《计算机文化基础 》课件-第9章_第1页
《计算机文化基础 》课件-第9章_第2页
《计算机文化基础 》课件-第9章_第3页
《计算机文化基础 》课件-第9章_第4页
《计算机文化基础 》课件-第9章_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章计算机病毒防治与信息安全9.1计算机病毒的特征及危害9.2计算机病毒的检测及防范9.3信息安全9.4网络安全思考题9.1计算机病毒的特征及危害

9.1.1什么是计算机病毒计算机病毒借用了生物病毒的概念,是能够侵入计算机系统和网络,危害其正常工作的“病毒体”。美国弗莱德·科恩等专家们认为:计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。这一说法比较准确地揭示了计算机病毒所具有的基本特征:寄生性、传染性、繁殖性和破坏性。

9.1.2计算机病毒的起源计算机病毒起源于1987年。巴基斯坦一对名叫Basit和Amjad的兄弟,为自己开发的软件写了一段保护代码,这段保护程序在非法拷贝软件的时候,会自动复制到非法复制的软盘上,并将磁盘的卷标改为“C-Brain”,以警告那些非法软件使用者。其实最初C-Brian的出现并没有什么破坏行为,纯粹是警告使用者不要非法拷贝软件,不过后来研究这类会自我复制的程序的人,纷纷加入了一些破坏性行为。1987年,“黑色星期五”恶性病毒在国际上大规模爆发,至此,计算机病毒对计算机数据的破坏性才第一次真正被人们认识和了解。

9.1.3计算机病毒的特征及危害

1.寄生性计算机病毒通常并不是以一个单独程序出现在计算机系统中,而是附着在计算机的操作系统、各种可执行文件等的宿主程序中得以生存,这就是计算机病毒的寄生性。

2.传染性

传染性是计算机病毒的基本特征。判断一个计算机程序是否为病毒,一个最主要的依据就是看它是否具有传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

3.隐蔽性计算机病毒通过传染求得生存与发展,为此,它必须首先设法把自己隐蔽起来。隐蔽的办法之一就是尽可能地把自身复制进入其他程序里面去,以便不易被发现。同时也要尽可能地缩短传染病毒所用的时间,传染后尽量少留痕迹,以增加生存的可能。计算机病毒通常都具有依附于其他媒体而寄生的能力,它可以在几周、几个月甚至几年内隐蔽在合法的文件中不被发现。经过无法预测的复制周期,病毒激活,就会以很快的速度再向其他系统进行传染或进行破坏。某些种类的计算机病毒在传染过程中自动进行修改,产生出同一种病毒的变体来隐蔽自己;有些病毒可以使染上病毒的文件属性(长度和生成时间等)不变,以实现不易被发觉的目的;有些计算机病毒还会采用反跟踪的方法来阻止人们对它进行检测。这些就是人们常说的计算机病毒的隐蔽性和潜伏性。

4.破坏性计算机病毒生存、传染的目的是表现其破坏性。任何病毒只要进入系统,就会对系统及应用程序产生不同程度的影响。轻者会降低计算机的工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病毒可能只是显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如GENT、小球、W-BOOT等。恶性病毒则有明确的目的,或破坏数据、删除文件、格式化磁盘,使原先存储在磁盘上的数据荡然无存,或使网络系统崩溃,对用户造成不可挽回的损失。这类病毒一般是由一些怀有特别目的(如政治、军事、经济和报复性目的)的人编写的。

除了具备以上基本特征外,计算机病毒还具有以下一般特性:

(1)传播速度快。1984年,Fredcohen博士获准在UNIX操作系统的VAX11/750机上进行病毒实验。在五次实验中,使计算机系统工作瘫痪所需平均时间为30分钟,最短为5分钟。典型的病毒在不联网的情况下几周内可感染几百台微机,如果联网,几个小时可感染上千台微机。正因为病毒传播速度快,所以其危害范围比较大。

(2)消除困难。由于病毒有或长或短的潜伏期,软件拷贝为它提供了安全的避风港,在某种病毒被消除几年后,可能因偶然机会而复活。

除了具备以上基本特征外,计算机病毒还具有以下一般特性:

(1)传播速度快。1984年,Fredcohen博士获准在UNIX操作系统的VAX11/750机上进行病毒实验。在五次实验中,使计算机系统工作瘫痪所需平均时间为30分钟,最短为5分钟。典型的病毒在不联网的情况下几周内可感染几百台微机,如果联网,几个小时可感染上千台微机。正因为病毒传播速度快,所以其危害范围比较大。

(2)消除困难。由于病毒有或长或短的潜伏期,软件拷贝为它提供了安全的避风港,在某种病毒被消除几年后,可能因偶然机会而复活。

9.1.4计算机病毒的分类

1.文件型病毒文件型病毒指专门感染可执行文件(以.EXE和.COM为主)的计算机病毒。这种病毒与可执行文件进行链接。一旦系统运行被感染的文件,计算机病毒即获得系统控制权,并驻留在内存中监视系统的运行,以寻找满足传染条件的宿主程序进行传染。已感染病毒的文件执行速度会减慢,甚至完全无法执行,有的甚至一执行就会被删除。“黑色星期五病毒”、DIR-2病毒、瀑布病毒和维也纳病毒就是常见的文件型病毒。

2.系统引导型病毒系统引导型病毒常驻留在计算机引导区,它是通过改变计算机引导区的正常分区来达到破坏的目的。引导型病毒通常用病毒程序的全部或部分来取代正常的引导记录,而把正常的引导记录隐藏在磁盘的其他存储空间中。由于磁盘的引导区是磁盘正常工作的先决条件,因此系统引导型病毒在系统启动时就获得了控制权,从而具有很大的传染性和危害性。

3.混合型病毒混合型病毒具有文件型病毒和系统引导型病毒两者的特征。例如,新世纪病毒既感染引导区又感染可执行文件。

4.宏病毒宏病毒是一种伴随文件一起传播的病毒,如梅丽莎病毒,它可以造成多个公司局域网系统崩溃。宏病毒寄存于文档或模板的宏中,一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。此后所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染了病毒的文档,宏病毒就会转移到他的计算机上。宏病毒还可衍生出各种变种病毒,其传播方式让许多系统防不胜防,如MS-Word、Excel、PowerPoint都相继出现了宏病毒。

5.特洛伊(Trojan)木马程序特洛伊木马程序严格意义上讲不属于病毒的范畴,因为它没有病毒的复制、感染的特性,不过因为这类程序都有一定的破坏性,所以也渐渐地把它们归类为病毒的一种。一般情况下,当用户的系统被特洛伊木马程序入侵后,它既不会感染文件,也不会破坏数据,但在特定的条件下,木马程序可在设计者的要求下,执行一些破坏工作。目前,特洛伊木马程序已成为黑客们广泛用来入侵电脑系统的工具之一。当黑客们在用户的计算机中运行了特洛伊木马程序以后,他便可以通过互联网获取用户计算机中的数据,甚至控制用户的计算机。

6.蠕虫病毒蠕虫病毒是互联网环境下产生的,病毒程序本身不是通过可执行文件来传播的,而是通过户联网上的其他途径,例如电子邮件等,自动将病毒传播出去,如Nimda、圣诞节病毒等都属于蠕虫病毒。通常蠕虫病毒会含有某种特殊破坏目的的程序,当用户不小心启动或执行了蠕虫病毒时,操作系统将会出现某些文件不能执行、硬盘空间急剧减小、运行速度不断减慢等问题。由于蠕虫病毒的程序设计不像传统的文件型、系统引导型的技术那么高,因此许多程序员都能写出这类杀伤性很强的病毒来,再加上互联网的普及,所以网络病毒才会如此泛滥。

7.网页病毒网页病毒,也就是所谓的第二代计算机病毒,基本上属于互联网的产物,它是指利用JavaApplet或者ActiveXControl所设计的恶意程序。这类程序在用户浏览该网页时,会利用IE的漏洞,获取用户的一些敏感资料,读取用户硬盘上的文件,修改用户的注册表,因此这类程序也逐渐被列入了计算机病毒的行列。

9.2计算机病毒的检测及防范

9.2.1计算机病毒的结构计算机病毒是一种程序,其结构没有统一的模式,通常包括以下3大模块:引导模块、传染模块和表现/破坏模块,其构成如图9.1所示。其中后两个模块各包含了一段触发条件检查代码,分别检查是否满足传染和表现/破坏的触发条件,只有在满足相应条件时,计算机病毒才会进行传染或表现/破坏。

图9.1计算机病毒的构成

1.引导模块引导模块的作用是将病毒由外存引入内存,并使传染模块和表现/破坏模块处于活动状态。在操作系统把含有病毒程序的载体加载到内存时,首先读入的是病毒程序的引导模块,它会开辟所要用的内存空间或覆盖系统占用的部分内存空间,以便驻留内存,从而得以发挥其破坏作用。在驻留内存后,为掌握系统控制权,引导模块还会改变系统中断向量,使之指向病毒程序的传染和表现/破坏模块。另外,引导模块还会对内存的病毒代码采取保护措施,以避免病毒程序被覆盖。在完成病毒程序的安装后,引导模块执行正常的系统功能,以隐蔽和保护自己。

2.传染模块传染模块的作用就是将病毒传染到其他对象上去。该模块一般包括两部分内容,即传染条件判断部分和传染部分。要说明的是,大多数的病毒都带有传染标志,如果某个目标有该病毒的特殊标识,就不再向该目标传染。这是因为如果一个目标多次被感染病毒,就会导致该目标明显的变化(如文件长度成倍增加,系统不能运行等),而让人们察觉到病毒的存在,这样就无法传染更多的目标和表现/破坏模块的执行。因此可以说,设置病毒标识是病毒制造者为了实现病毒的隐蔽性和潜伏性所采取的措施。

3.表现/破坏模块表现/破坏模块的作用是实施病毒的表现及破坏作用。它也分为触发条件判断部分和表现/破坏部分。触发条件判断的设置,同样是为了在病毒大规模传染之前,不让人们察觉到。计算机病毒在驻留内存后,掌握了系统控制权,它通过病毒触发条件判断部分来确定是否要对计算机系统进行破坏或向人们显示自己的存在。一般触发条件有以下几类:一是与系统时钟有关的以时间、日期和星期等作为触发条件;另一类是以计数作为触发条件,当满足某个设定值时,即触发病毒;此外还有上述两类触发条件的逻辑运算以及其他工作触发条件。9.2.2病毒的感染机制

1.病毒驻留磁盘引导扇区中任何操作系统都有个自举过程,例如DOS在启动时,首先读入引导扇区记录并执行它,将DOS读入内存。病毒程序就是利用了这一点,它占据了引导扇区,而将原来的引导扇区内容及病毒其他部分放到另外的磁盘空间,并将这些扇区标志置“坏”。这样一来,系统的一次初始化,就将病毒激活。病毒程序首先将自身拷贝到内存高端并占据该范围,然后置触发条件,如INT13H中断向量的修改(读写磁盘是提交操作系统的一段程序,我们称为INT13H,病毒程序嵌入此程序,便获得可执行的机会),置内部时钟的某一值为条件等,最后引入正常的操作系统。这时一旦触发条件成熟,如一个磁盘读或写的请求,病毒就被触发。如果有磁盘没被感染,则进行传染,然后就进行破坏。

2.病毒寄生在可执行程序中病毒寄生在正常的可执行程序中,一旦程序执行,病毒就被激活,于是病毒程序首先被执行。它将自身驻留在内存中,然后置触发条件,也可能立即进行传染,但一般不作表现。做完这些工作后,便开始执行正常的程序。病毒程序可能在执行正常的程序后再置触发条件等工作。病毒可以寄生在源程序的首部或尾部,但都要修改源程序的长度和一些控制信息,以保证病毒能成为源程序的一部分,并在执行时首先执行它。这种病毒传染性较强,它也可能对网络其他用户进行传染。

3.操作系统级病毒操作系统级病毒可修改操作系统本身,使病毒成为操作系统的一部分,只要机器工作,病毒就处在随时可能被触发的状态。现代操作系统的开放性和不绝对完善性给这种病毒出现的可能性提供了基础。它在传染方面也可能利用操作系统的性能,干扰网络的正常工作。

9.2.3病毒的检测依据病毒难以检测但能够检测,因为病毒攻击主程序总会留下种种痕迹,绝对不留下任何痕迹的病毒是不存在的。如果计算机在运行过程中有异常情况,就有可能已经染上病毒,我们可以将下列现象作为检测病毒的依据:(1)程序装入时间比平时长。(2)磁盘访问时间比平时长。(3)有规律地发现异常信息。(4)磁盘空间突然变小。(5)程序和数据神秘丢失。

(6)显示器上经常出现一些莫名其妙的信息或异常显示(如白斑和圆点等)。

(7)机器经常出现死机现象。

(8)发现可执行文件的大小发生了变化或发现不知来源的隐藏文件等。除了根据上述现象来检测病毒,也可以根据计算机病毒的关键字、程序特征的信息、病毒特征及传染方式、文件长度变化等编制病毒检测程序。目前已有很多自动检查病毒的软件,它们不仅能检查病毒,而且可以清除病毒。

9.2.4病毒的防范由于计算机病毒具有很大的危害性,因此做好防范工作就非常重要。计算机管理者应制定完善计算机使用的有关管理措施,堵塞病毒的传染渠道,尽早发现并清除它们。这些安全措施包括以下几个方面:

(1)系统启动盘要专用,并且要贴上写保护,以防病毒侵入。

(2)尽量不使用来历不明的软盘,除非经过彻底检查,也不要使用非法复制或解密的软件。

(3)不要轻易让他人使用你的计算机,如果无法做到这点,至少不能让他们自己带程序盘来使用。

(4)对于重要的系统盘、数据盘及硬盘上的重要文件内容要经常备份,以保证系统或数据遭到破坏后能及时得到恢复。

(5)定期使用最新版本查杀病毒软件对计算机进行检查,以便及时发现和消除病毒。

(6)给计算机加防病毒卡。

(7)对于网络上的计算机用户,要遵守网络软件的使用规定,不能在网络上随意使用外来的软件。

9.2.5常用杀毒软件的介绍

1.金山毒霸金山毒霸是金山软件公司研制开发的高智能反病毒软件,可查杀超过两万种病毒家族和近百种黑客程序,除传统的病毒外,还能查杀最新的Access、Powerpoint、Word、Java、HTML、VBScript等中的病毒,具备完善实时监控(病毒防火墙)功能,支持ZIP、RAR、CBA、ARJ等多种压缩格式,支持E-mail、网络查毒,具有功能强大的自动查杀功能,以及增加了硬盘数据备份功能。用户可从/download下载到金山毒霸试用版,如图9.2所示。

图9.2下载金山毒霸界面

金山毒霸的运行界面如图9.3所示。在“控制中心”窗口中,用户可以通过“快捷方式”或“指定目录”选择需要查杀的驱动器、文件夹或文件目标,单击“闪电杀毒”或“全面杀毒”按钮后,金山毒霸将自动检查用户选定目标中的文件,并在“查杀结果”窗口中显示出当前正在查杀的文件名称以及已经查杀到的病毒信息。

图9.3金山毒霸运行主界面

2.瑞星杀毒软件

“瑞星杀毒软件”是北京瑞星科技股份有限公司针对国内外危害较大的计算机病毒和有害程序,自主研制的反病毒安全工具。瑞星杀毒软件用于对已知病毒和黑客等的查找、实时监控和清除,恢复被病毒感染的文件或系统,维护计算机系统的安全,能全面清除感染DOS、Windows、Office等系统的病毒以及危害计算机的各种“黑客”等有害程序。瑞星杀毒软件提供的主要功能包括:手工查杀病毒、定时查杀病毒、病毒实时监控、Pop3邮件监控、Lotus邮件监控、病毒隔离系统、硬盘数据备份恢复及制作启动软盘。用户可从瑞星公司的主页上去获取试用版本,如图9.4所示。

图9.4下载瑞星杀毒软件界面

3.KVW3000

KVW3000是江民科技公司研制的基于Windows95/98/NT/2000/2003平台上的纯32位反病毒软件,是KVW系列软件中的一个产品。具有扫描速度快、识别率高和占用资源少等优点。并且,它在Windows平台上提供全方位的实时监控功能,全面拦截各种病毒,从根本上避免灾难的发生。

9.3信

9.3.1对信息安全的破坏

1.信息可用性遭到破坏信息的可用性是指用户的应用程序能够利用相应的信息进行正确的处理。计算机程序与信息数据之间都有约定的存放磁盘、文件夹、文件名的对应关系,如果将某些文件的文件名,或存放文件的磁盘和文件夹进行了改变,对于处理它的程序来说,这个数据文件就成了不可用的。但多数情况我们是指在数据文件中加入了一些错误的或应用程序不能识别的信息代码,导致程序不能正常运行或得到错误的结果。

2.信息完整性的破坏信息的完整性包含信息数据的多少、正确与否、排列顺序几个方面。任何一个方面遭到破坏均会破坏信息的完整性。例如,在一个学生学籍管理系统中,数据库文件中缺少了“出生年月”这个字段的数据,或者出现了错误的数据,这显然破坏了学生信息的完整性。同样,在数据库中缺少了一个或多个学生的记录,或者学号排列顺序被打乱,也破坏了信息的完整性。信息完整性的破坏可能来自多个方面,人为的因素、设备的因素、自然的因素及计算机病毒等,均可破坏信息的完整性。在信息的录入或采集过程中可能产生错误的数据,已有的数据文件也可能被人有意或无意地修改、删除或重排,计算机病毒是威胁信息安全的重要因素,它不但可以破坏信息的完整性,而且可以通过对文件分配表和分区表的破坏,使信息完全丢失。

3.保密性的破坏在国民经济建设、国防建设及尖端科学技术领域的计算机信息系统中,有许多信息具有高度的保密性,一但保密性遭到破坏,其损失是极其巨大的。即便是对于普通的民用或商业计算机信息系统,也有许多保密信息,保密性的破坏对于企业来说,同样是致命的。

9.3.2信息安全技术为了保障信息的可用性、完整性和保密性而采用的技术措施称为信息安全技术。为了保护信息不被非法地使用或删改,对其访问必须加以控制,如设置用户权限、使用口令、密码及身份证等。为了使信息被窃取后不可识别,必须对明文数据按一定的算法进行处理,这称为数据加密。已加密的数据在使用时必须进行解密才能变为明文数据,其关键是加解密算法和加解密密钥。

防止信息通过电磁辐射泄漏的技术措施主要有4个:

(1)采用低辐射的计算机设备。这类设备辐射强度低,但造价高。

(2)采用安全距离保护。辐射强度是随着距离的增加而减弱的,在一定距离之后,场强减弱,使接收设备不能正常接收。

(3)利用噪声干扰的方法。在计算机旁安放一台噪声干扰器,使干扰器产生的噪声和计算机设备产生的辐射混杂在一起,使接收设备不能正确复现计算机设备的辐射信息。

(4)利用电磁屏蔽使辐射电磁波的能量不外泄。方法是采用低电阻的金属导体材料制作一个表面封闭的空心立体,把计算机设备罩住,辐射电磁波遇到屏蔽体后产生折射或被吸收,这种屏蔽体被称为屏蔽室。

9.4网

9.4.1网络的不安全因素

1.环境因素的影响

(1)自然环境的影响包括地理环境、气候状况、环境污染等多方面。

(2)自然灾害,如地震、火灾、水灾、大风、雷电等自然灾害,以及过高或过低的环境温度、不适宜的湿度,都可能给计算机网络带来致命的危害。

(3)当公共载波转接设备陈旧或通信线路质量低劣时,会产生线路干扰,导致数据传输出错。

2.计算机犯罪行为

(1)计算机犯罪行为包括故意破坏网络中计算机系统的硬件、软件、通信设施及通信线路。

(2)非法窃听或获取通信信道中传输的信息,如搭线窃听,或在现有终端上并接一个终端,当合法用户从网上断开时,非法用户乘机接入并操纵计算机通信接口,或由于某种原因使信息传到非法终端。

(3)假冒合法用户非法访问或占用网络中的各种资源,如黑客攻击。黑客是一群以发现网络安全缺陷、攻击不安全站点为乐的人。由于这些人对网络设备、网络协议、操作系统、网络应用软件有着深入的研究,因此攻击手段非常多,他们或是通过破译口令,冒充高级用户对网络中的信息进行任意的修改,或是利用网络协议中的漏洞攻击某一主机,造成主机的瘫痪。由于目前的网络协议在制定时没有过多的考虑网络安全,因此黑客攻击是目前网络安全面临的最大威胁。

3.病毒的侵入计算机病毒可以以多种方式侵入计算机网络,并不断繁殖,然后扩散到网络上的计算机来破坏系统。轻者使系统出错或处理能力下降,重者导致整个网络系统崩溃,既破坏软件系统和数据文件,也破坏硬件设备。

4.管理不善管理不善往往是网络故障、信息泄漏和遭受攻击的一个很重要的原因。例如,某网络管理人员违章带电拔插网络服务器中的板卡,导致服务器不能工作,整个网络瘫痪,这期间丢失了许多重要信息,延误了信息的交换和处理,造成巨大的损失。

9.4.2网络安全技术

1.身份验证和访问控制身份验证是访问控制的基础。身份验证是对使用网络的终端用户进行识别的验证,以证实他是否为声称的那个人,防止假冒。身份验证包含识别和验证两个部分,识别是对用户声称的标志进行对比,看是否符合条件;验证是对用户的身份进行验证,其验证的方法有口令、信物及人类生物特征等。用口令验证身份的方法是最简单也是最普遍的,但安全性不够高,一旦口令泄漏则任何人都可以假冒。口令可能会通过以下途径受到攻击:在输入口令时被人偷看;被口令破解程序破解;被网络分析仪或其他工具窃听。

身份的验证也可以采用硬件设备,服务器方随机地产生一些数据,要求用户使用专门的硬件(编码器)进行编码,并将编码结果送回服务器,与服务器拥有的编码器产生的结果相比较,来判断是否正确,这种一次性的密码只有获得该硬件的人才可能进行假冒。在实际中真正可靠的是利用人的生理特征,如指纹、声音等来辨别身份,不过这种方法对系统要求高,难度也较大。

访问控制是通过授权管理来实施的。授权管理的任务是:对系统内的每条信息规定各用户对它的操作权限,如是否可读、是否可写、是否可修改等。对授权管理希望能做到:对所有信息资源进行集中管理,对信息资源的控制没有二义性,各种规定互不冲突;有审计功能,对所有授权有记录可以查核。

2.报文验证报文验证包括内容的完整性、真实性、正确性的验证以及报文发方和收方的验证。报文内容验证可以通过发方在报文中加入一些验证码,收方收到报文后利用验证码进行鉴别,符合的接收,不符合的拒绝。对于报文是否来自确认发方的验证,一是对发方加密的身份标志解密后进行识别;二是报文中设置加密的通行字。确认自己是否为该报文的目的收方的方法与确认发方的方法类似。

3.数字签名数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法。它是一种组合加密技术,密文和用来解密的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。因此它具有较好的安全性,是电子商务中首选的安全技术。

4.数据加密技术网络通信一般共享信道,为了在网络被窃听的情况下保证数据的安全性,应对传输的数据进行加密。这样一来,在没有解密密钥的情况下,即使数据被窃听,也没有任何意义。传统的加密技术以数据的发送者和接收者使用相同的密钥为基础,也称对称加密技术。发送方用该密钥对待发消息进行加密,而接收方再用相同的密钥对收到的消息进行解密。这一过程可表示成以下数学形式:如果发送方使用的加密函数encrypt有两个参数:密钥K和待加密消息M,加密后的消息为E,E可以表示为:

E=encrypt(K,M)而接收方使用的解密函数decrpty则把这一过程逆过来,就产生了原来的消息:

M=decrypt(K,E)=decrypt(K,encrypt(K,M))数据加密技术的加密算法非常强大,仅仅依靠密文本身去解密几乎是不可能的。因此,它的主要问题在于密钥的安全性。密钥的分发和管理非常复杂,代价高昂,常常由于密钥管理问题而发生数据的失密。DES(数据加密标准)是目前最安全、应用最广的对称加密标准。它要求至少56bit密钥。DES自1977年由IBM公司提出,有大量成熟产品可用,并且它的保密性也得到了广泛的认可。

为了解决密钥管理问题,1978年麻省理工学院的Riverst、Shamir和Adleman共同发明了公开密钥加密技术——RSA。这种技术使用一对密钥,分别称为公开密钥和私有密钥,公开密钥是可以让其他用户知道的,而私有密钥是保密的。数据在传输之前用接收者的公开密钥进行加密,接收者则用自己的私有密钥进行解密。这种方法的加密函数具备如下数学特性:用公共密钥加密的消息只有使用相应的私有密钥才能解密;同样,用私有密钥加密的消息也只有相应的公共密钥才能解密。这种用两把密钥加密和解密的方法表示成如下数学形式。假设M表示一条消息,pub-a表示用户a的共用密钥,prv-a表示用户a的私有密钥,那么

M=decrypt(pub-a,encrypt(prv-a,M))

M=decrypt(prv-a,encrypt(pub-a,M))公开密钥技术的主要优点是增加了密钥的安全性,另外还可提供一种数字签名的方法。但公开密钥技术有一个很大的缺点:它的速度较慢,显著慢于对称加密技术,在相同信息量下其加密速度约为对称加密的千分之一。因此在实际应用中,公共密钥技术通常用来加密关键性的、核心的加密数据,而并未完全取代对称密钥技术。目前比较实用的系统常将两种加密算法结合起来使用,以取得保密性好和速度相对较快的效果。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论