导航:首页 > 文档加密 > 可信计算和加密技术

可信计算和加密技术

发布时间:2022-04-20 17:11:40

⑴ 如何保障信息安全

我们已经意识到了防火墙、杀毒软件、病毒检测、VPN及加密锁在保护信息安全上的重要性,但是可信计算作为基础应用,运用在电脑上、服务器甚至手机等通讯设备上,发挥巨大的价值,却从根本上解决目前计算机系统存在的基础性安全缺陷。

简单地说,可信计算的主要思想其实就是在硬件平台上引入安全芯片, 即可信平台模块TPM架构,提高终端系统的安全性,从而将部分或整个计算平台变为“可信”的计算平台。可信计算平台的安全性根植于具有一定安全防护能力的 安全硬件,基于安全硬件实现隔离计算、计算环境完整性保证和远程安全性质证明等服务,以保证平台上计算实体行为的可信性,从而解决人机相互信任问题。

瑞达全国营销中心市场负责人朱凌云口中的四句话“进不去”、“看不见”、“拿不走”和“赖不掉”就形象地描绘出了可信计算在信息安全保障上的巨大作用:进不去——电脑现有的用户密码容易被破解,而插卡开机的电脑需要IC卡和用户帐户双重认证;看不见——安全计算机所有的“文件保密柜”通过加密算 法,使其他用户无法看见自己“保密柜”里的文件;拿不走——禁用USB等端口,堵住窃取资料的主要途径;赖不掉——审计日记精确而又不可篡改,发生事情时 可以迅速找出责任人。

而在这种情况下,用户不必太担心硬盘丢失,因为即使丢失,在别的电脑上读出来的也都是乱码,尤其是保密柜里的文件。

“针对那些对保密性要求较高的行业和企业而 言,这种根本上的安全性提高无疑是必要的,而在普通用户中,对信息安全的需求也是越来越强烈。”朱凌云如是说,“随着网上银行的发展,网络和计算机终端的 安全问题就无法忽视。电脑应用可信计算技术后,只要通过电脑IC卡传送的数据,银行方面就能判断该用户是不是合法的。”

朱凌云同时也表示,由于应用了可信计算技术的电脑成本相对要高于普通电脑,而且很多家庭并不认可,可信计算这种技术要在普通用户中普及开来仍需一段时间。

遥望爆发期

可信计算近年来的发展其实并不太如人意,一方面,熟悉和了解可信计算的企业和普通用户并不多,另一方面,在对其了解的人群中,也存在颇大的争议:拥护者认为它会使计算机更安全、不易被病毒和恶意软件侵害,反对者却因为可信计算会给计算机使用者过多控制而产生诸多不满。

出现这种情况,主要是由于市场对可信计算的认知度不够,以及企业和个人的普遍忧患意识不足。“很多人要等到资料信息泄露等事情发生以后,才意识到安全的重要性,却已为时已晚。”朱凌云颇感无奈,“瑞达的销售人员在跟客户打交道时,先得‘苦口婆心’详细讲解什么是可信计算,这种技术的原理是什么, 会带来什么样的好处。即使讲解完了,客户对它仍朦朦胧胧的,不是很明白。”

而且,在实际推广中,可信计算解决的是信息安全的问题,更可以用“锦上添花”来形容,而非“雪中送炭”,已经有了防火墙、杀毒软件,和加密锁,是否需要可信计算来更好得保障信息安全?大多数人暂时持观望态度。

但是,从另一方面来讲,企业和个人都持观望态度,也说明这个市场的潜力、前景广阔。有业内人士分析,未来5年内,全球70%的计算机都将采用TPM可信计算技术。沈昌祥院士也曾指出,可信计算技术在中国的发展势在必行。

分析人士的声音和来自市场的潜在需求,让越来越多的厂商发现了这一需求中所隐藏的巨大机遇,加入了向可信计算产品迈进的行列,纷纷推出了搭载相关TPM安全芯片的安全PC和笔记本电脑。这个行列中包括瑞达、联想、同方、方正、长城、卫士通等国内民族IT企业和重要科研院所,他们在国家有关部门支持下,加入到可信计算专项组中,利用集体的力量共同推广可信计算。正如朱凌云所说,“众人拾柴火焰高”,在市场培育阶段后,可信计算或将迎来真正的市场“爆发期”。

⑵ 信息加密技术有哪几种

保证电子商务安全的最重要的一点就是使用加密技术对敏感的信息进行加密。下面介绍两种在电子商务中获得广泛应用的加密技术

⑶ 加密技术是指什么

加密其实就是通过一些特殊的手段或方式,使原本可以直观看到的东西增加了高级防护的措施。
例如一般的文件加密,通常是加了层密码保护。
密码加密,就是给原有密码增加一种转换模式,就有点像电报一样,经过固定的算法把原来的密码转化成其他的代码,即便给你看了你也不知道他原来是什么。

⑷ 数据加密技术有哪些

加密技术通常分为两大类:“对称式”和“非对称式”。
对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。(3)
链路加密
对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。
由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析。
尽管链路加密在计算机网络环境中使用得相当普遍,但它并非没有问题。链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和可管理性带来了副作用。
在线路/信号经常不通的海外或卫星网络中,链路上的加密设备需要频繁地进行同步,带来的后果是数据丢失或重传。另一方面,即使仅一小部分数据需要进行加密,也会使得所有传输数据被加密。
在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节点在物理上必须是安全的,否则就会泄漏明文内容。然而保证每一个节点的安全性需要较高的费用,为每一个节点提供加密硬件设备和一个安全的物理环境所需要的费用由以下几部分组成:保护节点物理安全的雇员开销,为确保安全策略和程序的正确执行而进行审计时的费用,以及为防止安全性被破坏时带来损失而参加保险的费用。
在传统的加密算法中,用于解密消息的密钥与用于加密的密钥是相同的,该密钥必须被秘密保存,并按一定规则进行变化。这样,密钥分配在链路加密系统中就成了一个问题,因为每一个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施。而网络节点地理分布的广阔性使得这一过程变得复杂,同时增加了密钥连续分配时的费用。
节点加密
尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。
然而,与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。
节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。
端到端加密
端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。
端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。

⑸ 什么叫加密技术

以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信号,但因不知解密的方法,仍然无法了解信息的内容。

加密建立在对信息进行数学编码和解码的基础上。加密类型分为两种,对称加密与非对称加密,对称加密双方采用共同密钥,(当然这个密钥是需要对外保密的),这里讲一下非对称加密,这种加密方式存在两个密钥,密钥 -- 一种是公共密钥(正如其名,这是一个可以公开的密钥值),一种是私人密钥(对外保密)。 您发送信息给我们时,使用公共密钥加密信息。 一旦我们收到您的加密信息,我们则使用私人密钥破译信息密码(被我们的公钥加密的信息,只有我们的唯一的私钥可以解密,这样,就在技术上保证了这封信只有我们才能解读——因为别人没有我们的私钥)。 使用私人密钥加密的信息只能使用公共密钥解密(这一功能应用与数字签名领域,我的私钥加密的数据,只有我的公钥可以解读,具体内容参考数字签名的信息)反之亦然,以确保您的信息安全。

举例如下:
代码如下:

/* Secure.c

Copyright (c) 2002, 2006 by ctu_85

All Rights Reserved.

*/

#include "stdio.h"

#include "string.h"

#define right 5

void Create();

void Load();

char secure(char);

char desecure(char);

void main()

{

int choice;

printf("Please enter your choice:\n");

printf("0:To quit;\n");

printf("1:To create a security file;\n");

printf("2:To load a security file .\n");

cir:

printf("Your choice:");

scanf("%d",&choice);

if(choice==0)

return;

if(choice==1)

{

Create();

printf("\n");

goto cir;

}

else

if(choice==2)

{

Load();

printf("\n");

goto cir;

}

else

{

printf("Invalid input!\n");

goto cir;

}

}

void Create()

{

FILE *fp;

char *p,ch,*s;

recre:

printf("Please enter the path where you wanna the file to be:");

scanf("%s",p);

if(*p<'C'||*p>'F'||*(p+1)!=':'||*(p+2)!=92||strlen(p)>30||strlen(p)<4)

{

printf("Invalid input!\n");

goto recre;

}

if((fp=fopen(p,"wb"))==NULL)

{

printf("Error!");

return;

}

an:

printf("Please set the password:");

scanf("%s",s);

if(strlen(s)>16||strlen(s)<6)

{

printf("The password is too long or too short,please reinput!\n");

goto an;

}

while(*s!='')

{

ch=*s;

ch=secure(ch);

s++;

fputc(ch,fp);

}

ch='\n';

ch=secure(ch);

fputc(ch,fp);

printf("Please enter the information,end with char '#':");

ch=getchar();

ch=getchar();

while(ch!='#')

{

ch=secure(ch);

fputc(ch,fp);

ch=getchar();

}

ch=secure(ch);

fputc(ch,fp);

fclose(fp);

}

void Load()

{

FILE *fp;

char *p,ch,*s,temp[18],pass[18],sign=secure('\n');

int i=0,t=0,lenth=0;

rece:

printf("Please enter the path where you wanna to load:");

scanf("%s",p);

if(*p<'C'||*p>'F'||*(p+1)!=':'||*(p+2)!=92||strlen(p)>30||strlen(p)<4)

{

printf("Invalid input!\n");

goto rece;

}

if((fp=fopen(p,"rb"))==NULL)

{

printf("Error!");

return;

}

ant:

printf("Please input the password:");

scanf("%s",s);

lenth=strlen(s);

if(lenth>16||lenth<6)

{

printf("The password is obviously incorrect!\n");

goto ant;

}

while(*s!='')

{

temp=secure(*s);

s++;

i++;

}

temp='';

ch=fgetc(fp);

while(ch!=sign)

{

pass[t]=ch;

t++;

ch=fgetc(fp);

}

pass[t]='';

ch=desecure(ch);

if(!strcmp(temp,pass))

{

while(ch!='#')

{

ch=fgetc(fp);

ch=desecure(ch);

if(ch!='#')

putchar(ch);

}

}

else

printf("The password is incorrect!\n");

fclose(fp);

}

char secure(char c)

{

if(c+right>254)

return c-255+right;

else

return c+right;

}

char desecure(char c)

{

if(c<right)

return 255-right;

else

return c-right;

}

⑹ 目前的数字认证和加密算法的主要技术及其应用

1. 什么是数字证书?
数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。
最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUT X.509国际标准。
一个标准的X.509数字证书包含以下一些内容:
证书的版本信息;
证书的序列号,每个证书都有一个唯一的证书序列号;
证书所使用的签名算法;
证书的发行机构名称,命名规则一般采用X.500格式;
证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;
证书所有人的名称,命名规则一般采用X.500格式;
证书所有人的公开密钥;
证书发行者对证书的签名。
使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。
2. 为什么要使用数字证书?
由于Internet网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买方和卖方都必须保证在因特网上进行的一切金融交易运作都是真实可靠的,并且要使顾客、商家和企业等交易各方都具有绝对的信心,因而因特网电子商务系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。
信息的保密性
交易中的商务信息均有保密的要求,如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。
交易者身份的确定性
网上交易的双方很可能素昧平生,相隔千里。要使交易成功首先要能确认对方的身份,商家要考虑客户端是不是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。对于为顾客或用户开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。对有关的销售商店来说,他们对顾客所用的信用卡的号码是不知道的,商店只能把信用卡的确认工作完全交给银行来完成。银行和信用卡公司可以采用各种保密与识别方法,确认顾客的身份是否合法,同时还要防止发生拒付款问题以及确认订货和订货收据信息等。
不可否认性
由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能否认受到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。
不可修改性
由于商情的千变万化,交易一旦达成应该是不能被否认的。否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能否认收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此电子交易通信过程的各个环节都必须是不可否认的。
数字安全证书提供了一种在网上验证身份的方式。安全证书体制主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。
我们可以使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。
3. 数字认证原理
数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。
在公开密钥密码体制中,常用的一种是RSA体制。其数学原理是将一个大数分解成两个质数的乘积,加密和解密用的是两个不同的密钥。即使已知明文、密文和加密密钥(公开密钥),想要推导出解密密钥(私有密钥),在计算上是不可能的。按现在的计算机技术水平,要破解目前采用的1024位RSA密钥,需要上千年的计算时间。公开密钥技术解决了密钥发布的管理问题,商户可以公开其公开密钥,而保留其私有密钥。购物者可以用人人皆知的公开密钥对发送的信息进行加密,安全地传送以商户,然后由商户用自己的私有密钥进行解密。
如果用户需要发送加密数据,发送方需要使用接收方的数字证书(公开密钥)对数据进行加密,而接收方则使用自己的私有密钥进行解密,从而保证数据的安全保密性。
另外,用户可以通过数字签名实现数据的完整性和有效性,只需采用私有密钥对数据进行加密处理,由于私有密钥仅为用户个人拥有,从而能够签名文件的唯一性,即保证:数据由签名者自己签名发送,签名者不能否认或难以否认;数据自签发到接收这段过程中未曾作过任何修改,签发的文件是真实的。
4. 数字证书是如何颁发的?
数字证书是由认证中心颁发的。根证书是认证中心与用户建立信任关系的基础。在用户使用数字证书之前必须首先下载和安装。
认证中心是一家能向用户签发数字证书以确认用户身份的管理机构。为了防止数字凭证的伪造,认证中心的公共密钥必须是可靠的,认证中心必须公布其公共密钥或由更高级别的认证中心提供一个电子凭证来证明其公共密钥的有效性,后一种方法导致了多级别认证中心的出现。
数字证书颁发过程如下:用户产生了自己的密钥对,并将公共密钥及部分个人身份信息传送给一家认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内附了用户和他的密钥等信息,同时还附有对认证中心公共密钥加以确认的数字证书。当用户想证明其公开密钥的合法性时,就可以提供这一数字证书。
5. 加密技术
由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,加密技术是电子商务采取的主要保密安全措施,是最常用的保密安全手段。加密技术也就是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密包括两个元素:算法和密钥。一个加密算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤。密钥和算法对加密同等重要。
密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。
相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

⑺ 现有的加密技术主要有哪些

对称加密(加密和解密的密钥相同)和非对称加密(加密和解密的密钥不相同。公钥加密,私钥解密,或者私钥加密,公钥解密)
计算机网络中使用的通信加密方式有链路加密和端到端加密 ,实际上也都是用的是上述两种加密方式.

⑻ 请问《可信计算平台密码技术方案》在哪里下载或购买

呃,谁说《可信计算平台密码技术方案》是我国可信计算研究的基础性文档了?

基础性文档应该是TCG发布的关于可信计算规范的白皮书,国内的TCM和国外的TPM最主要差别在于使用的公钥密码体质,一个是ECC一个是RSA。

⑼ 有哪些信息加密技术,这些技术的特点分别是什么

我只说一种也是被采用最多的一种
MD5:MD5是一种散列算法(Hash function),又称为哈希算法、消息摘要算法,它的作用是获取数字信息的特征(我们有时称之为“信息指纹)。一个任意长度的任意数字信息,通过散列算法运算后,会产生一串固定长度(比如160bit)的数字信息,称为散列值(或哈希值、消息摘要)。安全的散列算法有这样的特点:

⑴ 两个不同数字信息产生同样的 散列值的概率是非常小的(小到现实中几乎无法发生);

⑵ 仅从散列值无法演推出原信息;

⑶ 原信息的微小改变,哪怕只改变一位(bit),将导致散列值的很大变化。

数字签名要使用散列值。MD5是一种常用散列算法,另外目前常用的散列算法还有SHA-1。两个不同的数字信息产生相同的散列值就是人们所说的“散列值碰撞“。散列算法是一个将无穷维空间的信息映射到有限维空间的变换,学过数学的人都知道这不是一个一一对应的变换。实际上一个散列值可能对应有无穷多个数字信息,换言之,会有无穷多个数字信息产生同样一个散列值。这

阅读全文

与可信计算和加密技术相关的资料

热点内容
android40设计规范 浏览:163
mc命令方块变大 浏览:997
rpgxp手机编程工具 浏览:331
小米电视4谷歌服务器地址 浏览:593
复杂驱动程序编译 浏览:501
西门子数控车床编程指令 浏览:615
华为手机电池有没有加密 浏览:221
域名查询被墙源码 浏览:678
电脑文件夹压缩包格式 浏览:67
安卓堆糖怎么保存 浏览:358
multisim中单片机 浏览:603
加密电梯卡怎么复制到苹果手机上 浏览:304
php获取数据类型 浏览:915
新概念c51单片机 浏览:326
删除文件的命令行 浏览:981
java编程软件eclipse 浏览:198
番茄app怎么完成签约流程 浏览:725
ibm服务器如何进u盘启动 浏览:185
网络驱动重启命令 浏览:446
入职联想程序员 浏览:155