不同的加密解密算法.PDF

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第 章 不同的加密解密算法 重点提示 数据加密的缘由 HASH 算法基础 对称密码算法基础 非对称密码算法基础 本章精粹 在本章中主要讲述了数据加密的一些简单技术,有助于读者熟悉并掌握对称加密算法和非 对称加密算法的多种运算方法,并使用它们保护互联网中所传输信息的安全。 第 3 章 不同的加密解密算法 3.1 数据加密的缘由 密码学是跨学科科目,从很多领域衍生而来:它可以被看作是信息理论,却使用了大量的 数学领域的工具,如众所周知的数论和有限数学。 网络信息的安全一直是备受人们的关注,经常需要一种措施来保护它们,防止被一些怀有 不良用心的人看到或破坏。网络安全技术逐渐成为加密技术中的核心。加密与解密的方法是非 常直接的,容易掌握,利用它可以很方便地实现对机密数据进行加密和解密。由于网络技术的 不断发展,密码学也被用在越来越广的场合;已经成为安全工程学的基础工具。 在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在 传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。 3.1.1 数据加密技术概述 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为一段 不可读的代码,通常称为 “密文”,只能在输入相应的密钥之后才能显示出本来内容,通过这样 的途径达到保护数据不被人非法窃取、阅读的 目的。该过程的逆过程为解密,即将该编码信息 转化为其原来数据的过程。 数据加密技术是网络中应用的基本的安全技术,通过对网络中传输的信息进行数据加密来 保障其安全性,用很小的代价即可为信息提供相当大的安全保护。随着信息技术的发展,网络 安全与信息保密日益引起人们的关注。随着计算机的发展,人们不断研究出了新的数据加密方 式来保障数据安全,如对称密钥算法和非对称密钥算法。 3.1.2 为什么要进行数据加密 众所周知,互联网的发展改变了了大多数人的生活,因为它给足不出户的人们带来了无限 商机,让无数人通过网络得到了实惠和无法估量的商业价值,但同时它也是不稳定和不安全的。 于是人们想到了数据加密和基于加密技术的身份认证。在网络上运用数据加密技术,防止个人 的机密信息被其他人非法劫获或窃取。 常见的就是在网络中密码的传输安全,许多的安全防护措施都是基于密码存在的,通过网 络进行登录时,密码是以明文的形式被传输到服务器进行校验,这时很有可能被非法拦截和破 解。密码一旦泄露,后果将是十分严重的,全部体系就会变得不堪一击 。所以就需要采用加密 方法来保证密码的安全,经过加密算法加密的数据是不会轻易丢失的。 身份认证是基于加密技术存在的,作用是用来确定用户是否真实。身份认证方式大致可分 为用户与主机间的认证和主机与主机之间的认证。用户有时可能需要对一些机密文件进行加密, 但不一定要在网络中传输该文件,对文件实行加密使用多重保护使用户感到放心。 3.1.3 数据加密的原理 数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中 77 的数据流进行加密,常用的三种数据加密方式分别为:链路加密、节点加密和端对端加密。 1. 链路加密 一般把网络层以下的加密称为链路加密,用于保护通信节点间传输的数据,加密解密由置 于线路上的密码 备实现。根据传递的数据的同步方式又可分为同步通信加密和异步通信加密 两种,同步通信加密又包含字节同步通信加密和位同步通信加密。 对于在两个网络接点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证, 所有消息在被传输

文档评论(0)

fengruiling + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档