0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

几种在计算机网络应用领域广泛应用的加密技术

Dbwd_Imgtec 来源:未知 作者:李倩 2018-07-10 16:59 次阅读

目前使用的加密算法可分为两大类:对称加密算法,非对称加密算法和不可逆加密算法。

对称加密算法:

对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。

非对称加密算法:

不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。

不可逆加密算法:

不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的明文。不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。近年来,随着计算机系统性能的不断提高,不可逆加密的应用领域正在逐渐增大。在计算机网络中应用较多不可逆加密算法的有RSA公司发明的MD5算法和由美国国家标准局建议的不可逆加密标准SHS(Secure Hash Standard:安全杂乱信息标准)等。

加密技术

加密算法是加密技术的基础,任何一种成熟的加密技术都是建立多种加密算法组合,或者加密算法和其他应用软件有机结合的基础之上的。

下面我们介绍几种在计算机网络应用领域广泛应用的加密技术。

非否认(Non-repudiation)技术:

该技术的核心是不对称加密算法的公钥技术,通过产生一个与用户认证数据有关的数字签名来完成。当用户执行某一交易时,这种签名能够保证用户今后无法否认该交易发生的事实。由于非否认技术的操作过程简单,而且直接包含在用户的某类正常的电子交易中,因而成为当前用户进行电子商务、取得商务信任的重要保证。

PGP(Pretty Good Privacy)技术:

PGP技术是一个基于不对称加密算法RSA公钥体系的邮件加密技术,也是一种操作简单、使用方便、普及程度较高的加密软件。PGP技术不但可以对电子邮件加密,防止非授权者阅读信件;还能对电子邮件附加数字签名,使收信人能明确了解发信人的真实身份;也可以在不需要通过任何保密渠道传递密钥的情况下,使人们安全地进行保密通信。PGP技术创造性地把RSA不对称加密算法的方便性和传统加密体系结合起来,在数字签名和密钥认证管理机制方面采用了无缝结合的巧妙设计,使其几乎成为最为流行的公钥加密软件包。

数字签名(Digital Signature)技术 :

数字签名技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在公钥与私钥管理方面,数字签名应用与加密邮件PGP技术正好相反。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。

PKI(Public Key Infrastructure)技术:

PKI技术是一种以不对称加密技术为核心、可以为网络提供安全服务的公钥基础设施。PKI技术最初主要应用在Internet环境中,为复杂的互联网系统提供统一的身份认证、数据加密和完整性保障机制。由于PKI技术在网络安全领域所表现出的巨大优势,因而受到银行、证券、政府等核心应用系统的青睐。PKI技术既是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务等活动缺少物理接触,因而使得利用电子方式验证信任关系变得至关重要,PKI技术恰好能够有效解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系还必须充分考虑互操作性和可扩展性。PKI体系所包含的认证中心(CA)、注册中心(RA)、策略管理、密钥与证书管理、密钥备份与恢复、撤销系统等功能模块应该有机地结合在一起。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 计算机网络
    +关注

    关注

    2

    文章

    314

    浏览量

    21863
  • 加密算法
    +关注

    关注

    0

    文章

    203

    浏览量

    25378

原文标题:浅谈加密算法

文章出处:【微信号:Imgtec,微信公众号:Imagination Tech】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    计算机网络基础教程pdf

    计算机网络基础教程pdf第8章计算机网络基础8.1 计算机网络基础知识8.2 计算机局域网技术8.3 Windows 2000
    发表于 08-04 22:28

    谢希仁计算机网络课件

    谢希仁计算机网络课件计算机网络教程谢希仁(电子书)第 1 章   概述1.1  计算机网络信息时代中的作用1.2 
    发表于 10-23 16:32

    【下载】《计算机网络(第五版)》

    计算机网络的基本原理,并结合Internet给出了大量的协议实例。讲述网络各层次内容的同时,还与时俱进地引入了全新的网络技术,包括无线网络
    发表于 02-07 17:23

    计算机网络基础

    计算机网络基础——基础
    发表于 06-16 07:50

    计算机网络的定义和分类

    计算机网络技术本文来自于学习通中的资料,我只是负责整理(copy and paste),侵删文章目录计算机网络技术第一章-计算机网络引论1.1 计算机网络的定义和分类1.2
    发表于 07-21 06:27

    计算机网络概述

    技术小白要崛起——【计算机网络】学习【1】第一章:计算机网络概述基础概念计算机数据通信过程OSI参考模型TCP/IP协议和OSI参考模型计算机网络
    发表于 07-22 06:26

    计算机网络

    计算机网络(第七版)复习提纲
    发表于 07-22 07:10

    计算机网络基础知识了解

    计算机网络技术复习一、 计算机网络基础知识了解:计算机网络(Internet)的发展 面向终端的计算机网络(单个计算机,直接连接主机) 分组
    发表于 07-26 06:27

    计算机网络笔记 精选资料分享

    ❤️❤️❤️计算机网络组成部分:硬件、软件、协议 //协议是计算机网络的核心工作方式:边缘部分、核心部分 //边缘部分是主机、核心部分是网络和路由设备功能组成:通信子网、资源子网 //资源子网
    发表于 07-27 06:13

    一种计算机网络安全的微型盒装置

    本实用新型涉及计算机网络设备技术领域,具体为一种计算机网络安全的微型盒装置。背景技术计算机俗称电脑,是现代一种用于高速
    发表于 09-10 08:52

    计算机网络有哪些功能?有哪几种类型?

    什么是计算机网络计算机网络有哪些功能?有哪几种类型?
    发表于 10-09 06:07

    瑞芯微RK3399主板有助于构建计算机网络安全管理体系

    本帖最后由 我爱方案网 于 2023-2-7 13:33 编辑 一、信息加密技术的概述   (1) 网络信息确认加密技术互联网技术
    发表于 02-07 13:32

    计算机网络工程技术

    重点:计算机网络的产生和发展计算机网络的分类计算机网络的工作模式计算机网络的应用难点:计算机网络的分类
    发表于 05-09 11:50 22次下载

    计算机网络概论

    计算机网络概论:本章学习目标1.1  计算机网络的产生与发展1.2  计算机网络的定义和组成1.3  计算机网络的功能和应用1.4 
    发表于 06-27 21:39 0次下载

    计算机网络技术的应用及安全防御关键的研究

    随着当前计算机网络技术广泛应用,各领域发展对计算机网络的依赖性愈来愈大,通过计算机网络技术的应用能从整体上提升工作的效率,促进
    的头像 发表于 04-10 17:47 2469次阅读