自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

詳細(xì)解析數(shù)據(jù)加密 續(xù)

安全 數(shù)據(jù)安全
考慮到用戶可能試圖旁路系統(tǒng)的情況,如物理地取走數(shù)據(jù)庫(kù),在通訊線路上竊聽(tīng)。對(duì)這樣的威脅最有效的解決方法就是數(shù)據(jù)加密,即以加密格式存儲(chǔ)和傳輸敏感數(shù)據(jù)。

數(shù)據(jù)加密標(biāo)準(zhǔn)

傳統(tǒng)加密方法有兩種,替換和置換。上面的例子采用的就是替換的方法:使用密鑰將明文中的每一個(gè)字符轉(zhuǎn)換為密文中的一個(gè)字符。而置換僅將明文的字符按不同的順序重新排列。獨(dú)立使用這兩種方法的任意一種都是不夠安全的,但是將這兩種方法結(jié)合起來(lái)就能提供相當(dāng)高的安全程度。數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard,簡(jiǎn)稱DES)就采用了這種結(jié)合算法,他由IBM制定,并在1977年成為美國(guó)官方加密標(biāo)準(zhǔn)。

DES的工作原理為:將明文分割成許多64位大小的塊,每個(gè)塊用64位密鑰進(jìn)行加密,實(shí)際上,密鑰由56位數(shù)據(jù)位和8位奇偶校驗(yàn)位組成,因此只有256個(gè)可能的密碼而不是264個(gè)。每塊先用初始置換方法進(jìn)行加密,再連續(xù)進(jìn)行16次復(fù)雜的替換,最后再對(duì)其施用初始置換的逆。第i步的替換并不是直接利用原始的密鑰K,而是由K和i計(jì)算出的密鑰Ki。DES具有這樣的特性,其解密算法和加密算法相同,除了密鑰Ki的施加順序相反以外。

公開(kāi)密鑰加密

多年來(lái),許多人都認(rèn)為DES并不是真的非常安全。事實(shí)上,即使不采用智能的方法,隨著快速、高度并行的處理器的出現(xiàn),強(qiáng)制破解DES也是可能的。"公開(kāi)密鑰"加密方法使得DES及類似的傳統(tǒng)加密技術(shù)過(guò)時(shí)了。公開(kāi)密鑰加密方法中,加密算法和加密密鑰都是公開(kāi)的,所有人都可將明文轉(zhuǎn)換成密文。不過(guò)相應(yīng)的解密密鑰是保密的(公開(kāi)密鑰方法包括兩個(gè)密鑰,分別用于加密和解密),而且無(wú)法從加密密鑰推導(dǎo)出,因此,即使是加密者若未被授權(quán)也無(wú)法執(zhí)行相應(yīng)的解密。公開(kāi)密鑰加密思想最初是由Diffie和Hellman提出的,最著名的是Rivest、Shamir及Adleman提出的,目前通常稱為RSA(以三個(gè)發(fā)明者的首位字母命名)的方法,該方法基于下面的兩個(gè)事實(shí):

1) 已有確定一個(gè)數(shù)是不是質(zhì)數(shù)的快速算法;

2) 尚未找到確定一個(gè)合數(shù)的質(zhì)因子的快速算法。

RSA方法的工作原理如下:

1) 任意選取兩個(gè)不同的大質(zhì)數(shù)p和q,計(jì)算乘積r=p*q;

2) 任意選取一個(gè)大整數(shù)e,e和(p-1)*(q-1)互質(zhì),整數(shù)e用做加密密鑰。注意:e的選取是非常容易的,例如,所有大于p和q的質(zhì)數(shù)都可用。

3) 確定解密密鑰d:d * e = 1 modulo(p - 1)*(q - 1)根據(jù)e、p和q能容易地計(jì)算出d。

4) 公開(kāi)整數(shù)r和e,不過(guò)不公開(kāi)d;

5) 將明文P (假設(shè)P是個(gè)小于r的整數(shù))加密為密文C,計(jì)算方法為:C = Pe modulo r

6) 將密文C解密為明文P,計(jì)算方法為:P = Cd modulo r

然而只根據(jù)r和e(不是p和q)要計(jì)算出d是不可能的。因此,所有人都可對(duì)明文進(jìn)行加密,但只有授權(quán)用戶(知道d)才可對(duì)密文解密。

下面舉一簡(jiǎn)單的例子對(duì)上述過(guò)程進(jìn)行說(shuō)明,顯然我們只能選取非常小的數(shù)字。

例:選取p=3, q=5,則r=15,(p-1)*(q-1)=8。選取e=11(大于p和q的質(zhì)數(shù)),通過(guò)d * 11 = 1 modulo 8,計(jì)算出d =3。

假定明文為整數(shù)13。則密文C為

  1. C = Pe modulo r 
  2.  
  3. 1311 modulo 115 
  4.  
  5. = 1,792,160,394,037 modulo 15 
  6.  
  7. 7 

 

復(fù)原明文P為:

  1. P = Cd modulo r 
  2.  
  3. 73 modulo 15 
  4.  
  5. 343 modulo 15 
  6.  
  7. 13 

 

因?yàn)閑和d互逆,公開(kāi)密鑰加密方法也允許采用這樣的方式對(duì)加密信息進(jìn)行"簽名",以便接收方能確定簽名不是偽造的。假設(shè)A和B希望通過(guò)公開(kāi)密鑰加密方法進(jìn)行數(shù)據(jù)傳輸,A和B分別公開(kāi)加密算法和相應(yīng)的密鑰,但不公開(kāi)解密算法和相應(yīng)的密鑰。A和B的加密算法分別是ECA和ECB,解密算法分別是DCA和DCB,ECA和DCA互逆,ECB和DCB互逆。若A要向B發(fā)送明文P,不是簡(jiǎn)單地發(fā)送ECB(P),而是先對(duì)P施以其解密算法DCA,再用加密算法ECB對(duì)結(jié)果加密后發(fā)送出去。密文C為:

C = ECB(DCA(P))

B收到C后,先后施以其解密算法DCB和加密算法ECA,得到明文P:

  1. ECA(DCB(C))  
  2.  
  3. = ECA(DCB(ECB(DCA(P))))  
  4.  
  5. = ECA(DCA(P)) /*DCB和ECB相互抵消*/  
  6.  
  7. = P /*DCB和ECB相互抵消*/ 

 

這樣B就確定報(bào)文確實(shí)是從A發(fā)出的,因?yàn)橹挥挟?dāng)加密過(guò)程利用了DCA算法,用ECA才能獲得P,只有A才知道DCA算法,沒(méi)有人,即使是B也不能偽造A的簽名。

數(shù)據(jù)加密的更對(duì)內(nèi)容請(qǐng)看:詳細(xì)解析數(shù)據(jù)加密

【編輯推薦】

  1. 生成和交換預(yù)共享密鑰
  2. PKI基礎(chǔ)內(nèi)容介紹(1)
  3. 破解你的密碼需要多長(zhǎng)時(shí)間?
  4. 信息安全的核心之密碼技術(shù) 上
  5. 揭露維基解密竊取機(jī)密信息新手段
  6. 防御網(wǎng)絡(luò)威脅UTM技術(shù)解密(圖示)
責(zé)任編輯:佚名 來(lái)源: 網(wǎng)絡(luò)轉(zhuǎn)載
相關(guān)推薦

2011-04-18 11:34:04

2011-03-17 17:09:54

2010-09-26 16:10:03

數(shù)據(jù)加密產(chǎn)品

2011-03-08 14:45:59

2010-09-17 20:04:21

2011-05-19 13:53:56

2010-03-10 14:18:13

Ubuntu分區(qū)

2011-04-18 13:47:59

ECC私鑰

2010-06-13 18:00:56

MySQL數(shù)據(jù)類型

2010-03-09 14:04:28

2011-04-07 17:54:22

Policing

2011-04-07 17:27:52

Policing

2010-05-05 15:18:21

Unix cpio

2011-04-07 17:43:37

Shapping

2011-04-07 17:39:57

Shapping

2012-04-13 13:58:52

數(shù)據(jù)加密

2009-04-15 09:49:20

2009-05-20 09:56:38

DNS解析故障

2012-11-12 10:10:37

FolsomOpenStack

2010-07-08 11:23:41

SQL Server還
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)