10.信息加密技术简介
- 格式:doc
- 大小:42.50 KB
- 文档页数:11
常见网络入侵技术和网络防护技术简述随着计算机和网络技术的快速发展,网络信息已经成为社会发展的重要组成部分,涉及到国家的政府、军事、经济等诸多领域。
由于计算机网络组成形式的多样性和网络的开放性等特点,致使这些网络信息容易受到来自世界各地的各种人为攻击。
据统计,全球每20秒就有一起黑客事件发生,因此网络安全成为了全世界范围内一个无法回避且急需解决的问题。
本文简单介绍了几种常见的网络入侵手段和网络防护技术。
一、背景上世纪九十年代开始发展起来的计算机网络技术,给人们在处理信息和资源共享带来了极大的方便,深刻影响并改变着我们的生活方式。
当各种商业活动,金融领域,国家政府机构,军事国防对网络依赖度越来越高时,也不得不面对更多来自网络安全方面的考验。
随之出现的诸如木马,蠕虫,DoS攻击等,正在成为网络安全最大的威胁。
全球知名的个人电脑安全软件制造商Symantec专家Ⅵncent Weaver在接受新华社记者采访时说:“中国排全球互联网黑客攻击的第三号目标。
”中国互联网络信息中心(CNNIC)报告指出,截至 2013年底,网民人数已达 6.18亿,手机网民超过 5亿,同样面临着严重的安全威胁。
其中计算机病毒感染率更是长期处于较高水平。
每年因计算机病毒、蠕虫和木马造成的安全事件占全部安全事件的83%。
近年来国内发生了许多网络安全事件,其中部分事件有着重大的社会和政治影响。
我国重要信息系统受到境内、外恶意病毒的攻击,木马的侵入、渗透,危害相当严重。
从整个国家和地区情况看,近年来世界广为知晓的“棱镜门”事件,以及前一个时期通过国外媒体暴露的有关国内知名的公司核心服务器受到侵害的安全问题非常突出。
国外媒体报道的中国周边国家韩国突发的网络安全和信息瘫痪的事件,都令人深思和警醒。
随着互联网的发展,网络安全给我们带来的挑战应该更加凸显。
尽管这几年我国政府在逐步的加大网络安全方面的工作力度、技术投入和资金保障,但仍然客观存在着网络安全的问题,有的还比较突出,整个形势不容乐观。
《Network Security Technology》Experiment Guide Encryption AlgorithmLecture Code: 011184Experiment Title:加密算法KeyWords:MD5, PGP, RSA实验目的:1,通过对MD5加密和破解工具的使用,掌握MD5算法的作用并了解其安全性;2,通过对PGP加密系统的使用,掌握PGP加密算法的作用并了解其安全性;3,对比MD5和PGP两种加密算法,了解它们的优缺点,并总结对比方法。
实验环境:2k3一台,XP一台,确保相互ping通;实验工具:MD5V erify, MD5Crack, RSA-Tools,PGP8.1MD5加密算法介绍当前广泛存在有两种加密方式,单向加密和双向加密。
双向加密是加密算法中最常用的,它将明文数据加密为密文数据,可以使用一定的算法将密文解密为明文。
双向加密适合于隐秘通讯,比如,我们在网上购物的时候,需要向网站提交信用卡密码,我们当然不希望我们的数据直接在网上明文传送,因为这样很可能被别的用户“偷听”,我们希望我们的信用卡密码是通过加密以后,再在网络传送,这样,网站接受到我们的数据以后,通过解密算法就可以得到准确的信用卡账号。
单向加密刚好相反,只能对数据进行加密,也就是说,没有办法对加密以后的数据进行解密。
这有什么用处?在实际中的一个应用就是数据库中的用户信息加密,当用户创建一个新的账号或者密码,他的信息不是直接保存到数据库,而是经过一次加密以后再保存,这样,即使这些信息被泄露,也不能立即理解这些信息的真正含义。
MD5就是采用单向加密的加密算法,对于MD5而言,有两个特性是很重要的,第一是任意两段明文数据,加密以后的密文不能是相同的;第二是任意一段明文数据,经过加密以后,其结果必须永远是不变的。
前者的意思是不可能有任意两段明文加密以后得到相同的密文,后者的意思是如果我们加密特定的数据,得到的密文一定是相同的。
加密算法介绍及如何选择加密算法加密算法介绍一.密码学简介据记载,公元前400年,古希腊人发明了置换密码。
1881年世界上的第一个电话保密专利出现。
在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。
随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了“美国数据加密标准(DES)”,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。
随着对加密强度需求的不断提高,近期又出现了AES、ECC等。
使用密码学可以达到以下目的:保密性:防止用户的标识或数据被读取。
数据完整性:防止数据被更改。
身份验证:确保数据发自特定的一方。
二.加密算法介绍根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密钥匙加密)和非对称加密算法(公开密钥加密)。
对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。
非对称密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。
对称加密算法对称加密算法用来对敏感数据等信息进行加密,常用的算法包括:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。
3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。
AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;AES2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的一项新的密匙加密标准。
Rijndael被选中成为将来的AES。
Rijndael是在 1999 年下半年,由研究员 Joan Daemen 和 Vincent Rijmen 创建的。
AES 正日益成为加密各种形式的电子数据的实际标准。
SCL加密方法简介SCL(Secure Cryptographic Library)是一种加密方法,用于保护数据的机密性和完整性。
它采用了现代密码学技术,提供了高强度的加密算法和安全的密钥管理机制。
SCL可以广泛应用于网络通信、数据存储和身份验证等领域,保护用户的隐私和敏感信息。
SCL的特点1.高强度加密算法:SCL采用了现代密码学中的高强度加密算法,如AES(Advanced Encryption Standard)和RSA(Rivest-Shamir-Adleman)。
这些算法经过广泛的研究和实践验证,能够提供可靠的数据保护。
2.安全的密钥管理:SCL提供了安全的密钥管理机制,确保密钥的安全性和可靠性。
它包括密钥生成、分发、存储和更新等功能,能够有效地防止密钥泄露和攻击。
3.完整性保护:SCL不仅能够保护数据的机密性,还能够提供数据的完整性保护。
它通过数字签名和消息认证码等技术,确保数据在传输和存储过程中不被篡改。
4.高效性能:SCL在提供高强度加密的同时,还能够保持良好的性能。
它采用了优化的算法和数据结构,提高了加密和解密的速度,减少了系统资源的消耗。
SCL的工作原理SCL的工作原理可以分为以下几个步骤:1.密钥生成:SCL使用安全的随机数生成器生成密钥。
密钥的长度和复杂度可以根据需求进行调整,以提供不同级别的安全性。
2.加密:SCL使用AES算法对数据进行加密。
AES是一种对称加密算法,它使用相同的密钥进行加密和解密。
SCL将数据分成固定大小的块,并对每个块进行加密。
加密后的数据可以通过网络传输或存储在磁盘上。
3.密钥分发:SCL使用RSA算法对AES密钥进行加密,并将加密后的密钥发送给接收方。
RSA是一种非对称加密算法,它使用不同的密钥进行加密和解密。
发送方使用接收方的公钥对AES密钥进行加密,接收方使用自己的私钥进行解密。
4.解密:接收方使用自己的私钥解密接收到的AES密钥,并使用解密后的密钥对加密的数据进行解密。
网络数据加密技术介绍知识点:网络数据加密技术一、加密技术概述1. 加密技术的定义2. 加密技术的作用3. 加密技术的应用场景二、加密算法分类1. 对称加密算法- DES- AES- IDEA2. 非对称加密算法- RSA- ECC- DSA3. 混合加密算法三、加密技术的基本概念1. 密钥- 私钥- 公钥- 密钥生成- 密钥管理2. 加密过程3. 解密过程4. 数字签名- 生成过程- 验证过程四、常用加密算法简介1. DES算法- 原理- 密钥长度- 安全性2. AES算法- 原理- 密钥长度- 安全性3. RSA算法- 原理- 密钥长度- 安全性4. ECC算法- 原理- 密钥长度- 安全性五、加密技术的应用1. 网络通信加密- SSL/TLS- VPN- SSH2. 数据存储加密- 磁盘加密- 文件加密3. 数字签名应用- 数字证书- 身份认证- 电子商务六、加密技术的发展趋势1. 密码学理论的发展2. 加密算法的优化3. 跨平台和设备的加密技术4. 隐私保护和数据安全七、我国在加密技术领域的发展1. 政策支持2. 技术研究3. 产业应用八、网络安全意识1. 加密技术在网络安全中的作用2. 用户如何保护个人隐私和数据安全3. 常见网络安全风险与防范九、学习资源与拓展阅读1. 加密技术相关书籍2. 网络安全课程与讲座3. 加密技术论坛和社区习题及方法:一、选择题1. 以下哪种算法属于对称加密算法?A. RSAB. DESC. DSAD. ECC答案:B解题思路:了解对称加密算法的概念,对比选项,找出属于对称加密算法的选项。
2. 在RSA非对称加密算法中,以下哪个操作是用于加密的?A. 私钥加密B. 公钥加密C. 私钥解密D. 公钥解密答案:B解题思路:理解RSA非对称加密算法的加密过程,确定用于加密的操作。
二、填空题3. 在加密技术中,将数据转换成密文的过程称为__________。
答案:加密过程解题思路:了解加密技术的基本概念,知道加密过程的定义。
加密技术的原理及应用1. 什么是加密技术?加密技术是一种将信息转化为无意义或难以理解的形式的方法,以保护其机密性和完整性。
通过对原始信息进行加密,只有授权的人员能够解密并获得其中的内容。
加密技术在现代通信和信息安全领域中得到广泛应用,包括在数据传输、存储和处理过程中。
2. 加密技术的基本原理2.1 对称加密对称加密是一种加密方式,使用相同的密钥进行加密和解密。
发送方使用密钥对原始信息进行加密,并将密文发送给接收方。
接收方收到密文后,使用相同的密钥对其进行解密以获取原始信息。
对称加密的优点是速度快,但缺点是密钥的分发和管理相对困难。
常见的对称加密算法有 DES (Data Encryption Standard)、AES (Advanced Encryption Standard) 等。
2.2 非对称加密非对称加密是一种加密方式,使用一对密钥,其中一个用于加密,另一个用于解密。
发送方使用接收方的公钥进行加密,而接收方使用自己的私钥进行解密。
非对称加密的优点是密钥的分发和管理相对简单,但缺点是速度比对称加密要慢。
常见的非对称加密算法有 RSA (Rivest-Shamir-Adleman)、DSS (Digital Signature Standard) 等。
2.3 哈希函数哈希函数是一种将任意长度的原始数据转换为固定长度摘要的函数。
通过将原始数据经过哈希函数的转换,可以得到摘要,该摘要具有唯一性且不可逆。
哈希函数常用于验证数据的完整性和身份认证。
常见的哈希函数有 MD5、SHA-1、SHA-256 等。
3. 加密技术的应用3.1 数据传输加密数据传输加密是指在数据从发送方传输到接收方的过程中,使用加密技术对数据进行保护。
这样做可以防止被未授权的人员截获和窃取数据信息。
常见的应用包括 HTTPS 协议、VPN 等。
3.2 存储数据加密存储数据加密是指将数据在存储介质上进行加密,以保护数据的机密性。
即使存储介质被未授权的人员获取,也无法获取其中的明文数据。
一、填空题:1.电子现金(E-Cash)是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。
2.电子支票是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个帐户转移到另一个帐户的电子付款形式。
3.网上银行为客户提供在线的、实时的、即时的服务。
4.网上保险的最终目标是实现保险电子交易,即通过网络实现投保、核保、给付、理赔等业务工作。
5.电子现金是一种以数据形式流通的货币,它把现金数值转换成一系列的加密数据序列,通过这些序列数来表示现实中各种交易金额的币值。
6.在买方和卖方之间启用第三方代理,目的是使卖方看不到买方信用卡信息,避免信用卡信息在网上多次公开传输而导致的信用卡信息被窃取。
7.支付网关子系统主要包括:商业银行业务系统公共接口、SET服务器、SSL服务器、HTTP服务器、支付网关应用、支付交易仲裁软件、支付网关密钥与证书管理软件等。
8.防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。
防火墙安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。
在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。
9.认证技术有两种:消息认证与身份认证。
消息认证用于保证信息的完整性与抗否认性;身份认证则用于鉴别用户身份。
10.根据被认证方赖以证明身份的秘密的不同,身份认证可以分为两大类:基于秘密信息的身份认证方法和基于物理安全性的身份认证方法。
11. CA的主要功能包括:接收注册请求,处理、批准/拒绝请求,颁发证书。
12. 数字证书是一种数字标识 ,可以说是Internet上的安全护照。
13. 认证中心作为受信任的第三方,负责产生、分配并管理用户的数字证书,承担着PKI中公钥合法性检验的责任。
认证中心为用户发放一个数字证书,并且对证书进行数字签名,使得攻击者不能伪造和篡改证书。
专业课原理概述部分一、选择题:5道(每题1分,共5分)1. 下列哪个选项不属于信息技术的应用领域?A. 通信B. 计算C. 娱乐D. 生物学2. 下列哪个选项不属于计算机硬件的组成部分?A. 中央处理器B. 内存C. 操作系统D. 输入设备3. 下列哪个选项不属于计算机网络的拓扑结构?A. 星型B. 环型C. 树型D. 矩阵型4. 下列哪个选项不属于数据加密算法?A. AESB. DESC. RSAD. MD55. 下列哪个选项不属于网络攻击类型?A. 拒绝服务攻击B. 网络钓鱼C. 木马病毒D. 物理破坏二、判断题:5道(每题1分,共5分)1. 信息技术的核心是计算机科学。
()2. 计算机软件可以分为系统软件和应用软件两类。
()3. 计算机网络的传输介质只能是有线电缆。
()4. 数据加密可以保证数据的安全性。
()5. 网络攻击只能通过网络进行。
()三、填空题:5道(每题1分,共5分)1. 信息技术的三大核心是计算机、网络和______。
2. 计算机硬件的五大组成部分是中央处理器、内存、输入设备、输出设备和______。
3. 计算机网络的拓扑结构有星型、环型、树型和______。
4. 数据加密算法可以分为对称加密和非对称加密两种,其中______加密算法使用相同的密钥进行加密和解密。
5. 网络攻击可以分为主动攻击和被动攻击,其中______攻击是指攻击者主动发起攻击行为。
四、简答题:5道(每题2分,共10分)1. 简述信息技术的定义和应用领域。
2. 简述计算机硬件和软件的区别。
3. 简述计算机网络的拓扑结构和特点。
4. 简述数据加密的原理和作用。
5. 简述网络攻击的类型和防范措施。
五、应用题:5道(每题2分,共10分)1. 假设你是一名计算机科学家,请设计一种新的数据加密算法,并简述其原理和特点。
2. 假设你是一名网络安全专家,请设计一种新的网络攻击防范系统,并简述其原理和作用。
4. 假设你是一名计算机硬件工程师,请设计一种新的计算机硬件设备,并简述其功能和特点。
期末复习提纲–信息安全技术一、概述1. 安全基本目标有哪些?其含义分别是什么?1、安全的三个基本目标CIA机密性(Confidentiality):对信息的访问和公开进行授权限制数据保密性:确保隐私或者密码信息不向非授权者泄露,也不被非授权者所使用隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的、谢谢信息可以由谁来公开以及向谁公开完整性(Integrity):防止对信息的不恰当修改或破坏数据完整性:包括信息和程序只能以特定和授权的方式进行改变系统完整性:确保系统以一种正常的方式来执行预定的功能可用性(Availability):确保对信息的及时和可靠的访问和使用,对授权者不能拒绝服务真实性、认证/鉴别(Authentication)认证就是确认实体是它所声明的。
适用于用户、进程、系统、信息等可追溯性、审计(Accountability)确保实体的行为可以唯一追溯到该实体不可否认性(Non-repudiation )要求无论发送方还是接收方都不能抵赖所进行的传输2. OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?1、安全攻击:任何危及系统信息安全的活动1、被动攻击:对传输进行窃听和监测以获取传输的信息信息内容泄露流量分析2、主动攻击:对数据流进行修改或者伪造数据流伪装、重播(重放)、消息篡改和拒绝服务(Github遭遇史上最大1.35 Tbps DDoS 攻击)2、安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程(或实现该过程的设备)3、安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务通信开放系统的协议层提供的服务,从而保证系统或数据传输有足够的安全性。
安全服务通过安全机制来实现安全策略。
二、信息加密技术和信息隐藏技术3. 现代密码算法分为哪两种?1、对称加密算法,2、非对称加密算法4. 对称密码算法按照对明文的处理方式不同可以分成哪两类? 对称密码算法有哪些?基本的参数(明密文分组长度,密钥长度) ?1、流密码、分组密码2、DES、3DES、IDEA(不是Feistel结构的)、AES(不是Feistel结构的)分组密码|RC4 流密码3、密文分组和明文分组一般为n=64比特、密钥长度至少64比特——密钥空间2^k << 可逆映射个数(2^n)!(夏江华的答案)Feistel密码结构的的输入为长为2w的明文分组和密钥K(课本P49)。
信息加密技术简介随着互联网的快速发展,计算机信息的保密问题显得越来越重要。
数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法。
一、信息加密概述密码学是一门古老而深奥的学科,它对一般人来说是陌生的,因为长期以来,它只在很少的范围内,如军事、外交、情报等部门使用。
计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交义学科,也是一门新兴的学科。
随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。
在国外,它已成为计算机安全主要的研究方向,也是计算机安全课程教学中的主要内容。
密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。
凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式称为密码通讯。
在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃取者也不能了解信息的内容,从而保证信息传输的安全。
任何一个加密系统至少包括下面四个组成部分:(1)、未加密的报文,也称明文。
(2)、加密后的报文,也称密文。
(3)、加密解密设备或算法。
(4)、加密解密的密钥。
发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。
接收方在收到密文后,用解密密钥将密文解密,恢复为明文。
如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。
二、密码的分类从不同的角度根据不同的标准,可以把密码分成若干类。
(一)按应用技术或历史发展阶段划分:1、手工密码。
以手工完成加密作业,或者以简单器具辅助操作的密码,叫作手工密码。
第一次世界大战前主要是这种作业形式。
2、机械密码。
以机械密码机或电动密码机来完成加解密作业的密码,叫作机械密码。
这种密码从第一次世界大战出现到第二次世界大战中得到普遍应用。
3、电子机内乱密码。
通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素生产大量的加密乱数,因为其制乱是在加解密过程中完成的而不需预先制作,所以称为电子机内乱密码。
从五十年代末期出现到七十年代广泛应用。
4、计算机密码。
是以计算机软件编程进行算法加密为特点,适用于计算机数据保护和网络通讯等广泛用途的密码。
(二)按保密程度划分:1、理论上保密的密码。
不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫作理论上保密的密码。
也叫理论不可破的密码。
如客观随机一次一密的密码就属于这种。
2、实际上保密的密码。
在理论上可破,但在现有客观条件下,无法通过计算来确定唯一解的密码,叫作实际上保密的密码。
3、不保密的密码。
在获取一定数量的密文后可以得到唯一解的密码,叫作不保密密码。
如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密码,现在都成为不保密的密码。
(三)、按密钥方式划分:1、对称式密码。
收发双方使用相同密钥的密码,叫作对称式密码。
传统的密码都属此类。
2、非对称式密码。
收发双方使用不同密钥的密码,叫作非对称式密码。
如现代密码中的公共密钥密码就属此类。
(四)按明文形态:1、模拟型密码。
用以加密模拟信息。
如对动态范围之内,连续变化的语音信号加密的密码,叫作模拟式密码。
2、数字型密码。
用于加密数字信息。
对两个离散电平构成0、1二进制关系的电报信息加密的密码叫作数字型密码。
(五)按编制原理划分:可分为移位、代替和置换三种以及它们的组合形式。
古今中外的密码,不论其形态多么繁杂,变化多么巧妙,都是按照这三种基本原理编制出来的。
移位、代替和置换这三种原理在密码编制和使用中相互结合,灵活应用。
三、近代加密技术(一)、数据加密标准数据加密标准(DES)是美国经长时间征集和筛选后,于1977年由美国国家标准局颁布的一种加密算法。
它主要用于民用敏感信息的加密,后来被国际标准化组织接受作为国际标准。
DES主要采用替换和移位的方法加密。
它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。
DES算法仅使用最大为64位的标准算术和逻辑运算,运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。
DES主要的应用范围有:1、计算机网络通信:对计算机网络通信中的数据提供保护是DES的一项重要应用。
但这些被保护的数据一般只限于民用敏感信息,即不在政府确定的保密范围之内的信息。
2、电子资金传送系统:采用DES的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。
3、保护用户文件:用户可自选密钥对重要文件加密,防止未授权用户窃密。
4、用户识别:DES还可用于计算机用户识别系统中。
DES是一种世界公认的较好的加密算法。
自它问世20多年来,成为密码界研究的重点,经受住了许多科学家的研究和破译,在民用密码领域得到了广泛的应用。
它曾为全球贸易、金融等非官方部门提供了可靠的通信安全保障。
但是任何加密算法都不可能是十全十美的。
它的缺点是密钥太短(56位),影响了它的保密强度。
此外,由于DES算法完全公开,其安全性完全依赖于对密钥的保护,必须有可靠的信道来分发密钥。
如采用信使递送密钥等。
因此,它不适合在网络环境下单独使用。
针对它密钥短的问题,科学家又研制了80位的密钥,以及在DES的基础上采用三重DES和双密钥加密的方法。
即用两个56位的密钥K1、K2,发送方用K1加密,K2解密,再使用K1加密。
接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。
(二)国际数据加密算法国际数据加密算法IDEA是瑞士的著名学者提出的。
它在1990年正式公布并在以后得到增强。
这种算法是在DES算法的基础上发展出来的,类似于三重DES。
发展IDEA也是因为感到DES具有密钥太短等缺点,已经过时。
IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。
类似于DES,IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。
与DES的不同处在于,它采用软件实现和采用硬件实现同样快速。
由于IDEA是在美国之外提出并发展起来的,避开了美国法律上对加密技术的诸多限制,因此,有关IDEA算法和实现技术的书籍都可以自由出版和交流,可极大地促进IDEA的发展和完善。
但由于该算法出现的时间不长,针对它的攻击也还不多,还未经过较长时间的考验。
因此,尚不能判断出它的优势和缺陷。
(三)clipper加密芯片密码虽然可为私人提供信息保密服务,但是它首先是维护国家利益的工具。
正是基于这个出发点,考虑到DES算法公开后带来的种种问题,美国国家保密局(NSA)从1985年起开始着手制定新的商用数据加密标准,以取代DES。
1990年开始试用,1993年正式使用,主要用于通信交换系统中电话、传真和计算机通信信息的安全保护。
新的数据加密标准完全改变了过去的政策,密码算法不再公开,对用户提供加密芯片(clipper)和硬件设备。
新算法的安全性远高于DES,其密钥量比DES多1000多万倍。
据估算,穷举破译至少需要10亿年。
为确保安全,clipper 芯片由一个公司制造裸片,再由另一公司编程后方可使用。
由于完全是官方的封闭控制,该算法除可提供高强度的密码报密外,还可对保密通信进行监听,以防止不法分子利用保密通信进行非法活动,但这种监听是在法律允许的范围内进行的。
官方控制也成为美国民间反对该方案的一个重要原因。
Clipper芯片主要用于商业活动的计算机通信网。
NSA同时在着手进行政府和军事通信网中数据加密芯片的研究,并作为clipper的换代产品。
它除了具有clipper的全部功能外,还将实现美国数字签名标准(DSS)和保密的哈稀函数标准以及用纯噪声源产生随机数据的算法等。
(四)公开密钥密码体制传统的加密方法是加密、解密使用同样的密钥,由发送者和接收者分别保存,在加密和解密时使用,采用这种方法的主要问题是密钥的生成、注入、存储、管理、分发等很复杂,特别是随着用户的增加,密钥的需求量成倍增加。
在网络通信中,大量密钥的分配是一个难以解决的问题。
例如,若系统中有n 个用户,其中每两个用户之间需要建立密码通信,则系统中每个用户须掌握(n-1)/2 个密钥,而系统中所需的密钥总数为n*(n-1)/2 个。
对10 个用户的情况,每个用户必须有9 个密钥,系统中密钥的总数为45 个。
对100 个用户来说,每个用户必须有99 个密钥,系统中密钥的总数为4950 个。
这还仅考虑用户之间的通信只使用一种会话密钥的情况。
如此庞大数量的密钥生成、管理、分发确实是一个难处理的问题。
本世纪70 年代,美国斯坦福大学的两名学者迪菲和赫尔曼提出了一种新的加密方法-- 公开密钥加密队PKE 方法。
与传统的加密方法不同,该技术采用两个不同的密钥来对信息加密和解密,它也称为“ 非对称式加密方法”。
每个用户有一个对外公开的加密算法E 和对外保密的解密算法D,它们须满足条件:1、D是E的逆,即D[E(X)]=X;2、E和D都容易计算;3、由E出发去求解D十分困难。
从上述条件可看出,公开密钥密码体制下,加密密钥不等于解密密钥。
加密密钥可对外公开,使任何用户都可将传送给此用户的信息用公开密钥加密发送,而该用户唯一保存的私人密钥是保密的,也只有它能将密文复原、解密。
虽然解密密钥理论上可由加密密钥推算出来,但这种算法设计在实际上是不可能的,或者虽然能够推算出,但要花费很长的时间而成为不可行的。
所以将加密密钥公开也不会危害密钥的安全。
数学上的单向陷门函数的特点是一个方向求值很容易,但其逆向计算却很困难。
许多形式为Y=f (x )的函数,对于给定的自变量x 值,很容易计算出函数Y 的值;而由给定的Y 值,在很多情况下依照函数关系f(x) 计算x 值十分困难。
例如,两个大素数p 和q 相乘得到乘积n 比较容易计算,但从它们的乘积n 分解为两个大素数p 和q 则十分困难。
如果n 为足够大,当前的算法不可能在有效的时间内实现。
正是基于这种理论,1978 年出现了著名的RSA 算法。
这种算法为公用网络上信息的加密和鉴别提供了一种基本的方法。
它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。
为提高保密强度,RSA 密钥至少为500 位长,一般推荐使用1024 位。
这就使加密的计算量很大。
为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的DES 或IDEA 对话密钥加密,然后使用RSA 密钥加密对话密钥和信息摘要。