网络安全wps加密(共15篇)
1.网络安全wps加密 篇一
方法一、
1、首先在win7系统下打开一个WPS文档,然后将文档另存为,弹出“另存为”选项,点击右下角“加密”按钮;
2、点击加密按钮后,就会弹出一个对话框,然后在“打开文件密码”和“再次输入密码”框中输入文档的密码,然后点击“确定”保存就可以了,
Windows7旗舰版系统下加密WPS文档的两个方法
, 方法二、
1、同样打开一个WPS文档点击左上角上的“WPS文字”,然后点击“选项”;
2、在打开的选项界面中,点击左侧的“安全性”,在“打开文件密码”和“再次输入密码”框中输入文档的密码,最后点击“确定”即可。
2.网络安全wps加密 篇二
信息时代, 各类计算机技术、信息技术、网络技术得以迅猛发展, 给企事业单位、政府机关创设了共享化、现代化、自动化网络办公环境, 令各项公共事业均可借助网络进行重要资料、信息数据的共享、传递与服务, 有效提升了工作效率, 简化了冗余工作环节, 体现了知识经济社会的高科技化发展特色。同时, 开放畅通的网络服务环境也给信息的传输共享造成了一定的安全威胁, 无论是部门信息、个人信息、商业信息还是军用信息, 在传递与处理之前均要基于电子文档模式保存于服务器或单机系统中, 由此可见, 电子资料、信息数据的安全高效存储成为科学实现信息安全、现代化运营发展的首要前提。
1 网络安全共享加密系统构建思路
网络安全数据共享加密系统主体通过网络用户于认证中心注册进而获取数字证书, 并采用对称密钥展开对各类文件数据的加密, 令其变为加密型资料, 而后面向多人展开操作授权构建可控权限元文件, 最终将元文件与密文文件数据一同上传至服务器中。他类用户可通过登录服务器获得元文件与加密文件数据, 并依据元文件明确自身使用阅读权限, 当应用私钥解密准确无误后便可获取相对应的对称密钥, 进而将对应性密文文件数据解密转换为明文资料进行应用。依据相应的功能需求标准, 数据共享加密系统包含网络数据服务器、认证中心、网络系统与用户等结构。在进行加密数据系统的共享设计阶段, 用户类别包含创建用户、代理用户、写入用户、读取用户与预备用户等五种身份, 我们应依据其不同身份赋予相应的权限。创建用户享有读取、写入、设置组用户及用户列表权限, 代理用户享有用户列表设置、读取与写入权限。写入用户仅能够对文件数据进行修改而无法将用户与组用户列表变更, 而读取用户享有读取文件数据的权限, 预备用户则不享有任何权限, 其于组用户列表之中可实时获取授权并升级至写入或读取用户。
2 网络安全共享加密系统数据安全机制设立
为科学满足数据共享加密系统建设思路要求, 我们可划分数据为三类, 即加密原始文件构成的密文文件数据、控制加密共享文件数据访问权限的元文件以及需要公共信息交换数据构成的配置全局文件。其中整体网络安全系统中安全性元文件是核心要素, 因此我们应对其设置必要的安全机制。首先应设置三方签名, 即履行代理用户、创建用户与写入用户签名, 保障各类用户列表完整性, 杜绝非法用户不良侵入与假冒攻击。接着我们应设置两个有效期, 即代理与创建有效期, 进而预防覆盖或非法用户重放攻击。用户各方在有效期约定时间内不可对列表内容进行修改, 倘若强行修改则应将相应密钥予以更换进而重新加密数据文件。另外我们还应设置若干用户密钥箱, 应用各用户公钥进行解密文件数据对称密钥可靠安全性保护, 进而预防非法用户实施信息篡改攻击。
2.1 系统数据组织结构设置
网络安全共享加密系统密文数据主体应用对称密钥对原始文件直接进行加密, 对称密钥存储于每一合法用户应用公钥的密钥箱内, 进而保障其安全性。为有效控制共享加密数据文件安全访问权限, 我们应相应设计系统元文件结构, 将其同密文文件数据相对应并一同存储于网络服务器中。系统中各用户列表、文件名、文件数据修改记录通过明文形式进行存储, 其不加密是为了便于快速的检索。元文件结构设计包含四部分, 第一部分中, 创建用户实施创建权限, 创设文件名、用户列表、组用户表、有效期、用户签名、代理用户表等内容, 并应用自身私钥签名实施对各类数据安全性的保障。第二部分中代理用户实施创建权限, 创设读取、写入与预备用户列表, 设定代理有效期、创建代理签名等内容, 并应用自身私钥签名保障数据安全性。第三部分中写入用户实施创建权限, 创设文件摘要、修改记录并将用户签名写入, 通过自身私钥签名实施数据安全性保障。第四部分中拥有写入权限用户实施各用户数字信封创建, 解密密文信息数据对称密钥存储于信封中, 各用户公钥加密则实施对该部分安全性的保障。加密、解密相关文件数据对称密钥在密钥箱中为Key, 而其初始向量, 也就是对称密钥密码则是IV, 两者分别应用用户相应公钥进行加密并构建成密钥箱, 以硬回车进行分隔。倘若将代理用户对称密钥Key予以去掉, 则其只能进行二次授权, 而无法进行文件数据的读写。各用户数字证书为全局元文件, 由认证中心签发并存储于相应服务器中, 其担负着对用户进行数字证书验证、颁发与更新及吊销等职能。
2.2 元文件安全机制科学剖析
元文件安全机制通过创建用户的私钥签名确保了首要部分数据信息在没有通过授权情况下不可进行随意改变, 同时在代理用户的私钥签名辅助下保障了第二部分元文件数据没有经过授权无法被不良篡改, 在写入用户及使用用户相应私钥签名的保障作用下令第三、四部分数据可靠安全。同时借助初始文件摘要与元文件保存摘要对比, 确保了初始数据文件的安全有效, 由此可见, 该机制具有高度的安全可靠性。同时保密项中使用各自公钥进行内容加密, 令非法用户在缺乏私钥的情况下无法进行解密并获取初始文件, 进而强化了其各项内容信息的保密性。而合法用户则可通过写入、代理及创建用户履行的签名权限, 有效期创建, 知晓元文件各部分是否存在修改现象且依然有效, 并通过自身私钥进行解密获取密钥并得到相应初始文件, 体现了高度可用性特征。系统元文件安全机制的可控性体现在通过文件名控制密文文件数据与元文件关联性、通过组用户列表实施用户范围控制、通过元文件代理用户、创建、写入、读取与预备用户相应列表实施对用户权限身份控制, 采用元文件数据摘要、密钥箱进行初始文件及文件数据解密密钥的安全性控制, 杜绝其被非法利用或篡改。
3 结论
综上所述不难看出网络安全共享加密系统的创设具有高度可行性、便捷性、高效性、安全性, 即便在具有一定风险因素的环境下也可确保数据信息的共享化传输应用, 因而我们应继续对其进行深入研究, 扩充其安全防范职能并提升系统综合安全水平。
摘要:网络安全是信息高效传输、系统正常运行的核心保障, 本文基于共享加密思想探讨了网络系统的数据安全机制与科学测评方案, 对净化网络环境、提升网络安全可靠性、确保数据的安全共享有重要的实践意义。
关键词:计算机,网络安全,共享加密
参考文献
[1]徐明珠.网络安全系统研究[J].电脑科技, 2010 (15) .
3.网络安全中的加密技术 篇三
[关健词] 网络安全 加密 DES RSA
随着网络的发展,网络安全已成为信息化社会的一个焦点问题,因此需要一种网络安全机制来解决这些问题。在早期,很多的专业计算机人员就通过对网络安全构成威胁的主要因素的研究,已经开发了很多种类的产品。但纵观所有的网络安全技术,我们不难发现加密技术在扮演着主打角色。它无处不在,作为其他技术的基础,它发挥了重要的作用。本论文讲述了加密技术的发展,两种密钥体制(常规密钥密码体制和公开密钥密码体制),以及密钥的管理(主要讨论密钥分配)。我们可以在加密技术的特点中看到他的发展前景,为网络提供更可靠更安全的运行环境。
一、常规密钥密码体制
所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。使用对称加密方法,加密与解密方必须使用相同的一种加密算法和相同的密钥。
因为通信的双方在加密和解密时使用的是同一个密钥,所以如果其他人获取到这个密钥,那么就会造成失密。只要通信双方能确保密钥在交换阶段未泄露,那么就可以保证信息的机密性与完整性。对称加密技术存在着通信双方之间确保密钥安全交换的问题。同时,一个用户要N个其他用户进行加密通信时,每个用户对应一把密钥,那么他就要管理N把密钥。当网络N个用户之间进行加密通信时,则需要有N×(N-1)个密钥,才能保证任意两者之间的通信。所以,要确保对称加密体系的安全,就好要管理好密钥的产生,分配,存储,和更换。常规密码体制早期有替代密码和置换密码这二种方式。下面我们将讲述一个著名的分组密码——美国的数据加密标准DES。DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。DES算法的弱点是不能提供足够的安全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES或3DES系统,使用3个不同的密钥对数据块进行(两次或)三次加密,该方法比进行普通加密的三次块。其强度大约和112比特的密钥强度相当。
二、公开密钥密码体制
公开密钥(publickey)密码体制出现于1976年。与“公开密钥密码体制”相对应的是“传统密码体制”,又称“对称密钥密码体制”。其中用于加密的密鑰与用于解密的密钥完全一样,在对称密钥密码体制中,加密运算与解密运算使用同样的密钥。通常,使用的加密算法比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。在“公开密钥密码体制”中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;而解密密钥只有解密人自己知道。它们分别称为“公开密钥”(publickey)和“秘密密钥”(private一key)。
它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥──公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。
在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加密算法E和解密算法D也都是公开的。虽然SK与PK是成对出现,但却不能根据PK计算出SK。在公开密钥密码体制中,最有名的一种是RSA体制。它已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密。RSA算法既能用于数据加密,也能用于数字签名,RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。在RSA算法中,包含两个密钥,加密密钥PK,和解密密钥SK,加密密钥是公开的,其加密与解密方程为:
其中n=p×q,P∈[0,n-1],p和q均为大于10100的素数,这两个素数是保密的。
RSA算法的优点是密钥空间大,缺点是加密速度慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。
三、密钥的管理
1.密钥管理的基本内容
由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。因此在密码学中就出先了一个重要的分支——密钥管理。密钥管理包括:密钥的产生,分配,注入,验证和使用。它的基本任务是满足用户之间的秘密通信。在这有的是使用公开密钥体制,用户只要保管好自己的秘密密钥就可以了,公开密钥集体公开在一张表上,要向哪个用户发密文只要找到它的公开密钥,再用算法把明文变成密文发给用户,接收放就可以用自己的秘密密钥解密了。所以它要保证分给用户的秘密密钥是安全的。有的是还是使用常规密钥密码体制,当用户A想和用户B通信时,他就向密钥分配中心提出申请,请求分配一个密钥,只用于A和B之间通信。
2.密钥分配
密钥分配是密钥管理中最大的问题。密钥必须通过安全的通路进行分配。例如,在早期,可以派专门的人给用户们送密钥,但是当随着用户数的膨胀,显然已不再适用了,这时应采用网络分配方式。
目前,公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。用户可以通过KDC获得任何其他用户的公开密钥。
首先,A向KDC申请公开密钥,将信息(A,B)发给KDC。KDC返回给A的信息为(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB称为证明书(Certificate),分别含有A和B的公开密钥。KDC使用其解密密钥SKAS对CA和CB进行了签名,以防止伪造。时间戳T1和T2的作用是防止重放攻击。
然后,A将证明书CA和CB传送给B。B获得了A的公开密钥PKA,同时也可检验他自己的公开密钥PKB。对于常规密钥进行分配要分三步:
(1)用户A向KDS发送自己的密钥KA加密的报文EKA(A,B),说明想和用户B通信。
(2)KDC用随机数产生一个“一次一密”密钥R1供A和B这次的通信使用,然后向A发送回答报文,这个回答报文用A的密钥KA加密,报文中有密钥R1和请A转给B的报文EKB(A,R1),但报文EKB(A,R1)是用B的密钥加密的,因此A无法知道其中的内容,它也没必要知道。
(3)当B收到A转来的报文EKB(A,R1)并用自己的密钥KB解密后,就知道A要和他通信,同时也知道和A通信应当使用的密钥R1。
四、结束语
从一开始,我们就是为了解决一些网络安全问题而提出了密钥体制,也就是我们所说的加密。所以,不言而寓,密钥就是在各种传送机构中发挥他的作用,确保在传送的过程中信息的安全。虽然所使用的方式方法不同,但密钥体制本身是相同的。主要有数字签名、报文鉴别、电子邮件加密几种应用。我们在问题中找到了很好解决信息加密的方法。我们从加密技术一路走来的发展史中可以看出加密技术在不段的发展和完善中。并且就两个经典的算法DES和RSA做出了扼要的介绍。在论文中间也介绍了密钥的分配,这也是加密技术的一个重要方面。相信在不久的将来,可以看到更加完美的加密体制或算法。
参考文献:
[1]段云所:网络信息安全讲稿.北京大学计算机系,2001
[2]刘晓敏:网络环境下信息安全的技术保护.情报科学,1999
[3]张宁:《北京大学计算机系》.《电子商务技术》(2000 年春季学期)
[4]曾强:《电子商务的理论与实践》.中国经济出版社,2000 年
[5]蒋建春冯登国:网络入侵检测原理与技术.北京:国防工业出版社,2001
4.教程:网络数据加密知识 篇四
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要,
教程:网络数据加密知识
。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟对信息加密技术作一简要介绍。
信息安全的核心――密码技术
息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。其中,信息安全的核心是密码技术。
网络数据加密的三种技术
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的,
比较著名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEAL N、LOKI 91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。
非法探取密码的原理及安全防范
5.保护文字数据安全加密办公文档 篇五
一、加密Microsoft Office文件
1、加密Word、Excel、PowerPoint文件
加密这三种类型的文件,方法相似,可以通过下面两种途径不定期实现。
途径一:选项设置。在上述应用软件的窗口(如Word)中,执行“工具选项”命令,打开“选项”对话框,切换到“安全性”标签下(如图1),设置好“打开权限密码”和“修改权限密码”后,确定退出,然后保存当前文档即可。
图2
途径二:保存加密。在对上述文档(如“演示文稿”)进行“保存”或“另存为”操作时,打开“另存为”对话框,按工具栏上的“工具”按钮右侧的下拉按钮,在随后弹出的下拉列表中,选“安全选项”,打开“安全选项”对话框(如图2),设置好“打开权限密码”和“修改权限密码”后,确定退出,然后再保存文档即可。
图2
[特别提醒]①根据你保密的具体情况“打开权限密码”和“修改权限密码”可以只设置其中一个,也可以设置全部设置(两种密码可以相同,也可以不相同),
②对于PowerPoint,只有2002及以后的版本中才增加了加密功能。③在用途径二加密文件时,在Word中,选择的是“安全措施选项”,在Excel中,选择的是“常规选项”。
2、加密Access数据库文件
启动Access2002,执行“文件打开”命令,打开“打开”对话框,选中需要加密的数据库文件,然后按右下角“打开”按钮右侧的下拉按钮,在随后弹出的下拉列表中(参见图3),选择“以独占方式打开”选项,打开相应的数据库文件。
图3
执行“工具→安全→设置数据库密码”命令,打开“密码”对话框(如图4),设置好密码后,确定返回,即可对打开的数据库文件进行加密。
图4
二、加密WPS Office文件
加密用WPS Office中金山文字、金山表格、金山演示组件制作的文件,其方法是完全一样的,操作起来也非常简单。
在相应的组件(如“金山表格2002”)窗口中,执行“文件文档加密密码”命令,打开“密码”对话框(如图5),确定返回后,再保存(或另存)当前文件就行了。
6.网络安全wps加密 篇六
由于考虑到绝大部分的用户使用的是Windows操作系统,因此本文中就以Windows操作系统为例。在加密方式的选择上,笔者参考了部分第三方加密程序,也参考了BitLocker(Windows系统功能)方式,由于第三方软件存在不统一性,因此今天我们就以BitLocker作为加密方式进行实例操作。
●BitLocker加密过程
Windows操作系统方面,我们以系统自带的BitLocker功能为例,本次我们以U盘为例,我们将一个放有文件的U盘插入电脑中,然后再资源管理器中直接右键就能看到“BitLocker”选项。
点开之后,就会启动BitLocker程序,同时在此过程中不能动用硬盘数据,如果是U盘、移动硬盘等外接设备,则此过程中千万不能拔出。
开启之后我们就能看到加密方式,BitLocker提供两种加密方式,一种是使用密码进行加密或者解密,另一种是使用智能卡进行加密解密。“智能卡”是一张含有计算机芯片的小型卡片,通常由大型公司的信息技术部门颁发,一般个人很少使用。
在这个过程中,我们在此选择“保存到文件”,同时为了进一步保证密钥安全,我们也选择“保存到Microsoft账户中”,保存的文件我们稍后详解。同时,还支持打印纸质密钥可选,非常方便。需要提起注意的是,windows7操作系统无法支持备份到Microsoft账户中,只有Windows 8或更高级版本的系统才可以使用此功能。
之后就需要我们选择加密驱动器的空间大小,BitLocker可以将整个硬盘空间进行加密,也可以仅将已使用的硬盘空间进行加密。
只要我们点击“开始加密”就完成了整个磁盘加密的过程,整个过程比较简单易懂,只要稍微有一些电脑基础的人都可以轻松学会。
完成加密之后,可以看到我们的U盘盘符“I”处于灰色的解锁状态,此时虽然加密已经完成,但是还可以直接点击进去查看、读取或者删除等。
想要看到加密状态,需要在拔出U盘之后再次插入计算机中,此时显示的磁盘“I”就是默认的加锁状态的呈加锁“金色”盘符,此时已经处于加密状态,想要进行解锁,双击就会弹出就会弹出输入框,
在弹出的弹窗中,我们发现还有一项“在这台电脑上自动解锁”复选框,勾选之后就可以在此台电脑中不需要输入密码就能进入了。
●忘记密码怎么办
还记得在加密过程中提示的保存路径吗?我们当时选择的是保存为文件,上图为保存文件的具体内容,从此内容中可以看出,如果忘记密码,我们需要将恢复密钥中的8组6位数的数字输入即可。
那么,除了之前保存到本地的文件密钥之外,我们还在Microsoft账户中保存了一份,它默认保存到了OneDrive中,但是你登陆OneDrive中无法找到,需要到指定的地址中登录才可以查看。查看地址
●如何更改或删除密码如果需要更改Bitlocker密钥,可以直接插入任何一台支持Bitlocker中的Windows电脑中进行更改。
与此同时,进入Bitlocker管理还能对加密磁盘进行其他的管理和设置,非常人性化。
Q:直接格式化加密的分区可以吗?
A:可以直接格式化,格式化之后就变成了非加密状态了,当然你的数据也就没有了。
Q:加密过的磁盘在其它Windows电脑中能用吗?
A:可以在其他Windows操作系统中使用,但不能应用于Windows XP操作系统,虽然Windows 7专业版和更低版本以及Windows 8中文版不能使用BitLocker功能,但是在其依然可以进行读取经过BitLocker加密的磁盘依然可以正常读取。
Q:BitLocker对计算机性能有影响吗?
A:一般情况下只会增加不到 10% 的性能开销。
Q:BitLocker是否支持多重身份验证?
A:BitLocker支持对操作系统驱动器进行多重身份验证。
如果你需要了解更多的关于Windows BitLocker的更多使用细节,也可以到图Technet查看:Technet查询地址
全文小结:今天,我们通过实际操作来展示了Windows操作系统中内置的BitLocker加密功能,整体的操作还是比较简单易懂的,同时也希望大家能够对数据安全重视起来。由于BitLocker不能支持Windows XP的操作系统,而且微软也已经对Windows XP停止跟新,因此也希望正在使用Windows XP的用户今早升级到Windows 7或者更新的操作系统来使用
7.浅析网络安全中的数据加密技术 篇七
1 数据存储加密技术
该技术应用在数据存储终端, 数据保存在存储介质中, 这种介质也称为物理上的数据中心, 数据存储加密技术是为防止在存储环节上的数据失密。它可分为存取控制和密文存储两种。存取控制是对访问数据的用户资格、操作权限加以检查和限制, 防止合法用户越权存取数据和非法用户存取数据。密文存储一般是通过加密算法转换等方法实现。比较常见的存储加密方法有文件级加密、数据库级加密、介质级加密、嵌入式加密设备、应用加密。其中应用加密技术是可以将密钥的访问控制与应用本身紧密地集成在一起, 确保只有拥有特定权限的用户才能够通过特定的应用访问数据, 从而获得关键数据的访问权, 在最大程度上保证数据的安全性。
2 数据传输加密技术
数据传输加密的目的是对传输中的数据进行加密, 为在两个网络节点间的某一次通信链路上传输的数据提供安全保证。常用的方案有链路加密和端对端加密两种。链路加密是指数据在传输之前都被加密, 当接收节点收到数据后再进行解密, 之后使用下一个链路的密钥对数据进行加密, 再进行传输, 依次往下。在到达目的地之前, 数据可能要经过许多通信链路的传输。链路加密侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同的加密密钥提供安全保护。端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密, 消息在被传输时到达终点之前不进行解密, 因为消息在整个传输过程中均受到保护, 所以即使有节点被损坏也不会使消息泄露。即信息由发送者端自动加密, 并进入TCP/IP数据包回封, 然后作为不可阅读和不可识别的数据穿过互联网, 当这些信息一旦到达目的地, 将被自动重组、解密, 成为可读数据。
3 数据完整性鉴别技术
采用数据完整性鉴别技术, 主要是为了防止信息被篡改和破坏。它通过对数据的传送、存取、处理的用户身份和相关数据内容进行校验, 判断数据是否被篡改。鉴别内容一般包括口令、密钥、身份、数据等项目, 应用系统通过特定的校验算法对比验证这些对象特征值是否符合预先设定的参数, 若不符合, 则该数据可能已被破坏, 应放弃重新获取。这样即使攻击者获得这些数据也是无效的, 从而实现了对数据的安全保护。
4 密钥管理技术
为了数据使用的方便, 数据加密在许多场合集中表现为密钥的应用, 因此密钥往往是保密与窃密的主要对象。密钥管理是数据加密技术中的重要一环, 密钥管理的目的是确保密钥的安全性 (真实性和有效性) 。密钥的管理内容包括管理方式、密钥的生成、密钥的分配传递、密钥的保存、密钥备份销毁。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。
总之, 数据加密是网络中各类应用的安全屏障, 从本文四个技术入手不断深化和发展, 相信一定可以使网络越来越安全可靠。
摘要:安全与加密密不可分, 探讨了数据加密技术在网络安全中的原理与应用, 对网络安全从加密角度提出定位思考, 阐述了数据加密中存储加密、传输加密、数据完整性加密和密钥管理四种技术。
8.谈无线安全加密技巧 篇八
利用PIN码破解WPA/WPA2加密的方法相信大家都有所耳闻——现在市面上的 Wi-Fi路由器,出厂时其实便已预设启用WPS的加密保护,而这样的「好意」原本也算是相当安全的做法。但在WPS加密却存在着十分重大的安全漏洞。用户只需要两小时左右(最短时间),便能以不断尝试密码组合的暴力(Brute Force)攻击,破解WPS密码保护的路由器。
采用WPS加密技术的Wi-Fi路由器,在用户的每次密码尝试时,会分成「前半」四码和「后半」四码。前四码如果错误的话,那路由器就会直接送出「错误」讯息,而不会继续看后四码,意味着试到正确的前四码,最多只需要试10000组号码。一旦没有错误讯息,就表示前四码是正确的,而我们便可以开始尝试后四码--后四码比前四码还要简单,因为八码中的最后一码是检查码,由前面七个数字产生,因此实际上要试的只有三个数字,共一千个组合。
这使得原本最高应该可达一千万组的密码组合(七位数+检查码),瞬间缩减到仅剩11,000组,大幅降低破解所需的时间。虽然也有部分路由器机种具备封锁(Lock Down)机制来避免类似的攻击,但可惜的是,这样的机制仍不足以及时阻止攻击的发生。(不过还是有让破解变得更为耗时啦!但完成破解的平均时间还是低于一天……)
值得一提的是目前部分型号的路由器,可以通过MAC地址直接算出PIN码,这样用户只需输入PIN码,就能够瞬间得到无线密码。通过前文我们能够得到以下结论——路由开启WPS功能,在得到PIN码的情况下,就可以破解此款路由的无线网络。那么对于网友们来说,应该怎么设置自己的无线网络,有效的防治他人蹭网呢?下面笔者就为大家讲解下防蹭网技巧。
禁用WPS功能
既然PIN码方式PJ无线密码需要路由开启WPS功能,那么用户就要关闭WPS功能,这样就能够“阻止”这个漏洞。
一般路由器内部都有WPS控制界面,用户可以根据自己的路由器进行设置,有的路由器也支持一键开启、关闭WPS功能。在关闭了WPS功能之后,蹭网者就不能通过穷举PIN码的方式就进行破解了。另外PIN码是可以修改的,这样就意味着即使你的PIN码泄露了,你可以进行修改防治他人破解。
升级安全加密方式
虽然关闭了WPS功能,蹭网者不能通过PIN码的方式破解,但是他们还可以通过“抓包”的方法。这种做法我们没有什么阻止办法,但是我们能够做到的是设置复杂的密码。
“抓包”的原理是:找到活动的客户端,然后将客户端“踢”下网络,客户端在失去网络连接后就会发送验证数据进行二次连接,而在验证数据中就包含了无线的密码。
蹭网者在抓到包后,并不能直接得到无线密码,要得到密码还要进行跑包(跑字典)。目前最高端的显卡跑字典能够达到每秒80万左右,这样破解无线密码只是个时间的问题。目前淘宝也有部分的商家进行“跑包业务”。
但是也不是什么样的包都能够通过字典跑出来,一些所谓的“金刚包”恐怕要跑到猴年马月去了。
这样就意味着,用户在进行加密的时候,只需将自己的密码选择“数字加字母的方式(最好加上特殊符号),长度控制在十位数以上,这样即使“被抓包了”,蹭网者跑包跑出密码的概率非常低。
关闭DHCP功能
那么万一你的密码被别人跑出来了,我们又该怎么办呢?实践告诉我们有密码也不定能够上网——我们在关闭DHCP功能之后,主机就不能获得IP地址。在没有IP地址的情况下,就不能够进行上网了吧!
DHCP是Dynamic Host Configuration Protocol(动态主机分配协议)缩写,主要功能就是帮助用户随机分配IP地址,省去了用户手动设置IP地址、子网掩码以及其他所需要的TCP/IP参数的麻烦。
这本来是方便用户的功能,但却被很多别有用心的人利用。一般的路由器DHCP功能是默认开启的,这样所有在信号范围内的无线设备都能自动分配到IP地址,这就留下了极大的安全隐患。攻击者可以通过分配的IP地址轻易得到很多你的路由器的相关信息,所以禁用DHCP功能非常必要。
在关闭了DHCP之后,我们要为自己的主机手动分配IP地址,不然自己的机子也上不了网的。需要注意的是路由器内的网关是可以更改,在关闭了DHCP之后记得设置一个不常用的网关!不要用那种地球人都知道的192.168.1.1、192.168.0.1之类的网关,因为那样的网关极易被人猜中!
MAC地址绑定/IP地址过滤
如果你经过了以上的两部,还是被人蹭网了,那么该怎么办——MAC地址绑定。
由于每个网卡的MAC地址是唯一的,所以用户可以通过设置MAC地址列表的方式来提高安全性——登陆管理界面,点击“无线设置”|“访问控制”。MAC地址过滤选择”允许”则仅允许列表中的MAC地址访问无线。如选择为”禁止”则列表中的MAC地址不能访问无线。”配置MAC地址”一栏,填写好MAC地址后点击”添加”并”保存”。
在绑定了MAC之后,这样凡是不符合网卡地址都不能连接到该网络。除此之外用户还可以设置IP地址过滤,在启用了IP地址过滤功能后,只有IP地址在MAC列表中的用户才能正常访问无线网络,其它的不在列表中的就自然无法连入网络了。
不过对于高手来说,即使你设置了MAC地址绑定,攻击者也可以通过“伪造MAC”的方式的进行上网。呵呵,道高一尺魔高一丈,那么我们怎么样对付这样的家伙呢?
nlc202309040357
关闭SSID广播
对于经验的蹭网者来说,即使设置MAC绑定,他依然可以蹭你的网(方法请百度)。既然我们组织不了他的蹭网行为,我们可以给他增加些麻烦——关闭SSID广播。
简单来说,SSID便是你给自己的无线网络所取的名字。在搜索无线网络时,你的网络名字就会显示在搜索结果中。一旦攻击者利用通用的初始化字符串来连接无线网络,极容易入侵到你的无线网络中来,所以笔者强烈建议你关闭SSID广播。
还要注意,由于特定型号的访问点或路由器的缺省SSID在网上很容易就能搜索到,比如“netgear,linksys等”,因此一定要尽快更换掉。对于一般家庭来说选择差别较大的命名即可。
关闭SSID后再搜索无线网络你会发现由于没有进行SSID广播,该无线网络被无线网卡忽略了,尤其是在使用Windows XP管理无线网络时,可以达到“掩人耳目”的目的,使无线网络不被发现。不过关闭SSID会使网络效率稍有降低,但安全性会大大提高,因此关闭SSID广播还是非常值得的。
你以为关闭了SSID广播就安全了么?呵呵,姑娘你太单纯了,即使关闭了SSID的网络也可以黑掉。
那么我们经过了以上的种种设置,无线网络依然能够被黑掉么?答案是肯定的,世上无难事只怕有心人,我们所做的种种安全设置,都会给蹭网者带来重重障碍,但是并不能完全阻止蹭网的发生。不过以上的种种发放对付一般的菜鸟还是很有效的。
修改路由器登陆密码
最后笔者还要谈下,路由器的登陆密码,很多人都没有习惯修改路由器的登陆密码。这样的蹭网的人破解了网络之后,通过默认的登陆密码就可以登陆到你的路由器(即使修改了登陆密码,也可以暴力破解登陆密码的,但是笔者还是建议修改下)。这样也就意味着你的上网账号,主机的认证的资料统统一栏无余。如果一个别有用心的黑客,通过网络在你的电脑里下毒、挂木马,你的网购账号、银卡账号等等……
笔者同大家谈了这么多,希望网友们提高自己的网路安全认识。毕竟路由器这种东西是人发明的,只要是人发明的东西就会有漏洞,我们在“修补漏洞”的同时也在完善自己的网路安全,虽然以上种种的设置,对于真正的黑客算不了什么。但是应对“一般的”网路安全还是足够的!
最后着重说下对付“抓包”破解的方式,当我们把网路密码设置相当复杂的时候,以现有的计算机运行速度跑包要很久、很久(几个月?几年?),除非你的网路有着重要意义,对于一般用户来讲没人会耗费精力破你的密码。
9.网络安全wps加密 篇九
相信很多人还没采用过Windows 98+Windows 这样的双系统,那就在Windows 98的基础上在另一个分区再装一个Windows 2000吧。在安装Windows 2000的过程中,是不是会询问我们是否要把安装Windows 2000的分区格式化成为NTFS格式,这时有人会说我硬盘里还有好多宝贵的东西啊。不要紧!那就选择不改变当前分区保存原有文件,等装好Windows 2000后再转换吧。方法是在Windows 2000下点击“开始→运行”在运行对话框中键入“Convert X:/FS:NTFS”(其中X是你想要转换的分区)。这可是无损转化,你的东西不会丢失的,这下放心了吧,
然后右击“我的电脑→属性→高级→启动和故障分析”,修改一下启动的顺序菜单,选中“Microsoft Windows 98”,在显示操作系统列表中将停留时间改成0秒并确定,再重新启动系统。怎么样,是不是和原来只装有Windows 98时一样,既没有双系统选择菜单,也没有任何停顿。进入Windows 98打开“我的电脑”看看,并没有Windows 2000的盘符。再进入Windows 2000看看,是不是全都能看得见啊。现在有什么想要隐藏的东西那就从别的盘里剪切过来吧。此时,在Windows 98下看不见也动不了Windows 2000分区NTFS格式下的东东,而Windows 2000却能完全访问Windows 98里的数据。是不是很爽!
这时你该问了:“电脑进入Windows 98时那么痛快,可又没有启动选择菜单,我怎么进Windows 2000啊?”别急!启动时按住F8键启动菜单,再看看,是不是又出现了启动选择菜单?选择Windows 2000就行了。
10.网络安全wps加密 篇十
在这个互联网时代,越来越多的机构、个人在网络中建立属于自己的信息系统,他们借助计算机网络来传递、搜集和交换信息。目前,在我国的各个行业,无纸办公已经成为一种趋势,各个机构之间的信件、文件等都是借助计算机网络来进行电子化传输,计算机网络无疑是社会、经济、人类向前发展的一大动力。由于计算机网络有着广泛性、开放性、共享性等优点,人为因素、非人为因素以及计算机硬件等都会造成信息安全事故的发生,使人们的个人信息被泄露,影响人们的日常交流和工作。信息安全就是信息的完整性、使用性、保密性没有受到威胁,数据加密技术对信息安全有着一定的防止作用。
一、网络安全的内容
计算机网络安全包括两个部分,一是网络系统安全; 二是网络信息安全。由于计算机网络的关键内容是向用户提供的服务和信息,因此,计算机网络安全被定义为保证网络服务可用和网络信息完整,所以,计算机网络一般具有以下特点:1. 可靠性: 计算机网络系统可以实现在既定条件下按时完成要求的任务的功能。操作人员的可靠性在所有可靠性中是最重要的;2. 可用性: 保存的信息的使用性和可行性。3. 保密性:授权用户可以访问有关信息,未被授权用户不可以访问有关信息,访问的只是些没有价值的信息。4. 完整性: 授权用户可以更改系统资源, 未被授权用户更改系统资源会暴露行踪。
二、影响网络信息安全的因素
由于信息借助计算机网络来进行传输,网络由硬件和软件两部分组成。网络有着广泛性、开放性、共享性等优点,所以影响网络信息安全的因素有很多。
1. 自然因素: 地震、火灾、雷电等人们无法干预的灾害,会造成硬件被破坏,使保存在里面的信息受到破坏,硬件周围环境中的温度、湿度、灰尘等会降低硬件的安全性,电磁波会造成信息泄露。2. 人为因素:①管理不到位、管理人员素质不高、操作失误等原因造成的操作问题, 会破坏硬件甚至让整个系统无法正常运行,操作系统、服务器以及数据库设置不合理,会有潜在的安全问题,给他人窃取、篡改、破坏信息的.机会。②计算机病毒会严重破坏硬件、网络等,目前,计算机病毒以电子邮件形式在互联网中肆意传播。这种电子邮件形式与用软磁盘传播病毒形式相比,有着速度快、影响远、损失大等特征。③网络软件的安全漏洞是电脑骇客主要的攻击对象。
三、数据加密技术
为了实现网络安全, 可以使用一些防止手段,比如加密信息,设置防火墙等。其中最为常见的是采用数据加密技术。数据加密技术不但能够提供保密通信,还可以为保证网络安全提供基础。一般情况下,数据加密技术是提高信息保密性的主要手段。进行数据加密,一般是通过密码技术来完成的。信源是指消息的发送者,信宿是指消息传递的目的地,未加密的消息是明文,加密的消息是密文。信道是用来传递消息的通道。在通信过程中, 信源要想和信宿实现通信, 应该先确定密钥K,并通过安全信道把它传递给信宿,通信的时候,把明文M 利用加密方法EK 转换为密文EK(M), 并通过信道传递给信宿, 信宿把信源从信道传递过来的密钥K,经过解密转变DK 解密密文,得到明文。
密码系统用数学公式表示为S ={P ,C , K ,E ,D},P指明文空间,含义是所有的明文集合。C 指密文空间, 含义是所有的密文集合。K 指密钥空间,含义是所有的密钥集合。E指加密算法。D 指解密算法。
当今,最常用的加密技术有两种,分别是:
1. 对称密钥加密技术: 若一个密码系统中的加密密钥和解密密钥一样 或可以用其中任何一个密钥推算出另一个密钥,就是对称密钥加密技术。对称密钥加密技术的优点在于保密度比较高,密码处理比较快。缺点是密钥管理会影响系统安全。2. 非对称密钥加密技术: 若一个密码系统的加密密钥和解密密钥不同,或不可以用其中任何一个密钥推算出另一个密钥,就是非对称密钥加密技术。非对称密钥加密技术的优点在于密钥分发比较简单,密钥的安全风险比较低。缺点是在理论层面上无法保证非对称密钥加密技术的安全。
四、计算机网络的加密技术
11.浅析计算机网络加密技术 篇十一
关键词:对称密钥体制;数字签名;DES;RSA;XML加密技术
中图分类号:TP393.08 文献标识码:A 文章编号:1671-864X(2014)09-0020-01
密码术作为一个值得重视的问题,例如可以提高信息的隐私权,用户的身份验证,信息的完整性,协定的不可抵赖性,资源的访问控制,服务的可用性。为此我们将加密技术中的密钥体制,数字签名以及现在极为流行大的XML加密技术做以介绍来充分论证我们所涉及到的加密技术对计算机网络安全的保护。
一、密码的概念
什么是密码?密码是一种系统或算法,用于将任意消息转换为正确接收方之外的难以理解的形式,在现代密码学中我们可以经常遇到对称密码算法与非对称密码算法,从数字计算机的出现开始,便有了现代的对称分组密码,即加密密钥与解密密钥是相同的密码体制,其中包括著名的美国的数据加密标准DES,以及Triple DES,AES以及其他一些形式,当然这种对称方式长期存在的安全交换密钥问题,因为事先约定好的密钥会给密钥的管理和更换带来极大的不便,以及允许自发安全传递消息问题,都并没有得到很好的解决办法。倘若使用高度安全的密钥分配中心KDC,则会加重网络的成本。事实上ATM机的使用就是我们每次都会接触到DES,DES在商业用途中的加密模型也有着不可替代的作用,我们来详细的介绍一下DES的工作机理,实际上DES作为一个56比特共享的秘密密钥装换为64比特数据分组的对称分组密码,该密码涉及到16次置换和替换循环,替换增添了扰乱,由于它使用明文和密文之间的关系更加复杂,而置换则导致扩散,它将信息散布在整个密文数据分组中,使信息更加随机和难以理解。从数学角度来看,DES以一种可逆的方式装换所有可能的64比特数字,DES使用相同的56比特密钥来进行加密和解密,密钥存在2^56种可能的变换,所以DES的保密性仅取决于对密钥的保密,而算法是公开的,这些变换都是可逆的,选择一个密钥就是简单的选择其中一种可逆变换。
二、对称密码与非对称密码
非对称密码即公钥密码体制的基础都是具有陷门的单向函数,所以非对称密码术引用的模运算和简单的数论就能够构造俩个不同点的密钥,通过使用密钥进行加密,使用公钥进行解密,一方面可以实现保密性与机动性,另一方面,公钥与密钥的使用可以实现身份的验证,完整性以及不可抵赖性。例如我们说熟知的RSA,DSA,ELGamal以及ECC.。就很好大的解决了对称秘钥的遗留问题。其中最常用的非对称算法是RSA,其工作原理为,首先随机的生成一个公钥和私钥对,通常情况下,随机的产生密钥对至关重要,因此生成密钥对的方式可能是无法预测的,然后使用的生成的密钥通过RSA算法加密数据,最后用生成的私钥解密被加密的数据,并验证解密后的结果是否与原数据相同,此时公钥用来加密,私钥用来解密,因此这样就能够实现机密性。
或许分对称密钥的出现弥补了对称密钥密码体制的密钥分配问题和对数字签名的需求,但是非对称秘密术并不能代替对称密码术,对称算法比非对称算法速度快,尤其适用于加密批量数据。对于特定的密钥长度来说,对称算法也能够比非对称提供更高的安全性,我们必须得明白,任何加密方法的安全性取决于密钥的长度,以及2密文所需的计算机,因为人们所关心的是在计算机上不可破的密码体制,而不是在理论上的。此外对称密钥密码术会要求安全的交换秘密密钥,并且通信双发都要保守秘密,使用对称加密的大型网络中会增生许多密钥对,这些密钥都需要能够被安全的管理。也必须得频繁的修改对称密钥,尽管对称密钥等够以加密的安全散列形式用于消息认证,但是数字签名要实现完整的功能,就需要使用非对称加密技术。
三、数字签名
数字签名的需求作为公钥密码体制产生的原因之一,其具有三个功能,报文鉴别,报文的完整性和不可否认性,例如从原始消息通过SHA-1算法得到消息摘要,然后我们通过私钥进行RSA或DSA加密算法进行数字签名,只有通过CA公证的公钥才能核实签名。由此可见,其它通信方无法创建这个特殊的数字签名,即使这些通信方能够访问原始消息,但是他们却不知道所使用的私钥。所以无法对原文进行任何的修改和伪造。RSA算法既可以实现隐私,也可以实现数字签名。隐私的实现方式是使用公钥加密和私钥解密,但是数字签名的方法却刚好与之相反。其中著名的签名算法之一就有XML数字签名。相应而言的我们就有了XML安全技术。
可扩展标记语言XML作为最近计算机行业最普遍使用的新技术,其已经涉及到编程的所有方面,XML安全技术被应用于消息层,因此他们可以提供端对端的安全性,XML签名,XML加密,XML密钥管理规范(XKMS),安全断言标记语言(SAML)。由于密码术与安全性在发送或接受结构化数据的所有类型中非常有用,所以与XML相结合在一起回实现许多功能,因此,将密码算法应用于XML数据,和加密结构化数据和以标准XML格式表示加密结果提供了一种标准的方法,XML加密允许你加密任何数据,这些数据既可以是一个完整的XML文档或一个XML文档中的指定元素,也可以是外部引用的任意非XML格式数据,加密结果随后被表示为一个XML加密元素,这个XML加密元素既可以直接还有加密的数据,也可以从外部间接的引用数据,我们前面所介绍的对称和非对称算法有关的一般密码概念在处理XML加密时基本上市一样的。所以我们通常用XML签名和XML加密。XML数据签名的类型有封内签名,封外签名以及分离签名。一个XML数字签名确认通过WEB服务传输的XML数据的不可抵赖性和消息的完整性。
XML能用于任何数据,通过XML签名能够提供数据的完整性,由于对数据签名,所以能够保证数据不被篡改或者没有讹误,还有身份验证,保证数据来自签名者以及不可抵赖性,保证签名者承认文档内容。在大多数加密方案中,XML加密组合使用了对称和非对称算法。对称算法用于XML数据元素的批量加密,而非对称算法则用于安全的交换对称密钥。
四、计算机网络安全分析
人们一直希望有一种绝对安全的计算机网络,能够为用户提供安全可靠的保密通信协议是计算机网络安全的重要内容,当然我们是用加密算法对消息进行加密,但是网络的安全是不可判定的;在数据加密下我们所涉及的安全协议的设计,我们就会论证协议所采用的加密算法强度,当然安全协议的算法一般有两种方法,一种是用形式化的方法来证明,另一种是用经验来分析协议的安全性;访问控制的机制的建立在多级安全下显得非常重要,对每个用户接入网络的接入权限必须得加以限制,理所当然的我们也采用到了数据加密技术,所有上述计算机网络安全的内容都与我们所论述的密码技术紧密相关,加密技术作为计算机网络安全的保障显得极为重要。
作者简介:
1.雷智雄(1994-),男,河南南阳人,中国人民公安大学2011级安全防范工程专业本科生。
2.张冉(1992-),男,山东济南人,中国人民公安大学2011级安全防范工程专业本科生。
3.张旭(1994-),男,北京人,中国人民公安大学2012级安全防范工程专业本科生。
12.网络安全wps加密 篇十二
关键词:网络安全,数据加密技术,应用
1 数据加密技术原理解析
数据加密技术主要涉及明文、密文、算法和秘钥。原始未变换处理信息时称之为明文,较为浅显易懂,而通过明文处理加工后的信息内容则称之为密文,其理解难度较高。明文到密文的转换过程即为数据加密,一般情况下由特定加密算法实现。密文到明文的恢复变化过程中则被称之为数据解密,一般情况下由加密数据算法对应的解密算法加以实现。
计算机信息网络信息数据加密处理环节和数据解密处理环节还涉及发送方和接收方,明文处理变换之后会形成密文,随之将密文进行发送,发送者此时被称为发送方,而所接收密文的接受者则被称为接收方。发送方将明文进行加密,加密操作后形成密文,之后在此基础上进行接收方位置传递,接受方收到密文之后,运用秘钥进行密文解密,通过密文解密处理形成原始明文,此种模式传输过程中若出现信息窃取状况,那么电脑攻击者只能单纯获取原始密文,没有秘钥则无法解析,运用此种方式便可以对计算机信息网络信息有保护作用。
2 数据加密技术的类型
2.1 链路加密
链路加密具体指的是针对网络节点里面的通信链路实施加密,以确保网络传输安全。链路加密,也可以称作“在线加密”。链路加密需要在数据传输之前就完成信息加密,之后在网络节点之间予以解密,之后再次加密,如此往复,并应用不同的密钥,从而达到数据安全防护的目的。
2.2 节点加密
节点加密技术采用一个与节点机设备相互连接的一种密码装置,密文在此类装置内部会被合理解密和再次重新加密,虽然节点加密可在一定程度上提升网络数据传输安全性,但节点解密模式中,其操作方式与链路加密操作方式基本等同,上述二者均在通信链路上进行可靠性消息提供,节点加密技术和链路加密技术在中间节点对消息进行深度解密与二次加密,由于此时需要对整体传输数据信息内容进行加密操作,因此计算机信息网络通信安全加密过程相对透明。
计算机信息网络安全数据节点加密技术要求报头和路由信息均应以明文传输形式存在,这样的话就会给中间节点提供可靠且科学的消息处理办法,所以节点加密技术对遏制网络攻击者分析进行通信业务分析环节相对薄弱。节点加密技术缺陷明显,在实际操作环节内需要合理保障节点两端位置处加密识别等级达到高度同步,加之合理配合才能完成最终加密操作流程,此类中海外信息数据丢失现象和特殊状况下信息数据丢失现象时有发生。
2.3 端到端加密技术要点分析
端到端加密技术主要是指在数据传输过程中,本体数据传输模式为密文传输,当数据传输接收之前的所有环节均不能进行解密操作,达成高度计算机信息网络中数据的安全保护目的。端到端加密技术可有效遏制节点解密缺陷,最为常见的例子即为节点损坏问题,此处需要特殊提到的一点是,端到端加密技术具备价格低廉特点、技术设计简单特点、技术维护便利特点和技术操作简易特点以及技术操作人性化特点等。
3 计算机信息网络安全中数据加密技术的应用
3.1 网络数据库方案中数据加密技术的应用
Windows与Unix是当前网络数据库管理系统的主要实施平台,其安全凭借等级是C1级或C2级,由此可见无论是数据传输公共信道还是计算机存储系统都显得较为脆弱,极易被PC机窃取数据密码。由此不难分析,数据加密技术在计算机信息网络安全中的应用显得尤为必要。对于网络数据库用户而言,通常采用的方式为口令加密或是访问权限加密设置,这对于数据信息而言是不可缺少的保护路径。
3.2 电子商务方案中数据加密技术的应用
网络交易信息安全以及网络平台安全属于电子商务安全体系的两大重要部分,电子商务一般选择数字证书以及数字签名等手段进行加密处理,以上数据加密手段均能够为交易信息安全提供良好保障,防止不法人员或者网络黑客对信息资源进行窃取或者破坏,有利于促进电子商务的持续、高效发展。
3.3 虚拟专用网络方案的应用
虚拟专用网络中数据加密技术的应用采用路由器数据硬件自动加密的方式实现对互联网中密文方式的有效传输,一旦密文内容到传送点后便会由路由器对其实施解密操作,对应的明文内容就会到达虚拟专用网络中的接收者处。
3.4 软件加密方案中的应用
网络信息时代的到来使得黑客入侵、木马病毒等问题更加频繁,网络通信安全遭遇重大威胁。面对强大的网络威胁侵袭,仅仅依赖于主观经验判断或是防火墙技术显然难以达到预期的防范目的,病毒侵入杀毒软件还会使得数字签名信息的检查更加困难。因此,加密程序的实施首先需要对特定文件的加密状态展开检查,确定其是否存在计算机病毒感染问题,以此完成软件加密方案中数据加密技术的有效应用。
3.5 促进密码密钥数据技术中的公、私用密匙结合
私用密匙指的是信息传达双方事前已经就密匙形成共识,同时借助一样的密匙进行信息加密处理,给予科学解密,通过这种方式保证信息安全。公用密匙在安全性方面比私用密匙要高,该类密匙在文件正式发送出去前就已经给予加密处理,可以防止信息泄露,另外,公用密匙的应用还可以弥补私用密匙的不足,进一步强化加密效果,提高网络安全。
4 结语
在网络信息时代飞速发展的背景下,各种木马、病毒以及黑客行为也层出不穷,因而更加凸现了网络通信安全的重要性,特别是在拟上市企业的信息披露安全方面,确保信息安全应符合CIAA标准,加强信息安全意识,注重社会工程学防范、离职员工信息设备管理和各系统密码管理等。针对普通用户来说,网络信息安全的威胁非常明显,而数据加密技术的运用,实现了良好的保密效果,在做到随时汲取新技术的同时,为网络用户营造了更加安全的计算机信息网络环境。目的在数据信息安全各层级上力求做到使之进不来、拿不走、看不懂、改不了、跑不掉及可审查。
参考文献
[1]郑志凌.探析数据加密技术应用在计算机信息网络安全的对策[J].网络安全技术与应用,2015(1):94-95.
13.网络安全wps加密 篇十三
快速U盘文件夹加密的方法:
1、下载“U盘加密精灵2.0”,下载解压压缩包到硬盘,将“ue.exe”复制到盘根目录,双击运行程序;
2、在弹出的程序界面,勾选“U盘加密配置”里的“启用U盘加密功能”选项,用鼠标拖动滑杆,调整U盘“公开区”和“加密区”的分配比例;
3、点击“使配置生效”按钮,然后在弹出的对话框输入密码,再点击“确定”按钮,程序即对加密区进行格式化,完毕加密区就会创建成功;
4、打开U盘,程序启动,点击“登录”,输入密码即可进入加密区进行操作;点击“修改密码”可更改密码;
5、若想取消加密区,则点击“配置”按钮,将滑杆拖到零,清除“启用U盘加密功能”,点击“使配置生效”按钮即可,
有时候U盘里面的数据也是相当重要的,我们对其加密也是必不可少的,相信对U盘的数据很看重的用户都会去进行加密设置,那么教程中的加密精灵就是一个很不错的加密工具,我们可以通过它来更好的保护我们的U盘数据。
14.网络安全wps加密 篇十四
第一,WPS Office 2007本身就自带稿纸功能,无需另外安装插件。
Word并不带稿纸功能,用户使用的时候,需要从网站下载插件(这个是我请教了同事才知道的,想必很多人也和我一样吧!)经过了半个小时的搜索才安装上(别看只是个小插件,从密密麻麻的众多下载软件中找到真是非常不容易),而WPS Office 2007(包括个人版)自身就带有稿纸格式,不需要额外寻找安装插件。
第二,WPS Office 2007稿纸功能的速度要远远快于Word
同一篇2140字的文档,用WPS稿纸功能转化,选择[格式]-[稿纸设置],在弹出的对话框内√选“使用稿纸方式”后,点击[确定]后几乎是一瞬间,整篇文档就变成了稿纸格式;然而同一篇文档用Word的稿纸方式,就慢得多,中间弹出一个[请稍候]的对话框,整个过程持续10秒之长,要知道,2140字可不算是长文档呀!
第三(最重要),WPS更了解中文行文规范
作为中文的行文规范,标点不能出现在行首,尤其在稿纸方式中,行末标点要跟随行末文字出现在稿纸方格外,正如WPS稿纸格式处理方式一样,而Word的处理方式竟然是把本应行末的最后一个字提到下一行行首,而在上行行末空一格(见图3),Word对中文的理解和处理还是差一点火候呀,
基本信息软件名称: WPS Office 2007 个人版
最新版本: 6.3.0.1339
发布时间: 2007.08.30
语言种类: 简体中文
系统需求: Windows /XP/Vista
软件大小: 23M
23M正版Office,免费下载,安装不到一分钟。
与MS Office看起来用起来都一样,无需学习。
独有金山词霸、PDF直接输出等十余项功能。
新增功能
增加了拼写检查功能
增加了图片透明色功能
增加了符号工具栏的自定义
WPS文字增加了文字列块选择功能
15.加密技术下的信息安全 篇十五
以互联网为代表的全球信息化浪潮日益深刻, 信息网络技术的应用正日益普及和广泛, 应用层次正在深入, 应用领域从传统的小型业务系统逐渐向大型、关键业务系统扩展。伴随网络的普及以及信息的重要性, 安全问题日益成为影响政府, 企业及个人战略的重要问题, 而互联网所具有的开放性、国际性和自由性增加应用自由度的同时, 对信息安全提出了更高的要求。如最近备受关注的“棱镜门”事件, 就揭露了信息安全的严峻形势, 如何保证机密信息不受黑客和工业间谍的入侵, 已成为政府、企业单位信息化健康发展所要考虑的重要议题。
1 信息安全和加密技术概述
1.1 何谓信息安全
信息安全 (Security of Information Carrier) 一般是指信息在通信、存贮或处理过程中是否得到妥善的、完好无损的保护, 表现在信息不能被窃取、丢失、修改、错误投递等, 并可以追溯发信人。
“信息安全”要求信息网络或系统在承载信息时, 要确保它本身的安全。因此, “信息安全”是信息网络、信息系统的责任和义务。为保证通信过程信息的安全, 通常采用身份鉴别和数据加密的措施。为了保证存贮的安全性, 也采用身份鉴别访问、加密存贮、文件备份等措施。为了保证传输过程的安全, 采用校验、纠错、编码等措施。
1.2 何谓加密
说到“加密”, 实际上包括如下几个基本术语:
(1) 密码学——制作和破解“秘密代码”的技艺和科学。
(2) 加密 (加密系统) ——“秘密代码”的制作过程。
(3) 密码分析——“秘密代码”的破解过程。
(4) 加密——根据情况不同, 这个词语可以看成上述所有术语 (甚至还有诸如此类的更多说法和词汇) 中任何一个的同义词, 具体场合的精确含义应该根据上下文来判定清楚。
密码学所采用的加密方法通常是用一定的数学计算操作来改变原始信息。用某种方法伪装消息并隐藏它的内容, 称作加密 (Encryption) 。待加密的消息称作明文 (Plaintext) , 所有明文的集合称为明文空间;被加密以后的消息称为密文 (Ciphertext) , 所有密文的集合称为密文空间。而把密文转变成明文的过程, 称为解密 (Decryption) 。加密体制中的加密运算是由一个算法类组成的, 这些算法类的不同运算可用不同的参数表示, 不同的参数分别代表不同的算法, 这些参数称作密钥, 密钥空间是所有密钥的集合。密钥空间与相应的加密运算结构 (包括明文和密文的结构特征) 构成一个密码体制。
任何一个密码系统都包含明文空间、密文空间、密钥空间和算法。密码系统的两个基本单元是算法和密钥。如果所示, 在最简单的黑盒加密示意图 (图1) 中:发送方用加密密钥, 通过加密设备或算法, 将信息加密后发送出去。接收方在收到密文后, 用解密密钥将密文解密, 恢复为明文。如果传输中有人窃取, 他只能得到无法理解的密文, 从而对信息起到保密作用。
对于理想的密码系统, 要能够确保:在没有密钥的情况下, 想从密文恢复出明文是不可能的。这是加密系统的目标, 虽然现实往往并非能够如愿以偿。密码学的基本原则之一是:密码系统的内部工作原理对于攻击者, 是完全可见的, 唯一的秘密就是密钥 (也被称为Kerckhoffs原则) 。事实上, 如果你的安全依赖于秘密设计的系统, 那么至少会有下面几个问题。首先, 即使可以保密, 所谓“秘密”加密系统的细节也极少会长期保持机密性。逆向工程可能会被用于从软件恢复出算法实现, 而且, 即使算法嵌入到所谓的防篡改硬件中, 有时也仍然会遭受逆向工程攻击, 进而被泄露。其次, 更加令人担忧的是这样一个事实:当算法本身一旦暴露在公众明察秋毫的视野之下, 秘密的加密算法和系统将不再有任何安全性可言, 而这样的例子由来已久, 层出不穷。
2 现代经典加密技术
2.1 几个经典的传统加密技术
2.1.1 代码加密
发送秘密消息的最简单做法, 就是使用通信双方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语, 但都有一个预先指定的确切含义。它简单而有效, 得到广泛的应用。例如:
代码简单好用, 但只能传送一组预先约定的信息。当然, 可以将所有的语意单元 (如每个单词) 编排成代码簿, 加密任何语句只要查代码表即可。不重复使用的代码是很安全的。但是, 代码经过多次反复使用, 窃密者会逐渐明白它们的意义, 代码就逐渐失去了原有的安全性。
2.1.2 替换加密
明文中的每个字母或每组字母被替换成另一个或一组字母。例如, 下面的一组字母对应关系就构成了一个替换加密器:
替换加密器可以用来传达任何信息, 但有时还不及代码加密安全。窃密者只要多搜集一些密文就能够发现其中的规律。
2.1.3 变位加密
代码加密和替换加密保持着明文的字符顺序, 只是将原字符替换并隐藏起来。变位加密不隐藏原明文的字符, 却将字符重新排序。例如, 加密方首先选择一个用数字表示的密钥, 写成一行, 然后把明文逐行写在数字下。按密钥中数字指示的顺序, 逐列将原文抄写下来, 就是加密后的密文:
2.1.4 一次一密乱码本加密
要既保持代码加密的可靠性, 又要保持替换加密器的灵活性, 可以采用一次一密乱码本进行加密。一次一密乱码本是一个不重复的真随机密钥字母集, 这个密钥字母集被写在几张纸上, 并被粘成一个乱码本。发送者用乱码本中的每一密钥字母加密一个明文字符。加密使用明文字符和一次一密乱码本中密钥字符的模26加法。一次一密乱码本密码体制具有以下特点:①每个密钥仅对一个消息使用一次;②密钥以随机方式产生;③密钥长度等于明文长度;④发送者和接收者必须完全同步;⑤一次一密乱码本密码体制是唯一达到理论不可破译的密码体制。
一次性密码本, 也被称为弗纳姆 (Vernam) 密码, 是一种可证明为安全的密码系统。假如我们有两个明文消息P1和P2, 我们进行加密:C1=P1⊕K和C2=P2⊕K, 也就是说, 我们有两个消息被加密, 它们是用同一个一次性密码本密钥K加密的。在密码分析行业里, 这称为depth。对于使用一次性密码本加密的in depth (有相同的depth) 的两个密文来说, 我们可以得到如下计算:
我们可以看到在这个问题当中, 密钥已经完全消失了。在这种情况下, 密文确实会供出有关背后的明文的一些信息。看待这个问题的另一个角度是考虑穷举式密钥检索。如果密码本仅使用一次, 攻击者就没有办法了解到猜测的密钥对错与否。但是如果两个消息是in depth的, 那么对于正确的密钥, 必然会有两个猜测的明文都有确定含义。这就为攻击者提供了一种途径用来区分正确的密钥和错误的密钥。密钥被重复使用的次数越多, 问题就只能变得越严重。
既然我们无法做到比可证明的安全性更好, 那么我们为什么不一直使用一次性密码本呢?遗憾的是, 该方法对于大多数应用来说很不实际。为什么会是这种情况呢?这里的一个关键问题是:需要与消息体本身等长的密码本, 因为密码本正是密钥自身, 所以必须安全地共享给消息的目标接收方, 而且应该是在密文消息被解密之前。如果我们可以安全地传送密码本, 那么为什么不简单地采用同样的方式直接传送明文消息, 而要花费大力气去做加密呢?所以, 对于现代的高数据率加密系统来说, 一次性密码本加密就完全属于不切实际的方案了。
2.2 现代信息系统加密技术
现代信息系统主要使用两种加密算法:对称密钥密码算法以及公钥密码算法。我们将主要通过讨论对称密钥算法的原理以及其中的流密码、分组密码和公钥密码算法的原理以及其中的RSA算法来理解现代加密算法和信息安全的关系。
2.2.1 对称密钥加密技术
对称密钥加密技术主要有两个分支:流密码加密和分组密码加密。在流密码中, 将明文按字符一个一个地加密;在分组密码中, 将明文分成若干个组, 每组含多个字符, 一组一组地加密。
流密码
流密码简述
在流密码中, 将明文m写成连续的符号m=m1m2…, 利用密钥流k=k1k2…中的第i个元素ki对应明文中的第i个元素mi进行加密, 若加密变换为E, 则加密后的密文为:
设与加密变换E对应的解密变换为D, 其中D满足:
则通过解密运算可译得明文为:
从而完成一次密码通信。流密码通信框图如图2所示。
密钥流生成器
在流密码中, 如果密钥流经过d个符号之后重复, 则称该流密码是周期的, 否则称之为非周期的。密钥流元素kj的产生由第j时刻流密码的内部状态sj和实际密钥k所决定, 记为kj=f (k, sj) 。加密变换Ekj与解密变换Dkj都是时变的, 其时变性由加密器或解密器中的记忆文件来保证。加密器中存储器的状态s随时间变化而变化, 这种变化可用状态转移函数fs表示。如果fs与输入的明文无关, 则密钥流kj=f (k, sj) 与明文无关, j=1, 2, …, 从而j时刻输出的密文cj=Ekj (mj) 与j时刻之前的明文也无关, 称此种流密码为同步流密码。在同步流密码中, 只要发送端和接收端有相同的实际密钥和内部状态, 就能产生相同的密钥流, 此时称发送端和接收端的密钥生成器是同步的。一旦不同步, 解密工作立即失败。如果状态转移函数fs与输入的明文符号有关, 则称该流密码为自同步流密码。目前应用最广泛的流密码是同步流密码。
一个同步流密码是否具有很高的密码强度主要取决于密钥流生成器的设计。为了设计安全的密钥流生成器, 必须在生成器中使用线性变换, 这就给生成器的理论分析工作带来了很大困难。密钥流生成器的目的是由一个短的随机密钥 (也称实际密钥或种子密钥) k生成一个长的密钥流, 用这个长的密钥流对明文加密或对密文解密, 从而使一个短的密钥可用来加密更长的明文或解密更长的密文的目的。对一个密钥流生成器的一个实际的安全要求是它的不可测性, 即要求生成的密钥流具有随机性, 从而使密码分析者不可能从截获的i比特子段生成大于i比特的密码。构造密钥流生成器是流密码最核心的内容, 目前有各种各样的构造方法, 这些方法可划分为四大类:信息论方法、系统论方法、复杂度理论方法和随机化方法。根据已知的构造方法构造出来的大多数密钥流生成器已被证明是不安全的, 现在还没有被证明是不安全的少数密钥流生成器迟早也会被证明是不安全的。因为现在被认为是安全的密码, 都是基于世界上某个数学难题没有解决, 即破译密码系统的难度等价于解决世界上某个公开数学问题的难度, 一旦这个数学问题被解决, 与之同难度的密码系统就不安全了。下面介绍由两个移位寄存器组成的收缩密钥流生成器, 该构造方法属于系统论方法。
收缩密钥流生成器
在介绍收缩密钥流生成器之前, 先介绍移位寄存器。移位寄存器是密码学中最基本也是最重要的电子设备。图3是n级移位寄存器的框图。
图中n个小方框是n个寄存器, 从左到右依序叫第1级, 第2级, …, 第n级寄存器。开始时, 设第1级内容是an-1, 第2级内容是an-2, …, 第n级内容是a0, 则称这个寄存器的初始状态是 (a0, a1, …, an-1) 。当加上一个脉冲时, 每个寄存器的内容移给下一级, 第n级内容输出, 同时将各级内容送给运算器f (x0, x1, …, x n-1) , 并将运算器的结果an=f (a0, a1, …, an-1) 反馈到第一级去。这样这个移位寄存器的状态就是 (a1, a2, …, an) , 而输出是a0。不断地加脉冲, 上述n级移位寄存器的输出就是一个二元 (或q元) 序列:
在运算器中反馈函数f (x0, x1, …, x n-1) 给定的条件下, 这个序列完全由初始状态 (a0, a1, …, an-1) 完全确定。当f (x0, x1, …, xn-1) 为线性函数时, 称该移位寄存器为n级线性移位寄存器;否则为n级非线性移位寄存器。代数编码中已证明移位寄存器产生的序列都是周期序列, 周期都不大于2n。
分组密码
分组密码体系的概念
分组密码将明文按一定的位长分组, 输出也是固定长度的密文。明文组经过加密运算得到密文组。解密时密文组经过解密运算 (加密运算的逆运算) 还原成明文组。分组密码的优点是:密钥可以在一定时间内固定, 不必每次变换, 因此给密钥配发带来了方便。但是, 由于分组密码存在密文传输错误在明文中扩散的问题, 因此在信道质量较差的情况下无法使用。
分组密码通信模式
分组密码是将明文消息编码表示成数字序列x1, x2, …, xm之后, 再划分成长为m的组x= (x1, x2, …, xm) , 各组分别在密钥k= (k1, k2, …, kt) 的控制下变换成长为n的密文y= (y1, y2, …, yn) 。分组密码通信模式框图如图4所示。
分组密码与流密码的不同之处在于输出的每一位数字不是只与相应时刻输入的明文数字有关, 而是与一组长为m的明文数字有关。分组密码的优点是容易标准化, 而且容易实现同步, 其缺点是相同的密文组蕴含相同的明文组, 且其加密不能抵抗组的重放等攻击。但这些缺点可通过一些技术手段加以克服。
在分组密码通信中, 通常明文与密文长度相等, 称该长度为分组长度。设明文空间与密文空间均为F2n, 密钥空间为Sk, 则分组密码的加密函数y=E (x, k) 和解密函数x=D (y, k) 都是从F2n到F2n的一个置换。一个好的分组密码应该是既难破译又容易实现的, 即加密函数E (x, k) 和解密函数D (y, k) 都必须是很容易计算的, 但是要从方程y=E (x, k) 和x=D (y, k) 中求出k应该是一个很困难的问题。
设计一个好的分组密码算法是非常困难的。目前有代表性的私钥分组密码算法有DES (美国商业部的数据加密标准) 、IDEA (国际数据加密算法) 等。
2.2.2 公钥密码算法
上节讨论的对称密钥密码体制中, 解密密钥与加密密钥相同或容易从加密密钥导出, 加密密钥的暴露会使系统变得不安全, 因此使用对称密钥密码体制在传送任何密文之前, 发送者和接收者必须使用一个安全信道预先通信传输密钥k, 在实际通信中做到这一点很困难。公钥密码体制能很好地解决对称密钥密码体制中的安全性问题。
公钥密码体制及其设计的基本原理
设计公钥密码体制的基本原理
在公钥密码中, 解密密钥和加密密钥不同, 从一个难于推出另一个, 解密和加密是可分离的, 加密密钥是可以公开的。公钥密码系统的观点是由Diffie和Hellman在1976年首次提出的, 它使密码学发生了一场革命。1977年由Rivest, Shamir和Adleman提出了第一个比较完善的公钥密码算法, 这就是著名的RSA算法。自那时起, 人们基于不同的计算问题, 提出了大量的公钥密码算法, 代表性的算法有RSA算法、Merke-Hellman背包算法和椭圆曲线算法等。在公钥密码体制中, 信息可通过编码被加密在一个NP-完全问题之中, 使得以普通的方法破译这种密码等价于解一个NP-安全问题。但若已知解密密钥, 解密就容易实现。要构造这样的密码, 核心问题是找一个陷门单向函数。
如果函数f (x) 满足以下条件:
(1) 对f (x) 的定义域中的任意x, 都容易计算函数值f (x)
(2) 对于f (x) 的值域中的几乎所有的y, 即使已知f要计算f--1 (y) 也是不可行的
则称f (x) 是单向函数 (One-way Function) 。
若给定某些辅助信息时又容易计算单向函数f的逆f--1, 则称f (x) 是一个陷门单向函数。这一辅助信息就是秘密的解密密钥。这就是设计公钥密码体制的基本原理。
公钥密码体制
公钥密码体制也称为双密钥密码体制或非对称密码体制, 与此相对应, 将序列密码和分组密码等称为单密钥密码体制或对称密钥密码体制。
为了区分这两个体制, 一般将单钥加密中使用的密钥称为秘密密钥 (Secret Key) , 公开密钥加密中使用的两个密钥分别称为公开密钥 (Public Key) 和私有密钥 (Private Key) 。在任何时候私有密钥都是保密的, 但把它称为私有密钥而不是秘密密钥, 以免同单钥加密中的秘密密钥混淆。
单钥密码安全的核心是通信双方秘密密钥的建立, 当用户数增加时, 其密钥分发就越来越困难, 而且单钥密码不能满足日益膨胀的数字签名的需要。公开密钥密码编码学是在试图解决单钥加密面临的这个难题的过程中发展起来的。公共密钥密码的优点是不需要经安全渠道传递密钥, 大大简化了密钥管理。它的算法有时也称为公开密钥算法或简称为公钥算法。公开密钥的应用主要有以下三方面:
(1) 加密和解密。发送方用接收方的公开密钥加密报文。
(2) 数字签名。发送方用自己的私有密钥“签署”报文。签署功能是通过对报文或者作为报文的一个函数的一小块数据应用发送者私有密钥加密完成的。
(3) 密钥交换。两方合作以便交换会话密钥。
公开密钥密码系统原理
公开密钥算法用一个密钥进行加密, 而用另一个不同但是相关的密钥进行解密:①仅仅知道密码算法和加密密钥而要确定解密密钥, 在计算上是不可能的;②两个相关密钥中任何一个都可以用作加密而让另外一个解密。
图5给出了公开密钥加密和解密的过程, 其中重要步骤如下:
(1) 网络中的每个端系统都产生一对用于将接收的报文进行加密和解密的密钥;
(2) 每个系统都通过把自己的加密密钥放进一个登记本或者文件来公布它, 这就是公开密钥。另一个密钥则是私有的;
(3) 如果A想给B发送一个报文, A就用B的公开密钥加密这个报文;
(4) B收到这个报文后用自己的私有密钥解密报文, 其他收到这个报文的人都无法解密它, 因为只有B才有自己的私有密钥。
使用这种方法, 所有参与方都可以获得各个公开密钥, 而各参与方的私有密钥则由各参与方自己在本地产生和保管。只要一个系统控制住它的私有密钥, 它收到的通信内容就是安全的。任何时候, 一个系统都可以更改它的私有密钥并公开相应的公开密钥来替代它原来的公开密钥。
公钥密码体制的安全性
公钥密码体制的安全性是指计算安全性, 而绝不是无条件安全性, 这是由公钥密码算法中求陷门单向函数的逆的复杂性决定的。虽然有许多函数被认为或被相信是单向的, 但目前还没有一个函数能被证明是单向的。下面举一个被相信是单向函数的例子。
设n是两个大素数p和q的乘积, b是一个正整数, 对x∈Zn, 令
即f (x) 等于xb被n除所得的余数, 人们认为f (x) 是一个从Zn到Zn的单向函数。
当对b和n作一个适当的选择时, 该函数就是著名的RSA算法的加密函数。
RSA加密系统
RSA因其创始人Rivest, Shamir和Adleman而得名。RSA的难度是基于因式分解, RSA的安全性几乎都建立在一些重要的数学假设基础之上, 它至今仍是一条数学家相信存在但缺乏正式证明的定理。RSA算法研制的最初理念与目标是努力使互联网安全可靠, 旨在解决DES算法秘密密钥利用公开信道传输分发的难题。而实际结果不但很好地解决了这个难题, 还可利用RSA来完成对电文的数字签名以抵抗对电文的否认与抵赖, 同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改, 以保护数据信息的完整性。RSA是第一个比较完善的公开密钥算法, 它既能用于加密也能用于数字签名。在已公开的公钥算法中, RSA是最容易理解和实现的。
RSA算法简单描述
RSA算法的实现步骤如下 (这里设B为实现者) :
①B寻找出两个大素数p和q。
②B计算出n=pq和j (n) = (p-1) (q-1) 。
③B选择一个随机数b (0
④B使用Euclidean (欧几里得) 算法计算a=b-1 (mod j (n) ) 。
⑤B在目录中公开n和b作为他的公开密钥, 保密p、q和a。
密码分析者攻击RSA体制的关键点在于如何分解n。若分解成功使n=pq, 则可以算出
然后由公开的b解出秘密的a。
加密时, 对每一明文m计算密文:
解密时, 对每一密文c计算明文:
RSA算法主要用于数据加密和数字签名。RSA算法用于数字签名时, 公钥和私钥的角色可变换, 即将消息用a加密签名, 用b验证签名。
欧几里德算法又称辗转相除法, 用于计算两个整数a, b的最大公约数 (记为gcd (a, b) ) , 其计算原理为:gcd (a, b) =gcd (b, a mod b) 。
例如:
根据欧几里德算法, 若gcd (ab, j (n) ) =gcd (j (n) , ab mod j (n) ) =gcd (j (n) , 1) , 则ab=1 (mod j (n) ) , 即a=b-1 (mod j (n) ) 。因此, 根据欧几里德算法, 如果已知b, 通过列举计算的方法可得到私有密钥a。
RSA的安全性
RSA算法的理论基础是一种特殊的可逆模指数运算, 它的安全性是基于分解大整数n的困难性。密码破译者对RSA密码系统的一个明显的攻击是企图分解n, 如果能做到, 则他很容易计算出欧拉数j (n) = (p-1) (q-1) , 这样他就可从公钥b计算出私钥a, 从而破译密码系统。目前大整数分解算法能分解的数已达到130位的十进制数。也就是说, 129位十进制数字的模数是能够分解的临界数, 因此, n的选取应该大于这个数。基于安全性考虑, 建议用户选择的素数p和q大约都为100位的十进制数, 那么n=pq将是200位的十进制数。因为在每秒上亿次的计算机上对200位的整数进行因数分解, 要55万年。因而RSA体制在目前技术条件下是安全的, 是无人能破译的。
当然, 现在有很多种攻击RSA的方法, 但这些攻击方法都是在得到一定信息的前提下进行攻击才有效。
三种可能攻击RSA算法的方法是:①强行攻击:这包含对所有的私有密钥都进行尝试。②数学攻击:有几种方法, 实际上都等效于对两个素数乘积的因子分解。③定时攻击:这依赖于解密算法的运行时间。
基于安全性考虑, 一般在应用RSA时, 必须做到以下几点:①绝对不要对陌生人提交的随机消息进行签名;②不要在一组用户间共享n;③加密之前要用随机值填充消息, 以确保m和n的大小一样。
RSA技术既可用于加密通信又能用于数字签名和认证。由于RSA的速度大大低于DES等分组算法, 因此RSA多用于加密会话密钥、数字签名和认证。RSA以其算法的简单性和高度的抗攻击性在实际通信中得到了广泛的应用。在许多操作平台 (如Windows、Sun、Novell等) 都应用了RSA算法。另外, 几乎所有的网络安全通信协议 (如SSL, IPsec等) 也都应用了RSA算法。ISO几乎已指定RSA用作数字签名标准。在ISO9796中, RSA已成为其信息附件。法国银行界和澳大利亚银行界已使RSA标准化, ANSI银行标准的草案也利用了RSA。许多公司都采用了RSA安全公司的PKCS。
RSA在目前和可预见的未来若干年内, 在信息安全领域的地位是不可替代的, 在没有良好的分解大数因子的方法以及不能证明RSA的不安全性的时候, RSA的应用领域会越来越广泛。但是一旦分解大数因子不再困难, RSA的时代将会成为历史。
加密技术下的信息安全
通过以上章节我们分析了几种经典的加密算法的原理可以看出, 加密技术是保护信息安全的主要手段, 使用加密技术不仅可以保证信息的机密性, 而且可以保证信息的完整性和正确性, 防止信息被篡改、伪造和假冒。选择一个强壮的加密算法是至关重要的, 为了防止密码分析, 可以采取以下机制:
(1) 强壮的加密算法。一个好的加密算法往往只有用穷举法才能得到密钥, 所以只要密钥足够长就会很安全。建议至少为64位。
(2) 动态会话密钥。每次会话的密钥不同, 即使一次会话通信被破解, 不会因本次密钥被破解而殃及其它通信。
(3) 保护关键密钥 (Key Encryption Key, KEK) , 定期变换加密会话密钥的密钥。因为这些密钥是用来加密会话密钥的, 泄漏会引起灾难性后果。
人们一直努力在其他困难问题上建立和改进各种加密算法体制, 不至于一旦一些数学难题被解决之后, 没有可用的密码算法, 所以出现了大量的加密衍生算法, 如RC2及RC4算法, IDEA算法, SKIPJACK算法, El Gamal算法, SCHNORR算法, ESIGN算法等。
加密算法不仅仅是编码与破译的学问, 而且包括了安全管理, 安全协议设计, 数字签名, 秘密分存, 散列函数等很多内容。当然, 对信息安全的重视才是最有分量的, 政府和企业在提倡信息安全的大环境里讲求安全之道会事半功倍, 信息安全形势严峻的另一面, 也将推动安全管理技术的发展。
参考文献
[1]Brian Hatch, 2001, Linux Security Secrets&Solutions, The McGraw-Hill Companies
[2]IEEE, 2004, Functional Requirements for 802.20 Security, IEEE.org
[3]姚顾波, 2003, 网络安全完全解决方案, 电子工业出版社
[4]RSA, 2010, The Security Division of EMC, www.rsasecurity.com