详解加密技术概念加密方法以及应用

合集下载

量子信息加密方法与技巧详解

量子信息加密方法与技巧详解

量子信息加密方法与技巧详解量子信息加密是一种基于量子力学原理的信息安全保障技术,在当今信息爆炸的时代,不断增长的网络威胁使得这项技术变得更加重要。

本文将详细解释量子信息加密的基本概念、方法和技巧,并探讨其在信息安全领域的应用前景。

首先,让我们了解量子信息加密的基本概念。

量子信息是一种基于量子力学原理的信息表达和处理方式,利用量子比特作为信息的基本单位。

与传统的二进制比特不同,量子比特存在着量子叠加态和量子纠缠态等独特的性质,使得量子信息加密在安全性方面具有巨大潜力。

量子信息加密的核心概念是量子密钥分发。

量子密钥分发是指利用量子纠缠态实现密钥的分发过程。

在这个过程中,信息的传输被依赖于量子的测量结果,任何的窃听行为都将引起测量结果的扰动,从而使得被窃听的行为被发现。

这种方法的安全性来自于量子纠缠态的不可复制性和未知性,以及消息的传递过程的物理难以干扰。

在实际的量子信息加密过程中,有几种常见的方法和技巧被广泛应用。

首先是基于量子密钥分发的BB84协议。

该协议由瑞士的物理学家Bennett和Brassard在1984年提出。

它利用了量子比特的叠加态和纠缠态的特性,通过向接收方发送多组存在不同极化方式的量子比特,来实现密钥分发。

在传输过程中,接收方进行测量,并将测量结果通知发送方,如果存在窃听行为,则测量结果不一致的概率较高,可以被发送方察觉到。

除了BB84协议,还有基于密集编码协议的量子密钥分发方法。

密集编码方法是一种在传播过程中利用大量的量子比特进行信息编码和解码的技术。

在量子密钥分发的情景中,发送方首先将密钥进行编码,并使用密集编码方法将其传输给接收方。

接收方在解码过程中进行测量,通过比较测量结果和发送方事先告知的编码方式,来实现密钥分发。

这种方法可以极大地提高密钥分发的效率和可靠性。

另一种常见的量子信息加密技巧是选取合适的量子纠缠态。

量子纠缠态是一种特殊的量子态,具有当多个量子比特之间的量子纠缠时,其测量结果具有相关性的特性。

数据加密方法及原理介绍

数据加密方法及原理介绍

数据加密方法及原理介绍数据加密是一种基于密码学的技术,用于将原始数据转换为密文以保护数据的机密性和完整性。

数据加密方法是在保障数据安全方面非常重要的一项技术,它可以应用于各种领域,包括网络通信、电子商务、云计算等。

本文将介绍数据加密的基本原理以及常见的数据加密方法。

一、数据加密的基本原理数据加密是通过应用密码算法对原始数据进行转换,生成密文的过程。

加密算法主要分为两种类型:对称密钥算法和非对称密钥算法。

1.对称密钥算法对称密钥算法也称为私钥算法,使用同一个密钥进行加密和解密。

加密过程中,将原始数据按照密钥规定的规则进行转换生成密文;解密过程中,使用相同的密钥对密文进行逆向转换,得到原始数据。

对称密钥算法的优点是加解密速度快,适合处理大量数据。

常见的对称密钥算法有DES(Data Encryption Standard)、AES(Advanced Encryption Standard)和IDEA(International Data Encryption Algorithm)等。

2.非对称密钥算法非对称密钥算法也称为公钥算法,使用不同的密钥进行加密和解密。

加密方使用公钥,解密方使用私钥。

加密过程中,将原始数据按照公钥规定的规则进行转换生成密文,解密过程中,使用私钥对密文进行逆向转换,得到原始数据。

非对称密钥算法的优点是密钥管理方便,安全性更高。

常见的非对称密钥算法有RSA(Rivest-Shamir-Adleman)、ECC(Elliptic Curve Cryptography)等。

二、数据加密方法在实际应用中,数据加密方法分为多种方式,根据具体需求选用不同的加密方法。

1.分组密码算法分组密码算法是对原始数据按照一定长度分组,然后分组加密。

最常见的分组密码算法是DES和AES。

DES使用64位密钥和64位明文分组,每次加密一个分组;AES使用128位密钥和128位明文分组,每次加密一个分组。

分组密码算法的优点是结构简单、加解密速度快,不足之处是密钥的安全性相对较低。

安全加密技术的原理与应用

安全加密技术的原理与应用

安全加密技术的原理与应用在当今数字化时代,安全加密技术被广泛应用于各种领域,如金融、通信、互联网等。

它的作用是保护敏感信息以防止恶意攻击或未经授权的访问。

本文将介绍安全加密技术的原理和应用,并解释为何它是保护我们数据的最佳选择。

加密技术的原理加密是将原始数据转换成看似无意义的密文的过程,密文只有在解密时才能恢复成原始数据。

其原理是通过数学算法和密钥对数据进行处理,使其不可读或不可理解。

以下是几种常见的加密算法:对称加密算法对称加密算法使用相同的密钥来加密和解密数据。

这意味着发送方和接收方必须共享同一个密钥。

对称加密算法执行速度快,适用于大量数据的加密和解密。

然而,密钥的共享和管理成为一个挑战,因为一旦密钥泄漏,数据的安全性就会受到威胁。

非对称加密算法非对称加密算法使用不同的密钥对数据进行加密和解密。

发送方使用公钥加密数据,接收方使用私钥解密数据。

公钥可以自由分发,但私钥必须保密保存。

非对称加密算法更安全,但也比对称加密算法慢。

它常用于建立安全的通信通道,例如使用证书进行身份验证。

哈希算法哈希算法将数据转换成固定长度的字符串,称为哈希值。

无论输入数据是多长,哈希值的长度始终是固定的。

哈希算法是单向的,即从哈希值无法还原出原始数据。

它常用于验证数据的完整性,例如在文件传输过程中使用哈希算法生成校验和。

加密技术的应用安全加密技术在各个领域都有广泛应用。

以下是几个常见的应用场景:金融交易在金融领域,安全加密技术用于保护银行交易、在线支付和电子货币等敏感操作。

通过使用加密算法,用户的银行账户和支付信息可以得到保护,防止黑客和犯罪分子的入侵。

通信安全安全加密技术在网络通信中扮演重要角色,如保护电子邮件、即时通讯和云存储的安全性。

通过使用加密技术,用户的通信内容可以被保护免受窃听和篡改。

数据存储加密技术广泛应用于数据存储,如硬盘、数据库和云服务器等。

通过对数据进行加密,即使数据被盗,盗窃者也无法解密并获取其中的信息。

网络安全信息加密技术知识点整理

网络安全信息加密技术知识点整理

网络安全信息加密技术知识点整理在当今数字化的时代,网络已经成为我们生活和工作中不可或缺的一部分。

然而,随着网络的广泛应用,网络安全问题也日益凸显。

信息加密技术作为保障网络安全的重要手段,对于保护个人隐私、企业机密以及国家安全都具有至关重要的意义。

下面,让我们一起来深入了解网络安全信息加密技术的相关知识点。

一、信息加密技术的基本概念信息加密,简单来说,就是将明文(原始的、未加密的信息)通过一定的算法和规则转换为密文(经过加密处理后的不可直接理解的信息),只有拥有正确的解密密钥才能将密文还原为明文。

这个过程就像是给重要的信息加上了一把锁,只有拥有钥匙的人才能打开。

加密技术主要包括对称加密和非对称加密两种方式。

对称加密使用相同的密钥进行加密和解密,其加密速度快,但密钥的管理和分发较为困难。

常见的对称加密算法有 AES(高级加密标准)、DES(数据加密标准)等。

非对称加密则使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密,其安全性更高,但加密和解密的速度相对较慢。

RSA 算法就是一种常见的非对称加密算法。

二、常见的加密算法(一)AES 算法AES 是目前应用最广泛的对称加密算法之一。

它具有密钥长度可选(128 位、192 位、256 位)、加密效率高、安全性强等优点。

在许多需要对大量数据进行快速加密的场景中,如文件加密、数据库加密等,AES 都发挥着重要作用。

(二)RSA 算法RSA 是一种经典的非对称加密算法。

其安全性基于大整数分解的困难性。

RSA 常用于数字签名、密钥交换等场景,为网络通信提供了可靠的身份认证和数据完整性保障。

(三)DES 算法虽然 DES 算法由于密钥长度较短,安全性相对较低,但它在加密技术的发展历程中具有重要地位,为后续的加密算法研究提供了基础。

(四)哈希函数哈希函数是一种将任意长度的消息压缩成固定长度摘要的函数。

常见的哈希函数有 MD5、SHA-1、SHA-256 等。

哈希函数主要用于数据完整性校验、数字签名等方面。

数据库加密技术详解

数据库加密技术详解

数据库加密技术详解数据库是现代信息系统中极为重要的组成部分,它存储着大量的敏感信息,如用户个人资料、财务数据等。

为了保护这些重要数据不被未授权访问和恶意攻击,数据库加密技术应运而生。

本文将详解数据库加密技术的原理和应用。

一、数据库加密技术的概述数据库加密是通过一系列算法和方法,将数据库中的数据转化为一种不易被理解的密文形式,只有经过授权的用户可以解密和访问这些数据。

数据库加密技术可以分为两种类型:单数据库加密和多数据库加密。

1. 单数据库加密单数据库加密是指对整个数据库进行加密,包括数据、索引、存储过程等。

它通过加密算法对数据库进行全量加密,只有授权的用户才能获得解密密钥,并将密钥与数据库连接,实现数据的解密和正常访问。

2. 多数据库加密多数据库加密是指对数据库中的特定字段或特定数据进行加密,而不是对整个数据库进行加密。

这种加密技术可以对敏感信息进行针对性的保护,提高数据库的性能和响应速度。

二、数据库加密技术的实现方式数据库加密技术可以通过多种方式来实现,下面介绍几种常见的数据库加密技术。

1. 存储介质加密存储介质加密是指对数据库对应的物理存储介质进行加密,如硬盘、闪存等。

使用此技术可以保护数据库在离线状态下的存储安全,即使数据库被恶意盗取,也无法获得加密后的数据。

2. 表级加密表级加密是将数据库中的特定字段或数据表进行加密。

它可以提高数据的安全性和隔离性,对于某些敏感信息的字段或表,可以采用更高级别的加密算法进行加密,以保证数据的机密性。

3. 列级加密列级加密是对数据库中的某一列进行加密,可以在表结构中定义列级加密算法和密钥。

这种方式可以在传输和存储过程中对特定列的数据进行实时加密和解密,保证数据在整个流程中的安全性。

4. 字段级加密字段级加密是对数据库中的字段进行加密,可以在数据库设计阶段为字段指定加密算法和密钥。

通过此方式,可以有效保护数据库中敏感字段的数据安全。

5. 网络传输加密数据库加密技术还包括对网络传输的加密。

第2章 信息加密技术

第2章  信息加密技术

相关数据内容进行验证,达到保密的要求,一般包括口令、
密钥、身份、数据等项的鉴别,系统通过对比验证对象输 入的特征值是否符合预先设定的参数,实现对数据的安全 保护。
2017/6/25
计算机网络安全
12
密钥管理
数据加密在许多场合集中表现为密钥的应用,以达到保密 的要求,因此密钥往往是保密与窃密的主要对象。密钥的 管理技术包括以下各环节上的保密措施: 密钥的产生 分配保存
I love you
J mpwf zpv
-为解密算法 1为解密密钥 解密过程
-1
名词解释:
明文(plaintext):未被加密的消息。
密文(ciphertext):被加密的消息。 密码算法:密码算法也叫密码(cipher),适用于加密和 解 密 的 数 学 函 数 .( 通 常 情 况 下 , 有 两 个 相 关 的 函 数: 一个用于加密,一个用于解密)。
公钥密码学是密码学一次伟大的革命
1976年,Diffie和Hellman 在“密码学新方向”一文中提出
使用两个密钥:公钥、私钥
公钥密码算法(public-key algorithm,也叫非对称算法)
公钥(证书) 认证中心 私钥(智能卡)
加密密钥
发方
解密密钥
收方
方案
明文
2017/6/25
&#
密文
计算机网络安全
&# 密文
方案 明文
17
数据加密标准DES算法
DES概述 DES的原理 算法主要步骤 DES的安全性 DES的特点
2017/6/25
计算机网络安全
18
Feistel密码结构:
2017/6/25

数据加密技术概念、加密方法以及应用

数据加密技术概念、加密方法以及应用
5 bis。 6 t
非对 称式 加 密就 是加 密和 解 密所使 用 的不是 同 个 密钥 , 常 有 两个 密 钥 , 为 “ 钥 ” “ 通 称 公 和 私钥 ” , 它 们两 个 必需 配对 使用 , 否则不 能 打开 加密 文件 。 这 里 的 “ 钥 ” 指可 以对 外公 布 的 , 私钥 ” 公 是 “ 则不 能 , 只 能 由持 有 人一 个人 知道 。 的优 越性 就 在这 里 , 它 因为 对 称式 的 加密 方法 如果 是 在 网络 上 传输 文 件就很 难 把 密 钥告 诉 对 方 , 管 用 什 么方 法 都 有 可能 被 别 人 不 窃 听到 。 非对 称式 的 加密 方法 有两 个密 钥 , 而 且其 中 的“ 公钥 ” 可 以公开 的 , 是 也就 不 怕别 人知 道 , 收件 人 解 密 时 只要 用 自 己的私 钥 即 可 , 样一 来 就 很 好地 这 避 免 了密钥 的传 输安 全 性 问题 。 3 密钥 的管 理 密 钥 既 然要 求 保 密 , 就 涉及 到 密 钥 的 管理 问 这 题, 管理 不好 密钥 同 样可 能被 无 意识地 泄 露 , 不是 并 有 了密钥 就高 枕 无忧 , 何保 密 也只是 相 对 的 , 有 任 是 实效 的 。要管 理好 密 钥需 注意 以 下几个 方 面 ;

假 设 在 某 机构 有 1 0个 人 , 果 他 们 任 意 两 人 0 如 之 间可 以进 行秘 密对 话 , 么总共 需 要多 少 密钥 呢 ? 那 每 个人 需要 知道 多少 密钥 呢 ? 也许 很 容 易得到 答 案 , 如 果 任 何 两 个 人 之 间 要 不 同 的 密 钥 , 总 共 需 要 则 4 5 密钥 , 9 0个 而且 每个 人要 记住 9 个 密 钥 。如果 机 9 构 中的 人员增 加 , 则管 理 密钥 将是 一 件可怕 的事情 。 K r eo e b rs提 供 了 一 种解 决 方 案 , 是 由 mi 它 t发 明的, 保 密 密钥 的 管理 和 分 发变 得 十 分 容 易, 使 K r eo eb rs建立 了一 个安 全 的 、 信 任 的密 钥 分 发 中 可 心 ( e i r uin cne , d ) 每 个 用 户 只 要 知 k yds i t e tr k c , tb o 道 一 个 和 k c进 行 会话 的密 钥 就 可 以 了 , 不 需 要 d 而 知 道 成千 上万 个不 同 的密钥 。 4 加 密技 术的 应 用 加密 技 术 的应 用 是 多 反 面 的 , 最 为 广泛 的还 但 是 在 电子商 务 和 v n上 的应用 , 面就 分 别叙 述 。 p 下

encrypt加密解密用法

encrypt加密解密用法

Encrypt加密解密用法1. 什么是加密解密?加密是指将一段明文(原始数据)通过某种算法转换为密文(加密数据),使得只有掌握密钥的人才能解密还原为明文。

解密是指将密文通过相同的算法和密钥还原为明文。

加密解密是信息安全领域中非常重要的技术手段之一。

在现代社会中,随着信息传输和存储的广泛应用,加密解密技术被广泛应用于保护个人隐私、保密通信、数据安全等方面。

2. 加密解密的应用领域加密解密技术在各个领域都有广泛的应用,包括但不限于以下几个方面:2.1 网络通信安全在网络通信中,为了保护数据的机密性和完整性,常常需要使用加密解密技术。

例如,通过使用加密算法对敏感数据进行加密,可以防止黑客窃取数据或者篡改数据。

另外,还有一些常见的网络通信安全协议,如SSL/TLS,它们使用了加密解密技术来保证通信的安全性。

2.2 数据存储安全在数据存储方面,加密解密技术也发挥着重要作用。

通过对存储在硬盘或数据库中的数据进行加密,可以防止未经授权的访问者获取敏感信息。

2.3 身份验证加密解密技术还可以用于身份验证。

例如,在用户登录时,可以通过加密用户输入的密码,将其与存储在数据库中的加密密码进行比对,从而验证用户的身份。

2.4 数字版权保护数字版权保护也是加密解密技术的一个重要应用领域。

通过对数字内容进行加密,可以防止未经授权的复制和传播,保护版权所有者的权益。

3. 加密解密的常见算法加密解密的算法有很多种,每种算法都有其优缺点和适用场景。

下面介绍几种常见的加密解密算法:3.1 对称加密算法对称加密算法又称为共享密钥加密算法,它使用相同的密钥进行加密和解密。

常见的对称加密算法有DES、AES等。

对称加密算法的优点是加密解密速度快,适用于大量数据的加密解密。

但是,由于密钥需要共享,因此在密钥的分发和管理上存在一定的安全性问题。

3.2 非对称加密算法非对称加密算法又称为公钥加密算法,它使用一对密钥,即公钥和私钥。

公钥用于加密,私钥用于解密。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

编辑版word 详解加密技术概念加密方法以及应用 随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。 但我们必需清楚地认识到,这一切一切的安全问题我们不可一下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以我们不能有等网络安全了再上网的念头,因为或许网络不能有这么一日,就象“矛”与“盾”,网络与病毒、黑客永远是一对共存体。

现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子

商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。下面我们就详细介绍一下加密技术的方方面面,希望能为那些对加密技术还一知半解的朋友提供一个详细了解的机会!

一、加密的由来 加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。

近期加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。

二、加密的概念 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。 编辑版word

三、加密的理由 当今网络社会选择加密已是我们别无选择,其一是我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务;另一方面,互联网给众多的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。为了解决这一对矛盾、为了能在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。

加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。一个简单的例子就是密码的传输,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。

通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果用户是Root用户或Administrator用户,那后果将是极为严重的。

还有如果你公司在进行着某个招标项目的投标工作,工作人员通过电子邮件的方式把他们单位的标书发给招标单位,如果此时有另一位竞争对手从网络上窃取到你公司的标书,从中知道你公司投标的标的,那后果将是怎样,相信不用多说聪明的你也明白。

这样的例子实在是太多了,解决上述难题的方案就是加密,加密后的口令即使被黑客获得也是不可读的,加密后的标书没有收件人的私钥也就无法解开,标书成为一大堆无任何实际意义的乱码。总之无论是单位还是个人在某种意义上来说加密也成为当今网络社会进行文件或邮件安全传输的时代象征!

数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。应用最多的还是电子邮件,如当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址,很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件对于一个通常人来说是极为容易的事。在这种情况下,就要用到加密技术基础上的数字签名,用它来确认发信人身份的真实性。

类似数字签名技术的还有一种身份认证技术,有些站点提供入站FTP和WWW服务,当然用户通常接触的这类服务是匿名服务,用户的权力要受到限制,但也有的这类服务不是匿名的,如某公司为了信息交流提供用户的合作伙伴非匿名的FTP服务,或开发小组把他们的Web网页上载到用户的WWW服务器上,现在的问题就是,用户如何确定正在访问用户的服务器的人就是用户认为的那个人,身份认证技术就是一个好的解决方案。

在这里需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,其实也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。 编辑版word

四、两种加密方法 加密技术通常分为两大类:“对称式”和“非对称式”。 对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

五、加密技术中的摘要函数(MAD、MAD和MAD) 摘要是一种防止改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出摘要都有影响。总之,摘要算法从给定的文本块中产生一个数字签名(fingerprint或message digest),数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容和进行身份认证。摘要算法的数字签名原理在很多加密算法中都被使用,如SO/KEY和PIP(pretty good privacy)。

现在流行的摘要函数有MAD和MAD,但要记住客户机和服务器必须使用相同的算法,无论是MAD还是MAD,MAD客户机不能和MAD服务器交互。

MAD摘要算法的设计是出于利用32位RISC结构来最大其吞吐量,而不需要大量的替换表(substitution table)来考虑的。

MAD算法是以消息给予的长度作为输入,产生一个128位的"指纹"或"消息化"。要产生两个具有相同消息化的文字块或者产生任何具有预先给定"指纹"的消息,都被认为在计算上是不可能的。

MAD摘要算法是个数据认证标准。MAD的设计思想是要找出速度更快,比MAD更安全的一种算法,MAD的设计者通过使MAD在计算上慢下来,以及对这些计算做了一些基础性的改动来解决安全性这一问题,是MAD算法的一个扩展。 六、密钥的管理 编辑版word

密钥既然要求保密,这就涉及到密钥的管理问题,管理不好,密钥同样可能被无意识地泄露,并不是有了密钥就高枕无忧,任何保密也只是相对的,是有时效的。要管理好密钥我们还要注意以下几个方面:

1、密钥的使用要注意时效和次数 如果用户可以一次又一次地使用同样密钥与别人交换信息,那么密钥也同其它任何密码一样存在着一定的安全性,虽然说用户的私钥是不对外公开的,但是也很难保证私钥长期的保密性,很难保证长期以来不被泄露。如果某人偶然地知道了用户的密钥,那么用户曾经和另一个人交换的每一条消息都不再是保密的了。另外使用一个特定密钥加密的信息越多,提供给窃听者的材料也就越多,从某种意义上来讲也就越不安全了。

因此,一般强调仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。

2、多密钥的管理 假设在某机构中有100个人,如果他们任意两人之间可以进行秘密对话,那么总共需要多少密钥呢?每个人需要知道多少密钥呢?也许很容易得出答案,如果任何两个人之间要不同的密钥,则总共需要4950个密钥,而且每个人应记住99个密钥。如果机构的人数是1000、10000人或更多,这种办法就显然过于愚蠢了,管理密钥将是一件可怕的事情。

Kerberos提供了一种解决这个较好方案,它是由MIT发明的,使保密密钥的管理和分发变得十分容易,但这种方法本身还存在一定的缺点。为能在因特网上提供一个实用的解决方案,Kerberos建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。

假设用户甲想要和用户乙进行秘密通信,则用户甲先和KDC通信,用只有用户甲和KDC知道的密钥进行加密 ,用户甲告诉KDC他想和用户乙进行通信,KDC会为用户甲和用户乙之间的会话随机选择一个对话密钥,并生成一个标签,这个标签由KDC和用户乙之间的密钥进行加密,并在用户甲启动和用户乙对话时,用户甲会把这个标签交给用户乙。这个标签的作用是让用户甲确信和他交谈的是用户乙,而不是冒充者。因为这个标签是由只有用户乙和KDC知道的密钥进行加密的,所以即使冒充者得到用户甲发出的标签也不可能进行解密,只有用户乙收到后才能够进行解密,从而确定了与用户甲对话的人就是用户乙。

当KDC生成标签和随机会话密码,就会把它们用只有用户甲和KDC知道的密钥进行加密,然后把标签和会话钥传给用户甲,加密的结果可以确保只有用户甲能得到这个信息,只有用户甲能利用这个会话密钥和用户乙进行通话。同理,KDC会把会话密码用只有KDC和用户乙知道的密钥加密,并把会话密钥给用户乙。

相关文档
最新文档