加密技术及其应用_第1页
加密技术及其应用_第2页
加密技术及其应用_第3页
加密技术及其应用_第4页
加密技术及其应用_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 加密技术的应用摘要在网络安全日益受到关注的今天,加密技术在各方面的应用也越来越突出和主要,在各方面都表现出举足轻重的作用,本文主要介绍加密技术的应用。首先概述了加密技术的概念及其分类,加密技术有两个要素是算法和密钥,它的分类有对称加密和非对称加密,然后主要阐述了加密技术的在一些方面的应用,主要的应用方面是电子商务和VPN。再通过实例详细讲解机密技术的应用,主要分析了机密技术在VPN方面的具体应用。关键词加密技术;对称加密;非对称加密;VPNTheapplicationofdataencryptionAbstract:Inthenetworksecurityincreasinglyattent

2、iontoday,encryptiontechnologyinallaspectsoftheapplicationaremoreandmoreprominentandthemain,inallaspectsoftheroleplayadecisiverole,thispapermainlyintroducestheapplicationofencryptiontechnique.Firstlysummarizestheconceptandclassificationoftheencryptiontechnology,encryptiontechnologyhastwoelementsisthe

3、algorithmandkey,itsclassificationissymmetricandasymmetricencryption,andthenmainlydiscussestheencryptiontechnologyinsomeapplications,themainapplicationistheelectroniccommerceandVPN.Throughtheexampletoexplainindetailthesecrettechnologyapplication,mainlyanalyzestheconfidentialtechnologyinVPNapplication

4、.Keywords:Encryption;symmetricencryption;asymmetricencryption;VPN目录TOC o 1-5 h z HYPERLINK l bookmark6 第一章引言1 HYPERLINK l bookmark8 第二章加密技术概念及分类22.1加密技术的概念2加密技术的分类22.2.1对称加密技术22非对称加密技术3 HYPERLINK l bookmark10 第三章加密技术的应用3 HYPERLINK l bookmark12 3.1在电子商务方面的应用3 HYPERLINK l bookmark18 3.2加密技术在VPN中的应用4 H

5、YPERLINK l bookmark14 加密技术在其他方面的应用43.3.1电子邮件43.3.2服务器访问43.4在线支付53.5信用卡53.6密码专用芯片53.7量子加密技术53.8密钥的应用管理53.8.1使用次数与时效的注意5 HYPERLINK l bookmark16 第四章加密技术的应用实例64.1加密技术在VPN中的应用6 HYPERLINK l bookmark20 VPN的优缺点6 HYPERLINK l bookmark22 intranet和Extranet6 HYPERLINK l bookmark26 4.4VPN采用四种技术7 HYPERLINK l bookm

6、ark28 4.5VPN通道协议8PPTP协议8IPSec协议9 HYPERLINK l bookmark30 VPN常用解决方案9 HYPERLINK l bookmark34 VPN的网络设备10 HYPERLINK l bookmark36 VPN发展趋势11 HYPERLINK l bookmark38 VPN的应用方式11 HYPERLINK l bookmark40 第五章结束语11参考文献11 第一章引言网络正以惊人的速度改变着人们的工作效率和生活方式从商业机构到个人都将越来越多。通过互联网或其它电子媒介处理银行事务、发送电子邮件、购物、炒股和办公,所有这一切正是得益于互联网络的

7、开放性和匿名性的特点。然而。正是这些特点也决定了单纯的互联不可避免地存在信息安全隐患。网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性得相关技术和理论都是网络安全的研究领域。任何形式的互联网络服务都会导致安全方面的风险问题是如何将风险降低到最低程度,目前的网络安全措施包括信息加密、数字签名、身份认证、防火墙和内容检查等。其实应用加密技术是一个涵盖面很广的技能,他不仅包含了密码的应用,还包括身份鉴别,IP安全性,web安全与TLS,远程管理的安全性等等。其中密码学是最常见的,包含了信息加密、数字证书、数字指纹和数字签名以及发送信息的密码技术验

8、证。数据加密就是按照确定的密码算法将敏感的明文数据变成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法将同一明文加密成不同的密文。当需要时,可使用密钥将密文数据还原澄明文数据,称为解密。这样就可以实现数据的保密性。数据加密被公认为是保护数据传输安全唯一实用的方法和保护存贮数据安全的有效方法,它是数据保护在技术上最重要的防线。信息安全无非是三个方面。一是数据安全,二是系统安全,也就是防火墙、入侵检测及VPN等边界安全,三是电子商务的安全。而在数据安全中应用最广的技术就是加密技术1。信息安全问题涉及到国家安全、社会公共安全,社会各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点。

9、也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是非常必要的,由此来说加密技术的应用会越来越广,也越来越重要。数据是信息化潮流真正的主题,随着计算机网络技术的飞速发展,社会生活各方面也迅速在变化。因为互联网是一个面向大众的开放系统,对于信息的保密和系统的安全性考虑的并不是很完整,所以网络安全问题日益严重,这就间接表明数据加密技术的重要性,如何保护计算机数据的安全,即信息内容的保密性日益重要。加密技术在保护计算机信息的安全中的作用也愈发重要。如何通过加密技术保护计算机的数据信息安全是一个需要我们不断研究的过程,也就是说加密技术在各方面的应用是需要不断地研究。社会高速发展的今天数据加

10、密技术的应用已经成为很多行业不可缺少的一部分。第二章加密技术概念及分类2.1加密技术的概念数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,深受广大

11、用户的喜爱。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法2。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,DataEncryptionStandard)算法为典型代表,非对称加密通常以RSA(RivestShamirAdleman)算法为代表。对称加密的加密密钥和解密

12、密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。2.2加密技术的分类加密技术只要包括对称加密技术和非对称加密技术。对称加密技术对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式加密法,它的SessionKey长度为56Bits。2非对称加密技术非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优

13、越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题3。第三章加密技术的应用加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用。3.1在电子商务方面的应用电子商务(E-business)要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RS

14、A(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。许多人都知道NETSCAPE公司是Internet商业中领先技术的提供者,该公司提供了一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(SecureSocketsLayer,SSL)。也许很多人知道Socket,它是一个编程界面,并不提供任何安全措施,而SSL不但提供编程界面,而且向上提供一种安全的服务,SSL3.0现在已经应用到了服务器和浏览器上,SSL2.0则只能应用于服务器端。SSL3.0用一种电子证书(electriccertificate)来实行身份进行验证后,双方就可以用保密密

15、钥进行安全的会话了。它同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个SessionKey,然后客户用服务器端的公钥将SessionKey进行加密,再传给服务器端,在双方都知道SessionKey后,传输的数据都是以SessionKey进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。基于SSL3.0提供的安全保障,用户就可以自由订购商品并且给出信用卡号了,也可以在网上和合作。伙伴交流商业信息并且让供应商把订单和收货单从网上发过来,这样可以节省大量的纸张,为公司节省大量的电话、传真费用。在过去,电子信息交换(Elect

16、ricDataInterchange,EDI)、信息交易(informationtransaction)和金融交易(financialtransaction)都是在专用网络上完成的,使用专用网的费用大大高于互联网。正是这样巨大的诱惑,才使人们开始发展因特网上的电子商务,但不要忘记数据加密。3.2加密技术在VPN中的应用现在,越多越多的公司走向国际化,一个公司可能在多个国家都有办事机构或销售中心,每一个机构都有自己的局域网LAN(LocalAreaNetwork),但在当今的网络社会人们的要求不仅如此,用户希望将这些LAN连结在一起组成一个公司的广域网,这个在现在已不是什么难事了。事实上,很多公

17、司都已经这样做了,但他们一般使用租用专用线路来连结这些局域网,他们考虑的就是网络的安全问题。现在具有加密/解密功能的路由器已到处都是,这就使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(VirtualPrivateNetwork,VPN)。当数据离开发送者所在的局域网时,该数据首先被用户湍连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。加密技术在其他方面的应用信息加密技术在电子商务活动中,也可应用静态文件保护,如PIP软件对磁盘、硬盘中的文件或文

18、件夹进行加密,以防他人窃取其中信息,主要的应用还是在主动防卫的“动态”中。电子邮件用户在收取邮件时,往往都会简单认为发信人就是电子邮件上的姓名和信箱地址,但实际伪造一封电子邮件极为容易,这种情况,就要用到信息加密技术基础上的数字签名,用它来确认发信人身份的是否真实性。服务器访问如某公司为了信息交流,提供用户合作伙伴非匿名的FIP服务或把WEB网页上载到用户的WWW服务器上,要正确确定正在访问用户的服务器的人就是 用户认为的那个人,解决其最好一个技术方案,就是信息技术加密基础上的身份认证。在线支付在线支付是电子商务实践活动的一个重要环节,为了保证在线支付的安全,需要采用数据加密等多种技术。在现实

19、生活中,不同企业会采用不同的手段来实现,这些就在客观上要求有一种统一的标准支持。目前有两种安全认证协议被广泛应用,即安全套接层协议和安全电子交易协议。信用卡过去,用户为了防止信用卡的号码被窃取,一般都是通过电话进货,然后用信用卡进行付款,而现在用的RSA(种公开/私有密钥)的信息加密技术,即可保证在网络上进行的各种商务活动,信用卡在交易时的安全性。3.6密码专用芯片近年来我国在集成电路产业技术的创新和自我开发能力的提高,微电子工业得到了发展,目前已经渗透到大部分安全产品中的芯片设计已经发展到0.1微米工艺以下,从而加快密码专用芯片的研制,将会推动我国信息安全系统的完善。量子加密技术利用量子技术

20、实现传统的密码体制的全光网络,在光纤一级完成密钥交换和信息加密,如果攻击者企图接收并检测信息发送方的信息(偏振),则将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而对收发方则可很容易地检测出信息是否受到攻击4。密钥的应用管理3.8.1使用次数与时效的注意用户在与别人交换信息时,虽然私钥不是公开,如果多次使用同样的密钥,很难保证长期不被泄露,假若某人偶然知道了用户的密钥,那用户曾经和另一个人交换的所有信息都不再保密,使用次数越多,提供给窃听者的材料也越多,因此,强调一个密钥用于一条信息中或一次对话中,及时更换,减少暴露。多密钥的管理假如用户在一个100人的机构中,倘若与其中任意一个人进

21、行秘密对话,用户所要掌握的密钥就非常之多,做起来也非常烦琐。解决这个最好的方案说是要在互联网上建立一个由(kerberos)提供的安全的可行的密钥分发中心(KDC),用户只要知道一个和KDC进行会话的密钥就可以了5。第四章加密技术的应用实例4.1加密技术在VPN中的应用VPN是指依靠ISP和其它NSP在公用网络上建立专用的数据通信网络技术。IETF草案理解基于IP的VPN定义,它使用IP机制仿真出一个私有的广域网,是通过私有的隧道技术在公共数据网络上仿真出一条点到点的专线技术。采用168Bit加密技术。VPN的优缺点VPN的优点一:降低了长途数据与语音通讯成本;节省设备采购成本;增进远地分公司

22、与工厂之整合管理效益;降低外勤差旅人员之联机成本与提升信息安全;提供弹性的工作时间与节省通勤时间;确保员工在家庭办公时之信息安全与联机效益;可建立安全之上下游厂商供应链信息网;便于制定信息安全存取政策。VPN(VirtualPrivateNetwork),虚拟专用网络,是指在公共网络或不可信网络中建立专用网络,数据通过安全的“加密通道”在公共网络中传播。其常用方式:远程移动访问(远程和移动用户的安全连接)、Intranet(企业内部之间安全连接)、Extranet(与客户、合作伙伴)。VPN优点二:跟位置无关系,有很强的扩张性(Scalability);新旧节点扩张时构筑迅速(Portabil

23、ity);电话连接费用减少(Costsaving);专用线费用减少(Costsaving);提供给用户安全的Network访问手段;RAS装备和Network装备的维护费用减少。VPN缺点:公用网的使用,不能保障网络范围;装备的互换性问题(现在所有装备不能互换)。intranet和Extranet企业内部网(intranet)是一个使用与因特网(Internet,首字母大写的)同样技术的计算机网络,它通常建立在一个企业或组织的内部并为其成员提供信息的共享和交流等服务。最普遍的信息服务包括:内部万维网(WWW),文件传输协议(FTP),电子邮件(E-Mail)。Extranet又称外联网。使用因

24、特网技术如WWW和TCP/IP建立的支持企业或机构之间进行业务往来和信息交流的综合信息系统。企业内部网从企业的防火墙延伸出去,形成所谓的外延网。它是一种通过连接一个以上内联网来形成的网络,通过使用它,公司的业务伙伴及服务可以连接到本公司的供货链上,使公司在因特网上开展业务,进行商务活动。外联网必须专用而且安全,这就需要防火墙服务器管理、数字认证、用户确认、对消息的加密和在公共网络上使用虚拟专用网6。VPN连接拓扑图如下图图1。图1VPN连接拓展图4.4VPN采用四种技术VPN采用四种技术来保证安全:隧道技术、加密技术、密钥管理技术、身份认证技术,如图2所示。路由器Modemdf-fw防火埼机|

25、301工作站当地和弩魁道-Iritemetah工作站工作站防火墙fdffw图2VPN的四种技术lirm分支机和VPN关键技术之隧道技术:隧道技术是类似于点对点连接技术,隧道技术在公用网建立一条数据通(隧道),让数据包通过这条隧道传输。实现了将数据流量强制到特定的目的地、隐藏私有的网络地址、在IP网上传输非IP协议数据包、提供数据安全支持协助完成用户基于AAA(authentication鉴定,authorization授权,accounting计费)的管理等功能。下图为VPN建立安全通道图如下图图3。图3VPN建立安全通道图4.5VPN通道协议二层隧道协议:用于传输二层网络协议,主要用于构建A

26、ccessVPN和ExtranetVPN。包括PPTP(PointtoPointTunnelingProtocol):点对点隧道协议;L2F(Layer2Forwarding):二层转发协议;L2TP(Layer2TunnelingProtocol):Cisco的二层隧道协议。三层隧道协议:用于传输三层网络协议,主要用于构建IntranetVPN和ExtranetVPN。包括GRE(GenericRoutingEncapsulation);IETF的IPSec协议;MPLS(MultiprotocolLabelSwitch):多协议标签交换。4.5.1PPTP协议由Microsoft和Asce

27、nd在PPP协议基础上开发,用于Clien一LAN型隧道VPN的实现(VPDN),对用户的PPP帧封装成IP报文进行隧道传送。PPTP协议在一个已存在的IP连接上封装PPP会话,只要网络层是连通的,就可以运行PPTP协议。PPTP协议将控制包与数据包分开,控制包采用TCP控制,用于严格的状态查询以及信令信息;数据包先封装在PPP协议中,然后封装到GREV2协议中,因此PPTP可以支持所有的协议,包括IP,IPX,NetBEUI等等。除了搭建隧道,PPTP本身没有定义加密机制,但它继承了PPP的认证和加密机制,包括认证机制PAP/CHAP/MS-CHAP以及加密机制MPPE7L2TP协议由PPT

28、P和Cisco的L2F协议相结合的产物,支持ClientLAN及LANLAN的VPN连接。L2TP(Layer2Forwarding)是一个国际标准隧道协议,它结合了PPTP协议以及第二层转发L2F协议的优点,被ISP所采用以允许VPN在INTERNET上运行;L2TP仅仅定义了控制包的加密传输方式,对传输中的数据并不加密。但不适用于企业Extranet的VPN连接方式。L2TP与PPTP的最大不同在于L2TP将控制包和数据包合二为一,并运行在UDP上,而不是TCP上。UDP省去了TCP中同步、检错、重传等机制,因此L2TP速度很快。与PPTP类似,L2TP也可支持多种协议,但L2TP协议本身

29、并没有提供任何加密功能,所以使用IPSecESP加密IPSec协议IETF制定VPN安全协议标准一IPSec和IKMP密钥管理协议。IPSec提供了数据源鉴别、数据完整性、防止数据重传、数据加密、不可否认性等安全服务。IPsec是标准的第三层安全协议,用于保护IP数据包或上层数据,可以定义哪些数据流需要保护,怎样保护IPSec的两种模式:Transportmode(保护IP包的datapayload)、Tunnelmode(保护整个IP包,包括IP包头)VPN常用解决方案AccessVPN:主要提供给公司内部在外出差和在家办公人员与公司建立通信。IntranetVPN:主要提供给公司内部各分支

30、办公室与中心办公室之间建立通信。ExtranetVPN:主要提供给合作伙伴和重要客户与本公司建立通信。LANtoLANVPN:经由Internet建立远程多个网络间加密私有信道,可取代多条长途专线,节省通讯成本,如图下图图4所示。PublicInternet图4由Internet建立的多个网络间加密私有通道图4.7VPN的网络设备FirewallBasedVPN(防火墙的添加功能,具有多样的安全政策;以GatewaytoGateway方式运作;成本较低,安全性高,可随频宽需求选择机型)、RouterBasedVPN(路由器的附加功能,3C0M,Cisco提供;扩充成本低,效果差)、专用VPNHardware(处理速度快,扩充成本高;产品:VSU、Securesuite2000等)。客户轶应商ADSL.Cable宽带总公司LANVPHGateway总公同LANVPNGaleway外地分公司,工厂L.MTVT3高速专缓Mil总公司LANVP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论