




已阅读5页,还剩20页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全技术综述 第 1 页计算机网络安全技术综述摘要:本文就现在 internet 的安全,包括阻止,防止,检测,等问题,综述了密码编码学与网络安全的一些基本原理,涉及了加密、认证、数字 签名及常用 HASH 函数等技术,内容由网 络层安全到应用层安全。使读者可以了解当下网络安全的全貌。关键字: 加密 数字签名 认证 RSA DESAbstract: This article is now on the internet security, including preventing, for the prevention, detection, and so on, overview of the school code and password security network some of the basic principles involved in the encryption, authentication, digital signature and HASH commonly used functions, such as technology, content from the Web Security layer to application layer security. So that readers can understand the whole picture of the current network security.Keywords: Encryption digital signature authentication encryption RSA DES计算机网络安全技术综述 第 2 页目录-CONTENTS一、绪论 31.1 计算机网络面临的威胁 .31.2.1 防火墙技术 .41.2.2 数据加密技术 .41.2.3 虚拟专用户技术(VPN 技术) 51.2.4 入侵检测系统 .51.2.5 数字签名技术 51.2.6 认证技术 .6二、 当前主要网络安全技术及即将可能遇到的威胁 72.1 网络安全技术 .72.1.1 网络安全构架概述 72.1.2 安全安全模型 72.2 加密技术 .82.2.1 对称加密 82.2.1.1 分组密码原理 .92.2.1.2 SDES 简化 DES.102.2.2 公钥加密 122.2.2.1 公钥密码体制 122.2.2.2 RSA 算法 142.3 认证技术 .152.3.1 消息认证 152.3.2 hash 函数 182.3.3 认证的实际应用 182.4 数字签名 .192.5 可能遇到的威胁 .20三、前沿安全技术应用 213.1 电子邮件安全 .213.2 IP 安全性 223.3 WEP 安全 .24四、总结 25主要参考文献 25计算机网络安全技术综述 第 3 页一、绪论随着电脑的普及, 各行各业以及各人的日常办公都离不开电脑,人类社会已进入信息化时代。要充分利用信息资源,就离不开处理信息和传递信息的高科技手段计算机和互连计算机网络。随着计算机技术的发展, 在计算机网络日益扩展和普及的今天, 计算机安全的要求更高, 涉及面更广。信息安全所面临的危险已经渗透于社会的多个领域, 使得一些机构和部门在得益于网络加快业务动作的同时, 其上网的数据也遭到了不同程度的破坏, 或被删除或被复制, 数据的安全性和自身的利益受到了严重的威胁。安全技术作为一个独特的领域越来越受人们的关注, 如何有效地防止或检测对网络的攻击也成为当务之急。1.1 计算机网络面临的威胁1、信息泄漏或丢失。敏感数据在有意或无意中泄漏出去或丢失, 包括: 信息在传输中丢失或泄漏, 如黑客利用电磁泄漏或搭线窃听等方式截获机密信息, 或通过对信息流向、流量、通信频度和长度等参数的分析, 推出有用信息, 如用户口令、账号等重要信息等; 信息在存储介质中丢失或泄漏; 通过建立隐蔽通道窃取敏感信息等。2、非授权访问。没有预先经过同意就使用网络或计算机资源被看作非授权访问。如有意避开系统访问控制机制, 对网络设备及资源进行非正常使用 , 或擅自扩大权限, 越权访问信息。主要有假昌身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。3、拒绝服务攻击。它不断对网络服务系统进行干扰, 改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪, 影响正常用户的使用, 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。4、破坏数据完事性。以非法手段窃得对数据的使用权, 删除、修改、插入或重发某些重要信息, 以取得有益于攻击者的响应; 恶意添加、修改数据, 以干扰用户的正常使用。5、利用网络传播病毒。通过网络传播计算机病毒, 其破坏性大大高于单机系统, 而且用户很难防范。1.1、 网络安全的主要技术安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身价值,造福于人类。网络安全技术随着网络的发展而不断发展并逐步完善。其涉及面非常广,主要技术如下:1.2.1 防火墙技术防火墙技术是网络应用最广泛的技术,是在被保护的 Internet 与 Internet 之间设起的一道屏障,是用于增强 Internet 的安全性,是网络访问控制设备,用于确定哪些服务可以被 Internet 上的用户访问,外部的哪些人可以访问内部的哪些服务以及哪些外部服务可以被内部人员访问。它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点是对其实施一整套访问策列的一个或一组系统。目前防火墙技术可以起到的安全作用有:集中的网络安全、安全警报、重新部署网络地址转换(NAT) 、监视Internet的使用、向外部发布信息等技术。计算机网络安全技术综述 第 4 页防火墙的安全控制主要是基于 IP 地址的, 难于为用户在防火墙内外提供一致的安全服务, 而且防火墙只实现了粗粒度的访问控制,不能与企业内部使用的其他安全机制集成使用。另外,防火墙还难于管理和配置,由多个系统(包括过滤路由器、应用层网关、代理服务器等)构成,他也有自身的局限性,它无法防范来自防火墙以外的其它途径所进行的攻击,也不能防止来自内部变节者或不经心用户带来的威胁。同时,它也不能解决进入防火墙数据节带来的所有安全问题。如果用户抓来一个程序在本地运行,哪个程序就有可能就包含一段恶意代码,可能就会导致敏感信息泄露或遭到破坏。1.2.2 数据加密技术数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破译而采用的主要技术手段之一, 也是网络安全的重要技术。目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。按作用不同, 数据加密技术主要分为以下四种:1、数据传输加密技术目的是对传输中的数据流加密, 常用的方法有线路加密、端到端加密两种。前者侧重在线路上而不考虑信源与信宿, 是对保密信息通过各种线路时, 采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密, 在网络中传输, 然后作为不可阅读和不可识别的数据穿过互联网, 当这些信息到达目的地时,将被自动重组、解密, 成为可读数据。2、数据存储加密技术目的是防止在存储环节上的数据失密, 分为密文件和存取控制两种: 前者一般通过加密算法转换、附加密码及加密模块等方法实现, 后者则是对用户资格加以审查和限制, 防止非法用户存取数据或合法用户越权存取数据。3、数据完整性鉴别技术目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证, 达到保密的要求, 一般包括口令、密钥、身份、数据等项的鉴别。系统通过对比验证对象输入的特征值是否符合预先设定的参数, 实现对数据的安全保护。4、密钥管理技术为了数据使用的方便, 数据加密在许多场合集中表现为密钥的应用, 因此密钥往往是保密与窃密的主要对象。密钥的管理技术包括密钥的产生、分配、保存、更换、销毁等各环节上的保密措施。加密技术的出现为全球电子商务提供了保证, 从而使基于上的电子交易系统成为了可能, 因此完善的对称加密和非对称加密技术仍是世纪的主流。对称加密是常规的以口令为基础的技术, 加密运算与解密运算使用同样的密钥。不对称加密, 即“ 公开密钥密码体制”。其中加密密钥不同于解密密钥, 加密密钥公之于众, 谁都可以用, 解密密钥只有解密人自己知道, 分别称为“ 公开密钥” 和“ 秘密密钥” 。目前, 广为采用的一种对称加密方式是数据加密标准。对位二进制数据加密, 产生位密文数据, 实际密钥长度为位有位用于奇偶校验, 解密时的过程和加密时相似, 但密钥的顺序正好相反。在电脑网络系统中使用数字签名技术, 将是未来最通用的个人安全防范技术, 其中采用公开密钥算法的数字签名会进一步受到网络建设者的青睐。这种数字签名的实现过程非常简单首先, 发送者用其秘密密钥对邮件进行加密, 建立了一个“ 数字签名” 然后通过公开的通信途径将签名和邮件一起发给接收者接收者在收到邮件后使用发送者的另一个密匙一公开密钥对签名进行解密, 如果计算的结果相同他就通过了验证。数字签名能够实现对原计算机网络安全技术综述 第 5 页始邮件不可抵赖性的鉴别。另外, 多种类型的专用数字签名方案也将在电子货币、电子商业和其它的网络安全通信中得到应用。1.2.3 虚拟专用户技术(VPN 技术)VPN 技术就是在公共网络上建立专用网络,使数据通过安全的“加密通道”在网络上传播,在公共网络上构建 VPN 有路由过滤技术和隧道技术。目前 VPN 技术主要采用四项技术来保障安全,分别是:隧道技术、加解密技术、密匙管理技术和使用者与设备身份认证技术等。1.2.4 入侵检测系统入侵检测系统是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和失误操作的实时保护,能在网络系统受到危害之前拦截相应入侵, 是当前网络安全技术研究的一个热点入侵检测系统的主要功能是能检测阻止内外部不发分子对系统的入侵,从而加以阻止、封闭。并具有对网络遭受到的危害程度进行评估和对入侵遭到损坏的文件加以恢复等功能。网络安全建设是一项系统工程, 、社会工程,是一项长期的工程。只有加大对网络安全领域的投资,培养网络安全技术人员,建立高效完善的网络安全组织体系,明确责任。同时不断提高全民素质,倡导“文明上网、健康上网、安全上网” ,增强网络用户的安全意识,才能从根本上解决网络安全问题。1.2.5 数字签名技术数字签名,就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法 ,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有 RSA、 ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir 数字签名算法、Des/DSA, 椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然, 数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名” ,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字” ,在技术和法律上有保证。在公钥与私钥管理方面,数字签名应用与加密邮件 PGP 技术正好相反。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者计算机网络安全技术综述 第 6 页只有用发送的公钥才能解密被加密的摘要信息,然后用 HASH 函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。1.2.6 认证技术目前的认证技术有对用户的认证和对消息的认证两种方式。用户认证用于鉴别用户的身份是否是合法用户;消息认证就是验证所收到的消息确实是来自真正的发送方且未被修改的消息,也可以验证消息的顺序和及时性。消息认证实际上是对消息本身产生一个冗余的信息一 MAC(消息认证码),消息认证码是利用密钥对要认证的消息产生新的数据块并对数据块加密生成的。它对于要保护的信息来说是唯一和一一对应的。因此可以有效地保护消息的完整性,以及实现发送方消息的不可抵赖和不能伪造。消息认证码的安全性取决于两点:1)采用的加密算法,所谓数字签名。即利用公钥加密算法( 不对称密钥)对块加密,以保证消息的不可抵赖和完整性。 2)待加密数据块的生成方法。消息摘要广泛应用的单向散列函数(Hash 函数、又称杂凑函数)来生成 Hash-1 值来做为认证码。而消息摘要方案是利用单向散列函数将任意长度的消息全文作为输入,将压缩到某一固定长度的哈希值即消息摘要,或称为 “数字指纹 ”作为输出,因此称为消息摘要。这种消息认证码方案已广泛应用于数字签名,虚拟专网等。作为消息认证码中一种变形,消息摘要的运算过程不需要加密算法的参与,其实现的关键是所采用的单向散列函数是否具有良好的抗碰撞性。Hash 函数值是所有消息位的函数,具有错误检测的能力,经过函数处理,原始信息即使只更动一个字母,对应的压缩信息也会变为截然不同的摘要,这就保证了经过处理信息的唯一性,为电子商务等提供了数字认证的可能。Hash 函数值可由如下形式的函数表示:h=H(M)现在通用的算法有 MD5,SHA 一 1,SHA 一 256 等。二、 当前主要网络安全技术及即将可能遇到的威胁2.1 网络安全技术2.1.1 网络安全构架概述在我们的实际生活中,正在应用的网络安全构架是 ITU T 推荐的 X.800 方案,即所谓的 OSI 框架。X.800 将安全服务定义为通信开放系统协议层提供的服务,从而保证系统或数据传输有足够的安全性。其定义的服务包括:认证,存取控制,数据保密性,数据完整性,不可否认性,可用性服务等。其定义的安全机制有:(特定安全机制)加密,数字签名,存取控制,数据完整性,认证交换,流量填充,路由控制,公证;(普遍的安全机制)可信功能,安全标签,事件检测,安全审计跟踪,安全恢复等。日常的攻击有被动攻击(信息内容泄露,流量分析) ,主动攻击(伪装,重放,消息篡改等) 。计算机网络安全技术综述 第 7 页2.1.2 安全安全模型大多数通信模型如下图示:图 21 网络安全模型当必须或希望保护信息传输,以免受到对手对机密性、鉴别等可能造成威胁的时候,安全性特征产生作用。提供安全性的所有技术分为两个部分:对将被发送的信息进行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,使对手不可读;增加基于该消息内容的代码,使之能够用于证实发送者的身份。由两个责任者共享的某些秘密信息,希望不为对手所知。一个例子是加密密钥,该密钥是连接在传输前搅乱消息的变换和接收之后使之恢复原状的变换的纽带。为保证安全传输,可能需要一个可信的第三方。例如,一个第三方负责向两个责任方分布秘密信息,而对任何对手保密。或者需要一个第三方来仲裁与消息传输的真实性相关的两个责任者之间的争议。这个一般模型表明,在设计特殊安全性服务时有四个基本任务:设计一个算法来执行安全性相关的转换,该算法应当使对手不能破坏该算法的目的。生成用于该算法的秘密信息。研制秘密信息的分布和共享的方法。指定由两个责任者使用的协议,该协议利用安全算法和秘密信息以取得一种特殊的安全服务。2.2 加密技术迄今为止,确保网络与通信安全最重要的工具是加密。广泛使用的两种加密形式是传统加密(又称对称加密)和公钥加密(又称非对称加密) 。下面我们将分别简要介绍。2.2.1 对称加密常规加密又称为对称加密或单密钥加密,它是在公钥加密研制以前使用的惟一的加密类型,它至今仍有两种应用最为广泛的加密类型。图示为其加密模型:计算机网络安全技术综述 第 8 页图示 22 传统加密体制模型图中显示了常规加密过程。最初的可理解的消息称为明文,它被转换为表面上看来是无规则和无意义的密文。加密过程由算法和密钥组成,密钥是独立于明文的值,算法根据当时所使用的特定密钥产生不同的输出,改变密钥就改变了算法的输出。一旦产生了密文,该密文就能够被用于传输。在接收方,通过使用解密算法和用于加密的相同密钥,该密文能够被转换回最初的明文。常规加密的安全性取决于几个因素。第一,加密算法必须足够强大,使得仅根据密文就能破译出消息是不切实际的。除此以外,常规加密的安全性取决于密钥的安全性,而不是算法的安全性。这就是说,基于密文加上加密解密算法的知识能破译出消息的做法是不现实的。换言之,我们不必为算法保密,我们仅需对密钥保密。常规加密的这种特性正是它能够被广泛使用所要求的。其算法不需要保密的事实意味着制造商能够并已经开发了实现数据加密算法的低成本芯片,这些芯片可广泛使用并能与一些产品融为一体。对于常规加密的使用,主要的安全问题是维护其密钥的安全。传统加密一般使用两种技术:代换和转换。替代技术是这样一种技术,其中明文的字母由其他字母或数字或符号所代替。通过执行对明文字母的某种置换,取得一种类型完全不同的映射。这种技术称为置换密码。古典的代换技术密码技术有:Caesar 密码,单表代换密码, Playfair 密码,Hill 密码等。而常见的置换技术有,栅栏技术,轮转机,隐写术等。2.2.1.1 分组密码原理当前使用的几乎所有对称加密算法都基于被称为 Feistel 的结构。Feistel 提出可以用乘积密码的概念近似简单的替代密码。乘积密码就是以某种提出方式连续执行两个或多个密码以使得所得到的最后结果或乘积从密码编码的角度讲比其任意一个密码都强。Feistel 提出用替代和置换交替的方式构造密码。实际上,这是仙农提出的交替使用混淆和扩散乘积密码的实际应用。所有分组密码都包含从明文分组到密文分组的变换,具体如何变换则依赖于密钥。扩散机制试图使得明文和密文之间的统计关系尽量复杂,以便挫败推测密钥的尝试。另一方面,混淆试图使得密文的统计特性与加密密钥的取值之间的关系尽量复杂,同样是为了挫败发现密钥的尝试。这样以来,即使攻击者掌握了密文的某些统计特性,使用密钥产生密文的方式是如此复杂以至于攻击者难于从中推测出密钥。可以用一个复杂的替代算法达到这个计算机网络安全技术综述 第 9 页目的。相反,一个简单的线性函数就起不到多少扰乱作用。图示为 Feistel 提出的结构。图 23 古典 Feistel 网络加密算法的输入是一个长度为 2w 位的明文组和密钥组 K。明文分组被分为两个部分:L0 和 R0。这两半个数据经过 2 轮迭代后组成官文组。第 i 轮迭代的输入来自于上轮的输出;而子密钥是由整个密钥 K 推导出来的。2.2.1.2 SDES 简化 DES其如图所示:计算机网络安全技术综述 第 10 页图示 24 简化的 DES 体制计算机网络安全技术综述 第 11 页数据加密标准 DES 的总体方案如图所示。与其他任何一种加密方案一样,加密函数有两个输入:待加密的明文和密钥。在这里,明文的长度必须为 64bit,而密钥的长度为 56。它将 64 位的输入经过一系列的变换得到 64 位的输出。解密则使用了相同的步骤的相同的密钥。图示 2.5 DES 加密一般标准但是随着 DES 面临穷举攻击的危险,美国现在将 Rijndael 作为 AES。AES 结构如下:计算机网络安全技术综述 第 12 页2.2.2 公钥加密公开密钥密码编码学的发展是整个密码编码学历史上最大的而且也许是惟一真正的革命从最初一直到现代,几乎所有密码编码系统都建立在基本的替代和置换工具的基础上。在用了数千年的本质上可以手算完成的算法之后,常规的密码编码学随着转轮加密解密机的发展才出现了一个重大的进步。机电式变码旋转件使得极其复杂的密码系统被研制出来。有 了计算机之后,更加复杂的系统被设计出来,其中最有名的就是 DES。但是不管是转轮机还是 DES,虽然代表了重要的进展,却仍然依赖于替代和置换这样的基本工具。公开密钥密码编码学则与以前的所有方法都截然不同。一方面公开密钥算法基于数学函数而不是替代和置换,更重要的是,公开密钥密码编码学是非对称的,它用到两个不同的密钥,而对称的常规加密则只使用一个密钥。使用两个密钥对于保密通信、密钥分配和鉴别等领域都有着深远的影响。2.2.2.1 公钥密码体制如图示:计算机网络安全技术综述 第 13 页图示 25 公钥密码体制计算机网络安全技术综述 第 14 页图示 26 公钥密码密码体制:保密性公钥和私钥的特征:为了区分开这两个体制,我们一般将常规加密中使用的密钥称为秘密密钥,公开密钥加密中使用的两个密钥则称为公开密钥和私有密钥。在任何时候私有密钥都是保密的。两个密钥中任何一下都可以用来加密,而用另外一个来解密。一般地,公钥密码体制的应用可以分为三类:加密/解密数字签名密钥交换2.2.2.2 RSA 算法图示如下:计算机网络安全技术综述 第 15 页图示 26 RSA 算法2.3 认证技术 2.3.1 消息认证计算机网络安全技术综述 第 16 页常用的产生认证符的函数类型,有如下三类:计算机网络安全技术综述 第 17 页图示 27 消息加密的用途图示 28 消息认证码的基本用途计算机网络安全技术综述 第 18 页2.3.2 hash 函数的攻击会敞开大门。同样,大多数重要的现代散列函数均遵从 Feistal 所示的基本结构,新的设计仅对该结构做一些细化以及增加散列码的长度。对 hash 函数的要求有:前 3 个性质是将散列函数实际应用于报文鉴别的需求。第 4 个性质是单向特性:由给定报文产生代码很简单,而反过来由给定代码产生代码实质上不可能。第 5 条性质可以保证,不能找到与给定消息具有相同 hash 值的另一消息,因此可以在使用 hash 码加密的方法中防止伪造。第 6 条性质涉及 hash 函数抗生日攻击这类攻击的能务强弱问题。常用的 hash 函数有:MD5,SHA,RIPEMD-160 等。2.3.3 认证的实际应用实际中常用的两个认证协议是 Kerberos 和 X.509。Kerberos 是一个基于传统加密的计算机网络安全技术综述 第 19 页图示 29 Keberos 的消息交换图示 210 X.509 的强认证过程2.4 数字签名报文鉴别用来保护通信双方免受任何第三方的攻击。然而,它无法防止通信双方的互相攻击。通信双方可能存在多种形式的争执。发方和收方之间存在欺骗或抵赖,因此除了鉴别之外还需要别的东西。最吸引人的解决方案是数字签名。数字签名是笔迹签名的模拟。计算机网络安全技术综述 第 20 页它必须有如下的性质:必须能证实作者签名和签名的日期和时间。在签名时必须能对内容进行鉴别。签名必须能被第三方证实以便解决争端。这样,数字签名函数包括鉴别函数。在这些性质的基础上,可归纳出如下数字签名的需求:签名必须是依赖于要签名报文的比特模式。签名必须使用对发送者来说是惟一的信息,以防伪造和抵赖。数字签名的产生必须相对简单。数字签名的识别和证实必须相对简单。伪造一个数字签名在计算上是不可行的,无论是通过对已有的数字签名来构造新报文,还是对给定的报文构造一个虚假的数字签名。保留一个数字签名的备份在存储上是现实可行的。常见的数字签名技术有:直接签名技术和仲裁数字技术。2.5 可能遇到的威胁2004 年 8 月 17 日的美国加州圣巴巴拉,正在召开的国际密码学会议(Crypto2004)安排了三场关于杂凑函数的特别报告。在国际著名密码学家 Eli Biham 和 Antoine Joux 相继做了对 SHA-1 的分析与给出 SHA-0 的一个碰撞之后,来自山东大学的王小云教授做了破译 MD5、HAVAL-128、 MD4 和 RIPEMD 算法的报告。在会场上,当她公布了MD 系列算法的破解结果之后,报告被激动的掌声打断。王小云教授的报告轰动了全场,得到了与会专家的赞叹。报告结束时,与会者长时间热烈鼓掌,部分学者起立鼓掌致敬,这在密码学会议上是少见的盛况。王小云教授的报告缘何引起如此大的反响?因为她的研究成果作为密码学领域的重大发现宣告了固若金汤的世界通行密码标准 MD的堡垒轰然倒塌,引发了密码学界的轩然大波。会议总结报告这样写道:“我们该怎么办?MD5 被重创了;它即将从应用中淘汰。SHA-1 仍然活着,但也见到了它的末日。现在就得开始更换SHA-1 了。 ”HASH 函数,又称杂凑函数,是在信息安全领域有广泛和重要应用的密码算法,它有一种类似于指纹的应用。在网络安全协议中,杂凑函数用来处理电子签名,将冗长的签名文件压缩为一段独特的数字信息,像指纹鉴别身份一样保证原来数字签名文件的合法性和安全性。在前面提到的 SHA-1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年刀具预调仪项目建议书
- 2025安徽淮南市科学技术协会所属淮南市科学技术馆招聘硕士研究生及以上人员1人模拟试卷及答案详解(新)
- 2025安徽皖南医学院第二附属医院招聘28人模拟试卷及答案详解(夺冠系列)
- 2025广西蒙山县城南新区国有资产委托经营招募考前自测高频考点模拟试题及答案详解(有一套)
- 2025年宁波市鄞州区第二医院医共体钟公庙分院招聘编外工作人员2人考前自测高频考点模拟试题及答案详解(典优)
- 2025国航股份地面服务部就业见习岗位招聘考前自测高频考点模拟试题及答案详解(历年真题)
- 2025年ICU专用末端装置合作协议书
- 2025湖南益阳市资阳区教育系统下属学校公益性岗位(保洁)招聘10人考前自测高频考点模拟试题附答案详解(典型题)
- 2025年山东文旅集团科技发展有限公司招聘考前自测高频考点模拟试题附答案详解(黄金题型)
- 2025北京故宫文化遗产保护有限公司招聘10人模拟试卷及完整答案详解一套
- QC工程图培训教学课件
- 警校生未来职业规划
- 水闸安全鉴定投标方案(技术标)
- 我的家乡湖北孝感介绍
- 肠易激综合征中西医结合诊疗共识意见
- 《国歌法》、《国旗法》主题班会
- 河南省软科学计划项目申请书
- TCSCMA 0004-2023 出口工程机械二手设备 评估服务规范
- 人卫八卫生学社会心理因素与健康
- GB/T 18742.1-2017冷热水用聚丙烯管道系统第1部分:总则
- PPAP培训资料-完整版课件
评论
0/150
提交评论