2010年第4期 (总第128期J 大众科技 DAZHONG KEJI No.4。2010 (Cumulatively No.1 28) 数据加密技术 的分析 马玉磊’杜川2 (1.新乡学院继续教育学院,河南新乡453003;2.新乡学院机电工程学院,河南新乡453003) 【摘要】随着网络信息技术的发展, 对网络上传输的数据的安全性要求越来越高,而计算机密码学中的加密技术是保证 信息保密性的一种有效手段。 【关键词】密码学;加密;安全 【中图分类号】TP309.7 【文献标识码】A 【文章编号】1008—1151(2010)04—0021一O1 如今社会已经进入信息社会,“信息”己经渗入到人们社 (二)几种最常见的加密的技术实现 1.常规密钥密码 所谓常规密钥密码,即加密密钥与解密密钥是相同 的。在早期的常规密钥密码中,典型的有代替密码,其 原理可以用一个例子来说明:将字母a,b,c,d,…,W,X, Y,z的自然顺序保持不变,但使之与D,E,F,G,…,z,A, B,C分别对应(即相差3个字符)。若明文为student则对应 的密文为VWXGHQW(此时密钥为3)。由于英文字母中各字母 出现的频度早已有人进行过统计,所以根据字母频度表可以 很容易对这种代替密码进行破译。 会生活的各个领域,人们越来越依赖于计算机对各种数据进 行储存,这些数据有的是,有的是科研成果、商业 机密,还有的或许是个人隐私,而计算机的特殊性使得这些 数据的安全性随时受到威胁;同时网络的发展又使得信息的 传播和交流变得越来越容易,而互联网的自由特性又为居心 厄测的人盗窃这些资料提供了方便,因而人们对数据加密的 要求越来越强烈,数据加密技术也得到了快速的发展。 (一)数据加密技术 数据加密技术从技术上的实现分为在软件和硬件两方 面。按作用不同,数据加密技术主要分为数据传输、数据存 2.数据加密标准DES DES算法原是IBM公司为保护产品的机密于1971年至 1972年研制成功的,后被美国国家标准局和选为 数据加密标准,并于1977年颁布使用。ISO也已将DES作为 数据加密标准。DES对64位二进制数据加密,产生64位密文 储、数据完整性的鉴别以及密钥管理技术这四种。在网络应 用中一般采取两种加密形式:对称密钥和公开密钥,采用何 种加密算法则要结合具体应用环境和系统,而不能简单地根 据其加密强度来作出判断。因为除了加密算法本身之外,密 钥合理分配、加密效率与现有系统的结合性,以及投入产出 分析都应在实际环境中具体考虑。 在Internet中使用更多的是公钥系统。即公开密钥加密, 它的加密密钥和解密密钥是不同的。一般对于每个用户生成 对密钥后,将其中一个作为公钥公开,另外一个则作为私 一数据。使用的密钥为64位,实际密钥长度为56位(有8位 用于奇偶校验)。解密时的过程和加密时相似,但密钥的顺序 正好相反。DES的保密性仅取决于对密钥的保密,而算法是公 开的。DES内部的复杂结构是至今没有找到捷径破译方法的根 本原因。现在DES可由软件和硬件实现。美国AT&T首先用 LSI芯片实现了DES的全部工作模式,该产品称为数据加密处 理机DEP。 钥由属主保存。常用的公钥加密算法是RSA算法,加密强度 很高。具体作法是将数字签名和数据加密结合起来。发送方 在发送数据时必须加上数据签名,做法是用自己的私钥加密 一一3.公开密钥密码 公开密钥(public key)密码出现于1976年。它最 主要的特点就是加密和解密使用不同的密钥,每个用户保存 着一对密钥?公开密钥PK和秘密密钥SK,因此,这种 段与发送数据相关的数据作为数字签名,然后与发送数据 起用接收方密钥加密。当这些密文被接收方收到后,接收 方用自己的私钥将密文解密得到发送的数据和发送方的数字 签名,然后,用发布方公布的公钥对数字签名进行解密,如 果成功,则确定是由发送方发出的。数字签名每次还与被传 送的数据和时间等因素有关。由于加密强度高,而且并不要 又称为双钥或非对称密钥密码。在这种中,PK是公 开信息,用作加密密钥,而sK需要由用户自己保密,用作解 密密钥。加密算法E和解密算法D也都是公开的。虽然sK与 PK是成对出现,但却不能根据PK计算出sK。公开密钥算法 的特点如下: (下转第37页) 求通信双方事先要建立某种信任关系或共享某种秘密,因此 十分适合Internet网上使用。 【收稿日期】2010-01-20 【作者简介】马玉磊,新乡学院继续教育学院教师。 .21. 益范围为一20 ̄60dB。 由以上分析可知,当DA转换器电压V从1V到3.5V变化 控制i脚时,两级AD603的总增益将从一20dB ̄6OdB线性增加。 由于AD603的输入阻抗仅为i00 Q,要能很好的匹配信号 源输出阻抗,必须加入输入缓冲部分以提高输入阻抗。前级 电路对整个电路的影响非常大,必须尽量减少噪声.故应采用 高速低噪声的运放。系统采用高速低噪声运算放大器0PA642 作前级缓冲,它的电源电压范围为±4V~±22V,具有40M 的带宽范围,输入阻抗可以达到3G,能够很好的匹配前后级 阻抗。这样信号先进入前级的缓冲级进行了除噪处理,信号 缓冲,阻抗匹配后方从AD603的3脚进入,经过两级AD603 数据进行显示处理,实现友好人机界面的信息交换。DA转换 主要将键盘输入的键值经过相应的处理以后,转换成二进制 数据输送给DA芯片的数据口进行转换,经过转换后输出连续 可调的模拟电压,用以控制AD603的1脚电压,实现程序控 制。程序流程如下图3所示。 放大组合进行放大,电路级间没有容性元器件,故可以实现 对直流交流信号的处理。 图3程序流程图 (四)结束语 系统利用数字技术实现增益的步进和预置,系统的通频 带在OHz IOMHz时能稳定输出,增益范围在一20dB ̄U6OdB内可 以实现连续和步进可调,增益误差小于idB,系统噪声小于 20mV。系统具有宽频带、低噪声、高增益、高抗干扰、性能 稳定。系统控制简单,界面友好,已投入使用。 图2 AD603放大电路 3.抗干扰措施 在进行高频小信号的放大的时候,频带比较宽,当电路 工作于较高的频带时很容易引起自激等不良现象,因此要采 取各种抗干扰措施。本设计抗干扰主要措施如下:第一,在 电路布线是应尽可能使数字电路部分与模拟电路部分隔离; 第二,信号传输屏蔽,信号之间尽量用焊接法,减少用夹子 夹或是插拔接头,信号传输使用同轴线,接头使用SMA接头; 第三,整个系统除信号输入、输出接口外全部用金属外壳屏 蔽。 【参考文献】 【1】姜志海,等.单片机原理及其应用【M】.北京:电子工业出版 社.2009. 【2】王国伟,施树春.可缟程宽带运算放大器的设计与实现Ⅱ】.武 汉理工大学学报,2008.300):378-381. [3高吉祥,3]黄智伟,陈和.高频电子线路【M】.北京:电子工业出 版社.2003. 【4]高吉祥,高天万,陈和.模拟电子线路[M】.北京:电子工业出 版社.2004. (三)系统软件设计 系统软件主要包含了系统初始化程序、LCD12864显示程 序、键盘程序、DA转换程序等。系统初始化程序主要对系统 的I\O和液晶显示的初始化。液晶显示程序对单片机处理的 (上接第21页) 【5】许正望.可变增益放大器AD603及其使用Ⅱ】.湖北工学院学 报,2000,15(3):33—35. 公开密钥PKAS。用户可以通过KDC获得任何其他用户的公开 密钥。 ①用加密密钥PK对明文x加密后,再用解密密钥sK解 密,即可恢复出明文,或写为:DSK(EPK(x))=x ②加密密钥不能用来解密,即DPK(EPK(x))≠x ③在计算机上可以容易地产生成对的PK和SK。 ④从已知的PK实际上不可能推导出sK。 ⑤加密和解密的运算可以对调,即:EPK(DSK(x))=x 首先,A向KDC申请公开密钥,将信息(A,B)发给KDC。 KDC返回给A的信息为(cA,cB),其中,CA=DSKAS(A,PKA, TI),CB=DSKAS(B,PKB,T2)。CA和CB称为证书(Certificate), 分别含有A和B的公开密钥。KDC使用其解密密钥SKAS对CA 和cB进行了签名,以防止伪造。时间戳T1和T2的作用是防 止重放攻击。 最后,A将证书cA和cB传送给B。B获得了A的公开密 钥PKA,同时也可检验他自己的公开密钥PKB。 (三)密钥的管理 对称密钥加密方法致命的一个弱点就是它的密钥管理十 分困难,因此它很难在电子商务的实践中得到广泛的应用。 在这一点上,公开密钥加密方法占有绝对的优势。不过,无 论实施哪种方案,密钥的管理都是要考虑的问题。当网络扩 得更大、用户增加更多时尤其如此。一家专门从事安全性咨 询的公司Cypress Consulting的总裁CyArdoin说:“在所 有加密方案中,都必须有人来管理密钥。” 目前,公认的有效方法是通过密钥分配中心KDC来管理 和分配公开密钥。每个用户只保存自己的秘密密钥和KDC的 【参考文献】 …1孟洋,徐向阳,刘英娜.量子加密技术探讨Ⅱ】.长沙民政职业 技术学院学报,2006(2). 【2】王丽娜.电子商务数据加密技术研究Ⅱ】.光盘技术,2008. 【3】李保秀,邵军.网络安全中的加密技术Ⅱ].商场现代化, 2007,(4):133—134. .37—