文件传输加密都有哪些方法呢?DES与AES的比较

文章插图
自DES算法公诸于世以来,学术界围绕它的安全性等方面进行了研究并展开了激烈的争论 。在技术上,对DES的批评主要集中在以下几个方面:
1、作为分组密码,DES的加密单位仅有64位二进制,这对于数据传输来说太小,因为每个分组仅含8个字符,而且其中某些位还要用于奇偶校验或其他通讯开销 。
2、DES的密钥的位数太短,只有56比特,而且各次迭代中使用的密钥是递推产生的,这种相关必然降低密码体制的安全性,在现有技术下用穷举法寻找密钥已趋于可行 。
3、DES不能对抗差分和线性密码分析 。
4、DES用户实际使用的密钥长度为56bit,理论上最大加密强度为256 。DES算法要提高加密强度(例如增加密钥长度),则系统开销呈指数增长 。除采用提高硬件功能和增加并行处理功能外,从算法本身和软件技术方面都无法提高DES算法的加密强度 。
请点击输入图片描述
相对DES算法来说,AES算法无疑解决了上述问题,主要表现在以下几个方面:
请点击输入图片描述
1、运算速度快,在有反馈模式、无反馈模式的软硬件中,Rijndael都表现出非常好的性能 。
2、对内存的需求非常低,适合于受限环境 。
3、Rijndael 是一个分组迭代密码,分组长度和密钥长度设计灵活 。
4、AES标准支持可变分组长度,分组长度可设定为32 比特的任意倍数,最小值为128 比特,最大值为256 比特 。
5、AES的密钥长度比DES大,它也可设定为32 比特的任意倍数,最小值为
6、12 比特,最大值为256 比特,所以用穷举法是不可能破解的 。
7、AES算法的设计策略是WTS 。WTS 是针对差分分析和线性分析提出的,可对抗差分密码分析和线性密码分析 。
DES与RSA的比较
RSA算法的密钥很长,具有较好的安全性,但加密的计算量很大,加密速度较慢限制了其应用范围 。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的DES对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要 。对方收到信息后,用不同的密钥解密并可核对信息摘要 。
请点击输入图片描述
采用DES与RSA相结合的应用,使它们的优缺点正好互补,即DES加密速度快,适合加密较长的报文,可用其加密明文;RSA加密速度慢,安全性好,应用于DES 密钥的加密,可解决DES 密钥分配的问题 。
目前这种RSA和DES结合的方法已成为EMAIL保密通信标准 。
数据在网络上传输为什么要加密?现在常用的数据加密算法主要有哪些?数据传输加密技术的目的是对传输中的数据流加密,通常有线路加密与端—端加密两种 。线路加密侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护 。
端—端加密指信息由发送端自动加密,并且由TCP/IP进行数据包封装,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息到达目的地,将被自动重组、解密,而成为可读的数据 。
数据存储加密技术的目的是防止在存储环节上的数据失密,数据存储加密技术可分为密文存储和存取控制两种 。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据 。
常见加密算法
1、DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合;
2、3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高;
3、RC2和RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快;
4、IDEA(International Data Encryption Algorithm)国际数据加密算法,使用 128 位密钥提供非常强的安全性;
5、RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的,非对称算法; 算法如下:
首先, 找出三个数,p,q,r,其中 p,q 是两个不相同的质数,r 是与 (p-1)(q-1) 互为质数的数 。
p,q,r这三个数便是 private key 。接着,找出 m,使得 rm == 1 mod (p-1)(q-1).....这个 m 一定存在,因为 r 与 (p-1)(q-1) 互质,用辗转相除法就可以得到了 。再来,计算 n = pq.......m,n 这两个数便是 public key 。
6、DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准),严格来说不算加密算法;
7、AES(Advanced Encryption Standard):高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高,在21世纪AES 标准的一个实现是 Rijndael 算法 。
8、BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快;
9、MD5:严格来说不算加密算法,只能说是摘要算法;
对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值 。
扩展资料
数据加密标准
传统加密方法有两种,替换和置换 。上面的例子采用的就是替换的方法:使用密钥将明文中的每一个字符转换为密文中的一个字符 。而置换仅将明文的字符按不同的顺序重新排列 。单独使用这两种方法的任意一种都是不够安全的,但是将这两种方法结合起来就能提供相当高的安全程度 。
数据加密标准(Data Encryption Standard,简称DES)就采用了这种结合算法,它由IBM制定,并在1977年成为美国官方加密标准 。
DES的工作原理为:将明文分割成许多64位大小的块,每个块用64位密钥进行加密,实际上,密钥由56位数据位和8位奇偶校验位组成,因此只有56个可能的密码而不是64个 。
每块先用初始置换方法进行加密,再连续进行16次复杂的替换,最后再对其施用初始置换的逆 。第i步的替换并不是直接利用原始的密钥K,而是由K与i计算出的密钥Ki 。
DES具有这样的特性,其解密算法与加密算法相同,除了密钥Ki的施加顺序相反以外 。
-加密算法
-数据加密
数据加密指的是什么呢?驱动层内核级数据透明加密技术,是为提高信息系统和数据的安全性和保密性,防止秘密数据被外部破译而采用的主要技术手段之一 。在技术上分别从软件和硬件两方面采取措施 。按照作用的不同,数据加密技术可分为数据传输加密技术、数据存储加密技术、数据完整性的鉴别技术和密钥管理技术 。
数据传输加密技术的目的是对传输中的数据流加密,通常有线路加密与端—端加密两种 。线路加密侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护 。端—端加密指信息由发送端自动加密,并且由TCP/IP进行数据包封装,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息到达目的地,将被自动重组、解密,而成为可读的数据 。
数据存储加密技术的目的是防止在存储环节上的数据失密,数据存储加密技术可分为密文存储和存取控制两种 。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据 。
数据完整性鉴别技术的目的是对介入信息传送、存取和处理的人的身份和相关数据内容进行验证,一般包括口令、密钥、身份、数据等项的鉴别 。系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护 。
密钥管理技术包括密钥的产生、分配、保存、更换和销毁等各个环节上的保密措施 。[1]
基本概念
数据加密的术语有:
明文,即原始的或未加密的数据 。通过加密算法对其进行加密,加密算法的输入信息为明文和密钥;
密文,明文加密后的格式,是加密算法的输出信息 。加密算法是公开的,而密钥则是不公开的 。密文不应为无密钥的用户理解,用于数据的存储以及传输;
密钥,是由数字、字母或特殊符号组成的字符串,用它控制数据加密、解密的过程;
加密,把明文转换为密文的过程;
加密算法,加密所采用的变换方法;
解密,对密文实施与加密相逆的变换,从而获得明文的过程;
解密算法,解密所采用的变换方法 。
加密技术是一种防止信息泄露的技术 。它的核心技术是密码学,密码学是研究密码系统或通信安全的一门学科,它又分为密码编码学和密码分析学 。
任何一个加密系统都是由明文、密文、算法和密钥组成 。发送方通过加密设备或加密算法,用加密密钥将数据加密后发送出去 。接收方在收到密文后,用解密密钥将密文解密,恢复为明文 。在传输过程中,即使密文被非法分子偷窃获取,得到的也只是无法识别的密文,从而起到数据保密的作用 。
计算机网络安全管理数据加密技术计算机技术的应用,给人们带来便捷的同时,也给人们的数据信息带来了一定的安全隐患,例如计算机病毒的攻击、计算机系统安全漏洞的隐患以及数据仓库系统的漏洞都阻碍了计算机安全性的提升 。为了保障人们的信息安全,数据加密技术在计算机网络安全中的应用发挥了至关重要的作用 。企业用户或个人用户需要重视数据加密技术的正确运用,保障数据传输过程中数据的安全性和完整性,减少数据泄露带来的财产损失 。
1数据加密技术的具体特征
1.1数据加密技术的原理
为了保证数据的安全性,通过指定的函数或密匙对数据信息进行转换形成没有实际意义的密文,密文被传送且需要采用一定的方式翻译密文才能了解其中含义,还原数据信息,这种技术便被称为数据加密技术 。数据加密技术更好地保障了网络的安全 。一般而言,数据加密技术的应用需要在特定的环境下利用指定的密匙,通过密匙实现数据的灵活转换,可以说密匙是数据加密技术的核心 。数据加密技术实现了数据信息的有效隐藏和编码,原始数据安全性较高,只有在拥有掌握密匙并在特定环境中时才能解读原始数据,为人们的隐私安全提供了切实的保障,数据信息在重新编码后难以被他人识别,避免了信息窃取事件的发生 。由于数据传输是网络技术应用过程中的重点,数据传输的安全性可以通过数据加密技术来保障,提升网络运行的安全性和稳定性 。
1.2数据加密技术的种类以及特征
目前,数据加密的具体方法可以分成四类,即非对称式加密、对称式加密、混合加密和传输加密 。对称式加密方式中,密匙是计算机数据安全性与密匙的安全性密切相关 。因为对称式加密的应用用户主要是掌握同一密匙的人,密匙的破解难度极大,数据信息的内容难以被其他用户发现,且用户可以利用同一密匙完成数据信息的加密和解密任务 。在对称式加密技术应用时,需要用户做好密匙的保密工作,如果出现密匙管理失误的问题,则数据信息的安全性将会受到威胁,数据传输的保密性也难以实现 。非对称加密技术与对加密技术的区别在于前者具备两个密匙,即公开密匙和私有密匙 。如果用户使用公开密匙对数据进行加密,那么解密时必须用到私有密匙,反之亦然
。
此外,混合加密技术是指以素数为基础生成算法后得到素数p、q,再利用RSA算法中的密钥生成算法,便得到私有密钥和公开密钥,私有密钥被保存起来,而公开密钥被公布出去 。DES算法的密钥是依赖于线性模数法生成64位随机数,同时利用DES算法实现对数据信息的解密和加密任务 。最后,传输加密是指在数据传输过程中对数据信息的加密技术,该技术的应用有效提升了数据信息传输的安全性和可靠性 。传输加密主要采用IPSec、SSL、SSH等技术,其中SHH技术能够有效减少远程登录的过程中数据信息丢失的情况,且IPSec技术拥有开放性的特征,结构较为准确,这些技术的联合应用为数据信息传输的安全性奠定了坚实的基础 。
数据加密技术概述数据加密技术的包括这样几方面的内容:数据加密、数据解密、数字签名、签名识别以及数字证明等 。
在密码学中,把设计密码的技术成为密码编码,把破译密码的技术称为密码分析 。密码编码和密码分析合起来称为密码学 。在加密系统中,算法是相对稳定的 。为了加密数据的安全性,应经常改变密钥,例如,在每加密一个新信息时改变密钥,或每天、甚至每小时改变一次密钥 。
1.易位法
2.置换法
现代加密技术则采用十分复杂的算法,将易位法和置换法交替使用多次而形成乘积密码 。
1.对称加密算法
最具代表性的对称加密算法是数据加密标准DES 。在DES所使用的的密钥长度为64位,它由两部分组成,一部分是实际密钥,占56位;另一部分是8位奇偶校验位 。DES属于分组加密算法,它将明文按64位一组分成若干个明文组,每次利用56位密钥对64位的二进制明文数据进行加密,产生64位密文数据 。
【数据传输加密技术】对比
由于对称加密算法和非对称加密算法各有优缺点,即非对称加密算法比对称加密算法处理速度慢,但密钥管理简单,因而在当前许多新的安全协议中,都同时应用了这两种加密技术 。一种常用的方法是利用公开密钥技术传递对称密码,而用对称密钥技术来对实际传输的数据进行加密和解密 。例如,由发送者先产生一个随机数(对称密钥),用它来对要传送的数据进行加密;然后再由接收者的公开密钥对对称密钥进行加密 。接收者收到数据后,先用私用密钥对对对称密钥进行解密,然后再用对称密钥对所收到的数据进行解密 。
- 纪念死去的狗狗的感人句子
- 牡佳高铁2021最新消息
- 内部结算价格就是内部转移价格吗
- 经验模式运行顺畅
- 农民英语怎么写
- 钟跃民上秦岭视频
- 蚩尤的后代姓什么
- 为什么是三星pdf 为什么是三星阿根廷五星巴西
- 古诗题乌江亭春夜