導航:首頁 > 網路連接 > 計算機網路安全與加密演算法

計算機網路安全與加密演算法

發布時間:2023-01-24 12:17:04

計算機網路安全管理數據加密技術

計算機技術的應用,給人們帶來便捷的同時,也給人們的數據信息帶來了一定的安全隱患,例如計算機病毒的攻擊、計算機系統安全漏洞的隱患以及數據倉庫系統的漏洞都阻礙了計算機安全性的提升。為了保障人們的信息安全,數據加密技術在計算機網路安全中的應用發揮了至關重要的作用。企業用戶或個人用戶需要重視數據加密技術的正確運用,保障數據傳輸過程中數據的安全性和完整性,減少數據泄露帶來的財產損失。

1數據加密技術的具體特徵

1.1數據加密技術的原理

為了保證數據的安全性,通過指定的函數或密匙對數據信息進行轉換形成沒有實際意義的密文,密文被傳送且需要採用一定的方式翻譯密文才能了解其中含義,還原數據信息,這種技術便被稱為數據加密技術。數據加密技術更好地保障了網路的安全。一般而言,數據加密技術的應用需要在特定的環境下利用指定的密匙,通過密匙實現數據的靈活轉換,可以說密匙是數據加密技術的核心。數據加密技術實現了數據信息的有效隱藏和編碼,原始數據安全性較高,只有在擁有掌握密匙並在特定環境中時才能解讀原始數據,為人們的隱私安全提供了切實的保障,數據信息在重新編碼後難以被他人識別,避免了信息竊取事件的發生。由於數據傳輸是網路技術應用過程中的重點,數據傳輸的安全性可以通過數據加密技術來保障,提升網路運行的安全性和穩定性。

1.2數據加密技術的種類以及特徵

目前,數據加密的具體方法可以分成四類,即非對稱式加密、對稱式加密、混合加密和傳輸加密。對稱式加密方式中,密匙是計算機數據安全性與密匙的安全性密切相關。因為對稱式加密的應用用戶主要是掌握同一密匙的人,密匙的破解難度極大,數據信息的內容難以被其他用戶發現,且用戶可以利用同一密匙完成數據信息的加密和解密任務。在對稱式加密技術應用時,需要用戶做好密匙的保密工作,如果出現密匙管理失誤的問題,則數據信息的安全性將會受到威脅,數據傳輸的保密性也難以實現。非對稱加密技術與對加密技術的區別在於前者具備兩個密匙,即公開密匙和私有密匙。如果用戶使用公開密匙對數據進行加密,那麼解密時必須用到私有密匙,反之亦然



此外,混合加密技術是指以素數為基礎生成演算法後得到素數p、q,再利用RSA演算法中的密鑰生成演算法,便得到私有密鑰和公開密鑰,私有密鑰被保存起來,而公開密鑰被公布出去。DES演算法的密鑰是依賴於線性模數法生成64位隨機數,同時利用DES演算法實現對數據信息的解密和加密任務。最後,傳輸加密是指在數據傳輸過程中對數據信息的加密技術,該技術的應用有效提升了數據信息傳輸的安全性和可靠性。傳輸加密主要採用IPSec、SSL、SSH等技術,其中SHH技術能夠有效減少遠程登錄的過程中數據信息丟失的情況,且IPSec技術擁有開放性的特徵,結構較為准確,這些技術的聯合應用為數據信息傳輸的安全性奠定了堅實的基礎。

❷ 加密演算法對計算機網路安全的意義和應用

可以網路啊
1,SSL協議一般用於網上支付,認證協議
2,安全會話密鑰可以從密鑰保管與管理,加密入手
3,加密演算法對計算機網路的意義,保障網路安全通信,防止被竊聽
4,應用嘛,就多了,加密演算法也多,DES,RSA,3DES,MD5等,其中DES最常見

什麼叫網路加密演算法其分為哪幾類分別舉例。

很負責告訴你,拷貝過來的,關鍵看你能不能看明白了

由於網路所帶來的諸多不安全因素使得網路使用者不得不採取相應的網路安全對策。為了堵塞安全漏洞和提供安全的通信服務,必須運用一定的技術來對網路進行安全建設,這已為廣大網路開發商和網路用戶所共識。

現今主要的網路安全技術有以下幾種:

一、加密路由器(Encrypting Router)技術

加密路由器把通過路由器的內容進行加密和壓縮,然後讓它們通過不安全的網路進行傳輸,並在目的端進行解壓和解密。

二、安全內核(Secured Kernel)技術

人們開始在操作系統的層次上考慮安全性,嘗試把系統內核中可能引起安全性問題的部分從內核中剔除出去,從而使系統更安全。如S olaris操作系統把靜態的口令放在一個隱含文件中, 使系統的安全性增強。

三、網路地址轉換器(Network Address Translater)

網路地址轉換器也稱為地址共享器(Address Sharer)或地址映射器,初衷是為了解決IP 地址不足,現多用於網路安全。內部主機向外部主機連接時,使用同一個IP地址;相反地,外部主機要向內部主機連接時,必須通過網關映射到內部主機上。它使外部網路看不到內部網路, 從而隱藏內部網路,達到保密作用。

數據加密(Data Encryption)技術

所謂加密(Encryption)是指將一個信息(或稱明文--plaintext) 經過加密鑰匙(Encrypt ionkey)及加密函數轉換,變成無意義的密文( ciphertext),而接收方則將此密文經過解密函數、解密鑰匙(Decryti on key)還原成明文。加密技術是網路安全技術的基石。

數據加密技術要求只有在指定的用戶或網路下,才能解除密碼而獲得原來的數據,這就需要給數據發送方和接受方以一些特殊的信息用於加解密,這就是所謂的密鑰。其密鑰的值是從大量的隨機數中選取的。按加密演算法分為專用密鑰和公開密鑰兩種。

專用密鑰,又稱為對稱密鑰或單密鑰,加密時使用同一個密鑰,即同一個演算法。如DES和MIT的Kerberos演算法。單密鑰是最簡單方式,通信雙方必須交換彼此密鑰,當需給對方發信息時,用自己的加密密鑰進行加密,而在接收方收到數據後,用對方所給的密鑰進行解密。這種方式在與多方通信時因為需要保存很多密鑰而變得很復雜,而且密鑰本身的安全就是一個問題。

DES是一種數據分組的加密演算法,它將數據分成長度為6 4位的數據塊,其中8位用作奇偶校驗,剩餘的56位作為密碼的長度。第一步將原文進行置換,得到6 4位的雜亂無章的數據組;第二步將其分成均等兩段 ;第三步用加密函數進行變換,並在給定的密鑰參數條件下,進行多次迭代而得到加密密文。

公開密鑰,又稱非對稱密鑰,加密時使用不同的密鑰,即不同的演算法,有一把公用的加密密鑰,有多把解密密鑰,如RSA演算法。

在計算機網路中,加密可分為"通信加密"(即傳輸過程中的數據加密)和"文件加密"(即存儲數據加密)。通信加密又有節點加密、鏈路加密和端--端加密3種。

①節點加密,從時間坐標來講,它在信息被傳入實際通信連接點 (Physical communication link)之前進行;從OSI 7層參考模型的坐標 (邏輯空間)來講,它在第一層、第二層之間進行; 從實施對象來講,是對相鄰兩節點之間傳輸的數據進行加密,不過它僅對報文加密,而不對報頭加密,以便於傳輸路由的選擇。

②鏈路加密(Link Encryption),它在數據鏈路層進行,是對相鄰節點之間的鏈路上所傳輸的數據進行加密,不僅對數據加密還對報頭加密。

③端--端加密(End-to-End Encryption),它在第六層或第七層進行 ,是為用戶之間傳送數據而提供的連續的保護。在始發節點上實施加密,在中介節點以密文形式傳輸,最後到達目的節點時才進行解密,這對防止拷貝網路軟體和軟體泄漏也很有效。

在OSI參考模型中,除會話層不能實施加密外,其他各層都可以實施一定的加密措施。但通常是在最高層上加密,即應用層上的每個應用都被密碼編碼進行修改,因此能對每個應用起到保密的作用,從而保護在應用層上的投資。假如在下面某一層上實施加密,如TCP層上,就只能對這層起到保護作用。

值得注意的是,能否切實有效地發揮加密機制的作用,關鍵的問題在於密鑰的管理,包括密鑰的生存、分發、安裝、保管、使用以及作廢全過程。

(1)數字簽名

公開密鑰的加密機制雖提供了良好的保密性,但難以鑒別發送者, 即任何得到公開密鑰的人都可以生成和發送報文。數字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充和篡改等問題。

數字簽名一般採用不對稱加密技術(如RSA),通過對整個明文進行某種變換,得到一個值,作為核實簽名。接收者使用發送者的公開密鑰對簽名進行解密運算,如其結果為明文,則簽名有效,證明對方的身份是真實的。當然,簽名也可以採用多種方式,例如,將簽名附在明文之後。數字簽名普遍用於銀行、電子貿易等。

數字簽名不同於手寫簽字:數字簽名隨文本的變化而變化,手寫簽字反映某個人個性特徵, 是不變的;數字簽名與文本信息是不可分割的,而手寫簽字是附加在文本之後的,與文本信息是分離的。

(2)Kerberos系統

Kerberos系統是美國麻省理工學院為Athena工程而設計的,為分布式計算環境提供一種對用戶雙方進行驗證的認證方法。

它的安全機制在於首先對發出請求的用戶進行身份驗證,確認其是否是合法的用戶;如是合法的用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。從加密演算法上來講,其驗證是建立在對稱加密的基礎上的。

Kerberos系統在分布式計算環境中得到了廣泛的應用(如在Notes 中),這是因為它具有如下的特點:

①安全性高,Kerberos系統對用戶的口令進行加密後作為用戶的私鑰,從而避免了用戶的口令在網路上顯示傳輸,使得竊聽者難以在網路上取得相應的口令信息;

②透明性高,用戶在使用過程中,僅在登錄時要求輸入口令,與平常的操作完全一樣,Ker beros的存在對於合法用戶來說是透明的;

③可擴展性好,Kerberos為每一個服務提供認證,確保應用的安全。

Kerberos系統和看電影的過程有些相似,不同的是只有事先在Ker beros系統中登錄的客戶才可以申請服務,並且Kerberos要求申請到入場券的客戶就是到TGS(入場券分配伺服器)去要求得到最終服務的客戶。
Kerberos的認證協議過程如圖二所示。

Kerberos有其優點,同時也有其缺點,主要如下:

①、Kerberos伺服器與用戶共享的秘密是用戶的口令字,伺服器在回應時不驗證用戶的真實性,假設只有合法用戶擁有口令字。如攻擊者記錄申請回答報文,就易形成代碼本攻擊。

②、Kerberos伺服器與用戶共享的秘密是用戶的口令字,伺服器在回應時不驗證用戶的真實性,假設只有合法用戶擁有口令字。如攻擊者記錄申請回答報文,就易形成代碼本攻擊。

③、AS和TGS是集中式管理,容易形成瓶頸,系統的性能和安全也嚴重依賴於AS和TGS的性能和安全。在AS和TGS前應該有訪問控制,以增強AS和TGS的安全。

④、隨用戶數增加,密鑰管理較復雜。Kerberos擁有每個用戶的口令字的散列值,AS與TGS 負責戶間通信密鑰的分配。當N個用戶想同時通信時,仍需要N*(N-1)/2個密鑰

( 3 )、PGP演算法

PGP(Pretty Good Privacy)是作者hil Zimmermann提出的方案, 從80年代中期開始編寫的。公開密鑰和分組密鑰在同一個系統中,公開密鑰採用RSA加密演算法,實施對密鑰的管理;分組密鑰採用了IDEA演算法,實施對信息的加密。

PGP應用程序的第一個特點是它的速度快,效率高;另一個顯著特點就是它的可移植性出色,它可以在多種操作平台上運行。PGP主要具有加密文件、發送和接收加密的E-mail、數字簽名等。

(4)、PEM演算法

保密增強郵件(Private Enhanced Mail,PEM),是美國RSA實驗室基於RSA和DES演算法而開發的產品,其目的是為了增強個人的隱私功能, 目前在Internet網上得到了廣泛的應用,專為E-mail用戶提供如下兩類安全服務:

對所有報文都提供諸如:驗證、完整性、防抵 賴等安全服務功能; 提供可選的安全服務功能,如保密性等。

PEM對報文的處理經過如下過程:

第一步,作規范化處理:為了使PEM與MTA(報文傳輸代理)兼容,按S MTP協議對報文進行規范化處理;

第二步,MIC(Message Integrity Code)計算;

第三步,把處理過的報文轉化為適於SMTP系統傳輸的格式。

身份驗證技術

身份識別(Identification)是指定用戶向系統出示自己的身份證明過程。身份認證(Authertication)是系統查核用戶的身份證明的過程。人們常把這兩項工作統稱為身份驗證(或身份鑒別),是判明和確認通信雙方真實身份的兩個重要環節。

Web網上採用的安全技術

在Web網上實現網路安全一般有SHTTP/HTTP和SSL兩種方式。

(一)、SHTTP/HTTP

SHTTP/HTTP可以採用多種方式對信息進行封裝。封裝的內容包括加密、簽名和基於MAC 的認證。並且一個消息可以被反復封裝加密。此外,SHTTP還定義了包頭信息來進行密鑰傳輸、認證傳輸和相似的管理功能。SHTTP可以支持多種加密協議,還為程序員提供了靈活的編程環境。

SHTTP並不依賴於特定的密鑰證明系統,它目前支持RSA、帶內和帶外以及Kerberos密鑰交換。

(二)、SSL(安全套層) 安全套接層是一種利用公開密鑰技術的工業標准。SSL廣泛應用於Intranet和Internet 網,其產品包括由Netscape、Microsoft、IBM 、Open Market等公司提供的支持SSL的客戶機和伺服器,以及諸如Apa che-SSL等產品。

SSL提供三種基本的安全服務,它們都使用公開密鑰技術。

①信息私密,通過使用公開密鑰和對稱密鑰技術以達到信息私密。SSL客戶機和SSL伺服器之間的所有業務使用在SSL握手過程中建立的密鑰和演算法進行加密。這樣就防止了某些用戶通過使用IP packet sniffer工具非法竊聽。盡管packet sniffer仍能捕捉到通信的內容, 但卻無法破譯。 ②信息完整性,確保SSL業務全部達到目的。如果Internet成為可行的電子商業平台,應確保伺服器和客戶機之間的信息內容免受破壞。SSL利用機密共享和hash函數組提供信息完整性服務。③相互認證,是客戶機和伺服器相互識別的過程。它們的識別號用公開密鑰編碼,並在SSL握手時交換各自的識別號。為了驗證證明持有者是其合法用戶(而不是冒名用戶),SSL要求證明持有者在握手時對交換數據進行數字式標識。證明持有者對包括證明的所有信息數據進行標識以說明自己是證明的合法擁有者。這樣就防止了其他用戶冒名使用證明。證明本身並不提供認證,只有證明和密鑰一起才起作用。 ④SSL的安全性服務對終端用戶來講做到盡可能透明。一般情況下,用戶只需單擊桌面上的一個按鈕或聯接就可以與SSL的主機相連。與標準的HTTP連接申請不同,一台支持SSL的典型網路主機接受SSL連接的默認埠是443而不是80。

當客戶機連接該埠時,首先初始化握手協議,以建立一個SSL對話時段。握手結束後,將對通信加密,並檢查信息完整性,直到這個對話時段結束為止。每個SSL對話時段只發生一次握手。相比之下,HTTP 的每一次連接都要執行一次握手,導致通信效率降低。一次SSL握手將發生以下事件:

1.客戶機和伺服器交換X.509證明以便雙方相互確認。這個過程中可以交換全部的證明鏈,也可以選擇只交換一些底層的證明。證明的驗證包括:檢驗有效日期和驗證證明的簽名許可權。

2.客戶機隨機地產生一組密鑰,它們用於信息加密和MAC計算。這些密鑰要先通過伺服器的公開密鑰加密再送往伺服器。總共有四個密鑰分別用於伺服器到客戶機以及客戶機到伺服器的通信。

3.信息加密演算法(用於加密)和hash函數(用於確保信息完整性)是綜合在一起使用的。Netscape的SSL實現方案是:客戶機提供自己支持的所有演算法清單,伺服器選擇它認為最有效的密碼。伺服器管理者可以使用或禁止某些特定的密碼。

代理服務

在 Internet 中廣泛採用代理服務工作方式, 如域名系統(DNS), 同時也有許多人把代理服務看成是一種安全性能。

從技術上來講代理服務(Proxy Service)是一種網關功能,但它的邏輯位置是在OSI 7層協議的應用層之上。

代理(Proxy)使用一個客戶程序,與特定的中間結點鏈接,然後中間結點與期望的伺服器進行實際鏈接。與應用網關型防火牆所不同的是,使用這類防火牆時外部網路與內部網路之間不存在直接連接,因此 ,即使防火牆產生了問題,外部網路也無法與被保護的網路連接

防火牆技術

(1)防火牆的概念

在計算機領域,把一種能使一個網路及其資源不受網路"牆"外"火災"影響的設備稱為"防火牆"。用更專業一點的話來講,防火牆(FireW all)就是一個或一組網路設備(計算機系統或路由器等),用來在兩個或多個網路間加強訪問控制,其目的是保護一個網路不受來自另一個網路的攻擊。可以這樣理解,相當於在網路周圍挖了一條護城河,在唯一的橋上設立了安全哨所,進出的行人都要接受安全檢查。

防火牆的組成可以這樣表示:防火牆=過濾器+安全策略(+網關)。

(2)防火牆的實現方式

①在邊界路由器上實現;
②在一台雙埠主機(al-homed host)上實現;
③在公共子網(該子網的作用相當於一台雙埠主機)上實現,在此子網上可建立含有停火區結構的防火牆。

(3)防火牆的網路結構

網路的拓撲結構和防火牆的合理配置與防火牆系統的性能密切相關,防火牆一般採用如下幾種結構。
①最簡單的防火牆結構
這種網路結構能夠達到使受保護的網路只能看到"橋頭堡主機"( 進出通信必經之主機), 同時,橋頭堡主機不轉發任何TCP/IP通信包, 網路中的所有服務都必須有橋頭堡主機的相應代理服務程序來支持。但它把整個網路的安全性能全部託付於其中的單個安全單元,而單個網路安全單元又是攻擊者首選的攻擊對象,防火牆一旦破壞,橋頭堡主機就變成了一台沒有尋徑功能的路由器,系統的安全性不可靠。

②單網端防火牆結構

其中屏蔽路由器的作用在於保護堡壘主機(應用網關或代理服務) 的安全而建立起一道屏障。在這種結構中可將堡壘主機看作是信息伺服器,它是內部網路對外發布信息的數據中心,但這種網路拓撲結構仍把網路的安全性大部分託付給屏蔽路由器。系統的安全性仍不十分可靠。

③增強型單網段防火牆的結構

為增強網段防火牆安全性,在內部網與子網之間增設一台屏蔽路由器,這樣整個子網與內外部網路的聯系就各受控於一個工作在網路級的路由器,內部網路與外部網路仍不能直接聯系,只能通過相應的路由器與堡壘主機通信。

④含"停火區"的防火牆結構

針對某些安全性特殊需要, 可建立如下的防火牆網路結構。 網路的整個安全特性分擔到多個安全單元, 在外停火區的子網上可聯接公共信息伺服器,作為內外網路進行信息交換的場所。

網路反病毒技術

由於在網路環境下,計算機病毒具有不可估量的威脅性和破壞力, 因此計算機病毒的防範也是網路安全性建設中重要的一環。網路反病毒技術也得到了相應的發展。

網路反病毒技術包括預防病毒、檢測病毒和消毒等3種技術。(1) 預防病毒技術,它通過自身常駐系統內存,優先獲得系統的控制權,監視和判斷系統中是否有病毒存在,進而阻止計算機病毒進入計算機系統和對系統進行破壞。這類技術是:加密可執行程序、引導區保護、系統監控與讀寫控制(如防病毒卡)等。(2)檢測病毒技術,它是通過對計算機病毒的特徵來進行判斷的技術,如自身校驗、關鍵字、文件長度的變化等。(3)消毒技術,它通過對計算機病毒的分析,開發出具有刪除病毒程序並恢復原文件的軟體。

網路反病毒技術的實施對象包括文件型病毒、引導型病毒和網路病毒。

網路反病毒技術的具體實現方法包括對網路伺服器中的文件進行頻繁地掃描和監測;在工作站上採用防病毒晶元和對網路目錄及文件設置訪問許可權等。

隨著網上應用不斷發展,網路技術不斷應用,網路不安全因素將會不斷產生,但互為依存的,網路安全技術也會迅速的發展,新的安全技術將會層出不窮,最終Internet網上的安全問題將不會阻擋我們前進的步伐

❹ 目前常用的保護計算機網路安全的技術性措施是

目前常用的保護計算機網路安全的技術性措施是防火牆技術,防火牆技術不僅可以阻止外部網路對受保護網路的異常訪問,還可以防止系統內部對外部網路的不安全訪問。防火牆在一定程度上相當於在被保護的網路和外部網路之間建立了一道不可逾越的保護層。任何訪問操作都必須經過保護層的驗證、過濾和許可,只有經過防火牆驗證和授權的信息交換才能通過該操作。

數據加密技術,又稱密碼學,是一種通過加密演算法和加密密鑰將明文轉換為密文的技術。數據加密技術可以利用密碼技術對重要信息進行加密,使信息得以隱藏和屏蔽,從而達到保護信息安全的目的。

❺ 計算機網路安全數據加密技術的運用

計算機網路安全數據加密技術的運用

在計算機網路的運行過程中,應用系統離不開數據的傳輸,不論是各種服務還是最基礎的運行都要通過數據的傳輸,所以,保證數據傳輸的安全是保證計算機網路安全的核心。認證認證技術的應用能有效的核實用戶的身信息,保障網路安全,其中最為常見的認證方式是數字簽名技術。

摘要: 隨著信息化普及范圍越來越大,網路安全問題也逐漸凸顯,導致網路外部與內部均面臨這多項威脅,而加密技術則是保障網路安全的關鍵性技術,在網路安全防護中起到了決定性作用。本文基於上述背景,從計算機網路安全現狀和加密技術應用現狀出發進行分析,並以此為依據,本文主要探討了數據加密技術在網路安全中的具體應用。

關鍵詞: 計算機網路安全;數據加密;應用

隨著計算機網路普及范圍越來越大,網路安全事件也越來越多,因此,用戶對網路的安全性能要求越發嚴格,尤其是信息數據的保密性能。有效保障網路安全是目前面臨的巨大挑戰,一方面,老式的防病毒技術已無法滿足現在的加密標准要求,另一方面,網路上的惡意攻擊事件層出不窮。加密技術則是解決網路安全問題的主要技術,目前在計算機網路中應用廣泛,從一定程度上起到了提高信息數據傳輸的安全性。

1計算機網路安全受到威脅的主要因素

1.1操作系統存在漏洞

計算機的操作系統是所有程序運行的環境,作為整個電腦的支撐軟體,操作系統如果存在隱患,入侵者就有可能通過竊取用戶口令進一步操作整個計算機的操作系統,得到用戶個人殘留在各個程序中的個人信息;如果系統的CPU程序、系統掌管內存存在隱患,入侵者就可以利用漏洞導致計算機或伺服器癱瘓;如果系統在網路安裝程序、上傳文件等地方出現安全漏洞,在用戶的傳輸過程中入侵者就可以利用間諜程序進行監視,這些隱患都是通過不安全的程序進入操作系統,所以在日常操作的過程中,要盡量避免使用陌生軟體。

1.2網路安全隱患

網路是獲取和發布各類信息十分自由的平台,這種自由也導致了網路面臨的威脅較多。網路安全攻擊有傳輸線攻擊、計算機軟體的硬體攻擊、網路協議攻擊等,其中網路協議不安全因素最為關鍵。計算機協議主要有TCP/IP協議,FTPNFS等協議,如果入侵者利用協議中存在的漏洞,就能通過搜索用戶名得到機器的密碼口令,對計算機的防火牆進行攻擊。

2數據加密技術的原理

在計算機網路的運行過程中,應用系統離不開數據的傳輸,不論是各種服務還是最基礎的運行都要通過數據的傳輸,所以,保證數據傳輸的安全是保證計算機網路安全的核心。數據加密技術是按照某種演算法,將原來的文件或數據進行處理,使與原來的“明文”變為一段不可讀的代碼的“密文”,這種代碼只有通過相應的密鑰才能被讀取,顯示其原來的內容,通過這種方式達到保護數據不被入侵者竊取、閱讀的目的。

3數據加密技術在計算機網路安全中的應用

3.1數據加密

按照確定的密碼演算法將敏感的明文數據轉換成難以識別的密文數據,通過使用不同密鑰,可用同一種演算法把相同的明文加密為不同密文的數據保護方法叫做數據加密。數據加密的方式主要有節點加密,鏈路加密和端到端加密。在“網上銀行”興起的前提下,銀行網路系統的安全問題十分重要,數據加密系統作為新的安全措施顯現出許多優點,得到了各大銀行中採用,通過數據加密技術和網路交換設備的聯動,即在交換機或防火牆在運行過程中,各種數據流信息會上報安全設備,數字加密系統對上報的信息和數據流進行檢測。在發現網路安全隱患時進行針對性的動作,並將安全事件的.反應動作發送給防火牆。通過交換機或防火牆精確地關閉或斷開埠,取得了很好的安全效果

3.2密鑰技術

密鑰的作用是加密和解碼數據,分私人和公用兩種。私人密鑰的安全性現對較高,因為得到了使用雙方的認可,但當目的不同所需的密鑰不同時會出現麻煩和錯誤,而公用密鑰操作簡單,可以彌補這個缺點。在操作時傳輸方用公用密鑰,接收方用私人密鑰,就很好的解決了問題,並且數據安全性較高。例如:使用信用卡時,商家的終端解密密鑰能解開並讀取用戶信息,再將信息發送到發行信用卡的公司,能確定用戶使用許可權但不能獲取用戶信息,達到方便且安全的效果。

3.3數總簽名

認證認證技術的應用能有效的核實用戶的身信息,保障網路安全,其中最為常見的認證方式是數字簽名技術。此技術以加密技術為基礎,對加密解密技術方式進行核實,採用最多的應用是公用密鑰的數字簽名和私人密鑰的數字簽名。如上文所述,私人密鑰的數字簽名是通過雙方認證的,可能會存在一方篡改信息的情況,此時要引入第三方認證,公用密鑰就避免了這種麻煩。例如在國內稅務行業中,數字簽名認證為網上稅務業務的辦理提供了安全保障。

4結語

綜上,隨著經濟的發展,信息時代的更新十分迅速,網路惡意攻擊和木馬病毒等也層出不窮,操作系統技術再高還是會有安全漏洞。所以,建立完善的防護體系,注重管理網路安全應用才能有效的保護信息安全,因此,技術人員要跟隨網路發展的腳步,不斷完善安全防護系統,才能更好的保護用戶信息安全。

參考文獻

[1]郭其標.基於同態加密的無線感測器網路安全數據融合分析[J].網路安全技術與應用,2015,(5):76-79.

[2]於海龍.網路安全中的信息加密[J].青春歲月,2015,(4):574-575.

[3]李帥.淺析加密技術在網路安全中的應用[J].電腦知識與技術,2015,11(18):23-24,28.

;

❻ 求畢業論文的論點(網路安全與數據加密技術)

網路安全分析及對策
摘 要:網路安全問題已成為信息時代面臨的挑戰和威脅,網路安全問題也日益突出。具體表現為:網路系統受病毒感染和破壞的情況相當嚴重;黑客活動已形成重要威脅;信息基礎設施面臨網路安全的挑戰。分析了網路安全防範能力的主要因素,就如何提高網路的安全性提出幾點建議:建立一個功能齊備、全局協調的安全技術平台,與信息安全管理體系相互支撐和配合。
關鍵詞:網路安全;現狀分析;防範策略
引言
隨著計算機網路技術的飛速發展,尤其是互聯網的應用變得越來越廣泛,在帶來了前所未有的海量信息的同時,網路的開放性和自由性也產生了私有信息和數據被破壞或侵犯的可能性,網路信息的安全性變得日益重要起來,已被信息社會的各個領域所重視。今天我們對計算機網路存在的安全隱患進行分析,並探討了針對計算機安全隱患的防範策略。
目前,生活的各個方面都越來越依賴於計算機網路,社會對計算機的依賴程度達到了空前的記錄。由於計算機網路的脆弱性,這種高度的依賴性是國家的經濟和國防安全變得十分脆弱,一旦計算機網路受到攻擊而不能正常工作,甚至癱瘓,整個社會就會陷入危機。
1 計算機網路安全的現狀及分析。
2 計算機網路安全防範策略。
2.1防火牆技術。
2.2數據加密與用戶授權訪問控制技術。與防火牆相比,數據加密與用戶授權訪問控制技術比較靈活,更加適用於開放的網路。用戶授權訪問控制主要用於對靜態信息的保護,需要系統級別的支持,一般在操作系統中實現。數據加密主要用於對動態信息的保護。對動態數據的攻擊分為主動攻擊和被動攻擊。對於主動攻擊,雖無法避免,但卻可以有效地檢測;而對於被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密實質上是對以符號為基礎的數據進行移位和置換的變換演算法,這種變換是受「密鑰」控制的。在傳統的加密演算法中,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,稱為「對稱密鑰演算法」。這樣的密鑰必須秘密保管,只能為授權用戶所知,授權用戶既可以用該密鑰加密信急,也可以用該密鑰解密信息,DES是對稱加密演算法中最具代表性的演算法。如果加密/解密過程各有不相乾的密鑰,構成加密/解密的密鑰對,則稱這種加密演算法為「非對稱加密演算法」或稱為「公鑰加密演算法」,相應的加密/解密密鑰分別稱為「公鑰」和「私鑰」。在公鑰加密演算法中,公鑰是公開的,任何人可以用公鑰加密信息,再將密文發送給私鑰擁有者。私鑰是保密的,用於解密其接收的公鑰加密過的信息。典型的公鑰加密演算法如RSA是目前使用比較廣泛的加密演算法。
2.3入侵檢測技術。入侵檢測系統(Intrusion Detection System簡稱IDS)是從多種計算機系統及網路系統中收集信息,再通過這此信息分析入侵特徵的網路安全系統。IDS被認為是防火牆之後的第二道安全閘門,它能使在入侵攻擊對系統發生危害前,檢測到入侵攻擊,並利用報警與防護系統驅逐入侵攻擊;在入侵攻擊過程中,能減少入侵攻擊所造成的損失;在被入侵攻擊後,收集入侵攻擊的相關信息,作為防範系統的知識,添加入策略集中,增強系統的防範能力,避免系統再次受到同類型的入侵。入侵檢測的作用包括威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現並報告系統中未授權或異常現象的技術,是一種用於檢測計算機網路中違反安全策略行為的技術。入侵檢測技術的功能主要體現在以下方面:監視分析用戶及系統活動,查找非法用戶和合法用戶的越權操作。檢測系統配置的正確性和安全漏洞,並提示管理員修補漏洞;識別反映已知進攻的活動模式並向相關人士報警;對異常行為模式的統計分析;能夠實時地對檢測到的入侵行為進行反應;評估重要系統和數據文件的完整性;可以發現新的攻擊模式。
2.4防病毒技術。
2.5安全管理隊伍的建設。
3 結論
隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。計算機網路的安全問題越來越受到人們的重視,總的來說,網路安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網路系統,隨著計算機網路技術的進一步發展,網路安全防護技術也必然隨著網路應用的發展而不斷發展。
參考文獻
[1]國家計算機網路應急中心2007年上半年網路分析報告.
[2]王達.網管員必讀——網路安全第二版.

❼ 計算機網路安全的一個問題 關於加密解密的

NTFS是WinNT以上版本支持的一種提供安全性、可靠性的高級文件系統。在Windows2000和WindowsXP中,NTFS還可以提供諸如文件和文件夾許可權、加密、磁碟配額和壓縮這樣的高級功能。

一、加密文件或文件夾

步驟一:打開Windows資源管理器。

步驟二:右鍵單擊要加密的文件或文件夾,然後單擊「屬性」。

步驟三:在「常規」選項卡上,單擊「高級」。選中「加密內容以便保護數據」復選框

在加密過程中還要注意以下五點:

1.要打開「Windows 資源管理器」,請單擊「開始→程序→附件」,然後單擊「Windows 資源管理器」。

2.只可以加密NTFS分區卷上的文件和文件夾,FAT分區卷上的文件和文件夾無效。

3.被壓縮的文件或文件夾也可以加密。如果要加密一個壓縮文件或文件夾,則該文件或文件夾將會被解壓。

4.無法加密標記為「系統」屬性的文件,並且位於systemroot目錄結構中的文件也無法加密。

5.在加密文件夾時,系統將詢問是否要同時加密它的子文件夾。如果選擇是,那它的子文件夾也會被加密,以後所有添加進文件夾中的文件和子文件夾都將在添加時自動加密。

二、解密文件或文件夾

步驟一:打開Windows資源管理器。

步驟二:右鍵單擊加密文件或文件夾,然後單擊「屬性」。

步驟三:在「常規」選項卡上,單擊「高級」。

步驟四:清除「加密內容以便保護數據」復選框。

同樣,我們在使用解密過程中要注意以下問題:

1.要打開「Windows資源管理器」,請單擊「開始→程序→附件」,然後單擊「Windows資源管理器」。

2.在對文件夾解密時,系統將詢問是否要同時將文件夾內的所有文件和子文件夾解密。如果選擇僅解密文件夾,則在要解密文件夾中的加密文件和子文件夾仍保持加密。但是,在已解密文件夾內創立的新文件和文件夾將不會被自動加密。

以上就是使用文件加、解密的方法!而在使用過程中我們也許會遇到以下一些問題,在此作以下說明:

1.高級按鈕不能用

原因:加密文件系統(EFS)只能處理NTFS文件系統卷上的文件和文件夾。如果試圖加密的文件或文件夾在FAT或FAT32卷上,則高級按鈕不會出現在該文件或文件夾的屬性中。

解決方案:

將卷轉換成帶轉換實用程序的NTFS卷。

打開命令提示符。鍵入:

Convert [drive]/fs:ntfs

(drive 是目標驅動器的驅動器號)

2.當打開加密文件時,顯示「拒絕訪問」消息

原因:加密文件系統(EFS)使用公鑰證書對文件加密,與該證書相關的私鑰在本計算機上不可用。

解決方案:

查找合適的證書的私鑰,並使用證書管理單元將私鑰導入計算機並在本機上使用。

3.用戶基於NTFS對文件加密,重裝系統後加密文件無法被訪問的問題的解決方案(注意:重裝Win2000/XP前一定要備份加密用戶的證書):

步驟一:以加密用戶登錄計算機。

步驟二:單擊「開始→運行」,鍵入「mmc」,然後單擊「確定」。

步驟三:在「控制台」菜單上,單擊「添加/刪除管理單元」,然後單擊「添加」。

步驟四:在「單獨管理單元」下,單擊「證書」,然後單擊「添加」。

步驟五:單擊「我的用戶賬戶」,然後單擊「完成」(如圖2,如果你加密用戶不是管理員就不會出現這個窗口,直接到下一步) 。

步驟六:單擊「關閉」,然後單擊「確定」。

步驟七:雙擊「證書——當前用戶」,雙擊「個人」,然後雙擊「證書」。

步驟八:單擊「預期目的」欄中顯示「加密文件」字樣的證書。

步驟九:右鍵單擊該證書,指向「所有任務」,然後單擊「導出」。

步驟十:按照證書導出向導的指示將證書及相關的私鑰以PFX文件格式導出(注意:推薦使用「導出私鑰」方式導出,這樣可以保證證書受密碼保護,以防別人盜用。另外,證書只能保存到你有讀寫許可權的目錄下)。

4.保存好證書

注意將PFX文件保存好。以後重裝系統之後無論在哪個用戶下只要雙擊這個證書文件,導入這個私人證書就可以訪問NTFS系統下由該證書的原用戶加密的文件夾(注意:使用備份恢復功能備份的NTFS分區上的加密文件夾是不能恢復到非NTFS分區的)。

最後要提一下,這個證書還可以實現下述用途:

(1)給予不同用戶訪問加密文件夾的許可權

將我的證書按「導出私鑰」方式導出,將該證書發給需要訪問這個文件夾的本機其他用戶。然後由他登錄,導入該證書,實現對這個文件夾的訪問。

(2)在其也WinXP機器上對用「備份恢復」程序備份的以前的加密文件夾的恢復訪問許可權

將加密文件夾用「備份恢復」程序備份,然後把生成的Backup.bkf連同這個證書拷貝到另外一台WinXP機器上,用「備份恢復」程序將它恢復出來(注意:只能恢復到NTFS分區)。然後導入證書,即可訪問恢復出來的文件了。

WindowsXP中的文件加密功能及其使用

作者:lvvl 來源:賽迪網安全社區

Windows XP文件加密功能強大並且簡單易用,因而許多用戶都使用它來保護自己的重要文件。但由於大部分用戶對該功能了解不足,在使用過程中經常出現問題,在本刊「電腦醫院」中我們也頻繁地收到讀者的求助信,為此,CHIP在這里將特意為您詳細介紹有關該功能的使用技巧。

微軟在Windows2000中內建了文件加密功能,該功能後來被移植到WinXP中。使用該功能,我們只需簡單地單擊幾下滑鼠就可以將指定的文件或者文件夾進行加密,而且在加密後我們依然可以和沒加密前一樣方便地訪問和使用它們,非常方便。而且加密後即使黑客侵入系統,完全掌握了文件的存取權,依然無法讀取這些文件與文件夾。

但簡單強大的文件加密功能也給許多用戶帶來了困擾。由於使用簡單,許多用戶都樂於使用它來保護自己的重要文件,但大部分用戶由於缺乏對該功能的真正了解,在使用時泄密、無法解密等問題頻繁發生,恰恰被加密的文件往往是重要的文件,影響非常大。為此,筆者特意整理了有關該功能的一些相關知識和使用技巧與您分享。

加密和解密文件與文件夾

Windows2000系列和WinXP專業版及Windows2003的用戶都可使用內建的文件加密功能,但前提是准備加密的文件與文件夾所在的磁碟必須採用NTFS文件系統。同時要注意,由於加密解密功能在啟動時還不能夠起作用,因此系統文件或在系統目錄中的文件是不能被加密的,如果操作系統安裝目錄中的文件被加密了,系統就無法啟動。另外,NTFS文件系統還提供一種壓縮後用戶可以和沒壓縮前一樣方便訪問文件與文件夾的文件壓縮功能,但該功能不能與文件加密功能同時使用,使用ZIP、RAR等其他壓縮軟體壓縮的文件不在此限。

加密時,只需使用滑鼠右鍵單擊要加密的文件或者文件夾,然後選擇「屬性」,在「屬性」對話框的「常規」選項卡上單擊「高級」按鈕,在「高級屬性」對話框上選中「加密內容以保護數據」復選框並確認即可對文件進行加密,如果加密的是文件夾,系統將進一步彈出「確認屬性更改」對話框要求您確認是加密選中的文件夾,還是加密選中的文件夾、子文件夾以及其中的文件。而解密的步驟與加密相反,您只需在「高級屬性」對話框中清除「加密內容以保護數據」復選框上的選中標記即可(如圖1),而在解密文件夾時將同樣彈出「確認屬性更改」對話框要求您確認解密操作應用的范圍。

圖1

加密後,用戶可以像使用普通文件一樣直接打開和編輯,又或者執行復制、粘貼等操作,而且用戶在加密文件夾內創建的新文件或從其他文件夾拷貝過來的文件都將自動被加密。被加密的文件和文件夾的名稱將默認顯示為淡綠色,如您的電腦上被加密的文件和文件夾的名稱不是彩色顯示,您可以單擊「我的電腦|工具|文件夾選項」,然後在「文件夾選項」對話框中單擊「查看」選項卡,選中「以彩色顯示加密或壓縮的NTFS文件」復選框即可。

賦予或撤銷其他用戶的許可權

如果需要,您可賦予其他用戶對加密文件的完全訪問許可權,但要明白,Windows所採用的是基於密鑰的加密方案,並且是在用戶第一次使用該功能時才為用戶創建用於加密的密鑰,因此您准備賦予許可權的用戶也必須曾經使用過系統的加密功能,否則將無法成功賦予對方許可權。Windows內建的文件加密功能只允許賦予其他用戶訪問加密文件的完全許可權,而不允許將加密文件夾的許可權賦予給其他用戶。
要賦予或撤銷其他用戶對加密文件的訪問許可權,可用滑鼠右鍵單擊已加密的文件,選擇「屬性」,在「屬性」對話框的「常規」選項卡上單擊「高級」按鈕,在「高級屬性」對話框中單擊「詳細信息」按鈕,即可通過「添加」和「刪除」按鈕添加或刪除其他可以訪問該文件的用戶。

備份密鑰

有許多讀者在系統發生故障或重新安裝系統以後,無法再訪問之前他們加密過的文件與文件夾而向本刊「電腦醫院」求助。但此時為時已晚,Windows內建的加密功能與用戶的賬戶關系非常密切,同時用於解密的用戶密鑰也存儲在系統內,任何導致用戶賬戶改變的操作和故障都有可能帶來災難,要避免這種情況的發生,您必須未雨綢繆,在使用加密功能後馬上備份加密密鑰。

備份密鑰的操作並不復雜,您只需單擊「開始|運行」,鍵入「certmgr.msc」打開證書管理器,在左邊窗口中依次單擊控制台,打開「證書-當前用戶」下的「個人」中的「證書」,然後在右邊窗口中用滑鼠右鍵單擊「預期目的」是「加密文件系統」的證書,指向「所有任務|導出」,系統將打開「證書導出向導」指引您進行操作,向導將詢問您是否需要導出私鑰,您應該選擇「導出私鑰」,並按照向導的要求輸入密碼保護導出的私鑰,然後選擇存儲導出後文件的位置即可完成。

建議您將導出的證書存儲在系統盤以外的其他磁碟上,以避免在使用磁碟鏡像之類的軟體恢復系統時將備份的證書覆蓋掉。備份後,當加密文件的賬戶出現問題或重新安裝了系統後需要訪問或解密以前加密的文件時,您只需要使用滑鼠右鍵單擊備份的證書,選擇「安裝PFX」,系統將彈出「證書導入向導」指引您的操作,您只需要鍵入當初導出證書時輸入用於保護備份證書的密碼,然後選擇讓向導「根據證書類型,自動選擇證書存儲區」即可完成,完成後就可以訪問以前的加密文件了。

指定恢復代理

如果您同時使用多個賬戶或者與其他用戶共用一台電腦,擔心更換賬戶或者其他賬戶加密的文件出問題,那麼您可以考慮指定一個文件故障恢復代理,恢復代理可以解密系統內所有通過內建加密功能加密的文件,一般用於網路管理員在網路上處理文件故障,並能使管理員在職員離職後解密職員加密的工作資料。在Win2000中,默認Administrator為恢復代理,而在WinXP上,如果需要恢復代理則必須自行指定。但需要注意,恢復代理只能夠解密指定恢復代理後被加密的文件,所以您應該在所有人開始使用加密功能前先指定恢復代理。

如果您所使用的電腦是企業網路中的,那麼您需要聯系管理員查詢是否已經制定了故障恢復策略,而如果您只是在使用一台單獨的電腦,那麼您可以按照下面的步驟指定恢復代理。首先,您需要使用准備指定為恢復代理的用戶賬戶登錄,申請一份故障恢復證書,該用戶必須是管理員或者擁有管理員許可權的管理組成員。對於企業網路上的電腦,登錄後可以通過上面介紹過的「證書管理器」,在「使用任務」中的「申請新證書」中向伺服器申請。而在個人電腦上,您必須單擊「開始|附件|命令提示符」,在命令行窗口中鍵入「cipher /r:c:\efs.txt」(efs.txt可以是任一文件),命令行窗口將提示您輸入保護證書的密碼並生成我們需要的證書。生成的證書一個是PFX文件,一個是CER文件,先使用滑鼠右鍵單擊PFX文件,選擇「安裝PFX」,通過彈出的「證書導入向導」選擇「根據證書類型,自動選擇證書存儲區」 導入證書。

接下來再單擊「開始|運行」,鍵入「gpedit.msc」打開組策略編輯器,在左邊控制台上依次單擊「本地計算機策略|計算機配置|Windows 設置|安全設置|公鑰策略|加密文件系統」,然後在右邊窗口中用滑鼠右鍵單擊選擇「添加數據恢復代理」(如圖2),然後在彈出的「添加數據恢復代理向導」中瀏覽並選擇剛才生成的證書中的CER文件,在鍵入保護證書的密碼後,向導將導入證書,完成指定恢復代理的工作。完成後,在以後需要的時候,只需使用被指定為恢復代理的賬戶登錄,就可以解密系統內所有在指定恢復代理後被加密的文件。

圖2

禁止加密功能

在多用戶共用電腦的環境下,我們往往通過將其他用戶指定為普通用戶許可權,限制他們使用某些功能,但由於普通用戶賬戶默認允許使用加密功能,因此在一些多用戶共用的電腦上經常會帶來一些困擾。如果擔心電腦上其他用戶亂加密磁碟上的文件,您可以設置特定的文件夾禁止被加密,也可以完全禁止文件加密功能。

如果您希望將某個文件夾設置為禁止加密,可以編輯一個文本文件,內容包括「[Encryption]」和「Disable=1」兩行,然後命名為「Desktop.ini」,將其放到不希望被加密的文件夾中即可。當其他用戶試圖加密該文件夾時,系統將提示用戶該文件夾加密功能被禁止。但需要注意,您只能使用這種方法禁止其他用戶加密該文件夾,文件夾中的子文件夾將不受保護。

如果需要,您也可以完全禁止文件加密功能,在Win2000中,只需使用Administrator登錄並運行「secpol.msc」打開策略編輯器,用滑鼠右鍵單擊左邊控制台上的「安全設置|公鑰策略|加密文件系統」,選擇「屬性」,在屬性對話框上清除「允許用戶使用文件加密系統(EFS)來加密文件」復選框上的選中標記,然後重新啟動電腦即可。而在WinXP上雖然也有相應的選項,但實際上並不能夠起作用,您需要通過編輯注冊表來禁止文件加密功能。首先單擊「開始|運行」,鍵入「regedit.exe」打開注冊表編輯器,依次單擊 「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\EFS」,再用滑鼠右鍵單擊建立一個「DWORD」值,雙擊新建的值並賦值為「1」,關閉注冊表後重新啟動電腦。這樣,當其他用戶試圖使用文件加密功能時,系統將提示加密功能已被禁止(如圖3)。

圖3

防止泄密

由於對文件加密功能缺乏了解,許多讀者對該功能是否能夠真正發揮作用抱有懷疑態度,而另外一些用戶卻又因為過分地放心而導致泄密事件頻繁發生。首先,對於該功能的加密效果您大可放心,不必因為在您使用加密文件時不需要輸入密碼而懷疑加密效果,在加密後能夠透明地使用恰恰正是該功能的優點。雖然有一些第三方軟體曾經成功地破解使用該功能加密的文件,但這種軟體暫時對於Windows XP是無效的,而且即使在其他版本的Windows 操作系統上,也是可以避免的。

但您需要小心由於自己的失誤引起加密失效,也需要了解該功能的特點。Windows XP內建的文件加密功能與用戶的賬戶是聯系在一起的,換言之,如果您的Windows賬戶沒有保護好,密碼被其他人獲得,那麼對方也就可以像您一樣登錄系統訪問加密的文件。另外,當已加密的文件被拷貝或者移動到非NTFS文件系統磁碟上時,文件將被解密。在文件通過網路傳輸時,也是以明文方式進行傳輸的。這些您都需要清楚,避免錯誤操作引起泄密。而最主要的是加密後的文件並不是絕對安全的,雖然可以確保不被讀取,但卻無法避免被刪除。

此外,在加密文件的過程中,系統將把原來的文件存儲到緩沖區,然後在加密後將原文件刪除。這些被刪除掉的文件在系統上並不是不可能恢復的,通過磁碟文件恢復工具很有可能被恢復過來而造成泄密,此時您需要考慮通過其他磁碟安全工具,或者使用系統內建的「cipher」命令對磁碟上的已刪除文件進行清除,具體的步驟是,單擊「開始|附件|命令提示符」,在命令行窗口中鍵入「cipher /w C:\foldername」即可清除C盤foldername文件夾中已刪除文件殘留的碎片,如果不輸入文件夾名稱則將對整個磁碟進行清理。

疑難排解

當您的Windows登錄賬戶變更而無法訪問已加密的文件時,由於用戶的賬戶名稱或者密碼變更時將無法與原來的加密證書聯繫上,因而您需要考慮是否在使用其他賬戶時更改了當前賬戶的名稱或者密碼?又或者是管理員進行了這樣的操作?如果的確如此,您可以嘗試將自己的賬戶名稱和密碼更改成原來的,問題應該能夠解決。但需要注意,根據微軟的說法,改回賬戶名稱與密碼的方法在管理員賬戶上可能無效,而且如果您的賬戶並不是改變而是被刪除後重建,也就是說是一個全新的賬戶,那麼您只能夠求助於恢復代理或者導入備份的證書。

如果您已經重新格式化了硬碟、重新安裝了系統又或者使用尚未加密文件時的系統盤鏡像恢復了系統而導致無法訪問加密文件,那麼您只能夠通過導入自己的證書或者恢復代理的方法來解決問題,這時基本上已經沒有其他方法可以幫助您取迴文件。另外,Windows XP SP1版後使用了新的加密演算法,如果您加密時使用的是Windows XP SP1版本,那麼當您嘗試挽救數據時也應該使用該版本,或者未來的更新版本,否則在其他版本上亂試,加密文件可能會損毀。

系統安全 深入理解加密文件系統EFS

微軟在NTFS4.0及後續版本的文件系統中,捆綁了兩個功能強大的工具:壓縮文件系統和加密文件系統。這個選項在文件夾的屬性-高級裡面。是一個單選框。壓縮文件系統在這里就不多提了,不過有一點,可能有心的朋友注意得到,就是這兩個選項不可以同時選。這個原因很簡單,因為不論是加密文件還是壓縮文件,我們都是在改變文件,我們通過改變他們的讀碼框架來加密或者壓縮文件。這里可能有人要問,WinRAR為什麼可以及加密文件又壓縮文件。其實WinRAR加密的方法是在基於WinRAR這個文件壓縮系統,而不是基於文件本身。我們還是言歸正傳。

這裡面要提到的一點叫做加密方式。相信有些朋友對Alice和Bob這兩個名字非常熟悉,這兩個名字最早用於IBM出版的一本圖書中,用來解釋對稱加密和非對稱加密。對稱加密,簡單一點說就是加密所使用的密碼和解密所使用的密碼是同一個密碼。非對稱呢,加密使用的和解密是不同的密碼。這個不同的密碼,一個被稱為私鑰,另一個就是公鑰。從名字上面可以看出來,私鑰,是無論如何不會公開的,公鑰,則是發布出去的。

詳細解釋一下,熟悉非對稱加密的朋友可以跳過這一段。e.g.Alice要發送一份敏感數據給BOB,顯然需要加密。非對稱加密,使用兩個不同的密碼加密和解密。就是說,如果alice的公鑰和私鑰為一組密碼,分別是alice的公鑰和alice的私鑰。那麼,用alice公鑰加密的東西只有使用alice的私鑰可以解密,對應的,如果使用alice公鑰加密的東西,只有alice的私鑰可以解開。那麼對於bob也是一樣。如果我們採用對稱加密的方法,也就是加密和解密的過程使用的是一個密碼,那麼這個密碼是無論如何不能被第三方截獲的。互聯網路,可以截獲;電話,可以監聽;甚至當面交換,都可以被竊聽。所以這是對稱加密的一個重大缺陷。如果採用非對稱加密,alice和bob都不公開自己的私鑰,然後他們在交換信息前,互相交換公鑰。這樣,alice使用bob的公鑰加密alice要給bob的文件,這個使用bob公鑰加密過的文件,僅有bob的私鑰可以解開。而bob從來沒有公開過他的私鑰,所以,我們看到,這樣的加密,是安全的。這個信息加密解密,交換公鑰的過程,就是非對稱加密。

解釋過非對稱加密,我們也可以簡單的比較出兩者在安全性上的優越性。不過非對稱加密一個重要的缺陷,就是運算時間很長,對稱加密在工作效率上可能是非對稱加密的100-1000倍。所以微軟也是在看到這一點後,在EFS中集成了兩者的優點。EFS使用了對稱加密和非對稱加密結合的工作方式,即先生成一個字元串作為密鑰採用對稱加密方法加密文件,然後,再使用非對稱加密加密這個密鑰。這個密鑰具體位數我記不得了,大約在70位。這里出現一個問題,實際在操作系統中,公鑰和私鑰是怎麼獲得的?為什麼管理員可以解開所有用戶的加密文件?

依照微軟的白皮書中解釋,加密文件系統中的用戶證書的獲得,有兩種途徑,一個是從CA(CertificationAuthority)獲得,另一種是在企業級CA失效的時候由本機為自己頒發一個數字證書。這里需要解釋的是證書和密鑰的關系,證書是密鑰的載體,在證書中包含了密鑰。這里可能又有人要問,用戶的私鑰是存放在什麼地方?用戶的私鑰是通過另外一種驗證機制實現的,這個在系統層面,日後我會寫文章加以闡釋。除了這兩個密鑰,還有一個用於直接加密文件的密鑰,這個根據用戶自己的SID計算出來的,微軟沒有公開這方面的信息,還請有心人共同嘗試理解其中的工作原理。管理員之所以可以管理所有用戶的加密文件,是為了保證系統的穩定,如果每一個用戶的文件都只有創建者可以修改,那麼計算機可能因此陷入混亂的狀態。

近日聽聞有些軟體可以破解微軟的EFS,我本為之興奮,結果下載後研究了一下,這種軟體的工作原理是備份出管理員的帳戶信息,通過ERA(緊急恢復代理)實現加密文件的恢復。事實上,如果用戶不慎在重新安裝系統的時候忘記備份出相應的密鑰,那麼這個加密過的文件可能永遠打不開。這一點不難理解,因為每一次安裝操作系統,操作系統會隨即生成一個SID號,當然,如果用戶的人品足夠好,還是可能生成一樣的SID號的(開個玩笑)。關於備份管理員賬號和密碼,可以通過Windows2000及後續版本中內建的忘記密碼向導來幫助備份密碼。希望可以給大家一些幫助

❽ 計算機網路安全基礎 des演算法主要有哪幾部分

主要分成三部分組成:密鑰生成、加密和解密。
由於DES的加密和解密演算法是一樣的,只不過密鑰使用順序顛倒了。所以具體實現起來只需要寫一個密鑰生成程序和一個加密程序。

❾ 自考計算機網路安全RSA雙鑰加密演算法的問題,100分求解!方法越多越詳細越好

(1)3320=79*42+4
(2)79=4*19+3
(3)4=3*1+1
(4)3=1*2+1
由此推導:
1=3-1*2
=3-(4-3*1)*2
=3*3-4*2
=3*(79-4*19)-4*2
=3*79-59*4
=3*79-59(3320-79*42)
=(3+42*59)*79-59*3320
由此可以得到 e=2481.
記得多給分啊。算了一中午,很久以前自己推導的,書上說的輾轉相除法,比較抽象,你理解我的這個演算法應該很簡單了。呵呵。。。

閱讀全文

與計算機網路安全與加密演算法相關的資料

熱點內容
網路哪裡可以兼職 瀏覽:56
學校里的網路是不是企業wifi 瀏覽:890
手機沒有網路如何解鎖 瀏覽:28
無卡無網路的手機游戲 瀏覽:617
小米2s怎麼設置網路制式 瀏覽:476
linux網路安全軟體哪個好 瀏覽:497
扣扣電話顯示網路異常 瀏覽:929
只狼如何在網路上玩 瀏覽:971
拓撲圖進行路由器網路 瀏覽:450
路由器如何重置網路連接 瀏覽:445
手機提示當前網路欠佳 瀏覽:989
湛江移動網路好嗎 瀏覽:975
qq網路硬碟最大多少 瀏覽:276
真我gt如何將網路變穩定 瀏覽:622
電腦怎麼配置無線網路 瀏覽:785
多語種網路學習價錢怎麼算 瀏覽:568
看著網路這么好為什麼手機這么卡 瀏覽:345
衡山醫院網路上哪個平台在播放 瀏覽:756
哪些網路小說值得推薦觀看 瀏覽:798
驢友進山區會有網路信號嗎 瀏覽:983

友情鏈接