⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 200551195112.html

📁 毕业论文范文打包 毕业论文范文打包
💻 HTML
📖 第 1 页 / 共 2 页
字号:
<HTML><HEAD><TITLE>数据加密技术</TITLE>
<META http-equiv=Content-Type content="text/html; charset=gb2312">
<STYLE>
TD {
	.font12 {
	FONT-SIZE: 12px; FONT-STYLE: normal; FONT-FAMILY: "宋体"
}
.line150 {
	FONT-SIZE: 14px; LINE-HEIGHT: 150%; FONT-STYLE: normal
}
.font14 {
	FONT-SIZE: 14px; FONT-STYLE: normal
}
.font7 {
	FONT-SIZE: 10px; FONT-STYLE: normal; FONT-FAMILY: "宋体"
}
.fline150 {
	FONT-SIZE: 12px; LINE-HEIGHT: 150%; FONT-STYLE: normal
}
A:hover {
	COLOR: #ff0000; TEXT-DECORATION: underline
}
A:visited {
	COLOR: #800080
}
A {
	TEXT-DECORATION: none
}
A:link {
	COLOR: #000096
}
.font20 {
	FONT-WEIGHT: bold; FONT-SIZE: 18px; COLOR: #000066; FONT-STYLE: normal; FONT-FAMILY: "宋体"
}
.fontred {
	COLOR: #ff0000
}
.fontwhite {
	COLOR: #ffffff
}
.fontblue {
	COLOR: #041a87
}
.fontorange {
	COLOR: #ec6b02
}
A.a02:link {
	COLOR: #ffffff; TEXT-DECORATION: none
}
A.a02:visited {
	COLOR: #ffffff; TEXT-DECORATION: none
}
A.a02:active {
	COLOR: #ffffff; TEXT-DECORATION: none
}
A.a02:hover {
	COLOR: #ffff00; TEXT-DECORATION: none
}
A.a03:link {
	COLOR: #4293d7; TEXT-DECORATION: none
}
A.a03:visited {
	COLOR: #4293d7; TEXT-DECORATION: none
}
A.a03:active {
	COLOR: #4293d7; TEXT-DECORATION: none
}
A.a03:hover {
	COLOR: #4293d7; TEXT-DECORATION: underline
}
}
</STYLE>

<META content="MSHTML 6.00.2900.2180" name=GENERATOR></HEAD>
<BODY leftMargin=0 background="http://www.hot-door.com/images/bg1.gif" topMargin=0 
marginheight="0" marginwidth="0">

<TABLE cellSpacing=0 cellPadding=0 width=770 align=center bgColor=#ffffff 
border=0>
  <TBODY>
  <TR>
    <TD rowSpan=2><A HREF="http://www.mydown.com"><IMG src="http://www.mydown.com/mydown/2004images/a1.gif" border="0"></A></TD>
    <TD></TD>
  </TR>
  <TR colspan="2">
  <TD class=line150><A HREF="http://www.mydown.com/soft/softdown.html">软件下载</A> | <A HREF="http://gamedown.yesky.com/game/index.htm">游戏下载</A> | <A HREF="http://drivers.yesky.com/">天极驱动</A> | <A HREF="http://www.mydown.com/tests/testdown.html">娱乐下载</A> | <A HREF="http://www.mydown.com/code/codedown.html">源码下载</A> | <A HREF="">软件下载</A> | </TD>
  </TR>
  </TBODY>
  </TABLE>
<TABLE cellSpacing=0 cellPadding=0 width=770 align=center border=0>
  <TBODY>
  <TR>
    <TD bgColor=#eeeeee>&nbsp;</TD></TR>
  <TR>
    <TD bgColor=#000000 height=1></TD></TR></TBODY></TABLE>
<TABLE class=line150 cellSpacing=0 cellPadding=0 width=770 align=center 
bgColor=#ffffff border=0>
  <TBODY>
  <TR>
    <TD>&nbsp;</TD></TR>
  <TR>
    <TD>
      <DIV class=font20 align=center>数据加密技术</DIV></TD></TR>
  <TR>
    <TD>
      <DIV align=center>
      <HR class=font16 align=center width="85%" color=#000000 noShade SIZE=1>
      </DIV></TD></TR>
  <TR>
    <TD>
      <DIV align=center>来源:&nbsp;<A HREF="http://www.hot-door.com">网络收藏夹</A> &nbsp; 2005-5-11 9:51:12</DIV></TD></TR>
  <TR>
    <TD height=5></TD></TR>
  <TR>
    <TD>&nbsp;</TD></TR>
  <TR>
    <TD height=5></TD></TR>
  <TR>
    <TD vAlign=top height=284>
      <TABLE class=line150 cellSpacing=0 cellPadding=0 width="85%" align=center 
      border=0>
        <TBODY>
        <TR>
          <TD>我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。 
<P></P>
<P>&nbsp;</P>
<P>一:数据加密方法</P>
<P>&nbsp;&nbsp;&nbsp;在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。</P>
<P>&nbsp;&nbsp;</P>
<P>&nbsp;&nbsp;&nbsp;幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86&nbsp;cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。</P>
<P>&nbsp;</P>
<P>&nbsp;&nbsp;&nbsp;&nbsp;对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。</P>
<P>&nbsp;</P>
<P>&nbsp;&nbsp;&nbsp;与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient&nbsp;可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。</P>
<P>&nbsp;</P>
<P>&nbsp;&nbsp;&nbsp;&nbsp;但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。</P>
<P>&nbsp;</P>
<P>&nbsp;&nbsp;&nbsp;&nbsp;在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。</P>

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -