如果给出密钥,该例的解密过程很简单。问题是对于一个恶意攻击者来说,在不知道密钥的情况下,利用相匹配的明文和密文获得密钥究竟有多困难?对于上面的简单例子,答案是相当容易的,不是一般的容易,但是,复杂的加密模式同样很容易设计出。理想的情况是采用的加密模式使得攻击者为了破解所付出的代价应远远超过其所获得的利益。实际上,该目的适用于所有的安全性措施。这种加密模式的可接受的最终目标是:即使是该模式的发明者也无法通过相匹配的明文和密文获得密钥,从而也无法破解密文。
数据加密是确保计算机网络安全的一种重要机制,虽然由于成本、技术和管理上的复杂性等原因,目前尚未在网络中普及,但数据加密的确是实现分布式系统和网络环境下数据安全的重要手段之一。
不管你喜不喜欢,数据加密是必须的,而且应该强制要求。事实上,移动设备变得越来越普遍,越来越多的雇主开始意识到当员工在家、咖啡厅或者飞机场使用公司配备的笔记本,将会为公司制造麻烦,这些移动设备可能会丢失、遗忘在的士或飞机上,或者遭受恶意攻击。现在很少公司在争论数据加密的原因,重点已经转移到如何进行数据加密。
数据加密是确保计算机网络安全的一种重要机制,虽然由于成本、技术和管理上的复杂性等原因,目前尚未在网络中普及,但数据加密的确是实现分布式系统和网络环境下数据安全的重要手段之一。
不管你喜不喜欢,数据加密是必须的,而且应该强制要求。事实上,移动设备变得越来越普遍,越来越多的雇主开始意识到当员工在家、咖啡厅或者飞机场使用公司配备的笔记本,将会为公司制造麻烦,这些移动设备可能会丢失、遗忘在的士或飞机上,或者遭受恶意攻击。现在很少公司在争论数据加密的原因,重点已经转移到如何进行数据加密。