- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅议网络传输中数据加密技术的研究
摘要:该文介绍了当今常用的密码体系中的对称密码体系和非对称密码体系,以及正在迅速推广的混合密码体系,分析了其各自的适用领域,并展望了密码技术的发展趋势。
关键词:数据加密;DES;PGP;加密技术
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)32-1063-01
On the Network Transmission of Data Encryption Technology Research
JIANG Wei-jie
(Fuzhou University School of Sunshine, Fuzhou 350008, China)
Abstract: This paper describes the current password system used in the asymmetric crypto system and an asymmetric crypto system and is rapidly promote the mixed password system, analysis of their respective fields of application, and looked to the password technology trends.
Key words: data encryption; DES; PGP; encryption technology
1 引言
随着网络技术的飞速发展,网络给现代人们的生产和生活都带来了前所未有的飞跃,大大提高了工作效率,丰富了人们的生活,弥补了人们的精神空缺。但因特网是一个面向大众的开放系统,计算机网络中的数据总是通过介质传送的,网络中传物的数据不断的受到各方面有意无惫的攻击,网络中数据的安全性受到威胁。除了计算机病毒的安全隐患外,各种数据截取、中断、慈改、伪造使计算机网络数据传输受到强烈挑战,数字签名、身份验证、数据加密技术应运而生,尤其是数据加密技术给计算机网络数据安全带来了生机。
2 加密的概念
一个典型的数据加密模型如图1所示,由四个部分组成:
1) 未加密的报文,也称明文,用P表示。
2) 加密后的报文,也称密文,用Y表示。
3) 加密解密算法E、D。
4) 加密解密的密钥Ke、Kd。
发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。其数学表达式可以写成:P=Dkd(Kd,Eke(Ke,P))。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。
3 对称密码术和非对称密码术
根据所使用的密钥的不同,密码可分为两种:称密码和非对称密码。
3.1 对称密码技术
在这种密码里,加密和解密使用同一个密钥。其代表是美国的数据加密标准DES。它于1977年由美国国家标准局颁布,后被国际标准化组织接受作为国际标准。DES主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。
DES曾是一种世界公认的较好的加密算法。但是它的密钥长度太短,只有56位。随着计算机技术的飞速发展,这么短的密钥已经不再安全。科学家又研制了80位的密钥,以及在DES的基础上采用三重DES和双密钥加密的方法。即用两个56位的密钥K1、K2,发送方用K1加密,K2解密,再使用K1加密。接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。另外IDEA算法也是一种非常安全的加密算法。
对称加密方法的主要问题是密钥的生成、注入、存储、管理、分发等很复杂,特别是随着用户的增加,密钥的需求量成倍增加。在网络通信中,大量密钥的分配是一个难以解决的问题。
3.2 非对称密码技术
为了解决对称密码系统所面临的一系列问题,本世纪70年代,美国斯坦福大学的两名学者迪菲和赫尔曼提出了一种新的加密方法―公开密钥加密对PKE方法。在公钥密码系统中,加密和解密使用的是不同的密钥(相对于对称密钥,人们把它叫做非对称密钥),这两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一个密钥进行解密。这使得通信双方无需事先交换密钥就可进行保密通信。
实现非对称密码技术的关键问题是如何确定公钥和私钥及加/解密的算法,也就是说如何找到“Alice的锁和钥匙”的问题。我们假设在这种体制中, PK是公开信息,用作加密
您可能关注的文档
最近下载
- 牛奶过敏的诊断、管理和预防意见书(2024).pdf VIP
- 西安2初一新生分班(摸底)数学模拟考试(含答案).doc VIP
- 2025年新版人教版四年级上册英语 四上Unit 4 Helping in the community单元整体教学设计.pdf VIP
- 中国碳化钨项目创业投资方案.docx VIP
- 内能的利用的学案.doc VIP
- 建筑与市政工程防水通用规范试题(含答案).doc
- 《中国儿童生长激素使用情况研究》.pdf VIP
- 万华化学经营分析报告.docx VIP
- 2025年中国PVB中间膜项目商业计划书.docx VIP
- 政府间国际科技创新合作重点专项2017年第二批项目.doc VIP
文档评论(0)