加密技术范文

时间:2023-10-08 11:25:07

加密技术

加密技术范文第1篇

关键词:网络;加密技术;安全隐患

中图分类号:TP309 文献标识码:A 文章编号:1672-3198(2009)05-0232-02

随着网络技术的高速发展,互联网已经成为人们利用信息和资源共享的主要手段,面对这个互连的开放式的系统,人们在感叹现代网络技术的高超与便利的同时,又会面临着一系列的安全问题的困扰。如何保护计算机信息的安全,也即信息内容的保密问题显得尤为重要。

数据加密技术是解决网络安全问要采取的主要保密安全措施。是最常用的保密安全手段,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。

1 加密技术

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理。使其成为不可读的一段代码,通常称为“密文”传送,到达目的地后使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、修改的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。

2 加密算法

信息加密是由各种加密算法实现的,传统的加密系统是以密钥为基础的,是一种对称加密,即用户使用同一个密钥加密和解密。而公钥则是一种非对称加密方法。加密者和解密者各自拥有不同的密钥,对称加密算法包括DES和IDEA;非对称加密算法包括RSA、背包密码等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。

2.1 对称加密算法

对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄漏出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。DES算法是目前最为典型的对称密钥密码系统算法。

DES是一种分组密码,用专门的变换函数来加密明文。方法是先把明文按组长64bit分成若干组,然后用变换函数依次加密这些组,每次输出64bit的密文,最后将所有密文串接起来即得整个密文。密钥长度56bit,由任意56位数组成,因此数量高达256个,而且可以随时更换。使破解变得不可能,因此,DES的安全性完全依赖于对密钥的保护(故称为秘密密钥算法)。DES运算速度快,适合对大量数据的加密,但缺点是密钥的安全分发困难。

2.2 非对称密钥密码体制

非对称密钥密码体制也叫公共密钥技术,该技术就是针对私钥密码体制的缺陷被提出来的。公共密钥技术利用两个密码取代常规的一个密码:其中一个公共密钥被用来加密数据,而另一个私人密钥被用来解密数据。这两个密钥在数字上相关,但即便使用许多计算机协同运算,要想从公共密钥中逆算出对应的私人密钥也是不可能的。这是因为两个密钥生成的基本原理根据一个数学计算的特性,即两个对位质数相乘可以轻易得到一个巨大的数字,但要是反过来将这个巨大的乘积数分解为组成它的两个质数,即使是超级计算机也要花很长的时间。此外,密钥对中任何一个都可用于加密,其另外一个用于解密,且密钥对中称为私人密钥的那一个只有密钥对的所有者才知道,从而人们可以把私人密钥作为其所有者的身份特征。根据公共密钥算法,已知公共密钥是不能推导出私人密钥的。最后使用公钥时,要安装此类加密程序,设定私人密钥,并由程序生成庞大的公共密钥。使用者与其向联系的人发送公共密钥的拷贝,同时请他们也使用同一个加密程序。之后他人就能向最初的使用者发送用公共密钥加密成密码的信息。仅有使用者才能够解码那些信息,因为解码要求使用者知道公共密钥的口令。那是惟有使用者自己才知道的私人密钥。在这些过程当中。信息接受方获得对方公共密钥有两种方法:一是直接跟对方联系以获得对方的公共密钥;另一种方法是向第三方即可靠的验证机构(如Certification Authori-ty,CA),可靠地获取对方的公共密钥。公共密钥体制的算法中最著名的代表是RSA系统,此外还有:背包密码、椭圆曲线、EL Gamal算法等。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。

RSA算法得基本思想是:先找出两个非常大的质数P和Q,算出N=(P×Q),找到一个小于N的E,使E和(P-1)×(Q-1)互质。然后算出数D,使(D×E-1)Mod(P-1)×(Q-1)=0。则公钥为(E,N),私钥为(D,N)。在加密时,将明文划分成串,使得每串明文P落在0和N之间,这样可以通过将明文划分为每块有K位的组来实现。并且使得K满足(P-1)×(Q-1I)K

3 加密技术在网络中的应用及发展

实际应用中加密技术主要有链路加密、节点加密和端对端加密等三种方式,它们分别在OSI不同层次使用加密技术。链路加密通常用硬件在物理层实现,加密设备对所有通过的数据加密,这种加密方式对用户是透明的,由网络自动逐段依次进行,用户不需要了解加密技术的细节,主要用以对信道或链路中可能被截获的部分进行保护。链路加密的全部报文都以明文形式通过各节点的处理器。在节点数据容易受到非法存取的危害。节点加密是对链路加密的改进,在协议运输层上进行加密,加密算法要组合在依附于节点的加密模块中,所以明文数据只存在于保密模块中,克服了链路加密在节点处易遭非法存取的缺点。网络层以上的加密,通常称为端对端加密,端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密,用户数据在整个传输过程中以密文的形式存在。它不需要考虑网络低层,下层协议信息以明文形式传输,由于路由信息没有加密,易受监控分析。不同加密方式在网络层次中侧重点不同,网络应用中可以将链路加密或节点加密同端到端加密结合起来,可以弥补单一加密方式的不足,从而提高网络的安全性。针对网络不同层次的安全需求也制定出了不同的安全协议以便能够提供更好的加密和认证服务,每个协议都位于计算机体系结构的不同层次中。混合加密方式兼有两种密码体制的优点,从而构成了一种理想的密码方式并得到广泛的应用。在数据信息中很多时候所传输数据只是其中一小部分包含重要或关键信息,只要这部分数据安全性得到保证整个数据信息都可以认为是安全的,这种情况下可以采用部分加密方案,在数据压缩后只加密数据中的重要或关键信息部分。就可以大大减少计算时间,做到数据既能快速地传输,并且不影响准确性和完整性,尤其在实时数据传输中这种方法能起到很显著的效果。

4 结语

加密技术范文第2篇

关键词:密钥;PGP;加密技术

一、PGP加密技术分析

PGP是目前最流行的一种加密软件,它是一个基于RSA公钥加密体系的邮件加密软件。我们可以用它对邮件保密以防止非授权者阅读,它还能对用户的邮件加上数字签名,从而使收信人可以确信发信人的身份。它让用户可以安全地和从未见过的人们通信,事先并不需要任何保密措施的来传递密钥,因为它采用了非对称的“公钥”和“私钥”加密体系。

采用“公钥”和“私钥”加密体系最大的安全性问题就是公开的"公钥"可能被人篡改,影响文件的解密,虽然PGP也采用这一加密体系,并且所有“公钥”和“私钥”都可以由用户自己产生,不需要专门的认证机构,但它却有一个比较完善的密钥管理体制,所以它的另一半优点就体现在PGP独特的密钥管理体制上。

二PGP的加密机制

在现代社会里,电子邮件和网络上的文件传输已经成为生活的一部分。邮件的安全问题也就突出了,大家都知道在互联网上传输的数据是不加密的。如果用户不保护自己的信息,第三者就会轻易获得用户的隐私。还有一个问题就是信息认证,如何让收信人确信邮件没有被第三者篡改,就需要使用数字签名技术。

RSA公钥体系的特点使它非常适合用来满足上述两个要求:保密性和公证性。RSA算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个对外公开,一个不告诉任何人。公开的一个称为“公钥”,另一个叫“私钥”。这两个密钥是互补的,也就是说用公钥加密的密文只可以用私钥解密,反过来也一样。

RSA算法简介:

(1)随机取两个独立大素数p与q(保密);

(2)计算:n=p*q (公开n)Φ(n)=(p-1)*(q-1)(保密);

(3)随机选取一整数e,1≤e≤Ф(n),满足gcd(e,Ф(n))=1(公开e);

(4)计算d,满足d*e1(modФ(n))(保密d)

利用RSA加密第一步需要将明文数字化,并对长度小于2n的数字作为明文块M;

加密算法CE(M)M的e次幂(mod n)

解幂算法MD(C)C的d次幂(mod n)

以上RSA系统记为RSA(n,e),其中P为加密公钥;S为解密公钥。

假设甲要寄信给乙,他们互相知道对方的公钥。甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。由于别人不知道乙的私钥,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确信来信是不是甲的,这就是数字签名的必要性,用数字签名来确认发信的身份。

PGP给邮件加密和签名的过程是这样的:首先甲用自己的私钥将上述的128位值加密,附加在邮件后,再用乙的公钥将整个邮件加密(要注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和签名,乙的PGP也从原文计算出一个128位的特征值来和用甲的公钥解密签名所得到的数进行比较,如果符合就说明这份邮件确实是甲寄来的。这样两个安全性要求都得到了满足。

PGP还可以只签名而不加密,这适用于公开发表声明时,声明人为了证实自己的身份,可以用自己的私签名,这样就可以让收件人能确认发信人的身份,也可以防止发信人抵赖自己的声明。这一点在商业领域有很大的应用前途,它可以防止发信人抵赖和信件被途中篡改。

三PGP的密钥管理

一个成熟的加密体系必然要有一个成熟的密钥管理机制配套。公钥体制的提出就是为了解决传统加密体系的密钥分配过程保密的缺点。对PGP来说公钥本来就要公开,就没有防监听的问题。但公钥的中仍然存在安全性问题,例如公钥被篡改,这可能是公钥密码体系中最大漏洞。用户必须确信用户的公钥属于需要收信的那个人。

PGP发展了一种公钥介绍机制来解决这个问题,其思路是这样的:如果用户A和用户B有一个共同的朋友D,而D知道他手中的B的公钥是正确的。这样D就成为用户A和B之间的公证人,用户B为了防止别人篡改自己的公钥,就把经过D签名的自己的公钥上载到BBS上让用户去拿,用户A想要取得用户B的公钥就必需先获取D的公钥来解密BBS或网上经过D签名的B的公钥,这样就等于加了双重保险,一般没有可能去篡改它而不被用户发现,即使是BBS的管理员。这就是从公共渠道传递公钥的安全手段。

也许还有人会问:如何安全地得到D或其他签名朋友的公钥呢。确实有可能用户A拿到的D或其他签名的朋友的公钥也是假的,但这就求这个用户C必须对你们三人甚至很多人都很熟悉,这样的可能性不大,而且必需经过长时间的策划。当然,PGP对这种可能也提出了预防的建议,那就是由一个大家普遍信任的机构担当这个角色,他被称为认证权威机构,每个由他签过字的公钥都被认为真的,这样大家只要有他的公钥就行了,认证这个人的公钥是方便的,因他广泛提供这个服务,假冒他的公钥是极困难的,因为他的公钥流传广泛。这样的“权威机构”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在,如广东省电子商务电子认证中心就是一个权威的认证机构。

四结束语

加密技术范文第3篇

按照斯诺登的说法,强大的加密技术将是应对全球监听的最佳保障。但目前互联网主要依赖HTTPS安全连接的加密强度是不够的。按照目前广泛采用的加密方式,首先,服务器发送一个公共密钥到浏览器,这个公共密钥与一个私有密钥相对应,可以通过私有密钥解开接下来浏览器使用服务器公共密钥加密的信息,并与浏览器握手建立连接,浏览器和服务器将商定一个会话密钥和加密方法,例如AES,接下来,服务器和浏览器之间就可以开始加密的通信。

私钥是薄弱点

至此,窃听加密通信的窃听者只能获得经过编码的“胡言乱语”,但是通过上面的介绍不难明白,如果得到了服务器的私钥,自然就不难从窃听到的数据中提取会话密钥,从而解密所有通信数据。因而,美国国家安全局非常希望能够从安全邮件服务Lavabit的创始人拉达尔・利维森(Ladar Levison)手上获取Lavabit的私有密钥,因为斯诺登使用的正是这个电子邮件服务。如果美国国家安全局能够获得Lavabit的私有密钥,自然就能够解密并阅读斯诺登的所有邮件。不过,利维森选择了关闭他的邮件服务,而不是将私有密钥交给美国国家安全局。

如果利维森的邮件服务使用完全正向保密(PFS)技术的话,他就不必这样做,因为PFS加密技术并不使用私钥。此外,在PFS加密通信中,并不需要通过互联网发送会话密钥,而是双方都通过纯粹的数学计算创建的。为此,PFS需要采用迪菲赫尔曼密钥交换(DiffieHellman key exchange,简称“D-H”)协议。通过D-H协议,服务器定义一个数学公式,其中既有设定的参数(一个素数及一个原根),也有不公开的随机数。双方将发送自己的计算结果并重复计算,一旦彼此的计算结果相同,这个数字将被作为对称加密的会话密钥。如果正确实施PFS加密,在通信结束之后会话密钥将被删除。任何人也无法对通信的内容进行解密,因为无论在浏览器还是服务器上都没有会话密钥。

数学封锁窃听者

NSA之类万能的窃听者自然是不难得到加密后的通信数据,同时也能够得到服务器的加密公式和参数,但是无法知道随机数,随机数在计算公式中被用作指数,要得出可能被用作会话密钥的数字,解密所有通信数据,窃听者将不得不尝试解决两个未知随机数的对数方程。这虽然不是不可能的事情,但是却是非常复杂的,并且服务器和浏览器使用的素数非常大,例如2 048位,因此可以保证窃听者无法通过蛮力计算出密钥。

加密技术范文第4篇

关键词: XML;XML加密;XML数字签名

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2007)16-30897-02

Scheme of XML Data's Encryption Technology

WU Qi-ming

(Department of computer and information science,Hechi University,Yizhou 546300, China)

Abstract:This paper is pointing on the XML-Security problems,and a scheme was designed for the XML's secure transmission which is being used in a application system,by researching the XML encryption and XML signature.This scheme provided a protection for the XML,which also can enhance the security of the data.

Key words:XML; XML encryption; XML signature

1 前言

安全性领域是一个快速增长的领域。随着网络的爆炸性的发展,其安全性问题日益受到人们的关注。在利用像Internet这样的公开性网络进行通信或者商业活动时,如何保证信息在通信中的保密性、完整性并能得到认证,是Internet实用化的关键。随着越来越多的公司利用XML来传输结构化数据,文档的安全问题也变得越来越重要。XML的优势来自于它的语义和结构的灵活性和可扩展性,也正是这些优点引入了一些与其他文件安全问题不同的XML数据文件安全问题。当今,为XML数据安全提供保障的关键技术是XML加密,XML签名等。如何把这些技术合理,高效的应用到实际当中去,为网络间的信息交换提供有力的支持成为了一个重要的课题。本文提出一种基于XML应用系统的安全加密方案,一方面使用XML加密来保障数据的安全,另一方面使用数字签名方式来保障数据的安全传输。

2 XML的特点及其在网络服务程序中的应用

XML从总体来讲,具有以下的特点:

自描述性:XML允许自定义标签(tag),并且这些标签可以说明数据的语义,而不是HTML中的格式说明。

独立于平台和应用:XML的文档内容是基于UNICODE的文本,适于网络的传输。

半结构化:XML数据可以用 DTD或者Schema来规范;同时XML表示的是一种层次型的数据,因此比传统的数据库更适合描述现实中的信息。

机器可处理的(machine processable):相对于完全无规则的文本,计算机很容易处理XML文档,同时相对于无法表示语义的HTML文档,计算机很容易理解XML文档的语义,并且这种可读性对人同样适用。

可扩展性:XML是一种元标记语言,可用来定义各种实例标记语言标准,用户可以为数据定义它们自己的词汇表,从而定义数据的处理方式。

按W3C标准,典型WEB通信程序层次结构如图1。

在XML基础上发展起来的Web服务(Web Service)是一种革命性的分布式计算技术。它使用基于XML的消息处理作为基本的数据通讯方式,消除使用不同组件模型、操作系统和编程语言的系统之间存在的差异,使不同类系统能够作为计算网络的一部分协同运行。开发人员可以使用像过去创建分布式应用程序时使用组件的方式,创建由各种来源的Web服务组合在一起的应用程序。由于Web服务是建立在一些通用协议的基础上,如HTTP( Hypertext Transfer Protocol, WWW服务程序所用的协议),SOAP (Simple Object Access Protocol),简单对象访问协议),XML, WSDL( Web Services Description Language)Web服务描述语言),UDDI ( Universal Description, Discovery, and Integration,通用描述发现和集成协议)等,这些协议在涉及到操作系统、对象模型和编程语言的选择时,没有任何倾向,因此Web服务将会有很强的生命力。不管是B2B,B2C还是P2P形式的系统,其WEB服务的核心都可以按图1实现。

图1 Web通信程序层次结构

3 XML加密技术

3.1 加密技术

加密技术也就是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

加密包括两个元素:算法和密钥。一个加密算法是将普通的文本(明文)与一窜数字(密钥)的结合,产生不可理解的密文的步骤。密钥由位序列(数字)组成,密钥和算法对加密同等重要。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种,他们使用的算法叫对称算法和非对称算法,非对称算法又叫公开密钥算法(简称“公钥算法”)。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。

XML数据的加密与传统的数据加密相比有如下特点:可以对整个文档进行加密、也可以对XML文件中元素和元素内容进行加密,基于XML文件传输的数据中有着更灵活的安全机制。

在国外,对这种技术的应用已经比较成熟。但是国内对于XML技术的应用研究以及XML安全方面问题的研究却仍然处于起步阶段。研究都不够深入,应用也不是十分的广泛。然而,XML技术的广泛应用是不可阻挡的趋势。XML以及XML安全技术一定渐渐的被人们所接受,并应用到实际工作中。目前已经存在一些工作在Internet加密和安全协议,如安全套接字层(Secure Socket Layer,简写SSL)、传输层安全性(Transport Layer Security,简写TLS)和IP安全性(IP Security,简写IPSec),这些协议能够被用于在两个通信应用程序之间保护隐私和确保数据的完整性。XML加密与上述协议在两个方面存在差异。第一个差异是:如果使用XML加密,我们可以选择加密那些真正需要加密的XML元素,而其他不重要的元素则不会被加密。第二个差异是:XML加密既可用于加密直接传送给另一个应用程序的数据,也可用于加密许多应用程序通过存储介质所访问的数据。相反,诸如SSL,TLS和IPSec之类的协议从总体上加密两个通信应用程序之间所使用的整个连接,但不能用于加密数据存储。XML加密并不能替代这些己有的安全协议,不过它能解决完全不同类型的安全性问题。下面是XML加密能够解决的两个主要问题:

(1)只加密结构化数据的特定子集

(2)加密多个通信方能访问的结构化数据存储

3.2 XML加密方案

XML加密组合对称和非对称算法。对称算法用于XML数据元素的批量加密,非对称算法用于安全地交换对称密钥。下面给出接收和发送加密的XML数据消息时的一个方案:如图2。

图2 XML加密过程图

以上XML加密用XML格式来表示加密结果,提供了一个标准的处理模型。这种标准的表示格式和处理模型支持互操作性,从而有助于加密文档的交换。

4 XML数字签名(digital signature)

对数据进行加密只解决了传送信息的机密性问题,而防止他人对传输的数据进行破坏(数据完整性),以及如何确定发信人的身份(身份的确定性)还需要采取其它手段,这一手段就是数字签名。在公钥加密中,用公钥进行加密操作,同时使用私钥进行解密。而在数字签名中,用私钥加密原始数据的消息摘要,同时使用公钥进行解密,然后再重新计算这个消息摘要并检查数据是否被篡改。

XML签名提供的功能:

XML签名能用于任意数据,这些数据可能位于指定XML文档的内部或外部 XML签名为数据提供下列的性能:

(1)完整性:由于对数据进行签名,所以能够保证数据不被篡改或者没有讹误。

(2)身份验证:保证数据来自签名者。

(3)不可抵赖性:保证签名者承认文档内容。

XML数字签名的生成过程如图3 。

图3 XML数字签名的生成过程

5 应用程序XML加密框架

应用程序XML加密框架如图4,其中加密模块见图2,数据签名见图3。

图4 应用程序XML加密框架

6 总结

XML安全技术是与XML技术最好的结合,XML安全技术尽管是一门较新的技术,但是它具有灵活,方便,安全等特点,同时它也是与XML数据结合效果最好的安全技术。正因为如此,由于各种数据生成,传输,处理,全部采用的是XML技术,所以为了更好的加强XML数据的安全性,本人选择了使用XML安全技术。有着传统的安全技术基础,又有着适应新技术的改进。为基于XML开发的应用系统提供了一个良好的安全加密解决方案。尽管XML加密处理了许多加密中的问题并且使它在Web服务中的使用更为简便,但它的确也存在着一些限制。如(1) XML加密的语法和处理模型非常复杂,如果没有适当的实现工具来支持,则应用程序发现使用XML加密很困难。(2) XML加密没有为加密和解密提供标准的编程API或者Web服务模型。这对于那些跨平台的应用程序来说可能会产生可移植性的问题,因为应用程序的代码由专用供应商的API决定。这也是我今后一段时间重点研究的问题。

参考文献:

[1]韦琳娜,张连宽,段新东.XML数字签名和传统数字签名的对比研究[J].计算机工程,2004(10):16-20.

[2]王浩川,孙挺.数字签名技术在网络安全中的应用[J].中州大学学报,2001(1):77-79.

[3]禄凯,唐小梅,马明武.加密技术在Web信息系统中的应用[J].电讯技术,1999(4)63-67.

加密技术范文第5篇

关键词:混沌的基本原理 加密算法 性能评估

一、混沌的基本原理

混沌是一种复杂的非线性、非平衡的动力学过程,其特点为: (1)混沌系统的行为是许多有序行为的集合,而每个有序分量在正常条件下,都不起主导作用;(2)混沌看起来似为随机,但都是确定的;(3)混沌系统对初始条件极为敏感,对于两个相同的混沌系统,若使其处于稍异的初态就会迅速变成完全不同的状态。

1963年,美国气象学家洛伦兹(Lorenz)提出混沌理论,认为气候从本质上是不可预测的,最微小的条件改变将会导致巨大的天气变化,这就是著名的“蝴蝶效应”。此后混沌在各个领域都得到了不同程度的运用。20 世纪80 年代开始,短短的二十几年里,混沌动力学得到了广泛的应用和发展。

二、混沌在加密算法中的应用

混沌系统由于对初值的敏感性,很小的初值误差就能被系统放大,因此,系统的长期性是不可预测的;又因为混沌序列具有很好的统计特性,所以它可以产生随机数列,这些特性很适合于序列加密技术。信息论的奠基人美国数学家Shannon指出:若能以某种方式产生一随机序列,这一序列由密钥所确定,任何输入值一个微小变化对输出都具有相当大影响,则利用这样的序列就可以进行加密。混沌系统恰恰符合这种要求。

混沌系统的特性使得它在数值分布上不符合概率统计学原理, 得不到一个稳定的概率分布特征;另外, 混沌数集是实数范围, 还可以推广到复数范围。因此, 从理论上讲, 利用混沌原理对数据进行加密,可以防范频率分析攻击、穷举攻击等攻击方法, 使得密码难于分析、破译。

从1992年至今,混沌保密通信经历了四代。混沌掩盖和混沌键控属于第一代混沌保密通信技术,安全性能非常低,实用性大大折扣。混沌调制属于第二代混沌保密通信技术,尽管第二代系统的安全性能比第一代高,但是仍然达不到满意的程度。混沌加密技术属于第三代混沌保密通信,该类方法将混沌和密码学的优点结合起来,具有非常高的安全性能。基于脉冲同步的混沌通信则属于第四代混沌保密通信。

三、混沌加密算法的性能评估

参考美国国家标准与技术协会(NIST)的评判规则LNIST的评判规则大体分为三个部分:安全性、代价和算法实现特性。介绍了一种基于Lorenz系统的混沌加密算法,以此标准分析了其性能,并将其与当前通用加密算法进行比较。

1.安全性分析

首先,混沌系统对初始值和参数非常敏感,可以提供很大的密钥集合,完全满足加密的需要。通过对混沌系统生成的二进制序列进行检验,0和1的分布均匀,游程符合随机数要求,可以认为是随机序列。其次,混沌加密属于流密码,对分组加密的攻击方法是无效的。同时,对选择明文ˆ密文攻击方法,由于混沌的单向性和混沌信号的迭代处理,异或操作后密钥流的推断几乎不可能。

2.代价分析

算法的代价包括时间代价和空间代价。时间代价又分为准备时间和加密时间。通常,加密前的准备时间主要是用来完成生成子密钥,加密时间主要是在子密钥的控制下对明文数据进行变换。混沌加密属于流密码的范畴,它的准备时间非常短;加密时由于只对数据的各个位进行异或操作,其时间主要花费在密钥流的生成操作上,相对于目前流行的分组加密算法,其时间花费也是很少的。空间代价分为算法实现的静止空间和运行态空间。静止空间指算法变成程序后本身所占用的空间,一般表现为执行代码的长度。运行态空间指在加密过程中算法所需要的临时空间。混沌加密算法没有S-box空间,临时变量也比较少,而且,它通过循环产生密钥流,循环过程中需要寄存的变量有限,因此,其运行时占用的空间很少,在空间代价上是比较优秀的。

3.实现特性

混沌加密算法的加密和解密过程是可以重用的,这样其所占用的空间大大缩小。它的软件和硬件实现特性都比较好,已经分别用C++和Java语言实现了该算法,基于该算法的DSP也已经开发设计完成

四、混沌加密算法存在的问题

1.短周期响应

现有的混沌序列的研究对于所生成序列的周期性伪随机性、复杂性、互相关性等的估计是建立在统计分析上,或是通过实验测试给出的,这难以保证其每个实现序列的周期足够大,复杂性足够高,因而不能使人放心地采用它来加密。例如,在自治状态下,输入信号为零时,加密器表现为有限周期响应。不同初始状态对应于不同周期,其周期长度可能很短,这一缺点在某种程度上降低了混沌加密系统的保密性。

2.有限精度效应

混沌序列的生成总是要用有限精度器件来实现的,从而混沌序列生成器可归结为有限自动机来描述。这样,混沌生成器能否超越已有的用有限自动机和布尔逻辑理论所给出的大量研究成果,是一个很值得研究的课题。大多数在有限精度下实现的混沌系统,其性质会与其理论结果大相径庭,从而使许多基于混沌系统的应用无法实现。甚至有学者认为,有限精度效应是目前混沌理论走向应用中出现的一大难题。

3.实现精度与保密性的矛盾

对于分段线性的混沌映射加密系统,相邻的两个状态可能落在同一条直线段上。在数字实现精度很高的情况下,解密者就可利用这个特点,在知道少量的明文--密文对照的情况下轻易地恢复出具有足够精度的密钥。也就是说,它对于选择明文攻击抵抗力很差,从而在这一意义上不具有保密性。

但随着人们对混沌加密技术的不断研究和开发,难题终将会一一化解,混沌加密技术也将会为人们的生活带来宝贵的实用价值。

参考文献

[1] 吕金虎,陆君安,陈士华.混沌时间序列分析及其应用.武汉大学出版社.2002年1月.

[2] 刘尚懿,田莹,王丽君.一种基于混沌的加密算法.鞍山科技大学学报第27 卷第5 期.2004 年10 月.

[3] 孙克辉.刘巍,张泰山.一种混沌加密算法的实现.计算机应用.第23 卷第1 期.2003 年1 月.

[4] 孙百瑜,高俊山,吴宏伟.基于置换乱序的混沌加密算法.《自动化技术与应用》.2005 年第24 卷第2 期.

[5] 姜丽.金卫雄.混沌加密技术及算法的研究.淮海工学院学报(自然科学版).第13 卷第4 期.2004 年12 月.

加密技术范文第6篇

关键词:数据加密;加密算法;置换表;公钥;多步加密算法

中图分类号:TP309.7文献标识码:A文章编号:1009-3044(2009)33-9290-02

现代社会,信息的地位越来越重要,信息可以给我们带来财富,但是同时由于信息的特殊性我们又不得不面对信息丢失或者泄露越来越严重的现实。因此我们需要一种措施来保护我们的信息,防止被一些怀有不良用心的人所看到或者破坏。在竞争激烈的大公司中,我们常常防范间谍对情报的窃取。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。

1 数据加密方法

数据加密交换又称密码学,它是一门历史悠久的技术,目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息的安全。考虑到用户可能试图旁路系统的情况,如物理地取走数据库,在通讯线路上窃听。对这样的威胁最有效的解决方法就是数据加密,即以加密格式存储和传输敏感数据。

数据加密的术语有:明文,即原始的或未加密的数据。通过加密算法对其进行加密,加密算法的输入信息为明文和密钥;密文,明文加密后的格式,是加密算法的输出信息。加密算法是公开的,而密钥则是不公开的。密文,不应为无密钥的用户理解,用于数据的存储以及传输。

在计算技术的传统上,我们往往使用几种方法加密数据流,这些方法实现容易,但是破译困难(当同时有原文和密文时,破译加密算法是可能的,但并不会轻松)。我们都认为最好的加密算法对系统性能几乎没有影响,甚至可以带来其他优点。在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。“置换表”算法的每一个数据段对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。这个加密方法最早出现在凯撒的军队中,当然现在我们将它已经改进了。这样的加解密程序都需要 “置换表”。

这种简单的加密算速度很快,但是一旦“置换表”对于这个加密极其重要,一旦对方获知就满盘皆输。同时为了避免被人强力破解(这很有可能),对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这种方法一但大量使用将使得破译几乎无法实现,除非黑客知道正确的表,否则仅仅凭借暴力破解,黑客必须正确的做几次变换,这难度之大无法想象。

“变换数据位置” ,与使用“置换表”相类似,也在计算机加密中使用。但是,它主要是将输入的文字放入BUFFER中,以BUFFER的特点来改变字母的顺序,这几乎是无法破解的,因为同样的字母,其排列方式的变换将产生无限的可能。当然,这操作需要更多的执行时间。

还有一种只有计算机能够做的更好的算法,就是字/字节循环移位和xor操作。我们可以将数据流内的一个字或字节在一个做循环移位,使用左移或右移,就可以迅速的产生一个加密的数据流。

这种方法是很难破译的!一旦加入xor操作即按位做异或操作,可以使破译密码困难加倍。而这其中还可以使用伪随机的方法。例如一旦使用了fibbonaci数列或者相似的数列,我们可以对数列所产生的数做各种运算,然后循环移位数列运算的结果的次数。而这一切的目的就是将使破译次密码变成不可能完成的任务!这种伪随机的方式所产生的密码对编码和解密程序来讲却是非常容易的。我们只需要花很少的时间就可以实现这样的功能。

我们会在信息里加上一些CRC类似的代码以辨别数据是否完好,对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,一旦我们丢失一位或两个位的错误,我们一定会在他的帮助下发现的。这种方式一直应用于文件的传输,但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

2 基于公钥的加密算法

一个好的加密算法的重要特点之一是基于公钥的加密能力:

基于公钥的加密算法可以指定一个密码或密钥,并用它来加密明文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。

加密密钥与解密密钥,分别被称为公钥和私钥,两者大不相同。从理论上讲,几乎所有算法都是可逆的,例如,对于一个输入‘1’执行操作后,得到结果‘2’,那基于结果‘2’,做一个相对应的操作,一定能导出‘1’。很多时候,对于一种操作,我们可以得到一个确定值,对于没有定义的操作,在基于加密算法的情况下,可以成功地防止把公钥转化为私钥。因此,破译非对称加密算法,找到那个唯一的密钥,是关键,而唯一获得的方法只能是反复试验,这将是大量时间的投入。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。由于这个运算巨大的计算量,即使是从一个公钥进行破解,理论上虽然可以得到私钥,但实质上是不可行的。而很多加密算法本身速度受到限制,用rsa算法加密大量的数据不太可行。这就使得一些实际使用的加密算法都基于PGP。PGP算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,之后以一个相对较快的对称加密算法加密数据。这个对称算法的密钥由于是随机产生,因此,得到这个密钥的唯一方法就是使用私钥来解密。

3 一个崭新的多步加密算法

现在出现了一种新的加密算法,被称为多步加密算法,这个算法中我们可以通过使用一系列的数字来产生一个伪随机的数字序列,这个数字序列是高度随机化的,是可重复。一次使用中包含256个表项,使用随机数序列来产生密码转表:

全部过程大体是这样的,我们将256个随机数放于矩阵中,排序,以此方式(但是注意,一定要记住最初的位置),依托起始位置产生一个随意排序表,表中数字范围是0到255。首先,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以实现每个表独特性。下一步,使用“shotgun technique”技术来产生解码表。基本上,如果 a映射到b,那么b一定可以映射到a,所以b[a[n]] = n(n是一个在0到255之间的数)。使用一个循环赋值,使一个256字节的解码表它可以对应我们上一步产生的256字节的加密表。

在这个方法中产生的表绝对是一个随机表,因为产生256个字节的随机数使用了二次伪随机,这样就使用了两个额外的16位的密码.。而这种情况下实质上是已经有了两张转换表,我们可以将加密解密工作看作如下。前一个字节密文是这个256字节的表的索引,还可以这样看,为了提高加密效果,可以使用多余8位的值,或者校验和以及crc算法来产生索引字节。

4 结论

随着我国软件事业的发展,计算机普及的提高,现在我们不得不面对这样一个复杂而又棘手的问题,那就是我们的数据安全性保障问题。数据安全性在现在而言是很多公司生存的基础,而同时它也是一些道德缺乏者的目标,一旦数据被毁、篡改或者是丢失,将给公司照成巨大伤害,典型的例子就是911中,总部设置在世贸大厦的公司,一半丢失了数据的公司在两年内倒闭了。由此可见关键业务数据成了企业生存的命脉和宝贵的资源。数据安全性问题不得不重视起来。现在我们把重点放在了如何增强企业软件系统的安全性、保密性、真实性、完整性。

数据加密技术是在数据的存储和传送环节中,最基本的安全技术,被认为信息安全的核心。它通过各种各样的数学计算方法将现实数据变换成为密文,在此基础上才对数据进行存储或传输,这就可以保证,即使信息在存储或者传输过程为非授权人员所获得,也可不为其认知。该方法的保密性直接取决于所采用的密码算法和密钥复杂度以及长度。

参考文献:

[1] 余祥宣,刘伟.数据库的密文索引机制[J].华中科技大学学报:自然科学版,2002(3).

[2] 王晓峰,王尚平. 秘密同态技术在数据库安全中的应用[J]. 计算机工程与应用, 2003(14).

[3] 向广利,陈莘萌,马捷,等. 实数范围上的同态加密机制[J]. 计算机工程与应用, 2005(20).

[4] 李新. 密文数据库系统的设计[J]. 计算机工程与应用, 2005(32).

[5] 马勺布,胡磊,徐德启. 一种动态安全的密文数据库检索方法[J]. 计算机工程, 2005(6).

[6] 戴一奇,尚杰,苏中民. 密文数据库的快速检索[J]. 清华大学学报:自然科学版, 1997(4).

[7] 李亚秀,刘国华. 关系数据库中字符数据的保序加密方法[J]. 无线电工程, 2006(4).

[8] 蔡钢生. 在Excel中利用VB跨表汇总数据[J]. 南方钢铁, 1999(2).

[9] 刘奇琳, 张敏. Excel在实验数据处理中的应用[J]. 南平师专学报, 2004(2).

[10] 肖春连. AutoCAD与Excel的互相通信[J]. 有色冶金设计与研究, 2002(4).

[11] 卢智, 朱俊玲. Excel功能在食品工业中的应用[J]. 山西食品工业, 2003(1).

[12] 孙庆锋, 刘永恒, 赵恒延. 化验室工作中使用EXCEL的一些经验[J]. 水泥工程, 2004(5).

[13] 王越, 迟有高. EXCEL数据库在分析化学实验室管理中的运用[J]. 江苏冶金, 1999(6).

[14] 吴瑞芝. Excel 2000应用技巧数则[J]. 内蒙古石油化工, 2003(1).

[15] 姚小玲. Excel在工伤事故统计中的应用[J]. 水利电力劳动保护, 1998(2).

[16] 朱伟. EXCEL在劳资工作中的应用技巧[J]. 苏盐科技, 2001(1).

加密技术范文第7篇

[关键词]电子加密技术互联网出版版权

一、数字版权

1.数字版权管理

数字版权管理(DRM)技术就是对数字化信息内容的存取进行控制。它可以控制文件的访问(读取次数、收看的长度等)、共享、拷贝、打印和保存等操作。这一技术可以嵌入到操作系统、软件程序或者硬件设备中。它包含了版权使用的描述、识别、交易、保护、监控跟踪和对版权所有人的关系管理等内容。它使数字媒体内容的提供者,例如音频和视频产品的提供商保护享有版权的音乐、图像、影视资料等不受侵犯。

2.DRM体系结构概述

DRM系统主要包括以下几大特性:数据保护,未经授权的用户无法访问受保护的媒体文件;每个消费者都有惟一的身份标识,从而确保其具有相应的访问权利;版权的集中管理为免费发放,反盗版措施和许可回收等提供了有力保障;实施灵活,系统可以按如零售、所有权转让、只读等多种模式进行修改,从而为企业根据自身的经营战略进行调整提供了技术保障。

二、电子加密技术在电子出版版权中的应用

1.置乱加密技术

置乱技术是数据加密的一种方法。通过置乱技术,可以将数字信号变得杂乱无章,使非法获取者无法确知该数字信号的正确组织形式,无法从其中获得有用的信息。基于DirectShow对视频进行一系列的采集、分帧、合成等处理,同时采用Arnold变换对单帧图像进行置乱操作,使得置乱后的视频表现为黑白噪声的形式。所建立的视频处理框架可以处理各种格式的视频,如AVI、MPEG等格式的视频信号,置乱后的视频可以抵抗一定程度的压缩、帧处理等操作。

视频文件由于不同的压缩方式、文件组织方式等,使得其格式繁多,所以处理时需要把不同格式的视频文件解码为统一的非压缩格式。另外考虑到视频文件通常数据量都很大,采用将视频文件按单帧图像进行处理的方式,将视频数据流分为单帧序列,经过解压、处理、存储一帧后,再读取下一帧的数据进行同样的处理。这样可以保证内存中只有单帧的数据量。

2.数字水印技术

数字水印的基本思想是利用人类感觉器官的不敏感,以及数字信号本身存在的冗余,在图像音频和视频等数字产品中嵌入秘密的信息以便记录其版权,同时嵌入的信息能够抵抗一些攻击而生存下来,以达到版权认证和保护的功能。数字水印并不改变数字产品的基本特性和使用价值。一个完整的数字水印系统应包含三个基本部分:水印的生成、嵌入和水印的提取或检测。水印嵌入算法利用对称密钥或公开密钥实现把水印嵌入到原始载体信息中,得到隐秘载体。水印检测/提取算法利用相应的密钥从隐蔽载体中检测或恢复出水印,没有解密密钥,攻击者很难从隐秘载体中发现和修改水印。

根据水印所附载体的不同,可以将数字水印划分为图像水印、音频水印、视频水印、文本水印和用于三维网格模型的网格水印及软件水印等。

(1)图像水印。根据水印的嵌入方式不同,图像水印算法主要分为空间域方法和变换域方法。空间域方法是通过改变图像中某些像素值加入信息,再通过记录提取这些信息来检测水印,常用的LSB算法有两种:一种是将图像的LSB用伪随机序列来代替;另一种是在LSB中加入伪随机序列。

(2)音频水印。音频水印利用音频文件的冗余信息和人类听觉系统(humanaudiosystem)的特点来嵌入数字水印。对于一个实用的数字音频水印系统,最主要的评价指标首先是重建声音信号的质量和水印数据的误码率,其次是水印数据的比特率和所增加的计算量。目前的音频水印技术主要集中于研究低比特位编码、相位编码、回声隐藏和基于扩展频谱编码等四个方面。

(3)视频水印。相较于数字水印的一般特性,视频水印还有一些特殊的要求:实时处理性、随机检测性、与视频编码标准相结合。视频水印嵌入方法可分为三种:第一种是将水印信息直接嵌入到编码压缩之前的原始视频图像序列中,然后再对含有水印信息的视频图像进行编码压缩。这种方法可以利用静止图像的水印嵌入算法,但过程比较复杂,而且在压缩中水印信息有可能遭到破坏。第二种是在编码压缩时嵌入水印,这种方法过程比较简单,但水印的嵌入和提取算法需要修改编码器和解码器。第三种是在压缩域中嵌入水印,即将水印信息嵌入到编码压缩后的码流上,这种方法不需要完全解码和再编码过程,因此计算量小,实时性好。

(4)文本水印。文本水印算法的基本思想是通过轻微改变字符间距、行间距或增加、删除字符特征等方法来嵌入水印(如底纹线),但它无法抵御攻击。攻击者可通过对字符间距、行间距进行随机处理来破坏水印。文档中若不存在可插入标记的可辩认空间(perceptualheadroom),则不能入水印。对于诸如PostScript、PDF、WPS、WORD等类型的文档,可以将一个水印嵌入版面布局信息(如字间距或行间距)或格式化编排中。Brassil和Low等人提出了几种不同的在PostScript格式文本中嵌入水印的方法。如行移编码通过将文本的某一整行垂直移动插入标记,当一行被上移或下移时,不动的相邻行被看作是解码的参考位置;字移编码通过将文本的某一行中的一个单词水平移位插入标记,不动的相邻单词被看作是解码过程中的参考位置;特征编码通过改变某个单个字母的某一特殊特征来插入标记。

(5)网格水印。网格空间的利用率是评价网格水印的一个重要参数,而空间利用率和稳健性之间通常会存在矛盾,因此也要协调好空间利用率和稳健性之间的关系。空域3D网格水印嵌入算法直接在原始网格中通过调整网格几何、拓扑和其他属性的参数嵌入水印。最具代表性的算法是Ohbuchi等人提出的三角形相似四元组(TriangleSimilarityQuadruple,TSQ)算法、四面体体积比(TetrahedronVolumeRatio,TVR)算法。

(6)软件水印。所谓的软件水印就是把程序的版权信息和用户身份信息嵌入到程序中。根据水印的嵌入位置,软件水印可以分为代码水印和数据水印。代码水印隐藏在程序的指令部分中,而数据水印则隐藏在包括头文件字符串和调试信息等数据中。根据水印被加载的时刻,软件水印可分为静态水印和动态水印。静态水印存储在可执行程序代码中,动态水印保存在程序的执行状态中。静态水印又可分为静态数据水印和静态代码水印。动态水印主要有3类:EasterEgg水印、数据结构水印和执行状态水印。现有的软件水印算法有:Collberg和Thomborson提出的一种动态图水印技术,即把软件水印隐藏在程序动态建立的图结构拓扑中。

3.数字签名技术

数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据防止被他人(例如接受者)进行伪造。

数字签名主要涉及到发送方和接受方。发送方对所发数据先通过某种算法进行处理得到报文摘要与之相对应的一组散列码,数据不同所得的散列码也不同然后发送方用自己的私有密钥TS对该报文摘要进行加密,并将加密结果和原始数据附加在一起形成了数字签名。最后将该数字签名发往接受方。接受方收到该数字签名后要验证签名。用自己的私钥RS解密信息后,对发过来的原始数据先采用与发送方相同的摘要算法得到一个报文摘要,然后用发送的公共密钥对数字签名进行签名算法得到另一个报文摘要,比较两个报文摘要如相同,就可以确认签名方数据的完整性。发送方的公共密钥是可以公开的,但只有拥有私有密钥Ts才能对数据进行签名,这使得数字签名可以确认来源,一旦签名就具有不可抵赖性。只有拥有私钥RS的接受方才可以对数据进行解密,保证发送方所发数据在发送过程中不会被任何第三方篡改。

参考文献:

[1]薛虹:因特网上的版权及有关权保护[M].中国政法大学出版社,1999

[2]W.R.Cornish.IntellectualProperty[M].Sweet&Maxwell,1999

[3]李祖明:互联网上的版权保护与限制[M].北京:经济13报出版社,2003

加密技术范文第8篇

一:数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient 可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和 ,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如 xmodem-crc。 这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于rsa算法的加密算法可在下面的站点找到:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:

把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotgun technique"技术来产生解码表。基本上说,如果 a映射到b,那么b一定可以映射到a,所以b[a[n]] = n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:

crypto1 = a[crypto0][value]

变量'crypto1'是加密后的数据,'crypto0'是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子” 是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试: 使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。 这个算法产生了一系列的随机数。算法如下:

unsigned long dw1, dw2, dw3, dwmask;

int i1;

unsigned long arandom[256];

dw1 = {seed #1};

dw2 = {seed #2};

dwmask = {seed #3};

// this gives you 3 32-bit "seeds", or 96 bits total

for(i1=0; i1 < 256; i1++)

{

dw3 = (dw1 + dw2) ^ dwmask;

arandom[i1] = dw3;

dw1 = dw2;

dw2 = dw3;

}

如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:

int __cdecl mysortproc(void *p1, void *p2)

{

unsigned long **pp1 = (unsigned long **)p1;

unsigned long **pp2 = (unsigned long **)p2;

if(**pp1 < **pp2)

return(-1);

else if(**pp1 > *pp2)

return(1);

return(0);

}

...

int i1;

unsigned long *aprandom[256];

unsigned long arandom[256]; // same array as before, in this case

int aresult[256]; // results go here

for(i1=0; i1 < 256; i1++)

{

aprandom[i1] = arandom + i1;

}

// now sort it

qsort(aprandom, 256, sizeof(*aprandom), mysortproc);

// final step - offsets for pointers are placed into output array

for(i1=0; i1 < 256; i1++)

{

aresult[i1] = (int)(aprandom[i1] - arandom);

}

...

变量'aresult'中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

四.结论:

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

参考文献:

1 . pgp! http

:///cyber knights(new link) /cyberkt/

(old link: /~merlin/knights/ )

2 . crypto chamber www.jyu.fi/~paasivir/crypt/

3 . ssh cryptograph a-z (includes info on ssl and https) www.ssh.fi/tech/crypto/

4 . funet' cryptology ftp (yet another finland resource) ftp://ftp.funet.fi/pub/crypt/

a great enigma article, how the code was broken by polish scientists

/nbrass/1enigma.htm

5 . ftp site in uk ftp://sable.ox.ac.uk/pub/crypto/

6 . australian ftp site ftp://ftp.psy.uq.oz.au/pub/

7 . replay associates ftp archive ftp://utopia.hacktic.nl/pub/replay/pub/crypto/

8 . rsa data security (why not include them too!) /

netscape's whitepaper on ssl

加密技术范文第9篇

关键词:同态加密技术 应用 数据

中图分类号:TP311 文献标识码:A 文章编号:1003-9082(2013)12-0002-01

同态加密是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,与对明文进行同样的运算,再将结果加密一样。通俗的讲,这项技术令人们可以在加密的数据中进行诸如检索、比较等操作,得出正确的结果,而在整个处理过程中无需对数据进行解密。

以往加密手段的弊端在于它通常是将数据保存在盒子内而不让外界使用或者分析数据,只有使用解密密钥将盒子打开,才能对数据进行分析和计算。在同态加密环境下,敏感数据一直处于加密状态,而应用系统无需解密可以用加密的数据按照正常的业务逻辑处理业务,这样公司将敏感的信息储存在远程服务器里,既避免从当地的主机端发生泄密,又保证了信息的使用和搜索,解决了云计算发展面临的客户对数据云端存储安全担忧的难题。

一、同态加密原理

同态加密技术,就是将数据加密成难以破译的数字字符串,能对这些加密后的字符串进行数学处理,然后解密结果。如果用数学方法表述,假设加密操作为 E,明文为 m,加密得 e,即 e = E(m),m = E'(e)。已知针对明文有操作 f,针对 E 可构造 F,使得 F(e) = E(f(m)),这样 E 就是一个针对 f 的同态加密算法。

我们举一个简单的例子,看看同态加密是如何处理2+3这样的问题:假设数据已经在本地被加密了,2加密后变为22,3加密后变为33。加密后的数据被发送到服务器,在进行相加运算。然后服务器将加密后的结果55发送回来。然后本地解密为5。

同态加密是基于数学难题的计算复杂性理论的密码学技术,被冠以“密码学的圣杯”称号,为找到同态加密算法的解决方案,密码专家苦苦探寻了30多年,一直无果而终。颇具戏剧性的是同态加密技术解决方案思路竟然是出自在纽约一家咖啡店的聊天中,2008年,IBM研究员Craig Gentry在与朋友一起喝咖啡交流时获得灵感,提出一种基于理想格(Ideal lattice)的全同态加密算法,成为同态加密领域的重大突破和创新。

Craig Gentry在他的同态加密经典论文《Computing Arbitrary Functions of Encrypted Data》中通过一个虚构场景诠释了同态加密技术,这个场景是一个叫丽丝的珠宝店主如何为自己的珠宝店防盗:

“Alice是一家珠宝店的店主,她打算让员工将一些贵重的珠宝组合成首饰,但是她由担心被小偷盯上。于是她造了一个手套箱存放制作好的首饰,而钥匙她随身保管。”

通过手套箱,员工可以将手伸入箱子来装配首饰,仅限于此。爱丽丝 则可以通过钥匙,向手套箱中添加原材料,并取出制作好的首饰。

下图是个大型的手套箱示例图

这个故事形象的体现了同态加密技术原理,其中:

店主爱丽丝>最终用户

首饰原材料>原始数据

钥匙>网络

锁住手套箱>加密

员工>数据计算过程

完整的首饰>数据计算结果

二、同态加密技术发展历程

同态加密的技术经过半同态加密到全同态加密算法理论发展经历了很长时间的发展。我们熟知的RSA公钥加密算法是1977年由Ron Rivest、AdiShamirh和LenAdleman在(美国麻省理工学院)开发的,是只具备乘法同态的算法。1999年Pascal Paillier在《Public-Key Cryptosystems Based on Composite Degree Residuosity Classes》论文中实现了加法同态。此后加密专家长期以来一直在寻找实现全同态加密技术,也就是数据加密成难以破译的数字字符串,能对这些加密后的字符串进行数学处理,然后解密结果。2009年IBM 研究员 Craig Gentry在论文《Fully homomorphic encryption using ideal lattices》给出一种全同态加密算法,即实现了乘法及加法的全同态加密算法。

不过目前的全同态加密方案在实用性上还存有问题,因为该方案耗费的计算时间太长,一般情况下,采用同态加密的应用处理时间是非机密的应用的处理要增加万倍的数量级甚至更高,密码专家们一直在坚持不懈的完善同态加密算法或寻找更好、更快的算法。

在2011年美国麻省理工(MIT)的一个研究小组的开源项目CryptDB首次解决了全同态加密技术的实用性问题,它将数据嵌套进多个加密层,每个都使用不同的密钥,允许对加密数据进行简单操作,使得此前全同态加密方案加密数据操作所增加的数以万亿倍计算时间,减少到只增加了15-26%左右。麻省理工计算机科学和人工智能实验室(CSAIL)的CryptDB研究项目的数据库软件允许用户查询加密的SQL数据库,而且能够在不解密储存信息的情况下返回结果,这一点对于云存储来说意义重大。

三、同态加密计算安全应用前景展望

同态加密技术的可对加密状态数据直接进行各种操作而不会影响其保密性的特性,使得它成为数据敏感性要求高的应用系统首选的安全保障技术,其在匿名投票、多方安全计算以及云计算领域有着广泛的应用

1.匿名投票系统

匿名投票又称电子投票,在2004美国大选首次采用电子投票方式,以防止2000 年美国总统大选出现的打孔卡计票争义。

在一个投票系统中,有投票方、计票方、宣布方三权分立。投票人保有个人投票秘密,其他各方都不能知道投票人投票的选择;计票方能够在数据加密的情况下,对数据汇总统计,得出候选人的得票率。

采用同态加密计算就可以实现投票系统的安全要求。其实现原理如下:

投票方采用公钥加密,只有宣布方拥有私钥,投票方将加密的票送到计票方,计票方利用同态特性进行操作,得到汇总的结果,宣布方拿到该结果后解密之,即得总票数。计票方解不出票面信息,于是可以防止计票方从中作弊,宣布方也不知道单独每张票的情况,从而实现了匿名。

2.多方安全计算

安全多方计算(Secure Multiparty Computation, SMC)是指一组互不信任的参与者,在不泄露各自私有信息的前提下进行的多方合作计算。自图灵奖得主A. C. Yao于上世纪80年代提出安全多方计算的概念以来,其在密码学上的地位也日渐重要,它是电子选举、电子拍卖等密码学协议的基础。

例如:Alice认为她的了某种遗传疾病,想验证自己的想法,正好她知道Bob有一个关于疾病的DNA模型的数据库,如果她把自己的DNA样品寄给Bob,那么Bob就可以给出她的DNA诊断结果,同时Bob也就知道了她的DNA及相关私人信息,可是Alice不想别人知道她的隐私,所以她这样请求Bob帮忙诊断自己DNA的方式是不可行的。

同态机密的技术就可以解决Alice的问题,她可以对自己的数据加密交给Bob,Bob通过同态加密计算,把得到加密状态的结果在交付Alice,然后Alice解密得到自己想要的结果。

3.云计算

近年来,“云计算”成为全球信息技术领域的最大热点,云计算的迅猛发展,安全问题已经成为了云计算应用的首要关注点。

由于云计算涉及个人和企业运算模式的改变,涉及个人和企业的敏感信息,因此云计算面临的第一个重要问题就是云计算的安全。虽然云中心平台的建设已充分考虑了各种安全因素,如身份认证、网络安全、防病毒、灾备等等,但数据存储安全一直没有得到很好的解决,如何保证云中用户程序的安全标准不被分析、数据不被复制盗窃、商业秘密不被侵害。

云的安全可信是云得到广泛应用的重要前提。人们对云计算的安全的关注程度,就像关注网上银行安全一样,正是这个原因,诸如银行、保险行业的企业一直不敢把业务应用放到云中心。同态加密算法的出现,给云数据存储及云计算应用带来的革命性的改变和提升,由于采用同态加密的技术,数据采用加密的方式存储,不会泄露真实的数据,云计算应用能够按照加密的数据,运算处出用户所需的正确的结果,这样用户可以在没有安全顾虑的情况下享受云计算带来的便利。

采用同态加密的云计算应用逻辑图如下:

同态加密技术为解决云计算网络安全和隐私保护提供了新的思路,利用同态加密技术可以解决云计算中海量数据信息的安全存储、高效检索以及智能处理,大大拓宽了云计算的业务模式,在云计算网络认证与访问控制、电子商务、多方保密计算 、匿名投票领域应用前景广阔,同态加密技术对云计算未来的发展普及意义重大。

我们相信,随着同态加密技术的不断完善,云数据机密存储会更加安全,面对国防、医疗保健以及金融行业的等需要敏感数据安全的应用,会越来越多的应用到云计算中。

加密技术范文第10篇

关键词:流媒体;加密技术;变换方法

中图分类号: TP309.7 文献标识码: A 文章编号: 1673-1069(2016)36-189-2

0 引言

流媒体是网络中传输的可以实时获取实时解析的一种媒体格式。这种类型的媒体文件可以实现上传、下载与播放的同步。目前传统有线电视的直播功能就是应用的这种媒体格式实现的。随着网络功能不断进步,网络资源与有线资源的竞争不断恶化,近年内已经发生多起数据盗窃转发案件。为了保证数据安全,维护网络秩序,优秀的数据加密技术成为其中的关键因素。

1 加密与破解

目前我国在密码加密技术的应用研究方面与国外还有一定的差距,实际应用方面与国外的差距较大,还没有自己的算法、标准和体系[1]。国际最通用的加密技术是AES加密技术。AES加密技术是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日于FIPS PUB197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一[2]。目前主要有2种加密体系:对称密钥加密和非对称密钥加密[3]。AES属于对称加密技术,这种加密技术不仅可以保证数据的安全,还可以通过硬件实现快速的数据加解密。

将网络传输中的流式媒体信息进行加密的目的是使非授权阅读人员无法读取该信息,并为该信息在网络上的实时传输提供高度的机密性、完整性、非否定性和真实性。即使攻击者中途截获,也不能攻击和破译[4]。但是人们往往能从一项技术中找出漏洞。

由于加密技术的运算方法是固定的。转发解扰字的方法就可以在已知加密方法的情况下破解绝大多数的加密方式。无论采用的加密算法多么复杂,一但方法被知道,解扰字被知道,就很难对数据再进行保护。而要实现数据的安全,唯有算法本身的运算方式也在不断变换,而且这种变化是没有规律的才能高强度的保护数据。

流媒体的数据长度可以是无限的。在加密时不可能将一个文件整个都加密完成再进行传输。加密通常都是针对一小段等长数据的,每段数据称为一组。在一个分组内,总的变换结果是有限的。假设分组长度为Nk,即分组数有2进制Nk位。如果把每一个数的位置关系计算在内,那么变换的最终结果有Nk!×2Nk种。AES的位置变换关系是固定的,因此AES相当于只是取了其中的2Nk种变换。如果能将Nk!×2Nk种变换无规律的替换,数据保护强度将会进一步增加。

2 变换方式参考量

分组变换方式有Nk!×2Nk种,那么表示一个分组长度变换的2进制位数为log2Nk!×2Nk。假设Nk=128,那么表示分组变换种类的2进制位数为845位。把这个数据作为变换方式参考量。这是一个相当大的数。为了使得这845位2进制数能清晰的表示每一种变换。可以将数据分为128位和717位两个部分。128位表示参数本身是否发生变化,717位表示参数移动的位置。根据移动位置的特性,一个数占据了这个位置则另一个数不能与之占用同一个位置则有:

3 参考量的同步

授权用户解密时变换方式参考量必须与加密时所用的一致。而这个同步可以分两次进行。第一次同步在用户授权的同时,服务器与客户端完成参数移动的位置部分的同步。第二次同步在加密数据发送的同时,服务器与客户端完成数据变换参数部分的同步。这样数据变换参数部分可以在短期内变换多次。同时数据变换参数可以使用如下传送方式保证解密的连续性。

在密文R1传递的前半段,可以收到S0、S1两个解密参数。S0用于上一密文文件解密S1用于当前文件解密,当密文传输过半时S0被S2替换准备下一段密文S2的解密进入到R2接收阶段后S1并不消失而是等到R2过半时换成S3准备R3密文的解密。这样的传输方式可以保证在解密前已经有解密参数传递到客户端,并完成解密的准备工作。

如此交替变换的方式可以保证正在解密的参数在异或参数变换时不受影响,同时可以保证客户端提前预知下各时刻的参数,保证解密的连续性,同时还可以保证授权用户在任意时刻开始接收都能获取到正确的明文数据。

4 加解密时的逆变换方法

已知变换方式参考量之后,加密变换时明文分组数据与变换参数进行异或运算。运算完毕的数据依照位移参数依次进行按位移动,即可形成密文数据。但是位移运算的方式并不是依照正序变换最为快捷。位移变换如果从末尾开始排列则计算机会节省更多寻址时间。即将末尾数据先填入密文空间,再根据倒数第二个参数Cx的大小决定倒数第二个数据的位置,之后的数据依次往后移动一个数据位。

密文数据进行逆变换时则需根据位移参数将原始数据位移回原来的位置。则密文数据需要按位移参数的运算值Cx依次计算出原始数据移动到的位置再还原出原始数据。由于没办法知道最后一个数据所在位置,所以只能依次运算还原。

由于变换算法逻辑复杂,在变换算法的一个周期内,系统并不直接存贮变换参数或者变换的运算值Cx,而是直接将变换的位图保存起来。当需要加解密变换时直接根据位图重新调整参数的位置从而实现高效的加解密流程。

同时由于在变换过程中只更改变换参数,位置参数短期内并不会改变。未授权用户无法通过变换参数来还原明文文件,使得该算法在非高安硬件上也具备相当高的可靠性。

5 算法初步测评

这种变换算法解决了目前加密方法解扰字容易被转发导致数据泄露的问题。但是这种数据非对称性算法,同时加解密位移方式较为复杂,不像AES能够用单纯的更改线序的方式来完成,很难用硬件实现。但是对于保密等级比较高,不要求加解密速度的文件,可以采用以上方式来进行加解密。这种加解密方式也可以用在其他数据的传输保护当中。但是对于没有用户授权机制的数据保护并不能起到由于AES等加密方式的保护作用,并且还会延缓加解密效率,在此时不建议使用。

参 考 文 献

[1] 登国国内外信息安全研究现状及发展趋势[J].世界科技研究与发展,2000,22(2):2-8.

[2] http:///link?url=3rVA7mGbxfOcJP6CQnb6Q2_i0EqIAdjKO2uF-P775ygAmLo7vwEYm8O7QXiCl51aFedQN8MPJ5dMWNCDj-ujpK.

[3] Bruce Schneier.应用密码学[M].吴世忠,祝世雄,张文政,等译.北京:机械工业出版社,2000.

上一篇:民俗传统文化范文 下一篇:公司诚信管理范文

友情链接