我们为什么需要研究网络安全呢? 目前数据在网络中传输面临以下的四种威胁:
(1) 截获——从网络上窃听他人的通信内容。
(2) 中断——有意中断他人在网络上的通信。
(3) 篡改——故意篡改网络上传送的报文。
(4) 伪造——伪造信息在网络上传送。
为了防止数据被截获,需要将数据加解密;为了防止篡改和伪造信息,就需要数据加签名校验,这些都需要密码学的支撑。
密码学
密码学(cryptography)是研究如何隐密地传递信息的学科,是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。
直到现代以前,密码学几乎专指加密(encryption)算法:将普通信息(明文plain text)转换成难以理解的资料(密文cipher text)的过程;解密(decryption)算法则是其相反的过程:由密文转换回明文;加解密包含了这两种算法,一般加密即同时指称加密(encrypt或encipher)与解密(decrypt或decipher)的技术。
加解密的具体运作由两部分决定:一个是算法,另一个是密钥。密钥是一个用于加解密算法的秘密参数,通常只有通讯者拥有。一般的数据加密模型如下图所示,用户A向B发送明文X,但通过加密算法E得到密文Y,Ke是加密密钥。接收端利用解密算法D运算和解密密钥解出明文X。根据加解密密钥是否相同,划分出两类密码体制:对称密钥密码体制和公开密钥体制(非对称)。
最古典的两个加密方法是:
移位式(Transposition cipher):将字母顺序重新排列,例如‘help me’变成‘ehplem’
替代式(substitution cipher):有系统地将一组字母换成其他字母或符号,例如‘fly at once’变成‘gmz bupodf’(每个字母用下一个字母取代)。
由古典加密法产生的密码文很容易泄漏关于明文的统计信息,用频率分析其实很容易被破解,本质上所有的加密方法仍然受到频率分析破密法的危害。实际上,适当的密码学机制(包含加解密法)应该保持安全,即使敌人知道了使用何种算法。对好的加密法来说,钥匙的秘密性理应足以保障资料的机密性。
现代的研究主要在分组密码(block cipher)与流密码(stream cipher)及其应用。分组密码取用明文的一个区块和钥匙,输出相同大小的密文区块。由于信息通常比单一区块还长,因此有了各种方式将连续的区块编织在一起。 DES和AES是美国联邦政府核定的分组密码标准(AES将取代DES)。尽管将从标准上废除,DES依然很流行(3DES变形仍然相当安全),被使用在非常多的应用上。 流密码,相对于区块加密,制造一段任意长的钥匙原料,与明文依位元或字符结合,有点类似一次性密码本。输出的串流根据加密时的内部状态而定。在一些流密码上由钥匙控制状态的变化。RC4是相当有名的流密码。
消息摘要函数不一定使用到钥匙,但和许多重要的密码算法相关。它将输入数据输出成较短的固定长度摘要值,这个过程是单向的,逆向操作难以完成,而且碰撞(两个不同的输入产生相同的杂凑值)发生的机率非常小。常见的散列函数:MD5、SHA1以及SHA256。
对称密钥算法(Symmetric-key algorithm)又称为对称加密、私钥加密、共享密钥加密,是密码学中的一类加密算法。这类算法在加密和解密时使用相同的密钥,或是使用两个可以简单地相互推算的密钥。实务上,这组密钥成为在两个或多个成员间的共同秘密,以便维持专属的通讯联系。与公开密钥加密相比,要求双方取得相同的密钥是对称密钥加密的主要缺点之一。但是对称加密的速度比公钥加密快很多,在很多场合都需要对称加密。常见的对称加密算法有DES、3DES、AES、Blowfish、IDEA、RC5、RC6。
公开钥匙密码学,简称公钥密码学,又称非对称钥匙密码学,相对于对称钥匙密码学,最大的特点在于加密和解密使用不同的钥匙。在对称钥匙密码学中,加密和解密使用相同的钥匙,也许对不同的信息使用不同的钥匙,但都面临钥匙管理的难题。由于每对通讯方都必须使用异于他组的钥匙,当网络成员的数量增加时,
本文发布于:2024-01-31 17:11:37,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170669230030096.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |