中小型企业网络安全技术研究 网络信息加密技术及其应用Word文档下载推荐.docx

上传人:b****5 文档编号:20780175 上传时间:2023-01-25 格式:DOCX 页数:11 大小:29.74KB
下载 相关 举报
中小型企业网络安全技术研究 网络信息加密技术及其应用Word文档下载推荐.docx_第1页
第1页 / 共11页
中小型企业网络安全技术研究 网络信息加密技术及其应用Word文档下载推荐.docx_第2页
第2页 / 共11页
中小型企业网络安全技术研究 网络信息加密技术及其应用Word文档下载推荐.docx_第3页
第3页 / 共11页
中小型企业网络安全技术研究 网络信息加密技术及其应用Word文档下载推荐.docx_第4页
第4页 / 共11页
中小型企业网络安全技术研究 网络信息加密技术及其应用Word文档下载推荐.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

中小型企业网络安全技术研究 网络信息加密技术及其应用Word文档下载推荐.docx

《中小型企业网络安全技术研究 网络信息加密技术及其应用Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《中小型企业网络安全技术研究 网络信息加密技术及其应用Word文档下载推荐.docx(11页珍藏版)》请在冰豆网上搜索。

中小型企业网络安全技术研究 网络信息加密技术及其应用Word文档下载推荐.docx

第五章:

网络信息加密的应用12

5.1信息加密技术在电子商务中的应用12

5.2对网络数据库的加密13

5.3信息加密技术与VPN的结合13

5.4对反病毒和杀毒软件加密14

第六章总结14

第七章答谢语15

第八章参考文献16

摘要

走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。

网络上的病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊,病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。

因此,信息数据安全与加密对计算机网络安全愈加重要,也越来越多的得到人们的重视。

但我们必需清楚地认识到,这一切一切的安全问题我们不可一下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以我们不能有等网络安全了再上网的念头,因为或许网络不能有这么一日,就象“矛”与“盾”,网络与病毒、黑客永远是一对共存体。

现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。

在计算机网络安全中使用的信息数据的安全与加密技术,主要包括:

存储加密技术和传输加密技术;

密钥管理加密技术和确认加密技术;

消息摘要和完整性鉴别技术。

下面我们就详细介绍一下数据加密技术,希望能为那些对加密技术还一知半解的朋友提供一个详细了解的机会!

关键字:

信息数据 安全 密钥加密技术

ABSTRACT

Intothenewcentury,thedevelopmentofscienceandtechnologychangerapidly,itusheredinaneraofknowledgeexplosionofinformation,informationanddatatransmissionspeedfasterandmoreconvenient,theinformationdatatransmissionquantityincreases,morevulnerabletosecurityriskstransmissionprocess.Thenetworkvirus,hackerprogram,mailbombs,remotesense,allthesemakepeopletremblewithfearinone'

sboots,virus,hackersrampantintoday'

snetworksothatpeoplefeelaboutnetworkcolor,notknowwhatcoursetotake.Therefore,informationsecurityandencryptionofcomputernetworksecurityisbecomingmoreandmoreimportant,alsomoreandmoregettheattentionofpeople.

Butwemustclearlyrecognize,allthissecurityproblemwecanallfindthesolution,andsomearesimplyunabletofindcompletesolutions,suchasviruses,becauseanyantivirusprogramscanonlybefoundinthenewviruscanbedeveloped,thereisnohaveaantivirussoftwaredevelopersdaretopromisetheirsoftwarecankillallknownandunknownvirus,sowecannothaveinnetworksecurityandonlineidea,perhapsbecausethenetworkcannothavesuchaday,justasthe"

spearandshield"

networkvirus,hackerisalwaysapairofcoexistence.

Moderncomputerencryptiontechnologyistheadaptationofthenetworksecurityneedstobegenerated,itisourgenerale-commerceactivitiesprovidedsecurity,suchasinthenetworkfiletransfer,e-mailandthesigningofthecontracttext.Infact,encryptiontechnologyisnothingnew,buttheapplicationintheelectroniccommerce,thecomputernetworkorinrecentyears.Incomputernetworksecurityusingtheinformationinthedatasecurityandencryptiontechnology,mainlyincluding:

storageencryptiontechnologyandencryptiontechnology;

keymanagementencryptiontechnologyandconfirmationofencryptiontechnology;

messagedigestandintegrityauthenticationtechnology.

Belowwedescribeindetailthedataencryptiontechnology,hopeforthoseonencryptiontechnologyalsohaveasuperficialknowledgeofafriendtoprovideadetailedunderstandingoftheopportunities!

Keywords:

informationdatasafetykeyencryptiontechnology

概述

1.1引言

信息加密技术是信息安全的核心技术。

尤其是在当今像电子商务、电子现金、数字货币、网络银行等各种网络业务的快速的兴起。

使得如何保护信息安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视。

解决这问题的关键就是信息加密技术。

所谓加密,就是把称为“明文”的可读信息转换成“密文”的过程;

而解密则是把“密文”恢复为“明文”的过程。

加密和解密都要使用密码算法来实现。

密码算法是指用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。

在加密技术中,密钥是必不可少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。

使用加密算法就能够保护信息安全使之不被窃取、不被篡改或破坏。

阐述信息加密的由来、概念及理由

2.1加密的由来

加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。

当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。

近期加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。

最广为人知的编码机器是GermanEnigma机,在第二次世界大战中德国人利用它创建了加密信息。

此后,由于AlanTuring和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。

当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。

随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。

2.2加密的概念

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

2.3加密的理由

网络安全方面,除了加密外我们别无选择。

在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,尤其是一些大公司和一些机密文件在网络上传输时。

而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务。

解决上述难题的方案就是加密,加密后的口令即使被黑客获得也是不可读的,加密后的文件没有收件人的私钥无法解开,文件成为一大堆无任何实际意义的乱码。

加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。

需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。

网络通信中威胁及其解决方法

3.1网络通信中威胁

当今网络社会选择加密已是别无选择,其一是我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。

而且这种不安全性是TCP/IP协议所固有的,包括一些基于TCP/IP的服务,TCP/IP协议是进行一切互联网上活动的基础,没有它,信息就不可能在不同操作系统、在不同通信协议中来去自由。

因为当时网络软、硬件设备的局限性,当初设计该协议时只着重考虑了网络的速度,而对网络的安全性没作太多的考虑,甚至根本没作考虑,所以说TCP/IP本身在安全设计上就先天不足。

因TCP/IP的先天不足,导致了很多网络威胁,这些威胁大致可以分为以下这几类:

3.1.1网上信息易被窃取

大多数互联网上的信息是没有经过加密的,如电子邮件、网页中输入口令或填写个人资料、文件传输等这一切都很容易被一些别有用心的人监听和劫持,其实这就是TCP/IP通信协议在安全性方面的一个漏洞。

3.1.2IP的缺陷导致易被欺骗

IP包中的源地址可以伪造;

IP包中的“生成时间”可以伪造;

薄弱的认证环节。

3.1.3ICMP的缺陷

网络中经常会使用到ICMP协议,只不过一般觉察不到而已。

比如经常使用的用于检查网络通不通的“Ping”命令,这个“Ping”的过程实际上就是ICMP协议工作的过程。

还有其他的网络命令如跟踪路由的“Tracert”命令也是基于ICMP协议的。

ICMP中的“Redirect”消息可以用来欺骗主机和路由器,并使用假路径。

这些假路径可以直接通向攻击者的计算机系统,而不能真正连接到一个合法的可信赖的计算机用户,这会使攻击者获得系统的访问权。

对于系统来说,缺乏反映信源到信宿真实路径的跟踪信息。

通过TCP/IP发出一个数据包如同把一封信丢入信箱,发出者知道正在走向信宿,但发出者不知道通过什么路线或何时到达。

这种不确定性也是安全漏洞。

3.1.4TCP/IP协议明码传送信息导致易被监视

网络中最常见的窃听是发生在共享介质的网络中(如以太网),这是由于TCP/IP网络中众多的网络服务均是明码传送。

黑客使用Sniffer、Tcpdump或Snoop等探测工具,就可以清楚地看到某个用户从一台机器登录到另一台机器的全过程。

大多数用户不加密邮件,而且许多人认为电子邮件是安全的,所以用它来传送敏感的内容。

因此,电子邮件或者Telnet和FTP的内容,可以被监视从而了解一个站点的情况。

3.1.5提供不安全的服务

基于TCP/IP协议的服务很多,有WWW服务、FTP服务和电子邮件服务,TFTP服务、NFS服务等。

这些服务都存在不同程度上的安全缺陷,当用户要保护站点时,就需要考虑,该提供哪些服务,要禁止哪些服务,如果有防火墙,应把不对外的服务限制在内网中。

3.2四大攻击方式

以上几种威胁使计算机网络面临着各种攻击,这些攻击可以分为以下几种方式:

截获:

用户A传输一个文件到用户B,如果该文件没有被加密,那么在传输过程中有可能被没有授权的用户C监视,并且可以截获该文件。

中断:

当用户在通信时,有意的破坏者可设法终端他们的通信。

篡改:

某管理员向一台计算机B发送消息,要求B更改一个配置文件,而用户C在中途截获该消息,再按自己的要求增加或删除一些选项后再发送该消息,然后发给B,而B以为是从管理员发来的从而更改该配置文件。

伪造:

用户C自己伪造一份自己所希望内容的消息发给用户B,而B以为是管理员发来的,从而执行该消息的内容。

3.3威胁的解决方式

一方面,TCP/IP本身在安全设计上就先天不足,导致的种种威胁和引来的种种攻击;

另一方面,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事。

为了解决这一对矛盾,我们选择的方案就是加密。

加密技术是有效解决网络文件窃取、篡改等攻击的有效手段。

信息加密的技术多种多样,对于网络应用大多数层次都有相应的加密方法。

SSLITLS是因特网中访问Web服务器最重要的安全协议。

IPSec是IETF制定的IP层加密协议,为其提供了加密和认证过程的密钥管理功能。

应用层就更多加密的方式,最典型的有电子签名、公私钥加密方式等。

加密后的口令即使被黑客获得也是不可读的,加密后的秘文没有收件人的私钥也就无法解开。

秘文成为一大堆无任何实际意义的乱码。

所以加密技术就成为当今网络社会进行文件或邮件安全传输的象征!

网络信息加密的解析

信息加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。

网络信息加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。

它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。

4.1网络信息加密标准

传统加密方法有两种,替换和置换。

替换的方法:

使用密钥将明文中的每一个字符转换为密文中的一个字符。

置换的方法:

仅将明文的字符按不同的顺序重新排列。

单独使用这两种方法的任意一种都是不够安全的,但是将这两种方法结合起来就能提供相当高的安全程度。

数据加密标准(DataEncryptionStandard,简称DES)就采用了这种结合算法,它由IBM制定,并在1977年成为美国官方加密标准。

4.2网络信息加密的技术种类

加密技术是一种主动的信息安全防范措施,是对信息进行重新编码,隐藏信息内容,使非法用户无法获取信息真实内容的一种技术手段。

加密技术提供了信息加密保护的基本方法,通过不同的加密机制和加密算法实现对信息的保密和防止信息伪造。

 

目前加密技术分为两类,即对称加密和非对称加密,它们的主要区别在于所使用的加密和解密的密码是否相同。

4.2.1对称式加密

对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”,这种加密技术目前被广泛采用。

如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SessionKey长度为56Bim。

DES使用56位密钥对“位的数据块进行加密,并对“位的数据块进行16轮编码。

与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。

DES用软件进行解码需用很长时间,而用硬件解码速度非常快。

当时DES被认为是一种十分强大的加密方法。

RC2是由著名密码学家RonRivest设计的一种传统对称分组加密算法,它可作为DES算法的建议替代算法。

它的输入和输出都是64比特。

密钥的长度是从1字节到128字节可变,但目前的实现是8字节(1998年)。

此算法被设计为可容易地在16位的微处理器上实现。

在一个IBMAT机上,RC2加密算法的执行可比DES算法快两倍(假设进行密钥扩展)。

另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。

IDEA加密标准由PGP(PrettyGoodPrivacy)系统使用。

IDEA是InternationalDataEncryptionAlgorithm的缩写,是1990年由是旅居瑞士中国青年学者来学嘉X.J.Lai和著名密码专家J.Massey提出的建议标准算法称作PES(ProposedEncryptionStandard)。

X.J.Lai和Massey在1992年进行了改进强化了抗差分分析的能力改称为IDEA它也是对64bit大小的数据块加密的分组加密算法密钥长度为128位它基于“相异代数群上的混合运算”设计思想算法用硬件和软件实现都很容易且比DES在实现上快的多。

IDEA自问世以来,已经经历了大量的详细审查,对密码分析具有很强的抵抗能力,在多种商业产品中被使用。

值得一提的是由于IDEA是在美国之外提出并发展起来的,避开了美国法律上对加密技术的诸多限制,因此,有关IDEA算法和实现技术的书籍都可以自由出版和交流,可极大地促进IDEA的发展和完善。

其余常用的传统对称式密码有RC4、SKIPJACK、RC5、AES算法等。

4.2.2非对称式加密

非对称加密,又称公钥加密。

是指在加密过程中,生成一对密钥,将其中的任何一把作为公开密钥通过非保密方式向他人公开,而另一把则作为私有密钥加以保存公开密钥用于对信息的加密,私有密钥则用于对加密信息的解密,并且用公钥加密的信息只能是用与该公钥配对的私钥才能解密。

实际应用中,信息发送者用公开密钥去加密,而信息接收者则用对应的私用密钥去解密。

接收者的公钥是完全公开的,任何想给接收者发送保密信息的人都可以得到接收者的公钥而接收者的私钥则是需要严格保护的,绝对不能泄漏给其他人。

这样,即使密文在发送的过程中,被别有用心的人窃取,由于没有私钥,也是不能解密的。

非对称加密技术使用公钥和私钥模型解决了加密技术的密钥交换和可伸缩性问题。

对于所有的数据加密和解密。

对称加密技术只使用一个密钥。

而非对称加密技术则使用两个单独的密钥——一个用于加密,另一个用于解密。

使用对称加密技术的一个问题是进行通信的每个人都需要使用不同的密钥,并且这些人也需要针对与他们通信的每个人使用不同的密钥。

如果有2个加密信息的人,刚只需要一个密钥;

如果3个人希望安全通信,则需要3个密钥;

4个人之间的安全通信就需要6个密钥;

5个人则需要10个密钥。

可见,对密钥的需求数量会随着通信人数的增加而快速增长,从而严重限止了对称加密技术的可伸缩性。

非对称加密技术通过对每个用户都使用一个相同的“公钥”来处理这种问题,每个用户可以使用这个公钥和该用户进行通信,同时保持良好的完整性级别。

在公钥密码体系中,常用的算法有RSA、EIGamal、Diffe_Hellman等等。

RSA体系是其中最著名、使用最广泛的一种。

RSA公钥加密算法是1977年由RonRivest、AdiShamirh和LenAdleman在(美国麻省理工学院)开发的。

RSA取名来自开发他们三者的名字。

RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。

RSA算法基于一个十分简单的数论事实:

将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

一个对外公开的为“公钥”(Publickey),另一个不告诉任何人,称为“私钥”(Privatekey)。

这两个密钥是互补的,也就是说用公钥加密的密文可以用私钥解密,反过来也一样。

假设用户甲要寄信给用户乙,他们互相知道对方的公钥。

甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。

由于别人不知道乙的私钥,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。

另一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确信是不是甲的来信呢?

那就要用到基于加密技术的数字签名了。

甲用自己的私钥将签名内容加密,附加在邮件后,再用乙的公钥将整个邮件加密。

这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和数字签名,然后用甲的公钥解密签名,这样一来就可以确保两方面的安全了。

4.3密钥的管理

由上文可知,给信息加密确实可以保证自己的信息不会被非法之徒窃取、阅读,而信息数据加密在许多场合集中表现为密钥的应用。

因此密钥往往是保密与窃密的主要对象。

既然密钥需要保密,那么就需要一套行之有效的密钥管理方法,管理不好,密钥同样可能被无意识地泄露。

密码系统中依据密钥的重要性可将密钥大体上分为会话密钥、密钥加密密钥和主密钥三大类。

主密钥位于密钥层次的最高层,用于对密钥加密密钥、会话密钥或其他下层密钥的保护,一般存在于网络中心、主节点、主处理器中,通过物理或电子隔离的方式受到严格的保护。

 

密钥在大多数情况下用随机数生成器产生,但对具体的密码体制而言,密钥的选取有严格的限制。

密钥一般需要保密存储。

基于密钥的软保护指密钥先加密后存储。

基于硬件的物理保护指密钥存储于与计算机隔离的智能卡、USB盘或其他存储设备中。

密钥分为网外分配方式和网内分配方式。

前者为人工分配,后者是通过计算机网络分配。

密钥的分配分为秘密密钥的分配和公开密钥的分配。

秘密密钥既可用加密办法由通信双方确定,又可使用KDC集中分配。

公开密钥有广播式公开发布、建立公钥目录、带认证的密钥分配、使用数字证书分配等4种形式。

密钥共享方案可将主密钥分解为多个子密钥份额,由若干个人分别保管,这些保管的人至少要达到一定数量才能恢复这个共享密钥。

基于密钥共享门限思想的会议密钥广播方案能够较好地解决网络通信中信息的多方安全传递问题。

密钥托管允许授权者监听通信内容和解密密文,但这并不等于用户隐私完全失控,适当的技术手段在监管者和用户之间的权衡是值得研究的。

网络信息加密的应用

5.1信息加密技术在电子商务中的应用

电子商务(E—business)要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。

人们开始用RSA加密技

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 思想汇报心得体会

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1