- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                关于计算机网络中加密技术探讨
                    关于计算机网络中加密技术探讨    摘 要:在计算机网络中,我们采用的加密技术是按照一定的约定或者规则来对信息进行加密或解密。以防止信息在网络传输过程中被窃取或者恶意破坏,从而保障网络信息的秘密性。计算机网络中加密技术有很多种,主要两大类,即对称密码体制和非对称密码体制。本文将针对这两大类加密技术进行分析。   关键词:计算机网络;加密技术;信息通信;DES算法;RSA算法   中图分类号:TP393.08   计算机网络加密技术本质就是一种密码技术,密码技术是保障网络信息安全的核心技术之一。我们利用加密算法和一个密钥来对信息进行编码隐藏。使得外界无法直观地看到信息的真正内容。计算机网络加密技术的核心内容即密码算法与密码体制。首先,我们将对加密算法和密码体制的基本含义作一个简单的介绍。   1 加密卡算法和密码体制的基本含义   计算机网络加密的含义是将明文加以隐藏,从而达到隐藏真实内容的目的。网络加密技术涉及到几个核心概念,即加密算法、解密算法、密钥等。密钥就相当于一把锁的钥匙,它可以将特定的密文解开成明文,就像一把钥匙对应开一把锁一样。加密算法与解密算法的操作通常都是在一组密钥控制下实现的,而这又涉及到了密码体体制。密码体制是一个系统化的加密/解密工作机制。密码体制又可以根据加密密钥和解密密钥是否相同,大致分为两类,即对称密码体制和非对称密码体制。   2 对称密码体制的加密技术   2.1 对称密码体制的基本原理   对称密码体制的加密方法要求加密与解密要使用相同的密钥。图1给出了对称加密的基本工资原理。   图1   2.2 运用对称密码体制时,要注意以下几点关键问题   首先,对称加密体制的加密性在一定程度上来说,没有非对称密码体制来的高,因为网络通信双方在加密时和解密时,采用的是同一把密钥,因此,如果双方的密钥被第三方获取,那么信息加密的秘密性就会遭到严重的破坏。   其次,对称密码体制在接收一对多的加密通信时,需要花费更多的资源来维护。如果通信的一方要与N个用户实现信息通信,不同的用户需要有各自的密钥,那么他就需要花费更多精力和资源来维护N把密钥。当网络中的这N分用户彼此还需要实现相互加密通信时,就需要有N(N-1)个密钥来实现加密通信。一旦N太大,N(N-1)这个数字就会非常庞大,那么密钥维护工作将会很难进行。   最后,对密钥进行管理时,还涉及到密钥的生产、分配、存储、销毁等。如果已经有了一个很理想的加密算法,但是密钥的管理工作做的不好,也会导致通信系统或者通信双方的秘密性严重受损。   2.3 典型的对称加密算法   对称密码体制有很多种加密算法,按加密形式不同来分类,还可以将对称密码体制细分为分组密码和序列密码。分组密码是将消息进行分组,并按组加密。而序列密码是利用密钥序列对明文进行逐比特加密从而产生密文。这里介绍一种典型的对称加密算法――数据加密标准(Data Encryption Standard,DES)。   DES加密算法是由IBM公司提出来的,它算是对称加密算法中的典型代表。DES算法有广泛的运用,例如电子银行系统等。DES加密算法采用一种64位的加密密钥长度。在这64位密钥长度中,8位被用来进行奇偶校验,剩下的56位是用户可以自由支配的部分。DES加密算法采用称为Feistel的技术来实现,它先将需要加密的信息分组,形成两部分,然后用子密钥对其中一部分运用循环功能,再输出,然后与另一部分进行“异、或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。除了DES加密算法外,还有很多对称加密算法,诸如IDEA算法、RC4算法、RC2算法还有Skipjack算法等等。   3 非对称密码体制的机密技术   3.1 非对称密码体制的基本原理   非对称密码体制与对称密码体制的区别在于它在加密和解密时,采用了不同的密钥来实现。一般来说,只需要对解密密钥进行维护即可保障加密通信的隐蔽性。非对称密码体制中的加密密钥与解密密钥呈数学相关,而且一般地,加密密钥与解密密钥成对出现,但是又不能够根据加密密钥推算出解密密钥的密码。通信双方在建立通信通道后,发信息的一方需要得到接收信息一方密钥产生器所产生的一对加密/解密密钥。然后发信息方使用加密公钥将信息加密并发送到接收方,接收方使用解密密钥来打开信息,实现密文的解密。   3.2 运用非对称密码体制的加密技术需要注意以下几点问题   首先,加密密钥可以公开化,但是,解密密钥要做好保管工作,这样才能够保障加密通信的顺利实现。   其次,一般而言,加密密钥用于信息发送前使用,解密密钥用于密文的解读。但如果将这种操作顺利反过来,还可以实现数字签名的功能。当通信一方要与多个用户传递消息时,将解密密钥用于消息传输前的加密环节,而加密公钥发给各个用户,而可以实现
                
原创力文档
                        

文档评论(0)