SSL是一個安全協議,它提供使用 TCP/IP 的通信應用程序間的隱私與完整性。網際網路的 超文本傳輸協議(HTTP)使用 SSL 來實現安全的通信。
在客戶端與伺服器間傳輸的數據是通過使用對稱演算法(如 DES 或 RC4)進行加密的。公用密鑰演算法(通常為 RSA)是用來獲得加密密鑰交換和數字簽名的,此演算法使用伺服器的SSL數字證書中的公用密鑰。
有了伺服器的SSL數字證書,客戶端也可以驗證伺服器的身份。SSL 協議的版本 1 和 2 只提供伺服器認證。版本 3 添加了客戶端認證,此認證同時需要客戶端和伺服器的數字證書。
詳細介紹:網頁鏈接
⑵ 密碼技術的體制比較
根據密鑰類型不同將現代密碼技術分為兩類:一類是對稱加密(秘密鑰匙加密)系統,另一類是公開密鑰加密(非對稱加密)系統。
對稱鑰匙加密系統是加密和解密均採用同一把秘密鑰匙,而且通信雙方都必須獲得這把鑰匙,並保持鑰匙的秘密。
對稱密碼系統的安全性依賴於以下兩個因素。第一,加密演算法必須是足夠強的,僅僅基於密文本身去解密信息在實踐上是不可能的;第二,加密方法的安全性依賴於密鑰的秘密性,而不是演算法的秘密性,因此,我們沒有必要確保演算法的秘密性,而需要保證密鑰的秘密性。對稱加密系統的演算法實現速度極快,從AES候選演算法的測試結果看,軟體實現的速度都達到了每秒數兆或數十兆比特。對稱密碼系統的這些特點使其有著廣泛的應用。因為演算法不需要保密,所以製造商可以開發出低成本的晶元以實現數據加密。這些晶元有著廣泛的應用,適合於大規模生產。
對稱加密系統最大的問題是密鑰的分發和管理非常復雜、代價高昂。比如對於具有n個用戶的網路,需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱加密系統是有效的。但是對於大型網路,當用戶群很大,分布很廣時,密鑰的分配和保存就成了大問題。對稱加密演算法另一個缺點是不能實現數字簽名。
公開密鑰加密系統採用的加密鑰匙(公鑰)和解密鑰匙(私鑰)是不同的。由於加密鑰匙是公開的,密鑰的分配和管理就很簡單,比如對於具有n個用戶的網路,僅需要2n個密鑰。公開密鑰加密系統還能夠很容易地實現數字簽名。因此,最適合於電子商務應用需要。在實際應用中,公開密鑰加密系統並沒有完全取代對稱密鑰加密系統,這是因為公開密鑰加密系統是基於尖端的數學難題,計算非常復雜,它的安全性更高,但它實現速度卻遠趕不上對稱密鑰加密系統。在實際應用中可利用二者的各自優點,採用對稱加密系統加密文件,採用公開密鑰加密系統加密「加密文件」的密鑰(會話密鑰),這就是混合加密系統,它較好地解決了運算速度問題和密鑰分配管理問題。因此,公鑰密碼體制通常被用來加密關鍵性的、核心的機密數據,而對稱密碼體制通常被用來加密大量的數據。
⑶ 秘鑰是什麼意思網路用語
密鑰是一種參數,它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的參數。密鑰分為對稱密鑰與非對稱密鑰。
根據《現代漢語詞典(第7版)》,【密鑰】mì yuè(口語中多讀mì yào)。
密鑰(secret key)——秘密的鑰匙;私鑰(private key)——私有的鑰匙;公鑰(public key)——公滾手褲開薯陸的鑰匙。鑰(yào)匙,密大簡鑰就是秘密的鑰匙的簡稱。
密碼學中:密鑰(secret key)——用於加解密數據的工具;私鑰(private key)——私有的加解密工具;公鑰(public key)——公開的加解密工具。
密鑰分為兩種:對稱密鑰與非對稱密鑰
兩種密鑰
根據密碼演算法所使用的加密密鑰和解密密鑰是否相同、能否由加密過程推導出解密過程(或者由解密過程推導出加密過程),可將密碼體制分為對稱密碼體制(也叫作單鑰密碼體制、秘密密鑰密碼體制、對稱密鑰密碼體制)和非對稱密碼體制(也叫作雙鑰密碼體制、公開密鑰密碼體制、非對稱密鑰密碼體制)。
對稱密鑰加密,又稱私鑰加密或會話密鑰加密演算法,即信息的發送方和接收方使用同一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快,適合於對大數據量進行加密,但密鑰管理困難。
非對稱密鑰加密系統,又稱公鑰密鑰加密。它需要使用不同的密鑰來分別完成加密和解密操作,一個公開發布,即公開密鑰,另一個由用戶自己秘密保存,即私用密鑰。信息發送者用公開密鑰去加密,而信息接收者則用私用密鑰去解密。公鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢得多。
所以在實際的應用中,人們通常將兩者結合在一起使用,例如,對稱密鑰加密系統用於存儲大量數據信息,而公開密鑰加密系統則用於加密密鑰。
⑷ 系統數據安全
部分航空物探項目是帶有一定密級的,其項目所取得的成果資料屬於保密數據,這部分數據也存儲在本系統的資料庫中。因此,需防止保密數據被竊走或蓄意破壞,如越權提取資料庫保密數據或在通信線路上進行竊聽等。對這樣的威脅最有效的解決方法就是對數據進行加密處理,把可讀的保密數據轉化為密碼數據,以加密格式存儲和傳輸,在使用時再解密。
航空物探保密項目的密級分機密、秘密、絕密3個密級。本系統僅對保密項目數據進行加密處理,機密和秘密項目資料採用64位密鑰進行加密,絕密項目資料採用128位密鑰進行加密,非保密項目數據不做任何加密處理。進入資料採集庫中的數據通過正確性檢查後,歸檔入庫進入資料庫時,系統根據設置的項目密級進行自動加密。用戶也可以通過加密-解密功能對資料庫中的數據進行加密或解密。相同類型的加密數據與未加密數據均存儲在資料庫同一張表的同一欄位中,但在數據加密-解密記錄表資料庫(表3-8)中,記錄了加密資料庫表代碼和欄位代碼。當用戶獲得授權訪問保密數據時,系統根據該表中的記錄自動對數據進行解密。
表3-8 數據加密-解密記錄表資料庫結構
一、數據加密與解密
根據密鑰類型不同將現代密碼技術分為兩類:對稱加密演算法(秘密鑰匙加密)和非對稱加密演算法(公開密鑰加密)。對稱鑰匙加密系統是加密和解密均採用同一把秘密鑰匙,而且通信雙方都必須獲得這把鑰匙,並保持鑰匙的秘密。非對稱密鑰加密系統採用的加密鑰匙(公鑰)和解密鑰匙(私鑰)是不同的。
對稱加密演算法用來對敏感數據等信息進行加密,常用的演算法包括:DES(Data Encryption Standard),數據加密標准,速度較快,適用於加密大量數據的場合;3DES(Triple DES),是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高;AES(Advanced Encryption Standard),高級加密標准,速度快,安全級別高。常見的非對稱加密演算法有:RSA,由RSA公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件快的長度也是可變的;DSA(Digital Signature Algorithm),數字簽名演算法,是一種標準的DSS(數字簽名標准)。
本系統採用AES和DES加密演算法對資料庫數據進行加算或解密(圖3-4)。
圖3-4 資料庫數據加密-解密過程
AES加密演算法是美國國家標准和技術協會(NIST)2000年10月宣布通過從15種候選加密演算法中選出的一項新的密鑰加密標准,於2002年5月26日制定了新的高級加密標准(AES)規范。
AES演算法基於排列(對數據重新進行安排)和置換(將一個數據單元替換為另一個)運算,採用幾種不同的方法來執行排列和置換運算。它是一個迭代的、對稱密鑰分組的密碼,可以使用128、192和256位密鑰,並且用128位(16位元組)分組加密和解密,數據通過分組密碼返回的加密數據的位數與輸入數據相同。迭代加密使用一個循環結構,在該循環中重復置換和替換輸入數據。
DES演算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的密鑰也是64位。首先,DES把輸入的64位數據塊按位重新組合,並把輸出分為L0、R0兩部分,每部分各長32位,並進行前後置換(輸入的第58位換到第一位,第50位換到第2位,依此類推,最後一位是原來的第7位),最終由L0輸出左32位,R0輸出右32位。根據這個法則經過16次迭代運算後,得到L16、R16,將此作為輸入,進行與初始置換相反的逆置換,即得到密文輸出。
二、日誌跟蹤
為了有效地監控航空物探保密數據的訪問,確保保密數據安全,本系統針對保密數據開發了保密數據訪問日誌跟蹤功能。該功能類似於「攝像機」,把訪問資料庫中保密數據的時間、用戶、IP地址等信息記錄在資料庫的日誌庫表中,以備偵查。
首先,對保密數據進行日誌跟蹤定義,即對用戶的哪些操作進行跟蹤。系統提供了對用戶的查詢、新增、修改、刪除4種操作進行跟蹤功能,可以根據需要進行選擇其一或多個(圖3-5)。
日誌跟蹤定義生效後,系統自動對用戶實施跟蹤,並記錄用戶登錄名、登錄和退出時間(年/月/日,時/分/秒)、登錄計算機的IP地址,用戶對資料庫數據所進行的查詢、新增、修改、刪除操作。系統還提供了跟蹤日誌記錄查詢、列印、導出Excel表格文件等功能,便於資料庫管理人員使用。
圖3-5 資料庫日誌跟蹤設置
三、數據提取安全機制
數據提取是航空物探信息系統向地質、地球物理等領域的科研人員提供數據服務的重要內容之一。防止越權提取數據,保證數據安全,是本系統提供優質、高效服務的前提。
越權提取數據是兩個方面的問題。一是用戶在沒有獲得授權情況竊取數據,此問題屬系統使用安全。二是獲得授權的用戶擅自擴大提取數據的范圍,「順手牽羊」多提取數據。針對該問題,本系統採用以下機制(圖3-6)。
圖3-6 資料庫數據提取安全機制模型
首先由用戶(需要數據的單位或個人)提出使用數據申請,填寫使用數據審批表。該表包含申請號、申請人、使用數據的范圍(經緯度坐標)、審批人、審批日期、使用數據目的等信息。
用戶申請獲批准後,與中心簽訂資料使用保密協議。系統管理員授予用戶「數據提取權」,根據批準的申請設置提取數據的范圍,和數據提取權的有效期限。
在有效期限內,用戶可以提取設定范圍內的數據。同時,系統自動在數據提取記錄表中記錄用戶數據提取日誌(記錄提取數據的范圍、數據測量比例尺、數據來源的庫表、數據提取人和提取日期等),以備查系統數據安全。