❶ 數據加密主要涉及三要素
數據加密主要涉及三要素:明文、密鑰、密文。
非對稱加密:
在加解密的時候,使用的是不同的密鑰:一個是公鑰,一個是私鑰
密鑰的使用:
公鑰加密,私鑰解密
私鑰解密,公鑰加密
密鑰的特點:
公鑰:公共的密鑰,可以發給任何人
私鑰:只有生成密鑰的一端可以持有,其他人不能知曉,所以需要保管好私鑰
加密速度慢,加密效率低(相對於對稱加密)
適合加密少量的數據
加密等級較高(相對於對稱加密)
非對稱加密的密鑰分發指的是公鑰的分發,私鑰需要保存好
❷ 信息加密技術的加密技術分析
加密就是通過密碼算術對數據進行轉化,使之成為沒有正確密鑰任何人都無法讀懂的報文。而這些以無法讀懂的形式出現的數據一般被稱為密文。為了讀懂報文,密文必須重新轉變為它的最初形式--明文。而含有用來以數學方式轉換報文的雙重密碼就是密鑰。在這種情況下即使一則信息被截獲並閱讀,這則信息也是毫無利用價值的。而實現這種轉化的演算法標准,據不完全統計,到現在為止已經有近200多種。在這里,主要介紹幾種重要的標准。按照國際上通行的慣例,將這近200種方法按照雙方收發的密鑰是否相同的標准劃分為兩大類:一種是常規演算法(也叫私鑰加密演算法或對稱加密演算法),其特徵是收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規密碼演算法有:美國的DES及其各種變形,比如3DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL N、LOKI?91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規密碼中影響最大的是DES密碼,而最近美國NIST(國家標准與技術研究所)推出的AES將有取代DES的趨勢,後文將作出詳細的分析。常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。另外一種是公鑰加密演算法(也叫非對稱加密演算法)。其特徵是收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe Hellman、Rabin、Ong Fiat Shamir、零知識證明的演算法、橢圓曲線、EIGamal演算法等等⑷。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊,而最近勢頭正勁的ECC演算法正有取代RSA的趨勢。公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜,加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。這兩種演算法各有其短處和長處,在下面將作出詳細的分析。 在私鑰加密演算法中,信息的接受者和發送者都使用相同的密鑰,所以雙方的密鑰都處於保密的狀態,因為私鑰的保密性必須基於密鑰的保密性,而非演算法上。這在硬體上增加了私鑰加密演算法的安全性。但同時我們也看到這也增加了一個挑戰:收發雙方都必須為自己的密鑰負責,這種情況在兩者在地理上分離顯得尤為重要。私鑰演算法還面臨這一個更大的困難,那就是對私鑰的管理和分發十分的困難和復雜,而且所需的費用十分的龐大。比如說,一個n個用戶的網路就需要派發n(n-1)/2個私鑰,特別是對於一些大型的並且廣域的網路來說,其管理是一個十分困難的過程,正因為這些因素從而決定了私鑰演算法的使用范圍。而且,私鑰加密演算法不支持數字簽名,這對遠距離的傳輸來說也是一個障礙。另一個影響私鑰的保密性的因素是演算法的復雜性。現今為止,國際上比較通行的是DES、3DES以及最近推廣的AES。
數據加密標准(Data Encryption Standard)是IBM公司1977年為美國政府研製的一種演算法。DES是以56 位密鑰為基礎的密碼塊加密技術。它的加密過程一般如下:
① 一次性把64位明文塊打亂置換。
② 把64位明文塊拆成兩個32位塊;
③ 用機密DES密鑰把每個32位塊打亂位置16次;
④ 使用初始置換的逆置換。
但在實際應用中,DES的保密性受到了很大的挑戰,1999年1月,EFF和分散網路用不到一天的時間,破譯了56位的DES加密信息。DES的統治地位受到了嚴重的影響,為此,美國推出DES的改進版本-- 三重加密(triple Data Encryption Standard)即在使用過程中,收發雙方都用三把密鑰進行加解密,無疑這種3*56式的加密方法大大提升了密碼的安全性,按現在的計算機的運算速度,這種破解幾乎是不可能的。但是我們在為數據提供強有力的安全保護的同時,也要化更多的時間來對信息進行三次加密和對每個密層進行解密。同時在這種前提下,使用這種密鑰的雙發都必須擁有3個密鑰,如果丟失了其中任何一把,其餘兩把都成了無用的密鑰。這樣私鑰的數量一下又提升了3倍,這顯然不是我們想看到的。於是美國國家標准與技術研究所推出了一個新的保密措施來保護金融交易。高級加密標准(Advanced Encryption Standard)美國國家技術標准委員會(NIST)在2000年10月選定了比利時的研究成果Rijndael作為AES的基礎。Rijndael是經過三年漫長的過程,最終從進入候選的五種方案中挑選出來的。
AES內部有更簡潔精確的數學演算法,而加密數據只需一次通過。AES被設計成高速,堅固的安全性能,而且能夠支持各種小型設備。AES與3DES相比,不僅是安全性能有重大差別,使用性能和資源有效利用上也有很大差別。雖然到現在為止,我還不了解AES的具體演算法但是從下表可以看出其與3DES的巨大優越性。
還有一些其他的一些演算法,如美國國家安全局使用的飛魚(Skipjack)演算法,不過它的演算法細節始終都是保密的,所以外人都無從得知其細節類容;一些私人組織開發的取代DES的方案:RC2、RC4、RC5等。 面對在執行過程中如何使用和分享密鑰及保持其機密性等問題,1975年Whitefield Diffe和Marti Hellman提出了公開的密鑰密碼技術的概念,被稱為Diffie-Hellman技術。從此公鑰加密演算法便產生了。
由於採取了公共密鑰,密鑰的管理和分發就變得簡單多了,對於一個n個用戶的網路來說,只需要2n個密鑰便可達到密度。同時使得公鑰加密法的保密性全部集中在及其復雜的數學問題上,它的安全性因而也得到了保證。但是在實際運用中,公共密鑰加密演算法並沒有完全的取代私鑰加密演算法。其重要的原因是它的實現速度遠遠趕不上私鑰加密演算法。又因為它的安全性,所以常常用來加密一些重要的文件。自公鑰加密問世以來,學者們提出了許多種公鑰加密方法,它們的安全性都是基於復雜的數學難題。根據所基於的數學難題來分類,有以下三類系統目前被認為是安全和有效的:大整數因子分解系統(代表性的有RSA)、橢圓曲線離散對數系統(ECC)和離散對數系統 (代表性的有DSA),下面就作出較為詳細的敘述。
RSA演算法是由羅納多·瑞維斯特(Rivet)、艾迪·夏彌爾(Shamir)和里奧納多·艾德拉曼(Adelman)聯合推出的,RAS演算法由此而得名。它的安全性是基於大整數素因子分解的困難性,而大整數因子分解問題是數學上的著名難題,至今沒有有效的方法予以解決,因此可以確保RSA演算法的安全性。RSA系統是公鑰系統的最具有典型意義的方法,大多數使用公鑰密碼進行加密和數字簽名的產品和標准使用的都是RSA演算法。它得具體演算法如下:
① 找兩個非常大的質數,越大越安全。把這兩個質數叫做P和Q。
② 找一個能滿足下列條件得數字E:
A. 是一個奇數。
B. 小於P×Q。
C. 與(P-1)×(Q-1)互質,只是指E和該方程的計算結果沒有相同的質數因子。
③ 計算出數值D,滿足下面性質:((D×E)-1)能被(P-1)×(Q-1)整除。
公開密鑰對是(P×Q,E)。
私人密鑰是D。
公開密鑰是E。
解密函數是:
假設T是明文,C是密文。
加密函數用公開密鑰E和模P×Q;
加密信息=(TE)模P×Q。
解密函數用私人密鑰D和模P×Q;
解密信息=(CD)模P×Q。
橢圓曲線加密技術(ECC)是建立在單向函數(橢圓曲線離散對數)得基礎上,由於它比RAS使用得離散對數要復雜得多。而且該單向函數比RSA得要難,所以與RSA相比,它有如下幾個優點:
安全性能更高 加密演算法的安全性能一般通過該演算法的抗攻擊強度來反映。ECC和其他幾種公鑰系統相比,其抗攻擊性具有絕對的優勢。如160位 ECC與1024位 RSA有相同的安全強度。而210位 ECC則與2048bit RSA具有相同的安全強度。
計算量小,處理速度快 雖然在RSA中可以通過選取較小的公鑰(可以小到3)的方法提高公鑰處理速度,即提高加密和簽名驗證的速度,使其在加密和簽名驗證速度上與ECC有可比性,但在私鑰的處理速度上(解密和簽名),ECC遠比RSA、DSA快得多。因此ECC總的速度比RSA、DSA要快得多。
存儲空間佔用小 ECC的密鑰尺寸和系統參數與RSA、DSA相比要小得多,意味著它所佔的存貯空間要小得多。這對於加密演算法在IC卡上的應用具有特別重要的意義。
帶寬要求低 當對長消息進行加解密時,三類密碼系統有相同的帶寬要求,但應用於短消息時ECC帶寬要求卻低得多。而公鑰加密系統多用於短消息,例如用於數字簽名和用於對對稱系統的會話密鑰傳遞。帶寬要求低使ECC在無線網路領域具有廣泛的應用前景。
ECC的這些特點使它必將取代RSA,成為通用的公鑰加密演算法。比如SET協議的制定者已把它作為下一代SET協議中預設的公鑰密碼演算法。
❸ 明文,密鑰,和密文是什麼意思
明文、密鑰和密文的意思分別是:
1、明文:
明文,是指沒有加密的文字(或者字元串),一般人都能看懂的意思,屬於密碼學術語。在通信系統中它可能是比特流,如文本、點陣圖、數字化的語音或者數字化的視頻圖像等。
2、密鑰:
密鑰是一種參數,它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的參數。密鑰分為對稱密鑰與非對稱密鑰。
3、密文:
密文是加了密的的文字,明文是加密之前的文字。加密這個詞有時指密文,但通常用來指加密的方法。對明文施加某種偽裝或變換後的輸出。也可理解為不可直接理解的字元或比特集。但可通過演算法還原的被打亂的消息,與明文相對。
(3)加密數據被稱為密文擴展閱讀:
信息發送者用公開密鑰去加密,而信息接收者則用私用密鑰去解密。公鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢得多。
所以在實際的應用中,人們通常將兩者結合在一起使用,例如,對稱密鑰加密系統用於存儲大量數據信息,而公開密鑰加密系統則用於加密密鑰。
對於普通的對稱密碼學,加密運算與解密運算使用同樣的密鑰。通常,使用的對稱加密演算法比較簡便高效,密鑰簡短,破譯極其困難,由於系統的保密性主要取決於密鑰的安全性。
所以,在公開的計算機網路上安全地傳送和保管密鑰是一個嚴峻的問題。正是由於對稱密碼學中雙方都使用相同的密鑰,因此無法實現數據簽名和不可否認性等功能。
❹ 19.在加密技術中,把待加密的消息稱為______。
在加密技術中,把待加密的消息稱為明文,即沒有加密的文字(或者字元串),一般人都能看懂的意思,屬於密碼學術語。
在通信系統中它可能是比特流,如文本、點陣圖、數字化的語音或者數字化的視頻圖像等。一般可以簡單地認為明文是有意義的字元或比特集,或通過某種公開的編碼標准就能獲得的消息。
經過某個加密演算法進行作用,將作用後的文字稱為密文。對密文來說,若想得到明文,就應通過與加密演算法對應的解密演算法進行解密,恢復出明文。
(4)加密數據被稱為密文擴展閱讀
密碼分析有兩個基本的目標:利用密文發現明文;利用密文發現鑰匙。根據密碼分析者破譯(或攻擊)時已具備的前提條件,通常將密碼分析攻擊法分為4種類型。
(1)惟密文破解(Ciphertext-only attack)。在這種方法中,密碼分析員已知加密演算法,掌握了一段或幾段要解密的密文,通過對這些截獲的密文進行分析得出明文或密鑰。惟密文破解是最容易防範的,因為攻擊者擁有的信息量最少。
但是在很多情況下,分析者可以得到更多的信息。如捕獲到一段或更多的明文信息及相應的密文,也是可能知道某段明文信息的格式。
(2)已知明文的破譯(Known-plaintext attack)。在這種方法中,密碼分析員已知加密演算法,掌握了一段明文和對應的密文。目的是發現加密的鑰匙。在實際使用中,獲得與某些密文所對應的明文是可能的。
(3)選定明文的破譯(Chosen-plaintext attack)。在這種方法中,密碼分析員已知加密演算法,設法讓對手加密一段分析員選定的明文,並獲得加密後的密文。目的是確定加密的鑰匙。差別比較分析法也是選定明文破譯法的一種,密碼分析員設法讓對手加密一組相似卻差別細微的明文,然後比較他們加密後的結果,從而獲得加密的鑰匙。
(4)選擇密文攻擊(Chosen-ciphertext attack)。密碼分析者可得到所需要的任何密文所對應的明文(這些明文可能是不明了的),解密這些密文所使用的密鑰與解密待解的密文的密鑰是一樣的。它在密碼分析技術中很少用到。
上述四種攻擊類型的強度按序遞增,如果一個密碼系統能抵抗選擇明文攻擊,那麼它當然能夠抵抗惟密文攻擊和已知明文攻擊。
❺ 數據加密是什麼意思
數據加密,指通過加密演算法和加密密鑰將明文轉變為密文讓沒有授權訪問的文件的人無法打開加密好的文件,從而保護文件不被外人打開從而泄露文件內容的一種手斷。
二戰的時候美軍破解了日本人的通訊密碼,從而不費吹灰之力就擊斃了日本海軍大將山本五十六。更是突顯了數據加密對一個國家的軍事的影響能力。
現代企業更是充滿了各種商業間諜套取各個公司之間的公司機密,公司的機密數據更是可以影響一個企業的生命,直接導致很多企業破產。不過現在很多公司都會使用數據加密系統來保護公司的商業機密不被泄露出去。其中酷牛網路的IP-guard和億賽通是比較早涉足國內數據加密行業,並且性能比較穩定的加密系統。
❻ 哪種安全產品可以實現數據的加密傳輸
HPE-SecureData這款安全產品可以實現數據的加密傳輸。
什麼是數據加密?數據加密是對數據進行編碼的過程,以便任何試圖未經授權訪問的人都無法讀取數據。與其他安全措施一起實施的加密可以大大降低安全威脅的風險。數據加密確保只有擁有正確加密密鑰的人才能讀取數據。加密就是保護客戶端應用程序和伺服器之間的通信。
數據被轉換成另一種形式或代碼,以便能夠訪問密鑰或密碼的人可以訪問數據。加密數據也稱為密文。數據加密如何工作?實施數據加密對於保護傳輸中的數據和靜態數據至關重要。加密的第一步是將數字、字母或符號打亂成其他一些字元。
這意味著使用加密演算法和密鑰將人類可讀的文本轉換為難以理解的文本。加密使用加密密鑰,它是一組數學值。沒有密鑰,計算機或人類都無法讀取數據。只有正確的鍵才能授予閱讀器將數據轉回純文本的許可權。復雜的加密密鑰轉化為更安全的加密。
❼ 保障信息安全最基本、最核心的技術措施是_
保障信息安全最基本、最核心的技術是信息加密技術。
所謂信息加密技術,是指利用數學或物理手段,對電子信息在傳輸過程中和存儲體內進行保護,以防止泄漏的技術。一般來說,保密通信、計算機密鑰、防復制軟盤等都屬於信息加密技術。通信過程中的加密主要是採用密碼,在數字通信中可利用計算機採用加密法,改變負載信息的數碼結構。
計算機信息保護則以軟體加密為主。目前世界上最流行的幾種加密體制和加密演算法有:RSA演算法和CCEP演算法等。為防止破密,加密軟體還常採用硬體加密和加密軟盤。一些軟體商品常帶有一種小的硬卡,這就是硬體加密措施。
在軟盤上用激光穿孔,使軟體的存儲區有不為人所知的局部存壞,就可以防止非法復制。這樣的加密軟盤可以為不掌握加密技術的人員使用,以保護軟體。
(7)加密數據被稱為密文擴展閱讀
信息加密技術的基本原理:
加密就是通過密碼算術對數據進行轉化,使之成為沒有正確密鑰任何人都無法讀懂的報文。而這些以無法讀懂的形式出現的數據一般被稱為密文。為了讀懂報文,密文必須重新轉變為它的最初形式--明文。而含有用來以數學方式轉換報文的雙重密碼就是密鑰。
在這種情況下即使一則信息被截獲並閱讀,這則信息也是毫無利用價值的。而實現這種轉化的演算法標准,據不完全統計,到現在為止已經有近200多種。
加密之所以安全,絕非因不知道加密解密演算法方法,而是加密的密鑰是絕對的隱藏,現在流行的RSA和AES加密演算法都是完全公開的,一方取得已加密的數據,就算知到加密演算法也好,若沒有加密的密鑰,也不能打開被加密保護的信息。
單單隱蔽加密演算法以保護信息,在學界和業界已有相當討論,一般認為是不夠安全的。公開的加密演算法是給駭客和加密家長年累月攻擊測試。
❽ 數據加密的密文指的是什麼
明文經過一定的演算法加密後的字元串叫密文(暗文)