信息加密技术简介 随着互联网的快速发展,计算机信息的保密问题显得越来越重要。数据保密变 换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟 对信息加密技术作一简要介绍。 一、信息加密概述 密码学是一门古老而深奥的学科,它对一般人来说是莫生的,因为长期以来 它只在很少的范围内,如军事、外交、情报等部门使用。计算机密码学是研究 计算机信息加密、解密及其变换的科学,是数学和计算机的交义学科,也是 门新兴的学科。随着计算机网络和计算机通讯技术的发展,计算机密码学得到 前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的 研究方向,也是计算机安全课程教学中的主要内容。 密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。凡是 用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识 别的通讯方式称为密码通讯。在计算机通讯中,采用密码技术将信息隐蔽起 来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃 取者也不能了解信息的内容,从而保证信息传输的安全。 任何一个加密系统至少包括下面四个组成部分 (1)、未加密的报文,也称明文 (2)、加密后的报文,也称密文
信息加密技术简介 随着互联网的快速发展,计算机信息的保密问题显得越来越重要。数据保密变 换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟 对信息加密技术作一简要介绍。 一、信息加密概述 密码学是一门古老而深奥的学科,它对一般人来说是莫生的,因为长期以来, 它只在很少的范围内,如军事、外交、情报等部门使用。计算机密码学是研究 计算机信息加密、解密及其变换的科学,是数学和计算机的交义学科,也是一 门新兴的学科。随着计算机网络和计算机通讯技术的发展,计算机密码学得到 前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的 研究方向,也是计算机安全课程教学中的主要内容。 密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。凡是 用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识 别的通讯方式称为密码通讯。在计算机通讯中,采用密码技术将信息隐蔽起 来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃 取者也不能了解信息的内容,从而保证信息传输的安全。 任何一个加密系统至少包括下面四个组成部分: (1)、未加密的报文,也称明文。 (2)、加密后的报文,也称密文
(3)、加密解密设备或算法, (4)、加密解密的密钥 发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在 收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他 只能得到无法理解的密文,从而对信息起到保密作用, 二、密码的分类 从不同的角度根据不同的标准,可以把密码分成若干类。 (一)按应用技术或历史发展阶段划分: 1.手工密码。以手工完成动加密作业,或者以简单器具辅助操作的密码,叫作 手工密码。第一次世界大战前主要是这种作业形式。 2.机械密码。以机械密码机或电动密码机来完成加解密作业的密码,叫作机 械密码。这种密码从第一次世界大战出现到第二次世界大战中得到普遍应 恩 3.电子机内乱密码。通过电子电路,以严格的程序进行逻辑运算,以少量制 乱元素生产大量的加密乱数,因为其制乱是在加解密过程中完成的而不需 预先制作,所以称为电子机内乱密码。从五十年代末期出现到七十年代广 泛应用。 4.计算机密码,是以计算机软件编程进行算法劫加密为特点,适用于计算机数 据保护和网络通讯等广泛用途的密码
(3)、加密解密设备或算法。 (4)、加密解密的密钥。 发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在 收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他 只能得到无法理解的密文,从而对信息起到保密作用。 二、密码的分类 从不同的角度根据不同的标准,可以把密码分成若干类。 (一)按应用技术或历史发展阶段划分: 1. 手工密码。以手工完成加密作业,或者以简单器具辅助操作的密码,叫作 手工密码。第一次世界大战前主要是这种作业形式。 2. 机械密码。以机械密码机或电动密码机来完成加解密作业的密码,叫作机 械密码。这种密码从第一次世界大战出现到第二次世界大战中得到普遍应 用。 3. 电子机内乱密码。通过电子电路,以严格的程序进行逻辑运算,以少量制 乱元素生产大量的加密乱数,因为其制乱是在加解密过程中完成的而不需 预先制作,所以称为电子机内乱密码。从五十年代末期出现到七十年代广 泛应用。 4. 计算机密码,是以计算机软件编程进行算法加密为特点,适用于计算机数 据保护和网络通讯等广泛用途的密码
(二)按保密程度划分: 1.理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终 不能得到唯一解的密码,叫作理论上保密的密码。也叫理论不可破的密 码。如客观随机一次一密的密码就属于这种。 2.实际上保密的密码。在理论上可破,但在现有客观条件下,无法通过计算 来确定唯一解的密码,叫作实际上保密的密码。 3.不保密的密码。在获取一定数量的密文后可以得到唯一解的密码,叫作不 保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量 密钥等密码,现在都成为不保密的密码。 (三)、按密钥方式划分: 1.对称式密码。收发双方使用相同密钥的密码,叫作对称式密码。传统的密 码都属此类。 2.非对称式密码。收发双方使用不同密钥的密码,叫作非对称式密码。如现 代密码中的公共密钥密码就属此类。 (四)按明文形态: 1.模拟型密码。用以加密模拟信息。如对动态范围之内,连续变化的语音信 号加密的密码,叫作模拟式密码。 2.数字型密码。用于加密数字信息。对两个离散电平构成0、1二进制关系 的电报信息加密的密码叫作数字型密码
(二)按保密程度划分: 1. 理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终 不能得到唯一解的密码,叫作理论上保密的密码。也叫理论不可破的密 码。如客观随机一次一密的密码就属于这种。 2. 实际上保密的密码。在理论上可破,但在现有客观条件下,无法通过计算 来确定唯一解的密码,叫作实际上保密的密码。 3. 不保密的密码。在获取一定数量的密文后可以得到唯一解的密码,叫作不 保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量 密钥等密码,现在都成为不保密的密码。 (三)、按密钥方式划分: 1. 对称式密码。收发双方使用相同密钥的密码,叫作对称式密码。传统的密 码都属此类。 2. 非对称式密码。收发双方使用不同密钥的密码,叫作非对称式密码。如现 代密码中的公共密钥密码就属此类。 (四)按明文形态: 1. 模拟型密码。用以加密模拟信息。如对动态范围之内,连续变化的语音信 号加密的密码,叫作模拟式密码。 2. 数字型密码。用于加密数字信息。对两个离散电平构成 0、1 二进制关系 的电报信息加密的密码叫作数字型密码
(五)按编制原理划分: 可分为移位、代替和置换三种以及它们的组合形式。古今中外的密码,不论其 形态多么繁杂,变化多么巧妙,都是按照这三种基本原理编制出来的。移位、 代替和置换这三种原理在密码编制和使用中相互结合,灵活应用。 三、近代加密技术 (一)、数据加密标准 数据加密标准(DS)是美国经长时间征集和筛选后,于1977年由美国国家 标准局颁布的一种加密算法。它主要用于民用敏感信息的加密,后来被国际标 准化组织接受作为国际标准。DS主要采用替换和移位的方法加密。它用56 位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行 16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的 64位输出数据。DS算法仅使用最大为64位的标准算术和逻辑运算,运算速 度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也 适合于在专用芯片上实现。 DES主要的应用范围有: 1.计算机网络通信:对计算机网络通信中的数据提供保护是DES的一项重 要应用。但这些被保护的数据一般只限于民用敏感信息,即不在政府确定 的保密范围之内的信息。 2.电子资金传送系统:采用DES的方法加密电子资金传送系统中的信息, 可准确、快速地传送数据,并可较好地解决信息安全的问题!
(五)按编制原理划分: 可分为移位、代替和置换三种以及它们的组合形式。古今中外的密码,不论其 形态多么繁杂,变化多么巧妙,都是按照这三种基本原理编制出来的。移位、 代替和置换这三种原理在密码编制和使用中相互结合,灵活应用。 三、近代加密技术 (一)、数据加密标准 数据加密标准(DES)是美国经长时间征集和筛选后,于 1977 年由美国国家 标准局颁布的一种加密算法。它主要用于民用敏感信息的加密,后来被国际标 准化组织接受作为国际标准。DES 主要采用替换和移位的方法加密。它用 56 位密钥对 64 位二进制数据块进行加密,每次加密可对 64 位的输入数据进行 16 轮编码,经一系列替换和移位后,输入的 64 位原始数据转换成完全不同的 64 位输出数据。DES 算法仅使用最大为 64 位的标准算术和逻辑运算,运算速 度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也 适合于在专用芯片上实现。 DES 主要的应用范围有: 1. 计算机网络通信:对计算机网络通信中的数据提供保护是 DES 的一项重 要应用。但这些被保护的数据一般只限于民用敏感信息,即不在政府确定 的保密范围之内的信息。 2. 电子资金传送系统:采用 DES 的方法加密电子资金传送系统中的信息, 可准确、快速地传送数据,并可较好地解决信息安全的问题
3.保护用户文件:用户可自选密钥对重要文件加密,防止未授权用户窃密 4.用户识别:DS还可用于计算机用户识别系统中。 DS是一种世界公认的较好的加密算法。自它问世20多年来,成为密码界研 究的重点,经受住了许多科学家的研究和破译,在民用密码领域得到了广泛的 应用。它曾为全球贸易、金融等非官方部门提供了可靠的通信安全保障。但是 任何加密算法都不可能是十全十美的。它的缺点是密钥太短(56位),影响了 它的保密强度。此外,由于DES算法完全公开,其安全性完全依赖于对密钥的 保护,必须有可靠的信道来分发密钥。如采用信使递送密钥等。因此,它不适 合在网络环境下单独使用。 针对它密钥短的问题,科学家又研制了80位的密钥,以及在DS的基础上采 用三重DES和双密钥加密的方法。即用两个56位的密钥K1、K2,发送方用 K1加密,K2解密,再使用K1加密。接收方则使用K1解密,K2加密,再使 用K1解密,其效果相当于将密钥长度加倍。 (二)国际数据加密算法 国际数据加密算法IDEA是瑞士的著名学者提出的。它在1990年正式公布并 在以后得到增强。这种算法是在DES算法的基础上发展出来的,类似于三重 DES。发展IDEA也是因为感到DES具有密钥太短等缺点,已经过时。IDEA 的密钥为128位,这么长的密钥在今后若干年内应该是安全的
3. 保护用户文件:用户可自选密钥对重要文件加密,防止未授权用户窃密。 4. 用户识别:DES 还可用于计算机用户识别系统中。 DES 是一种世界公认的较好的加密算法。自它问世 20 多年来,成为密码界研 究的重点,经受住了许多科学家的研究和破译,在民用密码领域得到了广泛的 应用。它曾为全球贸易、金融等非官方部门提供了可靠的通信安全保障。但是 任何加密算法都不可能是十全十美的。它的缺点是密钥太短(56 位),影响了 它的保密强度。此外,由于 DES 算法完全公开,其安全性完全依赖于对密钥的 保护,必须有可靠的信道来分发密钥。如采用信使递送密钥等。因此,它不适 合在网络环境下单独使用。 针对它密钥短的问题,科学家又研制了 80 位的密钥,以及在 DES 的基础上采 用三重 DES 和双密钥加密的方法。即用两个 56 位的密钥 K1、K2,发送方用 K1 加密,K2 解密,再使用 K1 加密。接收方则使用 K1 解密,K2 加密,再使 用 K1 解密,其效果相当于将密钥长度加倍。 (二)国际数据加密算法 国际数据加密算法 IDEA 是瑞士的著名学者提出的。它在 1990 年正式公布并 在以后得到增强。这种算法是在 DES 算法的基础上发展出来的,类似于三重 DES。发展 IDEA 也是因为感到 DES 具有密钥太短等缺点,已经过时。IDEA 的密钥为 128 位,这么长的密钥在今后若干年内应该是安全的