首页 理论教育 密码技术在计算机网络与通信中的重要作用

密码技术在计算机网络与通信中的重要作用

时间:2023-11-23 理论教育 版权反馈
【摘要】:计算机网络安全的内容都与密码技术密不可分。密码技术的首要目的是隐藏信息的含义,并不是将隐藏信息的存在。密码技术也促进了计算机科学技术的发展,特别是计算机网络安全技术的发展,如访问控制与信息的保密性。2.密码体制密码体制是完成加密和解密的算法。密码体制的安全性依赖于密钥的安全性。公开密钥密码体制使用不同的加密密钥和解密密钥,所以也叫非对称加密。

密码技术在计算机网络与通信中的重要作用

计算机网络安全的内容都与密码技术密不可分。数据加密已经广泛应用在我们的通信中。密码技术是研究如何隐秘地传递信息的技术,在计算机应用之前已经广泛应用于人类的通信活动中,并形成了一个专门的学科:密码学。密码学在现代特别指对信息及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。

密码技术的首要目的是隐藏信息的含义,并不是将隐藏信息的存在。密码技术也促进了计算机科学技术的发展,特别是计算机网络安全技术的发展,如访问控制与信息的保密性。

密码学分为密码编码学和密码分析学。密码编码学是密码体制的设计学。密码分析学是指在未知密钥的情况下,从密文推出明文或密钥的技术

在汉语中,计算机系统或网络使用的个人账户口令(password)也常被称作密码或口令。这些都不是密码学中所说的密钥(钥匙),在这里我们需要加以区分。

1.一般的数据加密模型

数据加密指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它是密码学在计算机网络通信安全中最基础的应用。

一般的数据加密模型如图7-3所示。用户A 向B 发送明文X,通过加密算法E 运算后,得出密文Y。密文Y 在网络上传输,在传输过程中,即使密文被非法分子偷窃获取,得到的也只是无法识别的密文,从而起到数据保密的作用。最后在接收端利用解密算法D 和解密密钥K,运算出原来的明文X。

图7-3 一般的数据加密模型

图示的加密和解密用的密钥K(key)是一串秘密的字符串(即比特串)。

2.密码体制

密码体制是完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制、密钥来控制的。密码体制必须易于使用。密码体制的安全性依赖于密钥的安全性。在无任何限制的条件下,目前几乎所有实用的密码体制都是可破解的。因此,人们关心的是要研制出在有限时间空间内,计算上(而不是理论上)不可破解的密码体制。即如果一个密码体制中的密码,不能在一定时间内被可以使用的计算资源破解,我们就认为这一密码体制在计算上是安全的。

密码体制分为对称密钥密码体制(对称加密)和公开密钥密码体制(非对称加密)。(www.xing528.com)

(1)对称密钥密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥,所以叫对称加密。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。比较典型的算法有DES(Data Encryption Standard,数据加密标准)算法和欧洲的IDEA 等。

对称密码算法的优点是计算开销小,加密速度快,是目前用于信息加密的主要算法。它的局限性在于它存在着通信的贸易双方之间确保密钥安全交换的问题。

(2)公开密钥密码体制(又称为公钥密码体制)使用不同的加密密钥和解密密钥,所以也叫非对称加密。该技术的诞生有两个方面的原因:一是私钥密码体制的密钥分配问题;二是对数字签名的需求。在公钥密码体制中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。公钥密码体制的算法中最著名的代表是RSA 算法(RSA 是算法的三个发明者姓名的首字母)。

公钥加密体制除了用于数据加密外,还可用于数字签名。如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给那个人的消息,最后解密通过私钥来完成。因为私钥是秘密保存的只有他自己知道,所以这样也可以实现数字签名,即通过私钥加密明文完成签名,其他人通过对应的公钥解密出明文即完成核实签名。数字签名的过程如图7-4所示。

图7-4 数字签名的实现

公钥密钥的密钥管理比较简单,并且可以方便地实现数字签名和验证。但算法复杂,加密数据的速率较低。

公钥加密体制可实现信息安全的几个主要目标。

(1)机密性(confidentiality):保证非授权人员不能非法获取信息,通过数据加密来实现。

(2)身份认证(authentication):保证对方属于所声称的实体,通过数字签名来实现。

(3)数据完整性(data integrity):保证信息内容不被篡改,入侵者不可能用假消息代替合法消息,通过数字签名来实现。

(4)不可抵赖性(nonrepudiation):发送者不可能事后否认他发送过消息,消息的接受者可以向中立的第三方证实所指的发送者确实发出了消息,通过数字签名来实现。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈