数据加密技术

上传人:时间****91 文档编号:146685494 上传时间:2022-08-31 格式:DOCX 页数:8 大小:19.26KB
返回 下载 相关 举报
数据加密技术_第1页
第1页 / 共8页
数据加密技术_第2页
第2页 / 共8页
数据加密技术_第3页
第3页 / 共8页
点击查看更多>>
资源描述
数据加密技术 我们常常需要一个方法来保护我们的数据,预防被部分怀有不良专心的人所看到或破坏。在信息时代,信息能够帮助团体或个人,使她们受益,一样,信息也能够用来对她们组成威胁,造成破坏。在竞争剧烈的大企业中,工业间谍常常会获取对方的情报。所以,在客观上就需要一个强有力的安全方法来保护机密数据不被窃取或篡改。数据加密和解密从宏观上讲是很简单的,很轻易了解。加密和解密的部分方法是很直接的,很轻易掌握,能够很方便的对机密数据进行加密和解密。一:数据加密方法x版权全部在传统上,我们有几个方法来加密数据流。全部这些方法全部能够用软件很轻易的实现,不过当我们只知道密文的时候,是不轻易破译这些加密算法的。最好的加密算法对系统性能几乎没有影响,而且还能够带来其它内在的优点。比如,大家全部知道的,它既压缩数据又加密数据。又如,的部分软件包总是包含部分加密方法以使复制文件这一功效对部分敏感数据是无效的,或需要用户的密码。全部这些加密算法全部要有高效的加密和解密能力。幸运的是,在全部的加密算法中最简单的一个就是“置换表”算法,这种算法也能很好达成加密的需要。每一个数据段对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序全部需要一个这么的“置换表”。实际上,系列就有一个指令在硬件级来完成这么的工作。这种加密算法比较简单,加密解密速度全部很快,不过一旦这个“置换表”被对方取得,那这个加密方案就完全被识破了。更深入讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就能够了。这种方法在计算机出现之前就已经被广泛的使用。对这种“置换表”方法的一个改善就是使用个或更多的“置换表”,这些表全部是基于数据流中字节的位置的,或基于数据流本身。这时,破译变的愈加困难,因为黑客必需正确的做几次变换。经过使用更多的“置换表”,而且按伪随机的方法使用每个表,这种改善的加密方法已经变的极难破译。比如,我们能够对全部的偶数位置的数据使用表,对全部的奇数位置使用表,即使黑客取得了明文和密文,她想破译这个加密方案也是很困难的,除非黑客确切的知道用了两张表。和使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。不过,这需要更多的实施时间。从输入中读入明文放到一个中,再在中对她们重排序,然后按这个次序再输出。解密程序按相反的次序还原数据。这种方法总是和部分其余加密算法混合使用,这就使得破译变的尤其的困难,几乎有些不可能了。比如,有这么一个词,变换起字母的次序,能够变为,但全部的字母全部没有改变,没有增加也没有降低,不过字母之间的次序已经改变了。不过,还有一个更加好的加密算法,只有计算机能够做,就是字字节循环移位和操作。假如我们把一个字或字节在一个数据流内做循环移位,使用多个或改变的方向,就能够快速的产生一个加密的数据流。这种方法是很好的,破译它就愈加困难!而且,更深入的是,假如再使用操作,按位做异或操作,就就使破译密码愈加困难了。假如再使用伪随机的方法,这包括到要产生一系列的数字,我们能够使用数列。对数列所产生的数做模运算,得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!不过,使用数列这种伪随机的方法所产生的密码对我们的解密程序来讲是很轻易的。在部分情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生部分校验码,而且把这些校验码插入到数据流中。这么做对数据的防伪和程序本身全部是有好处的。不过感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字署名。因此,加密程序在每次到内存要开始实施时,全部要检验一下本身是否被病毒感染,对和需要加、解密的文件全部要做这种检验!很自然,这么一个方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏他人的程序或数据。所以,在部分反病毒或杀病毒软件中一定要使用加密技术。循环冗余校验是一个经典的校验数据的方法。对于每一个数据块,它使用位循环移位和操作来产生一个位或位的校验和,这使得丢失一位或两个位的错误一定会造成校验和犯错。这种方法很久以来就应用于文件的传输,比如。这是方法已经成为标准,而且有具体的文档。不过,基于标准算法的一个修改算法对于发觉加密数据块中的错误和文件是否被病毒感染是很有效的。二基于公钥的加密算法一个好的加密算法的主要特点之一是含有这种能力:能够指定一个密码或密钥,并用它来加密明文,不一样的密码或密钥产生不一样第2页的密文。这又分为两种方法:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密全部使用相同的密钥,非对称密钥算法就是加密解密使用不一样的密钥。很著名的公钥加密和加密方法全部是非对称加密算法。加密密钥,即公钥,和解密密钥,即私钥,是很的不一样的。从数学理论上讲,几乎没有真正不可逆的算法存在。比如,对于一个输入实施一个操作得到结果那么我们能够基于,做一个相对应的操作,导出输入。在部分情况下,对于每一个操作,我们能够得到一个确定的值,或该操作没有定义。对于一个没有定义的操作来讲,基于加密算法,能够成功地预防把一个公钥变换成为私钥。所以,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是重复的试验,而这需要大量的处理时间。加密算法使用了两个很大的素数来产生公钥和私钥。即使从一个公钥中经过因数分解能够得到私钥,但这个运算所包含的计算量是很巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用算法加密大量的数据变的有些不可行。这就使得部分现实中加密算法全部基于加密算法。算法和大多数基于算法的加密方法使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,所以,得到这个密钥的唯一方法就是使用私钥来解密。我们举一个例子:假定现在要加密部分数据使用密钥。利用公钥,使用算法加密这个密钥,并把它放在要加密的数据的前面,然后,使用对称加密算法加密正文,使用的密钥就是。当对方收到时,解密程序找到加密过的密钥,并利用私钥解密出来,然后再确定出数据的开始位置,利用密钥来解密数据。这么就使得一个可靠的经过高效加密的数据安全地传输和解密。部分简单的基于算法的加密算法可在下面的站点找到:三一个崭新的多步加密算法现在又出现了一个新的加密算法,听说是几乎不可能被破译的。这个算法在年月日才正式公布的。下面具体的介绍这个算法使用一系列的数字,来产生一个可反复的但高度随机化的伪随机的数字的序列。一次使用个表项,使用随机数序列来产生密码转表,以下所表示:把个随机数放在一个距阵中,然后对她们进行排序,使用这么一个方法使用最初的位置来产生一个表,随意排序的表,表中的数字在到之间。假如不是很明白怎样来做,就能够不论它。不过,下面也提供了部分原码是我们明白是怎样来做的。现在,产生了一个详细的字节的表。让这个随机数产生器接着来产生这个表中的其他的数,x版权全部以至于每个表是不一样的。下一步,使用技术来产生解码表。基础上说,假如映射到,那么一定能够映射到,因此。在一个循环中赋值,使用一个字节的解码表它对应于我们刚才在上一步产生的字节的加密表。使用这个方法,已经能够产生这么的一个表,表的次序是随机,因此产生这个字节的随机数使用的是二次伪随机使用了两个额外的位的密码现在,已经有了两张转换表,基础的加密解密是以下这么工作的。前一个字节密文是这个字节的表的索引。或,为了提升加密效果,能够使用多出位的值,甚至使用校验和或算法来产生索引字节。假定这个表是的数组将会是下面的样子变量是加密后的数据,是前一个加密数据。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必需记住的。假如使用的表,这么做将会增加密文的长度。或,能够使用你产生出随机数序列所用的密码,也可能是它的校验和。顺便提及的是曾作过这么一个测试使用个字节来产生表的索引以位的密钥作为这个字节的初始的种子。然后,在产生出这些随机数的表以后,就能够用来加密数据,速度达成每秒钟个字节。一定要确保在加密和解密时全部使用加密的值作为表的索引,而且这两次一定要匹配加密时所产生的伪随机序列是很随意的,能够设计成想要的任何序列。没相关于这个随机序列的具体的信息,解密密文是不现实的。比如:部分码的序列,如“可能被转化成部分随机的没有任何意义的乱码,每一个字节全部依靠于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。假如确实不了解怎样来产生一个随机数序列,就考虑数列,使用个双字的数作为产生随机数的种子,再加上第三个双字来做操作。这个算法产生了一系列的随机数。算法以下:假如想产生一系列的随机数字,比如说,在和列表中全部的随机数之间的部分数,就能够使用下面的方法:一变量中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在到之间。这么一个数组是很有用的,比如:对一个字节对字节的转换表,就能够很轻易而且很可靠的来产生一个短的密钥。这么一个表还有其它的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有组成一个加密算法,只是加密算法一个组成部分。作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身全部经过了几次的优化和修改,来提升随机数的真正的随机性和预防会产生部分短的可反复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要很巨大的时间以至于在现实上是不可能的。四结论:因为在现实生活中,我们要确保部分敏感的数据只能被有对应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大企业和个人系统。数据加密是肯定能够被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!