基于网络信息安全浅谈数据的加密与保护

基于网络信息安全浅谈数据的加密与保护

ID:24069972

大小:52.00 KB

页数:4页

时间:2018-11-12

基于网络信息安全浅谈数据的加密与保护 _第1页
基于网络信息安全浅谈数据的加密与保护 _第2页
基于网络信息安全浅谈数据的加密与保护 _第3页
基于网络信息安全浅谈数据的加密与保护 _第4页
资源描述:

《基于网络信息安全浅谈数据的加密与保护 》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于网络信息安全浅谈数据的加密与保护谢晓浩牛晓瑞河南黄淮学院463000【文章】计算机X络传递着信息中可能包含到经济、科学技术研究、军事、国家机密等各个领域,所有X络中的信息安全也愈发重要。本文从X络信息安全的角度探讨了X络信息数据的加密技术和数据保护。【关键词】X络信息安全;数据加密;数据保护信息在X络上传输时,会涉及到经济、科技文化、军事机密等关系到国家和集体的利益,避免不了会引来不法分子的X络攻击,其可能包含非法访问、计算机病毒、窃取数据、信息的篡改删添等。X络信息安全主要从数据加密、鉴别技术和

2、完整性保护三方面探讨。1数据的加密技术数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。那些需要隐藏的信息称为明文;伪装的操作称为加密;产生的结果称为密文;加密时使用的信息变换规则称为密码算法。数据加密的基本方法可分为替换和变位两种(实际的算法通常是两种方法结合使用)。1.1变位法又称替换法、换位法。它改变明文内容元素的相对位置,但保持内容的表现形式不变;1.2替换法又称变换法、换字法。它改变明文内容的表现形式,但内容元素之间的相对位置保持不变。2

3、密码体制根据密码算法所使用的加密秘钥和解密秘钥是否相同,可将密码体制分为对称或非对称密码体制。而根据密码算法对明文信息的加密方式可将其分为序列密码体制和分组密码体制。2.1对称密码体制对称密码体制又称为单秘钥体制或者隐蔽秘钥体制。也即其加密秘钥和解密秘钥相同,或者一个可从另一个导出;拥有加密能力就意味着拥有解密能力,反之亦然。其保密强度高,但要求有可靠地秘钥传递渠道。对称密码体制中典型的算法有DES(DataEncryptionStandard),其密钥长度为56位,明文按64位进行分组,将分组后的明

4、文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。DES算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法,而56位长密钥的穷举空间为256,这意味着如果一台计算机的速度是每秒种检测100万个密钥,那么它搜索完全部密钥就需要将近2285年的时间,因此DES算法是一种很可靠的加密方法。2.2非对称密码体制非对称密码体制又称为公开秘钥体制。也即加密和解密的能力是分开的,加密秘钥公开,解密秘钥不公开,从一个秘钥不能推导出另一个秘钥。非对称密码体制适用于

5、开放的使用环境,秘钥管理相对简单,但工作效率一般低于对称密码体制。非对称密码体制使用最广泛的是RSA算法,它基于大整数质因子分解问题的困难性,利用了同余运算和欧拉同余定理的性质作为其工作原理。RSA是目前最有影响力的公钥加密算法,但它并不适用于对长的密文进行加密,常用来对秘钥进行加密,即与对称密码体制结合使用。2.3对称密码体制与非对称密码体制的对比对称密码体制只用于封闭系统,其中的用户是互相相关并彼此信任的,但随着互联X的发展,开放X络环境中的安全问题日益突出,传统的对称密码体制在开放的环境中存在许

6、多困难:(1)秘钥使用一段时间后需要更换,秘钥的传递需要是可靠通道。(2)无法满足互不相识的人之间的私人谈话的保密性要求,而这是电子商务的基本条件之一。(3)对称秘钥至少是两人共享的,不带有个人特征,难以解决对数据的签名验证问题。(4)X络通信中使用不同秘钥的N个人之间需要N*(N-1)/2个秘钥,其数量呈非线性增长趋势,难以管理。非对称密码体制的算法可以公开,加密秘钥也可以公开,只要求对解密秘钥保护,因而具备了以下特点:(1)秘钥分发简单,一般的通信环境即可。(2)可以满足互不相识的人之间私人谈话的

7、保密性要求。(3)可以完成数字签名。(4)需要保密保存的秘钥数量大大减少,N个人只需N个,呈线性增长。在X络通信中,为了保证信息的足够安全,有时往往要二者结合使用。3数据完整性保护对数据完整性的威胁主要包括内容篡改、顺序篡改和时间篡改三个方面。内容篡改是指攻击者对存储或传输的数据的内容实施插入、删除、改变等攻击动作;顺序篡改是指攻击者对传输中的报文序列实施插入、删除、改变等攻击动作;时间篡改是指攻击者对传输中的报文实施延迟或回放等攻击动作。三者都会构成对数据完整性的直接破坏。3.1信息摘录(Messa

8、geDigests)对数据完整性保护的最基本思路是在综合相关因素的基础上为每个需要保护的信息生成一个唯一的附加信息,称为信息摘录。数据完整性保护能力有赖于信息摘录的生成和保护。3.2数字签名技术数字签名是被保护信息以及发方已知的且收方可验证的保密信息的函数。它是签名方对信息完整性的一种承诺,它所保护的信息内容可能会被破坏,但任何对数据完整性的破坏都会被发现。数字签名包括盲签名、代理签名、群签名等签名技术。3.3数字水印数字水印(Digitalarking

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。