加密的來源
1. 加密技術的四種類型
1、無客戶端SSL:SSL的原始應用。在這種應用中,一台主機計算機在加密的鏈路上直接連接到一個來源(如Web伺服器、郵件伺服器、目錄等)。
2、配置VPN設備的無客戶端SSL:這種使用SSL的方法對於主機來說與第一種類似。但是,加密通訊的工作是由VPN設備完成的,而不是由在線資源完成的(如Web或者郵件伺服器)。
3、主機至網路:在上述兩個方案中,主機在一個加密的頻道直接連接到一個資源。在這種方式中,主機運行客戶端軟體(SSL或者IPsec客戶端軟體)連接到一台VPN設備並且成為包含這個主機目標資源的那個網路的一部分。
SSL:由於設置簡單,SSL已經成為這種類型的VPN的事實上的選擇。客戶端軟體通常是很小的基於Java的程序。用戶甚至可能都注意不到。
IPsec:在SSL成為創建主機至網路的流行方式之前,要使用IPsec客戶端軟體。IPsec仍在使用,但是,它向用戶提供了許多設置選擇,容易造成混淆。
4、網路至網路:有許多方法能夠創建這種類型加密的隧道VPN.但是,要使用的技術幾乎總是IPsec.

2. 什麼是信道加密、信源加密
信道加密,亦稱「干線加密」。對通信干線上傳輸的信息進行加、解密的方式。通常有單路加密和群路加密兩種。
信源加密,對信源採取保護措施及對信源發送的信息明文或代表明文的電信號進行加密,使消息不被非法截獲或破譯的保密方式。

(2)加密的來源擴展閱讀:
信道加密、信源加密都屬於網路加密技術,但二者的側重點不同。
信道為傳送信息的通道,如TCP/IP網路。信道可以從邏輯上理解為抽象信道,可以是具有物理意義的實際傳送通道。信道加密技術注重解決信息在線路傳輸過程中的安全問題,並且可很好地控制非法用戶的侵入。信道加密技術對系統和應用程序完全透明。
信源是產生信息的實體,信息產生後,由這個實體向外傳播。信源加密技術可解決信息在傳輸、存儲、使用和交換中的安全問題。缺點是使用該技術必須和應用系統同期開發。
3. 非對稱加密演算法的起源
W.Diffie和M.Hellman 1976年在IEEE Trans.on Information刊物上發表了「 New Direction in Cryptography」文章,提出了「非對稱密碼體制即公開密鑰密碼體制」的概念,開創了密碼學研究的新方向
4. 請簡述數字加密的過程
在對稱加密中,數據發送方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。
接收方收到密文後,若想解讀原文,則需要使用加密密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密。

(4)加密的來源擴展閱讀:
數字加密注意事項:
通過TCP三次握手進行連接,然後客戶端發送hello包到服務端,服務端回應一個hello包,如果客戶端需要再次發送數字證書, 則發送數字證書到客戶端。
客戶端得到伺服器的證書後通過CA服務驗證真偽、驗證證書的主體與訪問的主體是否一致,驗證證書是否在吊銷證書列表中。如果全部通過驗證則與伺服器端進行加密演算法的協商。
用證書中伺服器的公鑰加密對稱秘鑰發送給伺服器端,對稱秘鑰只能用伺服器的私鑰進行解密,當伺服器通過私鑰解密對稱秘鑰後。使用對稱秘鑰將客戶端請求的數據發送到客戶端,客戶端在用對稱秘鑰進行解密,從而得到想要的數據。
5. 什麼是SSL加密,什麼是TLS加密
SSL加密的英文全稱是Secure Socket Layer,翻譯過來就是安全套接層。
它是在傳輸通信協議(TCP/IP)上實現的一種網路安全協議,廣泛支持各種類型的網路,並同時提供三種網路基本安全服務,而且這三種服務都是使用公開密鑰技術。
TLS加密的英文全稱是Transport Layer Security,翻譯過來就是安全傳輸層協議。
TLS是用於在兩個通信應用程序之間,為通信提供保密性和數據完整性。這個協議一共有兩層,分別是記錄協議和握手協議。通過這個協議可以對網站、網路傳真、電子郵件等數據傳輸進行加密、保密。

(5)加密的來源擴展閱讀:
1、SSL
SSL協議優勢
SSL協議的優勢在於它是與應用層協議獨立無關的。
高層的應用層協議(例如:HTTP、FTP、Telnet等等)能透明的建立於SSL協議之上。SSL協議在應用層協議通信之前就已經完成加密演算法、通信密鑰的協商以及伺服器認證工作。在此之後應用層協議所傳送的數據都會被加密,從而保證通信的私密性。
SSL體系結構
SSL被設計成使用TCP來提供一種可靠的端到端的安全服務,不是單個協議,而是二層協議。
低層是SSL記錄層,用於封裝不同的上層協議,另一層是被封裝的協議,即SSL握手協議,它可以讓伺服器和客戶機在傳輸應用數據之前,協商加密演算法和加密密鑰,客戶機提出自己能夠支持的全部加密演算法,伺服器選擇最適合它的演算法。
2、TLS
優勢
TLS協議的優勢是與高層的應用層協議(如HTTP、FTP、Telnet等)無耦合。
應用層協議能透明地運行在TLS協議之上,由TLS協議進行創建加密通道需要的協商和認證。應用層協議傳送的數據在通過TLS協議時都會被加密,從而保證通信的私密性。
TLS協議是可選的,必須配置客戶端和伺服器才能使用。
主要有兩種方式實現這一目標:一個是使用統一的TLS協議通信埠(例如:用於HTTPS的埠443);另一個是客戶端請求伺服器連接到TLS時使用特定的協議機制(例如:郵件、新聞協議和STARTTLS)。
演算法
在客戶端和伺服器開始交換TLS所保護的加密信息之前,他們必須安全地交換或協定加密密鑰和加密數據時要使用的密碼。
參考資料來源:網路-SSL安全套接層
參考資料來源:網路-TLS安全傳輸層
6. 數據在網路上傳輸為什麼要加密現在常用的數據加密演算法主要有哪些
數據傳輸加密技術的目的是對傳輸中的數據流加密,通常有線路加密與端—端加密兩種。線路加密側重在線路上而不考慮信源與信宿,是對保密信息通過各線路採用不同的加密密鑰提供安全保護。
端—端加密指信息由發送端自動加密,並且由TCP/IP進行數據包封裝,然後作為不可閱讀和不可識別的數據穿過互聯網,當這些信息到達目的地,將被自動重組、解密,而成為可讀的數據。
數據存儲加密技術的目的是防止在存儲環節上的數據失密,數據存儲加密技術可分為密文存儲和存取控制兩種。前者一般是通過加密演算法轉換、附加密碼、加密模塊等方法實現;後者則是對用戶資格、許可權加以審查和限制,防止非法用戶存取數據或合法用戶越權存取數據。
常見加密演算法
1、DES(Data Encryption Standard):對稱演算法,數據加密標准,速度較快,適用於加密大量數據的場合;
2、3DES(Triple DES):是基於DES的對稱演算法,對一塊數據用三個不同的密鑰進行三次加密,強度更高;
3、RC2和RC4:對稱演算法,用變長密鑰對大量數據進行加密,比 DES 快;
4、IDEA(International Data Encryption Algorithm)國際數據加密演算法,使用 128 位密鑰提供非常強的安全性;
5、RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的,非對稱演算法; 演算法如下:
首先, 找出三個數,p,q,r,其中 p,q 是兩個不相同的質數,r 是與 (p-1)(q-1) 互為質數的數。
p,q,r這三個數便是 private key。接著,找出 m,使得 rm == 1 mod (p-1)(q-1).....這個 m 一定存在,因為 r 與 (p-1)(q-1) 互質,用輾轉相除法就可以得到了。再來,計算 n = pq.......m,n 這兩個數便是 public key。
6、DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准),嚴格來說不算加密演算法;
7、AES(Advanced Encryption Standard):高級加密標准,對稱演算法,是下一代的加密演算法標准,速度快,安全級別高,在21世紀AES 標準的一個實現是 Rijndael 演算法。
8、BLOWFISH,它使用變長的密鑰,長度可達448位,運行速度很快;
9、MD5:嚴格來說不算加密演算法,只能說是摘要演算法;
對MD5演算法簡要的敘述可以為:MD5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理後,演算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成一個128位散列值。

(6)加密的來源擴展閱讀
數據加密標准
傳統加密方法有兩種,替換和置換。上面的例子採用的就是替換的方法:使用密鑰將明文中的每一個字元轉換為密文中的一個字元。而置換僅將明文的字元按不同的順序重新排列。單獨使用這兩種方法的任意一種都是不夠安全的,但是將這兩種方法結合起來就能提供相當高的安全程度。
數據加密標准(Data Encryption Standard,簡稱DES)就採用了這種結合演算法,它由IBM制定,並在1977年成為美國官方加密標准。
DES的工作原理為:將明文分割成許多64位大小的塊,每個塊用64位密鑰進行加密,實際上,密鑰由56位數據位和8位奇偶校驗位組成,因此只有56個可能的密碼而不是64個。
每塊先用初始置換方法進行加密,再連續進行16次復雜的替換,最後再對其施用初始置換的逆。第i步的替換並不是直接利用原始的密鑰K,而是由K與i計算出的密鑰Ki。
DES具有這樣的特性,其解密演算法與加密演算法相同,除了密鑰Ki的施加順序相反以外。
參考資料來源:網路-加密演算法
參考資料來源:網路-數據加密
7. 信息加密技術er加密是什麼
是加密參數文件。
1.常見的加密技術有對稱加密和非對稱加密這兩類,他們的特點是對稱加密使用同樣的密碼來做加密和解密,非對稱演算法採用不同的密碼來做加密和解密。另外還有一些離散數據的信息處理技術比如MD5或者是SHA的運算,他們的目的是為了知道數據的完整性,就是原始的數據有沒有被人修改而出現的。
2.信息加密技術是用來加密坐標系統參數的,使相關參數對使用方或者施工人員不可見。 ER加密參數文件來源:可以在南方地理數據處理平台軟體(簡稱SGO)工具欄目「參數加密」中生成。
8. 什麼是SSL加密,什麼是TLS加密
SSL加密是Netscape公司所提出的安全保密協議,在瀏覽器和Web伺服器之間構造安全通道來進行數據傳輸,SSL運行在TCP/IP層之上、應用層之下,為應用程序提供加密數據通道,它採用了RC4、MD5以及RSA等加密演算法,使用40 位的密鑰,適用於商業信息的加密。
TLS是安全傳輸層協議。安全傳輸層協議(TLS)用於在兩個通信應用程序之間提供保密性和數據完整性。該協議由兩層組成: TLS 記錄協議(TLS Record)和 TLS 握手協議(TLS Handshake)。較低的層為 TLS 記錄協議,位於某個可靠的傳輸協議上面。

(8)加密的來源擴展閱讀:
SSL加密並不保護數據中心本身,而是確保了SSL加密設備的數據中心安全,可以監控企業中來往於數據中心的最終用戶流量。
從某個角度來看,數據中心管理員可以放心將加密裝置放在某個地方,需要使用時再進行應用,數據中心應該會有更合理的方法來應對利用SSL的惡意攻擊,需要找到SSL加密應用的最佳實踐。
TLS協議是可選的,必須配置客戶端和伺服器才能使用。主要有兩種方式實現這一目標:一個是使用統一的TLS協議通信埠(例如:用於HTTPS的埠443)。另一個是客戶端請求伺服器連接到TLS時使用特定的協議機制(例如:郵件、新聞協議和STARTTLS)。
一旦客戶端和伺服器都同意使用TLS協議,他們通過使用一個握手過程協商出一個有狀態的連接以傳輸數據。通過握手,客戶端和伺服器協商各種參數用於創建安全連接。
參考資料來源:網路-SSL加密技術
參考資料來源:網路-TLS
