信息加密技术论文
网络安全加密技术

网络安全信息加密技术班亚萍[摘要] 网络电子商务在不断发展的同时.信息安全问题也显得愈为突出。
作为保证信息安全重要手段之一的加密技术也扮演着越来越重要的角色。
本文对常规密钥密码体制和公开密钥密码体制进行了分析与研究。
而且举出了两个经典的算法——DES和RSA。
[关健词] 网络安全加密 DES RSA随着计算机网络技术的飞速发展,大大改变了人们的生活面貌,促进了社会的发展.互联网是一个面向大众的开放系统,对于信息的保密合系统的安全性考虑得并不完备,由此引起得网络安全问题日益严重。
如何保护计算机信息的的内容,也即信息内容的保密问题显得越来越重要,因此需要一种网络安全机制来解决这些问题。
在早期,很多的专业计算机人员就通过对网络安全构成威胁的主要因素的研究,已经开发了很多种类的产品.但纵观所有的网络安全技术,我们不难发现加密技术在扮演着主打角色.它无处不在,作为其他技术的基础,它发挥了重要的作用.本论文讲述了加密技术的发展,两种密钥体制(常规密钥密码体制和公开密钥密码体制),以及密钥的管理(主要讨论密钥分配)。
我们可以在加密技术的特点中看到他的发展前景,为网络提供更可靠更安全的运行环境。
一信息加密技术在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性.一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题.数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。
假设E为加密算法,D为解密算法,则数据的加密解密数学表达式为:P=D(KD,E(KE,P))1.1 数据加密技术数据加密技术主要分为数据传输加密和数据存储加密。
数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
毕业设计论文AES加密算法

毕业设计论文AES加密算法摘要随着信息技术的快速发展,人们对数据安全问题的关注日益增加。
AES(Advanced Encryption Standard)是目前应用最广泛的对称加密算法之一,被广泛应用于保护数据的机密性。
本文主要探讨了AES加密算法的原理、过程及其在信息安全中的应用,以期提高数据的安全性。
1.引言随着网络的迅猛发展,信息的传输已经成为我们日常生活中不可或缺的一部分。
然而,信息的传输安全问题也愈发凸显,特别是在敏感信息的保护方面。
因此,保护信息安全和隐私已成为重要的议题。
2.AES加密算法的选择和设计AES加密算法是由美国国家标准与技术研究院(NIST)制定的一种对称加密算法。
与其他对称加密算法相比,AES算法在安全性和效率方面表现更优秀。
在选择AES算法时,需要考虑加密算法的安全性、性能和算法的复杂度等因素。
3.AES加密算法的原理AES加密算法采用分组密码的方式,将明文按照一定的分组长度进行分组,再对每个分组进行轮函数的处理。
在AES算法中,明文分组长度为128位,密钥长度为128、192或256位。
AES算法由四个基本的运算模块构成,包括字节代换(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和轮密钥加(AddRoundKey)。
4.AES加密算法的过程在AES加密算法的过程中,首先需要进行密钥的扩展,根据密钥的长度生成多轮的轮密钥。
然后,对明文进行分组、轮函数的处理和轮密钥加操作。
最后得到密文。
5.AES加密算法的应用AES加密算法广泛应用于各个领域,特别是在信息安全领域。
在网络通信中,AES算法被用于保护数据的机密性,防止数据被非法获取。
在存储介质中,AES算法可以被用于加密存储的数据,确保数据的安全性。
此外,AES算法还广泛应用于数字版权保护、无线通信和智能卡等领域。
6.AES加密算法的优化和改进尽管AES加密算法在安全性和效率方面表现出色,但仍有一些改进和优化的空间。
毕业设计(论文)-数据库加密系统的设计与实现

密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以来,只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向。
2.2
本课题以MicrosoftVisual C++ 6.0为主要语言基础、密码学知识和数据库知识相结合,对该系统数据库进行保护,防止重要甚至机密的的信息数据被恶意盗窃和篡改。
首先要设计好Access数据库,然后利用VC设计整个应用系统,分别设计系统的功能块,包括系统用户管理、教师功能模块以及学生功能模块。在系统中,直接对数据库记录中的各个数据项加密,即字段加密的方法。为了更加的安全,也对系统用户的口令字进行了加密。
目前,在信息化发展程度较高的国家和地区,很多资源都可以实现共享,有些数据库中的数据是全部公开的(如图书馆的数据库),但是大多数数据库是无法全部公开的,有些数据库甚至是完全保密的。例如,就商业部门而言,一般信息可以共享,但是一些敏感信息或者数据(如商业情报、职工工资等)则是保密的。而对军队等特殊部门的数据库而言,因其存储的全部都是一些机要数据,所以就要求完全保密。对于这些需要保密的或保密要求较高的数据库及其所存储的数据,如果还仅仅采用一般性的安全措施,那么仍会有一些用户,尤其是一些内部用户仍可能非法获取用户名、口令字,或是利用其他方法越权使用数据库,甚至可以间接打开数据库文件来窃取或篡改信息。因此,有必要对数据库中存储的重要数据进行加密处理,以强化数据存储的安全保护。但是很遗憾,现在绝大部分的数据库系统没有较为专业的加密保护。在现今互联网高度发达的时代,一旦黑客入侵,数据库全部暴露在黑客面前,数据库的信息安全堪忧。
大数据下信息通信数据加密技术的探讨

大数据下信息通信数据加密技术的探讨随着全球信息化进程的加速,大数据时代的到来,信息通信数据的安全性问题日益凸显。
大数据下信息通信数据加密技术成为了一个重要的研究课题。
信息通信数据加密技术旨在保护数据的机密性、完整性和可用性,使得数据传输和存储在不被授权的情况下不受到攻击和窃取。
本文将从信息通信数据加密技术的基本概念、发展现状和未来发展趋势进行探讨。
一、信息通信数据加密技术的基本概念信息通信数据加密技术是通过一系列的算法和加密手段,将原始的明文数据转换成为密文数据,以防止数据泄露和被未经授权的访问。
其基本目的是确保数据在传输和存储过程中的安全,保护数据的完整性和保密性。
常用的加密手段包括对称加密和非对称加密。
对称加密只使用一个加密密钥进行加密和解密,加密速度快,但密钥的管理和分发比较困难;非对称加密使用一对密钥进行加密和解密,即公钥和私钥,其中公钥为公开的,私钥为私人所有,安全性较高。
数字签名技术、消息认证码技术等也是信息通信数据加密技术中重要的一部分。
二、大数据时代下信息通信数据加密技术的发展现状随着大数据时代的到来,信息通信数据的规模和复杂度呈现爆炸性增长,在此背景下,信息通信数据加密技术也面临着一系列新的挑战和机遇。
在发展方面,信息通信数据加密技术在智能化、区块链、多方安全计算等技术的支持下,已经取得了长足的进步。
智能化技术可以帮助加密算法更加智能化的适应不同的环境和需求,提高加密的效率和安全性;区块链技术的去中心化特性和不可篡改的特性,为信息通信数据的安全提供了更多可能性;多方安全计算技术可以在不公开原始数据的情况下进行计算,保护了信息的隐私。
在应用方面,信息通信数据加密技术已经广泛应用在金融、医疗、物联网等众多领域,保护了重要数据的安全。
也出现了一些新的挑战,比如量子计算的崛起对传统加密算法的安全性提出了挑战,需要寻求新的加密方式和算法;随着大数据和人工智能技术的结合,也可能会带来新的加密需求和问题。
分析网络安全和网络隐私保护技术论文

分析网络安全和网络隐私保护技术论文网络安全和网络隐私保护技术是当前互联网发展中的重要议题。
本文将对该领域的论文进行分析,总结出其中的关键技术和挑战。
网络安全技术密码技术密码技术是网络安全的基础,用于加密和解密数据,确保数据的机密性和完整性。
论文中给出了各种密码算法的研究和分析,包括对称密钥加密算法和非对称密钥加密算法的比较。
防火墙和入侵检测系统防火墙和入侵检测系统是保护网络免受未经授权访问和攻击的重要组成部分。
论文中提出了各种防火墙和入侵检测系统的设计和实现方法,以及对其效果的评估和改进的研究。
虚拟专用网络(VPN)虚拟专用网络是一种通过加密技术在公共网络上建立私有网络连接的技术。
论文中探讨了VPN的工作原理、安全性和性能等方面的研究成果,以及对其应用和发展的展望。
网络隐私保护技术匿名通信技术匿名通信技术可以隐藏通信方的身份和位置信息,保护用户的隐私。
论文中研究了各种匿名通信协议和系统,分析了其安全性和可扩展性等特性,并提出了改进和优化的方法。
隐私保护算法隐私保护算法涉及对个人敏感数据的处理和保护,以防止未经授权的访问和泄露。
论文中介绍了各种隐私保护算法的原理和应用场景,以及对其安全性和效率的评估和改进的研究。
数据共享与隐私保护数据共享是互联网时代的重要需求,但同时也涉及到用户隐私的保护。
论文中讨论了在数据共享场景下保护用户隐私的技术和方法,包括数据匿名化、差分隐私和访问控制等相关研究。
技术挑战与展望网络安全和网络隐私保护技术面临着许多挑战。
论文中指出了现有技术的局限性,如安全性不足、性能低下、用户体验差等,并提出了一些未来的发展方向,如量子安全通信、区块链技术、人工智能等的应用。
总之,网络安全和网络隐私保护技术的研究和发展对于保护用户信息安全和隐私具有重要意义。
希望通过这些论文的分析和研究,为相关领域的进一步探索提供一定的指导和启示。
加密和密码学的毕业论文AES加密算法

第一章绪论AES高级加密标准随着Internet的迅猛发展,基于Internet的各种应用也日新月异,日益增长。
但是,由于Int ernet是一个极度开放的环境,任何人都可以在任何时间、任何地点接入Internet获取所需的信息,这也使得在Internet上信息传输及存储的安全问题成为影响Internet应用发展的重要因素。
正因为如此,信息安全技术也就成为了人们研究Internet应用的新热点。
信息安全的研究包括密码理论与技术、安全协议与技术、安全体系结构理论、信息对抗理论与技术、网络安全与安全产品等诸多领域。
在其中,密码算法的理论与实现研究是信息安全研究的基础。
而确保数据加密算法实现的可靠性和安全性对于算法理论应用到各种安全产品中起到了至关重要的作用。
对各类电子信息进行加密,以保证在其存储,处理,传送以及交换过程中不会泄露,是对其实施保护,保证信息安全的有效措施。
1977年1月数据加密标准DES(Data Encryption Standard)正式向社会公布,它是世界上第一个公认的实用分组密码算法标准。
但DES在经过20年的实践应用后,现在已被认为是不可靠的。
1997年1月2日NIST发布了高级加密标准(AES-FIPS)的研发计划,并于同年9月12日正式发布了征集候选算法公告,NIST希望确定一种保护敏感信息的公开、免费并且全球通用的算法作为AES,以代替DES,用以取代DES的商业应用。
在征集公告中,NIST对算法的基本要求是:算法必须是私钥体制的分组密码,支持128bits分组长度和128,192,256bits密钥长度。
经过三轮遴选,Rijndael最终胜出。
2000年10月2日,NIST宣布采用Rijndael算法作为新一代高级加密标准。
Rijndael的作者是比利时的密码专家Joan Daemon博士和Vincent Rijmen博士。
美国国家标准和技术研究所(NIST)在1999年发布了FIPS PUB 46-3,该标准指出DES只能用于遗留系统,同时3DES将取代DES。
信息安全技术论文-密码学密码算法概述

信息安全技术论文密码学密码算法概述摘要:密码学是研究编制密码和破译密码的技术科学。
研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。
总称密码学。
密码是通信双方按约定的法则进行明密特殊变换的一种重要保密手段。
依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。
密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
关键字:密码学对称密码学密钥密码学[1](在西欧语文中之源于希腊语kryptós,“隐藏的”,和gráphein,“书写”)是研究如何隐密地传递信息的学科。
在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。
著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。
密码学是信息安全等相关议题,如认证、访问控制的核心。
密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。
密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。
密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
直到现代以前,密码学几乎专指加密(encryption)算法:将普通信息(明文,plaintext)转换成难以理解的资料(密文,ciphertext)的过程;解密(decryption)算法则是其相反的过程:由密文转换回明文;加解密包含了这两种算法,一般加密即同时指称加密(encrypt或encipher)与解密(decrypt或decipher)的技术。
加解密的具体运作由两部分决定:一个是算法,另一个是密钥。
密钥是一个用于加解密算法的秘密参数,通常只有通讯者拥有。
历史上,密钥通常未经认证或完整性测试而被直接使用在密码机上。
网络安全中的数据加密技术研究

网络安全中的数据加密技术研究在当今数字化的时代,信息的快速传递和广泛共享为我们的生活和工作带来了极大的便利,但同时也带来了严峻的网络安全挑战。
数据作为信息的重要载体,其安全性至关重要。
数据加密技术作为保障数据安全的关键手段,发挥着不可或缺的作用。
数据加密技术的基本原理是通过特定的算法将明文(原始数据)转换为密文(加密后的数据),只有拥有正确密钥的接收方才能将密文还原为明文,从而保证数据的保密性、完整性和可用性。
常见的数据加密算法可以分为对称加密算法和非对称加密算法两大类。
对称加密算法中,加密和解密使用相同的密钥,例如 AES(高级加密标准)算法。
AES 算法具有加密速度快、效率高的优点,适用于大量数据的加密处理。
但对称加密算法的密钥管理是一个难题,因为通信双方需要安全地共享密钥,如果密钥在传输过程中被窃取,那么加密数据的安全性就会受到威胁。
非对称加密算法则使用一对密钥,即公钥和私钥。
公钥可以公开,用于加密数据;私钥必须保密,用于解密数据。
RSA 算法是一种经典的非对称加密算法。
非对称加密算法解决了对称加密算法中的密钥管理问题,但由于其计算复杂度较高,加密和解密的速度相对较慢,所以通常用于加密少量关键数据,如对称加密算法的密钥。
除了上述两种基本的加密算法,还有哈希函数这种特殊的加密技术。
哈希函数可以将任意长度的输入数据转换为固定长度的输出值,这个输出值被称为哈希值。
哈希值具有唯一性和不可逆性,常用于数据完整性验证,比如文件的完整性校验、数字签名等。
在实际应用中,数据加密技术被广泛用于各个领域。
在电子商务中,用户的个人信息、交易记录等敏感数据在网络传输过程中需要进行加密,以防止被窃取和篡改。
在金融领域,银行系统中的客户账户信息、交易数据等都采用了严格的数据加密措施,保障资金安全。
在企业内部,重要的商业机密、研发数据等也需要加密保护,防止竞争对手获取。
然而,数据加密技术并非一劳永逸的解决方案,它也面临着一些挑战。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3. 1 在电子商务方面的应用
电子商务要求顾客可以在网上进行各种商务活动, 不必担心自己的信用卡会被人
盗用。 在过去, 用户为了防止信用卡的号码被窃取到, 一般是通过电话订货, 然
后使用用户的信用卡进行付款。现在人们开始用 RSA 的加密技术,提高信用卡
交易的安全性,从而使电子商务走向实用成为可能。 在电子商务交易的过程中,主
密并可核对信息摘要。 RSA 的缺点主要有: A)产生密钥很麻烦,受到素数产生技术的
限制,因而难以做到一次一密。 B )分组长度太大,为保证安全性, n 至少也要 600 bits 以
上,使运算代价很高, 尤其是速度较慢, 较对称密码算法慢几个数量级; 且随着大数分解技
术的发展,这个长度还在增加,不利于数据格式的标准化。目前,
因此, 对称加密
技术存在着在通信的贸易方之间确保密钥安全交换的问题。
DES,3DES,AES等算法都属
于对称算法。
数据加密标准 (DES)由美国国家标准局提出,是目前广泛采用的对称加密算法。其入口
参数有三个: key 、 data 、 mode 。 key 为加密解密使用的 密钥 , data 为加密解密的数据,
SET( Secure Electronic
Transaction )协议中要求 CA 采用 2048 bits 长的密钥,其他实体使用 1024 比特的密钥。
C)RSA 密钥长度随着保密级别提高,增加很快。
3 、加密技术的应用
加密技术的应用是多方面的 但最为广泛的还是在电子商务和 VPN 上的应用。
为只有持有加密所用的密钥的用户才能解密密文。
密钥表面上是 64 位的, 然而只有
其中的 56 位被实际用于算法, 其余 8 位可以被用于奇偶校验, 并在算法中被丢弃。
因此, DES 的有效密匙长度为 56 位,通常称 DES 的密钥长度为 56 位。与其它块
密码相似, DES 自身并不是加密的实用手段, 而必须以某种工作模式进行实际操作。
色。越来越多的用户通过互联网来获取信息、 处理信息。 但是互联网是一个面向大众的开放
系统, 信息在其传输过程中有可能遭到侵犯者的窃听而失去保密信息,
由此引起的网络安全
问题日益严重。如何保护计算机信息的安全,也即信息内容的保密问题显得尤为重要。
信
息加密技术是解决网络安全问题采取的主要保密安全措施,
是最常用的保密安全手段, 它为
(二) 1949-1975 年期间 从 1946 年 2 月世界上第一台计算机在美国诞生到 1975 年,计算机技术发展 迅速,特别是计算机的运算能力有了大幅度的提升, 这使得基于复杂计算的数据 加密技术从机械时代提升到了电子时代。 (三) 1976 年至今 公开密匙密码体制的概念于 1976 年由美国密码学专家狄匪和赫尔曼提出, 是现代密码学的重大发明,将密码学引入了一个全新的方向。
DES 加密算法的缺点是: 分组比较短、 密钥 太短、密码生命周期短、运算速度较慢。
2.2 非对称加密
非对称密钥, 是指一对加密密钥与解密密钥, 这两个密钥是数学相关, 用某 用户加密密钥加密后所得的信息, 只能用该用户的解密密钥才能解密。 如果知道 了其中一个, 并不能计算出另外一个。 因此如果公开了一对密钥中的一个, 并不 会危害到另外一个的秘密性质。 非对称加密算法的保密性比较好, 它消除了最终用户交
mode 为其工作模式。当模式为加密模式时,明文按照
64 位进行分组,形成明文组, key
用于对 数据加密 ,当模式为解密模式时, key 用于对 数据解密 。 DES 是一种典型的块密
码 —一种将固定长度的平文通过一系列复杂的操作变成同样长度的密文的算法。对
DES 而言,块长度为 64 位。同时, DES 使用密匙来自定义变换过程,因此算法认
要遇到的安全问题有以下四种: (1)窃听信息:信息依然完整,但信息内容已经泄漏;
(2)篡
改信息:传输的信息已经被修改 ; (3)假冒:攻击者可以冒充合法用户发送假冒的信息或主动
窃取信息 ; (4)恶意破坏:信息被破坏。为了实现电子商务健康发展,就必须使用一些技术保 证网络信息交易安全,数据加密技术是保证电子商务安全的关键技术。
所有密码攻击,已被 ISO 推荐为公钥 数据加密标准 。 RSA 算法基于一个十分简单的数论事
实:将两个大素数相乘十分容易, 但那时想要对其乘积进行因式分解却极其困难, 因此可以
将乘积公开作为加密密钥。 它通常是先生成一对 RSA 密钥,其中之一是保密密钥,
由用户保存; 另一个为公开密钥, 可对外公开, 甚至可在 网络服务器 中注册。 为
事实上,很多公司都已经这样做了, 但他们一般使用租用专用线路来连结这些局域网
,
他们考虑的就是网络的安全问题。现在具有加密
/ 解密功能的路由器已到处都是,这就使人
们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(
Virtual
Private Network , VPN)。当数据离开发送者所在的局域网时,该数据首先被用户湍连接
换密钥的需要, 但加密和解密花费时间长、 速度慢, 它不适合于对 文件加密 而只适用于对少
量数据进行加密。 经典 的非对称加密算法如 RSA 算法等安全性都相当高。
RSA 公钥加密算法 是 1977 年由 Ron Rivest 、 Adi Shamirh 和 LenAdleman 在(美国
麻省理工学院) 开发的, 是目前最有影响力的公钥加密算法, 它能够抵抗到目前为止已知的
信息安全提供了保障。
1、加密技术的发展 从出现加密概念至今, 数据加密技术发生了翻天覆地的变化, 从整体来看, 数
据加密技术的发展可分为三个阶段。 (一) 1949 年以前 早期的数据加密技术还很简单, 复杂程度不高、 安全性较低, 大部分是一些
具有技术特征的字谜, 因此这个时期的密码被称为古典密码。 随着工业革命的到 来和第二次世界大战的爆发, 数据加密技术有了突破性的发展, 先后出现了一些 密码算法和机械的加密设备。
3.2 在 一个公司可能在多个国家都有办事机构或销售中心, 每一个机构都有自己的局域网 LAN( Local Area Network ),但在当今的网络社会人们的要 求不仅如此, 用户希望将这些 LAN连结在一起组成一个公司的广域网, 这个在现在已不是什 么难事了。
提高保密强度, RSA 密钥至少为 500 位长,一般推荐使用 1024 位。这就使加
密的计算量很大。 为减少计算量, 在传送信息时, 常采用传统加密方法与公开密 钥加密方法相结合的方式,即信息采用改进的 DES 或 IDEA 对话密钥加密,然 后使用 RSA 密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解
信息加密技术
摘要 :信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保
护,以防止泄漏的技术。 随着计算机联网的逐步实现, 信息更易出现安全隐患, 信息保密问 题显得越来越重要,信息加密技术的应用也因此越来越广泛。
关键词:信息加密;非对称加密;对称加密;发展;应用
引言: 进入信息和网络化的时代以来, 互联网正在我们的工作和生活中扮演着日益重要的角
5、总结
由于在现实生活中, 我们要确保一些敏感的数据只能被有相应权限的人看到,
要确保信
息在传输的过程中不会被篡改, 截取, 这就需要很多的安全系统大量的应用于政府、 大公司
以及个人系统。 信息数据的安全与加密技术,是保障当前形势下我们安全
传递与交流信息的基本技术,对信息安全至关重要。
到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的
LAN的路由器时,该路由器就会对数据进行解密,这样目的
LAN 中的用户就可以看到真正的
信息了。
4、加密技术的发展趋势
数据加密技术今后的研究重点将集中在三个方向: 第一,继续完善非对称密 钥加密算法是; 第二,综合使用对称密钥加密算法和非对称密钥加密算法。 利用 他们自身的优点来弥补对方的缺点。 第三, 随着笔记本电脑、 移动硬盘、 数码相 机等数码产品的流行, 如何利用机密技术保护数码产品中信息的安全性和私密性、 降低因丢失这些数码产品带来的经济损失也将成为数据加密技术的研究热点。
2、信息加密技术
加密技术是基本安全技术, 称加密和非对称加密。
2.1 、对称加密
交易双方根据需要在信息交换的阶段使用。
加密技术分为对称
对称加密 是用相同的加密算法加密和解密 ,都使用相同的密钥。如果进行通信的贸易
方能够确保专用密钥任密钥交换阶段未曾池露, 那么机密性和报文完整性就可以通过这种加
密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。
著名的 PGP:(Prelly Good PriVacy)软件就是使用 RSA和 IDEA 相结合进行数据加密、 发送和接 收加密的 E— mail 和数字签名的。 保密增强邮件 PEM(Privale Enhanced Mail)将 RSA和 DES结合起来,成为一种保密的. E-mail 通信标准。 它为 E-mail 用户提供如下两类安全服务: 1)对所有报文都提供诸如验证、 完整性、 防抵赖等安全服务功能; 2)提供可选的安全服务功能,如保密性等。 电子商务常用的 SSL(secure Sockels Laye,r 安全套层 )安全措施也是利用两种加密体制对客户 机和服务器之间所传输的信息进行加密。