论文部分内容阅读
加密是指以某种特殊的算法改变原有的信息数据编码格式,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。简单地说加密就是一种特殊算法,这个算法就类似我们日常生活中的“锁”,加密其实就是加锁。大家知道计算机数据都是由编码组成的,在没有加密情况下,我们使用指定的解码程序就可以直接打开数据,比如TXT文件可以使用“记事本”程序打开。如果对TXT文件加密后,文件编码格式就发生变化,此时再用“记事本”打开就显示为乱码。
从加密介质上分有软加密和硬加密,前者使用特定加密软件对数据进行加密,后者则是借助硬件如加密狗、加密U盘等来实现数据加密。软、硬加密,从加密原理上说是一样的,只不过硬件加密通常将解密密钥放在硬件载体上(软加密的密钥则多以文件形式存放于电脑),从而实现只有插入指定硬件才能解密,加密安全性更高。
当下的加密技术大致分两种:一种是对称式,就是加密和解密都用同一个密钥,比如美国政府采用的DES加密标准;还有一种是非对称式,顾名思义,就是加密和解密所用密钥不一样,是非对称的,一个“公钥”一个“私钥”,两个必需配对使用,否则不能打开加密文件。我们日常使用的支付宝网站证书加密,就是非对称加密技术,它可以很好地保护数据传输安全性。
近日爆发的美国“棱镜”事件,让很多人知道数据安全的脆弱性。我们日常使用的邮件、聊天记录、通讯录等隐私文件,可以轻易被第三方获取。如何保护这些文件的安全?加密自然是最好的保护手段。那么什么是加密,加密是怎么保护数据,加密背后又隐藏着什么样的秘密?下面就来探讨数据加密的那些事。
通过上面的描述,相信大家对加密已经有了一定的了解。那么加密软件是怎么实现对数据的加密的呢?
如上所述,加密实际上就是改变原来文件的编码。对于对称式加密来说,它加密和解密使用同一个算法作为加密(解密)的密钥。举个简单的例子,比如说现在要发送“520”(表示“我爱你”)给暗恋的MM,但是这样明文发送大家都知道。我可以和MM事先约定一个读取加密信息算法(即密钥):原消息中的每个数字都替换为其在数字表中后两位的数字。这样经过加密后的信息就变为“742”,但是MM知道信息加密算法,她解密后读取的信息就是“520”,从而知道信息真正的内容,这就是对称式加密。当然这里的密钥只有简单的2位,实际使用对称式加密的密钥长度往往要多得多,但原理都是类似的。
对于非对称式加密,它的加密和解密使用的是不同算法。这里也举个简单的例子,比如现在A要发一份加密邮件给B。首先B要有一对非对称加密的公钥和私钥(可以通过安装加密邮件程序生成,或者申请证书获得),接着B要将公钥发布在网络,或者直接传送给A。
A获得B的公钥后,它就可以使用这个公钥来加密邮件,然后将加密邮件发送给B。B收到邮件后,他可以使用上述生成的私钥来解密邮件,当然除了B手中的私钥,其他人即使截取邮件也无法解密,这样就完成了一封加密邮件的传送和解密操作。其间的密钥并没有在A、B之间传输,可有效防止数据加密密钥的泄露。
有加密自然就有反加密,为了破解用户加密数据,在加密技术产生的那一天,黑客们就在钻研如何暴力破解加密。
由于算法的限制,对称加密技术有先天的不足,因为它们使用的是同一套密钥,而且即使采用高强度加密位数,黑客们使用先进的硬件,通过暴力查询就可以轻松破解密钥。比如DES加密技术(美国政府采用的加密标准之一),虽然它使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。但是即使是如此复杂的密钥,早在1977年建成的一个专门用于DES的解密的破解机,仅仅12个小时就完成一个DES密钥的暴力解密。1999年1月,distributed.net与电子前哨基金会合作,使用分布式网络计算机在22小时15分钟内即公开破解了一个DES密钥。
非对称加密技术破解起来就比较困难了。因为非对称RSA加密技术是一个基于数论的非对称密码体制,它是建立在大整数分解的原理上的,是一种分组密码技术。它首先随机选取两个大素数p和q(大约为十进制l00位或更大),且p和q保密。接着计算n=pq,然后再通过一系列复杂的计算才生成相应的公约和密钥。它的破解难度极大,1994年4月,RSA-129(129位十进制)的密码,美国一家科研机构动用了1600台计算机、600多名研究人员,耗费了8个月的时间才将其攻克。而现在RSA512位加密已经非常的普及,它的破解难度可想而知。
从加密介质上分有软加密和硬加密,前者使用特定加密软件对数据进行加密,后者则是借助硬件如加密狗、加密U盘等来实现数据加密。软、硬加密,从加密原理上说是一样的,只不过硬件加密通常将解密密钥放在硬件载体上(软加密的密钥则多以文件形式存放于电脑),从而实现只有插入指定硬件才能解密,加密安全性更高。
当下的加密技术大致分两种:一种是对称式,就是加密和解密都用同一个密钥,比如美国政府采用的DES加密标准;还有一种是非对称式,顾名思义,就是加密和解密所用密钥不一样,是非对称的,一个“公钥”一个“私钥”,两个必需配对使用,否则不能打开加密文件。我们日常使用的支付宝网站证书加密,就是非对称加密技术,它可以很好地保护数据传输安全性。
近日爆发的美国“棱镜”事件,让很多人知道数据安全的脆弱性。我们日常使用的邮件、聊天记录、通讯录等隐私文件,可以轻易被第三方获取。如何保护这些文件的安全?加密自然是最好的保护手段。那么什么是加密,加密是怎么保护数据,加密背后又隐藏着什么样的秘密?下面就来探讨数据加密的那些事。
通过上面的描述,相信大家对加密已经有了一定的了解。那么加密软件是怎么实现对数据的加密的呢?
如上所述,加密实际上就是改变原来文件的编码。对于对称式加密来说,它加密和解密使用同一个算法作为加密(解密)的密钥。举个简单的例子,比如说现在要发送“520”(表示“我爱你”)给暗恋的MM,但是这样明文发送大家都知道。我可以和MM事先约定一个读取加密信息算法(即密钥):原消息中的每个数字都替换为其在数字表中后两位的数字。这样经过加密后的信息就变为“742”,但是MM知道信息加密算法,她解密后读取的信息就是“520”,从而知道信息真正的内容,这就是对称式加密。当然这里的密钥只有简单的2位,实际使用对称式加密的密钥长度往往要多得多,但原理都是类似的。
对于非对称式加密,它的加密和解密使用的是不同算法。这里也举个简单的例子,比如现在A要发一份加密邮件给B。首先B要有一对非对称加密的公钥和私钥(可以通过安装加密邮件程序生成,或者申请证书获得),接着B要将公钥发布在网络,或者直接传送给A。
A获得B的公钥后,它就可以使用这个公钥来加密邮件,然后将加密邮件发送给B。B收到邮件后,他可以使用上述生成的私钥来解密邮件,当然除了B手中的私钥,其他人即使截取邮件也无法解密,这样就完成了一封加密邮件的传送和解密操作。其间的密钥并没有在A、B之间传输,可有效防止数据加密密钥的泄露。
有加密自然就有反加密,为了破解用户加密数据,在加密技术产生的那一天,黑客们就在钻研如何暴力破解加密。
由于算法的限制,对称加密技术有先天的不足,因为它们使用的是同一套密钥,而且即使采用高强度加密位数,黑客们使用先进的硬件,通过暴力查询就可以轻松破解密钥。比如DES加密技术(美国政府采用的加密标准之一),虽然它使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。但是即使是如此复杂的密钥,早在1977年建成的一个专门用于DES的解密的破解机,仅仅12个小时就完成一个DES密钥的暴力解密。1999年1月,distributed.net与电子前哨基金会合作,使用分布式网络计算机在22小时15分钟内即公开破解了一个DES密钥。
非对称加密技术破解起来就比较困难了。因为非对称RSA加密技术是一个基于数论的非对称密码体制,它是建立在大整数分解的原理上的,是一种分组密码技术。它首先随机选取两个大素数p和q(大约为十进制l00位或更大),且p和q保密。接着计算n=pq,然后再通过一系列复杂的计算才生成相应的公约和密钥。它的破解难度极大,1994年4月,RSA-129(129位十进制)的密码,美国一家科研机构动用了1600台计算机、600多名研究人员,耗费了8个月的时间才将其攻克。而现在RSA512位加密已经非常的普及,它的破解难度可想而知。