下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

传统加密技术

作者:课课家教育     来源: http://www.kokojia.com点击数:1204发布时间: 2017-04-05 09:39:58

标签: 网络安全网络规划设计师网络工程师

  对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。
  经典加密主要采用了两种加密技术:替代技术和置换技术。下面简单的介绍了几种经典加密算法

传统加密技术_网络安全_网络规划设计师_网络工程师_课课家
  (1)替代技术
  替代技术是将明文中的每个元素(字母、比特、比特组合或字母组合)映射为另一个元素的技术。明文的元素被其他元素所代替而形成密文。在经典加密技术中使用的元素一般为字母或数字。下面给出经典加密中几种有代表性的替代技术。
  1)凯撒密码
  凯撒密码是最早使用的替代密码。
  定义1 凯撒密码将字母表视为一个循环的表,把明文中的字母用表中该字母后面第3个字母进行替代。凯撤密码的明文字母和密文字母的对应关系如下:
  明文字母:a b c d e f g h I j k l m n o p q r s t u v w x y z
  密文字母:DEFGHIJKLMNOPQRSTUVWXYZABC
  若让每个字母对应一个数值(a=0,b=1,……,z=25),则该算法可以表示为:
  经典加密技术实例 。
  定义2 将1算法一般化,即密文字母与明文字母的偏移可以是任意值,形成了所谓的移位密码,其算法可以表示为:
  经典加密技术实例
  k就是加密算法的密钥,可以在1到25之间取值。解密算法可以表示为:
  经典加密技术实例 。
  由于k的取值范围的限制,凯撒密码的密钥空间很小,难以抵御强行攻击密码分析。攻击者最多尝试25次,就一定能够破译密码。
  2)单字母替代密码
  为了加大凯撒密码的密钥空间,可以采用单字母替代密码。单字母替代密码是将密文字母的顺序打乱后与图文字母对应。
  明文字母:a b c d e f g h I j k l m n o p q r s t u v w x y z
  密文字母:OGR F C Y S A L X U B Z Q T W D V E H J M K P N I
  此时的密钥空间大小为26!,约为4×1026。即使每微秒试一个密钥,也需要花费约1010年才能穷举所有的密钥。因此,强行攻击法不太适合。
  3)Vigenere密码
  Vigenere密码利用一个凯撤方阵来修正密文中字母的频率。在明文中不同地方出现的同一字母在密文中一般用不同的字母替代。
  凯撒方阵的形式为:
  A B C D E F G … Y Z
  B C D E F G H … Z A
  C D E F G H I … A B
  D E F G H I J … B C
  …
  Z A B C D E F … X Y
  加密时,使用一个通信双方所共享的密钥字母串(如:HAPPYTIME),将密钥字母串重复书写在明文字母的上方。对要加密的明文字母找到上方的密钥字母,然后比一下以确定凯撒方阵的某一行〔以该密钥字母开头的行〕。最后利用该行的字母表,使用凯撒密码的加密方法进行替代:
  例如:
  密钥: H A P P Y T I E H A P P Y T I M
  明文: p l e a s e s e n d t h e d a t a
  明文中的第一个e用凯撒方阵中的P行(PQRSTU…O)进行加密,因此被T替代;第二个e用方阵中的T行(TUVWX…S)进行加密,因此被X替代。
  即使只选择凯撒方阵中的任意m行,Vigenere密码的密钥字的长度将是26m,穷举密钥空间将需要很长时间,例如m=5,密钥空间超过11000000,已经足以阻止手工穷举密钥搜索。在Vigenere密码中,一个字母能够映射成m个可能字母中的一个,这样的密码体制称为多表密码体制,一般情况下对多表密码体制的密码分析比单表困难。
  (2)置换技术
  置换是在不丢失信息的前提下对明文中的元素进行重新排列。
  1)矩形转置密码
  将明文写成矩形结构,然后通过控制其输出方向和输出顺序来获得密文。例如,明文please send the data在不同输出顺序下的密文如下图所示。矩形方阵上方的数字和字母串为代表输出顺序的密钥,字母串按字母顺序输出(AEFRT)。

矩形转置密码
  2)图形转置密码
  一个三角形转置密码的例子如下图所示

图形转置密码  
  (3)数据加密直接作用于数据本身,使得数据在各种情况下都可以得到加密的防护。再者由于加密防护特殊性,使得数据即使泄露了,加密防护依然存在,只要算法不被破译,数据和信息仍然可以称作是安全的。由于这两点保证,使得加密软件成为了现代企业防护信息安全的最主要和最可靠的手段。同时由于未来信息安全防护的多样需求,在加密软件或者说加密技术中,采用走在时代前沿的多模加密技术或是最好的选择。
  多模加密技术采用对称算法和非对称算法相结合的技术,在确保加密质量的同时,其多模的特性能让用户自主地选择加密模式从而更灵活地应对各种防护需求和安全环境。同时作为这项技术使用的典型代表的多模加密模块还采用了基于系统内核的透明加密技术,从而进一步确保了加密防护的便利性和完整性(加密与格式无关)。
  当前,密码学发展面临着挑战和机遇。计算机网络的通信技术的发展和信息技术的到来,对密码学既是挑战也是机遇,密码学将迎来他的新纪元!更多内容,尽在课课家!

赞(17)
踩(0)
分享到:
华为认证网络工程师 HCIE直播课视频教程