信息加密技术的加密技术分析_第1页
信息加密技术的加密技术分析_第2页
信息加密技术的加密技术分析_第3页
信息加密技术的加密技术分析_第4页
信息加密技术的加密技术分析_第5页
已阅读5页,还剩2页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1信息加密技术的加密技术分析天津小吃好加密就是通过密算术对进行转化,使之成为没有正确密钥任何人都无法读懂的报文。而这些以无法读懂的形式出现的一般被称为密文。为了读懂报文,密文必需从新改变为它的最初形式--明文。而含有用来以数学方式转换报文的双重密就是密钥。在这种情况下即便一则信息被截获并阅读,这则信息也是毫无利用价值的。而实现这种转化的算法标准,据不完全统计,到如今为止已经有近200多种。在这里,重要介绍几种主要的标准。根据国际上通行的惯例,将这近200种方法根据双方收发的密钥能否一样的标准划分为两大类:一种是惯例算法〔也叫私钥加密算法或对称加密算法〕,其特征是收信方和发信方使用一样的密钥,即加密密钥和解密密钥是一样或等价的。比较有名的惯例密算法有:美国的DES及其各种变形,比方3DES、GDES、NewDES和DES的前身Lucifer;欧洲的IDEA;的FEALN、LOKI?91、Skipjack、R、RC5以及以代换密和转密为代表的古典密等。在诸多的惯例密中影响最大的是DES密,而近期美国NIST〔标准与技术研究所〕推出的AES将有取代DES的趋势,后文将作出具体的分析。惯例密的优点是有很强的保密强度,且禁受住时间的检验和攻击,但其密钥必需通过安全的途径传送。因而,其密钥管理成为系统安全的主要因素。另外一种是公钥加密算法〔也叫非对称加密算法〕。其特征是收信方和发信方使用的密钥互不一样,而且几乎不可能从加密密钥推导解密密钥。比较有名的公钥密算法有:RSA、背包密、McEliece密、DiffeHellman、Rabin、OngFiatShamir、零知识证明的算法、椭圆曲线、EIGamal算法等等⑷。最有影响的公钥密算法是RSA,它能抵抗到当前为止已经知道的所有密攻击,而近期势头正劲的ECC算法正有取代RSA的趋势。公钥密的优点是能够适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密的速率较低。虽然如此,随着现代技术和密技术的发展,公钥密算法将是一种很有前途的网络安全加密体制。这两种算法各有其短处和优点,鄙人面将作出具体的分析。在私钥加密算法中,信息的承受者和发送者都使用一样的密钥,所以双方的密钥都处于保密的状况,由于私钥的保密性必需基于密钥的保密性,而非算法上。这在硬件上增长了私钥加密算法的安全性。但同时我们也看到这也增长了一个挑战:收发双方都必需为自己的密钥负责,这种情况在两者在地理上分离显得尤为主要。私钥算法还面临这一个更大的困难,那就是对私钥的管理和分发特别的困难和复杂,而且所需的费用特别的庞大。比方说,一个n个用户的网络就需要派发n(n-1)/2个私钥,十分是对于一些大型的而且广域的网络来说,其管理是一个特别困难的经过,正由于这些因素进而决定了私钥算法的使用范围。而且,私钥加密算法不支持数字签名,这对远间隔的传输来说也是一个障碍。另一个影响私钥的保密性的因素是算法的复杂性。现今为止,国际上比较通行的是DES、3DES以及近期推广的AES。加密标准〔DataEncryptionStandard〕是IBM公司1977年为美国的一种算法。DES是以56位密钥为基础的密块加密技术。它的加密经过一般如下:①一次性把64位明文块打乱置换。②把64位明文块拆成两个32位块;③用机密DES密钥把每个32位块打乱位置16次;④使用初始置换的逆置换。但在实际应用中,DES的保密性遭到了很大的挑战,1999年1月,EFF和分散网络用不到一天的时间,破译了56位的DES加密信息。DES的统治地位遭到了严重的影响,为此,美国推出DES的改良版本--三重加密〔tripleDataEncryptionStandard〕即在使用经过中,收发双方都用三把密钥进行加解密,无疑这种3*56式的加密方法大大提升了密的安全性,按如今的计算机的运算速度,这种几乎是不可能的。但是我们在为强有力的安全保卫的同时,也要化更多的时间来对信息进行三次加密和对每个密层进行解密。同时在这种前提下,使用这种密钥的双发都必需拥有3个密钥,假如丢失了其中任何一把,其余两把都成了无用的密钥。这样私钥的数量一下又提升了3倍,这显然不是我们想看到的。于是美国标准与技术研究所推出了一个新的保密办法来保卫金融交易。高级加密标准〔AdvancedEncryptionStandard〕美国技术标准委员会(NIST)在2000年10月选定了比利时的研究结果Rijndael作为AES的基础。Rijndael是经过三年漫长的经过,最终从进入候选的五种方案中挑选出来的。AES内部有更简洁精到准确的数学算法,而加密只需一次通过。AES被设计成高速,巩固的安全性能,而且能够支持各种小型设备。AES与3DES相比,不仅仅是安全性能有重大差异不同,使用性能和有效利用上也有很大差异不同。固然到如今为止,我还不了解AES的详细算法但是从下表能够看出其与3DES的宏大优越性。还有一些其他的一些算法,如美国安全局使用的飞鱼〔Skipjack〕算法,不外它的算法细节始终都是保密的,所以外人都无从得知其细节类容;一些私人组织开发的取代DES的方案:RC2、R、RC5等。面对在履行经过中怎样使用和共享密钥及坚持其机密性等问题,1975年WhitefieldDiffe和MartiHellman提出了公开的密钥密技术的概念,被称为Diffie-Hellman技术。从此公钥加密算法便产生了。由于采用了公共密钥,密钥的管理和分发就变得简单多了,对于一个n个用户的网络来说,只需要2n个密钥便可到达密度。同时使得公钥加密法的保密性全部集中在及其复杂的数学问题上,它的安全性因此也得到了保证。但是在实际运用中,公共密钥加密算法并没有完全的取代私钥加密算法。其主要的原因是它的实现速度远远赶不上私钥加密算法。又由于它的安全性,所以经常用来加密一些主要的文件。自公钥加密问世以来,学者们提出了很多种公钥加密方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,有下面三类系统当前被以为是安全和有效的:大整数因子分解系统(代表性的有RSA)、椭圆曲线离散对数系统(ECC)和离散对数系统(代表性的有DSA),下面就作出较为具体的叙述。RSA算法是由罗纳多·瑞维斯特〔Rivet〕、艾迪·夏弥尔〔Shamir〕和里奥纳多·艾德拉曼〔Adelman〕联合推出的,RAS算法由此而得名。它的安全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的有名难题,至今没有有效的方法予以解决,因而能够确保RSA算法的安全性。RSA系统是公钥系统的最具有典型意义的方法,大多数使用公钥密进行加密和数字签名的产品和标准使用的都是RSA算法。它得详细算法如下:①找两个非常大的质数,越大越安全。把这两个质数叫做P和Q。②找一个能知足以下条件得数字E:A.是一个奇数。B.小于P×Q。C.与〔P-1〕×〔Q-1〕互质,只是指E和该方程的计算结果没有一样的质数因子。③计算出数值D,知足下面性质:〔〔D×E〕-1〕能被〔P-1〕×〔Q-1〕整除。公开密钥对是〔P×Q,E〕。私人密钥是D。公开密钥是E。解密函数是:假设T是明文,C是密文。加密函数用公开密钥E和模P×Q;加密信息=〔TE〕模P×Q。解密函数用私人密钥D和模P×Q;解密信息=〔CD〕模P×Q。椭圆曲线加密技术〔ECC〕是建立在单向函数〔椭圆曲线离散对数〕得基础上,由于它比RAS使用得离散对数要复杂得多。而且该单向函数比RSA得要难,所以与RSA相比,它有如下几个优点:安全性能更高层次加密算法的安全性能一般通过该算法的抗攻击强度来反映。ECC和其他几种公钥系统相比,其抗攻击性具有绝对的优势。如160位ECC与1024位RSA有一样的安全强度。而210位ECC则与2048bitRSA具有一样的安全强度。计算量小,处理速度快固然在RSA中能够通过选取较小的公钥〔能够小到3〕的方法提升公钥处理速度,即提升加密和签名验证的速度,使其在加密和签名验证速度上与ECC有可比性,但在私钥的处理速度上〔解密和签名〕,ECC远比RSA、DSA快得多。因而ECC总的速度比RSA、DSA要快得多。存储空间占用小ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,意味着它所占的存贮空间要小得多。这对于加密算法在IC卡上的应用具有十分主要的意义。带宽要求低当对长消息进行加解密时,三

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论