您的位置:首页 > 理论基础 > 计算机网络

网络安全基础之加密技术

2010-03-31 17:34 260 查看
计算机很重要的一个目标是使大量的数据具有易用性。而电子数据的传输,尤其是通过公共线路来传输,却有着很大的安全风险。解决这个问题的一个办法是,通过加密技术让非授权的用户无法读取这些数据。
加密技术是对数据编码和解码的技术,这样仅有指定的接受者才能解释这些数据。常用的加密技术有两种:对称机密技术及非对城加密技术。
(1)对称加密技术
又称秘密加密技术,是使用相同的秘密密钥来加密和解密信息的(如图所示)。在这个示例中,发送方首先用秘密密钥来加密信息,然后把加密后的信息发送给指定的接收方。而指定的接收方用相同的秘密密钥来解密信息。对称加密有三个局限性:第一、双方必须找到一个安全的方法来交换秘密密钥,方可安全地进行通信。第二、双方在交易时使用相同的密钥来加密和解密信息,所以一方无法判断信息是从哪一方设立的。这使得第三方在捕获到了密钥之后,佯装成两位授权方中的一方设立信息。第三、为了确保通信的保密性,发送方需要给每一位接收方设立不同的密钥。因此,在一个大组织中要进行安全的计算,就需要为每一个用户提供密钥,并存储这些密钥数据。





对于密钥交换问题的一个常用解决办法是成立一个中央权力机构,称之为密钥分配中心(Key Distribution Center, KDC).它让网络中的每个用户分享不同的私密密钥。密钥分配中心会产生一个供一次交易使用的会话密钥,并用KDC分享给发送者及接受者的密钥对会话密钥进行加密(注意,发送者及接受者从KDC分享到唯一的秘密密钥,所以他们分享到的密钥是不同的),再分别将加密后的会话密钥发送给发送者及接受者,发送者与接受者在收到加密后的密钥后分别用分享到的秘密密钥对其进行解密,从而安全的得到这次会话的密钥。如下图示:





一个普遍使用的对称加密算法是数据加密标准(Data Encryption Standard, DES),20世纪70年代,美国政府和国家安全局(National Security Agency, NSA)选择了由IBM公司Horst Feistel开发的Lucifer算法作为DES. DES具有56位长度的密钥, 在64位长度的区块中加密数据。由于是从信息中创建大量的位,然后把加密算法应用到整个区块中,所以这种类型的加密称为区块加密器。这种技术极大地降低了计算机处理能力的要求,同时也极大地减少了加密数据所耗费的时间。然而,随着技术的发展和计算速度的提高,DES的安全性也在下降, DES加密标准就被Triple DES或者称为3DES所取代。 3DES从DES变化而来,需要三个一组的DES系统串行工作,每一个DES系统都有一个操作区块的不同秘密密钥。虽然3DES更加安全,但这三个系统都要运行DES算法,增加了加密的系统开销,进而导致性能降低。2000年10月,美国政府选择了一种更加安全的对称加密标准取代DES, 这就是高级加密标准(Advanced Encryption Standard, AES)美国国家标准技术研究所(National Institute of Standards and Technology, NIST)是为美国政府设立密码标准的组织, 它选择Rijndael作为AES的加密算法, 这种区块加密能被用来进行128位、192位或者256位的密钥长度和区块长度加密。具有高安全性、高效率、低内存要求等优点。

(2)公钥加密技术
也称非对称加密技术,它使用两个相反而又互相关联的密钥:公钥和私钥。私钥由它的所有者来保密,而公钥则自有分配。如果由公钥来加密信息,那么仅有与之对应的私钥才能解密,反之亦然。公钥算法的安全性在于私钥,而私钥在合理的时间内都无法通过计算机计算方法从公钥推断出来。如果第三方得到用于解密的私钥,那么整个系统的安全性都会受到危害。
使用公钥或私钥都能对信息进行加密或解密,如果加密密钥是接收方的公钥,解密密钥是接收方的私钥,那么信息的接收方是可以得到认证的。如果加密密钥是发送方的私钥,解密密钥是发送方的公钥,那么信息的发送方是能得到认证的。将这两种公钥加密的方法组合起来,就能让通信双方彼此得到认证(如下图)。




RSA是最常用的公钥算法。 它是由MIT的Ron Rivest教授、Adi Shamir教授和Leonard Adlemar教授在1977年研制出的一种加密系统。他们的加密产品被内置到上亿个最受欢迎的Internet应用程序中, 比如Web浏览器、商业服务器以及电子邮件系统。在Internet上大多数安全的电子商务交易和通信,使用的都是RSA产品。
PGP(Pretty Good Privacy)良好保密是由Phillip Zimmermann在1991年设计的, 为电子邮件信息及文件加密的一种公钥加密系统。 PGP还能提供数字签名,以确认电子邮件作者的身份或者发帖人的身份。


注: 本文参照 《操作系统》整理。
(美)Harvey M. Deitel, Paul J. Deitel, David R. Choffnes著,清华大学出版社,2007. V3
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: 
相关文章推荐