首页 > 动态中心 > 技术文章  >  正文

网络安全之数据加密技术

2023-06-15 00:00:00

文章摘要:一、 数据加密概述在信息时代,信息本身是把双刃剑,一方面它服务于我们的生产、生活、使我们受益;一方面,信息的泄露可能对我们构成巨大的威胁。因此,客观上就需要一种有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法也是非常直接的,而且非常容易掌握的,可以方便地对机密数据进行加密和解密。加密是指发送方将一个信息(或称为明文)经过加密钥匙及加

一、 数据加密概述

在信息时代,信息本身是把双刃剑,一方面它服务于我们的生产、生活、使我们受益;一方面,信息的泄露可能对我们构成巨大的威胁。因此,客观上就需要一种有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法也是非常直接的,而且非常容易掌握的,可以方便地对机密数据进行加密和解密。

加密是指发送方将一个信息(或称为明文)经过加密钥匙及加密函数转换,变成无意义的密文,而接收方将此密文经过解密。

计算机网络中的加密可以在不同层次上进行,最常见的是在应用层、链路层和网络层进行加密。数据加密可以分为两种途径:一种是通过硬件实现数据加密,另一种是通过软件实现数据加密。通常所说的数据加密是指通过软件对数据进行加密。通过硬件实现网络数据加密的方法有3种:;链路层加密、节点加密和端对端加密。常用软件加密算法分为对称加密和非对称加密。

二、 数据加密标准

DES(Data Encryption Standard数据加密标准)由IBM公司研制,并于1977年被美国国家标准局确定为联邦信息标准中的一项。ISO也已将DES定为数据加密标准。DES是世界上最早被公认的实用密码算法标准,目前它已经受了长达20余年的实践考验。DES使用相同的算法对数据进行加密和解密,所使用的加密密钥和解密密钥也是相同的。

DES采用56位长的密钥将64位长的数据加密成等长的密文。在DES加密过程中,先对64位长的明文进行初始置换,然后将其分割成左右各32位长的字块,经过16次迭代,进行循环移位与变换,最后再进行逆变换得出64位长的密文。DES的解密过程与解密过程很相似,只需将密钥的使用顺序进行颠倒。DES算法采用了散布、混乱等基本技巧,构成其算法的基本单元是简单的置换、代替和模2加。DES的整个算法结构是公开的,其安全性由密钥保证。

公司的数据是通过哪些途径泄密

三、 国际数据加密标准

国际数据加密算法(IDEA)是由瑞士的学者提出。在1990年正式公布并在以后得到增强与完善。这种算法是在DES算法的基础上发展出来的,类似与三重DES。IDEA也是针对DES具有密钥太短的缺点而提出的。IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。

类似于DES,IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES的不同之处在于,它采用软件实现,但与硬件实现的速度一样快。

四、 单向函数

单向函数的概念是公开密钥密码的中心。尽管它本身并不是一个协议,但在本书中所讨论的大多数协议来说却是一个基本结构模块。

单向函数是一类计算起来相对容易,但求逆却非常困难的函数。也就是说,已知X,我们很容易计算出f(x)。但已知f(x),却难于计算出x.。在这里,“难”定义为:即使世界上所有的计算机都用来计算,从f(x)计算出x也要花费数百万年的时间。

五、 单向Hash函数

单项Hash函数有:压缩函数、缩短函数、消息摘要、指纹、密码校验和、信息完整性检验(DIC)和操作检验码(MDC)。单向Hash函数是现代密码学的核心。单向Hash函数是许多协议的另一结构模块。

Hash函数长期以来一直在计算机科学中使用,无论是从数学角度还是从别的角度看,Hash函数就是把可变输入长度串(叫做预映射,Pre-image)转换成固定长度(经常更短)输出串(叫做Hash值)的一种函数。简单的Hash函数就是对预映射的处理,并且返回由所有入字节转换成的单一字节。

六、 公开密钥密码体制

传统的加密方法是加密、解密使用相同的密钥,由发送者和接收者分别保存,在加密和解密时使用。采用这种方法的主要问题是密钥的生成、注入、存储、管理及分发等过程很复杂,特别是随着用户的增加,密钥的需求量成倍增加。在网络通信中,大量密钥的分配是一个难以解决的问题。

在公开密钥密码体制下,加密密钥不等于解密密钥。加密密钥可对外公开,使任何用户都可将传送次用户的信息公开密钥加密发送,而解密密钥是对外保密的。虽然解密密钥理论上可以由加密密钥公开不会危害密钥的安全。

七、 RSA算法

数学上的单向陷门函数的特点是在一个方向上求值很容易,但其逆向计算却很困难。许多形式为Y=f(x)的函数,对于给定的自变量x值,很容易计算出函数Y的值;而由给定Y值,在很多情况下依照函数关系f(x)计算x值则十分困难。

RSA(Rivest-Shamir-Adelman)与1978年出现,目前已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是分解它们的乘积却非常困难,因此可以将乘积公开做为加密密钥。

DES并不能取代RSA,它们的优缺点正好互补。RSA的密钥很长,加密速度慢,而采用DES,正好弥补了RSA的缺点。即DES用于明文加密,RSA用于DES密钥加密。

八、 密钥管理

密钥管理是密码学领域中最困难的部分。设计安全的密钥算法和协议是困难的,但可以依靠大量的深入研究来解决。但是,对密钥进行保密更为困难。密码分析者经常通过密码管理来破译对称密钥和公钥体制。

1.密钥生成

(1)减少的密钥空间

(2)弱密钥选择

人们选择自己的密钥时,常常喜欢选择更容易记忆的密钥。这就是所谓的弱密钥。

(3)随机密钥

好密钥是指那些由自动处理设备生成的随机的位串。如果密钥为64位长,每一个可能的64位密钥必须具有相等的可能性。这些密钥要么从可靠的随机源中产生,要么从安全的伪随机发生器中产生

(4)密钥生成

ANSI标准规定了一种密钥生成方法。并不生成容易记忆的密钥,更适合在一个系统中产生会话密钥或伪机数。用来生成密钥的加密算法是三重DES,就像其他算法一样容易。

2.非对称密钥空间

假设有一批加密设备,并且使用了一个安全的算法,但又怕这些设备落入敌手,破坏了加密,为此他们可以将算法加入到一个防篡改模块中。防篡改模块就是能够从特殊保密形式的密钥进行解密的模块,而其他的密钥都会引起模块用非常弱的算法解密。这样做可以使那些不知道这个特殊形式的攻击者几乎无法获取密钥。

3.发送密钥

4.验证密钥

在实际应用中,对于接受者如何判断受到的密钥确实来字发送者,仍存在着许多需要解决的问题。例如,恶意的主动攻击者可以传送一个加密和签名的消息而将它伪装成来自发送者,当接收者试图访问公钥数据库验证发送者的签名时,恶意的主动攻击者可以用他自己的公钥来代替。他可以发明自己的假KDC,并把真正的KDC公钥换成他自己产生的公钥,从而达到欺骗接收者的目的。

(1) 密钥传输中的错误检测

(2) 密钥在解密过程中的错误检测

5.使用密钥

软件加密是不可靠的。无法预测什么时候操作系统将会中止加密的运行,将一些东西写在磁盘上,或处理另一些急需的工作。当操作系统再次返回被中止的加密任务时,操作系统已把加密程序写在磁盘上,并同时将密钥也写了下来。这些密钥未被加密,在计算机重新覆盖那个存储区之前,一直留在磁盘上。当攻击者采用 好的工具彻底搜索该硬盘驱动器时,密钥可能还放在那里。在一个可抢先的多任务环境中,可以给加密操作设置足够高的优先权可以防止被中断。尽管这样可以减轻危险度,但仍存在一定风险。

6.更新密钥

为了确保密钥的安全性每天都需要改变加密的数据链路的密钥,但这样做十分费时。更好的解决办法是直接从旧的密钥中产生新密钥,这又称为密钥更新。

7.存储密钥

最简单的密钥存储是单用户的密钥存储,一些系统采用简单方法:密钥存放于发送者的脑子中,而决不能放在系统中,发送者记住密钥,并只在对文件加密或解密时才输入密钥。

8.公开密钥的密钥管理

公开密钥密码使密钥容易管理,但也存在着问题。无论网络上有多少人,每个人只有一个公开密钥。如果发送者给接收者传送一段信息,就必须知道接收者的公开密钥。

(1) 公钥证书

(2) 分布式密钥管理

九、 通信加密

在计算机网络中,通信加密(在传输过程中的数据加密)分为链路加密、节点加密和端到端加密。

(1)链路加密

(2)节点加密

(3)端到端加密

十、 加密数据存储

1.非关联化密钥

对硬盘进行加密有两种方法:用一个单独的密钥对所有数据进行加密。但这给分析者提供了大量用于分析的密文,并使多个用户只查看硬盘的一部分的操作成为不可能;用不同的密钥对各个文件单独进行加密,这迫使用户记住每个文件的密钥。

2.驱动级与文件级加密

有两种级别的硬盘加密:文件级和驱动器级,

3.加密驱动器的随机存取

十一、硬件加密与加密芯片

1.硬件加密

目前,所有加密产品都是以特定的硬件形式出现的。这些加/解密盒子被嵌入到通信线路中,然后对所有通过的数据进行加密。虽然软件加密在今天日趋流行,但是在商业和军事方面的应用中,硬件加密仍是主流。它速度快,安全性高,易于安装。市场上有3种基本的加密硬件:自带加密模块,用于通信链路的专用加密盒以及可插入个人计算机的插卡。

2.加密芯片

密码虽然可为私人提供信息保密服务,但是它首先是维护国家利益的工具。正是基于这个出发点,考虑到DES算法公开后带来的种种问题,美国国家保密局从19085年开起开始着手考虑制定新的商用数据加密标准,以取代DES。1990年开始试用,1993年正式使用,主要用于通信系统中电话,传真和计算机通信的安全保护。

上一篇 : 公司如何控制上传附件造成泄密行为的发生?
  • 相关推荐
  • 2024网络监控管理系统概览,网络监控管理系统推荐

    随着信息技术的飞速发展,网络监控管理系统已成为企业和组织不可或缺的重要工具。它们不仅能够帮助我们实时监控网络状态,预防潜在的安全风险,还能提升运维效率,确保业务的稳定运行。在2024年,众多优秀的网络监控管理系统应运而生,各有千秋。本文旨在为大家呈现一场网络监控管理系统的盛宴,推荐几款备受好评的精品,助力您的网络管理更...

    2024-10-21 09:22:32
  • 企业数据安全新解:透明加密VS半透明加密VS智能化加密

    洞察眼MIT系统的文件加密概述该系统是一款功能强大的企业级文件加密及防泄密软件,采用了先进的加密技术和安全策略,能够对企业的重要数据进行全面、深入的保护。无论是存储在本地计算机上的文件,还是通过网络传输的数据,都能提供有效的加密保护,确保数据在传输和存储过程中的安全。1、透明加密加密方式:透明加密是一种强制加密技术,通...

    2024-10-19 08:49:58
  • 电脑文件加密必备!2024精选十款加密软件,保护数据安全

    在数字化时代,数据安全已成为不可忽视的重要议题。为了守护您宝贵的文件信息,我们精心挑选了十款2024年的电脑文件加密软件。这些软件各具特色,采用先进的加密技术,确保您的数据在存储和传输过程中的安全性。无论是个人用户还是企业用户,都能在这些软件中找到适合自己的加密解决方案,让数据安全无忧,尽享数字生活的便捷与安心。1、洞...

    2024-10-18 14:55:23
  • 文件泄密怎么管理,守护文件安全:2024年六大防泄密秘籍

    在数字化时代,文件安全成为企业生存与发展的基石。面对日益复杂的网络环境和潜在的泄密风险,如何有效管理文件泄密,守护企业核心资产,成为每个企业必须面对的挑战。2024年,我们精心整理出六大防泄密秘籍,旨在为企业提供一套全面、实用的文件安全保护方案,助力企业构建坚不可摧的信息安全防线,确保文件安全无忧。一、使用洞察眼MIT...

    2024-10-17 13:56:32
  • 加密软件有哪些?精选六款加密软件,让企业数据更安全!

    在数字化时代,企业数据的安全至关重要。为了保障企业信息的机密性和完整性,选择一款合适的加密软件显得尤为重要。本文精选了六款加密软件,它们各具特色,功能强大,能够为企业提供全方位的数据加密保护。这些软件都能确保企业数据在传输和存储过程中的安全,助力企业构建坚不可摧的数据安全防线。1、洞察眼MIT系统采用先进的加密算法,能...

    2024-10-17 10:50:10
  • 怎么防止u盘里的东西被拷贝?U盘数据安全:六招防拷贝秘籍

    在数字化时代,U盘作为便携的数据存储工具,其安全性尤为重要。如何防止U盘里的数据被非法拷贝,成为保护个人隐私和企业机密的关键。以下六招防拷贝秘籍,全方位守护您的U盘数据安全。让我们一起学习,确保数据在传输和存储过程中的安全无忧。一、U盘加密软件加密:利用专业的加密软件(如BitLocker、FileVault、安全神等...

    2024-10-15 09:43:45
  • 图纸加密软件哪个最好用?守护图纸安全!超实用加密软件Top8榜单

    1、洞察眼MIT系统功能特点:系统能够智能识别图纸文件,并支持多种格式图纸文件的高强度加密。无论是CAD图纸、三维模型还是PDF文件,都能得到全面保护。系统采用高强度的加密算法,如AES等,确保图纸数据在传输和存储过程中的安全性。这种加密方式能够有效防止非法获取和破解。一旦检测到未经授权的访问或异常操作,系统会立即发出...

    2024-10-14 09:13:25
  • 邮件加密软件哪个好用?八款邮件加密神器,守护信息安全

    在数字化时代,信息安全成为企业和个人不可忽视的重要议题。邮件作为信息传输的主要渠道,其安全性尤为关键。本文精选八款邮件加密神器,它们以强大的加密技术和便捷的操作体验,为邮件信息穿上“隐形盔甲”,有效抵御信息泄露的风险。无论是企业核心数据的保护,还是个人隐私的维护,这些邮件加密软件都是您不可或缺的守护者。让我们一同探索,...

    2024-10-14 08:48:41
  • U盘安全无忧:U盘防复制防拷贝怎么办?精选七款U盘数据保护软件

    在数字化办公日益普及的今天,U盘作为数据交换的重要工具,其安全性显得尤为重要。为防止数据泄露,精选七款U盘数据保护软件,它们各具特色,能够有效防止数据被非法复制和拷贝。这些软件通过加密、权限控制等技术手段,为U盘数据筑起了一道坚固的安全屏障,让您的U盘使用更加安心无忧。1、洞察眼MIT系统该系统采用透明加密技术,对存储...

    2024-10-12 10:15:02
  • 如何数据防泄密?守护数据安全:十个简单实用的防泄密技巧

    在数据如潮的信息时代,数据安全成为企业生存与发展的命脉。如何有效防止数据泄露,守护企业核心资产,成为每个企业必须面对的重要课题。以下十个简单实用的防泄密技巧,旨在帮助企业构建坚不可摧的数据安全防线,确保信息资产安全无虞,为企业稳健前行保驾护航。让我们一同探索,共筑数据安全长城。一、数据加密采用高强度的加密算法对敏感数据...

    2024-10-10 14:15:44

大家都在搜的词:

微信扫一扫联系售前工程师