黑客基础知识 之 数据加密 |
数据加密是计算机安全的重要部分,而口令是加密过的,文件也可以加密。口令加密是防止文件中的密码被人偷看、文件加密主要应用于因特网上的文件传输防止文件被嗅探或劫持。现在电子邮件给人们提供了一种快捷便宜的通信方式,但电子邮件是不安全的,很容易被别人偷看或伪造。为了保证由于邮件的安全,人们采用了数字签名这样的加密技术,并提供了基于加密的身份认证技术,这样就可以保证发信人就是信上声称的人。数据加密也使因特网上的电子商务成为可能。
1、加密的历史 作为保障数据安全的一种方式,数据加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息、对信息进行编码曾被Julias Caesar(凯撒入帝)使用,也曾用于历次战争中,包括美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是German Enlgna机,在第一吹世界大战中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破即。当初,计算机的研究就是为了破解德国人的密码当时人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了。于是人们又不断地研究出了新的数据加密方式如私有密钥算法和公共密钥算法。可以说,是计算机推动了数据加密技术的发展。👮♂️💍💶🙃🤟 2、什么是数据加密 尽管加密或为了安全国的对信息进行编码和解码这个概念十分简单,但在这里仍需对其进行解释、数据加密的基本过程包括对称为明文的原来可读信息进行翻译,译成称为密文或密码的代码形式。该过程的逆过程为解密。即将该编码信息转化为其原来的形式的过程。 🤌🚐🍊♀🦖 3、为什么需要进行加密因特网一方面是危险的,而目这种危险是TCP/IP协议所固有的一些基于TCP/IP的服务也是极不安全的;另一方面,因特网给众多的商家带来了无限的商机,因为因特网把全世界连在了一起,走向因特网就意味着走向了世界。为了使因特网变得安全和充分利用其商业价值,人们选择了数据加密和基于加密技术的身份认证。 加密在网络上的作用就是防止有价值信息在网络上被拦截和窃取。一个简单的例子就是密码的传输。计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露就意味着安全体系的全面崩溃。通过网络进行登录时,所键人的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会嗅探井窃得用户的密码,如果用户是Root用户或Administrator用户,那后果将是极为严重的。解决这个问题的方式就是加密,加密后的口令即使被黑客获得也是不可读的,除非加密密钥或加密方式十分脆弱,被黑客破解。不管怎样,加密的使用使黑客不会轻易获得口令。 👌⛄🍧📳🐙 身份认证是基于加密技术的,它的作用就是用来确定用户是否是真实的。简单的例子就是电子邮件,当用户收到一封电子邮件时邮件上面标有发信人的姓名和信箱地址、很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件对于一个通晓网络的人来说是极为容易的事。在这种情况下用户需要用电子邮件源身份认证技术来防止电子邮件伪造,这样就有理由相信给用户写信的人就是信头上说明的人。有些站点提供入站的FTP和WWW服务,当然用户通常接触的这类服务是匿名服务,用户的权力要受到限制,但也有的这类服务不是匿名的,如公司为了信息交流提供用户的合作伙伴非匿名的FTP服务,或开发小组把他们的Web网页上载到用户的WWW服务器上、现在的问题就是,用户如何确定正在访问用户的服务器的人就是用户认为的那个人,身份认证也可以为这个问题提供一个好的解决方案。 有些时候,用户可能需要对一些机密文件进行加密,不一定因为要在网络上进行传输该文件而是担心有人窃得计算机密码而获得该机密文件。对文件实行加密,从而实现多重保护显然会使用户感到安心。例如,在UNIX系统中可以山Crypt(3)命令对文件进行加密。尽管这种加密手段已不是那么先进,甚至有被破解的较大可能性。 🙌🧳🍖☯🦮4、换位和置换 换位和置换(transposition and substitution ciphers)是两种主要的编码方法是组成最简单的密码的基础。换位很像是一种字母游戏,打乱字母的顺序,并设法用这些打乱的字母组成一个单词。在换位密码中,数据本身并没有改变,它只是被安排成另一种不同的格式。例如: “How are you”,我们将其写成三行,每行一个单词,从上向下读,密码变为“Hayoroweu”。👩👖🏮👁 有许多种不同的置换密码,有一个是用凯撒大帝的名字Julias Caesar命名的。它的原理是每一个字母都用其前面的第几个字母代替,如果到了最后那个字母,则又从头开始算。如字母可以被在它前面的第四个字母所代替,如A->E、B->F·……Z->D。 5、加密与认证 👈🍇©🦊通常网络系统安全保障的实现方法可以分为二大类:即以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障系统。以数据加密和用户确认为基础的开放型安全保障技术是普遍适用的,对网络服务影响较小的途径。可望成为网络安全问题的最终的一体化解决途径。
帖子热度 1781 ℃
|
|
同事说,他在写i++的时候总觉的自己写的是 我艹………有木有同感??
|