网络加密技术的研究
网络安全中的数据加密技术

网络安全中的数据加密技术在当今数字化时代,网络安全显得尤为重要。
大量的个人和机密数据在网络传输中频繁涉及,如何保护这些数据的安全成为了当务之急。
数据加密技术通过将数据转化为加密形式,以此来防止未授权的访问和恶意攻击。
本文将探讨网络安全中的数据加密技术,并介绍其中的常见方法和应用。
一、数据加密的基本原理数据加密是一种通过改变数据的形式,使其对非授权方变得不可读或无法理解的过程。
它基于密码学的相关理论和算法,通过对数据进行处理,实现加密和解密的操作。
在数据加密中,存在着两个关键要素:加密算法和密钥。
加密算法是数据加密的核心,它是一种数学算法,通过对原始数据进行处理,生成密文。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥对数据进行加密和解密操作。
这意味着加密和解密的双方需要共享同一个密钥。
对称加密算法具有加密速度快、加密效果高的特点,但密钥的分发和管理较为困难。
非对称加密算法使用公钥和私钥两个不同的密钥来进行加密和解密操作。
公钥用于加密数据,而私钥则用于解密数据。
非对称加密算法具有密钥的分发容易、加密安全性高的特点,但加密速度相对较慢。
密钥是数据加密中的关键要素之一,它是一个参数,用于控制加密算法的行为。
密钥可以是对称加密算法中的密钥,也可以是非对称加密算法中的公钥或私钥。
二、常见的数据加密方法1. 对称加密算法对称加密算法是一种常见的数据加密方法,它使用相同的密钥对数据进行加密和解密操作。
其中最常见的对称加密算法是DES(Data Encryption Standard)、3DES(Triple Data Encryption Algorithm)和AES(Advanced Encryption Standard)。
DES是一种具有较高安全性的对称加密算法,它使用56位的密钥对64位的数据块进行加密和解密。
DES算法被广泛应用于各种领域,例如金融交易和互联网通信。
3DES是基于DES算法的一种改进版,它通过多重DES加密来提高安全性。
互联网加密技术的原理与应用

互联网加密技术的原理与应用随着互联网技术的不断发展,人们对网络安全的要求也越来越高。
加密技术作为一种保障网络通信安全的重要手段,已经成为了互联网领域中不可或缺的一部分。
本文将简要介绍互联网加密技术的原理和应用。
一、加密技术的原理加密技术就是使用某种算法将明文转换成密文,从而保证网络通信内容的安全性。
实现加密的基本原理是:将原始数据通过一系列算法变换,转化为似乎毫无意义的随机数据,这样即使被黑客窃取也不会造成实质的损失。
随着计算机技术的逐步完善,加密技术的应用也变得愈加普遍和广泛。
加密技术的实现需要满足以下几个基本要点:1. 密钥的生成和管理在加密技术中,密钥被视为加密和解密的关键。
所以密钥的随机性和复杂性就格外重要。
密钥的生成通常使用随机数生成器等技术。
管理密钥的科技也必须严谨和安全,否则密钥的泄露会导致信息泄露。
2. 加密算法加密算法是整个加密过程最重要的部分,可以决定加密的有效性和安全性。
加密算法必须是复杂的数学模型,这样算法的破解难度就会很大。
3. 加密数据的处理和传输在加密过程中,原始数据需要转换成加密数据进行传输。
为了增加传输中被破解的难度,需要对数据进行处理,如填充、拆分等等。
4. 解密算法解密算法与加密算法是相反的过程。
解密算法需要使用相同的密钥和算法,才能将密文转换成原始数据。
二、加密技术的应用随着互联网技术的普及,加密技术被广泛应用在各种领域。
下面列举几个代表性的应用场景。
1. 网络通信加密网络通信加密是网络安全的重要手段。
对于重要的网络通信数据,如个人信息、银行账户等,使用加密技术可以保证其安全传输。
最常见的应用场景就是HTTPS,这是一种在HTTP协议基础上增加加密传输协议的技术,使用SSL加密通信。
2. 磁盘加密磁盘加密是一种将存储在计算机磁盘上的数据进行加密的技术。
使用磁盘加密,可以有效防止磁盘上的数据被非法获取。
Windows系统中提供的BitLocker技术就是一种磁盘加密技术。
网络隐私保护技术的研究与应用

网络隐私保护技术的研究与应用近年来,互联网已经成为人们日常生活的重要组成部分,越来越多的人通过网络完成信息检索、电子商务、社交娱乐等活动。
然而,随着互联网在人们日常生活中的普及和深入,网络隐私泄露问题也日益突出。
为了保护用户的个人隐私,网络隐私保护技术已经成为当今的研究热点,取得了一定的成果。
一、网络隐私保护技术的研究1.匿名通信技术在互联网上,为了实现匿名通信,往往需要使用一些特殊的工具,如Tor,I2P等。
这些工具通过协议选择、多级加密、混淆等手段,隐藏传输数据的源地址和目的地址,从而实现匿名通信。
其中,Tor网络是目前应用最为广泛的匿名通信技术之一,它可以在用户间混淆数据流,使得攻击者无法截获或追踪。
2.数据加密技术数据加密技术是一种常见的网络隐私保护技术,通过对数据进行加密转换,保证数据在传输和存储过程中的安全性。
当前,最常用的加密算法是AES(Advanced Encryption Standard)和RSA公钥加密算法。
AES算法是一种对称加密算法,它将明文进行固定长度块的分组处理,然后采用相同的密钥对每一块加密,输出密文。
RSA算法是一种非对称加密算法,它采用公钥和私钥的方式进行加密解密,公钥可以分发给任何人,而私钥只有拥有者才能使用。
3.隐私保护协议隐私保护协议主要针对隐私泄露问题,通过协议设计来实现隐私保护。
目前,隐私保护协议已经应用于广泛的领域,如无线传感器网络、智能手机应用、在线广告等。
其中的差分隐私(Differential Privacy)技术是一种非常有效的隐私保护协议,它通过向原始数据中添加噪声,来保证单个用户的隐私不会被泄露。
差分隐私技术已经广泛应用于推荐系统、数据挖掘、数据发布等领域。
二、网络隐私保护技术的应用1.安全浏览器安全浏览器是一种具有自我保护和加密通信能力的浏览器,通过浏览器插件的方式,可以为用户提供更加安全的上网环境。
常见的安全浏览器有Qihoo 360安全浏览器、神话浏览器等。
网络安全与隐私保护技术研究报告

网络安全与隐私保护技术研究报告摘要:随着互联网在人们生活中的普及与应用,网络安全与隐私保护问题日益引起关注。
本报告基于对网络安全与隐私保护技术的研究和分析,总结了当前网络安全与隐私保护领域的主要技术和应用,同时探讨了未来可能的发展趋势。
1. 引言网络安全与隐私保护是互联网发展过程中必须面对的重要问题。
在信息爆炸的时代,随着互联网技术的不断进步和应用,人们在使用互联网的同时也面临着个人隐私泄露、网络攻击等风险。
因此,研究网络安全与隐私保护技术势在必行。
2. 网络安全技术2.1 防火墙技术防火墙技术是最常见的网络安全技术之一,它可以有效地限制非法的网络访问和攻击。
通过建立网络安全边界,防火墙可以监控和管理网络流量,保护网络系统的安全性。
2.2 加密技术加密技术是一种常用的网络安全技术,它通过对数据进行加密,使得未经授权的用户无法获取其中的内容。
常见的加密技术包括对称加密算法和非对称加密算法,可以有效地保护数据的机密性和完整性。
2.3 入侵检测和防御技术入侵检测和防御技术用于监测和防范网络系统中的入侵行为。
通过对网络流量进行实时监控和分析,可以及时发现和应对各种网络攻击,提高网络系统的安全性。
3. 隐私保护技术3.1 匿名化技术匿名化技术是一种常用的隐私保护技术,它可以在保证数据可用性的前提下,隐藏用户的真实身份信息。
通过使用匿名化技术,可以有效地防止个人隐私被泄露。
3.2 访问控制技术访问控制技术用于限制对敏感信息的访问,并确定访问权限。
通过合理设置访问控制策略,可以确保只有经过授权的用户才能够获取敏感信息,提高个人隐私的保护水平。
3.3 数据脱敏技术数据脱敏技术通过对敏感数据进行缺失化、替换化、转换化等处理,使得敏感信息无法直接关联到个体身份。
数据脱敏技术在保护隐私的同时,保持了数据的可用性,被广泛应用于各个领域。
4. 发展趋势4.1 人工智能与网络安全随着人工智能技术的不断突破和应用,其在网络安全领域的应用也日益广泛。
端到端加密技术在网络通信安全中的应用研究

端到端加密技术在网络通信安全中的应用研究随着互联网的普及,网络通信已经成为了人们日常生活的一部分,几乎所有的信息都可以通过网络传输。
但是,随着网络技术的迅速发展,网络安全问题也愈加严重,例如网络黑客攻击、窃听、篡改等问题。
因此,确保网络通信的安全成为了网络技术研究的一个重要方向。
在这个过程中,端到端加密技术成为了网络通信中保护隐私的最基本手段。
一、什么是端到端加密技术端到端加密技术是一种加密算法,它可以确保在数据传输过程中,只有发送方和接收方能够看到数据的明文内容,其他的中间节点都无法查看数据内容,也无法篡改、窃取或者破解数据。
端到端加密技术的实现需要在数据传输的两端进行加密和解密操作。
在发送方,数据首先会被加密成密文,然后发送给接收方,接收方再对收到的密文进行解密,得到明文。
二、端到端加密技术的应用场景1.电子邮件在电子邮件中,如果没有端到端加密技术,邮件的整个传输过程都是明文传输的,这样邮件内容就可能会被黑客窃取或者篡改。
使用端到端加密技术可以保障邮件内容的安全性,即使黑客窃取了密文,也无法破解出明文。
2.聊天应用在聊天应用中,如果不使用端到端加密技术,那么聊天内容都是明文传输的,其他人就可能会通过网络进行窃听或者篡改。
使用端到端加密技术可以避免这种情况的出现,即使聊天内容被截获,也无法破解出明文。
3.在线支付在在线支付中,如果不使用端到端加密技术,那么支付过程中的敏感信息都是明文传输的,这样就有可能被黑客窃取或者篡改。
端到端加密技术可以确保支付过程中的敏感信息只有在发送方和接收方之间才存在,其他人无法查看或者篡改支付信息。
4.文件存储在云存储中,如果不使用端到端加密技术,那么文件内容都是明文传输和存储的,这样就存在着被黑客窃取、篡改或者破解的风险。
使用端到端加密技术可以避免这种情况的出现,即使文件被黑客窃取,也无法破解出明文。
三、端到端加密技术的实现方法端到端加密技术可以通过多种方式来实现,如基于SSL/TLS协议的HTTPS、P2P加密协议、公钥加密技术等等。
网络信息安全技术的研究和应用

网络信息安全技术的研究和应用1. 引言当今社会,随着信息科技快速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络的广泛应用也伴随着一系列的安全威胁和隐患,如黑客攻击、数据泄露等问题。
因此,网络信息安全技术的研究和应用变得尤为重要。
2. 网络信息安全技术的概念及分类网络信息安全技术是指为保护网络系统的机密性、完整性和可用性而采取的一系列技术手段。
根据应用对象和目标,网络信息安全技术可以分为网络安全防护技术、网络入侵检测与响应技术、数据安全技术等多个方面。
3. 网络安全防护技术网络安全防护技术旨在保护网络系统免受网络攻击和滥用。
其中,网络身份验证技术是重要的安全防护手段之一,可以通过密码、生物特征等多种方式验证用户身份。
另外,防火墙技术可以在网络与外部之间建立一道屏障,限制不明来源的数据流量进入网络,保护网络的安全。
4. 网络入侵检测与响应技术网络入侵检测与响应技术旨在及时发现和应对可能存在的网络入侵行为。
入侵检测系统(IDS)可以通过监控网络流量和系统日志等方式,识别和报告潜在的入侵行为。
而入侵响应系统(IPS)则可以对检测到的入侵进行自动或手动的响应,以降低入侵带来的风险。
5. 数据安全技术数据安全技术是保护网络中数据的机密性和完整性的重要手段之一。
加密技术可以通过对敏感数据进行加密,使其在传输过程中不易被窃取和篡改。
另外,数据备份、恢复和删除技术可以在数据丢失或被破坏时,及时进行恢复或删除,保证数据的可靠性和隐私性。
6. 网络安全技术的应用领域网络安全技术的应用涵盖了各个行业和领域。
在金融领域,网络安全技术可以保护用户的账户和交易安全,防止黑客盗取用户的财产。
在电子商务领域,网络安全技术可以保护用户的个人信息和交易数据,建立用户的信任。
在政府机构和企事业单位中,网络安全技术可以保护重要机密信息不被窃取和泄露。
7. 网络安全技术的挑战与发展网络安全技术面临着不断变化和日益复杂的威胁,因此需要不断创新和提升。
无线通信中信号加密技术的研究

无线通信中信号加密技术的研究在当今数字化和信息化的时代,无线通信已经成为我们生活中不可或缺的一部分。
从手机通话到无线网络连接,从卫星通信到物联网设备的交互,无线通信的应用无处不在。
然而,随着无线通信的广泛应用,信息安全问题也日益凸显。
为了保护通信中的敏感信息不被窃取、篡改或滥用,信号加密技术应运而生。
信号加密技术的核心目标是将明文信息转换为密文,使得只有拥有正确密钥的合法接收方能够将密文还原为明文,从而确保信息的保密性、完整性和可用性。
在无线通信中,由于信号通过开放的无线信道传输,更容易受到攻击和窃听,因此加密技术的应用显得尤为重要。
常见的无线通信加密技术可以分为对称加密和非对称加密两大类。
对称加密是指加密和解密使用相同的密钥。
这种加密方式的优点是加密和解密速度快,效率高,适合处理大量数据。
常见的对称加密算法有AES(高级加密标准)、DES(数据加密标准)等。
以AES 为例,它采用分组加密的方式,将明文分成固定长度的分组,然后使用密钥进行多次加密操作,生成密文。
在无线通信中,对称加密常用于对实时性要求较高的数据加密,如语音通话、视频流等。
然而,对称加密也存在一些局限性。
由于加密和解密使用相同的密钥,密钥的分发和管理成为一个关键问题。
如果密钥在传输过程中被窃取,那么整个通信的安全性将受到威胁。
非对称加密则使用一对密钥,即公钥和私钥。
公钥可以公开,任何人都可以使用公钥对信息进行加密,但只有拥有私钥的接收方能够解密。
常见的非对称加密算法有 RSA、ECC(椭圆曲线加密算法)等。
RSA 算法基于大整数分解的数学难题,具有较高的安全性,但计算复杂度相对较高。
ECC 则利用椭圆曲线的数学特性,在提供相同安全性的前提下,使用较短的密钥长度,降低了计算和存储开销。
非对称加密在密钥管理方面具有优势,但其加密和解密速度较慢,一般用于加密对称加密的密钥,或者对少量重要数据进行加密,如数字证书、身份验证信息等。
除了上述传统的加密技术,量子加密技术作为一种新兴的加密手段,也逐渐引起了人们的关注。
网络安全中的数据加密技术研究

网络安全中的数据加密技术研究在当今数字化的时代,信息的快速传递和广泛共享为我们的生活和工作带来了极大的便利,但同时也带来了严峻的网络安全挑战。
数据作为信息的重要载体,其安全性至关重要。
数据加密技术作为保障数据安全的关键手段,发挥着不可或缺的作用。
数据加密技术的基本原理是通过特定的算法将明文(原始数据)转换为密文(加密后的数据),只有拥有正确密钥的接收方才能将密文还原为明文,从而保证数据的保密性、完整性和可用性。
常见的数据加密算法可以分为对称加密算法和非对称加密算法两大类。
对称加密算法中,加密和解密使用相同的密钥,例如 AES(高级加密标准)算法。
AES 算法具有加密速度快、效率高的优点,适用于大量数据的加密处理。
但对称加密算法的密钥管理是一个难题,因为通信双方需要安全地共享密钥,如果密钥在传输过程中被窃取,那么加密数据的安全性就会受到威胁。
非对称加密算法则使用一对密钥,即公钥和私钥。
公钥可以公开,用于加密数据;私钥必须保密,用于解密数据。
RSA 算法是一种经典的非对称加密算法。
非对称加密算法解决了对称加密算法中的密钥管理问题,但由于其计算复杂度较高,加密和解密的速度相对较慢,所以通常用于加密少量关键数据,如对称加密算法的密钥。
除了上述两种基本的加密算法,还有哈希函数这种特殊的加密技术。
哈希函数可以将任意长度的输入数据转换为固定长度的输出值,这个输出值被称为哈希值。
哈希值具有唯一性和不可逆性,常用于数据完整性验证,比如文件的完整性校验、数字签名等。
在实际应用中,数据加密技术被广泛用于各个领域。
在电子商务中,用户的个人信息、交易记录等敏感数据在网络传输过程中需要进行加密,以防止被窃取和篡改。
在金融领域,银行系统中的客户账户信息、交易数据等都采用了严格的数据加密措施,保障资金安全。
在企业内部,重要的商业机密、研发数据等也需要加密保护,防止竞争对手获取。
然而,数据加密技术并非一劳永逸的解决方案,它也面临着一些挑战。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章引言如果要问人类在刚刚过去的20世纪中最伟大的发明是什么,那就要属计算机和网络了。
1946年诞生于美国的ENIAC还只是一个笨重、高耗能、低效率的半机械产物,而仅仅半个多世纪后的今天,计算机在经历了3个发展时期后,体积、耗能以及性能都有了巨大的飞跃。
和计算机的发展一样,上世纪60年代用于美国军方通信的网络逐渐发展成为今天这个广泛应用于各个领域的计算机互联网。
它是在计算机之间以特定介质互相连接,按照特定网络协议进行数据交换的一个资源共享的组织形式。
随着网络技术的不断发展,全球信息资源共享已成为人类发展的趋势。
计算机已经被广泛应用到人们的社会生活和生产中的各个领域,网络已成为极其重要的通信手段,但由于现在的计算机网络很庞大,它具有多样的连接形式、不均匀的终端分布和网络的开放性、互联性等特征,导致网络中传输的数据很容易受到监听和攻击,因此造成的损失也是巨大的,所以网络信息的安全问题是一个至关重要的问题。
特别是对于诸如银行、通迅和国防等等传输机密数据的网络而言,其网络中数据的安全性就更加重要了。
由此可见,网络至少要有足够的安全措施来保障数据的安全传输,否则将严重的制约网络的应用和发展,甚至会危害国家利益、危及国家安全。
网络的安全问题是网络加密技术产生的直接原因和发展的指导方向。
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。
这包含了物理安全和逻辑安全两方面。
物理安全不难理解,而逻辑安全就可以理解为我们常常提到的数据信息安全,它指的是保护信息的完整可用以及数据的加密特性。
从这样,我们就可以很容易的引伸出网络安全性的含义:那就是保护在网络中传输的数据的完整可用以及加密特性。
信息是推动社会向前发展的重要资源。
随着网络技术的不断发展,Internet规模逐渐扩大和成熟,其涉及到几乎所有的领域,由此给人们的工作、学习和生活等便捷的同时,网络的安全问题也日趋严重,病毒、木马、黑客等各种各样的攻击也无时无刻地困扰着我们,尤其是对那些商业,科研,国防等在网络上传输敏感数据的机构,网络信息安全的解决更加迫在眉睫。
中国公安部公共信息网络安全监察局所做的2007年度全国信息网络安全状况暨计算机病毒疫情调查显示(2006年5月至2007年5月),中国信息网络安全事件发生比例连续3年呈上升趋势,65.7%的被调查单位发生过信息网络安全事件,比2006年上升15个百分点;其中发生过3次以上的占33%,较2006年上升11.7%。
在网络安全事件中,感染计算机病毒、蠕虫和木马程序仍然是最突出的网络安全情况,占安全事件总数的58%,“遭到端口扫描或网络攻击”(25%)次之。
信息网络安全事件的主要类型是:感染计算机病毒、蠕虫和木马程序,垃圾电子邮件,遭到网络扫描、攻击和网页篡改。
[9]病毒攻击、黑客攻击的泛滥猖獗使处在网络时代的人们感觉无所适从。
也许已经有了一定的技术手段可以改善网络安全的状况,然而,这一切的安全问题是不可能全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒木马程序,因为任何反病毒程序都只能在新病毒被发现之后才能捕获它们,然后通过解剖病毒了解病毒的特征并更新到病毒特征库,才能被反病毒软件检测到并杀除或者隔离。
迄今为止还没有一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,这说明,网络永远不可能得到绝对的安全。
所以我们不能期待网络绝对安全了再展开网络的应用,只要网络存在,病毒、木马以及黑客也会存在,就像是寄生在网络上的寄生虫一样。
加密技术就是在网络安全的迫切需要下应运而生的,它为人们在网络上进行的数据交换行为提供了一定的安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。
本文就网络加密技术的方方面面做一个详细的介绍。
第二章 加密技术1.加密原理今天,在网络上进行数据交换的数据主要面临着以下的四种威胁:(1) 截获——从网络上监听他人进行交换的信息的内容。
(2) 中断——有意中断他人在网络上传输的信息。
(3) 篡改——故意篡改网络上传送的信息。
(4) 伪造——伪造信息后在网络上传送。
其中截获信息的攻击称为被动攻击,而中断、更改和伪造信息的攻击都称为主动攻击。
但是无论是主动还是被动攻击,都是在信息传输的两个端点之间进行的,即源站和目的站之间。
如图2-1。
图2-1 网络通信数据威胁的分类加密的基本概念:数据加密的基本过程就是对原来为明文的文件或数据按某种特定算法进行特定的处理,使明文变成一段没有任何意义的代码,通常称为“密文”,而解密就是通过特定算法使这段无意义密文在经过特定的算法还原出有意义的原文的过程,通过这样加密和解密的途径就可以达到保护数据不被非法窃取阅读和修改的目的。
其实加密就是一组含有参数k 的变换E 。
如,设己知原始信X (也称明文,plain text ),通过变换K E 得密文Y (cipher text )即()X E Y K =。
它要求计算()X E K 不困难,而且若第三者(指非法者)不掌握密钥k ,则即使截获了密文Y ,他也无法从Y 恢复信息X ,也就是从Y 求X 极其困难。
从密文Y 恢复明文X 的过程称为解密。
解密算法D 是加密算法E 的逆运算,解密算法也是含有参数k 的变换。
一般数据加密、解密模型如图2所示。
图2-2 一般数据加密、解密模型 发送方用加密密钥,通过加密算法E ,将明文X 加密后发送出去。
接收方在收到密文Y 后,用解密密钥通过解密算法D将密文Y解密,恢复为明文X。
如果传输中有人窃取,其只能得到无法理解的密文Y,从而对信息起到保密作用。
加密过程包括两个元素:算法和密钥。
一个加密算法是将普通明文信息(文件或者数据等)与一窜数字或者数字字母的组合(密钥)进行结合,产生不可理解的无意义的密文的步骤。
算法以及密钥对加密过程来说是同等重要的,密钥是用来对数据进行编码和解码的一种特殊算法。
在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全[1]。
2.加密方法按密钥的加密方式来划分,目前广泛使用的加密技术主要有对称式密钥加密技术和非对称式密钥加密技术两种加密技术。
2.1 对称密钥加密[2]对称密钥加密的发送和接受的双方都使用相同的密钥,并且密钥是保密的,不向外公开,通常称之为“Session Key”。
这种加密技术的共同特点在于加密和解密密钥相同,发送方用密钥对数据(明文)进行加密,接收方收到数据后,用同一个密钥进行解密,这类加密技术实现容易,加解密速度快。
当然,这种加密方式必须在数据发送接收之前保证收发双方拥有相同的密钥,这就需要通过绝对安全的方式来传送密钥(一般称之为安全信道)。
由于容易实现和效率高,这种加密技术被广泛使用,最有名的如美国政府所使用的DES(DatEncryption Standard)加密技术和AES(Advanced Encryption Standard)加密技术。
DES又叫数据加密标准,属于常规密钥密码体系,是一种典型的“对称式”加密法。
这种加密技术由IBM开发,在1977年被美国定为联邦信息的一个标准。
ISO曾将DES作为数据加密标准。
DES 是一种分组对称加解密算法,在加密前,先对整个明文进行分组。
每一个组长为 64 bit。
然后对每一个 64 bit 二进制数据进行加密处理,产生一组 64 bit 密文数据。
最后将各组密文串接起来,即得出整个的密文。
使用的密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)。
DES加密保密性仅取决于对密钥的保密,而算法是公开的。
目前攻击DES的最有效的办法是密钥穷举攻击,凭着强大的互联网分布式计算能力,人们已经可以轻而易举地通过枚举算法暴力攻破DES。
1997年有人编写了密钥枚举性质的攻击程序,枚举了所有可能的DES密钥,利用互联网分布式计算能力仅花了96天就成功找出密钥,解出DES的明文。
1999年,有一批人在互联网上进行合作,他们凭借一套不到25万美元的专用计算机,只花了22小时就破译了DES密钥。
DES被破解使人们认识到随着计算能力的增长,DES数据加密标准算法由于密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此必须相应增加算法的密钥长度。
于是AES(The Advanced Encryption Standard)高级加密标准算法被提出,具有安全性、高性能、高效率、易用和灵活等优点。
AES采用对称分组密码体制,设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍。
AES是美国高级加密标准算法,将在未来几十年里代替密钥长度较小DES在各个领域中得到广泛应用[8]。
2.2 非对称密钥加密1976年,美国学者Diffe和Hellman为解决常规密钥密码体制的密钥分配问题及对数字签名的需求,提出一种密钥交换全新的协议,它允许数据在不安全的传输环境中进行通信,并安全的使用一致的加密密钥,即“公开密钥系统”。
公开密钥密码体制使用不同的加密和解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
相对于“对称加密算法”这种方法也叫做“非对称加密算法”[2]。
和对称加密算法有所不同的是,非对称加密算法需要两个密钥:即私有密钥(PrivateKey)和公开密钥(PublicKey)。
私有密钥和公开密钥是对应的一对:用公开密钥进行加密的数据,只能通过相对应的私有密钥才能解密;同理,用私有密进行加密的数据,只能用相对应的公开密钥才能解密。
只是由于加密和解密分别使用不同的两个密钥,所以这种算法也被叫作非对称加密算法。
非对称加密算法的基本原理是,发送方(加密者)必须首先知道接收方(解密者)的公开密钥,然后利用接收方(解密者)的公开密钥加密明文;接收方(解密者)收到加密密文后,使用自己的私有密钥解密密文。
显然,采用非对称加密算法,发送接收双方在通信之前,接收方必须将随机生成的公钥发送给发送方进行加密,而自己保留私钥。
非对称的加密算法含有两个密钥,特别适用于分布式系统中的数据加密,其中RSA 算法为当今世界上应用最为广泛的非对称加密算法。
RSA 公开密钥密码体制的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极其困难[2]。
在这个体系中每个用户有两个密钥:加密密钥 PK = {e ,n} 和解密密钥 SK = {d ,n}。
加密密钥是公开的,使得系统中任何用户都可无限制使用,而对解密密钥中的 d 则保密,只有使用者自己知道。
这里,N 为两个大素数 p 和 q 之积(素数 p 和 q 一般为 100 位以上的十进数,对于当前的计算机水平,一般认为只要选择300位左右的十进制数,就可以认为是不可攻解的)。