加密是将可读信息(明文)变为代码形式(密文);解密是加密的逆过程,相当于将密文变为明文。从本质上说加密技术是对信息进行编码和解码的技术。
加密算法有很多种,这些算法一般可分为三类:
对称加密算法;
非对称加密算法;
单向加密算法。
对称加密算法应用较早,技术较为成熟。其过程如下:
1:发送方将明文用加密密钥和加密算法进行加密处理,变成密文,连同密钥一起,发送给接收方;
2:接收方收到密文后,使用发送方的加密密钥及相同算法的逆算法对密文解密,恢复为明文。
在对称加密算法中,双方使用的密钥相同,要求解密方事先必须知道对方使用的加密密钥。其算法一般公开,优势是计算量较小、加密速度较快、效率较高。不足之处是,通信双方都使用同样的密钥,密钥在传送的过程中,可能被敌方获取,安全性得不到保证。当然,为了安全起见,用户每次使用该算法,密钥可以更换,但是原来通信的密钥也不能马上删除,这样,使得双方所拥有的密钥数量很大,对于双方来说,密钥管理较为困难。
对称加密算法中,目前流行的算法有:
DES;
3DES;
IDEA;
AES。
其中,AES由美国国家标准局倡导,即将作为新标准取代DES。
与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。每个人都可以产生这两个密钥,其中,公开密钥对外公开(可以通过网上发布,也可以传输给通信的对方),私有密钥不公开。
对于同一段数据,利用非对称加密算法具有如下性质:
1:如果用公开密钥对数据进行加密,那么只有用对应的私有密钥才能对其解密;
2:如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能对其解密。
非对称加密算法的基本过程是:
1:通信前,接收方随机生成一对公开密钥和私有密钥,将公开密钥公开给发送方,自己保留私有密钥;
2:发送方利用接收方的公开密钥加密明文,使其变为密文;
3:接收方收到密文后,使用自己的私有密钥解密密文,获得明文。
目前,在非对称密码体系中,使用得比较广泛的是非对称加密算法有:
RSA;
美国国家标准局提出的DSA;
非对称加密算法和对称加密算法相比,保密性较好
和对称加密算法相比,非对称加密算法的保密性比较好,在通信的过程中,只存在公开密钥在网络上的传输,而公开密钥被敌方获取,也没有用;因此,基本不用担心密钥在网上被截获而引起的安全的问题。但该加密体系中,加密和解密花费时间比较长、速度比较慢,一般情况下,它不适合于对大量数据的文件进行加密,而只适用于对少量数据进行加密。
单向加密算法加密时不需要使用密钥
另一类算法是单向加密算法。该算法在加密过程中,输入明文后由系统直接经过加密算法处理,得到密文,不需要使用密钥。既然没有密钥,那么就无法通过密文恢复为明文。
那么这种方法有什么应用呢?主要是可以用于进行某些信息的鉴别。在鉴别时,重新输入明文,并经过同样的加密算法进行加密处理,得到密文,然后看这个密文是否和以前得到的密文相同,来判断输入的明文是否和以前的明文相同。这在某种程度上讲,也是一种解密。
该方法计算复杂,通常只在数据量不大的情形下使用,如计算机系统口令保护措施中,这种加密算法就得到了广泛的应用。近年来,单向加密的应用领域正在逐渐增大。
应用较多单向加密算法的有:
RSA公司发明的MD5算法;
美国国家安全局(NSA) 设计,美国国家标准与技术研究院(NIST) 发布的SHA;等等。
大多数语言体系(如.net、Java)都具有相关的API支持各种加密算法。
提示:
加密算法的实现,实际上利用了高级语言中包装的API。实际上,在真实应用的场合,我们可以使用系统提供的加密解密函数进行加密解密,因为这些函数的发布,经过了严密的测试,理论上讲是安全的。
相关阅读:
对称加密算法介绍
非对称加密算法介绍
一分钟教你识别电脑监控软件的简单技巧
在如今这个信息如洪流般奔涌的时代,电脑早已成为我们工作、学习与娱乐不可或缺的亲密伙伴。然而,你或许有所不知,有时候,你的电脑可能正被一些 “不请自来” 的家伙 —— 监控软件,偷偷地窥视着。它们或许会在你毫无察觉之时,悄然收集你的个人信息,甚至对你的隐私与安全构成威胁。别慌,今天就来教你几个简单又实用的小妙招,只需一分...
IT资产管理解读:IT资产管理是干什么的?
在企业日常运营的忙碌节奏里,你或许常常听到 “IT 资产管理” 这个词。但你真的清楚它究竟意味着什么吗?是不是下意识觉得,它不过就是简单统计下电脑、软件数量,再记记账?要是这么想,可就大错特错啦!IT 资产管理,它可是企业迈向数字化转型征程中的得力伙伴,承担的任务远比你想象的复杂且关键。IT 资产管理,通俗来讲,就是对...
企业必备:终端安全管理系统的六大功能
在如今智能化高速发展的阶段,企业就像一艘在信息海洋里乘风破浪的巨轮,既追寻速度和效率,又保证出航的安全稳定。在这过程中,终端安全管理系统算得上是企业不可缺少的 “护航员”悄悄捍卫了企业信息安全界线,促进企业在波澜壮阔的数据浪潮中稳步前行。今日,让我们进一步探讨为什么公司需要配备一个强大的终端安全管理系统,它有哪些功能呢...
揭秘:上网行为监控软件是如何监控的
最近,网络安全事件频繁发生,从个人数据不小心被泄露,到大型企业遭受网络攻击,每一件事儿都像一块大石头,沉甸甸地压在亿万网民的心上。在现在这个到处都是数字信息的时代,大家都在绞尽脑汁地想,到底怎样才能在开开心心享受网络带来的各种便利的同时,还能保证自己的网络行为既安全又符合规定。这问题啊,已经成了社会上各行各业都特别关注...
盘点十大优质u盘管理软件,轻松提升存储效率
最新调查结果着实惊人,超 70% 的用户直言 U 盘存储空间常常告急,而其中近 60% 的人更是烦恼于频繁因找不到文件而浪费大量时间。这些数据清晰表明,U盘管理已成为一个不可小觑的重要问题。不过别愁,今天就为大家揭开那些能显著提升存储效率的 U 盘管理软件的神秘面纱,让你的 U 盘彻底改头换面!咱平日里使用 U 盘,就...