- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《网络安全技术》论文正文部分精要
目录
1 信息加密的起源与发展 2
1.1什么是数据加密 2
1.2信息加密的起源 2
1.3 信息加密的发展 2
2 信息加密理论介绍 3
2.1 信息加密分为数据传输加密和数据存储加密 3
2.2 数据加密算法的分类 4
3 现在信息加密技术的应用 4
3.1 信息加密技术在电子商务中的应用 4
3.2 对反病毒和杀毒软件进行加密 5
3.3 对网络数据库的加密 5
3.4 加密技术在VPN 中的应用 5
1 信息加密起源与发展
是数据加密
数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它的核心是密码学。
数据加密、解密可用下面的数学公式予以表达:
假设 E 为加密算法 KE 为加密密钥 P 为明文 C 为密文 则
数据的加密数学表达式为: C=E (KE,P)
假设 D 为解密算法 KD 为解密密钥 P 为明文 C 为密文 则
数据的解密数学表达式为: P=D(KDC)。
1.2信息加密的起源
信息加密已有悠久的历史起源。2000年。加密作为一种概念。当时埃及人最先使用特别的象形文字作为信息编码的。随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。对于国内信息加密历史的考究,
1.3 信息加密的发展
重要
随着工业革命的兴起密码学也进入了机器时代、电子时代。与人手操作相比,电子密码机使用了更优秀复杂的加密手段,同时也拥有更高的加密解密效率。其中最具有代表性的就是ENJGMA。ENGMA是德国在年发明的一种加密电子器。它被证明是有史以来最可靠的加密系统之一。二战期间它开始被德军大量用于铁路、企业当中。令德军保密通讯技术处于领先地位。在这个时期虽然加密设备有了很大的进步,但是密码学的理论却没有多大的改变。加密的主要手段仍是替代和换位。
计算机的出现使密码进行高度复杂的运算成为可能。直到1976年为了适应计算机网络通信和商业保密要求产生的公开密钥密码理论。密码学才在真正意义上取得了重大突破,进入近代密码学阶段。近代密码学改变了古典密码学单一的加密手法融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的发展。
到了现在,世界各国仍然对密码的研究高度重视已经发展到了现代密码学时期。密码学己经成为结合物理、量子力学、电子学、语言学等多个专业的综合科学,出现了如“量子密码”、“混沌密码”等先进理论。在信息安全中起着十分重要的角色。
2 信息加密理论介绍
加密数据传输加密和数据存储加密
数据加密技术主要分为:数据传输加密和数据存储加密。
数据传输加密技术主要是对传输中的数据流进行加密。数据传输加密常用加密方式
链路加密是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。端到端加密是为数据从一端到另一端提供的加密方式,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成。链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。
数据存储加密技术主要是对数据块进行加密。分为对称加密和非对称加密两种方式。对称加密又称为密钥加密、专用密钥加密。它要求消息发送者和接收者共享同一密钥。这样除了发送者和接收者外,其他人都不能读出正确的消息。但是,使用对称密钥加密技术有一个很大的问题 :对于加密消息所使用的密钥,必须有一种安全可靠的途径把密钥的副本传送给接受者,这样消息才能够被解密。非对称加密又称为公开密钥加密、公钥加密。假定决策机构与下属执行机构间的指令传输,其实现过程是:决策机构生成一对密钥,并将其中的一把作为公开密钥向其下属执行机构公开;得到该公开密钥的下属执行机构使用该密钥对机密信息进行加密后,再发送给决策机构;决策机构再利用自己保存的另一把私有密钥对加密后的信息进行解密。反之,下属执行机构采用同样的方法,可以得到决策机构的指令。
2.2 数据加密算法分类
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。其可分为对称算法与非对称算法。
常见对称算法DES 3DES AES 等算法都属于对称算法。
与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥系统使用密钥对时,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行
您可能关注的文档
- 《社会主义从空想到科学的发展》讲解精要.doc
- 八年级生物总复习分析.pptx
- 八年级语文《芦花荡》第二课时分析.ppt
- 八年级语文上册5.23核舟记(情景互动课型)课件(新版)新人教版分析.ppt
- 八年级英语下册unit7课件新人教版分析.ppt
- 八年级语文-课件-专题《鸟》-裴蓓-20160302分析.pptx
- 八年级语文上册期末复习题集学生版分析.doc
- 《祭十二郎文》优秀课件精要.pptx
- 八年级语文上册第25课《杜甫诗三首》教案设计(新版)新人教版分析.doc
- 《离合器的基本组成和工作原理》教学设计方案精要.doc
- solitech-ir-for-750-使用说明书手册.pdf
- EV-Peak C1-XR user 使用操作说明书手册(1).pdf
- BURKERT MA5404-安装调试说明书手册-中文.pdf
- BURKERT MAAC10-Approval-中文安装操作说明书手册.pdf
- 2《说和做——记闻一多先生言行片段》课件(共50张PPT).pptx
- 〖数学〗8.4.1平面 教学课件(共29张PPT)-2024-2025学年高一下学期数学人教A版(.pptx
- 2025年中考时政热点专题18:第七届中国国际进口博览会(含答案).docx
- 汽车装饰用品加工及服装加工项目可行性研究报告建议书申请备案.doc
- 全自动绕线机、打线机可行性研究报告申请立项.doc
- 食用菌(金针菇、白玉菇、蟹味菇)项目可行性研究报告申请备案.doc
文档评论(0)