电子商城 设为首页 加入收藏
   当前位置 : 首页 走进银河资讯中心安全技术
人才招聘
客户留言
联系我们
加密原理
文章来源:      文章作者:      发布时间:2015-05-12      访问次数:1085

加密也可提高终端和网络通讯的物理安全,有三种方法加密传输数据:
  * 链接加密:在网络节点间加密,在节点间传输加密,传送到节点后解密,不同节点对间用不同密码.
  * 节点加密:与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常旋转在安全保险箱中.
  * 首尾加密:对进入网络的数据加密,然后待数据从网络传送出后再进行解密.网络本身并不会知道正在传送的数是加密数据.这一方法的优点是,网络上的每个用户(通常是每个机器的一个用户)可有不同的加密关键词,并且网络本身不需增添任何专门的加密设备.缺点是每个系统必须有一个加密设备和相应的软件(管理加密关键词)或者每个系统必须自己完成加密工作(当数据传输率是按兆位/秒的单位计算时,加密任务的计算量是很大的)
  终端数据加密是一特殊情况,此时链接加密法和首尾加密法是一样的方法,终端和计算机都是既为节点又为终止端点.
  通讯数据加密常常不同于文件加密,加密所用的方法不应降低数据的传送 速度.丢失或被歪曲了的数据不应当引起丢失更多的数据位,即解密进程应当 能修复坏数据,而不能由于坏数据对整个文件或登录进行不正确地解密.对于 登录会话,必须一次加密一个字节,特别是在UNIX系统的情况下,系统要将字所 返回给用户,更应一次加密一个字节.在网络中,每一链可能需要不同的加密关 键字,这就提出了对加密关键词的管理,分配和替换问题.
  DES传送数据的一般形式是以代入法密码格式按块传送数据,不能达到上 述的许多要求.DES采用另一加密方法,一次加密一位或一个字节,形成密码流. 密码流具有自同步的特点,被传送的密码文本中发生的错误和数据丢失,将只 影响最终的明码文本的一小段(64位).这称为密码反馈.在这种方法中,DES被 用作虚拟随机数发生器,产生出一系列用于对明码文本的随机数.明码文本的 每n位与一个DESn位的加密输出数进行异或,n的取值为1-64,DES加密处理的输 入是根据前边传送的密码文本形成的64位的数值.
  发n为1时,加密方法是自同步方式:错一位或丢失1位后,64位的密码文本 将不能被正确地解密,因为不正确的加密值将移入DES输入的末端.但是一旦接 收到正确的64位密码,由于DES的加密和解密的输入是同步的,故解密将继续正 确地进行.
  DES的初始输入称为种子,是一个同时由传输器和接收器认可的随机数.通 常种子由一方选择,在加密前给另一方.而加密关键词不能以明码格式通过网 络传送,当加密系统加电时在两边都写入加密关键词,并且在许多阶段期间加 密关键词都保持不变,用户可以选择由主关键词加密的阶段关键词,发送到数 据传送的另一端,当该阶段结束后,阶段关键词就不再使用了.主关键词对用户 是不可见的,由系统管理员定期改变,选择哪一种关键词管理方法,常由所用的 硬件来确定.如果加密硬件都有相应的设备,则用种子还是用主关键词阶段关 键词是无关紧要的.
  用户身份鉴别
  口令只是识别一个用户的一种方法,实际上有许多方法可以用来识别用户.
  * CALL BACK MODEM:则维护系统有效用户表及其相应电话号码的设备.当用户拨号调用系统时,CALL BACK MODEM获得用户的登录户头,挂 起,再回头调用用户的终端.这种方法的优点是,限制只有电话号 码存于MODEM中的人才是系统的用户,从而使非法侵入者不能从其 家里调用系统并登录,这一方法的缺点是限制了用户的灵活性,并 仍需要使用口令,因为MODEM不能仅从用户发出调用的地方,唯一地标识用户. . 标记识别:标记是口令的物理实现,许多标记识别系统使用某种形式的卡(如背面有磁条的信用卡),这种卡含有一个编码后的随机数.卡由连接到终端的阅卡机读入,不用再敲入口令.为了增加安全性, 有的系统要求读入卡和敲入口令.有些卡的编码方法使得编码难 于复制.标记识别的优点是,标识可以是随机的并且必须长于口令. 不足之处是每个用户必须携带一个卡(卡也可与公司的徽记组合 使用).并且每个终端上必须连接一个阅读机.
  * 一次性口令:即"询问-应答系统".一次性口令系统允许用户每次登录时 使用不同的口令.这种系统允许用户每次登录时使用不同的口令. 这种系统使用一种称做口令发生器的设备,设备是手携式的(大约 为一个袖珍计算器的大小),并有一个加密程序和独一的内部加密 关键词.系统在用户登录时给用户提供一个随机数,用户将这个随机数送入口令发生器,口令发生器用用户的关键词对随机数加密, 然后用户再将口令发生器输出的加密口令(回答)送入系统,系统将用户输入的口令,与它用相同的加密程序,关键词和随机数产生的口令比较,如果二者相同,允许用户存取系统.这种方法的优点 是:用户可每次敲入不同的口令,因此不需要口令保密,唯有口令发生器需要安全保护.为了增加安全性,UNIX系统甚至不需联机保 存关键词,实际的关键词可保存在有线连接于系统的一个特殊加 密计算机中.在用户登录期间,加密计算机将为用户产生随机数和加密口令.这样一种系统的优点是,口令实际不由用户输入,系统中也不保存关键词,即使是加密格式的关键词也可保存于系统中. 其不足之处类似于标记识别方法,每个用户必须携带口令发生器, 如果要脱机保存关键词,还需要有一个特殊硬件.
  * 个人特征:有些识别系统检测如指印,签名,声音,零售图案这倦的物理 特征.大多数这样的系统极是实验性的,昂贵的,并且不是百分之 百的可靠.任何一个送数据到远程系统去核实的系统有被搭线窃 听的危险,非法入侵者只须记录下送去系统校核的信息,以后再重显示这些信息,就能窃密.注意:这同样也是标记识别系统的一个问题.

上一章:信息加密策略 下一章:加密技术新突破
首 页 走进银河 信息化建设 信息安全 研究开发 专业化服务 商务在线 合作伙伴 人才加盟 联系我们

友情链接:   长沙竟网  |  
Copyright © 2015-2020 www.yhnetsec.cn All rights reserved 银河网络 版权所有    湘ICP备15006551号
地址:湖南省长沙市开福区砚瓦池路47号   长沙市河西M7组团一栋
电话:0731-89727690 E-mail:yhnetsec @163.com
技术支持:长沙竟网