文章正文

诗词 散文 小说 杂文 校园 文苑 历史 人物 人生 生活 幽默 美文 资源中心小说阅读归一云思

浅谈计算机数据加密技术

时间:2023/11/9 作者: 散文百家 热度: 10535
陈国龙内蒙古赤峰市敖汉旗党委政府联合接访中心

  浅谈计算机数据加密技术

  陈国龙
内蒙古赤峰市敖汉旗党委政府联合接访中心

  近些年计算机和网络技术飞快的发展。互联网的兴起带动了经济的快速发展,特别是目前通过互联网进行的交易越来越多。最近2O年信息加密技术在网络信息安全中的地位越来越受到重视。加密技术是保障信息安全的各种技术手段中最为核心和关键的环节。通过对重要数据的加密可以保证数据在传输过程中的安全性和完整性。数据加密通常包括加密算法、明文、密文以及密钥。密钥控制加密和解密的几个过程,所以对加密技术的研究是一个十分值得研究的方向。

  数据加密;加密方法;加密标准

一、关于加密技术和加密标准的概述

作为保障数据传输安全的加密技术产生的年代久远,早在几千年前埃及人和古巴比伦就通过对信息进行特别的编码而保护书面信息的安全。近代的信息加密技术主要在军事领域展开,德国在二战时期发明了著名的恩格玛机来对信息进行加密,随着计算机性能的不断提升,科学家们又不断地研究出更为严密的信息加密手段。利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。信息加密的基本方式就是用某种数学算法对原来的明文或数据进行一定的处理,将这些明文编程不可读写的数字代码。只有信息接收者在输人相应的密钥后才能还原数据的真实内容。通过这种方法来处理数据,使得数据在传输过程中不会被他人非法盗窃、阅读和修改。计算机数据加密技术的发展也离不开数据加密标准的支持,早在1977年美国国际商用机器公司为美国政府计算机数据研制出了一种特殊的计算方法,称之为计算机数据加密标准,这个加密算法是应用56位密钥为基础,首先将64位的明文通过变换其位置进行置换大乱;接着对上述的64位明文进行分解,将所要进行加密的明文拆分成为两套32位的明文:接着运用将上述两套32位明文采用计算机数据加密标准进行16次的位置变换;最后采用逆置换的方法对打乱后的数据进行逆置换,从而实现了计算机数据的加密。

  南于美国电子开拓基金会在1999年对上述加密标准进行了破译,美国政府也因此对原有的加密标准进行了改进。这种改进方法是在原来的DES基础上进行了三重加密。这种新的加密标准使得数据的接收者必须通过使用三个密钥才能对加密的数据进行解密。这种方法也因此使得数据的保密性提升了3倍。这三把密钥之间相互关联,需要解密者对每层密码分别进行破解。若其中的一把密钥丢失则不能通过其他的两把密钥对数据进行破解,这种方法对数据的破解者来说十分困难。3DES虽然对政府的关键数据保护进行了提升,但是对金融交易却形成了障碍。于是美国国家标准与技术研究所有开发出针对金融交易数据保密的方法。称之为高级加密标准。简称为AES。这种算法的比较简便精确,而且安全性也十分可靠。这种加密方法同时还能支持很多的小型设备。同原有的3DES相比具有高安全性和高效率。

二、数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。所有这些加密算法都要有高效的加密和解密能力。幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

  对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

  与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

  但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向,就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算,得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。
赞(0)


猜你喜欢

推荐阅读

参与评论

0 条评论
×

欢迎登录归一原创文学网站

最新评论