DEA (International Data Encryption Algorithm)是于1992年推出的另一个成功 的分组加密算法。它的核心是一个乘法/加 法非线性构件,通过8轮迭代,能使明码数 据更好地扩散和混淆。 由于加密算法是标准的、公开的,所以 DES和DEA算法的安全性完全依赖于密钥 通常,采用KDC(密钥分发中心)集中管 理和分发密钥。初始密钥可作为加密使用, 也可作为身份认证使用
• IDEA(International Data Encryption Algorithm)是于1992年推出的另一个成功 的分组加密算法。它的核心是一个乘法/加 法非线性构件,通过8轮迭代,能使明码数 据更好地扩散和混淆。 • 由于加密算法是标准的、公开的,所以 DES和IDEA算法的安全性完全依赖于密钥。 通常,采用KDC(密钥分发中心)集中管 理和分发密钥。初始密钥可作为加密使用, 也可作为身份认证使用
·为增强网络的安全性,一般将初始密钥作为身份认证 使用,一旦认证结束,便由系统自动生成阶段性密钥。 阶段性密钥由网络安全管理员指定,可根据网络环境 和具体应用确定多长时间(几分钟还是几个小时)为 限 ·秘密密钥系统运算效率高、使用方便、加密效率髙, 是传统企业中最广泛使用的加密技术。但是,由于秘 密密钥要求通信的双方使用同样的密钥,双方无论用 任何方式交换密钥都有可能失密。 (2)非对称密码体制 非对称加密技术将加密和解密分开采用一对不同的密 钥进行。它有如下特征:
• 为增强网络的安全性,一般将初始密钥作为身份认证 使用,一旦认证结束,便由系统自动生成阶段性密钥。 阶段性密钥由网络安全管理员指定,可根据网络环境 和具体应用确定多长时间(几分钟还是几个小时)为 限。 • 秘密密钥系统运算效率高、使用方便、加密效率高, 是传统企业中最广泛使用的加密技术。但是,由于秘 密密钥要求通信的双方使用同样的密钥,双方无论用 任何方式交换密钥都有可能失密。 (2)非对称密码体制 非对称加密技术将加密和解密分开采用一对不同的密 钥进行。它有如下特征:
加密和解密分别用不同的密钥进行,如用 加密密钥尸K对明文尸加密后,不能再用PK 对密文进行解密,只能用相应的另一把密 钥SK进行解密得到明文。即 DPK(EPK(P)*P, DSK(EPK(P)=P 加密密钥和解密密钥可以对调,即 DpK(EsK(P)=P 应能在计算机上容易地成对生成,但不能 用已知的尸K导出未知的SK
• 加密和解密分别用不同的密钥进行,如用 加密密钥PK对明文P加密后,不能再用PK 对密文进行解密,只能用相应的另一把密 钥SK进行解密得到明文。即 DPK(EPK(P))≠P,DSK(EPK(P))=P。 • 加密密钥和解密密钥可以对调,即 DpK(EsK(P))=P。 • 应能在计算机上容易地成对生成,但不能 用已知的PK导出未知的SK
3.公开密钥体制 在非对称密钥体制中,存在一个由谁产生 一对密钥的问题。若由A端产生一对密钥, 则要由A将公钥送达B端,不仅送达过程是 非常脆弱的,而且容易引起纠纷;若由第 方产生一对密钥,也存在密钥分配的脆 弱性问题。无论多么强大的加密系统, 日密钥泄露,就将无密可言。因而,实际 应用的RSA体制采用的是公开密钥体制。 为简化问题,以两方通信为例介绍公开密 钥体制的基本原理
3. 公开密钥体制 在非对称密钥体制中,存在一个由谁产生 一对密钥的问题。若由A端产生一对密钥, 则要由A将公钥送达B端,不仅送达过程是 非常脆弱的,而且容易引起纠纷;若由第 三方产生一对密钥,也存在密钥分配的脆 弱性问题。无论多么强大的加密系统,一 旦密钥泄露,就将无密可言。因而,实际 应用的RSA体制采用的是公开密钥体制。 为简化问题,以两方通信为例介绍公开密 钥体制的基本原理
(1)为通信的双方各生成一对密钥—PKA、 SKA、PKB、SKB,将PKA、PKB称为公 开密钥(简称公钥),将SKA、SKB称为 私有密钥(简称私钥) (2)按下面的原则分发给数据传送的两方: 每一方掌握自己的私钥和对方的公钥; (3)设A为发送方,B为接收方,加密/解密 过程如图62所示:
(1)为通信的双方各生成一对密钥——PKA、 SKA、PKB、SKB,将PKA、PKB称为公 开密钥(简称公钥),将SKA、SKB称为 私有密钥(简称私钥); (2)按下面的原则分发给数据传送的两方: 每一方掌握自己的私钥和对方的公钥; (3)设A为发送方,B为接收方,加密/解密 过程如图6.2所示: