首页 > 范文大全 > 正文

浅谈计算机加密

开篇:润墨网以专业的文秘视角,为您筛选了一篇浅谈计算机加密范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:随着网络技术的发展与应用,网络安全已为当今网络社会的焦点中的焦点,由于计算机网络缺乏足够的安全性,网络上传输的信息随时都受到病毒、黑客程序、邮件炸弹、远程侦听、非法盗取等威胁。网络安全问题日益重要,越来越受到用户的高度重视,而加密技术则是网络安全技术中的核心技术。本文对电脑加密技术进行简要的介绍,增强人们对加密技术的认识。

关键词:计算机;网络;加密;信息安全

中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)26-6377-02

Discussion on Computer Encryption

ZHOU Chao,ZHAO Yong,CAI Yun

(The State Administration of Radio 654)

Abstract: Along with the development and application of network technology, network security has been the focus of network society, due to the lack of adequate security of computer network, the network transmission of information at any time by the virus, hacker program, a mail bomb, remote sense, illegally pilfered threat. The problem of network security becomes increasingly important, more and more user attention, encryption technology and network security technology is the core technology. This paper introduced the computer encryption technology, enhance the encryption technology awareness.

Key words: computer; network; encryption; information security

1 加密的概念

采用加密技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,信息内容也不会泄露,从而保证信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

2 加密的由来

加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年,虽然它不是现在我们所讲的加密技术,只是作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用非凡的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。

软件加密的最早开始时间已经难以考证,但大体上来说是20世纪80年代初期在Commodore64,Amiga这样的游戏机上首先开始的。游戏机和电脑在原理上没有太大的差别,不同的仅仅是设计目的,作为一种新生的娱乐方式,很快得到了人们的认可。也有很多人嗅到了这里面的商业气息,开始制作和销售游戏软件。这些游戏软件虽然好玩,但他们不会为你创造价值,很难找到一个说服自己来购买游戏的理由,于是大家把买来的游戏交换着玩。游戏开发商自然不会认同这种想法,于是纷纷出台各种各样的保护手段,也就是加密。同时这也导致了最早一代解密者的诞生。早期的破解主要集中在游戏方面,因为只有游戏软件才会加密。

随着PC和 DOS系统的兴起,软件产业得到了迅猛的发展,不但出现了大量的游戏软件,各种各样的商业软件、办公软件也开始出现。而软件加密的传统被继承了下来。在DOS年代的机密基本是软盘加密,因为软盘是软件流通的唯一载体。软盘加密的原理是在软盘的特殊位置制造一些特殊信息,软件在运行时检验这些特殊信息,关键的一点是这些特殊信息无法以常规的手段进行复制。此方法加密简单有效,成本低,成为软件开发商很长一段时间内的不二选择。但解密者也很快想出了破解的方法,因为PC的软盘控制器不像Apple那么灵活,软件开发商因为无法做出类似Apple电脑上那种颇有杀伤力的螺旋磁道之类的加密手段,能做到的无非是应用一些特殊磁道、大扇区、循环扇区之类的技巧。此时,Copyright,Locksmith等能够拷贝加密软盘的软件也纷纷出炉,软盘加密上的拼杀也日渐白热化。

加密技术还主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是GermanEnigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于AlanTuring和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。

随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式:

如DES算法是由IBM公司研制的,并于1977年定为美国联邦信息加密标准。它是一种分组密码,以64位为分组对数据加密,它的密钥长度是56位(每个第8位作为奇偶校验),加密解密用同一算法。DES算法的工作原理是公开算法,包括加密和解密算法。然而,DES算法对密钥进行保密。只有掌握了和发送方相同密钥的人才能解读由DES算法加密的密文数据。因此,破译DES算法实际上就是搜索密钥的编码。对于56位长度的密钥来说,如果用穷举法来进行搜索的话,其运算次数为256。

IDEA(International Data Encryption Algorithm,国际加密标准)。IDEA算法的密钥长度为128位,针对64位数据进行加密和解密操作。设计者尽可能使该算法不受差分密码分析的影响,现已证明IDEA算法在其8轮迭代的第4圈之后更不受差分密码分析的影响了。目前而言IDEA是非常安全的。IDEA是一个迭代分组密码,分组长度为64比特,密钥长度为128比特。

另一种RSA公开密钥算法是在1978年提出的一种将加密密钥公开,并使其和解密密钥分开,无法由已知的密钥推导出解密密钥的密码体制。RSA加密算法是最常用的非对称加密算法,是第一个比较完善的公开密钥算法,它既能用于Internet上加密,也能用于数字签名。RSA以它的三个发明者Ron Rivest, Adi Shamir, Leonard Adleman的名字首字母命名,这个算法经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定RSA的安全性,但这恰恰说明该算法有一定的可信性,目前它已经成为最流行的公开密钥算法。

RSA的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积(这是公认的数学难题)。RSA从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们所接受,普遍认为是目前最优秀的公钥方案之一。

3 加密的方法

1) 软加密:包括密码表加密;软件子校验方式;序列号加密;许可证管理方式;钥匙盘方式;光盘加密。

2) 硬加密:包括加密卡;单片机加密锁;智能卡加密锁。

软件加密和硬件加密都是实现一样的加密算法,理论上强度相同,而随着多核心处理器的发展,软件加密已经能赶上硬件加密的速度。

3) 网络加密:不同于使于本机软件或硬件的加密方法,网络加密由基于网络的其它计算机或设备来完成加解密或验证工作,而网络设备和客户端之前通过安全通道进行通讯。

4 加密的重要价值

网络社会的我们选择加密已是别无选择,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。一方面网络提供了方便快捷的服务,另一方面是我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,尤其对于一些机密文件在网络上的传输。而且这种不安全性是互联网存在基础――TCP/IP协议所固有的,包括一些基于TCP/IP的服务。所以,我们只好选择了数据加密和基于加密技术的数字签名。

数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。应用最多的还是电子邮件,如当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址,很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件对于一个通常人来说是极为轻易的事。在这种情况下,就要用到加密技术基础上的数字签名,用它来确认发信人身份的真实性。

数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。

数字签名技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在数字签名应用中,发送者

的公钥可以很方便地得到,但他的私钥则需要严格保密。

数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。 数字签名是个加密的过程,数字签名验证是个解密的过程。

5 密钥的治理

密钥既然要求保密,这就涉及到密钥的治理问题,治理不好,密钥同样可能被无意识地泄露,并不是有了密钥就高枕无忧,任何保密也只是相对的,是有时效的。

密钥的使用要注重时效和次数,假如用户可以一次又一次地使用同样密钥与别人交换信息,那么密钥也同其它任何密码一样存在着一定的安全性,虽然说用户的私钥是不对外公开的,但是也很难保证私钥长期的保密性,很难保证长期以来不被泄露。假如某人偶然地知道了用户的密钥,那么用户曾经和另一个人交换的每一条消息都不再是保密的了。另外使用一个特定密钥加密的信息越多,提供给窃听者的材料也就越多,从某种意义上来讲也就越不安全了。

6 加密技术的应用

加密技术的应用是多方面的,但最为广泛的还是在电子商务方面的应用。

电子商务要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。

现在一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(SecureSocketsLayer,SSL)。SSL:客户端软件通常是很小的基于Java的程序。用户甚至可能都注意不到。它是一个编程界面,并不提供任何安全措施,而SSL不但提供编程界面,而且向上提供一种安全的服务,SSL3.0现在已经应用到了服务器和浏览器上,SSL2.0则只能应用于服务器端。 SSL3.0用一种电子证书来实行身份进行验证后,双方就可以用保密密钥进行安全的会话了。它同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个“会话密匙”,然后客户用服务器端的公钥将会话密匙进行加密,再传给服务器端,在双方都知道会话密匙后,传输的数据都是以会话密匙进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。

基于SSL3.0提供的安全保障,用户就可以自由订购商品并且给出信用卡号了,也可以在网上和合作伙伴交流商业信息并且让供应商把订单和收货单从网上发过来,这样可以节省大量的纸张,为公司节省大量的电话、传真费用。在过去,电子信息交换、信息交易和金融交易都是在专用网络上完成的,使用专用网的费用大大高于互联网。正是这样巨大的诱惑,才使人们开始发展因特网上的电子商务,但不要忘记数据加密,就可以使在因特网上面的交易也变得安全、便捷。

7 结束语

加密技术与解密技术的发展是永远没有止境的,只有我们提高防范意识,才能使我们的信息的安全不会被泄露、未经授权的访问、破坏信息完整性等。如果一些重要信息遭到窃取或破坏,对我们的经济、社会影响和政治影响将是很严重的后果。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。这样才能使网络信息真正的为我们的生活提供快捷,安全的服务。

参考文献:

[1] 郑羽,杨春生,于江.加密与解密实战入门[M].北京:电子工业出版社,2006.

[2] 刘鸣.计算机磁盘加密技术[M].天津:天津大学出版社,1996.