[导读] 本文介绍了数据加密技术的发展历程,同时对数据加密技术的发展趋势进行了预测。
数据加密技术其实是一项相当古老的技术,很多考古发现都表明古人会用很多奇妙的方法对数据加密。从出现数据加密概念至今,数据加密技术发生了翻天覆地的变化,从整体来看数据加密技术的发展可以分为三个阶段。
绿盾文档加密软件常用行业和案例:
·制造/设计业:共享设计图纸、商业计划、客户资料、财务预算等重要资料给企业内部对应的人员但需要严格保密,以防竞争对手窃取。 .金融业:许多敏感信息(融资投资信息、董事会决议、企业财务报表等)需要严格控制,防止商业秘密泄露的文档。 .知识型企业:调查报告、咨询报告、招投标文件、专利等重要内容的版权保护。 .政府:不对外公开,需要限定部门或个人阅读、编辑、复制、打印权限的公文、统计数据、市政规划等。 .军队:涉及国防安全的军事情报、机要文件、技术前瞻性分析等保密性文档。
一、数据加密技术发展历程
1、1949年以前前的数据加密技术
早期的数据加密技术还很简单,复杂程度不高、安全性较低,大部分是一些具有艺术特征的字谜,因此这个时期的密码被称为古典密码。随着工业革命的到来和二次世界大战的爆发,密码学由艺术方式走向了逻辑-机械时代。数据加密技术有了突破性的发展,先后出现了一些密码算法和机械的加密设备。不过这时的密码算法针对的只是字符,使用的基本手段是替代和置换。替代就是用密文字母来代替明文字母,在隐藏明文的同时还可以保持明文字母的位置不变;而置换则是通过重新排列明文中字母的顺序来达到隐藏真实信息的目的。
2、1949~1975年期间的数据加密技术
从1946年2月世界上第一台计算机在美国诞生到1975年,计算机技术发展迅速,特别是计算机的运算能力有了大幅提升,这使得基于复杂计算的数据加密技术成为可能。简而言之,计算机将数据加密技术从机械时代提升到了电子时代。虽然这个时期使用的数据加密算法还是基于替代和置换思想的数据加密算法,但由于巧妙运用了计算机的高运算能力,这些数据加密算法在复杂程度和安全性上得到了提高,例如″置换表″数据加密算法和字/字节循环移位和异或操作。
″置换表″算法加密是所有数据加密算法中最简单的一种。这种数据加密算法是将每一个数据段(总是一个字节)对应着″置换表″中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。数据加密程序和解密程序都需要一个这样的″置换表″。这种数据加密算法比较简单、数据加密解密速度都很快,但实用性差。黑客只要找到″置换表″就可以完全识破整个加密方案。在实际应用中,往往使用多张″置换表″进行加密,并按照伪随机的方式来使用每张表。经过这样改进后,即使黑客获得了明文和密文,要破译这个加密方案也是非常困难的。
与″置换表″加密算法相比,字/字节循环移位和异或操作是一种更好的加密算法而且只有计算机可以做。如果把一个字或字节在一个数据流内做循环移位,使用多次的左移或右移,就可以迅速的产生一个加密的数据流。这种方法是非常不错的,也很难被破解。如果在加密数据流的基础上再使用异或操作(按位做异或操作),就会使破译密码变得更加困难。如果再使用伪随机的方法,即首先使用fibbonaci数列并对数列所产生的数做模运算,得到一个结果,然后循环移位这个结果的次数,将使破译密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对解密程序来讲是非常容易的。
3、1976年至今的数据加密技术
公开密钥密码体制的概念于1976年由美国密码学专家狄匪和赫尔曼提出,是现代密码学的重大发明,将密码学引入了一个全新的方向。用抽象的观点来看,公钥密码体制就是一种陷门单向函数。
如果说一个函数f是单向函数,那么对其定义域中的任意x都易于计算f(x),而对f的值域中几乎所有的y,即使当f为已知时要计算f-l(y)也是不可行的。但如果给定某些辅助信息(陷门信息),则易于计算f-l(y),因此称单向函数f是一个陷门单向函数。
公钥密码体制就是基于这一原理而设计的,将辅助信息作为秘密密钥。这类密码的安全强度取决于它所依据的问题的计算复杂度。基于公钥概念的加密算法就是非对称密钥加密算法,这种加密算法有两个重要的原则:
第一,要求在数据加密算法和公钥都公开的前提下,其数据加密的密文必须是安全的;
第二,要求所有数据加密的人和掌握私人秘密密钥的解密人,计算或处理都应比较简单,但对其他不掌握秘密密钥的人,破译应是及其困难的。
|