加密認證
❶ 加密技術的證書
證書實際是由證書簽證機關(CA)簽發的對用戶的公鑰的認證。
證書的內容包括:電子簽證機關的信息、公鑰用戶信息、公鑰、權威機構的簽字和有效期等等。目前,證書的格式和驗證方法普遍遵循X.509 國際標准。
加密:
我們將文字轉換成不能直接閱讀的形式(即密文)的過程稱為加密。
解密:
我們將密文轉換成能夠直接閱讀的文字(即明文)的過程稱為解密。
如何在電子文檔上實現簽名的目的呢?我們可以使用數字簽名。RSA公鑰體制可實現對數字信息的數字簽名,方法如下:
信息發送者用其私鑰對從所傳報文中提取出的特徵數據(或稱數字指紋)進行RSA演算法操作,以保證發信人無法抵賴曾發過該信息(即不可抵賴性),同時也確保信息報文在傳遞過程中未被篡改(即完整性)。當信息接收者收到報文後,就可以用發送者的公鑰對數字簽名進行驗證。
在數字簽名中有重要作用的數字指紋是通過一類特殊的散列函數(HASH函數) 生成的。對這些HASH函數的特殊要求是:
1.接受的輸入報文數據沒有長度限制;
2.對任何輸入報文數據生成固定長度的摘要(數字指紋)輸出;
3.從報文能方便地算出摘要;
4.難以對指定的摘要生成一個報文,而由該報文可以算出該指定的摘要;
5.難以生成兩個不同的報文具有相同的摘要。
驗證:
收方在收到信息後用如下的步驟驗證您的簽名:
1.使用自己的私鑰將信息轉為明文;
2.使用發信方的公鑰從數字簽名部分得到原摘要;
3.收方對您所發送的源信息進行hash運算,也產生一個摘要;
4.收方比較兩個摘要,如果兩者相同,則可以證明信息簽名者的身份。
如果兩摘要內容不符,會說明什麼原因呢?
可能對摘要進行簽名所用的私鑰不是簽名者的私鑰,這就表明信息的簽名者不可信;也可能收到的信息根本就不是簽名者發送的信息,信息在傳輸過程中已經遭到破壞或篡改。
❷ 如何利用加密技術進行身份認證
引言
隨著互聯網的不斷發展,越來越多的人們開始嘗試在線交易。然而病毒、黑客、網路釣魚以及網頁仿冒詐騙等惡意威脅,給在線交易的安全性帶來了極大的挑戰。據調查機構調查顯示,去年美國由於網路詐騙事件,使得銀行和消費者遭受的直接損失總計達24億美元,平均每位受害者付出了約1200美元的代價。另據香港明報消息,香港去年由於網路詐騙導致的直接損失達140萬港元。
層出不窮的網路犯罪,引起了人們對網路身份的信任危機,如何證明「我是誰?」及如何防止身份冒用等問題又一次成為人們關注的焦點。
主要的身份認證技術分析
目前,計算機及網路系統中常用的身份認證方式主要有以下幾種:
用戶名/密碼方式
用戶名/密碼是最簡單也是最常用的身份認證方法,是基於「what you know」的驗證手段。每個用戶的密碼是由用戶自己設定的,只有用戶自己才知道。只要能夠正確輸入密碼,計算機就認為操作者就是合法用戶。實際上,由於許多用戶為了防止忘記密碼,經常採用諸如生日、電話號碼等容易被猜測的字元串作為密碼,或者把密碼抄在紙上放在一個自認為安全的地方,這樣很容易造成密碼泄漏。即使能保證用戶密碼不被泄漏,由於密碼是靜態的數據,在驗證過程中需要在計算機內存中和網路中傳輸,而每次驗證使用的驗證信息都是相同的,很容易被駐留在計算機內存中的木馬程序或網路中的監聽設備截獲。因此,從安全性上講,用戶名/密碼方式一種是極不安全的身份認證方式。
智能卡認證
智能卡是一種內置集成電路的晶元,晶元中存有與用戶身份相關的數據, 智能卡由專門的廠商通過專門的設備生產,是不可復制的硬體。智能卡由合法用戶隨身攜帶,登錄時必須將智能卡插入專用的讀卡器讀取其中的信息,以驗證用戶的身份。智能卡認證是基於「what you have」的手段,通過智能卡硬體不可復制來保證用戶身份不會被仿冒。然而由於每次從智能卡中讀取的數據是靜態的,通過內存掃描或網路監聽等技術還是很容易截取到用戶的身份驗證信息,因此還是存在安全隱患。
動態口令
動態口令技術是一種讓用戶密碼按照時間或使用次數不斷變化、每個密碼只能使用一次的技術。它採用一種叫作動態令牌的專用硬體,內置電源、密碼生成晶元和顯示屏,密碼生成晶元運行專門的密碼演算法,根據當前時間或使用次數生成當前密碼並顯示在顯示屏上。認證伺服器採用相同的演算法計算當前的有效密碼。用戶使用時只需要將動態令牌上顯示的當前密碼輸入客戶端計算機,即可實現身份認證。由於每次使用的密碼必須由動態令牌來產生,只有合法用戶才持有該硬體,所以只要通過密碼驗證就可以認為該用戶的身份是可靠的。而用戶每次使用的密碼都不相同,即使黑客截獲了一次密碼,也無法利用這個密碼來仿冒合法用戶的身份。
動態口令技術採用一次一密的方法,有效保證了用戶身份的安全性。但是如果客戶端與伺服器端的時間或次數不能保持良好的同步,就可能發生合法用戶無法登錄的問題。並且用戶每次登錄時需要通過鍵盤輸入一長串無規律的密碼,一旦輸錯就要重新操作,使用起來非常不方便。
USB Key認證
基於USB Key的身份認證方式是近幾年發展起來的一種方便、安全的身份認證技術。它採用軟硬體相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USB Key是一種USB介面的硬體設備,它內置單片機或智能卡晶元,可以存儲用戶的密鑰或數字證書,利用USB Key內置的密碼演算法實現對用戶身份的認證。基於USB Key身份認證系統主要有兩種應用模式:一是基於沖擊/響應的認證模式,二是基於PKI體系的認證模式。
技術的回歸
傳統的身份認證技術,一直游離於人類體外,有關身份驗證的技術手段一直在兜圈子,而且兜得越來越大,越來越復雜。以「用戶名+口令」方式過渡到智能卡方式為例,首先需要隨時攜帶智能卡,其次容易丟失或失竊,補辦手續繁瑣冗長,並且仍然需要你出具能夠證明身份的其它文件,使用很不方便。
直到生物識別技術得到成功的應用,這個圈子才終於又兜了回來。這種「兜回來」,意義不只在技術進步,站在「體驗經濟」和人文角度,它真正回歸到了對人類最原始生理性的貼和,並通過這種終極貼和,回歸給了人類「絕對個性化」的心理感受,與此同時,還最大限度釋放了這種「絕對個性化」原本具有的,在引導人類自身安全、簡約生活上的巨大能量。
生物識別技術主要是指通過可測量的身體或行為等生物特徵進行身份認證的一種技術。生物特徵是指唯一的可以測量或可自動識別和驗證的生理特徵或行為方式。生物特徵分為身體特徵和行為特徵兩類。身體特徵包括:指紋、掌型、視網膜、虹膜、人體氣味、臉型、手的血管和DNA等;行為特徵包括:簽名、語音、行走步態等。目前部分學者將視網膜識別、虹膜識別和指紋識別等歸為高級生物識別技術;將掌型識別、臉型識別、語音識別和簽名識別等歸為次級生物識別技術;將血管紋理識別、人體氣味識別、DNA識別等歸為「深奧的」生物識別技術。
與傳統身份認證技術相比,生物識別技術具有以下特點:
(1) 隨身性:生物特徵是人體固有的特徵,與人體是唯一綁定的,具有隨身性。
(2) 安全性:人體特徵本身就是個人身份的最好證明,滿足更高的安全需求。
(3) 唯一性:每個人擁有的生物特徵各不相同。
(4) 穩定性:生物特徵如指紋、虹膜等人體特徵不會隨時間等條件的變化而變化。
(5) 廣泛性:每個人都具有這種特徵。
(6) 方便性:生物識別技術不需記憶密碼與攜帶使用特殊工具(如鑰匙),不會遺失。
(7) 可採集性:選擇的生物特徵易於測量。
(8) 可接受性:使用者對所選擇的個人生物特徵及其應用願意接受。
基於以上特點,生物識別技術具有傳統的身份認證手段無法比擬的優點。採用生物識別技術,可不必再記憶和設置密碼,使用更加方便。
展望
就目前趨勢來看,將生物識別在內的幾種安全機制整合應用正在成為新的潮流。其中,較為引人注目的是將生物識別、智能卡、公匙基礎設施(PKI)技術相結合的應用,如指紋KEY產品。PKI從理論上,提供了一個完美的安全框架,其安全的核心是對私鑰的保護;智能卡內置CPU和安全存儲單元,涉及私鑰的安全運算在卡內完成,可以保證私鑰永遠不被導出卡外,從而保證了私鑰的絕對安全;生物識別技術不再需要記憶和設置密碼,個體的絕對差異化使生物識別樹立了有始以來的最高權威。三種技術的有機整合,正可謂是一關三卡、相得益彰,真正做到使人們在網上沖浪時,不經意間,享受便捷的安全。
❸ 什麼是RSA認證
RSA公鑰加密演算法是1977年由羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)一起提出的。當時他們三人都在麻省理工學院工作。RSA就是他們三人姓氏開頭字母拼在一起組成的。
RSA是目前最有影響力的公鑰加密演算法,它能夠抵抗到目前為止已知的絕大多數密碼攻擊,已被ISO推薦為公鑰數據加密標准。
RSA演算法基於一個十分簡單的數論事實:將兩個大素數相乘十分容易,但是想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。
這也就是RSA雙因素認證的秘密。
❹ 身份認證與加密有何區別與聯系
加密和身份驗證演算法
由於對安全性的攻擊方法多種多樣,設計者很難預計到所有的攻擊方法,因此設計安全性演算法和協議非常困難。普遍為人接受的關於安全性方法的觀點是,一個好的加密演算法或身份驗證演算法即使被攻擊者了解,該演算法也是安全的。這一點對於Internet安全性尤其重要。在Internet中,使用嗅探器的攻擊者通過偵聽系統與其連接協商,經常能夠確切了解系統使用的是哪一種演算法。
與Internet安全性相關的重要的密碼功能大致有5類,包括對稱加密、公共密鑰加密、密鑰交換、安全散列和數字簽名。
1. 對稱加密
大多數人都熟知對稱加密這一加密方法。在這種方法中,每一方都使用相同的密鑰來加密或解密。只要掌握了密鑰,就可以破解使用此法加密的所有數據。這種方法有時也稱作秘密密鑰加密。通常對稱加密效率很高,它是網路傳送大量數據中最常用的一類加密方法。
常用的對稱加密演算法包括:
• 數據加密標准( DES )。DES首先由IBM公司在7 0年代提出,已成為國際標准。它有5 6位密鑰。三重DES演算法對DES略作變化,它使用DES演算法三次加密數據,從而改進了安全性。
• RC2 、RC4和RC5。這些密碼演算法提供了可變長度密鑰加密方法,由一家安全性動態公司,RSA數據安全公司授權使用。目前網景公司的Navigator瀏覽器及其他很多Internet客戶端和伺服器端產品使用了這些密碼。
• 其他演算法。包括在加拿大開發的用於Nortel公司Entrust產品的CAST、國際數據加密演算法( IDEA )、傳聞由前蘇聯安全局開發的GOST演算法、由Bruce Schneier開發並在公共域發表的Blowfish演算法及由美國國家安全局開發並用於Clipper晶元的契約密鑰系統的Skipjack 演算法。
安全加密方法要求使用足夠長的密鑰。短密鑰很容易為窮舉攻擊所破解。在窮舉攻擊中,攻擊者使用計算機來對所有可能的密鑰組合進行測試,很容易找到密鑰。例如,長度為4 0位的密鑰就不夠安全,因為使用相對而言並不算昂貴的計算機來進行窮舉攻擊,在很短的時間內就可以破獲密鑰。同樣,單DES演算法已經被破解。一般而言,對於窮舉攻擊,在可預測的將來,1 2 8位還可能是安全的。
對於其他類型的攻擊,對稱加密演算法也比較脆弱。大多數使用對稱加密演算法的應用往往使用會話密鑰,即一個密鑰只用於一個會話的數據傳送,或在一次會話中使用幾個密鑰。這樣,如果會話密鑰丟失,則只有在此會話中傳送的數據受損,不會影響到較長時期內交換的大量數據。
2. 公共密鑰加密
公共密鑰加密演算法使用一對密鑰。公共密鑰與秘密密鑰相關聯,公共密鑰是公開的。以公共密鑰加密的數據只能以秘密密鑰來解密,同樣可以用公共密鑰來解密以秘密密鑰加密的數據。這樣只要實體的秘密密鑰不泄露,其他實體就可以確信以公共密鑰加密的數據只能由相應秘密密鑰的持有者來解密。盡管公共密鑰加密演算法的效率不高,但它和數字簽名均是最常用的對網路傳送的會話密鑰進行加密的演算法。
最常用的一類公共密鑰加密演算法是RSA演算法,該演算法由Ron Rivest 、Adi Shamir 和LenAdleman開發,由RSA數據安全公司授權使用。RSA定義了用於選擇和生成公共/秘密密鑰對的機制,以及目前用於加密的數學函數。
3. 密鑰交換
開放信道這種通信媒體上傳送的數據可能被第三者竊聽。在Internet這樣的開放信道上要實現秘密共享難度很大。但是很有必要實現對共享秘密的處理,因為兩個實體之間需要共享用於加密的密鑰。關於如何在公共信道上安全地處理共享密鑰這一問題,有一些重要的加密演算法,是以對除預定接受者之外的任何人都保密的方式來實現的。
Diffie-Hellman密鑰交換演算法允許實體間交換足夠的信息以產生會話加密密鑰。按照慣例,假設一個密碼協議的兩個參與者實體分別是Alice和Bob,Alice使用Bob的公開值和自己的秘密值來計算出一個值;Bob也計算出自己的值並發給Alice,然後雙方使用自己的秘密值來計算他們的共享密鑰。其中的數學計算相對比較簡單,而且不屬於本書討論的范圍。演算法的概要是Bob和Alice能夠互相發送足夠的信息給對方以計算出他們的共享密鑰,但是這些信息卻不足以讓攻擊者計算出密鑰。
Diffie-Hellman演算法通常稱為公共密鑰演算法,但它並不是一種公共密鑰加密演算法。該演算法可用於計算密鑰,但密鑰必須和某種其他加密演算法一起使用。但是,Diffie-Hellman演算法可用於身份驗證。Network Associates公司的P G P公共密鑰軟體中就使用了此演算法。
密鑰交換是構成任何完整的Internet安全性體系都必備的。此外,IPsec安全性體系結構還包括Internet密鑰交換( I K E )及Internet安全性關聯和密鑰管理協議( ISAKMP )。
4. 安全散列
散列是一定量數據的數據摘要的一種排序。檢查數字是簡單的散列類型,而安全散列則產生較長的結果,經常是1 2 8位。對於良好的安全散列,攻擊者很難顛倒設計或以其他方式毀滅。安全散列可以與密鑰一起使用,也可以單獨使用。其目的是提供報文的數字摘要,用來驗證已經收到的數據是否與發送者所發送的相同。發送者計算散列並將其值包含在數據中,接收者對收到的數據進行散列計算,如果結果值與數據中所攜帶的散列值匹配,接收者就可以確認數據的完整性。
❺ 無線路由器安全設置和加密方式和認證方法還有密碼類型
為保障網路安全,強烈推薦開啟安全設置,並使用WPA-PSK/WPA2-PSK AES加密方法。
具體設置方法為(以TP-LINK為例):
在瀏覽器輸入192.168.1.1登陸路由器管理頁面。
在無線設置-無線安全設置頁面,勾選加密方法為WPA-PSK/WPA2-PSK,認證類型為自動(密鑰類型有兩種WPA和WPA2,分別為64位和128位的加密類型,它們分別需要輸入10個或26個字元串作為加密密碼。),加密演算法為AES。
PSK密碼可設置為(8-63個ASCII碼字元或8-64個十六進制字元)。
❻ 什麼是加密認證策略
信息加密是網路安全的有效策略之一。一個加密的網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。
信息加密的目的是保護計算機網路內的數據、文件,以及用戶自身的敏感信息。網路加密常用的方法有鏈路加密、端到端加密和節點加密三種。鏈路加密的目的是保護鏈路兩端網路設備間的通信安全;節點加密的目的是對源節點計算機到目的節點計算機之間的信息傳輸提供保護;端到端加密的目的是對源端用戶到目的端用戶的應用系統通信提供保護。用戶可以根據需求酌情選擇上述加密方式。
信息加密過程是通過各種加密演算法實現的,目的是以盡量小的代價提供盡量高的安全保護。在大多數情況下,信息加密是保證信息在傳輸中的機密性的惟一方法。據不完全統計,已經公開發表的各種加密演算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密演算法分為常規密鑰演算法和公開密鑰演算法。採用常規密鑰方案加密時,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的,其優點是保密強度高,能夠經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,密鑰管理成為系統安全的重要因素。採用公開密鑰方案加密時,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。公開密鑰加密方案的優點是可以適應網路的開放性要求,密鑰管理較為簡單,尤其可方便地實現數字簽名和驗證。
加密策略雖然能夠保證信息在網路傳輸的過程中不被非法讀取,但是不能夠解決在網路上通信的雙方相互確認彼此身份的真實性問題。這需要採用認證策略解決。所謂認證,是指對用戶的身份「驗明正身」。目前的網路安全解決方案中,多採用兩種認證形式,一種是第三方認證,另一種是直接認證。基於公開密鑰框架結構的交換認證和認證的管理,是將網路用於電子政務、電子業務和電子商務的基本安全保障。它通過對受信用戶頒發數字證書並且聯網相互驗證的方式,實現了對用戶身份真實性的確認。
除了用戶數字證書方案外,網路上的用戶身份認證,還有針對用戶賬戶名+靜態密碼在使用過程中的脆弱性推出的動態密碼認證系統,以及近年來正在迅速發展的各種利用人體生理特徵研製的生物電子認證方法。
❼ 密鑰認證是當前最好的加密方式嗎我不太明白
簡單的來說:加密程度不同,也就是安全性不同。
WEP使用一個靜態的密鑰來加密所有的通信。WPA不斷的轉換密鑰。WPA採用有效的密鑰分發機制,可以跨越不同廠商的無線網卡實現應用。另外WPA的另一個優勢是,它使公共場所和學術環境安全地部署無線網路成為可能。而在此之前,這些場所一直不能使用WEP。WEP的缺陷在於其加密密鑰為靜態密鑰而非動態密鑰。這意味著,為了更新密鑰,IT人員必須親自訪問每台機器,而這在學術環境和公共場所是不可能的。另一種辦法是讓密鑰保持不變,而這會使用戶容易受到攻擊。由於互操作問題,學術環境和公共場所一直不能使用專有的安全機制。
WPA工作原理
WPA包括暫時密鑰完整性協議(Temporal Key Integrity Protocol,TKIP)和802.1x機制。TKIP與802.1x一起為移動客戶機提供了動態密鑰加密和相互認證功能。WPA通過定期為每台客戶機生成惟一的加密密鑰來阻止黑客入侵。TKIP為WEP引入了新的演算法,這些新演算法包括擴展的48位初始向量與相關的序列規則、數據包密鑰構建、密鑰生成與分發功能和信息完整性碼(也被稱為逗Michael地碼)。在應用中,WPA可以與利用802.1x和EAP(一種驗證機制)的認證伺服器(如遠程認證撥入用戶服務)連接。這台認證伺服器用於保存用戶證書。這種功能可以實現有效的認證控制以及與已有信息系統的集成。由於WPA具有運行逗預先共享的密鑰模式地的能力,SOHO環境中的WPA部署並不需要認證伺服器。與WEP類似,一部客戶機的預先共享的密鑰(常常被稱為逗通行字地)必須與接入點中保存的預先共享的密鑰相匹配,接入點使用通行字進行認證,如果通行字相符合,客戶機被允許訪問接入點。
WPA彌補了WEP的安全問題
除了無法解決拒絕服務(DoS)攻擊外,WPA彌補了WEP其他的安全問題。黑客通過每秒發送至少兩個使用錯誤密鑰的數據包,就可以造成受WPA保護的網路癱瘓。當這種情況發生時,接入點就會假設黑客試圖進入網路,這台接入點會將所有的連接關閉一分鍾,以避免給網路資源造成危害,連接的非法數據串會無限期阻止網路運行,這意味著用戶應該為關鍵應用准備好備份進程。
總結:WPA比WEP的安全更高。
小常識:目前已經有WPA2的加密通信,是WPA的增強型版本,與WPA相比,WPA2新增了支持AES的加密方式。
三個安全性的排序為:WEP<WPA<WPA2。
❽ 如何設計加密的認證方式(也有叫安全類型的)要選wpa2-psk
不被蹭網的方法:
方法其實很簡單,主要就是我們太大意了,讓人鑽了空子,下面分為幾步構築我們的防線:
注意:所有操作均在無線路由器的「無線」中操作,通常進入無線路由器的IP地址是192.168.1.1或192.168.18.1
步驟/方法
首先是不要讓那些蹭網的人找到你,找到 隱藏SSID(或允許SSID廣播)這一項,選擇「是」,如果是括弧裡面的說法,則選「否」,這樣你的無線網就不會出現在他們的搜尋列表裡了。
加密的認證方式(也有叫安全類型的)要選WPA2-PSK,這個加密演算法是目前最安全的,但有的電腦還不支持這個加密演算法,那就只能用WPA-PSK,這個比WPA2-PSK兼容性要好一些,安全性也只是差了一點點,不會有太大影響,有的路由會把這兩個選項加在一起(WPA-PSK/WPA2-PSK),這樣更安全,簡直跟鐵桶一樣,如果有WPA加密(或加密方法)的選項,選AES。
密碼要設置一個加強密碼,即字母、數字、符號三位一體的密碼,最好不要低於20位,此密碼中不要有諸如:0或o,9或q之類容易混淆的字元。
無線中一般都有個訪問控制或許可權,可設置為允許和禁止兩種方式,我們現在設置成允許,然後打開你要用無線上網的電腦,在桌面上用右鍵單擊網上鄰居後選屬性,在無線網路連接上單擊右鍵選屬性,單擊「配置」,進入「高級」選項卡,下面的白框中有個MAC地址,記下來,填到無線路由的允許列表中,表示已經對這台電腦開通無線訪問許可權,其他不在表中的亦不能訪問,如果再有電腦要連接無線路由,依次類推加入允許列表即可。
5
進入無線路由的用戶名和訪問密碼要重新修改,以免被人攥改。