易索网

 

计算机、网络、信息技术数字证书与安全加密专题:

加密与解密算法

 

   为了保护您的数据在传递过程中不被别人窃听或修改,您必须对数据进行加密(加密后的数据称为密文),即使别人窃取了您的数据(密文),由于没有密钥而无法将之还原成明文(未经加密数据),从而保证了数据的安全性,接收方因有正确的密钥,因此可以将密文还原成正确的明文。

一、常规密钥密码体制
    所谓常规密钥密码体制,即加密密钥与解密密钥是相同的。

    在早期的常规密钥密码体制中,典型的有代替密码,其原理可以用一个例子来说明。

    例如,将字母a,b,c,d,…,w,x,y,z的自然顺序保持不变,但使之与D,E,F,G,…,Z,A,B,C分别对应(即相差3个字符)。若明文为student则对应的密文为VWXGHQW(此时密钥为3)。

    由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码进行破译。

二、数据加密标准DES
    DES算法原是IBM公司为保护产品的机密于1971年至1972年研制成功的,后被美国国家标准局和国家安全局选为数据加密标准,并于1977年颁布使用。ISO也已将DES作为数据加密标准。
    DES对64位二进制数据加密,产生64位密文数据。使用的密钥为64位,实际密钥长度为56位(有8位用于奇偶校验)。解密时的过程和加密时相似,但密钥的顺序正好相反。
    DES的保密性仅取决于对密钥的保密,而算法是公开的。DES内部的复杂结构是至今没有找到捷径破译方法的根本原因。现在DES可由软件和硬件实现。美国AT&T首先用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP。
三、公开密钥密码体制
    公开密钥(publickey)密码体制出现于1976年。它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥──公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。
    在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加密算法E和解密算法D也都是公开的。虽然SK与PK是成对出现,但却不能根据PK计算出SK。公开密钥算法的特点如下:
用加密密钥PK对明文X加密后,再用解密密钥SK解密,即可恢复出明文,或写为:
DSK(EPK(X))=X
加密密钥不能用来解密,即
DPK(EPK(X))≠X
在计算机上可以容易地产生成对的PK和SK。
从已知的PK实际上不可能推导出SK。

加密和解密的运算可以对调,即:
EPK(DSK(X))=X
    在公开密钥密码体制中,最有名的一种是RSA体制。它已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。
[RSA加密算法的原理]
用户选择2个足够大的秘密的素数p和q(一般为100位以上的十进制数)。
令n=pq,n是公开的。实际上,从n分解出因子p和q是极其困难的。n的欧拉函数Φ(n)=(p-1)(q-1),Φ(n)即小于等于n并与n互素的数的个数。
选择一个相对较大的整数e作为加密指数,使e与Φ(n)互素。
解同余方程
ed=1modΦ(n)
求出解密指数d。
若用整数X、Y分别表示明文、密文,则以下2式可用于加密和解密(X、Y均小于N):
加密:Y=Xemodn
解密:X=Ydmodn
每个用户都有一组密钥(e,d、n)。对这种体制,只有(e,n)是出现在公开手册上的(即PK)。d则是需要用户保密的(即SK)。
要求明文X----RSA体制的保密性在于对大数的因数分解很花时间。当n足够大时,在目前条件下,对n进行因数分解实际上是无法实现的。

相关内容:数字签名  密钥分配  SSL安全协议  服务器数字证书

         电子邮件数字签名及Outlook下的操作

 

 

 

关于我们   联系与反馈  ©易索网 ESOO.ORG