- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数字加密技术及其在日常中应用
数字加密技术及其在日常中应用摘要:随着科学技术现代化的发展,文件、图纸等数据的保密性变得越来越重要。面对计算机通信与网络的普及,数据传输安全越来越受到重视。如何确保网络之间的文件安全交换?如何在实际网络中达到网络保密传输?该文将介绍数据加密技术的发展情况和现在通用加密技术,在实际网络中的运行应用中,如何发挥网络数据加密强大的作用。当今主要分为私有密钥系统和公开密钥系统,而目前,RSA密码系统和MD5信息摘要算法为目前主流。
关键词:数据传输安全;私有密钥系统;公开密钥系统;RSA密码系统;MD5信息摘要算法
中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)15-3668-02
Digital Encryption Technology and Daily Application
SU Zhi-zhong
(Guangzhou Open University,Guangzhou 510091,China)
Abstract: With the development of modernization of science and technology, privacy of documents, drawings, etc data becomes more and more important. Face up to the popularity of computer communications and networking, data security becoming highly valued. How to ensure that files exchange safely on the internet In the actual network how to achieve the privacy of transmission This article will intro duce development of data encryption technology and general encryption technology at present. In the actual operation of the network ap plications, how to make the data encryption playing a strong role. There are private key system and public-key system at present,yet RSA cryptosystems and MD5 algorithm are mainline.
Key words: data transmission security; private-key system; public-key system; RSA cryptosystems;MD5 algorithm
1数字加密技术产生的背景
在网络技术飞速发展的今天,计算机系统以及计算机网络,在提高了数据和设备的共享性的同时,也为确保国家机密或者企事业单位内部机密数据的安全性提出了挑战。为了保证数据的安全,许多企事业单位往往不惜成本,购入固件或软件等被动式的网络安全产品。但事实上仅仅依靠这些是远远不够的,所以引进了数字加密技术的概念确保数据的安全。
2数字加密技术的分类
2.1简单加密技术
简单加密技术可以分为置换表算法加密技术、变换数据位置数字加密、字/字节循环移位和xor操作。
1)换表算法加密技术是通过数据对应着置换表的一个偏移位进行加密,偏移位后所对应的值就输出成为加密后的文件。加密过程和解密过程只需要一个置换表。事实上,目前有很多的cpu类型可以支持完成这一类的加密工作。这种加密算法比较简单,加密解密速度都很快,但是如果置换表被对方获得,那这个加密方案就完全被识破了。
2)变换数据位置数字加密是从输入中读入明文放到一个容器中,在容器中对他们重新排序,然后按这个顺序再输出。解密程序按相反的顺序进行还原数据。这种方法经常与其他的加密算法混合使用,使得破译变得更困难,几乎有些不可能了但是这种加密技术所需时间比较久,而且一旦数据还原顺序的方法被病毒破坏,数据也就变得没用了。
3)字/字节循环移位是我们把数据内的一个字节重复循环替换,造成一种伪循环的假象,可以迅速的产生一个加密的数据流,现实中比较常用,加上xor操作,伪随机产生一系列的数字,使得数据无秩序生成。但是伪随机的方法比较容易被解密程序识破,所以也不安全
2.2公钥的加密算法
RSA加密算法是用两个很大的素数来产生公钥和私钥。即使从公钥分解因数得到私钥,但运
您可能关注的文档
最近下载
- 硫酸行业绿色工厂评价要求.pdf
- 詹娜-《客房服务与管理》教案-项目三 客房服务中心运营 典型任务一 接听电话服务(2).doc VIP
- 电镀铂重大技术突破.pdf
- 870英语语言文学与翻译-广西民族大学2022年硕士研究生招生考试初试试题.pdf
- 《北斗定位原理》课件.ppt VIP
- 2025-2030中国自行车变速器行业市场发展趋势与前景展望战略研究报告.docx
- 青少年控烟讲座课件.ppt
- 25-T-CCSAS 014-2022《化工企业承包商安全管理指南》.docx VIP
- 二类有源医疗器械全套注册申报资料(共157页).pdf VIP
- 第12讲 特殊平行四边形中的折叠问题(含答案析)-八年级数学下册常考点(数学思想+解题技巧+专项突破+精准提升).docx
文档评论(0)