不可逆加密算法-ibm platform lsf

时间:2024-06-28 01:36:43
【文件属性】:

文件名称:不可逆加密算法-ibm platform lsf

文件大小:1.99MB

文件格式:PDF

更新时间:2024-06-28 01:36:43

系统集成 软考

类似于 DES,IDEA 算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整 的加密密钥中生成的一个子密钥。与 DES 的不同处在于,它采用软件实现和采用硬件实现同样快速。IDEA 的密钥为 128 位 (2)不对称加密算法 不对称加密算法不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用 不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密 明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收 信方(解密者)才是唯一知道自己私钥的人。广泛应用的不对称加密算法有 RSARSARSARSA和 DSADSADSADSA。 RSA 算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA 的安全性依赖于大数 的因子分解。 DSA 是基于整数有限域离散对数难题的,其安全性与 RSA 相比差不多。DSA 的一个重要特点是两 个素数公开,这样,当使用别人的 p 和 q 时,即使不知道私钥,你也能确认它们是否是随机产生的,还是 作了手脚,RSA 算法却做不到。 (3)不可逆加密算法 不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密 文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得 到相同的加密密文并被系统重新识别后,才能真正解密。不可逆加密算法常用的有MD5MD5MD5MD5和 SHASHASHASHA等。 MD5 为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。MD5 用的是哈希函 数。SHA 算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可 以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即 散列值(也称为信息摘要或信息认证代码)的过程。 2.2.2.2.数字签名数字签名数字签名数字签名 数字签名(又称公钥数字签名、电子签章)就是附加在数据单元上的一些数据,或是对数据单元 所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并 保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息 能在一个通信网络中传输。基于公钥密码*和私钥密码*都可以获得数字签名,目前主要是基于公钥 密码*的数字签名。 数字签名技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私 钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则 利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法 性。 3.3.3.3.数字信封数字信封数字信封数字信封 数字信封是公钥密码*在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅 读通信的内容。 在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥 来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥 打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。 4.PKI/CA4.PKI/CA4.PKI/CA4.PKI/CA PKI( Public Key Infrastructure,公钥基础设施)从技术上解决了网络通信安全的种种障碍。 CA ( Certificate Authority,认证中心)从运营、管理、规范、法律、人员等多个角度来解决了网络信任问题。 人们统称为“PKI/CA”,从总体构架来看,PKI/CA 主要由最终用户、认证中心和注册机构来组成。 PKI/CA 的工作原理就是通过发放和维护数字证书来建立一套信任网络,在同一信任网络中的用户通 过申请到的数字证书来完成身份认证和安全处理。 数字证书是由认证中心经过数字签名后发给网上交易主体(企业或个人)的一段电子文档。在这段文 档中包括主体名称、证书序号、发证机构名称、证书有效期、密码算法标识、公钥信息和其它信息等。利 用数字证书,配合相应的安全代理软件,可以在网上交易过程中检验对方的身份真伪,实现交易双方的相


网友评论