總結:
加密系統的兩個基本要素是加密算法和密鑰管理。加密算法是壹些公式和規則,規定了明文和密文之間的轉換方式。由於密碼系統的重復使用,僅通過加密算法很難保證信息的安全性。事實上,加密信息的安全性和可靠性取決於密鑰系統。密鑰是控制加密算法和解密算法的關鍵信息,其生成、傳輸和存儲都非常重要。
第二關鍵詞:密碼學安全網絡密鑰管理
三個文本:
密碼學是壹門研究密碼編譯和解碼的技術科學。研究密碼變化的客觀規律,並應用於編制密碼以保守通信秘密,這叫編碼;應用破譯密碼來獲取通信信息的行為稱為破譯,稱為密碼學。
密碼學是通信雙方按照約定的規則進行特殊信息轉換的重要秘密手段。根據這些規律,把明文變成密文叫做加密變換;把密文變成明文叫做解密變換。在早期,密碼只是改變了字符或數字的加密和解密。隨著通信技術的發展,可以實現語音、圖像和數據的加密和解密。
密碼學是在編碼與解碼的鬥爭實踐中逐步發展起來的,並且隨著先進科學技術的應用,已經成為壹門綜合性的前沿技術科學。它與語言學、數學、電子學、聲學、信息論和計算機科學密切相關。它的實際研究成果,尤其是世界各國政府使用的加密和解碼方法,都是高度保密的。
密碼學包括密碼學和密碼分析。密碼系統的設計是密碼學的主要內容,密碼系統的解密是密碼分析的主要內容。密碼編碼技術和密碼分析技術是相互依存、不可分割的。密碼體制包括對稱密鑰密碼體制和非對稱密鑰密碼體制。對稱密鑰密碼系統要求加密和解密雙方擁有相同的密鑰。而非對稱密鑰密碼體制是加密和解密雙方擁有不同的密鑰,在不知道陷阱信息的情況下,加密密鑰和解密密鑰無法相互計算。
在對稱密鑰密碼系統中,加密操作和解密操作使用相同的密鑰。該系統采用的加密算法簡單、高效、快速,密鑰短且難以破譯,但在密鑰傳輸和存儲方面存在問題。例如,甲方和乙方之間的通信使用相同的密鑰進行加密和解密。首先,密鑰分發是個難題,在不安全的網絡上分發密鑰顯然是不合適的。另外,如果甲乙雙方任何壹方泄露了密鑰,大家都要重新啟用新的密鑰。通常使用的加密算法簡單高效,密鑰短,極難破譯。然而,在開放的計算機網絡上安全地傳輸和保存密鑰是壹個嚴重的問題。1976年,為了解決密鑰管理問題,Diffie和Hellman在他們的基礎性工作《密碼學的新方向》中提出了壹個密鑰交換協議,允許雙方在不安全的介質上交換信息,安全地達成壹致的密鑰。是基於離散指數加密算法的新方案:雙方仍需協商密鑰,但離散指數算法的妙處在於雙方可以公開提交壹些數據進行運算。在這種新思想的基礎上,很快出現了“非對稱密鑰密碼系統”,即“公鑰密碼系統”,其中加密密鑰不同於解密密鑰,加密密鑰是公開的,任何人都可以使用,解密密鑰只有解密器知道,分別稱為“公鑰”和“秘鑰”。由於公鑰算法不需要在線密鑰服務器,密鑰分發協議簡單,因此密鑰管理大大簡化。除了加密功能,公鑰系統還可以提供數字簽名。目前公鑰加密算法主要有RSA、Fertezza、EIGama等。我們說古典密碼學區別於現代密碼學的標誌是,從76年開始,達菲·赫爾曼發表了壹篇名為《密碼學的新方向》的文章,具有劃時代的意義;與此同時,美國數據加密標準(DES)於1977年發布,引發了密碼學史無前例的研究。過去,人們認為密碼是政府、軍事、外交和安全部門專用的。從此,人們看到了密碼從公開到民用的研究,也帶動了密碼學的空前發展。RSA是迄今為止最著名和應用最廣泛的公鑰密碼系統。RSA公鑰密碼系統是由R.Rivest、A.Shamir和雷納德·阿德勒曼三位教授於1977年提出的。RSA的名字來源於這三位發明家姓氏的首字母。RSA算法開發的最初目標是解決利用開放信道傳輸和分發DES算法密鑰的問題。實際結果不僅很好地解決了這個問題,而且可以使用RSA完成消息的數字簽名,防止消息的否認和否定。同時,它還可以利用數字簽名輕松發現攻擊者對消息的非法篡改,從而保護數據信息的完整性。
我在網上看到壹個例子,壹個人用壹個8位密碼從電子郵件郵箱發給用戶管理員。他想:壹個8位數的密碼怎麽可能被破解,無法破解?所以我從不改變。用了幾年都沒有問題,還沾沾自喜,認為自己的安全性壹流。就在他最得意的時候,該扇他嘴巴的人出現了。他的壹個同事居然用最低級最有效的窮舉法破解了他的8位密碼。還好他們相互熟悉,不然公司資料就丟了,他就蓋著被子回家了。事後,他問同事是怎麽破解他的密碼的,回答說:就因為我每次看著他敲密碼,他的手的動作都壹模壹樣,所以我知道他的密碼是壹樣的,從來沒換過。這件事被他當作壹個警告。以後密碼單獨設置,10位,半年換壹次。我從中得到的教訓是,網絡安全要把密碼安全放在第壹位。因為密碼是鑰匙,如果別人有妳家的鑰匙,就可以公然從妳家偷東西,鄰居也不會懷疑什麽。我的建議是,對於重要用戶,密碼至少要8位,並且要有英文字母、數字等符號。不用麻煩,密碼被破解後就更麻煩了。
密碼設置越難,安全性也不會越好。反而更難記,甚至在改變的前幾天,因為輸入慢而被別人記住,或者被自己忘記。這壹切都很糟糕,但密碼難以窮盡是確保安全的前提。矛盾雙方是可以互相轉化的,所以如何讓系統密碼既難窮盡又容易記憶是壹門學問。當然,如果妳能做到以下幾點,密碼的安全性還是有保證的。
1,超過10位數的密碼。
壹般來說,8位密碼就夠了,比如壹般網絡社區的密碼,電子郵箱的密碼。但對於系統管理的密碼,尤其是超級用戶的密碼,最好在10位數以上,12位數最好。首先,8位密碼居多。壹般窮舉工作的啟動字典使用6位字典或8位字典,不考慮10或12位字典。其次,全碼8位字典需要占用4G左右的空間,10位或12位的全碼字典更是天文數字。如果用普通臺式機破解的話,可能在下壹個千年,用中型電腦還是有希望的。再次,即使是壹個12字母的英文單詞也足以威懾黑客。
2.使用不規則的密碼。
對於常規密碼,比如alb2c3d4e5f6,雖然是12位,但也是非常容易破解的。因為現在這個密碼很流行,字典滿天飛,用這個密碼無異於自殺。
3.不要選擇明顯的信息作為密碼。
單詞、生日、紀念日、名字都不應該作為密碼的內容。以上是密碼設置的基本註意事項。密碼設置好了,不代表萬事大吉,正確使用和保存密碼才是關鍵。輸入密碼要熟練,保證密碼輸入速度快。輸的慢就是給別人看的,還是技術好的好。不要寫下密碼。密碼應該記在心裏,永遠不要寫出來。不要將密碼保存在計算機上的文件中。不要讓任何人知道。不要在不同的系統上使用相同的密碼。輸入密碼時最好確保沒有人和監控系統偷窺。定期更改密碼,至少每半年壹次。這壹點尤為重要,也是密碼安全的關鍵。千萬不要對自己的密碼過於自信,可能會不小心泄露。定期更改密碼會將密碼被破解的可能性降低到非常低的水平。4.多方密鑰協商問題
目前,已有的密鑰協商協議包括兩方密鑰協商協議、兩方非交互式靜態密鑰協商協議、兩輪密鑰協商協議、兩方可驗證密鑰協商協議和三方對應類型的協議。如何設計多方密鑰協商協議?有多元線性函數(雙線性對的推廣)嗎?如果存在,我們可以構造壹輪基於多元線性函數的多方密鑰協商協議。而且,如果這個功能存在,肯定會有更多的密碼應用。然而,直到現在,在密碼學中,這個問題還遠遠沒有解決。
參考資料:
信息技術研究中心。網絡信息安全新技術與標準實用手冊[M]。版本1。北京:電子信息出版社。2004
[2]周學光,。信息安全[M]。版本1。北京:機械工業出版社. 2003
[3]陳·。網絡信息安全[M]。版本1。武漢:武漢理工大學出版社。2005
[4]寧蒙。網絡信息安全與防範技術[M].版本1。南京:東南大學出版社。2005