【正文】
道使用的是哪一個密鑰。 ? 對凱撒密碼的一種改進方法是把明文中的字符換成另一個字符,如將 26個字母中的每一個字母都映射成另一個字母。 1.轉換密碼和易位密碼 ? 在轉換密碼( substation cipher)中,每個或每組字母由另一個或另一組偽裝字母所替換。兩者相互獨立,而又相互促進。 加密與認證技術 ? ? 密碼學(或稱密碼術)是保密學的一部分。 5.病毒 ? 病毒是能夠通過修改其它程序而“感染”它們的一種程序,修改后的程序里面包含了病毒程序的一個副本,這樣它們就能夠繼續(xù)感染其它程序。它包括兩類:滲入威脅和植入威脅。 ? ( 2)破壞數據完整性。 TCP/IP協議(尤其是 Ipv4)自身的安全機制不足為攻擊者提供了方便之門。當信息從信源向信宿流動時,圖 113列出了信息正常流動和受到各種類型的攻擊的情況。某種攻擊就是某種威脅的具體實現。 ? ( 2)生成算法使用的保密信息。第 10章 網絡安全技術 網絡安全問題概述 ? ? 網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不會由于偶然或惡意的原因而遭到破壞、更改、泄露等意外發(fā)生。 ? ( 3)開發(fā)分發(fā)和共享保密信息的方法。 ? 安全威脅可分為故意的(如黑客滲透)和偶然的(如信息被發(fā)往錯誤的地址)兩類。 圖 113 安全攻擊 ? 另外,從網絡高層協議的角度,攻擊方法可以概括地分為兩大類:服務攻擊與非服務攻擊。 2.基本的威脅 ? 網絡安全的基本目標是實現信息的機密性、完整性、可用性和合法性。 ? ( 3)拒絕服務攻擊。 ? ( 1)主要的滲入威脅有:假冒、旁路控制、授權侵犯。 ? 通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。保密學是研究密碼系統或通信安全的科學,它包含兩個分支:密碼學和密碼分析學。 密碼系統通常從 3個獨立的方面進行分類 ? ( 1)按將明文轉換成密文的操作類型可分為:置換密碼和易位密碼。最古老的一種置換密碼是 Julius Caesar發(fā)明的凱撒密碼,這種密碼算法對于原始消息(明文)中的每一個字母都用該字母后的第 n個字母來替換,其中 n就是密鑰。例如: ? 明文: a b c d e f g h i j k l m n o p q r s t u v w x y z ? 密文: Q B E L C D F H G I A J N M K O P R S Z U T W V Y X ? 這種方法稱為單字母表替換,其密鑰是對應于整個字母表的 26個字母串。即使使用 1μs試一個密鑰的計算機,試遍全部密鑰也要用 1013年的時間。 ? 要破譯易位密碼,破譯者首先必須知道密文是用易位密碼寫的。破譯者通過尋找各種可能性,常常能輕易地破解易位密碼。加密函數重復地使用替換和易位兩種基本的加密變換,也就是香農在1949年發(fā)現的隱蔽信息的兩種技術:打亂和擴散。 ? 分組密碼的優(yōu)點是:明文信息良好的擴散性,對插入的敏感性,不需要密鑰同步,較強的適用性,適合作為加密標準。 ? 序列密碼的安全性主要依賴于密鑰序列。 ? 序列密碼的缺點是:明文擴散性差,需要密鑰同步。這類算法的代表是在計算機網絡系統中廣泛使用的 DES算法( Digital Encryption Standard)。不對稱加密的另一用法稱為“數字簽名”( digital signature),即數據源使用其私有密鑰對數據的校驗和( checksum)或其它與數據內容有關的變量進行加密,而數據接收方則用相應的公用密鑰解讀“數字簽字”,并將解讀結果用于對數據完整性的檢驗。不可逆加密算法不存在密鑰保管和分發(fā)問題,適合于分布式網絡系統上使用,但是其加密計算機工作量相當可觀,所以通常用于數據量有限的情形下的加密,例如計算機系統中的口令就是利用不可逆算法加密的。 ? 從通信網絡的傳輸方面,數據加密技術還可分為以下 3類:鏈路加密方式、節(jié)點到節(jié)點方式和端到端方式。 表 111總結了各類加密消息的破譯類型,這些破譯是以分析人員所知的信息總量為基礎的。 ? ( 1)明文:作為算法輸入的原始信息。它由明文和保密密鑰決定。 ? 目前經常使用的一些常規(guī)加密算法有:數據加密標準( Data Encryption Standard,DES)。 2.常規(guī)加密的要求 ? ( 1)需要強大的加密算法。 1984年, NIST“再次肯定” DES以 FIPS PUB 462的名義供聯邦再使用5年。在 1999年, TDEA合并到數據加密標準中,文獻號為 FIPS PUB 463。 ? 國際數據加密算法 IDEA完成于