深入浅出加密技术

在互联网的今天,信息是一种不同与我们生活中的物质资源的一种特殊的资源。谁能充分利用这种资源,谁就可以得到更多的财富。所以信息安全变得越来越重要了。所以今天我们来了解一下关于互联网中信息的加密技术。

那它到底是何物呢?惯例,我们先来看下它的定义。

   加密技术是指计算机间进行通信时,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)的一种保证信息安全的技术。加密技术是为了防止信息在传输的过程中被人截获以保证安全性的一种技术。有了加密技术,我们就不怕信息中途被截获了,不法者即使他截获了,也是一堆无用的乱码,除非他有密钥可以解密。其实加密技术也是一种计算机的编码,解码的一种。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,深受广大用户的喜爱。加密技术主要有算法和密钥两部分组成。

   加密技术通常根据它的算法分为两类,一类是对称加密,一类是非对称加密

那什么是对称加密,什么是非对称加密呢?同样,我们先来看看它们的定义。

   对称加密,是发送和接受数据双方使用相同的密钥进行加密,解密的一种技术,叫对称加密。故发送和接受数据双方使用不同的密钥进行加密的技术,叫做非对称加密。非对称加密是使用不同的密钥进行加密和解密,在这里它分为公钥和私钥。公钥是对外公开的密钥,私钥是个人所有不可对外泄露的密钥。公钥与私钥他们总是成对出现的,当使用公钥加密时,那必须使用私钥来解密;当使用私钥加密时,那必须使用公钥来解密。通俗的话说,对称加密就是加密端和解密端的密钥是相同的,所以从中间看加密端和解密端是对称的,反则加密端和解密端使用的密钥不同,从中间看两端是非对称的,所以叫非对称加密。

对称加密最典型的有数据加密标准(DES),三重DES,RC-5技术。DES主要采用替换和移位的方法加密。它用56位(64位密钥,只有56位是有效密钥)密钥对64位二进制数据块加密,每次加密可对64位输入数据进行16轮编码,经一系列移位,替换,输入的64位原始数据转换成面目全非的64位输出数据。如下图是DES加密,解密的过程。

而三重DES加密是DES加密的升级版,比DES加密更安全(因为随着计算机运算速度的加快,人们发现DES加密变的并不是那么的安全了。在并不长的时间内DES加密是完全可以被计算出来的。),具体是怎么个安全法呢?我们下面来具体分析。

下面这是3DES的加密过程图,我们通过这张图来分析。3DES加密的原理是和DES的加密原理完全一样的,所不同之处是3DES多进行了几次DES加密解密过程的累加。如图所示,3DES使用了3次DES加密累加。先是用密钥K1加密,再用K2解密变成乱码,再用密钥K1加密。这种加密就相当于在DES的基础上加长了DES密钥的长度。

大家都懂了3DES加密的过程了,解密的过程就是加密过程的逆过程,很好理解,看下这张下面的图,就OK了。

随着时代的发展,尤其是在我们今天电子商务行业,对信息安全要求越来越高,仅仅靠这些加密技术是远远不够的,所以就又产生了信息摘要技术,数字签名,数字证书技术。具体关于这些技术,我们在我的后续博客中再探讨。

时间: 2024-10-01 07:11:38

深入浅出加密技术的相关文章

1、网页后退 2、瀑布流 3、上下左右的阿斯科码值 4、加密技术

1.网页后退 /前进  <a href="javascript:history.go(-1);">后退</a><a href="javascript:history.go(1);">前进</a> 2.瀑布流              瀑布流是目前一种比较流行的页面布局和加载效果.百度,花瓣等一些好的网站都广泛用了这样一种效果,适用于单页面展示对内容的页面.这几天就跟着一些资料学习了一下瀑布流效果的制作.其原理是利用js

c语言课程设计之文本文件加密技术

#include<stdio.h> #include<stdlib.h>//使用了exit函数 #include<string.h> #define M 30 void menu(void);//菜单函数 void create(void);//新建文件及输入文本函数 void encrypt(void);//加密函数 void decrypt(void);//解密函数 int judge(void);//判断函数 int proceed(code);//判断密码是否合

加密技术及常见加密算法

有了互联网的同时给我们的日常生活带来了不少的便利,与此同时也给我们带来了不少的安全隐患,可能你在和别人通信的同时,通信数据就被别人截获了,所以就必须要有一种相应的加密技术,来保护我们的通信隐私.那么今天就大家来简单的了解一下加密技术及一些常见的加密算法. 1.为什么需要加密 1.不加密流量的易受攻击性 2.不加密密码/数据容易被嗅探 3.不加密数据容易被操作 4.不加密无法验证操作 5.不加密相当于邮寄明信片 2.不安全的传统协议 telnet.FTP.POP3等等:不安全密码 http.smt

常见数据库加密技术对比

数据库加密作为近年来兴起的数据库安防技术,已经被越来越多的人所重视.这种基于存储层加密的防护方式,不仅可以有效解决数据库明文存储引起的泄密风险,也可以防止来自内部或者外部的入侵及越权访问行为. 从技术手段上来看,现今数据库加密技术主要有三大类,分别是前置代理及加密网关方式.应用层加密方式以及后置代理方式.这三类技术各自的特点如何,彼此之间孰优孰劣,下文详尽介绍. 前置代理及加密网关技术 该技术思路是在数据库之前增加一道安全代理服务,对数据库访问的用户必须经过该安全代理服务,在此服务中实现如数据加

cocos2d-x 2.1 Win32+Android开发中的sqlite数据库加密技术探讨

注意:本博客转移自本人约一年前的ITPUB博客文章,为的是便于学员参考之用. 很显然,cocos2d-x编程中只了解基本的sqlite数据库操作技术只是一个开头,真正把此数据库数据应用于实际中不使用一定的加密及解密技术几乎是不行的. 这个问题尽早会来到我面前,这不?现在就来了.一开始,自然想使用最省工的了:但是,这样的好事并不多,极少极少...... 于是,我先搜罗了一些现成的文章拿来一阅. 1,Sqlite数据库加密解密 SRC: http://blog.sina.com.cn/s/blog_

Google震惊密码界:攻破SHA-1加密技术

在美国的2月23日,Google在密码学领域干了件大事,它提交了第一次成功的SHA-1碰撞攻击.谷歌宣布找到SHA-1碰撞的算法,需要耗费110块GPU一年的运算量,并将在90天后公布源码. 1.首先说说,什么是SHA-1? SHA-1,被称作哈希(Hash)算法,一个非常流行的加密散列函数.在许多安全协议中广为使用,通常被用做密码加密,文件校验等,曾被视为MD5的后继者,且存在不可逆性. 简单来讲: 比如,我有一个网站,用户在注册的时候会输入用户名和密码.大家都知道如果密码是明文的方式存储在数

浅谈 PHP 中的多种加密技术及代码示例

信息加密技术的分类 单项散列加密技术(不可逆的加密) 属于摘要算法,不是一种加密算法,作用是把任意长的输入字符串变化成固定长的输出串的一种函数 MD5 string md5 ( string $str [, bool $raw_output = false ] ); //MD5加密,输入任意长度字符串返回一个唯一的32位字符 md5()为单向加密,没有逆向解密算法,但是还是可以对一些常见的字符串通过收集,枚举,碰撞等方法破解;所以为了让其破解起来更麻烦一些,所以我们一般加一点盐值(salt)并双

使用X.509数字证书加密解密实务(三)-- 使用RSA证书结合对称加密技术加密长数据

本文全部源代码下载:/Files/chnking/EncryptLongData.rar 一.  使用证书结合对称加密算法加.解密长数据 上一章节讨论了如何使用RSA证书加密数据,文中提到:“Dotnet的RSA实现有个特点,它必须要在明文中添加一些随机数,所以明文不能把128字节占满,实际测试,明文最多为117字节,留下的空间用来填充随机数”.也就是说对于1024位密钥的RSA来说,一次只能加密128字节的数据,对于Dotnet的RSA实现更是只能加密117个字节的数据. 这就引出一个问题,超

Windows加密技术概述

Windows加密是安全体系的重要基础和组成部分.现代CPU的保护模式是系统安全的硬件基石,基于CPU硬件的特权分级,Windows让自身的关键系统代码运行在高处理器特权级的内核模式,各种应用程序则运行在低处理器特权级的用户态,保证了系统层面的基本安全控制逻辑(如内存.文件等系统资源的访问控制机制等)的有效性.加密技术与系统安全控制逻辑的结合,使得用户信息在面对一定程度上不可靠的存储和传输环境时,如计算机失窃.存在网络嗅探的情形下,仍能保持其私密性.不可篡改的完整性等安全属性. Windows加