- 3
- 0
- 约6.4千字
- 约 40页
- 2017-04-25 发布于湖北
- 举报
第3章数据加密技术选编
第3章 数据加密技术3.1 密码学概述; 3.1.1 数据加密技术的种类
1. 数据传输加密技术
其目的是对传输中的数据流加密,常用的方法有线路加密和端-端加密两种。
前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护;
后者则指信息由发送端自动加密,并进入TCP/IP数据包封装,然后作为不可阅读和不可识别的数据穿过互连网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。; 2. 数据存储加密技术
其目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。
前者一般是通过加密算法转换、附加密码及加密模块等方法实现;
后者则是对用户资格加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。; 3. 数据完整性鉴别技术
其目的是对参与信息传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。; 4. 密钥管理技术
为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。
密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。; 3.1.2 密码技术主要应用
计算机密码学是解决网络安全问题的技术基础,是一个专门的研究领域。密码技术主要有以下几个方面的应用。
(1)加密是对信息进行重新组合,使得只有收发双方才能解码还原信息。传统的加密系统是以密钥为基础的。
(2)加密,简言之就是把明文变换成密文的过程。
(3)解密,就是把密文还原成明文的过程。
(4)认证,识别个人、网络上的机器或机构。身份认证是一致性验证的一种,验证是建立一致性证明的一种手段。身份认证主要包括认证依据、认证系统和安全要求。; (5)数字签名,将发送文件与特定的密钥捆在一起。
大多数电子交易采用两个密钥加密:密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。这种组合加密被称为数字签名,它可能成为未来电子商业中首选的安全技术。
(6)签名识别,数字签名的反过程,它证明签名有效。
上述技术利用了先进的数学理论,具体内容可参阅有关参考书。;3.2 对称密钥密码体制; 对称密钥加密算法的代表是数据加密标准DES(US Federal Data Encryption Standard),此标准现在由美国国家安全局和国家标准与技术局来管理。另一个系统是国际数据加密算法(IDEA),它比DES的加密性好,而且需要的计算机功能也不那么强。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。
3.2.1 DES加密算法
DES是一种数据分组的加密算法,它将数据分成每组长度为64位的数据块,使用的密钥长度为64位,其中实际密钥长度为56位,另有8位作为奇偶校验。首先将明文数据进行初始置换,得到64位的混乱明文组,再将其分成两段,每段32位。然后进行乘积变换,在密钥的控制下,做16次迭代,最后进行逆初始变换而得到密文。 ; 对称密码体制也称为私钥加密法。这种方法已经使用几个世纪了,收发加密信息双方使用同一个私钥对信息进行加密和解密。
?
对称密码体制的优点是具有很高的保密强度,但它的密钥必须按照安全途径进行传递,根据“一切秘密寓于密钥当中”的公理,密钥管理成为影响系统安全的关键性因素,难于满足开放式计算机网络的需求。
常见的对称密钥密码系统有DES、FEAL、IDEA、SKIPJACK等。; 3.2.2 对称密码体制的不足
(1)密钥使用一段时间后就要更换,加密方每次启动新密码时,都要经过某种秘密渠道把密钥传给解密方,而密钥在传递过程中容易泄漏。
(2)网络通信时,如果网内的所有用户都使用同样的密钥,那就失去了保密的意义。但如果网内任意两个用户通信时都使用互不相同的密钥,N个人就要使用N(N-1)/2个密钥。因此,密钥量太大,难以进行管理。
(3)无法满足互不相识的人进行私人谈话时的保密性要求。在Internet中,有时素不相识的两方需要传送加密信息。
(4)难以解决数字签名验证的问题。;3.3 公开密钥密码体制;图3-2 公开密钥密码体制
公开密钥密码体制是现代密码学的最重要的发明和进展。
保护敏感的信息一直是密码学多年来的重点。
但是,这仅仅是当今密码学主题的一个方面,对信息发送人身份的验证,是密码学主题的另一方面。
公开密钥密码体制为这两方面的问题都给出了出色的答案,并正在继续产生许多新的思想和方案。
原创力文档

文档评论(0)