一、什么是DES?
DES算法全称为Data Encryption Standard,即数据加密算法,它是IBM公司于1975年研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。
DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其算法主要分为两步:
1初始置换
其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长3 2位,其置换规则为将输入的第58位换到第一位,第50位换到第2位……依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3……D64,则经过初始置换后的结果为:L0=D58D50……D8;R0=D57D49……D7。
2逆置换
经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。
二、什么是3DES?
3DES是DES加密算法的一种模式,它使用3条64位的密钥对数据进行三次加密。数据加密标准(DES)是美国的一种由来已久的加密标准,它使用对称密钥加密法,并于1981年被ANSI组织规范为ANSI X.3.92。DES使用56位密钥和密码块的方法,而在密码块的方法中,文本被分成64位大小的文本块然后再进行加密。比起最初的DES,3DES更为安全。
3DES(即Triple DES)是DES向AES过渡的加密算法(1999年,NIST将3-DES指定为过渡的加密标准),是DES的一个更安全的变形。它以DES为基本模块,通过组合分组方法设计出分组加密算法,其具体实现如下:设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,P代表明文,C代表密表,样,
3DES加密过程为:C=Ek3(Dk2(Ek1(P)))
3DES解密过程为:P=Dk1((EK2(Dk3(C)))
三、什么是IDEA?
美国IDEA奖全称是INDUSTRIAL DESIGN EXCELLENCE AWARDS,美国工业设计优秀奖。
IDEA由美国商业周刊(BusinessWeek)主办、美国工业设计师协会IDSA(Industrial Designers Society of America)担任评审的工业设计竞赛。该奖项的设立于1979年,主要是颁发给已经发售的产品。虽然只有25年的历史,却有着不亚于iF的影响力。作为美国主持的唯一一项世界性工业设计大奖,自由创新的主题得到了很好的突出。每年由美国工业设计师协会从特定的工业领域选出顶级的产品设计,授予工业设计奖(IDEA),并公布于当期的商业周刊杂志。
IDEA自九十年代以来在全世界极具影响,每年的评奖与颁奖活动不仅成为美国制造业彰显设计成果最重要的事件,而且对世界其他国家的企业也产生了强大的吸引力。IDEA的作品作品不仅包括工业产品,而且也包括包装、软件、展示设计、概念设 计等,包括9大类,47小类,评判标准主要有设计的创新性、对用户的价值、是否 符合生态学原理,生产的环保性、适当的美观性和视觉上的吸引力。
每年都会有上万的作品参加IDEA的评选,奖项分为金奖和银奖,从这些上万件的作品中,专家们会从中挑选出一百件左右的优秀作品,颁发给它们应有的荣誉。
四、什么是AES?
AES,Advanced Encryption Standard
高级加密标准 密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院 (NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。
该算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,结合两位作者的名字,以Rijdael之命名之,投稿高级加密标准的甄选流程。(Rijdael的发音近于 "Rhine doll"。)
五、什么是RSA?
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。 RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。
这种算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。
RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数( 大于 100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。
六、什么是IPSEC?
IPsec:IP层协议安全结构
(IPsec:Security Architecture for IP network)
IPsec 在 IP 层提供安全服务,它使系统能按需选择安全协议,决定服务所使用的算法及放置需求服务所需密钥到相应位置。 IPsec 用来保护一条或多条主机与主机间、安全网关与安全网关间、安全网关与主机间的路径。
IPsec 能提供的安全服务集包括访问控制、无连接的完整性、数据源认证、拒绝重发包(部分序列完整性形式)、保密性和有限传输流保密性。因为这些服务均在 IP 层提供,所以任何高层协议均能使用它们,例如 TCP 、 UDP 、ICMP 、 BGP 等等。
这些目标是通过使用两大传输安全协议,头部认证(AH) 和封装安全负载 (ESP),以及密钥管理程序和协议的使用来完成的。所需的 IPsec 协议集内容及其使用的方式是由用户、应用程序、和/或站点、组织对安全和系统的需求来决定。
当正确的实现、使用这些机制时,它们不应该对不使用这些安全机制保护传输的用户、主机和其他英特网部分产生负面的影响。这些机制也被设计成算法独立的。这种模块性允许选择不同的算法集而不影响其他部分的实现。例如:如果需要,不同的用户通讯可以采用不同的算法集。
定义一个标准的默认算法集可以使得全球因英特网更容易协同工作。这些算法辅以 IPsec 传输保护和密钥管理协议的使用为系统和应用开发者部署高质量的因特网层的加密的安全技术提供了途径。
IPSec 不是特殊的加密算法或认证算法,也没有在它的数据结构中指定一种特殊的加密算法或认证算法,它只是一个开放的结构,定义在IP数据包格式中,为各种的数据加密或认证的实现提供了数据结构,为这些算法的实现提供了统一的体系结构,因此,不同的加密算法都可以利用IPSec定义的体系结构在网络数据传输过程中实施
七、什么是SSL?
SSL 的英文全称是 “Secure Sockets Layer” ,中文名为 “ 安全套接层协议层 ” ,它是网景( Netscape )公司提出的基于 WEB 应用的安全协议,当前版本为3.0。 SSL 协议指定了一种在应用程序协议(如 HTTP 、 Telenet 、 NMTP 和 FTP 等)和 TCP/IP 协议之间提供数据安全性分层的机制,它为 TCP/IP 连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。
八、什么是S-MIME?
S/MIME是对流行的MIME(多用途因特网邮件扩充)电子邮件标准的扩展,它增加了预防拦截和电子邮件伪造的安全性。由于S/MIME是: MIME的扩展,所以易于与现有的电子信息传递产品集成。对电子邮件安全的需要正在不断增长,同时需要验证信息的真实性。对某人来说,在公共论坛上公布来自其他人的信息非常容易,电子邮件安全使用户对信息加以电子签名来证明它们的来源,基本上,设计S/MIME就是保证信息免受窥视。RSA Data Systems促进了S/MIME的应用,并且VeriSign已经建立了一个支持S/MIME的证书层次体系。这些公司的Web站点在后面列出。 保证电子邮件安全已经成为问题。使用方便是问题之一,安全方案太多是另一问题。以前有两次使安全电子邮件标准化的尝试都已失败,有PEM(增强保密邮件)和MOSS(MIME对象安全服务)。同时,PGP(相当好保密)已经成为事实上的标准,现在IETF正在作为标准开发它。 S/MIME版本2在2311(S/MIME Version 2 Message Specification,March 1998)和RFC 2312(S/MIME Version 2 Certificate Handling,March 1998)中定义。S/MIME v2曾被认为是IETF标准,但因为IETF认为它受RSA Data Security持有的专利阻碍而被拒绝。另外,S/MIME v2使用弱40位密钥密码技术。 IETF在1999年使得S/MIME版本3标准化。该版本在RFC 2632(S/MIME Version 3 Certificate Handling.June 1999)、RFC 2633(S/MIME Vemion 3 Message Specification.June 1 999)和RC2634 (Enhanced Security Services for S/MIME,June 1999)中定义。 S/MIME v3提供了身份验证、信息完整性和来源不可否认(通过数字签名)以及保密和数据安全(通过加密)。S/MIME通常用于保护传出邮件和解释传入安全邮件。它还可以用于保证通过HTTP链路的数据的安全。S/MIME v3根据CMS(密码消息语法)从密码技术上增强了MIME主题部分,在RFC 2630(Cryptographic Message Syntax,June 1999)对CMS进行了描述。“密码消息语法”描述了数据保护的封装语法。有关更多信息,请参阅RFC。也可参阅“密码技术”、“公共密钥密码技术”和“X.509证书”。 另一种加密方案是PGP,从1991年已经把它用作数字加密和数字签名实用程序。名为OpenSpecification for Pretty Good Privacy(开放相当好保密规范)(openpgp)的IETF工作组正在定义Open-PGP标准。Open-PGP甲软件使用强公钥和对称密码技术的组合为电子通信和数据存储提供安全服务。这些服务包括保密、密钥管理、身份验证和数字签名。
九、什么是SET?