数据加密的工作原理详解
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ຫໍສະໝຸດ Baidu
定,并在 1977 年成为美国官方加密标准。 DES 的工作原理为:将明文分割成许多 64 位大小的块,每个块用 64 位 密钥进行加密,实际上,密钥由 56 位数据位和 8 位奇偶校验位组成,因此只 有 56 个可能的密码而不是 64 个。每块先用初始置换方法进行加密,再连续 进行 16 次复杂的替换,最后再对其施用初始置换的逆。第 i 步的替换并不是 直接利用原始的密钥 K,而是由 K 与 i 计算出的密钥 Ki。 DES 具有这样的特性,其解密算法与加密算法相同,除了密钥 Ki 的施加 顺序相反以外。
数据加密的工作原理详解
我们大家都知道如果我们想很好的掌握一项新的事物,最简单的方法就是 获取它的工作原理。我相信数据加密也不例外。数据加密的工作原理是什幺 呢? 网络安全防范措施与应用是如何应用在我们的日常生活当中的呢?我相信 网络安全防范措施与应用一定出现在我们的数据加密的工作当中。下面让我 们来了解一下数据加密的工作原理,那幺数据加密的工作原理是什幺呢? 数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转 变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它的核 心是密码学。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的 办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息 的安全的作用。 传统加密方法有两种,替换和置换。上面的例子采用的就是替换的方法: 使用密钥将明文中的每一个字符转换为密文中的一个字符。而置换仅将明文 的字符按不同的顺序重新排列。单独使用这两种方法的任意一种都是不够安 全的,但是将这两种方法结合起来就能提供相当高的安全程度。数据加密标 准(Data Encryption Standard,简称 DES)就采用了这种结合算法,它由 IBM 制
定,并在 1977 年成为美国官方加密标准。 DES 的工作原理为:将明文分割成许多 64 位大小的块,每个块用 64 位 密钥进行加密,实际上,密钥由 56 位数据位和 8 位奇偶校验位组成,因此只 有 56 个可能的密码而不是 64 个。每块先用初始置换方法进行加密,再连续 进行 16 次复杂的替换,最后再对其施用初始置换的逆。第 i 步的替换并不是 直接利用原始的密钥 K,而是由 K 与 i 计算出的密钥 Ki。 DES 具有这样的特性,其解密算法与加密算法相同,除了密钥 Ki 的施加 顺序相反以外。
数据加密的工作原理详解
我们大家都知道如果我们想很好的掌握一项新的事物,最简单的方法就是 获取它的工作原理。我相信数据加密也不例外。数据加密的工作原理是什幺 呢? 网络安全防范措施与应用是如何应用在我们的日常生活当中的呢?我相信 网络安全防范措施与应用一定出现在我们的数据加密的工作当中。下面让我 们来了解一下数据加密的工作原理,那幺数据加密的工作原理是什幺呢? 数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转 变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它的核 心是密码学。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的 办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息 的安全的作用。 传统加密方法有两种,替换和置换。上面的例子采用的就是替换的方法: 使用密钥将明文中的每一个字符转换为密文中的一个字符。而置换仅将明文 的字符按不同的顺序重新排列。单独使用这两种方法的任意一种都是不够安 全的,但是将这两种方法结合起来就能提供相当高的安全程度。数据加密标 准(Data Encryption Standard,简称 DES)就采用了这种结合算法,它由 IBM 制