搜索
您的当前位置:首页正文

计算机数据加密技术初探

2023-03-20 来源:品趣旅游网
信I息f科l学 科 计算机数据加密技术初探 赵家璧 (哈尔滨学院软件学院软件工程专业2005级,黑龙江哈尔滨150000) 摘要:现代的电脑加密技术为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签 署等。重点阐述了计算机的数据加密技术。 关键词:计算机;数据加密;加密方法 随着网络技术的发展,网络安全也就成为当 今网络社会的焦点中的焦点,几乎没有人不在谈 论网络上的安全问题,病毒、黑客程序、邮件炸弹、 远程侦听等这一切都无不让人胆战心惊。病毒、黑 客的猖獗使身处今日网络社会的人们感觉到谈网 色变,无所适从。 但我们必需清楚地认识到,这一切一切的安 全问题我们不可一下全部找到解决方案,况且有 的是根本无法找到彻底的解决方案,如病毒程序, 因为任何反病毒程序都只能在新病毒发现之后才 能开发出来,目前还没有哪能一家反病毒软件开 发商敢承诺他们的软件能查杀所有已知的和未知 的病毒,所以我们不能有等网络安全了再上网的 念头,因为或许网络不能有这么一日,就像“矛”与 ‘‘盾”,网络与病毒、黑客永远是一对共存体。 现代的电脑由I1密技术就是适应了网络安全的 需要而应运产生的,它为我们进行一般的电子商 务活动提供了安全保障,如在网络中进行文/q-fq 输、电子邮件往来和进行合同文本的签署等。其实 加密技术也.,V ̄4t-么新生事物,只不过应用在当 今电子商务、电脑网络中还是近n‘年的历史。下面 详细介绍加密技术的方方面面。 1加密的由来 3加密的理由 当今网络社会选择加密已是我们别无选择, 其—是我们知道在互联网E进行文件传输、电子 邮件商务往来存在许多不安全因素,特别是对于 些大公司和—些机密文件在网络上传输。而且 这种不安全性是互联网存在基础——TCP/ ̄P协议 所固有的,包括一些基于TCPAP的服务;另一方 面,互联网给众多的商家带来了无限的商机,互联 网把全世界连在了一起,走向互联网就意味着走 向了世界,这对于无数商家无疑是梦寐以求的好 事,特别是对于中小企业。为了解决这~对矛盾、为 了能在安全的基础上大开这通向世界之门,我们只 好选择了数据加密和基于加密技术的数字签名。 加密在网络上的作用就是防止有用或私有化 信息在网络上被拦截和窃取。—个简单的例子就 是密码的传输,计算机密码极为重要,许多安全防 护体系是基于密码的,密码的泄露在某种意义上 来讲意味着其安全体系的全面崩溃。 通过网络进行登录时,所键人的密码以明文 的形式被传输到服务器,而网络上的窃听是一件 极为容易的事情,所以很有可能黑客会窃取得用 户的密码,如果用户是Root用户或Administrator 用户,那后果将是极为严重的。 一同一个密钥,通常有两个密钥,称为“公钥”和“私 钥”,它们两个必需配对使用,否则不能打开加密 文件。这里的‘‘公钥”是指可以对外公布的,“私钥” 则不能,只能由持有人—个人知道。它的优越性就 在这里,因为对称式的加密方法如果是在网络上 传输加密文件就很准把密钥告诉对方,不管用什 么方法都有可能被别窃听到。而非对称式的加密 方法有丽个密钥,且其中的“公钥”是可以公开的, 也就不怕别人知道,收件人解密时只要用自己的 私钥即可以,这样就很好地避免了密钥的传输安 全性问题。 5加密技术中的摘要函数(MAD、MAD和 MAD) 加密作为保障数据安全的一种方式,它不是 现在才有的,它产生的历史相当久远,它的起源要 追溯于公元前2Oo0年(几个世纪了),虽然它不是 现在我们所讲的加密技术(甚至不叫加密),但作 为一种加密的概念,确实早 ̄JL+t!t纪前就诞生 了。当时埃及^.是最先使用特别的象形文字作为 信息编码的,随着时间推移,巴比伦、美索不达米 亚和希腊文明都开始使用一些方法来保护他们的 书面信息。 近期加密技术主要应用于军事领域,如美国 独立战争、美国内战和两次世界大战。最广为人知 的编码机器是German Enigma机,在第二次世界 大战中德周人利用它仓犍了加密信息。此后,由于 Alan Turing和Ultra计划以及其他人的努力,终 于对德国人的密码进行了破解。当初,计算机的研 究就是为了破解德国人的密码,人们并没有想到 计算机给今天带来的信息革命。随着计算机的发 展,运算能力的增强,过去的密码都变得十分简单 了.于是人们又不断地研究出了新的数据加密方 式,如利用ROSA算法产生的私钥和公钥就是在 这个基础上产生的。 2加密的概念 加密后的口 数据加密的基本过程就是对原来为明文的文 件或数据按某种算法进行处理,使其成为不可读 的一段代码,通常称为“密文”,使其只能在输入相 应的密钥之后才能显示出本来内容,通过这样的 途径来达到保护数据 被非法人窃取、阅读的日 就是一种典型的“对称式”加密法,它的Session I11王迦数据加密技术的概念及方法f . 的 该过程的逆过程为解密,即将该编码信息转化 Key长度为56Bits I2l房5 ̄-勇.谈计算机数据加密概念及方法 责任编辑:宋义 为其原来数据的过程。 非对称式lJf!密就是加密和解密所使用的不是 :令即使被黑客获得也是不可读的,加密后的标书 没有收件人的私钥也就无法解开,标书成为一大 堆无任何实际意义的乱码。总之无论是单位还是 个人在某种意义E来说办I1密也成为当今网络社会 进行文件或邮f牛安全传输的时代象征。 数字签名就是基于加密技术的,它的作用就 是用来确定用户是否是真实的。应用最多的还是 电子邮件,如当用户收到一封电子邮件时,邮件上 面标有发信人的姓名和信箱地址,很多人可能会 简单地认为发信人就是信上说明的那个人,但实 际上伪造一封电子邮件对于一—个通常人来说是极 为容易的事。在这种情况下,就要用到加密技术基 础上的数字签名,用它来确认发信人身份的真实 的。 MAD摘要算法是个数据认证标准。MAD的 性。 在这里需要强调一点的就是,文件加密其实 设计思想是要找出速度更陕,比MAD更安全的一 不只用于电子邮件或网络上的文件传输,其实也 种算法,MAD的设计者通过使MAD在计算上慢 可应用静态的文件保护,如PIP软件就可以对磁 下来,以及对这些计算做了一些基础性的改动来 盘、硬盘中的文件或文件夹进行加密,以防他人窃 解决安全陛这一-I司题,是MAD算法的—个扩展。 取其中的信息。 结束语:密码技术并不能解决所有的网络安 4两种加密方法 全问题,密码技术要与信息安全的其它技术如访问 加密技术通常分为两大类:“对称式”和“非对 控制技术、网络监}空技术等互相融合,互相渗透,互 称式”。 相结合,形成综合的信息网络安全保障。解决信息 对称式加密就是加密和解密使用同一个密 网络安全仅依靠技术是不够的,要结合管理、法 钥,通常称之为“Session Key"这种加密技术目前 制、政策、教育等手段,来化解信息网络风脸。 参考文献 被广泛采用,如美因政府所采用的DES加密标准 摘要是一种防止改动的方法,其中用到的函 数叫摘要函数。这些函数的输入可以是任意大小 的消息,而输出是—个固定长度的摘要。摘要有这 样—个性质,如果改变了输人消息中的任何东西, 甚至只有—位,输出的摘要将会发生不可预测的 改变,也就是说输入消息的每—位对输出摘要都 有影响。总之,摘要算法从给定的文本块中产生一 个数字签名(ifngerprint或message digest),数字 签名可以用于防止有人从—个签名上获取文本信 息或改变文本信息内容和进行身份认证。摘要算 法的数字签名原理在很多加密算法中都被使用, 如SO/KEY和PIP(pretty good privacy)。 现在流行的摘要函数有MAD和MAD,但要 记住客户机和服务器必须使用相同的算法,无论 是MAD还是MAD,MAD客户机不能和MAD服 务器交互。 MAD摘要算法的设计是出于利用32位 RISC结构来最大其吞吐量,而不需要大量的替换 表(substitution table)来考虑的。 MAD算法是以消息给予的长度作为输入,产 生—个128位的‘ 昔纹”或“消息化”。要产生两个 具有相同消息化的文字块或者产生任何具有预先 给定“指纹”的消息,都被认为在计算上是不可能 一5l一 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top