小伙伴,大家好,相信很多人对对称密码算法的加密和解密密钥不相同和身份认证与加密有何区别与联系都不是特别了解,因此今天我来为大家分享一些关于对称密码算法的加密和解密密钥不相同和身份认证与加密有何区别与联系的知识,希望能够帮助大家解决一些困惑。

本文目录一览

身份认证与加密有何区别与联系?

加密和身份验证算法
由于对安全性的攻击方法多种多样,设计者很难预计到所有的攻击方法,因此设计安全性算法和协议非常困难。普遍为人接受的关于安全性方法的观点是,一个好的加密算法或身份验证算法即使被攻击者了解,该算法也是安全的。这一点对于Internet安全性尤其重要。在Internet中,使用嗅探器的攻击者通过侦听系统与其连接协商,经常能够确切了解系统使用的是哪一种算法。
与Internet安全性相关的重要的密码功能大致有5类,包括对称加密、公共密钥加密、密钥交换、安全散列和数字签名。
1.对称加密
大多数人都熟知对称加密这一加密方法。在这种方法中,每一方都使用相同的密钥来加密或解密。只要掌握了密钥,就可以破解使用此法加密的所有数据。这种方法有时也称作秘密密钥加密。通常对称加密效率很高,它是网络传送大量数据中最常用的一类加密方法。
常用的对称加密算法包括:
•数据加密标准(DES)。DES首先由IBM公司在70年代提出,已成为国际标准。它有56位密钥。三重DES算法对DES略作变化,它使用DES算法三次加密数据,从而改进了安全性。
•RC2、RC4和RC5。这些密码算法提供了可变长度密钥加密方法,由一家安全性动态公司,RSA数据安全公司授权使用。目前网景公司的Navigator浏览器及其他很多Internet客户端和服务器端产品使用了这些密码。
•其他算法。包括在加拿大开发的用于Nortel公司Entrust产品的CAST、国际数据加密算法(IDEA)、传闻由前苏联安全局开发的GOST算法、由BruceSchneier开发并在公共域发表的Blowfish算法及由美国安全局开发并用于Clipper芯片的契约密钥系统的Skipjack算法。
安全加密方法要求使用足够长的密钥。短密钥很容易为穷举攻击所破解。在穷举攻击中,攻击者使用计算机来对所有可能的密钥组合进行测试,很容易找到密钥。例如,长度为40位的密钥就不够安全,因为使用相对而言并不算昂贵的计算机来进行穷举攻击,在很短的时间内就可以破获密钥。同样,单DES算法已经被破解。一般而言,对于穷举攻击,在可预测的将来,128位还可能是安全的。
对于其他类型的攻击,对称加密算法也比较脆弱。大多数使用对称加密算法的应用往往使用会话密钥,即一个密钥只用于一个会话的数据传送,或在一次会话中使用几个密钥。这样,如果会话密钥丢失,则只有在此会话中传送的数据受损,不会影响到较长时期内交换的大量数据。
2.公共密钥加密
公共密钥加密算法使用一对密钥。公共密钥与秘密密钥相关联,公共密钥是公开的。以公共密钥加密的数据只能以秘密密钥来解密,同样可以用公共密钥来解密以秘密密钥加密的数据。这样只要实体的秘密密钥不泄露,其他实体就可以确信以公共密钥加密的数据只能由相应秘密密钥的持有者来解密。尽管公共密钥加密算法的效率不高,但它和数字签名均是最常用的对网络传送的会话密钥进行加密的算法。
最常用的一类公共密钥加密算法是RSA算法,该算法由RonRivest、AdiShamir和LenAdleman开发,由RSA数据安全公司授权使用。RSA定义了用于选择和生成公共/秘密密钥对的机制,以及目前用于加密的数学函数。
3.密钥交换
开放信道这种通信媒体上传送的数据可能被第三者窃听。在Internet这样的开放信道上要实现秘密共享难度很大。但是很有必要实现对共享秘密的处理,因为两个实体之间需要共享用于加密的密钥。关于如何在公共信道上安全地处理共享密钥这一问题,有一些重要的加密算法,是以对除预定接受者之外的任何人都保密的方式来实现的。
Diffie-Hellman密钥交换算法允许实体间交换足够的信息以产生会话加密密钥。按照惯例,假设一个密码协议的两个参与者实体分别是Alice和Bob,Alice使用Bob的公开值和自己的秘密值来计算出一个值;Bob也计算出自己的值并发给Alice,然后双方使用自己的秘密值来计算他们的共享密钥。其中的数学计算相对比较简单,而且不属于本书讨论的范围。算法的概要是Bob和Alice能够互相发送足够的信息给对方以计算出他们的共享密钥,但是这些信息却不足以让攻击者计算出密钥。
Diffie-Hellman算法通常称为公共密钥算法,但它并不是一种公共密钥加密算法。该算法可用于计算密钥,但密钥必须和某种其他加密算法一起使用。但是,Diffie-Hellman算法可用于身份验证。NetworkAssociates公司的PGP公共密钥软件中就使用了此算法。
密钥交换是构成任何完整的Internet安全性体系都必备的。此外,IPsec安全性体系结构还包括Internet密钥交换(IKE)及Internet安全性关联和密钥管理协议(ISAKMP)。
4.安全散列
散列是一定量数据的数据摘要的一种排序。检查数字是简单的散列类型,而安全散列则产生较长的结果,经常是128位。对于良好的安全散列,攻击者很难颠倒设计或以其他方式毁灭。安全散列可以与密钥一起使用,也可以单独使用。其目的是提供报文的数字摘要,用来验证已经收到的数据是否与发送者所发送的相同。发送者计算散列并将其值包含在数据中,接收者对收到的数据进行散列计算,如果结果值与数据中所携带的散列值匹配,接收者就可以确认数据的完整性。

返回目录

对称密码算法的加密和解密密钥不相同

对称密码算法是一种加密和解密使用同一个密钥的算法,它的加密和解密效率高,但是密钥安全性差。因为密钥是相同的,所以如果密钥泄露,那么加密和解密都将失去保障,对信息安全造成极大威胁。为了保证对称密码算法的安全性,密钥需要定期更换,而且在传输过程中需要采用一些加密措施,如SSL/TLS等,以保证密钥不被窃取。此外,还需要采用一些加强算法,如AES等,以增强加密的复杂度,提高对抗攻击的能力。
对称密码算法是一种广泛应用于信息安全领域的算法,它不仅可以用于加密数据,也可以用于数字签名、身份认证等方面。在现代信息化社会中,信息安全问题越来越受到重视,对称密码算法作为一种常用的加密算法,必须得到充分的保护和应用。同时,我们也需要不断地研究和开发新的对称密码算法,以应对日益增长的网络安全威胁,为信息安全提供更加可靠的保障。

返回目录

如果您对本文的内容感到满意,请在文章结尾处点击“顶一下”以表示您的肯定。如果您对本文不满意,也请点击“踩一下”,以便我们改进该篇文章。如果您想更深入地了解相关内容,可以查看文章下方的相关链接。