Ⅰ 名詞解釋加密
在密碼學中,加密是將明文信息隱匿起來,使之在缺少特殊信息時不可讀。
Ⅱ 明文,密鑰,和密文是什麼意思
明文、密鑰和密文的意思分別是:
1、明文:
明文,是指沒有加密的文字(或者字元串),一般人都能看懂的意思,屬於密碼學術語。在通信系統中它可能是比特流,如文本、點陣圖、數字化的語音或者數字化的視頻圖像等。
2、密鑰:
密鑰是一種參數,它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的參數。密鑰分為對稱密鑰與非對稱密鑰。
3、密文:
密文是加了密的的文字,明文是加密之前的文字。加密這個詞有時指密文,但通常用來指加密的方法。對明文施加某種偽裝或變換後的輸出。也可理解為不可直接理解的字元或比特集。但可通過演算法還原的被打亂的消息,與明文相對。
(2)數字加密名詞擴展閱讀:
信息發送者用公開密鑰去加密,而信息接收者則用私用密鑰去解密。公鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢得多。
所以在實際的應用中,人們通常將兩者結合在一起使用,例如,對稱密鑰加密系統用於存儲大量數據信息,而公開密鑰加密系統則用於加密密鑰。
對於普通的對稱密碼學,加密運算與解密運算使用同樣的密鑰。通常,使用的對稱加密演算法比較簡便高效,密鑰簡短,破譯極其困難,由於系統的保密性主要取決於密鑰的安全性。
所以,在公開的計算機網路上安全地傳送和保管密鑰是一個嚴峻的問題。正是由於對稱密碼學中雙方都使用相同的密鑰,因此無法實現數據簽名和不可否認性等功能。
Ⅲ 數字加密有多少種
加密技術是安全技術中的核心技術,介紹了加密技術的概念、種類、及應用技術,但並沒有具體的介紹某一種加密演算法,也沒有給出詳細的編程實現.對加密技術及數據安全有一個概括的了解.
有各個行業的數字(數據)加密。
RSA數字加密技術
DRM(數字版權加密保護技術)
高級加密標准(AES)也叫 Rijndael,是一種密碼塊,由 NIST 開發作為加密標准。RFID 智能卡數字加密技術
等等...
明文用M(消息)或P(明文)表示,它可能是比特流(文本文件、點陣圖、數字化的語音流或數字化的視頻圖像)。至於涉及到計算機,P是簡單的二進制數據。明文可被傳送或存儲,無論在哪種情況,M指待加密的消息。
Ⅳ 如何數字簡單加密
比如多少乘多少除多少,這個就簡單啊,不就是反過來就可以了么。怎麼還不會哦。
Ⅳ 什麼是數字加密啊急求答案!!!
數字加密是研究利用數學演算法將明文轉變為不可能理解的密文和反過來將密文轉變為可理解形式的明文的方法、手段和理論的一門科學。利用數字加密,你可以將敏感信息加密並通過一種並不安全的途徑傳遞,如網際網路。這樣,只有指定的收件人才能解讀原始信息。
數字加密是一種數據安全的科學,而密碼分析就是分析和破譯密碼的科學,也稱為密碼攻擊。密碼分析通常需要數學工具的應用,模式分析,決策,耐心和運氣。
要完成數字加密需要一種加密演算法和一個密鑰。加密演算法其實就是一種數學函數,用來完成加密和解密運算。而密鑰則由數字,字母組成,用它來實現對密文的加密或對密文的解密。相同的明文用不同的密鑰加密得到不同的密文。數字加密的安全性取決於加密演算法的強度和密鑰的保密性。
Ⅵ 數據加密是什麼意思
數據加密,指通過加密演算法和加密密鑰將明文轉變為密文讓沒有授權訪問的文件的人無法打開加密好的文件,從而保護文件不被外人打開從而泄露文件內容的一種手斷。
二戰的時候美軍破解了日本人的通訊密碼,從而不費吹灰之力就擊斃了日本海軍大將山本五十六。更是突顯了數據加密對一個國家的軍事的影響能力。
現代企業更是充滿了各種商業間諜套取各個公司之間的公司機密,公司的機密數據更是可以影響一個企業的生命,直接導致很多企業破產。不過現在很多公司都會使用數據加密系統來保護公司的商業機密不被泄露出去。其中酷牛網路的IP-guard和億賽通是比較早涉足國內數據加密行業,並且性能比較穩定的加密系統。
Ⅶ 數字簽名(名詞解釋)
數字簽名是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領域的技術實現,用於鑒別數字信息的方法。一套數字簽名通常定義兩種互補的運算,一個用於簽名,另一個用於驗證。
數字簽名,就是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明。
數字簽名的文件的完整性是很容易驗證的(不需要騎縫章,騎縫簽名,也不需要筆跡專家),而且數字簽名具有不可抵賴性(不可否認性)。
(7)數字加密名詞擴展閱讀:
數字簽名技術是將摘要信息用發送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發送者的公鑰才能解密被加密的摘要信息,然後用HASH函數對收到的原文產生一個摘要信息,與解密的摘要信息對比。
如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數字簽名能夠驗證信息的完整性。數字簽名是個加密的過程,數字簽名驗證是個解密的過程。
Ⅷ 手機數字加密是什麼意思
數字行動電話手機與模擬行動電話手機相比較,在結構上多了一塊SIM卡。SIM卡叫用戶識別卡。它實際上是一張內含大規模集成電路的智能卡片,用來登記用戶的重要數據和信息。
SIM卡存儲的數據可分為四類:第一類是固定存放的數據。這類數據在行動電話機被出售之前由SIM卡中心寫入,包括國際移動用戶識別號(IMSI)、鑒權密鑰(KI)、鑒權和加密演算法等等。第二類是暫時存放的有關網路的數據。如位置區域識別碼(LAI)、移動用戶暫時識別碼(TMSI)、禁止接入的公共電話網代碼等。第三類是相關的業務代碼,如個人識別碼(PIN)、解鎖碼(PUK)、計費費率等。第四類是電話號碼簿,是手機用戶隨時輸入的電話號碼。用戶全部資料幾乎都存儲在SIM卡內,因此SIM卡又稱為用戶資料識別卡。
SIM卡最重要的一項功能是進行鑒權和加密。當用戶移動到新的區域撥打或接聽電話時,交換機都要對用戶進行鑒權,以確定是否為合法用戶。這時,SIM卡和交換機同時利用鑒權演算法,對鑒權密鑰和8位隨機數字進行計算,計算結果相同的,SIM卡被承認,否則,SIM卡被拒絕,用戶無法進行呼叫。SIM卡還可利用加密演算法,對話音進行加密,防止竊聽。
數字行動電話手機只有裝上SIM卡後才能使用,否則只是一部「裸機」,只能撥通網路中心許可的幾個緊急號碼,如110、119等。當SIM卡被插入任何一部符合數字行動電話系統規范的行動電話手機時,就可接打電話。通話費自動記入持卡人的帳單上,而與行動電話手機無關。
為了防止手機丟失後被盜用,每張SIM卡都可設置一個密碼,即個人識別碼(PIN碼),用來對SIM上鎖。它是由用戶自己設定的,且可以隨時更改。只有當用戶輸入正確的密碼後,手機才能進入正常使用狀態。連續三次輸入錯誤的個人密碼,手機便會將SIM卡鎖住。要解鎖,必須使用解鎖碼。如果你忘了這個號碼,或SIM卡丟失,則需帶齊開戶資料,攜機到當地的無線營業廳解鎖或掛失。
個人識別碼(PIN)是SIM卡內部的一個存儲單元,錯誤地輸入P1N碼3次,將會導致「鎖卡」的現象,此時只要在手機鍵盤上按一串阿拉伯數字(PUK碼,即帕克碼),就可以解鎖。但是用戶一般不知道PUK碼。要 特別注意:如果嘗試輸入10次仍未解鎖,就會「燒卡」,就必須再去買張新卡了。設置PIN可防止SIM卡未經 授權而使用。一般情況下不要改動PIN碼,SIM出廠設置的PIN碼都為「1234」。
Ⅸ 電子商務中「RSA」的名詞解釋
RSA
RSA演算法是第一個能同時用於加密和數字簽名的演算法,也易於理解和操作。 RSA是被研究得最廣泛的公鑰演算法,從提出到現在已近二十年,經歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優秀的公鑰方案之一。RSA的安全性依賴於大數的因子分解,但並沒有從理論上證明破譯RSA的難度與大數分解難度等價。即RSA的重大缺陷是無法從理論上把握它的保密性能如何,而且密碼學界多數人士傾向於因子分解不是NPC問題。RSA的缺點主要有:A)產生密鑰很麻煩,受到素數產生技術的限制,因而難以做到一次一密。B)分組長度太大,為保證安全性,n 至少也要 600 bits以上,使運算代價很高,尤其是速度較慢,較對稱密碼演算法慢幾個數量級;且隨著大數分解技術的發展,這個長度還在增加,不利於數據格式的標准化。目前,SET(Secure Electronic Transaction)協議中要求CA採用2048比特長的密鑰,其他實體使用1024比特的密鑰。
這種演算法1978年就出現了,它是第一個既能用於數據加密也能用於數字簽名的演算法。它易於理解和操作,也很流行。演算法的名字以發明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理論上的證明。
RSA的安全性依賴於大數分解。公鑰和私鑰都是兩個大素數( 大於 100個十進制位)的函數。據猜測,從一個密鑰和密文推斷出明文的難度等同於分解兩個大素數的積。
密鑰對的產生。選擇兩個大素數,p 和q 。計算:
n = p * q
然後隨機選擇加密密鑰e,要求 e 和 ( p - 1 ) * ( q - 1 ) 互質。最後,利用Euclid 演算法計算解密密鑰d, 滿足
e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )
其中n和d也要互質。數e和n是公鑰,d是私鑰。兩個素數p和q不再需要,應該丟棄,不要讓任何人知道。
加密信息 m(二進製表示)時,首先把m分成等長數據塊 m1 ,m2,..., mi ,塊長s,其中 2^s <= n, s 盡可能的大。對應的密文是:
ci = mi^e ( mod n ) ( a )
解密時作如下計算:
mi = ci^d ( mod n ) ( b )
RSA 可用於數字簽名,方案是用 ( a ) 式簽名, ( b )式驗證。具體操作時考慮到安全性和 m信息量較大等因素,一般是先作 HASH 運算。
RSA 的安全性。
RSA的安全性依賴於大數分解,但是否等同於大數分解一直未能得到理論上的證明,因為沒有證明破解RSA就一定需要作大數分解。假設存在一種無須分解大數的演算法,那它肯定可以修改成為大數分解演算法。目前, RSA的一些變種演算法已被證明等價於大數分解。不管怎樣,分解n是最顯然的攻擊方法。現在,人們已能分解140多個十進制位的大素數。因此,模數n必須選大一些,因具體適用情況而定。
RSA的速度。
由於進行的都是大數計算,使得RSA最快的情況也比DES慢上100倍,無論是軟體還是硬體實現。速度一直是RSA的缺陷。一般來說只用於少量數據加密。
RSA的選擇密文攻擊。
RSA在選擇密文攻擊面前很脆弱。一般攻擊者是將某一信息作一下偽裝(Blind),讓擁有私鑰的實體簽署。然後,經過計算就可得到它所想要的信息。實際上,攻擊利用的都是同一個弱點,即存在這樣一個事實:乘冪保留了輸入的乘法結構:
( XM )^d = X^d *M^d mod n
前面已經提到,這個固有的問題來自於公鑰密碼系統的最有用的特徵--每個人都能使用公鑰。但從演算法上無法解決這一問題,主要措施有兩條:一條是採用好的公鑰協議,保證工作過程中實體不對其他實體任意產生的信息解密,不對自己一無所知的信息簽名;另一條是決不對陌生人送來的隨機文檔簽名,簽名時首先使用One-Way Hash Function對文檔作HASH處理,或同時使用不同的簽名演算法。在中提到了幾種不同類型的攻擊方法。
RSA的公共模數攻擊。
若系統中共有一個模數,只是不同的人擁有不同的e和d,系統將是危險的。最普遍的情況是同一信息用不同的公鑰加密,這些公鑰共模而且互質,那末該信息無需私鑰就可得到恢復。設P為信息明文,兩個加密密鑰為e1和e2,公共模數是n,則:
C1 = P^e1 mod n
C2 = P^e2 mod n
密碼分析者知道n、e1、e2、C1和C2,就能得到P。
因為e1和e2互質,故用Euclidean演算法能找到r和s,滿足:
r * e1 + s * e2 = 1
假設r為負數,需再用Euclidean演算法計算C1^(-1),則
( C1^(-1) )^(-r) * C2^s = P mod n
另外,還有其它幾種利用公共模數攻擊的方法。總之,如果知道給定模數的一對e和d,一是有利於攻擊者分解模數,一是有利於攻擊者計算出其它成對的e』和d』,而無需分解模數。解決辦法只有一個,那就是不要共享模數n。
RSA的小指數攻擊。 有一種提高RSA速度的建議是使公鑰e取較小的值,這樣會使加密變得易於實現,速度有所提高。但這樣作是不安全的,對付辦法就是e和d都取較大的值。
Ⅹ 加密數字是什麼意思
在計算機安全領域,將數據轉化成無法理解的形式,使人無法得到原來的數據或只能通過解密過程得到原來的數據,這一過程就是數據加密。