数据加密技术探究

来源 :科技创新导报 | 被引量 : 0次 | 上传用户:zengjinsongduanli
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
   摘要:本文介绍了数据加密技术的基本概念,分析了现有的两种密码体制:对称密钥加密体制和公开密钥加密体制,介绍了两种加密体制下常用的几种数据加密算法,并对不同的数据加密算法进行比较。
  关键词:数据加密 传统密钥体制 公开密钥体制 RSA算法 椭圆曲线 背包加密算法
  中图分类号:TP311.13 文献标识码:A 文章编号:1674-098X(2011)12(c)-0000-00
  1 引言
   数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”。其只能在输入相应的密钥之后才能显示出来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。
  
  2 两种加密体制的概述
  2.1 对称密钥加密体制
   对称式加密体制是指加密和解密密钥相同或等价,而且通信双方必须都要获得这把密钥,并保持其机密性。当给对方发信息时,用自己的加密密钥进行加密,而在接受方收到数据后,用对发给的密钥进行解密,故它也称为私钥密码体制。因为加解密密钥相同,需要通信的双方必须选择和保存和他们共同的密钥,各方必须相信对方不会将密钥泄露出去,这样可以实现数据的机密性和完整性。
  2.2公开密钥加密体制
   所谓的公开密钥密码体制就是使用不同的加密密钥和解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。1976年美国斯坦福大学的两名学者迪菲和赫尔曼提出了公开密钥密码体制的概念。
   在公开密钥密码体制中,加密密钥(及公开密钥)PK是公开信息,而解密密钥SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算SK。与传统的加密方法不同,该技术采用两个不同的密钥来对信息加密和解密。它也称为“非对称式加密算法”。
  
  3 对称密钥加密体制下的几种加密算法
  3.1 DES数据加密算法
   DES采用传统的换位和置换的方法进行加密,在56位密钥的控制下,将64位明文变换为64位密文块,加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和位移)。首先是处理原密钥,产生16个48位子密钥Ki,i=1,2,3,……16,接着处理64位数据块。算法可用如下公式表示:
  Ek(m)=N(IP)*T16*T15*T14…….T1*IP(m)
   上式中:IP为初始置换,N(X)是X的逆,Ti,i=1,2……16是一系列的变换。Ek(m)表示明文m在密钥k的作用下产生的密文。解密算法如下:
  N(Ek)=N(IP)*T1*T2……T16*IP[Ek(m)]
  3.2 AES数据加密算法
   AES即高级数据加密标准,是一个迭代的、对称密钥分组的密码,是基于排列和置换运算的,现在已经成长为新一代的数据加密标准。AES加密的分组长度和密钥的长度都是可变的,其密钥可以使用128位、192位和256位密钥,一般较常使用的是128位,并且可以根据自己的需要选择分组的长度和加密的轮数来保证数据的安全。AES加密与DES相比有较强的保密强度,安全级别较高,且能经受住时间的检验,在密钥的长度以及速度都高于DES,并且资源的消耗较少,但是其同时也为对称密钥,密钥必须通过安全的途径传送,属密钥管理困难级加密标准。
  
  4 公开密钥加密体制下的几种加密算法
  4.1 RSA数据加密算法
   1976年,Diffie和Hellman提出了一种全新的加密思想———公开密钥算法RSA算法。公开密钥算法的思路与对称式加密算法不同,加密密钥和解密密钥不同,加密算法E和解密算法D必须满足以下三个条件:D(E(P))=P;从E导出D非常困难;使用“选择明文”攻击不能攻破。研究者们努力寻找符合以上条件的算法,较好的策略是RSA算法:选择两个大素数(素数又称为质数)p 和q;计算n=p*q 和z=(p-1)*(q-1);选择一个与z 互质的数,令其为d;找到一个e,使满足e*d=1(mod z)。而对于明文M,首先满足M   应该指出的是,RSA算法虽然安全方便,但运行速度很慢,因此其通常只用来进行用户认证、数字签名或发送一次性的秘密密钥,而数据加密仍使用秘密密钥算法。
  4.2 基于椭圆曲线的加密算法
   椭圆曲线加密法ECC(Elliptic Curve Cryptography)是一种公钥加密技术,以椭圆曲线理论为基础,利用有限域上椭圆曲线的点构成的Abel群离散对数难解性,实现加密、解密和数字签名。
   ECC总的速度比RSA要快得多,同时ECC系统的密钥生成速度比RSA快百倍以上。所以在相同条件下,ECC有更高的加密性能。在相同安全强度下,ECC密码比RSA密码的密钥尺寸及系统参数小得多,即ECC密码所需的存储空间要小得多,传输所需的带宽要求更低,功耗更小,硬件实现更加容易。
  4.3 基于背包问题的加密算法
   背包问题的加密算法是第一个公钥密码系统,有较好的理论价值。它表示了如何将NP完全问题用于公开密钥算法。然而该加密系统的缺点也很明显,首先,在实践过程中,大多数的背包方案都已被破解,或者证明存在缺陷。再者,背包加密算法的不安全性很大,目前已有一个攻击基本的Merkle-Hellman体制的多项式时间的算法。
  
  5 结语
   尽管非对称密码体制比对称密码体制更为可靠,但由于计算过于复杂,对称密码体制在进行大信息量通信时,加密速率仅为对称体制的1/100,甚至是1/1000。正是由于不同体制的加密算法各有所长,所以在今后相当长的一段时期内,各类加密体制将会共同发展。
  
  参考文献
  [1] 高传善,等.数据通信与计算机网络(第二版)[M].北京:高等教育出版社,2000.
  [2] 林安.数据加密技术浅析[J].科技情报开发与经济,2009(9).
   [3] 张玉秀.浅谈数据加密技术的发展[J].电脑学习,2008 (4).
其他文献
随着改革开放进一步发展,各城市道路建设取得令人瞩目的成就,一条条崭新的马路纵横交错,编织成气势恢宏的城市交通网络。人民生活水平日益提高,市民的出行时间大幅度增加,对汽车乘
【正】 混凝土存在的问题 在混凝土工业界中.龟裂是一种常见的现象。其发生的唯一原因就是在某一时刻里,混凝土内部所承受的应力超过它所能抵抗的强度,为解决这一问题,
世纪之交,党中央明确提出实施西部大开发战略,这是百年不遇的良好机遇,也是党中央审时度势,统揽全局,对新时期经济发展总体局作出的重大调整。为了抓住这一历史性的发展机遇,
摘 要:文章分析了信息化时代的到来给图书资料资料管理人员带来的影响和挑战,探讨了提高高校图书资料管理人员素质的途径,以更好的促进高校图书管理事业的发展。  关键词:高校图书资料 管理人员 提高素质  中图分类号:G4文献标识码:A文章编户:1674-098X(2011)04(b)-0220-01    随着社会经济的不断发展,当今社会信息化、知识化、网络化程度大大提高,信息学科面临着巨大的挑战。图
山东中创软件工程股份有限公司在承建山东省高速公路信息管理系统一期工程建设的同时,还承担了山东一路三桥(104国道泰安收费站、济南黄河大桥、滨洲黄河大桥、平阴黄河大桥)
内燃动车组简介铁路客车按提供动力的不同可分为两种类型:机车牵引式客车和动车组.在我国,为大家所熟悉和使用的绝大多数都是牵引式铁路客车.事实上,早在80多年前,第一台内燃
自1998年以来,北京市通过盘活路产存量和资本运作,利用贷款和吸收社会资金,已新修高速公路和城市快速道路近200公里,相当于前13年的总和.目前,四环路、京沈高速公路(北京段)
摘 要:培养工程应用型人才是21世纪普通高校发展的方向,而实践教学是其重要环节。四川理工学院材化学院从实践教学体系的构建和实施两方面进行了细致的探讨,为普通高校结合自身特点,培养具有工程能力的应用型人才进行了探索。  关键词:无机非金属材料实践教学探讨  中图分类号:G420文献标识码:A文章编号:1674-098X(2011)05(c)-0132-02    四川理工学院材化学院无机非金属材料专
本文将某高速公路管理处2009-2010年连续24个月清障次数及对应费用数据,用线性回归分析的方法进行处理,预测以后相关的清障次数及对应费用,提高管理水平。
摘要:本文主要谈了中考中数学探索型问题的分类、解题的思路,以及选用近年来中考中出现的探索型问题来说明如何解答探索型问题。  关键词:中考数学探索问题  中图分类号:G623文献标识码:A文章编号:1674-098X(2011)06(c)-0130-01    近年来,中考试题中频频出现探索型问题,这类问题需要学生通过自己的观察、联想、分析、比较、归纳、概括来发现解题条件、结论或结论成立的条件。这类