保密通信

保密通信:1978年L.Rivest、A.Shamir和L.Adleman三人合作在Hellman理论基础上提出了称为RSA法的新的数字签名验证法,可以确证对方用户身份。他们认为,数字签名可以由公开密钥系统产生出来,其前提是公开密钥和秘密密钥是互逆的,就是说,假使一个明文报文是用某个秘密密钥“解密”的,则公开密钥“加密”就可以将报文恢复为明文格式。 这就是保密通信。



数据通信的迅速发展带来了数据失密问题。信息被非法截取和数据库资料被窃的事例经常发生,在日常生活中信用卡密码被盗是常见的例子。数据失密会造成严重后果(如金融信息、军事情报等),所以数据保密成为十分重要的问题。



数据保密技术包括三个方面:



(1)用户身份标志。不同的用户享有不同的权利,可以对不同的数据库或数据库的不同部分进行访问,用户身份标志最常用的方法是口令学。



(2)物理性保护。一般保密性较高的数据库除了用户身份标志外,还需要数据加密,如信用卡。



(3)使用权。数据库的每一个受保护部分保持一份各个用户使用权的清单。



在数据通信中的传统的保密方法是采用通信双方协定的密钥字(定期或不定期变换),在通信开始时先验证对方身份。传输的信号也是经过加密的。



在数据加密法中最有代表性的是美国“数据加密标准”(DES)DES算法本身是公开的知识,但是各厂家生产的设备具体加密方式都各不相同。DES加密方法是用56位密钥字加上8位校验成为64位码字,密钥的变化范围有256种,对明文加密时采用分组移位操作。经过加密任何人企图截取信息用随机试验去解某一密钥事实上是办不到的。DES加密设备是一个插件,装入通信通信双方终端即构成保密通信,使用者并不知道所用密钥内容。当该保密系统工作时,由一随机数字发生器产生密钥,存储在一个电气可消失的存储器内,任何非法的人打开该单元或误用则密钥自动消失。



但是尽管算法复杂,由于设备设计标准化,加密本身也存在标准化问题,既是标准化就有失密可能。同时还存在密钥管理问题,通信双方要有相同密钥,一旦密钥丢失或泄露,或双方失去信任发生争执,就影响通信保密难于解决。所以还需要开发能验证身份的更有效的加密技术。



1976年美国人M.E.Hellman提出了一种公开密钥理论,其基本要领是给每一用户分配一对密钥,其中一个是只有使用者本人掌握秘密密钥,另一个是可以公开的密钥,两个密钥通过算法结成一定的关系。公开密钥只用于加密密钥通过算法结成一定的关系。公开密钥只用于加密,秘密密钥只用于解密,因而要想从一个密钥导出另一个密钥事实上是不可能的,即从数字观点来看,函数是单向的,而且只有惟一的解。这一方法的特点是把经过加密的报文发送出去而无需双方进行密钥互换、分配或同步。



1978年L.Rivest、A.Shamir和L.Adleman三人合作在Hellman理论基础上提出了称为RSA法的新的数字签名验证法,可以确证对方用户身份。他们认为,数字签名可以由公开密钥系统产生出来,其前提是公开密钥和秘密密钥是互逆的,就是说,假使一个明文报文是用某个秘密密钥“解密”的,则公开密钥“加密”就可以将报文恢复为明文格式。RSA法的操作步骤如下:



(1)由发报人用自己的秘密密钥将报文“解密”(即用解密钥加密);



(2)用收报人的公开密钥将被“解密”的报文加密;



(3)收报人先用他自己的秘密密钥解密,然后用发报人的公开密钥“加密”,如能成功地译出原报文,则可以确保报文是真实的,否则对方的签名就是假冒。



相关词条:
信息安全保密通信  
 
自定义分类:
数字通信电信
 
贡献者:
风元素
Copyright © 1999-2024 C114 All Rights Reserved | 联系我们 | 沪ICP备12002291号-4