導航:首頁 > 文檔加密 > 密碼管理和加密技術實驗報告

密碼管理和加密技術實驗報告

發布時間:2022-04-17 07:11:04

① 簡述如何做好本單位普通密碼使用管理工作

做好本單位普通密碼的使用管理工作,需要專人使用、專人負責。
普通密碼與特殊密碼是不同性質的兩種密碼。
特殊密碼只有經過授權的人才有權使用。
至於普通密碼,則是在日常工作中為了確保工作的安全性而設置的密碼。
這類密碼的使用與管理,需要做到專人使用、專人管理。
具體說,就是誰使用、誰負責。
做到了這兩點,就可以確保密碼安全,做好密碼管理工作了。

② 求一份網路管理與維護的實訓報告

13
3、選擇
[
連接到我的工作場所的網路
]


4、選擇
[
虛擬專用網路連接
]


5、為這個
VPN
連接取一個名稱,然後單擊
[
下一步
]
按鈕。

6、選擇
[
不撥初始連接
]


7、輸入希望訪問的
VPN
伺服器的主機名或
IP
地址,然後單擊
[
下一步
]
按鈕。如果輸入
IP
地址,則應該輸入
VPN
伺服器連接
Internet
的網路介面的
IP
地址。

8、
可以設置是只有用戶自己可以使用這個
VPN
連接,
還是讓所用登錄者都可以使用,
然後
單擊
[
下一步
]


9、在出現「正在完成新建連接向導」畫面是,單擊
[
完成
]
按鈕。也可以選擇在桌面建立一
個該連接方式。

10、右鍵單擊
[
網上鄰居
]
並選擇
[
屬性
]
,右鍵單擊這個
VPN
連接,然後選擇
[
連接
]


11、
輸入用了訪問
VPN
伺服器的用戶賬戶與密碼,
然後單擊
[
連接
]
按鈕。
當用戶連接成功
後,就可以訪問
VPN
伺服器及其所連區域網中的資源。

實訓
7
網路安全的監控與維護

實訓目的

在企業網路中實施安全監控

實訓環境

三台伺服器級裸機,確保硬體滿足安裝
Windows

Server2003
最小需要,其
中一台安裝雙網卡;
一台客戶機裸機,
確保硬體滿足安裝
WindowsXP
的最小
需求。
Windows

Server2003
標准安裝光碟、
WindowsXP
安裝光碟,
ISA

Server
中文企業版安裝光碟。同時確保網路連接正常。

實訓內容

在網路中安裝並配置防火牆,在防火牆上啟用監控功能。

配置防火牆客戶端
,
確保內網可以訪問外網。

在防火牆上監控網路連接及使用情況。

實訓要求

1
.查看網路連接及資源使用情況;

2
.掌握防火牆的設置;

3
.完成項目設計報告。













設計方案

14
防火牆所在的伺服器上要有雙網卡,
分別用於連接外部網路

IP

172.168.1.3

和內
部網路

IP

192.168.1.1


防火牆軟體使用
ISA Server

防火牆客戶端使用
SecureNAT
客戶端,通過在
ISA Server
中配置訪問規則實現內網對外網的訪問。

實施步驟

一、在
DNS
伺服器上為
WEB
伺服器添加域名解析,域名為
www.abc.com
對應的
IP

172.168.1.1


1
、在
PC
上安裝
DNS
伺服器,其方法為:「開始」
>
「設置」
>
「控制面板」
>
「添加或刪除程序」
>
「添加或刪除
Windows
組件」
>
選擇
「網路服務」
>
單擊
「詳細信息」
按鈕
>
選中「域名系統(
DNS
)」。然後,開始安裝。

2
、打開
DNS
管理控制台,其方法為:單機「開始」
>
「管理工具」
>

DNS
」。

3
、創建
DNS
區域,其方法為:右鍵單擊「正向查找區域」
>
「新建區域」
>
選擇「主
要區域」
>
在「區域名稱」中輸入「
abc.com

>
兩次單機【下一步】
>
單擊【完成】。

4
、創建主機記錄,其方法為:右鍵單擊區域「
abc.com

>
「新建主機」
>
在「名稱」
中輸入「
www
」,在「
IP
地址」中輸入「
172.168.1.1

>
單擊【添加主機】。

二、在伺服器上配置內外部網卡的信息,安裝
ISA Server
防火牆軟體。步驟如下:

1
、為了使用方便,將兩台計算機的兩個網卡名稱分別命名為:

LAN
」和「
WAN
」。

2

設置這台計算機的兩個網卡的
IP
地址,
假設企業內部網路的網路
IP
為:
192.168.1.0

子網掩碼為:
255.255.255.0
。那麼,可以把名稱為「
LAN
」的網卡的
IP
地址設置為:
192.168.1.200
;此外,假設企業已經申請了一個公共
IP
地址,假設為:
131.107.1.200
(子
網掩碼:
255.255.0.0


那麼可以把名稱為

WAN

的網卡的
IP
地址設置為:
131.107.1.200


3
、將防火牆軟體
CD
放入光碟機中,以便自動啟動安裝程序,或者直接執行
CD
內的
ISAAutorun.exe
程序。

15
4
、單擊:「安裝
ISA Server
防火牆軟體」

5


「歡迎使用
Microsoft ISA Server
防火牆軟體的安裝向導」
中,
單擊
【下一步】


6
、在「許可協議」畫面中選擇「我接受許可協議中的條款」,單擊【下一步】。

7
、在「客服信息」畫面中輸入「用戶名」、
「單位」和「產品序列號」後,單擊【下
一步】

8
、在「安裝類型」中,選擇「典型,單擊【下一步】。

9
、在「內部網路」畫面中,需要添加內部網路的
IP
地址范圍,由於
ISA Server
需要
知道哪些
IP
地址的范圍是內部,即需要被保護的,所以,在這里必須指定內部網路的
IP
地址范圍。請單擊【添加】。

10
、添加內部網路的
IP
地址范圍的方法有多種,在這里單擊【添加適配器】,這樣
就可以直接通過選中該計算機連接內部網路的網卡,
從而讓系統自動把該網卡所連接的內
部網路地址范圍添加進去。

11


「選擇網路適配器」
畫面中,
選中該計算機連接內部網路的網卡名稱,

LAN

然後,單擊【確定】。

12
、這時,就會顯示出根據所選網路適配器而自動構建的網路的
IP
地址范圍,單擊
【確定】。

13
、單擊【下一步】

14
、在「防火牆客戶端連接」畫面中,選擇是否支持早期版本的防火牆客服端。
ISA
Server2000
之後的防火牆客服端支持數據加密,安全性更好。因此,如果在內部網路中不
存在早期版本的防火牆客服端,請不要選擇「允許不加密的防火牆客服端連接」,而是直
接單擊【下一步】。

16
15
、在隨後的「服務警告」畫面中,顯示將要被重啟和禁用的服務,單擊【下一步】。

16
、在「可以安裝程序了」畫面中,單擊【安裝】。

17
、出現「安裝向導完成」畫面時,單擊【完成】。

三、在內網的客戶機上配置
SecureNAT
客戶端,步驟如下:

1
、客戶機
IP

192.168.1.10
,子網掩碼
255.255.255.0
2
、將客戶機網關設為內網網卡
IP
地址
192.168.1.1
3

DNS
伺服器為
172.168.1.2
四、在
ISA Server
上創建訪問規則,操作為「允許」,協議為「所有出站通訊」,訪
問源為「內部」,訪問目標為「外部」,用戶集為「所有用戶」。

1
、單擊左窗格中的「防火牆策略」,然後單擊任務窗格的「任務」選項卡,接著單
擊「創建訪問規則」。

2
、在「歡迎使用新建訪問規則向導」畫面中輸入訪問規則的名稱,然後單擊【下一
步】。

3
、在「規則操作」窗口中,選擇「允許」,然後單擊【下一步】。

4
、在「協議」窗口中,單擊下拉式箭頭,可以看到
3
個選項。如果選擇「所有出站
通訊」

則意味著
ISA Server
將允許所有由內部網路到
Internet
的訪問流量。
如果選擇
「所
選的協議」,那麼還需要單擊【添加】按鈕來添加協議,
ISA Server
將只允許被添加的協
議流量可以傳出;顯然,如果允許傳出的協議數量較少時,建議選擇此項。如果選擇「除
選擇以外的所有出站通訊」,那麼還需要單擊【添加】按鈕來添加協議,不過
ISA Server
將禁止這些協議流量的傳出而開放其他協議流量的傳出;顯然,如果禁止傳出的協議數量

17
較少時,建議選擇此項。

5
、單擊【添加】按鈕來添加協議,然後單擊「通用協議」中選擇「
PING
」,然後單
擊【添加】按鈕。如果還需要添加其他協議,則可以繼續選擇協議,然後單擊【添加】按
鈕,否則按【關閉】按鈕。接著單擊【下一步】。

6
、在「訪問規則源」的畫面中,選擇發送方,請單擊【添加】按鈕。單擊「網路」,
從中選擇「內部」,然後單擊【添加按鈕】。如果還需要添加其他網路對象,可以再選擇
網路對象,
繼續單擊
【添加】
按鈕,
否則按
【關閉】
按鈕。
接著,
在左圖中單擊
【下一步】。
7


「訪問規則目標」
的畫面中,
選擇接收方,
請單擊
【添加】
按鈕。
單擊
「網路」

從中選擇「內部」,然後單擊【添加按鈕】。如果還需要添加其他網路對象,可以再選擇
網路對象,
繼續單擊
【添加】
按鈕,
否則按
【關閉】
按鈕。
接著,
在左圖中單擊
【下一步】


8
、在「用戶集」的畫面中,可以選擇特定的用戶從而僅允許指定的用戶賬戶可以訪
問。默認時,已經選擇了「所有用戶」,這意味著:允許
S

cure NAT
客戶端上的匿名
用戶使用
PING
命令訪問
Internet
。如果希望限定用戶身份,請單擊【添加】按鈕,在右
圖選擇已有的用戶集,或者在右圖中單擊「新建」從而新創建一個滿足要求的用戶集。接
著,在左圖中單擊【下一步】。

9
、在「正在完成新建訪問規則向導」畫面中,單擊【完成】。

10
、在彈出的警告窗口中,單擊【應用】按鈕,使該訪問規則生效。

③ 如何管理好自己的密碼

1、記事本類工具
密碼管理有很多種方式,最簡單的一種就是將密碼寫到某個記事本文件里,然後可以通過類似Dropbox這樣同步工具同步到多台電腦和移動設備上,同理也可以放到Evernote等雲筆記本上,使用其自帶的方法同步,這種密碼管理方法最簡單,也非常危險,因為密碼是明文保存,一旦黑客入侵獲取了這份密碼文件,或者筆記本電腦丟失,用戶都將失去所有的賬號密碼,風險很大。
2、word文檔類工具
用word文檔的好處是可以加密碼,具有一定的安全性,也可以在首頁自動生成目錄,或用標簽超鏈接的方式將各種賬號密碼分類目錄放在第一頁。每次編輯或查閱的時候直接用快捷鍵ctrl+滑鼠左鍵快速達到目的頁面。分類如可分為購物類網站、門戶類網站、或者其他軟體賬號等,分別在相關頁面填好賬號密碼。但是個人覺得這種方法操作起來比較麻煩,平常懶的時候乾脆用記事本。

瀏覽器自帶密碼保存
Chrome瀏覽器和Firefox瀏覽器自身就支持保存密碼的同步功能,可以保存登錄過的用戶名和密碼,登錄的時候只要選擇就好了,不用重新輸入。設置瀏覽器數據同步後,即使重裝過系統後,還是可以還原回原先保存的密碼,不用每次都要手動輸入用戶名和密碼,使用起來非常方便,在易用性方面做的非常出色。
不過,Chrome和Firefox自帶的密碼管理器相對較為簡單,如果黑客遠程式控制制或入侵了用戶電腦,就可以獲得明文密碼,很不安全。雖然Firefox可以設置「主密碼」來防止查看明文密碼,但設置「主密碼」後,錄入密碼的易用性卻大為降低。同時,對於同一個網站,瀏覽器只能記錄一個用戶名和密碼。
因此,對於瀏覽器保存密碼來說,密碼保護的主要策略是防止用戶電腦被入侵攻擊。

在線密碼管理服務
在線密碼管理,就是將密碼放在雲端(伺服器端),這就解決了本地電腦安全性問題,密碼保護變成了針對密碼伺服器的保護。
最為著名的雲端密碼管理服務是LastPass,其支持Chrome、FireFox及IE等主流瀏覽器以及iPhone、Android和黑莓等移動設備,支持谷歌身份驗證器(Google Authenticator),支持將瀏覽器中現有帳號及密碼導入到LastPass資料庫中。在登錄時,Lastpass的瀏覽器插件會自動填寫登錄所需的信息並自動登錄,支持針對同一個站點的不同用戶名的登錄,使用非常方便。
Lastpass在兼容性、易用性和安全性上都非常不錯,並且提供免費版本,唯一的問題是Lastpass網站本身的安全性如何,做為一個雲端在線密碼管理服務,Lastpass將密碼保存在網上,密碼保護變成了針對Lastpass的密碼保護,如果Lastpass網站有漏洞,或者用戶的Lastpass密碼被攻破,Lastpass的密碼保護就會失效,用戶依舊可能失去所有的明文密碼。
因此,對於用戶來說,強烈建議在Lastpass中綁定谷歌身份驗證器(Google Authenticator),綁定之後,即使用戶的Lastpass密碼被盜,沒有用戶的手機和密保信箱,黑客也無法登錄Lastpass網站。

開源密碼管理軟體
在線密碼管理雖然看起來很酷,但很多人還是不放心,寧願將密碼放在本地保存管理,目前也有一些常用的本地密碼管理軟體,其中最知名的就是KeePass這個開源密碼保護軟體。KeePass採用本地資料庫的方式對密碼進行管理,軟體對密碼資料庫採用256位AES演算法加密,理論上破解難度極大。這樣,即使電腦丟失或黑客入侵導緻密碼資料庫被竊取,黑客也很難從中解密出明文帳號密碼信息。
KeePass是開源軟體,綠色無需安裝,支持功能很多,包括導入導出、第三方插件以及中文界面等等,通過ChromeIPass和KeePassHttp兩個插件,可以實現Chrome瀏覽器填入KeePass資料庫密碼的功能。
KeePass不能直接導入Chrome瀏覽器的密碼,需要先使用ChromePass這個軟體先將Chrome密碼導出為CSV格式,然後再從KeePass中導入CSV文件。
除了免費開源軟體之外,還有一些付費商業密碼管理軟體,例如1Password、RoboForm等,這些商業軟體提供30天免費試用,超過時間期限後就需要付費購買。

對於大量帳號密碼的管理,肯定是需要一個密碼管理軟體,從跨平台以及易用性上看,Lastpass做為專業的帳號密碼管理軟體,使用簡單,方便安全,相對其它幾款軟體有很大的可用性以及實用性。但Lastpass的主要缺點是,用戶必須要信任Lastpass的安全性,而網路攻擊可能會主要針對雲端的Lastpass,而一旦Lastpass網站被攻破,則用戶密碼就存在外泄的可能。KeePass做為本地密碼管理非常強大,但易用性相對較差,瀏覽器自身的密碼保存易用性很好,但安全性很差。
總的來看,例如郵箱、網銀等最為核心的密碼最好還是記在自己的大腦里,一些其他重要性較低的網站密碼可以採用上述的密碼管理工具,以減輕用戶記憶大量密碼的負擔,同時又保證了用戶上網的安全性。

④ 求寫一篇有關密碼安全和網路安全及其防護的論文

1, 網路安全與網路道德的思考 (20) 2007-5-21 10:28:00
http://www.5jx.com.cn/content/2007-5-21/71901.html
Internet安全問題,是人們十分關注的問題。據有關方面的了解,2001年的愛蟲病毒與2002年的Code red蠕蟲在若干小時之內傳染了幾十萬台主機,每次造成10億美元左右的損失。有一份調查報告談到,截止2002年10月,有88%的網站承認,它們中間有90%已經安裝了防火牆和入侵監測等安全設備。但最後一年內有88%受到病毒傳染,而有關網路的研究表明,Internet具有free scale的性

2, 計算機網路安全問題的探討 (1128) 2006-5-21 11:13:00
http://www.5jx.com.cn/content/2006-5-21/69759.html
計算機網路安全問題的探討� 彭傑� (廣東省司法警察學校廣州510430)� �� 摘 要 分析了目前網路上的安全問題,說明了有關信息安全技術在保證信息安全中的作用,從而提出了構築計算機網路信息安全的5層體系結構。� 關鍵詞 網路安全 防火牆 加密 安全體系結

3, 設計電力企業網路安全解決方案 (83) 2006-5-11 22:02:00
http://www.5jx.com.cn/content/2006-5-11/69691.html
設計電力企業網路安全解決方案 羅 濤 (四川省電力公司,四川成都 610021) 摘 要:通過對安全防護體系、安全策略體系、安全管理體系三個方面,對電力信息網路進行深入分析,從而形成相應的電力信息網路安全解決方案。 關鍵詞:電力信息網路;安全防護;安全策略;安全管理 信息網路技術的高速發展和電力信息系統的不斷投入,為電力企業帶來了成本降

4, 一個網路安全的電子商務IC卡系統模型 (378) 2006-4-18 20:29:00
http://www.5jx.com.cn/content/2006-4-18/69192.html
一個網路安全的電子商務IC卡系統模型楊觀懂,陳添丁 (杭州商學院 信息與電子工程學院浙江 杭州310035) 摘 要:隨著電子商務的快速發展,建立一個網路商務的安全交易環境,就成為一個急需解決的問題。本文以智能IC卡為基礎,採用密碼學原理,以公鑰密碼系統及私鑰密碼系統來達成網路交易系統的不可否認性、可鑒別性、完整性、隱密性等安全功能。&nb

5, 高速公路聯網收費網路安全模型的研究 (169) 2006-4-18 20:02:00
http://www.5jx.com.cn/content/2006-4-18/69134.html
現代電子技術 2006年第2期高速公路聯網收費網路安全模型的研究李錦偉關鍵詞:高速公路;聯網收費網路;安全模型;防範體系(以下文章為圖片形式,如看不清,可點擊右鍵屬性下載放大查閱)

6, 校園網路安全初探 (129) 2006-4-17 9:36:00
http://www.5jx.com.cn/content/2006-4-17/69016.html
[內容摘要] 網路安全越來越受到人們的重視,本文結合筆者在網路管理的一些經驗體會,從密碼安全、系統安全、共享目錄安全和木馬防範方面,對校園網的安全談了自己的看法和做法,供大家參考。[關鍵詞] 網路 安全 黑客隨"校校通"工程的深入開展,許多學校都建立了校園網路並投入使用,這無疑對加快信息處理,提高工作效率,減輕勞動強度,實現資源共享都起到無法估量的作用。但在積極發展辦公自動化、實現資源共享的同

7, 淺析網路安全技術(二) (153) 2006-4-16 23:19:00
http://www.5jx.com.cn/content/2006-4-16/69001.html
摘要:文中論述了防火牆部署原則,並從防火牆部署的位置詳細闡述了防火牆的選擇標准。並就信息交換加密技術的分類及RSA演算法作以分析,針對PKI技術這一信息安全核心技術,論述了其安全體系的構成。 關鍵詞:網路安全 防火牆 PKI技術 1.概述 網路防火牆技術的作為內部網路與外部網路之間的第一道安全屏障,是最先受到人們重視的網路安全技術,就其產品的主流趨勢而言,大多數代理伺服器(也稱應用網關)也集成了包濾

8, 淺析網路安全技術(一) (184) 2006-4-16 23:18:00
http://www.5jx.com.cn/content/2006-4-16/69000.html
摘要:文中就信息網路安全內涵發生的根本變化,闡述我國發展民族信息安全體系的重要性及建立有中國特色的網路安全體系的必要性。論述了網路防火牆安全技術的分類及其主要技術特徵。 關鍵詞:網路安全 防火牆 技術特徵 1.概述 21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步

9, 網路安全立法滯後與前瞻——從「呂科」事件談起 (9) 2005-3-6 22:54:00
http://www.5jx.com.cn/content/2005-3-6/46705.html
沈木珠 人稱巴蜀「網路天才」的呂科,因在河南北網信息工程公司AWE網路程序中安置邏輯炸彈及擅自取走原程序代碼,而涉嫌破壞計算機信息系統被羈押46天後釋放。這是因為我國刑法第二百八十六、二百七十六條規定及我國《計算機安全保護條例》(下簡稱《條例》)的規定,均不能適用呂科的這一特定行為,即按現行法律,呂科所為並不構成刑事犯罪;按現行法規,呂科的「破壞」也未達到受懲處的後果。其安置邏輯炸彈雖可導致北

10, 信息網路安全的法律保障 (16) 2005-10-31 23:01:00
http://www.5jx.com.cn/content/2005-10-31/19240.html
法律是信息網路安全的制度保障。離開了法律這一強制性規范體系,信息網路安全技術和營理人員的行為,都失去了約束。即使有再完善的技術和管理的手段,都是不可靠的。同樣沒有安全缺陷的網路系統。即使相當完善的安全機制也不可能完全避免非法攻擊和網路犯罪行為。信息網路安全法律。告訴人們哪些網路行為不可為,如果實施了違法行為就要承擔法律責任,構成犯罪的還承擔刑事責任。一方面。它是一

http://5jx.com.cn/,這個網站里有很多這方面的論文,你可以綜合一下的。

⑤ 關於密碼學與密匙管理的信息安全技術論文,3000字。不要地址,要直接的

信息安全的密碼學與密匙管理

一 摘要:
密碼系統的兩個基本要素是加密演算法和密鑰管理。加密演算法是一些公式和法則,它規定了明文和密文之間的變換方法。由於密碼系統的反復使用,僅靠加密演算法已難以保證信息的安全了。事實上,加密信息的安全可靠依賴於密鑰系統,密鑰是控制加密演算法和解密演算法的關鍵信息,它的產生、傳輸、存儲等工作是十分重要的。
二 關鍵詞:密碼學 安全 網路 密匙 管理
三 正文:
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
密碼學包括密碼編碼學和密碼分析學。密碼體制設計是密碼編碼學的主要內容,密碼體制的破譯是密碼分析學的主要內容,密碼編碼技術和密碼分析技術是相互依相互支持、密不可分的兩個方面。密碼體制有對稱密鑰密碼體制和非對稱密鑰密碼體制。對稱密鑰密碼體制要求加密解密雙方擁有相同的密鑰。而非對稱密鑰密碼體制是加密解密雙方擁有不相同的密鑰,在不知道陷門信息的情況下,加密密鑰和解密密鑰是不能相互算出的。
對稱密鑰密碼體制中,加密運算與解密運算使用同樣的密鑰。這種體制所使用的加密演算法比較簡單,而且高效快速、密鑰簡短、破譯困難,但是存在著密鑰傳送和保管的問題。例如:甲方與乙方通訊,用同一個密鑰加密與解密。首先,將密鑰分發出去是一個難題,在不安全的網路上分發密鑰顯然是不合適的;另外,如果甲方和乙方之間任何一人將密鑰泄露,那麼大家都要重新啟用新的密鑰。通常,使用的加密演算法 比較簡便高效,密鑰簡短,破譯極其困難。但是,在公開的計算機網路上安全地傳送和保管密鑰是一個嚴峻的問題。1976年,Diffie和Hellman為解決密鑰管理問題,在他們的奠基性的工作"密碼學的新方向"一文中,提出一種密鑰交換協議,允許在不安全的媒體上通訊雙方 交換信息,安全地達成一致的密鑰,它是基於離散指數加密演算法的新方案:交易雙方仍然需要協商密鑰,但離散指數演算法的妙處在於:雙方可以公開提交某些用於運算的數據,而密鑰卻在各自計算機上產生,並不在網上傳遞。在此新思想的基礎上,很快出現了"不對稱密鑰密碼體 制",即"公開密鑰密碼體制",其中加密密鑰不同於解密密鑰,加密密鑰公之於眾,誰都可以用,解密密鑰只有解密人自己知道,分別稱為"公開密鑰"和"秘密密鑰", 由於公開密鑰演算法不需要聯機密鑰伺服器,密鑰分配協議簡單,所以極大地簡化了密鑰管理。除加密功能外,公鑰系統還可以提供數字簽名。目前,公開密鑰加密演算法主要有RSA、Fertezza、EIGama等。我們說區分古典密碼和現代密碼的標志,也就是從76年開始,迪非,赫爾曼發表了一篇叫做《密碼學的新方向》的文章,這篇文章是劃時代的;同時1977年美國的數據加密標准(DES)公布,這兩件事情導緻密碼學空前研究。以前都認為密碼是政府、軍事、外交、安全等部門專用,從這時候起,人們看到密碼已由公用到民用研究,這種轉變也導致了密碼學的空前發展。迄今為止的所有公鑰密碼體系中,RSA系統是最著名、使用最廣泛的一種。RSA公開密鑰密碼系統是由R.Rivest、A.Shamir和L.Adleman三位教授於1977年提出的,RSA的取名就是來自於這三位發明者姓氏的第一個字母。RSA演算法研製的最初目標是解決利用公開信道傳輸分發 DES 演算法的秘密密鑰的難題。而實際結果不但很好地解決了這個難題,還可利用 RSA 來完成對電文的數字簽名,以防止對電文的否認與抵賴,同時還可以利用數字簽名較容易地發現攻擊者對電文的非法篡改,從而保護數據信息的完整性。
在網上看到這樣一個例子,有一個人從E-mail信箱到用戶Administrator,統一都使用了一個8位密碼。他想:8位密碼,怎麼可能說破就破,固若金湯。所以從來不改。用了幾年,沒有任何問題,洋洋自得,自以為安全性一流。恰恰在他最得意的時候,該抽他嘴巴的人就出現了。他的一個同事竟然用最低級也是最有效的窮舉法吧他的8位密碼給破了。還好都比較熟,否則公司數據丟失,他就要卷著被子回家了。事後他問同事,怎麼破解的他的密碼,答曰:只因為每次看他敲密碼時手的動作完全相同,於是便知道他的密碼都是一樣的,而且從不改變。這件事情被他引以為戒,以後密碼分開設置,採用10位密碼,並且半年一更換。我從中得出的教訓是,密碼安全要放在網路安全的第一位。因為密碼就是鑰匙,如果別人有了你家的鑰匙,就可以堂而皇之的進你家偷東西,並且左鄰右舍不會懷疑什麼。我的建議,對於重要用戶,密碼要求最少要8位,並且應該有英文字母大小寫以及數字和其他符號。千萬不要嫌麻煩,密碼被破後更麻煩。
密碼設的越難以窮舉,並不是帶來更加良好的安全性。相反帶來的是更加難以記憶,甚至在最初更改的幾天因為輸人緩慢而被別人記住,或者自己忘記。這都是非常糟糕的,但是密碼難於窮舉是保證安全性的前提。矛盾著的雙方時可以互相轉化的,所以如何使系統密碼既難以窮舉又容易記憶呢,這就是門科學了。當然,如果能做到以下幾點,密碼的安全還是有保障的。
1、採用10位以上密碼。
對於一般情況下,8位密碼是足夠了,如一般的網路社區的密碼、E-mail的密碼。但是對於系統管理的密碼,尤其是超級用戶的密碼最好要在10位以上,12位最佳。首先,8位密碼居多,一般窮舉工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考慮。其次,一個全碼8位字典需要佔去4G左右空間,10位或12位的全碼字典更是天文數字,要是用一般台式機破解可能要到下個千年了,運用中型機破解還有有點希望的。再次,哪怕是一個12個字母的英文單詞,也足以讓黑客望而卻步。
2、使用不規則密碼。
對於有規律的密碼,如:alb2c3d4e5f6,盡管是12位的,但是也是非常好破解的。因為現在這種密碼很流行,字典更是多的滿天飛,使用這種密碼等於自殺。
3、不要選取顯而易見的信息作為口令。
單詞、生日、紀念日、名字都不要作為密碼的內容。以上就是密碼設置的基本注意事項。密碼設置好了,並不代表萬事大吉,密碼的正確使用和保存才是關鍵。要熟練輸入密碼,保證密碼輸人的速度要快。輸人的很慢等於給別人看,還是熟練點好。不要將密碼寫下來。密碼應當記在腦子里,千萬別寫出來。不要將密碼存人計算機的文件中。不要讓別人知道。不要在不同系統上使用同一密碼。在輸人密碼時最好保證沒有任何人和監視系統的窺視。定期改變密碼,最少半年一次。這點尤為重要,是密碼安全問題的關鍵。永遠不要對自己的密碼過於自信,也許無意中就泄漏了密碼。定期改變密碼,會使密碼被破解的可能性降到很低的程度。4、多方密鑰協商問題
當前已有的密鑰協商協議包括雙方密鑰協商協議、雙方非互動式的靜態密鑰協商協議、雙方一輪密鑰協商協議、雙方可驗證身份的密鑰協商協議以及三方相對應類型的協議。如何設計多方密鑰協商協議?存在多元線性函數(雙線性對的推廣)嗎?如果存在,我們能夠構造基於多元線性函數的一輪多方密鑰協商協議。而且,這種函數如果存在的話,一定會有更多的密碼學應用。然而,直到現在,在密碼學中,這個問題還遠遠沒有得到解決。

參考文獻:
[1]信息技術研究中心.網路信息安全新技術與標准規范實用手冊[M].第1版.北京:電子信息出版社.2004
[2]周學廣、劉藝.信息安全學[M].第1版.北京:機械工業出版社.2003
[3]陳月波.網路信息安全[M].第1版.武漢:武漢工業大學出版社.2005
[4]寧蒙.網路信息安全與防範技術[M].第1版.南京:東南大學出版社.2005

⑥ 信息安全等級保護管理辦法的第五章 信息安全等級保護的密碼管理

第三十四條
國家密碼管理部門對信息安全等級保護的密碼實行分類分級管理。根據被保護對象在國家安全、社會穩定、經濟建設中的作用和重要程度,被保護對象的安全防護要求和涉密程度,被保護對象被破壞後的危害程度以及密碼使用部門的性質等,確定密碼的等級保護准則。
信息系統運營、使用單位採用密碼進行等級保護的,應當遵照《信息安全等級保護密碼管理辦法》、《信息安全等級保護商用密碼技術要求》等密碼管理規定和相關標准。
第三十五條
信息系統安全等級保護中密碼的配備、使用和管理等,應當嚴格執行國家密碼管理的有關規定。
第三十六條
信息系統運營、使用單位應當充分運用密碼技術對信息系統進行保護。採用密碼對涉及國家秘密的信息和信息系統進行保護的,應報經國家密碼管理局審批,密碼的設計、實施、使用、運行維護和日常管理等,應當按照國家密碼管理有關規定和相關標准執行;採用密碼對不涉及國家秘密的信息和信息系統進行保護的,須遵守《商用密碼管理條例》和密碼分類分級保護有關規定與相關標准,其密碼的配備使用情況應當向國家密碼管理機構備案。
第三十七條
運用密碼技術對信息系統進行系統等級保護建設和整改的,必須採用經國家密碼管理部門批准使用或者准於銷售的密碼產品進行安全保護,不得採用國外引進或者擅自研製的密碼產品;未經批准不得採用含有加密功能的進口信息技術產品。
第三十八條
信息系統中的密碼及密碼設備的測評工作由國家密碼管理局認可的測評機構承擔,其他任何部門、單位和個人不得對密碼進行評測和監控。
第三十九條
各級密碼管理部門可以定期或者不定期對信息系統等級保護工作中密碼配備、使用和管理的情況進行檢查和測評,對重要涉密信息系統的密碼配備、使用和管理情況每兩年至少進行一次檢查和測評。在監督檢查過程中,發現存在安全隱患或者違反密碼管理相關規定或者未達到密碼相關標准要求的,應當按照國家密碼管理的相關規定進行處置。

⑦ 密碼學是怎麼樣通過加密和解密的,

你是想知道密碼學怎樣加解密還是?
近代密碼學:編碼密碼學主要致力於信息加密、信息認證、數字簽名和密鑰管理方面的研究。信息加密的目的在於將可讀信息轉變為無法識別的內容,使得截獲這些信息的人無法閱讀,同時信息的接收人能夠驗證接收到的信息是否被敵方篡改或替換過;數字簽名就是信息的接收人能夠確定接收到的信息是否確實是由所希望的發信人發出的;密鑰管理是信息加密中最難的部分,因為信息加密的安全性在於密鑰。歷史上,各國軍事情報機構在獵取別國的密鑰管理方法上要比破譯加密演算法成功得多。

密碼分析學與編碼學的方法不同,它不依賴數學邏輯的不變真理,必須憑經驗,依賴客觀世界覺察得到的事實。因而,密碼分析更需要發揮人們的聰明才智,更具有挑戰性。

現代密碼學是一門迅速發展的應用科學。隨著網際網路的迅速普及,人們依靠它傳送大量的信息,但是這些信息在網路上的傳輸都是公開的。因此,對於關繫到個人利益的信息必須經過加密之後才可以在網上傳送,這將離不開現代密碼技術。

1976年Diffie和Hellman在《密碼新方向》中提出了著名的D-H密鑰交換協議,標志著公鑰密碼體制的出現。 Diffie和Hellman第一次提出了不基於秘密信道的密鑰 分發,這就是D-H協議的重大意義所在。
PKI(Public Key Infrastructure)是一個用公鑰概念與技術來實施和提供安全服務的具有普適性的安全基礎設施。PKI公鑰基礎設施的主要任務是在開放環境中為開放性業務提供數字簽名服務。

要查看具體的某個密碼體系的知識可參考《密碼學概論》。

⑧ 關於密碼學的問題

混沌流密碼研究
胡漢平1 董占球2
(華中科技大學圖像識別與人工智慧研究所/圖像信息處理與智能控制教育部重點實驗室
中國科學院研究生院,)

摘要:在數字化混沌系統和基於混沌同步的保密通信系統的研究中存在一些亟待解決的重要問題:數字化混沌的特性退化,混沌時間序列分析對混沌系統安全性的威脅等,已嚴重影響著混沌流密碼系統的實用化進程。為此,提出了通過變換的誤差補償方法克服數字混沌的特性退化問題;構建混沌編碼模型完成對混沌序列的編碼、采樣,由此得到滿足均勻、獨立分布的驅動序列;引入非線性變換,以抵抗對混沌流密碼系統安全性的威脅。

關鍵詞:混沌流密碼系統;特性退化;非線性變換;混沌時間序列分析

1. 引言
隨著以計算機技術和網路通信技術為代表的信息技術的不斷發展和迅速普及,通信保密問題日益突出。信息安全問題已經成為阻礙經濟持續穩定發展和威脅國家安全的一個重要問題。眾所周知,密碼是信息安全的核心,設計具有自主知識產權的新型高性能的密碼體制是目前最亟待解決的重要問題。
混沌是確定性系統中的一種貌似隨機的運動。混沌系統都具有如下基本特性:確定性、有界性、對初始條件的敏感性、拓撲傳遞性和混合性、寬頻性、快速衰減的自相關性、長期不可預測性和偽隨機性[1],正是因為混沌系統所具有的這些基本特性恰好能夠滿足保密通信及密碼學的基本要求:混沌動力學方程的確定性保證了通信雙方在收發過程或加解密過程中的可靠性;混沌軌道的發散特性及對初始條件的敏感性正好滿足Shannon提出的密碼系統設計的第一個基本原則――擴散原則;混沌吸引子的拓撲傳遞性與混合性,以及對系統參數的敏感性正好滿足Shannon提出的密碼系統設計的第二個基本原則――混淆原則;混沌輸出信號的寬頻功率譜和快速衰減的自相關特性是對抗頻譜分析和相關分析的有利保障,而混沌行為的長期不可預測性是混沌保密通信安全性的根本保障等。因此,自1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理論使用到序列密碼及保密通信理論以來,數字化混沌密碼系統和基於混沌同步的保密通信系統的研究已引起了相關學者的高度關注[2]。雖然這些年的研究取得了許多可喜的進展,但仍存在一些重要的基本問題尚待解決。

1.1 數字混沌的特性退化問題
在數字化的混沌密碼系統的研究方向上,國內外學者已經提出了一些比較好的數字混沌密碼系統及其相應的密碼分析方法:文獻[3]提出基於帳篷映射的加解密演算法;文獻[4]1998年Fridrich通過定義一種改進的二維螺旋或方形混沌映射來構造一種新的密碼演算法;文獻[5,6]提出把混沌吸引域劃分為不同的子域,每一子域與明文一一對應,把混沌軌道進入明文所對應的混沌吸引域子域的迭代次數作為其密文;在文獻[7]中,作者把一個位元組的不同比特與不同的混沌吸引子聯系起來實現加/解密;文獻[8]較為詳細地討論了通過混沌構造S盒來設計分組密碼演算法的方法;文獻[9,10]給出了混沌偽隨機數產生的產生方法;英國的SafeChaos公司將混沌用於公鑰密碼體制,推出了CHAOS+Public Key (v4.23)系統[11];等等。但是,這些數字混沌系統一般都是在計算機或其它有限精度的器件上實現的,由此可以將混沌序列生成器歸結為有限自動機來描述,在這種條件下所生成的混沌序列會出現特性退化:短周期、強相關以及小線性復雜度等[12-15],即數字混沌系統與理想的實值混沌系統在動力學特性上存在相當大的差異。它所帶來的混沌密碼系統安全的不穩定性是困擾混沌密碼系統進入實用的重要原因[16]。盡管有人指出增加精度可以減小這一問題所造成的後果,但其代價顯然是非常大的。

1.2 對混沌流密碼系統的相空間重構分析
目前,對混沌保密通信系統的分析工作才剛剛起步,主要方法有:統計分析(如周期及概率分布分析和相關分析等)、頻譜分析(包括傅立葉變換和小波變換等)和混沌時間序列分析[17]。前兩者都是傳統的信號分析手段,在此就不再贅述,而混沌時間序列是近20年來發展的一門紮根於非線性動力學和數值計算的新興學科方向。
從時間序列出發研究混沌系統,始於Packard等人於1980年提出的相空間重構(Phase Space Reconstruction)理論。眾所周知,對於決定混沌系統長期演化的任一變數的時間演化,均包含了混沌系統所有變數長期演化的信息(亦稱為全息性),這是由混沌系統的非線性特點決定的,這也是混沌系統難以分解和分析的主要原因。因此,理論上可以通過決定混沌系統長期演化的任一單變數的時間序列來研究混沌系統的動力學行為,這就是混沌時間序列分析的基本思想。
混沌時間序列分析的目的是通過對混沌系統產生的時間序列進行相空間重構分析,利用數值計算估計出混沌系統的宏觀特徵量,從而為進一步的非線性預測[18](包括基於神經網路或模糊理論的預測模型)提供模型參數,這基本上也就是目前對混沌保密通信系統進行分析或評價的主要思路。描述混沌吸引子的宏觀特徵量主要有:Lyapunov指數(系統的特徵指數)、Kolmogorov熵(動力系統的混沌水平)和關聯維(系統復雜度的估計)等[17]。而這些混沌特徵量的估計和Poincare截面法都是以相空間重構以及F.Takens的嵌入定理為基礎的,由此可見相空間重構理論在混沌時間序列分析中的重大意義。

1.3 對混沌流密碼系統的符號動力學分析
我們在以往的實驗分析工作中都是針對混沌密碼系統的統計學特性進行研究的,如周期性、平衡性、線性相關性、線性復雜度、混淆和擴散特性等,即使涉及到非線性也是從混沌時間序列分析(如相圖分析或分數維估計等)的角度出發進行研究的。然而,符號動力學分析表明,混沌密碼系統的非線性動力學分析同樣非常主要,基於實用符號動力學的分析可能會很快暴露出混沌編碼模型的動力學特性。基於Gray碼序數和單峰映射的符號動力學之間的關系,文獻[20]提出了一種不依賴單峰映射的初始條件而直接從單峰映射產生的二值符號序列來進行參數估計的方法。分析結果表明,基於一般混沌編碼模型的密碼系統並不如人們想像的那麼安全,通過對其產生的一段符號序列進行分析,甚至能以較高的精度很快的估計出其根密鑰(系統參數或初始條件)。
上述結論雖然是針對以單峰映射為主的混沌編碼模型進行的分析,但是,混沌流密碼方案的安全性不應該取決於其中採用的混沌系統,而應該取決於方案本身,而且單峰映射的低計算復雜度對於實際應用仍是非常有吸引力的。因此,我們認為,如果希望利用混沌編碼模型來設計更為安全的密碼系統,必須在混沌編碼模型產生的符號序列作為偽隨機序列輸出(如用作密鑰流或擴頻碼)之前引入某種擾亂策略,這種擾亂策略實質上相當於密碼系統中的非線性變換。
該非線性變換不應影響混沌系統本身的特性,因為向混沌系統的內部注入擾動會將原自治混沌系統變為了非自治混沌系統,但當自治混沌系統變為非自治混沌系統之後,這些良好特性可能會隨之發生較大的變化,且不為設計者所控制。這樣有可能引入原本沒有的安全隱患,甚至會為分析者大開方便之門。
上述非線性變換還應該能被混沌編碼模型產生的符號序列所改變。否則,分析者很容易通過輸出的偽隨機序列恢復出原符號序列,並利用符號動力學分析方法估計出混沌編碼模型的系統參數和初始條件。因此,非線性變換的構造就成了設計高安全性數字混沌密碼系統的關鍵之一。

2. 混沌流密碼系統的總體方案
為克服上述問題,我們提出了如下的混沌流密碼系統的總體方案,如圖1所示:

在該方案中,首先利用一個混沌映射f產生混沌序列xi,再通過編碼C產生符號序列ai,將所得符號序列作為驅動序列ai通過一個動態變化的置換Bi以得到密鑰流ki,然後據此對置換進行動態變換T。最後,將密鑰流(即密鑰序列)與明文信息流異或即可產生相應的密文輸出(即輸出部分)。圖1中的初始化過程包括對混沌系統的初始條件、迭代次數,用於組合編碼的順序表以及非線性變換進行初始化,初始化過程實質上是對工作密鑰的輸入。
在圖1所示的混沌編碼模型中,我們對實數模式下的混沌系統的輸出進行了編碼、采樣。以Logistic為例,首先,以有限群論為基本原理對驅動序列進行非線性變換,然後,根據有限群上的隨機行走理論,使非線性變換被混沌編碼模型產生的驅動序列所改變。可以從理論上證明,我們對非線性變換採用的變換操作是對稱群的一個生成系,所以,這里所使用的非線性變換的狀態空間足夠大(一共有256!種)。

3. 克服數字混沌特性退化的方法
增加精度可以在某些方面減小有限精度所造成的影響,但效果與其實現的代價相比顯然是不適宜的。為此,周紅等人在文獻[22]中提出將m序列的輸出值作為擾動加到數字混沌映射系統中,用於擴展數字混沌序列的周期;王宏霞等人在文獻[23]中提出用LFSR的輸出值控制數字混沌序列輸出,從而改善混沌序列的性質;李匯州等人在文獻[24]中提出用雙解析度的方法解決離散混沌映射系統的滿映射問題。上述方法又帶來新的問題:使用m序列和LFSR方法,混沌序列的性質由外加的m序列的性質決定;使用雙解析度時,由於輸入的解析度高於輸出的解析度,其效果與實現的代價相比仍然沒有得到明顯的改善。
為此,我們提出了一種基於Lyapunov數的變參數補償方法。由於Lyapunov數是混沌映射在迭代點處斜率絕對值的幾何平均值,所以,可以將它與中值定理結合對數字混沌進行補償。以一維混沌映射為例,該補償方法的迭代式為:
(1)
式中, 為Lyapunov數,ki是可變參數。
參數ki的選擇需要滿足下面幾個條件:
(1)ki的選取應使混沌的迭代在有限精度下達到滿映射;
(2)ki的選取應使混沌序列的分布近似地等於實值混沌的分布;
(3)ki的選取應使混沌序列的周期盡可能的長。
根據上述幾個條件,我們已經選取了合適的80個參數,並且以Logistic為例對該變參數補償方法輸出的混沌序列進行了分析。在精度為32位的條件下,我們計算了混沌序列的周期,其結果如下:

除周期外,我們還對復雜度、相關性和序列分布進行了檢測。從結果可知,該變參數補償方法,使得在不降低混沌的復雜度基礎上,增長其周期,減弱相關性,使其逼近實值混沌系統。該方法不僅非常明顯地減小了有限精度所造成的影響,使數字混沌序列的密度分布逼近實值混沌序列的理論密度分布,改善數字混沌偽隨機序列的密碼學性質,而且極大地降低實現其方法的代價。

4. 非線性變換
為克服符號動力學分析對混沌密碼系統的威脅,我們根據有限群上的隨機行走理論提出了一種非線性變換方法,並對引入了非線性變換的混沌密碼系統進行了符號動力學分析,分析結果表明,引入了非線性變換的模型相對一般混沌編碼模型而言,在符號動力學分析下具有較高的安全性。以二區間劃分的模型為例,我們選用Logistic映射作為圖1中的混沌映射f,並根據符號動力學分析中的Gray碼序數[20,21]定義二進制碼序數,見2式。
(2)
二值符號序列S的二進制碼序數W(S)∈(0, 1)。注意,這里的Wr(xi)並不是單值的,因為同樣的狀態xi可能對應不同的置換Bi。

圖2 在2區間劃分下產生的二值符號序列的Wr(xi)分析

圖2中的Wr(xi)為參數r控制下從當前狀態xi出發產生的二值符號序列的二進制碼序數。圖2(a)是未進行非線性變換時的情形,可以看出,其它三種進行非線性變換時的情形都較圖2(a)中的分形結構更為復雜。由此可見,引入了非線性變換的混沌模型相對一般混沌編碼模型而言,在符號動力學分析下具有較高的安全性。

5. 混沌流密碼系統的理論分析和數值分析結果
5.1 理論分析結果
密鑰流的性質直接關繫到整個流密碼系統的安全性,是一個極為重要的指標。我們對密鑰流的均勻、獨立分布性質和密鑰流的周期性質給出了證明,其結果如下:
(1)密鑰留在0,1,…,255上均勻分布。
(2)密鑰流各元素之間相互獨立。
(3)密鑰流出現周期的概率趨向於零。
(4)有關密鑰流性質的證明過程並不涉及改變非線性變換的具體操作,也不涉及具體的驅動序列產生演算法,僅僅要求驅動序列服從獨立、均勻分布,並且驅動序列和非線性變換之間滿足一定的條件,這為該密碼系統,特別是系統驅動部分的設計和改進留下餘地。
總之,該密碼系統可擴展,可改進,性能良好且穩定。

5.2 數值分析結果
目前,基本密碼分析原理有:代替和線性逼近、分別征服攻擊、統計分析等,為了阻止基於這些基本原理的密碼分析,人們對密碼流生成器提出了下列設計准則:周期准則、線性復雜度准則、統計准則、混淆准則、擴散准則和函數非線性准則。
我們主要根據以上准則,對本密碼系統的密鑰流性質進行保密性分析,以證明其安全性。分析表明:混沌流密碼系統符合所有的安全性設計准則,產生的密鑰序列具有串分布均勻、隨機統計特性良好、相鄰密鑰相關性小、周期長、線性復雜度高、混淆擴散性好、相空間無結構出現等特點;該密碼系統的工作密鑰空間巨大,足以抵抗窮舉密鑰攻擊。並且,由於我們採用了非線性變換,所以該密碼系統可以抵抗符號動力學分析。

6. 應用情況簡介
該混沌流密碼系統既有效的降低了計算復雜度,又極大的提高了密碼的安全強度,從而為混沌密碼學及其實現技術的研究提供了一條新的途徑。該系統已於2002年10月30日獲得一項發明專利:「一種用於信息安全的加解密系統」(00131287.1),並於2005年4月獲得國家密碼管理局的批准,命名為「SSF46」演算法,現已納入國家商用密碼管理。該演算法保密性強,加解密速度快,適合於流媒體加密,可在銀行、證券、網路通信、電信、移動通信等需要保密的領域和行業得到推廣。該加密演算法被應用在基於手機令牌的身份認證系統中,並且我們正在與華為公司合作將加密演算法應用於3G的安全通信之中。

⑨ 密碼技術的密碼體系

在1984年以色列科學家Shamir提出了基於標識的密碼系統的概念(IBC)。在基於標識的系統中,每個實體具有一個標識。該標識可以是任何有意義的字元串。但和傳統公鑰系統最大的不同是,在基於標識的系統中,實體的標識本身就是實體的公開密鑰。由於標識本身就是實體的公鑰,這類系統就不再依賴證書和證書管理系統如PKI,從而極大地簡化了管理密碼系統的復雜性。在提出IBC概念的同時,Shamir提出了一個採用RSA演算法的基於標識的簽名演算法(IBS)。但是基於標識的加密演算法(IBC)長時期未能找到有效解決方法。
在2000年,三位日本密碼學家R. Sakai, K. Ohgishi 和 M. Kasahara提出了使用橢圓曲線上的pairing設計基於標識的密碼系統的思路。在該論文中他們提出了一種無交互的基於標識的密鑰生成協議. 在該系統中,他們設計了一種可用於基於標識的密碼系統中的系統初始化方法和密碼生成演算法。
在2001年,D. Boneh和M. Franklin , R. Sakai, K. Ohgishi 和 M. Kasahara 以及C. Cocks 分別提出了三個基於標識的加密演算法。前兩個都是採用橢圓曲線上pairing的演算法。第三種演算法利用平方剩餘難問題。前兩種演算法都採用了與中相同的思路初試化系統並生成用戶的私鑰。由於D. Boneh和M. Franklin提出的IBC (BF-IBC)的安全性可以證明並且有較好的效率,所以引起了極大的反響。
基於標識的密碼技術在過去幾年中得到快速發展。研究人員設計了大量的新密碼系統。隨著應用的逐漸廣泛,相應演算法的標准化工作也在逐步展開。IEEE P1363.3的基於標識的密碼技術工作組正在進行相關演算法的標准化工作 。ISO/IEC已經標准化了兩個基於標識的簽名演算法。

⑩ 密碼加密技術

加密文件系統 (EFS) 提供一種核心文件加密技術,該技術用於在 NTFS 文件系統卷上存儲已加密的文件。一旦加密了文件或文件夾,您就可以象使用其他文件和文件夾一樣使用它們。
對加密該文件的用戶,加密是透明的。這表明不必在使用前手動解密已加密的文件。您可以正常打開和更改文件。
使用 EFS 類似於使用文件和文件夾上的許可權。兩種方法可用於限制數據的訪問。然而,獲得未經許可的加密文件和文件夾物理訪問權的入侵者將無法閱讀文件和文件夾中的內容。如果入侵者試圖打開或復制已加密文件或文件夾,入侵者將收到拒絕訪問消息。文件和文件夾上的許可權不能防止未授權的物理攻擊。
正如設置其他任何屬性(如只讀、壓縮或隱藏)一樣,通過為文件夾和文件設置加密屬性,可以對文件夾或文件進行加密和解密。如果加密一個文件夾,則在加密文件夾中創建的所有文件和子文件夾都自動加密。推薦在文件夾級別上加密。
也可以用命令行功能 cipher 加密或解密文件或文件夾。詳細信息,請參閱 Cipher。有關管理功能的詳細信息,請參閱管理。
在使用加密文件和文件夾時,請記住下列信息:
只有 NTFS 卷上的文件或文件夾才能被加密。由於 WebDAV 使用 NTFS,當通過 WebDAV 加密文件時需用 NTFS。
被壓縮的文件或文件夾不可以加密。如果用戶標記加密一個壓縮文件或文件夾,則該文件或文件夾將會被解壓
如果將加密的文件復制或移動到非 NTFS 格式的卷上,該文件將會被解密。
如果將非加密文件移動到加密文件夾中,則這些文件將在新文件夾中自動加密。然而,反向操作不能自動解密文件。文件必須明確解密。
無法加密標記為「系統」屬性的文件,並且位於 systemroot 目錄結構中的文件也無法加密。
加密文件夾或文件不能防止刪除或列出文件或文件夾表。具有合適許可權的人員可以刪除或列出已加密文件或文件夾表。因此,建議結合 NTFS 許可權使用 EFS。
在允許進行遠程加密的遠程計算機上可以加密或解密文件及文件夾。然而,如果通過網路打開已加密文件,通過此過程在網路上傳輸的數據並未加密。必須使用諸如單套接字層/傳輸層安全 (SSL/TLS) 或 Internet 協議安全 (IPSec) 等其它協議通過有線加密數據。但 WebDAV 可在本地加密文件並採用加密格式發送。

閱讀全文

與密碼管理和加密技術實驗報告相關的資料

熱點內容
jquery教程pdf 瀏覽:162
三略pdf 瀏覽:582
spiflash單片機 瀏覽:9
阿里雲的域名怎麼解析到國外伺服器 瀏覽:281
app客戶端開發用什麼伺服器 瀏覽:289
台灣人能備案雲伺服器嗎雲空間 瀏覽:466
程序員小哥哥都喜歡動漫 瀏覽:372
如何用免費亞馬遜雲搭建伺服器 瀏覽:663
php評論功能實現代碼 瀏覽:526
犀牛中移動物件命令 瀏覽:786
程序員上班期間可以戴耳機嗎 瀏覽:255
伺服器啟動卡怎麼使用 瀏覽:794
逛了一天累趴了來一歌解壓句子 瀏覽:345
谷歌app在哪裡掃碼 瀏覽:989
華為手環加密門禁卡怎麼設置 瀏覽:732
pdf轉xlsx 瀏覽:96
nh3水溶液ph的演算法 瀏覽:484
pdf貓壓縮 瀏覽:49
數據挖掘分類演算法研究 瀏覽:102
河北航天發票認證伺服器地址 瀏覽:728