百科解釋
保密通信:1978年L.Rivest、A.Shamir和L.Adleman三人合作在Hellman理論基礎(chǔ)上提出了稱為RSA法的新的數(shù)字簽名驗證法,可以確證對方用戶身份。他們認為,數(shù)字簽名可以由公開密鑰系統(tǒng)產(chǎn)生出來,其前提是公開密鑰和秘密密鑰是互逆的,就是說,假使一個明文報文是用某個秘密密鑰“解密”的,則公開密鑰“加密”就可以將報文恢復(fù)為明文格式。 這就是保密通信。 數(shù)據(jù)通信的迅速發(fā)展帶來了數(shù)據(jù)失密問題。信息被非法截取和數(shù)據(jù)庫資料被竊的事例經(jīng)常發(fā)生,在日常生活中信用卡密碼被盜是常見的例子。數(shù)據(jù)失密會造成嚴重后果(如金融信息、軍事情報等),所以數(shù)據(jù)保密成為十分重要的問題。 數(shù)據(jù)保密技術(shù)包括三個方面: (1)用戶身份標志。不同的用戶享有不同的權(quán)利,可以對不同的數(shù)據(jù)庫或數(shù)據(jù)庫的不同部分進行訪問,用戶身份標志最常用的方法是口令學(xué)。 (2)物理性保護。一般保密性較高的數(shù)據(jù)庫除了用戶身份標志外,還需要數(shù)據(jù)加密,如信用卡。 (3)使用權(quán)。數(shù)據(jù)庫的每一個受保護部分保持一份各個用戶使用權(quán)的清單。 在數(shù)據(jù)通信中的傳統(tǒng)的保密方法是采用通信雙方協(xié)定的密鑰字(定期或不定期變換),在通信開始時先驗證對方身份。傳輸?shù)男盘栆彩墙?jīng)過加密的。 在數(shù)據(jù)加密法中最有代表性的是美國“數(shù)據(jù)加密標準”(DES)DES算法本身是公開的知識,但是各廠家生產(chǎn)的設(shè)備具體加密方式都各不相同。DES加密方法是用56位密鑰字加上8位校驗成為64位碼字,密鑰的變化范圍有256種,對明文加密時采用分組移位操作。經(jīng)過加密任何人企圖截取信息用隨機試驗去解某一密鑰事實上是辦不到的。DES加密設(shè)備是一個插件,裝入通信通信雙方終端即構(gòu)成保密通信,使用者并不知道所用密鑰內(nèi)容。當(dāng)該保密系統(tǒng)工作時,由一隨機數(shù)字發(fā)生器產(chǎn)生密鑰,存儲在一個電氣可消失的存儲器內(nèi),任何非法的人打開該單元或誤用則密鑰自動消失。 但是盡管算法復(fù)雜,由于設(shè)備設(shè)計標準化,加密本身也存在標準化問題,既是標準化就有失密可能。同時還存在密鑰管理問題,通信雙方要有相同密鑰,一旦密鑰丟失或泄露,或雙方失去信任發(fā)生爭執(zhí),就影響通信保密難于解決。所以還需要開發(fā)能驗證身份的更有效的加密技術(shù)。 1976年美國人M.E.Hellman提出了一種公開密鑰理論,其基本要領(lǐng)是給每一用戶分配一對密鑰,其中一個是只有使用者本人掌握秘密密鑰,另一個是可以公開的密鑰,兩個密鑰通過算法結(jié)成一定的關(guān)系。公開密鑰只用于加密密鑰通過算法結(jié)成一定的關(guān)系。公開密鑰只用于加密,秘密密鑰只用于解密,因而要想從一個密鑰導(dǎo)出另一個密鑰事實上是不可能的,即從數(shù)字觀點來看,函數(shù)是單向的,而且只有惟一的解。這一方法的特點是把經(jīng)過加密的報文發(fā)送出去而無需雙方進行密鑰互換、分配或同步。 1978年L.Rivest、A.Shamir和L.Adleman三人合作在Hellman理論基礎(chǔ)上提出了稱為RSA法的新的數(shù)字簽名驗證法,可以確證對方用戶身份。他們認為,數(shù)字簽名可以由公開密鑰系統(tǒng)產(chǎn)生出來,其前提是公開密鑰和秘密密鑰是互逆的,就是說,假使一個明文報文是用某個秘密密鑰“解密”的,則公開密鑰“加密”就可以將報文恢復(fù)為明文格式。RSA法的操作步驟如下: (1)由發(fā)報人用自己的秘密密鑰將報文“解密”(即用解密鑰加密); (2)用收報人的公開密鑰將被“解密”的報文加密; (3)收報人先用他自己的秘密密鑰解密,然后用發(fā)報人的公開密鑰“加密”,如能成功地譯出原報文,則可以確保報文是真實的,否則對方的簽名就是假冒。
移動通信網(wǎng) | 通信人才網(wǎng) | 更新日志 | 團隊博客 | 免責(zé)聲明 | 關(guān)于詞典 | 幫助