信息數據加密技術
信息數據加密技術【1】
[摘 要] 隨著全球經濟一體化的到來,信息安全得到了越來越多的關注,而信息數據加密是防止數據在數據存儲和和傳輸中失密的有效手段。
如何實現信息數據加密,世界各個國家分別從法律上、管理上加強了對數據的安全保護,而從技術上采取措施才是有效手段,信息數據加密技術是利用數學或物理手段,對電子信息在傳輸過程中和存儲體內進行保護,以防止泄漏的技術。
[關鍵字] 信息 數據加密 對稱密鑰加密技術 非對稱密鑰加密技術
隨著全球經濟一體化的到來,信息技術的快速發展和信息交換的大量增加給整個社會帶來了新的驅動力和創新意識。
信息技術的高速度發展,信息傳輸的安全日益引起人們的關注。
世界各個國家分別從法律上、管理上加強了對數據的安全保護,而從技術上采取措施才是有效手段,技術上的措施分別可以從軟件和硬件兩方面入手。
隨著對信息數據安全的要求的提高,數據加密技術和物理防范技術也在不斷的發展。
數據加密是防止數據在數據存儲和和傳輸中失密的有效手段。
信息數據加密技術是利用數學或物理手段,對電子信息在傳輸過程中和存儲體內進行保護,以防止泄漏的技術。
信息數據加密與解密從宏觀上講是非常簡單的,很容易掌握,可以很方便的對機密數據進行加密和解密。
從而實現對數據的安全保障。
1.信息數據加密技術的基本概念
信息數據加密就是通過信息的變換或編碼,把原本一個較大范圍的人(或者機器)都能夠讀懂、理解和識別的信息(這些信息可以是語音、文字、圖像和符號等等)通過一定的方法(算法),使之成為難以讀懂的亂碼型的信息,從而達到保障信息安全,使其不被非法盜用或被非相關人員越權閱讀的目的。
在加密過程中原始信息被稱為“明文”,明文經轉換加密后得到的形式就是“密文”。
那么由“明文”變成“密文”的過程稱為“加密”,而把密文轉變為明文的過程稱為“解密”。
2. 信息數據加密技術分類
信息數據加密技術一般來說可以分為兩種,對稱密鑰加密技術及非對稱密鑰加密技術。
2.1 對稱密鑰加密技術
對稱密鑰加密技術,又稱專用密鑰加密技術或單密鑰加密技術。
其加密和解密時使用同一個密鑰,即同一個算法。
對稱密鑰是一種比較傳統的加密方式,是最簡單方式。
在進行對稱密鑰加密時,通信雙方需要交換彼此密鑰,當需要給對方發送信息數據時,用自己的加密密鑰進行加密,而在需要接收方信息數據的時候,收到后用對方所給的密鑰進行解密。
在對稱密鑰中,密鑰的管理極為重要,一旦密鑰丟失,密文將公開于世。
這種加密方式在與多方通信時變得很復雜,因為需要保存很多密鑰,而且密鑰本身的安全就是一個必須面對的大問題。
對稱密鑰加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。
DES 算法的數據分組長度為64 位,初始置換函數接受長度為64位的明文輸入,密文分組長度也是64 位,末置換函數輸出64位的密文;使用的密鑰為64 位,有效密鑰長度為56 位,有8 位用于奇偶校驗。
DES的解密算法與加密算法完全相同,但密鑰的順序正好相反。
所以DES是一種對二元數據進行加密的算法。
DES加密過程是:對給定的64 位比特的明文通過初始置換函數進行重新排列,產生一個輸出;按照規則迭代,置換后的輸出數據的位數要比迭代前輸入的位數少;進行逆置換,得到密文。
DES 算法還是比別的加密算法具有更高的安全性,因為DES算法具有相當高的復雜性,特別是在一些保密性級別要求高的情況下使用三重DES 或3DES 系統較可靠。
DES算法由于其便于掌握,經濟有效,使其應用范圍更為廣泛。
目前除了用窮舉搜索法可以對DES 算法進行有效地攻擊之外, 還沒有發現其它有效的攻擊辦法。
IDEA算法1990年由瑞士聯邦技術協會的Xuejia Lai和James Massey開發的。
經歷了大量的詳細審查,對密碼分析具有很強的抵抗能力,在多種商業產品中被使用。
IDEA以64位大小的數據塊加密的明文塊進行分組,密匙長度為128位,它基于“相異代數群上的混合運算”設計思想算法用硬件和軟件實現都很容易且比DES在實現上快的多。
IDEA算法輸入的64位數據分組一般被分成4個16位子分組:A1,A2,A3和A4。
這4個子分組成為算法輸入的第一輪數據,總共有8輪。
在每一輪中,這4個子分組相互相異或,相加,相乘,且與6個16位子密鑰相異或,相加,相乘。
在輪與輪間,第二和第三個子分組交換。
最后在輸出變換中4個子分組與4個子密鑰進行運算。
FEAL算法不適用于較小的系統,它的提出是著眼于當時的DES只用硬件去實現,FEAL算法是一套類似美國DES的分組加密算法。
但FEAL在每一輪的安全強度都比DES高,是比較適合通過軟件來實現的。
FEAL沒有使用置換函數來混淆加密或解密過程中的數據。
FEAL使用了異或(XOR)、旋轉(Rotation)、加法與模(Modulus)運算,FEAL中子密鑰的生成使用了8輪迭代循環,每輪循環產生2個16bit的子密鑰,共產生16個子密鑰運用于加密算法中。
2.2 非對稱密鑰加密技術
非對稱密鑰加密技術又稱公開密鑰加密,即非對稱加密算法需要兩個密鑰,公開密鑰和私有密鑰。
有一把公用的加密密鑰,有多把解密密鑰,加密和解密時使用不同的密鑰,即不同的算法,雖然兩者之間存在一定的關系,但不可能輕易地從一個推導出另一個。
使用私有密鑰對數據信息進行加密,必須使用對應的公開密鑰才能解密,而 公開密鑰對數據信息進行加密,只有對應的私有密鑰才能解密。
在非對稱密鑰加密技術中公開密鑰和私有密鑰都是一組長度很大、數字上具有相關性的素數。
其中的一個密鑰不可能翻譯出信息數據,只有使用另一個密鑰才能解密,每個用戶只能得到唯一的一對密鑰,一個是公開密鑰,一個是私有密鑰,公開密鑰保存在公共區域,可在用戶中傳遞,而私有密鑰則必須放在安全的地方。
非對稱密鑰加密技術的典型算法是RSA算法。
RSA算法是世界上第一個既能用于數據加密也能用于數字簽名的非對稱性加密算法,RSA算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美國麻省理工學院)開發的。
RSA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被ISO推薦為公鑰數據加密標準。
RSA算法的安全性依賴于大數分解,但現在還沒有證明破解RSA就一定需要作大數分解。
所以是否等同于大數分解一直沒有理論證明的支持。
由于RSA算法進行的都是大數計算,所以無論是在軟件還是硬件方面實現相對于DES算法RSA算法最快的情況也會慢上好幾倍。
速度一直是RSA算法的缺陷。
3.總結
隨著計算機網絡的飛速發展,在實現資源共享、信息海量的同時,信息安全達到了前所未有的需要程度,信息加密技術也凸顯了其必不可少的地位,同時也加密技術帶來了前所未有的發展需求,加密技術發展空間無限。
參考文獻:
[1] IDEA算法 中國信息安全組織 2004-07-17.
[2] http://baike.省略/view/1364549.htm.
[3]淺析信息加密技術 張嶺松 《科技信息》 2010年33期.
信息數據的安全與加密技術【2】
【文章摘要】走進新世紀,科學技術發展日新月異,人們迎來一個知識爆炸的信息時代,信息數據的傳輸速度更快更便捷,信息數據傳輸量也隨之增加,傳輸過程更易出現安全隱患。
因此,信息數據安全與加密愈加重要,也越來越多的得到人們的重視。
首先介紹信息數據安全與加密的必要外部條件,即計算機安全和通信安全,在此基礎上,系統闡述信息數據的安全與加密技術。
【關鍵詞】信息數據;安全;加密技術
當前形勢下,人們進行信息數據的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。
其中人為因素是指:黑客、病毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災害如火災、電磁波干擾、或者是計算機硬件故障、部件損壞等。
在諸多因素的制約下,如果不對信息數據進行必要的加密處理,我們傳遞的信息數據就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。
因此,信息數據的安全和加密在當前形勢下對人們的生活來說是必不可少的,通過信息數據加密,信息數據有了安全保障,人們不必再顧忌信息數據的泄露,能夠放心地在網絡上完成便捷的信息數據傳遞與交流。
1 信息數據安全與加密的必要外部條件
1.1 計算機安全
每一個計算機網絡用戶都首先把自己的信息數據存儲在計算機之中,然后,才進行相互之間的信息數據傳遞與交流,有效地保障其信息數據的安全必須以保證計算機的安全為前提,計算機安全主要有兩個方面包括:計算機的硬件安全與計算機軟件安全。
1)計算機硬件安全技術。
保持計算機正常的運轉,定期檢查是否出現硬件故障,并及時維修處理,在易損器件出現安全問題之前提前更換,保證計算機通電線路安全,提供備用供電系統,實時保持線路暢通。
2)計算機軟件安全技術。
首先,必須有安全可靠的操作系統。
作為計算機工作的平臺,操作系統必須具有訪問控制、安全內核等安全功能,能夠隨時為計算機新加入軟件進行檢測,如提供windows安全警報等等。
其次,計算機殺毒軟件,每一臺計算機要正常的上網與其他用戶交流信息,都必須實時防護計算機病毒的危害,一款好的殺毒軟件可以有效地保護計算機不受病毒的侵害。
1.2 通信安全
通信安全是信息數據的傳輸的基本條件,當傳輸信息數據的通信線路存在安全隱患時,信息數據就不可能安全的傳遞到指定地點。
盡管隨著科學技術的逐步改進,計算機通信網絡得到了進一步完善和改進,但是,信息數據仍舊要求有一個安全的通信環境。
主要通過以下技術實現。
1)信息加密技術。
這是保障信息安全的最基本、最重要、最核心的技術措施。
我們一般通過各種各樣的加密算法來進行具體的信息數據加密,保護信息數據的安全通信。
2)信息確認技術。
為有效防止信息被非法偽造、篡改和假冒,我們限定信息的共享范圍,就是信息確認技術。
通過該技術,發信者無法抵賴自己發出的消息;合法的接收者可以驗證他收到的消息是否真實;除合法發信者外,別人無法偽造消息。
3)訪問控制技術。
該技術只允許用戶對基本信息庫的訪問,禁止用戶隨意的或者是帶有目的性的刪除、修改或拷貝信息文件。
與此同時,系統管理員能夠利用這一技術實時觀察用戶在網絡中的活動,有效的防止黑客的入侵。
2 信息數據的安全與加密技術
隨著計算機網絡化程度逐步提高,人們對信息數據傳遞與交流提出了更高的安全要求,信息數據的安全與加密技術應運而生。
然而,傳統的安全理念認為網絡內部是完全可信任,只有網外不可信任,導致了在信息數據安全主要以防火墻、入侵檢測為主,忽視了信息數據加密在網絡內部的重要性。
以下介紹信息數據的安全與加密技術。
2.1 存儲加密技術和傳輸加密技術
存儲加密技術分為密文存儲和存取控制兩種,其主要目的是防止在信息數據存儲過程中信息數據泄露。
密文存儲主要通過加密算法轉換、加密模塊、附加密碼加密等方法實現;存取控制則通過審查和限制用戶資格、權限,辨別用戶的合法性,預防合法用戶越權存取信息數據以及非法用戶存取信息數據。
傳輸加密技術分為線路加密和端-端加密兩種,其主要目的是對傳輸中的信息數據流進行加密。
線路加密主要通過對各線路采用不同的加密密鑰進行線路加密,不考慮信源與信宿的信息安全保護。
端-端加密是信息由發送者端自動加密,并進入TCP/IP信息數據包,然后作為不可閱讀和不可識別的信息數據穿過互聯網,這些信息一旦到達目的地,將被自動重組、解密,成為可讀信息數據。
2.2 密鑰管理加密技術和確認加密技術
密鑰管理加密技術是為了信息數據使用的方便,信息數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。
密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。
密鑰的管理技術包括密鑰的產生、分配、保存、更換與銷毀等各環節上的保密措施。
網絡信息確認加密技術通過嚴格限定信息的共享范圍來防止信息被非法偽造、篡改和假冒。
一個安全的信息確認方案應該能使:合法的接收者能夠驗證他收到的消息是否真實;發信者無法抵賴自己發出的消息;除合法發信者外,別人無法偽造消息;發生爭執時可由第三人仲裁。
按照其具體目的,信息確認系統可分為消息確認、身份確認和數字簽名。
數字簽名是由于公開密鑰和私有密鑰之間存在的數學關系,使用其中一個密鑰加密的信息數據只能用另一個密鑰解開。
發送者用自己的私有密鑰加密信息數據傳給接收者,接收者用發送者的公鑰解開信息數據后,就可確定消息來自誰。
這就保證了發送者對所發信息不能抵賴。
2.3 消息摘要和完整性鑒別技術
消息摘要是一個惟一對應一個消息或文本的值,由一個單向Hash加密函數對消息作用而產生。
信息發送者使用自己的私有密鑰加密摘要,也叫做消息的數字簽名。
消息摘要的接受者能夠通過密鑰解密確定消息發送者,當消息在途中被改變時,接收者通過對比分析消息新產生的摘要與原摘要的不同,就能夠發現消息是否中途被改變。
所以說,消息摘要保證了消息的完整性。
完整性鑒別技術一般包括口令、密鑰、身份(介入信息傳輸、存取、處理的人員的身份)、信息數據等項的鑒別。
通常情況下,為達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對信息數據的安全保護。
3 結束語
綜上所述,信息數據的安全與加密技術,是保障當前形勢下我們安全傳遞與交流信息的基本技術,對信息安全至關重要。
希望通過本文的研究,能夠拋磚引玉,引起國內外專家的重視,投入更多的精力以及更多的財力、物力來研究信息數據安全與加密技術,以便更好的保障每一個網絡使用者的信息安全。
【參考文獻】
[1]曾莉紅,基于網絡的信息包裝與信息數據加密[J].包裝工程,2007(08).
[2]華碩升級光盤加密技術[J].消費電子商訊,2009(11).
【信息數據加密技術】相關文章:
計算機信息數據的安全與加密技術論文10-09
關于計算機信息數據安全與加密研究的論文10-09
淺析計算機網絡信息安全中數據加密技術論文10-08
計算機數據加密技術及運用實踐探究論文10-09
數據加密技術中計算機安全應用論文10-11
論計算機數據加密技術及運用實踐論文10-09
計算機安全對數據加密技術的應用論文10-09
基于Excel的數據加密方案的論文范文10-07
計算機網絡安全數據加密技術的運用論文10-09