网络现代加密技术分几种 怎么给个人电脑的网络加密

\u5982\u4f55\u7ed9\u7f51\u7edc\u52a0\u5bc6

\u73b0\u5728\u8fd9\u79cd\u5b89\u5168\u4fdd\u62a4\u63aa\u65bd\u662f\u76f8\u5f53\u9ad8\u7684\uff0c\u65e2\u7136\u5df2\u7ecf\u52a0\u5bc6\u4e86\uff0c\u5c31\u7b97\u4f60\u7834\u89e3\u57fa\u672c\u4e0a\u4e5f\u662f\u4e0d\u5b58\u5728\u8fd9\u4e2a\u53ef\u80fd\u6027\u7684\u3002
\u4e00\u3001\u9996\u5148\uff0c\u6253\u5f00Windows7\u7cfb\u7edf\uff0c\u5728\u5f00\u59cb\u83dc\u5355\u4e2d\u9009\u62e9\u201c\u63a7\u5236\u9762\u677f\u201d\uff0c\u70b9\u51fb\u6253\u5f00\u3002

\u4e8c\u3001\u7136\u540e\uff0c\u5728\u201c\u63a7\u5236\u9762\u677f\u201d\u4e2d\uff0c\u9009\u62e9\u201c\u7f51\u7edc\u548c\u5171\u4eab\u4e2d\u5fc3\u201d\uff0c\u70b9\u51fb\u6253\u5f00\u3002

\u4e09\u3001\u7136\u540e\uff0c\u5728\u201c\u7f51\u7edc\u548c\u5171\u4eab\u4e2d\u5fc3\u201d\u4e2d\u9009\u62e9\u201c\u8bbe\u7f6e\u65b0\u7684\u8fde\u63a5\u6216\u7f51\u7edc\u201d\uff0c\u70b9\u51fb\u6253\u5f00\u3002

\u56db\u3001\u7136\u540e\uff0c\u5728\u7a97\u53e3\u4e2d\u52fe\u9009\u4ee5\u4e0b\u9009\u9879\u3002

\u4e94\u3001\u7136\u540e\uff0c\u5728\u7a97\u53e3\u4e2d\u9009\u62e9\u201c\u65e0\u7ebf\u201d\u9009\u9879\uff0c\u70b9\u51fb\u6253\u5f00\u3002

\u516d\u3001\u7136\u540e\uff0c\u5728\u7a97\u53e3\u4e2d\u9009\u62e9\u8bbe\u7f6e\u597d\u65e0\u7ebf\u7684\u5bc6\u7801\u548c\u8d26\u6237\u3002

\u4e03\u3001\u6700\u540e\uff0c\u5373\u53ef\u770b\u5230\u65e0\u7ebf\u7f51\u7edc\uff0c\u8bbe\u7f6e\u5b8c\u6210\uff0c\u95ee\u9898\u89e3\u51b3\u3002

\u63a7\u5236\u9762\u677f-\u7f51\u7edc\u548cInternet-\u7ba1\u7406\u65e0\u7ebf\u7f51\u7edc-\u627e\u5230WIFI\u540d\u5b57\uff0c\u70b9\u5f00\u540e\u6253\u5f00\u5bf9\u8bdd\u6846\u9009\u62e9\u7b2c\u4e8c\u4e2a\u9009\u9879\u5361\u300a\u5b89\u5168\u300b\uff0c\u5c06\u5149\u6807\u5b9a\u4f4d\u5230\u7b2c\u4e09\u4e2a\u9009\u9879\u540e\u9762\uff0c\u5c31\u53ef\u4ee5\u770b\u5230WIFI\u5bc6\u7801\u4e86\uff0c\u53ef\u4ee5\u5728\u8fd9\u91cc\u8bbe\u7f6e\u7f51\u7edc\u5bc6\u7801\uff0c\u5982\u56fe\u6240\u793a\uff1a

1 数据加密原理

1.1数据加密  

在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。
例:明文为字符串:
  AS KINGFISHERS CATCH FIRE

(为简便起见,假定所处理的数据字符仅为大写字母和空格符)。
假定密钥为字符串: ELIOT
  
加密算法为:
  (1)将明文划分成多个密钥字符串长度大小的块(空格符以″+″表示)
  AS+KI NGFIS HERS+ CATCH +FIRE
(2)用00~26范围的整数取代明文的每个字符,空格符=00,A=01,...,Z=26:
  0119001109 1407060919 0805181900 0301200308 0006091805
  (3) 与步骤2一样对密钥的每个字符进行取代:
  0512091520
  (4) 对明文的每个块,将其每个字符用对应的整数编码与密钥中相应位置的字符的整数编码的和模27后的值取代:
  (5) 将步骤4的结果中的整数编码再用其等价字符替换:
  FDIZB SSOXL MQ+GT HMBRA ERRFY

理想的情况是采用的加密模式使得攻击者为了破解所付出的代价应远远超过其所获得的利益。实际上,该目的适用于所有的安全性措施。这种加密模式的可接受的最终目标是:即使是该模式的发明者也无法通过相匹配的明文和密文获得密钥,从而也无法破解密文。

1.2数字签名  

密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。  

数字签名是涉及签名信息和签名人私匙的计算结果。首先,签名人的软件对发送信息进行散列函数运算后,生成信息摘要(message digest)--这段信息所特有的长度固定的信息表示,然后,软件使用签名人的私匙对摘要进行解密,将结果连同信息和签名人的数字证书一同传送给预定的接收者。而接收者的软件会对收到的信息生成信息摘要(使用同样的散列函数),并使用签名人的公匙对签名人生成的摘要进行解密。接收者的软件也可以加以配置,验证签名人证书的真伪,确保证书是由可信赖的CA颁发,而且没有被CA吊销。如两个摘要一样,就表明接收者成功核实了数字签名。

2 加密体制及比较

根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。

2.1对称密码加密系统  

对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,保持钥匙的秘密。

对称密码系统的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。这些芯片有着广泛的应用,适合于大规模生产。  

对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。  

对称加密系统最著名的是美国数据加密标准DES、AES(高级加密标准)和欧洲数据加密标准IDEA。1977年美国国家标准局正式公布实施了美国的数据加密标准DES,公开它的加密算法,并批准用于非机密单位和商业上的保密通信。DES成为全世界使用最广泛的加密标准。

但是,经过20多年的使用,已经发现DES很多不足之处,对DES的破解方法也日趋有效。AES将会替代DES成为新一代加密标准。DES具有这样的特性,其解密算法与加密算法相同,除了密钥Key的施加顺序相反以外。

2.2 公钥密码加密系统   

公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。公开密钥加密系统还能够很容易地实现数字签名。因此,最适合于电子商务应用需要。在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,这是因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它实现速度却远赶不上对称密钥加密系统。在实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密″加密文件″的密钥(会话密钥),这就是混合加密系统,它较好地解决了运算速度问题和密钥分配管理问题。

根据所基于的数学难题来分类,有以下三类系统目前被认为是安全和有效的:大整数因子分解系统(代表性的有RSA)、椭圆曲线离散对数系统(ECC)和离散对数系统(代表性的有DSA)。  

当前最著名、应用最广泛的公钥系统RSA是由Rivet、Shamir、Adelman提出的(简称为RSA系统),它加密算法使用了两个非常大的素数来产生公钥和私钥。现实中加密算法都基于RSA加密算法。pgp算法(以及大多数基于RSA算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

RSA方法的优点主要在于原理简单,易于使用。随着分解大整数方法的进步及完善、计算机速度的提高以及计算机网络的发展(可以使用成千上万台机器同时进行大整数分解),作为RSA加解密安全保障的大整数要求越来越大。为了保证RSA使用的安全性,其密钥的位数一直在增加,比如,目前一般认为RSA需要1024位以上的字长才有安全保障。但是,密钥长度的增加导致了其加解密的速度大为降低,硬件实现也变得越来越难以忍受,这对使用RSA的应用带来了很重的负担,对进行大量安全交易的电子商务更是如此,从而使得其应用范围越来越受到制约。

DSA(Data Signature Algorithm)是基于离散对数问题的数字签名标准,它仅提供数字签名,不提供数据加密功能。它也是一个″非确定性的″数字签名算法,对于一个报文M,它的签名依赖于随机数r ?熏 这样,相同的报文就可能会具有不同的签名。另外,在使用相同的模数时,DSA比RSA更慢(两者产生签名的速度相同,但验证签名时DSA比RSA慢10到40倍)。
2.3 椭圆曲线加密算法ECC技术优势

安全性更高、算法实现性能更好的公钥系统椭圆曲线加密算法ECC(Elliptic Curve Cryptography)基于离散对数的计算困难性。

数据加密标准DES(Data Encryption Standard,简称DES)就是采用了替换与换位两种算法的结合算法。DES先成为美国官方加密标准,后来也被ISO(国际标准化组织)列为国际标准。还有就是RSA算法它是1977年Rivest、Shamir以及Adleman提出了公开密码系统,简称RSA(以三个发明者的姓氏首位字母命名)的方法。公开密钥加密方法中,加密算法和加密密钥都是公开的(该加密密钥称为公钥PK——Public Key),任何人都可以将明文转换成密文。但是相应的解密密钥(该解密密钥称为私钥SK——Secret Key)是保密的。且无法从PK导出SK,因此,即使是加密者若未被授权也无法执行相应的解密。

  • 鍔犲瘑鎶鏈涓嶈兘瀹炵幇
    绛旓細鐜颁唬瀵圭О瀵嗛挜鍔犲瘑鎶鏈鍙互鍒嗕负娴瀵嗙爜鍔犲瘑鍜屽垎缁勫瘑鐮佸姞瀵嗕袱绉嶃傛祦瀵嗙爜鍔犲瘑鎶鏈帹骞夸簡涓娆℃у瘑鐮佹湰鐨勬柟妗堬紝鍙槸涓轰簡瀵嗛挜鐨勫彲绠$悊鎬х壓鐗蹭簡鍙瘉鏄庣殑瀹夊叏鎬с傚垎缁勫瘑鐮佸姞瀵嗘妧鏈粠鏌愮鎰忎箟涓婄湅鏄粡鍏哥殑鐢垫姤瀵嗙爜鏈柟妗堢殑鎺ㄥ箍銆傚湪鍒嗙粍瀵嗙爜鍔犲瘑鏂规涓紝瀵嗛挜鍐冲畾浜嗗瘑鐮佹湰锛屽彧瑕佸瘑閽ヤ繚鎸佷笉鍙橈紝灏辨剰鍛崇潃浣跨敤鍚屼竴涓瘑鐮佹湰銆
  • 淇℃伅鍔犲瘑鎶鏈鐨勫姞瀵嗘妧鏈垎鏋
    绛旓細灏界濡傛,闅忕潃鐜颁唬鐢靛瓙鎶鏈拰瀵嗙爜鎶鏈鐨勫彂灞,鍏挜瀵嗙爜绠楁硶灏嗘槸涓绉嶅緢鏈夊墠閫旂殑缃戠粶瀹夊叏鍔犲瘑浣撳埗銆傝繖涓ょ绠楁硶鍚勬湁鍏剁煭澶勫拰闀垮,鍦ㄤ笅闈㈠皢浣滃嚭璇︾粏鐨勫垎鏋愩 鍦ㄧ閽ュ姞瀵嗙畻娉曚腑,淇℃伅鐨勬帴鍙楄呭拰鍙戦佽呴兘浣跨敤鐩稿悓鐨勫瘑閽,鎵浠ュ弻鏂圭殑瀵嗛挜閮藉浜庝繚瀵嗙殑鐘舵,鍥犱负绉侀挜鐨勪繚瀵嗘у繀椤诲熀浜庡瘑閽ョ殑淇濆瘑鎬,鑰岄潪绠楁硶涓娿傝繖鍦ㄧ‖浠朵笂澧炲姞浜...
  • 鍔犲瘑鎺ュ彛
    绛旓細鍔犲瘑鎶鏈鏄鐜颁唬缃戠粶閫氫俊涓殑閲嶈鐜妭锛岀‘淇濇暟鎹殑瀹夊叏浼犺緭銆傛湰鏂囧皢娣卞叆鎺㈣鍑犵甯歌鐨勫姞瀵嗙畻娉曞強鍏跺湪鎺ュ彛娴嬭瘯涓殑搴旂敤锛屽府鍔╂祴璇曚汉鍛樻洿濂藉湴鐞嗚В鍜屽鐞嗗姞瀵嗘帴鍙c備竴銆佸熀鏈姞瀵嗙畻娉</1. 鎽樿绠楁硶</锛氶氳繃濡侻D5鍜孲HA绠楁硶锛屽鏄庢枃鐢熸垚淇℃伅鎽樿锛岀‘淇濅俊鎭畬鏁存у拰闃茬鏀广備緥濡傦紝MD5鐨勫搱甯岀壒鎬т娇寰楀崟鍚戣绠楋紝鍘熷...
  • 鏁版嵁鍔犲瘑鐨勫绉颁笌闈炲绉鎶鏈鏈変綍鍖哄埆?
    绛旓細鍙嶄箣锛岀鏈夊瘑閽ュ垯蹇呴』淇濆瘑锛屼粎鐢ㄤ簬瑙e瘑銆傝繖绉嶅姞瀵嗘柟寮忕殑鐗圭偣鏄姞瀵嗗拰瑙e瘑浣跨敤涓嶅悓鐨勫瘑閽ワ紝鍥犳寰楀悕闈炲绉板姞瀵嗐傛荤殑鏉ヨ锛屽绉板姞瀵嗗拰闈炲绉板姞瀵嗗悇鏈変紭缂虹偣锛屽绉板姞瀵嗛傚悎澶ч噺鏁版嵁蹇熷姞瀵嗭紝鑰岄潪瀵圭О鍔犲瘑鍒欏湪瀵嗛挜浜ゆ崲鍜屼俊鎭畨鍏ㄦ柟闈㈡洿涓虹伒娲诲拰瀹夊叏銆備袱鑰呭叡鍚屾瀯鎴愪簡鐜颁唬鍔犲瘑鎶鏈鐨勫熀纭妗嗘灦銆
  • 甯哥敤鐨勪繚瀵鎶鏈鍖呮嫭
    绛旓細甯哥敤鐨勪繚瀵嗘妧鏈寘鎷細1. 鍔犲瘑鎶鏈 鍔犲瘑鎶鏈槸淇濆瘑棰嗗煙涓渶鍩烘湰鍜屾渶甯哥敤鐨勬妧鏈箣涓銆傞氳繃鍔犲瘑锛屽彲浠ュ皢鏄庢枃鏁版嵁杞崲涓哄瘑鏂囷紝鍙湁鎺堟潈鐢ㄦ埛鎷ユ湁瑙e瘑瀵嗛挜鎵嶈兘杩樺師涓烘槑鏂囥傚父瑙佺殑鍔犲瘑绠楁硶鍖呮嫭瀵圭О鍔犲瘑绠楁硶锛堝DES銆丄ES锛夊拰闈炲绉板姞瀵嗙畻娉曪紙濡俁SA锛夈鐜颁唬鐨勫姞瀵嗘妧鏈篃鍖呮嫭浜嗛噺瀛愬姞瀵嗙瓑楂樼骇鍔犲瘑鏂规硶銆2. 韬唤璁よ瘉鎶鏈 ...
  • 鐜颁唬瀵嗙爜瀛︿富瑕佸寘鎷笁涓柟鍚
    绛旓細瀵嗘枃锛氱粡杩囧姞瀵嗗鐞嗗鐞嗕箣鍚庯紝闅愯棌鍘熸枃鍚箟鐨勪俊鎭傚姞瀵嗭細灏嗘槑鏂囪浆鎹㈡垚瀵嗘枃鐨勫疄鏂借繃绋嬨傝В瀵嗭細灏嗗瘑鏂囪浆鎹㈡垚鏄庢枃鐨勫疄鏂借繃绋嬨傚瘑鐮佺畻娉曪細瀵嗙爜绯荤粺閲囩敤鐨勫姞瀵嗘柟娉曞拰瑙e瘑鏂规硶锛岄殢鐫鍩轰簬鏁板瀵嗙爜鎶鏈鐨勫彂灞曪紝鍔犲瘑鏂规硶涓鑸О涓哄姞瀵嗙畻娉曪紝瑙e瘑鏂规硶涓鑸О涓鸿В瀵嗙畻娉曘傚瘑鐮佹槸閫氫俊鍙屾柟鎸夌害瀹氱殑娉曞垯杩涜淇℃伅鐗规畩鍙樻崲鐨勪竴绉嶉噸瑕...
  • 鏁版嵁瑕佺礌鍙俊纭綋绯讳腑淇濆瘑鏁版嵁娴侀氫竴鑸噰鐢ㄥ摢绉嶆妧鏈
    绛旓細鍔犲瘑鎶鏈鍦鐜颁唬淇℃伅绀句細涓緱鍒板箍娉涘簲鐢ㄣ傞櫎浜嗘暟鎹绱犲彲淇$~浣撶郴涓殑淇濆瘑鏁版嵁娴侀氾紝鍔犲瘑鎶鏈繕骞挎硾搴旂敤浜缃戠粶閫氫俊銆佺數瀛愬晢鍔°佺數瀛愭敮浠樸佺Щ鍔ㄩ氫俊銆佷簯璁$畻绛夐鍩熴傞氳繃鍔犲瘑鎶鏈紝鍙互淇濋殰鐢ㄦ埛鐨勪釜浜轰俊鎭拰鏁忔劅鏁版嵁鍦ㄤ紶杈撳拰瀛樺偍涓殑瀹夊叏鎬с傛荤粨 鍦ㄦ暟鎹绱犲彲淇$~浣撶郴涓繚瀵嗘暟鎹祦閫氫竴鑸噰鐢ㄥ姞瀵嗘妧鏈傚姞瀵嗘妧鏈氳繃...
  • 鏁版嵁鍔犲瘑鎶鏈姒傝堪
    绛旓細寮哄埗鍔犲瘑锛氬畨瑁呯郴缁熷悗锛屾墍鏈夋寚瀹氱被鍨嬫枃浠堕兘鏄己鍒跺姞瀵嗙殑锛涗娇鐢ㄦ柟渚匡細涓嶅奖鍝嶅師鏈夋搷浣滀範鎯紝涓嶉渶瑕侀檺姝㈢鍙o紱浜庡唴鏃犵锛氬唴閮ㄤ氦娴佹椂涓嶉渶瑕佷綔浠讳綍澶勭悊渚胯兘浜ゆ祦锛涘澶栧彈闃伙細涓鏃︽枃浠剁寮浣跨敤鐜锛屾枃浠跺皢鑷姩澶辨晥锛屼粠鑰屼繚鎶ょ煡璇嗕骇鏉冦傞忔槑鍔犲瘑鎶鏈鏄笌椹卞姩灞傚唴鏍哥揣瀵嗙粨鍚堢殑涓绉嶆妧鏈锛屽畠宸ヤ綔浜庢搷浣滅郴缁 鐨勫簳灞傘傞氳繃...
  • 4.1 鏁板瓧绛惧悕鎶鏈绠浠
    绛旓細鏁板瓧绛惧悕鎶鏈槸鐜颁唬缃戠粶涓父鐢ㄧ殑璁よ瘉鎶鏈紝杩欐槸涓绉嶅甫鏈夊瘑閽ョ殑淇℃伅鎽樿绠楁硶锛屼富瑕佺敤閫旀槸鎶楀惁璁ゃ傛暟瀛楃鍚嶆妧鏈寘瀵逛俊鎭憳瑕佷娇鐢ㄧ閽ュ姞瀵嗭紝浠讳綍浜烘嬁鍒板叕閽ラ兘鍙互瑙e瘑骞堕獙璇佷俊鎭傚洜姝ゅ彲浠ユ妸鏁版嵁绛惧悕鎶鏈湅鎴愭槸闈炲绉鍔犲瘑鎶鏈鍜屼俊鎭憳瑕佹妧鏈殑鍚堜綋鎶鏈傛暟瀛楃鍚嶇畻娉曟槸 鍏挜鍩虹璁炬柦 锛圥ublic Key Infrastructure 锛 ...
  • 鏁版嵁鍔犲瘑鎶鏈鐨勫姞瀵嗘妧鏈
    绛旓細灏界濡傛锛岄殢鐫鐜颁唬鐢靛瓙鎶鏈拰瀵嗙爜鎶鏈鐨勫彂灞曪紝鍏挜瀵嗙爜绠楁硶灏嗘槸涓绉嶅緢鏈夊墠閫旂殑缃戠粶瀹夊叏鍔犲瘑浣撳埗銆傚綋鐒跺湪瀹為檯搴旂敤涓汉浠氬父灏嗗父瑙勫瘑鐮佸拰鍏挜瀵嗙爜缁撳悎鍦ㄤ竴璧蜂娇鐢紝姣斿锛氬埄鐢―ES鎴栬匢DEA鏉ュ姞瀵嗕俊鎭紝鑰岄噰鐢≧SA鏉ヤ紶閫掍細璇濆瘑閽ャ傚鏋滄寜鐓ф瘡娆″姞瀵嗘墍澶勭悊鐨勬瘮鐗规潵鍒嗙被锛屽彲浠ュ皢鍔犲瘑绠楁硶鍒嗕负搴忓垪瀵嗙爜鍜屽垎缁勫瘑鐮併傚墠鑰...
  • 扩展阅读:现代接入网的十大技术 ... 常用的四种加密方式 ... 网络数据加密方法有哪三种 ... 三种加密技术 ... 常用的加密方法四种 ... 手机怎么给无线网加密 ... 怎样给自己的wifi加密 ... 现代密码学难不难 ... 数据加密技术分为哪四种 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网