数据加密算法范文

时间:2023-10-08 11:24:45

数据加密算法

数据加密算法范文第1篇

混沌加密是利用混沌系统产生混沌序列作为密钥序列,利用该序列对明文加密,密文经信道传输,接收方用混沌同步的方法将明文信号提取出来实现解密。比起一般的加密技术,混沌加密更难破解,且混沌加密利用混沌系统对初始条件的极端敏感性和难以预测性,具有运算速度快、保真度高、密钥量大、安全性好以及足够的带宽和较强的实时功能,是加密领域的一种新方法,有着广阔的应用前景。

一、混沌预备知识

关于混沌的定义很多,现在还没有一个统一的结论。目前,最普遍的定义是:混沌是指发生在确定性系统中的貌似随机的不规则运动,一个确定性理论描述的系统,其行为却表现为不确定性――不可重复、不可预测――这就是混沌现象。进一步研究表明,混沌是非线性动力系统的固有特性,是非线性系统普遍存在的现象。

以上混沌系统形式简单,只要有混沌映射的参数和初始条件就可以方便地产生、复制混沌序列。

二、混沌加密序列的产生

由文献所知,低维平凡加密过程难以保障信息安全。本文即采用两个实数值混沌映射的迭加产生的非平凡混沌的新序列。该新序列由Logistic映射和正弦平方映射两映射迭加。

由此可见,该映射是非周期性映射,且对初值的敏感依赖,符合混沌映射的特征,可以认为该映射为混沌映射。

三、加密算法设计

(一)算法模型分析。数据加密是为了使数据信息的传输和存储不为本系统以外的人所知,而对数据进行的保密处理。加密的目的是为了隐蔽信息,不易破解。可以从用户的输入得到混沌映射的运行参数,控制参数越多,无疑破解的难度越大,即密钥的长度越长。获得控制参数后,把两个混沌映射在初始一定的次数后把它们做乘运算得到伪随机数列,然后取出待加密数据进行异或运算得到加密数据。解密是加密的逆过程。

(二)图像加密算法

第一步:输入密钥M,N,确定原始图像IR=(i,j,color);(M>25)

第四步:将每个像素的灰度值减去加密的混沌序列形成图像新的灰度值T=(i);

第五步:终止算法。

四、仿真结果及分析

在计算机上进行仿真时,这里取算法里的M=30,N=100,即从第一位起取正弦映射数列,随后Logistic映射数列迭代100次后开始输出序列,对每一个字节数据进行混合运算后的异或运算。

仿真结果1:对png格式的图片文件进行加密和解密,结果如图2所示。(图2)左图为原图片;中间图片为加密后图片;右边图片为解密后图片。

当密钥取值错误时解密后将得不到原图,如将密钥N=100改成N=101,将得到图3。(图3)左图为原图片;中间图片为加密后图片;右边图片为解密后图片。

仿真结果2:明文:Welcome to Southern Yangtze University. 密文及解密数据见图4。(图4)其中,c表示加密后数据;d表示解密后数据。

当密钥取值错误时解密后将得不到原文本,如将密钥N=100改成N=101,将得到图5。(图5)其中,c表示加密后数据;e表示解密后数据。

上述仿真结果表明,该算法具有很好的保密性,较难破译。

五、算法分析

该算法具有很好的保密性,且较难破译。混沌加密产生的伪随机流具有很好的随机性,且复杂性远远大于两种单一混沌映射加密的复杂性之和。且由于混沌参数对初值的敏感性,即使有很小的值的变化,也会得到迥异的结果。本算法得到的伪随机数列,改进了由于计算机精度使混沌序列为周期序列的过程,更加适合产生长周期的伪随机数列。

该加密算法在加密图像时,由于涉及到各个像素灰度值的更改,每次更改的迭代次数为N次,势必增加对系统的资源的利用,延长加密所需要的时间。

六、结论

数据加密算法范文第2篇

数据加密的基本过程就是通过对信息铭文进行一定的加密算法得到一个密文,并通过密文在网络介质中进行传播,然后在通信的接收端接受到密文以后通过秘钥获得信息的内容。DES数据加密算法过程是典型的数据加密方法,具体的实现过程为加密过程和解密过程。数据加密的标准采用的是美国政府采用的密码体系,加密和解密使用的相同的算法,基本的实现过程是对明文按照64比特块加密,得到64b的密文,加密过程有56b个参考秘钥,19个不同的站。除了第一站、倒数第一站、倒数第二站有特定规范外,其余的16位均采用完全不同的函数。其保密性关键在于对于秘钥的保密过程,当前对于DES加密的破译非常的复杂,当前还没有发现比穷举法更好的破解办法,而从理论上讲使用穷举法破解DES加密过程基本上是不可能实现的,因此DES数据加密算法应用于计算式通信有着非常好安全性。

二、DES数据加密算法在计算机通信技术的中的应用

1.DES数据加密算法应用于计算机通信的优势。

美国标准局对于DES数据加密算法的评价非常的高,认为该算法能够满足对于数据的加密要求,其用于计算机通信完全能够满足对于信息的保护。DES数据加密算法对于计算机通信过程中数据的加密具体表现在:首先DES数据加密算法能够提高数据保护的实际效果[2],避免数据在通信过程中被非法窃取和破解,并能够通过算法及时的避免数据在未被擦觉的情况下被篡改,其次是DES数据加密算法的复杂性非常的高,能够适用于计算机通信技术的应用要求,而且破译的过程非常的困难,进一步地保护的通信数据的安全性,目前对于DES数据加密算法破译的最好办法就是穷举法,即使是美妙计算100万次的计算机也要经过2000年才能找出破解的办法,能够满足当前数据通信的数据安全;第三是尽管DES数据加密算法非常的复杂,但是其安全性并不是依赖于其本身的复杂程度,主要跟其明文加密秘钥系统的有关,因此在应用于计算机通信的多个场景,适用性非常的广;最后是我们分析其加密的历程发现,这种加密的方法可以非常广泛的应用于金融和通信领域,而且很多ATM的加密方式就是以DES数据加密算法为基础的。

2.DES数据加密算法在计算机通信中应用的优化。

由于DES数据加密算法本身具有公开性的,所以对于DES数据加密算法的分析和优化非常容易做到,我们在应用于计算机数据通信的过程中,能够切合实际的情况,针对性的对DES数据加密算法进行调整,使得算法更加适合于数据通信的过程。为此我们可以在计算机数据通信中运用DES数据加密算法的思想进行算法分析,在充分地了解DES数据加密算法的加密原理后,利用程序数据语言设计出专门应用于计算机通信以及硬盘数据加密的DES数据加密算法程序,通过配置在计算机加密卡中建立一个数据加密模块。特别是近几年我国计算机通信技术的发展迅速,在设计这个数据加密模块的时候要考虑到后期的扩展性问题,例如我们可以将硬盘控制模块和数据加密解密模块独立分开进行设计,以提高数据加密模块的兼容效果,适用于更多的计算机数据通信的类型。并且适当的采用我国自主设计的加密算法和标准,摆脱国外算法地限制,并根据我国当前的计算机数据通信业务的特点,扩大加密卡和加密芯片的适用性。

结语

随着现代计算机通信技术的应用,特别是计算机通信应用于金融、通信等对于信息安全要求非常高的领域的时候,计算机数据被窃取的概率也非常的高,给人们带来了非常大的经济损失,我们探索了DES数据加密的基本原理和思想,并分析了在计算机数据通信过程中的应用,并对于其应用提出了一定的优化思想,为通信信息安全提供了一定的参考。

数据加密算法范文第3篇

数据加密的基本过程就是通过对信息铭文进行一定的加密算法得到一个密文,并通过密文在网络介质中进行传播,然后在通信的接收端接受到密文以后通过秘钥获得信息的内容。DES数据加密算法过程是典型的数据加密方法,具体的实现过程为加密过程和解密过程。数据加密的标准采用的是美国政府采用的密码体系,加密和解密使用的相同的算法,基本的实现过程是对明文按照64比特块加密,得到64b的密文,加密过程有56b个参考秘钥,19个不同的站。除了第一站、倒数第一站、倒数第二站有特定规范外,其余的16位均采用完全不同的函数。其保密性关键在于对于秘钥的保密过程,当前对于DES加密的破译非常的复杂,当前还没有发现比穷举法更好的破解办法,而从理论上讲使用穷举法破解DES加密过程基本上是不可能实现的,因此DES数据加密算法应用于计算式通信有着非常好安全性[1]。

二、DES数据加密算法在计算机通信技术的中的应用

1.DES数据加密算法应用于计算机通信的优势。美国标准局对于DES数据加密算法的评价非常的高,认为该算法能够满足对于数据的加密要求,其用于计算机通信完全能够满足对于信息的保护。DES数据加密算法对于计算机通信过程中数据的加密具体表现在:首先DES数据加密算法能够提高数据保护的实际效果[2],避免数据在通信过程中被非法窃取和破解,并能够通过算法及时的避免数据在未被擦觉的情况下被篡改,其次是DES数据加密算法的复杂性非常的高,能够适用于计算机通信技术的应用要求,而且破译的过程非常的困难,进一步地保护的通信数据的安全性,目前对于DES数据加密算法破译的最好办法就是穷举法,即使是美妙计算100万次的计算机也要经过2000年才能找出破解的办法,能够满足当前数据通信的数据安全;第三是尽管DES数据加密算法非常的复杂,但是其安全性并不是依赖于其本身的复杂程度,主要跟其明文加密秘钥系统的有关,因此在应用于计算机通信的多个场景,适用性非常的广;最后是我们分析其加密的历程发现,这种加密的方法可以非常广泛的应用于金融和通信领域,而且很多ATM的加密方式就是以DES数据加密算法为基础的。

2.DES数据加密算法在计算机通信中应用的优化。由于DES数据加密算法本身具有公开性的[3],所以对于DES数据加密算法的分析和优化非常容易做到,我们在应用于计算机数据通信的过程中,能够切合实际的情况,针对性的对DES数据加密算法进行调整,使得算法更加适合于数据通信的过程。为此我们可以在计算机数据通信中运用DES数据加密算法的思想进行算法分析,在充分地了解DES数据加密算法的加密原理后,利用程序数据语言设计出专门应用于计算机通信以及硬盘数据加密的DES数据加密算法程序,通过配置在计算机加密卡中建立一个数据加密模块。特别是近几年我国计算机通信技术的发展迅速,在设计这个数据加密模块的时候要考虑到后期的扩展性问题,例如我们可以将硬盘控制模块和数据加密解密模块独立分开进行设计,以提高数据加密模块的兼容效果,适用于更多的计算机数据通信的类型。并且适当的采用我国自主设计的加密算法和标准,摆脱国外算法地限制,并根据我国当前的计算机数据通信业务的特点,扩大加密卡和加密芯片的适用性。

三、结语

随着现代计算机通信技术的应用,特别是计算机通信应用于金融、通信等对于信息安全要求非常高的领域的时候,计算机数据被窃取的概率也非常的高,给人们带来了非常大的经济损失,我们探索了DES数据加密的基本原理和思想,并分析了在计算机数据通信过程中的应用,并对于其应用提出了一定的优化思想,为通信信息安全提供了一定的参考。

数据加密算法范文第4篇

[关键词]DES加密算法;数据加密;计算机数据

中图分类号:TP309.7 文献标识码:A 文章编号:1009-914X(2015)24-0380-01

由于人们对保密问题的重视,出现了很多保密技术,比如:身份验证技术、数据加密技术等。数据加密技术融合了计算机技术、数学、密码学等,能有效的对信息进行保护。DES数据加密算法能有效的保护数据,防止数据被非法窃取,而且还能阻止数据被修改。但是DES数据加密技术在其保密程度上存在一些不足,为了更好地对信息进行保密,就必须对DES加密算法有所改进。

1、 DES数据加密技术的概念和原理

数据加密技术是指将信息经过加密钥匙及函数转换成密码形式的文字,也就是密文,接收信息的一方可以经过解密钥匙把密文还原成原来的明文。数据加密技术也就只有在特定的用户或者是网络的情况下,才能解除密码获得原来明文的数据信息,这也就需要给信息的发送信息的一方和接受信息的一方采用一些特殊的数据信息进行加密和解密,加密解密过程中所用的数据信息也就是所谓的密钥,数据加密技术就是通过密钥进行加密和解密的。

DES数据加密算法是一种对称加密技术,所谓对称加密技术就是指使用相同的密钥进行加密和解密,密钥的存在形式是对称的,这种方法简单、容易实现,所以其应用比较广泛。DES数据加密技术利用的是置换技术、代替等多种密码技术,把数据分成64个不等份,其中56位当作是密钥,8位用来作奇偶校验。DES数据解密技术的加密和解密过程都是相当复杂的,也正因为如此,DES数据加密技术才具有一定的保密性能。

DES数据加密算法一般在入口出的参数有三个:加密解密使用的密钥(key)、加密解密的数据(data)、DES加密算法的工作模式(mode)。DES加密算法的过程可以简单的叙述为:把明文按照64位来进行分组,密钥的有效长度为56位,然后将几个个分组重新排列顺序,再将明文的几个分组进行16次置换和代换的转换,把转换后的结果分为两组,并调换两个部分的次序,最后产生64位的密文[1]。

2、 DES数据加密技术的优势

DES数据加密算法的优势主要体现在三个方面:

(1) DES加密算法相当复杂,破译工作也很难,现在唯一能破译的方法就是穷举法。也就是说,如果有人想要破解这个算法,那他就要耗费极大的时间和精力。这也就使得DES加密算法的保密性能非常好。

(2) DES加密算法能够提高数据保护功能的质量,能防止数据非法泄露,而且还能及时阻止数据在未经允许下被修改。

(3) DES加密算法的安全性主要是依赖于它的算法比较复杂,DES加密算法的加密过程是非常复杂的,这也就提高了它的保密性能。

3、 在计算机数据通信中DES数据加密技术的实现

(1) DES数据加密技术的加密处理环节

DES数据加密技术的加密处理主要分三步进行。第一步是初始变换,也就是参照换位表把64位明文进行初始变换,在整个初始变换的过程中,要保证初始转换中的数据和换位表中的数据是一致的,从而使输入的数据准确没有错误;第二步就是重新排列顺序,即对64位分成的几个分组重新排序,详细的说,就是把初始转换的64位分为32个位,再进行16次的置换和代换的转换;第三步是换位,在16次的转换结束后,可以依照初始的换位表把转换后的数据信息合成一个64位的数据,也就是进行加密处理后的密文[2]。

(2) DES数据加密技术的解密处理环节

因为DES数据加密技术是对称加密技术,所以解密过程与加密过程采用的算法是一致的。不同的是在解密过程中需要对加密处理时的所用的方法进行逆向的变换。也就相当于把初始时换位表与最后形成的换位表的位置进行整体的转换,把它们的顺序完全颠倒。

4、 DES数据加密技术的不足之处及改进措施

(1) DES数据加密技术的不足之处

DES数据加密技术因为其复杂的算法使其具有很强的保密性能,但也就是因为其复杂的算法使它在操作过程中存在一定的不足之处[3]。

在DES加密算法中存在的最明显的不足之处就是这个算法的二进制单位比较小,DES加密算法有一定的局限性,只能实现64位二进制的加密,而且这种算法是对分组密码的加密,也就使得其在数据传输过程中存在不足。

DES加密算法的安全性也不高,因为在随着时间的推移,通过递推形成的密钥会随时间降低密码体制的安全性能,也就是说DES加密算法不能维持很长的时间。

DES加密算法耗费的成本比较高,研制一台机器需要投入大量的时间去运算,还需要很多的DES芯片,其耗费的成本可想而知。

(2) DES数据加密技术的改进措施

针对DES加密算法中存在的不足,可以提出相应的改进措施。

使用与迭代模式不同的子密钥,使其摆脱单一的传统的56位密钥形式,也就是实施独立的密钥,16位的迭代运行一圈所用的密钥能使密钥长度有所增加,不仅增强了DES加密算法的加密功能,还使破译的难度增加了很多,进而增强了加密效果。

DES加密算法可以采用通过密钥的长度的方法,增强DES的加密效果,也就是采用多重保密的方法。通常采用加密技术,反复地对明文进行加密,从而达到多重密钥都能起到一定的保护作用。而且,对DES多重加密可以增加密钥长度,也就可以说采用多重加密能够使其安全性能增加。

5、 DES数据加密技术在计算机通信中的发展

由于DES加密算法本身具有公开性,所以这种算法的优化是很容易进行的。在应用这种算法的计算机通信中可以对这种算法进行分析,在了解其原理后,就可以用程序语言设计出专门用于计算机硬盘数据加密的DES加密程序。由于计算机通信技术的快速发展,在研究加密算法程序时,要考虑到在今后的扩展的问题。

在选择加密算法时,为了避免在不了解情况时被国外的算法中的缺陷控制,可以尽量选用我国自主设计的数据加密技术。

结束语

随着科学和信息技术的发展,犯罪分子的手段也越来越信息化,近年来以窃取信息形式的犯罪现象越来越多,因为一些信息可能涉及到个人财产和商业机密,这也就使人们越来越重视对信息的保密。DES数据加密技术依据其本身算法的复杂性,加强了对数据的保密性能,但是,通过研究我们不难发现,再复杂的加密算法也会存在一定的不足,而对改进加密算法中的不足时,密钥的安全性能成了最主要的问题。在保密技术的不断改革与创新中,相信可以保证人们在信息时代的生活的保密性和安全性。

参考文献

[1]高建兴.DES算法的实现与改进[J].网络安全技术与应用,2014,(01):61-62.

[2]穆瑞辉.DES数据加密算法在计算机数据通信中的应用[J].信息系统工程,2013,(05):90.

数据加密算法范文第5篇

关键词:公钥加密;堆成加密;组合加密算法

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 14-0000-02

Research and Application of Data Encryption Algorithm

Chen Qinglei

(Sichuan Normal University,Chengdu610066,China)

Abstract:Public key encryption and symmetric encryption has its own advantages and disadvantages,in order to achieve complementarity of the two encryption algorithms,this public-key encryption and symmetric encryption in the algorithm based on the study a combination of encryption algorithm,making it with public key encryption safety and convenience of symmetric encryption.

Keywords:Public-key encryption;Pile of encryption;Combination of encryption algorithm

在公钥加密算法中,采用了不同的密钥对不同的数据进行加/解密。在实际的应用中,用户通常将加密算法公布,称之为公钥,而将解密的密钥妥善保管,称之为私钥。公钥加密算法的密钥管理较为简单,但是整个算法的执行效率较低、速度较慢。在对称加密算法中,采用同一个密钥对信息进行加/解密,虽然对称加密算法便于实现、速度快而且运算的开销较少。但是由于使用同一个密钥对数据进行加/解密,以每次,其密钥的管理比较困难。n个用户之间的加密数据传输需要对n(n-1)/2个密钥进行管理。

三重DES算法是一个对称加密算法,执行速度较快,但是在密钥的分配和管理上存在缺陷;RES是一个典型的公钥加密算法,在密钥的管理上存在优势,但是执行的效率较低,为了充分利用三重DES和RSA两种加密算法的优点,本文研究一种组合加密方案,主要使用三重DES算法来对数据进行加密,而三重DES的密钥使用RSA算法来进行加密,从而既保证了数据加密的效率和安全性,而且具备密钥管理的方便性。

一、组合加密算法原理

组合加密充分利用了三重DES和RSA两种加密算法的优点,不仅加密的效率较高、安全性较高,而且密钥管理方便,组合加密算法的结果如图1所示:

图1:组合加密算法结构图

使用组合加密算法进行数据加密的流程如下:

发送方使用k1,k2密钥和三重DES加密算法对明文(m)进行加密后,得到密文(c);同时使用RSA算法将k1,k2加密,得到数字信封;之后将密文和数字信封发送给接收方。接收方在接收到数据之后,首先使用RSA算法对数字信封进行解密,从而得到k1,k2;然后使用k1,k2对密文进行解密,从而得到原始的明文。

二、组合加密算法的实现

使用组合加密算法对文件进行加/解密时,将不同类型的文件全部看成是二进制文件,从而提高组合加密算法的使用范围。

首先使用三重DES算法对问及那进行加密,加密函数包括输出文件指针、输出文件指针以及密钥这三个参数。加密函数算法的实现代码如下所示:

bool JoinEn::Encrypt(FILE &outFile,HFILE &inFile,const char* keys)

{

CHECK(SetSubKey(keys));//设置子密钥

SetKey(char * keys,char* modKeys);//使用RES加密算法对密钥进行加密

while((len=_lread(inFile,buf,SIZE))>0)//读取一定长度的明文至缓冲区

{

Encrypt(buf,buf,len);//加密缓冲区中的数据

_lwrite(outFile,buf,len);//将密文写入输出文件中

}

}

在三重DES加密算法实现中,首先根据用户的输入设置加密算法的子密钥,然后将整个明文文件分成固定长度的数据块,并使用三重DES加密算法对每个数据块进行加密,并且将加密后的密文存储到输出文件中。在文件加密时,除了需要加密文件数据外,还必须要对密钥进行加密,然后用户将加密好的数据文件和加密后的密钥信封一起发送给接收方。

接收方在接收到加密文件和密钥信封之后,首先根据公钥加密算法的步骤来解密密钥信封,从而得到加密文件的解密密钥,然后使用这个密钥来解密数据文件,最后得到文件的明文,解密算法的实现在这里就不做过多的介绍。

对于密钥的管理是本文所研究组合算法的一个关键点,由于在三重DES加密中的密钥使用了RSA加密算法进行加密,所以三重DES密钥的管理不需要讨论,在这里仅对RSA加密算法的密钥故那里进行研究。

在本文研究的组合加密算法中,首先使用随即递增的方法来搜索大素数,然后对搜索结果使用Miller-Rabin算法来检测其素性,最后使用Pocklington定理来进行验证。

在具体的实现中,首先自由的选择两个大素数:p和q,以及公钥的长度,然后使用p和q来获取公钥e模n的值d。这样就得到RSE加密算法的公钥(e,n)和私钥(d,n)。将公钥公布,用户数据的加密,然后加密数据使用数据库保管的私钥乱来进行解密。

三、总结

在本文所研究的组合加密算法中,虽然使用了效率较低的RSA加密算法,但是由于仅三重DES算法的密钥使用RSA加密,而具体的加密数据使用三重DES算法加密,因此,其加密的效率几乎完全等同于三重DES算法的加密效率。另外,从密钥的管理来看,由于三重DES算法的密钥使用了RSA加密,密钥的传输以密文的形式传输,使得组合加密算法密钥的管理类似于公钥加密算法的密钥管理,从而保证了加密算法密钥管理的方便性。

参考文献:

[1]肖达,舒继武等.基于组密钥文件加密系统的设计[J].计算机学报,2008,31:4

[2]石林样,贺海哮等.一种实用文件加密方法的实现[J].计算机工程,2010,30(增刊)

[3]杨义先,钮心忻.现代密码学[M].北京:北京邮电大学出版社,2005

数据加密算法范文第6篇

[关健词] 加解密 电子商务 VB

网上购物等电子商务活动在今天已十分普及与方便,虽然随着网络技术的不断发展,各种安全机制、策略和工具不断被研究和应用,但Internet的开放性,以及其他方面因素导致网络环境下的计算机系统仍存在很多安全问题。电子商务中的信息安全始终是一个核心问题,因此,在客观上需要一种强有力的安全措施来保护机密数据。密码技术是保护网络安全最有效的技术之一,采取了加密保护措施的网络,可以防止非授权用户的窃听和非法入网,而且也是对付恶意软件的有效方法之一。

一、简易数据加解密算法

加密是通过对信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段,这种手段的原理及应用是本论文研究的重点,基于VB实现DES和RSA等一般的加解密算法过于复杂,且运算速度慢,特别是它的移位操作,因此,研究简易数据加解密算法在电子商务数据保密方面具有相当的现实意义。从加密的主要方法看,换位法过于简单,特别是对于数据量少的情况很容易由密文猜出明文,则简易加解密算法采用替换法对数据进行快速加密,而且加密后的数据能正确地得到解密,当然关键是像VB这样的高级语言能容易实现。

从各种位运算的特点看,异或运算最适合用于简易加解密运算,因为当数1和数2进行异或运算生成数3,若再将数3和数2进行异或运算则又会还原为数1。例如将234和124进行异或运算的结果是150,再将150和124进行异或运算则结果又还原成234。其中234是要进行加密的数据,124则可看成是密钥,因此运用此特性可以将简易数据加解密算法用函数实现。当用同一密钥对某数据进行奇数次异或运算时,是对该数据进行加密运算,当进行了偶数次异或运算时则是进行解密运算。

首先,VB下的字符集采用Unicode字符集,它容量大,可置换的范围广;其次,在Unicode字符集中,所有字符的内码都占两个字节,不再象DOS下西文字符占一个字节,中文字符占两个字节,这样中、西文就都可以互换了。因此,对Unicode字符运算需要两个密钥,其取值范围为0至255,这样对同一字符的加密就有255×255=65025种可能,如果更换密钥后对密文再进行加密,则会有无穷的可能性。其中一个密钥用于对高字节加密,另一个密钥用于对低字节进行加密,则可将某个字符的高字节和低字节分别加以运算,然后再将它们合成为另一个字符,从而置换原数据达到数据加密的作用,解密时则相反。

二、数据加解密界面设计

根据设计要求,首先启动VB6.0应用程序,新建一个标准EXE工程,系统将会自动创建一个名为Form1的窗体,可在该窗体上添加2个文本框控件用来显示加密数据与解密数据和2个命令按钮控件;其中,可通过属性窗口将Form1窗体的Caption属性值设置为“简易数据加解密”、2个文本框控件的Text属性值都设置为“空”、命令按钮1控件的Caption属性值设置为“加 密”、命令按钮2控件的属性值设置为“解 密”,其界面设计如图1所示。

三、数据加解密代码实现

在代码窗口中的“通用”部分定义几个变量,本程序设计需编写加解密函数Encrypt[5]及对Command1和Command2的Click事件进行编程,其程序清单如下:

Dim s As String

Dim d As String

Dim k1 As Byte

Dim k2 As Byte

Private Function Encrypt(ByVal strSource As String, ByVal Key1 As Byte, ByVal Key2 As Integer) As String

Dim bLowData As Byte

Dim bHigData As Byte

Dim i As Integer

Dim strEncrypt As String

Dim strChar As String

For i = 1 To Len(strSource)

strChar = Mid(strSource, i, 1)

bLowData = AscB(MidB(strChar, 1, 1)) Xor Key1

bHigData = AscB(MidB(strChar, 2, 1)) Xor Key2

strEncrypt = strEncrypt & ChrB(bLowData) & ChrB(bHigData)

Next

Encrypt = strEncrypt

End Function

Private Sub Command1_Click()

k1 = 128

k2 = 24

s = Encrypt(Text1.Text, k1, k2)

Text2.Text = s

Text1.Text = “”

End Sub

Private Sub Command2_Click()

d = Encrypt(s, k1, k2)

Text1.Text = d

Text2.Text = “”

End Sub

保存该工程并运行,则在文本框1中输入待加密字符,单击其“加 密”命令按钮则已加密字符显示在文本框2中,当然可单击“解 密”命令按钮进行字符的解密,其运行界面如图2所示,至此对数据的简易加解密就实现了。

四、结束语

密码分析成为了解决信息安全问题的关键技术,本设计采用面向对象程序设计方法进行开发,让用户体验了VB强大的编程能力在电子商务中数据安全性的简单应用。以上程序只是从原理上分析后给出的实例,在实际运用当中应从字符密钥中分别求出Key1和Key2,然后将加密后的数据再更换Key1和Key2反复进行多次加密运算,并结合换位法实现更大难度的加解密算法,保证电子商务中数据的安全与有效性。

参考文献:

[1]祁明:电子商务安全与保密[M].北京:高等教育出版社,2001

[2]William stallings.密码编码学与网络安全[M].北京:电子工业出版社,2004

[3]赵泉:网络安全与电子商务[M].北京:清华大学出版社,2005

[4]朱从旭:Visual Basic程序设计综合教程[M].北京:清华大学出版社,2005

数据加密算法范文第7篇

关键词:AES数据加密算法;高速公路;不停车收费

中图分类号:C37 文献标识码:A

一、不停车收费系统的结构与工作原理

(一)不停车收费系统的基本结构

不停车电子收费系统(ETC)包括ETC管理中心、ETC收费车道、传输网络、专业银行、收费站管理系统等部分组成。依据系统功能的不同可以分为前台部分和后台部分两块。前台的核心为车道控制子系统,主要进行车辆上安装的电子标签与外设设备的控制管理,将各种与车辆相关信息进行记录,实时向收费站管理系统传递信息;后台主要包括ETC管理中心、银行以及收费站管理系统等。ETC系统的最高管理层即为ETC管理中心,它不但负责处理、交换数据和收费信息,还要进行最核心的管理部分。依据接收到的数据信息,后台进行用户和高速公路收费专营公司间的财务交易、结算,并对系统数据进行处理。

(二)不停车收费系统的工作原理

ETC系统采用的是微波自动识别技术,利用设备自动进行车辆收费,车辆上必须先安装有电子标签,这是汽车的电子标记,一般安装于挡风玻璃上,通过射频信号的空间耦合进行数据交互。当车辆驶入不停车收费车道,射频会将电子标签上的信息进行自动读取,并由车型识别设备自动检测车辆车型。读取的信息以及车型判别设备采集的数据会送至服务器进行比较,当电子卡(IC)里面的剩余金额大于等于应缴金额,记录车型和判别的车型无差别,则会认定此卡有效;有一项不符则认为是无效卡。如果是有效卡,通行信号灯变绿,自动栏杆抬起放行;车辆驶离检测范围之后,信号灯变回红色,并关闭自动栏杆。

二、车道系统设计

车道系统主要包括后台管理和车道控制系统。后台管理系统包括ETC系统和外部系统接口、监控系统、管理系统等;车道控制系统包括:设备控制、车辆检测与识别、通信、计费等(系统)。应用模块化方法进行设计,利用软件配置运营参数。

三、自动识别车辆系统的设计

目前主要采用的车辆识别技术有三种:(1)射频和微波AVI系统。这是现今自动车辆识别的主流方式,通过微波通信技术传送数据码,采用微波系统的优点为:使用高频载波比电感祸合AVI系统数据传输速率更高。载波波长密切关系着天线大小,所以实现了收发设备较小体积,但性能可靠的目的。(2)光学和红外AVI系统。车辆外面装有和条形码类似的标签,系统对其进行读取,车辆的信息均由一系列线条进行表示,车辆在经过读取单元的时候,会将不同的光反射在读取单元,系统进行自动识别,辨认车辆身份及信息。(3)图像处理AVI系统。此项系统由计算机处理系统、摄像机和图像卡组成。摄像机先抓拍图像,转换后传送至计算机系统实施预处理、识别车牌号码、车型、颜色等。

四、ETC基本组成部分和功能

不停车电子收费系统(ETC}关键技术有4项:(1)车辆自动识别技术。(AVI)利用射频识别等信息传感设备连接互联网,进行智能化的管理、识别;(2)车型自动分类技术(AVC)。通过对车辆物理特点进行测量、感知,进而测算出车型;(3)短程通信技术(DSRC}。这是RFID射频识别的一种较长距离分辨技术,是实现不停车自动收费专用技术;(4)逃费抓拍系统(VES)。此项功能的实现依据数字摄像、拍照、视频录像摄像、车牌识别技术实现。后台系统、RSU和OBU以及车道控制器组成了不停车电子收费系统。

不停车电子收费系统入口车道主要负责控制RSU及其信区域OBU链路层,同时实现缴费读卡设备、车载设备的双向认证。对车辆基本信息警醒自动检测记录,利用无线装置将信息传送至计算机管理中心存储;对外部设备进行控制,实现来往车辆拦截、放行;对系统设备进行检测,一旦出现故障及时拦截车辆并报警。出口车道所实现的功能为:依据数据信息、交易结果拦截或放行车辆,并将相关信息及时记录,拍照存储;对RSU和OBU链路层进行控制,经过双向认证无误后实现钱包交易,将通行费用扣除;对数据进行双向传递,一旦发现异常情况即刻报警提示,并将信息存储。

五、ETC系统的操作流程

不停车电子收费系统实现了车辆时速在几十至几百公里内进行瞬时通过、缴费的功能,其系统操作流程为:车辆驶入ETC车道接收信号范围内,通过车辆感测器,检测并分析车身尺度、车辆高度、车身轴距等基本信息,然后判断出通过车辆的收费标准、车型信息等,并显示在收费站显示屏上。期间收费站和车载设备的天线会相互通讯,结果无误差,车辆信息正确便可放行,自动拦杆抬起。下一辆车进入车道感应范围,系统会将显示器调整为待机状态。如果出现逃费车辆情况,系统会利用数字录像系统对比车辆本身信息,若是存在违章情况的车辆,自动拦杆将不会放行。

六、分析AES数据加密算法在ETC中的应用

高速公路不停车收费系统是一种全天候进行计算机控制、处理高速公路不停车收费的系统,主要模块为自动摄像模块、收费模块、车型识别模块等,系统核心部分为自动收费。费用结算管理中心(C}、各收费站(F}等利用光纤进行连接,形成局域网。

车辆以时速为几十至几百公里的速度驶入自动收费车道检测范围内,自动收费单元和车型识别将会自动启动,将射频IC卡里而的信息进行读取,对比车型并判定结果,结果无差异会在IC卡上进行交易,结算费用,车辆便可顺利通过收费站;如果检测对比信息不一致或是卡内余额不足,将会启动自动摄像模块,拍摄车辆提取车牌照,发出拦截信号,拦截该车辆,并将其信息存入系统。

各收费站对违规车辆及费用收取情况信息进行采集,并及时传递给管理中心(C),费用结算管理中心就会实施协调管理,管理相关的违规车辆,并把通知信息发送给各收费站。这段期间他们相互传送的信息多为敏感信息,应考虑敏感信息的安全性,对敏感信息进行加密可以实现安全的信息交互传递。选用合理的加密算法对传递信息进行加密,可确保传输安全性更高,这是一项关键环节。

比较目前较为成熟的加密算法,AES数据加密算法属于一种高级加密算法标准,具有安全性高,效率性好,性能健全稳定,应用方便灵活等优点,基于不同软件、硬件系统运行环境都具有良好的性能。采用AES数据加密算法并不需要较大的内存需求,便于应用在大量使用内存空间环境中。AES数据加密算法可以有效抵御外来空间、时间攻击,因此选用AES数据加密算法应用于高速公路不停车电子收费系统中。

费用结算管理中心(C}、各收费站(F}要进行数据信息传输时,会先调用AES数据加密算法将传输内容进行加密,AES数据加密是一种对称密钥加密,采用的是同一个密钥进行加解密,所以应考虑密钥管理问题。密钥属于AES数据加密系统的关键部分,采用动态密钥可以确保通信内容更加安全,也就是说进行AES数据加密算法时,每一次应用的密钥均不相同。不过信息接收方也要知道密钥才能进行解密,但一同将密钥进行通信传输,又会引发安全隐患,解决此项隐患可选用非对称密钥密码算法加密原有AES数据加密算法的密钥,将其和加密信息传输给接收方,接收方利用私钥解密AES数据加密算法的密钥,然后将原有加密信息解密即可。

结束语:

ETC是目前最有效的解决高速公路现有收费项目缺陷的方式,它采用无线自动通信技术实现自动收费,利用无线射频技术等进行到来车辆感知,无需停车就能够进行信息交互传递,完成收费、登记、建档,放行等全部过程,采用不停车电子收费系统,可以将高速公路通行效率极大提升,并减轻能耗及磨损状况。

参考文献:

[1]苏静,杜忠友,苏刚.高速公路不停车收费系统[J].山东建筑工程学院学报,2005,04:60-63.

数据加密算法范文第8篇

【关键词】数据安全与计算机安全;客户隐私保护;敏感信息;数据加密

1.电信运营商客户信息安全管理现状[1]

近期关于客户隐私信息泄露的事件时有发生,涉及范围甚广,泄露信息涉及用户相关业务甚多。在移动互联网不断发展的今天,关于个人隐私的保护备受关注。

目前,电信运营商的各类IT系统均已纳入整体网络安全管控体系之中,总体网络安全性非常稳健。同时,各公司都建设了4A(认证Authentication、账号Account、授权Authorization、审计Audit)管控平台,实现IT系统事前、事中、事后管控和稽核,避免数据被非法获取。但由于用户隐私数据在IT系统中一般以明文保存,理论上仍然存在数据泄露的风险。因此,有必要从数据管控的角度,采用相关技术对含有隐私的数据进行去隐私化处理,使用户隐私数据变成了无法读懂的信息,从而避免用户隐私信息的泄露。

2.客户隐私保护总体说明

根据数据的特征区分,电信运营商的用户隐私数据一般来说可以分为二大类:

(1)显式标识符:能唯一标识单一个体的属性,如身份证号码、姓名等;

(2)敏感属性:包含隐私数据的属性,如客户爱好等。

由于用户隐私数据量巨大,部分数据表的记录数以亿计,加密效率至为关键,同时数据加密后,相关字段不能影响后续的数据统计分析过程。因此,需要针对不同类别的隐私数据的特征,选择不同的隐私保护方法对其进行定义和保护。

3.客户隐私数据保护技术实现

为了确保用户隐私数据的加密,我们在IT系统新增了用户隐私数据保护模块,主要包含应用层、功能层和存储层。其中,应用层提供了去隐私和还原两个服务,供隐私保护客户端调用。功能层将复杂的业务规则和数据处理操作封装在一个或几个模块中。存储层将内存中的数据模型转换为存储模型,以及将存储模型转换为内存中的数据模型,涉及保护对象、任务、用户、日志、权限、密钥等信息。

本文主要探讨去隐私模块和还原模块所用到的各类去隐私算法的具体实现。目前主流的去隐私算法主要包含不可逆的数据加密算法、可逆的数据加密算法以及可逆的数据置换算法等,需要根据不同加密场景的特点选择不同的去隐私算法。

3.1 不可逆的数据加密算法

一般来说,使用不可逆的数据加密算法进行去隐理的好处是效率高、安全性高,但是数据不可逆且去隐私后数据不唯一,导致后续无法进行数据运算。不可逆的数据加密算法主要包含以下模式:

(1)随机干扰[2]

随机干扰采用随机化过程来修改敏感数据,从而实现对数据隐私的保护。一个简单的随机干扰模型如表1所示。

表1 随机干扰和重构过程

随机扰动过程 重构过程

输入 1.原始数据为x1,x2, …,xn,服从于未知分布X

2.扰动数据为y1,y2, …,yn,服从于特定分布Y 1.随机扰动后数据x1+ y1,x2+y2,…,xn+yn

2.扰动数据的分布Y

输出 随机扰动后数据x1+y1,x2+y2,…,xn+yn 原始数据分布X

加密后只可见干扰后的数据,从而实现了对真实数据值的隐藏。干扰后数据仍然保留着原始数据分布X的信息,通过数据重构,可以恢复原始数据分布X的信息,但不能重构原始数据的精确值x1,x2,…,xn。通过干扰数据重构后的数据分布几乎等同于原始数据的分布,因此随机干扰技术可以在不暴露原始数据的情况下进行一些数据挖掘操作。

(2)随机化应答

随机化应答是数据所有者将原始数据干扰后,使攻击者不能以高于预定阀值的概率得出原始数据是否包含某些真实信息或伪信息。虽然的数据不再真实,但在数据量比较大的情况下,统计信息和汇聚信息仍然可以较为精确地被估算出。随机化应答技术与随机干扰技术的不同之处在于敏感数据是通过一种应答特定问题的方式间接提供给外界的。MASK是一种典型的基于随机化应答技术的算法。[3]

(3)阻塞与凝聚

随机化技术一个无法避免的缺点是:针对不同的应用都需要设计特定的算法对转换后的数据进行处理。基于此,Agarwal等人提出了阻塞与凝聚技术:它将原始数据记录分成组,每一组内存储由k条记录产生的统计信息,包括每个属性的均值、协方差等。这样,只要是采用凝聚技术处理的数据,都可以用通用的重构算法进行处理,并且重构后的记录并不会披露原始记录的隐私。

3.2 可逆的数据加密算法

可逆的数据加密算法包含较为常用的DES加密技术、三重DES加密技术、AES加密技术等,其优点是数据可逆、安全性高,加密后数据唯一,可进行运算,缺点是加密效率较其他类型方法相对较低,且加密后的密文大小会比原文大。

3.3 可逆的数据置换算法[4]

基于可逆的数据置换算法一般可分为位置置换与映射置换两种类型,两种算法一般都不会改变原文大小,且效率很高。位置置换算法是通过有规则的位置变换来进行去隐理,这种位置变换算法是安全性相对加密算法来说较低,算法的穷举范围小。映射置换是通过一张映射关系表将一个值替换为另外一个值的过程,这种去隐私方法没有规则,不存在算法,故不能破解,但映射关系表是该方法的关键信息,若映射关系表泄露,则会发生灾难性的安全问题。借鉴可逆的数据置换算法的精髓,我们设计了几种新的算法。

(1)号码加扰算法

号码加扰算法主要针对用户号码这类经常会参加SQL关联或是程序运算的用户数据。对号码的后n位进行变更,使其变成另外的n个数字,而保持整个号码子段的长度及数据类型不变。算法主要将密钥分为n组。计算手机号码后n位数字之和str。将每组密钥结合str生成n组新的短密钥sn[0]到sn[n-1]。将后n位数字,逐个结合前面的sn[n]组的密钥,再经过数字对调和移位操作等一系列操作生成新的n位数字。与前面的11-n位号码拼接起来得到加扰后的号码。算法密钥采用系统生成的16位字符串,由大小写英文字母、数字组成。生成方法如下:由java原生方法生成一串随机的UUID编号。截取前八位、十到十三位、十五到十八位叠加组合成的一串16位密钥。后n位数字的变换算法需考虑,最后变换结果的唯一性,并且算法可逆。

(2)混联映射置换算法

该算法是在字符映射的基础上增加了混淆干扰的一种算法。对于直接字符映射来说,加密算法的强度取决于原始值域到映射值域的映射关系的多少。如果对足够数量加密前后数据对比可以轻松获取映射关系表,从而对其他加密数据进行破解。在直接字符映射的基础上增加混淆干扰可以避免对比较少字符映射关系的情况下轻松获取映射关系表。例如原始数据1393457****在获取映射值基础上,在对每一位进行加密时,取数据中的前面某一位数据或者后面某一位数据参与到最终映射值的确定,这样增加了混淆干扰,打乱了原有固定的映射关系,使得对于同一个数字1,它在数据中所处的位置不同最终得到的映射值也不同,从而达到增强加密算法强度的效果。

(3)分段映射算法

这是一种对手机号码定制的去隐私方法,方法中对手机号码的前4位与后7位分别做映射处理,且前4位进行去映射处理后保证首位不为0或1,这样去隐私化后的密文已失去手机号码特征,且分段映射算法有以下好处:

高效:分段映射算法大大减少了映射表的数据量,提高了映射转化的效率;

低耦合:分段映射使映射表可以枚举全量的手机号码,降低数据加载过程和用户信息接口的耦合度。 (下转第7页)(上接第5页)

3.4 去隐私算法的选择

在客户隐私数据去隐私算法的选择时,从算法公开性和破解穷举空间考虑,若对公开算法进行暴力破解,加密算法的穷举空间可达到千年级别,而置换算法的穷举空间则要小几个数量级,故置换算法的安全性低于加密算法。但是从客户隐私字段应用特性(部分字段需要关联运算、特征分析)与存储特性(部分字段在不同表实体存储类型不一致)角度考虑,去隐私化后的内容必须保持类型、长度、码制、字符集、唯一性和分布率一致,才能够被用户和应用所理解。考虑到客户隐私数据存在多样性和特殊性,因此去隐私技术须具备如下特性:

(1)去隐私后数据必须保持数据唯一性;

(2)去隐私后的数据位数建议与原文保持一致,否则会对数据库存储产生影响;

(3)同种类型的隐私字段要应用同种去隐私算法;

(4)为了满足关联分析,隐私字段在不同物理表的去隐私策略和版本必须保持一致。

考虑到上述特性,我们根据不同的数据特征选择不同的加密算法,不仅使敏感信息得到有效的加密,并且最大程度减少对系统性能的影响。具体算法选择如表2所示:

表2 客户隐私数据去隐私化算法选择

数据特征 说明 例子 适用算法

无运算数据 数据只作用于性情表达,不进行任何运算和特征分析 例如用户密码,用户住址等只应用于属性表达,不参与关联运算与特征分析,一般为字符型 不可逆的数据加密算法

特征分析数据 需要对数据做模糊匹配或精确匹配 对手机号码进行特征分析,场景例如带“4”号码分析、号头分析或数据长度判断,一般为数值型 可逆的数据加密算法

关联运算数据 需要对数据做关联运算 例如两张实体表通过手机号码字段做关联运算,数值型字符型并存 可逆的数据置换算法

4.小结

随着移动互联网的发展,关于用户的隐私信息保护变的越来越迫切。用户隐私数据量非常巨大,并且数据类型繁多,需要兼顾数据加密的效率和效果。本文研究了目前主流的几种数据加密算法,并且基于数据置换的理念,提出了混淆映射置换算法以及分段映射算法,为不同的数据选择了最适合的客户隐私加密算法,应用在实际生产系统中,取得了良好的效果。

需要强调的是,对于客户隐私数据保护而言,技术上的加密解密只能降低信息泄露的概率,还需要不断完善相关的安全保障制度,如版本管理制度、日志审计制度、口令管理制度等,并且真正形成数据库管理员(DBA)、安全管理员(SA)、审计专员三权分立的局面,从而确保客户隐私保护万无一失。

参考文献

[1][美]莫特瓦尼,[美]拉格哈文,孙广中,黄宇,李世胜.随机算法[M].高等教育出版社,2008:38-40.

[2]RivizSJ,HaritsaJR.Maintainingdataprivacyinassociationrulemining[C].Morgan Kaufmann Publishers,2002:682-693.

[3]Thomas H.Cormen,Charles E.Leiserson.算法导论[M].机械工业出版社(第2版),2006:20-35.

数据加密算法范文第9篇

关键词: 复合混沌; 置乱算法; 空域复合加密; 抗攻击

中图分类号: TN911?34; TP13 文献标识码: A 文章编号: 1004?373X(2015)02?0015?03

Data encryption and algorithm comparison realized by mutual iterative chaos algorithm

CAI Su?ya

(School of Information Engineering, Shaanxi Polytechnic Institute, Xianyang 712000, China)

Abstract: A complex chaotic model of Logistic and Henon mutual iteration is used in this paper. The design of chaotic encryption algorithm is completed by chaotic sequence optimization. The improved algorithm can ensure the security of encryption and achieve the rapid encryption. The decrypted image effects found that the algorithm has a strong anti?attack capability. In comparison with the traditional airspace composite encryption algorithm, the improved algorithm has advantages in anti?key brute?force attack, encryption speed ratio and deciphering difficulty.

Keywords: composite chaos; scrambling algorithm; airspace complex encryption; anti?attack

一直以来混沌理论在非线性学科中占据中较为重要地位。混沌信号具有非周期性连续宽频带,与噪声类似的特点,并且在一定的时间内是不可预估的,因此非常合适在应用保密通信方面领域[1?3]。混沌系统是把很多有序的操作整合在一起,然而任意一个有序子量处于正常状态下都无法起到决定性地位,因此混沌看似是任意随机的,实际都是明确的量。最先观察到混沌现象的是Lorenz,经过一段时间以后,学者研究分析得出一系列混沌系统,如映射ehua电路、chen′s电路、Rossler系统等[4?7]。混沌和密码学有很多几乎一样的特点,因此,涉及在密码的领域中,混沌也被大量应用[8?9]。基于信息论,香农验证了一次一密可靠,实质是满足了加密的密钥流大于信息数据所占据的长度。然而在现实中是无法实现的,怎么利用短密钥序列形成长密钥流序列,这个问题在密码学是亟需解决的[10?13]。近几年应用当中发现混沌理论在数据加密方面应用优势并不明显,特别表现为抗密钥穷举攻击、加密速度等方面[14?16]。文中基于这一背景,进行了复合混沌算法实现数据加密的性能改进及对比分析,结果很好地改进了混沌算法存在的问题。这一研究对混沌密码学的进一步改进应用具有明显的理论和实践意义。

1 相互迭代的优化设计

1.1 Logistic映射混沌序列优化

Logistic模型一开始是表达昆虫种群增长量的模型,也叫做虫口模型。下面设计针对Logistic混沌序列进行优化,Logistic模型的动力学过程如下:

[x=-σ(x-y)y=-xz+rx-yz=xy-bz] (1)

式中的参数较为经典的取值是σ=10,r=28,b=[83]。当σ,b仍取值为10和[83],此时如果r>24.75,那么系统处于混沌状态。由于系统输出的实值混沌序列存在如下缺点:x,y,z的值域各不相同,不利于批处理;x,y,z局部取值呈现单调性,易受线性预测攻击;x,y,z自相关特性非理想的δ函数,互相关特性非理想的零特性,难以保证不可预测性,而且系统多输出特性也得不到充分利用。为了尽可能地避免这些缺陷,提出了一种改进方法对混沌序列做优化,设计了一个模型,方程如下所示:

[x(i)=10mx(i)-round(10mx(i))y(i)=10my(i)-round(10my(i))z(i)=10mz(i)-round(10mz(i))] (2)

式中:x′,y′,z′是经过优化后的序列;m是控制参数,能够起到提升序列取值的不规则性;round()是最接近整数函数,能够实现混沌优化序列。

1.2 优化算法过程

通过式(2)可以得到经过优化处理的3个混沌序列x′,y′,z′,形成3个置乱矩阵,利用其分别对RGB彩色图像的3个分量做置乱加密处理。通过优化后的混沌序列可以形成对应的置乱矩阵PM×N。该置乱矩阵中的任意一个元素Pij都在[1,2,…,M×N]的范围里,如果有Pij=Pkl,且只有满足i=k,j=1时才成立。如果M=4,N=4时,那么P就是4×4的矩阵,通过优化混沌序列从而形成16个实数值的混沌序列,把这些序列按照从大到小进行排序,用1~16做标识,那么就能够得到序列:4,6,7,3,1,2,8,15,10,12,14,13,16,11,9,5。以行排列为4×4的置乱矩阵P4×4为:

[46731281510121413161195]

通过使用非线性置乱的方法,把图像IM×N中子元素和对应的PM×N中的元素做置乱处理,这里设计的详细过程如下:

[I4×4=i11i12i13i14i21i22i23i24i31i32i33i34i41i42i43i44I′4×4=i21i22i14i11i44i12i13i23i43i31i42i32i34i33i24i41]

算法程序的过程如下:

先定义一个寄存器变量ch。

register char ch;

再进行加密处理。

while(str1[++j0]);

ch=fgetc(fp1);

while(!feof(fp1) /*加密算法开始*/

{

fputc(ch^str1[j>=j0?j=0;j++],fp2); /*异或后写入fp2文件*/

ch=fgetc(fp1);

v++; /*统计视频字节数*/

}

2 数据加密的安全性的分析

一个较好的加密算法,不仅要其安全可靠性能高,而且要其运行的速率快。在前面的叙述中,已经知晓混沌方程进行迭代是能够生成伪随机数列的。密钥循环一次大概能够加密100 kb视频数据信息。又因为由于周期很长,并且还是伪随机数列,所以在安全方面的性能得到了较好的保障。另外,鉴别时效性主要是取决于验证程序能不能较为快速的加密。在进行验证时,选取了约1 GB大小的各种不同类型的视频文件。凭借较大信息量的视频文件能够很明确地显示出程序加密地速度的快慢。先对一个710 MB扩展名为“dvd.mp4”以及一个970 MB扩展名为“soldier.rmvb”视频文件进行测试,其测试所得数据结果见图1。

<E:\王芳\现代电子技术201502\Image\03t1.tif>

图1 测试所得数据

在做验证加密时会生成一些文件。其中,文件hundun1.mp4与hundun2.rmvb都无法打开,然而文件decode1.mp4与decode2.rmvb能够打开。经验证可以知道解密之后的视频和最初的视频是一样的。另外,还可知加密以及解密所需要的时间不超过1 min。该时间是把生成密钥流以及加密视频的所需时间计算在内的,其速率是超过10 MB/s。由此可知,利用混沌加密的算法的适用性强。该方法不仅能够确保安全,同时具有较快的加密速率。假如破解视频所耗的成本比视频自身所拥有的价值还要大,于是进行破解就显得多余。虽然对于安全要求非常高的场合是不适用的,然而在人们日常生活若需加密的视频文件时,使用该方法是较好的方法。加密系统的关键性能是自身抵抗外界攻击的能力,若抵抗能力越强,说明该系统安全系数越高。破解人员对加密系统的攻击实质就是此系统密钥流进行的攻击,因此混沌Logistic映射的抵抗攻击的性能实际上就是等同于整个加密系统抵抗攻击能力。如果N>μ,μ=3.569 945 6时,Logistic映射处于混沌状态,当周期N无限接近于∞时,如果攻击人员采用穷举法的方式做蛮力攻击,那么要进行2N次,所以考虑到实际情况以及成本的因素,都不可能顺利完成的。在实际应用里,不可能满足精度无穷大的要求,如果在没有采用参数μ动态累加产生器的情况下,序列周期是N′,此时有攻击人员采取穷举法做蛮力攻击,那么就得做N′次运行。然而,在采用参数μ动态累加产生器的情况下,序列周期是22′rN,此时有攻击人员采取穷举法做蛮力攻击,那么得做2′2rN次运行。加密算法,关键的优势功能是在整体的加密结构进行了优化处理、科学的安排及长度为128的密钥。如果进行强力攻击效果最突出,则以位方式得到密钥得进行2128次加密运算,就会耗费1012年的时间。面对IDEA采取强力的方式进行攻击,那么生成解密子密钥的速度远远不及加密子密钥速度。可以看出,解密需要耗费的时间会很多。综上所述,采用混沌利用混沌算法生成高性能的密钥,并且利用IDEA优质性能以及高质量的加密体系,确保了整个加密系统具备了很高的安全性能。

3 图像应用数据的加密实验

3.1 实验设计

本文图像采用图2(a)所示,把分量图合成为彩色图像后的加密图像见图2(b)。这里迭代过程应用了1 000次。

<E:\王芳\现代电子技术201502\Image\03t2.tif>

图2 实验对象和加密图像

3.2 保密性测试优势

为了验证算法的保密性性优势,图3进行如下实验:(a)为参数r的偏差为10-10次方时的错误解密图像;(b)为初值xo的偏差为10-10次方时的错误解密图像。从算法改进结果来看图像已经发生了视觉方面的色彩改变,显然图像必将梗难破译,有理论分析可知对图像加密的需要进行3MN次操作,显然这一结果验证了算法保密性方面的优势。

3.3 抗攻击测试

为了分析图像的抗抗击性,图4分别进行如下实验:(a)加密后的图片经过压缩改进的解密图像;(b)则采用高斯噪声后的解密图像,从图片视觉表现来看,算法显然实现了解密图像效果保持,这验证了算法有较强抗攻击能力。

<E:\王芳\现代电子技术201502\Image\03t3.tif>

图3 r和xo错误的解密

<E:\王芳\现代电子技术201502\Image\03t4.tif>

图4 JPEG压缩和高斯噪声解密

4 算法对比

空域复合加密算法与比特移位加密算法的比较如表1所示。

表1 空域复合加密算法与比特移位加密算法的比较

由表1可知,与改进的混沌加密算法对照,本文算法有主要的三个优点:第一,在有限精度下密钥空间从[1016≈253]扩大到[1048≈2158],很大程度上提高了抗密钥穷举攻击的能力;第二,一次能加密多个比特,并且比特移位操作速度远远大于比特异或操作,所以该算法加密速度比空域复合算法的速度快。第三,因为xi的随机性,在加密的流程中破坏了原图像像素的独立性,使得破译的难度加大。

5 结 语

设计过程中,采用复合混沌方程是形成密钥流的方式,由于混沌方程能够因为反复迭代生成类似的随机数列,把其数列当成是加密程序的密钥与加密算法的要求是相当吻合。若密钥完全是随机的,则想破译密很难实现。因此,密钥随机性越强,加密算法就越安全。设计加密时,直接使用异或方式加密,该方法的加密速率是很高的。另外,还要定义一个寄存器变量,采用此变量存取加密时形成的字符,同时也提升了加密的速度。最后,测试程序执行所需花费的时间,也验证了此程序能够快速加密的功能。

参考文献

[1] 吴昊.基于DES算法和RSA算法的数据加密方案[J].焦作工学院学报:自然科学版,2002(5):395?396.

[2] 张翰林,王青山,邹永初.复合混沌系统的矢量数据加密研究[J].测绘科学,2012(5):87?89.

[3] 高为民,朱凌志.混沌加密算法在J2ME平台中的应用研究[J].计算机仿真,2013(4)184?187.

[4] 张帆.基于Lorenz?Duffing复合混沌系统的彩色图像加密[J].微电子学与计算机,2013(10):62?65.

[5] 赵雪章,席运江.一种基于混沌理论的数据加密算法设计[J].计算机仿真,2011(2):120?123.

[6] 王妍芬,杨风暴,李伟伟.一种基于四维混沌神经网络的通信数据加密算法[J].电子测试,2011(4):19?22.

[7] 陈作新.基于混沌和AES算法的数字图书馆数据加密方案[J].农业图书情报学刊,2012(4):52?55.

[8] 孙克辉,张泰山.基于混沌序列的数据加密算法设计与实现[J].小型微型计算机系统,2004(7):1368?1371.

[9] 杨欣,李强,黄席樾.基于混沌算法的软硬件相结合的加密方法[J].重庆大学学报:自然科学版,2005(2):74?76.

[10] 包浩明,朱义胜.基于混沌参数调制的数据加密算法[J].电路与系统学报,2009(4):34?38.

[11] 高铁杠,陈增强,袁著祉,等.基于混沌密码流的IC卡数据加密算法设计与实现[J].仪器仪表学报,2006(1):58?60.

[12] WU Chuan?Kun. Set signatures and their applications [J]. Science in China (Series F: Information Sciences), 2009 (8): 1346?1357.

[13] HAN Yan?yan, HU Yu?pu. A digital signature?based visual cryptography scheme for image discrimination and management [J]. Journal of Electronics, 2009 (5): 631?636.

[14] YOU Lin, SANG Yong?xuan. Effective generalized equations of secure hyperelliptic curve digital signature algorithms [J]. Journal of China Universities of Posts and Telecommunications, 2010 (2): 100?108.

[15] 罗启彬.基于混沌序列的遥测PCM数据加密算法[J].无线电工程,2007(11):37?39.

数据加密算法范文第10篇

关键词:数据;加密技术;安全

中图分类号:TP309 文献标识码:A 文章编号:1674-7712 (2013) 02-0069-01

现实生活中,许多企业对信息安全有了新的认识,开始注重数据的加密技术,比如说对信息系统中的数据进行加密处理,那么一些非法用户在入侵时就不能像以前没有给数据加密时那样顺利的进入该系统,这样可以起到保护信息安全的作用,现代加密技术对网络的安全有重要的保护作用,因此说数据加密技术研究和应用对信息系统中数据安全有非常重要的意义。

数据加密技术是一把双刃剑,一方面,如果能够将数据加密技术处理好,那么它在提高数据安全方面将起到巨大的推动作用;另一方面,如果未能妥善处理数据加密技术,那么利用数据加密技术不仅不能为数据提供安全保障,还将产生一些意想不到的负面影响。

首先,我们生活中常常会遇到访问控制的问题,许多不懂数据加密技术的用户就以为访问控制就是数据加密,以为安装上了访问控制软件就可以保证自己数据的安全,结果因为错误的理解,导致数据泄露。访问控制可以分成DAC(自主访问控制)和MAC(强制访问控制),在一个信息系统中,DAC和MAC是同时存在的,系统进行存取检查时,首先经MAC检查,然后再经DAC检查,只有两个检查同时通过时,才可以进行访问。但是,数据加密技术是在只有拥有密钥的情况下才可以对系统进行访问。

其次,我们所研究的数据加密技术,并不是单单一种。一般说来,从数据加密的方法上分,数据加密技术可以分为两种:动态数据加密技术和静态数据加密技术。动态数据加密技术是指当数据经过网络时,数据在数据库服务器和客户端之间的相互传送,这种传输过程中数据的加密技术就是动态数据加密技术。这种方法可以有效的阻止会话攻击。现实生活中,这种动态数据加密技术已经被广泛的应用了。静态数据加密技术是指对存在于数据库中的数据进行加密处理。这种静态数据加密技术还没有广泛的应用。

最后,数据在进行完加密之后,并不是说用户就可以高枕无忧了,非法入侵者可以通过获取密钥、字典式攻击、对比明密文攻击等方式进行非法闯入。其中获取密钥属于直接攻击,它的危害性最大,密钥一旦丢失,那么数据加密形同虚设。盗用密钥的方式一般是由于密钥管理不善而导致的密钥泄露,另外一种是外界非法用户用一定的密码分析法,将密钥解开。对此,用户一定要小心谨慎,要定期更改自己的数据密码,防止不法分子盗用。

数据加密技术的研究主要是研究数据的加密过程和数据的解密过程。加密过程是将明文的数据通过加密算法对其进行加密,数据在传送过程中是将加密算法和密钥一同传送的,非法入侵者因为没有密钥所以不能看到原数据内容。数据的解密过程是指接收数据者通过解密算法和解密密钥将原来加密的数据进行解密处理,得到原数据的过程。由此可见数据加密算法在数据加密过程中占有重要的地位。

一、对称密钥算法和非对称密钥算法

对称密钥算法和非对称密钥算法是基于公共密钥的算法。一个不错的数据加密算法的重要特点就是可以制定一个密钥并且用它来加密明文数据。对称密钥算法是指加密密钥和解密密钥一致,非对称密钥算法是指数据加密密钥和数据解密密钥不同的一种加密方法。PGP公钥加密和RSA数据加密方法都是数据加密非对称加密算法。我们这里说的公钥是与私钥相对应的,加密密钥是公钥,解密密钥是私钥。非法入侵者想要破解非对称数据加密算法,获得密钥,唯一的办法就是不断地反复进行试验,然而这是特别浪费时间的。

二、多步加密算法

为防止对称密钥算法和非对称密钥算法中密钥被非法入侵者破译,在数据加密技术上,又出现了一种新的加密算法――多步加密算法,众多人的实践表明这是一种几乎不可能被破译的数据加密算法,使用多步加密算法将产生一个顺序随机的表,表中的字节的随机数是用的二次伪随机,现在已经有两张转换表,加密和解密时使用的加密值是转化表的索引,而且加密和解密过程需要匹配。加密时产生的伪随机序列是随意的,可以根据个人爱好设计成任何想要的序列,如果没有关于随机序列的详细信息,解密是不可能实现的,如果去盗取随机序列的详细信息,那么将会以付出巨大的时间损失为代价,因此说,多步加密算法是几乎不可能被破译的。

三、DES加密算法

DES是一个分组加密算法,它以64位为分组对数据进行加密处理,同时,它又是一个对称算法,加密和解密过程使用的是同一个算法,DES加密算法密钥是任意的56位数,这56位数可以在任意时候改变。DES算法使用标准算术和逻辑算术,具有较快的运算速度,而且密钥生产较为容易,适合大多数软件,同时也适合用在专用芯片上面。DES加密算法具有的密钥数较短,科学家为解决其密钥短的问题又设计出80位的密钥,以及在DES加密算法的基础上采用双密钥加密的方法,保证了数据的安全。

在我们的日常生活中,为了保证数据的安全,必须要注意对密钥的保护,确保数据在传输过程中不会被非法入侵者篡改。从理论上讲,任何数据的加密都是可以破解的,但是破解密钥需要以巨大的时间付出为代价的,在目前的情况下,我们的数据加密技术已经能保证我们的数据在一定时期内的安全,因此,数据加密技术是保证数据安全的一种有效手段。

参考文献:

[1]邓勇,谢永强.无线局域网安全技术研究及分析[J].第21次全国计算机安全学术交流会,2009,3.

上一篇:农村人才培训范文 下一篇:土地征收管理范文