数据加密技术研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

须正确 的做几次变换 。通过 使用更多的“ 置换表 ” 并且按伪 , 随机 的方式使用每个表 , 这种改进 的加密方法 已经变 的很难 破 译。比如 , 我们可 以对 所有 的偶数 位置 的数据使 用 a表 , 对所有 的奇数位 置使用 b表 , 即使 黑客 获得 了明文和 密文 , 他想破译这个加密方案也 是非常 困难 的, 除非黑 客确 切的知 道 用 了两 张 表 。
影 响 。 二 、 统 的 数 据 加 密 方 法 传
在所有的加密算法中最简单的一种就是 “ 置换表 ” 算法 , 这种算法也能很好 地达 到加密的需 要。每一个数据段 ( 总是 个 字 节 ) 应 着 “ 换 表 ” 的 一 个 偏 移 量 , 移 量 所 对 应 对 置 中 偏 的 值输 出后 就成 为 加 密 过 的 文 件 。加 密 程 序 和 解 密 程 序 都 需 要 ~ 个这 样 的 “ 换 表 ” 置 。事 实 上 ,0 8c u系列 就 有 一个 8 x6p 指 令 “ l ” 硬 件 级 来 完 成 这 样 的 工作 。这 种 加 密算 法 比较 x t在 a 简单 , 密解密速度都 很快 , 是一旦这 个“ 换 表” 对方 加 但 置 被 获得 , 那这 个加 密方案 就完 全被识破 了。更进一 步讲 , 这种 加密算法对 于黑 客破 译 来讲 是 相当 直接 的, 只要找 到一 个 “ 置换表” 就可 以了。这 种方法在计 算机 出现 之前就 已经被 广 泛 的使 用 。 ( ) 二 改进 的置换表 算法 对这种 “ 置换 表” 方式 的一个改进 就是使用 两个 或者更 多 的 “ 换 表 ” 这 些 表 都 是 基 于 数 据 流 中字 节 的 位 置 的 , 置 , 或 者 基 于数 据 流 本 身 。这 时 , 译 变 的 更 加 困 难 , 为 黑 客 必 破 因
( ) 换 表 算 法 一 置

“ 密 ” 解 。
从加密的整个过程 , 不难看 出一个完 整的密码体制应 该 包含明文空间 ( 原始信息 的有限集 ) 密 文空间 、 、 密钥 ( 在加 、 解密过程 中通信双方掌握 的专 门信息 ) 及密匙 空 间、 密算 加 法 和 解 密 算 法 四个 基 本 要 素 。而 一 个 完 善 的 加 密 系 统 叉
21 0 0年第 5期 ( 第 1 第 5期 ) 2卷
辽 宁 行 政 学 院 学 报
J u n lo a n n mi it t n Co lg o r a fLio i g Ad n sr i le e ao
No 5.01 . 2 O
( o.2 N . ) V 11 . o 5

在 的优点 。例如 , 家都知道 的 p z , 大 ki 它既压缩 数据又加 密 p 数据。又如 ,b s的一些 软件 包总 是包含 一些 加密 方法 以 dm 使复制文件这一功能对一些敏感数据是无效 的, 或者需要用 户的密码 。所有这 些加 密算 法都要有 高效 的加密和 解密能
力。
应 该 满 足 以下 5个 基本 性 能 要求 。 () 须提供高强度的安全性。 1必 ( ) 有 高 强 度 的 复 杂 性 . 得 破 译 的 开 销 超 过 可 能 获 2具 使 得的利益 , 同时 又 便 于 理 解 、 握 和推 广 应 用 。 掌 () 3 安全性应 不依赖 于算 法的保 密 , 其加 密的 安全性仅 以加 密 密 钥 的 保 密 为基 础 。 ( ) 须适 用 于不 同 的用 户和 不 同 的场 合 , 、 密 变 换 4必 加 解 必 须 对所 有 密钥 均 有效 。 ( ) 想的加 密算法应该 是对系统性能几乎没有负面 的 5理
: : : : : : : ・ ・ : : :
蔓 瓣臻辩撼

:: ‘ ,: :
: + : : : :
ຫໍສະໝຸດ Baidu
数 据加密 技术研 究
池 云
( 辽宁行政学院 , 辽宁 沈阳 10 6 ) 1 1 1
[ 摘 要] 随着 网络技术的发展 , 网络安 全成为 当今 网络社会的一个焦点话题 , 而数据加 密技 术是信 息安全 的一种 重要解 决方案 , 本文介绍 了数据加密技 术的概念以及 网络上常用的加 密方法。 ( 关键 词] 数据加 密; 密算法 ; 加 对称加 密 ; 非对称加 密; 多步加 密 [ 中图分类号]T [ N 文献标识码]A [ 文章编号]10 -. 5 (00)5 l3 2 0 8- 0 3 2 1 O —0 7 —0 -4 - 当今社 会信息 日新 月异 , 计算 机 网络 日益成 为工业 、 农 业、 教育和国防等领域 的重要 信息 交换手段 , 逐步渗 透到 并 社会的各个领域 。网络安 全也就成 为 当今 网络社 会的焦点 中 的焦 点 。 因此 , 客 观上 就 需 要 一 种 强 有 力 的安 全 措 施 来 在 保护 机 密 数 据 不 被 窃 取 、 改 和 破 坏 。 现 代 的加 密技 术 就 是 篡 适应 了网络安全 的需要而应运产生 的 , 它是保证 网络信息安 全最 常用 和 最重 要 的 一 种技 术 。 数 据 加 密 的 基 本 { 念 孽 [ 数据加密技术就是通过信息的变换或编 码 , 机密的敏 将 感信息变换成难 以渎懂的乱码型文字 , 以此达到可 以使 受保 护 的数 据 不 被 非 法 盗 用 或 被 非 相 关 人 员越 权 阅 读 的 目的 。 在数据加密过程 中, 始 信息被称 为“ 文” 明文经 原 明 , 换 加 密 后 得 到 的形 式 就 是 “ 文 ” 那 么 由 “ 文 ” 成 “ 密 。 明 变 密 文 ” 过 程 称 为 “ 密 ” 而 把 密 文 转 变 为 明 文 的 过 程 称 为 的 加 ,
相关文档
最新文档