| 查看: 489 | 回复: 8 | |||
| 当前主题已经存档。 | |||
| 当前只显示满足指定条件的回帖,点击这里查看本话题的所有回帖 | |||
guangyuan89木虫 (正式写手)
|
[交流]
关于数据加密的问题
|
||
|
1数据加密经历了哪几个阶段?每个阶段的代表性加密算法是什么? 2在二战时,德国使用的是什么加密工具?是谁发明的?是如何被破解的? |
» 猜你喜欢
基金委咋了?2026年的指南还没有出来?
已经有4人回复
纳米粒子粒径的测量
已经有8人回复
疑惑?
已经有5人回复
国自然申请面上模板最新2026版出了吗?
已经有14人回复
计算机、0854电子信息(085401-058412)调剂
已经有5人回复
Materials Today Chemistry审稿周期
已经有5人回复
溴的反应液脱色
已经有7人回复
推荐一本书
已经有12人回复
基金申报
已经有4人回复
常年博士招收(双一流,工科)
已经有4人回复

axjqpusy8813
金虫 (正式写手)
- 应助: 0 (幼儿园)
- 金币: 36
- 散金: 1967
- 红花: 1
- 帖子: 719
- 在线: 128.8小时
- 虫号: 730141
- 注册: 2009-03-24
- 性别: GG
- 专业: 交通工程
★ ★
sanko211(金币+2,VIP+0):辛苦,感谢应助:-) 5-7 16:33
sanko211(金币+2,VIP+0):辛苦,感谢应助:-) 5-7 16:33
| 德国军队用的加密机器Wehrmacht Enigma,二战期间图灵在外交部Code and Cypher School的工作。在此期间,图灵和同事研制了解密机器Bombe,用来对付德国军队用的加密机器Wehrmacht Enigma。这个工作可能使欧洲的战程缩短了两年。这个期间的工作,也对图灵后来的人工智能和人工生命的思想的形成有较大影响。图灵在设计中使用精简指令(类似现在的RISC),通用计算的观点,尽量使用计算来实现各种功能,而不是使用各种硬件来完成计算(类似加速卡的东西)。现在做图形加速卡厂商好像也都在朝通用计算方向发展,像NVIDIA的Tesla,ATI的Firestream,Intel的larrabee。 |
6楼2009-04-19 21:57:14
2楼2009-04-19 21:29:43
axjqpusy8813
金虫 (正式写手)
- 应助: 0 (幼儿园)
- 金币: 36
- 散金: 1967
- 红花: 1
- 帖子: 719
- 在线: 128.8小时
- 虫号: 730141
- 注册: 2009-03-24
- 性别: GG
- 专业: 交通工程
★ ★ ★ ★ ★ ★
guangyuan89(金币+2):谢谢解答
guangyuan89(金币+4,VIP+0): 4-21 16:51
guangyuan89(金币+2):谢谢解答
guangyuan89(金币+4,VIP+0): 4-21 16:51
|
数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有: ◆ 链路加密 链路加密是指传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。 ◆ 节点加密 与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。 ◆ 端到端加密 端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。 在端到端加密中,除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码设备。端到端加密同链路加密相比,可减少密码设备的数量。 信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择信息,由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头进行加密。这样就容易被某些恶意肇事者分析发觉,并从中获取某些敏感信息。 链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。 |
3楼2009-04-19 21:51:30
axjqpusy8813
金虫 (正式写手)
- 应助: 0 (幼儿园)
- 金币: 36
- 散金: 1967
- 红花: 1
- 帖子: 719
- 在线: 128.8小时
- 虫号: 730141
- 注册: 2009-03-24
- 性别: GG
- 专业: 交通工程
|
密码的分类 一、按应用技术或历史发展阶段划分 1、手工密码。以手工完成加密作业,或者以简单器具辅助操作的密码,叫做手工密码。第一次世界大战前主要是这种作业形式。 2、机械密码。以机械密码机或电动密码机来完成加解密作业的密码,叫做机械密码。这种密码从第一次世界大战出现到第二次世界大战中得到普遍应用。 3、电子机内乱密码。通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素生产大量的加密乱数,因为其制乱是在加解密过程中完成的而不需预先制作,所以称为电子机内乱密码。从五十年代末期出现到七十年代广泛应用。 4、计算机密码。以计算机软件编程进行算法加密为特点,适用于计算机数据保护和网络通讯等广泛用途的密码。 二、按保密程度划分 1、理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终不能得到惟一解的密码,叫作理论上保密的密码。也叫理论不可破的密码。如客观随机一次一密的密码就属于这种。 2、实际上保密的密码。在理论上可破,但在现有客观条件下,无法通过计算来确定惟一解的密码,叫作实际上保密的密码。 3、不保密的密码。在获取一定数量的密文后可以得到惟一解的密码,叫作不保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密码,现在都成为不保密的密码。 三、按密钥方式划分 1、对称式密码。收发双方使用相同密钥的密码,叫作对称式密码。传统的密码都属此类。 2、非对称式密码。收发双方使用不同密钥的密码,叫作非对称式密码。如现代密码中的公共密钥密码就属此类。 四、按明文形态划分 1、模拟型密码。用以加密模拟信息。如对动态范围之内,连续变化的语音信号加密的密码,叫作模拟式密码。 2、数字型密码。用于加密数字信息。对两个离散电平构成0、1二进制关系的电报信息加密的密码叫作数字型密码。 五、按编制原理划分 可分为移位、代替和置换三种以及它们的组合形式。古今中外的密码,不论其形态多么繁杂,变化多么巧妙,都是按照这三种基本原理编制出来的。移位、代替和置换这三种原理在密码编制和使用中相互结合,灵活应用。 |
4楼2009-04-19 21:52:30











回复此楼
