详解加密技术概念\加密方法以及应用

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

详解加密技术概念\加密方法以及应用

现阶段,网络已经全面进入人们的生活,并给人们生活带来了很大的便利。但同时,网络也存在许多的隐患。面对时时威胁着网络安全的各种隐患,人们不断的研究并改进加密技术。文章主要分析了加密技术的相关问题。

标签:加密技术机密方法计算机

随着经济的发展,网络以其无可比拟的优势迅速占领了各方面的市场,对人们的生活、工作、学习都产生了巨大的影响。但另一方,人们在享受着网络所带来的巨大便利的同时,也为网络所产生的不安全性所担忧。病毒、黑客程序、邮件炸弹、远程监听时时威胁着网络的安全,电脑加密技术就是适应了网络安全的需要而产生的。通过数据加密技术可以在一定程度上提高数据传输的安全性,保证了传输数据的完整性。下面主要从加密技术的概念、加密的方法、加密技术的应用几方面进行了简单的分析。

1 加密技术的概念

数据加密就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,只能在输入相应的密钥之后才能显示出本来内容。明文变成秘文的过程称为加密,由秘文还原成明文的过程称为解密。加密、解密使用的可变参数叫做密钥。现阶段,我们很多时候都是通过加密保护数据不被非法窃取、阅读。数据加密方法多种多样,主要可以分为对称式方法和非对称式方法。使用某些数据加密方法加密的密文可以保持几个世纪不被破解。

2 加密方法

2.1 对称式方法对称式加密方法就是加密和解密使用同一个密钥,即加密密钥也可以用作解密密钥。这种方法在密码学中叫做对称加密算法。对称加密算法使用起来简单快捷,密钥较短,且破译困难。对称加密技术存在着通信双方之间确保密钥安全交换的问题。通信双方必须能确保密钥在交换阶段未泄露,如果其他人获取到这个密钥,那么就会造成失密。美国政府所采用的DES是典型的例子。DES属于对二元数据进行加密的算法,它将信息分成64位的分组,同时使用56位长度的密钥,另8位用于奇偶校验。它对每1个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成64位的加密数据。对每一个分组进行19步处理,每一步的输出是下一步的输入。第1步对64位数据和56位密钥进行变位;第2~17步除使用源于原密钥的不同密钥外,每一步的运算过程都相同,包括很多操作;第18步将前32位与后32位进行变换;最后1步是第1步的逆过程,进行另一个变位。解密时的过程和加密时相似,但密钥的顺序正好相反。

2.2 非对称式方法非对称式加密方法是指加密解密所使用的不是同一个密钥,一般有两个,一个是“公钥”,一个是“私钥”,公钥和私钥2个必须配对使用,

否则不能打开加密文件。采用该加密技术进行通信的过程中,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开。解密密钥由接收方自己保管,增加了保密性。每个用户保存着一对密钥—公开密钥PK和秘密密钥SK,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。虽然SK与PK 是成对出现,但却不能根据PK计算出SK。尽管双钥密码体制比单钥密码体制更为可靠,但由于计算过于复杂,双钥密码体制在进行大信息量通信时,加密速率仅为单钥体制的1/100甚至1/1000。

在密钥的管理中,强调仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。对于多密钥的管理Kerberos提供了一种解决这个问题的较好方案。Kerberos建立了一个安全的密钥分发中心((KeyDistribution Center,KD),每个用户只要知道一个和KDC进行会话的密钥就可以。

3 加密技术的应用

3.1 在电子商务方面的应用近年来,电子商务发展迅速,网上交易成为一种时尚。电子商务要求顾客可以在网上进行各种商务活动。在过去,用户为了防止信用卡的号码被窃取,往往是通过电话订货,然后通过信用卡进行付款。随着加密技术的发展,人们开始使用RSA的加密技术,提高信用卡交易的安全性,保证了电子商务交易的安全性,促进了电子商务的快速发展。SSL3.0用一种电子证书来实行身份进行验证后,双方就可以进行安全会话。在客户与电子商务的服务器进行沟通的过程中,客户会产生一个Session Key,然后客户用服务器端的公钥将Session Key进行加密,再传给服务器端,在双方都知道Session Key后,传输的数据都是以Session Key进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。基于SSL3.0提供的安全保障,用户就可以自由订购商品并且给出信用卡号了,也可以在网上和合作伙伴交流商业信息并且让供应商把订单和收货单从网上发过来。

3.2 加密技术在VPN中的应用随着经济的快速发展,越来越多的公司走向国际化。一些大型的企业集团,可能在多个国家都有办事机构或销售中心,每一个办事机构或者是销售中心都有自己的局域网LAN。但是局域网的设置在很大程度上造成了总公司管理的障碍,导致管理效率的低下,甚至有时候会给企业造成巨大的损失。企业集团更希望将这些LAN连接在一起组成一个公司的广域网,由总公司统一进行管理,方便总公司查询信息,制定企业发展策略。现阶段很多公司采用虚拟专用网(VirtualPrivate Network,VPN)来实现这一目的。当数据离开发送者所在的局域网时,该数据首先被用户端链接到互联网上的路由器进行硬盘加密,数据在互联网上是以加密的行式传送的,当到达目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。

3.3 数字签名结合数字摘要的数字签名。公开密钥由于其算法的复杂性及加密解密的速度太慢等缺陷,不适用于大容量文件的传输。对大容量文件的处理常常采用数字摘要的形式t211。首先采用Hash函数算法,对原文信息进行加密

壓缩形成数字摘要。然后,使用A自己的私有密钥对数字摘要进行加密,将结果与原文一起传送。B使用A的公开密钥对数字摘要进行解密,然后,采用Hash 函数算法对原文信息进行加密压缩形成数字摘要,并与收到的数字摘要进行比较。这种方式在提供数字签名的同时,保证了数据的完整性。

3.4 信息隐藏技术嵌入到隐蔽载体中的秘密信息也称数字水印,它必须具有保真性、稳健性、安全性和低复杂性等。保真性是指嵌入水印后的媒体在视觉或听觉上不能明显感觉出来有什么区别。稳健性是指水印系统能抵抗各种信号处理和攻击的能力。安全性是指水印不易被复制、伪造、非法检嵌入和提取算法复杂度低。信息隐藏技术是要把保护的信息隐藏在多媒体载体中,使得非法用户不会注意到隐藏信息的存在或不能检测到信息。信息隐藏技术不但能够防止非法用户提取水印信息,而且能够躲避攻击。传统的密码技术可以用于保护数字作品,但是媒体一旦解密后,就可以随意地传播、复制;同时,由于解密算法的复杂性,所以难以满足实时性的要求,信息隐藏技术正好克服了这些缺点。

4 结论

数据加密技术作为网络安全技术的核心,随着加密算法的公开化和解密技术的发展,我们应该不断发展和开发新的信息加密技术,以适应网络安全建设的需要。

参考文献:

[1]夏文秀.网络安全中的加密技术初探[J].煤炭技术,2010,29(3).

[2]唐言.信息加密技术在计算机网络安全中的应用[J].中国新技术新产品,2010,8.

[3]徐秦.详解加密技术概念及加密方法[J].科技信息,2010,(1).

[4]唐松生,康金兵.计算机安全技术之加密技术[J].中国教育技术装备,2010,(27).

相关文档
最新文档