- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章 数据加密技术及应用 7.1 数据加密概述 在计算机网络中,我们需要一种措施来保护数据的安全性,防止被一些别有用心的人利用或破坏,这在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。为此,除在法律、制度及管理手段上加强数据的安全管理外,还需要推动数据加密技术和物理防范技术的应用。 7.1.1 数据加密的必要性 信息自古有之,但处理方式、应用效果和重视程度却在随着历史的发展发生着变化,人类从工业社会进入现在的信息社会,进一步说明了信息在当今社会的重要性,信息已不仅仅关系着人们的日常生活,而且关系着国家的发展。然而,当人们越来越依赖于以计算机网络为平台的现代信息交换所带来的便利的同 时,信息的安全问题已引起了全球的普遍关注。 基于现代计算机网络平台的信息,有些内容可能涉及个人隐私、商业机密、科研成果,甚至是国家机密,而计算机网络的特殊性使得这些信息的安全性随时可能受到威胁。因而,人们对信息安全的要求越来越强烈,其中数据加密技术作为信息安全的基础也得到了快速的发展 。 因此,在全球越来越依赖信息的同时,人们的信息安全意识也越来越高,数据加密技术及应用越来越受到人们的关注。 7.1.2 数据加密的基本概念 密码技术通过信息的变换或编码,将机密的敏感消息变换成为难以读懂的乱码字符,以此达到两个目的:一是使不知道如何解密的窃听者不可能由其截获的乱码中得到任何有意义的信息;二是使窃听者不可能伪造任何乱码型的信息。 对密文解密时采用的一组规则称为解密算法 。 加密和解密过程中使用的密钥分别称为加密密钥和解密密钥。加密和解密的转换关系如图7-1所示 说明 解密主要针对合法的接收者,而非法接收者在截获密文后试图从中分析出明文的过程称为“破译”。 如图7-2是对图7-1加密与解密转换关系的数学表示,称为密码通信系统模型 。 7.2图文解释 M:明文消息空间 E:密文消息空间 K1和K2:密钥空间 加密变换: 解密变换: 将称为密码系统。例如,将给定明文消息,密钥,将明文m变换为密文c的过程为:合法接收者利用其知道的解密密钥K2对收到的密文进行变换,恢复出明文消息: 如果是窃听者,则利用其选定的变换函数h,对截获的密文c进行变换,得到的明文是明文空间的某个元素m’,其中: 7.1.3 对称加密和非对称加密 目前已经设计出的密码系统是各种各样的。如果以密钥为标准,可将密码系统分为单钥密码系统和双钥密码系统。其中,单钥密码系统又称为对称密码系统或私钥密码系统,双钥密码系统又称为非对称密码系统或公钥密码系统。相应的,采用单钥密码系统的加密方法,同一个密钥可同时用作信息的加密和解密,这种加密方法称为对称加密,也称作单密钥加密。另一种是采用双钥密码系统的加密方法,在一个过程中使用两个密钥,一个用于加密,另一个用于解密,这种加密方法称为非对称加密,也称为公钥加密,因为其中的一个密钥是公开的(另一个则需要保密)。 对称加密的特点 对称加密的缺点是密钥需要通过直接复制或网络传输的方式由发送方传给接收方,同时无论加密还是解密都使用同一个密钥,所以密钥的管理和使用很不安全。如果密钥泄露,则此密码系统便被攻破。另外,通过对称加密方式无法解决消息的确认问题,并缺乏自动检测密钥泄露的能力。对称加密的优点是加密和解密的速度快。 2. 非对称加密的特点 在非对称加密中,加密密钥与解密密钥不同,此时不需要通过安全通道来传输密钥,只需要利用本地密钥发生器产生解密密钥,并以此进行解密操作。由于非对称加密的加密和解密不同,且能够公开加密密钥,仅需要保密解密密钥,所以不存在密钥管理问题。非对称加密的另一个优点是可以用于数字签名。但非对称加密的缺点是算法一般比较复杂,加密和解密的速度较慢。在实际应用中,一般将对称加密和非对称加密两种方式混合在一起来使用。即在加密和解密时采用对称加密方式,密钥传送则采用非对称加密方式。这样既解决了密钥管理的困难,又解决了加密和解密速度慢的问题。 7.2 对称加密中的序列密码和分组密码 7.2.1 序列密码 序列密码也称为流密码,其思想起源于20世纪20年代,最早的二进制序列密码系统是Vernam密码。Vernam密码将明文消息转化为二进制数字序列,密钥序列也为二进制数字序列,加密是按明文序列和密钥序列逐位模2相加(即异或操作XOR)进行,解密也是按密文序列和密钥序列逐位模2相加进行。序列密码的工作原理如图7-3所示,其中在加密端所使用的“加密密钥流”与待加密数据“明文流”的数据(比特)长度相同。 随着微电子技术和数学理论的发
您可能关注的文档
- 计算机应用基础实例教程(第二版) 石利平 第4章.ppt
- 计算机应用基础实例教程(第二版) 石利平 第5章.ppt
- 计算机应用基础实例教程(第二版) 石利平 第6章.ppt
- 计算机应用基础实验教程(Windows XP+Office 2003)(第二版) 李满 实验项目五 演示文稿制作软件powerpoint 20031.ppt
- 计算机应用基础实验教程(Windows XP+Office 2003)(第二版) 李满 项目九 Internet 互联网.ppt
- 计算机应用基础实验教程(Windows XP+Office 2003)(第二版) 李满 项目七 网页设计软件Frontpage 2003.ppt
- 计算机应用基础一体化教程 作者 陈秀莉 第1章 计算机基础知识.ppt
- 计算机应用基础一体化教程 作者 陈秀莉 第2章计算机网络基本操作.ppt
- 计算机应用基础综合技能训练 Windows7+Office 2010 作者 武马群 综合技能训练3.ppt
- 计算机应用基础综合技能训练 第2版 双色版 作者 武马群 综合技能训练6.ppt
- 计算机网络安全管理 作者 王群 第9章.ppt
- 计算机网络安全管理 作者 王群 第10章.ppt
- 计算机网络安全基础 第4版 普通高等教育“十一五”国家级规划教材 作者 袁津生 吴砚农 第1章.ppt
- 计算机网络安全基础 第4版 普通高等教育“十一五”国家级规划教材 作者 袁津生 吴砚农 第2章.ppt
- 计算机网络安全基础 第4版 普通高等教育“十一五”国家级规划教材 作者 袁津生 吴砚农 第3章.ppt
- 计算机网络安全基础 第4版 普通高等教育“十一五”国家级规划教材 作者 袁津生 吴砚农 第4章.ppt
- 计算机网络安全基础 第4版 普通高等教育“十一五”国家级规划教材 作者 袁津生 吴砚农 第5章.ppt
- 计算机网络安全基础 第4版 普通高等教育“十一五”国家级规划教材 作者 袁津生 吴砚农 第7章.ppt
- 计算机网络安全基础 第三版 普通高等教育“十一五”国家级规划教材 作者 袁津生 齐建东 曹佳 第4章.ppt
- 计算机网络安全基础 第三版 普通高等教育“十一五”国家级规划教材 作者 袁津生 齐建东 曹佳 第5章.ppt
文档评论(0)