‘壹’ 现代的信息加密方式是怎样的
首先题主提到的小说里说Enigma采用回旋加密能够做到永远无法暴力破解,这是严重错误的,因为从密码学理论上说,不会存在一个绝对安全无法破解的加密算法。一个真正理想的安全加密方案是一次一密(one-time pad),也就是使用随机的和明文等长的密钥进行抑或操作生成密文,密钥使用一次之后即作废。这个方案虽然很安全,但是因为在密钥的生成和分发上存在较大的困难,所以在实际应用中并不是很广泛。这也就催生了研究密码学算法的必要性。现在密码算法的设计都遵从了Kerckhoff加密原则,即加密系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥,这一原则现也被普遍承认为传统密码与现代密码的分界线。依据密码体制的不同原理,分成对称(单钥)密码体制和非对称(公钥)密码体制两大类。DES(Data Encryption Standard)的产生,是现代密码的第一个标志,它在1977年被美国政府正式采纳为数据加密的标准,密钥长度为64位,但在1997年的一次破译挑战中被人用96天(以1999年超级计算机的计算能力,破解只用22小时)破解之后,逐渐开始被废弃。代替DES的是AES(Advanced Encryption Standard),其密钥长度可选择128位、192位、256位,该标准依旧是对称密钥加密中最流行的算法。非对称加密的思想非常有趣,它主要依赖了单向函数的计算特性,也就是正向求解很容易而逆向求解却会非常困难。生活中的例子,比如覆水难收、破镜难圆都可以看做单向函数,你把镜子打碎很容易,但是把碎片重新恢复成圆镜却不现实;在数学中这样的函数也有很多,比如大数因子分解(RSA算法的原理基础)、椭圆曲线离散对数问题(ECC算法原理基础)。相比较对称加密体制,非对称加密的主要优点是密钥的分发比较方便。单钥密码体制在进行加密前,要求通信双方必须拥有相同的密钥,并且这个密钥不能被第三方知晓,这就常常需要借助不可信的网络环境以外的其它方式(如人工方式)进行密钥传递,代价比较大。而非对称加密体制却不存在这个问题,通信的接收方可以将其公钥(PK)在网络上公开,任何一个想和他通信的发送方都可以用他的公钥将信息加密后发送给他,而不必担心被他人截获之后破解,因为只有接收方的私钥(SK)才能将其解密(其中公钥和私钥的选择是可以对换的,也就是两个密钥任何一个做公钥或私钥都可以)。既然非对称密钥如此方便,是否意味着使用非对称体制完全代替对称体制就好了?答案肯定不是,非对称体制也有自身的缺点,最大的缺点比如加解密的效率非常低,以至于可能会影响正常通信的体验。所以在加密通信的实践中,经常使用数字信封技术将二者的优点结合使用,即用非对称加密传递对称加密的密钥,然后再在实际的通信过程中使用对称加密的密钥加密真正要发送的信息。除此之外,非对称加密的另一大类应用是数字签名,所谓签名,就是要让人确信这个消息真的是你产生的,而不是别人伪造的,具体操作和加密传递会话信息的过程恰好相反,首先消息的产生者用自己的私钥对要签名的信息进行加密,然后发送给接收者,接收者用消息产生者的公钥进行解密,若得到正确的信息,则证明是真实的,因为只有消息产生者私钥加密的信息才能唯一被消息产生者的公钥解密。
‘贰’ 数字签名一般用什么算法实现
应该是非对称加密算法。DES是一种对称加密算法,不能做为数字签名的算法。
对称加密算法由于加密和解密都是使用同一个密钥,所以无法保证密钥的完全保密(至少加密解密的两个人知道),也就不能唯一的确定加密者的身份。
‘叁’ 数字签名加密算法
这个问题 如果不是专业人员估计累死你也找不到这样的文章。
想自学 就必须要有深刻的技术 另外其中用到很多高数问题的。
那些算法例子不用去看 越看越乱。
学一些 语言:C JAVA 什么的 还有 数学一定要过关如果数学不好的话 技术会了语言也没用 因为其中的算法你没法编译那么就不是一个好的加密程序。
如果能弄会OK了。
‘肆’ 数字签名与数字加密
数字签名主要经过以下几个过程:
信息发送者使用一单向散列函数(HASH函数)对信息生成信息摘要;
信息发送者使用自己的私钥签名信息摘要;
信息发送者把信息本身和已签名的信息摘要一起发送出去;
信息接收者通过使用与信息发送者使用的同一个单向散列函数(HASH函数)对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。
数字加密主要经过以下几个过程:
当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文;
信息发送者用信息接收者的公钥加密上述对称密钥;
信息发送者将第一步和第二步的结果结合在一起传给信息接收者,称为数字信封;
信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的原文。
数字签名和数字加密的过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,这是一个一对多的关系,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。数字加密则使用的是接收方的密钥对,这是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。另外,数字签名只采用了非对称密钥加密算法,它能保证发送信息的完整性、身份认证和不可否认性,而数字加密采用了对称密钥加密算法和非对称密钥加密算法相结合的方法,它能保证发送信息保密性。
‘伍’ 简述数字签名的原理
数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。
它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。

(5)现代的数字签名使用加密的方法扩展阅读:
数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。
因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。 一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。”
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
‘陆’ 电子签名的加密技术
目前国内领先的电子签名平台,其加密技术很先进,甚至获得了商用密码产品销售许可证。其应用具体如下:
1. 多重身份认证程序
个人用户通过绑定身份证、手机号及银行卡等相关信息并验证,确保个人信息真实有效;
企业用户审核企业信息,绑定授权签名者身份信息,确保企业主体信息合法有效。
除此之外,面向所有个人及企业用户提供数字证书验证服务,用户使用权威公正的第三方机构(CA),在进行登录、签署等操作时进行身份识别、杜绝身份冒充。
2. 三万年才能破译的军用密保强度
采用2048位数字及字母的密码组合加密存储用户敏感信息及合同文件,传输过程中,个人隐私及重要商业机密信息将以一堆数字及字母组合呈现,即便被意外截获,坏人也只能得到一堆读不懂的乱码,无法获取用户私密信息。
3. 双重保障文件防止篡改
不可抵赖:采用第三方可信时间戳技术,标注每一份合同签署时间,确保文件签署时间的功利性和不被篡改。
防止篡改:电子文件采用ISOPDF格式,采用RSA等算法进行签名及验证,每一份电子合同文件在签订后就会生成一个固定的数值,一旦被篡改,数值将会出现变化,经过比对即可有效判断文件是否被篡改。
4. 9份副本文件轻松应对突发状况
所有合同均在多重云平台进行存储,能够轻松应对同城、异地、灾备等多元化的储存需求。
‘柒’ 目前具体的数据加密实现方法有哪两种
对称/非对称密钥加密算法
数据加密技术 所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。
数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。
专用密钥,又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。
对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因而目前仍广泛被采用。
DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。
公开密钥,又称非对称密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。有一把公用的加密密钥,有多把解密密钥,如RSA算法。
非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。
在这种编码过程中,一个密码用来加密消息,而另一个密码用来解密消息。在两个密钥中有一种关系,通常是数学关系。公钥和私钥都是一组十分长的、数字上相关的素数(是另一个大数字的因数)。有一个密钥不足以翻译出消息,因为用一个密钥加密的消息只能用另一个密钥才能解密。每个用户可以得到唯一的一对密钥,一个是公开的,另一个是保密的。公共密钥保存在公共区域,可在用户中传递,甚至可印在报纸上面。而私钥必须存放在安全保密的地方。任何人都可以有你的公钥,但是只有你一个人能有你的私钥。它的工作过程是:“你要我听你的吗?除非你用我的公钥加密该消息,我就可以听你的,因为我知道没有别人在偷听。只有我的私钥(其他人没有)才能解密该消息,所以我知道没有人能读到这个消息。我不必担心大家都有我的公钥,因为它不能用来解密该消息。”
公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成和发送报文。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。
数字签名一般采用非对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值,作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。当然,签名也可以采用多种方式,例如,将签名附在明文之后。数字签名普遍用于银行、电子贸易等。
数字签名不同于手写签字:数字签名随文本的变化而变化,手写签字反映某个人个性特征,是不变的;数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息是分离的。
值得注意的是,能否切实有效地发挥加密机制的作用,关键的问题在于密钥的管理,包括密钥的生存、分发、安装、保管、使用以及作废全过程。