计算机网络 数据加密

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络数据加密

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为一段不可读的代码,通常称为“密文”,使其只有在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

数据加密是防止未经授权用户访问网络敏感信息的有效手段,这就是人们通常理解的安全措施,也是其它安全方法实现的基础。研究数据加密的科学被成为密码学(Cryptography),它分为设计密码体制的密码编码学和破译密码的密码分析学。密码学有着悠久而光辉的历史,古代的军事家就能够使用密码传递军事情报了,现代计算机的应用和计算机科学的发展又为这一古老的科学注入了新的活力。现代密码学是经典密码学的进一步完善和发展。

一般的数据加密通信过程为,在发送端,把明文用加密算法和密钥加密,从而变换成一个密文。接收端在接收后利用解密算法和密钥将其解密从而得到加密前的明文。注意加密和解密时用的算法是不相同的。为了便于读者明白,我们给出一个数据加密通信模型,如图13-2所示。在模型中,加密和解密函数E和D是公开的,而密钥K(加解密函数的参数)是秘密的。在数据的传送过程中,窃听者只能得到无法理解的密文,在他得不到密钥的基础上,从而保证数据对第三者保密的目的。

P

P 密钥K 密钥K

图13-2 数据加密通信模型

窃听者虽然能够获取很多密文,但是密文中没有足够的信息使得可以确定出对应的明文,则将这种密码体制称作是无条件安全的,或者在理论上说是不可破解的、安全的。

在无任何限制的条件下,几乎目前所有的密码体制在理论上都是不可破解的,能否破解密码,取决于窃听者使用的计算资源,所以研究密码的专家们研究的核心问题是要设计出在给定计费条件下,计算上安全的密码体制。传统的加密技术有替换加密(Substitution)、换位加密(Transposition)、两种。

●替换加密使用密钥将明文中的一个或多个字符转换为密文中的一个或多个字符,

它保留了明文的顺序,可根据自然语言的统计特性来进行破译。

●换位加密按照一定的规律重排明文中字符的顺序。但如果窃听者在得到密文后检

查字符出现的频率即可确定加密的方法为换位加密,从而进行破译。

单独使用这两种方法中的任意一种都是不够安全的,但是将这两种方法结合起来就能够

具有相当高的安全程度。

现在使用的加密手段的基本方法仍然是替换和换位,但是在它们的基础上采用了更加复杂的加密算法和简单的密钥。并且增加了对付主动攻击的技术,如加入随机的冗余信息,以防止制造假消息;加入时间控制信息,以防止旧消息重放等。

数据加密可以在OSI参考模型上加以实现,从加密技术应用的逻辑位置来说它具有下面三种方式。

●链路加密指网络层以下的各层,它用于保护通信节点间传输的数据,加密与解密

由安装于网络中的密码设备实现。

●节点加密它是对链路加密改进后提出的,它在传输层上对数据进行加密,主要是

对源地址和目的地址间传输的数据进行加密保护。

●端对端加密指网络层以上的各层,它面向网络层主体,对应用层的数据信息进行

加密。

加密技术是网络信息安全的保障,对于敏感数据应采用加密处理,并且在数据传输时采用加密传输,目前加密技术主要有基于私钥算法,也称对称密钥的加密算法和基于公钥算法,也称非对称密钥的加密算法。下面对其分别进行介绍。

●基于私钥的加密技术

它利用一个密钥对数据进行加密,接收方接收到数据后,需要用同一密钥进行解密。这种加密技术的特点是数学运算量小,加密速度快,其主要弱点在于密钥管理困难,而且一旦密钥泄露则直接影响到信息的安全性。具有代表性的算法为DES、IDEA等。

●基于公钥的加密技术

l976年,Diffie和Hellman首次提出了公开密钥加密体制,即每个人都有一对密钥,其中一个为公开的,一个为私有的。发送信息时用对方的公开密钥加密,接收方用自己的私用密钥进行解密。公开密钥加密算法的核心是运用一种特殊的数学函数-单向陷门函数,即从一个方向求值是容易的。但其逆向计算却很困难,从而在实际上成为不可行的。公开密钥加密技术它不仅保证了安全性又易于管理。其不足是加密和解密的时间长。

相关文档
最新文档