微波EDA网,见证研发工程师的成长!
首页 > 硬件设计 > MCU和DSP > 数据加密技术及其应用

数据加密技术及其应用

时间:11-01 来源:互联网 点击:

伴随电子、计算机技术的发展与应用, 信息安全越来越受到高度的重视。数据加密技术就是用来保证信息安全的基本技术之一。数据加密技术实质是一种数据形式的变换, 发送方把数据和信息(称为明文)通过算法加密后变成密文并进行传输, 只有特定接收方才能将密文进行解密还原出明文。

根据密钥类型不同,加密算法分为两类:对称加密算法和非对称加密算法。

对称加密算法是指加密和解密均采用相同的密钥,需要通信双方对密钥进行保密。常用的对称加密算法有:DES/3DES算法、AES算法。

非对称加密算法采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。通讯双方分别持有公钥和私钥,公钥可以公开,私钥则需秘密保管。公开密钥≠私有密钥,二者不能相互推导。常用的非对称加密算法有:RSA算法、ECC算法。

在这两种算法之外,还有摘要算法,常见的有Hash算法。

数据加密技术可以实现的功能为:数据保密、身份验证、保持数据完整性、数字签名(防抵赖)。

数据保密:

数据保密是指发送方将明文数据加密成密文后传给接收方,从而保护数据在传输过程中的安全性。数据保密主要使用对称性密钥和公开性密钥来实现。

身份认证:

身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。对称加密算法和非对称加密算法都可以实现身份认证。

保持数据完整性:

常用的检测数据完整性的算法有Hash算法,当发送方要给接收方发送数据时,一方面将明文数据加密成密文,同时将明文数据进行哈希运算,生成摘要。接收方接收到数据后,将密文数据解密成明文,同时对解密后的明文也进行Hash运算,对比这两个摘要,结果相同则数据完整或未被篡改,不一致则数据不完整或被篡改。

数字签名:

数字签名由公钥密码发展而来,它在网络安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有着重要应用。数字签名需要使用Hash算法和非对称密钥算法来实现。

数字签名过程如下:

比如A要给B发送信息M,A先将信息M进行哈希运算,生成摘要H(M),A然后用自己的私有密钥对摘要H(M)进行数字签名,将签名与信息M一起发送给B。B接收到复合信息后,将签名提取出来。B用公钥对签名进行解密得到H”,同时B对信息M进行哈希运算得到H1(M),对比H”和H1(M)是否一致,一致的话说明信息是A发出的。

凌科芯安LKT加密芯片自主研发的COS系统具有安全、稳定、可靠的特点。将COS系统与智能卡平台芯片,引入到嵌入式防抄板与数据加解密这个行业中,简称为--算法移植方案。用户将主控MCU或CPU中一部分程序、参数移植到LKT系列加密芯片中,借助LKT系列加密芯片的硬件平台安全特性与软件COS系统的高效安全管理,来实现对被移植程序与参数的安全防护。这样做的好处是,无论盗版商怎么破解产品,加密芯片内部的程序和数据是无法得到的,以部分代码和数据的安全换取到整体产品的安全,小投入换取大回报。凌科芯安算法移植方案也在2015年正式获得专利局授权,取得发明专利证书,所以广大新老客户可以放心使用.

数据加密技术是信息安全的基石,必将得到越来越广泛的使用。针对不同的业务要求可以设计或采取不同的加密技术及实现方式。另外还要注意的是,数据加密技术所讨论的安全性只是暂时的,因此还要投入对密码技术新体制,新理论的研究才能满足不断增长的信息安全的需求。加密技术的发展也将渗透到数字信息的每一个角落。


Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top