① 什麼樣的密碼安全級別算最高級
字母數字混合密碼或者指紋密碼安全系數算高級。電腦設置指紋密碼步驟如下。
1,打開windows10系統,進入開始菜單,點擊「設置」選項,點擊打開。
查看方法如下:
1.首先找到任務欄中的Wifi圖標。
③ 電腦上鍵入網路安全密鑰是什麼密碼
密匙就是無線網路安全上網密碼,可以在路由器裡面獲得。該密碼僅在無線網路連接中需要,有線連接不存在密匙問題。但是必須正確連接路由器才能訪問該路由器,進而獲得密匙。
請問你家安裝無線路由器了嗎?如果沒安裝,你搜索到的信號應該是別人家的,需要別人允許你連接才可能告訴你密鑰。
如果已經安裝了,可以用台式機進入路由器設置界面,在無線參數設置頁面可以找到密鑰
網路密鑰即是指在網路中使用的密鑰。 互聯網路是一個開放式的系統,任何人都可以通過它共享自己的資源,獲取需要的信息。當人們在網路上進行信息交流的時候,比如聊天、收發郵件,或者登錄需要提供個人信息的站點,這些包含著重要個人資料的信息包很可能在到達最終目的地前被第三方截獲並破解。所以保護個人隱私是互聯網路的頭等大事,而使用加密密鑰是最簡單、有效的方法。信息在發送前需要按照規則進行數據的重新排列組合,打亂了原有的數據順序,這樣即便數據包被第三方截獲
加密類型
編輯
分類
一般來說密鑰加密的方法有三種類型:對稱加密、非對稱加密和Hash加密。
密鑰的一個重要因素是它的長度——位,使用瀏覽器的時候也許你已經注意到了,在幫助中,我們可以查到某個版本瀏覽器的密鑰長度,比如密鑰長度為128,則表示這個密鑰里包含了2的128次方個密碼規則(如圖),這是一個天文數字。
也許你會問有必要要這么大的密鑰嗎?要知道,計算機的運算能力在突飛猛進地發展,如果擁有足夠的設備和資金,破解密鑰是不成問題的。比如64位的密鑰在條件許可的情況下,以現有的技術水平,可以在三天內被完全破解。當然破解成本和信息自身價值是有關系的,如果耗費的成本遠遠大於信息內容的價值時,沒有人會願意去做這個虧本買賣的,所以目前128位的密鑰長度還是足夠安全的。
對稱加密
只使用了一個密鑰進行加密解密,所以也可以叫做單密鑰加密。它對密鑰本身沒有特殊的要求,通信雙方只要有一個相同的密鑰就行,一個用戶把自己需要發送的數據通過密鑰加密成混亂的信息,接受方使用相同的密鑰把接受到的信息還原成原始數據,這個方法可以在極短的時間內對大量信息進行加密解密。但是如果密鑰在傳輸過程中就被截獲,那麼以後的加密過程就形同虛設。這個方法的優點是使用同一個密鑰節省了加密解密所需的時間,但是無法保證密鑰的安全性。
目前使用對稱密鑰演算法的是RC5、RC6、Blowfish和Twofish,其中最後兩種演算法位數長,而且加密解密速度很快。
非對稱加密
在加密和解密中使用了一對密鑰,一個是公用密鑰,它對外公開發布,另一個是私有密鑰,由用戶自己保存。從理論上講,這種加密方式只要是用戶的私有密鑰沒有丟失或者被竊,那麼他們之間加密的信息是絕對不會被破解的。但是它的缺點也非常明顯,就是加密速度非常緩慢。由於要進行大量的數學運算,即使加密少量的信息也需要花費大量的時間。
Hash加密
是通過數學運算,把不同長度的信息轉化到128位編碼中,形成Hash值,通過比較這個數值是否正確,來確定通信雙方的合法性。這也可以說是數字簽名,在數據傳輸後,可以通過比較Hash值來判斷信息途中是否被截獲修改,是否由合法的發送人發送或者合法的接收人接收等。用這種方法,可以防止密鑰丟失的問題,因為它的加密部分是隨機生成的,如果沒有正確的Hash值根本就無法解開加密部分,而且它還具備了數字簽名的能力,可以證明發送方和接收方的合法身份,具有不可抵賴性,很適用於商業信息的傳遞。目前使用的有MD4、MD5和SHA。
2重要性
編輯
目前大部分網路傳輸的工具和軟體都帶有密鑰,可以通過幫助菜單下的「關於…」選項來查看使用工具的密鑰長度。
密鑰對於個人用戶來說重要性低一些,但是大部分網站或者社區論壇會要求登錄詳細的身份信息,為了保護自己的隱私(像用戶密碼、身份證件等還是比較重要,不應輕易泄漏的),還應該使用密鑰位數高的工具,或者通過補丁來增加安全性,防止個人資料的流失。、
公用密鑰加密技術使用不對稱的密鑰來加密和解密,每對密鑰包含一個公鑰和一個私鑰,公鑰是公開,而且廣泛分布的,而私鑰從來不公開,只有自己知道。
用公鑰加密的數據只有私鑰才能解密,相反的,用私鑰加密的數據只有公鑰才能解密,正是這種不對稱性才使得公用密鑰密碼系統那麼有用。 使用公用密鑰密碼系統進行認證 認證是一個驗證身份的過程,目的是使一個實體能夠確信對方是他所聲稱的實體。 下面用簡單的例子來描述如何使用公用密鑰密碼系統來輕易的驗證身份。
加密解密雛形
假設A要認證B,B有一個密鑰對,即一個公鑰和一個私鑰,B透露給A他的公鑰(至於他是怎麼做的將在以後討論)。然後A產生一段隨機的消息,然後把它發給B。 A-->B random--message B用自己的私鑰來加密這段消息,然後把加密後的消息返回給A。 B-->A B"s--private--key A接到了這段消息,然後用B以前發過來的公鑰來解密。她把解密後的消息和原始的消息做比較,如果匹配的話,她就知道自己正在和B通信。一個入侵者應該不知道B的私鑰,因此就不能正確的加密那段A要檢查的隨機消息。
設置無線網路的安全密鑰 無線網路上的個人信息和文件有時可能會被接收到網路信號的人看到。這可能導致身份竊取和其他惡意行為。網路安全密鑰或密碼可以有助於保護您的無線網路免受此類未經授權的訪問。 設置網路向導將引導您完成安全密鑰的設置過程。
通過單擊
「開始」按鈕 ,然後單擊「控制面板」,打開「設置網路」。 在 搜索框中,鍵入網路,然後依次單擊「網路和共享中心」、「設置新的連接或網路」和「設置新網路」。 注意 建議不要將有線對等保密 (WEP) 用作無線網路安全方法。Wi-Fi 保護訪問(WPA 或 WPA2)的安全性相對較高。如果您嘗試使用 WPA 或 WPA2,但它們不起作用,則建議您將網路適配器升級為使用 WPA 或 WPA2 的適配器。所有網路設備、計算機、路由器,以及訪問點也都必須支持 WPA 或 WPA2。 無線網路的加密方法 目前有三種類型的無線網路加密:Wi-Fi 保護訪問(WPA 和 WPA2)、有線對等保密 (WEP) 和 802.1x。以下部分將詳細介紹前兩種加密類型。802.1x 通常用於企業網路,因而不在此處進行討論。 Wi-Fi 保護訪問(WPA 和 WPA2) WPA 和 WPA2 要求用戶提供安全密鑰以進行連接。密鑰驗證完畢後,計算機或設備與訪問點之間發送的數據都將被加密。
④ 計算機網路原理中,比較常見的分組密碼有哪3個
分組密碼演算法本身是為了使數據安全,但是如果多次使用相同的密鑰對多個分組加密的話,會引發許多數據安全的問題。那麼,為了能確保數據安全以及方便高效地使用分組密碼,人們定義了很多分組密碼的工作模式,以便於運用到不同環境當中的實際應用。而分組密碼的主要工作模式分為
1、電碼本模式ECB
2、密碼分組鏈接模式CBC
3、輸出反饋模式OFB
4、密碼反饋模式CFB
5、計數器模式CTR。
⑤ 網路安全凱撒密碼的計算方法。
凱撒密碼關鍵的是密匙,密匙也就是一個數字,比如說密匙是1,那對英文單詞book這個單詞加密,結果就是相應的每個字母在字母表中的序號減去1,比如b在英文單詞里排第二位,那加密後就是a,o加密後就是n,依此類推,book加密後就是annj,解密時每個字母的順序號加1,所對應的字母就是密文。
⑥ 計算機網路安全與防護技術相關知識
1、涉密網路保密建設和管理應遵循哪些基本原則u2/:b
根據國家有關規定,政務內網是涉密網路,是專門處理國家秘密和內部辦公信息的網路。黨和國家對涉密網路的保密建設和管理非常重視,制定了一系列方針政策、法律法規和標准規范。根據這些規定,涉密網路保密建設和管理應當遵循以下基本原則:$
(1)適度安全的原則。所謂「適度安全」是指與由於信息泄露、濫用、非法訪問或非法修改而造成的危險和損害相適應的安全。沒有絕對安全的信息系統(網路),任何安全措施都是有限度的。關鍵在於「實事求是」、「因地制宜」地去確定安全措施的「度」,即根據信息系統因缺乏安全性造成損害後果的嚴重程度來決定採取什麼樣的安全措施。國家保密技術規定對絕密級信息系統的機密、秘密級信息系統應當採取的安全措施分別提出了具體要求。6x)#gt
(2)按最高密級防護的原則。涉密信息系統處理多種密級的信息時,應當按照最高密級採取防護措施。kHo
(3)最小化授權的原則。一是涉密信息系統的建設規模要最小化,非工作所必需的單位和崗位,不得建設政務內風和設有內網終端;二是涉密信息系統中涉密信息的訪問許可權要最小化,非工作必需知悉的人員,不得具有關涉密信息的訪問許可權。jie
(4)同步建設,嚴格把關的原則。涉密信息系統的建設必須要與安全保密設施的建設同步規劃、同步實施、同步發展。要對涉密信息系統建設的全過程(各個環節)進行保密審查、審批、把關。N
要防止並糾正「先建設,後防護,重使用,輕安全」的傾向,建立健全涉密信息系統使用審批制度。不經過保密部門的審批和論證,有關信息系統不得處理國家秘密信息。7qR
(5)注重管理的原則。涉密信息系統的安全保密三分靠技術,七分靠管理。加強管理可以彌補技術上的不足;而放棄管理則再好的技術也不安全。要通過引進和培養計算機技術人員,使其盡快成為既懂「電子」又懂政務(黨務)、還懂「保密」的復合型人才,利用行政和技術手段的綜合優勢,實現對涉密信息在網路環境下的有效監管。同時,實現人員和技術的有機結合——健全制度,並利用技術手段保證制度的落實。|kn
&;溫農校友之家 -- 溫農人自己的網上家園 g4cB
2、涉密網路保密建設的基本措施有哪些?A
根據國家保密技術規定的要求,涉密信息系統的安全保密建設必須採取以下基本措施:C+8_f^
(1)存放安全。即保證涉密信息系統的機房設備和終端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外來人員進行物理上的盜取和破壞等,還要防止外界電磁場對涉密信息系統各個設備的電磁干擾,保證涉密信息系統的正常運行。TTr.
涉密信息系統的中心機房建設,在條件許可的情況下,應滿足國家《電子計算機機房設計規定規范》、《計算站場地技術條件》、《計算站場地安全要求》和要求。處理國家秘密信息的電磁屏蔽室的建設,必須符合國家保密標准BMB3的要求。處理秘密級、機密級信息的系統中心機房,應當彩有效的電子門控系統。處理絕密級信息和重要信息的系統中心機房的門控系統,還應採取IC卡或生理特徵進行身份鑒別,並安裝電視監視系統,且配備警衛人員進行區域保護。$Zey3
(2)物理隔離。即涉密信息系統(政務內網)要與政務外網和網際網路實行物理隔離。這是涉密信息系統免遭來自網際網路上的黑客攻擊和病毒侵擾的最有效措施。實現物理隔離,必須做到以下幾點:rr=
一是一個單位的政務內網和政務外網的機房要分別建設,相互物理隔離。隔離距離要符合國家保密標准BMB5的相關規定。>Gm
二是政務內網的布線要採用光纜或屏蔽電纜;如政務內、外網同時建設,可實行雙布線,政務外網的布線可以使用普通電纜或雙絞線;對已建網路要改造成政務內、外網兩個網路、單布線不可改變時,可以採用安裝安全隔離集線器的辦法,使客戶端微機不能同時與內、外網相通。h
三是客戶端的物理隔離可以採取以下方法解決:(A)安裝雙主板、雙硬碟的微機(如浪潮金盾安全電腦);(B)對原的微機進行物理隔離改造,即增中一塊硬碟和一塊雙硬碟隔離卡(如中孚隔離卡);(C)對客戶端微機只增加一塊單礓盤隔離卡等。"7
四是對單位與單位政務內網之間的信息傳輸,可採用以下方法解決:(A)利用各地政務內網平台提供的寬頻保密通道;(B)採用單獨交換設備和單獨鋪設線路,並安裝網路加密機;(C)使用面向連接的電路交換方式(如PSTN、ISDN、ADSL等)時,應採用認證和鏈路加密措施。採用的加密設備必須經國家密碼主管部門批准。Qq0
(3)身份鑒別。在用戶進入(即使用)涉密信息系統前,系統要對用戶的身份進行鑒別,以判斷該用戶是否為系統的合法用戶。其目的是防止非法用戶進入。這是系統安全控制的第一道防線。v6
身份鑒別一般採用3種方法:一是設置口令字;二是採用智能卡和口令字相結合的方式;三是用人的生物特徵等強認證措施,如指紋、視網膜等。6iFF=]
口令字的設置原理是:在信息系統中存放一張「用戶信息表」,它記錄所有的可以使用這個系統的用戶的有關信息,如用戶名和口令字等。用戶名是可以公開的,不同用戶使用不同的用戶名,但口令字是秘密的。當一個用戶要使用系統時,必須鍵入自己的用戶名和相應的口令字,系統通過查詢用戶信息表,驗證用戶輸入的用戶名和口令字與用戶信息表中的是否一致,如果一致,該用戶即是系統的合法用戶,可進入系統,否則被擋在系統之外。4Z-xF
根據國家保密規定,處理秘密級信息的系統口令長度不得少於8位,且口令更換周期不得長於30天;處理機密級信息的系統,口令長度不得少於10位,且口令更換周期不得長於7天;處理絕密級信息的系統,應當採用一次性口令。口令有組成應當是大小寫英文字母、數字、特殊字元中兩者以上的組合,而且口令必須加密存儲、加密傳輸,並且保證口令存放載體的物理安全。$
採用口令字進行身份鑒別,特別是成本低,實現容易,但使用管理很不方便,不宜記憶。YN
採用「智能卡+口令字」的方式進行身份鑒別,其特別是,口令字長度4位即可,便於用戶使用,增加了身份鑒別的安全性和可靠性,成本較高,一般涉密信息系統的身份鑒別在多採用這種方式。3
採用人的生理特徵進行身份鑒別,其特點是成本高,安全性好。國家保密規定要求,絕密級信息系統的身份鑒別應採用這種強認證方式。B
(4)訪問控制。經過身份鑒別進入涉密信息系統的合法用戶,需要對其訪問系統資源的許可權進行限制。訪問控制的任務就是根據一定的原則對合法用戶的訪問許可權進行控制,以決定他可以使用哪些系統資源,以什麼樣的方式使用。例如,在系統中,對於各種密級的文件,哪個用戶可以查閱,哪個用戶可以修改等。這是系統安全控制的第二道防線,它可以阻合法用戶對其許可權范圍以外的資源的非法訪問。設置訪問控制應遵循「最小授權原則」,即在應當授權的范圍內有權使用資源,非授權范圍內無權使用資源。88d
訪問控制可以分為自主訪問控制、強制訪問控制和角色控制等3種訪問控制策略。:Rk03*
自主訪問控制是指資源的擁有者有權決定系統中哪些用戶具有該資源的訪問許可權,以及具有什麼樣的訪問許可權(讀、改、刪等)。也就是說系統中資源的訪問許可權,由資源的所有者決定。]^`
強制訪問控制是指信息系統根據事先確定的安全策略,對用戶的訪問許可權進行強制性控制。它首先要分別定義用戶和信息資源的安全屬性;用戶的安全屬性為「所屬部門」和「可查閱等級」。用戶「所屬部門」是指用戶分管或所在的部門。用戶「可查閱等級」分為A、B、C三級(可以任意確定),其級別為A>B>C。信息資源的安全屬性分為「所屬部門」和「查閱等級」。信息「所屬部門」是指信息產生的部門。信息「查閱等級」可分為A、B、C三級(同上),其級別為A>B>C。強制訪問控制的規則是:僅當用戶安全屬性中的「可查閱等級」大於等於信息安全屬性中的「查閱等級」且用戶安全屬性中的「所屬部門」包含了信息安全屬性中的「所屬部門」時,用戶才能閱讀該信息;僅當用戶安全屬性中的「可查閱等級」小於等於信息安全屬性中的「查閱等級」,且用戶安全屬性中的「所屬部門」包含了信息安全屬性中的「所屬部門」時,用戶才能改寫該信息。*Dh
角色控制是指信息系統根據實際工作職責設置若干角色,不同用戶可以具有相同角色,在系統中享有相同的權力。當工作職責變動時,可按照新的角色進行重新授權。角色控制既可以在自主訪問控制中運用,也可以在強制訪問控制中運用。PVD
根據國家保密規定,涉密信息系統必須採用強制訪問控制策略。處理秘密級、機密級信息的涉密系統,訪問應當按照用戶類別、信息類別控制,處理絕密級信息的涉密系統,訪問控制到單個用戶、單個文件。x
(5)數據存儲加密。對涉密信息系統中存放的文件和數據進行加密,使這成為密文,用在用戶對其進行訪問(查詢、插入、修改)時,按其需要對數據實時進行加密/解密。這是系統安全控制的第三道防線。在系統的身份鑒別和訪問控制這兩道防線萬一遭到破壞或用戶繞過身份鑒別和訪問控制,通過其他途徑進入系統時,加密可以保護文件或數據的秘密性,並可發現數據的被修改。通俗地講,系統的身份鑒別與訪問控制的作用是「進不來」和「拿不走」,加密的作用是,即使拿走了也「看不懂」。~GOC;
採用什麼樣的密碼體制對數據進行加密,是密碼控制中的一個很關鍵的問題,要保證密碼演算法既有很強的密碼強度,又對系統的運行效率不致於有太大影響。現代密碼體制是將密碼演算法公開,而僅保持密鑰的秘密性,即一切秘密寓於密鑰之中。因此,必須對密鑰的生成、傳遞、更換和保存採取嚴格的保護措施。bpr!
根據國家保密規定,絕密級信息系統中的數據存儲應當採取加密措施。使用的加密演算法應當經過國家密碼主管部門的批准。";)l
(6)安全審計。審計是模擬社會檢察機構在信息系統中用來監視、記錄和控制用戶活動的一種機制,它使影響系統安全的訪問和訪問企圖留下線索,以便事後分析追查。主要的安全審計手段包括:設置審計開關、事件過濾、查詢審計日誌和違遠見事件報警等。T2hiV/
審計系統應當有詳細的日誌,記錄每個用戶的每次活動(訪問時間、地址、數據、程序、設備等)以及系統出錯和配置修改等信息。應保證審計日誌的保密性和完整性。)Z6r
按照國家保密規定,機密級以下的涉密信息系統應採用分布式審計系統,審計信息存放在各伺服器和安全保密設備上,用於系統審計員審查,審查記錄不得修改、刪除,審查周期不得長於30天。絕密級信息系統應當採用集中式審計系統,能夠對各級伺服器和安全保密設備中的審計信息收集、整理、分析匯編成審計報表,並能檢測、記錄侵犯系統的事件和各種違規事件,及時自動告警,系統審計員定期審查日誌的不得長於7天。</<f'g
(7)防電磁泄漏。涉密信息系統中涉密設備的安裝使用,應滿足國家保密標准BMB2的要求。對不符合BMB2要求的,必須採取電磁泄漏的防護措施。電磁泄漏的防護技術共有3種:電磁屏蔽室、低泄射設備和電磁干擾器。`x
根據國家有關規定,對處理絕密級信息的系統機房應當建設電磁屏蔽室,處理絕密級信息的計算機要安裝電磁屏蔽台,且電磁屏蔽室和電磁屏蔽台都要符合國家保密標准BMB3的要求。否則處理絕密級信息的計算機必須是符合國家公安和保密標准GGBB1的低泄射設備。P
處理秘密級、機密級信息的設備應當採取安裝電磁干擾器或採用低泄射設備等防電磁泄漏措施。所使用的干擾器應滿足國家保密標准BMB4的要求,即處理機密級以下(含機密級)信息的設備應當採用一級電磁干擾器;二級電磁干擾器用於保護處理內部敏感信息的設備和最小警戒距離大於等於100米處理秘密級信息的設備。#fp92'
&;溫農校友之家 -- 溫農人自己的網上家園 x
4、涉密網路保密管理應採取哪些基本措施?q-|Z)7
根據國家有關規定,涉密網路的保密管理應當採取以下基本措施:<
(1)明確安全保密責任,落實網路安全保密管理機構。JNe{p
要確定分管領導。該領導應當了解系統中的涉密信息及處理性質,了解保護系統所需要的管理、人事、運行和技術等方面的措施。U`j
成立網路安全保密管理機構。該機構應當由分管領導親自負責,成員包括保密員、系統管理員、系統安全員、系統審計員和操作員代表以及保安員等。其具體職責是,制定網路安全保密策略,包括技術策略和管理策略;制定、審查、確定保密措施;組織實施安全保密措施並協調、監督、檢查安全保密措施執行情況;組織開展網路信息安全保密的咨詢、宣傳和培訓等。rY
機構領導的主要任務是:對系統修改的授權;對特權和口令的授權;冥違章報告、審計記錄、報警記錄;制定並組織實施安全人員培訓計劃,以及遇到重大問題時及時報告單位主要領導和上級等。p
保密員的主要職責是,建立健全信息保密管理制度,監督、檢查網路保密管理及技術措施的落實情況,確定系統用戶和信息的安全屬性等。ovz]j}
系統管理員的主要職責是:負責系統及設備的安裝和維護,分配和管理用戶口令,落實防病毒措施,保證系統的正常運行。x
系統安全員的主要職責是,設置用戶和信息的安全屬性,格式化新介質,應急條件下的安全恢復,啟動與停止系統等。0<!
系統審計員的主要職責是,監督系統的運行情況,定期查看審計記錄,對系統資源的各種非法訪問事件進行分析、處理,必要時及時上報主管領導。OkP6u]
保安員的主要職責是,負責非技術性的、常規的安全工作,如場地警衛、驗證出入手續,落實規章制度等。"/4;uE
(2)制定系統安全計劃。Z_f;Wi
主要包括:lc:dF
一是制定系統規章。涉密信息系統安全保密制度有:系統和設備使用的安全保密規定,涉密介質的使用管理規定,物理安全管理制度,身份鑒別管理制度,訪問控制規則設置的規定,密鑰與密碼設備管理制度以及系統管理員、系統安全員、系統審計員、保密員和保安員的工作職責等。=aRY
二是制定培訓計劃。對新上崗人員進行培訓,培訓的內容應當包括:職業道德、系統各個崗位的新技術、操作規程和使用信息系統應當掌握的安全保密管理制度。對己在崗人員也要進行定期培訓,以不斷提高所有工作人員的工作能力和水平。I+%
三是加強人員管理。主要有3個方面:(A)人員審查,確保涉密信息系統每個用戶的安全可靠。審查內容包括個人經歷、社會關系、政治思想狀況、人品和職業道德等。(B)確定崗位和職責范圍。使每一位用戶按照自己的崗位和職權使用信息系統。(C)考核評價。對系統用戶的政治思想、業務水平、工作表現等要定期進行全面考核,並作出評價。對不適於接觸涉密信息系統的人員要及時調離。對提升、調動、離崗和退休人員,要收回所有證件、鑰匙、智能卡,檢查是否把全部手冊、文件或程序清單交回。有關人員離崗後,應更換口令和智能卡。7Pd
四是成立事故處理小組。制定應急計劃和處理預案,幫助用戶解決安全事故,向用戶定期通報有關信息系統薄弱環東和外來威脅的情況,定期檢測應急能力。gv9_TR
(3)制定評審安全措施。涉密信息系統建成後,要由涉密計算機網路測評中心對其進行安全保密性能的測評。由於信息系統的安全性將隨著時間的推移而發生變化,因此在對該信息系統進行重大修改時,要重新進行測評;即使沒有重大修改,至少每三年也要測評一次。&J2
(4)信息系統的授權使用。涉密信息系統的安全關系國家的安全和利益,因此,該系統必須經保密部門審批合格並書面授權,方能投入運行;如該系統做重大修改,須經保密部門重新審批、授權;至少每三年,涉密信息系統的使用要重新授權。UF@*
⑦ 計算機網路信息安全技術上密碼技術的發展了那幾個階段分別發生了那些顯著的變化
主要分三個階段!
密碼學是一個即古老又新興的學科。密碼學(Cryptology)一字源自希臘文"krypto's"及"logos"兩字,直譯即為"隱藏"及"訊息"之意。密碼學有一個奇妙的發展歷程,當然,密而不宣總是扮演主要角色。所以有人把密碼學的發展劃分為三個階段:
第一階段為從古代到1949年。這一時期可以看作是科學密碼學的前夜時期,這階段的密碼技術可以說是一種藝術,而不是一種科學,密碼學專家常常是憑知覺和信念來進行密碼設計和分析,而不是推理和證明。
早在古埃及就已經開始使用密碼技術,但是用於軍事目的,不公開。
1844年,薩米爾·莫爾斯發明了莫爾斯電碼:用一系列的電子點劃來進行電報通訊。電報的出現第一次使遠距離快速傳遞信息成為可能,事實上,它增強了西方各國的通訊能力。
20世紀初,義大利物理學家奎里亞摩·馬可尼發明了無線電報,讓無線電波成為新的通訊手段,它實現了遠距離通訊的即時傳輸。馬可尼的發明永遠地改變了密碼世界。由於通過無線電波送出的每條信息不僅傳給了己方,也傳送給了敵方,這就意味著必須給每條信息加密。
隨著第一次世界大戰的爆發,對密碼和解碼人員的需求急劇上升,一場秘密通訊的全球戰役打響了。
在第一次世界大戰之初,隱文術與密碼術同時在發揮著作用。在索姆河前線德法交界處,盡管法軍哨兵林立,對過往行人嚴加盤查,德軍還是對協約國的駐防情況了如指掌,並不斷發動攻勢使其陷入被動,法國情報人員都感到莫名其妙。一天,有位提籃子的德國農婦在過邊界時受到了盤查。哨兵打開農婦提著的籃子,見里頭都是煮熟的雞蛋,亳無可疑之處,便無意識地拿起一個拋向空中,農婦慌忙把它接住。哨兵們覺得這很可疑,他們將雞蛋剝開,發現蛋白上布滿了字跡,都是英軍的詳細布防圖,還有各師旅的番號。原來,這種傳遞情報的方法是德國一位化學家提供的,其作法並不復雜:用醋酸在蛋殼上寫字,等醋酸幹了後,再將雞蛋煮熟,字跡便透過蛋殼印在蛋白上,外面卻沒有任何痕跡。
1914年8月5日,英國「泰爾哥尼亞」號船上的潛水員割斷了德國在北大西洋海下的電纜。他們的目的很簡單,就是想讓德國的日子更難過,沒想到這卻使德方大量的通訊從電纜轉向了無線電。結果,英方截取了大量原本無法得到的情報。情報一旦截獲,就被送往40號房間——英國海軍部的密件分析部門。40號房間可以說是現代密件分析組織的原型,這里聚集了數學家、語言學家、棋類大師等任何善於解謎的人。
1914年9月,英國人收到了一份「珍貴」的禮物:同盟者俄國人在波羅的海截獲了一艘德國巡洋艦「瑪格德伯格」號,得到一本德國海軍的密碼本。他們立即將密碼本送至40號房間,允許英國破譯德國海軍的密件,並在戰爭期間圍困德軍戰船。能夠如此直接、順利且經常差不多是同時讀取德國海軍情報的情況,在以往的戰事中幾乎從未發生過。
密碼學歷史上最偉大的密碼破譯事件開始於1917年1月17日。當時英軍截獲了一份以德國最高外交密碼0075加密的電報,這個令人無法想像的系統由一萬個詞和片語組成,與一千個數字碼群對應。密電來自德國外交部長阿瑟·齊麥曼,傳送給他的駐華盛頓大使約翰·馮·貝倫朵爾夫,然後繼續傳給德國駐墨西哥大使亨尼希·馮·艾克哈爾特,電文將在那裡解密,然後交給墨西哥總統瓦律斯提阿諾·加漢扎。
密件從柏林經美國海底電纜送到了華盛頓,英軍在那裡將其截獲並意識到了它的重要性。但是,同樣接到密件的約翰·馮·貝倫朵爾夫卻在他的華盛頓辦公室里犯了個致命的錯誤:他們將電報用新的0075密件本譯出,然後又用老的密件本加密後用電報傳送到墨西哥城。大使先生沒有意識到,他已經犯下了一個密碼使用者所能犯的最愚蠢的、最可悲的錯誤。
此時,已經破譯了老密碼的英方正對著這個未曾破譯的新外交密碼系統一籌莫展,不過沒過多久,他們便從大使先生的糊塗操作中獲得了新舊密碼的比較版本。隨著齊麥曼的密件逐漸清晰起來,其重要性令人吃驚。
盡管1915年美國的遠洋客輪「露斯塔尼亞」號被德軍擊沉,但只要德國對其潛艇的行動加以限制,美國仍將一直保持中立。齊麥曼的電文概括了德國要在1917年2月1日重新開始無限制海戰以抑制英國的企圖。為了讓美國原地不動,齊麥曼建議墨西哥入侵美國,重新宣布得克薩斯州、新墨西哥州和亞里桑納州歸其所有。德國還要墨西哥說服日本進攻美國,德國將提供軍事和資金援助。
英國海軍部急於將破譯的情報通知美國而又不能讓德國知道他們的密碼已被破譯。於是,英國的一個特工成功地滲入了墨西哥電報局,得到了送往墨西哥總統的解了密的文件拷貝。這樣,秘密就可能是由墨西哥方泄露的,他們以此為掩護將情報透露給了美國。
美國憤怒了。每個人都被激怒了,原先只是東海岸的人在關心,現在,整個中西部都擔心墨西哥的舉動。電文破譯後六個星期,美國對德國宣戰。當總統伍德羅·威爾遜要求對德宣戰時,站在他背後的,是一個團結起來的憤怒的國家,它時刻准備對德作戰。
這可能是密碼破譯史上,當然也是情報史上最著名的事件。齊麥曼的電文使整個美國相信德國是國家的敵人。德國利用密碼破譯擊敗了俄軍,反過來又因自己的密碼被破譯而加速走向了滅亡。
第一次世界大戰前,重要的密碼學進展很少出現在公開文獻中。直到1918年,二十世紀最有影響的密碼分析文章之一¾¾William F. Friedman的專題論文《重合指數及其在密碼學中的應用》作為私立的「河岸(Riverbank)實驗室」的一份研究報告問世了,其實,這篇著作涉及的工作是在戰時完成的。一戰後,完全處於秘密工作狀態的美國陸軍和海軍的機要部門開始在密碼學方面取得根本性的進展。但是公開的文獻幾乎沒有。
然而技術卻在飛速的發展,簡單的明文字母替換法已經被頻率分析法毫無難度地破解了,曾經認為是完美的維吉耐爾(Vigenere)密碼和它的變種也被英國人Charles Babbage破解了。順便說一句,這個Charles Babbage可不是凡人,他設計了差分機Difference Engine和分析機Analytical Engine,而這東西就是現在計算機的先驅。這個事實給了人們兩個啟示:第一,沒有哪種「絕對安全」的密碼是不會被攻破的,這只是個時間問題;第二,破譯密碼看來只要夠聰明就成。在二次大戰中,密碼更是扮演一個舉足輕重的角色,許多人認為同盟國之所以能打贏這場戰爭完全歸功於二次大戰時所發明的破譯密文數位式計算機破解德日密碼。
1918年,加州奧克蘭的Edward H.Hebern申請了第一個轉輪機專利,這種裝置在差不多50年裡被指定為美軍的主要密碼設備,它依靠轉輪不斷改變明文和密文的字母映射關系。由於有了轉輪的存在,每轉動一格就相當於給明文加密一次,並且每次的密鑰不同,而密鑰的數量就是全部字母的個數――26個。
同年,密碼學界的一件大事「終於」發生了:在德國人Arthur Scherbius天才的努力下,第一台非手工編碼的密碼機――ENIGMA密碼機橫空出世了。密碼機是德軍在二戰期間最重要的通訊利器,也是密碼學發展史上的一則傳奇。當時盟軍借重英國首都倫敦北方布萊奇利公園的「政府電碼與密碼學院」,全力破譯德軍之「謎」。雙方隔著英吉利海峽鬥智,寫下一頁精彩無比的戰史,後來成為無數電影與影集的主要情節,「獵殺U571」也是其中之一。
隨著高速、大容量和自動化保密通信的要求,機械與電路相結合的轉輪加密設備的出現,使古典密碼體制也就退出了歷史舞台。
第二階段為從1949年到1975年。
1949年仙農(Claude Shannon)《保密系統的通信理論》,為近代密碼學建立了理論基礎。從1949年到1967年,密碼學文獻近乎空白。許多年,密碼學是軍隊獨家專有的領域。美國國家安全局以及前蘇聯、英國、法國、以色列及其它國家的安全機構已將大量的財力投入到加密自己的通信,同時又千方百計地去破譯別人的通信的殘酷游戲之中,面對這些政府,個人既無專門知識又無足夠財力保護自己的秘密。
1967年,David Kahn《破譯者》(The CodeBreaker)的出現,對以往的密碼學歷史作了相當完整的記述。《破譯者》的意義不僅在於涉及到相當廣泛的領域,它使成千上萬的人了解了密碼學。此後,密碼學文章開始大量涌現。大約在同一時期,早期為空軍研製敵我識別裝置的Horst Feistel在位於紐約約克鎮高地的IBM Watson實驗室里花費了畢生精力致力於密碼學的研究。在那裡他開始著手美國數據加密標准(DES)的研究,到70年代初期,IBM發表了Feistel和他的同事在這個課題方面的幾篇技術報告。
第三階段為從1976年至今。1976年diffie 和 hellman 發表的文章「密碼學的新動向」一文導致了密碼學上的一場革命。他們首先證明了在發送端和接受端無密鑰傳輸的保密通訊是可能的,從而開創了公鑰密碼學的新紀元。
1978年,R.L.Rivest,A.Shamir和L.Adleman實現了RSA公鑰密碼體制。
1969年,哥倫比亞大學的Stephen Wiesner首次提出「共軛編碼」(Conjugate coding)的概念。1984年,H. Bennett 和G. Brassard在次思想啟發下,提出量子理論BB84協議,從此量子密碼理論宣告誕生。其安全性在於:1、可以發現竊聽行為;2、可以抗擊無限能力計算行為。
1985年,Miller和Koblitz首次將有限域上的橢圓曲線用到了公鑰密碼系統中,其安全性是基於橢圓曲線上的離散對數問題。
1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理論使用到序列密碼及保密通信理論,為序列密碼研究開辟了新途徑。
2000年,歐盟啟動了新歐洲數據加密、數字簽名、數據完整性計劃NESSIE,究適應於21世紀信息安全發展全面需求的序列密碼、分組密碼、公開密鑰密碼、hash函數以及隨機雜訊發生器等技術。
建議你可以參考下:密碼學基礎、密碼學原理、OpenSSL等書籍
⑧ 計算機密碼學中有哪些加密演算法
、信息加密概述
密碼學是一門古老而深奧的學科,它對一般人來說是莫生的,因為長期以來,它只在很少的范圍內,如軍事、外交、情報等部門使用。計算機密碼學是研究計算機信息加密、解密及其變換的科學,是數學和計算機的交義學科,也是一門新興的學科。隨著計算機網路和計算機通訊技術的發展,計算機密碼學得到前所未有的重視並迅速普及和發展起來。在國外,它已成為計算機安全主要的研究方向,也是計算機安全課程教學中的主要內容。
密碼是實現秘密通訊的主要手段,是隱蔽語言、文字、圖象的特種符號。凡是用特種符號按照通訊雙方約定的方法把電文的原形隱蔽起來,不為第三者所識別的通訊方式稱為密碼通訊。在計算機通訊中,採用密碼技術將信息隱蔽起來,再將隱蔽後的信息傳輸出去,使信息在傳輸過程中即使被竊取或載獲,竊取者也不能了解信息的內容,從而保證信息傳輸的安全。
任何一個加密系統至少包括下面四個組成部分:
( 1)、未加密的報文,也稱明文。
( 2)、加密後的報文,也稱密文。
( 3)、加密解密設備或演算法。
( 4)、加密解密的密鑰。
發送方用加密密鑰,通過加密設備或演算法,將信息加密後發送出去。接收方在收到密文後,用解密密鑰將密文解密,恢復為明文。如果傳輸中有人竊取,他只能得到無法理解的密文,從而對信息起到保密作用。
二、密碼的分類
從不同的角度根據不同的標准,可以把密碼分成若干類。
(一)按應用技術或歷史發展階段劃分:
1、手工密碼。以手工完成加密作業,或者以簡單器具輔助操作的密碼,叫作手工密碼。第一次世界大戰前主要是這種作業形式。
2、機械密碼。以機械密碼機或電動密碼機來完成加解密作業的密碼,叫作機械密碼。這種密碼從第一次世界大戰出現到第二次世界大戰中得到普遍應用。3、電子機內亂密碼。通過電子電路,以嚴格的程序進行邏輯運算,以少量制亂元素生產大量的加密亂數,因為其制亂是在加解密過程中完成的而不需預先製作,所以稱為電子機內亂密碼。從五十年代末期出現到七十年代廣泛應用。
4、計算機密碼,是以計算機軟體編程進行演算法加密為特點,適用於計算機數據保護和網路通訊等廣泛用途的密碼。
(二)按保密程度劃分:
1、理論上保密的密碼。不管獲取多少密文和有多大的計算能力,對明文始終不能得到唯一解的密碼,叫作理論上保密的密碼。也叫理論不可破的密碼。如客觀隨機一次一密的密碼就屬於這種。
2、實際上保密的密碼。在理論上可破,但在現有客觀條件下,無法通過計算來確定唯一解的密碼,叫作實際上保密的密碼。
3、不保密的密碼。在獲取一定數量的密文後可以得到唯一解的密碼,叫作不保密密碼。如早期單表代替密碼,後來的多表代替密碼,以及明文加少量密鑰等密碼,現在都成為不保密的密碼。
(三)、按密鑰方式劃分:
1、對稱式密碼。收發雙方使用相同密鑰的密碼,叫作對稱式密碼。傳統的密碼都屬此類。
2、非對稱式密碼。收發雙方使用不同密鑰的密碼,叫作非對稱式密碼。如現代密碼中的公共密鑰密碼就屬此類。
(四)按明文形態:
1、模擬型密碼。用以加密模擬信息。如對動態范圍之內,連續變化的語音信號加密的密碼,叫作模擬式密碼。
2、數字型密碼。用於加密數字信息。對兩個離散電平構成0、1二進制關系的電報信息加密的密碼叫作數字型密碼。
(五)按編制原理劃分:
可分為移位、代替和置換三種以及它們的組合形式。古今中外的密碼,不論其形態多麼繁雜,變化多麼巧妙,都是按照這三種基本原理編制出來的。移位、代替和置換這三種原理在密碼編制和使用中相互結合,靈活應用。
⑨ 網路密碼一般是多少
你得說清楚是什麼網路密碼?無線路由器後台一般是admin。WiFi密碼很多人用12345678.或者8個0、8個1之類的。
⑩ 什麼是網路安全密碼
網路安全的定義 什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止: 未授權的使用者訪問信息 未授權而試圖破壞或更改信息 這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。 在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。 具體請查看www.dxswl.cn