密码学在网银技术中的应用

密码学在网银技术中的应用

ID:39924076

大小:171.50 KB

页数:5页

时间:2019-07-15

密码学在网银技术中的应用_第1页
密码学在网银技术中的应用_第2页
密码学在网银技术中的应用_第3页
密码学在网银技术中的应用_第4页
密码学在网银技术中的应用_第5页
资源描述:

《密码学在网银技术中的应用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、密码学在网银技术中的应用班级:08级信息与计算科学(1)班学号:20080810010106姓名:曾芬芬摘要:在竞争激烈的信息时代,信息不仅给我们带来很大的方便,同样信息也可以用来构成威胁、造成破坏。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改,数据加密技术就应运而生。所谓数据加密(DataEncryption)技术是指将一个信息(或称明文plaintext)经过加密钥匙(Encryptionkey)及加密函数转换,变成无意义的密文(ciphertext),而接收方则将此密文经过解密函数、解密钥

2、匙(Decryptionkey)还原成明文。加密技术是网络安全技术的基石。该文简要的介绍了数据加密的基本概念、数据加密的主要加密方法和数据加密技术,同时给出了数据加密技术在银行系统中的应用。关键字:数据加密方法,数据加密技术,信息安全1.数据加密1.1数据加密的概念  数据加密的术语有:明文,即原始的或未加密的数据。通过加密算法对其进行加密,加密算法的输入信息为明文和密钥;密文,明文加密后的格式,是加密算法的输出信息。加密算法是公开的,而密钥则是不公开的。密文,不应为无密钥的用户理解,用于数据的存储以及传输。所谓加密,

3、就是把数据信息即明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程就是解密。加密和解密过程形成加密系统,明文与密文统称为报文。任何加密系统,不论形式如何复杂,实现的算法如何不同,但其基本组成部分是相同的,通常都包括如下4个部分: (1)需要加密的明文; (2)加密以后形成密文; (3)加密、解密的装置或算法;(4)用于加密和解密的钥匙,称为密钥,密钥可以是数字、词汇或者语句。 数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很

4、容易掌握,可以很方便的对机密数据进行加密和解密。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。1.2数据加密方法1.2.1基于单钥技术的传统加密方法  传统加密方法有两种,替换和置换。上面的例子采用的就是替换的方法:使用密钥将明文中的每一个字符转换为密文中的一个字符。而置换仅将明文的字符按不同的顺序重新排列。单独使用这两种方法的任意一种都是不够安全的,但是将这两种方法结合起来就能提供相

5、当高的安全。数据加密标准(DataEncryptionStandard,简称DES)就采用了这种结合算法,它由IBM制定,并在1977年成为美国官方加密标准。  DES的工作原理为:将明文分割成许多64位大小的块,每个块用64位密钥进行加密,实际上,密钥由56位数据位和8位奇偶校验位组成,因此只有56个可能的密码而不是64个。每块先用初始置换方法进行加密,再连续进行16次复杂的替换,最后再对其施用初始置换的逆。第i步的替换并不是直接利用原始的密钥K,而是由K与i计算出的密钥Ki。DES具有这样的特性,其解密算法与加密算

6、法相同,除了密钥Ki的施加顺序相反以外。例:明文为字符串:ASKINGFISHERSCATCHFIRE(为简便起见,假定所处理的数据字符仅为大写字母和空格符)。假定密钥为字符串:ELIOT  加密算法为:  1)将明文划分成多个密钥字符串长度大小的块(空格符以"+"表示)  AS+KINGFISHERS+CATCH+FIRE  2)用0~26范围的整数取代明文的每个字符,空格符=00,A=01,...,Z=26:  01190011091407060919080518190003012003080006091805  

7、3)与步骤2一样对密钥的每个字符进行取代:  0512091520  4)对明文的每个块,将其每个字符用对应的整数编码与密钥中相应位置的字符的整数编码的和模27后的值取代:  5)将步骤4的结果中的整数编码再用其等价字符替换:  FDIZBSSOXLMQ+GTHMBRAERRFY  如果给出密钥,该例的解密过程很简单。问题是对于一个恶意攻击者来说,在不知道密钥的情况下,利用相匹配的明文和密文获得密钥究竟有多困难?对于上面的简单例子,答案是相当容易的,不是一般的容易,但是,复杂的加密模式同样很容易设计出。理想的情况是采用

8、的加密模式使得攻击者为了破解所付出的代价应远远超过其所获得的利益。实际上,该目的使用于所有的安全性措施。这种加密模式的可接受的最终目标是:即使是该模式的发明者也无法通过相匹配的明文和密文获得密钥,从而也无法破解密文。   1.2.2改进的传统加密方法  此类加密方法的共同特点是采用双钥技术,也就是加密和解密过程中使用两个不同的密钥

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。