董思思(加密技术的演变与发展).doc_第1页
董思思(加密技术的演变与发展).doc_第2页
董思思(加密技术的演变与发展).doc_第3页
董思思(加密技术的演变与发展).doc_第4页
董思思(加密技术的演变与发展).doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

加密技术的演变与发展考号:110507293904 姓名:董思思 内容提要随着计算机网络技术的飞速发展,大大改变了人们的生活面貌,促进了社会的发展。互联网是一个面向大众的开放系统,对于信息的保密合系统的安全性考虑得并不完备,由此引起得网络安全问题日益严重。如何保护计算机信息的的内容,也即信息内容的保密问题显得越来越重要。本文着重探讨了数据加密的历史,加密技术的发展等几个方面的问题。 关键词 加密技术 网络安全 发展趋势 一、 数据加密的历史起源与基本概念(一)数据加密的历史起源数据加密技术其实是一项相当古老的技术,很多考古发现都表明古人会用很多奇妙的方法对数据进行加密。早在公元前2000多年前,埃及人就开始使用特别的象形文字作为信息编码来保护他们的秘密文件:而始于公元前17世纪由克里特岛人发明的Phaistos圆盘更是被誉为世界上最难解的密码之一,至今无人能解。(二)数据加密的基本概念在数据加密的过程中,原始信息被称为“明文”,用某种方法伪装明文以隐藏其真实内容的过程称之为“加密”,明文被加密后得到的消息就是“密文”。而把密文转变为明文的过程称为“解密”。通过数据加密可以使受保护的数据不被非法盗用或飞相关人员越权阅读。从加密的整个过程,不难看出一个完整的密码体制应该包含明文空间(原始信息的有限集)、密文空间、密匙(在加、解密过程中通信双方掌握的专门信息)及密匙空间加密算法和解密算法四个基本要素。而一个完善的加密系统又应满足一下5个基本性能要求。一是必须提供高性能的安全性。二是具有高强度的复杂性,使得破译的开销超过可能获得的利益,同时又便于理解、掌握和推广应用。三是安全性不依赖于保密,其加密的安全性仅以加密密匙的保密委基础。四是必须适用于不同的用户和不同的场合,加、解密变换必须对所有密匙均有效。五是理想的机密算法应该是对系统性能几乎没有负面的影响。如果按照密匙的特点来进行分类的话,加密算法可以分为对称密匙算分和非对称密匙算法,对称密匙算法又称为传统密匙算法,其特点是在加密和解密过程中使用相同的密匙,而与之相对应的是“非对称密匙算法”。顾名思义,非对称密匙算法的加密密匙不同于解密密匙,加密密匙公之于众而解密密匙只有解密人自己知道,加密算法的另一种分类方法是按照明文的处理方法来划分的,可以划分为分组密码和流密码。分组密码算法是将明文分成固定长度的组,用同一密码和算法对每一组明文进行加密并输出相同长度的密文;而流密码算法则是每次加密一位或是加密一位或一字节的明文。二、加密技术的发展历程 从出现加密概念至今,数据加密技术发生了翻天覆地的变化,从整体来看,数据加密技术的发展可分为三个阶段。(一)1949年以前早期的数据加密技术还很简单,复杂程度不高、安全性较低,大部分是一些具有技术特征的字谜,因此这个时期的密码被称为古典密码。随着工业革命的到来和第二次世界大战的爆发,密码学由艺术方式走向了逻辑机械时代,数据加密技术有了突破性的发展,先后出现了一些密码算法和机械的加密设备。不过这时的密码算法针对的只是字符,使用基本手段是替代和置换。替代就是用密文字母来代替明文字母,在隐藏明文的同时还可以保持明文字母的位置不变;而置换则是通过重新排列明文字母的顺序来达到隐藏真实信息的目的、(二)1949-1975年期间从1946年2月世界上第一台计算机在美国诞生到1975年,计算机技术发展迅速,特别是计算机的运算能力有了大幅度的提升,这使得基于复杂计算的数据加密技术从机械时代提升到了电子时代。虽然这个时期使用的机密算法还是基于替代和置换思想的机密算法,但由于巧妙运用了计算机的高速运算能力,这些加密算法和字节循环移位和异或操作。 “置换表”算法是所有加密算法中最简单的一种。这种算法是将每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”,这种加密算法比较简单、加密解密速度很快,但实用性差。黑客只要找到“置换表”进行加密,并按照伪随机的方式来使用每张表。经过这样改进后,即使黑客获得了明文和密文,要破译这个加密方案也是非常困难的。与“置换表”算法相比,字节循环移位和异或操作是一种更好的加密算法而且只有计算机可以做,如果把一个字或字节在一个数据流内做循环移位。这种方法是很好的,破译他也很困难。如果在加密流的基础上再使用异或操作(按位做异或操作),就会使破译密码变得更加困难。如果再使用伪随机的方法,即首先使用fibbonaci数列并对数列所产生的数做模运算,得到一个结果,然后循环移位这个结果的次数,将使破译密码变得几乎不可能。但是,使用fibbonaci数列这种伪随机的方式所产生的密码对解密码程序来讲是非常容易的。(三)1976年至今 公开密匙密码体制的概念于1976年由美国密码学专家狄匪和赫尔曼提出,是现代密码学的重大发明,将密码学引入了一个全新的方向。用抽象的观点来看,公钥密码体制就是一种陷门单向函数。如果说一个函数f是单向函数,那么 对其定义域中的任意x都易于计算f(x),而对f的值域中几乎所有y即使当f为已知时要计算f-1(y)也是不可行的。但是如果给定某些辅助信息(陷门信息),则易于计算f-1(y),因此称单向函数f是一个陷门单向函数。公钥密码体制就是基于这一原理而设计的,将辅助信息作为秘密密匙。这类密码的安全强度取决于它所依据的问题的计算复杂度。基于公钥概念的的加密算法就是非对称密匙算法,这种加密算法有两个重要的原则:第一,要求在加密算法和公钥都公开的前提下,其加密的密文必须是安全的;第二,要求所有加密的人和掌握私人秘密密钥的解密人,计算或处理都应比较简单,但对其他不掌握秘密密钥的人,破译应是极困难的。 随着计算机网络的发展,信息保密性要求的日益提高,非对称密钥加密算法体现了对称密钥加密算法不可替代的优越性。近年来,非对称密钥加密算法和PKI数字签名、电子商务等技术相结合,保证了网上数据传输的机密性、完整性、有效性和不可否认性,在网络安全及信息安全方面发挥了巨大的作用。目前比较流行的非对称密钥加密算法主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RAS算法;另一类是基于离散对数问题的,如EGa-mal算法和影响比较大的椭圆曲线公钥密码体制。虽然公钥密码体制是非常重要的一种技术,实现了数字签名的概念,提供了对称密钥加密算法并不完美的,这类算法普遍存在复杂、运行速度慢的缺点。除了公开密钥密码体制概念外,混沌理论对近年来的数据加密技术也产生了深远的影响。由于混沌系统具有良好的伪随机性、轨道不可预测性、对初始状态及控制参数的敏感性等特性,而这些特性恰恰与密码学的很多要求是吻合的,因此当1990年前后混沌理论开始流行时混沌密码学业随之兴起。经过十多年的发展,基于混沌理论的混沌密码学已经成长为现代数据加密技术中的一个重要分支。混沌密码学的研究方向大致可以分为两个方向:一类是以混沌同步技术为核心的混沌保密通信系统;另一类是利用混沌系统构造新的流密码和分组密码。三、信息加密技术在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。假设E为加密算法,D为解密算法,则数据的加密解密数学表达式为:P=D(KD,E(KE,P)(一)数据加密技术数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端加密中,除报头外的的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。另一方面,信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择信息,由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息。链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。(二)数据加密算法数据加密算法有很多种3-4,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域得一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA 、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D_H等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。1.DES加密算法(数据加密标准)DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。DES算法的弱点是不能提供足够的安全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES或3DES系统,使用3个不同的密钥对数据块进行(两次或)三次加密,该方法比进行普通加密的三次块。其强度大约和112比特的密钥强度相当。2.RSA算法RSA算法既能用于数据加密,也能用于数字签名,RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。在RSA算法中,包含两个密钥,加密密钥PK,和解密密钥SK,加密密钥是公开的,其加密与解密方程为:其中n=pq,P0,n-1,p和q均为大于10100的素数,这两个素数是保密的。RSA算法的优点是密钥空间大,缺点是加密速度慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。四、加密技术的发展(一)密码专用芯片集成密码技术是信息安全的核心技术,无处不在,目前已经渗透到大部分安全产品之中,正向芯片化方向发展。在芯片设计制造方面,目前微电子微米工艺以下,芯片设计的水平很高。我国在密码专用芯片领域的研究起步落后于国外,近年来我国集成电路产业技术的创新和自我开发能力得到了提高,微电子工业得到了发展,从而推动了密码专用芯片的发展。加快密码专用芯片的研制将会推动我国信息安全系统的完善。(二)量子加密技术的研究量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制的分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。量子计算机是一种传统意义上的超大规模并行计算系统,利用量子计算机可以在几秒钟内分解RSA129的公钥。根据internet的发展,全光网络将是今后网络连接的发展方向,利用量子技术可以实现传统的密码体制,在光纤一级完成密钥交换和信息加密,其安全性是建立在Heisenberg的测不准原理上的,如果攻击者企图接收并检测信息发送方的信息(偏振),则将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而对收发方则可很容易地检测出信息是否受到攻击。目前量子加密技术仍然处于研究阶段,其量子密钥分配QKD在光纤上的有效距离还达不到远距离光纤通信的要求。五、数据加密技术的发展趋势除了上述加密算法外,近年来还出现了一些新的机密算法,其中以1998年6月正式公布的多步加密算法最为著名,但纵观这些新的机密算法都是基于上述理论基础的。数据加密技术今后的研究重点将集中在三个方向:第一,继续完善非对称密钥加密算法是;第二,综合使用对称密钥加密算法和非对称密钥加密算法。利用他们自身的优点来弥补对方的缺点。第三,随着笔记本电脑、移动硬盘、数码相机等数码产品的流行,如何利用机密技术保护数码产品中信息的安全性和私密性、降低因丢失这些数码产品带来的经济损失也将成为数据加密技术的研究热点。信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求,除了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论