科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道对称加密算法技术概述(1)

对称加密算法技术概述(1)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

对称加密算法技术的详细概述

作者:QQread 2007年12月17日

关键字: 加密技术 加密软件 加密 文件加密 加密工具 文件夹加密

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共9页)

一、网络安全


1.网络安全

(1) 网络的安全问题:有以下四个方面

A.  端-端的安全问题,主要指用户(包括代理)之间的加密、鉴别和数据完整性维护。

B.  端系统的安全问题,主要涉及防火墙技术

C.  安全服务质量问题,主要指如何保护合法用户的带宽,防止用户非法占用带宽。

D.  安全的网络基础设施,主要涉及路由器、DNS服务器,以及网络控制信息和管理信息

的安全问题。

(2)网络的安全服务:有以下五个方面

A.身份认证:这是考虑到在网络的应用环境下,验证身份的双方一般是通过网络而非直接交互,所以传统的验证手段如根据对方的指纹等方法

就无法应用。同时大量的黑客随时都可能尝试向网络渗透,截获合法用户的口令并冒充顶替,以合法身份入网。所以应该提供一种安全可靠的

身份认证的手段。

B.授权控制:授权控制是控制不同用户对信息资源的访问权限。授权控制是以身份认证为基础的。通过给不同用户的提供严格的不同层次和不

同程度的权限,同时结合可靠的身份认机制,可以从很大程度上减少非法入侵事件发生的机会。

C.数据加密:数据加密技术顾名思义。在互联网上应用加密技术来保证信息交换的可靠性已经的到了人们普遍的认可,已经进入了应用阶段。

目前的加密技术主要有两大类:一类是基于对称密钥加密的算法,另一类是基于非对称密钥加密的算法。它们都已经达到了一个很高的强度,

同时加密算法在理论上也已经相当的成熟,形成了一门独立的学科。而从应用方式上,一般分成软件加密和硬件加密。前者成本低而且实用灵

活,更换也方便;而后者加密效率高,本身安全性高。在应用中,可以根据不同的需要来进行选择。

D.数据完整性:数据完整性是指通过网上传输的数据应该防止被修改、删除、插入、替换或重发,以保证合法用户接收和使用该数据的真实性

E.防止否认:在网上传输数据时,网络应提供两种防止否认的机制:一是防止发送方否认自己发送过的信息,而谎称对方收到的信息是别人冒

名或篡改过的;二是防止接收方否认自己收到过信息。利用非对称加密技术可以很好的实现第一个否认机制。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章