加密技术及流行加密算法深入浅出谈加密new

加密技术及流行加密算法深入浅出谈加密new

ID:34397090

大小:576.06 KB

页数:4页

时间:2019-03-05

加密技术及流行加密算法深入浅出谈加密new_第1页
加密技术及流行加密算法深入浅出谈加密new_第2页
加密技术及流行加密算法深入浅出谈加密new_第3页
加密技术及流行加密算法深入浅出谈加密new_第4页
资源描述:

《加密技术及流行加密算法深入浅出谈加密new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、导言新闻硬件软件信息安全应用网络时尚加密技术及流行加密算法深入浅出谈加密小金加密技术已经渗透进了整个信息时代,任何人都不可避免地要接触到——即使你根本不知道“加密”是什么。银行卡、登录计算机的口令、电子邮件的账号密码⋯⋯无一例外地跟加密技术紧紧联系在一起。任何一个安全专家提起如今信息技术单的游戏也算加密?别忘了,我们是在已技术不断改进发展,直到现在,加密技术的安全保护措施,都不可避免要涉经知道“C=3”的前提下完成“解密”的,仍然在为信息时代的数据安全服务。及一个词:加密(encrypt)。的确,纵观当换句话说,也就是已经知道了“算

2、法”,否说了这么多,也该为加密技术做一个今信息世界,加密离我们并不遥远,从小则光凭以上一组不知所云的字符串,谁能较为准确而科学的概念了,所谓“加密”,小的个人密码,到重要机密文件,无一不解开其中的秘密?就是对原内容为明文的文件或数据按某种是经过加密后的产物。算法进行处理,使其成为不可读的代码,许多人一提起“加密”,都会有一种畏加密和解密经过这样处理的数据通常称为“密文”,密惧心理,以为加密技术绝对是“新手勿近”“就不让你直接看到信息”——将与文只能在经过相对应的反向算法处理后才的尖端科技。其实不然,加密实际上一直之相似的思路加以扩充

3、,便成了“加密”的能恢复原来的内容,通过这样的途径来达陪伴在你一生的成长之中,回忆一下小时来由;而拓展“我偏要看到你不想让我看到保护数据不被非法窃取、阅读的目的,候很多人都玩过的智力游戏:007收到遇害的信息”的思想,则发展出了“解密”技而将该编码信息转化为其原来数据的过同事的字条,上面写着4FEFKKILJK81IP,根术。加密和解密从诞生之日起,就是一对程,就是“解密”。据事先约定,已知C=3、Q=H,问该同事不可分割的难兄难弟。无论哪一个国家,都会有专家专注于要传递什么信息给007?如果把这道题目放加密作为保障数据安全的一种方

4、式,加密技术的研究,因此也就出现了形形色到信息技术领域来看待,就是一条经过简很早就出现在人类的信息传递中,从远古色的加密算法,这些加密算法按照生物界单替换字符算法加密的字符串,它把原始时代开始,人们就已经在采用一种如今称“弱肉强食”的定律发展并完善着。其中,字符改为使用相对应的数字排序来替代,为“编码”(Code)的方法用于保护文字信强度高(不容易被破解)的算法得以保留从而产生了一组“没有意义”的字符组合,息。最早影响全世界的加密技术诞生于战和继续发展,强度低的算法最终被时间淘但是因为我们知道C=3等若干条件,所以争年代,由德国人发

5、明,用于传递情报信汰。除了一些公开的加密算法之外,也存稍加排序即可得到这样的句子:Donottrust息;而最早影响全世界的解密技术,也诞在着一部分未公开的私人加密算法。通常Hary,这个过程也被称为“解密”(decrypt)。生于战争年代,由英美人开发出来用于破我们提及加密技术时所说的“MD5加密”、有些读者也许会不屑一顾,就这么简译德国人的情报信息。正是战争让加解密“SHA-1加密”、“RSA加密”等,其实就是132CHIP2005年第11期导言新闻硬件软件信息安全应用网络时尚在说它们所采用的算法。息末尾,并且根据这个新产生的信

6、息计算但是这样的验证方式就产生了一个出散列值(Hash),最终运算结果即为类似“看似不可能”的缺陷:假如入侵者能伪造算法:关键的抉择于“d41d8cd98f00b204e9800998ecf8427e”的出一段数据,使之能在通过“摘要”计算后“我想要葡萄,还想要橙子,可是我只摘要,而且这个值是惟一的。产生的摘要与真正的原数据产生的摘要一能选择其中一样,我该选哪个?”如果要为了加强算法的安全性,Rivest在1990样,那么入侵者便能冒充原数据持有者通为自己的数据加密,我们就不得不面对这年又开发出MD4算法。MD4算法同样需要过身份验

7、证。这在理论上是不可能的,然而样一个选择,因为世界上的算法不止一个,填补信息以确保信息的字节长度加上448现实总是不会让人那么愉快,由于算法不究竟什么算法才是最适合的呢?于是,我后能被512整除(信息字节长度除以512的可避免地出现了漏洞,使得这个设想成为们逐渐陷入一个选择的泥潭中。其实,在余数为448)。然后,一个以64位二进制表了事实,这就是“冲突”的来源:某两个或选择使用哪种算法作为你的加密基础前,示的信息的最初长度被添加进来。多个数据产生的摘要出现了完全雷同的现如果能对各种常见算法的原理有个大概的然而,MD4存在一个严重漏洞

8、,那就象,使得用户能在输入了即使不是原数据了解,相信你就不会感到那么迷茫了。是“冲突”(Collisions)。“冲突”是所有基的密码后能顺利通过验证,因为身份检验于“摘要”的算法都要面对的最大问题,由程序发现原本储存的用户信息的签名

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。