密码学在网络安全中的应用
网络安全 密码学

网络安全密码学网络安全是指对网络系统和网络通信过程中的信息进行保护和防御的一系列措施,密码学则是网络安全中的重要技术手段之一。
密码学是一门研究用于保护信息安全的学科,它涵盖了密码算法的设计和安全性分析,以及密码协议的设计和实现等内容。
密码学在保护隐私、数据完整性、认证和加密通信等方面发挥着重要的作用。
密码学主要包括两个方面,即加密和解密。
加密是指将明文信息通过一定的算法转换为密文,而解密则是将密文通过相应的密钥和算法转换为明文。
密码算法是实现加密和解密过程的数学运算方法,它们通过对明文进行一系列的复杂转换来生成密文,同时确保只有拥有相应密钥的人可以将密文转换为明文。
在网络安全中,密码学起到了至关重要的作用。
它可以通过加密技术保护用户的隐私信息,确保数据在传输和存储过程中不被他人窃取和篡改。
密码学还可以在认证过程中通过密码协议验证用户的身份,防止非法用户的入侵和冒充。
此外,密码学还可以应用在数字签名、电子支付和安全通信等领域,提供更加安全的服务和保障。
在网络安全中,密码学主要应用在以下几个方面:1. 对称加密:在对称加密算法中,加密和解密使用相同的密钥。
常见的对称加密算法有DES、AES等。
对称加密算法执行速度快,但需要确保密钥的安全性,否则会容易被破解。
2. 非对称加密:在非对称加密算法中,加密和解密使用不同的密钥。
常见的非对称加密算法有RSA、椭圆曲线加密等。
非对称加密算法相对于对称加密算法更为安全,但执行速度较慢。
3. 数字签名:数字签名是一种用于确保信息的完整性和真实性的技术手段。
数字签名通过私钥对信息进行加密,并通过公钥进行验证,确保信息没有被篡改。
4. SSL/TLS:SSL/TLS是一种安全协议通信。
它通过使用对称加密算法和非对称加密算法,确保数据在传输过程中的保密性和完整性,从而提供更加安全的网络通信环境。
密码学作为一门重要的技术手段,为网络安全提供了强有力的保障。
然而,随着计算机技术的发展和网络攻击手段的提升,密码学也面临着新的挑战。
计算机科学中的密码学技术及其应用

计算机科学中的密码学技术及其应用随着计算机技术的快速发展,网络安全问题也日益受到人们的重视。
密码学技术作为一种保障信息安全的技术,其研究和应用已经渗透到了现代社会的各个领域。
本文将介绍计算机科学中的密码学技术及其应用,并展示它们是如何在网络安全和信息安全领域中发挥作用的。
一、密码学技术的基础密码学技术是依靠数学和计算学原理创建的一种安全保障技术。
它主要分为对称密钥加密和非对称密钥加密两种方式。
对称密钥加密是指加密和解密使用相同的密钥。
这种方法常用于通信频繁但需要保密的场合,如银行转账等。
而非对称密钥加密则是指加密和解密使用不同的密钥,也被称为公钥加密。
这种方式代码复杂,但具有更高的安全性。
它常用于密钥交换和数字签名等安全通信场合,如电子邮件、网上支付等。
二、密码学技术的应用1. 网络安全网络通信是当今社会的一种重要交互方式,但网络带来的数据流畅交互也同时会产生一定的安全风险。
密码学技术在网络安全中发挥着非常重要的作用。
网络安全的主要目的是保持数据的完整性、保密性和可用性。
为了实现这些安全要求,密码学技术使用了一系列的加密算法、散列函数、公钥和私钥方式以及数字证书等手段来保护敏感信息不被非法访问和窃取。
2. 移动支付随着移动支付技术的不断发展,人们越来越倾向于使用手机进行支付。
在这过程中,密码学技术则成为保障移动支付安全的重要手段。
通过加密算法、随机数、传输层安全协议以及密码本等技术手段,可以在保障移动支付快速进行的同时,保护交易信息和交易资金的安全。
3. 数据库加密数据库中存储了很多重要的数据信息,这些信息可能包括用户的密码、信用卡信息等敏感信息。
为了保护这些数据不被黑客攻击、窃取和篡改,密码学技术利用数据加密技术来完成数据的保护和存储。
数据库加密不仅可以保护数据的安全,还可以防止恶意软件和数据窃取者破坏数据库中的数据。
4. 数字签名数字签名作为一种身份认证的技术,在电子商务和网络安全中发挥着越来越重要的作用。
密码学在网络安全中的作用与挑战

密码学在网络安全中的作用与挑战随着信息技术的不断发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络安全问题也逐渐成为人们关注的焦点。
为了保护隐私和保密性,密码学作为一种重要的保护手段在网络安全中起到了至关重要的作用。
本文将探讨密码学在网络安全中的作用以及所面临的挑战。
一、密码学的基本概念密码学是研究如何保护信息安全的学科,其主要目标是设计和实现一些算法和协议,用于保护数据的机密性、完整性和可用性。
其中,机密性是指只有授权的人可以访问和解读数据;完整性是指确保数据在传输过程中不被篡改;可用性是指确保数据在需要时能够正常访问。
二、密码学在网络安全中的作用1. 数据机密性保护密码学通过使用加密算法对敏感数据进行加密,使得未经授权的人无法解密和阅读数据。
比如,当我们在网上购物时,个人信息和银行账户信息往往需要通过加密方式传输,以确保信息不被黑客窃取。
2. 数据完整性保护密码学通过使用数字签名技术来验证数据的完整性,确保数据在传输过程中没有被篡改。
数字签名结合了非对称加密算法和哈希算法,能够对数据进行加密、验证和恢复,有效防止数据被篡改。
这一技术在电子商务、在线游戏等领域得到广泛应用。
3. 身份验证和访问控制密码学还可以通过使用数字证书和加密技术来实现身份验证和访问控制。
比如,在企业网络中,使用数字证书可以确保只有拥有合法数字证书的用户才能登录系统,从而保护系统免受未经授权的访问和攻击。
三、密码学面临的挑战1. 强大的计算能力要求随着科技的进步,计算机的计算能力迅速增强,这也意味着密码学算法需要不断升级以抵御更为强大的攻击。
传统的密码学算法,如DES和RSA,已经逐渐不适应现代计算机环境下的安全需求,而需要发展更加安全和高效的算法。
2. 后量子密码学的挑战量子计算机的出现给密码学带来了前所未有的挑战。
传统的基于整数取模和大数分解的加密算法,在量子计算机的攻击下可能会失效。
因此,后量子密码学成为了当前密码学研究的一个重要方向,旨在研究和设计抵御量子计算机攻击的密码算法。
密码学在网络信息安全中的应用

密码学在网络信息安全中的应用引言随着互联网技术的快速发展和普及,网络信息安全问题愈发引人关注。
传输过程中的数据隐私、身份认证、数字货币安全等都涉及到密码学的应用。
密码学作为信息安全的重要基石,通过加密、解密和认证等技术手段,保障了网络中的信息安全。
本文将详细介绍密码学在网络信息安全中的应用。
1. 数据加密数据加密是密码学的核心应用之一。
通过使用密码算法加密数据,可以保证数据在传输过程中不被未授权的人读取或修改。
常见的数据加密算法包括DES (Data Encryption Standard)、AES (Advanced Encryption Standard)等。
这些算法通过对数据进行二进制位操作,将其转换为不可读的密文,只有拥有正确密钥的人才能解密得到原始数据。
2. 身份认证在网络中,身份认证起着重要的作用。
密码学提供了一系列的身份认证协议和技术,用于确认用户的身份信息,防止未授权的用户进入系统。
常见的身份认证技术包括基于密码的认证、生物特征认证、双因素认证等。
这些技术通过使用密码学算法和密钥协商过程,确保只有合法用户才能成功认证。
3. 数字签名数字签名是密码学应用中的另一个重要领域。
它通过使用非对称加密算法,将数据与发送者的私钥进行加密,一个唯一的签名。
接收者可以使用发送者的公钥对签名进行解密和验证,确认消息的真实性和完整性。
数字签名技术广泛应用于电子商务、在线支付、电子合同等领域,保证了交易的安全性和可靠性。
4. 密码协议密码协议是一种在通信过程中保证安全性的协议。
密码学通过使用密钥交换算法和协商过程,确保通信双方可以安全地交换信息。
常见的密码协议包括SSL/TLS、IPSec等。
这些协议通过使用对称加密算法和非对称加密算法,保证了传输过程中数据的机密性和完整性。
5. 密码研究与攻击密码学的应用不能脱离密码研究和攻击。
密码学研究团队通过对密码算法的研究和改进,提供了更安全和更强大的加密算法。
密码学在网络信息安全中的应用

密码学在网络信息安全中的应用密码学在网络信息安全中的应用密码学是一门研究如何保护信息安全的学科,它在网络信息安全中扮演了重要的角色。
密码学通过使用各种密码算法和协议,将信息进行加密、解密、签名和认证,从而确保信息的机密性、完整性和可用性。
1. 数据加密数据加密是密码学最基本的应用之一。
通过使用加密算法,将明文数据转换为密文数据,从而保护数据的机密性。
在网络信息安全中,数据加密常常用于保护敏感信息,如用户密码、支付信息等。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法:使用相同的密钥进行加密和解密。
常见的对称加密算法有DES、AES等。
非对称加密算法:使用一对密钥,包括公钥和私钥,进行加密和解密。
公钥用于加密,私钥用于解密。
常见的非对称加密算法有RSA、DSA等。
2. 数字签名数字签名是密码学中的一项重要技术,用于验证信息的完整性和身份的真实性。
数字签名通过使用私钥对消息进行加密,签名,并使用公钥对签名进行验证。
数字签名在网络信息安全中常用于身份认证、数据完整性验证等。
3. 密码协议密码协议是指用于在网络通信中确保安全性的一套规则和方法。
常见的密码协议有SSL/TLS(用于安全网页浏览)、SSH(用于安全远程登录)、IPsec(用于安全网络通信)等。
密码协议通过使用加密、身份认证、密钥交换等技术,保障通信过程中的信息安全。
4. 密码学分析密码学分析是密码学中的一项重要研究内容,用于对密码算法和协议的安全性进行评估和验证。
密码学分析主要包括以下几个方面:密码:试图推断密钥或明文信息,从而密文的过程。
密码强度评估:评估密码算法或协议的安全性,以确定其是否能够抵抗各种攻击。
密码设计:设计新的密码算法或协议,以提高信息安全性。
在网络信息安全中,密码学的应用广泛,并且随着技术的不断演进,密码学也在不断发展和完善,以应对新的安全挑战。
网络安全中的密码学算法和应用案例

网络安全中的密码学算法和应用案例随着信息技术的飞速发展,越来越多的数据传输、存储和处理都依赖于网络。
同时,网络空间也成为了各种犯罪活动的重要场所。
为了保证网络的安全性,密码学应运而生。
密码学是一门研究数据隐藏和安全通信的学科。
本文将探讨密码学算法及其在网络安全领域中的应用案例。
密码学算法1. 对称加密算法对称加密算法也称为私钥加密算法,它使用同一个密钥来进行加密和解密,属于传统的加密方法。
对称加密算法通常分为块加密和流加密两种。
块加密是将数据分割成固定大小的块进行加密,而流加密是将数据流变换成密文流。
常用的对称加密算法包括DES、3DES、AES、RC4等。
2. 非对称加密算法非对称加密算法也称为公钥加密算法,它是一种基于数学难题的算法,使用两个不同的密钥来进行加密和解密。
其中一个密钥是公开的,称为公钥,另一个密钥是私有的,称为私钥。
非对称加密算法常用的有RSA、DSA、ECC等。
3. 哈希算法哈希算法是将任意长度的消息编码成固定长度的摘要,也称为散列函数。
不能从摘要中推出原始的消息,但可以保证不同的消息产生不同的摘要。
哈希算法常用的有MD5、SHA-1、SHA-2等。
应用案例1. SSL/TLSSSL是安全套接字层,TLS是传输层安全协议,两者功能类似。
它们是通过使用非对称加密算法和对称加密算法来确保通信安全的。
在建立HTTPS连接时,首先通过非对称加密算法建立安全通道,然后使用对称加密算法加密通信内容。
SSL/TLS已经成为全球范围内最常用的安全通信协议。
2. 数字签名数字签名是使用私钥对数字信息进行加密,以保证信息的真实性、完整性和不可否认性。
在数字签名中,发送方用私钥对原始信息进行签名,接收方用公钥对签名进行验证。
常见的数字签名标准包括PKCS#1、PKCS#7、PKCS#11等。
3. VPNVPN是虚拟专用网络,它使用加密技术将线路从公共网络转换为专用网络,以保证数据的安全传输。
VPN可以使用对称加密和非对称加密算法进行加密。
网络安全中的密码学与防护措施

网络安全中的密码学与防护措施网络安全在当今信息化社会中扮演着至关重要的角色,而密码学作为其中一项关键技术,被广泛应用于数据加密和身份验证等领域。
本文将就密码学在网络安全中的应用以及相应的防护措施进行探讨,全面了解密码学对于保护网络安全的重要性。
一、密码学的基本原理密码学是一门研究如何保护信息安全的学科,其核心原理包括加密与解密。
加密是指将明文转化为密文的过程,而解密则是将密文还原为明文的过程。
密码学采用各种算法,并通过密钥对信息进行加密和解密操作,以确保数据的机密性、完整性和可用性。
二、对称加密算法对称加密算法又被称为共享密钥加密算法,它采用同一密钥对明文和密文进行加密和解密。
常见的对称加密算法有DES、AES等。
其原理是发送方和接收方通过事先共享密钥,发送方使用密钥将明文转化为密文,接收方使用相同密钥将密文还原为明文。
然而,对称加密算法存在密钥的安全传输问题。
如果密钥被黑客截获,数据的安全性将受到威胁。
为了解决这一问题,人们提出了非对称加密算法。
三、非对称加密算法非对称加密算法使用一对密钥,包括公钥和私钥。
公钥可以公开,而私钥必须保密。
发送方使用接收方的公钥对信息进行加密,而接收方则使用私钥进行解密。
非对称加密算法可以有效地解决密钥安全传输的问题。
RSA算法是最常见的非对称加密算法之一。
该算法的安全性基于两个大素数的因数分解问题,即通过已知大合数来分解成两个大素数的过程。
目前,RSA算法仍然被广泛用于网络安全领域。
四、密码学在网络安全中的应用密码学技术广泛应用于网络安全领域,以下是一些典型应用场景:1. 数据加密:网络传输中的数据需要经过加密处理,以确保数据在传输过程中不被窃取、篡改或伪造。
2. 身份验证:密码学技术可用于用户身份的验证,如通过数字证书、数字签名等方式,确保用户身份的真实性和完整性。
3. 数字签名:数字签名是一种保证信息完整性和来源可信的技术手段,通过对消息进行哈希处理和私钥签名来验证消息的真实性和完整性。
密码学原理及其在网络安全中的应用

密码学原理及其在网络安全中的应用密码学是一门研究如何保护信息安全的学科,它涉及到加密、解密和认证等方面的技术。
在当今信息爆炸的时代,网络安全成为了一个重要的议题。
随着互联网的普及,人们越来越依赖于网络进行信息传输和存储,因此,密码学的应用在网络安全中变得尤为重要。
本文将介绍密码学的基本原理以及它在网络安全中的应用。
一、对称加密算法对称加密算法是一种使用相同密钥进行加密和解密的算法。
在这种算法中,发送方和接收方必须事先共享密钥。
其中最常见的对称加密算法是DES(Data Encryption Standard)和AES(Advanced Encryption Standard)。
DES是一种使用56位密钥的对称加密算法,而AES则是一种更为安全的对称加密算法,它使用128位、192位或256位密钥。
对称加密算法的优点是加密和解密速度快,适用于大量数据的加密。
然而,由于发送方和接收方需要共享密钥,密钥的管理成为一个问题。
如果密钥被泄露,那么加密的安全性将受到威胁。
二、非对称加密算法非对称加密算法使用不同的密钥进行加密和解密。
这种算法包括公钥和私钥,公钥可以公开给任何人使用,而私钥则只能由接收方保管。
最常见的非对称加密算法是RSA(Rivest-Shamir-Adleman)算法。
非对称加密算法的优点是密钥的管理更为方便,不需要事先共享密钥。
然而,由于非对称加密算法的计算复杂度较高,加密和解密的速度相对较慢。
因此,在实际应用中,通常使用对称加密算法和非对称加密算法相结合的方式,即先使用非对称加密算法交换密钥,然后使用对称加密算法进行大量数据的加密。
三、哈希函数哈希函数是一种将任意长度的输入映射为固定长度输出的函数。
它具有单向性和抗碰撞性的特点。
单向性指的是通过哈希值无法逆向推导出原始输入,而抗碰撞性指的是不同的输入很难产生相同的哈希值。
哈希函数在网络安全中的应用非常广泛。
例如,数字签名就是使用哈希函数来确保数据的完整性和真实性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密码学在网络安全中的应用0 引言密码学自古就有,从古时的古典密码学到现如今数论发展相对完善的现代密码学。
加密算法也经历了从简单到复杂、从对称加密算法到对称和非对称算法并存的过程。
现如今随着网络技术的发展,互联网信息传输的安全性越来越受到人们的关注,很需要对信息的传输进行加密保护,不被非法截取或破坏。
由此,密码学在网络安全中的应用便应运而生。
1 密码的作用和分类密码学(Cryptology )一词乃为希腊字根“隐藏”(Kryptós )及“信息”(lógos )组合而成。
现在泛指一切有关研究密码通信的学问,其中包括下面两个领域:如何达成秘密通信(又叫密码编码学),以及如何破译秘密通信(又叫密码分析学)。
密码具有信息加密、可鉴别性、完整性、抗抵赖性等作用。
根据加密算法的特点,密码可以分为对称密码体制和非对称密码体制,两种体制模型。
对称密码体制加密和解密采用相同的密钥,具有很高的保密强度。
而非对称密码体制加密和解密是相对独立的,加密和解密使用两种不同的密钥,加密密钥向公众公开,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥[1]。
2 常见的数据加密算法2.1 DES加密算法摘 要:本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。
包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。
同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。
关键词:安全保密;密码学;网络安全;信息安全中图分类号:TP309 文献标识码:A李文峰,杜彦辉 (中国人民公安大学信息安全系,北京 102600)The Applying of Cryptology in Network SecurityLi Wen-feng 1, Du Yan-hui 2(Information security department, Chinese People’s Public Security University, Beijing 102600, China)Abstract: This article is discussing several popular encryption methods,and how to use this encryption method during security transmittion.There are two cipher system.In symmetrical cipher system there are DES encryption algorithm and AES encryption algorithm.In asymmetrical cipher system there are RSA encryption algorithm and ECC encryption algorithm. At the same time, It introduces How is these encryption applying in the mail correspondence 、the web correspondence and the keberos authentication,how to guarantee the security of the network communication and the secret of information transmits.Key words: safe security; cryptology; network security; information securityDES 算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM 公司研制的对称密码体制加密算法。
其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
DES 加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。
DES 工作的基本原理是,其入口参数有三个:Key 、Data 、Mode 。
Key 为加密解密使用的密钥,Data 为加密解密的数据,Mode 为其工作模式。
当模式为加密模式时,明文按照64位进行分组,形成明文组,Key 用于对数据加密,当模式为解密模式时,Key 用于对数据解密。
实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。
2.2 AES加密算法AES (Advanced Encryption Standard ):高级加密标准,是下一代的加密算法标准,速度快,安全级别高。
2000年10月,NIST (美国国家标准和技术协会)宣布通过从15种候选算法中选出的一项新的密匙加密标准。
Rijndael 被选中成为将来的AES 。
Rijndael 是在1999年下半年,由研究员Joan Daemen 和 Vincent Rijmen 创建的。
AES 正日益成为加密各种形式的电子数据的实际标准。
算法原理:AES 算法基于排列和置换运算。
排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。
doi :10.3969/j.issn.1671-1122.2009.04.014AES使用几种不同的方法来执行排列和置换运算。
AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。
该算法通过分组密码返回的加密数据的位数与输入数据相同的特点,使用循环结构进行迭代加密,在该循环中重复置换和替换输入数据[2]。
2.3 RSA加密算法RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作,它是一种非对称密码算法。
RSA的安全性依赖于大数分解。
公钥和私钥都是两个大素数(大于100个十进制位)的函数。
据推测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。
密钥对的产生算法:选择两个大素数,p和q。
计算:n = p*q ;然后随机选择加密密钥e,要求e和 (p-1)*(q-1)互质。
最后,利用Euclid 算法计算解密密钥d,满足e*d = 1(mod (p -1)*(q-1) );其中n和d也要互质。
数e和n是公钥,d是私钥。
两个素数p和q不再需要,应该丢弃,不要让任何人知道。
加密信息m(用二进制表示)时,首先把m分成等长数据块m1 ,m2,..., mi,块长s,其中2^s <= n, s尽可能的大。
对应的密文是:ci= mi^e(mod n),记为(a);解密时作如下计算:mi = ci^d (mod n) 记为(b);RSA 可用于数字签名,方案是用(a) 式签名,用(b)式验证。
具体操作时考虑到安全性和 m信息量较大等因素,一般是先作 HASH 运算。
2.4 ECC加密算法ECC加密算法,又叫椭圆曲线加密系统,是目前已知的所有公钥密码体制中能够提供最高比特强度的一种公钥体制。
它是利用椭圆曲线有限群代替基于有限域上离散对数问题公钥密码中的有限循环群所得到的一类密码体制。
用椭圆曲线来构造密码体制,用户可以任意地选择安全的椭圆曲线,在确定了有限域后,椭圆曲线的选择范围很大;椭圆曲线密码体制的另一个优点是一旦选择了恰当的椭圆曲线,就没有有效的亚指数算法来攻击它。
2.5 几种加密算法的比较在上面介绍的四种加密算法中,其中DES、AES是属于对称加密算法的,而RSA加密算法和ECC加密算法则属于非对称加密算法。
2.5.1 对称加密算法DES与AES的比较与AES比较,DES主要的技术缺点有:作为分组密码的一种,DES的加密段位仅有64位二进制,这对数据传输来说太小;DES的密钥的位数太短,只有56比特,而且密钥是递推产生的,降低了密码体制的安全性;DES不能对抗差分和线性密码分析;DES加密使用的密码长度为56比特,理论上最大加密强度为256,DES算法如果要想提高加密强度,比如说增加密钥长度,则系统开销呈指数增长。
而相对于DES而言,AES在这方面无疑表现的相当不错:它运算速度快;对内存的需求非常低,适合于受限环境;它是一个分组迭代密码,分组长度和密钥长度设计灵活;AES标准支持可变分组长度;AES的密钥长度比DES大,最大值为256,所以用穷举法是不可能破解的;AES算法的设计策略是宽轨迹策略。
WTS是针对差分分析和线性分析提出的,可对抗差分密码分析和线性密码分析[3]。
2.5.2 非对称加密算法ECC和RSA的比较ECC加密算算法和RSA加密算法相比,优点也是挺多的。
它的安全性更高,只需要160位的密钥就可以达到1024位RSA算法提供的安全等级。
计算量小和处理速度快,ECC 系统的密钥生成速度比RSA 快百倍以上,存储空间占用小。
但是迄今所投入使用的椭圆加密系统中,绝大部分的密钥长度都比较短,一般集中在30~60 位。
这是因为在软件实现时,由于软件执行速率所限,密钥长度比较大的椭圆加密系统的速率将达不到使用要求。
同时当ECC的密钥长度增加时,也是需要付出相当高昂的硬件代价的[4]。
3 密码学在网络安全中的几种应用3.1 利用弱密码对网络安全攻击的举例如果没有适当的安全措施和安全的访问控制方法,在网络上传输的数据很容易受到各式各样的攻击。
网络攻击既有被动型的,也有主动型的。
被动攻击通常指信息受到非法侦听,而主动攻击则往往意味着对数据甚至网络本身恶意的篡改和破坏。
以下列举几种常见的网络攻击类型。
3.1.1 窃听一般情况下,绝大多数网络通信都以一种不安全的"明文"形式进行,这就给攻击者很大的机会,只要获取数据通信路径,就可轻易“侦听”或者“解读”明文数据流。
“侦听”型攻击者,虽然不破坏数据,却可能造成通信信息外泄,甚至危及敏感数据安全。
3.1.2 数据篡改网络攻击者在非法读取数据后,下一步通常就会想去篡改它,而且这种篡改一般可以做得让数据包的发送方和接收方无知无觉。
但作为网络通信用户,即使并非所有的通信数据都是高度机密的,也不想看到数据在传输过程中遭至任何差错。
比如在网上购物,一旦我们提交了购物定单,谁也不会希望定单中任何内容被人肆意篡改。
3.1.3 盗用口令攻击(Password-Based Attacks)基于口令的访问控制是一种最常见的安全措施。
攻击者可以通过多种途径获取用户合法帐号,一旦他们拥有了合法帐号,也就拥有了与合法用户同等的网络访问权限。
因此,假设帐号被盗的用户具有网管权限的话,攻击者甚至可以借机给自己再创建一个合法帐号以备后用。