對所有可能的密鑰組合進行測試,很容易找到密鑰。例如,長度為4 0位的密鑰就不夠安全,因為使用相對而言並不算昂貴的計算機來進行窮舉攻擊,在很短的時間內就可以破獲密鑰。同樣,單DES演算法已經被破解。一般而言,對於窮舉攻擊,在可預測的將來,1 2 8位還可能是安全的。
對於其他類型的攻擊,對稱加密演算法也比較脆弱。大多數使用對稱加密演算法的應用往往使用會話密鑰,即一個密鑰只用於一個會話的數據傳送,或在一次會話中使用幾個密鑰。這樣,如果會話密鑰丟失,則只有在此會話中傳送的數據受損,不會影響到較長時期內交換的大量數據。
2. 公共密鑰加密
公共密鑰加密演算法使用一對密鑰。公共密鑰與秘密密鑰相關聯,公共密鑰是公開的。以公共密鑰加密的數據只能以秘密密鑰來解密,同樣可以用公共密鑰來解密以秘密密鑰加密的數據。這樣只要實體的秘密密鑰不泄露,其他實體就可以確信以公共密鑰加密的數據只能由相應秘密密鑰的持有者來解密。盡管公共密鑰加密演算法的效率不高,但它和數字簽名均是最常用的對網路傳送的會話密鑰進行加密的演算法。
最常用的一類公共密鑰加密演算法是RSA演算法,該演算法由Ron Rivest 、Adi Shamir 和LenAdleman開發,由RSA數據安全公司授權使用。RSA定義了用於選擇和生成公共/秘密密鑰對的機制,以及目前用於加密的數學函數。
3. 密鑰交換
開放信道這種通信媒體上傳送的數據可能被第三者竊聽。在Internet這樣的開放信道上要實現秘密共享難度很大。但是很有必要實現對共享秘密的處理,因為兩個實體之間需要共享用於加密的密鑰。關於如何在公共信道上安全地處理共享密鑰這一問題,有一些重要的加密演算法,是以對除預定接受者之外的任何人都保密的方式來實現的。
Diffie-Hellman密鑰交換演算法允許實體間交換足夠的信息以產生會話加密密鑰。按照慣例,假設一個密碼協議的兩個參與者實體分別是Alice和Bob,Alice使用Bob的公開值和自己的秘密值來計算出一個值;Bob也計算出自己的值並發給Alice,然後雙方使用自己的秘密值來計算他們的共享密鑰。其中的數學計算相對比較簡單,而且不屬於本書討論的范圍。演算法的概要是Bob和Alice能夠互相發送足夠的信息給對方以計算出他們的共享密鑰,但是這些信息卻不足以讓攻擊者計算出密鑰。
Diffie-Hellman演算法通常稱為公共密鑰演算法,但它並不是一種公共密鑰加密演算法。該演算法可用於計算密鑰,但密鑰必須和某種其他加密演算法一起使用。但是,Diffie-Hellman演算法可用於身份驗證。Network Associates公司的P G P公共密鑰軟體中就使用了此演算法。
密鑰交換是構成任何完整的Internet安全性體系都必備的。此外,IPsec安全性體系結構還包括Internet密鑰交換( I K E )及Internet安全性關聯和密鑰管理協議( ISAKMP )。
4. 安全散列
散列是一定量數據的數據摘要的一種排序。檢查數字是簡單的散列類型,而安全散列則產生較長的結果,經常是1 2 8位。對於良好的安全散列,攻擊者很難顛倒設計或以其他方式毀滅。安全散列可以與密鑰一起使用,也可以單獨使用。其目的是提供報文的數字摘要,用來驗證已經收到的數據是否與發送者所發送的相同。發送者計算散列並將其值包含在數據中,接收者對收到的數據進行散列計算,如果結果值與數據中所攜帶的散列值匹配,接收者就可以確認數據的完整性。
❷ 怎麼利用數字證書完成身份驗證,客戶和伺服器端的加密和解密
在自己的站點上部署ssl證書就完成了服務端的加密和身份認證,做雙向認證後就能對客戶進行身份認證(需要客戶端證書),所以,需要獨立IP的站點一個,ssl證書一張,客戶端證書一張就能完成你的要求——沃通(wosign)專業的數字證書CA機構
❸ 請根據所學知識,談談信息加密和身份認證的原理是怎樣的
信息加密和身份認證的原理,我的不同行業的原理應該也不相同,比如說我是學習軟體的,那麼,我們在設計軟體或者設計網站過程中,我們所認為的這種加密和,身份認證主要就是靠一些關鍵字詞,只有這些關鍵字才能觸發褚健,引起相應鏈接的跳轉。比如說我們在網站設置登錄名和密碼的時候,這個主要就是靠資料庫的存儲,也就如果申請的話,這些數據就能夠存到資料庫里,他下次再登錄,如果能在資料庫中找到對應的用戶名和密碼的時候,那他錄成功,如果不可以,那這個,就沒有辦法登錄
❹ 配置「連接安全規則」,保證和「伺服器2」之間的通信安全,要求入站和出站都要求身份驗證,完整性演算法采
了解連接安全規則
應用到: Windows 7, Windows Server 2008 R2連接安全包括在兩台計算機開始通信之前對它們進行身份驗證,並確保在兩台計算機之間發送的信息的安全性。高級安全 Windows 防火牆使用 Internet 協議安全 (IPsec) 實現連接安全,方法是使用密鑰交換、身份驗證、數據完整性和數據加密(可選)。
注意
與單方面操作的防火牆規則不同,連接安全規則要求通信的雙方計算機都具有採用連接安全規則的策略或其他兼容的 IPSec 策略。
連接安全規則使用 IPsec 確保其通過網路時的流量安全。使用連接安全規則指定必須對兩台計算機之間的連接進行身份驗證或加密。可能還要必須創建防火牆規則以允許由連接安全規則保護的網路流量。
❺ 一種身份認證系統中數據加密演算法的設計 要求:用於身份認證的ID和口令都要進行加密,設計出一種加密演算法。
l iceEncryptText 文本加密解密
http://dl.icese.net/src.php?f=iceEncryptText.src.rar
❻ 身份認證與數字簽名的區別是什麼
主要區別是,性質不同、目的作用不同、方法不同,具體如下:
一、性質不同
1、身份認證
身份認證一般指身份驗證,又稱「驗證」、「鑒權」,是指通過一定的手段,完成對用戶身份的確認。
2、數字簽名
數字簽名(又稱公鑰數字簽名)是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明。
二、目的作用不同
1、身份認證
身份驗證的目的是確認當前所聲稱為某種身份的用戶,確實是所聲稱的用戶。
2、數字簽名
數字簽名是非對稱密鑰加密技術與數字摘要技術的應用,用於鑒別數字信息。
三、方法不同
1、身份認證
身份驗證的方法有很多,基本上可分為:基於共享密鑰的身份驗證、基於生物學特徵的身份驗證和基於公開密鑰加密演算法的身份驗證。不同的身份驗證方法,安全性也各有高低。
2、數字簽名
數字簽名演算法依靠公鑰加密技術來實現的。在公鑰加密技術里,每一個使用者有一對密鑰:一把公鑰和一把私鑰。公鑰可以自由發布,但私鑰則秘密保存,還有一個要求就是要讓通過公鑰推算出私鑰的做法不可能實現。
普通的數字簽名演算法包括三種演算法:
①、密碼生成演算法。
②、標記演算法。
③、驗證演算法。
❼ 數據加密與解密的身份認證
身份認證是基於加密技術的一種網路防範行為,它的作用就是用來確定用戶是否是真實的。簡單的例子就是電子郵件,當用戶收到一封電子郵件時,郵件上面標有發信人的姓名和信箱地址,很多人可能會簡單地認為發信人就是信上說明的那個人,但實際上偽造一封電子郵件對於一個通常人來說是極為容易的事。在這種情況下,用戶需要用電子郵件源身份認證技術來防止電子郵件偽造,這樣就有理由用戶寫信的人就是信頭上說明的人,有些站點提供入站FTP和WWW服務,當然用戶通常接觸的這類服務是匿名服務,用戶的權力要受到限制,但也有的這類服務不是匿名的,如公司為了信息交流提供用戶的合作夥伴非匿名的FTP服務,或開發小組把他們的Web網頁上載到用戶的WWW伺服器上,現在的問題就是,用戶如何確定正在訪問用戶伺服器的人就是合法用戶呢?採用身份認證便可以解決這個問題。
有些時候,用戶可能需要對一些機密文件進行加密,並不一定因為要在網路間進行傳輸,而是要防止別人竊得計算機密碼而獲得該機密文件,因此要對數據實行加密,從而實現多重保護。例如,通常使用的VPN系統;又如在UNIX系統中常用的crypt(3)命令對文件進行加密,盡管這些加密手段已不是那麼先進,甚至有被破解的較大可能性,但是最起碼可以保證文件的完整無誤地傳輸到信息接受方。
❽ 高分求答案:請寫出數字加密,身份認證,防止數據非法篡改的全過程
說具體些。採納答案留QQ幫你
❾ 數據加密與解密的加密過程
網際網路作為信息傳輸的載體是不安全的信息媒介,它所遵循的通訊協議(TCP/IP協議)本身具有脆弱性。當初設計該協議的初衷並非出於對通信安全的考慮,而是出於對通信自由的考量。因此,一些基於TCP/IP協議的服務也是極不安全;另一方面,網際網路給眾多的商家帶來了無限的商機,許多網路黑客依照經濟利益或個人愛好,往往專門跟蹤Internet的特殊群體或個別敏感用戶,盜取他們的網路身份或銀行帳戶信息,再冒充合法用戶的身份,進一步侵入信息系統,非法盜取經濟、政治、軍事機密。為了保證網際網路的安全和充分發揮其商業信息交換的價值,人們選擇了數據加密技術,對訪問Internet網路的用戶實施身份認證。
加密技術在網路應用方面概括起來有:數據加密、身份認證、數字簽名和(不可否認性)防止個人否認事實的行為(撒謊)。其次就是對於黑客的非法入侵行為在網路上進行攔截。許多安全防護體系是基於密碼的,密碼一旦泄露出去可以導致很多的安全隱患,甚至導致網路的全面崩潰。當人在網路上進行訪問時必須進入第一道門坎——登錄(Login)。系統要求你鍵入的密碼(Password)以明文的形式被傳輸到用戶伺服器上,系統自動對你的用戶身份進行鑒別,這就是身份認證。確定你的身份後才容許你訪問該網路或進行彼此通訊。
❿ 如何利用加密技術進行身份認證
一、電子商務安全問題 保證交易數據的安全是電子商務系統的關鍵。由於Internet本身的開放性,使電子商務系統面臨著各種各樣的安全威脅。目前電子商務主要存在的安全隱患有以下幾個方面: (1)對合法用戶的身份冒充。攻擊者通過非法手段盜用合法用戶的身份信息,仿冒合法用戶的身份與他人進行交易,從而獲得非法利益。 (2)對信息的竊取。攻擊者在網路的傳輸信道上,通過物理或邏輯的手段,對數據進行非法的截獲與監聽,從而得到通信中敏感的信息。 (3)對信息的篡改。攻擊者有可能對網路上的信息進行截獲後篡改其內容,如修改消息次序、時間,注入偽造消息等,從而使信息失去真實性和完整性。 (4)拒絕服務。攻擊者使合法接入的信息、業務或其他資源受阻,例如使一個業務口被濫用而使其他用戶不能正常工作。 (5)對發出的信息予以否認。某些用戶可能對自己發出的信息進行惡意的否認,以推卸自己應承擔的責任。 (6)非法入侵和病毒攻擊。計算機網路會經常遭受非法的入侵攻擊以及計算機病毒的破壞。 電子商務的一個重要技術特徵是利用計算機技術來傳輸和處理商業信息。因此,電子商務安全從整體上可分為計算機網路安全和商務交易安全兩大部分。 二、計算機網路安全措施 計算機網路安全的內容包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案,以保證計算機網路自身的安全性為目標。 計算機網路安全措施主要包括保護網路安全、保護應用服務安全和保護系統安全三個方面,各個方面都要結合考慮安全防護的物理安全、防火牆、信息安全、Web安全、媒體安全等等。 (一)保護網路安全。網路安全是為保護商務各方網路端系統之間通信過程的安全性。保證機密性、完整性、認證性和訪問控制性是網路安全的重要因素。保護網路安全的主要措施如下: (1)全面規劃網路平台的安全策略。 (2)制定網路安全的管理措施。 (3)使用防火牆。 (4)盡可能記錄網路上的一切活動。 (5)注意對網路設備的物理保護。 (6)檢驗網路平台系統的脆弱性。 (7)建立可靠的識別和鑒別機制。 (二)保護應用安全。保護應用安全,主要是針對特定應用(如Web伺服器、網路支付專用軟體系統)所建立的安全防護措施,它獨立於網路的任何其他安全防護措施。雖然有些防護措施可能是網路安全業務的一種替代或重疊,如Web瀏覽器和Web伺服器在應用層上對網路支付結算信息包的加密,都通過IP層加密,但是許多應用還有自己的特定安全要求。 由於電子商務中的應用層對安全的要求最嚴格、最復雜,因此更傾向於在應用層而不是在網路層採取各種安全措施。 雖然網路層上的安全仍有其特定地位,但是人們不能完全依靠它來解決電子商務應用的安全性。應用層上的安全業務可以涉及認證、訪問控制、機密性、數據完整性、不可否認性、Web安全性、EDI和網路支付等應用的安全性。 (三)保護系統安全。保護系統安全,是指從整體電子商務系統或網路支付系統的角度進行安全防護,它與網路系統硬體平台、操作系統、各種應用軟體等互相關聯。涉及網路支付結算的系統安全包含下述一些措施: (1)在安裝的軟體中,如瀏覽器軟體、電子錢包軟體、支付網關軟體等,檢查和確認未知的安全漏洞。 (2)技術與管理相結合,使系統具有最小穿透風險性。如通過諸多認證才允許連通,對所有接入數據必須進行審計,對系統用戶進行嚴格安全管理。 (3)建立詳細的安全審計日誌,以便檢測並跟蹤入侵攻擊等。 三、商務交易安全措施 商務交易安全則緊緊圍繞傳統商務在互聯網路上應用時產生的各種安全問題,在計算機網路安全的基礎上,如何保障電子商務過程的順利進行。 各種商務交易安全服務都是通過安全技術來實現的,主要包括加密技術、認證技術和電子商務安全協議等。 (一)加密技術。加密技術是電子商務採取的基本安全措施,交易雙方可根據需要在信息交換的階段使用。加密技術分為兩類,即對稱加密和非對稱加密。 (1)對稱加密。對稱加密又稱私鑰加密,即信息的發送方和接收方用同一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快,適合於對大數據量進行加密,但密鑰管理困難。如果進行通信的雙方能夠確保專用密鑰在密鑰交換階段未曾泄露,那麼機密性和報文完整性就可以通過這種加密方法加密機密信息、隨報文一起發送報文摘要或報文散列值來實現。 (2)非對稱加密。非對稱加密又稱公鑰加密,使用一對密鑰來分別完成加密和解密操作,其中一個公開發布(即公鑰),另一個由用戶自己秘密保存(即私鑰)。信息交換的過程是:甲方生成一對密鑰並將其中的一把作為公鑰向其他交易方公開,得到該公鑰的乙方使用該密鑰對信息進行加密後再發送給甲方,甲方再用自己保存的私鑰對加密信息進行解密。 (二)認證技術。認證技術是用電子手段證明發送者和接收者身份及其文件完整性的技術,即確認雙方的身份信息在傳送或存儲過程中未被篡改過。 (1)數字簽名。數字簽名也稱電子簽名,如同出示手寫簽名一樣,能起到電子文件認證、核准和生效的作用。其實現方式是把散列函數和公開密鑰演算法結合起來,發送方從報文文本中生成一個散列值,並用自己的私鑰對這個散列值進行加密,形成發送方的數字簽名;然後,將這個數字簽名作為報文的附件和報文一起發送給報文的接收方;報文的接收方首先從接收到的原始報文中計算出散列值,接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密;如果這兩個散列值相同,那麼接收方就能確認該數字簽名是發送方的。數字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充、篡改等問題。 (2)數字證書。數字證書是一個經證書授權中心數字簽名的包含公鑰擁有者信息以及公鑰的文件數字證書的最主要構成包括一個用戶公鑰,加上密鑰所有者的用戶身份標識符,以及被信任的第三方簽名第三方一般是用戶信任的證書權威機構(CA),如政府部門和金融機構。用戶以安全的方式向公鑰證書權威機構提交他的公鑰並得到證書,然後用戶就可以公開這個證書。任何需要用戶公鑰的人都可以得到此證書,並通過相關的信任簽名來驗證公鑰的有效性。數字證書通過標志交易各方身份信息的一系列數據,提供了一種驗證各自身份的方式,用戶可以用它來識別對方的身份。 (三)電子商務的安全協議。除上文提到的各種安全技術之外,電子商務的運行還有一套完整的安全協議。目前,比較成熟的協議有SET、SSL等。 (1)安全套接層協議SSL。SSL協議位於傳輸層和應用層之間,由SSL記錄協議、SSL握手協議和SSL警報協議組成的。SSL握手協議被用來在客戶與伺服器真正傳輸應用層數據之前建立安全機制。當客戶與伺服器第一次通信時,雙方通過握手協議在版本號、密鑰交換演算法、數據加密演算法和Hash演算法上達成一致,然後互相驗證對方身份,最後使用協商好的密鑰交換演算法產生一個只有雙方知道的秘密信息,客戶和伺服器各自根據此秘密信息產生數據加密演算法和Hash演算法參數。SSL記錄協議根據SSL握手協議協商的參數,對應用層送來的數據進行加密、壓縮、計算消息鑒別碼MAC,然後經網路傳輸層發送給對方。SSL警報協議用來在客戶和伺服器之間傳遞SSL出錯信息。 (2)安全電子交易協議SET。SET協議用於劃分與界定電子商務活動中消費者、網上商家、交易雙方銀行、信用卡組織之間的權利義務關系,給定交易信息傳送流程標准。SET主要由三個文件組成,分別是SET業務描述、SET程序員指南和SET協議描述。SET協議保證了電子商務系統的機密性、數據的完整性、身份的合法性。 SET協議是專為電子商務系統設計的。它位於應用層,其認證體系十分完善,能實現多方認證。在SET的實現中,消費者帳戶信息對商家來說是保密的。但是SET協議十分復雜,交易數據需進行多次驗證,用到多個密鑰以及多次加密解密。而且在SET協議中除消費者與商家外,還有發卡行、收單行、認證中心、支付網關等其它參與者。 四、結語 計算機網路安全與商務交易安全實際上是密不可分的,兩者相輔相成,缺一不可。沒有計算機網路安全作為基礎,商務交易安全就無從談起。沒有商務交易安全保障,即使計算機網路本身再安全,仍然無法達到電子商務所特有的安全要求。 隨著電子商務的發展,電子交易手段更加多樣化,安全問題會變得更加重要和突出。電子商務對計算機網路安全與商務安全的雙重要求,使電子商務安全的復雜程度比大多數計算機網路更高,因此電子商務安全應作為系統工程,而不是解決方案來實施。