数据加密技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据加密技术

摘要:由于Internet的快速发展,网络安全问题日益受到人们的重视。面对计算机网络存在的潜在威胁与攻击,一个计算机网络安全管理者要为自己所管辖的网络建造强大、安全的保护手段。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密起来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。

现代社会对信息安全的需求大部分可以通过密码技术来实现。密码技术是信息安全技术中的心核,它主要由密码编码技术和密码分析技术两个分支组成。这两个分支既相互对立,又相互依存。信息的安全性主要包括两个方面即信息的保密性和信息的认证性。在用密码技术保护的现代信息系统的安全性主要取决于对密钥的保护,即密码算法的安全性完全寓于密钥之中。可见,密钥的保护和管理在数据系统安全中是极为重要的。人们目前特别关注的是密钥托管技术。

一、信息保密技术

信息的保密性是信息安全性的一个重要方面,加密是实现信息保密性的一种重要手段。加密算法和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。根据加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:一种是私钥或对称加密体制,其典型代表是美国的数据加密标准(D E S);另一种是公钥或非对称加密体制,其典型代表是R S A体制。

目前国际上最关心的加密技术有两种:一种是分组密码。另一种是公钥密码。

1. 分组密码技术

DES是目前研究最深入、应用最广泛的一种分组密码。针对DES,人们研制了各种各样的分析分组密码的方法,比如差分分析方法和线性分析方法,这些方法对DES的安全性有一定的威胁,但没有真正对D E S的安全性构成威胁。

2. 公钥加密技术

私钥密码体制的缺陷之一是通信双方在进行通信之前需通过一个安全信道事先交换密钥。这在实际应用中通常是非常困难的。而公钥密码体制可使通信双方无须事先交换密钥就可建立起保密通信。在实际通信中,一般利用公钥密码体制来保护和分配密钥,而利用私钥密码体制加密消息。公钥密码体制主要用于认证和密钥管理等。

下面是A使用一个公钥密码体制发送信息给B的过程:

(1)A首先获得B的公钥;

(2)A用B的公钥加密信息,再发送给B;

(3)B用自己的私钥解密A发送的信息。

二、信息认证技术

1. 数字签名技术

一个数字签名算法主要由两个算法组成,即签名算法和验证算法。签名者能使用一个(秘密)签名算法签一个消息,所得的签名能通过一个公开的验证算法来验证。给定一个签名,验证算法根据签名是否真实来作出一个”真”或”假”的问答。

A使用一个签名算法对消息x签名和B验证签名(x,y)的过程可描述为:

(l)A首先使用他的秘密密钥对x进行签名得y;

(2)A然后将(x,y)发送给B;

(3)最后B用A的公钥验证A的签名的合法性。

2. 身份识别技术

身份识别的常用方式主要有两种,一种是使用通行字的方式;另一种是使用持证的方式。

通行字是使用最广泛的一种身份识别方式。通行字一般由数字、字母、特殊字符、控制字符等组成的长为5-8位的字符串。通行字方式识别的办法是:识别者A先输入他的通行字,然后计算机确认它的正确性。其认证过程为:

(1)A将他的通行字传送给计算机;

(2)计算机完成通行字的单向函数值的计算;

(3)计算机把单向函数值和机器存储的值比较。

3. 杂凑技术

一个安全的杂凑函数应该至少满足以下几个条件:

(1)输入长度是任意的。

(2)输出长度是固定的,根据目前的计算技术应至少取128比特长,以便抵抗生日攻击。

(3)对每一个给定的输入,计算输出其杂凑值是很容易的。

(4)给定杂凑函数的描述,找到两个不同的输入消息杂凑到同一个值在计算上是不可行的,或给定杂凑函数的描述和一个随机选择的消息,找到另一个与该消息不同的消息使得它们杂凑到同一个值在计算上也是不可行的。

三、密钥管理技术

密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁等内容。其中密钥的分配和存储可能是最棘手的问题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然,密钥管理过程中也不可能避免物理上、人事上、规程上等一些问题。

1. 密钥分配协定

密钥分配协定是这样的一种机制:系统中的一个成员先选择一个秘密密钥,然后将它传送另一个成员或别的成员。人们希望能设计出满足以下两个条件的密钥分配协议:

(1)传输量和存储量都比较小。

(2)每一对用户U和V都能独立地计算一个秘密密钥K。

2. 秘密共享技术

存储在系统中所有密钥的安全性可能最终取决于一个主密钥。这样做存在两个明显的缺陷:一是若主密钥偶然或有意地被暴露,整个系统就易受攻击;二是若主密钥丢失或损坏,系统中的所有信息就不能用了。关于这个问题,Shamir 于1979年提出了一种解决方法,称为门限法,实质上是一种秘密共享的思想。这种方法的基本观点是:将一个密钥K按下述方式破成n个小片k1,k2,......,kn:

(1)已知任意t个Ki的值易于计算出K。

(2)已知任意t——1个或更少个Ki,则由于信息短缺而不能确定出k。

将n个小片分给n个用户。由于要重构密钥需要t个小片,故暴露一个小片或大到t—1个小片不会危及密钥,且少于t—1个用户不可能共谋到密钥,同时,若一个小片被丢失或损坏,认可恢复密钥(只要至少有t个有效的小片)。

3. 密钥托管技术

加密技术既可以帮助守法公民和企业保密,又可以被犯罪分子用于掩护其犯罪事实,这就为政府管理社会,法律执行部门跟踪犯罪分子带来了一定的困难。

从国家的利益考虑,应该能控制加密技术的使用。美国于1993年提出的密钥托管加密技术正符合这种要求。密钥托管有时也叫做密钥恢复。现在密钥托管已经是一些系统的派生术语,包括密钥恢复、受信任的第三方、特别获取、数据恢复等。近几年,密钥托管加密技术已成为密码技术研究和应用的焦点。

四、结论

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

参考文献:

1.密码编码学与网络安全:原理与实践(第二版)电子工业出版社

2.Derek Arkins等.Internet网络安全专业参考手册[M](第二版).钟向群等译.北京:清华大学出版社,(美)McGraw-Hill Education(Asia)Co..2002.

相关文档
最新文档