文档介绍:第5章数据安全
( 知识点:
●数据加密的基本概念和数据加密技术
●数据压缩与数据压缩工具的使用
●数据备份的常用方法
~ 难点:
DES加密标准
公开密钥密码体制数据加密方法的工作原理
用数据加密的方法保证数据存放和传输的安全性
◆要求
熟练掌握以下内容:
●传统和现代的数据加密技术及其基本概念
●典型压缩工具WinZip的使用
●简单数据备份系统
了解以下内容:
●威胁数据安全的各种因素
●数据压缩的基本原理
存放在计算机系统中的数据的安全,每时每刻都受到来自各个方面的威胁。这些威胁轻则会破坏数据的完整性,重则可能导致数据完全不可用。数据一旦遭到破坏,对数据拥有者带来的损失是无法估量的。有没有一种方法能够较好地保护数据,使其即使遭到攻击也能将损失限制在最小范围内呢?
答案是肯定的。数据加密和数据备份就是实现这个目标的两种最常用,也是最主要的手段。前者通过使原本清晰的数据变得晦涩难懂,从而实现对数据的保护。而后者则通过数据遭到破坏后,将数据恢复到最近的一个备份点来尽可能减少数据遭破坏的程度。在数据备份的过程中,数据压缩是一项非常有用的技术,它能够在不影响数据可用性和正确性的前提下大大减少数据所占用的磁盘空间。
数据加密
数据加密基本概念
作为保障数据安全的一种方式,数据加密起源于公元前2000年左右。人类有史记载的第一个密码是滚筒密码,它所采用的技术是按一定的间隔(大于1,如果间隔为1,原文不改变)将原文中的字符抽取出来组织成密文。在古代,数据加密主要是用来保护书信的安全。后来,数据加密在战争中得到了极为广泛的应用——交战双方用它来确保一些绝密信息的内容不被敌方窃取。加密和解密有的时候甚至成了一场战争胜负的决定性因素。
近代的历次重大战争中,数据加密应用越来越广泛,加密的手段也越来越先进。其中最著名的是第二次世界大战期间德国用来产生加密信息的Enigma编码机器。好几年内盟军对德军用这种机器加密的信息一筹莫展。后来,盟军为了破解Enigma 机器所产生的密码,专门制定了Ultra计划。该计划由当时极负盛名的Alan Turing()领导,在Turing和参与此计划的其他成员的努力下,盟军成功破解了德军的密码,从而掌握了德军的许多机密,为最终消灭纳粹立下了不朽的功勋。
现在,数据加密在军事上的应用仍然非常广泛,仍然是传送机密信息的基本手段。随着全球信息化进程的发展,数据加密在政务、金融和商业等领域的发展也非常迅猛,电子商务就是一个非常突出的例子。电子商务改变了密码技术传统的使用状况,它使密码技术从军事应用转移到民间应用上来,应用于当今的经济建设,从而拉近了密码技术跟平民百姓之间的距离。
2. 数据加密跟现代人生活的关系
在现代生活中,数据加密跟人们的生活息息相关。当您在ATM取款机上取款时,当您拨号上网时,当您上下班用电子考勤卡刷卡时,当您用电话卡打电话时,您都自觉不自觉地被卷入了数据加密和解密过程。所以,了解一定的数据加密基本知识对于保障您自身的财产安全,以及在当今信息化时代更好地工作,具有很大的帮助。
3. 数据加密的概念
数据加密,就是把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号,等等)通过一定的方法(算法),使之成为一些晦涩难懂的或者是偏离信息原意的信息,从而达到保障信息安全目的的过程。
下面是几个跟数据加密概念相关的术语。
明文:人或机器容易读懂和理解的信息称为明文。明文可以是文本、数字化语音流或数字化视频信息,等等。
密文:通过数据加密的手段,将明文变换成的晦涩难懂的信息称为密文。
加密过程:将明文转变成密文的过程。
解密过程:加密的逆过程,即将密文转变成明文的过程。
加密过程和解密过程需要遵循的一个重要原则:明文与密文的相互变换是可逆变换,并且只存在唯一的、无误差的可逆变换。
密码体制:加密和解密过程都是通过特定的算法来实现的,这一算法称之为密码体制。
密钥:由使用密码体制的用户随机选取的,唯一能控制明文与密文之间变换的关键。密钥通常是一随机字符串。
数据加密技术
根据数据加密的方式,可以将密码技术分为密钥加密和公钥加密,也称为对称数据加密技术和非对称数据加密技术。
对称数据加密技术
密钥加密(Secret-Key Encryption),又称为对称加密(Symmetric Encryption),加密和解密过程均采用同一把秘密钥匙(密钥),通信时双方都必须具备这把钥匙,并保证这把钥匙不被泄漏。
通信双方采用对称加密技术进行通信时,两方必须先约定一个密钥,这种约定密钥的过程称为“分发密钥”。有了密钥之后,发