浅析数据加密技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
就 已经被广 泛使 用 了 。 对 这 种 “ 换 表 ” 方 式 的 一 个 改 进 置 就 是 使 用 2个 或 者 更 多 的 “ 换 表 ” 置 ,这
坏 。在信 息 时代 。信 息可 以帮 助 雕体 或个
人 ,使 他 们 受 益 , 同样 ,信 息 也 可 以 对 他们 构成 威胁 。建成 破坏 。在 竞 争激 烈 的 大公 回中 ,工业 问谋 经 常会 获取 对方 的情
维普资讯 http://www.cqvip.com
浅 析数据加 密技 术
杜浩 杜威 沈 阳市疾病预防控 制 中心 10 3 01 1 解放 军 2 2医院 10 0 0 03 1
较简 单 ,加 密解 密速 度都很பைடு நூலகம்快 ,但是 一
我 们辍常 需要一种措 施来儇 护戒 们的数据 ,
据 是 否 已经 被 篡 改 了 或 被 破 坏 了 ,这 是
有这些加密算法都要有高效的加密解密能
力。幸运的是 ,在所 有的加密算法 中最简
单 的一种就是 “ 置换表 ”算法 ,这 种算法 也能很好达 到加 密的需要 。每一个数据 段 ( 总是一 个字节) 对应着 “ 置换 表”中的一个
候, 是不容易破译这 些加 密算法 的( 当同时 有原文和密文时 ,破译加密算法虽然也不 是很容易,但 已经是可能的了) 。最好的加 密算法对系统性能几乎没有影响 ,并且还
可 以 带 来 其 他 内 在 的 优 点 。例 如 ,大 家 都 知 道 的 p zp,它 既 压缩 数 据 又加 密 数 据 。 ki
定会导致校验和 出错 。这种方法很久以
来就应用于文件的传输 。
加 密; 解寮; 表 置换
二 ,基 于公钥 的加密算 法

数 据加 密方 法
在 传统 上 ,我 们 有几种 方 法来 加 密 数据流 ,所 有这些 都 可以 用软 件很 容 易
地 实 现 , 但 是 当 我 们 只 知 道 密 文 的 时
防止被一 莹怀有不 良用心的人所看到 或者破
执行 时 ,都要 检验 一 下本 身是 否被病 毒 感染 ,需要加密、解密的文件都要做这种 检 查 ! 自然 , 样 一种 方 法 体 制 应 该 保 密 很 这 的 ,因为病毒程序的编写者将 会利 用这些 来破坏别人的程序或数据 。 因此 ,在一些 反病毒或杀病毒的软件中一定要使 用加 密
得 破 译 变 的特 别 的 困难 , 几 乎 有 些 不 可 能
又如 , b 的一些软件包总是包含一些加 d ms 密方法以使复制文件这一功能对一些敏感
数 据 是 无 效 的 ,或 者 需 要 用 户 的密 码 。 所
的。从数学理论上讲 ,几乎没有真正不可
逆的算法 存在 。例 如,对于一个输入 “ ” a 执行一个操作得到的结果 “ ” b ,那么我们
密钥算法和非对称密钥算法 。所谓对称密 钥算法就 是加 密解密都使 用相 同的 密钥 , 非对称密钥就是加密解密使用不同的密钥。 非常著名 的 P P公钥加密以及 ra加 密方 g s 法都是非对称加密算法 。加 密密钥 ,即公 钥 ,与解密密钥,即私钥 ,是非常的不同
位置 ”也在计算机加密 中使用 。但是 ,这 需要更 多的执行时 间。从输 入中读入 明文 放到一个 b f r ,再 在 b f r uf 中 e uf 中对他们 e 重新排序 ,然 后按这 个顺序再输 出。解密 程 序按相 反的顺序还原数据 。这 种方法总 是和一些 别的加 密算法混 合使用 ,这 就使
报 。 霹此 ,在客 既上 就 需要一 种 强有 力 的
安全措 施来保 护机 密数据不被 窃取 或篡改 。
数据 加 密与解 密在 宏硬 上讲是 非 常简单的 ,
很 容 易理 解 。 加 密 与 解 密 的 一 些 方 法 是 非
些 表 都 是 基 于数 据 流 中 字 节 的位 置 的 , 或 者 基于 数据 流本 身 。这 时 ,破译 变得 更加 困难 ,因为 黑客 必须 正确地 做 几次 变换 。通 过 使 用更 多的 “ 换表 ” 置 ,并 且 按 伪 随 机 的 方 式 使 用 每 个 表 ,这 种 改
技术 。 循 环 冗 余 校验 是一 种 典 型的 校 验 数 据 的方法 。对于每一个数据块 ,它使用位循 环 移 位 l x r 作 来 产生 一 个 l 位 或 3 位 Ho操 6 2 的校 验 和 ,这 使得 丢失 一位 或 两 位 的 错 误

旦这 个 “ 置换 表 ”被 对方 获得 ,那这 个 加 密 方 案 就 完 全 被 识 破 了 。 更 进 一 步 讲 ,这种 加 密算 法对 于黑 客破 译 来讲是 相 当 容 易的 ,只 要 找 到一 个 “ 换表 ” 置 就 可以 了 ,这种 方法 在 计算 机 出现之 前
就 可 以 基 于 “ ” 做 一 个 相 对 应 的操 作 , b, 导
了。例如 ,有这样一个词,变换起字母的 顺序 ,s e t l i n 可以变为 l tn i e ,但所有的字 s 母 都 没 有 变 化 ,没 有 增 加 也 没 有 减 少 ,但 是字 母之 间的顺 序 已经变化 了 。 在 一 些情 况 下 ,我 们想能 够 知道 数
进的加 密方法 已经变得很难破 译 。比如 , 我 们 可 以 对 所 有 的 偶 数 位 置 的数 据 使 用 A 表 ,对所 有 的 奇数 位 置使 用 B表 ,即 使 黑 客 获 得 了 明文 和 密 文 ,他 想 破 译 这 个 加 密
常直接 的 ,艰 容 易掌握 ,可 以很 方便 地 对 机 密数 据进 行 加 密和 解 寮 。
个好的加密算法的重要特点之一是
方案也是非常 困难的 ,除非黑客确切地知
道 用 了两 张 表 。 与使用 “ 置换表”相类似 ,“ 变换 数据
具有这种能力. 可以指定一个密码或 密钥 , 并 用 它 来 加 密 明 文 ,不 同的 密 码 或 密 钥 产
生 不 同的 密 文 。这 又 分 为 两 种 方 式 :对 称
相关文档
最新文档