导航:首页 > 文档加密 > 网络协议加密技术实验报告

网络协议加密技术实验报告

发布时间:2023-04-19 18:50:32

1. 加密技术

对称加密就是指,加密和解密使用同一个密钥的加密方式。需要用到的有加密算法和加密秘钥。例如加密算法可以类似这样的加密规则(a ->b,b->w,c->a)

发送方使用密钥将明文数据加密成密文,然后发送出去,接收方收到密文后,使用同一个密钥将密文解密成明文读取。

优点:加密计算量小、速度快,效率高,适合对大量数据进行加密的场景。
缺点:(1)密钥不适合在网上传输(容易被截取),(2)密钥维护麻烦

DES 、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES。

数据加密标准DES属于常规密钥密码体制,是一种分组密码。加密前,先对整个明文进行分组,每一组长为64位,然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为64位(实际密钥长度为56位,有8位用于奇偶检验)

DES的保密性取决于密钥的保密,而算法是公开的。尽管人们在破译DES方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。DES是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。目前较为严重的问题是DES的密钥长度,现在已经设计出搜索DES密钥的专用芯片。

DES算法安全性取决于密钥长度,56位密钥破解需要3.5到21分钟,128位密钥破解需要5.4 * 10^18次方年

注意的是:这里是没有密钥的情况下,直接穷举密钥尝试破解。如果密钥在传送过程中被人截取了,就相当于直接知道加密规则了,根本不需要破解,因此密钥在网络中传送还是不安全。

与对称加密算法不同,非对称加密算法需要密钥对,即两个密钥:公开密钥(公钥)和私有密钥(私钥)。

公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

公钥和私钥是怎么来的?
操作系统随机生成一个随机数,将这个随机数通过某个函数进行运算,分成两部分,公钥和私钥

优点:安全性高
缺点:加密与解密速度慢。

RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)。

答案是不能
鉴于非对称加密的机制,我们可能会有这种思路:服务器先把公钥直接明文传输给浏览器,之后浏览器向服务器传数据前都先用这个公钥加密好再传,这条数据的安全似乎可以保障了! 因为只有服务器有相应的私钥能解开这条数据
然而 由服务器到浏览器的这条路怎么保障安全? 如果服务器用它的的私钥加密数据传给浏览器,那么浏览器用公钥可以解密它,而这个公钥是一开始通过明文传输给浏览器的,这个公钥被谁劫持到的话,他也能用该公钥解密服务器传来的信息了。所以 目前似乎只能保证由浏览器向服务器传输数据时的安全性 (其实仍有漏洞,下文会说)。

1、先通过非对称加密技术,把对称加密的密钥X传给对方,使得这个对称加密的密钥X是安全的
2、后面再通过对称加密技术进行数据传输

详细流程
(1)服务器端拥有用于非对称加密的 公钥A 私钥A’
(2)客户端向网站服务器请求,服务器先把 公钥A 明文给传输浏客户端
(3)客户端随机生成一个用于对称加密的 密钥X ,用 公钥A 加密后传给服务器端。
(4)服务器端拿到后用 私钥A’ 解密得到 密钥X
(5)这样双方就都拥有 密钥X 了,且别人无法知道它。之后双方所有数据都用 密钥X 加密解密。

数字签名是基于公钥密码体制(非对称密钥密码体制)的。

数字签名必须保证以下三点:

上图位用户A使用数字签名向用户B传输一份文件的过程:

什么时候使用这种不对文件加密,而对文件的摘要加密(对文件进行签名)的技术呢?

注意: 这里强调的是只有“A公钥” 上有认证机构CA的数字签名,意思是CA用它的私钥对“A公钥”的内容进行单向散列函数得到的 加密摘要(数字签名) ,该签名放在“A公钥”中(左上角那个),对于B用户来说,它从可靠的路径拿到CA的公钥,使用CA的公钥解密“A公钥”的内容得到的128位的摘要 和 “A公钥”的内容通过单向散列函数计算出来的是否一致,如果是表示认可这个“A公钥”

当用户A遗失或泄露了CA颁发的证书后,为了避免他人使用该证书冒充用户A,用户A向认证机构CA "挂失" 该证书。于是认证机构CA把该证书放入该认证机构的证书吊销列表(CRL)中,并在网上公示。

用户B在收到用户A的公钥时,除了要验证该公钥是否位认证机构颁发的,还要登录认证机构的网站查看该公钥是否已被认证机构吊销变为无效证书。

认证机构CA的作用:

1、http连接很简单,是无状态的,明文传输。https协议 = http协议 + SSL,可以进行加密传输,身份认证
2、http连接的是80端口,https连接的是443端口
3、https协议需要服务器端到CA申请SSL证书,即客户端请求的时候,服务器端发送SSL证书给客户端,SSL证书内容包括公钥、CA机构的数字签名。验证了服务器端的身份以及公钥的可靠性。 (注意:混合加密那里“将公钥A给客户端”,严格的来说是把SSL证书给客户端)

SSL提供以下三个功能
1、 SSL服务器鉴别。允许用户证实服务器的身份。 具有SSL功能的浏览器维持一个表,上面有一些可信赖的认证中心CA和它们的公钥
2、 SSL客户鉴别。允许服务器证实客户的身份。
3、 加密的SSL会话,通过混合加密实现的 。客户和服务器交互的所有数据都是发送方加密,接受方解密

SSL的位置

(1)方法:get,post,head,put,delete,option,trace,connect
(2)URL字段
(3)HTTP协议版本

User-Agent:产生请求的浏览器类型
Aceept:客户端可识别的内容类型列表
Host:主机地址

200:请求被成功处理
301:永久性重定向
302:临时性重定向
403:没有访问权限
404:没有对应资源
500:服务器错误
503:服务器停机

HTTP协议的底层使用TCP协议,所以HTTP协议的长连接和短连接在本质上是TCP层的长连接和短连接。由于TCP建立连接、维护连接、释放连接都是要消耗一定的资源,浪费一定的时间。所对于服务器来说,频繁的请求释放连接会浪费大量的时间,长时间维护太多的连接的话又需要消耗资源。所以长连接和短连接并不存在优劣之分,只是适用的场合不同而已。长连接和短连接分别有如下优点和缺点:

注意: 从HTTP/1.1版本起,默认使用长连接用以保持连接特性。 使用长连接的HTTP协议,会在响应消息报文段加入: Connection: keep-alive。TCP中也有keep alive,但是TCP中的keep alive只是探测TCP连接是否活着,而HTTP中的keep-alive是让一个TCP连接获得更久一点。

2. IPV4与IPV6有何不同,IPV6给当代中国带来怎么样的机遇的实验报告

IPV4和IPV6的区别参考如下:
(1) IPv4可提供4,294,967,296个地址,IPv6将原来的32位地址空间樱搏增大到128位,数目是2的128次方。能够对地球上每平方米提供6×1023个网络地址,在可预见的将来是不会耗尽的。
(2) IPv4 使用地址解析通讯协议 (ARP) ,IPv6使用用多点传播 Neighbor Solicitation 消息取代地址解析通讯协议 (ARP) 。
(3) IPv4 中路由器不能识别用于服务质好塌量的QoS 处理的 payload。IPv6中路由器使用 Flow Label 字段可以识别用于服务质量的 QoS 处理的 payload。
(4) IPv4的回路地址为: 127.0.0.1,IPv6的回路地址为 : 000:0000:0000:0000:0000:0000:0000:0001 可以简写为 ::1。
(5) 在IPv4中,动态主机配置协议( Dynamic Host ConfigurationProtocol,DHCP)实现了主机IP地址及其相关配置的自动设置。一个DHCP服务器拥有一个IP地址池,主机从DHCP服务器租借IP地址并获得有关的配置信息(如缺省网关、DNS服务器等),由此达到自动设置主机IP地址的目的。IP v6继承了IPv4的这种自动配置服务,并将其称为全状态自动配置(stateful autoconfiguration)。 m.pcwenku.com 供稿
(6) IPv4使用 Internet 群组管理通讯协议 (IGMP) 管理本机子网络群组成员身份,IPv6使用 Multicast Listener Discovery (MLD) 消息取代 IGMP。
(7) 内置的安全性。IPSec由IETF开发是确保秘密、完整、真实的信息穿越公共IP网的一种工业标准。IPsec不再是IP协议的补充部分,在IPv6中IPsec是IPv6自身所具有的功能。IPv4选择性支持IPSec,IPv6自动支持IPSec。
(8) 更好的QoS支持。QoS是网络的一种安全机制,通常情况下不需要QoS,但是对关键应用和多媒体应用就十分必要。当网络过载或拥塞时,QoS 能确保重要业务量不受延迟或丢脊袜祥弃,同时保证网络的高效运行。在IPv6 的包头中定义了如何处理与识别传输, IPv6 包头中使用 Flow Label 来识别传输,可使路由器标识和特殊处理属于一个流量的封包。流量是指来源和目的之间的一系列封包,因为是在 IPv6 包头中识别传输,所以即使透过 IPSec 加密的封包 payload,仍可实现对 QoS 的支持。

3. 失泄密 [网络失泄密与加密技术浅析]

摘 要:如今,社会已经进入网络信息化社会,人们的日常工作和正常生活已经离不开网络。但是,任何事物都有两面性。人们快速方便地在网络上进行信息交流的同时,也把信息暴露在了网络之中。如果这些信息被泄露,将给人们造成极大的财产损失。
关键词:网络;暴露;泄露;损失
随着联网技术的飞速发展,互联网极大地满足了人们工作和生活需要,人们可以网上办公、购物、查找交通路线、观看高晰度卫星,甚至标注自己喜爱的景点,与网友分享地标信息等。网络作为一种无形资源,更是被广泛应用于政治、军事、经济、科研等各行各业,其重要性与日俱增。但随之而来的安全性问题也愈发凸显,如网络失泄密已经成为一个不容忽视的现实问题。
一、信运坦键息时代中的网络信息安全问题
随着我国信息化建设快速推进,社会网络化程度不断提高,网络极大的方便了人们的日常工作和正常生活。与此同时,如果网络中涉及到国家安全、商业秘密、个人隐私等的信息被泄露,那么造成的后果将是灾难性的。
在信息化时代,先进的网络技术在不断推动网络进步的同时也使得网络信息安全问题变得日信历趋复杂。信息安全的内涵已经从单纯的信息内容的完整性、保密性,扩展到了整个信息系统的可控性,延伸到了信息内容安全、网络安全、基础设施安全、信息存储介质安全等多个方面,安全保密的对象、领域、环境和手段发生了深刻变化。可以说,信息技术越先进, 信息化程度越高,网络信息安全问题就越突出。
如今,各种网络技术相互融合,使网络安全防御更加困难,甚至防火墙和入侵检测系统等网络安全设备已不足以完全阻挡网络安全攻击。传统的黑客也变得有组织性,攻击目标从单纯地追求"荣耀感"向获取多方面实际利益的方向转移,这造成木马和间谍程序以及恶意网站等日趋泛滥。这就不可避免地使得网络失泄密事件时常发生。
二、常见的网络失泄密原因
各种各样的原因造成网络失泄密事件时常发生,但主要包含技术原因和人为因素。我们惟有认清发生失泄密事件的原因,才能对症下药,采用正确的方法为网络信息加密。下面主要介绍常见的木马窃密技术和人为失泄密因素。
(一)木马技术
木马大多数诞生于黑客(多为计算机高手)之手。它有着非常高的隐蔽性、长期的潜伏性、存在的多样性、较大的破坏性以及较快的传染性等诸多特点,基于此原因,木马已经成为目前网络上最为流行的信息窃取手段,导致网络上的木马泛滥成灾。木马窃取的信息的主要方式有:
1、远程控制
由种植在用户计算机中的木马服务端主动连接黑客掌控的木马客户端,及时告知木马上线信息,而此时黑客即可对用户电脑实施远程控制操作,进行远程文件浏览、复制、粘帖、删除、下载等操作,查找和获取文件资料。
2、屏幕截屏
目前,绝大部分网上银行、网络游戏和即时聊天工具为保障用户密码的安全性,都提供了专门的"软键盘",以此避开木马的键盘记录。对此,多数木马又提供了屏幕截屏功能,通过定时截屏将用户在登录界面的操作行为保存下来。黑客进而通过对照图片中鼠标的点击位置,就有可能破译出用户的账号和密码,从而突破软键盘输入的保护技术。
3、键盘记录
该木马程序当中有一个"钩子"程序,它可以记录或者能监听用户所有敲击键盘的动作,并将该记录偷偷发送到指定邮箱;黑客提取记录之后,可以从分离处用户多登陆网站的网址旁巧、账户、密码等信息。
4、摆渡木马
具有摆渡功能的木马主要用来窃取处于断网(未联网)状态的电脑中的相关信息。假如用户的移动存储介质(如内存卡、U盘或者移动硬盘等)感染了该木马,则使用该移动存储介质插入到涉密办公电脑的时候,木马能够自动收集该电脑硬盘上的相关文档资料或者敏感信息,利用打包的方式偷偷存储于该移动存储介质上面。等待用户下次上网时,一旦再次使用该移动存储介质时,木马便会将保存于该移动存储介质上的资料悄悄转移到上网电脑上,并发送到黑客的制定邮箱中。
(二)人为因素
计算机网络网络安全和私人咨询主管马克拉什(Mark Rasch)表示:"没有一种设备可以阻止人们的这种愚蠢行为。"测试结果验证了计算机安全专家长期以来的看法:人为因素是网络失泄密问题中最薄弱的环节,成功的攻击和信息失泄密犯罪往往是利用了人性的弱点。人为因素失泄密主要表现在以下几个方面:
1、缺乏安全意识
不少网络人缺乏安全保密意识,认为现在是和平时期,天下太平了,保密观念淡薄,敌情意识不强,敏感性不够,警惕性不高,往往会因为好奇和欲望而点开不知名链接或接受未留名电子邮件等等,他们不知道这是违法分子在利用网络技术来实施盗窃,给了违法分子可乘之机从而导致网络信息的失泄密。
2、安全教育不够
相关责任部门对涉密人员的安全保密教育工作不到位,致使部分网络人不了解安全保密的基本要求,特别是不懂得信息化条件下的安全保密的基本常识和基本要求,导致失泄密事件发生成为必然结果。
3、管理松懈
相关单位对网络、涉密信息和上网人员管理不严格,安全保密制度不落实,各种技术防范和安全保密措施非常薄弱,往往在失泄密情况发生后才"亡羊补牢"。甚至存在少数网络人为了一已私利而故意失泄密的情况。
三、网络加密技术
互联网给众多的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。但是在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础-TCP/IP协议所固有的,包括一些基于TCP/IP的服务。为了解决这一对矛盾,在安全的基础上打开这扇通向世界之门,数据加密技术和基于加密技术的数字签名技术得以出现。
四、结语
任何事物都是具有两面性。网络技术的发展,给人们带来了大量好处,同时也给人们带来了新型信息安全问题。我们应当仔细分析研究产生网络失泄密的原因,运用科学技术和正确的管理体制避免网络失泄密事件的发生。
参考文献:
[1]李佳.2010年全国信息网络安全状况[J].信息网络安全杂志社,2011,(10).
[2]王鹤鸣.信息安全与通信保密[J].中国电子科技第三十研究所,2011(,12)
[3]乐琴兰,石立农.基于NTFS文件系统EFS的加解密技术及安全机制分析[].湘潭师范学院学报:自然科学版,2009(4)
[4]王丽辉.网络安全与相关技术.吉林农业科技学院学报,2005(2)
[5]林永菁.针对网络信息安全问题的分析.赤峰学院学报,2009(9)
[6]王凤领.计算机网络安全技术与防范策略探析.浙江农业商贸职业学院学报,2010(3)
[7]李海泉.计算机网络安全与加密技术.科学出版社,2011
[8]王斌.浅析计算机网络的安全.北岳职业技术学院信息工程系学报,2004(2)
作者简介:胡澜瀚(1991.8-),男,中国人民公安大学信息安全系,本科学生,专业方向:网络安全保卫与执法;高一男(1991.10-)男,中国人民公安大学信息安全系,本科学生,专业方向:网络安全保卫与执法;陈科宇(1991.4-),男,中国人民公安大学信息安全系,本科学生,专业方向:网络安全保卫与执法。

4. 计算机网络安全数据加密技术的运用

计算机网络安全数据加密技术的运用

在计算机网络的运行过程中,应用系统离不开数据的传输,不论是各种服务还是最基础的运行都要通过数据的传输,所以,保证数据传输的安全是保证计算机网络安全的核心。认证认证技术的应用能有效的核实用户的身信息,保障网络安全,其中最为常见的认证方式是数字签名技术。

摘要: 随着信息化普及范围越来越大,网络安全问题也逐渐凸显,导致网络外部与内部均面临这多项威胁,而加密技术则是保障网络安全的关键性技术,在网络安全防护中起到了决定性作用。本文基于上述背景,从计算机网络安全现状和加密技术应用现状出发进行分析,并以此为依据,本文主要探讨了数据加密技术在网络安全中的具体应用。

关键词: 计算机网络安全;数据加密;应用

随着计算机网络普及范围越来越大,网络安全事件也越来越多,因此,用户对网络的安全性能要求越发严格,尤其是信息数据的保密性能。有效保障网络安全是目前面临的巨大挑战,一方面,老式的防病毒技术已无法满足现在的加密标准要求,另一方面,网络上的恶意攻击事件层出不穷。加密技术则是解决网络安全问题的主要技术,目前在计算机网络中应用广泛,从一定程度上起到了提高信息数据传输的安全性。

1计算机网络安全受到威胁的主要因素

1.1操作系统存在漏洞

计算机的操作系统是所有程序运行的环境,作为整个电脑的支撑软件,操作系统如果存在隐患,入侵者就有可能通过窃取用户口令进一步操作整个计算机的操作系统,得到用户个人残留在各个程序中的个人信息;如果系统的CPU程序、系统掌管内存存在隐患,入侵者就可以利用漏洞导致计算机或服务器瘫痪;如果系统在网络安装程序、上传文件等地方出现安全漏洞,在用户的传输过程中入侵者就可以利用间谍程序进行监视,这些隐患都是通过不安全的程序进入操作系统,所以在日常操作的过程中,要尽量避免使用陌生软件。

1.2网络安全隐患

网络是获取和发布各类信息十分自由的平台,这种自由也导致了网络面临的威胁较多。网络安全攻击有传输线攻击、计算机软件的硬件攻击、网络协议攻击等,其中网络协议不安全因素最为关键。计算机协议主要有TCP/IP协议,FTPNFS等协议,如果入侵者利用协议中存在的漏洞,就能通过搜索用户名得到机器的密码口令,对计算机的防火墙进行攻击。

2数据加密技术的原理

在计算机网络的运行过程中,应用系统离不开数据的传输,不论是各种服务还是最基础的运行都要通过数据的传输,所以,保证数据传输的安全是保证计算机网络安全的核心。数据加密技术是按照某种算法,将原来的文件或数据进行处理,使与原来的“明文”变为一段不可读的代码的“密文”,这种代码只有通过相应的密钥才能被读取,显示其原来的内容,通过这种方式达到保护数据不被入侵者窃取、阅读的目的。

3数据加密技术在计算机网络安全中的应用

3.1数据加密

按照确定的密码算法将敏感的明文数据转换成难以识别的密文数据,通过使用不同密钥,可用同一种算法把相同的明文加密为不同密文的数据保护方法叫做数据加密。数据加密的方式主要有节点加密,链路加密和端到端加密。在“网上银行”兴起的前提下,银行网络系统的安全问题十分重要,数据加密系统作为新的安全措施显现出许多优点,得到了各大银行中采用,通过数据加密技术和网络交换设备的联动,即在交换机或防火墙在运行过程中,各种数据流信息会上报安全设备,数字加密系统对上报的信息和数据流进行检测。在发现网络安全隐患时进行针对性的动作,并将安全事件的.反应动作发送给防火墙。通过交换机或防火墙精确地关闭或断开端口,取得了很好的安全效果

3.2密钥技术

密钥的作用是加密和解码数据,分私人和公用两种。私人密钥的安全性现对较高,因为得到了使用双方的认可,但当目的不同所需的密钥不同时会出现麻烦和错误,而公用密钥操作简单,可以弥补这个缺点。在操作时传输方用公用密钥,接收方用私人密钥,就很好的解决了问题,并且数据安全性较高。例如:使用信用卡时,商家的终端解密密钥能解开并读取用户信息,再将信息发送到发行信用卡的公司,能确定用户使用权限但不能获取用户信息,达到方便且安全的效果。

3.3数总签名

认证认证技术的应用能有效的核实用户的身信息,保障网络安全,其中最为常见的认证方式是数字签名技术。此技术以加密技术为基础,对加密解密技术方式进行核实,采用最多的应用是公用密钥的数字签名和私人密钥的数字签名。如上文所述,私人密钥的数字签名是通过双方认证的,可能会存在一方篡改信息的情况,此时要引入第三方认证,公用密钥就避免了这种麻烦。例如在国内税务行业中,数字签名认证为网上税务业务的办理提供了安全保障。

4结语

综上,随着经济的发展,信息时代的更新十分迅速,网络恶意攻击和木马病毒等也层出不穷,操作系统技术再高还是会有安全漏洞。所以,建立完善的防护体系,注重管理网络安全应用才能有效的保护信息安全,因此,技术人员要跟随网络发展的脚步,不断完善安全防护系统,才能更好的保护用户信息安全。

参考文献

[1]郭其标.基于同态加密的无线传感器网络安全数据融合分析[J].网络安全技术与应用,2015,(5):76-79.

[2]于海龙.网络安全中的信息加密[J].青春岁月,2015,(4):574-575.

[3]李帅.浅析加密技术在网络安全中的应用[J].电脑知识与技术,2015,11(18):23-24,28.

;

5. 网络加密

信息安全包括 系统安全 数据安全
系统安全一般采用防火墙、病毒查杀等被动措施;数据安全主要采用现代密码技术对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向身份认证等。
密码技术是保证信息安全的核心技术。
名词解释
明文(plaintext):未被加密的消息;
密文(ciphertext):被加密的消息;
密码算法:也叫密码(cipher),适用于加密和解密的数学函数。通常有两个相关函数:一个用于加密,一个用于解密。
加密系统:由算法以及所有可能的明文,密文和密钥组成。
加密(encrypt):通过密码算法对数据进行转化,使之成为没有正确密钥的人都无法读懂的报文。
解密(decrypt):加密的相反过程。
密钥(key):参与加密与解密算法的关键数据。

一个加密网络不但可以防止非授权用户的搭线窃听和入网,保护网内数据、文件、口令和控制信息,也是对付恶意软件的有效方法之一。

链路加密保护网络节点之间的链路信息安全,节点加密对源节点到目的节点之间的传输链路提供加密保护,端点加密是对源端点到目的端点的数据提供加密保护。
链路加密 又称为在线加密,在数据链路层对数据进行加密,用于信道或链路中可能被截获的那一部分数据进行保护。链路加密把报文中每一比特都加密,还对路由信息、校验和控制信息加密。所以报文传输到某节点时,必须先解密,然后再路径选择,差错控制,最后再次加密,发送到下一节点。
链路加密的优点 :实现简单,在两个节点线路上安装一对密码设备,安装在调制解调器之间;用户透明性。
链路加密的缺点 :1.全部报文以明文形式通过各节点;2.每条链路都需要一对设备,成本高。
节点加密 除具有链路加密的优势外,还不允许报文在节点内以明文存在,先把收到的报文进行解密,然后采用另一个密钥进行加密,克服了节点处易受非法存取的缺点。
优点是比链路加密成本低,且更安全。缺点是节点加密要求报头和路由信息以明文传输,以便中间节点能得到如何处理消息的信息,对防止攻击者分析通信业务仍是脆弱的。
端对端加密 又称脱线加密或包加密、面向协议加密运行数据从源点到终点的传输过程中始终以密文形式存在,报文在到达终点前不进行解密。
端对端加密在传输层或更高层中实现。若在传输层加密,则不必为每个用户提供单独的安全保护机制;若在应用层加密,则用户可根据自己特定要求选用不同加密策略。链路是对整个链路通信采取加密,端对端则是对整个网络系统采取保护措施。
优点:成本低,可靠性高,易设计、易实现、易维护。

目前已公开发表的各种加密算法有200多种。
根据对明文的加密方式不同进行分类,加密算法分为分组加密算法和序列加密算法。
如果经过加密所得到的密文仅与给定的密码算法和密钥有关,与被处理的明文数据段在整个明文中所处的位置无关,就称为分组加密算法。
如果密文不仅与最初给定的密码算法和密钥有关,同时也是被处理的数据段在明文中所处的位置的函数,就成为序列加密算法。
按照收发双方的密钥是否相同分为对称加密算法(私钥加密算法)和非对称加密算法(公钥加密算法)。

一个加密系统的加密和解密密钥相同,或者虽不同,但是由其中一个可以容易的推导出另一个,则该系统采用的是对称加密算法。

1976年美国Diffe和Hallman提出非对称加密算法。
主要特点是对数据进行加密和解密时使用不同的密钥。每个用户都保存一对密钥,每个人的公开密钥都对外开放。加入某用户与另一用户通信,可用公开密钥对数据进行加密,而收信者则用自己的私有密钥进行解密,加密解密分别使用不同的密钥实现,且不可能由加密密钥推导出解密密钥。
着名的非对称加密算法有RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-FiatShamir、零知识证明的算法、椭圆曲线、EIGamal密码算法等。最有影响力的是RSA,能抵抗目前为止已知的所有密码攻击。

6. 计算机实验报告总结怎么写

一、实验目的

1、掌握几种常用的网络命令,通过使用这些命令能检测常见网络故障。

2、理解各命令的含义,并能解释其显示内容的意义。

二、实验内容

1、运行windows常用的网络命令,ipconfig、ping、stat、nbtstat、arp、route、tracert。

2、利用子网掩码、实现子网的划分。

3、了解vrp的各种视图及各视图下的常用命令。

三、实验原理、方法、手段

该实验通过执行一些常用的网络命令,来了解网络的状况,并对一些网络协议能更好地理解。

实验中用到的网络命令:

1、pconfig命令

该命令显示ip协议的具体配置信息,命令可以显示网络适配器的物理地址、主机的ip地址、子网掩码以及默认网关等,还可以查看主机名、dns服务器、节点类型等相关信息。

2、ping命令

该命令用于测试网络连接状况以及信息发送和接收状况。该命令用于检验网络连接情况,它可以显示当前正在活动的网络连接的详细信息。

3、nbtstat命令

该命令用于查看本地计算机或远程计算机上的bios的统计数据,显示协议统计情况以及当前tcp/ip的连接所使用bios情况,运用bios,可以查看本地计算机或远程计算机上的bios名字列表。

4、arp命令

使用arp命令,你能够查看本地计算机或另一台计算机的arp高速缓存中的当前内容,也可以用人工方式输入静态的网卡物理地址/ip地址对,有助于减少网络上的信息量。


四、实验步骤

1、执行ipconfig,获取计算机网络参数。

2、执行ping,测试到其它计算机的连通。

3、执行stat,查看当前正在活动的网络连接的详细信息。

4、执行nbtstat,查看使用nbt的协议统计信息,以及当前使用nbt的tcp/ip连接。

5、执行arp,查看当前记录的ip地址与mac地址映。

6、执行route,查看计算机路由信息。

7. 《TrueCrypt加密系统》实验报告

嚎哥,给你,分也太少了把

【实验目的】
1. 了解TrueCrypt加密系统的功能、工作原理和使用方法。
2. 在实践中学习TrueCrypt加密系统的使用,并能够加以运用。
3. 能够使用TrueCrypt加密系统进行加密。
4. 联系实际,加深对计算机技术的了解和认识。
【实验环境】
TrueCrypt是一款免费的PC数据加密软件,支持Vista和Linux系统,可以在硬盘或闪存上创建一个或多个虚拟磁盘,所有虚拟磁盘上的文件都被自动加密,加密后需要通过密码来进行访问,由于加入了AES-256加密算法,使得加密数据几乎不可能被破解,对于没有商务安全功能的普通电脑,或者不舍得购买加密闪存的商务用户,TrueCrypt可以让他们的数据存储安全可靠。

【实验内容】

8. 无线路由器的WPA加密功能解析

无线路由器的WPA加密功能解析

无线路由器加密知识相信对大多数新手朋友来说还是比较陌生的,我通过下面介绍,加深大家对路由器的无线网加密功能的了解,希望对你有帮助!

一、无线局域网的安全技术涉及到很多的领域,那么我们要怎样去面对WPA技术和WEP技术呢?这里就详细的说明一下,对于加密,WPA技术使用临时密钥完整性协议的加密是必选项,TKIP使用了一个新的加密算法取代了WEP,比WEP的加密算法更强壮,同时还能使用现有的无线硬件上提供的计算工具去实行加密的操作。

二、WEP是数据加密算法,它不是一个用户认证机制,WPA技术用户认证是使用802.1X和扩展认证协议来实现的,在802.11标准里,802.1X身份认证是可选项,在WPA里802.1X身份认证是必选项,对于加密,WPA技术使用临时密钥完整性协议的加密是必选项,TKIP使用了一个新的加密算法取代了WEP,比WEP的加密算法更强壮,同时还能使用现有的无线硬件上提供的计算工具去实行加密的操作。

三、TKIP提供的重要的数据加密增强型内容包括:每包密钥混合功能,称为Michael的信息完整性检查,有先后次序规则的扩展初始向量,和再生密钥机制,并通过这些增强量,TKIP弥补了WEP所有的弱点。

四、WPA改善了我们所熟知的WEP的`大部分弱点,它主要是应用于公司内部的无线基础网络。无线基础网络包括工作站,AP和认证服务器,在无线用户访问网络之前,WPA的优势来自于一个完整的包含802.1X/EAP认证和智慧的密钥管理和加密技术的操作次序,网络安全性能可确定:它发生于802.11 标准,并通过信标里的WPA信息元素通信、探测响应和联合请求. 这些基础的信息包括认证算法和首选的密码套件。

五、WPA使用EAP来强迫用户层的认证机制使用802.1x基于端口的网络访问控制标准架构.802.1x端口访问控制是防止在用户身份认证完成之前就访问到全部的网络。802.1X EAPOL-KEY包是用WPA技术分发每信息密钥给这些工作站安全认证的。

六、使用包含在信息元素里的认证和密码套件信息去判断哪些认证方法和加密套件是使用的.例如,如果AP是使用的预共享密钥方法,那么客户端程序不需要使用成熟的802.1X,客户端程序必须简单的证明它自己所拥有的预共享密钥给AP;,如果客户端检测到服务单元不包含一个WPA元素,那么它必须在命令里使用预WPA 802.1X认证和密钥管理去访问网络。

七、WPA技术定义了强健的密钥生成/管理系统,它结合了认证和数据私密功能,在工作站和AP之间成功的认证和通过4步握手后,密钥产生了,临时密钥完整性协议是使用包装在WEP上的动态加密算法和安全技术来克服它的缺点,数据完整性,在每一个明文消息末端都包含了一个信息完整性编码,来确保信息不会被欺骗。 ;

阅读全文

与网络协议加密技术实验报告相关的资料

热点内容
python编程计算平均分 浏览:676
加密数字货币市值查询 浏览:690
时尚商圈app怎么样 浏览:582
stacklesspython教程 浏览:136
用命令行禁用135端口 浏览:210
linux防火墙编程 浏览:625
pdf阅读器删除 浏览:979
考研人如何缓解压力 浏览:822
买电暖壶哪个app便宜 浏览:505
洛克王国忘记服务器了怎么办 浏览:782
为什么cf登录服务器没反应 浏览:695
服务器如何获取文件列表 浏览:672
creo五轴编程光盘 浏览:14
苹果app网络验证在哪里 浏览:14
博科清空命令 浏览:384
简爱英文pdf 浏览:376
cnc编程有前途吗 浏览:586
联想app怎么联网 浏览:722
linuxftp命令登录 浏览:1000
android获取图片缩略图 浏览:646