分享

数据加密技术

 求是1025 2023-04-01 发布于山东

发展史

数据加密技术研究历史极为悠久,其起源可以追溯到远古时代,人类有记载的通信密码始于公元前400年,其发展经历了古典密码时期、近代密码时期和现代密码时期三个阶段。①古典密码时期:从古代到19世纪末,密码体制以纸笔或简单器械实现加解密,基本技巧都是较简单的代换、置换,或者是两者的结合。②近代密码时期:从20世纪初到20世纪50年代末,设计出利用电动机械设备实现信息加密、解密操作的密码方法,采用电报机发送加密的信息,但加解密原理仍然是代换和置换。③现代密码时期:1949年,香农(Shannon)发表了《保密系统的通信理论》,奠定了密码学的数学理论基础,标志着密码学作为一门科学的形成。1976年,W.迪菲(Whitfield Diffie)和M.赫尔曼(Martin Hellman)的论文《密码学的新方向》奠定了公钥密码学的基础。1977年,美国颁布了数据加密标准DES。2001年,美国正式颁布AES为新的国家加密标准。

基本内容

根据加、解密密钥的使用策略不同,分为对称密码体制和非对称密码体制。①对称密码体制(Symmetric Cryptosystem):加密密钥ke和解密密钥kd相同,或者由一个可以推算出另一个。对称密码又分为分组密码和序列密码两大类。分组密码在密钥的控制下,将定长的明文块转换成等长的密文,解密时使用逆向变换和同一密钥来完成。典型算法有DES、3DES、IDEA、BlowFish、AES、SM1、SM4等。分组密码有四种不同的工作模式:电子编码本模式(ECB)、密码分组链接模式(CBC)、输出反馈模式(OFB)和密码反馈模式(CFB)。序列密码在加密时对明文比特逐个进行处理,又称流密码。典型算法有RC4、A5、ZUC祖冲之等。②非对称密码体制:加密和解密过程使用不同的密钥来完成,分别称为公钥(Public Key)和私钥(Private Key)。在计算上由公钥不能推出私钥,将公钥公开不会损害私钥的安全。这解决了对称密码体制密钥的分配和管理的问题,而且能够很容易实现数字签名。非对称密码体制的安全性基于复杂的数学难题,如大整数分解问题、有限域上的离散对数问题、椭圆曲线离散对数问题等。典型算法有RSA、ElGamal、椭圆曲线算法ECC、SM2、SM9等。

实用的密码体制的设计应遵循以下原则:①密码算法安全强度高。②密码体制的安全性不应依赖加密算法的保密性,而应取决于可随时改变的密钥,即柯克霍夫(Kerckhoffs)原则。③密钥空间应足够大。④既易于实现又便于使用。衡量密码体制安全性的方法有三种:①计算安全性,即最有效的攻击算法至少是指数时间的。②可证明安全性,即密码体制的安全性可以归结为某个数学困难问题。③无条件安全性,即假设存在一个具有无限计算能力的攻击者,也无法攻破。

在信息安全领域作用巨大,其相关技术能够直接用来实现保密性、数据完整性、可认证性和不可否认性服务。可以保护存储中的数据,也可以用来保护通信安全。21世纪以来出现了一些新兴、交叉性的密码技术。例如:随着量子计算研究热潮的兴起,世界各国对量子密码的研究也广泛开展起来;DNA密码研究利用DNA分子计算能力破解传统密码系统,作为密码学新的分支逐渐发展起来。

扩展阅读

  • 朱建明,王秀利,李洋,等.信息安全导论.北京:清华大学出版社,2015.
  • STALLINGS W.密码编码学与网络安全——原理与实践(六版).唐明,李莉,杜瑞颖,等译.北京:电子工业出版社,2015.
  • 谷利泽,郑世慧,杨义先.现代密码学教程(2版).北京:北京邮电大学出版社,2015.
  • STINSON D R.密码学原理与实践(三版).冯登国,等译.北京:电子工业出版社,2009.
  • SPILLMAN R.经典密码学与现代密码学.叶阮健,曹英,张长富,等译.北京:清华大学出版社,2005.

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多