数据加密技术及其应用 点击:182 | 回复:0



北极星121

    
  • 精华:0帖
  • 求助:0帖
  • 帖子:3帖 | 22回
  • 年度积分:0
  • 历史总积分:24
  • 注册:2016年9月10日
发表于:2016-11-01 11:28:29
楼主

伴随电子、计算机技术的发展与应用, 信息安全越来越受到高度的重视。数据加密技术就是用来保证信息安全的基本技术之一。数据加密技术实质是一种数据形式的变换, 发送方把数据和信息(称为明文)通过算法加密后变成密文并进行传输, 只有特定接收方才能将密文进行解密还原出明文。 根据密钥类型不同,加密算法分为两类:对称加密算法和非对称加密算法。 对称加密算法是指加密和解密均采用相同的密钥,需要通信双方对密钥进行保密。常用的对称加密算法有:DES/3DES算法、AES算法。 非对称加密算法采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。通讯双方分别持有公钥和私钥,公钥可以公开,私钥则需秘密保管。公开密钥≠私有密钥,二者不能相互推导。常用的非对称加密算法有:RSA算法、ECC算法。 在这两种算法之外,还有摘要算法,常见的有Hash算法。 数据加密技术可以实现的功能为:数据保密、身份验证、保持数据完整性、数字签名(防抵赖)。 数据保密: 数据保密是指发送方将明文数据加密成密文后传给接收方,从而保护数据在传输过程中的安全性。数据保密主要使用对称性密钥和公开性密钥来实现。 身份认证: 身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。对称加密算法和非对称加密算法都可以实现身份认证。 保持数据完整性: 常用的检测数据完整性的算法有Hash算法,当发送方要给接收方发送数据时,一方面将明文数据加密成密文,同时将明文数据进行哈希运算,生成摘要。接收方接收到数据后,将密文数据解密成明文,同时对解密后的明文也进行Hash运算,对比这两个摘要,结果相同则数据完整或未被篡改,不一致则数据不完整或被篡改。 数字签名: 数字签名由公钥密码发展而来,它在网络安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有着重要应用。数字签名需要使用Hash算法和非对称密钥算法来实现。 数字签名过程如下: 比如A要给B发送信息M,A先将信息M进行哈希运算,生成摘要H(M),A然后用自己的私有密钥对摘要H(M)进行数字签名,将签名与信息M一起发送给B。B接收到复合信息后,将签名提取出来。B用公钥对签名进行解密得到H”,同时B对信息M进行哈希运算得到H1(M),对比H”和H1(M)是否一致,一致的话说明信息是A发出的。 数据加密技术是信息安全的基石,必将得到越来越广泛的使用。针对不同的业务要求可以设计或采取不同的加密技术及实现方式。另外还要注意的是,数据加密技术所讨论的安全性只是暂时的,因此还要投入对密码技术新体制,新理论的研究才能满足不断增长的信息安全的需求。加密技术的发展也将渗透到数字信息的每一个角落。



热门招聘
相关主题

官方公众号

智造工程师