伊人色婷婷综在合线亚洲,亚洲欧洲免费视频,亚洲午夜视频在线观看,最新国产成人盗摄精品视频,日韩激情视频在线观看,97公开免费视频,成人激情视频在线观看,成人免费淫片视频男直播,青草青草久热精品视频99

加密技術(shù)論文模板(10篇)

時間:2023-03-22 17:49:26

導(dǎo)言:作為寫作愛好者,不可錯過為您精心挑選的10篇加密技術(shù)論文,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內(nèi)容能為您提供靈感和參考。

加密技術(shù)論文

篇1

在傳統(tǒng)上,我們有幾種方法來加密數(shù)據(jù)流。所有這些方法都可以用軟件很容易的實現(xiàn),但是當(dāng)我們只知道密文的時候,是不容易破譯這些加密算法的(當(dāng)同時有原文和密文時,破譯加密算法雖然也不是很容易,但已經(jīng)是可能的了)。最好的加密算法對系統(tǒng)性能幾乎沒有影響,并且還可以帶來其他內(nèi)在的優(yōu)點。例如,大家都知道的pkzip,它既壓縮數(shù)據(jù)又加密數(shù)據(jù)。又如,dbms的一些軟件包總是包含一些加密方法以使復(fù)制文件這一功能對一些敏感數(shù)據(jù)是無效的,或者需要用戶的密碼。所有這些加密算法都要有高效的加密和解密能力。

幸運的是,在所有的加密算法中最簡單的一種就是“置換表”算法,這種算法也能很好達(dá)到加密的需要。每一個數(shù)據(jù)段(總是一個字節(jié))對應(yīng)著“置換表”中的一個偏移量,偏移量所對應(yīng)的值就輸出成為加密后的文件。加密程序和解密程序都需要一個這樣的“置換表”。事實上,80x86cpu系列就有一個指令‘xlat’在硬件級來完成這樣的工作。這種加密算法比較簡單,加密解密速度都很快,但是一旦這個“置換表”被對方獲得,那這個加密方案就完全被識破了。更進(jìn)一步講,這種加密算法對于黑客破譯來講是相當(dāng)直接的,只要找到一個“置換表”就可以了。這種方法在計算機出現(xiàn)之前就已經(jīng)被廣泛的使用。

對這種“置換表”方式的一個改進(jìn)就是使用2個或者更多的“置換表”,這些表都是基于數(shù)據(jù)流中字節(jié)的位置的,或者基于數(shù)據(jù)流本身。這時,破譯變的更加困難,因為黑客必須正確的做幾次變換。通過使用更多的“置換表”,并且按偽隨機的方式使用每個表,這種改進(jìn)的加密方法已經(jīng)變的很難破譯。比如,我們可以對所有的偶數(shù)位置的數(shù)據(jù)使用a表,對所有的奇數(shù)位置使用b表,即使黑客獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非黑客確切的知道用了兩張表。

與使用“置換表”相類似,“變換數(shù)據(jù)位置”也在計算機加密中使用。但是,這需要更多的執(zhí)行時間。從輸入中讀入明文放到一個buffer中,再在buffer中對他們重排序,然后按這個順序再輸出。解密程序按相反的順序還原數(shù)據(jù)。這種方法總是和一些別的加密算法混合使用,這就使得破譯變的特別的困難,幾乎有些不可能了。例如,有這樣一個詞,變換起字母的順序,slient可以變?yōu)閘isten,但所有的字母都沒有變化,沒有增加也沒有減少,但是字母之間的順序已經(jīng)變化了。

但是,還有一種更好的加密算法,只有計算機可以做,就是字/字節(jié)循環(huán)移位和xor操作。如果我們把一個字或字節(jié)在一個數(shù)據(jù)流內(nèi)做循環(huán)移位,使用多個或變化的方向(左移或右移),就可以迅速的產(chǎn)生一個加密的數(shù)據(jù)流。這種方法是很好的,破譯它就更加困難!而且,更進(jìn)一步的是,如果再使用xor操作,按位做異或操作,就就使破譯密碼更加困難了。如果再使用偽隨機的方法,這涉及到要產(chǎn)生一系列的數(shù)字,我們可以使用fibbonaci數(shù)列。對數(shù)列所產(chǎn)生的數(shù)做模運算(例如模3),得到一個結(jié)果,然后循環(huán)移位這個結(jié)果的次數(shù),將使破譯次密碼變的幾乎不可能!但是,使用fibbonaci數(shù)列這種偽隨機的方式所產(chǎn)生的密碼對我們的解密程序來講是非常容易的。

在一些情況下,我們想能夠知道數(shù)據(jù)是否已經(jīng)被篡改了或被破壞了,這時就需要產(chǎn)生一些校驗碼,并且把這些校驗碼插入到數(shù)據(jù)流中。這樣做對數(shù)據(jù)的防偽與程序本身都是有好處的。但是感染計算機程序的病毒才不會在意這些數(shù)據(jù)或程序是否加過密,是否有數(shù)字簽名。所以,加密程序在每次load到內(nèi)存要開始執(zhí)行時,都要檢查一下本身是否被病毒感染,對與需要加、解密的文件都要做這種檢查!很自然,這樣一種方法體制應(yīng)該保密的,因為病毒程序的編寫者將會利用這些來破壞別人的程序或數(shù)據(jù)。因此,在一些反病毒或殺病毒軟件中一定要使用加密技術(shù)

循環(huán)冗余校驗是一種典型的校驗數(shù)據(jù)的方法。對于每一個數(shù)據(jù)塊,它使用位循環(huán)移位和xor操作來產(chǎn)生一個16位或32位的校驗和,這使得丟失一位或兩個位的錯誤一定會導(dǎo)致校驗和出錯。這種方式很久以來就應(yīng)用于文件的傳輸,例如xmodem-crc。這是方法已經(jīng)成為標(biāo)準(zhǔn),而且有詳細(xì)的文檔。但是,基于標(biāo)準(zhǔn)crc算法的一種修改算法對于發(fā)現(xiàn)加密數(shù)據(jù)塊中的錯誤和文件是否被病毒感染是很有效的。

二.基于公鑰的加密算法

一個好的加密算法的重要特點之一是具有這種能力:可以指定一個密碼或密鑰,并用它來加密明文,不同的密碼或密鑰產(chǎn)生不同的密文。這又分為兩種方式:對稱密鑰算法和非對稱密鑰算法。所謂對稱密鑰算法就是加密解密都使用相同的密鑰,非對稱密鑰算法就是加密解密使用不同的密鑰。非常著名的pgp公鑰加密以及rsa加密方法都是非對稱加密算法。加密密鑰,即公鑰,與解密密鑰,即私鑰,是非常的不同的。從數(shù)學(xué)理論上講,幾乎沒有真正不可逆的算法存在。例如,對于一個輸入‘a(chǎn)’執(zhí)行一個操作得到結(jié)果‘b’,那么我們可以基于‘b’,做一個相對應(yīng)的操作,導(dǎo)出輸入‘a(chǎn)’。在一些情況下,對于每一種操作,我們可以得到一個確定的值,或者該操作沒有定義(比如,除數(shù)為0)。對于一個沒有定義的操作來講,基于加密算法,可以成功地防止把一個公鑰變換成為私鑰。因此,要想破譯非對稱加密算法,找到那個唯一的密鑰,唯一的方法只能是反復(fù)的試驗,而這需要大量的處理時間。

rsa加密算法使用了兩個非常大的素數(shù)來產(chǎn)生公鑰和私鑰。即使從一個公鑰中通過因數(shù)分解可以得到私鑰,但這個運算所包含的計算量是非常巨大的,以至于在現(xiàn)實上是不可行的。加密算法本身也是很慢的,這使得使用rsa算法加密大量的數(shù)據(jù)變的有些不可行。這就使得一些現(xiàn)實中加密算法都基于rsa加密算法。pgp算法(以及大多數(shù)基于rsa算法的加密方法)使用公鑰來加密一個對稱加密算法的密鑰,然后再利用一個快速的對稱加密算法來加密數(shù)據(jù)。這個對稱算法的密鑰是隨機產(chǎn)生的,是保密的,因此,得到這個密鑰的唯一方法就是使用私鑰來解密。

我們舉一個例子:假定現(xiàn)在要加密一些數(shù)據(jù)使用密鑰‘12345’。利用rsa公鑰,使用rsa算法加密這個密鑰‘12345’,并把它放在要加密的數(shù)據(jù)的前面(可能后面跟著一個分割符或文件長度,以區(qū)分?jǐn)?shù)據(jù)和密鑰),然后,使用對稱加密算法加密正文,使用的密鑰就是‘12345’。當(dāng)對方收到時,解密程序找到加密過的密鑰,并利用rsa私鑰解密出來,然后再確定出數(shù)據(jù)的開始位置,利用密鑰‘12345’來解密數(shù)據(jù)。這樣就使得一個可靠的經(jīng)過高效加密的數(shù)據(jù)安全地傳輸和解密。

一些簡單的基于rsa算法的加密算法可在下面的站點找到:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

三.一個嶄新的多步加密算法

現(xiàn)在又出現(xiàn)了一種新的加密算法,據(jù)說是幾乎不可能被破譯的。這個算法在1998年6月1日才正式公布的。下面詳細(xì)的介紹這個算法:

使用一系列的數(shù)字(比如說128位密鑰),來產(chǎn)生一個可重復(fù)的但高度隨機化的偽隨機的數(shù)字的序列。一次使用256個表項,使用隨機數(shù)序列來產(chǎn)生密碼轉(zhuǎn)表,如下所示:

把256個隨機數(shù)放在一個距陣中,然后對他們進(jìn)行排序,使用這樣一種方式(我們要記住最初的位置)使用最初的位置來產(chǎn)生一個表,隨意排序的表,表中的數(shù)字在0到255之間。如果不是很明白如何來做,就可以不管它。但是,下面也提供了一些原碼(在下面)是我們明白是如何來做的。現(xiàn)在,產(chǎn)生了一個具體的256字節(jié)的表。讓這個隨機數(shù)產(chǎn)生器接著來產(chǎn)生這個表中的其余的數(shù),以至于每個表是不同的。下一步,使用"shotguntechnique"技術(shù)來產(chǎn)生解碼表。基本上說,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一個在0到255之間的數(shù))。在一個循環(huán)中賦值,使用一個256字節(jié)的解碼表它對應(yīng)于我們剛才在上一步產(chǎn)生的256字節(jié)的加密表。

使用這個方法,已經(jīng)可以產(chǎn)生這樣的一個表,表的順序是隨機,所以產(chǎn)生這256個字節(jié)的隨機數(shù)使用的是二次偽隨機,使用了兩個額外的16位的密碼.現(xiàn)在,已經(jīng)有了兩張轉(zhuǎn)換表,基本的加密解密是如下這樣工作的。前一個字節(jié)密文是這個256字節(jié)的表的索引?;蛘撸瑸榱颂岣呒用苄Ч?,可以使用多余8位的值,甚至使用校驗和或者crc算法來產(chǎn)生索引字節(jié)。假定這個表是256*256的數(shù)組,將會是下面的樣子:

crypto1=a[crypto0][value]

變量''''crypto1''''是加密后的數(shù)據(jù),''''crypto0''''是前一個加密數(shù)據(jù)(或著是前面幾個加密數(shù)據(jù)的一個函數(shù)值)。很自然的,第一個數(shù)據(jù)需要一個“種子”,這個“種子”是我們必須記住的。如果使用256*256的表,這樣做將會增加密文的長度?;蛘?,可以使用你產(chǎn)生出隨機數(shù)序列所用的密碼,也可能是它的crc校驗和。順便提及的是曾作過這樣一個測試:使用16個字節(jié)來產(chǎn)生表的索引,以128位的密鑰作為這16個字節(jié)的初始的"種子"。然后,在產(chǎn)生出這些隨機數(shù)的表之后,就可以用來加密數(shù)據(jù),速度達(dá)到每秒鐘100k個字節(jié)。一定要保證在加密與解密時都使用加密的值作為表的索引,而且這兩次一定要匹配。

加密時所產(chǎn)生的偽隨機序列是很隨意的,可以設(shè)計成想要的任何序列。沒有關(guān)于這個隨機序列的詳細(xì)的信息,解密密文是不現(xiàn)實的。例如:一些ascii碼的序列,如“eeeeeeee"可能被轉(zhuǎn)化成一些隨機的沒有任何意義的亂碼,每一個字節(jié)都依賴于其前一個字節(jié)的密文,而不是實際的值。對于任一個單個的字符的這種變換來說,隱藏了加密數(shù)據(jù)的有效的真正的長度。

如果確實不理解如何來產(chǎn)生一個隨機數(shù)序列,就考慮fibbonacci數(shù)列,使用2個雙字(64位)的數(shù)作為產(chǎn)生隨機數(shù)的種子,再加上第三個雙字來做xor操作。這個算法產(chǎn)生了一系列的隨機數(shù)。算法如下:

unsignedlongdw1,dw2,dw3,dwmask;

inti1;

unsignedlongarandom[256];

dw1={seed#1};

dw2={seed#2};

dwmask={seed#3};

//thisgivesyou332-bit"seeds",or96bitstotal

for(i1=0;i1<256;i1++)

{

dw3=(dw1+dw2)^dwmask;

arandom[i1]=dw3;

dw1=dw2;

dw2=dw3;

}

如果想產(chǎn)生一系列的隨機數(shù)字,比如說,在0和列表中所有的隨機數(shù)之間的一些數(shù),就可以使用下面的方法:

int__cdeclmysortproc(void*p1,void*p2)

{

unsignedlong**pp1=(unsignedlong**)p1;

unsignedlong**pp2=(unsignedlong**)p2;

if(**pp1<**pp2)

return(-1);

elseif(**pp1>*pp2)

return(1);

return(0);

}

...

inti1;

unsignedlong*aprandom[256];

unsignedlongarandom[256];//samearrayasbefore,inthiscase

intaresult[256];//resultsgohere

for(i1=0;i1<256;i1++)

{

aprandom[i1]=arandom+i1;

}

//nowsortit

qsort(aprandom,256,sizeof(*aprandom),mysortproc);

//finalstep-offsetsforpointersareplacedintooutputarray

for(i1=0;i1<256;i1++)

{

aresult[i1]=(int)(aprandom[i1]-arandom);

}

...

變量''''aresult''''中的值應(yīng)該是一個排過序的唯一的一系列的整數(shù)的數(shù)組,整數(shù)的值的范圍均在0到255之間。這樣一個數(shù)組是非常有用的,例如:對一個字節(jié)對字節(jié)的轉(zhuǎn)換表,就可以很容易并且非??煽康膩懋a(chǎn)生一個短的密鑰(經(jīng)常作為一些隨機數(shù)的種子)。這樣一個表還有其他的用處,比如說:來產(chǎn)生一個隨機的字符,計算機游戲中一個物體的隨機的位置等等。上面的例子就其本身而言并沒有構(gòu)成一個加密算法,只是加密算法一個組成部分。

作為一個測試,開發(fā)了一個應(yīng)用程序來測試上面所描述的加密算法。程序本身都經(jīng)過了幾次的優(yōu)化和修改,來提高隨機數(shù)的真正的隨機性和防止會產(chǎn)生一些短的可重復(fù)的用于加密的隨機數(shù)。用這個程序來加密一個文件,破解這個文件可能會需要非常巨大的時間以至于在現(xiàn)實上是不可能的。

四.結(jié)論:

由于在現(xiàn)實生活中,我們要確保一些敏感的數(shù)據(jù)只能被有相應(yīng)權(quán)限的人看到,要確保信息在傳輸?shù)倪^程中不會被篡改,截取,這就需要很多的安全系統(tǒng)大量的應(yīng)用于政府、大公司以及個人系統(tǒng)。數(shù)據(jù)加密是肯定可以被破解的,但我們所想要的是一個特定時期的安全,也就是說,密文的破解應(yīng)該是足夠的困難,在現(xiàn)實上是不可能的,尤其是短時間內(nèi)。

參考文獻(xiàn):

1.pgp!/

cyberknights(newlink)/cyberkt/

(oldlink:/~merlin/knights/)

2.cryptochamberjyu.fi/~paasivir/crypt/

3.sshcryptographa-z(includesinfoonsslandhttps)ssh.fi/tech/crypto/

4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/

agreatenigmaarticle,howthecodewasbrokenbypolishscientists

/nbrass/1enigma.htm

5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/

6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/

7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/

篇2

現(xiàn)代的電腦加密技術(shù)就是適應(yīng)了網(wǎng)絡(luò)安全的需要而應(yīng)運產(chǎn)生的,它為我們進(jìn)行一般的電子商務(wù)活動提供了安全保障,如在網(wǎng)絡(luò)中進(jìn)行文件傳輸、電子郵件往來和進(jìn)行合同文本的簽署等。其實加密技術(shù)也不是什么新生事物,只不過應(yīng)用在當(dāng)今電子商務(wù)、電腦網(wǎng)絡(luò)中還是近幾年的歷史。下面我們就詳細(xì)介紹一下加密技術(shù)的方方面面,希望能為那些對加密技術(shù)還一知半解的朋友提供一個詳細(xì)了解的機會!

一、加密的由來

加密作為保障數(shù)據(jù)安全的一種方式,它不是現(xiàn)在才有的,它產(chǎn)生的歷史相當(dāng)久遠(yuǎn),它是起源于要追溯于公元前2000年(幾個世紀(jì)了),雖然它不是現(xiàn)在我們所講的加密技術(shù)(甚至不叫加密),但作為一種加密的概念,確實早在幾個世紀(jì)前就誕生了。當(dāng)時埃及人是最先使用特別的象形文字作為信息編碼的,隨著時間推移,巴比倫、美索不達(dá)米亞和希臘文明都開始使用一些方法來保護(hù)他們的書面信息。

近期加密技術(shù)主要應(yīng)用于軍事領(lǐng)域,如美國獨立戰(zhàn)爭、美國內(nèi)戰(zhàn)和兩次世界大戰(zhàn)。最廣為人知的編碼機器是GermanEnigma機,在第二次世界大戰(zhàn)中德國人利用它創(chuàng)建了加密信息。此后,由于AlanTuring和Ultra計劃以及其他人的努力,終于對德國人的密碼進(jìn)行了破解。當(dāng)初,計算機的研究就是為了破解德國人的密碼,人們并沒有想到計算機給今天帶來的信息革命。隨著計算機的發(fā)展,運算能力的增強,過去的密碼都變得十分簡單了,于是人們又不斷地研究出了新的數(shù)據(jù)加密方式,如利用ROSA算法產(chǎn)生的私鑰和公鑰就是在這個基礎(chǔ)上產(chǎn)生的。

二、加密的概念

數(shù)據(jù)加密的基本過程就是對原來為明文的文件或數(shù)據(jù)按某種算法進(jìn)行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使其只能在輸入相應(yīng)的密鑰之后才能顯示出本來內(nèi)容,通過這樣的途徑來達(dá)到保護(hù)數(shù)據(jù)不被非法人竊取、閱讀的目的。該過程的逆過程為解密,即將該編碼信息轉(zhuǎn)化為其原來數(shù)據(jù)的過程。

三、加密的理由

當(dāng)今網(wǎng)絡(luò)社會選擇加密已是我們別無選擇,其一是我們知道在互聯(lián)網(wǎng)上進(jìn)行文件傳輸、電子郵件商務(wù)往來存在許多不安全因素,特別是對于一些大公司和一些機密文件在網(wǎng)絡(luò)上傳輸。而且這種不安全性是互聯(lián)網(wǎng)存在基礎(chǔ)——TCP/IP協(xié)議所固有的,包括一些基于TCP/IP的服務(wù);另一方面,互聯(lián)網(wǎng)給眾多的商家?guī)砹藷o限的商機,互聯(lián)網(wǎng)把全世界連在了一起,走向互聯(lián)網(wǎng)就意味著走向了世界,這對于無數(shù)商家無疑是夢寐以求的好事,特別是對于中小企業(yè)。為了解決這一對矛盾、為了能在安全的基礎(chǔ)上大開這通向世界之門,我們只好選擇了數(shù)據(jù)加密和基于加密技術(shù)的數(shù)字簽名。

加密在網(wǎng)絡(luò)上的作用就是防止有用或私有化信息在網(wǎng)絡(luò)上被攔截和竊取。一個簡單的例子就是密碼的傳輸,計算機密碼極為重要,許多安全防護(hù)體系是基于密碼的,密碼的泄露在某種意義上來講意味著其安全體系的全面崩潰。

通過網(wǎng)絡(luò)進(jìn)行登錄時,所鍵入的密碼以明文的形式被傳輸?shù)椒?wù)器,而網(wǎng)絡(luò)上的竊聽是一件極為容易的事情,所以很有可能黑客會竊取得用戶的密碼,如果用戶是Root用戶或Administrator用戶,那后果將是極為嚴(yán)重的。

還有如果你公司在進(jìn)行著某個招標(biāo)項目的投標(biāo)工作,工作人員通過電子郵件的方式把他們單位的標(biāo)書發(fā)給招標(biāo)單位,如果此時有另一位競爭對手從網(wǎng)絡(luò)上竊取到你公司的標(biāo)書,從中知道你公司投標(biāo)的標(biāo)的,那后果將是怎樣,相信不用多說聰明的你也明白。

這樣的例子實在是太多了,解決上述難題的方案就是加密,加密后的口令即使被黑客獲得也是不可讀的,加密后的標(biāo)書沒有收件人的私鑰也就無法解開,標(biāo)書成為一大堆無任何實際意義的亂碼??傊疅o論是單位還是個人在某種意義上來說加密也成為當(dāng)今網(wǎng)絡(luò)社會進(jìn)行文件或郵件安全傳輸?shù)臅r代象征!

數(shù)字簽名就是基于加密技術(shù)的,它的作用就是用來確定用戶是否是真實的。應(yīng)用最多的還是電子郵件,如當(dāng)用戶收到一封電子郵件時,郵件上面標(biāo)有發(fā)信人的姓名和信箱地址,很多人可能會簡單地認(rèn)為發(fā)信人就是信上說明的那個人,但實際上偽造一封電子郵件對于一個通常人來說是極為容易的事。在這種情況下,就要用到加密技術(shù)基礎(chǔ)上的數(shù)字簽名,用它來確認(rèn)發(fā)信人身份的真實性。

類似數(shù)字簽名技術(shù)的還有一種身份認(rèn)證技術(shù),有些站點提供入站FTP和WWW服務(wù),當(dāng)然用戶通常接觸的這類服務(wù)是匿名服務(wù),用戶的權(quán)力要受到限制,但也有的這類服務(wù)不是匿名的,如某公司為了信息交流提供用戶的合作伙伴非匿名的FTP服務(wù),或開發(fā)小組把他們的Web網(wǎng)頁上載到用戶的WWW服務(wù)器上,現(xiàn)在的問題就是,用戶如何確定正在訪問用戶的服務(wù)器的人就是用戶認(rèn)為的那個人,身份認(rèn)證技術(shù)就是一個好的解決方案。

在這里需要強調(diào)一點的就是,文件加密其實不只用于電子郵件或網(wǎng)絡(luò)上的文件傳輸,其實也可應(yīng)用靜態(tài)的文件保護(hù),如PIP軟件就可以對磁盤、硬盤中的文件或文件夾進(jìn)行加密,以防他人竊取其中的信息。

四、兩種加密方法

加密技術(shù)通常分為兩大類:“對稱式”和“非對稱式”。

對稱式加密就是加密和解密使用同一個密鑰,通常稱之為“SessionKey”這種加密技術(shù)目前被廣泛采用,如美國政府所采用的DES加密標(biāo)準(zhǔn)就是一種典型的“對稱式”加密法,它的SessionKey長度為56Bits。

非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為“公鑰”和“私鑰”,它們兩個必需配對使用,否則不能打開加密文件。這里的“公鑰”是指可以對外公布的,“私鑰”則不能,只能由持有人一個人知道。它的優(yōu)越性就在這里,因為對稱式的加密方法如果是在網(wǎng)絡(luò)上傳輸加密文件就很難把密鑰告訴對方,不管用什么方法都有可能被別竊聽到。而非對稱式的加密方法有兩個密鑰,且其中的“公鑰”是可以公開的,也就不怕別人知道,收件人解密時只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問題。

五、加密技術(shù)中的摘要函數(shù)(MAD、MAD和MAD)

摘要是一種防止改動的方法,其中用到的函數(shù)叫摘要函數(shù)。這些函數(shù)的輸入可以是任意大小的消息,而輸出是一個固定長度的摘要。摘要有這樣一個性質(zhì),如果改變了輸入消息中的任何東西,甚至只有一位,輸出的摘要將會發(fā)生不可預(yù)測的改變,也就是說輸入消息的每一位對輸出摘要都有影響??傊?,摘要算法從給定的文本塊中產(chǎn)生一個數(shù)字簽名(fingerprint或messagedigest),數(shù)字簽名可以用于防止有人從一個簽名上獲取文本信息或改變文本信息內(nèi)容和進(jìn)行身份認(rèn)證。摘要算法的數(shù)字簽名原理在很多加密算法中都被使用,如SO/KEY和PIP(prettygoodprivacy)。

現(xiàn)在流行的摘要函數(shù)有MAD和MAD,但要記住客戶機和服務(wù)器必須使用相同的算法,無論是MAD還是MAD,MAD客戶機不能和MAD服務(wù)器交互。

MAD摘要算法的設(shè)計是出于利用32位RISC結(jié)構(gòu)來最大其吞吐量,而不需要大量的替換表(substitutiontable)來考慮的。

MAD算法是以消息給予的長度作為輸入,產(chǎn)生一個128位的"指紋"或"消息化"。要產(chǎn)生兩個具有相同消息化的文字塊或者產(chǎn)生任何具有預(yù)先給定"指紋"的消息,都被認(rèn)為在計算上是不可能的。

MAD摘要算法是個數(shù)據(jù)認(rèn)證標(biāo)準(zhǔn)。MAD的設(shè)計思想是要找出速度更快,比MAD更安全的一種算法,MAD的設(shè)計者通過使MAD在計算上慢下來,以及對這些計算做了一些基礎(chǔ)性的改動來解決安全性這一問題,是MAD算法的一個擴(kuò)展。六、密鑰的管理

密鑰既然要求保密,這就涉及到密鑰的管理問題,管理不好,密鑰同樣可能被無意識地泄露,并不是有了密鑰就高枕無憂,任何保密也只是相對的,是有時效的。要管理好密鑰我們還要注意以下幾個方面:

1、密鑰的使用要注意時效和次數(shù)

如果用戶可以一次又一次地使用同樣密鑰與別人交換信息,那么密鑰也同其它任何密碼一樣存在著一定的安全性,雖然說用戶的私鑰是不對外公開的,但是也很難保證私鑰長期的保密性,很難保證長期以來不被泄露。如果某人偶然地知道了用戶的密鑰,那么用戶曾經(jīng)和另一個人交換的每一條消息都不再是保密的了。另外使用一個特定密鑰加密的信息越多,提供給竊聽者的材料也就越多,從某種意義上來講也就越不安全了。

因此,一般強調(diào)僅將一個對話密鑰用于一條信息中或一次對話中,或者建立一種按時更換密鑰的機制以減小密鑰暴露的可能性。

2、多密鑰的管理

假設(shè)在某機構(gòu)中有100個人,如果他們?nèi)我鈨扇酥g可以進(jìn)行秘密對話,那么總共需要多少密鑰呢?每個人需要知道多少密鑰呢?也許很容易得出答案,如果任何兩個人之間要不同的密鑰,則總共需要4950個密鑰,而且每個人應(yīng)記住99個密鑰。如果機構(gòu)的人數(shù)是1000、10000人或更多,這種辦法就顯然過于愚蠢了,管理密鑰將是一件可怕的事情。

Kerberos提供了一種解決這個較好方案,它是由MIT發(fā)明的,使保密密鑰的管理和分發(fā)變得十分容易,但這種方法本身還存在一定的缺點。為能在因特網(wǎng)上提供一個實用的解決方案,Kerberos建立了一個安全的、可信任的密鑰分發(fā)中心(KeyDistributionCenter,KDC),每個用戶只要知道一個和KDC進(jìn)行會話的密鑰就可以了,而不需要知道成百上千個不同的密鑰。

假設(shè)用戶甲想要和用戶乙進(jìn)行秘密通信,則用戶甲先和KDC通信,用只有用戶甲和KDC知道的密鑰進(jìn)行加密,用戶甲告訴KDC他想和用戶乙進(jìn)行通信,KDC會為用戶甲和用戶乙之間的會話隨機選擇一個對話密鑰,并生成一個標(biāo)簽,這個標(biāo)簽由KDC和用戶乙之間的密鑰進(jìn)行加密,并在用戶甲啟動和用戶乙對話時,用戶甲會把這個標(biāo)簽交給用戶乙。這個標(biāo)簽的作用是讓用戶甲確信和他交談的是用戶乙,而不是冒充者。因為這個標(biāo)簽是由只有用戶乙和KDC知道的密鑰進(jìn)行加密的,所以即使冒充者得到用戶甲發(fā)出的標(biāo)簽也不可能進(jìn)行解密,只有用戶乙收到后才能夠進(jìn)行解密,從而確定了與用戶甲對話的人就是用戶乙。

當(dāng)KDC生成標(biāo)簽和隨機會話密碼,就會把它們用只有用戶甲和KDC知道的密鑰進(jìn)行加密,然后把標(biāo)簽和會話鑰傳給用戶甲,加密的結(jié)果可以確保只有用戶甲能得到這個信息,只有用戶甲能利用這個會話密鑰和用戶乙進(jìn)行通話。同理,KDC會把會話密碼用只有KDC和用戶乙知道的密鑰加密,并把會話密鑰給用戶乙。

用戶甲會啟動一個和用戶乙的會話,并用得到的會話密鑰加密自己和用戶乙的會話,還要把KDC傳給它的標(biāo)簽傳給用戶乙以確定用戶乙的身份,然后用戶甲和用戶乙之間就可以用會話密鑰進(jìn)行安全的會話了,而且為了保證安全,這個會話密鑰是一次性的,這樣黑客就更難進(jìn)行破解了。同時由于密鑰是一次性由系統(tǒng)自動產(chǎn)生的,則用戶不必記那么多密鑰了,方便了人們的通信。

七、數(shù)據(jù)加密的標(biāo)準(zhǔn)

最早、最著名的保密密鑰或?qū)ΨQ密鑰加密算法DES(DataEncryptionStandard)是由IBM公司在70年展起來的,并經(jīng)政府的加密標(biāo)準(zhǔn)篩選后,于1976年11月被美國政府采用,DES隨后被美國國家標(biāo)準(zhǔn)局和美國國家標(biāo)準(zhǔn)協(xié)會(AmericanNationalStandardInstitute,ANSI)承認(rèn)。DES使用56位密鑰對64位的數(shù)據(jù)塊進(jìn)行加密,并對64位的數(shù)據(jù)塊進(jìn)行16輪編碼。與每輪編碼時,一個48位的"每輪"密鑰值由56位的完整密鑰得出來。DES用軟件進(jìn)行解碼需用很長時間,而用硬件解碼速度非???。幸運的是,當(dāng)時大多數(shù)黑客并沒有足夠的設(shè)備制造出這種硬件設(shè)備。在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用于DES的解密,而且需要12個小時的破解才能得到結(jié)果。當(dāng)時DES被認(rèn)為是一種十分強大的加密方法。

隨著計算機硬件的速度越來越快,制造一臺這樣特殊的機器的花費已經(jīng)降到了十萬美元左右,而用它來保護(hù)十億美元的銀行,那顯然是不夠保險了。另一方面,如果只用它來保護(hù)一臺普通服務(wù)器,那么DES確實是一種好的辦法,因為黑客絕不會僅僅為入侵一個服務(wù)器而花那么多的錢破解DES密文。

另一種非常著名的加密算法就是RSA了,RSA(Rivest-Shamir-Adleman)算法是基于大數(shù)不可能被質(zhì)因數(shù)分解假設(shè)的公鑰體系。簡單地說就是找兩個很大的質(zhì)數(shù)。一個對外公開的為“公鑰”(Prblickey),另一個不告訴任何人,稱為"私鑰”(Privatekey)。這兩個密鑰是互補的,也就是說用公鑰加密的密文可以用私鑰解密,反過來也一樣。

假設(shè)用戶甲要寄信給用戶乙,他們互相知道對方的公鑰。甲就用乙的公鑰加密郵件寄出,乙收到后就可以用自己的私鑰解密出甲的原文。由于別人不知道乙的私鑰,所以即使是甲本人也無法解密那封信,這就解決了信件保密的問題。另一方面,由于每個人都知道乙的公鑰,他們都可以給乙發(fā)信,那么乙怎么確信是不是甲的來信呢?那就要用到基于加密技術(shù)的數(shù)字簽名了。

甲用自己的私鑰將簽名內(nèi)容加密,附加在郵件后,再用乙的公鑰將整個郵件加密(注意這里的次序,如果先加密再簽名的話,別人可以將簽名去掉后簽上自己的簽名,從而篡改了簽名)。這樣這份密文被乙收到以后,乙用自己的私鑰將郵件解密,得到甲的原文和數(shù)字簽名,然后用甲的公鑰解密簽名,這樣一來就可以確保兩方面的安全了。

八、加密技術(shù)的應(yīng)用

加密技術(shù)的應(yīng)用是多方面的,但最為廣泛的還是在電子商務(wù)和VPN上的應(yīng)用,下面就分別簡敘。

1、在電子商務(wù)方面的應(yīng)用

電子商務(wù)(E-business)要求顧客可以在網(wǎng)上進(jìn)行各種商務(wù)活動,不必?fù)?dān)心自己的信用卡會被人盜用。在過去,用戶為了防止信用卡的號碼被竊取到,一般是通過電話訂貨,然后使用用戶的信用卡進(jìn)行付款?,F(xiàn)在人們開始用RSA(一種公開/私有密鑰)的加密技術(shù),提高信用卡交易的安全性,從而使電子商務(wù)走向?qū)嵱贸蔀榭赡堋?/p>

許多人都知道NETSCAPE公司是Internet商業(yè)中領(lǐng)先技術(shù)的提供者,該公司提供了一種基于RSA和保密密鑰的應(yīng)用于因特網(wǎng)的技術(shù),被稱為安全插座層(SecureSocketsLayer,SSL)。

也許很多人知道Socket,它是一個編程界面,并不提供任何安全措施,而SSL不但提供編程界面,而且向上提供一種安全的服務(wù),SSL3.0現(xiàn)在已經(jīng)應(yīng)用到了服務(wù)器和瀏覽器上,SSL2.0則只能應(yīng)用于服務(wù)器端。

SSL3.0用一種電子證書(electriccertificate)來實行身份進(jìn)行驗證后,雙方就可以用保密密鑰進(jìn)行安全的會話了。它同時使用“對稱”和“非對稱”加密方法,在客戶與電子商務(wù)的服務(wù)器進(jìn)行溝通的過程中,客戶會產(chǎn)生一個SessionKey,然后客戶用服務(wù)器端的公鑰將SessionKey進(jìn)行加密,再傳給服務(wù)器端,在雙方都知道SessionKey后,傳輸?shù)臄?shù)據(jù)都是以SessionKey進(jìn)行加密與解密的,但服務(wù)器端發(fā)給用戶的公鑰必需先向有關(guān)發(fā)證機關(guān)申請,以得到公證。

基于SSL3.0提供的安全保障,用戶就可以自由訂購商品并且給出信用卡號了,也可以在網(wǎng)上和合作伙伴交流商業(yè)信息并且讓供應(yīng)商把訂單和收貨單從網(wǎng)上發(fā)過來,這樣可以節(jié)省大量的紙張,為公司節(jié)省大量的電話、傳真費用。在過去,電子信息交換(ElectricDataInterchange,EDI)、信息交易(informationtransaction)和金融交易(financialtransaction)都是在專用網(wǎng)絡(luò)上完成的,使用專用網(wǎng)的費用大大高于互聯(lián)網(wǎng)。正是這樣巨大的誘惑,才使人們開始發(fā)展因特網(wǎng)上的電子商務(wù),但不要忘記數(shù)據(jù)加密。

篇3

2加密算法

信息加密是由各種加密算法實現(xiàn)的,傳統(tǒng)的加密系統(tǒng)是以密鑰為基礎(chǔ)的,是一種對稱加密,即用戶使用同一個密鑰加密和解密。而公鑰則是一種非對稱加密方法。加密者和解密者各自擁有不同的密鑰,對稱加密算法包括DES和IDEA;非對稱加密算法包括RSA、背包密碼等。目前在數(shù)據(jù)通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。

2.1對稱加密算法

對稱密碼體制是一種傳統(tǒng)密碼體制,也稱為私鑰密碼體制。在對稱加密系統(tǒng)中,加密和解密采用相同的密鑰。因為加解密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄漏出去,這樣就可以實現(xiàn)數(shù)據(jù)的機密性和完整性。對于具有n個用戶的網(wǎng)絡(luò),需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱加密系統(tǒng)是有效的。DES算法是目前最為典型的對稱密鑰密碼系統(tǒng)算法。

DES是一種分組密碼,用專門的變換函數(shù)來加密明文。方法是先把明文按組長64bit分成若干組,然后用變換函數(shù)依次加密這些組,每次輸出64bit的密文,最后將所有密文串接起來即得整個密文。密鑰長度56bit,由任意56位數(shù)組成,因此數(shù)量高達(dá)256個,而且可以隨時更換。使破解變得不可能,因此,DES的安全性完全依賴于對密鑰的保護(hù)(故稱為秘密密鑰算法)。DES運算速度快,適合對大量數(shù)據(jù)的加密,但缺點是密鑰的安全分發(fā)困難。

2.2非對稱密鑰密碼體制

非對稱密鑰密碼體制也叫公共密鑰技術(shù),該技術(shù)就是針對私鑰密碼體制的缺陷被提出來的。公共密鑰技術(shù)利用兩個密碼取代常規(guī)的一個密碼:其中一個公共密鑰被用來加密數(shù)據(jù),而另一個私人密鑰被用來解密數(shù)據(jù)。這兩個密鑰在數(shù)字上相關(guān),但即便使用許多計算機協(xié)同運算,要想從公共密鑰中逆算出對應(yīng)的私人密鑰也是不可能的。這是因為兩個密鑰生成的基本原理根據(jù)一個數(shù)學(xué)計算的特性,即兩個對位質(zhì)數(shù)相乘可以輕易得到一個巨大的數(shù)字,但要是反過來將這個巨大的乘積數(shù)分解為組成它的兩個質(zhì)數(shù),即使是超級計算機也要花很長的時間。此外,密鑰對中任何一個都可用于加密,其另外一個用于解密,且密鑰對中稱為私人密鑰的那一個只有密鑰對的所有者才知道,從而人們可以把私人密鑰作為其所有者的身份特征。根據(jù)公共密鑰算法,已知公共密鑰是不能推導(dǎo)出私人密鑰的。最后使用公鑰時,要安裝此類加密程序,設(shè)定私人密鑰,并由程序生成龐大的公共密鑰。使用者與其向聯(lián)系的人發(fā)送公共密鑰的拷貝,同時請他們也使用同一個加密程序。之后他人就能向最初的使用者發(fā)送用公共密鑰加密成密碼的信息。僅有使用者才能夠解碼那些信息,因為解碼要求使用者知道公共密鑰的口令。那是惟有使用者自己才知道的私人密鑰。在這些過程當(dāng)中。信息接受方獲得對方公共密鑰有兩種方法:一是直接跟對方聯(lián)系以獲得對方的公共密鑰;另一種方法是向第三方即可靠的驗證機構(gòu)(如CertificationAuthori-ty,CA),可靠地獲取對方的公共密鑰。公共密鑰體制的算法中最著名的代表是RSA系統(tǒng),此外還有:背包密碼、橢圓曲線、ELGamal算法等。公鑰密碼的優(yōu)點是可以適應(yīng)網(wǎng)絡(luò)的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現(xiàn)數(shù)字簽名和驗證。但其算法復(fù)雜,加密數(shù)據(jù)的速率較低。盡管如此,隨著現(xiàn)代電子技術(shù)和密碼技術(shù)的發(fā)展,公鑰密碼算法將是一種很有前途的網(wǎng)絡(luò)安全加密體制。

RSA算法得基本思想是:先找出兩個非常大的質(zhì)數(shù)P和Q,算出N=(P×Q),找到一個小于N的E,使E和(P-1)×(Q-1)互質(zhì)。然后算出數(shù)D,使(D×E-1)Mod(P-1)×(Q-1)=0。則公鑰為(E,N),私鑰為(D,N)。在加密時,將明文劃分成串,使得每串明文P落在0和N之間,這樣可以通過將明文劃分為每塊有K位的組來實現(xiàn)。并且使得K滿足(P-1)×(Q-1I)K

3加密技術(shù)在網(wǎng)絡(luò)中的應(yīng)用及發(fā)展

實際應(yīng)用中加密技術(shù)主要有鏈路加密、節(jié)點加密和端對端加密等三種方式,它們分別在OSI不同層次使用加密技術(shù)。鏈路加密通常用硬件在物理層實現(xiàn),加密設(shè)備對所有通過的數(shù)據(jù)加密,這種加密方式對用戶是透明的,由網(wǎng)絡(luò)自動逐段依次進(jìn)行,用戶不需要了解加密技術(shù)的細(xì)節(jié),主要用以對信道或鏈路中可能被截獲的部分進(jìn)行保護(hù)。鏈路加密的全部報文都以明文形式通過各節(jié)點的處理器。在節(jié)點數(shù)據(jù)容易受到非法存取的危害。節(jié)點加密是對鏈路加密的改進(jìn),在協(xié)議運輸層上進(jìn)行加密,加密算法要組合在依附于節(jié)點的加密模塊中,所以明文數(shù)據(jù)只存在于保密模塊中,克服了鏈路加密在節(jié)點處易遭非法存取的缺點。網(wǎng)絡(luò)層以上的加密,通常稱為端對端加密,端對端加密是把加密設(shè)備放在網(wǎng)絡(luò)層和傳輸層之間或在表示層以上對傳輸?shù)臄?shù)據(jù)加密,用戶數(shù)據(jù)在整個傳輸過程中以密文的形式存在。它不需要考慮網(wǎng)絡(luò)低層,下層協(xié)議信息以明文形式傳輸,由于路由信息沒有加密,易受監(jiān)控分析。不同加密方式在網(wǎng)絡(luò)層次中側(cè)重點不同,網(wǎng)絡(luò)應(yīng)用中可以將鏈路加密或節(jié)點加密同端到端加密結(jié)合起來,可以彌補單一加密方式的不足,從而提高網(wǎng)絡(luò)的安全性。針對網(wǎng)絡(luò)不同層次的安全需求也制定出了不同的安全協(xié)議以便能夠提供更好的加密和認(rèn)證服務(wù),每個協(xié)議都位于計算機體系結(jié)構(gòu)的不同層次中?;旌霞用芊绞郊嬗袃煞N密碼體制的優(yōu)點,從而構(gòu)成了一種理想的密碼方式并得到廣泛的應(yīng)用。在數(shù)據(jù)信息中很多時候所傳輸數(shù)據(jù)只是其中一小部分包含重要或關(guān)鍵信息,只要這部分?jǐn)?shù)據(jù)安全性得到保證整個數(shù)據(jù)信息都可以認(rèn)為是安全的,這種情況下可以采用部分加密方案,在數(shù)據(jù)壓縮后只加密數(shù)據(jù)中的重要或關(guān)鍵信息部分。就可以大大減少計算時間,做到數(shù)據(jù)既能快速地傳輸,并且不影響準(zhǔn)確性和完整性,尤其在實時數(shù)據(jù)傳輸中這種方法能起到很顯著的效果。

4結(jié)語

篇4

2文件加密技術(shù)在企業(yè)中的應(yīng)用

為了避免企業(yè)局域網(wǎng)出現(xiàn)信息泄密,造成嚴(yán)重的損失。很多企業(yè)都對文件做出了嚴(yán)格的管理制度以及多種監(jiān)控手段,其中對數(shù)據(jù)傳輸與載體的管控成為最廣泛最簡單的措施。近年來一直使用的包括無盤工作站,封鎖USB口,封鎖光驅(qū),網(wǎng)絡(luò)控制等等方式都是以切斷數(shù)據(jù)傳輸以及管控數(shù)據(jù)載體為手段的技術(shù)辦法,但是這種物理隔絕的信息保護(hù)機制非常落后,“一刀切”的方式不僅改變了用戶操作習(xí)慣,還嚴(yán)重影響了非機密數(shù)據(jù)的傳輸,導(dǎo)致工作流程繁瑣。在這種情況下我們決定嘗試采取特定文件全自動加密技術(shù),這種加密方式不會改變用戶的操作習(xí)慣,并且能夠做到強制性加密。當(dāng)用戶打開或編輯指定文件時,系統(tǒng)將自動對未加密的文件進(jìn)行加密,對已加密的文件自動解密。不需要對文件的傳輸做任何限制,也不用擔(dān)心文件通過任何方式被復(fù)制到別的地方。因為文件在任何載體上都是以密文的形式存在,只有在加密系統(tǒng)的硬件內(nèi)存中是明文形式,所以一旦離開終端用戶的電腦系統(tǒng),加密文件無法得到自動解密的服務(wù)而無法打開,起到保護(hù)文件的效果。全自動文件加密系統(tǒng)主要分為服務(wù)器端和客戶端,服務(wù)器端主要是記錄用戶資料、給用戶分配權(quán)限以及管理用戶文件的密鑰信息等??蛻舳酥饕?fù)責(zé)與服務(wù)器進(jìn)行交互,對登錄系統(tǒng)的用戶進(jìn)行身份認(rèn)證、獲取文件加/解密密鑰及生成控制文件等,同時將客戶端處理的信息交給服務(wù)器。全自動文件加密系統(tǒng)能夠自動識別每一個登錄到局域網(wǎng)內(nèi)部的用戶并進(jìn)行身份驗證,只有具有權(quán)限的用戶才能操作文件。因為機密文件在電腦的硬盤上是以密文形式存在的,只有用戶擁有操作文件的權(quán)限才可以看到明文信息,否則將會是亂碼。該系統(tǒng)具有加密制定程序生成的文件、泄密控制、審批管理、離線文檔管理、外發(fā)文檔管理、用戶/鑒權(quán)管理、審計管理、自我保護(hù)等功能。2013年10月已在某專業(yè)設(shè)計部小網(wǎng)中部署了該文件加密系統(tǒng)并已使用,今年計劃在全網(wǎng)部署該系統(tǒng)。目前的加密策略為自動加密+全盤掃描,加密的文件類型為CAD,Word,PDF,Excel。即后臺掃描該電腦部署文檔機密系統(tǒng)前的所有歷史相關(guān)類型文件并進(jìn)行強制自動加密,對于新文件,打開相關(guān)類型的文件也會自動加密,有效實現(xiàn)了公司數(shù)據(jù)的保密,增強了信息系統(tǒng)的數(shù)據(jù)安全性。

篇5

2數(shù)據(jù)加密技術(shù)在網(wǎng)絡(luò)通信中的應(yīng)用

數(shù)據(jù)加密技術(shù)提升了網(wǎng)絡(luò)通信的安全性,規(guī)范了網(wǎng)絡(luò)通信的運營環(huán)境,規(guī)避了潛在的風(fēng)險因素。網(wǎng)絡(luò)通信中的數(shù)據(jù)加密,主要分為方法和技術(shù)兩部分,對其做如下分析:

2.1網(wǎng)絡(luò)通信中的數(shù)據(jù)加密方法

2.1.1對稱加密

對稱加密方法在網(wǎng)絡(luò)通信中比較常用,利用相同的密鑰,完成通信數(shù)據(jù)加密到解密的過程,降低了數(shù)據(jù)加密的難度。對稱加密中,比較有代表性的方法是DES加密,屬于標(biāo)準(zhǔn)對稱加密的方法。例如:DES在網(wǎng)絡(luò)通信中的應(yīng)用,使用了固定的加密框架,DES通過密鑰,迭代子密鑰,將56bit密鑰分解成16組48bit,迭代的過程中進(jìn)行加密,而解密的過程與加密流程相似,使用的密鑰也完全相同,加密與解密密鑰的使用正好相反,根據(jù)網(wǎng)絡(luò)通信的數(shù)據(jù)類型,完成對稱加密。

2.1.2非對稱加密

非對稱加密方法的難度稍高,加密與解密的過程,采用了不同的密鑰,以公鑰、私鑰的方式,對網(wǎng)絡(luò)通信實行非對稱加密。公鑰和私鑰配對后,才能打開非對稱加密的網(wǎng)絡(luò)通信數(shù)據(jù),其私鑰由網(wǎng)絡(luò)通信的管理者保管,不能公開使用。非對稱加密方法在網(wǎng)絡(luò)通信中的應(yīng)用,解密時僅需要管理者主動輸入密鑰的數(shù)據(jù)即可,操作方法非常簡單,而且具有較高的安全水平,提高了加密解密的時間效率。

2.2網(wǎng)絡(luò)通信中的數(shù)據(jù)加密技術(shù)

2.2.1鏈路加密

網(wǎng)絡(luò)通信中的鏈路加密,實際是一種在線加密技術(shù),按照網(wǎng)絡(luò)通信的鏈路分配,提供可行的加密方法。網(wǎng)絡(luò)通信的數(shù)據(jù)信息在傳輸前,已經(jīng)進(jìn)入了加密的狀態(tài),鏈路節(jié)點先進(jìn)行解密,在下一鏈路環(huán)境中,重新進(jìn)入加密狀態(tài),整個網(wǎng)絡(luò)通信鏈路傳輸?shù)倪^程中,都是按照先解密在加密的方式進(jìn)行,鏈路上的數(shù)據(jù)信息,均處于密文保護(hù)狀態(tài),隱藏了數(shù)據(jù)信息的各項屬性,避免數(shù)據(jù)信息被攻擊竊取。

2.2.2節(jié)點加密

節(jié)點加密技術(shù)確保了網(wǎng)絡(luò)通信節(jié)點位置數(shù)據(jù)信息的安全性,通過節(jié)點處的數(shù)據(jù)信息,都不會是明文形式,均表現(xiàn)為密文,促使節(jié)點加密成為具有安全保護(hù)功能的模塊,安全的連接了網(wǎng)絡(luò)通信中的信息。加點加密技術(shù)在網(wǎng)絡(luò)通信中的應(yīng)用,依賴于密碼裝置,用于完成節(jié)點信息的加密、解密,但是此類應(yīng)用也存在一個明顯的缺陷,即:報頭、路由信息為明文方式,由此增加了節(jié)點加密的難度,很容易為攻擊者提供竊取條件,是節(jié)點加密技術(shù)應(yīng)用中需要重點考慮的問題。

2.2.3端到端加密

網(wǎng)絡(luò)通信的端到端加密,是指出發(fā)點到接收點,整個過程不能出現(xiàn)明文狀態(tài)的數(shù)據(jù)信息。端到端加密的過程中,不會出現(xiàn)解密行為,數(shù)據(jù)信息進(jìn)入到接收點后,接收人借助密鑰加密信息,提高網(wǎng)絡(luò)通信的安全性,即使網(wǎng)絡(luò)通信的節(jié)點發(fā)生安全破壞,也不會造成數(shù)據(jù)信息的攻擊丟失,起到優(yōu)質(zhì)的加密作用。端到端加密時,應(yīng)該做好出發(fā)點、接收點位置的網(wǎng)絡(luò)通信加密,以便確保整個網(wǎng)絡(luò)通信過程的安全性。

篇6

2機械制造工藝與精密加工技術(shù)的應(yīng)用分析

2.1關(guān)于現(xiàn)代機械制造工藝的應(yīng)用分析

2.1.1氣體保護(hù)焊工藝。在進(jìn)行焊接工藝的使用中,需要明確的一點是,該焊接的主要熱源之一就是電弧。在進(jìn)行工作的時候,他的主要特點就是將某種惰性氣體或者性質(zhì)符合要求的氣體作為焊接物之間的有一種保護(hù)的介質(zhì),在焊接工作開展的過程中,這種氣體就會從噴槍中配出來,對電弧的周圍進(jìn)行一種有效的保證,這樣做就保證電弧、熔池和空氣三者之間能夠達(dá)到有效的分析。這種做的目的是為了保證有害氣體不會干擾到焊接工作的正常進(jìn)行,保護(hù)焊接工作中的電弧能夠正常的進(jìn)行燃燒、工作。在當(dāng)代社會的發(fā)展中,應(yīng)用最多的保護(hù)氣體應(yīng)該屬于二氧化碳保護(hù)氣體,該氣體的使用是因為其使用性質(zhì)較為不錯,并且制造的成本也比較低廉,適合大范圍的使用,所以,其在當(dāng)代機械制造行業(yè)得到了有效且廣泛的應(yīng)用。

2.1.2電阻焊工藝。該工藝是把焊接物置于正電極、負(fù)電極之間進(jìn)行通電操作,當(dāng)電流通過時,就會在焊接物之間的接觸面及其周圍形成“店長效應(yīng)”,從而焊接物達(dá)到熔化并融合的效果,實現(xiàn)壓力焊接的目的。該工藝的特點是焊接質(zhì)量較好、工作生產(chǎn)效率較高、充分實現(xiàn)機械化操作、且需要時間較短、氣體及噪聲污染較小等,優(yōu)點較多。電阻焊工藝目前已在航空航天、汽車和家電等現(xiàn)代機械制造業(yè)中應(yīng)用較廣。但其也存在缺點和不足,即焊接設(shè)備的成本較高、后期維修費用大,并且沒有有效的無損檢測技術(shù)等。

2.1.3埋弧焊工藝。該工藝是指在焊劑層下燃燒電弧而進(jìn)行焊接的一種焊接工藝。其分為自動焊接以及半自動焊接兩種焊接方式。進(jìn)行自動焊接時,通過焊接車把焊絲以及移動電弧送入從而自動完成焊接操作。進(jìn)行半自動焊接時,則是由機械完成焊絲送入,再由焊接操作人員進(jìn)行移動電弧的送入操作,因此增加了勞動成本,目前應(yīng)用較少。以焊接鋼筋為例,過去經(jīng)常采取手工電弧焊的方法,即半自動埋弧焊,而如今電渣壓力焊取代了半自動埋弧焊,該焊法生產(chǎn)效率較高、焊縫質(zhì)量好,并且具有良好的勞動條件。但選擇該焊接工藝焊接時需要注意選擇理想的焊劑,因為焊接的工藝水平、應(yīng)用電流大小、鋼材的級別等許多技術(shù)指標(biāo)都可以通過焊劑堿度充分體現(xiàn)出來,所以要特別注意焊劑的堿度。

2.1.4螺柱焊工藝。該工藝是指首先把螺柱與管件或者板件相連接,引入電弧使接觸面熔化在一起,再對螺住施加壓力進(jìn)行焊接。其分為儲能式、拉弧式兩種焊接方式。其中儲能式焊接熔深較小,在薄板焊接時應(yīng)用較多,而拉弧式焊接與之相反,在重工業(yè)中應(yīng)用較多。該兩種焊接方式都為單面焊接方式,因此具有無需打孔、鉆洞、粘結(jié)、攻螺紋和鉚接等諸多優(yōu)勢,特別是無需打孔和鉆洞,能夠確保焊接工藝不會發(fā)生漏氣漏水現(xiàn)象,現(xiàn)代機械制造業(yè)中應(yīng)用極廣。

篇7

2納米技術(shù)在機械中的應(yīng)用

隨著現(xiàn)代的機械制造業(yè)大力發(fā)展,納米的加工技術(shù)包含的方面也越來越廣泛,越來越受到各國的關(guān)注。微型機械的納米加工技術(shù)總體可以歸結(jié)為以下幾個方面:第一,微加工技術(shù),此項技術(shù)對于環(huán)境的要求較高,需要較為清潔的環(huán)境,主要是微型機械的零件刻蝕技術(shù)上的應(yīng)用。第二,控制方面,比如微型傳感器的應(yīng)用,驅(qū)動器和控制器在傳感器的作用下,可以協(xié)調(diào)的進(jìn)行工作。第三,微裝配技術(shù),這項技術(shù)主要是把微型機械所用到的微型機構(gòu)、微型執(zhí)行機構(gòu)等結(jié)合起來,成為一個有機的整體。下面是一些納米技術(shù)在機械應(yīng)用方面的例子。無摩擦微型納米軸承最新的世界納米技術(shù)成果是美國科學(xué)家研究出的接近無摩擦的納米軸承,它的直徑僅為頭發(fā)的直徑大小。這種新技術(shù)下的軸承在進(jìn)行使用時基本上實現(xiàn)了無磨損和無撕裂,這將被投入到微型裝置的原件使用中。微型機械本身的尺寸就相當(dāng)于頭發(fā)的直徑,而納米幾點系統(tǒng)的尺寸更小,接近1nm,是普通微型機械的千分之一。在微型的機電中摩擦問題是一大難題,新型的納米軸承基本上解決了這一難題,達(dá)到了最小摩擦的極限。納米陶瓷刀具我國某工業(yè)大學(xué)材料學(xué)院就完成了我國地方重大的納米項目,研究出了金屬陶瓷刀具的制作技術(shù),并且這一技術(shù)已經(jīng)通過認(rèn)定,這將是一項利用納米技術(shù)進(jìn)行材料制作的新標(biāo)志。納米磁性液體密封磁性液體是一種新型的材料,它同時具有磁性和流動性,是世界上很多發(fā)達(dá)國家目前使用較多的一種密封技術(shù).普通的材料根本無法達(dá)到同時具有這兩種性質(zhì)。這種新型的材料滿足了一些高硬度物料超細(xì)粉體的密封要求,在密封時利用磁場將磁性的液體固定在要密封處,此時就會形成一個磁液圈,這樣不僅使得污染和浪費都減少了,還提高了效率。

3納米材料在閥片上的應(yīng)用

我國中科院上海硅酸鹽研究所同上海電瓷廠共同研究出的特殊功能的閥片,主要應(yīng)用于功能陶瓷材料中,這里可以提高閥片的絕緣強度,也即提高了閥片大電流耐受力。這也是我國納米技術(shù)的一項在機械方面的應(yīng)用。納米發(fā)動機材料納米復(fù)合氧化鋯是納米材料中應(yīng)用于工業(yè)方面比較成功的材料之一。納米復(fù)合鋯材料能夠?qū)崿F(xiàn)導(dǎo)氧及儲氧的功能,同時它的耐高溫性也很強,主要被應(yīng)用到最新的汽車發(fā)動機及尾氣排放等的系統(tǒng)中。納米技術(shù)馬達(dá)納米技術(shù)馬達(dá)是由美國研制,在中國首次面世的一項納米技術(shù)。納米技術(shù)馬達(dá)體積很小,是傳統(tǒng)電磁馬達(dá)的0.05倍,長度是平常使用火柴的3/4,負(fù)載能力是4kg以上,與傳統(tǒng)的馬達(dá)相比,壽命也高了很多。主要用在玩具和汽車的一些電動設(shè)施中。納米燃油裝置我國的專家成功的研制出具有世界先進(jìn)技術(shù)水平的納米燃油裝置。這種裝置與傳統(tǒng)的裝置相比,燃油更加充分。主要應(yīng)用到了極地車輛中。納米劑技術(shù)的產(chǎn)生很好地解決了摩擦和機械磨損。納米劑的發(fā)明使得很大一部分零件不再需要頻繁的更換,同時這些機械的使用壽命有了很大程度的提高。

4納米技術(shù)在機械應(yīng)用中的優(yōu)勢

與傳統(tǒng)的機械工程相比,納米技術(shù)在機械應(yīng)用中體現(xiàn)出了很多方面的優(yōu)勢,在不斷的發(fā)展中獲得了明顯的成果。納米技術(shù)的尺寸效應(yīng)優(yōu)勢納米技術(shù)使傳統(tǒng)的一些使用部件的尺寸縮小了很多,將過去的毫米級別的進(jìn)化到了納米級別。納米技術(shù)在機械應(yīng)用中,降低了機械體積,這也促進(jìn)機械方面形成一種心動的機械:微型機械。微型機械不僅僅是在尺寸上減小了很多,在微機構(gòu)、微驅(qū)動器、微能源以及微傳感器等裝置都有了改進(jìn),形成了一整套微型機電系統(tǒng)。這些微型機電構(gòu)置都是納米技術(shù)的研究成果。這種技術(shù)遠(yuǎn)遠(yuǎn)超出了傳統(tǒng)機械的范疇,是現(xiàn)代的一種創(chuàng)新思維下的科技納米技術(shù)成果。納米技術(shù)的多元化應(yīng)用納米材料的特殊性,使得納米技術(shù)的應(yīng)用多元化。納米材料在納米技術(shù)下形成的產(chǎn)品,不僅形態(tài)更加微小,而且功能更加強大。對于傳統(tǒng)材料無法完成的功能,納米材料產(chǎn)品可以完成,而且還在不斷的發(fā)明出更多新型的材料。納米材料可以將微量元素融入到基礎(chǔ)材料當(dāng)中,從而達(dá)到更好的功能效果。納米材料摩擦性能的提升納米技術(shù)在機械應(yīng)用中最為突出的應(yīng)用是解決機械摩擦的性能。再繼續(xù)額運動中,軸承間的摩擦是無法消除的。過去的軸承在使用當(dāng)中摩擦問題是一個難題。當(dāng)納米技術(shù)出現(xiàn)后,一方面使得各類機械結(jié)構(gòu)尺寸減小了很多,零件尺寸越小摩擦力的影響越大,如果摩擦力過大,那么更嚴(yán)重的還會磨損到零件,影響到正常的使用。但是納米技術(shù)也解決了這一問題,納米材料實現(xiàn)了機械的最小摩擦極限,達(dá)到了理想的運行狀態(tài)。納米技術(shù)節(jié)能效果納米技術(shù)不僅實現(xiàn)了體積上的減小、功能上的強大,還能實現(xiàn)環(huán)保節(jié)能,真正實現(xiàn)了集功能、實用、環(huán)保于一體。隨著納米技術(shù)的不斷發(fā)展,很多新型的材料也被研發(fā)出來,這些新型的材料實現(xiàn)了材料的節(jié)約目標(biāo),所以傳統(tǒng)的機械工程中有些需求量較大的材料使用率大大降低了,對于原材料的節(jié)省,起到了很大的節(jié)約作用。

5納米加工技術(shù)與微型機械

納米加工技術(shù)的出現(xiàn)和不斷發(fā)展為微型機電系統(tǒng)的發(fā)展提供了條件,使微型機電系統(tǒng)進(jìn)入了一個全新的領(lǐng)域。微型機械現(xiàn)在世界上的微型機械的研究已經(jīng)發(fā)展到了一個很高的水平,已經(jīng)能夠制造出很多類型的微型機構(gòu)和微型零部件。在三維的機械構(gòu)件上已經(jīng)有了很多研制品,比如微齒輪、微軸承、微彈簧等。其中微執(zhí)行器是相對較為復(fù)雜的微型器件,但是也研制出了微開關(guān)、微電動機、微泵等器件。微型機電系統(tǒng)微型機電系統(tǒng)就是相對比較復(fù)雜的機電系統(tǒng),比如微型機器人,它可以用于搜集情報、竊聽等。微型機電系統(tǒng)在醫(yī)學(xué)上也有荷藕使用的意義,比如微型醫(yī)學(xué)機器人可以進(jìn)入人體的血管進(jìn)行一些操作??傊@些微型機電系統(tǒng)越來越接近實用化,接近人的生活。在航空航天上微型機電系統(tǒng)也有很重要的使用,比如慣性儀表,它具有體積小,重量輕、精度高等優(yōu)點?,F(xiàn)在微型器件的發(fā)展也有了一定的應(yīng)用水平,加上微電子的工業(yè)集成電路的經(jīng)驗可以應(yīng)用到這個新的方面,所以縱觀各方面的技術(shù)和經(jīng)驗,現(xiàn)在MEMS的發(fā)展條件已具備。

篇8

 

0引言

快速信息化已經(jīng)是我國經(jīng)濟(jì)社會發(fā)展的一個顯著特征。許多的企事業(yè)單位,尤其是物流企業(yè)和電子商務(wù)企業(yè)已經(jīng)把數(shù)據(jù)平臺作為了自己的核心競爭力之一。但是基于信息技術(shù)和網(wǎng)絡(luò)技術(shù)的數(shù)據(jù)平臺正在面臨著來自安全性方面的諸多挑戰(zhàn)。

本文提出了一種通用的基于兩種加密技術(shù)的加密系統(tǒng),為解決數(shù)字平臺所面臨的安全性難題提供了可能。該系統(tǒng)融合了對稱加密技術(shù)、非對稱加密技術(shù)、驗證技術(shù),較好的實現(xiàn)了了數(shù)據(jù)交流者的身份認(rèn)證、數(shù)據(jù)傳輸過程中的保密、數(shù)據(jù)發(fā)送接收的不可否認(rèn)、數(shù)據(jù)傳輸結(jié)果的完整。本系統(tǒng)尤其適用于對保密度有較高需求的數(shù)據(jù)平臺。

本文重點針對4個方面進(jìn)行討論:(1)數(shù)據(jù)平臺安全性問題;(2) 對稱加密體制與非對稱加密體制; (3) 一種更加安全的加密與驗證系統(tǒng); (4) 總結(jié).

1數(shù)據(jù)平臺安全性問題

在數(shù)字時代,數(shù)據(jù)平臺的構(gòu)建已經(jīng)是企業(yè)的必需。論文參考網(wǎng)。企業(yè)的關(guān)鍵業(yè)務(wù)數(shù)據(jù)作為企業(yè)的寶貴資源和生存發(fā)展的命脈,其安全性是不言而喻的。論文參考網(wǎng)。但是,現(xiàn)實是,這些數(shù)據(jù)卻沒有得到很好的保護(hù)。據(jù)賽門鐵克公司2010年1月對27個國家的2100家企業(yè)進(jìn)行的調(diào)查顯示,被調(diào)查的所有企業(yè)(100%)在2009年都曾出現(xiàn)過數(shù)據(jù)丟失問題,其中有75%的企業(yè)曾遭受過網(wǎng)絡(luò)攻擊。

數(shù)據(jù)平臺的建設(shè)要注意以下問題:

(1)嚴(yán)格終端管理【1】。

終端采用硬件數(shù)字證書進(jìn)行認(rèn)證,并要求終端用戶定期修改PIN碼,以確保終端和數(shù)據(jù)來源的真實性。

(2)采取訪問控制技術(shù),允許合法用戶訪問規(guī)定權(quán)限內(nèi)的應(yīng)用。

(3)保證通信鏈路安全,建立端到端傳輸?shù)陌踩珯C制。

其中,解決數(shù)據(jù)安全性問題最有效的方法就是在存儲和傳輸過程中對數(shù)據(jù)加密,常見的加密技術(shù)包括對稱加密技術(shù)和非對稱加密技術(shù)。

2對稱加密體制與非對稱加密體制

2.1. 對稱加密體制

2.1.1對稱加密體制的原理

對稱加密技術(shù)在已經(jīng)有了悠久的歷史,以凱撒密碼為代表的古典密碼技術(shù)曾被廣泛應(yīng)用?,F(xiàn)代的對稱加密算法雖然比那些古典加密算法復(fù)雜許多,但是其原理都是一樣的:數(shù)據(jù)發(fā)送方將明文數(shù)據(jù)加密后傳送給接收方,接收方利用發(fā)送方用過的密鑰(稱作秘密密鑰)及相同算法的逆算法把密文解密成明文數(shù)據(jù)。

圖1給出了對稱加密體制的工作流程。發(fā)送方對要發(fā)送的明文數(shù)據(jù)M用秘密密鑰K加密成密文C后,密文經(jīng)網(wǎng)絡(luò)傳送到接收方,接收方用發(fā)送方使用過的秘密密鑰K把密文C還原成明文數(shù)據(jù)M。

圖1: 對稱加密體制工作原理圖

2.1.2對稱加密體制的特點

對稱加密算法的優(yōu)點是加解密時運算量比較小,所以加解密速度比較快[2]、加解密的效率也比較高。

該算法的缺點是不容易管理密鑰。原因有二:一,在對稱加密體制下,用來加密和解密的密鑰是同一個,這就要求接收數(shù)據(jù)一方,即解密數(shù)據(jù)一方需要事先知道數(shù)據(jù)發(fā)送方加密時所使用的密鑰。二,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一的鑰匙,密鑰的需要量比較大。假如平臺上有n個用戶需要交流,根據(jù)保密性要求,每兩個用戶就需要一個密鑰,則這n個用戶就需要n(n-1)/2個密鑰。論文參考網(wǎng)。

2.2. 非對稱加密體制

2.2.1非對稱加密體制的概念

與對稱加密技術(shù)不同,在非對稱加密體制下加密密鑰與解密密鑰不相同【3-4】。在這種體制下,每個用戶都有一對預(yù)先選定的、完全不同但又完全匹配的密鑰:一個是可以像電話號碼一樣進(jìn)行注冊公布的公開密鑰KPub,另一個是用戶需要保密的、可以用作身份認(rèn)證的私有密鑰KPri,而且無法根據(jù)其中一個推算出另一個。這樣,數(shù)據(jù)的發(fā)送方(加密者)知道接收方的公鑰,數(shù)據(jù)接收方(解密者)才是唯一知道自己私鑰的人。

非對稱加密技術(shù)以大數(shù)的分解問題、離散對數(shù)問題、橢圓曲線問題等數(shù)學(xué)上的難解問題來實現(xiàn),是目前應(yīng)用最為廣泛的加密技術(shù)。

圖2給出了非對稱加密體制的工作流程。發(fā)送方把明文數(shù)據(jù)M用接收方的公鑰KPub接收方

加密成密文C后經(jīng)網(wǎng)絡(luò)傳輸給接收方,接收方用自己的私鑰KPri接收方把接收到的密文還原成明文數(shù)據(jù)M。

圖2: 非對稱加密體制工作原理圖

2.2.2非對稱加密體制的特點

非對稱加密算法的優(yōu)點是安全性比較高

非對稱加密算法的缺點是算法十分復(fù)雜,加解密的效率比較低,用該技術(shù)加解密數(shù)據(jù)是利用對稱加密算法加解密同樣數(shù)據(jù)所花費時間的1000倍。

3. 一種更加安全的加密與驗證系統(tǒng)

3.1加密與驗證系統(tǒng)的框架

更加安全的加密與驗證系統(tǒng)主要由數(shù)據(jù)的加密作業(yè)、數(shù)據(jù)的解密作業(yè)、數(shù)據(jù)完整性驗證三大模塊組成。

數(shù)據(jù)加密模塊由數(shù)據(jù)發(fā)送方作業(yè)。發(fā)送方首先將待發(fā)送數(shù)據(jù)明文經(jīng)哈希變換并用發(fā)送方私鑰加密后得到數(shù)字簽名。然后,使用對稱加密中的秘密密鑰對數(shù)字簽名和原數(shù)據(jù)明文進(jìn)行再加密。最后,使用接收方的公鑰對秘密密鑰進(jìn)行加密,并將上述操作結(jié)果經(jīng)網(wǎng)絡(luò)傳送出去。

數(shù)據(jù)解密作業(yè)模塊由數(shù)據(jù)接收方作業(yè)。接收方首先用自己的私鑰對接受到的、經(jīng)過加密的秘密密鑰進(jìn)行解密。然后,用解密得到的秘密密鑰對接收到的數(shù)據(jù)密文和加密后的簽名進(jìn)行解密。

數(shù)據(jù)完整性驗證模塊也是由數(shù)據(jù)接收方作業(yè)。接收方對解密模塊作業(yè)得到的數(shù)據(jù)明文和數(shù)據(jù)簽名進(jìn)行操作,首先將該明文進(jìn)行哈希變換得到數(shù)據(jù)摘要。然后,運用數(shù)據(jù)發(fā)送方的公鑰對數(shù)據(jù)簽名變換得到另一個摘要。最后,比較這兩個摘要。若兩者完全相同,則數(shù)據(jù)完整。否則,認(rèn)為數(shù)據(jù)在傳輸過程中已經(jīng)遭到破壞。

該系統(tǒng)框架將對稱加密、非對稱加密、完整性校驗三者融為一體,既保證了數(shù)據(jù)的高度安全性又有很好的時效性,同時,兼顧了數(shù)據(jù)源的合法性和數(shù)據(jù)的完整性,能有效地規(guī)避仿冒數(shù)據(jù)源和各類攻擊,是一種值得推廣的數(shù)據(jù)存儲和傳輸安全系統(tǒng)模型。

3.2加密與驗證系統(tǒng)的實現(xiàn)

圖3給出了這種種更加安全的加密與驗證系統(tǒng)工作流程。其中,M指數(shù)據(jù)明文,C指數(shù)據(jù)密文,A、B分別為數(shù)據(jù)發(fā)送方和接收方,私鑰A指A的私鑰,公鑰B指B的公鑰。

圖3:一種更加安全的加密與驗證系統(tǒng)

4.總結(jié)

文中提出了一種基于兩種加密技術(shù)的加密與驗證系統(tǒng)設(shè)計,討論了該加密與驗證系統(tǒng)的總體框架與流程實現(xiàn),得出了本系統(tǒng)能到達(dá)到更高的安全性與時效性的結(jié)論。

數(shù)字時代的到來給我們帶來了前所未有的挑戰(zhàn)和機遇,我們必須迎頭趕上,化解挑戰(zhàn)抓住機遇,提高自身的綜合競爭力。把信息技術(shù)應(yīng)用于各個行業(yè),必將為我國社會經(jīng)濟(jì)的發(fā)展和人民生活水平的提高帶來新的福音。

參考文獻(xiàn)

[1]周蓉蓉. 構(gòu)建公安消防信息網(wǎng)內(nèi)外網(wǎng)邊界接入平臺[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2009, 12:46-48.

[2]管孟輝,吳健,湛文韜,張濤. 移動電子政務(wù)平臺中安全Web服務(wù)的研究[J]. 計算機測量與控制, 2009.17(5): 967-969.

[3]程偉. 基于無線的核心WPKI安全開發(fā)平臺設(shè)計[J]. 地理與地理信息科學(xué), 2009, 9(6) : 50-52.

篇9

當(dāng)前形勢下,人們進(jìn)行信息數(shù)據(jù)的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。其中人為因素是指:黑客、病毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災(zāi)害如火災(zāi)、電磁波干擾、或者是計算機硬件故障、部件損壞等。在諸多因素的制約下,如果不對信息數(shù)據(jù)進(jìn)行必要的加密處理,我們傳遞的信息數(shù)據(jù)就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。因此,信息數(shù)據(jù)的安全和加密在當(dāng)前形勢下對人們的生活來說是必不可少的,通過信息數(shù)據(jù)加密,信息數(shù)據(jù)有了安全保障,人們不必再顧忌信息數(shù)據(jù)的泄露,能夠放心地在網(wǎng)絡(luò)上完成便捷的信息數(shù)據(jù)傳遞與交流。

1 信息數(shù)據(jù)安全與加密的必要外部條件

1.1 計算機安全。每一個計算機網(wǎng)絡(luò)用戶都首先把自己的信息數(shù)據(jù)存儲在計算機之中,然后,才進(jìn)行相互之間的信息數(shù)據(jù)傳遞與交流,有效地保障其信息數(shù)據(jù)的安全必須以保證計算機的安全為前提,計算機安全主要有兩個方面包括:計算機的硬件安全與計算機軟件安全。1)計算機硬件安全技術(shù)。保持計算機正常的運轉(zhuǎn),定期檢查是否出現(xiàn)硬件故障,并及時維修處理,在易損器件出現(xiàn)安全問題之前提前更換,保證計算機通電線路安全,提供備用供電系統(tǒng),實時保持線路暢通。2)計算機軟件安全技術(shù)。首先,必須有安全可靠的操作系統(tǒng)。作為計算機工作的平臺,操作系統(tǒng)必須具有訪問控制、安全內(nèi)核等安全功能,能夠隨時為計算機新加入軟件進(jìn)行檢測,如提供windows安全警報等等。其次,計算機殺毒軟件,每一臺計算機要正常的上網(wǎng)與其他用戶交流信息,都必須實時防護(hù)計算機病毒的危害,一款好的殺毒軟件可以有效地保護(hù)計算機不受病毒的侵害。

1.2 通信安全。通信安全是信息數(shù)據(jù)的傳輸?shù)幕緱l件,當(dāng)傳輸信息數(shù)據(jù)的通信線路存在安全隱患時,信息數(shù)據(jù)就不可能安全的傳遞到指定地點。盡管隨著科學(xué)技術(shù)的逐步改進(jìn),計算機通信網(wǎng)絡(luò)得到了進(jìn)一步完善和改進(jìn),但是,信息數(shù)據(jù)仍舊要求有一個安全的通信環(huán)境。主要通過以下技術(shù)實現(xiàn)。1)信息加密技術(shù)。這是保障信息安全的最基本、最重要、最核心的技術(shù)措施。我們一般通過各種各樣的加密算法來進(jìn)行具體的信息數(shù)據(jù)加密,保護(hù)信息數(shù)據(jù)的安全通信。2)信息確認(rèn)技術(shù)。為有效防止信息被非法偽造、篡改和假冒,我們限定信息的共享范圍,就是信息確認(rèn)技術(shù)。通過該技術(shù),發(fā)信者無法抵賴自己發(fā)出的消息;合法的接收者可以驗證他收到的消息是否真實;除合法發(fā)信者外,別人無法偽造消息。3)訪問控制技術(shù)。該技術(shù)只允許用戶對基本信息庫的訪問,禁止用戶隨意的或者是帶有目的性的刪除、修改或拷貝信息文件。與此同時,系統(tǒng)管理員能夠利用這一技術(shù)實時觀察用戶在網(wǎng)絡(luò)中的活動,有效的防止黑客的入侵。

2 信息數(shù)據(jù)的安全與加密技術(shù)

隨著計算機網(wǎng)絡(luò)化程度逐步提高,人們對信息數(shù)據(jù)傳遞與交流提出了更高的安全要求,信息數(shù)據(jù)的安全與加密技術(shù)應(yīng)運而生。然而,傳統(tǒng)的安全理念認(rèn)為網(wǎng)絡(luò)內(nèi)部是完全可信任,只有網(wǎng)外不可信任,導(dǎo)致了在信息數(shù)據(jù)安全主要以防火墻、入侵檢測為主,忽視了信息數(shù)據(jù)加密在網(wǎng)絡(luò)內(nèi)部的重要性。以下介紹信息數(shù)據(jù)的安全與加密技術(shù)。

2.1 存儲加密技術(shù)和傳輸加密技術(shù)。存儲加密技術(shù)分為密文存儲和存取控制兩種,其主要目的是防止在信息數(shù)據(jù)存儲過程中信息數(shù)據(jù)泄露。密文存儲主要通過加密算法轉(zhuǎn)換、加密模塊、附加密碼加密等方法實現(xiàn);存取控制則通過審查和限制用戶資格、權(quán)限,辨別用戶的合法性,預(yù)防合法用戶越權(quán)存取信息數(shù)據(jù)以及非法用戶存取信息數(shù)據(jù)。 轉(zhuǎn)貼于

傳輸加密技術(shù)分為線路加密和端-端加密兩種,其主要目的是對傳輸中的信息數(shù)據(jù)流進(jìn)行加密。線路加密主要通過對各線路采用不同的加密密鑰進(jìn)行線路加密,不考慮信源與信宿的信息安全保護(hù)。端-端加密是信息由發(fā)送者端自動加密,并進(jìn)入TCP/IP信息數(shù)據(jù)包,然后作為不可閱讀和不可識別的信息數(shù)據(jù)穿過互聯(lián)網(wǎng),這些信息一旦到達(dá)目的地,將被自動重組、解密,成為可讀信息數(shù)據(jù)。

2.2 密鑰管理加密技術(shù)和確認(rèn)加密技術(shù)。密鑰管理加密技術(shù)是為了信息數(shù)據(jù)使用的方便,信息數(shù)據(jù)加密在許多場合集中表現(xiàn)為密鑰的應(yīng)用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導(dǎo)體存儲器等。密鑰的管理技術(shù)包括密鑰的產(chǎn)生、分配、保存、更換與銷毀等各環(huán)節(jié)上的保密措施。網(wǎng)絡(luò)信息確認(rèn)加密技術(shù)通過嚴(yán)格限定信息的共享范圍來防止信息被非法偽造、篡改和假冒。一個安全的信息確認(rèn)方案應(yīng)該能使:合法的接收者能夠驗證他收到的消息是否真實;發(fā)信者無法抵賴自己發(fā)出的消息;除合法發(fā)信者外,別人無法偽造消息;發(fā)生爭執(zhí)時可由第三人仲裁。按照其具體目的,信息確認(rèn)系統(tǒng)可分為消息確認(rèn)、身份確認(rèn)和數(shù)字簽名。數(shù)字簽名是由于公開密鑰和私有密鑰之間存在的數(shù)學(xué)關(guān)系,使用其中一個密鑰加密的信息數(shù)據(jù)只能用另一個密鑰解開。發(fā)送者用自己的私有密鑰加密信息數(shù)據(jù)傳給接收者,接收者用發(fā)送者的公鑰解開信息數(shù)據(jù)后,就可確定消息來自誰。這就保證了發(fā)送者對所發(fā)信息不能抵賴。

2.3 消息摘要和完整性鑒別技術(shù)。消息摘要是一個惟一對應(yīng)一個消息或文本的值,由一個單向Hash加密函數(shù)對消息作用而產(chǎn)生。信息發(fā)送者使用自己的私有密鑰加密摘要,也叫做消息的數(shù)字簽名。消息摘要的接受者能夠通過密鑰解密確定消息發(fā)送者,當(dāng)消息在途中被改變時,接收者通過對比分析消息新產(chǎn)生的摘要與原摘要的不同,就能夠發(fā)現(xiàn)消息是否中途被改變。所以說,消息摘要保證了消息的完整性。

完整性鑒別技術(shù)一般包括口令、密鑰、身份(介入信息傳輸、存取、處理的人員的身份)、信息數(shù)據(jù)等項的鑒別。通常情況下,為達(dá)到保密的要求,系統(tǒng)通過對比驗證對象輸入的特征值是否符合預(yù)先設(shè)定的參數(shù),實現(xiàn)對信息數(shù)據(jù)的安全保護(hù)。

3 結(jié)束語

綜上所述,信息數(shù)據(jù)的安全與加密技術(shù),是保障當(dāng)前形勢下我們安全傳遞與交流信息的基本技術(shù),對信息安全至關(guān)重要。希望通過本文的研究,能夠拋磚引玉,引起國內(nèi)外專家的重視,投入更多的精力以及更多的財力、物力來研究信息數(shù)據(jù)安全與加密技術(shù),以便更好的保障每一個網(wǎng)絡(luò)使用者的信息安全。

參考文獻(xiàn):

[1]曾莉紅,基于網(wǎng)絡(luò)的信息包裝與信息數(shù)據(jù)加密[J].包裝工程,2007(08).

篇10

隨著互聯(lián)網(wǎng)的飛速發(fā)展,電子商務(wù)具有高效、成本低的優(yōu)點,使電子商務(wù)漸漸變?yōu)樾屡d的經(jīng)營模式,且移動通信技術(shù)越來越成熟的發(fā)展,人們也開始發(fā)現(xiàn)結(jié)合移動通信技術(shù)的移動電子商務(wù)將來會擁有更大的發(fā)展空間??墒?,移動商務(wù)不單單給我們帶來了便利,還給我們帶來了一系列問題。主要體現(xiàn)在移動電子商務(wù)在為客戶提供通信的靈活及自由時也伴隨著很多不安全的地方,威脅到了網(wǎng)絡(luò)客戶的個人及信息的安全。所以,關(guān)于研究傳輸數(shù)據(jù)過程當(dāng)中的加密問題是很值得重視的。

1立足于XML的數(shù)據(jù)加密技術(shù)

XML加密技術(shù)是將XML加密規(guī)范作為基礎(chǔ),XML加密規(guī)范由W3C發(fā)展且在2002年9月公開的。XML加密首要特征就是既能加密完整的XML文件,還可以加密一個XML文檔中的數(shù)據(jù)及部分內(nèi)容。因此,在一個文檔中只需要對部分需要加密的部分進(jìn)行加密的時候就可以在加密的時候?qū)⑺鼈儐为毤用?。還可以將同一文檔之中不同的部分在加密時使用不同的密鑰,然后把同一個XML文檔發(fā)送給不同的人,不同的接收人看見的部分就只局限于與自身有關(guān)的部分。將同一XML文檔運用此種方式加密,加密部分的首尾會產(chǎn)生兩個XML標(biāo)簽,以此來表明這個文檔的加密是按照XML加密標(biāo)準(zhǔn)實施的,加密之后XML文檔的數(shù)據(jù)就會顯示一串密文來代替之前的真實標(biāo)簽及內(nèi)容。XML加密標(biāo)準(zhǔn)讓提供XML數(shù)據(jù)的一方能夠隨著不同的用戶需要對內(nèi)容實行顆?;奶幚砑翱刂疲驗闆]有對整個XML文件進(jìn)行了加密而只是對特定的數(shù)據(jù)進(jìn)行了加密,所以XML處理器還是可以處理及識別整個文件。

2立足于XML數(shù)據(jù)加密的設(shè)計與實現(xiàn)即混合加密方法的原理

現(xiàn)代密碼學(xué)的運用考慮到密鑰的保密性,組成現(xiàn)代密碼系統(tǒng)的要素包括明文、算法、密鑰和密文。基于密鑰的算法一般包含不對稱加密算法及對稱加密算法。這兩種方法都有著各自的不足。運行速度與對稱加密算法相比慢了很多是不對稱加密算法的主要不足,因此在加密大數(shù)據(jù)方面來講不太實用。對稱加密的主要不足體現(xiàn)在以下三點:(1)是密鑰的安全性;(2)互相通信的兩方的密鑰都是相同的,由于通信的內(nèi)容有可能是雙方運用一樣的密鑰形成的,因此其中的一方可以對發(fā)送過的消息進(jìn)行否認(rèn);(3)在參與通信的人員太多的時候就會產(chǎn)生密鑰數(shù)據(jù)的急劇膨脹。

混合加密的技術(shù)就是將不對稱加密算法及對稱加密方法的優(yōu)勢相結(jié)合?;旌霞用芗夹g(shù)中,每個客戶和對端共用一個秘密的主密鑰,經(jīng)過運用加密該主密鑰完成話密鑰的分配,主密鑰的分配運用公密鑰方式,再將這個主密鑰用作加密用戶信息的密鑰,也就是運用對稱加密算法對大數(shù)據(jù)量進(jìn)行加密,比如交易過程中的客戶或商品的詳盡資料,再運用不對稱加密算法對小的數(shù)據(jù)量進(jìn)行加密,比如對稱加密算法的密鑰。

3安全及性能的分析

由于運用XML加密技術(shù)的數(shù)據(jù)安全方案之后生成的文件為XML格式,所以擁有XML技術(shù)的全部優(yōu)勢,主要體現(xiàn)在以下六點:第一,能夠運用在不相同的操作系統(tǒng)上面,即跨平臺性;第二,立足于文本文件的加密文件,能夠在文本編輯器上進(jìn)行查看、編輯和修改;第三,加密文件的結(jié)構(gòu)可以經(jīng)過DTD和Schema文件先定下來,這樣的結(jié)構(gòu)定義可以使得不同系統(tǒng)公司的數(shù)據(jù)交換順利的進(jìn)行;第四,擁有極強的擴(kuò)展性;第五,每一項數(shù)據(jù)的理解及識別都非常容易,應(yīng)用程序來訪問數(shù)據(jù)時不是依據(jù)數(shù)據(jù)的位置而是依據(jù)描述性記憶,使得應(yīng)用程序適應(yīng)改變的特性得到了很大提升;第六,根據(jù)文件的性質(zhì)可以幫助它經(jīng)過防火墻及其余安全機制,使交換數(shù)據(jù)變得更加方便。

4結(jié)語

現(xiàn)在的人們越來越多的重視XML技術(shù)的發(fā)展,XML技術(shù)輸送結(jié)構(gòu)化的數(shù)據(jù)這種方法被越來越多的公司運用到移動電子商務(wù)活動中,這種技術(shù)的安全性也顯得尤為重要。要想保證數(shù)據(jù)安全,在移動環(huán)境中使用便利,就必須得將結(jié)構(gòu)化的數(shù)據(jù)加密,這篇論文對XML加密技術(shù)的研究正是為了達(dá)到這個目的。

這篇論文根據(jù)移動電子商務(wù)的特征,依賴于XML語言處理數(shù)據(jù)的優(yōu)勢,研發(fā)出將加密數(shù)據(jù)立足于XML的移動電子商務(wù)數(shù)據(jù)的技術(shù),之后詳細(xì)闡述了XML加密技術(shù)的詳盡使用方法及相應(yīng)的算法,通過不對稱加密及對稱加密這兩個角度做切入點,對移動平臺的數(shù)據(jù)加密采用混合加密的方法,然后再對XML加密技術(shù)的安全和性能進(jìn)行了分析。

參考文獻(xiàn)