前言:寻找写作灵感?中文期刊网用心挑选的信息安全与加密技术研究,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
1.信息安全概述
信息安全是门综合型学科,要求学习人员掌握计算机科学,密码学,通信技术等方面的知识,其最大的目标是保护数据的安全,使得网络系统可以健康运转,服务不会突然间中断。
2.密码学
2.1密码学概述
密码学借助加密技术对所要传送的信息进行处理,防止其它非法人员对数据的窃取篡改,加密的强度和选择的加密技术、密钥长度有很大的关系。
2.2密码学的发展历程
第一阶段数据的安全主要依赖于算法的保密;第二阶段主要依赖于密钥的保密程度;第三阶段数据加密取得了巨大的成就,通信双方之间支持无密钥的传输。
3.古典加密
3.1古典加密的特点
古典加密主要是替代和置换的思想,数据安全主要依赖于算法的安全。
3.2维吉尼亚密码
维吉尼亚密码是多表代换,明文和密文之间并没有固定的对应关系。利用密钥字母所对应的的x行,明文字母对应的y列共同映射得到加密后的数据。利用多表代换,即使同样的明文加密后会得到不同的密文,掩盖了单字母出现的频率,破解难度大大增加。
4.现代密码技术
现代加密不再关注算法的保密性,算法公开,它的数据安全与密钥的保密程度有很大的关系。
4.1对称加密
4.1.1对称加密特点
(1)对称加密的密码算法思想是替代和代换,运算速快;(2)对称加密的加、解密的密钥一般相同或者通信双方彼此很容易推出来;(3)密钥是私密的,通讯双方通讯之前要传递密钥;(4)在通信双方人数很多时,密钥的管理很困难;(5)Feistel结构是对称加密的通用结构,融合了扩散和混乱的基本思想。混乱是用于掩盖明文和密文之间的关系,使得密钥和密文之间的统计关系尽可能繁杂,从而导致攻击者无法从密文推理得到密钥,扩散是指把明文的统计特征散布到密文中去,令明文每一位影响密文的多位的值。
4.1.2DES算法
DES是一种分组加密算法,输入的明文分组长度和生成的密文都是64位。在初始置换中,将输入的64位明文按位重新组合分为左右各32位,经过扩展变换,将右边的32位扩展成为48位,用于和48位的密钥进行计算得到48位的输出结果,这个结果作为S盒的输入,替代成为32位的输出用于增加混乱,这32位的输出经过P盒置换,增加了扩散性,经过16轮迭代后得到64位数据,经过最终逆置换后生成的比特串就是密文。DES的加密和解密可应用一样的算法,但每轮的加密密钥和解密密钥使用顺序恰好相反。
4.2非对称加密
4.2.1非对称加密特点
(1)非对称加密加密又被称为“公开密钥算法”,密钥有公钥和私钥之分;(2)非对称加密利用了单向陷门函数,易单向求值,若逆向变换则就需要依赖“陷门”,否则很难实现;(3)非对称加密通信双方之间不需要进行密钥通信;(4)密钥管理相对容易;(5)两者都拥有一对密钥。发送方利用接收方的公钥加密信息后传递,接收方需要利用自己的私钥才能解密得到信息。
5.密码学应用
5.1应用于电子商务
当下线上支付已经成为主流,加密技术可以为用户创造一个安全的网络支付环境,促进电子商务的发展。
5.2应用于密钥管理
为了提高密钥的安全性,使用者可以对密钥的使用次数和时间进行限制,因为随着密钥使用次数的增加,信息存在被泄露的风险。
5.3应用于数字证书
信息加密技术采用口令、加密这两种形式对相关的文件进行保护,限制网络用户。公开密钥是用文件进行鉴别的,信息传输与数字证书是对应的。私有密钥传输给使用者的方式也是另外选取的,使用时间也是有限制的。
5.4消息鉴别
在消息鉴别机制中,发送方使用一个收发双方彼此都共享的密钥和一定的算法对所要发送的信息进行处理,进而可以得到一个认证码,将认证码和明文消息一块发送出去;接收方收到消息后,对明文采用同样的密钥、算法进行处理,进而得到另一个认证码,比较这两个认证码是否一样,若一样则说明数据没有被篡改。
作者:倪晓慧 李迎春 刘建韬 赵龙帅 单位:山东农业大学