- 34
- 0
- 约2.21万字
- 约 38页
- 2020-07-20 发布于江苏
- 举报
网络安全教程读书笔记
第 4 章 数据加密技术
一、 数据加密概述
在信息时代,信息本身是把双刃剑,一方面它服务于我们的 产、
生活、使我们受益;一方面,信息的泄露可能对我们构成巨大的威胁。因
此,客观上就需要一种有力的安全措施来保护机密数据不被窃取或篡
改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与
解密的一些方法也是非常直接的,而且非常容易掌握的,可以方便地
对机密数据进行加密和解密。
加密是指发送方将一个信息(或称为明文)经过加密 匙及加密函
数转换,变成无意义的密文,而接收方将此密文经过解密,解密密
还原成明文。
加密技术是网络安全技术的基石。任何一个加密系统至少包括以
下 4 个部分:
(1) 明文(未加密的报文)
(2) 密文(加密后的报文)
(3) 加密解密设备或算法
(4) 加密解密的密
计算机网络中的加密可以在不同层次上进行,最常见的是在应用
层、链路层和网络层进行加密。数据加密可以分为两种途径:一种是通
过硬件实现数据加密,另一种是通过软件实现数据加密。通常所说的
数据加密是指通过软件对数据进行加密。通过硬件实现网络数据加密
的方法有 3 种:;链路层加密、节点加密和端对端加密。常用软件加密
算法分为对称加密和非对称加密。
二、 数据加密标准
DES(Data Encryption Standard 数据加密标准) 由 IBM 公司研制,
并于 1977 年被美国国家标准局确定为联邦信息标准中的一项。ISO 也
已将 DES 定为数据加密标准。DES 是世界上最早被公认的实用密码
算法标准,目前它已经受了长达 20 余年的实践考验。DES 使用相同的
算法对数据进行加密和解密,所使用的加密密 和解密密 也是相同
的。
DES 采用 56 位长的密 将 64 位长的数据加密成等长的密文。在
DES 加密过程中,先对64 位长的明文进行初始置换,然后将其分割成
左右各 32 位长的字块,经过 16 次迭代,进行循环移位与变换,最后再
进行逆变换得出 64 位长的密文。DES 的解密过程与解密过程很相似,
只需将密 的使用顺序进行颠倒。DES 算法采用了散布、混乱等基本
技巧,构成其算法的基本单元是简单的置换、代替和模 2 加。DES 的
整个算法结构是公开的,其安全性由密 保证。
三、 国际数据加密标准
国际数据加密算法(IDEA)是由瑞士的学者提出。在 1990 年正式
公布并在以后得到增强与完善。这种算法是在 DES 算法的基础上发
展出来的,类似与三重 DES。IDEA 也是针对 DES 具有密 太短的缺
点而提出的。IDEA 的密钥为 128位,这么长的密 在今后若干年内应
该是安全的。
类似于 DES,IDEA 算法也是一种数据块加密算法,它设计了一
系列加密轮次,每轮加密都使用从完整的加密密 中生成的一个子密
。与 DES 的不同之处在于,它采用软件实现,但与硬件实现的速度
一样快。
四、 单向函数
单向函数的概念是公开密 密码的中心。尽管它本身并不是一个协
议,但在本书中所讨论的大多数协议来说却是一个基本结构模块。
单向函数是一类计算起来相对容易,但求逆却非常困难的函数。
也就是说,已知 X ,我们很容易计算出 f(x)。但已知 f(x),却难于计算
出 x. 。在这里,“难”定义为:即使世界上所有的计算机都用来计算,从
f(x)计算出 x 也要花费数百万年的时间。
五、 单向 Hash 函数
单项 Hash 函数有:压缩函数、缩短
您可能关注的文档
最近下载
- 2026年中信数字科技集团有限公司招聘备考题库完整答案详解.docx VIP
- 深圳前海湾综合交通枢纽工程工可.pdf VIP
- (新统编版)道德与法治六年级下册 教材习题及答案.docx
- 深度解析(2026)《DLT 2894—2025高压电力用户非介入式负荷感知装置通用技术条件》.pptx VIP
- 脓毒症指南2026版解读.docx
- 高压电力用户非介入式负荷感知装置通用技术条件 DLT2894-2025 标准解读与实践应用.pptx VIP
- 2023年南京特殊教育师范学院单招数学考试试题及答案解析.docx VIP
- 2024新苏科版三年级下册信息科技全册教案.doc VIP
- 四年级数学国家义务教育质量监测模拟试卷(一).docx VIP
- 跨文化交际:中英文化对比 (11).ppt VIP
原创力文档

文档评论(0)