数据加密算法范文

时间:2023-10-08 11:24:45

数据加密算法

数据加密算法范文第1篇

混沌加密是利用混沌系统产生混沌序列作为密钥序列,利用该序列对明文加密,密文经信道传输,接收方用混沌同步的方法将明文信号提取出来实现解密。比起一般的加密技术,混沌加密更难破解,且混沌加密利用混沌系统对初始条件的极端敏感性和难以预测性,具有运算速度快、保真度高、密钥量大、安全性好以及足够的带宽和较强的实时功能,是加密领域的一种新方法,有着广阔的应用前景。

一、混沌预备知识

关于混沌的定义很多,现在还没有一个统一的结论。目前,最普遍的定义是:混沌是指发生在确定性系统中的貌似随机的不规则运动,一个确定性理论描述的系统,其行为却表现为不确定性――不可重复、不可预测――这就是混沌现象。进一步研究表明,混沌是非线性动力系统的固有特性,是非线性系统普遍存在的现象。

以上混沌系统形式简单,只要有混沌映射的参数和初始条件就可以方便地产生、复制混沌序列。

二、混沌加密序列的产生

由文献所知,低维平凡加密过程难以保障信息安全。本文即采用两个实数值混沌映射的迭加产生的非平凡混沌的新序列。该新序列由Logistic映射和正弦平方映射两映射迭加。

由此可见,该映射是非周期性映射,且对初值的敏感依赖,符合混沌映射的特征,可以认为该映射为混沌映射。

三、加密算法设计

(一)算法模型分析。数据加密是为了使数据信息的传输和存储不为本系统以外的人所知,而对数据进行的保密处理。加密的目的是为了隐蔽信息,不易破解。可以从用户的输入得到混沌映射的运行参数,控制参数越多,无疑破解的难度越大,即密钥的长度越长。获得控制参数后,把两个混沌映射在初始一定的次数后把它们做乘运算得到伪随机数列,然后取出待加密数据进行异或运算得到加密数据。解密是加密的逆过程。

(二)图像加密算法

第一步:输入密钥M,N,确定原始图像IR=(i,j,color);(M>25)

第四步:将每个像素的灰度值减去加密的混沌序列形成图像新的灰度值T=(i);

第五步:终止算法。

四、仿真结果及分析

在计算机上进行仿真时,这里取算法里的M=30,N=100,即从第一位起取正弦映射数列,随后Logistic映射数列迭代100次后开始输出序列,对每一个字节数据进行混合运算后的异或运算。

仿真结果1:对png格式的图片文件进行加密和解密,结果如图2所示。(图2)左图为原图片;中间图片为加密后图片;右边图片为解密后图片。

当密钥取值错误时解密后将得不到原图,如将密钥N=100改成N=101,将得到图3。(图3)左图为原图片;中间图片为加密后图片;右边图片为解密后图片。

仿真结果2:明文:Welcome to Southern Yangtze University. 密文及解密数据见图4。(图4)其中,c表示加密后数据;d表示解密后数据。

当密钥取值错误时解密后将得不到原文本,如将密钥N=100改成N=101,将得到图5。(图5)其中,c表示加密后数据;e表示解密后数据。

上述仿真结果表明,该算法具有很好的保密性,较难破译。

五、算法分析

该算法具有很好的保密性,且较难破译。混沌加密产生的伪随机流具有很好的随机性,且复杂性远远大于两种单一混沌映射加密的复杂性之和。且由于混沌参数对初值的敏感性,即使有很小的值的变化,也会得到迥异的结果。本算法得到的伪随机数列,改进了由于计算机精度使混沌序列为周期序列的过程,更加适合产生长周期的伪随机数列。

该加密算法在加密图像时,由于涉及到各个像素灰度值的更改,每次更改的迭代次数为N次,势必增加对系统的资源的利用,延长加密所需要的时间。

六、结论

数据加密算法范文第2篇

数据加密的基本过程就是通过对信息铭文进行一定的加密算法得到一个密文,并通过密文在网络介质中进行传播,然后在通信的接收端接受到密文以后通过秘钥获得信息的内容。DES数据加密算法过程是典型的数据加密方法,具体的实现过程为加密过程和解密过程。数据加密的标准采用的是美国政府采用的密码体系,加密和解密使用的相同的算法,基本的实现过程是对明文按照64比特块加密,得到64b的密文,加密过程有56b个参考秘钥,19个不同的站。除了第一站、倒数第一站、倒数第二站有特定规范外,其余的16位均采用完全不同的函数。其保密性关键在于对于秘钥的保密过程,当前对于DES加密的破译非常的复杂,当前还没有发现比穷举法更好的破解办法,而从理论上讲使用穷举法破解DES加密过程基本上是不可能实现的,因此DES数据加密算法应用于计算式通信有着非常好安全性[1]。

二、DES数据加密算法在计算机通信技术的中的应用

1.DES数据加密算法应用于计算机通信的优势。美国标准局对于DES数据加密算法的评价非常的高,认为该算法能够满足对于数据的加密要求,其用于计算机通信完全能够满足对于信息的保护。DES数据加密算法对于计算机通信过程中数据的加密具体表现在:首先DES数据加密算法能够提高数据保护的实际效果[2],避免数据在通信过程中被非法窃取和破解,并能够通过算法及时的避免数据在未被擦觉的情况下被篡改,其次是DES数据加密算法的复杂性非常的高,能够适用于计算机通信技术的应用要求,而且破译的过程非常的困难,进一步地保护的通信数据的安全性,目前对于DES数据加密算法破译的最好办法就是穷举法,即使是美妙计算100万次的计算机也要经过2000年才能找出破解的办法,能够满足当前数据通信的数据安全;第三是尽管DES数据加密算法非常的复杂,但是其安全性并不是依赖于其本身的复杂程度,主要跟其明文加密秘钥系统的有关,因此在应用于计算机通信的多个场景,适用性非常的广;最后是我们分析其加密的历程发现,这种加密的方法可以非常广泛的应用于金融和通信领域,而且很多ATM的加密方式就是以DES数据加密算法为基础的。

2.DES数据加密算法在计算机通信中应用的优化。由于DES数据加密算法本身具有公开性的[3],所以对于DES数据加密算法的分析和优化非常容易做到,我们在应用于计算机数据通信的过程中,能够切合实际的情况,针对性的对DES数据加密算法进行调整,使得算法更加适合于数据通信的过程。为此我们可以在计算机数据通信中运用DES数据加密算法的思想进行算法分析,在充分地了解DES数据加密算法的加密原理后,利用程序数据语言设计出专门应用于计算机通信以及硬盘数据加密的DES数据加密算法程序,通过配置在计算机加密卡中建立一个数据加密模块。特别是近几年我国计算机通信技术的发展迅速,在设计这个数据加密模块的时候要考虑到后期的扩展性问题,例如我们可以将硬盘控制模块和数据加密解密模块独立分开进行设计,以提高数据加密模块的兼容效果,适用于更多的计算机数据通信的类型。并且适当的采用我国自主设计的加密算法和标准,摆脱国外算法地限制,并根据我国当前的计算机数据通信业务的特点,扩大加密卡和加密芯片的适用性。

三、结语

随着现代计算机通信技术的应用,特别是计算机通信应用于金融、通信等对于信息安全要求非常高的领域的时候,计算机数据被窃取的概率也非常的高,给人们带来了非常大的经济损失,我们探索了DES数据加密的基本原理和思想,并分析了在计算机数据通信过程中的应用,并对于其应用提出了一定的优化思想,为通信信息安全提供了一定的参考。

数据加密算法范文第3篇

关键词:公钥加密;堆成加密;组合加密算法

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 14-0000-02

Research and Application of Data Encryption Algorithm

Chen Qinglei

(Sichuan Normal University,Chengdu610066,China)

Abstract:Public key encryption and symmetric encryption has its own advantages and disadvantages,in order to achieve complementarity of the two encryption algorithms,this public-key encryption and symmetric encryption in the algorithm based on the study a combination of encryption algorithm,making it with public key encryption safety and convenience of symmetric encryption.

Keywords:Public-key encryption;Pile of encryption;Combination of encryption algorithm

在公钥加密算法中,采用了不同的密钥对不同的数据进行加/解密。在实际的应用中,用户通常将加密算法公布,称之为公钥,而将解密的密钥妥善保管,称之为私钥。公钥加密算法的密钥管理较为简单,但是整个算法的执行效率较低、速度较慢。在对称加密算法中,采用同一个密钥对信息进行加/解密,虽然对称加密算法便于实现、速度快而且运算的开销较少。但是由于使用同一个密钥对数据进行加/解密,以每次,其密钥的管理比较困难。n个用户之间的加密数据传输需要对n(n-1)/2个密钥进行管理。

三重DES算法是一个对称加密算法,执行速度较快,但是在密钥的分配和管理上存在缺陷;RES是一个典型的公钥加密算法,在密钥的管理上存在优势,但是执行的效率较低,为了充分利用三重DES和RSA两种加密算法的优点,本文研究一种组合加密方案,主要使用三重DES算法来对数据进行加密,而三重DES的密钥使用RSA算法来进行加密,从而既保证了数据加密的效率和安全性,而且具备密钥管理的方便性。

一、组合加密算法原理

组合加密充分利用了三重DES和RSA两种加密算法的优点,不仅加密的效率较高、安全性较高,而且密钥管理方便,组合加密算法的结果如图1所示:

图1:组合加密算法结构图

使用组合加密算法进行数据加密的流程如下:

发送方使用k1,k2密钥和三重DES加密算法对明文(m)进行加密后,得到密文(c);同时使用RSA算法将k1,k2加密,得到数字信封;之后将密文和数字信封发送给接收方。接收方在接收到数据之后,首先使用RSA算法对数字信封进行解密,从而得到k1,k2;然后使用k1,k2对密文进行解密,从而得到原始的明文。

二、组合加密算法的实现

使用组合加密算法对文件进行加/解密时,将不同类型的文件全部看成是二进制文件,从而提高组合加密算法的使用范围。

首先使用三重DES算法对问及那进行加密,加密函数包括输出文件指针、输出文件指针以及密钥这三个参数。加密函数算法的实现代码如下所示:

bool JoinEn::Encrypt(FILE &outFile,HFILE &inFile,const char* keys)

{

CHECK(SetSubKey(keys));//设置子密钥

SetKey(char * keys,char* modKeys);//使用RES加密算法对密钥进行加密

while((len=_lread(inFile,buf,SIZE))>0)//读取一定长度的明文至缓冲区

{

Encrypt(buf,buf,len);//加密缓冲区中的数据

_lwrite(outFile,buf,len);//将密文写入输出文件中

}

}

在三重DES加密算法实现中,首先根据用户的输入设置加密算法的子密钥,然后将整个明文文件分成固定长度的数据块,并使用三重DES加密算法对每个数据块进行加密,并且将加密后的密文存储到输出文件中。在文件加密时,除了需要加密文件数据外,还必须要对密钥进行加密,然后用户将加密好的数据文件和加密后的密钥信封一起发送给接收方。

接收方在接收到加密文件和密钥信封之后,首先根据公钥加密算法的步骤来解密密钥信封,从而得到加密文件的解密密钥,然后使用这个密钥来解密数据文件,最后得到文件的明文,解密算法的实现在这里就不做过多的介绍。

对于密钥的管理是本文所研究组合算法的一个关键点,由于在三重DES加密中的密钥使用了RSA加密算法进行加密,所以三重DES密钥的管理不需要讨论,在这里仅对RSA加密算法的密钥故那里进行研究。

在本文研究的组合加密算法中,首先使用随即递增的方法来搜索大素数,然后对搜索结果使用Miller-Rabin算法来检测其素性,最后使用Pocklington定理来进行验证。

在具体的实现中,首先自由的选择两个大素数:p和q,以及公钥的长度,然后使用p和q来获取公钥e模n的值d。这样就得到RSE加密算法的公钥(e,n)和私钥(d,n)。将公钥公布,用户数据的加密,然后加密数据使用数据库保管的私钥乱来进行解密。

三、总结

在本文所研究的组合加密算法中,虽然使用了效率较低的RSA加密算法,但是由于仅三重DES算法的密钥使用RSA加密,而具体的加密数据使用三重DES算法加密,因此,其加密的效率几乎完全等同于三重DES算法的加密效率。另外,从密钥的管理来看,由于三重DES算法的密钥使用了RSA加密,密钥的传输以密文的形式传输,使得组合加密算法密钥的管理类似于公钥加密算法的密钥管理,从而保证了加密算法密钥管理的方便性。

参考文献:

[1]肖达,舒继武等.基于组密钥文件加密系统的设计[J].计算机学报,2008,31:4

[2]石林样,贺海哮等.一种实用文件加密方法的实现[J].计算机工程,2010,30(增刊)

[3]杨义先,钮心忻.现代密码学[M].北京:北京邮电大学出版社,2005

数据加密算法范文第4篇

关键词:AES数据加密算法;高速公路;不停车收费

中图分类号:C37 文献标识码:A

一、不停车收费系统的结构与工作原理

(一)不停车收费系统的基本结构

不停车电子收费系统(ETC)包括ETC管理中心、ETC收费车道、传输网络、专业银行、收费站管理系统等部分组成。依据系统功能的不同可以分为前台部分和后台部分两块。前台的核心为车道控制子系统,主要进行车辆上安装的电子标签与外设设备的控制管理,将各种与车辆相关信息进行记录,实时向收费站管理系统传递信息;后台主要包括ETC管理中心、银行以及收费站管理系统等。ETC系统的最高管理层即为ETC管理中心,它不但负责处理、交换数据和收费信息,还要进行最核心的管理部分。依据接收到的数据信息,后台进行用户和高速公路收费专营公司间的财务交易、结算,并对系统数据进行处理。

(二)不停车收费系统的工作原理

ETC系统采用的是微波自动识别技术,利用设备自动进行车辆收费,车辆上必须先安装有电子标签,这是汽车的电子标记,一般安装于挡风玻璃上,通过射频信号的空间耦合进行数据交互。当车辆驶入不停车收费车道,射频会将电子标签上的信息进行自动读取,并由车型识别设备自动检测车辆车型。读取的信息以及车型判别设备采集的数据会送至服务器进行比较,当电子卡(IC)里面的剩余金额大于等于应缴金额,记录车型和判别的车型无差别,则会认定此卡有效;有一项不符则认为是无效卡。如果是有效卡,通行信号灯变绿,自动栏杆抬起放行;车辆驶离检测范围之后,信号灯变回红色,并关闭自动栏杆。

二、车道系统设计

车道系统主要包括后台管理和车道控制系统。后台管理系统包括ETC系统和外部系统接口、监控系统、管理系统等;车道控制系统包括:设备控制、车辆检测与识别、通信、计费等(系统)。应用模块化方法进行设计,利用软件配置运营参数。

三、自动识别车辆系统的设计

目前主要采用的车辆识别技术有三种:(1)射频和微波AVI系统。这是现今自动车辆识别的主流方式,通过微波通信技术传送数据码,采用微波系统的优点为:使用高频载波比电感祸合AVI系统数据传输速率更高。载波波长密切关系着天线大小,所以实现了收发设备较小体积,但性能可靠的目的。(2)光学和红外AVI系统。车辆外面装有和条形码类似的标签,系统对其进行读取,车辆的信息均由一系列线条进行表示,车辆在经过读取单元的时候,会将不同的光反射在读取单元,系统进行自动识别,辨认车辆身份及信息。(3)图像处理AVI系统。此项系统由计算机处理系统、摄像机和图像卡组成。摄像机先抓拍图像,转换后传送至计算机系统实施预处理、识别车牌号码、车型、颜色等。

四、ETC基本组成部分和功能

不停车电子收费系统(ETC}关键技术有4项:(1)车辆自动识别技术。(AVI)利用射频识别等信息传感设备连接互联网,进行智能化的管理、识别;(2)车型自动分类技术(AVC)。通过对车辆物理特点进行测量、感知,进而测算出车型;(3)短程通信技术(DSRC}。这是RFID射频识别的一种较长距离分辨技术,是实现不停车自动收费专用技术;(4)逃费抓拍系统(VES)。此项功能的实现依据数字摄像、拍照、视频录像摄像、车牌识别技术实现。后台系统、RSU和OBU以及车道控制器组成了不停车电子收费系统。

不停车电子收费系统入口车道主要负责控制RSU及其信区域OBU链路层,同时实现缴费读卡设备、车载设备的双向认证。对车辆基本信息警醒自动检测记录,利用无线装置将信息传送至计算机管理中心存储;对外部设备进行控制,实现来往车辆拦截、放行;对系统设备进行检测,一旦出现故障及时拦截车辆并报警。出口车道所实现的功能为:依据数据信息、交易结果拦截或放行车辆,并将相关信息及时记录,拍照存储;对RSU和OBU链路层进行控制,经过双向认证无误后实现钱包交易,将通行费用扣除;对数据进行双向传递,一旦发现异常情况即刻报警提示,并将信息存储。

五、ETC系统的操作流程

不停车电子收费系统实现了车辆时速在几十至几百公里内进行瞬时通过、缴费的功能,其系统操作流程为:车辆驶入ETC车道接收信号范围内,通过车辆感测器,检测并分析车身尺度、车辆高度、车身轴距等基本信息,然后判断出通过车辆的收费标准、车型信息等,并显示在收费站显示屏上。期间收费站和车载设备的天线会相互通讯,结果无误差,车辆信息正确便可放行,自动拦杆抬起。下一辆车进入车道感应范围,系统会将显示器调整为待机状态。如果出现逃费车辆情况,系统会利用数字录像系统对比车辆本身信息,若是存在违章情况的车辆,自动拦杆将不会放行。

六、分析AES数据加密算法在ETC中的应用

高速公路不停车收费系统是一种全天候进行计算机控制、处理高速公路不停车收费的系统,主要模块为自动摄像模块、收费模块、车型识别模块等,系统核心部分为自动收费。费用结算管理中心(C}、各收费站(F}等利用光纤进行连接,形成局域网。

车辆以时速为几十至几百公里的速度驶入自动收费车道检测范围内,自动收费单元和车型识别将会自动启动,将射频IC卡里而的信息进行读取,对比车型并判定结果,结果无差异会在IC卡上进行交易,结算费用,车辆便可顺利通过收费站;如果检测对比信息不一致或是卡内余额不足,将会启动自动摄像模块,拍摄车辆提取车牌照,发出拦截信号,拦截该车辆,并将其信息存入系统。

各收费站对违规车辆及费用收取情况信息进行采集,并及时传递给管理中心(C),费用结算管理中心就会实施协调管理,管理相关的违规车辆,并把通知信息发送给各收费站。这段期间他们相互传送的信息多为敏感信息,应考虑敏感信息的安全性,对敏感信息进行加密可以实现安全的信息交互传递。选用合理的加密算法对传递信息进行加密,可确保传输安全性更高,这是一项关键环节。

比较目前较为成熟的加密算法,AES数据加密算法属于一种高级加密算法标准,具有安全性高,效率性好,性能健全稳定,应用方便灵活等优点,基于不同软件、硬件系统运行环境都具有良好的性能。采用AES数据加密算法并不需要较大的内存需求,便于应用在大量使用内存空间环境中。AES数据加密算法可以有效抵御外来空间、时间攻击,因此选用AES数据加密算法应用于高速公路不停车电子收费系统中。

费用结算管理中心(C}、各收费站(F}要进行数据信息传输时,会先调用AES数据加密算法将传输内容进行加密,AES数据加密是一种对称密钥加密,采用的是同一个密钥进行加解密,所以应考虑密钥管理问题。密钥属于AES数据加密系统的关键部分,采用动态密钥可以确保通信内容更加安全,也就是说进行AES数据加密算法时,每一次应用的密钥均不相同。不过信息接收方也要知道密钥才能进行解密,但一同将密钥进行通信传输,又会引发安全隐患,解决此项隐患可选用非对称密钥密码算法加密原有AES数据加密算法的密钥,将其和加密信息传输给接收方,接收方利用私钥解密AES数据加密算法的密钥,然后将原有加密信息解密即可。

结束语:

ETC是目前最有效的解决高速公路现有收费项目缺陷的方式,它采用无线自动通信技术实现自动收费,利用无线射频技术等进行到来车辆感知,无需停车就能够进行信息交互传递,完成收费、登记、建档,放行等全部过程,采用不停车电子收费系统,可以将高速公路通行效率极大提升,并减轻能耗及磨损状况。

参考文献:

[1]苏静,杜忠友,苏刚.高速公路不停车收费系统[J].山东建筑工程学院学报,2005,04:60-63.

数据加密算法范文第5篇

关键词: 复合混沌; 置乱算法; 空域复合加密; 抗攻击

中图分类号: TN911?34; TP13 文献标识码: A 文章编号: 1004?373X(2015)02?0015?03

Data encryption and algorithm comparison realized by mutual iterative chaos algorithm

CAI Su?ya

(School of Information Engineering, Shaanxi Polytechnic Institute, Xianyang 712000, China)

Abstract: A complex chaotic model of Logistic and Henon mutual iteration is used in this paper. The design of chaotic encryption algorithm is completed by chaotic sequence optimization. The improved algorithm can ensure the security of encryption and achieve the rapid encryption. The decrypted image effects found that the algorithm has a strong anti?attack capability. In comparison with the traditional airspace composite encryption algorithm, the improved algorithm has advantages in anti?key brute?force attack, encryption speed ratio and deciphering difficulty.

Keywords: composite chaos; scrambling algorithm; airspace complex encryption; anti?attack

一直以来混沌理论在非线性学科中占据中较为重要地位。混沌信号具有非周期性连续宽频带,与噪声类似的特点,并且在一定的时间内是不可预估的,因此非常合适在应用保密通信方面领域[1?3]。混沌系统是把很多有序的操作整合在一起,然而任意一个有序子量处于正常状态下都无法起到决定性地位,因此混沌看似是任意随机的,实际都是明确的量。最先观察到混沌现象的是Lorenz,经过一段时间以后,学者研究分析得出一系列混沌系统,如映射ehua电路、chen′s电路、Rossler系统等[4?7]。混沌和密码学有很多几乎一样的特点,因此,涉及在密码的领域中,混沌也被大量应用[8?9]。基于信息论,香农验证了一次一密可靠,实质是满足了加密的密钥流大于信息数据所占据的长度。然而在现实中是无法实现的,怎么利用短密钥序列形成长密钥流序列,这个问题在密码学是亟需解决的[10?13]。近几年应用当中发现混沌理论在数据加密方面应用优势并不明显,特别表现为抗密钥穷举攻击、加密速度等方面[14?16]。文中基于这一背景,进行了复合混沌算法实现数据加密的性能改进及对比分析,结果很好地改进了混沌算法存在的问题。这一研究对混沌密码学的进一步改进应用具有明显的理论和实践意义。

1 相互迭代的优化设计

1.1 Logistic映射混沌序列优化

Logistic模型一开始是表达昆虫种群增长量的模型,也叫做虫口模型。下面设计针对Logistic混沌序列进行优化,Logistic模型的动力学过程如下:

[x=-σ(x-y)y=-xz+rx-yz=xy-bz] (1)

式中的参数较为经典的取值是σ=10,r=28,b=[83]。当σ,b仍取值为10和[83],此时如果r>24.75,那么系统处于混沌状态。由于系统输出的实值混沌序列存在如下缺点:x,y,z的值域各不相同,不利于批处理;x,y,z局部取值呈现单调性,易受线性预测攻击;x,y,z自相关特性非理想的δ函数,互相关特性非理想的零特性,难以保证不可预测性,而且系统多输出特性也得不到充分利用。为了尽可能地避免这些缺陷,提出了一种改进方法对混沌序列做优化,设计了一个模型,方程如下所示:

[x(i)=10mx(i)-round(10mx(i))y(i)=10my(i)-round(10my(i))z(i)=10mz(i)-round(10mz(i))] (2)

式中:x′,y′,z′是经过优化后的序列;m是控制参数,能够起到提升序列取值的不规则性;round()是最接近整数函数,能够实现混沌优化序列。

1.2 优化算法过程

通过式(2)可以得到经过优化处理的3个混沌序列x′,y′,z′,形成3个置乱矩阵,利用其分别对RGB彩色图像的3个分量做置乱加密处理。通过优化后的混沌序列可以形成对应的置乱矩阵PM×N。该置乱矩阵中的任意一个元素Pij都在[1,2,…,M×N]的范围里,如果有Pij=Pkl,且只有满足i=k,j=1时才成立。如果M=4,N=4时,那么P就是4×4的矩阵,通过优化混沌序列从而形成16个实数值的混沌序列,把这些序列按照从大到小进行排序,用1~16做标识,那么就能够得到序列:4,6,7,3,1,2,8,15,10,12,14,13,16,11,9,5。以行排列为4×4的置乱矩阵P4×4为:

[46731281510121413161195]

通过使用非线性置乱的方法,把图像IM×N中子元素和对应的PM×N中的元素做置乱处理,这里设计的详细过程如下:

[I4×4=i11i12i13i14i21i22i23i24i31i32i33i34i41i42i43i44I′4×4=i21i22i14i11i44i12i13i23i43i31i42i32i34i33i24i41]

算法程序的过程如下:

先定义一个寄存器变量ch。

register char ch;

再进行加密处理。

while(str1[++j0]);

ch=fgetc(fp1);

while(!feof(fp1) /*加密算法开始*/

{

fputc(ch^str1[j>=j0?j=0;j++],fp2); /*异或后写入fp2文件*/

ch=fgetc(fp1);

v++; /*统计视频字节数*/

}

2 数据加密的安全性的分析

一个较好的加密算法,不仅要其安全可靠性能高,而且要其运行的速率快。在前面的叙述中,已经知晓混沌方程进行迭代是能够生成伪随机数列的。密钥循环一次大概能够加密100 kb视频数据信息。又因为由于周期很长,并且还是伪随机数列,所以在安全方面的性能得到了较好的保障。另外,鉴别时效性主要是取决于验证程序能不能较为快速的加密。在进行验证时,选取了约1 GB大小的各种不同类型的视频文件。凭借较大信息量的视频文件能够很明确地显示出程序加密地速度的快慢。先对一个710 MB扩展名为“dvd.mp4”以及一个970 MB扩展名为“soldier.rmvb”视频文件进行测试,其测试所得数据结果见图1。

<E:\王芳\现代电子技术201502\Image\03t1.tif>

图1 测试所得数据

在做验证加密时会生成一些文件。其中,文件hundun1.mp4与hundun2.rmvb都无法打开,然而文件decode1.mp4与decode2.rmvb能够打开。经验证可以知道解密之后的视频和最初的视频是一样的。另外,还可知加密以及解密所需要的时间不超过1 min。该时间是把生成密钥流以及加密视频的所需时间计算在内的,其速率是超过10 MB/s。由此可知,利用混沌加密的算法的适用性强。该方法不仅能够确保安全,同时具有较快的加密速率。假如破解视频所耗的成本比视频自身所拥有的价值还要大,于是进行破解就显得多余。虽然对于安全要求非常高的场合是不适用的,然而在人们日常生活若需加密的视频文件时,使用该方法是较好的方法。加密系统的关键性能是自身抵抗外界攻击的能力,若抵抗能力越强,说明该系统安全系数越高。破解人员对加密系统的攻击实质就是此系统密钥流进行的攻击,因此混沌Logistic映射的抵抗攻击的性能实际上就是等同于整个加密系统抵抗攻击能力。如果N>μ,μ=3.569 945 6时,Logistic映射处于混沌状态,当周期N无限接近于∞时,如果攻击人员采用穷举法的方式做蛮力攻击,那么要进行2N次,所以考虑到实际情况以及成本的因素,都不可能顺利完成的。在实际应用里,不可能满足精度无穷大的要求,如果在没有采用参数μ动态累加产生器的情况下,序列周期是N′,此时有攻击人员采取穷举法做蛮力攻击,那么就得做N′次运行。然而,在采用参数μ动态累加产生器的情况下,序列周期是22′rN,此时有攻击人员采取穷举法做蛮力攻击,那么得做2′2rN次运行。加密算法,关键的优势功能是在整体的加密结构进行了优化处理、科学的安排及长度为128的密钥。如果进行强力攻击效果最突出,则以位方式得到密钥得进行2128次加密运算,就会耗费1012年的时间。面对IDEA采取强力的方式进行攻击,那么生成解密子密钥的速度远远不及加密子密钥速度。可以看出,解密需要耗费的时间会很多。综上所述,采用混沌利用混沌算法生成高性能的密钥,并且利用IDEA优质性能以及高质量的加密体系,确保了整个加密系统具备了很高的安全性能。

3 图像应用数据的加密实验

3.1 实验设计

本文图像采用图2(a)所示,把分量图合成为彩色图像后的加密图像见图2(b)。这里迭代过程应用了1 000次。

<E:\王芳\现代电子技术201502\Image\03t2.tif>

图2 实验对象和加密图像

3.2 保密性测试优势

为了验证算法的保密性性优势,图3进行如下实验:(a)为参数r的偏差为10-10次方时的错误解密图像;(b)为初值xo的偏差为10-10次方时的错误解密图像。从算法改进结果来看图像已经发生了视觉方面的色彩改变,显然图像必将梗难破译,有理论分析可知对图像加密的需要进行3MN次操作,显然这一结果验证了算法保密性方面的优势。

3.3 抗攻击测试

为了分析图像的抗抗击性,图4分别进行如下实验:(a)加密后的图片经过压缩改进的解密图像;(b)则采用高斯噪声后的解密图像,从图片视觉表现来看,算法显然实现了解密图像效果保持,这验证了算法有较强抗攻击能力。

<E:\王芳\现代电子技术201502\Image\03t3.tif>

图3 r和xo错误的解密

<E:\王芳\现代电子技术201502\Image\03t4.tif>

图4 JPEG压缩和高斯噪声解密

4 算法对比

空域复合加密算法与比特移位加密算法的比较如表1所示。

表1 空域复合加密算法与比特移位加密算法的比较

由表1可知,与改进的混沌加密算法对照,本文算法有主要的三个优点:第一,在有限精度下密钥空间从[1016≈253]扩大到[1048≈2158],很大程度上提高了抗密钥穷举攻击的能力;第二,一次能加密多个比特,并且比特移位操作速度远远大于比特异或操作,所以该算法加密速度比空域复合算法的速度快。第三,因为xi的随机性,在加密的流程中破坏了原图像像素的独立性,使得破译的难度加大。

5 结 语

设计过程中,采用复合混沌方程是形成密钥流的方式,由于混沌方程能够因为反复迭代生成类似的随机数列,把其数列当成是加密程序的密钥与加密算法的要求是相当吻合。若密钥完全是随机的,则想破译密很难实现。因此,密钥随机性越强,加密算法就越安全。设计加密时,直接使用异或方式加密,该方法的加密速率是很高的。另外,还要定义一个寄存器变量,采用此变量存取加密时形成的字符,同时也提升了加密的速度。最后,测试程序执行所需花费的时间,也验证了此程序能够快速加密的功能。

参考文献

[1] 吴昊.基于DES算法和RSA算法的数据加密方案[J].焦作工学院学报:自然科学版,2002(5):395?396.

[2] 张翰林,王青山,邹永初.复合混沌系统的矢量数据加密研究[J].测绘科学,2012(5):87?89.

[3] 高为民,朱凌志.混沌加密算法在J2ME平台中的应用研究[J].计算机仿真,2013(4)184?187.

[4] 张帆.基于Lorenz?Duffing复合混沌系统的彩色图像加密[J].微电子学与计算机,2013(10):62?65.

[5] 赵雪章,席运江.一种基于混沌理论的数据加密算法设计[J].计算机仿真,2011(2):120?123.

[6] 王妍芬,杨风暴,李伟伟.一种基于四维混沌神经网络的通信数据加密算法[J].电子测试,2011(4):19?22.

[7] 陈作新.基于混沌和AES算法的数字图书馆数据加密方案[J].农业图书情报学刊,2012(4):52?55.

[8] 孙克辉,张泰山.基于混沌序列的数据加密算法设计与实现[J].小型微型计算机系统,2004(7):1368?1371.

[9] 杨欣,李强,黄席樾.基于混沌算法的软硬件相结合的加密方法[J].重庆大学学报:自然科学版,2005(2):74?76.

[10] 包浩明,朱义胜.基于混沌参数调制的数据加密算法[J].电路与系统学报,2009(4):34?38.

[11] 高铁杠,陈增强,袁著祉,等.基于混沌密码流的IC卡数据加密算法设计与实现[J].仪器仪表学报,2006(1):58?60.

[12] WU Chuan?Kun. Set signatures and their applications [J]. Science in China (Series F: Information Sciences), 2009 (8): 1346?1357.

[13] HAN Yan?yan, HU Yu?pu. A digital signature?based visual cryptography scheme for image discrimination and management [J]. Journal of Electronics, 2009 (5): 631?636.

[14] YOU Lin, SANG Yong?xuan. Effective generalized equations of secure hyperelliptic curve digital signature algorithms [J]. Journal of China Universities of Posts and Telecommunications, 2010 (2): 100?108.

[15] 罗启彬.基于混沌序列的遥测PCM数据加密算法[J].无线电工程,2007(11):37?39.

数据加密算法范文第6篇

【关键词】计算机安全;网络安全;数据加密

【中图分类号】 G623.58【文献标识码】 A【文章编号】1672-5158(2013)07-0036-01

一、前言

随着计算机技术的快速发展和信息网络的普及,在方便人民生活、加快知识普及的同时,用户信息安全也越来越成为人们关注的焦点。近日来的C S D N 用户账户密码信息泄露事件给计算机数据安全问题敲响了警钟。如何保证计算机中用户信息以及网上传输数据的安全性是计算机安全技术中首要研究的问题,对于我国计算机的普及、信息网络的拓展以及电子商务等信息技术的推广具有重要的意义。

二、数据加密的必要性

数据的安全性是计算机技术研究的重要问题,数据加密的重要意义是显而易见的。一般情况下,主要涉及到以下几个方面的安全因素:有效性:计算机要时刻保证用户信息的有效性。在实际操作过程当中,一些硬软件故障会对用户信息产生潜在的威胁。所以,必须采集信息的有效性。机密性:这是计算机安全技术首要研究的问题,必须通过一定技术预防非法的信息窃取与破坏。完整性:通过数据库的完整性约束技术可以有效防止对数据的随意增加、查找、修改、删除等操作。我们每个人都希望自己的数据安全保密,不被其他人随意的浏览或者破坏。在网络通信日益发达的现代,用户对计算机的依赖、电子商务的发展、各种病毒木马的泛滥,使用户数据每时每刻都遭受到被窃取、被破坏的威胁。更甚者,大公司雇佣间谍窃取商业情报,军队探查敌国军事信息等,这就更需要一个安全可靠的保护措施保障每个人的信息都处于一个保密、安全的状态下。

三、数据加密简介

随着信息安全问题的日益突出,数据加密技术也得到了很大的发展。大部分的数据加密技术都可以通过软件简单的实现,并且一种好的加密算法不但不会对系统性能产生影响,还有其他很多的优点,例如在加密的同时进行数据压缩。目前,一般的加密算法都是基于一个“置换表”,这个置换表有可能是预先设置好的,也可能是通过某种算法进行自动生成。通过这种转换机制,将原始数据变换成其他的形式,在解密过程中,则需要一个向相反方向的逆操作,将加密数据恢复到原始数据。总之,数据加密和解密就是对数据进行的一次转化过程,使得数据失去原来的面貌,从而达到保密的效果。如何提高数据加密算法的安全效果和执行速度是人们一直关注的问题,并且取得了一定的成果。这里我们就对几种常见的数据加密技术进行简要的介绍。

四、常用数据加密技术

一般来说,数据加密技术主要分为两类,即对称加密技术和非对称加密技术。两者各有侧重,但是对计算机数据安全保障都有很好的效果。

(一)对称加密技术

对称加密技术,就是在数据加密算法中,数据的加密过程和解密过程都使用完全相同的密钥,也就是说只有一个“置换表”,在加密方和解密方这个“置换表”都不发生变化。这种数据加密技术比较简单,将加密处理过程简化,不需要再研究各自的加密解密方法。在交换阶段如果密钥都未曾泄露的话,这种数据加密算法的安全性是可以保证的。当然,由于网络应用范围的扩展以及黑客技术的发展,这种加密技术是比较落后的,目前只适用于对数据安全要求不高的数据加密过程。

(二)非对称加密(公开密钥)

相对于对称加密技术只有一个密钥而言,非对称加密技术中密钥有两个(公开密钥和私有密钥)。其中一个密钥可以被公开作为公开密钥并通过非保密的方式向外界公开,另一个密钥作为私有密钥加以保存。公开密钥主要用于加密,私有密钥则用于解密,私有密钥只能被生成密钥的交换方持有,公开密钥则可以被公布。非对称加密技术可以让数据通信的双方不需要通过交换密钥就可以进行数据信息的加密。非对称加密技术一般都基于某个特定的数学算法,其中比较具有代表性的有以下几种:1. R S A 算法。R S A 算法于1 9 7 7 年被首次提出,这是第一个被完善的公钥密码体制。它主要基于对大整数进行分解的困难性的原理:即,无法找到一个有效合理的算法来对两大素数的积进行分解。2 . P K I 技术。P K I 技术是基于公钥理论建立起来的一个提供安全服务的基础设施,是进行网络电子商务的关键和基础。因为通过网络进行的操作都会接触到物理因素,因此需要建立一个用电子方式验证信任关系变的机制,这就似乎P K I 技术。它是认证机构、注册机构、策略管理、密钥与证书管理、密钥备份与恢复、撤消系统等模块的有机结合。

(三)多步加密算法

这是一种新的数据加密算法,于1 9 9 8 年6 月1 日正式公布,并且被称为几乎无法破解的加密算法。该算法使用一系列的数字产生一个可重复但高度随机化的伪随机数字序列,然后产生了一个具体的2 5 6 字节的表,并使用“s h o t g u n t e c h n i q u e ”技术来产生解码表。这样,就产生了两张转换表进行数据的加密解密工作。

结论

目前,数据安全问题已经深入到计算机技术中的各个领域,不断发生的数据泄密事件也为计算机安全技术敲响了警钟。而数据加密技术是计算机安全技术的核心问题。在未来的计算机技术的发展过程当中,所有的数据安全问题都需要通过数据加密技术进行解决,因此,加强对计算机技术中是数据加密技术的研究就显的尤为重要。我们要提高对数据安全问题的重视,加强对现有加密算法的更新改进以及对新算法的研究开发,这是今后计算机安全研究中的重要方向之一。

参考文献

[1] 张焕国,计算机安全保密技术[J]北京:机械工业出版社,1999

[2] 冯登国,数字签名技术概述[J]信息安全与通信保密,1996

数据加密算法范文第7篇

3G移动通信系统的关键安全技术研究

3G系统安全防范技术建立在第二代安全基础之上,并解决了第二代系统未解决的信息安全问题,同时加入了许多新的安全功能,提高了保护用户通信信息安全的能力。1.实体认证机制3G系统的实体间认证过程在原来的移动通信系统基础之上新增了以下新功能:(1)新增了数据完整性这一安全功能。在移动通信过程中,MS和网络之间的信息是比较敏感的,因此需要做完整的保护,以防止信息被攻击。(2)3G系统能实现用户与网络的双向认证。(3)为了保证认证过程的最新性,并防止再次受攻击,认证令牌AUTN包括序列号SQN,并且SQN的有效范围受到限制。2.数据保密机制3G系统数据保密机制主要体现在密钥长度较长和加密算法协商机制的建立。在系统中,USIM会自动提示终端可以使用哪些加密算法。3G系统的消息在网络内的传送不再采用明文传送,加强了消息在网络中传送的安全指数。除此之外,3G系统采用的交换机制是以交换设备为核心的,加密链路将指向交换设备,实现了一端到另一端的全过程加密。在3G通信系统中,数据保密机制建立了加密密钥协商、信令数据加密、加密算法协商和用户数据加密四种安全特征。3.身份保密机制为保证用户身份IMSI,用户使用信息在无线链路上被获知,3G移动通信系统建立了身份保密机制。它主要包含临时身份TMSI和加密的永久身份ISMI这两种识别用户身份机制。所谓临时身份机制即是系统分配给用户一个临时身份TMSI并且用户在通信中不能长期使用同一个身份。为了确保用户数据和信息的安全,3G通信系统将对用户数据和身份信令信息进行全程加密传送。4.数据完整性验证3G通信系统在数据完整性方面主要体现为完整性算法(UIA)协商、完整性密钥协商、数据和信令的完整性三个安全特性。其中,完整性算法协商通过用户与服务网之间的安全协商机制加以实现。在移动通信中,用户信息非常敏感,需要将信令信息加以完整性保护。

3G移动通信系统核心加密算法

1.3G移动通信系统算法3G系统定义了随机数生成算法、数据加密算法、数据完整性算法等十种密码算法,其中,通过分组密码算法KASUMI构成的数据加密算法(f8)和完整性算法(f9)是两种标准的核心算法。2.数据加密算法数据加密算法被用于无线路链上,确保用户数据和信令的安全性。将明文数据流于密钥流进行异或运算即实现加密,从而完成密文交流。为了实现解密并完成明文数据交流,可将密钥流与密文流进行异或运算。为了在通信两端生成同样的密钥流并对数据和信令数据进行加密与解密,可以通过使用同步手段使得UE(移动设备)和RNC(无线网络控制设备)中的算法具有相同的算法参数加以实现。3.数据完整性算法为了生成完整的消息认证码并对无线路链的信令数据来源进行认证和保证信令数据的完整性,3G系统提出了数据完整性算法(f9)。信令数据MESSAGE通过f9算法算出完整性消息认证码MAC-I,将其附加在消息的后面并且发送到接收端。接收方用同样的方法得到接收信息计算出的XMAC,比较MAC与XMAC就可判断消息的完整性。4.KASUMI算法数学分析基于密码算法存在本身对整个算法会进行攻击等缺陷,需要对3G系统KASUMI算法各组成部分进行数学分析。(1)FI函数:FI函数是KASUMI算法的基本随机函数,假设子密钥分布较为均匀,则它的平均差分概率与线性概率将小于(2-9+1)(2-7+1)=2-14。其中,FI内部的S7函数和S9函数为非线性结构设计。(2)FL函数:由于FL为以线性函数,因此KASU-MI算法的安全性不依靠于FL函数,采用简单的方式来增加算法的不规则性。其目的主要是保证在轮换中实施对单独某位进行跟踪的难度。(3)F0函数:F0函数为KASUMI算法中的非线性部分,假设子密钥分布较为均匀,则它的平均差分概率与线性概率将小于2-28。由于F0函数具有三轮结构,因此很容易被随机选择的四个明文置换识别。(4)S9函数具有单项式X81的线性变换,而S9函数具有几乎完美的非线性特性。5.KASUMI算法的应用与安全性KASUMI算法是一种分组的密码算法,在第三代移动通信系统的安全算法f8和f9中得到了广泛应用。算法的安全性由S7、S9、FI和F0非线性的函数加以保证。S7和S9函数具有近乎完美的非线性特性。基于循环结构,S7和S9函数无明显缺陷,输出比特完全依赖于输入布特,因此具有很好的扩散性。随着移动通信技术的快速发展,对系统安全提出了更高的挑战。3G移动通信系统在2G和3G系统安全技术基础之上做了许多改进,不断满足用户安全需要。论文就3G系统安全体系、加密算法作了详细的阐述,充分体现了3G系统的优越性。

数据加密算法范文第8篇

1.1对称与非对称密码体系的概念基于密钥的加密算法大体上可以分为对称密钥算法和非对称密钥算法两类[1]。如果加密密钥和解密密钥使用相同的密钥K,这种密码体系就是对称密码体系或称为单密钥密码体系,其优点是计算简单,运算速度快,但缺点是安全性较差,容易被破解;如果加密密钥和解密密钥使用不同的密钥K1和K2,这种密码体系就叫做非对称密码体系或称为公钥密码体系,其优点是密钥强度高,安全性好,缺点是计算复杂,运算速度较慢。

1.2典型的数据加密算法及其应用

1.2.1DES与3DES加密算法

数据加密标准(DataEncryptionStandard,DES)是对称密码体系中应用最广泛的算法之一,DES的实际密钥长度为56位,密钥总量为256个,在1998年5月,美国电子前沿基金会EFF宣布用了56小时便破译了密钥长度为56位的DES算法。也就是说,在现有的技术条件下,DES用穷举搜索法是比较容易被破译的,但是我们可以采用3DES算法来代替。3DES(TripleDES),即3重数据加密算法,它以DES为基本模块,对明文每64bit的分组数据块应用3图1DVB通用加扰算法的简单原理图次DES加密运算,3DES可以使用多个密钥,3个密钥的3DES算法的密钥长度为168位,比起DES的56位密钥长度,3DES的安全性能更强。在CA系统中,业务密钥(ServiseKey,SK)跟用户的付费条件有关,通常用户是按月付费的,那么SK也是按月更新变化,因此通常采用3DES算法对SK进行加密。

1.2.2国际数据加密算法(IDEA)

IDEA算法是在DES算法的基础上提出并发展起来的,因此IDEA也是属于对称密码体系的分组加密算法,其明文和密文的分组长度也都是64bit,但是IDEA的密钥长度由DES的56位增加到128位,密钥总量为2128个,解决了DES算法密钥太短的缺点,极大地提高了算法的安全性能[1]。同密CA系统为了保证传输过程中控制字(Con-trolWord,CW)的安全,需要每隔5~20s就更新一次CW,因此对CW的加密保护必须采用加/解密速度快的对称密码算法,通常采用IDEA算法对CW进行加密。

1.2.3RSA加密算法

RSA算法是一种非对称密码算法,也是最早提出和迄今为止最为重要的公钥算法之一。RSA密码体系是一种分组密码,其明文和密文都是整数,RSA算法的安全性基础是基于数论中两个大素数的乘积因式分解困难这样的事实,因为大整数因子分解是数学界至今没有解决的著名难题。非对称密码体系的突出优点就是较高的加密强度,其缺点就是运算速度慢,因此一般应用于对安全性要求较高而对加密运算速度要求不高的场合。在数字电视同密CA系统中,EMM信息一般3~5天才更新一次,更新频率比较低,但其包含的用户授权信息等内容安全性要求较高,因此对EMM的加密一般采用RSA算法。

2DVB通用加扰算法

通用加扰算法(CommonScrambleAlgorithm,CSA)是DVB标准为实现条件接收提出的加扰方式,它是由分组密码算法和序列密码算法级联而形成的64比特数据块的对称密钥算法。DVB通用加扰算法的输入与输出都是64比特的数据块,而且加密和解密都使用相同的密钥K,DVB通用加扰算法的简单原理图如图1所示。图中Mi,Ti,Ci都是64比特的数据块,其中Mi表示明文,Ti表示明文Mi经过分组加密算法运算后的临时数据块,Ci表示Ti经过序列密码算法运算后输出的密文。BlockCipher就是一个分组密码算法,以加密块链接模式(CipherBlockChaining,简称CBC)将TS包净荷长度的184字节分成23个64bit数据块加密级联在一起:23×64bit/8=184bytes(TS包净荷长度)。而StreamCipher就是一个序列密码算法,DVB序列加密算法采用与分组加密算法相同的密钥K,在序列加密运算过程开始时,算法将分组加密运算临时输出的T0数据块和密钥K一起作为输入,先初始化序列算法内部的随机序列发生器,然后由随机序列发生器产生的数值对分组算法临时输出序列Ti依次进行异或操作[2]。为了尽最大可能地保证加扰算法的安全以及免遭黑客攻击,DVB组织建议采用硬件来实现通用加扰算法,而且CA系统厂商需要向ETSI签署保密协议才能获取并使用该算法,并且都要在遵循DVB-CSA的前提下,开发各自不同加密方式的ECM和EMM。

3三层加密体系

基于DVB-C的数字电视同密CA系统通常采用多重加密体系来保障CA系统的安全性[3],典型的是3层加密体系,图2是采用3层加密体系的同密CA系统工作原理图。图2采用3层加密体系的同密CA系统工作原理图第一层是码流加扰,在CA系统的前端用一个伪随机序列发生器(PRBSG)产生伪随机序列对复用后的TS流进行实时加扰,而伪随机序列发生器是由CW控制的,接收端必须获得正确的CW,再次对码流进行位运算才能将码流还原。可见CW是加扰的关键,只有授权用户才能获取CW,然后对码流进行解扰。CW如果明文传输,就很容易被破解,因此提出需要对CW进行加密,在码流中传送的是CW的密文信息。第二层是对CW加密,在CA系统前端采用SK对CW进行加密所产生的密文称为授权控制信息(ECM),ECM是面向节目的管理控制信息,包含有节目订购周期、产品价格、产品授权控制等信息,通过复用器与节目复用后一起传送。机顶盒必须先获取到SK,然后运用SK对ECM执行解密后才能得到解扰所需的CW。第三层是对SK加密,在CA系统前端采用PDK(个人分配密钥)对SK进行加密,所产生的密文称为授权管理信息(EMM),EMM是面向订购用户的管理控制信息,包含有智能卡识别号、授权起止时间、授权优先级等订户授权控制信息[4]。PDK是存储在智能卡上的,在卡内保存有一个或多个PDK。在接收端,机顶盒接收到EMM数据包之后,利用PDK来对EMM包解密取得SK,这样可以保证只有拥有该PDK的用户才能执行EMM解密得到SK,进而解密出CW。同密CA系统通过采用多重加密体系的方式,大大增强了系统的安全性,CAS被破解的成本高、可能性很小,即使被破解了,有线电视运营商还可以通过更换用户终端智能卡的方式来解决。

4结束语

安全性是CA系统的基础,同密CA系统作为数字电视产业链中的关键技术环节,它将在未来的下一代广播电视网(NGB)中为有线电视运营商开展更多丰富多彩的增值业务提供更强有力的收费保障机制,促进整个数字电视产业的健康持续发展。

数据加密算法范文第9篇

关键词:数据加密技术 网络安全 计算机 安全威胁 算法

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)11-0000-00

随着当前信息技术的飞速发展,互联网已经深深地融入到了人们的日常生活和工作之中,在科研、金融、教育等各个领域中得到了深入运用。人们在享受互联网技术带来的便利同时,也面临着网络安全的威胁,而同时也受到各方的关注和重视。在这种背景下,数据加密技术发挥出了极大的优势,有效保障了计算机安全运行。基于此,本文对相关的内容进行了探讨。

1 当前计算机安全面临的主要隐患

1.1 操作系统

当前,大多数的计算机都安装了微软的windows操作系统,正是由于其安装的普遍性,也成为了黑客攻击的主要目标,从而暴露出了许多漏洞,造成安全隐患的存在。当某个操作系统的安全漏洞被黑客成功利用之后,黑客就会获得计算机用户的各种账号和密码,给用户带来一定程度的损失。

1.2 网络应用

当前存在于网络应用中的安全隐患主要有网络协议、传输线的破坏等等。而其中利用网络协议漏洞进行攻击是其中非常常见的威胁。如果网络协议出现了漏洞,黑客就可能通过病毒对系统发起攻击和感染,以窃取用户的信息。

1.3 数据库管理系统

数据库管理系统中存在的安全威胁主要是用户对数据库自身的设计不合理导致的管理系统漏洞。同时,分级管理的理念也导致数据库管理存在一定的安全隐患。从而导致客户信息被盗,账号密码丢失等问题。数据库病毒威胁是不法分子攻击和获取客户信息的主要手段,造成大量无法追回的经济损失。

2 数据加密技术的相关理论

2.1 数据加密技术概述

所谓计算机数据加密技术,是指根据确定的密码算法将明文数据或信息转换为具有密钥的信息设置。采用数据加密技术可以有效达到对数据进行保护的目的。当前主要利用的数据加密方式主要有端口加密、链路加密以及节点加密等等。对于一些金融机构来说,数据加密技术的应用更加广泛。

2.2 数据加密技术的主要类别

计算机数据加密技术主要有两种主要的类别,一种是对称加密技术,另外一种是非对称加密技术。对称加密技术又称之为共享密钥加密,其和人们的日常生活联系最为紧密,其中DES、AES以及IDEA是其主要的三种加密方式。而DES数据加密是对称的64位数据分组密码,二元数据加密主要采用该种数据加密方式。在对称加密技术的工作方式下,接受方与发送方分别进行解密、加密的过程,而在该过程中存在一个共用的密钥,如果数据传输过程中密钥没有泄露或者丢失,数据的安全就不会受到威胁。而对于非对称加密技术来说,又称之为公钥加密,其要求数据通信的双方必须同时进行加密和解密,而其中所使用的不对称密钥被分成了公开的密钥和私有的密钥两种类别,而当前的网络技术又不能通过公钥推算出私钥,因此,可以有效保证传输信息的安全性。

2.3 常用的数据加密算法

目前应用最为广泛的数据加密算法主要有循环移位操作方法、置换表及其升级算法循环冗余校验法以及数据签名认证技术等等。在这几种算法中,循环冗余校验法的应用是最为普遍的,其主要是应用网络数据包中的16位及32位散列函数进行计算和对信息的存储和校验。在电子商务系统中,该中加密算法有着很广泛的应用,即使在数据传输通道受到干扰的情况下有着很好的效果。而随着数据加密技术的应用不断发展,逐渐出现了数字签名认证技术,其是一种更高级的数据加密技术。在数字签名认证技术中,有效运用了加密原理和密钥的计算方法,能够确保网络的安全运行。数字认证技术是一种非对称的数据加密算法,用户必须在保障基本信息的正确性基础上才能进行登陆,而且双方保存有公用密钥数字签名和私人密钥数字签名两种。

3 数据加密技术在计算机安全中的具体应用

当前,计算机在我们的日常生活中扮演了非常重要的角色,与其说使用计算机,不如说使用计算机进行各类软件进行运行。软件的运行很容易受到黑客的攻击或者病毒的感染,因此,可以运用数据加密技术遏制该种现象的产生,在软件的运行过程中进行加密,当需要运行软件时,相关人员对加密文件进行检查,如果发现有病毒进行运行,则可以采取隔离或者清除的做法。

再有,目前我国的电子商务发展迅速,对人们的生活和工作都带来了巨大的影响,由于网络平台是电子商务运作的重要依托,因此,如何才能规避网络安全风险,保证交易安全是需要进行重点考虑的问题。在电子商务运行过程中应用最多的数据加密技术主要有SSL安全协议、数字证书、数字签名以及SET等,并且获得了很好的效果。

数据加密技术的另外一种应用是对虚拟专用网络的数据安全保障。当前,很多企业和事业单位都建立了自己的局域网,其很多分支机构需要共用一个专用路线来满足局域网的联合和广域网的建设,从而形成了大量的虚拟专用网络。而对数据加密技术的应用,主要是在数据传输过程中,把虚拟专用网络保存在路由器中,并进行路由器硬件加密,然后把数据以密文的形式在互联网中传输运行,接收方路由器接收到密文后,自动解密成明文供接收者阅读。

4 结语

综上所述,随着互联网的进一步发展,以及计算机网络安全面临着更加多样化的威胁下,随着数据加密算法的进一步完善,数据加密技术必将发挥出更大的作用,从而进一步促进信息数据与效益的整合。

参考文献

[1]孙建龙.计算机信息数据的安全与加密技术研究[J].电子技术与软件工程,2015(11):227.

[2]杨雪寒.简述企业网的计算机网络安全问题及解决措施[J].商场现代化,2015(12):266-267.

数据加密算法范文第10篇

关键词 计算机信息;价值;安全威胁;加密技术

中图分类号:TP393 文献标识码:A 文章编号:1671—7597(2013)051-061-01

计算机技术及数字信息处理技术已经成为人们生活工作的主要信息沟通手段,应用这些技术可以有效的组织与管理日常生活产生的大量的数据信息。但是在数字信息为我们带来便捷的同时,对于数字信息的安全威胁也越来越多,且所造成的后果也越来越严重,采取必要的手段保障计算机信息安全已经成为一类受到广泛关注重点问题。

1 计算机信息价值分析

计算机在多个领域的多种工作中得到了广泛的应用。计算机不仅能够处理和实现多种功能,还能够存储应用过程中的产生的海量数据信息,这些信息中包含着大量的隐私数据或机密数据,未授权的人员是不能获取和使用这些数据的。但是由于这些信息具有非常高的经济价值,就催生了大量的信息窃取、信息破坏等行为的发生。一旦重要信息发生泄露,则所造成的损失是非常昂贵的,因此在计算机应用中非常有必要采取必要的加密和安全防护手段保障信息数据的安全,一方面避免发生信息泄露事件,另一方面在发生信息泄漏时能够将损失降到最低。

2 计算机信息数据面临的安全威胁

计算机信息数据所面临的安全威胁主要包含病毒攻击、用户权限设置不足以及应用程序漏洞等几个方面。

2.1 来自计算机病毒的信息安全威胁

经过多年的发展,计算机已经得到了广泛的普及,而针对计算机程序或数据的病毒攻击手段和方式也得到了长足的发展,病毒的编写门槛逐渐降低,而变种病毒的发展又非常迅速,配合专业编写人员将病毒代码编写的越来越隐秘等因素都对数据安全带来了严重的威胁。侵入计算机系统的病毒可以对计算机中存储的数据进行篡改、破坏甚至窃取,在上述三种行为中窃取所能够造成的危害则是最大最严重的。

2.2 来自用户安全意识不足的信息安全威胁

计算机为人们的生活工作带来便利的前提需要人们做好必要的防护措施。但是在实际应用中,计算机相关用户在保护信息安全方面做的努力还处于较低水平。如数据访问权限设置不足、用户登陆系统无需身份认证、安全防护口令或手段过于简单等行为都会造成数据的泄露。

2.3 来自应用程序漏洞的信息安全威胁

数据的应用主要是通过程序实现的。随着社会发展速度的加快,人们要求的提高,应用程序所能够实现的功能越来越复杂,而制作周期则大幅度下降。这种情况下应用程序中必然会存在一定的安全漏洞,这些漏洞若被非法人员获取则会间接造成数据安全问题。

3 计算机数据加密技术研究

经过上述分析可知,采取必要的数据加密技术保障数据信息的存储、应用以及传输安全具有十分重要的现实意义。利用加密技术可以将可直接被识别的明文数据转化为无规律的不可识别的密文数据,从而大大增强信息的安全性能。

3.1 数据加密算法

常用的数据加密算法有DES和RSA两种。在选取适当的加密长度和加密秘钥的情况下,这两种算法几乎是无法被破解的,故具有非常高的保密性能。

DES加密算法使用56位加密密钥以及8位校验位组成64位的完整加密密钥,利用该密钥采用一定的流程和结构对明文数据进行加密可以将明文数据转变为密文信息,在需要读取和使用加密数据时必须使用对应的解密密钥进行解密处理才可以。该加密方式只能通过暴力破解的方式进行破解,最坏情况下需要进行2的56次方运算,故其是可以满足日常应用的,若需要更高加安全的加密性能可以使用AES加密算法。

RSA加密算法是一种公开密钥加密算法,该算法利用计算机在素数分解方面的不足实现数据加密,同样具有较高的加密性能。

3.2 数据传输加密

对数据进行传输是数据的主要应用方式之一。除了对数据本身进行加密以外,在数据传输过程中也可以对数据进行加密处理,进一步提升信息的安全性能。传输加密技术是一种动态加密技术,该技术主要根据传输链路的特性选取适当的加密方式保证数据在链路传输中的可靠性和有效性。常用的传输加密技术有端到端加密技术和线路加密技术两种。

端到端加密技术在消息发送端对数据信息进行加密处理,处理后的数据在数据链路中是以不可识别或不可阅读的乱文形式存在的,只有特定接收端才能够识别和读取加密数据包。线路加密技术则是忽略信息发送端和接收端的安全状态,主要对信息传输的不同链路采用不同的加密方式实现的数据传输加密。

3.3 数据存储加密

3.1节中提到的数据加密算法是一种针对数据本身的加密技术。实际中,数据需要被调用和存储,在该过程中同样可以采取适当的加密技术和加密手段对数据信息进行加密处理,提升数据的安全性能。

数据的存储加密可以分为密文存储和存取控制两部分内容。前者主要由3.1节中的加密算法实现,而后者则需要通过对数据使用用户的权限和行为等进行审查和控制等保护数据的安全。在该部分内容中,用户和程序被划分为多个等级和层次,只有经过安全认证和权限认证的用户和程序才能够合法调用数据信息,这样就避免了非法用户或越权用户对数据的使用,提高了数据的安全性能。

4 总结

计算机应用的广泛,所能够实现的功能越丰富,对计算机数据信息采取必要的安全防护措施所凸显出的意义越重要。实际应用中必须针对计算机信息应用的多个环节和多种行为综合采用多种数据加密手段才能够有效保障数据信息的安全,推动计算机及其相关技术的稳健发展。

参考文献

[1]雷清.计算机信息数据的安全分析及加密技术探讨[J].价值工程,2012(36).

[2]周游.浅析计算机网络安全分析与防范策略[J].无线互联科技,2013(01).

[3]潘芳.基于信息安全的现代信息加密技术研究[J].信息安全与技术,2011(10).

上一篇:农村人才培训范文 下一篇:土地征收管理范文