加密方式的種類(lèi):
1、MD5
一種被廣泛使用的密碼散列函數,可以產(chǎn)生出一個(gè)128位(16字節)的散列值(hash value),用于確保信息傳輸完整一致。MD5由美國密碼學(xué)家羅納德·李維斯特(Ronald Linn Rivest)設計,于1992年公開(kāi),用以取代MD4算法。這套算法的程序在 RFC 1321 標準中被加以規范。
2、對稱(chēng)加密
對稱(chēng)加密采用單鑰密碼系統的加密方法,同一個(gè)密鑰可以同時(shí)用作信息的加密和解密,這種加密方法稱(chēng)為對稱(chēng)加密,也稱(chēng)為單密鑰加密。
3、非對稱(chēng)加密
與對稱(chēng)加密算法不同,非對稱(chēng)加密算法需要兩個(gè)密鑰:公開(kāi)密鑰(publickey)和私有密鑰(privatekey)。公開(kāi)密鑰與私有密鑰是一對,如果用公開(kāi)密鑰對數據進(jìn)行加密,只有用對應的私有密鑰才能解密。
如果用私有密鑰對數據進(jìn)行加密,那么只有用對應的公開(kāi)密鑰才能解密。因為加密和解密使用的是兩個(gè)不同的密鑰,所以這種算法叫作非對稱(chēng)加密算法。
擴展資料
非對稱(chēng)加密工作過(guò)程
1、乙方生成一對密鑰(公鑰和私鑰)并將公鑰向其它方公開(kāi)。
2、得到該公鑰的甲方使用該密鑰對機密信息進(jìn)行加密后再發(fā)送給乙方。
3、乙方再用自己保存的另一把專(zhuān)用密鑰(私鑰)對加密后的信息進(jìn)行解密。乙方只能用其專(zhuān)用密鑰(私鑰)解密由對應的公鑰加密后的信息。
在傳輸過(guò)程中,即使攻擊者截獲了傳輸的密文,并得到了乙的公鑰,也無(wú)法破解密文,因為只有乙的私鑰才能解密密文。
同樣,如果乙要回復加密信息給甲,那么需要甲先公布甲的公鑰給乙用于加密,甲自己保存甲的私鑰用于解密。
目前常用的加密方法主要有兩種,分別為:私有密鑰加密和公開(kāi)密鑰加密。私有密鑰加密法的特點(diǎn)信息發(fā)送方與信息接收方均需采用同樣的密鑰,具有對稱(chēng)性,也稱(chēng)對稱(chēng)加密。公開(kāi)密鑰加密,又稱(chēng)非對稱(chēng)加密,采用一對密鑰,一個(gè)是私人密鑰,另一個(gè)則是公開(kāi)密鑰。
私有密鑰加密
私有密鑰加密,指在計算機網(wǎng)絡(luò )上甲、乙兩用戶(hù)之間進(jìn)行通信時(shí),發(fā)送方甲為了保護要傳輸的明文信息不被第三方竊取,采用密鑰A對信息進(jìn)行加密而形成密文M并發(fā)送給接收方乙,接收方乙用同樣的一把密鑰A對收到的密文M進(jìn)行解密,得到明文信息,從而完成密文通信目的的方法。
這種信息加密傳輸方式,就稱(chēng)為私有密鑰加密法。
私有密鑰加密的特點(diǎn):
私有密鑰加密法的一個(gè)最大特點(diǎn)是:信息發(fā)送方與信息接收方均需采用同樣的密鑰,具有對稱(chēng)性,所以私有密鑰加密又稱(chēng)為對稱(chēng)密鑰加密。
私有密鑰加密原理:
私有加密算法使用單個(gè)私鑰來(lái)加密和解密數據。由于具有密鑰的任意一方都可以使用該密鑰解密數據,因此必須保證密鑰未被授權的代理得到。
公開(kāi)密鑰加密
公開(kāi)密鑰加密(public-key cryptography),也稱(chēng)為非對稱(chēng)加密(asymmetric cryptography),一種密碼學(xué)算法類(lèi)型,在這種密碼學(xué)方法中,需要一對密鑰,一個(gè)是私人密鑰,另一個(gè)則是公開(kāi)密鑰。
這兩個(gè)密鑰是數學(xué)相關(guān),用某用戶(hù)密鑰加密后所得的信息,只能用該用戶(hù)的解密密鑰才能解密。如果知道了其中一個(gè),并不能計算出另外一個(gè)。因此如果公開(kāi)了一對密鑰中的一個(gè),并不會(huì )危害到另外一個(gè)的秘密性質(zhì)。稱(chēng)公開(kāi)的密鑰為公鑰;不公開(kāi)的密鑰為私鑰。
主要有兩種方式:“對稱(chēng)式”和“非對稱(chēng)式”。
對稱(chēng)式加密就是加密和解密使用同一個(gè)密鑰,通常稱(chēng)之為“Session Key ”這種加密技術(shù)目前被廣泛采用,如美國政府所采用的DES加密標準就是一種典型的“對稱(chēng)式”加密法,它的Session Key長(cháng)度為56Bits。 非對稱(chēng)式加密就是加密和解密所使用的不是同一個(gè)密鑰,通常有兩個(gè)密鑰,稱(chēng)為“公鑰”和“私鑰”,它們兩個(gè)必需配對使用,否則不能打開(kāi)加密文件。
這里的“公鑰”是指可以對外公布的,“私鑰”則不能,只能由持有人一個(gè)人知道。它的優(yōu)越性就在這里,因為對稱(chēng)式的加密方法如果是在網(wǎng)絡(luò )上傳輸加密文件就很難把密鑰告訴對方,不管用什么方法都有可能被別竊聽(tīng)到。
而非對稱(chēng)式的加密方法有兩個(gè)密鑰,且其中的“公鑰”是可以公開(kāi)的,也就不怕別人知道,收件人解密時(shí)只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問(wèn)題。 一般的數據加密可以在通信的三個(gè)層次來(lái)實(shí)現:鏈路加密、節點(diǎn)加密和端到端加密。
(3) 鏈路加密 對于在兩個(gè)網(wǎng)絡(luò )節點(diǎn)間的某一次通信鏈路,鏈路加密能為網(wǎng)上傳輸的數據提供安全證。對于鏈路加密(又稱(chēng)在線(xiàn)加密),所有消息在被傳輸之前進(jìn)行加密,在每一個(gè)節點(diǎn)對接收到消息進(jìn)行解密,然后先使用下一個(gè)鏈路的密鑰對消息進(jìn)行加密,再進(jìn)行傳輸。
在到達目的地之前,一條消息可能要經(jīng)過(guò)許多通信鏈路的傳輸。 由于在每一個(gè)中間傳輸節點(diǎn)消息均被解密后重新進(jìn)行加密,因此,包括路由信息在內的鏈路上的所有數據均以密文形式出現。
這樣,鏈路加密就掩蓋了被傳輸消息的源點(diǎn)與終點(diǎn)。由于填充技術(shù)的使用以及填充字符在不需要傳輸數據的情況下就可以進(jìn)行加密,這使得消息的頻率和長(cháng)度特性得以掩蓋,從而可以防止對通信業(yè)務(wù)進(jìn)行分析。
盡管鏈路加密在計算機網(wǎng)絡(luò )環(huán)境中使用得相當普遍,但它并非沒(méi)有問(wèn)題。鏈路加密通常用在點(diǎn)對點(diǎn)的同步或異步線(xiàn)路上,它要求先對在鏈路兩端的加密設備進(jìn)行同步,然后使用一種鏈模式對鏈路上傳輸的數據進(jìn)行加密。
這就給網(wǎng)絡(luò )的性能和可管理性帶來(lái)了副作用。 在線(xiàn)路/信號經(jīng)常不通的海外或衛星網(wǎng)絡(luò )中,鏈路上的加密設備需要頻繁地進(jìn)行同步,帶來(lái)的后果是數據丟失或重傳。
另一方面,即使僅一小部分數據需要進(jìn)行加密,也會(huì )使得所有傳輸數據被加密。 在一個(gè)網(wǎng)絡(luò )節點(diǎn),鏈路加密僅在通信鏈路上提供安全性,消息以明文形式存在,因此所有節點(diǎn)在物理上必須是安全的,否則就會(huì )泄漏明文內容。
然而保證每一個(gè)節點(diǎn)的安全性需要較高的費用,為每一個(gè)節點(diǎn)提供加密硬件設備和一個(gè)安全的物理環(huán)境所需要的費用由以下幾部分組成:保護節點(diǎn)物理安全的雇員開(kāi)銷(xiāo),為確保安全策略和程序的正確執行而進(jìn)行審計時(shí)的費用,以及為防止安全性被破壞時(shí)帶來(lái)?yè)p失而參加保險的費用。 在傳統的加密算法中,用于解密消息的密鑰與用于加密的密鑰是相同的,該密鑰必須被秘密保存,并按一定規則進(jìn)行變化。
這樣,密鑰分配在鏈路加密系統中就成了一個(gè)問(wèn)題,因為每一個(gè)節點(diǎn)必須存儲與其相連接的所有鏈路的加密密鑰,這就需要對密鑰進(jìn)行物理傳送或者建立專(zhuān)用網(wǎng)絡(luò )設施。而網(wǎng)絡(luò )節點(diǎn)地理分布的廣闊性使得這一過(guò)程變得復雜,同時(shí)增加了密鑰連續分配時(shí)的費用。
節點(diǎn)加密 盡管節點(diǎn)加密能給網(wǎng)絡(luò )數據提供較高的安全性,但它在操作方式上與鏈路加密是類(lèi)似的:兩者均在通信鏈路上為傳輸的消息提供安全性;都在中間節點(diǎn)先對消息進(jìn)行解密,然后進(jìn)行加密。因為要對所有傳輸的數據進(jìn)行加密,所以加密過(guò)程對用戶(hù)是透明的。
然而,與鏈路加密不同,節點(diǎn)加密不允許消息在網(wǎng)絡(luò )節點(diǎn)以明文形式存在,它先把收到的消息進(jìn)行解密,然后采用另一個(gè)不同的密鑰進(jìn)行加密,這一過(guò)程是在節點(diǎn)上的一個(gè)安全模塊中進(jìn)行。 節點(diǎn)加密要求報頭和路由信息以明文形式傳輸,以便中間節點(diǎn)能得到如何處理消息的信息。
因此這種方法對于防止攻擊者分析通信業(yè)務(wù)是脆弱的。 端到端加密 端到端加密允許數據在從源點(diǎn)到終點(diǎn)的傳輸過(guò)程中始終以密文形式存在。
采用端到端加密,消息在被傳輸時(shí)到達終點(diǎn)之前不進(jìn)行解密,因為消息在整個(gè)傳輸過(guò)程中均受到保護,所以即使有節點(diǎn)被損壞也不會(huì )使消息泄露。 端到端加密系統的價(jià)格便宜些,并且與鏈路加密和節點(diǎn)加密相比更可靠,更容易設計、實(shí)現和維護。
端到端加密還避免了其它加密系統所固有的同步問(wèn)題,因為每個(gè)報文包均是獨立被加密的,所以一個(gè)報文包所發(fā)生的傳輸錯誤不會(huì )影響后續的報文包。此外,從用戶(hù)對安全需求的直覺(jué)上講,端到端加密更自然些。
單個(gè)用戶(hù)可能會(huì )選用這種加密方法,以便不影響網(wǎng)絡(luò )上的其他用戶(hù),此方法只需要源和目的節點(diǎn)是保密的即可。 端到端加密系統通常不允許對消息的目的地址進(jìn)行加密,這是因為每一個(gè)消息所經(jīng)過(guò)的節點(diǎn)都要用此地址來(lái)確定如何傳輸消息。
由于這種加密方法不能掩蓋被傳輸消息的源點(diǎn)與終點(diǎn),因此它對于防止攻擊者分析通信業(yè)務(wù)是脆弱的。
一般企業(yè)用的話(huà),以透明加密方式為主,加密和解密都自動(dòng)完成,只需要提前設置好加密模式和加密算法就行,用戶(hù)其實(shí)不需要去了解加密的具體過(guò)程和算法,當然,算法的復雜性需要了解一下
IP-guard的文檔加密系統就是采用了透明加密算法,能夠為企業(yè)各類(lèi)電子文檔提供高強度的加密管理,機密文檔在授權終端上始終以加密形式保存,文檔打開(kāi)時(shí)自動(dòng)解密,保存時(shí)自動(dòng)加密,不影響用戶(hù)使用習慣。
用戶(hù)在使用被IP-guard加密的文件過(guò)程中,無(wú)法通過(guò)復制、剪切、截屏、打印等方式泄露被加密的文件內容。
如果加密電腦本機的數據可以使用文件夾加密超級大師進(jìn)行加密,文件夾加密超級大師加密文件夾一共有五種加密方法,
閃電加密速度快,對文件夾沒(méi)有大小限制,無(wú)論多大都可以在幾秒內加密完畢。
隱藏加密后,數據被徹底隱藏,只能通過(guò)軟件打開(kāi)或解密。
金鉆加密是把文件夾加密成一個(gè)加密文件, 打開(kāi)或解密時(shí)需要輸入密碼。特點(diǎn)是安全性極高,沒(méi)有正確密碼任何人無(wú)法打開(kāi)或解密。適用于比較小一點(diǎn)的重要文件存放的文件夾。
全面加密是把文件夾里面的所有文件加密成加密文件, 打開(kāi)文件夾不需要密碼,但是打開(kāi)里面的每個(gè)文件都需要密碼。
移動(dòng)加密是把數據加密成exe文件,可以移動(dòng)到其他沒(méi)有安裝軟件的電腦上解密,也可以通過(guò)網(wǎng)絡(luò )傳輸。
采用密碼技術(shù)對信息加密,是最常用的安全交易手段。
在電子商務(wù)中獲得廣泛應用的加密技術(shù)有以下兩種: (1)公共密鑰和私用密鑰(public key and private key) 這一加密方法亦稱(chēng)為RSA編碼法,是由Rivest、Shamir和Adlernan三人所研究發(fā)明的。它利用兩個(gè)很大的質(zhì)數相乘所產(chǎn)生的乘積來(lái)加密。
這兩個(gè)質(zhì)數無(wú)論哪一個(gè)先與原文件編碼相乘,對文件加密,均可由另一個(gè)質(zhì)數再相乘來(lái)解密。但要用一個(gè)質(zhì)數來(lái)求出另一個(gè)質(zhì)數,則是十分困難的。
因此將這一對質(zhì)數稱(chēng)為密鑰對(Key Pair)。在加密應用時(shí),某個(gè)用戶(hù)總是將一個(gè)密鑰公開(kāi),讓需發(fā)信的人員將信息用其公共密鑰加密后發(fā)給該用戶(hù),而一旦信息加密后,只有用該用戶(hù)一個(gè)人知道的私用密鑰才能解密。
具有數字憑證身份的人員的公共密鑰可在網(wǎng)上查到,亦可在請對方發(fā)信息時(shí)主動(dòng)將公共密鑰傳給對方,這樣保證在Internet上傳輸信息的保密和安全。 (2)數字摘要(digital digest) 這一加密方法亦稱(chēng)安全Hash編碼法(SHA:Secure Hash Algorithm)或MD5(MD Standards for Message Digest),由Ron Rivest所設計。
該編碼法采用單向Hash函數將需加密的明文“摘要”成一串128bit的密文,這一串密文亦稱(chēng)為數字指紋(Finger Print),它有固定的長(cháng)度,且不同的明文摘要成密文,其結果總是不同的,而同樣的明文其摘要必定一致。這樣這摘要便可成為驗證明文是否是“真身”的“指紋”了。
上述兩種方法可結合起來(lái)使用,數字簽名就是上述兩法結合使用的實(shí)例。 3.2數字簽名(digital signature) 在書(shū)面文件上簽名是確認文件的一種手段,簽名的作用有兩點(diǎn),一是因為自己的簽名難以否認,從而確認了文件已簽署這一事實(shí);二是因為簽名不易仿冒,從而確定了文件是真的這一事實(shí)。
數字簽名與書(shū)面文件簽名有相同之處,采用數字簽名,也能確認以下兩點(diǎn): a. 信息是由簽名者發(fā)送的。 b. 信息在傳輸過(guò)程中未曾作過(guò)任何修改。
這樣數字簽名就可用來(lái)防止電子信息因易被修改而有人作偽;或冒用別人名義發(fā)送信息;或發(fā)出(收到)信件后又加以否認等情況發(fā)生。 數字簽名采用了雙重加密的方法來(lái)實(shí)現防偽、防賴(lài)。
其原理為: (1) 被發(fā)送文件用SHA編碼加密產(chǎn)生128bit的數字摘要(見(jiàn)上節)。 (2) 發(fā)送方用自己的私用密鑰對摘要再加密,這就形成了數字簽名。
(3) 將原文和加密的摘要同時(shí)傳給對方。 (4) 對方用發(fā)送方的公共密鑰對摘要解密,同時(shí)對收到的文件用SHA編碼加密產(chǎn)生又一摘要。
(5) 將解密后的摘要和收到的文件在接收方重新加密產(chǎn)生的摘要相互對比。如兩者一致,則說(shuō)明傳送過(guò)程中信息沒(méi)有被破壞或篡改過(guò)。
否則不然。 3.3數字時(shí)間戳(digital time-stamp) 交易文件中,時(shí)間是十分重要的信息。
在書(shū)面合同中,文件簽署的日期和簽名一樣均是十分重要的防止文件被偽造和篡改的關(guān)鍵性?xún)热荨?在電子交易中,同樣需對交易文件的日期和時(shí)間信息采取安全措施,而數字時(shí)間戳服務(wù)(DTS:digital time-stamp service)就能提供電子文件發(fā)表時(shí)間的安全保護。
數字時(shí)間戳服務(wù)(DTS)是網(wǎng)上安全服務(wù)項目,由專(zhuān)門(mén)的機構提供。時(shí)間戳(time-stamp)是一個(gè)經(jīng)加密后形成的憑證文檔,它包括三個(gè)部分:1)需加時(shí)間戳的文件的摘要(digest),2)DTS收到文件的日期和時(shí)間,3)DTS的數字簽名。
時(shí)間戳產(chǎn)生的過(guò)程為:用戶(hù)首先將需要加時(shí)間戳的文件用HASH編碼加密形成摘要,然后將該摘要發(fā)送到DTS,DTS在加入了收到文件摘要的日期和時(shí)間信息后再對該文件加密(數字簽名),然后送回用戶(hù)。由Bellcore創(chuàng )造的DTS采用如下的過(guò)程:加密時(shí)將摘要信息歸并到二叉樹(shù)的數據結構;再將二叉樹(shù)的根值發(fā)表在報紙上,這樣更有效地為文件發(fā)表時(shí)間提供了佐證。
注意,書(shū)面簽署文件的時(shí)間是由簽署人自己寫(xiě)上的,而數字時(shí)間戳則不然,它是由認證單位DTS來(lái)加的,以DTS收到文件的時(shí)間為依據。因此,時(shí)間戳也可作為科學(xué)家的科學(xué)發(fā)明文獻的時(shí)間認證。
3.4數字憑證(digital certificate, digital ID) 數字憑證又稱(chēng)為數字證書(shū),是用電子手段來(lái)證實(shí)一個(gè)用戶(hù)的身份和對網(wǎng)絡(luò )資源的訪(fǎng)問(wèn)的權限。在網(wǎng)上的電子交易中,如雙方出示了各自的數字憑證,并用它來(lái)進(jìn)行交易操作,那么雙方都可不必為對方身份的真偽擔心。
數字憑證可用于電子郵件、電子商務(wù)、群件、電子基金轉移等各種用途。 數字憑證的內部格式是由CCITT X.509國際標準所規定的,它包含了以下幾點(diǎn): (1) 憑證擁有者的姓名, (2) 憑證擁有者的公共密鑰, (3) 公共密鑰的有效期, (4) 頒發(fā)數字憑證的單位, (5) 數字憑證的序列號(Serial number), (6) 頒發(fā)數字憑證單位的數字簽名。
數字憑證有三種類(lèi)型: (1) 個(gè)人憑證(Personal Digital ID):它僅僅為某一個(gè)用戶(hù)提供憑證,以幫助其個(gè)人在網(wǎng)上進(jìn)行安全交易操作。個(gè)人身份的數字憑證通常是安裝在客戶(hù)端的瀏覽器內的。
并通過(guò)安全的電子郵件(S/MIME)來(lái)進(jìn)行交易操作。 (2) 企業(yè)(服務(wù)器)憑證(Server ID):它通常為網(wǎng)上的某個(gè)Web服務(wù)器提供憑證,擁有Web服務(wù)器的企業(yè)就可以用具有憑證的萬(wàn)維網(wǎng)站點(diǎn)(Web Site)來(lái)進(jìn)行安全電子交易。
有憑證的Web服務(wù)器會(huì )自動(dòng)地將其與客戶(hù)端Web瀏覽器通信的。
一、WEP安全加密方式
WEP的全稱(chēng)是:802.11 Wired Equivalent Privacy,它是無(wú)線(xiàn)網(wǎng)絡(luò )第一個(gè)安全協(xié)議,WEP特性里使用了一種稱(chēng)為rc4 prng的算法。所有客戶(hù)端和無(wú)線(xiàn)接入點(diǎn)都會(huì )以一個(gè)共享的密鑰進(jìn)行加密,密鑰越長(cháng),就越安全。
WEP的缺點(diǎn)是:使用的是靜態(tài)的密鑰非動(dòng)態(tài)密鑰,很容易被黑客破解。
二、WPA安全加密方式
WPA的全稱(chēng)是:Wi-Fi Protected Access,作為WEP的升級版,在安全性上有了很大的改進(jìn),主要體現在身份認證、加密機制和數據包檢查等方面。
WPA的優(yōu)點(diǎn)是:使用了動(dòng)態(tài)的密鑰。缺點(diǎn)是:完整的WPA設置是比較復雜的,由于操作過(guò)程比較困難(微軟針對這些設置過(guò)程還專(zhuān)門(mén)開(kāi)設了一門(mén)認證課程),一般用戶(hù)很難設置。
也稱(chēng)棋盤(pán)密碼,是利用波利比奧斯方陣(Polybius Square)進(jìn)行加密的密碼方式,產(chǎn)生于公元前兩世紀的希臘,相傳是世界上最早的一種密碼。
假設我們需要發(fā)送明文訊息 “Attack at once”, 用一套秘密混雜的字母表填滿(mǎn)波利比奧斯方陣,像是這樣: A D F G X A b t a l p D d h o z k F q f v s n G g j c u x X m r e w y i和j視為同一個(gè)字,使字母數量符合 5 * 5 格。之所以選擇這五個(gè)字母,是因為它們譯成摩斯密碼時(shí)不容易混淆,可以降低傳輸錯誤的機率。
使用這個(gè)方格,找出明文字母在這個(gè)方格的位置,再以那個(gè)字母所在的欄名稱(chēng)和列名稱(chēng)代替這個(gè)字母。可將該訊息轉換成處理過(guò)的分解形式。
明文:A T T A C K A T O N C E 密文:AF AD AD AF GF DX AF AD DF FX GF XF A,D,F,G,X也可以用數字1,2,3,4,5來(lái)代替,這樣密文就成了: 13 12 12 13 43 25 13 12 23 35 43 53。
聲明:本網(wǎng)站尊重并保護知識產(chǎn)權,根據《信息網(wǎng)絡(luò )傳播權保護條例》,如果我們轉載的作品侵犯了您的權利,請在一個(gè)月內通知我們,我們會(huì )及時(shí)刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學(xué)習?shū)B(niǎo). 頁(yè)面生成時(shí)間:2.619秒