首頁 > 精品范文 > 數(shù)據(jù)加密技術
時間:2023-03-06 16:02:57
序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了七篇數(shù)據(jù)加密技術范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創(chuàng)作。
[關鍵字] 信息 數(shù)據(jù)加密 對稱密鑰加密技術 非對稱密鑰加密技術
隨著全球經濟一體化的到來,信息技術的快速發(fā)展和信息交換的大量增加給整個社會帶來了新的驅動力和創(chuàng)新意識。信息技術的高速度發(fā)展,信息傳輸?shù)陌踩找嬉鹑藗兊年P注。世界各個國家分別從法律上、管理上加強了對數(shù)據(jù)的安全保護,而從技術上采取措施才是有效手段,技術上的措施分別可以從軟件和硬件兩方面入手。隨著對信息數(shù)據(jù)安全的要求的提高,數(shù)據(jù)加密技術和物理防范技術也在不斷的發(fā)展。數(shù)據(jù)加密是防止數(shù)據(jù)在數(shù)據(jù)存儲和和傳輸中失密的有效手段。信息數(shù)據(jù)加密技術是利用數(shù)學或物理手段,對電子信息在傳輸過程中和存儲體內進行保護,以防止泄漏的技術。信息數(shù)據(jù)加密與解密從宏觀上講是非常簡單的,很容易掌握,可以很方便的對機密數(shù)據(jù)進行加密和解密。從而實現(xiàn)對數(shù)據(jù)的安全保障。
1.信息數(shù)據(jù)加密技術的基本概念
信息數(shù)據(jù)加密就是通過信息的變換或編碼,把原本一個較大范圍的人(或者機器)都能夠讀懂、理解和識別的信息(這些信息可以是語音、文字、圖像和符號等等)通過一定的方法(算法),使之成為難以讀懂的亂碼型的信息,從而達到保障信息安全,使其不被非法盜用或被非相關人員越權閱讀的目的。在加密過程中原始信息被稱為“明文”,明文經轉換加密后得到的形式就是“密文”。那么由“明文”變成“密文”的過程稱為“加密”,而把密文轉變?yōu)槊魑牡倪^程稱為“解密”。
2. 信息數(shù)據(jù)加密技術分類
信息數(shù)據(jù)加密技術一般來說可以分為兩種,對稱密鑰加密技術及非對稱密鑰加密技術。
2.1 對稱密鑰加密技術
對稱密鑰加密技術,又稱專用密鑰加密技術或單密鑰加密技術。其加密和解密時使用同一個密鑰,即同一個算法。對稱密鑰是一種比較傳統(tǒng)的加密方式,是最簡單方式。在進行對稱密鑰加密時,通信雙方需要交換彼此密鑰,當需要給對方發(fā)送信息數(shù)據(jù)時,用自己的加密密鑰進行加密,而在需要接收方信息數(shù)據(jù)的時候,收到后用對方所給的密鑰進行解密。在對稱密鑰中,密鑰的管理極為重要,一旦密鑰丟失,密文將公開于世。這種加密方式在與多方通信時變得很復雜,因為需要保存很多密鑰,而且密鑰本身的安全就是一個必須面對的大問題。
對稱密鑰加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。
DES 算法的數(shù)據(jù)分組長度為64 位,初始置換函數(shù)接受長度為64位的明文輸入,密文分組長度也是64 位,末置換函數(shù)輸出64位的密文;使用的密鑰為64 位,有效密鑰長度為56 位,有8 位用于奇偶校驗。DES的解密算法與加密算法完全相同,但密鑰的順序正好相反。所以DES是一種對二元數(shù)據(jù)進行加密的算法。DES加密過程是:對給定的64 位比特的明文通過初始置換函數(shù)進行重新排列,產生一個輸出;按照規(guī)則迭代,置換后的輸出數(shù)據(jù)的位數(shù)要比迭代前輸入的位數(shù)少;進行逆置換,得到密文。
DES 算法還是比別的加密算法具有更高的安全性,因為DES算法具有相當高的復雜性,特別是在一些保密性級別要求高的情況下使用三重DES 或3DES 系統(tǒng)較可靠。DES算法由于其便于掌握,經濟有效,使其應用范圍更為廣泛。目前除了用窮舉搜索法可以對DES 算法進行有效地攻擊之外, 還沒有發(fā)現(xiàn)其它有效的攻擊辦法。
IDEA算法1990年由瑞士聯(lián)邦技術協(xié)會的Xuejia Lai和James Massey開發(fā)的。經歷了大量的詳細審查,對密碼分析具有很強的抵抗能力,在多種商業(yè)產品中被使用。IDEA以64位大小的數(shù)據(jù)塊加密的明文塊進行分組,密匙長度為128位,它基于“相異代數(shù)群上的混合運算”設計思想算法用硬件和軟件實現(xiàn)都很容易且比DES在實現(xiàn)上快的多。
IDEA算法輸入的64位數(shù)據(jù)分組一般被分成4個16位子分組:A1,A2,A3和A4。這4個子分組成為算法輸入的第一輪數(shù)據(jù),總共有8輪。在每一輪中,這4個子分組相互相異或,相加,相乘,且與6個16位子密鑰相異或,相加,相乘。在輪與輪間,第二和第三個子分組交換。最后在輸出變換中4個子分組與4個子密鑰進行運算。
FEAL算法不適用于較小的系統(tǒng),它的提出是著眼于當時的DES只用硬件去實現(xiàn),F(xiàn)EAL算法是一套類似美國DES的分組加密算法。但FEAL在每一輪的安全強度都比DES高,是比較適合通過軟件來實現(xiàn)的。FEAL沒有使用置換函數(shù)來混淆加密或解密過程中的數(shù)據(jù)。FEAL使用了異或(XOR)、旋轉(Rotation)、加法與模(Modulus)運算,F(xiàn)EAL中子密鑰的生成使用了8輪迭代循環(huán),每輪循環(huán)產生2個16bit的子密鑰,共產生16個子密鑰運用于加密算法中。
2.2 非對稱密鑰加密技術
非對稱密鑰加密技術又稱公開密鑰加密,即非對稱加密算法需要兩個密鑰,公開密鑰和私有密鑰。有一把公用的加密密鑰,有多把解密密鑰,加密和解密時使用不同的密鑰,即不同的算法,雖然兩者之間存在一定的關系,但不可能輕易地從一個推導出另一個。使用私有密鑰對數(shù)據(jù)信息進行加密,必須使用對應的公開密鑰才能解密,而 公開密鑰對數(shù)據(jù)信息進行加密,只有對應的私有密鑰才能解密。在非對稱密鑰加密技術中公開密鑰和私有密鑰都是一組長度很大、數(shù)字上具有相關性的素數(shù)。其中的一個密鑰不可能翻譯出信息數(shù)據(jù),只有使用另一個密鑰才能解密,每個用戶只能得到唯一的一對密鑰,一個是公開密鑰,一個是私有密鑰,公開密鑰保存在公共區(qū)域,可在用戶中傳遞,而私有密鑰則必須放在安全的地方。
非對稱密鑰加密技術的典型算法是RSA算法。RSA算法是世界上第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的非對稱性加密算法,RSA算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美國麻省理工學院)開發(fā)的。RSA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被ISO推薦為公鑰數(shù)據(jù)加密標準。
RSA算法的安全性依賴于大數(shù)分解,但現(xiàn)在還沒有證明破解RSA就一定需要作大數(shù)分解。所以是否等同于大數(shù)分解一直沒有理論證明的支持。由于RSA算法進行的都是大數(shù)計算,所以無論是在軟件還是硬件方面實現(xiàn)相對于DES算法RSA算法最快的情況也會慢上好幾倍。速度一直是RSA算法的缺陷。
3.總結
隨著計算機網絡的飛速發(fā)展,在實現(xiàn)資源共享、信息海量的同時,信息安全達到了前所未有的需要程度,信息加密技術也凸顯了其必不可少的地位,同時也加密技術帶來了前所未有的發(fā)展需求,加密技術發(fā)展空間無限。
參考文獻:
[1] IDEA算法 中國信息安全組織 2004-07-17.
[2] baike.省略/view/1364549.htm.
[3]淺析信息加密技術 張嶺松 《科技信息》 2010年33期.
關鍵詞:信息安全;數(shù)據(jù)庫安全;數(shù)據(jù)庫加密;應用
中圖分類號:TP311 文獻標識碼:A 文章編號:2095-1302(2016)03-00-02
0 引 言
近年來,網絡信息技術不斷發(fā)展,同時基礎網絡建設和應用系統(tǒng)開發(fā)也日益完善和成熟,但是信息安全問題卻逐漸凸現(xiàn)出來,影響到了人們的正常生活,對社會穩(wěn)定存在著嚴重的負面影響。在信息技術時代,數(shù)據(jù)庫信息的安全性顯得尤為重要,因此人們對數(shù)據(jù)庫加密技術的應用和研究變得越來越重視,而對于數(shù)據(jù)庫加密技術的應用研究就變得非常有意義。
1 數(shù)據(jù)加密技術概述
1.1 數(shù)據(jù)加密技術的含義
在信息安全領域,為了保證信息安全,同時保持信息系統(tǒng)資源的完整性、可用性和機密性,我們需要一種手段來限制非授權用戶對于信息的讀取、查看和修改,數(shù)據(jù)加密技術就是這樣的一種手段。在信息技術時代,信息安全變得越來越重要,若信息安全,則可以使團隊和個人受益;若信息安全存在隱患,則會對人們構成威脅,嚴重影響社會的發(fā)展和穩(wěn)定。數(shù)據(jù)加密技術廣義上來講非常簡單,便于理解,這種技術可以對數(shù)據(jù)進行加密,若缺乏某種解密手段則無法對信息進行查看和修改。因此數(shù)據(jù)加密和數(shù)據(jù)解密的聯(lián)系非常緊密,是不可分割的一個整體。數(shù)據(jù)加密技術起源于古代的密碼學,其核心技術是加密算法,加密算法產生的密文頻率平衡,隨機無重碼規(guī)律,周期較長且沒有重復現(xiàn)象,這樣竊密者很難讀取或者查看信息,因此信息安全得到了很大的保障。隨著數(shù)據(jù)加密技術的不斷發(fā)展,其應用領域也越來越廣,應用范圍逐漸涉及到人們生活的各個方面。
1.2 幾種常見的數(shù)據(jù)加密算法
加密技術主要包含兩方面內容,分別為對稱密鑰技術和非對稱密鑰技術。對稱密鑰技術主要要求加密和解密雙方密鑰相同,而非對稱密鑰技術與之相反,其要求解密和加密的密鑰不能相同。目前來說,這兩種技術都得到了廣泛的應用,但兩者各有優(yōu)劣。對稱加密技術具備著非對稱加密技術不具有的優(yōu)勢,即加密和解密速度較快,因此在一般的數(shù)據(jù)信息安全方面,對稱加密技術應用較為廣泛。加密流程如圖1所示,密碼系統(tǒng)的核心部分是加密算法和解密算法,兩者的密鑰對于整體的數(shù)據(jù)加密具有重要意義。對稱和非對稱加密技術的區(qū)別在于加密密鑰和解密密鑰的不同對于信息安全的保障程度也不盡相同。對稱加密技術中DES密碼算法是一種較為典型的加密算法,具有相當高的復雜性,對于數(shù)據(jù)信息安全也有著很高的保護作用。另外,由于加密和解密速度較快、簡單經濟、運行有效,這廣泛應用于不同領域。RSA密碼算法是非對稱加密技術的典型,在各個領域中也有著較為廣泛的應用,由于其運算非常復雜,故對數(shù)據(jù)安全有著很高的要求,因此對于一些重要的信息和數(shù)據(jù)大多采用RSA密碼算法。無論是對稱加密技術還是非對稱加密技術,都是為了保護信息安全而采用的手段,對于信息安全來說,每一種加密技術都應該物盡其用,保證數(shù)據(jù)信息的安全。
2 數(shù)據(jù)庫中的數(shù)據(jù)加密技術
2.1 傳統(tǒng)的加密技術
加密系統(tǒng)的體系結構如圖2所示。加密系統(tǒng)的體系結構復雜而且聯(lián)系較為緊密,在不影響數(shù)據(jù)準確性的前提下,保證數(shù)據(jù)信息的安全性、真實性和完整性,需要從系統(tǒng)整體入手,而傳統(tǒng)加密技術針對數(shù)據(jù)信息安全性的不同需求,實現(xiàn)時應采用不同的方法。傳統(tǒng)的加密技術由基于文件的數(shù)據(jù)庫加密技術、基于記錄的數(shù)據(jù)庫加密技術、子密鑰加密技術、基于字段的數(shù)據(jù)庫加密技術以及秘密同態(tài)技術組成?;谖募臄?shù)據(jù)庫加密技術,主要是把數(shù)據(jù)庫信息作為一個系統(tǒng)整體,利用加密算法進行加密,在保證數(shù)據(jù)信息真實性和完整性的同時,又很好地保證了信息的安全性。但是這一方法有很多缺陷,比如數(shù)據(jù)存儲和修改時程序復雜繁瑣,信息讀取比較麻煩,使得信息安全存在一定隱患。基于記錄的數(shù)據(jù)庫加密技術主要特點是其數(shù)據(jù)信息的封閉性。一般而言,加密的數(shù)據(jù)信息是一個獨立完整的整體,因此,它具有很高的安全性,得到了廣泛應用。子密鑰加密技術具備其他加密方法不具備的優(yōu)勢,它可以對單個數(shù)據(jù)進行加密和解密,解決了記錄所存在的問題,但同時也造成了加密和解密工作繁瑣的問題?;谧侄蔚臄?shù)據(jù)庫加密技術,其根本內容是以記錄不同字段的方法來組成基本加密單元的加密手段。它不僅具有較小的加密粒度,同時還可以對單個數(shù)據(jù)進行加密,具有很好的適應性和靈活性。秘密同態(tài)技術不同于其他幾種加密方法,它可以對形成的密文數(shù)據(jù)庫進行操作,具有一定的優(yōu)勢。
2.2 針對數(shù)值型數(shù)據(jù)的保存順序加密技術
隨著信息技術的發(fā)展,加密技術逐漸成為了保護數(shù)據(jù)信息安全性和完整性的重要手段,但就目前而言,傳統(tǒng)加密技術還存在一定的不足,因此針對數(shù)值型數(shù)據(jù)的保存順序加密技術逐漸得到人們的重視,慢慢應用于各個領域。同傳統(tǒng)加密技術類似,這種加密技術也是從加密系統(tǒng)體系結構入手,但直接應用在加密數(shù)據(jù)上,不用解密操作數(shù)。目前來說,OPEC是一種較為常見的數(shù)值型數(shù)據(jù)保存順序的加密方案,它在對數(shù)據(jù)信息查詢和處理時具有很高的安全性和準確性,同時還可以及時的進行處理和更新數(shù)據(jù),在實際應用中具有一定優(yōu)勢。相較而言,這種加密技術對于數(shù)據(jù)信息的安全和保密具有非常重要的意義,而且具有很好的加密和解密速度,解決了其他幾種加密技術存在的問題。但是這種加密技術存在一定的局限性,還不能完全應用秘密同態(tài)技術,同時密鑰管理也存在一定的缺陷,因此對于這種加密技術的應用要綜合各種因素來進行。
3 數(shù)據(jù)庫加密技術的應用研究
3.1 數(shù)據(jù)庫加密需求
3.1.1 數(shù)據(jù)加密的安全性需求
由于數(shù)據(jù)信息的特殊性,數(shù)據(jù)信息往往涉及到很多方面,對于人們的正常生活和社會穩(wěn)定有一定的影響。因此在進行數(shù)據(jù)庫加密時,要充分考慮到數(shù)據(jù)信息的安全性。同時,由于數(shù)據(jù)信息讀取和查看的權限,對于那些未經授權的用戶要嚴格禁止查看和讀取,因此密鑰管理就顯得尤為重要。
3.1.2 數(shù)據(jù)查詢的效率需求
對于數(shù)據(jù)庫來說,信息數(shù)據(jù)的讀取和查詢是數(shù)據(jù)庫系統(tǒng)的重點和難點。一般而言,數(shù)據(jù)庫進行加密后,由于加密算法,數(shù)據(jù)信息已經不便查詢,這樣降低了加密數(shù)據(jù)庫的數(shù)據(jù)查詢率。為了保障數(shù)據(jù)查詢的效率需求,對于數(shù)據(jù)庫中的數(shù)據(jù)信息查詢要給予足夠的重視。針對數(shù)據(jù)查詢的效率需求,我們要選擇合適的加密算法和解密算法,從而滿足數(shù)據(jù)查詢的效率需求。
3.1.3 數(shù)據(jù)庫未經授權修改的防范需求
數(shù)據(jù)庫數(shù)據(jù)的安全性不僅體現(xiàn)著數(shù)據(jù)的完整性,同時還應保證數(shù)據(jù)的準確性。因此在數(shù)據(jù)庫信息數(shù)據(jù)加密和解密過程中,要保證數(shù)據(jù)庫中的數(shù)據(jù)不被未經授權的用戶修改。目前來說,由于數(shù)據(jù)庫加密和解密過程存在漏洞,因此數(shù)據(jù)信息的準確性有時很難得到保證,對數(shù)據(jù)信息安全構成了巨大的威脅。因此,在進行數(shù)據(jù)庫數(shù)據(jù)信息加密時,要注意數(shù)據(jù)的防竊,限制管理員的權利可以在一定程度上保證數(shù)據(jù)信息的準確性和安全性。
3.2 數(shù)據(jù)庫加密系統(tǒng)設計考慮因素
3.2.1 數(shù)據(jù)庫加密層次需要考慮的因素
針對數(shù)據(jù)庫加密來說,我們可以考慮從操作系統(tǒng)、DBMS內核層以及DBMS外層進行數(shù)據(jù)庫內數(shù)據(jù)信息的加密。目前而言,在操作系統(tǒng)進行數(shù)據(jù)加密具有一定的難度,它無法辨認數(shù)據(jù)庫文件的數(shù)據(jù)關系,對于密鑰的使用和管理也就沒有保證,因此實現(xiàn)從操作系統(tǒng)的加密具有一定的難度。若要實現(xiàn)DBMS內核層的加密,則需要考慮在此種形式下加密模塊的標準化。由于其加密和解密的獨立性,造成了負載過大的現(xiàn)象,另外由于相關技術還未成熟,實現(xiàn)這一層次的加密也有一定的難度。DBMS外層的加密,由于其可擴充性強,而且加密系統(tǒng)和解密系統(tǒng)獨立存在,因此用戶應用較為便捷,但是也有一定的限制,比如數(shù)據(jù)查詢效率較低。
3.2.2 加密粒度的選擇
數(shù)據(jù)庫加密的粒度一直是數(shù)據(jù)庫加密技術的難點,對于數(shù)據(jù)信息的安全性和準確性有著重要的影響。一般而言,數(shù)據(jù)庫加密粒度主要有表、記錄和數(shù)據(jù)項這三種。顧名思義,表加密是在表一級進行加密,其加密對象是整個表,但是這種加密方式有著一定的限制,不適于數(shù)據(jù)庫的加密。而記錄加密是在表一級上進行加密,其操作對象是數(shù)據(jù)庫中的記錄數(shù)據(jù),但其靈活性受到了限制。數(shù)據(jù)項加密則是針對數(shù)據(jù)庫中的數(shù)據(jù)項進行加密,這種加密方法具有很好的安全性和靈活性,但是相對而言,它較為繁瑣和復雜,操作上具有一定的難度。
3.3 數(shù)據(jù)庫密鑰管理
圖3所示為數(shù)據(jù)庫密鑰管理示意圖,從圖中可以看出,加密數(shù)據(jù)庫的密鑰對于數(shù)據(jù)庫加密技術具有非常重要的作用。一般而言,加密數(shù)據(jù)庫由密文、明文以及密鑰組成,密鑰是整個數(shù)據(jù)庫加密技術的核心,因此密鑰管理就變得尤為重要。建立科學合理的密鑰管理機制是非常有必要的,在保證數(shù)據(jù)信息安全和準確的同時,設計一種安全便捷的密鑰管理機制。針對數(shù)據(jù)庫的密鑰管理,一級密鑰系統(tǒng)和二級密鑰系統(tǒng)要采取不同的管理機制。目前來說,數(shù)據(jù)庫密鑰管理大多基于“可信第三方”,這種管理機制較為靈活,而且具有有效的抵御機制,但存在一定的安全隱患??傮w來說,針對不同的情況建立科學合理的密鑰管理機制對于數(shù)據(jù)庫加密技術的應用具有很重要的意義。
4 結 語
隨著信息技術的發(fā)展,數(shù)據(jù)庫系統(tǒng)的建立變得越來越普遍,因此數(shù)據(jù)庫信息的安全問題也慢慢引起了人們的重視。針對數(shù)據(jù)庫信息數(shù)據(jù)的安全問題,數(shù)據(jù)庫加密技術的應用變得越來越廣泛,人們對于其研究也越來越深入。保護數(shù)據(jù)庫信息數(shù)據(jù)的安全性和完整性,對于社會的穩(wěn)定和發(fā)展有著重要的意義,因此我們要給予足夠重視,加強數(shù)據(jù)庫加密技術的應用和研究。
參考文獻
[1]翁宇婷.數(shù)據(jù)庫加密技術的應用研究[J].福建電腦,2013(2):68-69.
21世紀是一個信息大爆炸的時代,計算機和網絡的發(fā)展越來越先進的同時,我們亟待解決的問題也是層出不窮,為了保證我們個人的信息數(shù)據(jù)安全,除了安裝殺毒軟件之外,我們還應該使用加密技術保證信息數(shù)據(jù)的安全性。以下是目前的一些計算機信息數(shù)據(jù)加密技術的介紹。
1.1計算機信息數(shù)據(jù)的存儲加密以及傳輸加密
存儲加密和傳輸加密是計算機信息數(shù)據(jù)安全的重要組成部分。下面就計算機的傳輸加密和存儲加密技術進行詳細的介紹:
(1)計算機信息存儲加密技術:存儲加密技術是計算機在運行過程中數(shù)據(jù)在計算機中存儲的過程的安全。存儲加密技術根據(jù)是實現(xiàn)的方式的不同,又可以分為存儲控制和密文存儲兩種類型。加密模塊或者加密算法是實行密文存儲的主要方式,限制用戶的權限和辨別用戶的合法性是實現(xiàn)存儲控制的兩種方式。這兩種加密技術均可有效的防治計算機信息在存儲的過程中的盜取。
(2)計算機信息傳輸加密技術:對需要傳輸?shù)臄?shù)據(jù)進行加密處理是傳輸加密技術的主要方式,來確保計算機信息數(shù)據(jù)在傳輸過程中的安全性。傳輸加密技術也包括兩種類型:端-端加密和線路加密。對傳輸路線進行不同的加密密匙是線路加密技術的主要實現(xiàn)方式。發(fā)送用戶在發(fā)送信息數(shù)據(jù)的時候就對信息進行加密處理,用無法識別的方式或者無法閱讀的方式進行信息的傳輸,當數(shù)據(jù)到達目的地以后,接受用戶解碼這些數(shù)據(jù)包,就變成了可供用戶使用信息了。
1.2確認加密技術和密匙管理加密技術
除了上文中提到的計算機存儲加密技術和傳輸加密技術以外,還有另外一種加密技術即確認加密技術和密匙管理加密技術。
(1)密匙管理加密技術:密匙的媒體主要有磁卡、半導體存儲器以及磁盤等,密匙的產生、保存以及銷毀時密匙管理技術的重要組成部分。為保證信息數(shù)據(jù)的安全性我們可以通過密匙管理加密技術,密匙的管理技術就是通過管理以上各個環(huán)節(jié)的安全來保證計算機信息數(shù)據(jù)的安全。
(2)確認加密技術:通過限制計算機數(shù)據(jù)信息的共享范圍是確認加密技術的只要實現(xiàn)方式,防治惡意程序的修改和仿造,更好的保證了計算機信息數(shù)據(jù)的安全性。確認加密技術可以有效防止別人偽造虛假信息。還能夠使接受者辨別自己收到的信息是否合法真實的。在確認加密技術中,根據(jù)目的的不同信息確認的系統(tǒng)主要有以下幾種不同的形式:消息確認、身份確認、數(shù)字簽字。
1.3消息摘要和完整性鑒別技術
(1)消息摘要就是與一個消息或者文本唯一相對應的一個值,從國一個單項的hash加密函數(shù)對消息發(fā)生作用而產生的加密技術。
(2)完整性鑒別技術:完整性鑒別技術是一套完整的鑒別系統(tǒng),由信息數(shù)據(jù)、身份、口令和密匙等多項內容組成。在運行計算機的過程中,系統(tǒng)會驗證這些輸入的項目,判斷輸入的數(shù)值是否和設定的值一致。有效的保護了計算機數(shù)據(jù)信息的安全。
2結束語
關鍵詞:信息數(shù)據(jù) 安全 加密技術
當前形勢下,人們進行信息數(shù)據(jù)的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。其中人為因素是指:黑客、病毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災害如火災、電磁波干擾、或者是計算機硬件故障、部件損壞等。在諸多因素的制約下,如果不對信息數(shù)據(jù)進行必要的加密處理,我們傳遞的信息數(shù)據(jù)就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。因此,信息數(shù)據(jù)的安全和加密在當前形勢下對人們的生活來說是必不可少的,通過信息數(shù)據(jù)加密,信息數(shù)據(jù)有了安全保障,人們不必再顧忌信息數(shù)據(jù)的泄露,能夠放心地在網絡上完成便捷的信息數(shù)據(jù)傳遞與交流。
1、信息數(shù)據(jù)安全與加密的必要外部條件
1.1 計算機安全。每一個計算機網絡用戶都首先把自己的信息數(shù)據(jù)存儲在計算機之中,然后,才進行相互之間的信息數(shù)據(jù)傳遞與交流,有效地保障其信息數(shù)據(jù)的安全必須以保證計算機的安全為前提,計算機安全主要有兩個方面包括:計算機的硬件安全與計算機軟件安全。1)計算機硬件安全技術。保持計算機正常的運轉,定期檢查是否出現(xiàn)硬件故障,并及時維修處理,在易損器件出現(xiàn)安全問題之前提前更換,保證計算機通電線路安全,提供備用供電系統(tǒng),實時保持線路暢通。2)計算機軟件安全技術。首先,必須有安全可靠的操作系統(tǒng)。作為計算機工作的平臺,操作系統(tǒng)必須具有訪問控制、安全內核等安全功能,能夠隨時為計算機新加入軟件進行檢測,如提供windows安全警報等等。其次,計算機殺毒軟件,每一臺計算機要正常的上網與其他用戶交流信息,都必須實時防護計算機病毒的危害,一款好的殺毒軟件可以有效地保護計算機不受病毒的侵害。
1.2 通信安全。通信安全是信息數(shù)據(jù)的傳輸?shù)幕緱l件,當傳輸信息數(shù)據(jù)的通信線路存在安全隱患時,信息數(shù)據(jù)就不可能安全的傳遞到指定地點。盡管隨著科學技術的逐步改進,計算機通信網絡得到了進一步完善和改進,但是,信息數(shù)據(jù)仍舊要求有一個安全的通信環(huán)境。主要通過以下技術實現(xiàn)。1)信息加密技術。這是保障信息安全的最基本、最重要、最核心的技術措施。我們一般通過各種各樣的加密算法來進行具體的信息數(shù)據(jù)加密,保護信息數(shù)據(jù)的安全通信。2)信息確認技術。為有效防止信息被非法偽造、篡改和假冒,我們限定信息的共享范圍,就是信息確認技術。通過該技術,發(fā)信者無法抵賴自己發(fā)出的消息;合法的接收者可以驗證他收到的消息是否真實;除合法發(fā)信者外,別人無法偽造消息。3)訪問控制技術。該技術只允許用戶對基本信息庫的訪問,禁止用戶隨意的或者是帶有目的性的刪除、修改或拷貝信息文件。與此同時,系統(tǒng)管理員能夠利用這一技術實時觀察用戶在網絡中的活動,有效的防止黑客的入侵。
2、信息數(shù)據(jù)的安全與加密技術
隨著計算機網絡化程度逐步提高,人們對信息數(shù)據(jù)傳遞與交流提出了更高的安全要求,信息數(shù)據(jù)的安全與加密技術應運而生。然而,傳統(tǒng)的安全理念認為網絡內部是完全可信任,只有網外不可信任,導致了在信息數(shù)據(jù)安全主要以防火墻、入侵檢測為主,忽視了信息數(shù)據(jù)加密在網絡內部的重要性。以下介紹信息數(shù)據(jù)的安全與加密技術。
2.1 存儲加密技術和傳輸加密技術。存儲加密技術分為密文存儲和存取控制兩種,其主要目的是防止在信息數(shù)據(jù)存儲過程中信息數(shù)據(jù)泄露。密文存儲主要通過加密算法轉換、加密模塊、附加密碼加密等方法實現(xiàn);存取控制則通過審查和限制用戶資格、權限,辨別用戶的合法性,預防合法用戶越權存取信息數(shù)據(jù)以及非法用戶存取信息數(shù)據(jù)。
傳輸加密技術分為線路加密和端-端加密兩種,其主要目的是對傳輸中的信息數(shù)據(jù)流進行加密。線路加密主要通過對各線路采用不同的加密密鑰進行線路加密,不考慮信源與信宿的信息安全保護。端-端加密是信息由發(fā)送者端自動加密,并進入TCP/IP信息數(shù)據(jù)包,然后作為不可閱讀和不可識別的信息數(shù)據(jù)穿過互聯(lián)網,這些信息一旦到達目的地,將被自動重組、解密,成為可讀信息數(shù)據(jù)。
2.2 密鑰管理加密技術和確認加密技術。密鑰管理加密技術是為了信息數(shù)據(jù)使用的方便,信息數(shù)據(jù)加密在許多場合集中表現(xiàn)為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配、保存、更換與銷毀等各環(huán)節(jié)上的保密措施。網絡信息確認加密技術通過嚴格限定信息的共享范圍來防止信息被非法偽造、篡改和假冒。一個安全的信息確認方案應該能使:合法的接收者能夠驗證他收到的消息是否真實;發(fā)信者無法抵賴自己發(fā)出的消息;除合法發(fā)信者外,別人無法偽造消息;發(fā)生爭執(zhí)時可由第三人仲裁。按照其具體目的,信息確認系統(tǒng)可分為消息確認、身份確認和數(shù)字簽名。數(shù)字簽名是由于公開密鑰和私有密鑰之間存在的數(shù)學關系,使用其中一個密鑰加密的信息數(shù)據(jù)只能用另一個密鑰解開。發(fā)送者用自己的私有密鑰加密信息數(shù)據(jù)傳給接收者,接收者用發(fā)送者的公鑰解開信息數(shù)據(jù)后,就可確定消息來自誰。這就保證了發(fā)送者對所發(fā)信息不能抵賴。
2.3 消息摘要和完整性鑒別技術。消息摘要是一個惟一對應一個消息或文本的值,由一個單向Hash加密函數(shù)對消息作用而產生。信息發(fā)送者使用自己的私有密鑰加密摘要,也叫做消息的數(shù)字簽名。消息摘要的接受者能夠通過密鑰解密確定消息發(fā)送者,當消息在途中被改變時,接收者通過對比分析消息新產生的摘要與原摘要的不同,就能夠發(fā)現(xiàn)消息是否中途被改變。所以說,消息摘要保證了消息的完整性。
完整性鑒別技術一般包括口令、密鑰、身份(介入信息傳輸、存取、處理的人員的身份)、信息數(shù)據(jù)等項的鑒別。通常情況下,為達到保密的要求,系統(tǒng)通過對比驗證對象輸入的特征值是否符合預先設定的參數(shù),實現(xiàn)對信息數(shù)據(jù)的安全保護。
3、結束語
綜上所述,信息數(shù)據(jù)的安全與加密技術,是保障當前形勢下我們安全傳遞與交流信息的基本技術,對信息安全至關重要。希望通過本文的研究,能夠拋磚引玉,引起國內外專家的重視,投入更多的精力以及更多的財力、物力來研究信息數(shù)據(jù)安全與加密技術,以便更好的保障每一個網絡使用者的信息安全。
參考文獻
[1]曾莉紅,基于網絡的信息包裝與信息數(shù)據(jù)加密[J].包裝工程,2007(08).
[2]華碩升級光盤加密技術[J].消費電子商訊,2009(11).
1數(shù)據(jù)加密技術在計算機安全中的應用
在運行計算機網絡的過程中,所有應用系統(tǒng)在提供服務的過程中,該應用系統(tǒng)運行時都需要通過數(shù)據(jù)資料的傳輸。所以數(shù)據(jù)信息的安全性是保障整個計算機網絡正常運行的關鍵所在。數(shù)據(jù)加密的過程就是根據(jù)某種算法,對原有合法文件、數(shù)據(jù)資料進行適當?shù)奶幚恚蛊涑蔀橐欢尾豢勺x取的代碼,一般情況下被稱為“密文”,并使其只能在輸入相應的密鑰后才能夠顯示出原有的資料內容,利用這種技術手段能夠實現(xiàn)保護網絡數(shù)據(jù)資料不會受到非法入侵人員竊取的目的。數(shù)據(jù)加密是按照既定的密碼將強設別性能的明文密碼改成識別難度大的數(shù)據(jù)形式,并利用不同的密鑰,采取相同的加密算法將文件進行加密,從而形成了不同的密文模式將數(shù)據(jù)資料保護起來。數(shù)據(jù)加密技術在整個社會的各個領域中的應用方式與應用形式都不相同。在硬件的應用方面,公交IC卡、門禁卡、二代身份證等,均嵌入了IC芯片,而怎樣將數(shù)據(jù)加密技術應用到IC芯片中,將會成為數(shù)據(jù)加密技術新的發(fā)展方向?,F(xiàn)階段,在計算機網絡交易的過程中,我國的各大銀行都采用的是數(shù)據(jù)加密技術和計算機網絡進行了互換機械設備的聯(lián)動,并將所有數(shù)據(jù)流的信息資料安全傳輸?shù)皆O備中,系統(tǒng)再按照其傳輸?shù)臄?shù)據(jù)信息進行了環(huán)境分析,一旦檢查到安全隱患,將會立刻采取必要的手段,將計算機網絡安全問題的具體反映動作準確傳輸?shù)浇粨Q機上,交換機及西寧端口關閉,從而保護了數(shù)據(jù)庫中的數(shù)據(jù)信息并更改了密碼。密鑰作為目前數(shù)據(jù)加密的重要表現(xiàn)形式,相比較而言,數(shù)據(jù)的安全性能更高,具備公用與私人這兩種不同形式,所適用的范圍較為廣泛,尤其是在計算機網絡的交易過程中,使用這種形式更加廣泛,例如:利用信用卡進行購物的過程中,商家使用的是公用密鑰,這為解讀利用信用卡在購物過程中產生的信息提供了方便,也可能會留下信用卡戶主的個人信息記錄。數(shù)字簽名認證作為目前數(shù)據(jù)加密技術的另一種主要表現(xiàn)形式?;谠跀?shù)據(jù)加密技術上數(shù)字簽名認證技術,采用加密解密的計算方法進行數(shù)據(jù)安全保障。數(shù)字加密技術也分為公用與私人這兩種形式,但是通常情況下,簽名安全認證系統(tǒng)在計算機網站的稅務安全部門得到了比較廣泛的應用。此外,在電子商務運行平臺方面,數(shù)據(jù)加密技術充分利用自身安全性高這一特征,保障了SSL協(xié)議中能夠安全傳輸用戶密碼與個人信息數(shù)據(jù)等。
2結語
人們在使用計算機網絡的同時也越來越關注重要數(shù)據(jù)資料的保密性與安全性?,F(xiàn)階段,數(shù)據(jù)加密技術成為了保障數(shù)據(jù)信息安全性的有效技術手段。人們應該加大對數(shù)據(jù)加密技術的研究力度。
作者:易鳴亮單位:湖北工業(yè)大學
【關鍵詞】網絡通信 數(shù)據(jù)加密 面向鏈接
一、計算機網絡通信與數(shù)據(jù)加密技術
(一)網絡通信。所謂的網絡通信,其定義一般為網絡通信協(xié)議,針對傳輸代碼、信息的傳輸速率、傳輸?shù)目刂撇襟E以及出錯控制等做出標準規(guī)范的規(guī)定。
(二)網絡通信中的安全性威脅。隨著互聯(lián)網技術的發(fā)展,網絡通信所面臨的威脅也越來越多。而對于網絡通信,其最主要的任務則是保衛(wèi)信息安全。而要保證在通信中的安全,就必須做到信息的安全、傳輸?shù)陌踩约按鎯Φ陌踩6W絡當中的任何的調令都是通過網絡來進行傳輸實現(xiàn),因此,網絡通信則成為安全的重中之重。而對現(xiàn)行的網絡安全威脅進行分類,而威脅根據(jù)分類的不同,則可以分為人為因素和非認為因素。其可分為:對線路中的信息進行監(jiān)聽和竊?。粚孬@的數(shù)據(jù)進行分析;冒充用戶身份;篡改信息;其他手段。
(三)數(shù)據(jù)加密技術。數(shù)據(jù)的加密是當前在網絡通信當中比較常用的手段。而所謂的加密技術則是指將相關的信息經過一定的處理之后,將其轉換成沒有任何意義的密文,而接收的一方在收到信息之后,再通過一定的技術手段將其進行轉換,而這種方式的轉換則是通過密鑰的方法。
(四)數(shù)據(jù)加密的必要性。網絡的發(fā)展,對信息的需求也逐步在增加,而各種重要的信息也在不斷的充斥著我們的家庭、政府和企業(yè)等。然而在信息化時代,各種計算機使用,如黑客等也開始隨著計算機的發(fā)展,在不斷的出現(xiàn),從而導致很多公司的電腦被入侵,機密文件等被盜刷,以攜程用戶交易數(shù)據(jù)被盜用則為典型的案例。種種上述的事件都在警示我們信息安全的重要性,同時也是數(shù)據(jù)加密的必要性,以此為個人或者公司減少損失的可能性。
二、新型數(shù)據(jù)加密技術概述及算法
若想滿足所有計算機工作者對信息安全的需求,就要掌握數(shù)據(jù)加密的本質。數(shù)據(jù)加密系統(tǒng)包含了四個主要部分:密文、明文、密鑰和加密算法。由這四部分組成的模型結構圖如下:在加密過程中的技術分類方法較多,但是傳統(tǒng)分類方式是按照密鑰的特點分為對稱和非對稱兩種密鑰解碼技術。對稱密鑰解碼技術中的密碼可分為序列密碼和分組密碼,加密方法從通信層次上劃分可分為節(jié)點加密、端到端加密和鏈路加密三種。
(一)AES 算法結構。所謂的AES算法,其實質是多采用多組密鑰位數(shù):128 位、192 位、256 位,并使用 128 字節(jié)進行分組加密和解密。而傳統(tǒng)的密鑰在進行加密的時候,其位數(shù)和解密的位數(shù)相同,并且其在使用了分組密碼后,產生的返回數(shù)據(jù)和輸入的數(shù)據(jù)是相同的。而最新型的算法是在利用循環(huán)的結構對其進行迭代的加密,并在循環(huán)中對密碼進行重復的替換和置換。這種加密的算法,其主要是利用128字節(jié)的方陣,將這些方陣進行復制,直至狀態(tài)數(shù)組,而每進行一步,其狀態(tài)數(shù)組則會發(fā)生改變,直到其到最后的一步,從而使得生成的 狀態(tài)數(shù)組被復制為輸出的矩陣。在 128 字節(jié)的方陣中,子密鑰的 44 個字(單字占 4個字節(jié))按列排序。
(二)AES 算法步驟
AES 算法的步驟主要分為四步:字節(jié)替換、行移位、列混合以及輪密鑰加。
1.字節(jié)替換。使用S-盒對上述的分組逐一進行字節(jié)替換,其中S-盒中的 4 個高位代表行值,4 個低位代表列值,表中對應的元素即為輸出值。這個步驟表現(xiàn)了 AES 加密算法的非線性特征,可以有效避免簡單的代數(shù)攻擊。
2.行移位。使用上述的分組列表,每一行均按照某個偏移量向左循環(huán)移位。比如 S-盒中的首行固定,則第二行可以按照一個字節(jié)的偏移量做循環(huán)移位。那么在完成全部的循環(huán)移位后,分組列表中的所有列均是由不同列中的元素結合成。每次移位,其線性距離均為 4 字節(jié)的整倍數(shù)。
3.列混合。在完成上述的線性變換后的分組列表,將按列分別進行相對獨立的操作。這個操作過程是將單列的 4 個元素作為系數(shù),合并為有限域的某一多項式,并用這個多項式與固定多項式做乘運算。該過程也即可認為是在有限域條件下的矩陣加、乘運算。在經過幾輪的行移位變換和列混合變換后,分組列表中的所有輸入位均與輸出位相關。
4.輪密鑰加。在第二步的行移位和第三步的列混合循環(huán)過程中,每進行一次,都會通過主密鑰產生一個密鑰組,該輪密鑰組與原字節(jié)分組列表相同。這第四個步驟即是對原始矩陣中的對應元素做異或運算。
這種加密變換過程雖然很簡單,但卻能夠影響到分組列表中的每一個元素,并且復雜的擴展性和復雜性,可以有效地提高算法的安全性。
三、AES 算法模塊
(一)密鑰擴展。對密鑰的擴展,則主要是在使用的過程中,運用rotword()函數(shù)。通過該函數(shù),將列表數(shù)組當中最為左端的第一位數(shù)字轉移至尾端,而其余的數(shù)字在以此的往前移動一單位。而通過上述的規(guī)則,其沒四位數(shù)也已經合并為一個,程序運行的過程也即是循環(huán)的數(shù)字移位過程,運算過程簡便,運算效率較高。
(二)數(shù)據(jù)加密。利用上述的S-盒陣列,使用 subbyte()函數(shù)對算法步驟中得到的狀態(tài)矩陣相應位置的數(shù)字進行置換,將所有行的數(shù)據(jù)均進行循環(huán)移位運算后,再進行一輪行移位。
(三)數(shù)據(jù)解密。根據(jù)S-盒表的逆表,使用 invsubbyte()函數(shù)。對數(shù)據(jù)加密模塊中的狀態(tài)矩陣進行數(shù)字置換,置換手段與sub byte()函數(shù)置換手段相同。這兩種函數(shù)加密雖然在密鑰擴展形式上一致,但是在解密過程中,其交換步驟同加密過程中的順序有差別。在數(shù)據(jù)解密的過程中,也存在一定的不足之處:對于需要同時解密和加密的應用平臺上,需要有兩個不同的模塊同時進行。
四、結語
信息安全已經成為當前互聯(lián)網討論的重點,而數(shù)據(jù)加密技術也是在隨著互聯(lián)網的發(fā)展中在進行著不斷的演變和變化的。因此,做好對當前計算機網絡通信中的安全的保護,必須花費更大的精力對網絡通信安全進行研究。
參考文獻:
[1]周小華.計算機網絡安全技術與解決方案.浙江:浙江大學出版社,2008
關鍵詞:計算機;數(shù)據(jù)加密;加密技術
中圖分類號:TP3 文獻標識碼:A 文章編號:1007-3973(2010)010-053-02
計算機網絡技術和通訊技術的逐漸普及,促進了海量的敏感信息和個人隱私在計算機網絡中進行傳輸與交換,于是如何確保網絡傳播中的數(shù)據(jù)安全就能成為人們重點關注的問題。在此背景之下,基于計算機安全技術的數(shù)據(jù)加密技術就應運而生,并逐漸發(fā)展成為網絡數(shù)據(jù)信息安全中的一個重要的研究課題。
1、數(shù)據(jù)加密技術概述
1.1 加密的由來
加密作為保障數(shù)據(jù)和信息安全的一種方式已經具有相當長久的歷史,大約在公元前2000年以前,加密概念的雛形就已經誕生,并廣泛應用于社會各個領域的數(shù)據(jù)和信息保護。后來隨著社會發(fā)展的進步,加密技術主要在軍事領域得以推廣,主要用于軍事信息的保護,如德國人在二戰(zhàn)期間就發(fā)明了編碼機器GermanEnigma,該機器對德國軍事機密的保護起到了至關重要的作用。在此之后,計算機的研究的重點就是為了破解德國人的密碼,只是隨著計算機運算能力的增強,破解過去的密碼已經變得十分簡單,于是人們開始研究新的數(shù)據(jù)加密方式,這樣加密技術就不斷發(fā)展和形成了。
1.2 加密的概念
所謂加密就是對原來為公開的文件、數(shù)據(jù)或信息按某種算法進行處理以后,使其成為一段正常情況下不可讀的代碼,即我們所謂的“密文”,對密文的閱讀只有在輸入事先設定好的密鑰之后才能進行,否則顯示的只是一連串錯誤的代碼,通過這樣的途徑就可以實現(xiàn)對數(shù)據(jù)和信息的保護。數(shù)據(jù)加密過程的逆過程稱為數(shù)據(jù)解密過程,該過程主要是將加密過程編寫的編碼信息轉化為其原來的數(shù)據(jù)信息,以便進行正常閱讀或修改。
1.3 加密的理由
世界經濟的一體化發(fā)展以及網絡技術的普及為數(shù)據(jù)信息的在線傳輸創(chuàng)造了條件。網絡世界是一個開放的世界,如何在開放的網絡系統(tǒng)中確保數(shù)據(jù)信息的安全就成為網絡信息傳播參與者必須面對和解決的問題。于是當今網絡社會選擇數(shù)據(jù)加密來確保傳輸文件的安全就成為必然選擇。從另一個角度來看,網絡世界的參與者既要享受網絡帶來的便捷,又要避免因網絡傳輸中數(shù)據(jù)信息的泄密而造成的損失,只好選擇數(shù)據(jù)加密和基于加密技術的數(shù)字簽名??梢哉f,數(shù)據(jù)信息的加密在網絡上的作用就是防止有用或私有化的信息在網絡上被篡改、攔截甚至竊取。
2、數(shù)據(jù)加密技術
盡管數(shù)據(jù)加密的方式比較多,但就其原理來看,主要分為對稱式密鑰加密技術和非對稱式密鑰加密技術兩種。
2.1 對稱式密鑰加密技術
所謂對稱式密鑰加密技術,就是數(shù)據(jù)信息收發(fā)采用同一個密鑰進行加密和解密,這種密鑰通稱為“Session Key”。顯而易見,基于這種對稱式密鑰加密技術的密鑰本身必須是保密的,否則無法起到保密的作用。另外,由于這種加密技術采用同一個密鑰進行加密和解密,因此大大提高了加密過程與解密過程的效率。這種對稱密鑰加密技術的主要代表就是美國政府所使用的DES加密技術和AES加密技術。
DES加密技術由IBM研發(fā),是Data Encryption Standard的縮寫,又稱數(shù)據(jù)加密標準,是一種比較典型的“對稱式”數(shù)據(jù)加密技術。DES加密工作原理為:其采用的是一種分組對稱加解密算法,即用64位密鑰來加密或解密64位數(shù)據(jù)。DES加密或解密的過程大致可分為兩步:第一步就是通過一定的算法對密鑰實施變換,從而可以獲得56位密鑰,在此基礎上再對密鑰實施轉換操作,便可獲得48位密鑰,這48位密鑰又分為16組子密鑰:第二步是用上面得到的16組子密鑰對64位明(密)文進行加密或解密。盡管DES加密技術對數(shù)據(jù)和信息的保護取得了一定的效果,但DES加密后的數(shù)據(jù)并非絕對安全,目前通過密鑰窮舉攻擊的方式就可以輕而易舉地破解。因此,隨著DES被破解的機率逐步增大,使得人們開始認識到基于密鑰長度為56位的DES數(shù)據(jù)加密技術已經無法滿足當今分布式開放網絡對數(shù)據(jù)加密安全性的要求,必須增加密鑰的長度才能進一步確保數(shù)據(jù)信息的安全。
AES是Advanced Encryption Standard的縮寫,是由比利時人Joan Daeman和Vincent Rijmen聯(lián)合開發(fā)的另一種“對稱式”數(shù)據(jù)加密技術。與DES技術相比,AES設計有三個密鑰長度,分別為128,192和256位,這使得其具有更高的安全性,并且其性能和靈活性也更加優(yōu)越??梢钥隙ǖ氖?,在未來幾十年里AES加密技術將逐步取代DES加密技術的位置,成為使用最為廣泛的數(shù)據(jù)加密技術之一。
2.2 非對稱密鑰加密技術
1976年,為解決信息公開傳送和密鑰管理中存在的問題,美國學者Dime和Henman提出一種允許數(shù)據(jù)信息可以在不安全的媒體上交換的非對稱密鑰交換協(xié)議,該協(xié)議能夠安全地達成一致,這就是我們所謂的“公開密鑰系統(tǒng)”。該技術的突出特點就是加密與解密使用密鑰不同,因此這種算法叫做非對稱加密算法。
不對稱密鑰加密技術的基本原理是:加密者必須在解密者提供的公鑰的基礎上才能對數(shù)據(jù)實施加密,換句話說,加密者在實施加密之前須必須事先知道解密者的公鑰:而解密者只需利用自己的私鑰就可以對加密者加密后的密文實施解密。因此,不對稱加密算法必須擁有兩個不同的密鑰,即“公鑰”和“私鑰”,目前應用最為廣泛的不對稱加密算法就是RSA算法。RSA算法采用的密鑰很長,這樣增加了其安全性,但同時也增加了加密工作的計算量,限制了加密速度,其應用范圍也具有一定的局限性。
因此,實際工作中為減少加密工作的計算量,提高加密工作的效率,常采用傳統(tǒng)加密方法與公開密鑰加密方法相結合的方式對數(shù)據(jù)實施加密,即采用改進的DES對稱密鑰加密,而對話密鑰和信息摘要則使用RSA密鑰加密。這種將DES技術與RSA技術融合使用的加密方式正好讓二者實現(xiàn)優(yōu)缺點互補,即DES加密速度快,可用于對較長報文的明文加密;RSA加密速度慢,安全性好,應用于DES密鑰的加密,可解決DES密鑰分配的問題。
3、密鑰的管理
明文加密后要做好密鑰的管理工作,否則加密工作只是徒勞無功。對密鑰的管理要注意以下幾個方面:
3.1 密鑰的使用要注意時效和次數(shù)
出于習慣,很多用戶往往選擇同樣密鑰多次與別人交換信息,這樣盡管用戶的私鑰是不對外公開的,但很難保證私鑰長期保密而不被泄露。因為密鑰使用的次數(shù)越多,密鑰曝光的概率就越大,這樣提供給竊聽者的機會也就越多。因此,僅將一個對話密鑰用于一條信息中或一次對話中,或者建立一種按時更換密鑰的機制就可以減小密鑰暴露的可能性,從而會提高加密數(shù)據(jù)信息的安全。
3.2 多密鑰的管理
為了解決機構內部多人公用密鑰的安全性問題以及管理問題,Ketheros提供了一種解決這個問題的好方案,即他建立了一個安全的、可信任的密鑰分發(fā)中心KDC(KeyDistri-butionCenter),該中心可以在Intemet上為中心用戶提供一個相對實用的解決方案。通過這個中心,中心內的每個用戶只要知道一個和KDC進行會話的密鑰就可以了,而不需要知道成百上千個不同的密鑰。也就是說,中心成員之間的會話回通過KDC生成標簽和隨機會話密碼進行加密。并且這種密鑰只有相互通信的兩個人知道。
4、結束語
隨著黑客技術的發(fā)展,單純的加密技術已經不能很好地解決所有的網絡安全問題,密碼技術只有與信息安全技術、訪問控制技術、網絡監(jiān)控技術等相結合,才能形成綜合的信息網絡安全保障。換句話說,解決信息網絡安全問題僅依靠加密技術是難以實現(xiàn)的,要結合管理、法制、政策、教育、技術等手段,方能化解網絡信息風險。
參考文獻:
[1]周黎明,計算機網絡的加密技術[J],科技信息,2007(22)
[2]BruceSehneier,應用密碼學[M],北京:機械工業(yè)出版社,2000