数据加密技术浅析-论文.pdf

数据加密技术浅析-论文.pdf

ID:57925076

大小:239.11 KB

页数:3页

时间:2020-04-14

数据加密技术浅析-论文.pdf_第1页
数据加密技术浅析-论文.pdf_第2页
数据加密技术浅析-论文.pdf_第3页
资源描述:

《数据加密技术浅析-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、~嚣数据加密技术浅析崔胜(长江大学计算机科学学院湖北荆州434102)【摘要】"-3今信息时代,信息技术融合了计算机技术、通信技术和控制技术,成为社会主产、生活的最重要的组成部分。信息在存储、交换、使用中的保密性、一致性和不可否认性,已成为普遍关注的重大问题。建立数据保密防范体系是十分必要的,它不是可建可不建的问题,而是如何建立一个可靠的恰当的防范体系的问题。【关键字】组合密码数据加密对称密码公钥密码数字签名公钥基础设施数据安全保密问题已不仅仅出于军事、政治和外定义:称满足如下条件的映射为对称加密映射。交上的需要,科学技术的研究和发展及商

2、业等方面,fk:McVm∈M,k∈K,其中M、K、cN无一不与信息息息相关。在“不设防”的计算机系统中若fk(m)=c,有(c)=m存储信息、在脆弱的公共信道上传输信息、在未加认例如:证的(如控制系统等)领域上使用信息时,如何保护信假设M=0,1⋯,25,K=C=M,K=3息的安全使之不被窃取及不至于被篡改或破坏,已成映射f:fk(m)=(m+k)mod26为当今被普遍关注的重大问题。则,该映射为对称加密映射。因此,通过采用数据加密技术加强系统保密防范对称密码的加密密钥和解密密钥相同,效率高,显得尤为重要。使用数据加密、公钥机制、数字签名

3、适合于大量信息的加密。但密码在交换、存储和使用等,可以很好地实现数据保密防范。数据加密是实现等环节上存在着缺陷,容易密码泄露,无法确保不可数据保密防范有效而且可行的办法。数据加密还有效否认和确认身份。地被用于信息鉴别、数字签名等,用以防止电子欺3、公钥密码骗。公钥密码体制可以通过下面数学定义的形式进根据加密密钥和解密密钥在性质上的差异,可以行描述。将密码体制分为对称密码和公钥密码两大类。由于单定义:称函数对(g,h)为一个公钥加密映射,若(g,纯采用对称密码和公钥密码体制在信息安全方面有诸h1满足如下条件:多不适之处,很难满足信息安全的要

4、求。本文在充分讨假定ED、MCN论了对称密码和公钥密码的思想、方法和特点之后,提①g:ED—+MC出了组合密码思想。基于组合密码这一新的方法,可以el-+g(e)=D构建适合于数据加密、密钥传输、密钥管理、数字签名、使得ID。I≥L身份认证等方面应用的综合密码管理中心。@MCxED--+MC一、数据加密的数学描述V(m,e)∈MCxED,记he(m)=c1、传统密码方式存在唯一的d∈g(e)=D,使得ha(c)=m传统密码的本质是换位和置换,加密效率高。传且不存在h的逆变换h~,使得}'le-I(C)m/I'I统密码方式是一种最简单的对称

5、密码体制,对这类加根据上述定义,可以确定:密可以使用简单的频率统计就能进行解密,其机密性◆在计算机上可以容易地产生成对的e和d;已经非常脆弱。◆从已知的e实际上不可能推导出d;2、对称密码◆用加密密钥e对明文m加密后,再用解密密对称密码体制可以通过下面数学定义的形式进钥d解密,即可恢复出明文,或写为:h(h(m))=m;行描述。◆加密密钥不能用来解密,即ho(h。(m))≠m2o14g*g9期f福建电脑·85·,⋯,嘤一,~,瓣《jJ}ACO驴Ur鞋黼◆加密和解密的运算可以对调,即:h。(h(m))=md从k解密的对称密钥k=Dd~(k。

6、),然后从密文c:中公钥密码的思想是先进的,管理起来也比较方恢复明文m=D(c)。便,但由于公钥密码是基子数学难题,并要将相当大2、嵌入身份验证的组合密码一部分关于密码的信息公开出来,它势必对系统产生上述组合密码,存在一个问题,若A的公钥中B影响,为此要付出相当代价来补偿。因此,直接使用公的公钥被篡改为C的公钥,A不易发觉,则A对B的钥密码加密大量数据信息实现网上传递,在现阶段是通信C可以获悉,则公钥将被攻破。不现实的。如果在利用组合密码进行加密的过程中嵌入身二、组合密码份认证,就可以避兔上面公钥被攻破的情况。由于对称密码和公钥密码都具有

7、自身的局限性,在KDC中,加密算法E、E公开,解密算法D,、D而彼此恰好可以由另一种密码体制来弥补。比如对称保密;每个用户A包含IA,k、H,其中I为用户A的密码加密效率高,但加密密钥和解密密钥相同,不利身份、k为A的公开密钥、H=D(I·E(K))为A的于在网上传输密码;而公钥密码虽然加密效率低,但秘密身份。由于其加密密钥和解密密钥的不同,由于互不存在推若用户A欲和用户B秘密通信,A可查得B的公导性而不需要在网上传输解密密钥。钥(IB、kB、HB),计算IB=E(HB)/E2(K}1),若I=I则B因此,我们可以结合对称密码和公钥密码进

8、行信的公钥是完整的正确的,即没有被篡改。这是因为:息加密,即通过公钥传送通信密钥——传统密码,然若C更改k为k。,,它必须计算H。,使得Ii~=E。后使用传统密码加密通信信息,来实现保密通信,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。