|
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲(chǔ)資源、數(shù)據(jù)資源、信息資源、知識(shí)資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 盡管有相對(duì)的缺點(diǎn),美國政府把使用超過40位的密鑰的加密規(guī)為強(qiáng)加密,這種加密出口相關(guān)的法律已經(jīng)獲得通過。美國國內(nèi)公司想要出口使用強(qiáng)加密的產(chǎn)品,首先要獲得美國國務(wù)院的許可。例如,Pretty Good Privacy(PGP)加密工具的國際版本,雖然這些法律可能會(huì)變得日益寬松,但是一些公司和組織將毫無疑問繼續(xù)遵守它。盡管公司和政府用現(xiàn)代化的計(jì)算機(jī)可以去擊敗40位的加密,但是耗費(fèi)的成本超過了信息本身的價(jià)值。事實(shí)上,決定需要密鑰的長度的一個(gè)因素是被保護(hù)信息的價(jià)值。盡管40位的密鑰對(duì)于金融交易來說并不總是合適的,但對(duì)于個(gè)人用戶的需要已經(jīng)足夠了。目前美國出口法對(duì)于40位密鑰長度的限制已取消。 建立信任關(guān)系 應(yīng)用加密指的是在主機(jī)之間建立一個(gè)信任關(guān)系。在最基本的級(jí)別上,一個(gè)信任關(guān)系包括一方加密的信息,并只有另一方的合作伙伴可以解密這個(gè)信息。這種任務(wù)是利用公鑰加密來完成的。這種類型的加密要求你建立一個(gè)私鑰和一個(gè)公鑰。一旦你已經(jīng)產(chǎn)生了一對(duì)密鑰,你可以把公鑰發(fā)布給任何人。 你可以通過以下兩種方法來發(fā)布你的公鑰: ·手動(dòng):你首先必須和接收方交換公鑰,然后用接收方的公鑰來加密信息。PGP和S/MIME需要使用這種方法。 ·自動(dòng):SSL和IPSec通過一系列的握手可以安全地交換信息(包括私鑰)。 在本課你將學(xué)到有關(guān)這方面更多的知識(shí)。 下面是在加密中一些術(shù)語的簡單介紹: 對(duì)稱加密 在對(duì)稱加密(或叫單密鑰加密)中,只有一個(gè)密鑰用來加密和解密信息。盡管單密鑰加密是一個(gè)簡單的過程,但是雙方都必須完全的相信對(duì)方,并都持有這個(gè)密鑰的備份。但要達(dá)到這種信任的級(jí)別并不是想像中的那么簡單。當(dāng)雙方試圖建立信任關(guān)系時(shí)可能一個(gè)安全破壞已經(jīng)發(fā)生了。首先密鑰的傳輸就是一個(gè)重要問題,如果它被截取,那么這個(gè)密鑰以及相關(guān)的重要信息就沒有什么安全可言了。 但是,如果用戶要在公共介質(zhì) (如互聯(lián)網(wǎng)) 上傳遞信息,他需要一種方法來傳遞密鑰,當(dāng)然物理的發(fā)送和接收密鑰是最安全的,但有時(shí)這是不可能的。一種解決方法就是通過電子郵件來發(fā)送,但這樣的信息很容易的被截取到,從而擊破了加密的目的。用戶不能加密包含密鑰的郵件,因?yàn)樗麄儽仨毠蚕砹硪粋(gè)用來加密含有密鑰郵件的密鑰。這種困境就產(chǎn)生了問題:如果對(duì)稱密鑰用它們自己來加密,那為什么不直接用相同的方法在第一步就使用?一個(gè)解決方案就是用非對(duì)稱加密,我們將在本課的后面提到。 所有類型加密的一個(gè)主題就是破解。一種減少使用對(duì)稱加密所造成的威脅的反措施就是改變密鑰的規(guī)律性。然而,定期改變密鑰經(jīng)常是困難的,尤其是你的公司里有很多用戶。另外,黑客可以使用字典程序,password sniffing來危及對(duì)稱密鑰的安全,或者通過搜翻辦公桌,錢包以及公文包。對(duì)稱加密也很容易被暴力攻擊的手段擊敗。 非對(duì)稱加密 非對(duì)稱加密在加密的過程中使用一對(duì)密鑰,而不像對(duì)稱加密只使用一個(gè)單獨(dú)的密鑰。一對(duì)密鑰中一個(gè)用于加密,另一個(gè)用來解密。如用A加密,則用B解密;如果用B加密,則要用A解密。 重要的概念是在這對(duì)密鑰中一個(gè)密鑰用來公用,另一個(gè)作為私有的密鑰;用來向外公布的叫做公鑰,另一半需要安全保護(hù)的是私鑰。非對(duì)稱加密的一個(gè)缺點(diǎn)就是加密的速度非常慢,因?yàn)樾枰獜?qiáng)烈的數(shù)學(xué)運(yùn)算程序。如果一個(gè)用戶需要使用非對(duì)稱加密,那么即使比較少量的信息可以也要花上幾個(gè)小時(shí)的時(shí)間。 非對(duì)稱加密的另一個(gè)名稱叫公鑰加密。麻省里工學(xué)院的數(shù)學(xué)家們?cè)?970年首先開發(fā)了非對(duì)稱密鑰(公鑰)技術(shù)。盡管私鑰和公鑰都有與數(shù)學(xué)相關(guān)的,但從公鑰中確定私鑰的值是非常困難的并且也是非常耗時(shí)的。在互聯(lián)網(wǎng)上通信,非對(duì)稱加密的密鑰管理是容易的因?yàn)楣可以任易的傳播,私鑰必須在用戶手中小心保護(hù)。 HASH加密把一些不同長度的信息轉(zhuǎn)化成雜亂的128位的編碼里,叫做HASH值。HASH加密用于不想對(duì)信息解密或讀取。使用這種方法解密在理論上是不可能的,是通過比較兩上實(shí)體的值是否一樣而不用告之其它信息。HASH加密別一種用途是簽名文件。它還可用于當(dāng)你想讓別人檢查但不能復(fù)制信息的時(shí)候。 舉個(gè)例子,一臺(tái)自動(dòng)取款機(jī)(ATM)不需要解密一個(gè)消費(fèi)者的個(gè)人標(biāo)識(shí)數(shù)字(PIN)。磁條卡將顧客的代碼單向地加密成一段HASH值,一旦插卡時(shí),ATM機(jī)將計(jì)算用戶PIN的HASH值并產(chǎn)生一個(gè)結(jié)果,然后再將這段結(jié)果與用戶卡上的HASH值比較。使用這種方法,PIN是安全的,即使對(duì)于那些維護(hù)ATM機(jī)的人來說。 網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢(shì),對(duì)應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。 |
溫馨提示:喜歡本站的話,請(qǐng)收藏一下本站!