数据安全与保密

简介: 1、对称加密技术             对称加密技术:是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易的推导出另一个。   在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,需要使用同一密钥及相同算法的逆算法解密,使其恢复成明文。在对称加密算法中,使用的密


1、对称加密技术


         


  对称加密技术:是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易的推导出另一个。

  在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,需要使用同一密钥及相同算法的逆算法解密,使其恢复成明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥进行加密和解密,这就要求解密方事先必须知道加密密钥。

  对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。

  在计算机专网系统中广泛使用的对称加密算法有DES、IDEA和AES。


         

  DES(数据加密标准算法):主要采用替换和移位的方法加密。它用56位(64位密钥只有56位有效密钥)密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。


          


  3DES(三重DES):在DES的基础上采用三重DES,即用两个56位的密钥K1、K2,发送方K1加密,K2解密,再使用K1加密。接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。

传统的DES由于只有56位的密钥,因此已经不适应当今分布式开放网络对数据加密安全性的要求。1997年RSA数据安全公司发起了一项“DES挑战赛”的活动,志愿者四次分别用四个月、41天、56个小时和22个小时破解了其用56位密钥DES算法加密的密文。即DES加密算法在计算机速度提升后的今天被认为是不安全的。

  AES:提供128位密钥,因此,128位AES的加密强度是56位DES加密强度的1021倍还多。假设可以制造一部可以在1秒内破解DES密码的机器,那么使用这台机器破解一个128位AES密码需要大约149亿万年的时间。(宇宙一般被认为存在了还不到200亿年)。



2、非对称加密技术


      


  对称加密技术是加密、解密使用相同的密钥。而非对称加密技术则是指加密密钥与解密密钥不同,分为公钥和私钥。

  不对称加密算法中,是两把不同但又是完全匹配的公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。

  不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。

  由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。



3、信息摘要


  信息摘要算法实际上就是一个单向散列函数,数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和源数据块的散列值相同。

  通过哈希函数从信息中提取摘要,但是摘要本来就是信息的一小部分,而且毫无规律可言,所以就算被人截获也不能反向得出原文。消息摘要算法主要有MD5、SHA等,其算法的散列值分别为128位和160位,由于SHA通常采用密钥比MD5长,所以安全性要高于MD5。


       


  信息摘要应用:例如用户的银行卡密码不是直接将密码保存到数据库的,否则管理员都知道每个人的密码监守自盗怎么办。所以都是经过信息摘要算法将结果保存到数据库,然后当用户输入密码时,机器用相同的摘要算法运算,如果和数据库中摘要算法结果相同,证明密码输入正确。



4、数字签名


     


  数字签名的作用:和日常的签名一样,使得发送者难以否认自己发送过的数据;因为签名不易仿冒,从而使得接收者不能够篡改。即保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

  数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

  数字签名是个加密的过程,数字签名验证是个解密的过程。



5、数字时间戳


    


  数字时间戳技术就是数字签名技术一种变种的应用。

  在电子商务交易文件中,时间是十分重要的信息。数字时间戳服务(Digital Time Stamp Service,DTS)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。

  一般来说,数字时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash算法运算形成摘要,然后将该摘要发送到DTS。DTS在加入了收到文件摘要的日期和事件信息后再对该文件加密(数字签名),然后送达用户。

  时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括3个部分:

     需加时间戳的文件的摘要(digest);

     DTS收到文件的日期和时间;

     DTS的数字签名。

  与数字签名的区别:数字签名是没有时间的,而时间戳为数字签名加上时间。





目录
相关文章
|
5天前
|
安全 算法 网络安全
网络安全与信息安全:保护您的数据和隐私
【4月更文挑战第14天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。了解网络安全漏洞、加密技术和安全意识对于保护我们的在线数据和隐私至关重要。本文将探讨这些主题,并提供有关如何保护自己免受网络攻击的建议。
|
21天前
|
存储 安全 网络安全
网络安全与信息安全:保障数据安全的关键
在当今数字化时代,网络安全和信息安全愈发重要。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的知识,帮助读者更好地了解并保护个人和机构的数据安全。
12 0
|
29天前
|
存储 监控 安全
网络安全与信息安全:从漏洞到加密,保障数据安全的关键
在当今信息化社会中,网络安全和信息安全问题备受关注。网络安全漏洞、加密技术以及安全意识等方面的知识,直接关系到个人隐私和商业机密的安全,也影响着整个社会的稳定发展。本文将从网络安全漏洞的产生原因和预防措施、加密技术的应用以及安全意识的培养等方面进行深入探讨,旨在增强读者对信息安全的认识,提高信息安全意识,为网络安全保驾护航。
28 1
|
1月前
|
云安全 安全 网络安全
简单了解SSL--保障网络安全的加密技术
SSL(Secure Sockets Layer)是一种为互联网通信提供安全及数据完整性保障的协议。SSL通过加密技术,在客户端(如浏览器)和服务器之间建立一个加密通道,使得在两台计算机间传输的数据得以保护,防止数据被窃取或篡改。
|
3月前
|
存储 安全 算法
保护数据安全的重要性:安全加密算法在数据保护中的应用
在数字时代,数据的安全性越来越受到重视。本文将探讨安全加密算法作为一种关键的数据保护手段的重要性和应用。通过分析现有的加密算法和其在数据保护中的角色,我们可以更好地理解如何保护数据免受黑客攻击和隐私泄露。
|
9月前
|
存储 算法 数据库
数据安全(常见的数据安全攻击方式)
数据安全(常见的数据安全攻击方式)
123 0
|
10月前
|
存储 数据安全/隐私保护
数据隐私与GDPR合规:保护用户数据的技术和法规
在当今数字化时代,用户数据的隐私和保护成为了软件开发过程中的一个重要问题。特别是随着欧洲通用数据保护条例(GDPR)的实施,合规性变得更加关键。本文将探讨数据隐私的重要性,解释GDPR的基本原则,并提供一些技术实践和示例代码来保护用户数据,确保合规性。
185 0
|
安全 数据安全/隐私保护
信息安全之密钥管理
信息安全之密钥管理
225 0
信息安全之密钥管理
|
安全 大数据 定位技术
栈问栈答 | 数栈如何保障企业数据安全和隐私?
![image](https://yqfile.alicdn.com/9f340de1fbe02ba7f0e53655748375af47770dfd.png) 袋鼠云数栈3.0版本开始实现商业化以来,已经应用到教育行业、政府行业、旅游行业的浙江大学、山西商务厅、中金易云、京东方、杭州互联网法院、西溪国家湿地公园、西湖风景名胜区、国家电网、云南中烟、常州旅游商贸高等职业技术学校等众多客户,帮助客户搭建和升级大数据计算开发平台,管理大规模数据资源,用工具化和可视化的方式高效进行数据治理,对数据资产进行创新应用,在复杂多元的业务场景中发挥数据价值。
1763 0