浅议数据加密技术

时间:2022-08-04 10:14:29

浅议数据加密技术

摘要:该文简要介绍了数据加密的一般方法及基于公钥加密算法的方法,同时介绍了多步加密算法。

关键词:加密;解密;算法;多步加密

中图分类号:TP309文献标识码:A文章编号:1009-3044(2007)15-30696-01

On the Data Encryption Technology

YANG Jin-hua

(Xi'an Railway Vocational and Technical College of Computer Studies,Xi'an 710014,China)

Abstract:This paper introduced a data encryption method and the general public key encryption algorithm based on the method, introduced a multi-step encryption algorithm.

Key words:encryption, decryption, algorithm, multi-step encryption

1 引言

随着网络技术的发展,网络安全也就成为当今网络社会关注的焦点,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊,谈网色变,无所适从。 现代电脑的数据加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障。

2 常见的数据加密算法

最好的加密算法不仅对系统性能几乎没有影响,并且还可以产生其他内在的优点。例如,我们在压缩、解压文件时用的pkzip软件,它既压缩数据又加密数据。又如,数据库管理系统的一些软件包也包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,需要用户的密码方可复制。所有这些加密算法都要有高效的加密和解密能力。

在所有的加密算法中最简单的一种就是“转换表”算法。每一个数据段(总是一个字节)对应着“转换表”中的一个偏移量,偏移量所对应的值就是加密后输出的数据。加密程序和解密程序都需要一个这样的“置换表”。这种加密算法比较简单,加密解密速度都很快,但是如果这个“转换表”一旦被对方获得,那么这个加密方案就完全被识破了。对这种“转换表”方式的一个改进,就是使用两个或者更多的“转换表”,这些表都是基于数据流中字节的位置,或者基于数据流本身。我们或者通过使用更多的“转换表”,并且按伪随机的方式使用每个表,或者对所有的偶数位置的数据使用一张表,对所有的奇数位置使用另一张表,即使黑客获得了明文和密文,破译这个加密方案也是非常困难的。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个数据缓冲存贮器中,再在数据缓冲存贮器中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词slient,变换起字母的顺序,可以变为listen,但所有的字母都没有变化,但是字母之间的顺序已经变化了。

还有一种只有计算机可以做的加密算法,就是字/字节循环移位和异或操作。如果我们把一个字/字节在一个数据流内做循环移位,使用多次的左移或右移,就可以迅速的产生一个加密的数据流。这种方法是很好的。如果再使用异或操作,按位做异或操作,就使破译密码更加困难了。如果再使用伪随机的方法,即首先使用fibbonaci数列,对数列所产生的数做模运算,得到一个结果,然后再循环移位n次。将使破译密码变的几乎不可能!

3 使用公钥、私钥概念的加密算法

还可以借助密码或密钥的概念,来加密明文,不同的密码或密钥产生不同的密文。加密密钥,即公钥,与解密密钥,即私钥,是不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’,执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来说,基于加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

Rsa加密算法,使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用Rsa算法加密大量的数据变的有些不可行。现实中一些加密算法都是基于Rsa加密算法。Pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的。因此,得到这个密钥的唯一方法就是使用私钥来解密。我们举一个例子:假定现在要加密一些数据使用密钥‘abc’。当对方收到时,解密程序找到加密过的密钥,并利用Rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘abc’来解密数据。这样就使得一个可靠的经过高效加密的数据安全传输和解密。

4 新的多步加密算法

1998年6月1日正式公布了一种新的多步加密算法。其算法是,假设我们用128位密钥,首先产生一个可重复的但高度随机化的伪随机的数字的序列来做为“种子”。然后再用随机数产生器产生256个随机数放在一个距阵中,表中的数字在0到255之间,使用最初的位置来产生一个表,再对他们进行随意排序又产生一个表,下一步使用“shortgun technique”技术来产生解码表。由于第一个“种子”是随机数,第二步产生的256个字节的随机数使用的是二次伪随机,同时还获得了两张转换表。基本的加密解密是如下这样工作是,前一个字节密文是这个256字节的表的索引。如果想提高加密效果,还可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:crypto1=a[crypto0][value],变量‘crypto1’是加密后的数据,‘crypto0’是前一个加密数据(或者是前面几个加密数据的一个函数值)。据说这种加密算法几乎是不可能被破译的。

5 结论

数据加密肯定是可以被破解的,但需要一定的时间。只要做

到在一个特定时间段内的安全就行。也就是说,密文的破解应该做到足够的困难,尤其是短时间内。这样就确保重要数据只能被有相应权限的人看到,并且要确保数据在传输的过程中不会被篡改,截取。

参考文献:

[1]冯常宇,袁飞. 数据加密技术的方法以及应用[J]. 国门时报E周刊,2005.6.8.

[2]王志军. 数据加密三部曲[J]. 中国电脑教育报,2004.7.12.

[3]朱卫华. 数据加密技术与安全电子交易浅析[J]. 计算机与信息技术,2005.4.2.

上一篇:基于VRML的虚拟校园的设计与实现 下一篇:浅析Oracle数据库中Pro*C程序