计算机密码学期末论文

合集下载

破解密码密码学专业毕业论文

破解密码密码学专业毕业论文

破解密码密码学专业毕业论文密码学作为一门应用数学科学,经过多年的发展与探索,已经成为信息安全领域中不可或缺的重要学科。

而在密码学专业的学习中,毕业论文是对学生全面能力的一次综合考核,也是展示学术研究成果的平台。

本文将探讨破解密码的方法与技术,以及密码学专业毕业论文的撰写要点。

一、破解密码的方法与技术破解密码是密码学专业中的核心研究领域之一,旨在通过对密码系统的分析和攻击,揭示其中的安全弱点,以提升密码系统的安全性。

下面将介绍几种常见的密码破解方法和技术。

1.1 暴力破解法暴力破解法是密码破解中最常见的方法之一。

它通过穷举所有可能的密码组合,逐个尝试来找出正确的密码。

该方法的优点是能够保证找到正确的密码,但缺点是耗时较长,特别是对于密码较复杂的情况下。

1.2 字典攻击法字典攻击法是一种基于预先准备好的密码词典的方法。

攻击者通过将密码词典与被破解的密码进行对比,如果匹配成功,即可找到正确的密码。

这种方法相对于暴力破解法而言,耗时较短,特别是在密码使用常见单词或常见组合时。

1.3 差分攻击法差分攻击法是一种特殊的密码分析方法,它通过对密码系统中的特定差异进行观察,从而获取密码信息。

该方法要求攻击者对密码系统的设计和运行机制有一定的理解和专业知识,因此是一种相对高级的密码破解技术。

1.4 混合攻击法混合攻击法是多种密码破解方法的综合应用,其目的是为了提高破解密码的效率和准确性。

通过结合暴力破解、字典攻击和差分攻击等多种技术手段,攻击者能够更快速地找到密码系统的弱点并进行破解。

二、密码学专业毕业论文撰写要点在撰写密码学专业毕业论文时,需要注意以下几个要点:2.1 研究背景与目的毕业论文的引言部分应清晰地阐述研究背景和目的,说明该研究对密码学领域的重要性和意义。

2.2 相关研究综述在论文的文献综述部分,要对相关的密码破解技术、密码系统设计原理等进行全面深入的探讨,分析前人的研究成果,并指出他们的不足之处。

2.3 研究方法与实验设计详细描述自己的研究方法和实验设计,包括使用的工具和算法,实验参数设置等。

计算机加密论文3900字_计算机加密毕业论文范文模板

计算机加密论文3900字_计算机加密毕业论文范文模板

计算机加密论文3900字_计算机加密毕业论文范文模板计算机加密论文3900字(一):计算机网络安全中数据加密技术的应用论文摘要:互联网络改变了人们的生活方式和生活习惯,推动了科技经济的发展进程。

然而,计算机网络为我们供了便利的同时,也对网络数据的安全传输、储存工作构成了一定的威胁。

鉴于此,本文首先介绍了数据加密技术的基本概念,并简要分析了影响计算机网络安全的因素,并提出了数据加密技术在计算机网络安全中的应用对策,以期为我国网络加密技术贡献一点微薄的力量,促进我国互联网行业领域的健康发展。

关键词:计算机网络安全;数据加密技术;应用;探析在科学技术飞速发展的今天,数据加密技术逐渐成为了计算机信息数据发展的主流趋势,如何高效应用数据加密技术也成为了备受人们关注的热点问题。

计算机网络技术已经渗透到了人们工作、生活的方方面面,为人们带来了极大的便利条件。

数据加密技术可以对现有的网络数据进行整合、加密,并对数据的查看人员、接收人员进行严格的筛选和过滤,以此确保网络信息传输的安全度和精准度。

1、数据加密技术概述1.1数据加密技术的基本概念数据加密技术是针对互联网信息数据提出的一种现代化密码技术,其作用原理是通过安全密钥,将数据在明文、密文之间相互转化,以此实现对重要数据的保密传输工作。

首先,信息方需要先对数据设置加密函数,或通过在数据上添加密钥等方式,将需要被保护的数据转化为一种没有真实含义的密文,当对方成功接受密文之后,再使用相应的密钥和解密函数,将密文转回原本的明文。

在数据信息安全备受关注的今天,合理应用数据加密技术,可以有效防范不法分子、恶意操作人员对信息数据作出拦截、窃取、篡改等行为,消除了网络信息传输中的部分不安全因素,有助于营造安全、合理的网络信息环境。

1.2数据加密技术的分类根据作用原理、作用过程的不同,数据加密技术可大致分为以下两种类型:(1)存储加密技术:该技术利用密文对数据信息进行合理的储存,以此消除数据储存过程中不必要的安全隐患。

计算机密码技术论文

计算机密码技术论文

计算机密码技术论文计算机网络密码技术摘要:以Internet为代表的全球性信息化浪潮日益深刻,人们的生活方式正在发生巨大的变化,工作效率也大大提高,信息资源得到最大程度的共享。

在网络技术为人们的生活带来便利的同时,信息网络环境也充满着不安全因素,信息安全威胁到社会生活的各个方面,如果这个问题得不到很好的解决,必将会阻碍我国通信事业和网络化的发展。

然而,解决这一问题的基础就是密码技术。

关键词:网络;信息安全;密码计算;量子密码中图分类号:C35文献标识码: A一、威胁网络安全的主要因素1、数据库管理系统的不安全数据库管理系统是基于分级管理的理念而建立,本身就存在缺陷。

因此,由于数据库的不安全因素的存在就会将用户上网浏览的痕迹泄漏,用户在网上存储和浏览的信息,通过这些用户的账号,密码都会被泄漏,这样就会大大威胁到用户的财产隐私安全。

2、网络中存在的不安全用户可以通过网络自由发布和获取各类信息,因此,网络的威胁也来自方方面面。

这些威胁包括传输线的攻击及网络协议的攻击以及对计算机软件或硬件的攻击。

在这些威胁中最主要的是在计算机协议中存在的不安全性因素,计算机协议主要包括: FTP、IP/TCP协议、NFS等协议,这些协议中如果存在漏洞网络入侵者就能够根据这些漏洞搜索用户名,可以猜测到机器密码口令,攻击计算机防火墙。

3、计算机操作系统存在的不安全计算机的整个支撑软件是它的操作系统,电脑中的所有程序运行都靠支撑软件为其提供环境。

一旦网络入侵者控制了操作系统,那么用户口令就会被泄露,用户在各个程序中残留的信息就会被入侵者截取。

另外,如果计算机的系统掌管了内存,CPU的程序存在漏洞,在这种情况下通过这些漏洞入侵者就可以使得服务器或计算机瘫痪。

如果在安装程序的过程中出现漏洞,那么用户加载、上传的文件就会被网络入侵者通过间谍程序监视。

这是因为这些不安全的程序,才让入侵者有机可趁,所以用户应该尽量避免使用这些不了解的软件。

计算机信息加密与解密研究论文

计算机信息加密与解密研究论文

计算机信息加密与解密研究论文随着网络的普及和信息社会的发展,计算机信息的保密性和安全性日益受到重视。

信息加密与解密技术因此而兴起,其应用范围广泛,包括保护个人隐私、防止网络犯罪、保障国家安全等方面。

本文旨在介绍计算机信息加密与解密技术的研究现状与发展趋势。

一、信息加密技术信息加密是通过对明文进行随机变换和虚字替换等操作,将其转换为一段看似无意义的密文,以保证信息在传输或储存时不被未经授权的人所获取。

信息加密技术主要包括对称加密和非对称加密两种方式。

1.对称加密对称加密也称为私钥加密,是最常见和最简单的加密方式。

在对称加密中,加密和解密使用相同的密钥,即加密密钥和解密密钥相同。

对称加密具有加密速度快、安全性高的特点,但存在密钥管理困难的缺点。

2.非对称加密非对称加密也称为公钥加密,是目前最安全、最常用的加密方式。

在非对称加密中,加密和解密使用不同的密钥,即公钥和私钥。

公钥是公开的,任何人都可以获得,私钥则是保密的,只有拥有者才能使用。

非对称加密具有安全性高、密钥传递简单等优点,但存在加密速度慢、性能低的缺点。

二、信息解密技术信息解密是基于已知的加密密钥或解密密钥,将密文转换为明文的过程。

信息解密技术主要包括密码破解和解密算法两种方式。

1.密码破解密码破解是指使用暴力破解、字典攻击、穷举法等方式,通过不断尝试各种可能的密钥组合,最终找到正确的密钥,从而将密文解密为明文的过程。

密码破解具有强制性、耗时长等特点。

2.解密算法解密算法是利用数学方法和技巧,破解已知加密算法的过程。

解密算法主要包括分组密码、流密码、哈希算法等方法。

三、信息加密与解密技术应用领域信息加密与解密技术广泛应用于各个方面,包括保护个人隐私、防止网络犯罪、保障国家安全等方面。

1.个人隐私保护信息加密技术可以保护个人隐私,例如网络聊天、电子邮件等通信方式都可以通过加密算法进行保护,防止个人信息被他人窃取。

2.网络安全信息加密技术可以提高网络安全,例如支付宝和微信支付等电子支付方式都采用了严格的加密措施,在保护金融安全和防止网络犯罪方面发挥了重要作用。

密码学论文——精选推荐

密码学论文——精选推荐

通过这个学期对应用密码学的学习,我深刻地体会到应用密码学的魅力,也认识到随着科学的发展,密码学越来越成为一个国家不可缺少的一项科学技术。

密码学是研究编制密码和破译密码的技术科学。

研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。

依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。

密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。

它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。

它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

密码学主要经历了三个阶段:古代加密方法、古代密码和近代密码。

首先,古代加密方法处于手工阶段,其源于应用的无穷需求总是来推动技术发明和进步的直接动力。

存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。

从某种意义上说,战争是科学技术进步的催化剂。

人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。

古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。

当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。

公元前 400 年,斯巴达人就发明了“塞塔式密码” ,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。

解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。

计算机加密技术论文(2)

计算机加密技术论文(2)

计算机加密技术论文(2)计算机加密技术论文篇二《计算机加密技术及其应用探讨》摘要:本文对加密技术及其应用进行论述,诠释了为什么我们需要加密以及加密的重要意义,阐明了两种主要的加密方法及数据加密的标准。

为企业网安全策略提供了一个相对安全的数据传输方案,对企业信息化建设的进一步深入和推动具有积极的现实意义。

关键词:计算机加密技术;应用现代的电脑加密技术是适应网络安全的需要而应运产生的,它为我们进行一般的网络活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

现代加密技术变得越来越重要。

一、实现加密技术的意义随着网络技术的发展,网络安全已经成为当今网络社会中的一个焦点,病毒、黑客程序、远程侦听等等这些网络安全问题都已成为我们无法回避的事实。

而对于网络安全问题我们不可能全部找到解决方案,而且有些问题是根本无法彻底的解决,如病毒程序。

就像“矛”与“盾”,网络与病毒、黑客永远是一对共存体。

当今网络社会选择加密已是别无选择,我们知道在互联网上进行文件传输、电子邮件业务往来存在许多不安全因素,特别是对于一些大公司和企业的机密文件在网络上传输,数据传输的安全性和保密性尤为重要。

加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。

二、加密的方法和标准加密技术通常分为两大类:“对称式”和“非对称式”。

对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”。

这种加密技术被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,二者必需配对使用,否则不能打开加密文件。

这里的“公钥”是指可以对外公布的,“私钥”则只能由持有人所有。

其优越性就在于对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别人窃听到,而非对称式的加密方法“公钥”是公开的,收件人解密时只要用自己的私钥即可,这样就避免了密钥的传输安全性问题。

密码学论文(网络安全期末)

密码学论文(网络安全期末)

密码学是一门古老而深奥的学科,从古代的加密军书到如今的手机解锁,密码研究已有数千年的历史。

密码学也经历了从古典密码学到现代密码学的演变,虽然密码学的科技在不断地进步,古典密码的难度已经不足一提,但是古老的密码学思想奠定了密码学发展的基础,至今仍然被广泛使用。

密码学是信息安全的一门科学,密码技术是信息安全的核心,现代密码学所涉及的学科很广,包括信息论、概率论、数论、计算复杂性理论、近世代数、离散数学、代数几何学和数字逻辑等。

密码学主要包括两大分支,一是密码编码学,二是密码分析学。

密码学是对这两门分支学进行综合分析、系统研究的科学,是保护信息安全最主要的手段之一。

编码学与分析学是相互对立、相互依存,正是因为这种对立统一的关系,才推动了密码学自身的发展,下面将对这两门学科分别进行介绍。

1.密码编码学密码编码学是研究密码体制的设计的一门学问,主要内容是对信息进行编码密码,以实现对信息的加密。

密码编码技术的主要任务是寻求产生安全性高的有效密码算法和协议,以满足对消息进行加密或认证的要求。

2.密码分析学密码分析学是研究如何破解被加密信息的一门学问,即通过破译密码,来获取到所加密的信息。

经历了多个发展阶段。

密码分析技术的主要任务是破译密码或伪造认证信息,实现窃取机密信息或进行诈骗破坏活动。

密码学的基本思想是通过改变原有信息的顺序或者用不同的字母、数字、汉字等字符去替换原有字符,使原始信息变成混乱无章的乱码,保证了即使被非法获得信息后,也无法了解传送双方在信息中想表达的含义。

由于传送双方在事先进行了约定,接收方会根据某种规则,通过乱码来恢复出原始的信息含义。

伴随着信息科技不断地发展,现如今的密码学应用领域也不仅仅局限于信息的加密,也扩展到了对身份的识别和电子的认证等方面,比如日常所使用的手机指纹识别、解锁图案等,都属于密码学的范畴。

综上所述,密码学思想主要分为加密和解密两大部分,常用的方法有顺序法则和替代法则。

计算机密码学期末论文

计算机密码学期末论文

《计算机密码学》期末论文学院:计算机科学与技术专业:计算机科学与技术班级:学号:姓名:教师:2016年月日密码学在网络通信加密中的应用摘要:介绍了网络加密方式,分析了DES、RSA等基本的安全技术。

关键词:Internet DES RSA 加密随着科技的发展,Internet的有关技术越来越成熟,现在,Internet在我们的生活中扮演了重要的角色。

Internet对我们的生活越来越重要,人们已经离不开Internet。

随着它的迅猛发展,全球经济和社会生活都产生了巨大变化。

Internet的应用领域极其广阔,如许多高等学校,公司等都已建立自己局域网并与Internet相连。

作为获得信息的重要途径,商业界也在积极地建立企业内部网络并通过Internet向公众提供种类繁多的信息服务,其中最引人注目的当属电子商务,电子商务正是在Internet快速发展的浪潮下应运而生的,它是信息时代社会生产与社会消费之间发生的一次革命。

Internet在为人们带来无限商机的同时,也引起了许多安全问题。

如何保证各种网络应用的安全性,成了我们必须考虑的问题。

例如:电子商务中网上购物是在线付款,用户的信用卡号等许多信息都是敏感信息,而这些网上传输的敏感数据和存放敏感信息的站点正是网络黑客的重点攻击对象。

因此,人们在开展各种网络业务时,首先考虑的是这种网络业务是否能够保证安全,如果不能保证安全,人们也就不会接受这种业务。

网络通信的数据加密包括以下几个方面:(1)数据传输的安全性。

数据传输的安全性即是要保证在公网上传输的数据不被第三方窃。

(2)数据的完整性。

对数据的完整性需求是指数据在传输过程中不被篡改。

通常情况下,网络通信中所采用的安全技术主要有防火墙技术、数据加密技术和身份认证技术等。

本文讨论的重点是数据加密技术在网络通信安全策略中的应用。

一. 开放系统互联参考模型和TCP/ IP分层模型1.1开放系统互连参考模型开放系统互连参考模型(Open System Interconnect 简称OSI)是国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的开放系统互连参考模型,为开放式互连信息系统提供了一种功能结构的框架。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机密码学》期末论文学院:计算机科学与技术专业:计算机科学与技术班级:学号:姓名:教师:2016年月日密码学在网络通信加密中的应用摘要:介绍了网络加密方式,分析了DES、RSA等基本的安全技术。

关键词:Internet DES RSA 加密随着科技的发展,Internet的有关技术越来越成熟,现在,Internet在我们的生活中扮演了重要的角色。

Internet对我们的生活越来越重要,人们已经离不开Internet。

随着它的迅猛发展,全球经济和社会生活都产生了巨大变化。

Internet的应用领域极其广阔,如许多高等学校,公司等都已建立自己局域网并与Internet相连。

作为获得信息的重要途径,商业界也在积极地建立企业内部网络并通过Internet向公众提供种类繁多的信息服务,其中最引人注目的当属电子商务,电子商务正是在Internet快速发展的浪潮下应运而生的,它是信息时代社会生产与社会消费之间发生的一次革命。

Internet在为人们带来无限商机的同时,也引起了许多安全问题。

如何保证各种网络应用的安全性,成了我们必须考虑的问题。

例如:电子商务中网上购物是在线付款,用户的信用卡号等许多信息都是敏感信息,而这些网上传输的敏感数据和存放敏感信息的站点正是网络黑客的重点攻击对象。

因此,人们在开展各种网络业务时,首先考虑的是这种网络业务是否能够保证安全,如果不能保证安全,人们也就不会接受这种业务。

网络通信的数据加密包括以下几个方面:(1)数据传输的安全性。

数据传输的安全性即是要保证在公网上传输的数据不被第三方窃。

(2)数据的完整性。

对数据的完整性需求是指数据在传输过程中不被篡改。

通常情况下,网络通信中所采用的安全技术主要有防火墙技术、数据加密技术和身份认证技术等。

本文讨论的重点是数据加密技术在网络通信安全策略中的应用。

一. 开放系统互联参考模型和TCP/ IP分层模型1.1开放系统互连参考模型开放系统互连参考模型(Open System Interconnect 简称OSI)是国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的开放系统互连参考模型,为开放式互连信息系统提供了一种功能结构的框架。

它从低到高分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

图(1)OSI 参考模型的层次划分物理层:提供为建立、维护和拆除物理链路所需要的机械的、电气的、功能的和规程的特性;有关的物理链路上传输非结构的位流以及故障检测指示。

数据链路层:在网络层实体间提供数据发送和接收的功能和过程;提供数据链路的流控。

网络层:控制分组传送系统的操作、路由选择、拥护控制、网络互连等功能,它的作用是将具体的物理传送对高层透明。

传输层:提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。

会话层:提供两进程之间建立、维护和结束会话连接的功能;提供交互会话的管理功能,如三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式。

表示层:代表应用进程协商数据表示;完成数据转换、格式化和文本压缩。

应用层:提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理等。

OSI模型系统间的通信方式如下:信息从一个计算机系统的应用层软件传输到另一个计算机系统的应用层软件,必须经过OSI参考模型的每一层。

例如, 系统A 的应用层软件要将信息传送到系统 B 的应用层软件, 那么系统 A 的应用程序先把该信息传送到 A 的应用层(第7 层) , 然后应用层又把信息传送到表示层(第 6 层) ,表示层再把信息传送到会话层(第 5 层) , 依次下去,直到信息传送到物理层(第 1 层)。

在物理层, 信息被放置到物理网络介质上, 并通过介质发送到系统B。

系统 B 的物理层从物理介质上获取信息, 然后把信息从物理层传送到数据链路层(第 2 层) , 数据链路层再把信息传送到网络层(第3 层) ,依次上去, 直到信息传送到系统B 的应用层(第7 层)。

最后B 的应用层再把信息传送到接收应用程序中, 这样便完成了整个通信过程。

1.2 TCP/ IP分层模型Transmission Control Protocol/Internet Protocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。

TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。

协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。

通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。

而IP是给因特网的每一台联网设备规定一个地址。

从协议分层模型方面来讲,TCP/IP由四个层次组成:网络接口层、网络层、传输层、应用层。

其中在传输层上的协议有两个:传输控制协议TCP 和用户数据报协议UDP( user datagram protocol)。

TCP 协议是一个面向连接的传输协议,是为在无连接的网络业务上运行面向连接的业务而设计的; UDP 协议是一个无连接传输协议, 它与OSI 的无连接传输协议相对应。

二.网络加密方式一般的数据加密可以在通信的三个层次来实现链路加密、节点加密和端到端加密。

2.1.基本方式(1)链路加密对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证。

对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。

在到达目的地之前,一条消息可能要经过许多通信链路的传输。

由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现。

这样,链路加密就掩盖了被传输消息的源点与终点。

由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析。

(2)节点加密尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。

因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。

然而,与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。

节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。

因此这种方法对于防止攻击者分析通信业务是脆弱的。

(3)端到端加密端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。

采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。

端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。

由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。

端端加密也有自己的缺点,由于只有目标结点能对加密结果解密,所以如果对整个数据报加密, 则分组交换结点收到加密结果后无法读取报头,从而无法为该数据报选择路由。

所以主机只能对数据报中的用户数据部分加密而报头则以明文形式传送, 这样虽然用户数据部分是安全的, 然而却容易受业务流量分析的攻击。

为提高安全性, 可将两种加密方式结合起来使用,如图(2)所示。

其中主机用端端加密密钥加密数据报中用户的数据部分, 然后用链路加密密钥对整个数据报再加密一次。

当被加密的数据报在网络中传送时, 每一交换机都使用链路加密密钥解密数据报以读取报头, 然后再用下一链路的链路加密密钥加密整个数据报并发往下一交换机。

所以当两种加密方式结合起来使用时, 除了在每个交换机内部数据报报头是明文形式外,其他整个过程数据报都是密文形式。

图(2)分组交换网中的加密2.2端端加密的逻辑位置端端加密的逻辑位置是指将加密功能放在OSI 参考模型的哪一层,可有几种选择,其中最低层的加密可在网络层进行,这时, 被保护的实体数目与网络中终端数目一样, 任意两个终端如果共享同一密钥,就可进行保密通信。

一终端系统若想和另一终端系统进行保密通信,则两个端系统用户的所有处理程序和应用程序都将使用同一加密方案和同一密钥。

在端端协议中利用加密功能, 可为通信业务提供端端的安全性。

然而这种方案不能为穿过互联网的通信业务(如电子邮件、电子数据交换EDI、文件传输)提供这种端端的安全性。

图(3)表示用电子邮件网关沟通两个互联网,其中一个是使用OSI 结构, 另一个是使用TCP/ IP 结构。

这时在两个互联网之间的应用层以下不存在端端协议, 从一个端系统发出的传输和连接到邮件网关后即终止, 邮件网关再建立一个新的传输并连接到另一端系统。

即使邮件网关连接的两个互联网使用同一结构, 传输过程也是如此。

因此,对诸如电子邮件这种具有存储转发功能的应用, 只有在应用层才有端端加密功能。

图(3)存储转发通信的加密范围应用层加密的缺点是需考虑的实体数目将显著地增加, 比如网络中有数百个主机,则需考虑的实体(用户和进程)可能有数千个, 不同的一对实体需产生一个不同的密钥, 因此, 需要产生和分布更多的密钥。

改进的方法是在分层结构上,越往上层则加密的内容越少。

图(4)以TCP / IP 结构为例说明这种改进方法, 其中应用层网关指在应用层上操作的存储转发设备, 阴影部分表示加密。

图(4)(a)表示在应用层加密, 这时仅对TCP 数据段中的用户数据部分加密, 而TCP 报头、IP 报头、网络层报头、数据链路层报头以及数据链路层报尾则是明文形式。

图(4)(b)表示在TCP 层加密,这时在链路上和路由器中, 用户数据和TCP 报头被加密, 而IP 报头则是明文形式, 这是因为路由器需要为IP 数据报选择从源结点到目标结点的路由。

然而如果数据报通过网关, 则终止TCP 连接, 并为下一跳建立一个新的传输连接, 这时IP 也将网关当作目标结点。

因此,在网关, 数据单元又被解密。

如果下一跳又连接到TCP/ IP 网络上, 用户数据和TCP 报头在传输以前又将被加密。

图(4)(c)表示在数据链路层加密, 在每个链路上除了数据链路层报头外,所有数据单元都被加密, 但在路由器和网关之中所有数据单元都是明文形式。

相关文档
最新文档