问答
首页
找产品
找企业
资讯
论坛
百科
问答
维修
服务
品牌
改装
首页
问答
全部分类
问答
精选
待解决
问
网络现代加密技术分几种
无根的浮萍
1 数据加密原理1.1数据加密 在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。例:明文为字符串: AS KINGFISHERS CATCH FIRE (为简便起见,假定所处理的数据字符仅为大写字母和空格符)。假定密钥为字符串: ELIOT 加密算法为: (1)将明文划分成多个密钥字符串长度大小的块(空格符以″+″表示) AS+KI NGFIS HERS+ CATCH +FIRE (2)用00~26范围的整数取代明文的每个字符,空格符=00,A=01,...,Z=26: 0119001109 1407060919 0805181900 0301200308 0006091805 (3) 与步骤2一样对密钥的每个字符进行取代: 0512091520 (4) 对明文的每个块,将其每个字符用对应的整数编码与密钥中相应位置的字符的整数编码的和模27后的值取代: (5) 将步骤4的结果中的整数编码再用其等价字符替换: FDIZB SSOXL MQ+GT HMBRA ERRFY 理想的情况是采用的加密模式使得攻击者为了破解所付出的代价应远远超过其所获得的利益。实际上,该目的适用于所有的安全性措施。这种加密模式的可接受的最终目标是:即使是该模式的发明者也无法通过相匹配的明文和密文获得密钥,从而也无法破解密文。1.2数字签名 密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。 数字签名是涉及签名信息和签名人私匙的计算结果。首先,签名人的软件对发送信息进行散列函数运算后,生成信息摘要(message digest)--这段信息所特有的长度固定的信息表示,然后,软件使用签名人的私匙对摘要进行解密,将结果连同信息和签名人的数字证书一同传送给预定的接收者。而接收者的软件会对收到的信息生成信息摘要(使用同样的散列函数),并使用签名人的公匙对签名人生成的摘要进行解密。接收者的软件也可以加以配置,验证签名人证书的真伪,确保证书是由可信赖的CA颁发,而且没有被CA吊销。如两个摘要一样,就表明接收者成功核实了数字签名。2 加密体制及比较 根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。2.1对称密码加密系统 对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,保持钥匙的秘密。 对称密码系统的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性。因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。这些芯片有着广泛的应用,适合于大规模生产。 对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。 对称加密系统最著名的是美国数据加密标准DES、AES(高级加密标准)和欧洲数据加密标准IDEA。1977年美国国家标准局正式公布实施了美国的数据加密标准DES,公开它的加密算法,并批准用于非机密单位和商业上的保密通信。DES成为全世界使用最广泛的加密标准。 但是,经过20多年的使用,已经发现DES很多不足之处,对DES的破解方法也日趋有效。AES将会替代DES成为新一代加密标准。DES具有这样的特性,其解密算法与加密算法相同,除了密钥Key的施加顺序相反以外。 2.2 公钥密码加密系统 公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。公开密钥加密系统还能够很容易地实现数字签名。因此,最适合于电子商务应用需要。在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,这是因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它实现速度却远赶不上对称密钥加密系统。在实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密″加密文件″的密钥(会话密钥),这就是混合加密系统,它较好地解决了运算速度问题和密钥分配管理问题。 根据所基于的数学难题来分类,有以下三类系统目前被认为是安全和有效的:大整数因子分解系统(代表性的有RSA)、椭圆曲线离散对数系统(ECC)和离散对数系统(代表性的有DSA)。 当前最著名、应用最广泛的公钥系统RSA是由Rivet、Shamir、Adelman提出的(简称为RSA系统),它加密算法使用了两个非常大的素数来产生公钥和私钥。现实中加密算法都基于RSA加密算法。pgp算法(以及大多数基于RSA算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。 RSA方法的优点主要在于原理简单,易于使用。随着分解大整数方法的进步及完善、计算机速度的提高以及计算机网络的发展(可以使用成千上万台机器同时进行大整数分解),作为RSA加解密安全保障的大整数要求越来越大。为了保证RSA使用的安全性,其密钥的位数一直在增加,比如,目前一般认为RSA需要1024位以上的字长才有安全保障。但是,密钥长度的增加导致了其加解密的速度大为降低,硬件实现也变得越来越难以忍受,这对使用RSA的应用带来了很重的负担,对进行大量安全交易的电子商务更是如此,从而使得其应用范围越来越受到制约。 DSA(Data Signature Algorithm)是基于离散对数问题的数字签名标准,它仅提供数字签名,不提供数据加密功能。它也是一个″非确定性的″数字签名算法,对于一个报文M,它的签名依赖于随机数r ?熏 这样,相同的报文就可能会具有不同的签名。另外,在使用相同的模数时,DSA比RSA更慢(两者产生签名的速度相同,但验证签名时DSA比RSA慢10到40倍)。2.3 椭圆曲线加密算法ECC技术优势 安全性更高、算法实现性能更好的公钥系统椭圆曲线加密算法ECC(Elliptic Curve Cryptography)基于离散对数的计算困难性。
2023-08-15
2条回答
问
网络用语kp是什么意思?
棒棒不是糖°
kp网络用语,泛指TRPG(桌上角色扮演游戏,即跑团)中,游戏的主持者和发起人。也就是跑团中的GM。kp泛指TRPG(桌上角色扮演游戏,即跑团)中,游戏的主持者和发起人。也就是跑团中的GM。KP的全称是Keeper of Arcane Lore,通常被译为守密人,守密人负责主导游戏中的剧情发展,推动玩家探索整个模组,共同解开游戏中的谜团。起初该词只用于COC(克苏鲁的呼唤)题材的跑团游戏中,其他题材的跑团主持人各有自己的名称,例如龙与地下城(DND)题材中的主持者就被称为DM(Dungeon Master,译为地下城主)。但随着COC系列跑团视频的传播,各种题材的跑团主持人开始统一地被称作KP。kp也可以指“关键人”。其实k是指“dukey”,p是指“person”,连起来就是“keyperson”,所以kp是关键人的英文首字母缩写。生活中,符合关键人要求的人,往往是销售经理、管辖销售部门与技术部门的副总经理等人员,他们对销售决策起着决定性的作用。主要就是说在一项销售活动的过程中的关键人,这类人员往往具有影响销售活动的决策的作用,他们通常都是与这项销售活动的决策决定有关的人员。除是关键人的英文缩写,在一些比赛中,kp还代表着“单挑”,是PLAYKILLER的缩写,正常缩写是pk,但韩国玩家更喜欢称之为kp;此外,kp作为符号使用时,代表极化继电器。
2023-07-18
1条回答
问
有网络控制电源开关的吗?
三秋桂子
有的,你可以看看天邦登峰的产品,本人觉得不错
2023-07-18
1条回答
问
网络硬盘存储
第⑤YUān素
联想网盘,最大5G(刚申请有1G,然后每天都会自动添加空间,最大增至5G) www.lenovodate.com
2023-07-16
3条回答
问
手机网络模式是不是由基带决定
田园风光
基带芯片决定的
2023-07-15
1条回答
问
请问大家什么是 异构网络呢?
匿名
异构网络更多图片(11张)异构网络(Heterogeneous Network)是一种类型的网络,其是由不同制造商生产的计算机,网络设备和系统组成的,大部分情况下运行在不同的协议上支持不同的功能或应用。关于异构网络的研究最早追溯到1995的美国加州大学伯克利分校发起的BARWAN(Bay Area Research Wireless Access Network)项目,该项目负责人R.H. Katz在文献中首次将相互重叠的不同类型网络融合起来以构成异构网络,从而满足未来终端的业务多样性需求。为了可以同时接入到多个网络,移动终端应当具备可以接入多个网络的接口,这种移动终端被称为多模终端。由于多模终端可以接入到多个网络中,因此肯定会涉及到不同网络之间的切换,与同构网络(Homogeneous Wireless Networks)中的水平切换(Horizontal Handoff, HHO)不同,这里称不同通信系统之间的切换为垂直切换(Vertical Handoff,VHO)。在此后的十几年中,异构网络在无线通信领域引起了普遍的关注,也成为下一代无线网络的发展方向。很多组织和研究机构都对异构网络进行了深入广泛的研究,如3GPP、MIH、ETSI、Lucent实验室、Ericsson研究所、美国的Georgia理工大学和芬兰的Oulu大学等。下一代无线网络将是无线个域网(如Bluetooth)、无线局域网(如Wi-Fi)、无线城域网(如WiMAX)、公众移动通信网(如2G、3G)以及Ad Hoc网络等多种接入网共存的异构无线网络。中文名:异构网络外文名:Heterogeneous Wireless Networks简写:HWNs分享介绍互联网可以由多个异构网络互联组成。用来连接异构网络的设备是路由器。所谓异构是指两个或以上的无线通信系统采用了不同的接入技术,或者是采用相同的无线接入技术但属于不同的无线运营商。利用现有的多种无线通信系统,通过系统间融合的方式,使多系统之间取长补短是满足未来移动通信业务需求一种有效手段,能够综合发挥各自的优势。由于现有的各种无线接入系统在很多区域内都是重叠覆盖的,所以可以将这些相互重叠的不同类型的无线接入系统智能地结合在一起,利用多模终端智能化的接入手段,使多种不同类型的网络共同为用户提供随时随地的无线接入,从而构成了如图1所示的异构无线网络。
2023-07-10
1条回答
问
网络控制器怎么安装
谁知浪子心
无线网卡驱动 ,从官网下载 安装
2023-06-26
2条回答
问
异构网络互联需要解决什么安全问题
匿名用户
http://www.jingpinke.com/xpe/portal/20a4bb00-1188-1000-8b6c-ac9dee625938
2023-06-25
5条回答
问
怎样用matlab构建异构网络
空想家
可以参考一下:http://www.pudn.com/downloads481/sourcecode/windows/comm/detail2008140.html
2023-06-25
1条回答
问
什么是网络存储器
梯牧草
A:免费网络储存空间: 1:新浪共享硬盘:http://ishare.iask.sina.com.cn/ 硬盘简介:中文版—空间大小:无限 —最大文件:30MB 速度快 2:微软网络硬盘:http://skydrive.live.com/ 硬盘简介:中文版—空间大小:5G 最大文件:50MB 3:联想网络硬盘:http://www.lenovodata.com/ 硬盘简介:中文版—空间大小:5G 4:adobe网络硬盘: https://share.adobe.com/ 硬盘简介:英文版—空间大小:1GMB 5:纳米盘: http://www.namipan.com/ 硬盘简介:中文版—空间大小:无限 最大文件:无限 上传方式:web ftp 个人QQ帖吧:仙游 吧
2023-06-25
1条回答
上一页
35/41
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
下一页
求购
首页
找产品
找企业
论坛
我的