当前位置:首页 » 服务存储 » 数据加密是信息安全存储技术之一
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

数据加密是信息安全存储技术之一

发布时间: 2022-07-15 04:37:32

‘壹’ 数据加密技术的简介

密码技术是通信双方按约定的法则进行信息特殊变换的一种保密技术。根据特定的法 则,变明文(Plaintext)为密文(Ciphertext)。从明文变成密文的过程称为加密(Encryption); 由密文恢复出原明文的过程,称为解密(Decryption)。密码在早期仅对文字或数码进行加、 解密,随着通信技术的发展,对语音、图像、数据等都可实施加、解密变换。密码学是由密码编码学和密码分析学组成的,其中密码编码学主要研究对信息进行编码以实现信息隐蔽,而密码分析学主要研究通过密文获取对应的明文信息。密码学研究密码理论、密码算 法、密码协议、密码技术和密码应用等。 随着密码学的不断成熟,大量密码产品应用于国计民生中,如USB Key、PIN EntryDevice、 RFID 卡、银行卡等。广义上讲,包含密码功能的应用产品也是密码产品,如各种物联网产 品,它们的结构与计算机类似,也包括运算、控制、存储、输入输出等部分。密码芯片是密码产品安全性的关键,它通常是由系统控制模块、密码服务模块、存储器控制模块、功 能辅助模块、通信模块等关键部件构成的。
数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。

‘贰’ 信息安全技术有哪些

  1. 病毒检测与清除技术;

  2. 安全防护技术;

  3. 安全审计技术:分为日志审计和行为审计;、

  4. 安全检测与监控技术:避免网络流量的滥用、垃圾信息和有害信息的传播

  5. 身份认证技术:

  6. 有信息加密技术,信息加密是为了保护网内的一些数据、文件等信息,同时保护网上传输的数据安全。数据加密又分为本身的数据加密和数据存储加密;

  7. 防火墙技术;

  8. 入侵检测技术;

  9. 信息安全服务;

‘叁’ 数据在网络上传输为什么要加密现在常用的数据加密算法主要有哪些

因为网路传输的过程中存在信息传输的安全性,而通过数据的加密可以在一定程
度上提高数据传输的安全,保证传输数据的完整性。

‘肆’ 什么是数据加密

数据加密,最常见的就是对文件文档进行加密处理,如最常见的如AES256,512,SM2、SM3等高强度加密算法,或现在最常用的透明加密技术,一般分为驱动层及应用层透明加密,通过这些加密技术的结合,并开发出的透明加密软件,如红线防泄密系统,就完成了数据加密!

‘伍’ 保护数据在传输过程中安全的唯一实用的方法是什么

是数据加密。

数据加密被公认为是保护数据传输安全惟一实用的方法和保护存储数据安全的有效方法,它是数据保护在技术上最重要的防线。

数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。

它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

(5)数据加密是信息安全存储技术之一扩展阅读:

数据加密的术语有:

1、明文,即原始的或未加密的数据。通过加密算法对其进行加密,加密算法的输入信息为明文和密钥;

2、密文,明文加密后的格式,是加密算法的输出信息。加密算法是公开的,而密钥则是不公开的。密文不应为无密钥的用户理解,用于数据的存储以及传输;

3、密钥,是由数字、字母或特殊符号组成的字符串,用它控制数据加密、解密的过程;

4、加密,把明文转换为密文的过程;

5、加密算法,加密所采用的变换方法;

6、解密,对密文实施与加密相逆的变换,从而获得明文的过程;

7、解密算法,解密所采用的变换方法。

数据加密方法:

1、异或

异或算法的好处便是数A和数B异或后,把结果再和数A异或便可得到B,或者和数B异或可重新得到数据A。利用异或的这个特性可简单实现数据的加密和解密算法。

2、构建加密机加密

加密机实际上便是异或中的其中一个数,可以根据自己的需要随意构建。

‘陆’ 为确保信息安全,信息需要加密传输

【热心相助】

随着计算机网络的快速发展和广泛应用,全球已经进入互联互通时代,人们享受着网络带来的高效和便捷,但很多病毒、黑客和高科技犯罪也随之产生,因此网络信息安全问题成为现阶段网络技术研究的重要课题。加密技术是网络信息安全的有效策略之一。通过加密技术及管理,可以提高数据传输的安全性。

数据信息加密技术是保证信息安全的重要手段之一,不仅可以保证数据的机密性,而且可以保证数据的完整性和抗抵赖性,还可以进行用户端和服务器端的身份认证。

主要信息加密技术包括:对数据信息及网络加密方式。

网络中数据信息的存在方式有两种存储在存储器当中和在通信过程中,为保证网络中数据安全,利用密码技术实现数据加密是很有效的方式。数据加密方式的划分,如图1所示。

图1 数据加密方式的划分

1.存储加密

存储加密是对存储数据进行的加密,它主要是通过访问控制实现的。文件加密分单级加密和多级(或称分级)两种,在控制上一方面与用户或用户组相关,另一方面与数据有关。

2.通信加密

通信加密是对通信过程中传输的数据加密。在计算机网络系统中,数据加密方式有链路加密、节点加密和端-端加密三种方式。

具体参考:清华大学出版社网络安全实用技术贾铁军教授主编。

‘柒’ 数据加密的基本信息

和防火墙配合使用的数据加密技术,是为提高信息系统和数据的安全性和保密性,防止秘密数据被外部破译而采用的主要技术手段之一。在技术上分别从软件和硬件两方面采取措施。按照作用的不同,数据加密技术可分为数据传输加密技术、数据存储加密技术、数据完整性的鉴别技术和密钥管理技术。
数据传输加密技术的目的是对传输中的数据流加密,通常有线路加密与端—端加密两种。线路加密侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。端—端加密指信息由发送端自动加密,并且由TCP/IP进行数据包封装,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息到达目的地,将被自动重组、解密,而成为可读的数据。
数据存储加密技术的目的是防止在存储环节上的数据失密,数据存储加密技术可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。
数据完整性鉴别技术的目的是对介入信息传送、存取和处理的人的身份和相关数据内容进行验证,一般包括口令、密钥、身份、数据等项的鉴别。系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
密钥管理技术包括密钥的产生、分配、保存、更换和销毁等各个环节上的保密措施。 数据加密的术语有 :
明文,即原始的或未加密的数据。通过加密算法对其进行加密,加密算法的输入信息为明文和密钥;
密文,明文加密后的格式,是加密算法的输出信息。加密算法是公开的,而密钥则是不公开的。密文不应为无密钥的用户理解,用于数据的存储以及传输;
密钥,是由数字、字母或特殊符号组成的字符串,用它控制数据加密、解密的过程;
加密,把明文转换为密文的过程;
加密算法,加密所采用的变换方法;
解密,对密文实施与加密相逆的变换,从而获得明文的过程;
解密算法,解密所采用的变换方法。
加密技术是一种防止信息泄露的技术。它的核心技术是密码学,密码学是研究密码系统或通信安全的一门学科,它又分为密码编码学和密码分析学。
任何一个加密系统都是由明文、密文、算法和密钥组成。发送方通过加密设备或加密算法,用加密密钥将数据加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。在传输过程中,即使密文被非法分子偷窃获取,得到的也只是无法识别的密文,从而起到数据保密的作用。
例:明文为字符串:
AS KINGFISHERS CATCH FIRE
(为简便起见,假定所处理的数据字符仅为大写字母和空格符)。假定密钥为字符串:
ELIOT
加密算法为:
1) 将明文划分成多个密钥字符串长度大小的块(空格符以+表示)
AS+KI NGFIS HERS+ CATCH +FIRE
2) 用0~26范围的整数取代明文的每个字符,空格符=00,A=01,...,Z=26:
3) 与步骤2一样对密钥的每个字符进行取代:
0512091520
4) 对明文的每个块,将其每个字符用对应的整数编码与密钥中相应位置的字符的整数编码的和模27后的值(整数编码)取代:
举例:第一个整数编码为 (01+05)%27=06
5) 将步骤4的结果中的整数编码再用其等价字符替换:
FDIZB SSOXL MQ+GT HMBRA ERRFY
如果给出密钥,该例的解密过程很简单。问题是对于一个恶意攻击者来说,在不知道密钥的情况下,利用相匹配的明文和密文获得密钥究竟有多困难?对于上面的简单例子,答案是相当容易的,不是一般的容易,但是,复杂的加密模式同样很容易设计出。理想的情况是采用的加密模式使得攻击者为了破解所付出的代价应远远超过其所获得的利益。实际上,该目的适用于所有的安全性措施。这种加密模式的可接受的最终目标是:即使是该模式的发明者也无法通过相匹配的明文和密文获得密钥,从而也无法破解密文。 传统加密方法有两种,替换和置换。上面的例子采用的就是替换的方法:使用密钥将明文中的每一个字符转换为密文中的一个字符。而置换仅将明文的字符按不同的顺序重新排列。单独使用这两种方法的任意一种都是不够安全的,但是将这两种方法结合起来就能提供相当高的安全程度。数据加密标准(Data Encryption Standard,简称DES)就采用了这种结合算法,它由IBM制定,并在1977年成为美国官方加密标准。
DES的工作原理为:将明文分割成许多64位大小的块,每个块用64位密钥进行加密,实际上,密钥由56位数据位和8位奇偶校验位组成,因此只有56个可能的密码而不是64个。每块先用初始置换方法进行加密,再连续进行16次复杂的替换,最后再对其施用初始置换的逆。第i步的替换并不是直接利用原始的密钥K,而是由K与i计算出的密钥Ki。
DES具有这样的特性,其解密算法与加密算法相同,除了密钥Ki的施加顺序相反以外。 多年来,许多人都认为DES并不是真的很安全。事实上,即使不采用智能的方法,随着快速、高度并行的处理器的出现,强制破解DES也是可能的。公开密钥加密方法使得DES以及类似的传统加密技术过时了。公开密钥加密方法中,加密算法和加密密钥都是公开的,任何人都可将明文转换成密文。但是相应的解密密钥是保密的(公开密钥方法包括两个密钥,分别用于加密和解密),而且无法从加密密钥推导出,因此,即使是加密者若未被授权也无法执行相应的解密。
公开密钥加密思想最初是由Diffie和Hellman提出的,最着名的是Rivest、Shamir以及Adleman提出的,通常称为RSA(以三个发明者的首位字母命名)的方法,该方法基于下面的两个事实:
1) 已有确定一个数是不是质数的快速算法;
2) 尚未找到确定一个合数的质因子的快速算法。
RSA方法的工作原理如下:
1) 任意选取两个不同的大质数p和q,计算乘积r=p*q;
2) 任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注意:e的选取是很容易的,例如,所有大于p和q的质数都可用。
3) 确定解密密钥d:
(d * e) molo(p - 1)*(q - 1) = 1
根据e、p和q可以容易地计算出d。
4) 公开整数r和e,但是不公开d;
5) 将明文P (假设P是一个小于r的整数)加密为密文C,计算方法为:
C = P^e molo r
6) 将密文C解密为明文P,计算方法为:
P = C^d molo r
然而只根据r和e(不是p和q)要计算出d是不可能的。因此,任何人都可对明文进行加密,但只有授权用户(知道d)才可对密文解密。
下面举一简单的例子对上述过程进行说明,显然我们只能选取很小的数字。
例:选取p=3, q=5,则r=15,(p-1)*(q-1)=8。选取e=11(大于p和q的质数),通过(d*11)molo(8) = 1。
计算出d =3。
假定明文为整数13。则密文C为
C = P^e molo r
= 13^11 molo 15
= 1,792,160,394,037 molo 15
= 7
复原明文P为:
P = C^d molo r
= 7^3 molo 15
= 343 molo 15
= 13
因为e和d互逆,公开密钥加密方法也允许采用这样的方式对加密信息进行签名,以便接收方能确定签名不是伪造的。假设A和B希望通过公开密钥加密方法进行数据传输,A和B分别公开加密算法和相应的密钥,但不公开解密算法和相应的密钥。A和B的加密算法分别是ECA和ECB,解密算法分别是DCA和DCB,ECA和DCA互逆,ECB和DCB互逆。若A要向B发送明文P,不是简单地发送ECB(P),而是先对P施以其解密算法DCA,再用加密算法ECB对结果加密后发送出去。
密文C为:
C = ECB(DCA(P))
B收到C后,先后施以其解密算法DCB和加密算法ECA,得到明文P:
ECA(DCB(C))
= ECA(DCB(ECB(DCA(P))))
= ECA(DCA(P)) /*DCB和ECB相互抵消*/
= P /*DCB和ECB相互抵消*/
这样B就确定报文确实是从A发出的,因为只有当加密过程利用了DCA算法,用ECA才能获得P,只有A才知道DCA算法,没
有人,即使是B也不能伪造A的签名。 前言
随着信息化的高速发展,人们对信息安全的需求接踵而至,人才竞争、市场竞争、金融危机、敌特机构等都给企事业单位的发展带来巨大风险,内部窃密、黑客攻击、无意识泄密等窃密手段成为了人与人之间、企业与企业之间、国与国之间的安全隐患。
市场的需求、人的安全意识、环境的诸多因素促使着我国的信息安全高速发展,信息安全经历了从传统的单一防护如防火墙到信息安全整体解决方案、从传统的老三样防火墙、入侵检测、杀毒软件到多元化的信息安全防护、从传统的外部网络防护到内网安全、主机安全等。
传统数据加密技术分析
信息安全传统的老三样(防火墙、入侵检测、防病毒)成为了企事业单位网络建设的基础架构,已经远远不能满足用户的安全需求,新型的安全防护手段逐步成为了信息安全发展的主力军。例如主机监控、文档加密等技术。
在新型安全产品的队列中,主机监控主要采用外围围追堵截的技术方案,虽然对信息安全有一定的提高,但是因为产品自身依赖于操作系统,对数据自身没有有效的安全防护,所以存在着诸多安全漏洞,例如:最基础的手段拆拔硬盘、winpe光盘引导、USB引导等方式即可将数据盗走,而且不留任何痕迹;此技术更多的可以理解为企业资产管理软件,单一的产品无法满足用户对信息安全的要求。
文档加密是现今信息安全防护的主力军,采用透明加解密技术,对数据进行强制加密,不改变用户原有的使用习惯;此技术对数据自身加密,不管是脱离操作系统,还是非法脱离安全环境,用户数据自身都是安全的,对环境的依赖性比较小。市面上的文档加密主要的技术分为磁盘加密、应用层加密、驱动级加密等几种技术,应用层加密因为对应用程序的依赖性比较强,存在诸多兼容性和二次开发的问题,逐步被各信息安全厂商所淘汰。
当今主流的两大数据加密技术
我们所能常见到的主要就是磁盘加密和驱动级解密技术:
全盘加密技术是主要是对磁盘进行全盘加密,并且采用主机监控、防水墙等其他防护手段进行整体防护,磁盘加密主要为用户提供一个安全的运行环境,数据自身未进行加密,操作系统一旦启动完毕,数据自身在硬盘上以明文形式存在,主要靠防水墙的围追堵截等方式进行保护。磁盘加密技术的主要弊端是对磁盘进行加密的时间周期较长,造成项目的实施周期也较长,用户一般无法忍耐;磁盘加密技术是对磁盘进行全盘加密,一旦操作系统出现问题。需要对数据进行恢复也是一件让用户比较头痛的事情,正常一块500G的硬盘解密一次所需时间需要3-4个小时;市面上的主要做法是对系统盘不做加密防护,而是采用外围技术进行安全访问控制,大家知道操作系统的版本不断升级,微软自身的安全机制越来越高,人们对系统的控制力度越来越低,尤其黑客技术层层攀高,一旦防护体系被打破,所有一切将暴露无疑。另外,磁盘加密技术是对全盘的信息进行安全管控,其中包括系统文件,对系统的效率性能将大大影响。
驱动级技术是信息加密的主流技术,采用进程+后缀的方式进行安全防护,用户可以根据企事业单位的实际情况灵活配置,对重要的数据进行强制加密,大大提高了系统的运行效率。驱动级加密技术与磁盘加密技术的最大区别就是驱动级技术会对用户的数据自身进行保护,驱动级加密采用透明加解密技术,用户感觉不到系统的存在,不改变用户的原有操作,数据一旦脱离安全环境,用户将无法使用,有效提高了数据的安全性;另外驱动级加密技术比磁盘加密技术管理可以更加细粒度,有效实现数据的全生命周期管理,可以控制文件的使用时间、次数、复制、截屏、录像等操作,并且可以对文件的内部进行细粒度的授权管理和数据的外出访问控制,做到数据的全方位管理。驱动级加密技术在给用户的数据带来安全的同时,也给用户的使用便利性带来一定的问题,驱动级加密采用进程加密技术,对同类文件进行全部加密,无法有效区别个人文件与企业文件数据的分类管理,个人电脑与企业办公的并行运行等问题。

‘捌’ 数据加密技术在未来网络安全技术中的作用和地位

数据加密技术在计算机网络安全中的应用价值

互联网行业遍布人们日常生活的方方面面,但是在带来便利的同时也带来了很多潜在的危险,尤其是互联网的系统安全和信息数据安全成为首要问题,在这种情况下,数据加密技术的发展为计算机网络安全注入新的活力,为网络用户的信息安全带来保障。本文介绍了计算机网络安全的主要问题,即系统内部漏洞,程序缺陷和外界攻击,病毒感染和黑客的违法行为等。并且阐述了数据加密技术在计算机网络安全中的主要应用,比如保护系统安全,保护信息和个人隐私,以及其在电子商务中的广泛应用,可见数据加密技术为互联网网络行业的飞速发展有重要影响,并且随着数据加密技术的发展,必然会在未来在互联网网络安全中发挥更大的作用。

【关键词】网络安全 数据加密 个人信息 互联网

1 引言

伴随着信息化时代的发展,互联网行业像一股席卷全球的浪潮,给人们的生活带来翻天覆地的变化,为传统行业注入了新的活力。但是同时也带来了潜在的危机,当利用互联网处理数据成为一种常态后,数据的安全就成为不容忽视的问题。因此互联网行业面临着信息数据泄露或被篡改的危险,这也是互联网行业最主要的问题。在这种形势下,数据加密技术应运而生,成为现在互联网数据安全保障最有效的方式,毋庸置疑,数据加密技术在解决信息保密的问题中起到了十分重要的作用,进而在全球很大范围内得到了广泛应用,为互联网行业的发展贡献了不可或缺的力量,有着十分重要的意义。

2 网络安全问题――数据加密技术应用背景

2.1 内部漏洞

计算机网络安全问题来自内部漏洞和外界入侵,内部漏洞是指服务器本身的缺陷,网络运行是无数个程序运行实现的,但是程序极有可能存在一定的漏洞,尤其是现在的网络操作都是不同用户,不同端口同时进行,一旦其中一个端口受到入侵,其他用户也会受到影响,这样就形成一个网络漏洞,造成整个系统无法正常运行。除此之外,如果程序中存在的漏洞没有被及时发现和正确处理,很可能被不法分子所利用,进行网络入侵,损害信息数据安全,威胁计算机网络安全。

2.2 外界攻击

外界攻击就是指计算机网络安全被不法分子利用特殊的程序进行破坏,不仅会使计算机网络系统遭到难以估量的破坏,更使重要信息数据泄露,造成惨重损失。尤其是现在随着互联网的发展,人们对于自己的隐私和信息有很强的保护意识,但是社交网络应用和网址端口的追踪技术让这些信息数据的安全性有所降低。如果计算机网络被严重破坏,个人信息和重要数据很容易被盗取,甚至会对原本的程序进行恶意修改,使其无法正常运行,这个被破坏的程序就成为一个隐患,一旦有数据通过此程序进行处理,就会被盗取或者篡改。

3 数据加密技术应用于网络安全的优势分析

3.1 巧妙处理数据

数据加密技术对数据进行保护和处理,使数据就成为一种看不懂的代码,只有拥有密码才能读到原本的信息文本,从而达到保护数据的目的。而数据加密技术基本有两种,一种是双方交换彼此密码,另一种是双方共同协商保管同一个密码,手段不同,但是都能有效地保护信息数据安全。

3.2 应用领域广泛

数据加密技术广泛于各个方面,保护了计算机系统和互联网时代的个人信息,维护了重要数据,避免被黑客轻易攻击盗取信息,同时也促进了电子商务等行业的发展,并且使人们对于网络生活有了更高的信任度。相信通过不断提升,数据加密技术会得到更加广泛深刻的应用。

4 数据加密技术在网络安全中的应用探索

4.1 更好维护网络系统

目前,计算机数据处理系统存在一定的漏洞,安全性有待提升,数据易受到盗取和损坏。利用数据加密技术对网络系统进行加密,从而实现对系统安全性的有效管理。同时,这种类型的加密也是十分常见而通用的,一般上网络用户会通过权限设置来对网络系统进行加密,比如我们的个人电脑开机密码就属于对网络系统进行加密,只有拥有密码才可以运行电脑程序,很好地保护了个人数据安全。或者,通过将数据加密技术科学合理运用,对外界信息进行检查和监测,对原本存在的信息实现了两重保护,利用防火墙的设置,只有拥有解锁每个文件的秘密,才能获得原本信息。

4.2 有力保障数据安全

计算机网络安全最重要的部分就是信息数据安全,尤其是处于信息时代,个人隐私和信息得到了前所未有的重视,也存在着很大的危险,而有了数据加密技术,这个问题便可迎刃而解。一般上,数据加密技术包括对数据的加密,维护,以及软件加密,设置相应权限,实时实地监控等,因为对数据进行了一定的保护和处理,使之成为一种看不懂的代码,只有拥有密码才能读到原本的信息文本,从而达到保护数据的目的。在这些基本操作的基础上,数据加密技术还拥有强大的备份能力,对该技术的数据资源能够严格控制,进行自我检测和修补漏洞,在防止外界攻击基础上进一步进行自我系统实时保护,全方位地加强计算机网络数据安全,也进一步保护了用户的个人信息。

4.3 促进电商等的发展

电商的崛起可以说是一个划时代的奇迹,现在越来越多的人投入到网购大军,使用移动终端进行缴费购物等大大便利了人们的日常生活,但是购物缴费就涉及到钱财交易,不少不法分子利用这一网络行为,不断用各种方法进行网络盗窃,给人们的财产造成巨大威胁。数据加密技术利用密码对用户的个人账户财产信息进行严格保密,不仅能够抵抗病毒和危险程序的破坏,而且也有效地防止了不法分子的违法行为,在很大程度上令人们在网络购物变得安全而放心,从而也促进了电商的发展,为我国经济可持续发展贡献力量。

5 数据加密技术前景展望

互联网飞速发展,为人民带来便利的同时也带来了潜在的危机,当利用互联网处理数据成为一种常态后,数??的安全就成为不容忽视的问题 ,计算机数据加密技术通过对网络系统和软件等加密,使原本的信息变成一种看不懂的代码,只用拥有密码才能读到原本信息,从而保护了计算机数据。这项技术已经广泛于各个方面,应用价值很高,不仅为电商的发展带来便利,更加保护了计算机系统和互联网时代的个人信息,维护了重要数据,避免被黑客轻易攻击盗取信息。相信通过不断提升,数据加密技术会得到更加广泛深刻的应用。

‘玖’ AES加密技术

关键字
蓝牙
流加密
分组加密
des
aes
1
引言随着机技术的迅速,网络中的信息安全问题越来...
vba、word和数据库的联合编程日期:2008-04-05
01:37:06
点击:15
好评:0
摘要
本文介绍了用vba作为开发语言,用access或foxpro作为数据...
wsdxs.cn/html/pc-theory

‘拾’ 什么叫数据加密

. 数据加密标准
传统加密方法有两种,替换和置换。上面的例子采用的就是替换的方法:使用密钥将明文中的每一个字符转换为密
文中的一个字符。而置换仅将明文的字符按不同的顺序重新排列。单独使用这两种方法的任意一种都是不够安全的,但
是将这两种方法结合起来就能提供相当高的安全程度。数据加密标准(Data Encryption Standard,简称DES)就采用了
这种结合算法,它由IBM制定,并在1977年成为美国官方加密标准。
DES的工作原理为:将明文分割成许多64位大小的块,每个块用64位密钥进行加密,实际上,密钥由56位数据位和8
位奇偶校验位组成,因此只有256个可能的密码而不是264个。每块先用初始置换方法进行加密,再连续进行16次复杂的
替换,最后再对其施用初始置换的逆。第i步的替换并不是直接利用原始的密钥K,而是由K与i计算出的密钥Ki。
DES具有这样的特性,其解密算法与加密算法相同,除了密钥Ki的施加顺序相反以外。
2. 公开密钥加密
多年来,许多人都认为DES并不是真的很安全。事实上,即使不采用智能的方法,随着快速、高度并行的处理器的出
现,强制破解DES也是可能的。公开密钥加密方法使得DES以及类似的传统加密技术过时了。公开密钥加密方法中,加密
算法和加密密钥都是公开的,任何人都可将明文转换成密文。但是相应的解密密钥是保密的(公开密钥方法包括两个密钥,
分别用于加密和解密),而且无法从加密密钥推导出,因此,即使是加密者若未被授权也无法执行相应的解密。
公开密钥加密思想最初是由Diffie和Hellman提出的,最着名的是Rivest、Shamir以及Adleman提出的,现在通常称为
RSA(以三个发明者的首位字母命名)的方法,该方法基于下面的两个事实:
1) 已有确定一个数是不是质数的快速算法;
2) 尚未找到确定一个合数的质因子的快速算法。
RSA方法的工作原理如下:
1) 任意选取两个不同的大质数p和q,计算乘积r=p*q;
2) 任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注意:e的选取是很容易的,例如,所有大
于p和q的质数都可用。
3) 确定解密密钥d:
d * e = 1 molo(p - 1)*(q - 1)
根据e、p和q可以容易地计算出d。
4) 公开整数r和e,但是不公开d;
5) 将明文P (假设P是一个小于r的整数)加密为密文C,计算方法为:
C = Pe molo r
6) 将密文C解密为明文P,计算方法为:
P = Cd molo r
然而只根据r和e(不是p和q)要计算出d是不可能的。因此,任何人都可对明文进行加密,但只有授权用户(知道d)
才可对密文解密。