范文一:网络数据加密
网络数据加密
通过网络传输数据,需要保证数据的完整性、保密性,以及能够对数据的发送者进行身份验证。这些都需要通过一些加密算法实现,数据的加密方式有:
对称加密:加密和解密使用同一个密钥,特点:保证了数据的保密性。局限性:无法解决密钥交换问题。常用的算法有:DES,3DES,AES;
公钥加密:生成一个密钥对(私钥和公钥),加密时用私钥加密,解密时用公钥解密,特点:解决了密钥交换问题。局限性:对大的数据加密速度慢。
单向加密:提取数据的特征码,特点:定长输出,不可逆,可检验数据的完整性。局限性:无法保证数据的保密性。常用算法:MD5、SHA1、CRC-32。
三种加密方法各有优缺点,在时实际应用中,数据从发送方到达接收方,通常是这样应用的:
1) 首先对要发送的数据做单向加密,获取数据的特征码;
2) 对特征码用发送方的私钥进行加密生成S1;
3) 然后对S1和数据进行对称加密生成S2;
4) 最后将S2和对称加密的密码使用接收方的公钥进行加密。
这样一来数据在传输过程中的完整性、保密性以及对发送方身份的验证都能得到保障。
当数据到达接收方时,接收方先用自己的私钥对接收到的数据进行解密,得到密码和加密的数据;使用密码对加密数据解密,得到加密的特征码和数据;用发送方的公钥解密特征码,如果能解密,则说明该数据是由发送方所发;反之则不是,这便实现了身份验证;最后计算数据的特征码和解密出来的特征码做对比,如果一样,则该数据没有被修改;反之则数据被修改过了。
范文二:网络数据加密技术概述
课程设计论文报告(大作业)
题目:网络数据加密技术概述
课程名称:《计算机信息安全》
课程教师: 张小庆
班级: 一班
专业:数字多媒体与技术
学号: 110511227
姓名: 刘天斌
2014年 11 月22
日
网络数据加密技术概述
信息安全的核心就是数据的安全,也就是说数据加密是信息安全的核心问题。数据数据的安全问题越来越受到重视,数据加密技术的应用极大的解决了数据库中数据的安全问题。
由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求,保证了网络的安全性和保密性。尤其是在当今像电子商务、电子现金、数字货币、网络银行等各种网络业的快速的兴起。使得如何保护信息安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视。
解决这问题的关键就是信息加密技术。所谓加密,就是把称为“明文”的可读信息转换成“密文”的过程;而解密则是把“密文”恢复为“明文”的过程。加密和解密都要使用密码算法来实现。密码算法是指用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。在加密技术中,密钥是必不可少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。使用加密算法就能够保护信息安全使之不被窃取、不被篡改或破坏。
在加密技术中,基于密钥的加密算法可以分为两类:常规密钥加密(对称加密技术) 和公开密钥加密(非对称加密技术) 。最有名的常规密钥加密技术是由美国国家安全局和国家标准与技术局来管理的数据加密标准(DES)算法,公开密钥加密算法比较流行的主要有RSA 算法。由于安全及数据加密标准发展需要,美国政府于1997年开始公开征集新的数据加密标准AES(Advanced EncryptionStandard) ,经过几轮选择最终在2000年公布了最终的选择程序为Rijndael 算法。
一.数据加密基本概念
1. 加密的由来
加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。
近期加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息此后,由于Alan Turing和Ultra 计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据
加密方式,如利用ROSA 算法产生的私钥和公钥就是在这个基础上产生的。
2、加密的概念
所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。专用密钥,又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。如DES 和MIT 的Kerberos 算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因而目前仍广泛被采用。
3、加密的理由
当今网络社会选择加密已是我们别无选择,其一是我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务;另一方面,互联网给众多的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。为了解决这一对矛盾、为了能在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。
加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。一个简单的例子就是密码的传输,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果用户是Root 用户或Administrator 用户,那后果将是极为严重的。
数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。
应用最多的还是电子邮件,如当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址,很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件对于一个通常人来说是极为容易的事。在这种情况下,就要用到加密技术基础上的数字签名,用它来确认发信人身份的真实性。
类似数字签名技术的还有一种身份认证技术,有些站点提供入站FTP 和WWW 服务,当然用户通常接触的这类服务是匿名服务,用户的权力要受到限制,但也有的这类服务不是匿的,如某公司为了信息交流提供用户的合作伙伴非匿名的FTP 服务,或开发小组把他们的Web 网页上载到用户的WWW 服务器上,现在的问题就是,用户如何确定正在访问用户的服务器的人就是用户认为的那个人,身份认证技术就是一个好的解决方案。在这里需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,其实也可应用静态的文件保护,如PIP 软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。
二.加密算法原理及分析
1. 常规密钥加密
常规密钥加密是指收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同的并且保持机密性。发送信息时,发送方用自己的密钥进行加密,而在接收方收到数据后,又用对方所给的密钥进行解密,故也称为对称加密技术或私钥密码体制。比较著名的常规密码算法有:美国的DES ,欧洲的IDEA ,日本的FEALN ,LOKI91,Skipjack ,RC4,RC5以及以代换密码和转换密码为代表的古典密码等。在众多的常规密码中影响最大的是DES(DataEncryption Standard) 算法,由美国IBM 公司1973年提出,1975年研制成功的一种传统密码体制的加密算法,采用多次换位加密与代替相结合的处理方法,1975年7月5日被美国确定为统一数据加密标准,20多年来得到了广泛应用。DES 算法属于分组加密算法,综合应用了置换、替换等多种密码技术对64 b的分组数据块进行加密。 他的基本原理是混淆及散布。混淆是将明文转换为其他形式,而散布则可将明文的部分变化影响扩散到加密后的整个部分。DES 输入64b 密钥,实际使用密钥长度为56b(有8b 用于奇偶校验) 。加密时把明文以64b 为单位分成块,而后用密钥进行块加密把明文转化成密文。DES 算法对64位的输入数据块进行16轮的编码,在每轮编码时,都要从56b 的主密钥中得出一个惟一的轮次密钥,经验证采用的16次迭代扩散已能满足安全要求。在加密过程中输入的64b 原始数据被转换成64位被置换完全打乱了的输出数据,在解密时可以用解密算法将其转换回原来的状态。
DES 加、解密过程如图1所示。
IDEA(InternationalData Encryption Algorithm) 加密算法是由中国学者朱学嘉博士和著名的密码学家JamesMassey 于1990年提出,后经修改于1992年最后完成。他的明文块与密文块都是128 b 。算法如下简要描述:64b 数据块分成4个子块,每一子块16b ,令这些子块为X1,X2,轮迭代都是4个子块彼此间以16b 的子密钥进行异或,mod(216)做逻辑加运算,mod(216+1) 做逻辑乘运算[2]。
2. 公开密钥加密
公开密钥加密最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥:公开密钥PK 和秘密密钥SK ,因此,公开密钥加密又称为双钥或非对称密钥密码体制。在这种体制中,PK 是公开信息,用作加密密钥,而SK 需要由用户自己保密,用作解密密钥。加密算法和解密算法也都是公开的。虽然SK 与PK 是成对出现,但却不能根据PK 计算出SK 。在公开密钥密码体制中,最有名的一种是RSA 体制。他已被推荐为公开密钥数据加密的标准。RSA 算法是公开密钥密码体制中的一种比较成熟的加密算法,是1976年由Diffie ,Hellman 和Merkle 等人提出来,1978年由麻省理工学院Rivest ,Shamir 和Adleman 等人研制出来的。RSA 加、解密过程如图2所示。
RSA 也属于分组加密算法,他使用2个密钥,密钥长度从40 b到2 048 b可变,加密时把明文分割成长度小于密钥长度的块,RSA 算法把每一块明文转化为与密钥长度相同的密文块。密钥越长,加密效果越好,但开销也随之增大,所以要在安全与性能之间折衷考虑,实际应用中一般采用64 b 密钥。RSA 算法的体制构造是基于数论的欧拉定理,产生公开密钥和秘密密钥的方法如下。
(1)取2个互异的大素数p 和q ,p 和q 是保密的。
(2)计算n =pq ,φ(n)=(p-1)(q-1) 式中:n 为公开;φ(n)为保密。
(3)随机选取整数e ,且e 与φ(n)互为素数,可以找出另一个值d ,满足ed≡1(modφ(n))。
(4)(n,e) 和(n,d) 这两组数即分别为公开密钥和秘密密钥。对于明文M ,用公钥(n,e) 加密可得到密文C ,C =Memod(n);对于密文C ,用私钥(n,d) 解密可得到明文M ,M =Cdmod(n)。
3. 高级加密标准AES
DES 体制在现代高速计算机上用穷举法强力攻击寻求密钥已不再是不可能的,对RSA 体制而言,如果找到把一乘积数分解为2个大素数的快速算法,则
该体制即被击 破,而作为高级加密体制提出来的AES 就成了加密技术的最佳解决方案。美国国家标准和技术研究所(NIST)发起征集AES 算法的活动,其目的就是为了确定一个公开的、免费使用的全球标准的加密算法。经过几轮严格测评和筛选,NIST 正式确定两位比利时密码学家JoanDaemen 和VincentRijmen 提交的Rijndael 算法为入选算法。Rijndael 算法是一个迭代分组加密算法,其分组长度和密钥长度都是可变的,为了满足AES 的要求,分组长度为128 b,密钥长度可以为128/192/256 b ,比较而言,其密钥空间比DES 的要大的多,相应的转换操作轮数为10/12/14。Rijndael 算法的原形是Square 算法,他的设计策略是宽轨迹策略(wide trailstrategy)。宽轨迹策略是针对差分分析和线性分析提出的,他可以给出算法的最佳差分特征的概率以及最佳线性逼近的偏差界限,由此可以分析算法抗击差分密码分析及线性密码分析的能力。
Rijndael 算法在整体结构上采用的是代替/置换网络,多轮迭代,每一轮由3层组成:非线性层、线性混合层和密钥加层:
(1)线性混合层 进行Subbyte 转换,即在状态中每个字节进行非线性字节转换,确保多轮之上的高度扩散。
(2)非线性层 进行Shiftrow 运算和Mixcolumn 运算,他是由16个S-盒并置而成,起到混淆的作用。S-盒选取的是有限域GF(28)中的乘法逆运算,他的差分均匀性和线性偏差都达到了最佳。
(3)密钥加层 进行Add Roun Key运算,子密钥与状态对应字节异或。 Rijndael 解密算法的结构与加密算法的结构相同,其变换为加密算法变换的逆变换。算法分析结果显示,7轮以上的Rijndael 对“Square”攻击是免疫的;Rijndael 的4轮、8轮最佳差分特征的概率及最佳线性逼近的偏差均较低。Rijndael 在数据块和密钥长度的设计上也很灵活,算法可提供不同的迭代次数,综合这些Rijndael 算法最终成为AES 的合适选择。
4. 加密技术在网络中的应用及发展
随着网络互联技术的发展,信息安全必须系统地从体系结构上加以考虑,OSI(开放系统互联) 参考模型的七层协议体系结构的提出,最终确定了网络环境的信息安全框架,在OSI 不同层次可以采用不同的安全机制来提供不同的安全服务。网络加密也是网络信息安全的基本技术之一,理论上数据加密可以在OSI 的任意一层实现,实际应用中加密技术主要有链路加密、节点加密和端对端加密等3种方式,他们分别在OSI 不同层次使用加密技术。
链路加密通常用硬件在物理层实现,加密设备对所有通过的数据加密,这种加密方式对用户是透明的,由网络自动逐段依次进行,用户不需要了解加密技术的细节。主要用以对信道或链路中可能被截获的部分进行保护。链路201加密的全部报文都以明文形式通过各节点的处理器,在节点数据容易受到非法存取的危害。节点加密是对链路加密的改进,在协议运输层上进行加密,加密算法要组合在依附于节点的加密模块中,所以明文数据只存在于保密模块中,克服了链路加密在节点处易遭非法存取的缺点。网络层以上的加密,通常称为端对端加密,端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密,用户数据在整个传输过程中 以密文的形式存在,他不需要考虑网络低层,下层协议信息以明文形式传输,由于路由信息没有加密,易受监控分析。不同加
密方式在网络层次中侧重点不同,网络应用中可以将链路加密或节点加密同端到端加密结合起来[4],可以弥补单一加密方式的不足,从而提高网络的安全性。 网络加密根据需要也会采用不同的加密算法,网络安全中通常采用组合密码技术来强化加密算法,可大大增强算法的安全性,如采用常规密钥加密算法与公开密钥加密算法组合,即加密和解密数据用单密钥密码算法(如DES/IDEA),而采用RSA 双密钥密码来传递会话密钥,就充分发挥对称密码体制的高速简便性和非对称密码体制密钥管理的方便和安全性。混和加密具体实现过程如图3所示。
混合加密方式兼有两种密码体制的优点,既解决了密钥管理的困难,又解决了加、解密速度的问题,从而构成了一种理想的密码方式并得到广泛的应用。其典型是PGP(Pretty Good Private)系统。
随着社会生活的日益信息化,公共数据网中信息的安全传输成了人们普遍关注和重视的研究领域。随着网络技术的发展及网络安全研究的发展,数据加密技术作为实现网络环境下数据安全的重要手段之一必将得到广泛的应用。
范文三:网络数据加密的三种技术
2009-10-12 21:12出处:中国IT实验室作者:佚名【我要评论】
[导读] 在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEALN、LOKI91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEALN、LOKI91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。
常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、DiffeHellman、Rabin、OngFiatShamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。
公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。
密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。
链路加密
对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。
由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析。
尽管链路加密在计算机网络环境中使用得相当普遍,但它并非没有问题。链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和可管理性带来了副作用。
在线路/信号经常不通的海外或卫星网络中,链路上的加密设备需要频繁地进行同步,带来的后果是数据丢失或重传。另一方面,即使仅一小部分数据需要进行加密,也会使得所有传输数据被加密。
在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节点在物理上必须是安全的,否则就会泄漏明文内容。然而保证每一个节点的安全性需要较高的费用,为每一个节点提供加密硬件设备和一个安全的物理环境所需要的费用由以下几部分组成:保护节点物理安全的雇员开销,为确保安全策略和程序的正确执行而进行审计时的费用,以及为防止安全性被破坏时带来损失而参加保险的费用。
在传统的加密算法中,用于解密消息的密钥与用于加密的密钥是相同的,该密钥必须被秘密保存,并按一定规则进行变化。这样,密钥分配在链路加密系统中就成了一个问题,因为每一个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施。而网络节点地理分布的广阔性使得这一过程变得复杂,同时增加了密钥连续分配时的费用。
节点加密
尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。
然而,与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。
节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。
端到端加密
端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。
端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。
范文四:数据加密
网络攻击的手段主要有:
E-Mail炸弹 (E-Mail Bombing)
逻辑炸弹 (Logic Bombing)
DDos攻击 (Distributed Denial of Service )
特洛伊木马 (Trojan Horse Program)
口令入侵 (Password Intrusion)
网络窃听 (Eavesdropping)
IP地址欺骗 (IP Spoofing)
病毒攻击 (Viruses)
电子邮件攻击主要表现为两种方式:
(1)是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;
(2)是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。
逻辑炸弹
在满足特定的逻辑条件时,按某种特定的方式运行,对目标系统进行破坏的计算机程序。与计算机病毒不同,逻辑炸弹体现在对目标系统的破坏作用,而非传播具有破坏作用的程序。
常见的DDos攻击工具:
如WinNuke通过发送OOB漏洞导致系统蓝屏;
Bonk通过发送大量伪造的UDP数据包导致系统重启;T
earDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃;
WinArp通过发特殊数据包在对方机器上产生大量的窗口;
Land通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动;
FluShot通过发送特定IP包导致系统凝固;
Bloo通过发送大量的ICMP数据包导致系统变慢甚至凝固;
PIMP通过IGMP漏洞导致系统蓝屏甚至重新启动;
Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动。
***************************************************************
(关于OOB传输层协议使用带外数据(out-of-band,OOB)来发送一些重要的数据,如果通信一方有重要的数据需要通知对方时,协议能够将这些数据快速地发送到对方.为了发送这些数据,协议一般不使用与普通数据相同的通道,而是使用另外的通道.linux系统的套接字机制支持低层协议发送和接受带外数据.但是TCP协议没有真正意义上的带外数据.为了发送重要协议,TCP提供了一种称为紧急模式(urgent mode)的机制.TCP协议在数据段中设置URG位,表示进入紧急模式.接收方可以对紧急模式采取特殊的处理.很容易看出来,这种方式数据不容易被阻塞,可以通过在我们的服务器端程序里面捕捉SIGURG信号来及时接受数据或者使用带OOB标志的recv函数来接受.
)
***************************************************************
木马常见的程序:
常见的木马程序有:
(1)、BO2000(BackOrifice):它
是功能最全的TCP/IP构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。BO2000支持多个网络协议,它可以利用TCP或UDP来传送,还可以用XOR加密算法或更高级的3DES加密算法加密。感染BO2000后机器就完全在别人的控制之下,黑客成了超级用户,你的所有操作都可由BO2000自带的“秘密摄像机”录制成“录像带”。
(2)、“冰河”:冰河是一个国产木马程序,具有简单的中文使用界面,且只有少数流行的反病毒、防火墙才能查出冰河的存在。冰河的功能比起国外的木马程序来一点也不逊色。 它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控端的屏幕。它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息;它还可以进行注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作。
(3)、NetSpy:可以运行于Windows95/98/NT/2000等多种平台上,它是一个基于TCP/IP的简单的文件传送软件,但实际上你可以将它看作一个没有权限控制的增强型FTP服务器。通过它,攻击者可以神不知鬼不觉地下载和上传目标机器上的任意文件,并可以执行一些特殊的操作。
(4)、Glacier:该程序可以自动跟踪目标计算机的屏幕变化、获取目标计算机登录口令及各种密码类信息、获取目标计算机系统信息、限制目标计算机系统功能、任意操作目标计算机文件及目录、远程关机、发送信息等多种监控功能。类似于BO2000。
(5)、KeyboardGhost:Windows系统是一个以消息循环(MessageLoop)为基础的操作系统。系统的核心区保留了一定的字节作为键盘输入的缓冲区,其数据结构形式是队列。键盘幽灵正是通过直接访问这一队列,使键盘上输入你的电子邮箱、代理的账号、密码Password(显示在屏幕上的是星号)得以记录,一切涉及以星号形式显示出来的密码窗口的所有符号都会被记录下来,并在系统根目录下生成一文件名为KG.DAT的隐含文件。
(6)、ExeBind:这个程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。实际上是通过多次分割文件,多次从父进程中调用子进程来实现的。
计算机病毒的特征
病毒是一段可执行的程序
计算机病毒同其他合法程序一样,是可存储、可直接/间接执行、可隐藏在可执行
程序和数据 文件中而不被人发现的一段可执行程序,触发后同合法程序争夺系统的控制权。
病毒具有广泛的传染性
传染性是计算机病毒最重要的特征,计算机病毒会在系统中自动寻找适合被它传染的程序或介质,然后自我复制,迅速蔓延。
病毒具有很强的隐蔽性
病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点。
病毒具有潜伏性
大部分的病毒感染系统之后并非立即破坏,而是在用户不易觉察的情况下潜伏下来,并且不断复制,只有满足其破坏条件时才启动其破坏作用。
病毒具有可触发性
病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏。
病毒具有破坏性
计算机病毒感染系统后造成的破坏可能是破坏系统数据而造成死机,或是破坏用户数据使之无效,也可能只是一个玩笑,但至少影响了计算机的工作效率。
计算机病毒的种类
启动型病毒
当使用感染了启动型病毒的软盘启动计算机时,这类病毒代码会抢在正常启动程序之前执行。此时,病毒就可以进行传播,并对系统造成破坏。
文件型病毒
这类病毒一般依附于计算机的可执行文件。当执行受感染的文件时,依附在其上的病毒代码也被激活,进行传播或破坏。
宏病毒
目前,宏病毒只感染MS Office产品以及Lotus公司的Ami文件。但是由于文档处理软件的广泛使用,宏病毒的传播范围和危害性相当大。
Scrpt病毒
网页浏览技术和电子邮件技术在客户端使用Script程序进行简单的操作。Script病毒就是依附在Script程序上,传送到客户端执行,感染并破坏客户端主机。由于Script程序在互联网上大量应用,Script病毒也有很大的生存空间。
JAVA病毒
这类病毒依附于JAVA程序,在互联网上进行传播和破坏。由于JAVA程序广泛应用于互联网,并被浏览器下载到本机执行,这类病毒的传播特别迅速。
Shockwave病毒
这类病毒感染Shockwave文件。目前发现的Shockwave病毒为SWF_LFM.926。
常见的网络病毒
蠕虫病毒
蠕虫病毒是一种独立的、自我复制的网络程序。它能检测到网络上未感染的机器,将自身程序复制并感染这些尚未染毒的机器。像细菌一样,蠕虫程序在一个网络中呈几何级数增长并消耗资源,从而导致一种拒绝服务式的攻击。
多态病毒 多态病毒在感染目标文件之前先用随机生成的密钥对病毒代码进行加密,并与相应的解密程序(称为变异引擎)一起依附到目标文件上。当被感染的文件执行
时,解密程序首先执行,然后执行解密后的病毒程序。对于不同的目标文件,加密后的病毒代码和变异引擎(病毒形态)各不相同,因此反病毒检测十分困难。
伙伴病毒 伙伴病毒只感染程序文件,但并不把自己复制到此文件中。伙伴病毒创建一个新的文件,并使系统执行此新文件,而不是原文件。
梅利莎病毒 梅利莎是一种通过MS OutLook传播的电脑病毒。当用户使用MS Word 打开带有邮件中的附件时,病毒将被激活。病毒一方面将用户的文件对外泄密,一方面自动从地址簿中寻找50个地址,并将病毒发送给他们,可以造成邮件服务器的瘫痪。
***********************************************************
数据加密的概念
数据加密技术(Encryption)是指将明文信息(Plaintext)采取数学方法进行函数转换成密文(Ciphertext),只有特定接受方才能将其解密(Decryption)还原成明文的过程。
数据加密模型主要包括三要素:信息明文,密钥,信息密文.
数据加密技术的应用
数据加密技术可以应用在网络及系统安全的各个方面,主要是以下几个方面:
数据保密;
身份验证;
保持数据完整性;
确认事件的发生
************************************************************
数据加密技术原理
主要包括:
对称密钥加密(保密密钥法)
非对称密钥加密(公开密钥法)
混合加密算法
哈希(Hash)算法
数字签名
数字证书
公共密钥体系
数据加密技术原理
数据加密作为一项基本技术是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,数据加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为保密密码算法和公钥密码算法。
对称密钥加密(保密密钥法)
对称密钥加密技术又称秘密密钥加密技术,其特点是无论加密还是解密都用同一把密钥。
对称密钥技术的典型加密算法为DES算法,其它算法还有RC2算法、RC4算法和3DES算法。
对称密钥加密技术是传统企业内部网络广泛使用的加密技术,算法效率高。
采用软件实现DES算法,效率为400-500kb/s;采用硬件实现的效率为20Mb/s;采用专用芯片实现 的效率为:1Gb/s。
在保密密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEALN、LOKI91、Skipjack、RC4、RC5以及以代
换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。
保密密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
****************************************************************
非对称密钥加密(公开密钥加密)
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、DiffeHellman、Rabin、OngFiatShamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。
公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
非对称密钥加密技术又称公开密钥加密技术,其特点是加密和解密使用不同的两个密钥。
用加密密钥进行加密的信息可以由解密密钥进行解密。
在数学上不能通过加密密钥推算出解密密钥,反之也不行。
对称密钥加密技术的算法复杂,效率较低,典型算法为RSA算法。
特别适用于Internet网络环境。
可将DES算法同RSA算法进行结合。用DES对信息进行加密,提高加密效率;用RSA对密钥进行加密,适应Internet的应用要求。
非对称密钥加密技术的另一个应用是数字签名。
范文五:数据加密技术网络安全论文
数据加密技术与网络安全
摘 要:由于网络技术发展,人们的网络活动越来越频繁,影响 着人们生活的各个方面,随之而来的安全性的要求也就越来越高, 对人们在网络活动的保密性要求也越来越高,应用数据加密技术, 保证了人们在网络活动中对自己的数据和一些相关资料的保密的 要求,保证了网络的安全性和保密性。本文通过对数据加密技术的 介绍,并列举了一些应用数据加密技术的一些实例,强调了数据加 密技术在维护网络安全里的重要性。
关键词:数据加密技术;网络安全;加密算法
一.概 论
数据加密技术是数据安全的核心技术。尤其是在当今的电子商务、 电子现金、 数字货币、 网络银行等各种网络业务的快速的兴起时代。 使得如何保护数据安全使之不被窃取、不被篡改或破坏等问题越来 越受到人们的重视。解决这些问题的关键就是数据加密技术。所谓 加密,就是把“明文”的可读数据转换成“密文”的过程;而解密 则是把“密文”恢复为“明文”的过程。加密和解密都要使用密码 算法来实现。密码算法是指用于隐藏和显露数据的可计算过程,通 常算法越复杂,结果密文就越安全。在加密技术中,密钥是必不可 少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的 值。
二.数据加密技术
(一)加密模式