附录A加密技术基础【】

附录A加密技术基础【】

ID:46215898

大小:51.21 KB

页数:25页

时间:2019-11-21

附录A加密技术基础【】_第1页
附录A加密技术基础【】_第2页
附录A加密技术基础【】_第3页
附录A加密技术基础【】_第4页
附录A加密技术基础【】_第5页
资源描述:

《附录A加密技术基础【】》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、附录A加密技术基础安全Shell是如此酷,正是因为有了加密,它可使在网络上传送的明文并使其不可读。在网络上传送的明文可以为任何一•个人所读収,只要他有一个可以提収非加密密码的包探测器,接着,他们会突然侵入你的帐户。为了防止一个探测器截获你的密码和登录名,你将希望使川一个类似于安全shell的加密应川程序。本章阐述加密的基础知识,但并不要求读者有深奥的数学基础。A.1什么是加密?当还是一个小学生时,你可能在玩耍时使用某种方法将一张私人便条变成密码,以使除了你的伙伴以外的其他人无法读取。那样的话,当你通过其他同学传送这张便条给真正的接收人时,小间人是无法读出它的。这为我们引出了加

2、密的定义。加密是一门通过使用一种编码而使某些可读的东西(明文)变为不可读的东西(密文)的科学。这些编码就是将明文变成密文的加密算法(也称为密码)或数学方法。所以,当你和你的朋友们将信息编码时,你们正在使用简单的加密。冇两类基木的研究涉及安全信息,它们是研究安全信息的加密术和研究破解安全信息密码的密码分析学。这两类研究都称为密码学。与其完全不同但乂冇联系的是steganography,它研究在信息屮隐藏信息。要将一段信息加密或解密,你要用到密钥,它是一个很大的值。一般來说,密钥越大,加密就越健壮。我们将继续使用小学生的例了来阐明加密。让我们假设这个孩了用了一个加密表,它将字母表

3、屮的字母向后移动了3个(即,A变成D,B变成E,等等)。从这个例子,我们可以演绎出加密密钥是3。这个密码的加密算法如表A」所示。表A.1本例中所使用的简单的加密和解密算法加密算法解密算法字母+3二密文密文一3=字母那么,接收者如何能够读出信息呢?对信息进行加密的方法通常有一个相关的函数能够对信息进行解密。基木上,发送者将明文变成密文所做的事情,接收者相反地做一遍就町以回溯到明文。例如,如果你有一个加密方法是将每个字母向右移3个,那么,你将有一个相应的解密方法,它把字母向左移3个。参见下面的表A。2,观察一下是如何移动的。那么,“let'sgotothetogaparty!J,

4、看起来将是这样,"ohw'vjrwrwkhwrjdsduwb!"。加密方法解密方法A=DA=XB=EB=YC=FC=ZD=GD=AE=HE=BF=IF=CG=JG=DH=KH=EI=LI=FJ=MJ=GK=NK=HL=0L=IM=PM=JN=QN=K0=R0=LP=SP=MQ=TQ=NR=UR=0s=vS=PT=WT=Qu=xU=RV=YV=SW=ZW=TX=AX=UY=BY=VZ=CZ=W在本例中,加密便条就是信息。注意:除非你知道如何解密,否则它看起来就彖一堆垃圾,并仇不可读。在这种情况下,解密机制很难给出。这种方法被称为Caesar密码,因为JuliusCaesar常用

5、它作为加密方法。类似的密码,如ROT-13或ROTateright13letters,在UNIX家族里仍然彖几年前一样流行。在安全Shell中,一个包含用复杂得多的算法加密的数据的1P包被称为信息。在上述便条一例中所使用的加密类型,被称为传统式对称密钥加密,其中信息的发送者和接收者都知道编码。A.2加密的好处如果使用恰当,加密将在计算机环境中增加安全性。加密分三个方血实施:机密性(Confidentiality)>完整性(Integrity)和验证(Authentication)。这三者一起被称为CIA。从技术的角度來看,所有的加密都提供了私有性和完整性,其余的均山此衍牛。这

6、包括非否定(Non-repudia〔ion)和验证。(1)机密性。加密应该能够提供一种方法来传送数据,而不能为非预期的人员所读取。换句话说,除了发送者和接收者外,没有人知晓此信息的内容。如果密码被泄露,那么数据就会被别人读収。加密提供机密性的方法是用一个或一系列密钥來把信息译成密码。例如,在安全shell屮,一个包被加密后,如果没有密码,你将不能看到具屮的内容。(2)完整性。你确认收到的数据与源站放入的是一致的。在传送过程中,数据不应被破坏。密钥不应该很容易被攻破,从而使入侵者改变数据后对其重新加密。通过选取健壮的密码和加密密钥,以确保入侵者不得不花上难以承受的时间来攻破密钥

7、或找出一个相同的加密算法。另一种数据完整性的形式建立在信息还未被完全修改的基础上。密码hash函数是单向密码,它为明文产生唯一的“指纹”。明文仍能被拦截和读取,但修改它将改变hash,以致于意向的接收者用肉眼就能看出hash之间的芳异。公共密钥加密可以产生这种形式的验证,安全shell用公共密钥加密來确保加密。(3)验证。只要知道密钥,将很容易验证是谁发送的信息。只要密钥还未泄霜或与别人共享,发送者就不能否认他发送的数据。谈到堆加密(Bulkencryption)或链路级加密(Link-levelenc

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。