浅谈数据加密技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

21 0 0年 6月
浅 谈 数 据 加 密 技 米
口 郭 长侠
( 吉林省 经济 管理 干部 学院 计 算机 系,吉林 长春 10 1 ) 302
[ 摘 要】 对一些数据采用必要 的加密技 术, 防止被他人盗取或破坏 , 这是我们在 日常工作 中经常要碰到的 问题 , 这就需要我们对数据进行加 密和解密。置换表算法和基 于公钥 的加 密算法可以轻松 解决这一问题。 [ 关 键 词】 数据加 密; 解密 ; 置换表 ; 公钥 [ 中图分类号】 P 0 . T 39 7 [ 文献标识码】 A 【 文章编号】 09—0 5 【0 0 0 0 6 — 2 10 6 7 2 1 )3— 0 8 0

的需要 。每一 个数 据段 ( 总是 一个 字 节 ) 应着 “ 对 置 换表” 中的 一个 偏 移 量 , 移 量 所 对 应 的 值 就输 出 偏 成为加密 后 的文件 , 密 程 序 和 解密 程序 都 需要 一 加 个 这样 的 “ 置换 表 ” 。这 种 加密 算 法 比较简 单 , 加密 解密速 度都很 快 , 是一 旦 这个 “ 但 置换表 ” 对 方获 被 得, 那这 个加 密方案 就完 全被 识破 了。更进 一步讲 , 这种加 密算法 对 于黑 客 破译 来讲 是相 当直 接 的 , 只 要找到一 个 “ 置换 表 ” 可 以 了。这 种 方法 在 计 算 就 机 出现 之前就 已经 被广 泛的使 用 。 对 这种 “ 置换 表” 式 的一 个 改 进 就 是使 用两 方 个或者更 多 的“ 置换 表 ” 这 些 表都 是基 于数 据 流 中 , 字节 的位置 的 , 者基 于数 据流本身 。这时 , 或 破译变 得更加 困难 , 因为 黑客必 须 正确地做 几次变换 , 通过 使 用更 多 的“ 置换表 ” 并 且 按特 定 的方 式使 用 每个 , 表, 这种 改进 的加 密方法 已经 变得很难 破译 。 比如 , 我们可 以对所 有 的偶 数 位 置 的 数据 使用 a表 , 对所 有 的奇数 位 置的数 据使 用 b表 , 即使 黑 客获 得 了明 文和 密文 , 他想破译 这个 加 密方案也是 非常 困难 的 , 除非黑 客确 切 的知 道用 了两 张表 。 与使 用 “ 置换表 ” 相类 似 ,变换 数据 位置 ” 在 “ 也 计算机 加 密 中使 用 , 是 这 需 要更 多 的 执行 时 间 。 但 把读人 的数 据放到 一个 bfr , bfr u e 中 在 uf 中对 它们 e 重新排 序 , 然后按 这个顺 序输 出 , 密程序 则按相 反 解
【 收稿 日期 ]00 ’ 3 l 2 1_o 一 2 【 作者简介 】 郭长侠( 92 ) 女 , 17 一 , 吉林 梨树人 , 吉林省 经济管理干部 学院计算机 系讲 师。

6 ・ 8
以变 为 lt , i e 所有 的 字母 都 没 有 变化 , 量 既 没增 sn 数 加也没 有减 少 , 但是 字母 之间 的顺 序 已经变化 了。 在 一 些情 况下 , 我们 想知 道 数据 是 否 已经 被篡 改 了或被破 坏 了 , 这时就需 要产生 一些 校验码 , 并且 把这 些校验 码插入 到数据 流 中。这样做对 数 据 的防 伪 与程序 本身都是 有 好处 的 , 是感 染 病 毒 的计算 但 机程 序才 不会在 意这 些 数据 或 程 序是 否 加 过 密 , 是 否有 数字 签 名 。所 以 , 加密 程序 在每 次 l d到 内存 o a 要开 始执行 时 , 都要 检查 一下本身 是否被病 毒 感染 , 对 于需 要 加 、 解密 的文件都 要做这 种检查 。很 自然 , 这样 一种方 法体制 应 该是 保 密 的 , 因为 病 毒 程序 的 编写 者将会 利用这些 来破 坏别人 的程序或 数 据 。因 此, 在~些 反病毒 或杀 病 毒 软件 中一定 要 使 用 加 密
一ቤተ መጻሕፍቲ ባይዱ

数 据加 密方法
在传 统上 , 我们有 几种 方法来 加密数 据流 , 所有 这 些方法都 可 以用 软件 很 容 易 的实 现 , 是 当我 们 但 只知道 密文的时候 , 不 容 易破译 这 些 加 密算 法 的 是 ( 同时 有原 文 和 密文 时 , 当 破译 加 密算 法 虽然 也 不 是很 容 易 , 已经 是 可 能 的 了 ) 但 。最 好 的加 密 算 法 对 系统性 能几 乎没 有影 响 , 且 还 可 以带 来 其他 内 并 在 的优点 。例如 , 家知道 的 P ZP 它 既压缩 数据 大 K I, 又加密数 据 。又 如 , B D MS的 一些 软 件 包 总是 包 含 些加密方法 以使 复制文件 这一 功能对 一些 敏感数 据是 无效 的 , 者需 要用 户 的密码 。所 有这 些加 密 或 算 法都 要有 高效 的加 密 和解密能 力 。
幸运 的是 , 在所有 的加 密算法 中最简单 的一种 就是 “ 换表” 置 算法 , 这种算 法也 能很 好 地 达到加 密
的顺序再还原数据 。这种方法总是和一些别 的加密 算法混合使用 , 这就使得破译变得特别困难 , 几乎有 些不 可 能 了。 例 如 , 这 样 一 个 词 :l n,l n 可 有 se tse t i i
我们经 常需要 用 一种 措 施来 保 护 我 们 的数 据 , 以防被一些有 不 良用 心 的人 看到或 破坏 。在信 息时 代, 信息可 以帮助 团体 或个人来 解决 这一 问题 , 他 使 们 受益 , 同样 , 信息 也可 以用 来对 他 们 构 成威 胁 , 造 成 破坏 。在竞 争激 烈 的大 公 司 中 , 业 间谍 经常 会 工 获 取对 方的情 报 , 因此 , 在客 观上就 需要 一种 强有力 的安全措施 来保护机 密数据 不被 窃取或 篡改 。数据 加 密与解 密从 宏观上讲 是非 常简单 的 , 容易 理解 , 很 也 非常直接 , 容 易掌 握 , 很 因此 , 以很 方 便 的对 机 可 密数据进行 加密和解 密 。
第2 4卷
第 3期
吉林 省经 济管理干部 学院 学报
Ju a o l rv c cn mcMaae e t ar ol e o r l f inPoi eE oo i n Ji n n gm n C deC l g e
V 12 N . o.4 o3
J n 2 1 ue 00
相关文档
最新文档