塊加密流加密
對稱密鑰加密
對稱密鑰加密 Symmetric Key Algorithm 又稱為對稱加密、私鑰加密、共享密鑰加密:這類演算法在加密和解密時使用相同的密鑰,或是使用兩個可以簡單的相互推算的密鑰,對稱加密的速度一般都很快。
分組密碼
DES、3DES
AES
ECC
數字簽名
分組密碼 Block Cipher 又稱為「分塊加密」或「塊加密」,將明文分成多個等長的模塊,使用確定的演算法和對稱密鑰對每組分別加密解密。這也就意味著分組密碼的一個優點在於可以實現同步加密,因為各分組間可以相對獨立。
與此相對應的是流密碼:利用密鑰由密鑰流發生器產生密鑰流,對明文串進行加密。與分組密碼的不同之處在於加密輸出的結果不僅與單獨明文相關,而是與一組明文相關。
數據加密標准 DES Data Encryption Standard 是由IBM在美國國家安全局NSA授權下研製的一種使用56位密鑰的分組密碼演算法,並於1977年被美國國家標准局NBS公布成為美國商用加密標准。但是因為DES固定的密鑰長度,漸漸不再符合在開放式網路中的安全要求,已經於1998年被移出商用加密標准,被更安全的AES標准替代。
DES使用的Feistel Network網路屬於對稱的密碼結構,對信息的加密和解密的過程極為相似或趨同,使得相應的編碼量和線路傳輸的要求也減半。
DES是塊加密演算法,將消息分成64位,即16個十六進制數為一組進行加密,加密後返回相同大小的密碼塊,這樣,從數學上來說,64位0或1組合,就有2^64種可能排列。DES密鑰的長度同樣為64位,但在加密演算法中,每逢第8位,相應位會被用於奇偶校驗而被演算法丟棄,所以DES的密鑰強度實為56位。
3DES Triple DES,使用不同Key重復三次DES加密,加密強度更高,當然速度也就相應的降低。
高級加密標准 AES Advanced Encryption Standard 為新一代數據加密標准,速度快,安全級別高。由美國國家標准技術研究所NIST選取Rijndael於2000年成為新一代的數據加密標准。
AES的區塊長度固定為128位,密鑰長度可以是128位、192位或256位。AES演算法基於Substitution Permutation Network代換置列網路,將明文塊和密鑰塊作為輸入,並通過交錯的若干輪代換"Substitution"和置換"Permutation"操作產生密文塊。
AES加密過程是在一個4*4的位元組矩陣(或稱為體State)上運作,初始值為一個明文區塊,其中一個元素大小就是明文區塊中的一個Byte,加密時,基本上各輪加密循環均包含這四個步驟:

ECC即 Elliptic Curve Cryptography 橢圓曲線密碼學,是基於橢圓曲線數學建立公開密鑰加密的演算法。ECC的主要優勢是在提供相當的安全等級情況下,密鑰長度更小。
ECC的原理是根據有限域上的橢圓曲線上的點群中的離散對數問題ECDLP,而ECDLP是比因式分解問題更難的問題,是指數級的難度。而ECDLP定義為:給定素數p和橢圓曲線E,對Q=kP,在已知P,Q 的情況下求出小於p的正整數k。可以證明由k和P計算Q比較容易,而由Q和P計算k則比較困難。
數字簽名 Digital Signature 又稱公鑰數字簽名是一種用來確保數字消息或文檔真實性的數學方案。一個有效的數字簽名需要給接收者充足的理由來信任消息的可靠來源,而發送者也無法否認這個簽名,並且這個消息在傳輸過程中確保沒有發生變動。
數字簽名的原理在於利用公鑰加密技術,簽名者將消息用私鑰加密,然後公布公鑰,驗證者就使用這個公鑰將加密信息解密並對比消息。一般而言,會使用消息的散列值來作為簽名對象。
B. 塊加密法到底是如何加密的為什麼和流加密法的結果不一樣
分塊加密法是對稱密鑰加密演算法的一種,它將固定長度的數據塊或純文本數據(未加密)轉換成長度相同的密碼塊(加密文本)數據。該轉換的前提是用戶提供密鑰。解密時,要使用相同的密鑰對密碼塊數據進行逆轉換。固定的長度被稱做數據塊大小,大多數密碼塊的固定大小都是64位或128位。
數據流加密就是用演算法和密鑰一起產生一個隨機碼流,再和數據流XOR一起產生加密後的數據流。解密方只要產生同樣的隨機碼流就可以了。
數據塊加密把原數據分成固定大小的數據塊(比如64位),加密器使用密鑰對數據塊進行處理。一般來說數據流加密更快,但塊加密更安全一些。常見的加密法里,des和3des是使用最多的數據塊加密,aes是更新一些的塊加密法,rc4是數據流加密,等等。
C. AES加密演算法256位密鑰與128位密鑰的不同是什麼
一、指代不同
1、256位密鑰:AES的區塊長度固定為256位,密鑰長度則可以是256。
2、128位密鑰:AES的區塊長度固定為128位,密鑰長度則可以是128。
二、安全性不同
1、256位密鑰:256位密鑰安全性高於128位密鑰。
2、128位密鑰:128位密鑰安全性低於256位密鑰。
(3)塊加密流加密擴展閱讀
AES和Rijndael加密法並不完全一樣(雖然在實際應用中二者可以互換),因為Rijndael加密法可以支持更大范圍的區塊和密鑰長度。
AES的區塊長度固定為128位,密鑰長度則可以是128,192或256位;而Rijndael使用的密鑰和區塊長度可以是32位的整數倍,以128位為下限,256位為上限。加密過程中使用的密鑰是由Rijndael密鑰生成方案產生。
對稱/分組密碼一般分為流加密(如OFB、CFB等)和塊加密(如ECB、CBC等)。對於流加密,需要將分組密碼轉化為流模式工作。對於塊加密(或稱分組加密),如果要加密超過塊大小的數據,就需要涉及填充和鏈加密模式。
ECB模式是最早採用和最簡單的模式,將加密的數據分成若干組,每組的大小跟加密密鑰長度相同,然後每組都用相同的密鑰進行加密。
D. 分組密碼加密模式選擇有哪些
分組密碼工作模式的應用背景:多次使用相同的密鑰對多個分組加密,會引發許多安全問題。為了應對不同場合,因而需要開發出不同的工作模式來增強密碼演算法的安全性。ECB特別適合數據較少的情況,對於很長的信息或者具有特定結構的信息,其大量重復的信息或固定的字元開頭將給密碼分析者提供大量的已知明密文對。若明文不是完整的分組,ECB需要進行填充。CBC(Cipher Block Chaining)由於加密演算法的每次輸入和本明文組沒有固定的關系,因此就算有重復的明文組,加密後也看不出來了。為了配合演算法的需要,有一個初始向量(IV)。與ECB一樣有填充機制以保證完整的分組。CFB(Cipher Feedback)和OFB,CTR模式一樣,均可將分組密碼當做流密碼(實際是將分組大小任意縮減)使用。
E. 對稱密碼體制根據對明文加密方式的不同分為分組密碼和序列密碼
最熱門的話題是INTERNET與非同步傳輸模式ATM技術。信息技術與網路的應用已經成為衡量21世界國力與企業競爭力的重要標准。國家信息基礎設施建設計劃,NII被稱為信息高速公路。Internet,Intranet與Extranet和電子商務已經成為企業網研究與應用的熱點。計算機網路建立的主要目標是實現計算機資源的共享。計算機資源主要是計算機硬體,軟體與數據。我們判斷計算機是或互連成計算機網路,主要是看它們是不是獨立的「自治計算機」。分布式操作系統是以全局方式管理系統資源,它能自動為用戶任務調度網路資源。分布式系統與計算機網路的主要是區別不在他們的物理結構,而是在高層軟體上。按傳輸技術分為:1。廣播式網路。2。點--點式網路。採用分組存儲轉發與路由選擇是點-點式網路與廣播網路的重要區別之一。按規模分類:區域網,城域網與廣域網。廣域網(遠程網)以下特點:1適應大容量與突發性通信的要求。2適應綜合業務服務的要求。3開放的設備介面與規范化的協議。4完善的通信服務與網路管理。X.25網是一種典型的公用分組交換網,也是早期廣域網中廣泛使用的一種通信子網。變化主要是以下3個方面:1傳輸介質由原來的電纜走向光纖。2多個區域網之間告訴互連的要求越來越強烈。3用戶設備大大提高。在數據傳輸率高,誤碼率低的光纖上,使用簡單的協議,以減少網路的延遲,而必要的差錯控制功能將由用戶設備來完成。這就是幀中續FR,FrameRelay技術產生的背景。決定區域網特性的主要技術要素為網路拓撲,傳輸介質與介質訪問控制方法。從區域網介質控制方法的角度,區域網分為共享式區域網與交換式區域網。城域網MAN介於廣域網與區域網之間的一種高速網路。FDDI是一種以光纖作為傳輸介質的高速主幹網,它可以用來互連區域網與計算機。各種城域網建設方案有幾個相同點:傳輸介質採用光纖,交換接點採用基於IP交換的高速路由交換機或ATM交換機,在體系結構上採用核心交換層,業務匯聚層與接入層三層模式。計算機網路的拓撲主要是通信子網的拓撲構型。網路拓撲可以根據通信子網中通信信道類型分為:4點-點線路通信子網的拓撲。星型,環型,樹型,網狀型。5廣播式通信子網的拓撲。匯流排型,樹型,環型,無線通信與衛星通信型。傳輸介質是網路中連接收發雙方的物理通路,也是通信中實際傳送信息的載體。常用的傳輸介質為:雙絞線,同軸電纜,光纖電纜和無線通信與衛星通信信道。雙絞線由按規則螺旋結構排列的兩根,四根或八根絕緣導線組成。屏蔽雙絞線STP和非屏蔽雙絞線UTP。屏蔽雙絞線由外部保護層,屏蔽層與多對雙絞線組成。非屏蔽雙絞線由外部保護層,多對雙絞線組成。三類線,四類線,五類線。雙絞線用做遠程中續線,最大距離可達15公里;用於100Mbps區域網時,與集線器最大距離為100米。同軸電纜由內導體,外屏蔽層,絕緣層,外部保護層。分為:基帶同軸電纜和寬頻同軸電纜。單信道寬頻:寬頻同軸電纜也可以只用於一條通信信道的高速數字通信。光纖電纜簡稱為光纜。由光纖芯,光層與外部保護層組成。在光纖發射端,主要是採用兩種光源:發光二極體LED與注入型激光二極體ILD。光纖傳輸分為單模和多模。區別在與光釺軸成的角度是或分單與多光線傳播。單模光纖優與多模光纖。電磁波的傳播有兩種方式:1。是在空間自由傳播,既通過無線方式。2。在有限的空間,既有線方式傳播。移動通信:移動與固定,移動與移動物體之間的通信。移動通信手段:1無線通信系統。2微波通信系統。頻率在100MHz-10GHz的信號叫做微波信號,它們對應的信號波長為3m-3cm。3蜂窩移動通信系統。多址接入方法主要是有:頻分多址接入FDMA,時分多址接入TDMA與碼分多址接入CDMA。4衛星移動通信系統。商用通信衛星一般是被發射在赤道上方35900km的同步軌道上描述數據通信的基本技術參數有兩個:數據傳輸率與誤碼率。數據傳輸率是描述數據傳輸系統的重要指標之一。S=1/T。對於二進制信號的最大數據傳輸率Rmax與通信信道帶寬B(B=f,單位是Hz)的關系可以寫為:Rmax=2*f(bps)在有隨機熱雜訊的信道上傳輸數據信號時,數據傳輸率Rmax與信道帶寬B,信噪比S/N關系為:Rmax=B*LOG⒉(1+S/N)誤碼率是二進制碼元在數據傳輸系統中被傳錯的概率,它在數值上近似等於:Pe=Ne/N(傳錯的除以總的)對於實際數據傳輸系統,如果傳輸的不是二進制碼元,要摺合為二進制碼元來計算。這些為網路數據傳遞交換而指定的規則,約定與標准被稱為網路協議。協議分為三部分:語法。語義。時序。將計算機網路層次模型和各層協議的集合定義為計算機網路體系結構。計算機網路中採用層次結構,可以有以下好處:1各層之間相互獨立。2靈活性好。3各層都可以採用最合適的技術來實現,各層實現技術的改變不影響其他各層。4易於實現和維護。5有利於促進標准化。該體系結構標準定義了網路互連的七層框架,既ISO開放系統互連參考模型。在這一框架中進一步詳細規定了每一層的功能,以實現開放系統環境中的互連性,互操作性與應用的可移植性。OSI標准制定過程中採用的方法是將整個龐大而復雜的問題劃分為若干個容易處理的小問題,這就是分層的體系結構法。在OSI中,採用了三級抽象,既體系結構,服務定義,協議規格說明。OSI七層:2物理層:主要是利用物理傳輸介質為數據鏈路層提供物理連接,以便透明的傳遞比特流。3數據鏈路層。在通信實體之間建立數據鏈路連接,傳送以幀為單位的數據,採用差錯控制,流量控制方法。4網路層:通過路由演算法,為分組通過通信子網選擇最適當的路徑。5傳輸層:是向用戶提供可靠的端到端服務,透明的傳送報文。6會話層:組織兩個會話進程之間的通信,並管理數據的交換。7表示層:處理在兩個通信系統中交換信息的表示方式。8應用層:應用層是OSI參考模型中的最高層。確定進程之間通信的性質,以滿足用戶的需要。TCP/IP參考模型可以分為:應用層,傳輸層,互連層,主機-網路層。互連層主要是負責將源主機的報文分組發送到目的主機,源主機與目的主機可以在一個網上,也可以不在一個網上。傳輸層主要功能是負責應用進程之間的端到端的通信。TCP/IP參考模型的傳輸層定義了兩種協議,既傳輸控制協議TCP和用戶數據報協議UDP。TCP協議是面向連接的可靠的協議。UDP協議是無連接的不可靠協議。主機-網路層負責通過網路發送和接受IP數據報。按照層次結構思想,對計算機網路模塊化的研究結果是形成了一組從上到下單向依賴關系的協議棧,也叫協議族。應用層協議分為:1。一類依賴於面向連接的TCP。2.一類是依賴於面向連接的UDP協議。10另一類既依賴於TCP協議,也可以依賴於UDP協議。NSFNET採用的是一種層次結構,可以分為主幹網,地區網與校園網。作為信息高速公路主要技術基礎的數據通信網具有以下特點:1適應大容量與突發性通信的要求。2適應綜合業務服務的要求。3開放的設備介面與規范化的協議。4完善的通信服務與網路管理。人們將採用X。25建議所規定的DTE與DCE介面標準的公用分組交換網叫做X。25網。幀中繼是一種減少接點處理時間的技術。綜合業務數字網ISDN:B-ISDN與N-ISDN的區別主要在:2N是以目前正在使用的公用電話交換網為基礎,而B是以光纖作為干線和用戶環路傳輸介質。3N採用同步時分多路復用技術,B採用非同步傳輸模式ATM技術。4N各通路速率是預定的,B使用通路概念,速率不預定。非同步傳輸模式ATM是新一代的數據傳輸與分組交換技術,是當前網路技術研究與應用的熱點問題。ATM技術的主要特點是:3ATM是一種面向連接的技術,採用小的,固定長度的數據傳輸單元。4各類信息均採用信元為單位進行傳送,ATM能夠支持多媒體通信。5ATM以統計時分多路復用方式動態的分配網路,網路傳輸延遲小,適應實時通信的要求。6ATM沒有鏈路對鏈路的糾錯與流量控制,協議簡單,數據交換率高。7ATM的數據傳輸率在155Mbps-2。4Gbps。促進ATM發展的要素:2人們對網路帶寬要求的不斷增長。3用戶對寬頻智能使用靈活性的要求。4用戶對實時應用的需求。5網路的設計與組建進一步走向標准化的需求。一個國家的信息高速路分為:國家寬頻主幹網,地區寬頻主幹網與連接最終用戶的接入網。解決接入問題的技術叫做接入技術。可以作為用戶接入網三類:郵電通信網,計算機網路(最有前途),廣播電視網。網路管理包括五個功能:配置管理,故障管理,性能管理,計費管理和安全管理。代理位於被管理的設備內部,它把來自管理者的命令或信息請求轉換為本設備特有的指令,完成管理者的指示,或返回它所在設備的信息。管理者和代理之間的信息交換可以分為兩種:從管理者到代理的管理操作;從代理到管理者的事件通知。配置管理的目標是掌握和控制網路和系統的配置信息以及網路各設備的狀態和連接管理。現代網路設備由硬體和設備驅動組成。配置管理最主要的作用是可以增強網路管理者對網路配置的控制,它是通過對設備的配置數據提供快速的訪問來實現的。故障就是出現大量或嚴重錯誤需要修復的異常情況。故障管理是對計算機網路中的問題或故障進行定位的過程。故障管理最主要的作用是通過提供網路管理者快速的檢查問題並啟動恢復過程的工具,使網路的可靠性得到增強。故障標簽就是一個監視網路問題的前端進程。性能管理的目標是衡量和呈現網路特性的各個方面,使網路的性能維持在一個可以接受的水平上。性能管理包括監視和調整兩大功能。記費管理的目標是跟蹤個人和團體用戶對網路資源的使用情況,對其收取合理的費用。記費管理的主要作用是網路管理者能測量和報告基於個人或團體用戶的記費信息,分配資源並計算用戶通過網路傳輸數據的費用,然後給用戶開出帳單。安全管理的目標是按照一定的方法控制對網路的訪問,以保證網路不被侵害,並保證重要的信息不被未授權用戶訪問。安全管理是對網路資源以及重要信息訪問進行約束和控制。在網路管理模型中,網路管理者和代理之間需要交換大量的管理信息,這一過程必須遵循統一的通信規范,我們把這個通信規范稱為網路管理協議。網路管理協議是高層網路應用協議,它建立在具體物理網路及其基礎通信協議基礎上,為網路管理平台服務。目前使用的標准網路管理協議包括:簡單網路管理協議SNMP,公共管理信息服務/協議CMIS/CMIP,和區域網個人管理協議LMMP等。SNMP採用輪循監控方式。代理/管理站模式。管理節點一般是面向工程應用的工作站級計算機,擁有很強的處理能力。代理節點可以是網路上任何類型的節點。SNMP是一個應用層協議,在TCP/IP網路中,它應用傳輸層和網路層的服務向其對等層傳輸信息。CMIP的優點是安全性高,功能強大,不僅可用於傳輸管理數據,還可以執行一定的任務。信息安全包括5個基本要素:機密性,完整性,可用性,可控性與可審查性。3D1級。D1級計算機系統標准規定對用戶沒有驗證。例如DOS。WINDOS3。X及WINDOW95(不在工作組方式中)。Apple的System7。X。4C1級提供自主式安全保護,它通過將用戶和數據分離,滿足自主需求。C1級又稱為選擇安全保護系統,它描述了一種典型的用在Unix系統上的安全級別。C1級要求硬體有一定的安全級別,用戶在使用前必須登陸到系統。C1級的防護的不足之處在與用戶直接訪問操作系統的根。9C2級提供比C1級系統更細微的自主式訪問控制。為處理敏感信息所需要的最底安全級別。C2級別還包含有受控訪問環境,該環境具有進一步限制用戶執行一些命令或訪問某些文件的許可權,而且還加入了身份驗證級別。例如UNIX系統。XENIX。Novell3。0或更高版本。WINDOWSNT。10B1級稱為標記安全防護,B1級支持多級安全。標記是指網上的一個對象在安全保護計劃中是可識別且受保護的。B1級是第一種需要大量訪問控制支持的級別。安全級別存在保密,絕密級別。11B2又稱為結構化保護,他要求計算機系統中的所有對象都要加上標簽,而且給設備分配安全級別。B2級系統的關鍵安全硬體/軟體部件必須建立在一個形式的安全方法模式上。12B3級又叫安全域,要求用戶工作站或終端通過可信任途徑連接到網路系統。而且這一級採用硬體來保護安全系統的存儲區。B3級系統的關鍵安全部件必須理解所有客體到主體的訪問,必須是防竄擾的,而且必須足夠小以便分析與測試。30A1最高安全級別,表明系統提供了最全面的安全,又叫做驗證設計。所有來自構成系統的部件來源必須有安全保證,以此保證系統的完善和安全,安全措施還必須擔保在銷售過程中,系統部件不受傷害。網路安全從本質上講就是網路上的信息安全。凡是涉及到網路信息的保密性,完整性,可用性,真實性和可控性的相關技術和理論都是網路安全的研究領域。安全策約是在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。安全策約模型包括了建立安全環境的三個重要組成部分:威嚴的法律,先進的技術和嚴格的管理。網路安全是網路系統的硬體,軟體以及系統中的數據受到保護,不會由於偶然或惡意的原因而遭到破壞,更改,泄露,系統能連續,可靠和正常的運行,網路服務不中斷。保證安全性的所有機制包括以下兩部分:1對被傳送的信息進行與安全相關的轉換。2兩個主體共享不希望對手得知的保密信息。安全威脅是某個人,物,事或概念對某個資源的機密性,完整性,可用性或合法性所造成的危害。某種攻擊就是某種威脅的具體實現。安全威脅分為故意的和偶然的兩類。故意威脅又可以分為被動和主動兩類。中斷是系統資源遭到破壞或變的不能使用。這是對可用性的攻擊。截取是未授權的實體得到了資源的訪問權。這是對保密性的攻擊。修改是未授權的實體不僅得到了訪問權,而且還篡改了資源。這是對完整性的攻擊。捏造是未授權的實體向系統中插入偽造的對象。這是對真實性的攻擊。被動攻擊的特點是偷聽或監視傳送。其目的是獲得正在傳送的信息。被動攻擊有:泄露信息內容和通信量分析等。主動攻擊涉及修改數據流或創建錯誤的數據流,它包括假冒,重放,修改信息和拒絕服務等。假冒是一個實體假裝成另一個實體。假冒攻擊通常包括一種其他形式的主動攻擊。重放涉及被動捕獲數據單元以及後來的重新發送,以產生未經授權的效果。修改消息意味著改變了真實消息的部分內容,或將消息延遲或重新排序,導致未授權的操作。拒絕服務的禁止對通信工具的正常使用或管理。這種攻擊擁有特定的目標。另一種拒絕服務的形式是整個網路的中斷,這可以通過使網路失效而實現,或通過消息過載使網路性能降低。防止主動攻擊的做法是對攻擊進行檢測,並從它引起的中斷或延遲中恢復過來。從網路高層協議角度看,攻擊方法可以概括為:服務攻擊與非服務攻擊。服務攻擊是針對某種特定網路服務的攻擊。非服務攻擊不針對某項具體應用服務,而是基於網路層等低層協議進行的。非服務攻擊利用協議或操作系統實現協議時的漏洞來達到攻擊的目的,是一種更有效的攻擊手段。網路安全的基本目標是實現信息的機密性,完整性,可用性和合法性。主要的可實現威脅:3滲入威脅:假冒,旁路控制,授權侵犯。4植入威脅:特洛伊木馬,陷門。病毒是能夠通過修改其他程序而感染它們的一種程序,修改後的程序裡麵包含了病毒程序的一個副本,這樣它們就能繼續感染其他程序。網路反病毒技術包括預防病毒,檢測病毒和消毒三種技術。1預防病毒技術。它通過自身長駐系統內存,優先獲得系統的控制權,監視和判斷系統中是或有病毒存在,進而阻止計算機病毒進入計算機系統對系統進行破壞。這類技術有:加密可執行程序,引導區保護,系統監控與讀寫控制。2.檢測病毒技術。通過對計算機病毒的特徵來進行判斷的技術。如自身效驗,關鍵字,文件長度的變化等。3.消毒技術。通過對計算機病毒的分析,開發出具有刪除病毒程序並恢復原元件的軟體。網路反病毒技術的具體實現方法包括對網路伺服器中的文件進行頻繁地掃描和檢測,在工作站上用防病毒晶元和對網路目錄以及文件設置訪問許可權等。網路信息系統安全管理三個原則:1多人負責原則。2任期有限原則。3職責分離原則。保密學是研究密碼系統或通信安全的科學,它包含兩個分支:密碼學和密碼分析學。需要隱藏的消息叫做明文。明文被變換成另一種隱藏形式被稱為密文。這種變換叫做加密。加密的逆過程叫組解密。對明文進行加密所採用的一組規則稱為加密演算法。對密文解密時採用的一組規則稱為解密演算法。加密演算法和解密演算法通常是在一組密鑰控制下進行的,加密演算法所採用的密鑰成為加密密鑰,解密演算法所使用的密鑰叫做解密密鑰。密碼系統通常從3個獨立的方面進行分類:1按將明文轉化為密文的操作類型分為:置換密碼和易位密碼。所有加密演算法都是建立在兩個通用原則之上:置換和易位。2按明文的處理方法可分為:分組密碼(塊密碼)和序列密碼(流密碼)。3按密鑰的使用個數分為:對稱密碼體制和非對稱密碼體制。如果發送方使用的加密密鑰和接受方使用的解密密鑰相同,或從其中一個密鑰易於的出另一個密鑰,這樣的系統叫做對稱的,但密鑰或常規加密系統。如果發送放使用的加密密鑰和接受方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統就叫做不對稱的,雙密鑰或公鑰加密系統。分組密碼的加密方式是首先將明文序列以固定長度進行分組,每一組明文用相同的密鑰和加密函數進行運算。分組密碼設計的核心上構造既具有可逆性又有很強的線性的演算法。序列密碼的加密過程是將報文,話音,圖象,數據等原始信息轉化成明文數據序列,然後將它同密鑰序列進行異或運算。生成密文序列發送給接受者。數據加密技術可以分為3類:對稱型加密,不對稱型加密和不可逆加密。對稱加密使用單個密鑰對數據進行加密或解密。不對稱加密演算法也稱為公開加密演算法,其特點是有兩個密鑰,只有兩者搭配使用才能完成加密和解密的全過程。不對稱加密的另一用法稱為「數字簽名」,既數據源使用其私有密鑰對數據的效驗和或其他與數據內容有關的變數進行加密,而數據接受方則用相應的公用密鑰解讀「數字簽名」,並將解讀結果用於對數據完整性的檢驗。不可逆加密演算法的特徵是加密過程不需要密鑰,並且經過加密的數據無法被解密,只有同樣輸入的輸入數據經過同樣的不可逆演算法才能得到同樣的加密數據。加密技術應用於網路安全通常有兩種形式,既面向網路和面向應用程序服務。面向網路服務的加密技術通常工作在網路層或傳輸層,使用經過加密的數據包傳送,認證網路路由及其其他網路協議所需的信息,從而保證網路的連通性和可用性不受侵害。面向網路應用程序服務的加密技術使用則是目前較為流行的加密技術的使用方法。從通信網路的傳輸方面,數據加密技術可以分為3類:鏈路加密方式,節點到節點方式和端到端方式。鏈路加密方式是一般網路通信安全主要採用的方式。節點到節點加密方式是為了解決在節點中數據是明文的缺點,在中間節點里裝有加,解密的保護裝置,由這個裝置來完成一個密鑰向另一個密鑰的變換。在端到端機密方式中,由發送方加密的數據在沒有到達最終目的節點之前是不被解密的。試圖發現明文或密鑰的過程叫做密碼分析。演算法實際進行的置換和轉換由保密密鑰決定。密文由保密密鑰和明文決定。對稱加密有兩個安全要求:1需要強大的加密演算法。2發送方和接受方必須用安全的方式來獲得保密密鑰的副本。常規機密的安全性取決於密鑰的保密性,而不是演算法的保密性。IDEA演算法被認為是當今最好最安全的分組密碼演算法。公開密鑰加密又叫做非對稱加密。公鑰密碼體制有兩個基本的模型,一種是加密模型,一種是認證模型。通常公鑰加密時候使用一個密鑰,在解密時使用不同但相關的密鑰。常規加密使用的密鑰叫做保密密鑰。公鑰加密使用的密鑰對叫做公鑰或私鑰。RSA體制被認為是現在理論上最為成熟完善的一種公鑰密碼體制。密鑰的生存周期是指授權使用該密鑰的周期。在實際中,存儲密鑰最安全的方法就是將其放在物理上安全的地方。密鑰登記包括將產生的密鑰與特定的應用綁定在一起。密鑰管理的重要內容就是解決密鑰的分發問題。密鑰銷毀包括清除一個密鑰的所有蹤跡。密鑰分發技術是將密鑰發送到數據交換的兩方,而其他人無法看到的地方。數字證書是一條數字簽名的消息,它通常用與證明某個實體的公鑰的有效性。數字證書是一個數字結構,具有一種公共的格式,它將某一個成員的識別符和一個公鑰值綁定在一起。人們採用數字證書來分發公鑰。序列號:由證書頒發者分配的本證書的唯一標示符。認證是防止主動攻擊的重要技術,它對於開放環境中的各種信息系統的安全有重要作用。認證是驗證一個最終用戶或設備的聲明身份的過程。主要目的為:4驗證信息的發送者是真正的,而不是冒充的,這稱為信源識別。5驗證信息的完整性,保證信息在傳送過程中未被竄改,重放或延遲等。認證過程通常涉及加密和密鑰交換。帳戶名和口令認證方式是最常用的一種認證方式。授權是把訪問權授予某一個用戶,用戶組或指定系統的過程。訪問控制是限制系統中的信息只能流到網路中的授權個人或系統。有關認證使用的技術主要有:消息認證,身份認證和數字簽名。消息認證的內容包括為:1證實消息的信源和信宿。2消息內容是或曾受到偶然或有意的篡改。3消息的序號和時間性。消息認證的一般方法為:產生一個附件。身份認證大致分為3類:1個人知道的某種事物。2個人持證3個人特徵。口令或個人識別碼機制是被廣泛研究和使用的一種身份驗證方法,也是最實用的認證系統所依賴的一種機制。為了使口令更加安全,可以通過加密口令或修改加密方法來提供更強健的方法,這就是一次性口令方案,常見的有S/KEY和令牌口令認證方案。持證為個人持有物。數字簽名的兩種格式:2經過密碼變換的被簽名信息整體。3附加在被簽消息之後或某個特定位置上的一段簽名圖樣。對與一個連接來說,維持認證的唯一法是同時使用連接完整性服務。防火牆總體上分為包過濾,應用級網關和代理服務等幾大類型。數據包過濾技術是在網路層對數據包進行選擇。應用級網關是在網路應用層上建立協議過濾和轉發功能。代理服務也稱鏈路級網關或TCP通道,也有人將它歸於應用級網關一類。防火牆是設置在不同網路或網路安全域之間的一系列不見的組合。它可以通過檢測,限制,更改跨越防火牆的數據流,盡可能的對外部屏蔽網路內部的消息,結構和運行情況,以此來實現網路的安全保護。防火牆的設計目標是:1進出內部網的通信量必須通過防火牆。2隻有那些在內部網安全策約中定義了的合法的通信量才能進出防火牆。3防火牆自身應該防止滲透。防火牆能有效的防止外來的入侵,它在網路系統中的作用是:1控制進出網路的信息流向和信息包。2提供使用和流量的日誌和審記。3隱藏內部IP以及網路結構細節。4提供虛擬專用網功能。通常有兩種設計策約:允許所有服務除非被明確禁止;禁止所有服務除非被明確允許。防火牆實現站點安全策約的技術:3服務控制。確定在圍牆外面和裡面可以訪問的INTERNET服務類型。4方向控制。啟動特定的服務請求並允許它通過防火牆,這些操作具有方向性。5用戶控制。根據請求訪問的用戶來確定是或提供該服務。6行為控制。控制如何使用某種特定的服務。影響防火牆系統設計,安裝和使用的網路策約可以分為兩級:高級的網路策約定義允許和禁止的服務以及如何使用服務。低級的網路策約描述了防火牆如何限制和過濾在高級策約中定義的服務。
F. 密碼學的分支有什麼
經典密碼學
--經典單碼加密法
--經典多碼加密法
--經典多圖加密法
--經典換位加密法
現代密碼
--流加密法
--塊加密法
--公鑰加密法
未來密碼:量子密碼學
G. 在密碼學中,常見的對稱加密演算法有哪些各有什麼特點
常見的對稱加密演算法有:
DES ——密鑰短,使用時間長,硬體計算快於軟體。
IDEA——個人使用不受專利限制,可抵抗差分攻擊,基於三個群。
AES ——可變密鑰長,可變分組長。
以上三個屬於塊式,明文按分組加密。
RC4 ——流式加密,不需填充明文,密鑰長度可變。
H. AES加密演算法支持密鑰key為多少位的
嚴格地說,AES和Rijndael加密法並不完全一樣(雖然在實際應用中二者可以互換),因為Rijndael加密法可以支持更大范圍的區塊和密鑰長度:
AES的區塊長度固定為128位,密鑰長度則可以是128,192或256位;而Rijndael使用的密鑰和區塊長度可以是32位的整數倍,以128位為下限,256位為上限。加密過程中使用的密鑰是由Rijndael密鑰生成方案產生。
(8)塊加密流加密擴展閱讀
AES加密模式
對稱/分組密碼一般分為流加密(如OFB、CFB等)和塊加密(如ECB、CBC等)。對於流加密,需要將分組密碼轉化為流模式工作。對於塊加密(或稱分組加密),如果要加密超過塊大小的數據,就需要涉及填充和鏈加密模式。
優點:1、簡單;
2、有利於並行計算;
3、誤差不會被傳送;
缺點:
1、不能隱藏明文的模式;
2、可能對明文進行主動攻擊;
3、因此,此模式適於加密小消息。
I. 什麼是流加密
現代的文本加密主要還是對稱加密。非對稱加密太慢,而且也不適合對全文本加密,所以一般只是用在小數據加密上,比如加密文本對稱加密密鑰再傳給對方。然後文本本身還是用對稱加密。非對稱加密還有一個用處就是核實發件人身份。
現代主要有兩種對稱加密,數據流加密和數據塊加密。數據流加密就是用演算法和密鑰一起產生一個隨機碼流,再和數據流XOR一起產生加密後的數據流。解密方只要產生同樣的隨機碼流就可以了。數據塊加密把原數據分成固定大小的數據塊(比如64位),加密器使用密鑰對數據塊進行處理。一般來說數據流加密更快,但塊加密更安全一些。常見的加密法里,des和3des是使用最多的數據塊加密,aes是更新一些的塊加密法,rc4是數據流加密,等等。
二戰以後,大家一般都放棄了保護加密演算法的做法,因為太難了。而且數學上很強的演算法就這么幾種。所以現在都是公開演算法。這些演算法特性都不錯,如果一個密鑰長度不夠強了,只要加長密鑰長度就可以了。當然這種改變涉及改變加密硬軟體,在使用中有些不便,不過一般認為演算法本身還是夠強不必改變。
J. 數據在網路上傳輸為什麼要加密現在常用的數據加密演算法主要有哪些
數據傳輸加密技術的目的是對傳輸中的數據流加密,通常有線路加密與端—端加密兩種。線路加密側重在線路上而不考慮信源與信宿,是對保密信息通過各線路採用不同的加密密鑰提供安全保護。
端—端加密指信息由發送端自動加密,並且由TCP/IP進行數據包封裝,然後作為不可閱讀和不可識別的數據穿過互聯網,當這些信息到達目的地,將被自動重組、解密,而成為可讀的數據。
數據存儲加密技術的目的是防止在存儲環節上的數據失密,數據存儲加密技術可分為密文存儲和存取控制兩種。前者一般是通過加密演算法轉換、附加密碼、加密模塊等方法實現;後者則是對用戶資格、許可權加以審查和限制,防止非法用戶存取數據或合法用戶越權存取數據。
常見加密演算法
1、DES(Data Encryption Standard):對稱演算法,數據加密標准,速度較快,適用於加密大量數據的場合;
2、3DES(Triple DES):是基於DES的對稱演算法,對一塊數據用三個不同的密鑰進行三次加密,強度更高;
3、RC2和RC4:對稱演算法,用變長密鑰對大量數據進行加密,比 DES 快;
4、IDEA(International Data Encryption Algorithm)國際數據加密演算法,使用 128 位密鑰提供非常強的安全性;
5、RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的,非對稱演算法; 演算法如下:
首先, 找出三個數,p,q,r,其中 p,q 是兩個不相同的質數,r 是與 (p-1)(q-1) 互為質數的數。
p,q,r這三個數便是 private key。接著,找出 m,使得 rm == 1 mod (p-1)(q-1).....這個 m 一定存在,因為 r 與 (p-1)(q-1) 互質,用輾轉相除法就可以得到了。再來,計算 n = pq.......m,n 這兩個數便是 public key。
6、DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准),嚴格來說不算加密演算法;
7、AES(Advanced Encryption Standard):高級加密標准,對稱演算法,是下一代的加密演算法標准,速度快,安全級別高,在21世紀AES 標準的一個實現是 Rijndael 演算法。
8、BLOWFISH,它使用變長的密鑰,長度可達448位,運行速度很快;
9、MD5:嚴格來說不算加密演算法,只能說是摘要演算法;
對MD5演算法簡要的敘述可以為:MD5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理後,演算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成一個128位散列值。
(10)塊加密流加密擴展閱讀
數據加密標准
傳統加密方法有兩種,替換和置換。上面的例子採用的就是替換的方法:使用密鑰將明文中的每一個字元轉換為密文中的一個字元。而置換僅將明文的字元按不同的順序重新排列。單獨使用這兩種方法的任意一種都是不夠安全的,但是將這兩種方法結合起來就能提供相當高的安全程度。
數據加密標准(Data Encryption Standard,簡稱DES)就採用了這種結合演算法,它由IBM制定,並在1977年成為美國官方加密標准。
DES的工作原理為:將明文分割成許多64位大小的塊,每個塊用64位密鑰進行加密,實際上,密鑰由56位數據位和8位奇偶校驗位組成,因此只有56個可能的密碼而不是64個。
每塊先用初始置換方法進行加密,再連續進行16次復雜的替換,最後再對其施用初始置換的逆。第i步的替換並不是直接利用原始的密鑰K,而是由K與i計算出的密鑰Ki。
DES具有這樣的特性,其解密演算法與加密演算法相同,除了密鑰Ki的施加順序相反以外。
參考資料來源:網路-加密演算法
參考資料來源:網路-數據加密