[数字加密技术及其在日常中的应用]数字加密技术的特点

  摘要:随着科学技术现代化的发展,文件、图纸等数据的保密性变得越来越重要。面对计算机通信与网络的普及,数据传输安全越来越受到重视。如何确保网络之间的文件安全交换?如何在实际网络中达到网络保密传输?该文将介绍数据加密技术的发展情况和现在通用加密技术,在实际网络中的运行应用中,如何发挥网络数据加密强大的作用。当今主要分为私有密钥系统和公开密钥系统,而目前,RSA密码系统和MD5信息摘要算法为目前主流。
  关键词:数据传输安全;私有密钥系统;公开密钥系统;RSA密码系统;MD5信息摘要算法
  中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)15-3668-02
  Digital Encryption Technology and Daily Application
  SU Zhi-zhong
  (Guangzhou Open University,Guangzhou 510091,China)
  Abstract: With the development of modernization of science and technology, privacy of documents, drawings, etc data becomes more and more important. Face up to the popularity of computer communications and networking, data security becoming highly valued. How to ensure that files exchange safely on the internet In the actual network how to achieve the privacy of transmission This article will intro duce development of data encryption technology and general encryption technology at present. In the actual operation of the network ap plications, how to make the data encryption playing a strong role. There are private key system and public-key system at present,yet RSA cryptosystems and MD5 algorithm are mainline.
  Key words: data transmission security; private-key system; public-key system; RSA cryptosystems;MD5 algorithm
  1数字加密技术产生的背景
  在网络技术飞速发展的今天,计算机系统以及计算机网络,在提高了数据和设备的共享性的同时,也为确保国家机密或者企事业单位内部机密数据的安全性提出了挑战。为了保证数据的安全,许多企事业单位往往不惜成本,购入固件或软件等被动式的网络安全产品。但事实上仅仅依靠这些是远远不够的,所以引进了数字加密技术的概念确保数据的安全。
  2数字加密技术的分类
  2.1简单加密技术
  简单加密技术可以分为置换表算法加密技术、变换数据位置数字加密、字/字节循环移位和xor操作。
  1)换表算法加密技术是通过数据对应着置换表的一个偏移位进行加密,偏移位后所对应的值就输出成为加密后的文件。加密过程和解密过程只需要一个置换表。事实上,目前有很多的cpu类型可以支持完成这一类的加密工作。这种加密算法比较简单,加密解密速度都很快,但是如果置换表被对方获得,那这个加密方案就完全被识破了。
  2)变换数据位置数字加密是从输入中读入明文放到一个容器中,在容器中对他们重新排序,然后按这个顺序再输出。解密程序按相反的顺序进行还原数据。这种方法经常与其他的加密算法混合使用,使得破译变得更困难,几乎有些不可能了但是这种加密技术所需时间比较久,而且一旦数据还原顺序的方法被病毒破坏,数据也就变得没用了。
  3)字/字节循环移位是我们把数据内的一个字节重复循环替换,造成一种伪循环的假象,可以迅速的产生一个加密的数据流,现实中比较常用,加上xor操作,伪随机产生一系列的数字,使得数据无秩序生成。但是伪随机的方法比较容易被解密程序识破,所以也不安全
  2.2公钥的加密算法
  RSA加密算法是用两个很大的素数来产生公钥和私钥。即使从公钥分解因数得到私钥,但运算的计算量很大,以至于在现实上是不可行的。加密算法本身运行也是很慢的,如果运行加密算法时,碰巧数据量很大,就变得很不实际,这就使得一些现实中加密算法都基于RSA加密算法,也就是老师所说的100年不动摇的算法。
  PGP算法(以及大多数基于RSA算法的加密方法)是一种双层加密的方法,过程使用公钥加密一个对称加密算法的密钥,然后再用这个加密后的算法来加密数据。对称算法的密钥的产生是随机的,是保密的。因此,想解密,唯一的办法是打电话跟相关人员找到对应的密钥才能解密。
  2.3 MD5信息摘要算法
  MD5信息摘要算法是在大量信息用数字签证私人密钥前被压缩的一种格式,他们需要获得一个随机长度信息并产生128位的信息摘要,目前,MD5加密技术面向32位的电脑,从MD5产生后的10年内,还没有能够可以替代MD5算法,可见MD5算法是一个绝密的技术,算得上很安全的一种算法
  2.4数字加密技术比较
  上述三种加密技术都有独特之处,在实际应用中往往需要多种技术配合使用,扬长避短,弥补各自不足,才能很好的解决企业数据安全问题。三种数据加密技术实现技术特点参见表1。   表1三种加密技术实现比较表
  
  3新一代数字加密技术
  现代的技术不断更新,加密技术也要不断的发展,以满足数据保密性的需求,现在让我来介绍一下的两种比较新型的技术
  3.1 MD5兼容模式下的加密技术
  在MD5的基础上进行多重加密,先在数据结构构成时,使用MD5进行加密,再加上公钥的加密算法的集成,封装完数据后再进行使用加壳技术,使得程序更加保密,特别是现代的杀毒软件,很多都是使用这种加密方法,虽然解密方法是有的,但是实际运行起来,电脑运行无法达到解密时间的限制,所以目前来说是属于一种比较新型的加密算法。
  3.2多步加密算法
  这种算法是使用128位的字符生成可重复的随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,程序本身都经过了多次修改,从而提高了随机性和防止会产生一些短的可重复的用于加密的随机数。破解这个文件可能又是一个100年不动摇的过程,以至于在现实上是不可能的。
  4数字加密技术在现实中的应用
  4.1信息加密隐藏
  信息加密隐藏是指在现实中,一些重要的文档数据资料,为了确保能够打到一定的保密性,从而演绎出来的第一手资料标识,避免被随意盗取资料,此种方式有点类似于纸币的水印一样,主要可以划分为嵌入和提取两个部分。
  所谓的嵌入过程,是通过嵌入一些特殊的数字函数,让里面内部数据紊乱,以打到保密的功能。相反,提取可以看成是嵌入的相反过程,信息提取需要在通过指定的函数才能够达到解密的效果指定的,不需要原始载体的信息提取是盲检测。
  在嵌入到保密的信息被称为数字水印,这样可以使得数据更加地安全。所谓的它首先得具有保真性、安全性、低复杂性及稳健性等特点。保真性指的是嵌入水印后的数据在实际上运用的时候,能够表现出原先的功能样貌,不能明显感觉出来有任何区别。安全性指的是数据水印不能被伪造、复制、非法移去和检测的能力。低复杂性指的是嵌入与提取算法比较简单,切合实际的应用。稳健性是指数据经过更改后,没有出现解密异常的现象。
  4.2安全认证协议
  在现实中,网络的发展带动了电子商务的市场,然而其中的一个重要的环节,就是用户的在线支付加密。为了确保用户在线支付时,网络的安全性,数据包的完整性,需要采用一定的特殊加密数据技术,确保数据包不会被窃取,以及被窃取后数据的保密。各自的企业都会采取不同的加密手段以及物理屏蔽数据的方式,实现相关数据的保密性,这需要有一个统一的标准来支持。当前使用较为多的安全认证协议有:安全电子交易协议和安全套阶层协议,这两种协议通过不同的加密方式为数据保驾护航。
  4.3网络数据通信安全协议
  我们仍然还记得,之前的种种网络门,各种网络黑客的窃取信息,给企业、政府、乃至国家照成严重地危害和巨大的损失,其中网络的通信成为了重点的防护对象。
  于是,网络通信加密出现了,在这里举一个例子,比如我们日常的QQ通信是经过七层协议发送出去,接收方以同样向逆的方式接收到QQ信息,如若在此途中没有经过加密,我们可以采取在数据层抓包的方法,或者直接欺骗的方式,把数据拦截解析,这种方法可以在一些普通的局域网内可以屡试不爽,如若遇见金钱交易,那么可能就会造成损失。如若数据以加密的方式发送,发送端用接收端的公钥,把一个对称通信密钥加密,形成数字信封。这个数字信封传送给接收端,只有指定的接收方才可以用自己的私钥打开数字信封,从而获取该对称密钥。由接收方用来解读传送来的QQ信息,可以确保了网络的安全性。
  5结束语
  数字加密技术是是个不断更新不断发展的过程,在今后的世界里会出现更多的方式去确保数据文件的安全性,现在来说,很多的方面都会涉及到数据文件安全,国防安全、企业信息、重要隐私文件……这些还需要我们继续去研究发展。
  参考文献:
  [1] http://www.省略/p-48189913.html.丁豆网,2010,26
  [2] http://www.省略/bylw/szjm.htm.我是网管,2006,11.
  [3]张述平,杨国明.时武略数字加密技术与应用[J].福建电脑,2006,7.
  [4]范荣真.计算机网络安全技术[M].清华大学出版社有限公司,2010,1.
  [5]段钢.加密与解密[M]3版.北京:电子工业出版社,2008.

推荐访问:加密技术 日常 数字