浅议信息加密技术的原理与应用

时间:2022-06-09 07:20:13

【前言】浅议信息加密技术的原理与应用由文秘帮小编整理而成,但愿对你的学习工作带来帮助。1 对称加密技术 对称加密技术又称私钥加密技术,加密密钥能够从解密密钥中推算出来,反过来也成立。大多数对称算法加解密的密钥是相同的,这些算法也称为秘密密钥算法或单密钥算法。用这种加密技术通信时,信息发送方用加密算法E把明文M加密,得到密文c,然后把密文...

浅议信息加密技术的原理与应用

摘要:信息加密技术是网络安全中最常用的技术之一,信息加密可以在信息存储、传送等过程中起到较好的安全作用。文章列举了一般数据加密模型,分析了对称加密技术和非对称加密技术的应用情况,并提出了基于DES和RSA的混合加密机制。

关键词:信息加密;对称加密;非对称加密;DES;RSA

0 引言

加密技术是保证网络、信息安全的核心技术,是一种主动的信息安全防范措施。其原理是利用一定的加密算法,将明文转换成不可理解的密文,阻止非法用户获取和理解原始数据,从而确保数据的保密性。明文变成密文的过程称为加密,由密文还原成明文的过程称为解密,加解密使用的可变参数叫做密钥。一般的数据加密模型如图1所示。

基于密钥的算法不同,信息加密技术通常分为两类:对称加密技术和非对称加密技术。

1 对称加密技术

对称加密技术又称私钥加密技术,加密密钥能够从解密密钥中推算出来,反过来也成立。大多数对称算法加解密的密钥是相同的,这些算法也称为秘密密钥算法或单密钥算法。用这种加密技术通信时,信息发送方用加密算法E把明文M加密,得到密文c,然后把密文通过通信网络发给另一方;而信息接收方收到密文c后,可用解密算法D解密,重新得到原明文M。

目前广泛采用的对称加密方法之一是数据加密标准DES(Data Encryption Standard),是由美国IBM公司提出、美国国家标准局于1977年公布的一种分组密码算法,

1.1 DES密码算法要求

DES密码算法安全有以下四个特点:

(1)提供了高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改。

(2)具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又便于理解和掌握。

(3)DES密码体制的安全性仅以加密密钥的保密为基础。

(4)实现经济,运行有效,并且适用于多种完全不同的应用

1.2 DES密码算法工作原理

DES算法的入口参数有三个:Key、Data、Mode。其中Key占8个字节共64位,是DES算法的工作密钥;Data也占8个字节64位,是要被加密或被解密的数据;Mode为DES的工作模式,有两种:加密或解密。

DES算法是这样工作的:如Mode为加密,则用Key去把数据Data加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点。数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。如果通过定期在通信网络的源端和目的端同时改用新的Key,便能更进一步提高数据的保密性。

1.3 DES密码算法过程

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位。其功能是把输入的64位数据块按位重新组合,并把输出分为LO、RO两部分,每部分各长32位,其置换规则如下:

58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,

62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,

57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,

61,,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7

即:将输入的第58位换到第1位,第50位换到第2位,……,依此类推,第7位换到第64位。LO、RO则是换位输出后的两部分,LO是输出的左32位,RO是右32位。例:设置换前的输入值为AIA2A3……A64,则经过初始置换后的结果为LO=A58A50……A8;RO=A57A49……A7。

经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算,例:第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位。其逆置换规则如下:

40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,

38,6,46,14,54,22,62,30,37,5,45,1 3,53,21。61,29,

36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,

34,2,42,10,50,18,58 26,33,1,41,9,49,17,57,25

DES算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒钟检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间。随着科学技术的发展,当出现超高速计算机后,可将DES密钥的长度再增长来达到更高的保密程度。2非对称加密技术

非对称加密技术又称公钥密码加密技术,它要求密钥成对出现,一个为加密密钥(Ke),一个为解密密钥(Kd)。由已知的Ke推导出秘密保存的Kd在计算上是不可能的。

由于公钥加密算法加密机理固有的系统健壮性和良好的公开性,其一经产生就获得了广泛应用。目前比较流行的是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。RSA的基本数学原理是将一个大数分解成两个质数的乘积,加密和解密使用的两个不同的密钥实际上是两个很大的质数,用其中一个质数与明文相乘,可以加密得到密文,用另一个质数与密文相乘可以解密得到还原的明文。要用一个质数来求出另一个质数,则是十分困难的。

2.1密钥产生

(1)随机选择两个大素数p,q;

(2)计算n=pq;

(3)计算欧拉函数φ(n)=(p-1)(q-1);

(4)选择整数e为公开密钥,使其小于φ(n)且与φ(n)互素;

(5)求出秘密密钥d,e.d=1modφ(n),即d=e(φ(φ(n))-1)modφ(n);

(6)求得:公开密钥KU={e,n},私有密钥KR=(d,n)。

2.2加密步骤

(1)在满足下面条件的基础上对明文进行分组:

M

若分组大小为K比特,则2K

(2)利用下面的算法计算出密文:

c=Me(rood n)

2.3解密步骤

设密文C,则按下面算法推出明文:

M=Cd(mod n)

2.4应用举例

设明文M为19,则加密/解密的过程如图2所示。

(1)选择两个素数p=7,q=17

(2)计算n=pq=119

(3)计算φ(n)=(p-1)(q-1)=96

(4)选择―个e,使其小于φ(n)且与φ(n)互素,这里取e=5

(5)求出d=77

(6)则KU={5,119},KR=(77,119)

3 基于DES和RSA的混合加密机制

3.1DES和RSA两种算法分析

(1)在加密、解密的处理效率方面,DES算法优于RSA算法。因为DES密钥的长度只有56比特,可以利用软件和硬件实现高速处理。软件实现的时候,加密速率每秒钟可以达到几兆个字节,适合于大量信息的加密。RSA算法由于进行的都是大数计算,最快的情况下速度也比DES慢得多,一般来说只用于少量数据加密。

(2)在密钥的管理方面,RSA算法比DES算法更加优越。因为RSA算法可公开分配加密密钥,对加密密钥的更新也很容易,并且对不同的通信对象,只需对自己的解密密钥保密就行;DES算法要求通信前对密钥进行秘密分配,密钥的更换困难,对不同的通信对象,DES需产生和保管不同的密钥。在签名和认证方面,DES算法从原理上不可能实现数字签证和身份认证,但RSA算法能够容易地进行数字签证和身份认证。

3.2 DES和RSA混合算法

对于DES加密算法来说,随机数选取的好坏与加密系统的安全有着密切的关系,所以要达到更高的保密程度,必须保证选取的64位随机数具有随机性。

在本文中,拟采用线性模数法,即选取足够大的正整数M和任意自然数n0a,b,由递推公式:ni+1(a*ni+b)mod M(i=0.1,…,M-1)生成数值序列。

DES和RSA混合算法的具体步骤如下:

(1)通过素数的生成算法,得到两个大的素数p和q,利用RSA中密钥生成算法,生成一把公开钥匙和一把私有密钥,其中将RSA公钥通过某种方式公布出去,而把RSA私钥保存。

(2)通过线性模数法产生一个64位的随机数作为DES的会话密钥,对明文进行DES加密和解密。

(3)利用RSA的公钥对会话密钥进行RSA加密,并将会话密钥进行加密保存,并与DES加密后的密文合并。接收方对传送过来的密文用RSA生成的私钥进行解密。

在DES和RSA的混合加密算法中,用DES对大量的数据进行加密不会影响整个系统的效率。用RSA算法对DES的密钥加密后就可将其公开,而RSA的加密密钥也可以公开,因此,整个系统需保密的只有少量的RsA的解密密钥。这种加密系统既能发挥DIES算法加密速度快、安全性好的优点,又能发挥RSA算法密钥管理方便的优点。

4 结束语

信息加密技术在当今的信息化社会用途非常广泛。它在应用过程中采取的具体技术各异,其安全保障的层次和范围也不尽相同。信息加密技术对像电子商务、电子政务等新型社会业态快速发展提供了坚实的安全技术保障。

参考文献:

[1]郑加锋.浅谈互联网安全与信息加密技术,情报探索[J].12005.1:68~69.

[2]汤发俊.电子商务的信息安全技术研究[D].南京理工大学,2006.

[3]刘玉珍.密码编码学与网络安会[M].电子工业出版社,2004.

[4]李联.信息安全中的DES加密算法[J].现代电子技术,2005.9:118~120.

[5]汤发俊等.开放编译器OpenC++工作原理及对其局限的改进[J].滁州职业技术学院学报,2010.4:57-59.

上一篇:Etherchannel技术在民航气象数据库系统中的应... 下一篇:基于多元智能理论的综合实训课程评价体系的研...