在线客服

加密技术论文实用13篇

引论:我们为您整理了13篇加密技术论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

加密技术论文

篇1

混沌是一种复杂的非线性、非平衡的动力学过程,其特点为:(1)混沌系统的行为是许多有序行为的集合,而每个有序分量在正常条件下,都不起主导作用;(2)混沌看起来似为随机,但都是确定的;(3)混沌系统对初始条件极为敏感,对于两个相同的混沌系统,若使其处于稍异的初态就会迅速变成完全不同的状态。

1963年,美国气象学家洛伦兹(Lorenz)提出混沌理论,认为气候从本质上是不可预测的,最微小的条件改变将会导致巨大的天气变化,这就是著名的“蝴蝶效应”。此后混沌在各个领域都得到了不同程度的运用。20世纪80年代开始,短短的二十几年里,混沌动力学得到了广泛的应用和发展。

二、混沌在加密算法中的应用

混沌系统由于对初值的敏感性,很小的初值误差就能被系统放大,因此,系统的长期性是不可预测的;又因为混沌序列具有很好的统计特性,所以它可以产生随机数列,这些特性很适合于序列加密技术。信息论的奠基人美国数学家Shannon指出:若能以某种方式产生一随机序列,这一序列由密钥所确定,任何输入值一个微小变化对输出都具有相当大影响,则利用这样的序列就可以进行加密。混沌系统恰恰符合这种要求。

混沌系统的特性使得它在数值分布上不符合概率统计学原理,得不到一个稳定的概率分布特征;另外,混沌数集是实数范围,还可以推广到复数范围。因此,从理论上讲,利用混沌原理对数据进行加密,可以防范频率分析攻击、穷举攻击等攻击方法,使得密码难于分析、破译。

从1992年至今,混沌保密通信经历了四代。混沌掩盖和混沌键控属于第一代混沌保密通信技术,安全性能非常低,实用性大大折扣。混沌调制属于第二代混沌保密通信技术,尽管第二代系统的安全性能比第一代高,但是仍然达不到满意的程度。混沌加密技术属于第三代混沌保密通信,该类方法将混沌和密码学的优点结合起来,具有非常高的安全性能。基于脉冲同步的混沌通信则属于第四代混沌保密通信。

三、混沌加密算法的性能评估

参考美国国家标准与技术协会(NIST)的评判规则LNIST的评判规则大体分为三个部分:安全性、代价和算法实现特性。介绍了一种基于Lorenz系统的混沌加密算法,以此标准分析了其性能,并将其与当前通用加密算法进行比较。

1.安全性分析

篇2

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc。这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于rsa算法的加密算法可在下面的站点找到:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:

使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:

把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotguntechnique"技术来产生解码表。基本上说,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:

crypto1=a[crypto0][value]

变量''''crypto1''''是加密后的数据,''''crypto0''''是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试:使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。这个算法产生了一系列的随机数。算法如下:

unsignedlongdw1,dw2,dw3,dwmask;

inti1;

unsignedlongarandom[256];

dw1={seed#1};

dw2={seed#2};

dwmask={seed#3};

//thisgivesyou332-bit"seeds",or96bitstotal

for(i1=0;i1<256;i1++)

{

dw3=(dw1+dw2)^dwmask;

arandom[i1]=dw3;

dw1=dw2;

dw2=dw3;

}

如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:

int__cdeclmysortproc(void*p1,void*p2)

{

unsignedlong**pp1=(unsignedlong**)p1;

unsignedlong**pp2=(unsignedlong**)p2;

if(**pp1<**pp2)

return(-1);

elseif(**pp1>*pp2)

return(1);

return(0);

}

...

inti1;

unsignedlong*aprandom[256];

unsignedlongarandom[256];//samearrayasbefore,inthiscase

intaresult[256];//resultsgohere

for(i1=0;i1<256;i1++)

{

aprandom[i1]=arandom+i1;

}

//nowsortit

qsort(aprandom,256,sizeof(*aprandom),mysortproc);

//finalstep-offsetsforpointersareplacedintooutputarray

for(i1=0;i1<256;i1++)

{

aresult[i1]=(int)(aprandom[i1]-arandom);

}

...

变量''''aresult''''中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

四.结论:

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

参考文献:

1.pgp!/

cyberknights(newlink)/cyberkt/

(oldlink:/~merlin/knights/)

2.cryptochamberjyu.fi/~paasivir/crypt/

3.sshcryptographa-z(includesinfoonsslandhttps)ssh.fi/tech/crypto/

4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/

agreatenigmaarticle,howthecodewasbrokenbypolishscientists

/nbrass/1enigma.htm

5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/

6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/

7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/

篇3

信息加密是由各种加密算法实现的,传统的加密系统是以密钥为基础的,是一种对称加密,即用户使用同一个密钥加密和解密。而公钥则是一种非对称加密方法。加密者和解密者各自拥有不同的密钥,对称加密算法包括DES和IDEA;非对称加密算法包括RSA、背包密码等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。

2.1对称加密算法

对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄漏出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。DES算法是目前最为典型的对称密钥密码系统算法。

DES是一种分组密码,用专门的变换函数来加密明文。方法是先把明文按组长64bit分成若干组,然后用变换函数依次加密这些组,每次输出64bit的密文,最后将所有密文串接起来即得整个密文。密钥长度56bit,由任意56位数组成,因此数量高达256个,而且可以随时更换。使破解变得不可能,因此,DES的安全性完全依赖于对密钥的保护(故称为秘密密钥算法)。DES运算速度快,适合对大量数据的加密,但缺点是密钥的安全分发困难。

2.2非对称密钥密码体制

非对称密钥密码体制也叫公共密钥技术,该技术就是针对私钥密码体制的缺陷被提出来的。公共密钥技术利用两个密码取代常规的一个密码:其中一个公共密钥被用来加密数据,而另一个私人密钥被用来解密数据。这两个密钥在数字上相关,但即便使用许多计算机协同运算,要想从公共密钥中逆算出对应的私人密钥也是不可能的。这是因为两个密钥生成的基本原理根据一个数学计算的特性,即两个对位质数相乘可以轻易得到一个巨大的数字,但要是反过来将这个巨大的乘积数分解为组成它的两个质数,即使是超级计算机也要花很长的时间。此外,密钥对中任何一个都可用于加密,其另外一个用于解密,且密钥对中称为私人密钥的那一个只有密钥对的所有者才知道,从而人们可以把私人密钥作为其所有者的身份特征。根据公共密钥算法,已知公共密钥是不能推导出私人密钥的。最后使用公钥时,要安装此类加密程序,设定私人密钥,并由程序生成庞大的公共密钥。使用者与其向联系的人发送公共密钥的拷贝,同时请他们也使用同一个加密程序。之后他人就能向最初的使用者发送用公共密钥加密成密码的信息。仅有使用者才能够解码那些信息,因为解码要求使用者知道公共密钥的口令。那是惟有使用者自己才知道的私人密钥。在这些过程当中。信息接受方获得对方公共密钥有两种方法:一是直接跟对方联系以获得对方的公共密钥;另一种方法是向第三方即可靠的验证机构(如CertificationAuthori-ty,CA),可靠地获取对方的公共密钥。公共密钥体制的算法中最著名的代表是RSA系统,此外还有:背包密码、椭圆曲线、ELGamal算法等。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。

RSA算法得基本思想是:先找出两个非常大的质数P和Q,算出N=(P×Q),找到一个小于N的E,使E和(P-1)×(Q-1)互质。然后算出数D,使(D×E-1)Mod(P-1)×(Q-1)=0。则公钥为(E,N),私钥为(D,N)。在加密时,将明文划分成串,使得每串明文P落在0和N之间,这样可以通过将明文划分为每块有K位的组来实现。并且使得K满足(P-1)×(Q-1I)K

3加密技术在网络中的应用及发展

实际应用中加密技术主要有链路加密、节点加密和端对端加密等三种方式,它们分别在OSI不同层次使用加密技术。链路加密通常用硬件在物理层实现,加密设备对所有通过的数据加密,这种加密方式对用户是透明的,由网络自动逐段依次进行,用户不需要了解加密技术的细节,主要用以对信道或链路中可能被截获的部分进行保护。链路加密的全部报文都以明文形式通过各节点的处理器。在节点数据容易受到非法存取的危害。节点加密是对链路加密的改进,在协议运输层上进行加密,加密算法要组合在依附于节点的加密模块中,所以明文数据只存在于保密模块中,克服了链路加密在节点处易遭非法存取的缺点。网络层以上的加密,通常称为端对端加密,端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密,用户数据在整个传输过程中以密文的形式存在。它不需要考虑网络低层,下层协议信息以明文形式传输,由于路由信息没有加密,易受监控分析。不同加密方式在网络层次中侧重点不同,网络应用中可以将链路加密或节点加密同端到端加密结合起来,可以弥补单一加密方式的不足,从而提高网络的安全性。针对网络不同层次的安全需求也制定出了不同的安全协议以便能够提供更好的加密和认证服务,每个协议都位于计算机体系结构的不同层次中。混合加密方式兼有两种密码体制的优点,从而构成了一种理想的密码方式并得到广泛的应用。在数据信息中很多时候所传输数据只是其中一小部分包含重要或关键信息,只要这部分数据安全性得到保证整个数据信息都可以认为是安全的,这种情况下可以采用部分加密方案,在数据压缩后只加密数据中的重要或关键信息部分。就可以大大减少计算时间,做到数据既能快速地传输,并且不影响准确性和完整性,尤其在实时数据传输中这种方法能起到很显著的效果。

4结语

篇4

-对数据进行加密,主要有三种方式:系统中加密、客户端(DBMS外层)加密、服务器端(DBMS内核层)加密。客户端加密的好处是不会加重数据库服务器的负载,并且可实现网上的传输加密,这种加密方式通常利用数据库外层工具实现。而服务器端的加密需要对数据库管理系统本身进行操作,属核心层加密,如果没有数据库开发商的配合,其实现难度相对较大。此外,对那些希望通过ASP获得服务的企业来说,只有在客户端实现加解密,才能保证其数据的安全可靠。

1.常用数据库加密技术

信息安全主要指三个方面。一是数据安全,二是系统安全,三是电子商务的安全。核心是数据库的安全,将数据库的数据加密就抓住了信息安全的核心问题。

对数据库中数据加密是为增强普通关系数据库管理系统的安全性,提供一个安全适用的数据库加密平台,对数据库存储的内容实施有效保护。它通过数据库存储加密等安全方法实现了数据库数据存储保密和完整性要求,使得数据库以密文方式存储并在密态方式下工作,确保了数据安全。

1.1数据库加密技术的功能和特性

经过近几年的研究,我国数据库加密技术已经比较成熟。

一般而言,一个行之有效的数据库加密技术主要有以下6个方面的功能和特性。

(1)身份认证:

用户除提供用户名、口令外,还必须按照系统安全要求提供其它相关安全凭证。如使用终端密钥。

(2)通信加密与完整性保护:

有关数据库的访问在网络传输中都被加密,通信一次一密的意义在于防重放、防篡改。

(3)数据库数据存储加密与完整性保护:

数据库系统采用数据项级存储加密,即数据库中不同的记录、每条记录的不同字段都采用不同的密钥加密,辅以校验措施来保证数据库数据存储的保密性和完整性,防止数据的非授权访问和修改。

(4)数据库加密设置:

系统中可以选择需要加密的数据库列,以便于用户选择那些敏感信息进行加密而不是全部数据都加密。只对用户的敏感数据加密可以提高数据库访问速度。这样有利于用户在效率与安全性之间进行自主选择。

(5)多级密钥管理模式:

主密钥和主密钥变量保存在安全区域,二级密钥受主密钥变量加密保护,数据加密的密钥存储或传输时利用二级密钥加密保护,使用时受主密钥保护。

(6)安全备份:

系统提供数据库明文备份功能和密钥备份功能。

1.2对数据库加密系统基本要求

(1)字段加密;

(2)密钥动态管理;

(3)合理处理数据;

(4)不影响合法用户的操作;

(5)防止非法拷贝;

1.3数据加密的算法

加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。

数据加密的基本过程包括对明文(即可读信息)进行翻译,译成密文或密码的代码形式。该过程的逆过程为解密,即将该编码信息转化为其原来的形式的过程。

DES算法,DES(DataEncryptionStandard)是由IBM公司在1970年以后发展起来的,于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(AmericanNationalStandardInstitute,ANSI)承认,DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,DES算法中只用到64位密钥中的其中56位。

三重DES,DES的密码学缺点是密钥长度相对比较短,因此,人们又想出了一个解决其长度的方法,即采用三重DES,三重DES是DES的一种变形。这种方法使用两个独立的56位密钥对交换的信息(如EDI数据)进行3次加密,从而使其有效密钥长度达到112位或168位,对安全性有特殊要求时则要采用它。

RSA算法它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字就是发明者的名字:RonRivest,AdiShamir和LeonardAdleman,但RSA的安全性一直未能得到理论上的证明,RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题,RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

AES是美国高级加密标准算法,将在未来几十年里代替DES在各个领域中得到广泛应用,尽管人们对AES还有不同的看法,但总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍。AES算法主要包括三个方面:轮变化、圈数和密钥扩展。在理论上,此加密方法需要国家军事量级的破解设备运算10年以上时间才可能破译。

1.4数据库数据加密的实现

使用数据库安全保密中间件对数据库进行加密是最简便直接的方法。主要是通过系统中加密、DBMS内核层(服务器端)加密和DBMS外层(客户端)加密。

在系统中加密,在系统中无法辨认数据库文件中的数据关系,将数据先在内存中进行加密,然后文件系统把每次加密后的内存数据写入到数据库文件中去,读入时再逆方面进行解密就,这种加密方法相对简单,只要妥善管理密钥就可以了。缺点对数据库的读写都比较麻烦,每次都要进行加解密的工作,对程序的编写和读写数据库的速度都会有影响。

在DBMS内核层实现加密需要对数据库管理系统本身进行操作。这种加密是指数据在物理存取之前完成加解密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。

在DBMS外层实现加密的好处是不会加重数据库服务器的负载,并且可实现网上的传输,加密比较实际的做法是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加解密处理。

采用这种加密方式进行加密,加解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差。

数据库加密系统分成两个功能独立的主要部件:一个是加密字典管理程序,另一个是数据库加解密引擎。数据库加密系统将用户对数据库信息具体的加密要求以及基础信息保存在加密字典中,通过调用数据加解密引擎实现对数据库表的加密、解密及数据转换等功能。数据库信息的加解密处理是在后成的,对数据库服务器是透明的。

按以上方式实现的数据库加密系统具有很多优点:首先,系统对数据库的最终用户是完全透明的,管理员可以根据需要进行明文和密文的转换工作;其次,加密系统完全独立于数据库应用系统,无须改动数据库应用系统就能实现数据加密功能;第三,加解密处理在客户端进行,不会影响数据库服务器的效率。

数据库加解密引擎是数据库加密系统的核心部件,它位于应用程序与数据库服务器之间,负责在后成数据库信息的加解密处理,对应用开发人员和操作人员来说是透明的。数据加解密引擎没有操作界面,在需要时由操作系统自动加载并驻留在内存中,通过内部接口与加密字典管理程序和用户应用程序通讯。数据库加解密引擎由三大模块组成:加解密处理模块、用户接口模块和数据库接口模块。

2.结束语

上面的论述还远远没达到数据库安全需要,比如现在的数据库基本都给与网络架构,网际的安全传输等,也是要重点考虑的方面,等等。一个好的安全系统必须综合考虑核运用这些技术,以保证数据的安全,通过一上论述希望对大家有所帮助,同时也和大家一起讨论一起学习,共同进步。

参考文献:

篇5

(2)电磁泄漏。计算机在运行过程中,会辐射出巨大的电磁脉冲,恶意破坏者则通过对计算机辐射的电磁波进行接收,进一步通过复原获取计算机中的信息数据。

(3)硬件故障。在计算机存储器硬件遭遇损坏的情况下,便会导致所存储的数据无法有效读取出来。

1.2软件方面的安全问题

(1)窃听。主要指的是资料数据在进行网络传输过程当中,被第三方非法获取,从而造成资料数据的流失。对于企业而言,遭遇窃听则会泄漏公司机密,从而使企业造成不可估量的经济损失。

(2)病毒入侵。主要指的是电脑病毒,对于电脑病毒来说,能够进行自行复制,从而对应用软件进行更换,并且还可以更改资料或删除文档。

(3)网络钓鱼。通过或者仿冒网络商店的构建,从而获取网民的信息资料,进一步造成网民个人信息泄露或直接的经济损失。

(4)伪装及篡改。在“伪装”方面,主要指的是攻击者伪装成合法的使用者,从而轻而易举地获取使用权限。在“篡改”方面主要指的是资料被篡改,比如储存或者处于传输过程中的资料被篡改,那么这些资料的完整性便遭遇损坏,同时这些资料的安全性也失去了可靠性及安全性。

二、计算机安全常见问题的防御对策探究

1、加固技术

使用加固技术可以使计算机硬件的安全性得到有效提升。涵盖了防腐加固、温度环境加固、密封加固及防震加固等。对于加固技术中的防辐射加固来说,是将计算机各方面的硬件,比如电源、硬盘、芯片等均进行屏蔽,从而使电磁波辐射现象的发生实现有效避免。当然,对于计算机硬件方面的工作,除了加固技术外,还需具体情况具体分析,比如为了使数据存储的安全性得到有效提升,便可以使用数据备份的方面,把有用的数据进行定期复制,并进一步加以保存。

2、加密技术

为了使信息窃取实现有效避免,便可以采取加密技术。该项技术主要分为两类,一类为对称加密技术,另一类为非对称加密技术。其中,对于对称加密技术来说,主要是指信息的发送方与接收方使用同一各密钥进行加密及解密数据。非对称加密技术即为公钥加密,通过一对密钥的利用,以分别的方式进行加密与解密数据。

3、认证技术

对于认证技术来说,主要是指通过电子手段的加以利用,以此证明发送者与接受者身份的一种技术,同时该项技术还能够辨识文件的完整性。也就是说,能够辨识出数据在传输过程中是否被篡改或非法存储等。认证技术分为两类,一类为数字签名,另一类为数字证书。其中,数字签名又称之为电子签名,主要是将数字签名当作报文发送给接收者。对于用户来说,可以通过安全可靠的方法向相关部门提交资金的公钥,从而获取证书,进一步用户便具备公开此项证书的合法权益。对于需要用户公钥的人,均能够获取此项证书,并且通过相关合法协议的签订,从而使公钥的有效性得到证实。对于数字证书来说,将交易各方的身份信息逐一标识出来,进一步提供出验证各身份的方法,如此一来用户便能够使用这些方法对对方的身份进行有效识别。

篇6

2.1关于现代机械制造工艺的应用分析

2.1.1气体保护焊工艺。在进行焊接工艺的使用中,需要明确的一点是,该焊接的主要热源之一就是电弧。在进行工作的时候,他的主要特点就是将某种惰性气体或者性质符合要求的气体作为焊接物之间的有一种保护的介质,在焊接工作开展的过程中,这种气体就会从喷枪中配出来,对电弧的周围进行一种有效的保证,这样做就保证电弧、熔池和空气三者之间能够达到有效的分析。这种做的目的是为了保证有害气体不会干扰到焊接工作的正常进行,保护焊接工作中的电弧能够正常的进行燃烧、工作。在当代社会的发展中,应用最多的保护气体应该属于二氧化碳保护气体,该气体的使用是因为其使用性质较为不错,并且制造的成本也比较低廉,适合大范围的使用,所以,其在当代机械制造行业得到了有效且广泛的应用。

2.1.2电阻焊工艺。该工艺是把焊接物置于正电极、负电极之间进行通电操作,当电流通过时,就会在焊接物之间的接触面及其周围形成“店长效应”,从而焊接物达到熔化并融合的效果,实现压力焊接的目的。该工艺的特点是焊接质量较好、工作生产效率较高、充分实现机械化操作、且需要时间较短、气体及噪声污染较小等,优点较多。电阻焊工艺目前已在航空航天、汽车和家电等现代机械制造业中应用较广。但其也存在缺点和不足,即焊接设备的成本较高、后期维修费用大,并且没有有效的无损检测技术等。

2.1.3埋弧焊工艺。该工艺是指在焊剂层下燃烧电弧而进行焊接的一种焊接工艺。其分为自动焊接以及半自动焊接两种焊接方式。进行自动焊接时,通过焊接车把焊丝以及移动电弧送入从而自动完成焊接操作。进行半自动焊接时,则是由机械完成焊丝送入,再由焊接操作人员进行移动电弧的送入操作,因此增加了劳动成本,目前应用较少。以焊接钢筋为例,过去经常采取手工电弧焊的方法,即半自动埋弧焊,而如今电渣压力焊取代了半自动埋弧焊,该焊法生产效率较高、焊缝质量好,并且具有良好的劳动条件。但选择该焊接工艺焊接时需要注意选择理想的焊剂,因为焊接的工艺水平、应用电流大小、钢材的级别等许多技术指标都可以通过焊剂碱度充分体现出来,所以要特别注意焊剂的碱度。

2.1.4螺柱焊工艺。该工艺是指首先把螺柱与管件或者板件相连接,引入电弧使接触面熔化在一起,再对螺住施加压力进行焊接。其分为储能式、拉弧式两种焊接方式。其中储能式焊接熔深较小,在薄板焊接时应用较多,而拉弧式焊接与之相反,在重工业中应用较多。该两种焊接方式都为单面焊接方式,因此具有无需打孔、钻洞、粘结、攻螺纹和铆接等诸多优势,特别是无需打孔和钻洞,能够确保焊接工艺不会发生漏气漏水现象,现代机械制造业中应用极广。

篇7

2.1电子邮件传播

一些恶意电子邮件HTML正文中嵌入恶意脚本,或电子邮件附件中携带病毒的压缩文件,这些病毒经常利用社会工程学进行伪装,增大病毒传播机会。2.2网络共享传播一些病毒会搜索本地网络中存在的共享,包括默认共享,通过空口令或弱口令猜测,获得完全访问权限,并将自身复制到网络共享文件夹中,通常以游戏,CDKEY等相关名字命名,不易察觉。

2.3P2P共享软件传播

随着P2P软件的普遍应用,也成为计算机病毒传播的重要途径,通常把病毒代码植入到音频、视频、游戏软件中,诱使用户下载。

2.4系统漏洞传播

随着互联网的发展,我们的企业和个人用户在享受网络带来的快捷和商机的同时,也面临无时不在的计算机病毒威胁,计算机病毒也由全球性爆发逐渐向地域性爆发转变。本文主要简述计算机病毒的特点和防治方法,以及数据机密技术的应用。摘要由于操作系统固有的一些设计缺陷,导致被恶意用户通过畸形的方式利用后,可执行任意代码,病毒往往利用系统漏洞进入系统,达到传播的目的。常被利用的漏有RPC-DCOM缓冲区溢出(MS03-026)、WebDAV(MS03-007)、LSASS(MS04-011)。

2.5移动设备传播

一些使用者的优盘、移动硬盘等移动存储设备,常常携带电脑病毒,当插入电脑时没有使用杀毒软件对病毒进行查杀,可能导致病毒侵入电脑。

3计算机病毒的防治策略

3.1计算机病毒的预防

计算机病毒防治,要采取预防为主的方针,安装防病毒软件,定期升级防病毒软件,不随便打开不明来源的邮件附件,尽量减少其他人使用你的计算机,及时打系统补丁,从外面获取数据先检察,建立系统恢复盘,定期备份文件,综合各种防病毒技术,防火墙与防毒软件结合,达到病毒检测、数据保护、实时监控多层防护的目的。

3.2病毒的检测

对于普通用户,使用杀毒软件即可对计算机进行常规的病毒检测,但由于病毒传播快、新病毒层出不穷,杀毒软件不能对新病毒有效的查杀,对于专业人员进行查毒。常见的病毒检测方法有比较法、特征代码扫描法、效验和法、分析法,当有新病毒出现时,需要同时使用分析法和比较法,搞清楚病毒体的大致结构,提取特征代码或特征字,用于增添到病毒代码库供病毒扫描和识别程序用;详细分析病毒代码,为制定相应的反病毒措施制定方案。

3.3病毒的清除

使用windows自带的任务管理器或第三方的进程管理工具,中止病毒进程或服务,根据病毒修改的具体情况,删除或还原相应的注册表项,检查Win.ini配置文件的[windows]节中的项和System.ini配置文件的[boot]节中的项,删除病毒相关的部分。常用的工具有:系统诊断(SIC,HijackThis)、分析进程(ProcessExplorer)、分析网络连接(TCPView)、监视注册表(Regmon,InstallRite)、监视文件系统(Filemon,InstallRite)。

3.4杀毒软件的选择

一般的杀毒软件具有预防、检测、消除、免疫和破坏控制的功能,选择杀毒软件时应考虑软件的高侦测率、误报率、漏报率、操作管理和隔离政策等几个关键因素。

4计算机数据加密技术

4.1计算机数据加密的概述

密码技术通过信息的变换或编码,将机密的敏感消息变换成为难以读懂的乱码字符,使窃听者不可能由其截获的乱码中得到任何有意义的信息,同时使窃听者不可能伪造任何乱码型的信息。在计算机网络中,为了提高信息系统及数据的安全性和保密性,防止机密信息的泄露和信息源的真实性的认证,以及验证接收数据的完整性,防止被一些别有用心的人利用或破坏,需要对数据进行加密来保护机密数据不被窃取或篡改。

4.2计算机加密的分类

目前对网络数据加密主要有链路加密、节点对节点加密和端对端加密3种实现方式。

(1)链路加密

链路加密又称在线加密,它是对在两个网络节点间的某一条通信链路实施加密,是目前网络安全系统中主要采用的方式。

(2)节点对节点加密

节点对节点加密是在中间节点里装有用于加密和解密的保护装置,由这个装置来完成一个密钥向另一个密钥的交换,提高网络数据的安全性。

(3)端对端加密

端对端加密又称脱线加密或包加密,它允许数据在从源节点被加密后,到终点的传输过程中始终以密文形式存在,消息在到达终点之前不进行解密,只有消息到达目的节点后才被解密。因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。身份认证技术:通过身份认证可以验证消息的收发者是否持有身份认证符,同时验证消息的完整性,并对消息的序号性和时间性进行认证,有效防止不法分子对信息系统进行主动攻击。数字签名技术:数字签名是信息收发者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者使用自己的私有密钥加密后将数据传送给接受者,接受者需要使用发送者的公钥解开数据,可以确定消息来自谁,同时是对发送者发送信息的真实性的一个证明。数字签名具有可验证、防抵赖、防假冒、防篡改、防伪造的特点,确保信息数据的安全。

篇8

1引言

随着计算机网络技术的迅速发展,网络中的信息安全问题越来越受到广泛关注。信息安全主要涉及到用户身份验证、访问控制、数据完整性、数据加密等问题。网络安全产品大量涌现。虽然各种网络安全产品的功能多种多样,但它们无一例外地要使用加密技术。一个好的加密算法首先表现在它的安全性上,一个不安全的算法会使使用它的网络变得更加脆弱;其次要考虑它在软硬件方面实现的难易度,不易实现的加密算法是不现实的;第三要看使用此加密算法会不会降低数据传输速率。

蓝牙技术是一种新兴的无线网络标准,它基于芯片提供短距离范围的无线跳频通信。它注定会成为一项通用的低成本无线技术,可适用于一系列范围广泛的数据通信应用。蓝牙标准定义了一系列安全机制,从而为近距离无线通信提供了基本的保护。它要求每个蓝牙设备都要实现密钥管理、认证以及加密等功能。此外蓝牙技术所采用的跳频数据通信方式本身也是一个防止窃听的有效安全手段。蓝牙加密过程中所用到的加密算法是E0流密码。但是这种算法存在有一些缺点,128位密钥长度的E0流加密在某些情况下可通过0(2^64)方式破解。所以对于大多数需要将保密放在首位来考虑的应用来说,仅仅采用蓝牙提供的数据安全性是不够的。

2蓝牙标准中的安全措施

蓝牙技术中,物理层数据的安全性主要是采用了跳频扩展频谱,由于蓝牙技术采用了跳频技术从而使得窃听变得极困难。蓝牙射频工作在2.4Hz频段。在北美和欧洲的大部分国家,蓝牙设备工作与从2.402到2.480Hz的频带,整个频带被分为79个1MHz带宽的子信道。FHSS依靠频率的变化来对抗干扰。如果射频单元在某个频率遇到干扰,则会在下一步跳到另一频率点时重传受到干扰的信号,因此总的干扰可变得很低。

为了得到完整的传输数据,蓝牙技术使用以下三种纠错方案:1/3比例前向纠错码(FEC),2/3比例前向纠错码(FEC),数据的自动重发请求(ARQ)方案。

蓝牙技术产品的认证和加密服务一般由链路层提供,认证采用口令-应答方式进行。在连接过程中往往需要一两次认证。为了确保通信安全,对蓝牙技术产品进行认证是十分必要的,通过认证之后,可以允许用户自行增添可信任的蓝牙技术设备,例如,用户自己的笔记本电脑经过认证之后,能够确保只有用户自己的这台笔记本电脑,才可以借助用户自己的移动电话手机进行通信。

若对于通信有更高的安全要求,那么通信中的蓝牙技术产品就不必局限于采用物理层的提供,还可以采用更高级别的传输层和应用层安全机制,以确保基于蓝牙技术产品的通信更加安全可靠。

3蓝牙技术中的加密算法

在链路层中,蓝牙系统提供了认证、加密和密钥管理等功能,每一个用户都有一个标识码(PIN),蓝牙设备中所用的PIN码的长度可以在1到16个字节之间变化。通常4个字节的PIN码已经可以满足一般应用,但是更高安全级别的应用将需要更长的码字。PIN码可以是蓝牙设备提供的一个固定码,也可以由用户任意指定,标识码(PIN)会被一个128位链路密钥来进行单双向认证。一旦认证完毕,链路层会以不同长度的密钥来加密。如图1。

PINPIN

认证

链路密钥

链路密钥

加密

加密密钥Kc

加密密钥Kc

申请者校验者

图1:蓝牙中链路层的加密过程

蓝牙技术在加密过程中所采用的加密算法如下表1。

表1:蓝牙加密过程中所用的加密算法

3.1认证算法

在认证过程中,用于蓝牙认证的E1认证函数来计算出一个安全认证码或被称为MAC(媒体访问控制地址)。E1所采用的算法是SAFER+,SAFER+算法是参与1997年美国国家标准技术研究所(NIST)征集AES(AdvancedEncryptionStandard)的候选算法之一。SAFER+是基于现有的64位分组密码的SAFER-SK128,因此它的安全性可以说是经过了时间的考验。

E1函数的输入是linkkey,AU_RAND及BD_ADDR,它的定义如下:

E1:

在蓝牙技术中,认证采用口令-应答方式。验证方要求申请者鉴别随机数AU_RAND并返回计算结果SRES,若双方的计算结果相等则认证成功,并保留ACO(AuthenticatedCipheringOffset)值。若某次认证失败,则必须等待一定的时间间隔才能进行再次认证

3.2加密算法

在蓝牙技术中,用户信息可采用分组有效载荷的加密进行保护,但识别码和分组头不加密。有效载荷的加密采用E0流密码来实现。E0将对每一有效载荷重新同步。流密码系统E0由三部分组成。第一部分执行初始化(生成有效载荷字),第二部分生成密钥流,第三部分完成加密和解密,如图2。

有效载荷字明码文本/密码文本

Kc

地址

时钟Z密码文本/明码文本

RAND

图2蓝牙的E0流加密

有效载荷字发生器非常简单,它仅仅以适当序列对输入的位进行组合,然后将它们转移到用于密钥流发生器的四位LFSR中。加密机采用了四个线性反馈移位寄存器(LFSR),依次为LFSR1、LFSR2、LFSR3、LFSR4,其长度分别为25,31,33,39比特。LFSR的性质:加密机把四个LFSR的输出结果输入到一个有限状态机中,经有限状态机的组合运算输出密钥流序列,若在初始化阶段则输出一个随机的初始化值。加密算法使用Kc、BD_ADDR、主时钟CLK26-1及RAND这些参数。时钟CLK26-1按时隙递增,在任两次发送中,CLK26-1至少有一位是不同的,因此在每次初始化后都将产生新的密钥流。对占用多个时隙的分组来说,CLK26-1为分组所占的第一个时隙的时钟值。

第二部分是该密码系统的主要部分,并也将用于初始化过程中。密钥流取自于Massey和Rueppel流密码发生器的方法来生成。

最后就是流加密算法的加密过程。将数据流与密码算法生成二进制流比特进行异或运算。对于加密规则,流密码算法用于将加密位按位模2并加到数据流上,然后通过无线接口进行传输。对每一分组的有效载荷的加密是单独进行的,它发生在CRC校验之后,FEC编码之前。由于加密是对称的,解密使用完全和加密相同的密钥和相同的方法实现。

4蓝牙标准中加密算法存在的问题

蓝牙所采用的E0流密码算法的本身就有一些弱点。流密码算法主要的缺点在于若一个伪随机序列发生错误便会使整个密文发生错误,致使在解密过程中无法还原回明文。流加密算法系统的安全完全依靠密钥流发生器的内部机制。如果它的输出是无穷无尽的0序列,那么密文就是明文,这样整个系统就一文不值;如果它的输出是一个周期性的16-位模式,那么该算法仅是一个可忽略安全性的异或运算;如果输出的是一系列无尽的随机序列(是真正的随机,非伪随机),那么就有一次一密乱码本和非常完美的安全。实际的流密码算法的安全性依赖于简单的异或运算和一次一密乱码本。密钥流发生器产生的看似随机的密钥流实际上是确定的,在解密的时候能很好的将其再现。密钥流发生器输出的密钥越接近于随机,对密码分析者来说就越困难。然而,这种随机的密钥流却不容易得到。

在蓝牙E0流加密中用到的LFSR易受到相关攻击和分割解决攻击,且用软件实现效率非常低。在实现过程中要避免稀疏的反馈多项式,因为它们易遭到相关攻击,但稠密的反馈多项式效率也很低。事实上LFSR算法用软件实现并不比DES快。

以上的这些问题会让人认为蓝牙的安全体系是高度不可靠的,然而一个不可忽略的事实是:通过蓝牙连接传输的数据一般来说并不是非常重要的。目前蓝牙标准考虑到的安全技术只适用于规模较小的网络,如果网络结点较多,拓扑复杂(如AdHoc网络),现有的基于点对点的密钥分配和认证机制不能满足需求。蓝牙所提供的数据安全性措施对小型应用来说看起来已足够了,但任何敏感数据或会产生问题的数据都不应直接通过蓝牙传输。为了使蓝牙技术应用得更广泛,我们可采用另外更强劲的加密算法,如DES算法。

5DES解决方案

5.1DES简介

1977年1月,美国政府采纳了由IBM研制的作为非绝密信息的正式标准乘积密码。这激励了一大批生产厂家实现这个在保密产业中成为数据加密标准DES(dataencrytionstandard)的加密算法。此算法有一个64比特的密钥作为参数。明文按64比特分组加密,生成64比特的密文。

由于DES是一种块加密方法,这意味着加密过程是针对一个数据块一个数据块地进行的。在DES算法中,原始信息被分成64位的固定长度数据块,然后利用56位的加密密钥通过置换和组合方法生成64位的加密信息。解密用的密钥与加密密钥相同,只是解密步骤正好相反。DES传送数据的一般形式是以代入法密码格式按块传送数据。DES采用的加密方法,一次加密一位或一个字节,形成密码流。密码流具有自同步的特点,被传送的密码文本中发生错误和数据丢失,将只影响最终的明码文本的一小段(64位),这称为密码反馈。

与蓝牙流密码算法不同,数学上可以证明分组加密算法是完全安全的。DES块密码是高度随机的、非线性的,生成的加密密文与明文和密钥的每一位都相关。DES的可用加密密钥数量多达72x1015个。应用于每一明文信息的密钥都是从这一巨大数量的密钥中随机产生的。DES算法已被广泛采用并被认为是非常可靠的。

5.2蓝牙中用DES取代E0流密码

如图1,在两个蓝牙设备经过认证并已生成了加密密钥Kc后就可进行加密了。因为Kc可在8~128比特变化,而DES加密算法使用长度为56比特的密钥加密长度为64比特的明文从而获得64比特的密文,所以这里可取Kc的长度为56比特。用DES加密蓝牙数据分组的过程如下:

a)将来自蓝牙分组分割成64比特的明文段。其中的一段记为x=DIN[63:0],先通过一个固定的初始置换IP,将x的比特置换为x0。即:x0=IP(x)=L0R0,这里L0是x0的前32比特,R0是x0的后32比特。

b)进行16轮完全相同的运算,在这里是数据与密钥相结合,例计算LiRi,。

Li=Ri-1

Ri=Lif(Ri-1,Ki)

其中Ki是来自密钥Kc=Key[63:0]的比特的一个置换结果。而f函数是实现代替、置换及密钥异或的函数。

c)对R16L16进行初始置换IP的逆置换IP,获得密文y=DOUT[63:0],即y=IP(R16L16)。最后一次迭代后,左边和右边未交换,将R16L16作为IP的输入,目的是使算法可同时用于加密和解密。

无论是硬件还是软件,此DES加密方案都易实现。其中DES的硬件实现如图3。此硬件加密方案采用低成本的可编程逻辑器件和现成可用的用于高级加密处理的智力产权(IP)产品实现。目前,大批量时只用10美元即可购买到10万系统门的可编程逻辑器件。这些器件还允许在设计中增加其它功能,如高级错误纠正。因此可编程逻辑器件可大幅度降低系统级的成本。

用软件(这里选用C语言)来实现该加密算法。为了算法实现的方便,这里删去了初始置换和末置换。

将此加密算法嵌入蓝牙协议中的基带部分以取代E0流密码算法,可允许蓝牙技术安全地应用到范围广泛的安全性具有最重要地位的应用中去。这些应用包括:金融电子交易:ATM、智能卡,安全电子商务交易,安全办公通信,安全视频监视系统,数字机顶盒,高清晰度电视(HDTV),其它消费电子设备等领域。

另外,对蓝牙加密这个过程中,可发现DES加密算法在近距离无线局域网的特定环境下存在一些问题。进而优化算法,最终可为应用于各种近距离无线网络通信的加密算法的选择提供有实际意义的参考依据。

6结束语

蓝牙是一项将会改变我们通信方式的令人激动的新技术。然而,蓝牙技术在标准化过程中都未曾完整地考虑安全问题。作为以无线信道为传输媒体的通信网络,蓝牙网络相对于固定网络更容易受到攻击。对于数据安全性处于首要地位的应用来说,实现高水平的数据安全性是必须的。目前蓝牙标准所采用的E0流密码算法存在着很多弊端,而DES和RSA算法相对来说更安全,而且较易实现。

参考文献

[1]金纯许光辰等编著《蓝牙技术》[M](北京)电子工业出版社2001年3月

[2]于跃韩永飞蓝牙技术的安全性[J]《电信技术》2001年第9期

[3]Andrew《ComputerNetwork》[M]S.TanenbaunPrenticeHall1998

[4]VainioJ.,BluetoothSecurity,05-25-2000

[5]Bluetooth,TheBluetoothSpecification,v.1.0B

篇9

1 信息数据安全与加密的必要外部条件

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

2 信息数据的安全与加密技术

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。 转贴于

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。

2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。

3 结束语

综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。

参考文献:

[1]曾莉红,基于网络的信息包装与信息数据加密[J].包装工程,2007(08).

篇10

1、影响计算机网络数据安全的因素

1.1 网络漏洞

目前的操作系统支持多用户和多进程,若干个不同的进程可能在接收数据包的主机上同时运行。它们中的任何一个都可能是传输的目标,这样使得网络操作系统的漏洞成为网络漏洞,从而导致整个网络系统的薄弱环节受到黑客的攻击。

1.2 计算机病毒

计算机病毒蔓延范围广,增长速度快,附着在其他程序上。如果带毒文件被共享,其他机器打开、浏览时就会被感染,进而成为滚雪球一样的连锁式传播。可能使系统死机或毁坏,造成数据的损失。

1.3 服务器信息泄露

由于计算机系统程序的缺陷,在对错误处理不正确的情况下,利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息,从而导致数据的不安全。

1.4 非法入侵

非法侵入者通过监视等非法手段,获取携带用户名和口令和IP包,然后通过使用它而登录到系统,非法侵入者可以冒充一个被信任的主机或客户,并通过被信任客户的IP地址取代自己的地址,窃取网络数据。

2、数据加密技术的原理

在计算机网络实际运行中,所有的应用系统无论提供何种服务,其基础运行都想通过数据的传输。因此,数据的安全是保证整个计算机网络的核心。数据加密的基本过程是按某种算法,对原来为明文的文件或数据进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

3、数据加密技术在计算机网络安全中的应用方案

3.1 确定加密目标

使用数据加密技术首先要明确网络中的哪些方面需要使用数据加密,即要明确如下问题:一是在服务器、工作站、笔记本等可移动存储设备或手持智能设备上会出现哪些机密信息;二是机密信息在各类存储设备上的什么位置及以什么文件类型保存;三是机密数据在局域网中传输是否安全;四是进行WEB浏览等网络通信是否包含机密信息,从而锁定加密目标。

3.2 选择加密方案

3.2.1 对称数据加密技术

对称数据加密技术是使用加密密钥与解密密钥是相同的密码体制。该加密技术通信的双方在加密和解密时使用的是同1个密钥。在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性。典型的算法有DES及其各种变形。DES是一种对二元数据进行加密的算法,将信息分成64位的分组,并使用56位长度的密钥,另8位用于奇偶校验。它对每1个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成64位的加密数据。对每一个分组进行l9步处理,每一步的输出是下一步的输入。以此类推,直到用完K(16),再经过逆初始置换,全部加密过程结束。该技术在运用中主要策略是:假如A要向B发送密文(DES)和密钥SK,可以用B公布的公开密钥对Sk进行RSA加密,向B一起发送其结果和密文,接受数据后,B首先用自己的私钥对SK 进行解密, 从而取得A 的密钥SK。再用SK 解密密文。从而实现了密钥传输的安全问题,保证了数据的安全。

3.2.2 非对称数据加密技术

非对称式加密就是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥。其中“公钥”是可以公开的,不用担心被别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。典型的算法有lISA体制。其加密过程如下:① 为字母制定1个简单的编码,如A~Z分别对应于1—26。② 选择1个足够大的数n,将2个大的素数P和q的乘积定义为n。③ 找出1个数k,k与(P—1)×(q一1)互为素数。数字k就是加密密钥。④ 将要发送的信息分成多个部分,一般可以将多个字母分为一部分。在此例中将每一个字母作为一部分。⑤ 对每部分,将所有字母的二进制编码串接起来,并转换成整数。⑥ 将每个部分扩大到它的k次方,并使用模n运算,从而得到密文。解密时找出1个数k 使得k x k 一1 rnod((P一1)×(q一1)),且p k× k 一1台皂被(P一1)X(q一1)整除。k 的值就是解密密钥。

3.2.3 公开密钥密码技术

开密钥加密技术使用两个不同的密钥,一个用来加密信息,称为加密密钥;

另一个用来解密信息,称为解密密钥。加密密钥与解密密钥是数学相关的,它们成对出现,但解密密钥不能由加密密钥计算出来,加密密钥也不能由解密密钥计算出来。信息用某用户的加密密钥加密后,所得到的数据只能用该用户的解密密钥才能解密。其计算过程如下:①用加密密钥PK对明文x加密后,再用解密密钥sK解密,即可恢复出明文,或写为:DSK(EPK(x))=x②加密密钥不能用来解密,即DPK(EPK(x))≠x③在计算机上可以容易地产生成对的PK和SK。④从已知的PK实际上不可能推导出sK。⑤加密和解密的运算可以对调,即:EPK(DSK(x))=x

篇11

二、数据加密相关信息

2.1数据加密的方法

加密技术通常分为两大类:对称式和非对称式

对称式加密,被广泛采用,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难。对称加密的优点是具有很高的保密强度,可以达到经受较高级破译力量的分析和攻击,但它的密钥必须通过安全可靠的途径传递,密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。对称密码加密算法中最著名的是DES(Data Encryption Standard)加密算法,它是由IBM公司开发的数据加密算法,它的核心是乘积变换。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫非对称加密算法。非对称密码的主要优点是可以适应开放性的使用环境,密钥管理问题相对简单,可以方便、安全地实现数字签名和验证, 但加密和解密花费时间长、速度慢。非对称加密算法中最著名的是由美国MIT的Rivset、Shemir、Adleman于1977年实现的RSA算法。

2.2 数据加密的标准

最早、最著名的保密密钥或对称密钥加密算法DES(Data Encryption Standard)是由IBM公司在70年展起来的,并经政府的加密标准筛选后,于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认。 DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的”每轮”密钥值由56位的完整密钥得出来。DES用软件进行解码需用很长时间,而用硬件解码速度非常快。幸运的是,当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。当时DES被认为是一种十分强大的加密方法。另一种非常著名的加密算法就是RSA了,RSA算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个对外公开的为“公钥”(Prblic key) ,另一个不告诉任何人,称为“私钥”(Private key)。这两个密钥是互补的,也就是说用公钥加密的密文可以用私钥解密,反过来也一样。

三、数据加密传输系统

3.1 系统的整体结构

系统的整体结构分为以下几个模块,首先是发送端的明文经过数据加密系统加密后,文件传输系统将加密后的密文传送给接收端,接收端接收到密文以后,用已知的密钥进行解密,得到明文。

3.2 模块设计

3.2.1 加解密模块

(1)DES加解密模块。DES加解密模块的设计,分为两个部分:DES加密文件部分和DES加密演示部分。DES加密文件部分可以实现对文件的浏览,选中文件后对文件进行加密,加密后的文件存放在新的文档;DES加密演示部分输入数据后可以直接加密。(2)RSA加解密模块。RSA加解密系统,主界面有三个模块,分别为加密、解密和退出;加密模块对明文和密钥的输入又设置了直接输入和从文件读取;解密模块可以直接实现对文件的解密。

3.2.2 文件传输模块

(1)文件浏览:用户手动点击浏览按钮,根据用户的需要,按照目录选择要传输的文件,选中文件。(2)文件传输:当用户点击发送文件时,文件就可通过软件传给客户端。点击客户端按钮,软件会弹出客户端的窗体,它包含输入框(输入对方IP地址)和按钮(接收和退出),通过输入IP地址,就可实现一台电脑上的文件传输。

四、数据加密在商务中的应用

在电子商务发展过程中,采用数字签名技术能保证发送方对所发信息的不可抵赖性。在法律上,数字签名与传统签名同样具有有效性。数字签名技术在电子商务中所起的作用相当于亲笔签名或印章在传统商务中所起的作用。

数据签名技术的工作原理: 1.把要传输的信息用杂凑函数(Hash Function)转换成一个固定长度的输出,这个输出称为信息摘要(Message Digest,简称MD)。杂凑函数是一个单向的不可逆的函数,它的作用是能对一个输入产生一个固定长度的输出。 2.发送者用自己的私钥(SK)对信息摘要进行加密运算,从而形成数字签名。 3.把数字签名和原始信息(明文)一同通过Internet发送给接收方。 4.接收方用发送方的公钥(PK)对数字签名进行解密,从而得到信息摘要。 5.接收方用相同的杂凑函数对接收到的原始信息进行变换,得到信息摘要,与⑷中得到的信息摘要进行比较,若相同,则表明在传输过程中传输信息没有被篡改。同时也能保证信息的不可抵赖性。若发送方否认发送过此信息,则接收方可将其收到的数字签名和原始信息传送至第三方,而第三方用发送方的公钥很容易证实发送方是否向接收方发送过此信息。

然而,仅采用上述技术在Internet上传输敏感信息是不安全的,主要有两方面的原因。 1.没有考虑原始信息即明文本身的安全; 2.任何知道发送方公钥的人都可以获取敏感信息,而发送方的公钥是公开的。 解决1可以采用对称密钥加密技术或非对称密钥加密技术,同时考虑到整个加密过程的速度,一般采用对称密钥加密技术。而解决2需要介绍数字加密算法的又一应用即数字信封。

五、 结论

上述内容主要介绍了数据传输过程中的加密处理,数据加密是一个主动的防御策略,从根本上保证数据的安全性。和其他电子商务安全技术相结合,可以一同构筑安全可靠的电子商务环境,使得网上通讯,数据传输更加安全、可信。

参 考 文 献

[1]黄河明.数据加密技术及其在网络安全传输中的应用.硕士论文,2008年

[2]孟扬.网络信息加密技术分析[J].信息网络安全,2009年4期

篇12

1 计算机网络数据加密技术

1.1 数据加密的基本概念。计算机网络中的数据加密技术是对数据信息进行加密处理的过程,通过数据加密可以将原文信息变为一串不可直接读取的密文,接收方在接收到密文信息后,利用自己拥有的密钥对密文信息进行解密,接收方才能显示并读取原文信息。数据加密技术中需要按照一定的算法作为支撑才能进行。数据加密过程是指将原数据信息变为密文信息,而数据解密过程是指将密文信息转化为原数据信息,两者是密切结合在一起存在的,缺一不可。

通过对数据信息进行加密处理,可以将数据信息隐藏起来,避免非法用户截取、阅读、篡改原始数据信息,从而达到保护数据安全、维护计算机网络安全的目的。

1.2 数据加密技术。数据加密技术包括对称加密技术、非对称加密技术、混合密钥加密技术,对称加密技术和非对称加密技术的区别在于加密和解密过程中使用的密钥是否一致,而混合密钥是将对称加密技术和非对称加密技术的优点结合到一起进行利用的。下文将对三种数据加密技术进行介绍。

(1)对称加密技术。由于对称加密技术简单、容易实现的特点,使得对称加密技术得到了较为广泛的应用。对称加密技术中的对称是指加密和解密是使用相同的密钥,密钥是对称存在的,以此称之为对称加密技术。通信双方在通信时,发送方首先将密钥发送给接收方,发送方对通信数据信息进行加密后,将密文信息传送给接收方,接收方利用自己持有的密钥进行数据解密,从而读取数据信息。对称加密技术能提高网络安全性的前提是密钥没有被恶意窃取,同时也没有被泄露。

对称加密技术中涉及到的算法包括DES算法、IDEA算法、AES算法。DES算法利用置换技术、代替等多种密码技术,将数据信息划分为64位大小的块,其中8位作为奇偶校验,56位作为密钥。IDEA算法按标准为64位的组进行划分,并对密钥的程度进行规定,即为128位。AES算法是区块加密标准,是一个迭代的算法,该算法中规定的区块长度为固定的128位,而密钥长度可以有所不同。

对称加密技术的主要优点是加密速度快、保密性高,也有一定的缺点,在加解密的过程中,必须确保密钥的安全,如果密钥发生了泄露,获得密钥的人就可以对截获的数据信息进行阅读、修改等操作,因此,为了提高密钥的安全性,保证密钥安全的发送,就需要付出高代价进行完善。

(2)非对称加密技术。我们平时常说的公开密钥加密技术就是非对称解密技术,在使用非对称加密技术时,加密密钥和解密密钥是不同的两个密钥,加密密钥即公钥,解密密钥即私钥,这两个密钥需要配对使用。公钥是对外公布的密钥,用于加密;私钥则由私人拥有,用于解密。通信双方在发送数据信息时,发送方用接收方已经公布的公钥对数据信息进行加密,然后进行数据传输,接收方接收到数据后,用私钥解密,将密文信息进行还原。对于对称加密技术来说,在网络传输过程中将密钥进行传递,很可能被恶意窃取,使数据信息的安全受到威胁。而对于非对称加密技术来说,公钥是公开的,私钥不需要进行传输,这就避免了密钥传输过程中存在的安全问题。

非对称加密算法中RSA加密算法应用范围广,该算法的优点是操作简单、实现方便,同时能够用于数据加密和数字签名等维护计算机网络的安全性能中。RSA加密算法属于支持可变长密钥的算法,主要以大数难以被质因数分解假设为基础。RSA算法的优点为密钥少便于管理;公钥分配过程简单,易于实现;私钥不需要传递,提高了私钥的安全性。而RSA算法的缺点为产生密钥过程复杂;加解密速度慢,运算代价高。

(3)混合密钥加密技术。由于对称加密技术和非对称加密技术都有其各自的优缺点和适应范围,所以将两者的特点进行结合,即混合密钥加密技术,以此来对计算机网络中的数据进行加密,提高数据传输中的安全性。在混合密钥加密技术中,首先通信双方中的发送方利用对称加密技术对通信数据信息进行加密,然后将对称密钥通过非对称加密技术进行加密并传输,接收方接收到密文后,用私钥对对称密钥进行解密,从而获得解码密文的密钥,并利用该密钥对密文进行解码,以此来读取原数据信息。这种混合密钥加密的方法,结合了对称和非对称加密技术的优点,提高了加解密的速度,同时也提高了数据信息的安全性。

2 数据备份与恢复技术

利用数据加密技术可以提高数据在传输过程中的安全性,然而由于计算机本身的硬件故障、病毒破坏、非正常操作等都可以造成计算机内数据信息的丢失,为数据的安全带来问题。为了减少计算机的数据损失,提高计算机内数据的安全性和完整性,要定期或不定期的对数据信息进行备份,当计算机中的数据出现问题时,可以利用数据备份信息对计算机内的数据进行恢复。

2.1 利用专业软件进行数据备份和恢复。利用专业软件来恢复数据是一种非常重要的方法。常用的软件有Easy Recovery、Final Data、Norton Ghost等。Easy Recovery的功能很强大,通过对硬盘的扫描,可以恢复由误操作(误删除、误格式化)、重新分区造成的数据损失,如果分区表受损,可以使用该软件进行恢复,然而该软件不能完全恢复包含多个簇的文件。Final Data的优点是有较快的数据恢复速度,并且可以扫描计算机的逻辑硬盘和物理硬盘,根据扫描的结果来队服计算机的数据。Norton Ghost可以对一个或者多个分区盘进行备份,并将备份文件保存在安全的存储介质中,如保存到光盘中。当计算机受到损坏时,专业数据恢复软件可以快速的找回丢失的信息,并进行系统重建工作。

2.2 在BIOS中建数据防护。在BIOS中建数据防护主要是以BIOS中内嵌的硬盘工具为基础进行数据恢复,此技术通过主要是对硬盘的数据进行完整的备份,并存储在一定的介质中,而这个存储介质仅要求是硬盘。该技术是对数据进行完整备份,因此利用该技术进行数据备份与恢复会耗费很长的时间。镜像文件以隐藏的形式存储杂硬盘中,因此不存在误删除的现象,加强了数据信息的安全性。

2.3 网络备份存储管理系统。网络备份存储管理系统主要是以存储设备和硬件设施为基础,加上存储管理软件的应用,来统一管理数据备份信息,由于相关软件的应用,系统可以根据备份文件进行数据恢复。网络备份存储管理系统是需要备份管理软件作为支撑,以此来完成系统的功能,并能够根据备份数据来处理数据恢复的过程,从而很好的实现计算机网络数据备份与恢复的智能化管理和高效。

3 结束语

由于计算机网络的广泛应用,计算机网络的安全影响着社会生活的方法面面,维护计算机网络的安全是我们必须要义不容辞的责任。计算机网络安全技术很多,如数据加密技术、数据恢复技术,然而单纯的一种技术对于计算机网络的安全性来说是远远不够的,必须要结合多种技术,从不同的角度进行努力,来提高网络的安全性能。

参考文献:

[1]徐雁萍.数据加密技术的研究[C].中国气象学会2008年年会第二届研究生年会分会场论文集,2008(11):151-158.

[2]黄志清.网络安全中的数据加密技术研究[J].微型电脑应用,2000(05):20-21.

[3]王栋松.计算机网络数据加密技术探讨[J].文教资料:信息技术,2006(01):139-140.

篇13

由于数据库具有数据复杂、数据的查询操作非常频繁且数据存储时限相对较长等特点,所以应用于数据库的加、解密算法及相应的密钥管理机制应满足以下要求:

(1)数据库加密系统应满足的首要条件是保证数据的安全性。在此方面要求加密算法保证数据的保密性和完整性,防止未授权的数据访问和修改。

(2)数据库中存在大量的查询操作,因此加解密效率要求较高,不能引起数据库系统的性能大幅度下降。

(3)数据库组织结构对于数据库管理系统而言不能有太大的变动,应尽可能做到明文和密文长度相等或至少相当。

(4)由于时限较长和密钥的复杂,密钥管理机制应更加安全、灵活和坚固。

二、数据库加密的常用办法

数据加密技术按照实现的方法可划分为静态加密和动态加密,从实现的层次上则可分为文件级加密和存储设备级加密。

(1)静态加密与动态加密

静态加密是指在加密期间,待加密的数据处于未使用状态,这些数据一旦加密,在使用前,需首先通过静态解密得到明文,然后才能使用。目前市场上许多加密软件产品就属于这种加密方式。

与静态加密不同,动态加密是指数据在使用过程中自动对数据进行加密或解密操作,无需用户的干预,合法用户在使用加密的文件前,也不需要进行解密操作即可使用,表面看来,访问加密的文件和访问未加密的文件基本相同,对合法用户来说,这些加密文件是“透明的”,即好像没有加密一样,但对于没有访问权限的用户,即使通过其它非常规手段得到了这些文件,由于文件是加密的,因此也无法使用。由于动态加密技术不仅不改变用户的使用习惯,而且无需用户太多的干预操作即可实现文档的安全,因而近年来得到了广泛的应用。

由于动态加密要实时加密数据,必须动态跟踪需要加密的数据流,而且其实现的层次一般位于系统内核中,因此,从实现的技术角度看,实现动态加密要比静态加密难的多,需要解决的技术难点也远远超过静态加密。

(2)文件级动态加解密技术

在文件系统层,不仅能够获得文件的各种信息,而且能够获得访问这些文件的进程信息和用户信息等,因此,可以研制出功能非常强大的文档安全产品。就动态加解密产品而言,有些文件系统自身就支持文件的动态加解密,如Windows系统中的NTFS文件系统,其本身就提供了EFS支持,但作为一种通用的系统,虽然提供了细粒度的控制能力(如可以控制到每个文件),但在实际应用中,其加密对象一般以分区或目录为单位,难以做到满足各种用户个性化的要求,如自动加密某些类型文件等。虽然有某些不足,但支持动态加密的文件系统在某种程度上可以提供和磁盘级加密技术相匹敌的安全性。由于文件系统提供的动态加密技术难以满足用户的个性化需求,因此,为第三方提供动态加解密安全产品提供了足够的空间。

要研发在文件级的动态加解密安全产品,虽然与具体的操作系统有关,但仍有多种方法可供选择,一般可通过Hook或过滤驱动等方式嵌入到文件系统中,使其成为文件系统的一部分,从某种意义上来说,第三方的动态加解密产品可以看作是文件系统的一个功能扩展,这种扩展往往以模块化的形式出现,能够根据需要进行挂接或卸载,从而能够满足用户的各种需求,这是作为文件系统内嵌的动态加密系统难以做到的。

三、数据库加密对数据库的影响

数据加密是通过对明文进行复杂的加密操作,进而无法发现明文和密文之间、密文和密钥之间的内在关系,也就是说经过加密的数据经得起来自操作系统和数据库管理系统的攻击。但在数据库中以密文形式存在的敏感数据无法使用数据库管理系统的一些功能。数据库管理系统的功能比较完备,然而数据库数据加密以后,数据库管理系统一些功能将无法直接使用。

1、加密字段不能实现索引功能。

为了达到迅速查询的目的,数据库文件需要建立一些索引。索引建立和应用必须是明文状态,否则将失去索引的作用。有的DBMS中可以建立索引,这类索引也需要在明文状态下建立、维护和使用。

2、表间的连接码字段不能加密。

数据模型规范化以后,数据库表之间存在着密切的联系,这种相关性往往是通过局部编码联系的,这些编码若加密就无法进行表与表之间的连接运算。

3、无法实现对数据制约因素的定义。

数据库管理系统定义了数据之间的制约规则。数据一旦加密,DBMS将无法实现这一功能,而且,值域的定义也无法进行。

4、密文数据无法实现SQL的排序、分组和分类功能。

SELECT语句中的Group、Orderby、Having子句分别完成分组、排序、分类等操作。这些子句的操作对象如果是加密数据,那么解密后的明文数据将失去原语句的分组、排序、分类作用,显然这不是用户所需要的。

5、SQL语言中的内部函数将对加密数据失去作用。

6、BDMS对各种类型数据均提供了一些内部函数,这些函数不能直接作用于加密数据。

7、BDMS的一些应用开发工具的使用受到限制。

DBMS的一些应用开发工具不能直接对加密数据进行操作,因而它们的使用会受到限制。

数据库加密影响了一些数据库管理系统的功能,如阅读语句中的函数、排序、分组等,但可以通过组件技术来实现这些功能,如可采用SQL解释器。所以说数据库加密以后,DBMS的一些功能将无法直接使用,但可以在DBMS外层的SMS(安全管理系统)中增加组件来实现这些功能。

四、结束语

数据库是数据管理的最新技术,是计算机科学的重要分支。建立一个满足各级部门信息处理要求的、行之有效的信息系统,也成为一个企业或组织生存和发展的重要条件。因此,作为信息系统核心和基础的数据库技术得到越来越广泛的应用,数据库技术因现实的需求迅速发展。通过研究,人们认识到数据库安全与保密这一领域研究的重要性和迫切性。在数据库安全和加密技术的研究方面,只是做了一些尝试性的工作,许多细节有待于进一步深入。

参考文献

[1] 张敏等.数据库安全[M].北京:科学出版社,2005