| 查看: 493 | 回复: 8 | |||
| 当前主题已经存档。 | |||
guangyuan89木虫 (正式写手)
|
[交流]
关于数据加密的问题
|
||
|
1数据加密经历了哪几个阶段?每个阶段的代表性加密算法是什么? 2在二战时,德国使用的是什么加密工具?是谁发明的?是如何被破解的? |
» 猜你喜欢
基金委咋了?2026年的指南还没有出来?
已经有4人回复
纳米粒子粒径的测量
已经有8人回复
疑惑?
已经有5人回复
国自然申请面上模板最新2026版出了吗?
已经有14人回复
计算机、0854电子信息(085401-058412)调剂
已经有5人回复
Materials Today Chemistry审稿周期
已经有5人回复
溴的反应液脱色
已经有7人回复
推荐一本书
已经有12人回复
基金申报
已经有4人回复
常年博士招收(双一流,工科)
已经有4人回复

2楼2009-04-19 21:29:43
axjqpusy8813
金虫 (正式写手)
- 应助: 0 (幼儿园)
- 金币: 36
- 散金: 1967
- 红花: 1
- 帖子: 719
- 在线: 128.8小时
- 虫号: 730141
- 注册: 2009-03-24
- 性别: GG
- 专业: 交通工程
★ ★ ★ ★ ★ ★
guangyuan89(金币+2):谢谢解答
guangyuan89(金币+4,VIP+0): 4-21 16:51
guangyuan89(金币+2):谢谢解答
guangyuan89(金币+4,VIP+0): 4-21 16:51
|
数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有: ◆ 链路加密 链路加密是指传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。 ◆ 节点加密 与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。 ◆ 端到端加密 端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。 在端到端加密中,除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码设备。端到端加密同链路加密相比,可减少密码设备的数量。 信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择信息,由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头进行加密。这样就容易被某些恶意肇事者分析发觉,并从中获取某些敏感信息。 链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。 |
3楼2009-04-19 21:51:30
axjqpusy8813
金虫 (正式写手)
- 应助: 0 (幼儿园)
- 金币: 36
- 散金: 1967
- 红花: 1
- 帖子: 719
- 在线: 128.8小时
- 虫号: 730141
- 注册: 2009-03-24
- 性别: GG
- 专业: 交通工程
|
密码的分类 一、按应用技术或历史发展阶段划分 1、手工密码。以手工完成加密作业,或者以简单器具辅助操作的密码,叫做手工密码。第一次世界大战前主要是这种作业形式。 2、机械密码。以机械密码机或电动密码机来完成加解密作业的密码,叫做机械密码。这种密码从第一次世界大战出现到第二次世界大战中得到普遍应用。 3、电子机内乱密码。通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素生产大量的加密乱数,因为其制乱是在加解密过程中完成的而不需预先制作,所以称为电子机内乱密码。从五十年代末期出现到七十年代广泛应用。 4、计算机密码。以计算机软件编程进行算法加密为特点,适用于计算机数据保护和网络通讯等广泛用途的密码。 二、按保密程度划分 1、理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终不能得到惟一解的密码,叫作理论上保密的密码。也叫理论不可破的密码。如客观随机一次一密的密码就属于这种。 2、实际上保密的密码。在理论上可破,但在现有客观条件下,无法通过计算来确定惟一解的密码,叫作实际上保密的密码。 3、不保密的密码。在获取一定数量的密文后可以得到惟一解的密码,叫作不保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密码,现在都成为不保密的密码。 三、按密钥方式划分 1、对称式密码。收发双方使用相同密钥的密码,叫作对称式密码。传统的密码都属此类。 2、非对称式密码。收发双方使用不同密钥的密码,叫作非对称式密码。如现代密码中的公共密钥密码就属此类。 四、按明文形态划分 1、模拟型密码。用以加密模拟信息。如对动态范围之内,连续变化的语音信号加密的密码,叫作模拟式密码。 2、数字型密码。用于加密数字信息。对两个离散电平构成0、1二进制关系的电报信息加密的密码叫作数字型密码。 五、按编制原理划分 可分为移位、代替和置换三种以及它们的组合形式。古今中外的密码,不论其形态多么繁杂,变化多么巧妙,都是按照这三种基本原理编制出来的。移位、代替和置换这三种原理在密码编制和使用中相互结合,灵活应用。 |
4楼2009-04-19 21:52:30
axjqpusy8813
金虫 (正式写手)
- 应助: 0 (幼儿园)
- 金币: 36
- 散金: 1967
- 红花: 1
- 帖子: 719
- 在线: 128.8小时
- 虫号: 730141
- 注册: 2009-03-24
- 性别: GG
- 专业: 交通工程
|
数据加密技术 在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术。通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。在数据加密系统中,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。 数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程,如图2所示。 数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有: ◆ 链路加密 链路加密是指传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。 ◆ 节点加密 与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。 ◆ 端到端加密 端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。 在端到端加密中,除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码设备。端到端加密同链路加密相比,可减少密码设备的数量。 信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择信息,由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头进行加密。这样就容易被某些恶意肇事者分析发觉,并从中获取某些敏感信息。 链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。 数据加密算法 数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来看,密码经历了古典密码、对称密钥密码和公开密钥密码三个阶段。 古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA 、背包密码、McEliece密码、Rabin、椭圆曲线等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法等。 ◆ DES加密算法(Data Encryption Standard数据加密标准) 数据加密标准(DES)是美国经长时间征集和筛选后,于1977年由美国国家标准局颁布的一种加密算法。它主要用于民用敏感信息的加密,后来被国际标准化组织接受作为国际标准。 DES主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。 DES算法仅使用最大为64位的标准算术和逻辑运算,运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。 DES算法的弱点是不能提供足够的安全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES或3DES系统,使用3个不同的密钥对数据块进行(两次或)三次加密,该方法比进行普通加密的三次快。其强度大约和112比特的密钥强度相当。 ◆ RSA算法 RSA(Rivest-Shamir-Adleman)适用于数字签名和密钥交换。RSA加密算法是目前应用最广泛的公钥加密算法,特别适用于通过 Internet 传送的数据。这种算法以它的三位发明者的名字命名:Ron Rivest、Adi Shamir和 Leonard Adleman。 RSA算法的安全性基于分解大数字时的困难(就计算机处理能力和处理时间而言)。在常用的公钥算法中,RSA与众不同,它能够进行数字签名和密钥交换运算。 RSA算法既能用于数据加密,也能用于数字签名,RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。在RSA算法中,包含两个密钥,加密密钥和解密密钥,加密密钥是公开的。 RSA算法的优点是密钥空间大,缺点是加密速度慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文,而RSA可解决DES密钥分配的问题。 加密技术的发展 ◆ 密码专用芯片集成 密码技术是信息安全的核心技术,无处不在,目前已经渗透到大部分安全产品之中,正向芯片化方向发展。在芯片设计制造方面,目前微电子水平已经发展到0.1微米工艺以下,芯片设计的水平很高。 我国在密码专用芯片领域的研究起步落后于国外,近年来我国集成电路产业技术的创新和自我开发能力得到了提高,微电子工业得到了发展,从而推动了密码专用芯片的发展。加快密码专用芯片的研制将会推动我国信息安全系统的完善。 ◆ 量子加密技术的研究 量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制的分析;二是利用单光子的测不准原理在光纤级实现密钥管理和信息加密,即量子密码学。量子计算机是一种传统意义上的超大规模并行计算系统,利用量子计算机可以在几秒钟内分解RSA129的公钥。 信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求。 除了上述内容以外,网络与信息安全还涉及到其它很多方面的技术与知识,例如:防火墙技术、入侵检测技术、病毒防护技术、信息隐藏技术等。一个完善的信息安全保障系统,应该根据具体需求对上述安全技术进行取舍。 |
5楼2009-04-19 21:53:11
axjqpusy8813
金虫 (正式写手)
- 应助: 0 (幼儿园)
- 金币: 36
- 散金: 1967
- 红花: 1
- 帖子: 719
- 在线: 128.8小时
- 虫号: 730141
- 注册: 2009-03-24
- 性别: GG
- 专业: 交通工程
★ ★
sanko211(金币+2,VIP+0):辛苦,感谢应助:-) 5-7 16:33
sanko211(金币+2,VIP+0):辛苦,感谢应助:-) 5-7 16:33
| 德国军队用的加密机器Wehrmacht Enigma,二战期间图灵在外交部Code and Cypher School的工作。在此期间,图灵和同事研制了解密机器Bombe,用来对付德国军队用的加密机器Wehrmacht Enigma。这个工作可能使欧洲的战程缩短了两年。这个期间的工作,也对图灵后来的人工智能和人工生命的思想的形成有较大影响。图灵在设计中使用精简指令(类似现在的RISC),通用计算的观点,尽量使用计算来实现各种功能,而不是使用各种硬件来完成计算(类似加速卡的东西)。现在做图形加速卡厂商好像也都在朝通用计算方向发展,像NVIDIA的Tesla,ATI的Firestream,Intel的larrabee。 |
6楼2009-04-19 21:57:14
郭继波
荣誉版主 (文学泰斗)
神龍教梦家园的小百姓-波波
- 博学EPI: 7
- 应助: 108 (高中生)
- 贵宾: 2.352
- 金币: 26455.4
- 散金: 9228
- 红花: 83
- 沙发: 224
- 帖子: 108020
- 在线: 2428.1小时
- 虫号: 737739
- 注册: 2009-04-01
- 性别: GG
- 专业: 高分子合成化学

7楼2009-04-19 22:28:34
郭继波
荣誉版主 (文学泰斗)
神龍教梦家园的小百姓-波波
- 博学EPI: 7
- 应助: 108 (高中生)
- 贵宾: 2.352
- 金币: 26455.4
- 散金: 9228
- 红花: 83
- 沙发: 224
- 帖子: 108020
- 在线: 2428.1小时
- 虫号: 737739
- 注册: 2009-04-01
- 性别: GG
- 专业: 高分子合成化学

8楼2009-04-19 22:28:47
9楼2009-04-20 22:54:46











回复此楼