信息安全——数字签名

一、数字签名背景

        假定A发送一条包含认证码的消息给B,他们之间仍然可能存在争议,例如A可以否认发过该消息,B无法证明A确实发了该消息。另外B也可以伪造一个不同的消息,但声称是从A收到的。也就是说,虽然保证了信息的完整性,但无法保证信息的抗否认性。

        在现实生活中,这种情况同样存在,所以在人们的工作和生活中,许多事物的处理需要当事者签名。例如,商业合同、政府部门的文件、财务的凭证等都需要当事人的签名。签名起到确认、核准、生效和负责等多种作用。

        实际上,签名是证明当事者身份和数据真实性的一种信息,具有保证信息的真实性和完整性的功能。在传统的以书面文件为基础的事务处理中,采用书面签名的方式,如手印、签字、印章等。书面签名得到司法部门的支持和承认,具有一定的法律效力。

        在以计算机文件为基础的现代事务处理中,应采用电子形式的签名,即数字签名(digitalsignature),它是一种防止源点或终点抵赖的鉴别技术,用于防范通信双方的欺骗。

        数字签名利用公钥密码体制进行,其安全性取决于密码体制的安全程度。

        在中国,数字签名是具法律效力的,正在被普遍使用。2000 年,中华人民共和国的新《合同法》首次确认了电子合同、电子签名的法律效力。2005 年4月1日起,中国首部《电子签名法》正式实施。

二、数字签名原理

2.1、数字签名须满足的要求

        在传统文件中,手写签名长期以来被用做用户身份的证明,或表明签名者同意文件的内容。实际上,签名体现了以下几个方面的保证:

  • (1)签名是可信的。签名使文件的接收者相信签名者是慎重地在文件上签名的。
  • (2)签名是不可伪造的。签名证明是签字者而不是其他的人在文件上签字。
  • (3)签名不可重用。签名是文件的一部分,不可能将签名移动到不同的文件上。
  • (4)签名后的文件是不可变的。在文件签名以后,文件就不能改变。
  • (5)签名是不可抵赖的。签名和文件是不可分离的,签名者事后不能声称他没有签过这个文件。

        手印、签名、印章等传统的书面签名基本上满足以上条件,所以得到司法部门的支持。因为一个人不能彻底伪装自己的笔迹,同时也不能逼真地模仿其他人的笔迹,而且公安部门有专业的机构进行笔迹鉴别。公章的刻制和使用都受到法律的保护和限制,刻制完全相同的两枚印章是做不到的,因为雕刻属于金石艺术,每个雕刻师都有自己的艺术风格,和笔迹一样,要彻底伪装自己的风格和逼真模仿别人的风格是不可能的。人的指纹具有非常稳定的特性,终身不变,据专家计算,大约50亿人才会有一例相同的。

        而在计算机上进行数字签名并使这些保证能够继续有效则还存在一些问题。有人可能会考虑到将自己手写的签名扫描到计算机中,在需要签名的地方将其粘贴上去。这种方法实际是存在问题的。

        首先,计算机文件易于复制,即使某人的签名难以伪造,但是将有效的签名从一个文件剪辑和粘贴到另一个文件是很容易的。这就使这种签名失去了意义。

        其次,文件在签名后也易于修改,并且不会留下任何修改的痕迹。

        所以,简单扫描手写签名是不能满足要求的。目前,人们对数字签名的要求是:要保证能够验证作者及其签名的日期时间;必须能够认证签名时刻的内容;签名必须能够由第三方验证,以解决争议。

根据这些特征,为了方便使用,更进一步的要求如下:

  • (1)依赖性:签名的产生必须依赖于被签名的信息。
  • (2)唯一性:签名必须使用某些对发送者来说是唯一的信息,以防止双方的伪造与否认。
  • (3)可验性:必须相对容易识别和验证该数字签名。
  • (4)抗伪造:伪造该数字签名在计算上是不可行的,根据一个已有的数字签名构造消息是不可行的;对一个给定消息伪造数字签名是不可行的。
  • (5)可用性:在存储器中保存-一个数字签名副本是现实可行的。

        人们利用公钥密码体制产生数字签名。用户用自己的私钥对原始数据的散列值进行加密,所得的数据即为数字签名。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得散列值,并通过与自已收到的原始数据产生的散列值对照,便可确认原始信息是否被篡改。这样就保证了消息来源的真实性和数据传输的完整性。

        有几种公钥算法都能用做数字签名,这些公钥算法的特点是不仅用公钥加密的消息可以用私钥解密,而且反过来用私钥加密的消息也可以用公钥解密。

2.2、签名方法

        从协议上区分,数字签名可以分为直接数字签名方法和仲裁数字签名方法。

2.2.1、直接数字签名

        先来看直接数字签名方法,其基本协议非常简单:

  • (1) A用它的私钥对文件加密,从而对文件签名。
  • (2) A将签名后的文件传给B。
  • (3)B用A的公钥解密文件,如果能够顺利地解出明文,则表示签名验证成功。

        一方面,保证了文件在签名后不会被修改;另一方面,A不可否认自己对这份文件的义务和责任。

        在实际过程中,这种做法的效率太低了。假设A传送的文件非常庞大,那么对整份文

        件进行加密就太浪费时间和资源了。并且有时候文件内容并不需要保密,例如政府的公告等。所以,数字签名协议常常与散列函数一起使用。A并不对整个文件签名,而是只对文件的散列值签名。数字签名协议原理如图所示。

        在下面的协议中,散列函数和数字签名算法是事先协商好的:

  • (1)A产生文件的散列值。
  • (2)A用她的私钥对散列值加密,以此表示对文件的签名。
  • (3)A将文件和签名送给B。
  • (4)B用A发送的文件产生文件的散列值,同时用A的公钥对签名的散列值解密。如果签名的散列值与自己产生的散列值匹配,则签名是有效的。

        采用这种方式,既保证了信息的完整性,又保证了信息的抗否认性,如果还需要保证信息的保密性,则可以加入对称或者非对称的加密方式。

        由于两个不同的文件具有相同的160位散列值的概率为1/2^160 ,所以在这个协议中使用散列函数的签名与使用文件的签名是一样安全的。

        以上的协议属于直接数字签名,这种签名方法只牵涉通信方。它假定接收方知道发送方的公钥。签名通过使用发送方的私钥加密来产生。但这种体制有个共同的弱点:方案的有效性依赖于发送方私钥的安全性

        如果发送方随后想否认发送过某个签名消息,他可以声称用来签名的私钥丢失或被盗用,并有人伪造了他的签名。通常需要采用与私钥安全性相关的行政管理控制手段制止这种情况,但威胁依然存在。

        改进的方式:如可以要求被签名的信息包含一个时间戳(日期与时间)。但同样存在问题: A的私钥确实在时间T被窃取,敌手可以伪造A的签名及早于或等于时间T的时间戳

为了解决直接数字签名中存在的问题,引入了仲裁者。

2.2.2、仲裁数字签名(对称密钥签名)

        从发送方A到接收方B的签名消息首先送到仲裁者S,S对消息及其签名进行一系列测试,以检查其来源和内容,然后将消息加上日期并与已被仲裁者验证通过的指示一起发给B。

        仲裁者在这一类签名模式中扮演敏感和关键的角色。所有的参与者必须极大地相信这一仲裁机制工作正常。

        首先,在协议执行以前,各方都不必有共享的信息,从而可防止共谋;其次,只要仲裁者的私钥不被泄露,任何人包括发送方都不能发送重放的消息;最后,对任何第三方(包括A)来说,X发往Y的消息都是保密的。当然,功能越齐全,付出的通信成本也越高。

三、数字签名算法

        数字签名的算法很多,应用最为广泛的三种是RSA签名、DSS签名和基于ECC密码体制的ECDSA数字签名。

3.1、几种算法简介

  1. RSA(Rivest-Shamir-Adleman): RSA算法是一种非对称加密算法,既可以用于加密数据也可以用于生成数字签名。它基于大数分解的难题,具有较高的安全性,但计算量较大。
  2. DSA(Digital Signature Algorithm): DSA是一种基于离散对数问题的数字签名算法。它较RSA算法计算量更小,适用于资源受限的环境,但在密钥生成过程中需要更长的时间。
  3. ECDSA(Elliptic Curve Digital Signature Algorithm): ECDSA是一种基于椭圆曲线密码学的数字签名算法。与RSA和DSA相比,ECDSA在相同的安全性水平下使用更短的密钥长度,计算速度更快,适用于资源有限的环境。
  4. EdDSA(Edwards-curve Digital Signature Algorithm): EdDSA是一种基于扭曲爱德华曲线密码学的数字签名算法。它继承了ECDSA的优点,并在安全性、效率和实现简洁性上有所改进。

3.2、RSA数字签名

假定RSA的公钥密码系统已经建立,若用户A要对某报文(或其他文件或数据分组)实现数字签名,并发送给B(B可能是用户,也可能是仲裁中心),则数字签名算法如下:

3.2.1、签名的实现

用户A使用自己的私钥SK对报文进行解密运算形成了签名,然后将报文和签名一起发送出去。

不过一般使用的方式是对明文的散列值进行加密。

实际上是用私钥对明文或者散列值进行解密运算的过程。注意,这里说的“解密运算”,并不是指将密文转换为明文的过程,而应该理解为一种广义的转换运算。

3.2.2、签名的验证

接收方B将接收到的签名用发送方A的公钥进行加密运算得到。同样,这里的“加密运算”也应该理解为一种广义的转换运算。如果是对散列值进行加密,用相同的散列函数处理接收到的报文得到新的散列码,若这个散列码和解密的签名相匹配,则认为签名是有效的,否则认为报文被篡改或受到攻击者欺骗。这是因为只有发送方知道自己的私钥,因此只有发送方才能产生有效的签名。

3.3、其他数字签名

另外还有一些其他特殊的签名:

3.3.1、不可否认签名

        对于不可否认签名,在得不到签名者配合的情况下其他人不能正确地对签名进行验证,从而可以防止非法复制和扩散签名者所签署的文件。这对保护软件等电子出版物的知识产权有积极意义。只有授权用户才能验证签名并得到软件开发者的服务,而非法复制者不能验证签名,从而无法获取服务。

3.3.2、盲签名

        需某个人对某数据签名,而又不能让他知道数据的内容。在无记名投票选举和数字化货币系统中往往需要这种盲签名,因此盲签名在电子商务和电子政务系统中有着广泛的应用前景。它和普通签名相比有两个特点,一个是签名者不知道所签署的数据内容,另一个是在签名被接收者泄露后,签名者不能追踪签名。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
关于网络安全的文章全文共4页,当前为第1页。关于网络安全的文章全文共4页,当前为第1页。关于网络安全的文章 关于网络安全的文章全文共4页,当前为第1页。 关于网络安全的文章全文共4页,当前为第1页。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科 1.1.1网络安全基本内涵分析 网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着"角度"的变化而变化。 网络安全在不同应用环境下的不同解释: 运行系统安全——保证信息处理和传输系统的安全。本质上是保护系统的合法操作和正 常运行。 网络上系统信息安全——包括用口令鉴别、用户存取权限控制、数据存取权限、存储方 式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。 网络上信息传播安全——信息传播后果的安全性,主要是信息过滤。侧重于防止和控制 非法、有害的信息进行传播。本质上是维护道德、法律和国家利益。 网络上信息内容的安全——狭义的"信息安全",侧重于保护信息的保密、真实性和完整性。本质上是保护用户的利益和隐私。 1.2网络安全的主要特性 网络安全应具有以下五个方面的特征: 保密性——保证只有授权用户可以访问数据,而限制其他用户对数据的访问。 数据的保密性分为网络传输的保密性和数据存储保密性两个方面。 关于网络安全的文章全文共4页,当前为第2页。关于网络安全的文章全文共4页,当前为第2页。 网络传输保密性通过对传输数据进行加密处理来实现;数据存取保密性主要通过访问控制来实现。 关于网络安全的文章全文共4页,当前为第2页。 关于网络安全的文章全文共4页,当前为第2页。 完整性——数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修 改、不被破坏和丢失的特性。一般通过访问控制、数据备份和冗余设置来实现数据的完整性。 可用性——可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的 信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 不可否认性不可抵赖性——在信息交互过程中确信参与者的真实同一性,所有参与 者都不能否认和抵赖曾经完成的操作和承诺。数字签名技术是解决不可否认性的重要手段之一。 可控性——人们对信息的传播途径、范围及其内容所具有的控制能力。 1.3 影响网络安全的主要因素 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点: 1. 人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。 2.人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 3.网络软件的漏洞和"后门"。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件"后门"也是不容忽视的巨大威胁,一旦"后门"洞开,别人就能随意进入系统,后果不堪设想。 2 网络安全现状 网络信息安全在国内还是一个比较年轻的产业,还处于刚刚起步的阶段,但不可否认的是对网络信息安全的要求和重视程度将会越来越高。针对当前网络信息领域的发展现状,网络安全因素主要表现在以下几个方面: 关于网络安全的文章全文共4页,当前为第3页。关于网络安全的文章全文共4页,当前为第3页。 1 不良信息和不健康信息成为治理工作的重点。 2 设备自身安全防御能力需要加强。 3 流氓软件骚扰呈上升趋势。 关于网络安全的文章全文共4页,当前为第3页。 关于网络安全的文章全文共4页,当前为第3页。 4 各种身份验证方式越来越受到用户欢迎。 5 网络工程建设将重视安全体系的规划和建设。 6 信息安全管理部门的风险评估和报告将成为安全研究的重要资料。 对许多网络用户而言,知道面临着一定的威胁。但这
浅谈网络安全防护技术 摘要:随着计算机网络应用的广泛深入.网络安全问题变得日益复杂和突出。目前计 算机病毒技术和黑客技术的融合,使得计算机所受到的威胁更加难以预料。本文从常见 的网络安全防护方法入手,结合实践探讨有效的防护措施。 关键词:网络安全 病毒 黑客 防火墙 入侵检测 随着计算机网络应用的广泛深入,网络安全问题变得日益复杂和突出。网络的资源共 享、信息交换和分布处理带来便利,使得网络深入到社会生活的各个方面,逐步成为国 家和政府机构运转的命脉和社会生活的支柱。但是,由于网络自身的复杂性和脆弱性, 使其受到威胁和攻击的可能性大大增加。本文在探讨网络安全常见防护方法的基础上, 提出了一些新的防护理念。 1 网络安全概述 网络安全可以从五个方面来定义:机密性、完整性、可用性、可控性与可审查性。 机密性:确保信息不暴露给未授权的实体或进程。 完整性:仅得到允许的人才能修改数据,并能够判别出数据是否已被篡改。 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍 授权者的工作。 可控性:可以控制授权范围内的信息流向及行为方式。 可审查性:对出现的网络安全问题提供调查的依据和手段。 上述定义既说明了计算机网络安全的本质和核心,又考虑了安全所涉及的各个方面。 2常见的网络安全防护技术 目前常见的防护技术都是基于以下几个方面。 2.1 基于物理层及网络拓扑结构的安全措施 对物理层与网络拓扑结构采取的安全措施主要有: 对传输电缆加金属予以屏蔽,必 要时埋于地下或加露天保护; 传输线路应远离各种强辐射源,以免数据由于干扰而出错 : 监控交换机和调制解调器.以免外连; 定期检查线路,以防搭线接听、外连或破坏 ; 端口保护; 安全的网络拓扑结构设计和网络协议选用。 2.2 基于操作系统和应用程序的安全措施 对操作系统和应用程序的最主要的安全措施就是使用安全扫描。操作系统扫描能自动 全面监测操作系统的配置,找出其漏洞。对整个内部网络扫描,可以系统地监测到每一 网络设备的安全漏洞,网络管理人员应用安全扫描系统可以对系统安全实施有效的控制 。 2.3 基于内部网络系统数据的安全措施 2.3.1 用户身份认证。有基于令牌的身份验证和Kerberos等算法。验证令牌的原理是由身份认 证服务器AS(Authentication Server)负责管理用户登录,AS根据用户登录时的PIN(Personal Identification Number,查找内部数据库,找出相应令牌的Key,根据两者产生的序列或随机数来判定用 户是否合法。Kerberos是一种通过共同的第三方建立信任的,基于保密密钥的身份认证 算法,使用DES加密方法。 2.3.2 访问控制。是对访问者及访问过程的一种权限授予。访问控制在鉴别机制提供的信息基 础上,对内部文件和数据库的安全属性和共享程度进行设置,对用户的使用权限进行划 分。对用户的访问控制可在网络层和信息层两个层次进行,即在用户进入网络和访问数 据库或服务器时.对用户身份分别进行验证。验证机制为:在网络层采用国际通用的分 布式认证协议——RADIUS;在信息层采用COOKIE机制,配合数字签名技术,保证系统的安 全性。 2.2.3 代理服务器。代理服务器的使用可以使内部网络成为一个独立的封闭回路,从而使网络 更加安全。客户端发来的HTTP请求,可经代理服务器转发给异地的WEB服务器,并将异地 的WEB服务器传来的响应传回客户端。通过对代理服务器的设置,可以对客户身份进行认 证和对各种信息进行过滤,限制有害信息的进入和限制对某些主机或域的访问.网络管 理人员也可以通过代理服务器的日志获取更多的网管信息。 2.3.4 数字签名。基于先进密钥技术的数字签名是防止数据在产生、存放和运输过程中被篡改 的主要技术手段,数字签名所用的签署信息是签名者所专有的,并且是秘密的和唯一的 ,签名只能由签名者的号用信息来产生。数字签名实际上是一个收发双方应用密文进行 签名和确认的过程,是数据完整性、公证以及认证机制的基础。目前,数字签名技术己 成为密码学中研究和应用的热点之一。 2.3.5 防火墙技术。防火墙技术作为一种访问控制,是在内外部网络之间建立一个保护层,使 外部网络对内部网络的访问受到一定的隔离,而内部网络成员仍能方便地访问外部网络 ,从而保护内部网络资源免受外部的非法入侵和干扰。 3 网络安全最新防护思想 网络的发展本身就是网络安全防护技术和网络安全攻击技术不断博弈的过程。随着网 络安全技术的发展,经历了许多尝试,不仅仅是为了避免恶意攻击,更重要的是为了提 高网络的可信度。从最初的可靠性发展到信息的完整性、可用性、可控性和不可否认性 ,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估
计算机网络技术(第二版) 主编 傅建民 中国水利水电出版社 网络安全技术概述全文共58页,当前为第1页。 第12章 网络安全技术 网络安全技术概述全文共58页,当前为第2页。 本章任务 网络安全概述 数据加密技术 身份认证和密钥分发 数字签名和报文摘要 防火墙技术 入侵检测 网络安全技术概述全文共58页,当前为第3页。 12.1 网络安全概述 网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。 在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。 (1)可用性 可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。 (2)机密性 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。 网络安全技术概述全文共58页,当前为第4页。 (3)完整性 完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。 (4)可靠性 可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (5)不可抵赖 不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。 网络安全技术概述全文共58页,当前为第5页。 12.1.1 主要的网络安全威胁 所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。 网络安全技术概述全文共58页,当前为第6页。 通信过程中的四种攻击方式: 截获:两个实体通过网络进行通信时,如果不采取任何保密措施,第三者可能偷听到通信内容。 中断:用户在通信中被有意破坏者中断通信。 篡改:信息在传递过程中被破坏者修改,导致接收方收到错误的信息。 伪造:破坏者通过传递某个实体特有的信息,伪造成这个实体与其它实体进行信息交换,造成真实实体的损失。 网络安全技术概述全文共58页,当前为第7页。 图12-1 网络攻击分类示意 网络安全技术概述全文共58页,当前为第8页。 其它构成威胁的因素 (1)环境和灾害因素:地震、火灾、磁场变化造成通信中断或异常; (2)人为因素:施工造成通信线路中断; (3)系统自身因素:系统升级、更换设备等。 网络安全技术概述全文共58页,当前为第9页。 12.1.2 网络安全策略 安全策略是指在某个安全区域内,所有与安全活动相关的一套规则。 网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。我们通常所说的安全策略主要指系统安全策略,主要涉及四个大的方面:物理安全策略、访问控制策略、信息加密策略、安全管理策略。 网络安全技术概述全文共58页,当前为第10页。 12.1.3 网络安全模型 1.P2DR安全模型 P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(Adaptive Network Security Model)。 P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response——响应。 网络安全技术概述全文共58页,当前为第11页。 从P2DR模型的示意图我们也可以看出,它强调安全是一个在安全策略指导下的保护、检测、响应不断循环的动态过程,系统的安全在这个动态的过程中不断得到加固。因此称之为可适应的安全模型。 P2DR模型对安全的描述可以用下面的公式来表示: 安全=风险分析+执行策略+系统实施+漏洞监测+实时响应 网络安全技术概述全文共58页,当前为第12页。 2.PDRR安全模型 PDRR模型是美国国防部提出的"信息安全保护体系"中的重要内容,概括了网络安全的整个环节。PDRR表示Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。 这四个部分构成了一个动态的信息安全周期。 网络安全技术概述全文共58页,当前为第13页。 12.2 数据加密技术 12.2.1 数据加密方法 在传统上有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。 网络安全技术概述全文共58页,当前为第14页。 比较简单的加密算法就是"置换表"算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着"置换表"中的一个偏移量,偏

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值