谈计算机数据加密概念及方法Word文档下载推荐.docx

上传人:b****5 文档编号:20958194 上传时间:2023-01-26 格式:DOCX 页数:12 大小:283.06KB
下载 相关 举报
谈计算机数据加密概念及方法Word文档下载推荐.docx_第1页
第1页 / 共12页
谈计算机数据加密概念及方法Word文档下载推荐.docx_第2页
第2页 / 共12页
谈计算机数据加密概念及方法Word文档下载推荐.docx_第3页
第3页 / 共12页
谈计算机数据加密概念及方法Word文档下载推荐.docx_第4页
第4页 / 共12页
谈计算机数据加密概念及方法Word文档下载推荐.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

谈计算机数据加密概念及方法Word文档下载推荐.docx

《谈计算机数据加密概念及方法Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《谈计算机数据加密概念及方法Word文档下载推荐.docx(12页珍藏版)》请在冰豆网上搜索。

谈计算机数据加密概念及方法Word文档下载推荐.docx

 

关键词:

计算机;

数据加密;

加密方法

随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等,这—切都无不让^胆觇惊。

病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。

但必需清楚地认识到,这—切的安全问题不可能—下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以不能有等网络安全了再上网的念头,因为或许网络不能有这么一日,就象“矛”与“盾”,网络与病毒、黑客永远是—对共存体。

现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

下面就详细介绍一下加密技术~~h-h-面面,希望能为那些对加密技术还一知半解的朋友提供—个详细了解的机会。

1加密的由来

加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它起源于可追溯到公元前2000年,虽然它不是现在所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。

当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用—些方法来保护他们的书面信息。

近期加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。

最广为人知的编码机器是GermanEnigma机,在第二次世界大战中德国人利用它创建了加密信息。

此后,由于AlanTuring和Uhm计划以及其他人的努力,终于对德国人的密码进行了破解。

当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。

随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。

2加密的概念

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的—段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

3加密的理由

当今网络社会选择加密已是别无选择,其一是在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于—些大公司和—些机密文件在网络上传输。

而且这种不安全性是互联网存在基础—TCP/IP协议所固有的,包括一些基于TCP的服务;

另一方面,互联网给众多的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。

为了解决这一对矛盾、为了能在安全的基础上大开这通向世界之门,只好选择了数据加密和基于加密技术的数字签名。

加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。

代写毕业论文—个简单的例子就是密码的传输,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。

通过网络进行登录时,所键人的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果用户是Root用户或Administrator用户,那后果将是极为严重的。

还有如果一个公司在进行着某个招标项目的投标工作,工作人员通过电子邮件的方式把他们单位的标书发给招标单位,如果此时有另—位竞争对手从网络上窃取到公司的标书,从中知道公司投标的标的,那后果将不堪设想。

这样的例子实在是太多了,解决上述难题的方案就是加密。

加密后的口令即使被黑客获得也是不可读的,加密后的标书没有收件人的私钥也就无法解开。

标书成为一大堆无任何实际意义的乱码。

总之无论是单位还是个人在某种意义上来说加密也成为当今网络社会进行文件或邮件安全传输的时代象征。

数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。

应用最多的还是电子邮件,如当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址,很多人可能会简单地认为发信^、就是信上说明的那个人,但实际上伪造一封电子邮件对于—个通常人来说是极为容易的事。

在这种情况下,就要用到加密技术基础上的数字签名,用它来确认发信人身份的真实性。

在这里需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,其实也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。

4两种加密方法

加密技术通常分为两大类“对称式”和“非对称式”。

对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法。

它的SessionKey长度为56Bits。

非对称式加密就是加密和解密所使用的不是同一个密钥。

通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。

这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人—个人知道。

它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。

币}对称式的加密方法有两个密钥,且其中的“钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

5加密技术中的摘要函数(MAD、MAD和MAD)

摘要是一种防止改动的方法,其中用到的函数叫摘要函数。

这些函数的输入可以是任意大小的消息,代写医学论文而输出是—个固定长度的摘要。

摘要有这样—个性质,如果改变了输入消息中的任何东西,甚至只有—位,输出的摘要将会发生不可预测的改变,也就是说输入消息的每—位对输出摘要都有影响。

总之,摘要算法从给定的文本块中产生一个数字签名(fingerprint或messagedigest),数字签名可以用于防止有人从—个签名上获取文本信息或改变文本信息内容和进行身份认证。

摘要算法的数字签名原理在很多加密算法中都被使用,如SO/KEY和PIP(prettygoodprivacy)。

现在流行的摘要函数有MAD和MAD,但要记住客户机和服务器用相同的算法,无论是MAD还是MAD,MAD客户机不能和MAD服务器交互。

MAD摘要算法的设计是出于利用32位RISC结构来最大其吞吐量,而不需要大量的替换表(substitutiontable)来考虑的。

MAD算法是以消息给予的长度作为输入,产生—个128位的“指纹”或“消息化”。

要产生两个具有相同消息化的文字块或者产生任何具有预先给定“指纹”的消息,都被认为在计算上是不可能的。

MAD摘要算法是个数据认证标准。

MAD的设计思想是要找出速度更快,比MAD更安全的一种算法,MAD的设计者通过使MAD在计算上嗄下来,以及对这些计算做了—些基础性的改动来解决安全洼这一问题,是MAD算法的—个扩展。

结束语

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。

数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

上面的论述还远远没达到数据库安全需要,比如现在的数据库基本都给与网络架构,网际的安全传输等,也是要重点考虑的方面,等等。

一个好的安全系统必须综合考虑核运用这些技术,以保证数据的安全,通过一上论述希望对大家有所帮助,同时也和大家一起讨论一起学习,共同进步。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1