欢迎来到天天文库
浏览记录
ID:9440174
大小:56.00 KB
页数:7页
时间:2018-04-30
《从数据加密、鉴别技术和完整性保护谈网络信息安全》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、从数据加密、鉴别技术和完整性保护谈网络信息安全 信息在X络上传输时,会涉及到经济、科技文化、军事机密等关系到国家和集体的利益,避免不了会引来不法分子的X络攻击,其可能包含非法访问、计算机病毒、窃取数据、信息的篡改删添等。X络信息安全主要从数据加密、鉴别技术和完整性保护三方面探讨。 1数据的加密技术 表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。那些需要隐藏的信息称为明文;伪装的操作称为加密;产生的结果称为密文;加密时使用的信息变换规则称为密码算法。数据加密的基本方法可分为替换和变位两种(实际的算法通常是两种
2、方法结合使用)。 1.1变位法又称替换法、换位法 它改变明文内容元素的相对位置,但保持内容的表现形式不变;1.2替换法又称变换法、换字法它改变明文内容的表现形式,但内容元素之间的相对位置保持不变。 2密码体制 据密码算法所使用的加密秘钥和解密秘钥是否相同,可将密码体制分为对称或非对称密码体制。而根据密码算法对明文信息的加密方式可将其分为序列密码体制和分组密码体制。 2.1对称密码体制 对称密码体制又称为单秘钥体制或者隐蔽秘钥体制。也即其加密秘钥和解密秘钥相同,或者一个可从另一个导出;拥有加密能力就意味着拥有解密能力,反之亦然
3、。其保密强度高,但要求有可靠地秘钥传递渠道。 对称密码体制中典型的算法有DES(DataEncryptionStandard),其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。 DES算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法,而56位长密钥的穷举空间为256,这意味着如果一台计算机的速度是每秒种检测100万个密钥,那么它搜索完全部密钥就需要将近2285年的时间,因此DES算法是一种很可靠的加密方法。 2.2非对
4、称密码体制 非对称密码体制又称为公开秘钥体制。也即加密和解密的能力是分开的,加密秘钥公开,解密秘钥不公开,从一个秘钥不能推导出另一个秘钥。非对称密码体制适用于开放的使用环境,秘钥管理相对简单,但工作效率一般低于对称密码体制。 非对称密码体制使用最广泛的是RSA算法,它基于大整数质因子分解问题的困难性,利用了同余运算和欧拉同余定理的性质作为其工作原理。RSA是目前最有影响力的公钥加密算法,但它并不适用于对长的密文进行加密,常用来对秘钥进行加密,即与对称密码体制结合使用。 2.3对称密码体制与非对称密码体制的对比 2.3.1对称密码
5、体制 对称密码体制只用于封闭系统,其中的用户是互相相关并彼此信任的,但随着互联X的发展,开放X络环境中的安全问题日益突出,传统的对称密码体制在开放的环境中存在许多困难: (1)秘钥使用一段时间后需要更换,秘钥的传递需要是可靠通道。 话的保密性要求,而这是电子商务的基本条件之一。 (3)对称秘钥至少是两人共享的,不带有个人特征,难以解决对数据的签名验证问题。 (4)X络通信中使用不同秘钥的N个人之间需要N(*N-1)/2个秘钥,其数量呈非线性增长趋势,难以管理。 2.3.2非对称密码体制的基本原则 非对称密码体制的算法可以公
6、开,加密秘钥也可以公开,只要求对解密秘钥保护,因而具备了以下特点: (1)秘钥分发简单,一般的通信环境即可。 (2)可以满足互不相识的人之间私人谈话的保密性要求。 (3)可以完成数字签名。 (4)需要保密保存的秘钥数量大大减少,N个人只需N个,呈线性增长。 在X络通信中,为了保证信息的足够安全,有时往往要二者结合使用。 3数据完整性保护 顺序篡改和时间篡改三个方面。内容篡改是指攻击者对存储或传输的数据的内容实施插入、删除、改变等攻击动作;顺序篡改是指攻击者对传输中的报文序列实施插入、删除、改变等攻击动作;时间篡改是指攻击者
7、对传输中的报文实施延迟或回放等攻击动作。三者都会构成对数据完整性的直接破坏。 3.1信息摘录(MessageDigests) 对数据完整性保护的最基本思路是在综合相关因素的基础上为每个需要保护的信息生成一个唯一的附加信息,称为信息摘录。数据完整性保护能力有赖于信息摘录的生成和保护。 3.2数字签名技术 数字签名是被保护信息以及发方已知的且收方可验证的保密信息的函数。它是签名方对信息完整性的一种承诺,它所保护的信息内容可能会被破坏,但任何对数据完整性的破坏都会被发现。数字签名包括盲签名、代理签名、群签名等签名技术。 3.3数字水
8、印 数字水印(Digitalarking)是一种往多媒体数据(静态图像,音频,视频信号等)中添加某些数字信息已达到版权保护等作用的技术。其可有多种模型构成,如随机数字序列、数字标识、文本以及图像等。最常见
此文档下载收益归作者所有