数据加密技术论文汇总十篇

时间:2022-08-08 21:42:53

数据加密技术论文

数据加密技术论文篇(1)

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc。这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于rsa算法的加密算法可在下面的站点找到:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:

使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:

把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotguntechnique"技术来产生解码表。基本上说,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:

crypto1=a[crypto0][value]

变量''''crypto1''''是加密后的数据,''''crypto0''''是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试:使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。这个算法产生了一系列的随机数。算法如下:

unsignedlongdw1,dw2,dw3,dwmask;

inti1;

unsignedlongarandom[256];

dw1={seed#1};

dw2={seed#2};

dwmask={seed#3};

//thisgivesyou332-bit"seeds",or96bitstotal

for(i1=0;i1<256;i1++)

{

dw3=(dw1+dw2)^dwmask;

arandom[i1]=dw3;

dw1=dw2;

dw2=dw3;

}

如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:

int__cdeclmysortproc(void*p1,void*p2)

{

unsignedlong**pp1=(unsignedlong**)p1;

unsignedlong**pp2=(unsignedlong**)p2;

if(**pp1<**pp2)

return(-1);

elseif(**pp1>*pp2)

return(1);

return(0);

}

...

inti1;

unsignedlong*aprandom[256];

unsignedlongarandom[256];//samearrayasbefore,inthiscase

intaresult[256];//resultsgohere

for(i1=0;i1<256;i1++)

{

aprandom[i1]=arandom+i1;

}

//nowsortit

qsort(aprandom,256,sizeof(*aprandom),mysortproc);

//finalstep-offsetsforpointersareplacedintooutputarray

for(i1=0;i1<256;i1++)

{

aresult[i1]=(int)(aprandom[i1]-arandom);

}

...

变量''''aresult''''中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

四.结论:

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

参考文献:

1.pgp!/

cyberknights(newlink)/cyberkt/

(oldlink:/~merlin/knights/)

2.cryptochamberjyu.fi/~paasivir/crypt/

3.sshcryptographa-z(includesinfoonsslandhttps)ssh.fi/tech/crypto/

4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/

agreatenigmaarticle,howthecodewasbrokenbypolishscientists

/nbrass/1enigma.htm

5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/

6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/

7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/

数据加密技术论文篇(2)

当前,大部分计算机的系统为Windows系统,只有少数计算机的系统为Linux系统。Windows系统受众面广,受网络攻击的可能性更大,再加上系统本身存在很多漏洞,严重影响了计算机数据信息的安全性。如果黑客攻击系统所存在的漏洞,就会导致病毒通过漏洞感染计算机。计算机操作系统建设所用的代码会涉及到汇编、反汇编等底层代码,并且所有代码的编写需要整个团队来完成,这样往往在代码编写过程中就会出现漏洞,需要用专门的补丁来修复。系统漏洞的存在给计算机的安全使用带来了极大的威胁,导致银行账号、密码,游戏账号、密码等泄露,从而对计算机使用者造成一定的损失。

1.2计算机病毒

计算机病毒具有感染性强、蔓延范围广、传播速度快等特点,是威胁计算机数据安全的重要因素。在病毒进入到计算机程序后,如果将带有病毒的数据文件应用于计算机网络传输或共享,那么其他计算机在浏览或打开此数据文件时也会被感染,出现连锁式病毒传播。另外,如果计算机病毒过多,会对计算机操作系统造成十分严重的影响,出现死机或者数据丢失等事故。

1.3非正常入侵

计算机网络具有开放性特点,在互联网背景下,很多不法分子利用系统本身存在的漏洞非法入侵用户计算机。非法入侵者一般采取窃听、监视等手段,获取计算机网络用户的口令、IP包和用户信息等,然后利用各种信息进入计算机局域网内,并采用冒充系统客户或者用合法用户的IP地址代替自己的IP地址等方式,篡改或窃取计算机网络内的数据信息。

2数据加密技术的应用

2.1密钥保护

密钥保护是数据加密中一种常用的加密技术。改变密钥的表达方式,可提高密文书写的多变性,体现多层次的加密方式。密钥保护可分为公钥保护和私钥保护两种方式。通常这两种方式相互配合,对提高计算机数据信息的安全性具有重要意义。私钥保护具有一定的局限性,在使用时必须借助公钥保护来完成整个保护动作。密钥保护的原理是:当计算机进行数据传输时,选用公钥对需要传输的信息进行加密,在用户接收数据后,需要通过私钥来完成解密动作,以此来确保传输数据的安全性,避免攻击者非法窃取传输过程中的数据。当前,秘钥保护方式一般用于管理系统和金融系统中,可以完成对私人信息、用户登录和访问过程等方面的保护。

2.2USBkey保护

USBkey是数据加密技术的典型代表,一般用于银行交易系统中,保证网络交易环境的安全性。USBkey服务于客户端到银行系统,对每项数据信息的传输都需要加密处理,避免数据在传输过程中受到恶意攻击。就现状来看,银行系统通过计算机网络来完成工作的概率逐渐上升。USBkey可以保护银行系统能够在相对安全的环境中完成交易。在用户利用计算机网络进行银行交易时,USBkey中的加密技术会自动匹配用户信息,即便用户行为被跟踪,攻击者也无法破译USBkey中的加密技术,通过加强用户登录身份的验证,保证用户财务安全。

2.3数字签名保护

数字签名保护是比较常用的一种数据加密技术,具有很好的保护效果。数字签名保护的原理是利用加密、解密过程,识别用户身份,从而保证数据信息的安全性。数字签名保护也分为公钥保护和私钥保护两种,如果只使用其中的一种保护方式,会在本质上降低安全保护的效果。因此,通常情况下,常在私钥签名处外加一层公钥保护,提高数字签名保护的效果。

数据加密技术论文篇(3)

当前的计算机操作系统可以支持多进程和多用户运行,计算机主机在接收若干个进程时传输的数据包时,这若干个进程都可能是数据传输和交换的目标,这使得计算机操作系统自身的漏洞完成暴露在计算机网络环境中,网络黑客通过简单的方法就可以找到操作系统的薄弱环节对系统发起恶性攻击。

1.2计算机病毒

计算机病毒是威胁计算机数据安全的关键因素,计算机感染性强、传播速度快、蔓延范围广,同时具有较强的隐蔽性。一旦计算机病毒进入程序,带有计算机病毒的数据文件如果在计算机网络环境中共享或者传输,在浏览或者打开其他计算机时,这些计算机也会感染病毒,从而发生连锁式的病毒传播,如果计算机病毒过度,会严重损坏计算机操作系统,造成系统死机,丢失大量的重要数据信息。

1.3服务器信息泄露

由于计算机操作系统的程序存在一定自身缺陷,在计算机操作系统不能正确处理相关错误时,非法入侵者会利用这些系统漏洞进入系统内部,发起对操作系统的恶意攻击,严重影响数据的安全性和保密性。

1.4非法入侵

由于计算机网络环境具有开放性和互联性的特点,非法入侵者往往利用监视、窃取等非法手段,获取计算机网络用户的IP包、口令和用户名信息,利用这些信息进入计算机局域网,非法入侵者通过冒充系统客户或者合法主机用户,用合法用户的IP地质代替自己的IP地址,窃取和篡改计算机网络数据。

2数据加密技术分析

2.1确定加密目标

在计算机网络系统中应用数据加密技术,首先要明确系统中那些数据需要加密,明确数据加密目标:其一,笔记本、工作站、服务器等手持智能设备和可移动存储设备中有那些重要数据信息;其二,重要数据信息在这些存储设备的什么文件或者什么位置保存;其三,这些重要数据信息在计算机网络环境中进行传输是否具有保密性和安全性;其四,在网络通信过程中WEB浏览是否涉及重要数据信息,从而确定加密目标。

2.2数据机密技术类型

1)对称数据加密技术。对称数据加密技术采用相同密码体制的解密密钥和加密密钥。在计算机网络系统中使用对称数据加密技术,通信双方使用相同的一个密钥对数据进行解密和加密,通信双方在信息交换和传输过程中只要确保密钥不泄露,就可以保障数据信息的完整性和机密性。对称数据加密技术采用DES算法以及其变形算法,DES算法主要是将计算机系统的数据转换为二元数据,然后对这些数据进行加密,数据信息划分为64位,采用56位的密钥,其他8位作为奇偶校验码。数据信息的每一个分组采用不同的组合形式,对数据进行异或运算、替换以及变位组合,最后构成64位的加密数据。

2)非对称数据加密技术。非对称数据加密技术采用不用的密钥对计算机系统数据进行解密和加密,即包含私钥和公钥,公钥在计算机系统中是公开的,用户通过公钥可以对系统中公共信息进行解密,而接收者使用私钥来解密接收文件,这样可以有效提高数据信息在计算机系统中传输的安全性。

3)公开密钥加密技术。公开密钥加密技术有一个解密密钥,还有一个加密密钥,并且解密密钥和加密密钥是成对的,在加密数据信息使用加密密钥,在解密时使用解密密钥,虽然加密密钥和解密密钥两者之间是一种数学关系,但是加密密钥无法由解密密钥推算出来,解密密钥也无法由加密密钥推算出来。计算机网络系统用户使用加密密钥对数据信息加密之后,接收者只有首先获得解密密钥才能将接收的数据进行解密,这种公开密钥加密技术具有较强的安全性,在计算机网络系统中发挥着非常重要的作用。

3数据加密技术在计算机安全中的应用

数据加密技术是一种重要的计算机网络安全技术,有效地防止非法入侵者篡改、查看网络中的重要信息和文件。数据加密技术通过对网络系统中的信息数据进行加密,来确保计算机网络系统的安全性,能够主动的防御网络安全隐患。数据加密技术在不同领域、不同行业的应用形式和应用方式有很大的不同,例如,数据加密技术在无线网络系统中的应用,主要是基于网络协议将AES加密算法和计算机网络系统安全机制进行有效结合,同时在一些保障计算机数据传输安全技术中也加入了AES加密算法,从而保障计算机网络系统中的数据传输安全;数据加密技术在电子商务平台上的应用,充分发挥了AES算法安全性高的优势,保障了在SSL协议环境下用户的个人信息和密码等重要的数据信息;在硬件设备中应用数据加密技术,在现实生活中我们的身份证、门禁卡以及公交卡中都含有IC芯片,如果在IC芯片中融入AES加密算法,将会极大地提高用户个人信息的安全性。数据加密将具有识别性的明文密码转变为难以识别的密码形式,对不同的密钥使用加密算法进行加密,从而形成不同类型的密文,加强数据安全。通常情况下,数据加密主要有端到加密、链路加密和节点加密三种形式。当前流行的网上银行,主要采用的是链路加密形式,有效地保障了计算机和网络系统的安全。密钥是数据加密技术的重要创新,具有很高的安全性,公用和私人两种密钥被广泛的应用在多个领域。在计算机网络交易环境中,人们在使用信用卡进行网络购物时,商家会拥有公用密钥,可以解读用户信用卡的交易信息和个人信息,而利用密钥对信用卡信息数据进行加密,从而保障数据信息的安全,限制信用卡的权限。

数据加密技术论文篇(4)

 

0引言

快速信息化已经是我国经济社会发展的一个显著特征。许多的企事业单位,尤其是物流企业和电子商务企业已经把数据平台作为了自己的核心竞争力之一。但是基于信息技术和网络技术的数据平台正在面临着来自安全性方面的诸多挑战。

本文提出了一种通用的基于两种加密技术的加密系统,为解决数字平台所面临的安全性难题提供了可能。该系统融合了对称加密技术、非对称加密技术、验证技术,较好的实现了了数据交流者的身份认证、数据传输过程中的保密、数据发送接收的不可否认、数据传输结果的完整。本系统尤其适用于对保密度有较高需求的数据平台。

本文重点针对4个方面进行讨论:(1)数据平台安全性问题;(2) 对称加密体制与非对称加密体制; (3) 一种更加安全的加密与验证系统; (4) 总结.

1数据平台安全性问题

在数字时代,数据平台的构建已经是企业的必需。论文参考网。企业的关键业务数据作为企业的宝贵资源和生存发展的命脉,其安全性是不言而喻的。论文参考网。但是,现实是,这些数据却没有得到很好的保护。据赛门铁克公司2010年1月对27个国家的2100家企业进行的调查显示,被调查的所有企业(100%)在2009年都曾出现过数据丢失问题,其中有75%的企业曾遭受过网络攻击。

数据平台的建设要注意以下问题:

(1)严格终端管理【1】。

终端采用硬件数字证书进行认证,并要求终端用户定期修改PIN码,以确保终端和数据来源的真实性。

(2)采取访问控制技术,允许合法用户访问规定权限内的应用。

(3)保证通信链路安全,建立端到端传输的安全机制。

其中,解决数据安全性问题最有效的方法就是在存储和传输过程中对数据加密,常见的加密技术包括对称加密技术和非对称加密技术。

2对称加密体制与非对称加密体制

2.1. 对称加密体制

2.1.1对称加密体制的原理

对称加密技术在已经有了悠久的历史,以凯撒密码为代表的古典密码技术曾被广泛应用。现代的对称加密算法虽然比那些古典加密算法复杂许多,但是其原理都是一样的:数据发送方将明文数据加密后传送给接收方,接收方利用发送方用过的密钥(称作秘密密钥)及相同算法的逆算法把密文解密成明文数据。

图1给出了对称加密体制的工作流程。发送方对要发送的明文数据M用秘密密钥K加密成密文C后,密文经网络传送到接收方,接收方用发送方使用过的秘密密钥K把密文C还原成明文数据M。

图1: 对称加密体制工作原理图

2.1.2对称加密体制的特点

对称加密算法的优点是加解密时运算量比较小,所以加解密速度比较快[2]、加解密的效率也比较高。

该算法的缺点是不容易管理密钥。原因有二:一,在对称加密体制下,用来加密和解密的密钥是同一个,这就要求接收数据一方,即解密数据一方需要事先知道数据发送方加密时所使用的密钥。二,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一的钥匙,密钥的需要量比较大。假如平台上有n个用户需要交流,根据保密性要求,每两个用户就需要一个密钥,则这n个用户就需要n(n-1)/2个密钥。论文参考网。

2.2. 非对称加密体制

2.2.1非对称加密体制的概念

与对称加密技术不同,在非对称加密体制下加密密钥与解密密钥不相同【3-4】。在这种体制下,每个用户都有一对预先选定的、完全不同但又完全匹配的密钥:一个是可以像电话号码一样进行注册公布的公开密钥KPub,另一个是用户需要保密的、可以用作身份认证的私有密钥KPri,而且无法根据其中一个推算出另一个。这样,数据的发送方(加密者)知道接收方的公钥,数据接收方(解密者)才是唯一知道自己私钥的人。

非对称加密技术以大数的分解问题、离散对数问题、椭圆曲线问题等数学上的难解问题来实现,是目前应用最为广泛的加密技术。

图2给出了非对称加密体制的工作流程。发送方把明文数据M用接收方的公钥KPub接收方

加密成密文C后经网络传输给接收方,接收方用自己的私钥KPri接收方把接收到的密文还原成明文数据M。

图2: 非对称加密体制工作原理图

2.2.2非对称加密体制的特点

非对称加密算法的优点是安全性比较高

非对称加密算法的缺点是算法十分复杂,加解密的效率比较低,用该技术加解密数据是利用对称加密算法加解密同样数据所花费时间的1000倍。

3. 一种更加安全的加密与验证系统

3.1加密与验证系统的框架

更加安全的加密与验证系统主要由数据的加密作业、数据的解密作业、数据完整性验证三大模块组成。

数据加密模块由数据发送方作业。发送方首先将待发送数据明文经哈希变换并用发送方私钥加密后得到数字签名。然后,使用对称加密中的秘密密钥对数字签名和原数据明文进行再加密。最后,使用接收方的公钥对秘密密钥进行加密,并将上述操作结果经网络传送出去。

数据解密作业模块由数据接收方作业。接收方首先用自己的私钥对接受到的、经过加密的秘密密钥进行解密。然后,用解密得到的秘密密钥对接收到的数据密文和加密后的签名进行解密。

数据完整性验证模块也是由数据接收方作业。接收方对解密模块作业得到的数据明文和数据签名进行操作,首先将该明文进行哈希变换得到数据摘要。然后,运用数据发送方的公钥对数据签名变换得到另一个摘要。最后,比较这两个摘要。若两者完全相同,则数据完整。否则,认为数据在传输过程中已经遭到破坏。

该系统框架将对称加密、非对称加密、完整性校验三者融为一体,既保证了数据的高度安全性又有很好的时效性,同时,兼顾了数据源的合法性和数据的完整性,能有效地规避仿冒数据源和各类攻击,是一种值得推广的数据存储和传输安全系统模型。

3.2加密与验证系统的实现

图3给出了这种种更加安全的加密与验证系统工作流程。其中,M指数据明文,C指数据密文,A、B分别为数据发送方和接收方,私钥A指A的私钥,公钥B指B的公钥。

图3:一种更加安全的加密与验证系统

4.总结

文中提出了一种基于两种加密技术的加密与验证系统设计,讨论了该加密与验证系统的总体框架与流程实现,得出了本系统能到达到更高的安全性与时效性的结论。

数字时代的到来给我们带来了前所未有的挑战和机遇,我们必须迎头赶上,化解挑战抓住机遇,提高自身的综合竞争力。把信息技术应用于各个行业,必将为我国社会经济的发展和人民生活水平的提高带来新的福音。

参考文献

[1]周蓉蓉. 构建公安消防信息网内外网边界接入平台[J]. 网络安全技术与应用, 2009, 12:46-48.

[2]管孟辉,吴健,湛文韬,张涛. 移动电子政务平台中安全Web服务的研究[J]. 计算机测量与控制, 2009.17(5): 967-969.

[3]程伟. 基于无线的核心WPKI安全开发平台设计[J]. 地理与地理信息科学, 2009, 9(6) : 50-52.

数据加密技术论文篇(5)

中图分类号:TN915.08 文献标识码:A 文章编号:1007-9416(2013)01-0170-02

数据加密技术(Data Encryption Technology)一般是在密码学的基础上,将数据传输过程中的明显信息以函数加密或者密钥加密等的办法进行处理,从而将该明显的信息变成只能被特定人群破解的密文,接受该信息的特定人群能够通过相应的解密方法解密这段密文,从而使得其他人不能破坏或偷窥信息。从而保障了整体网络数据的安全性能。

1 数据加密技术概述

1.1 加密系统的构成

任何加密系统,不论形式多么复杂,都至少包括明文、密文、加解密装置或算法和密钥4部分组成。加密系统模型如图1所示:

1.2 数据加密技术的算法

数据加密算法一般被人们分为四大类:(1)循环冗余校验算法。这种算法主要是通过在网络数据包和电脑档案中产生32或16位的散列函数,从而在该信息错误或者丢失的情况下,产生错误的信息从而校验。这种算法对于错误产生于扰的传输通道有着非常好的效果,所以在数据加密中使用非常普遍。(2)循XOR与循环移位操作算法。这种加密算法的本质是将数据的位置进行变换,也就是在处理的过程中,按照顺次或者逆次的方向将每个数据中的字节进行移位,然后用XOR的方式将信息处理为密文。这种算法在计算机上操作非常方便,并且有着很高的加密性质。(3)置换表算法。这种算法在数据加密的过程中出现较早,并且算法太过于简单,其通过将信息中的数据段按照坐标的方式进行位移,从而将修改后的数据整合为密文,接受者可以按照相同的位移方式进行反操作,从而使得该信息能够被解读。这种方式简单方便,但是也非常容易被外人破解,所以其安全性能非常低。(4)置换表算法升级版。这种算法是将置换表算法通过两次的置换,从而进行了多次数据的加密,有着较高的加密水平,其他人不容易将其解密。

2 数据加密技术种类及其特点

2.1 对称加密技术

对称加密在消息的接收与发送的双方的密钥相同,从而对数据进行加密和解密,这种算法的密钥在不被破坏的情况下,有着非常良好的性能。

对称加密算法在数据加密中非常普遍,主要分为IDEA,AES,DES等。DES有着非常高的加密水准和非常快的速度,所以其加密的过程也是非常快捷方便的。其通过二元数据加密,从而产生64位对称密码,在使用的过程中通过任意8位进行数据的奇偶校验,再将剩余的56位作为其密钥。这种加密算法在银行的电子交易等方面应用非常频繁。

2.2 非对称加密技术

非对称加密也被称为公钥加密。这种算法的密钥与对称加密相反,并且有着私钥与公钥之分,接收方通过私钥进行解密。不过在现行的条件下不能在公钥中将私钥推出。这种技术的加密性能非常高,双方在数据传输的过程中不需要密钥交换,所以没有该方面的隐患,能够对于数据的安全进行可靠保证。

非对称加密技术的数据加密算法卞要有RSA、Diffie-Helltnan、EIGamal、椭圆曲线等,典型的RSA算法可以抵抗当前己知的所有密码攻击,它是应用最广泛的著名的公钥算法。非对称加密技术不仅仅适用于数据加密,还可以进行身份认证和数据完整性验证,广泛用于数字证书、数字签名等信息交换领域。

3 计算机网络安全中数据加密技术的应用

3.1 数据加密技术应用于网络数据库加密

网络数据库管理系统平台多为Windows NT或者Unix,平台操作系统的安全级别通常为C1级或C2级,故计算机存储系统和数据传输公共信道极其脆弱,易被PC机等类似设备以一定方式窃取或篡改有用数据以及各种密码。因此,数据加密对于系统内外部的安全管理尤为必要,网络数据库用户应当通过访问权限或设定日令字等方式对关键数据进行加密保护。

3.2 数据加密技术应用于软件加密

如果杀毒软件或反病毒软件在加密过程中的程序感染了计算机病毒,那么它便无法检查该程序或数据是否有数字签名。所以,若要执行加密程序时,有必要检查一下需要加密解密的文件及其自身是否被病毒感染。然而,这种检查机制要求保密,故部分杀毒软件或反病毒软件有必要进行数据加密技术。

3.3 数据加密技术应用于电子商务

电子商务的兴起和发展促进了社会进步的进程以及改变了人们的工作生活方式,安全的计算机网络环境直接推动着电子商务的健康持续发展。电子商务的安全性集中体现在网络平台的安全和交易信息的安全,故在电子商务活动中应用ssl、set安全协议、数字证书、数字签名等数据加密技术以确保交易双方的信息不被泄密与破坏显得至关重要。

3.4 数据加密技术应用于虚拟专用网络(VPN)

目前的企事业单位中,一般都有局域网来共享数据。但是企业一般都跨地区经营,所以必须有广域网来进行数据共享支持。在这种情况下,数据的加密应该是自动在路由器进行的,之后在网络的传输中直接以密文方式进行,这样就使得数据的安全得到了保证,并且方便,简单。

4 结语

随着信息加密技术的广泛应用,有效地维护了我国的计算机网络安全,极大地促进了电子商务、政务、互联网支付等相关产业的发展,促进了生产力的发展。但是从技术层面来看,信息加密技术只是一种主动防御攻击的技术手段,还是存在一定的局限性,并不能完全解决计算机网络安全的所有问题,在应用电子商务、电子邮箱等网上服务时还是会有一定的风险存在的。以上分析可以看出信息加密技术为计算机的网络安全和信息的安全传递和交流提供了保障,但随着集成电路工艺的日益发展和量子通信理论的成熟,信息加密技术需要理论创新,以便更能为计算机网络安全提供可靠、有效、便捷的保障。

参考文献

[1]杨建才.对计算机网络安全中应用信息加密技术的研究[J].计算机光盘软件与应用,2012,(03):18-19.

[2]崔钰.关于计算机网络安全中的应用信息加密技术[J].山西电子技术,2012,(05):66-67.

数据加密技术论文篇(6)

目前,随着因特网的普及、信息处理技术和通信手段的飞速发展,使图像、音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、存储、复制处理等应用提供了更大的便利。同时,也为信息资源共享提供了条件,目前网络已经成为主要的通讯手段。各种机密信息,包括国家安全信息、军事信息、私密信息(如信用卡账号)等都需要通过网络进行传输,但互联网是一个开放的环境,在其上传输的秘密关系着国家安全、经济发展和个人稳私等方方面面的安全,所以信息安全在当今变得越来越重要。

信息安全的类型

信息安全主要有两个分支:加密技术和信息隐藏。

加密技术(Cryptography)已经为人们所熟悉,广泛应用于各行各业。加密技术研究已有多年,有许多加密方法,但是由于加密明确的告知用户,此文件或其他媒介已经进行过加密,窃密者必将利用各种破解工具进行破解,得到密文。虽然加密长度和强度一再增加,但破解工具也在加强。并且由于计算机性能的飞速发展,使解密时间缩短,所以加密术的使用局限性已见一斑。

信息隐藏,信息隐藏可以追溯到公元1499年,它的历史久远。但是直到20世纪90年代,在IT界,人们才赋予了它新的内容,使之成为继加密技术之后,保护信息的又一强有力的工具。信息隐藏与传统的信息加密的明显区别在于,传统的加密技术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。所以科学技术的发展使信息隐藏技术在信息时代又成为新的研究热点。它既发扬了传统隐藏技术的优势,又具有了现代的独有特性。对于研究信息安全方向的学者而言,研究信息隐藏是很有意义的,也是刻不容缓的。

信息隐藏的相关研究

在信息隐藏的研究中,主要研究信息隐藏算法与隐蔽通信。在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法,最典型的变换域算法是小波变换算法。由于LSB算法的鲁棒性比较差,相关的研究改进工作都是提高其鲁棒性。对于小波变换算法,由于小波变换具有良好的视频局部特性,加上JPEG2000和MPEG4压缩标准使用小波变换算法取得了更高的压缩率,使得基于小波的变换的信息隐藏技术成为目前研究的热点。一般根据人类的视觉特点,对秘密信息用一定的比例进行小波压缩,压缩过程增加了数据的嵌入容量。然后量化小波系数并转换为二进制流数据。对载体信号同样进行小波变换,选择适当的小波系数及嵌入参数嵌入信息。因为小波有几十种,每种小波的特性不同,参数的选取也不同,所以必须通过实验,筛选出隐蔽性较好、容量较大的方法,从而使不可感知性、鲁棒性与容量三者之间达到平衡。另外,还可以先对偶数点的小波系数与之相邻的两点的小波系数的平均值来替换,这个平均值称为插值,作为秘密数据嵌入的位置。

信息隐藏的实施阶段

一般而言,信息隐藏是分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,所以必须在预处理阶段,引入加密术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此即能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。

信息隐藏的应用范围

信息隐藏的优势决定了其具有广泛的应用前景,它的应用范围包括:电子商务中的电子交易保护、保密通信、版权保护、拷贝控制和操作跟踪、认证和签名等各个方面。信息隐藏主要分为隐写术和数字水印,数字水印技术主要用于版权保护以及拷贝控制和操作跟踪。在版权保护中,将版权信息嵌入到多媒体中(包括图像、音频、视频、文本),来达到标识、注释以及版权保护。数字水印技术的应用已经很成熟。信息隐藏的另一个分支为隐写术,隐写术的分类的依据不同:可以按隐写系统结构分类:分为纯隐写术、密钥隐写术和公钥隐写术;按隐写空间分类:可以分为信道隐秘、空域隐写、变换域隐写;按隐写载体分类可以分为文本隐写、语音隐写、视频隐写和二进制隐写。

信息隐藏技术的现实意义

在网络飞速发展的今天,信息隐藏技术的研究更具有现实意义。将加密技术融合到信息隐藏技术中来,并将信息隐藏中的子分支数字水印中的经典算法加以改进也融合进信息隐藏技术,使整个信息隐藏过程达到理论上的最高安全级别。所以基于算法的隐蔽通信研究具有不可估量的现实意义。

信息隐藏技术是近几年来国际学术界兴起的一个前沿研究领域。特别是在网络技术迅速发展的今天,信息隐藏技术的研究更具有现实意义。目前,为保证数据传输的安全,需要采用数据传输加密技术、信息隐藏技术、数据完整性鉴别技术;为保证信息存储安全,必须保证数据库安全和终端安全。信息安全的研究包括两个主要研究方向:信息加密与信息隐藏。在信息安全的研究理论体系和应用体系中,密码技术已经历了长期的发展,形成了较完整的密码学理论体系,有一系列公认的、经典的可靠的算法,然而,在现代信息科学技术的条件下的信息隐藏,虽然可以追溯到公元前,但其完备的理论体系还尚未建立。信息隐藏与传统的信息加密有明显的区别,传统的密码术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。

作为网络环境中的新的信息安全技术,信息隐藏方法的研究及应用在学术和军事、政务方面倍受关注,国际上已经召开了几届信息隐藏学术会义,国际会议先后在1996年在英国剑桥、1998年在美国波特兰、1999年在德国雷斯顿,2001年在美国匹兹堡召开。信息隐藏方面的研究越来越深入。另外,在国际上,剑桥大学、IBM研究中心,NEC美国研究所、麻省理工学院等许多科研单位都成立了专门的部分进行这一领域的研究。欧洲委员会也对相应的研究项目进行深入研究。国际化标准组织也提出了MPEG-4的框架,允许方便的将视频编码与加密技术和水印技术结合起来。

在国内,对信息隐藏也给予了高度重视。中国科学院自动化所、清华大学、北京大学、北京邮电大学网络安全中心等都与国际同步正在进行许多高水平的研究。1999年在我国何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位在北京联合发起召开了我国第一届信息隐藏学术会议,2000年在北京,2001年在西安、2002年在大连分别举行了会议。在2004年,广州中山大学举行了全国第五届信息隐藏学术年会,在2006年,将在哈尔滨工业大学举行第六届信息隐藏学术年会。另外,在2004年国家自然科学基金课题中,信息工程大学的平建西教授申请了信息隐藏的国家自然科学基金课题并得到了资助。

信息隐藏的计算和技术实施策略

在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法。LFTurnet与RGVan利用LSB算法将信息隐藏在音频和数字图像中。Bender提出了通过修改调色板统计信息来嵌入秘密数据库的隐藏算法。Patchwork方法采用随机技术选择若干对像素,通过调节每对像素的亮度和对比度来隐藏信息,并保证这种调整不影响图像的整体观感。丁玮从数字图像的透明叠加方法出发,提出了基于融合的数字图像信息隐藏算法。并根据七巧板的游戏原理,提出了隐藏数字图像的Tangram算法,Marvel将数字图像看作嗓声,提出了空间域中的扩频数据隐藏方法。Lippman使用信号的色度,提出了在国家电视委员会的色度信道中隐藏信息的方法。Liaw和Chen提出了将秘密图像嵌入到载体图像中的灰度值替方法,为了适合灰度值替换,Wu和Tsai提出了使用图像差分的改进方法;Wu和Tsai还在人类视觉模型的基础上,提出了在数字图像中嵌入任何类型数据的数据隐藏方法;Tseng和Pan提出了一种安全的、大容量的数据隐藏算法;Provos通过随机嵌入和纠错编码的方法改进了信息隐藏的性能,Solanki等从信息论的角度出发,将视觉标准引入到通过量化来嵌入信息的方法,并由此提出了一种高容量的信息隐藏算法。

在变换域算法中,正交变换的形式可以有离散傅立叶变换(DFT),离散余弦变换(DCT),小波变换(Wavelet)等。由于变换域算法利用了人眼对于不同空间频率的敏感性,在适当的位置嵌入信息具有更好的鲁棒性和不可觉察性。容量也较高,所以变换域隐藏算法比空间域算法复杂。

最具代表性的变换域算法是Cox在1995年提出的扩频算法。Andreas Westfel和Pitas分别提出了通过模拟图像水平或者垂直移动将秘密数据嵌入到图像的DCT系统的数据隐藏算法,管晓康提出了Pitas算法的改进算法,克服了该算法中嵌入数据量小的缺点。丁玮成功地将该算法修改并在小波域中运算该算法,并通过置乱技术改进了Pitas算法中的随机数策略,消除了误判的可能性。

数据加密技术论文篇(7)

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Data Encryption Technology Application in the Computer Network Communications Security

Li Youfang

(Jinan Water Group Co.,Ltd.Production Technology,Jinan250012,China)

Abstract:Network technology to the dissemination of information and applications is made easier,but the openness of the network itself has a potential and safety hazard.To ensure information security,network hardware and software technology development and technical personnel rely on a series of protective measures,and achieved some results.In this paper,the content of data encryption technology,its applications in network communications made simple exposition.

Keywords:Data encryption technology;Network communications security;Practical application

一、数据加密技术的内涵

(一)数据加密技术的概念及分类。数据加密技术,是将数据或信息通过数字技术转变为需要验证密匙和函数转换才能使用的无意义的密文,在信息或数据的发送方和接收方之间通过加密和解密的的过程,信息才能真正被利用。加密技术是现代网络通信安全技术的核心,是保障网络信息安全的一项重要技术。

根据密钥组成和应用方式的不同,数据加密技术主要分为专用密钥、对称和非对称密钥以及公开密钥和数字签名技术等。不同的数据加密技术主要区别是解密和加密运算方法的差异,从具体应用上来讲,对称密钥技术的应用比较广泛,其同数字签名技术配合应用,有效解决了公开密匙技术无法鉴别发送者的难题,除保证信息安全之外,还可以起到防止数据和信息被第三方篡改的作用。

(二)密钥的实现方式。数据加密技术在应用过程中,核心构成是加密方式,也就是密钥在网络通信中的存在方式,这直接决定了数据加密技术能否真正发挥全面保证信息安全的作用。在技术层面,现今主要应用的密钥实现方式主要通过三个层次来实现,也就是链路加密、节点加密和端端加密。通过分层次的加密,可以实现对数据在网络中各个环节中的安全控制,保证数据安全。

二、数据加密技术的运算方法

(一)DES加密算法。DES是通过数字技术将数据或信息进行处理,使其转变成为64位的无序数据组合,在这64位的数据组合中,有8位数字作为数据校检时验证数字的奇偶位置,其余的56位是密码长度。具体来讲,DES的运算方法是将56位的密钥拆分成16个48位的密钥,这48个密钥分别进行一次置换。在数据传输过程中,数据发送方和接收方的加密和解密顺序相反,接收方通过逆向变换操作,将数据进行输出。一般的DES运算程序是:原文件―64位数据明文―设置IP―确定密码组乘积变换函数―IP转换(多次迭代)―得出数据明文。

(二)RSA运算法。RSA运算法是一种公开密钥运算法,是建立在素数理论上的一种加密技术。其技术的基础,是大素数计算的的复杂性和难以分解的特性。一般来讲,RSA加密技术所运用的都是150位左右的素数合数,这个位数的合数在现有的计算技术下,运算量相当大,几乎难以破解。RSA运算方法的步骤较为复杂,首先要选定两个保密的素数,我们可将其确定为a和b,而后在公开的模数下进行函数运算,即φ(k)=(a-1)(b-1)。接下来选择一个和φ(k)互为素数的数值n(公开密钥或秘密密钥),在确定了密钥之后,再选定明文值于公开密钥乘积并加缭怂阄密文,最后再将密文同秘密密钥的乘积加缭怂愫笮纬勺钪占用艿氖据明文。经过RS运算后的明文是一个数值非常大的素数的乘积,在没有授权的秘密密钥和公开密钥授权的情况下,接收方和任何第三方是无法进行密钥破解的。

三、数据加密技术在网络通信中的实现

(一)链路加密技术。链路加密技术是一种多区段的加密技术,主要是对信息和数据经过的线路进行划分,各个区段在这些区段中传输的时候分别进行多次加密,当数据和信息到达最终的接收者时,已经经过了多个区段、多条线路的多次加密。因为在每个区段中信息都经过了解密和加密的过程,再加之信息在网络上都是以密文的形式存在,这就在很大程度上模糊了信息和数据的实际接收地址和最终的接收者,也就起到了保证信息安全的作用。另外,在进行链路加密时,各个区段和线路都采用了先进的数据填充技术,所以,数据的长度等特征也变换不定,所以,第三方是很难通过破译密文的方式获得明文和数据内容的。

(二)节点加密技术。节点加密技术与链路加密技术相类似,都是在通信线路上为信息的传播提供安全保障,不同的是,节点加密技术在信息经过时首先进行解密,这是信息不以任何明文的形式在网路上出现,再次加密的过程也是在特殊的安全模块中运行的。但美中不足的是,这种加密方式要求信息在发送者和接收者以及路由器中都是以明文的形式存在的,因此对于干扰和防范网络攻击来说,实际效果并不突出。

(三)端端加密技术。端端加密技术相比链路加密和节点加密技术,其允许信息在传输过程中完全以密文的形式出现,因为取消了在中途的解密过程,所以信息的安全性更高。端端加密的技术难度并不高,相应的维护、运营费用也不高。在进行端端加密过程中,用于传输的数据包都是独立的,因此无论哪一个数据包发生错误都不会影响到其他数据包的传输。另外,端端加密还撤销了对信息接收者地址和位置的解密权限,除接收者之外,任何第三方无权对数据源进行任何解密操作,由于权限的减小,使得信息的经手方减少,从而较好的保证了信息的安全。

四、结语

随着网络技术和网络通信的不断扩展,网络信息所面临的网络安全威胁将会长期存在且不断升级,面对这种情况,为了更好的保证信息的安全,确保信息所有者的机密和隐私不被暴露,做好信息加密工作任重道远。在相对比较成熟的数据加密技术领域,技术人员还有很长的路要走。依托模糊运算法和相应函数的加密运算法则以及各种加密技术,网络通信中的安全问题最终将被有效地的解决,网络信息传输和交换也将迎来更加安全的环境。

参考文献:

数据加密技术论文篇(8)

一、前言

随着互联网技术的不断发展和信息化水平的不断提高,黑客攻击和信息泄露问题给人们带来了巨大的威胁,网络信息安全问题已引起人们的普遍关注。将信息加密技术应用于信息安全领域,在数据传输前完成加密处理,给数据安全增加了一道屏障,即使数据被不法分子窃取,也不会造成机密信息的泄露。目前,为保护国家安全和公民隐私,世界各发达国家都越来越重视信息加密技术在计算机网络通信领域的应用研究。针对日趋严重的网络安全问题,本文将主要研究信息加密技术在网络通信中的应用。

二、信息加密技术的概念和基本原理

密码学是研究信息加密的科学,包括编码学和破译学两方面的理论,涉及数学、物理学、几何学、计算机信息科学等多学科知识。通俗的说,数据加密的编码学就是通过加密算法将明文转换为密文,反过来通过密钥将密文解密为明文的科学就是破译学。发送方将明文加密为密文,接收方把接收到的密文解密为明文,链路加深、端到端加密、节点加密是加密数据的最常用的三种加密方式。数据加密技术分为对称加密技术和非对称加密技术,对称加密技术的信息收发双方使用同样的密钥,接收方可以从加密密钥中推算出解密密钥;非对称加密技术的信息收发双方使用的密钥不同,由公开密钥和私有密钥组成一对密钥。数据加密的目的是伪装信息,以达到防止信息被非法访问的目的。简单变位加密将文字和一组数字一一对应,按照约定的加密规则就能将数字密文按规则解密为文字信息。一次性密码簿加密的信息收发双方必须使用同样的密码簿,密码簿中的每一页上的代码表只能使用一次。简单代替密码又被称为单字母密码,明文字母表和密文字母表相互对应,明文按照固定宽度依次水平写出,密文垂直读出。多名或同音代替密码的明文和密文不再采用一对一的方式,而是采用一对多的方式,一个明文字母可以被加密为多个密文字母。多表代替密码使用多个从明文到密文的映射关系,解决了明文字母和密文字母频率分布一直的问题。

三、经典信息加密算法分析

密码算法是信息加密技术的核心,分为加密算法和解密算法。加密算法是从明文到密文的转换规则,将输入的明文信息数据处理为密文输出。常用的信息加密算法有DES算法、MD5算法、RSA算法、AES算法等。DES算法又被称作为数据加密标准,属于对称数据加密技术,在加密前以64为长度单位将明文分组,分别加密为长度是64位的密文,所有组的密文组成完整的密文。原始数据、密钥和运行模式是DNS算法的三个基本参数,该算法在加密模式下将明文加密成密文,有运算速度快的优点,但是存在解密密钥能够通过加密密钥推出的缺点。置换和移位是DNS运算的两种基本方法,NDS算法首先通过初始置换函数置换明文初始值,然后得到密钥,最后使用密码函数完成加密并输出密文。MD5加密算法是信息摘要算法的简称,能够避免信息被非法篡改,在保证信息传送的正确率和完整性方面比较有优势。该算法首先补位和附加数据长度,把任意长度的字符信息不可逆的转换为数据长度为128位的二进制数,然后按一定方式重置并装入各参数,最后再将转换完成的数据转换为密文输出。RSA加密算法几乎不可能被破译,是目前被应用最多的加密算法之一。RSA是典型的采用非对称加密技术的数据加密算法,使用一个公开密钥和一个私有密钥,首先用户利用公开密钥将信息加密为长度为512或1024位的二进制数,然后将加密完成的数据信息传给密钥者,最后密钥者利用其掌握的私有密钥将密文解密。

四、信息加密技术在计算机网络安全中的应用

在计算机网络安全领域,信息加密技术被用于数据库加密和软件加密。大部分的网络数据库系统都是基于Windows或Unix平台开发的,安全级别仅能达到C1或C2级,如果不采取信息加密措施,黑客等很容易利用数据存储单元和传输信道窃取用户的信息。因此,通过设定访问权限和登录口令等手段保护网络数据库信息的安全是很重要的。当计算机病毒感染加密过程中查杀病毒的软件时,如果不能及时发现病毒,该软件就无法检查数据签名,这样就无法保证数据传输的安全性。所以,将信息加密技术应用于杀毒类软件,在运行机密程序的过程中检查待加密数据信息中是否含有计算机病毒也是十分必要的。信息加密技术在电子商务和虚拟网等领域也发挥了重要作用。电子商务给人们的生活带来了极大的便利,网上购物和在线支付成为主流,历史上曾经多次发生客户信息泄露事件,给消费者的人身财产安全带来了极大的威胁。Ssl、set安全协议、数字签名和数字证书等信息加密技术已被普遍应用在电子商务领域,大幅度提高了客户信息和财产的安全程度。当今的大型企业普遍采用全国连锁经营的模式,为了便于分布在各地的分支机构交流,将各个局域网组建成为一个广域网,如果不采用信息加密技术,传输的数据很容易被窃取,造成公司机密的泄露。将数据加密技术应用于虚拟网,当数据被发出时自动完成硬件加密,数据以密文的形式传输,当数据被接收时硬件自动完成解密,保证了数据传输安全。

五、结论与展望

综上所述,信息加密技术应用于数据信息传输有助于提高计算机网络安全水平。本文在介绍信息加密技术概念和基本原理的基础上,分析了DES算法、MD5算法、RSA算法等经典信息加密算法,最后简要介绍了信息加密技术在数据库加密、软件加密、电子商务、虚拟网等计算机网络安全方面的应用,对信息加密技术在计算机网络安全中的进一步应用可以起到一定的促进作用。

参考文献

[1]魏瑞良.计算机网络通信安全中数据加密技术的研究与应用[D].中国地质大学(北京),2013.

数据加密技术论文篇(9)

【中图分类号】 G623.58【文献标识码】 A【文章编号】1672-5158(2013)07-0036-01

一、前言

随着计算机技术的快速发展和信息网络的普及,在方便人民生活、加快知识普及的同时,用户信息安全也越来越成为人们关注的焦点。近日来的C S D N 用户账户密码信息泄露事件给计算机数据安全问题敲响了警钟。如何保证计算机中用户信息以及网上传输数据的安全性是计算机安全技术中首要研究的问题,对于我国计算机的普及、信息网络的拓展以及电子商务等信息技术的推广具有重要的意义。

二、数据加密的必要性

数据的安全性是计算机技术研究的重要问题,数据加密的重要意义是显而易见的。一般情况下,主要涉及到以下几个方面的安全因素:有效性:计算机要时刻保证用户信息的有效性。在实际操作过程当中,一些硬软件故障会对用户信息产生潜在的威胁。所以,必须采集信息的有效性。机密性:这是计算机安全技术首要研究的问题,必须通过一定技术预防非法的信息窃取与破坏。完整性:通过数据库的完整性约束技术可以有效防止对数据的随意增加、查找、修改、删除等操作。我们每个人都希望自己的数据安全保密,不被其他人随意的浏览或者破坏。在网络通信日益发达的现代,用户对计算机的依赖、电子商务的发展、各种病毒木马的泛滥,使用户数据每时每刻都遭受到被窃取、被破坏的威胁。更甚者,大公司雇佣间谍窃取商业情报,军队探查敌国军事信息等,这就更需要一个安全可靠的保护措施保障每个人的信息都处于一个保密、安全的状态下。

三、数据加密简介

随着信息安全问题的日益突出,数据加密技术也得到了很大的发展。大部分的数据加密技术都可以通过软件简单的实现,并且一种好的加密算法不但不会对系统性能产生影响,还有其他很多的优点,例如在加密的同时进行数据压缩。目前,一般的加密算法都是基于一个“置换表”,这个置换表有可能是预先设置好的,也可能是通过某种算法进行自动生成。通过这种转换机制,将原始数据变换成其他的形式,在解密过程中,则需要一个向相反方向的逆操作,将加密数据恢复到原始数据。总之,数据加密和解密就是对数据进行的一次转化过程,使得数据失去原来的面貌,从而达到保密的效果。如何提高数据加密算法的安全效果和执行速度是人们一直关注的问题,并且取得了一定的成果。这里我们就对几种常见的数据加密技术进行简要的介绍。

四、常用数据加密技术

一般来说,数据加密技术主要分为两类,即对称加密技术和非对称加密技术。两者各有侧重,但是对计算机数据安全保障都有很好的效果。

(一)对称加密技术

对称加密技术,就是在数据加密算法中,数据的加密过程和解密过程都使用完全相同的密钥,也就是说只有一个“置换表”,在加密方和解密方这个“置换表”都不发生变化。这种数据加密技术比较简单,将加密处理过程简化,不需要再研究各自的加密解密方法。在交换阶段如果密钥都未曾泄露的话,这种数据加密算法的安全性是可以保证的。当然,由于网络应用范围的扩展以及黑客技术的发展,这种加密技术是比较落后的,目前只适用于对数据安全要求不高的数据加密过程。

(二)非对称加密(公开密钥)

相对于对称加密技术只有一个密钥而言,非对称加密技术中密钥有两个(公开密钥和私有密钥)。其中一个密钥可以被公开作为公开密钥并通过非保密的方式向外界公开,另一个密钥作为私有密钥加以保存。公开密钥主要用于加密,私有密钥则用于解密,私有密钥只能被生成密钥的交换方持有,公开密钥则可以被公布。非对称加密技术可以让数据通信的双方不需要通过交换密钥就可以进行数据信息的加密。非对称加密技术一般都基于某个特定的数学算法,其中比较具有代表性的有以下几种:1. R S A 算法。R S A 算法于1 9 7 7 年被首次提出,这是第一个被完善的公钥密码体制。它主要基于对大整数进行分解的困难性的原理:即,无法找到一个有效合理的算法来对两大素数的积进行分解。2 . P K I 技术。P K I 技术是基于公钥理论建立起来的一个提供安全服务的基础设施,是进行网络电子商务的关键和基础。因为通过网络进行的操作都会接触到物理因素,因此需要建立一个用电子方式验证信任关系变的机制,这就似乎P K I 技术。它是认证机构、注册机构、策略管理、密钥与证书管理、密钥备份与恢复、撤消系统等模块的有机结合。

(三)多步加密算法

这是一种新的数据加密算法,于1 9 9 8 年6 月1 日正式公布,并且被称为几乎无法破解的加密算法。该算法使用一系列的数字产生一个可重复但高度随机化的伪随机数字序列,然后产生了一个具体的2 5 6 字节的表,并使用“s h o t g u n t e c h n i q u e ”技术来产生解码表。这样,就产生了两张转换表进行数据的加密解密工作。

结论

目前,数据安全问题已经深入到计算机技术中的各个领域,不断发生的数据泄密事件也为计算机安全技术敲响了警钟。而数据加密技术是计算机安全技术的核心问题。在未来的计算机技术的发展过程当中,所有的数据安全问题都需要通过数据加密技术进行解决,因此,加强对计算机技术中是数据加密技术的研究就显的尤为重要。我们要提高对数据安全问题的重视,加强对现有加密算法的更新改进以及对新算法的研究开发,这是今后计算机安全研究中的重要方向之一。

参考文献

数据加密技术论文篇(10)

网络通信的安全极为重要,早年大家是通过对网络信息的加密处理来保护信息的安全,但是随着计算机技术的不断发展破译技术已经很成熟,早年用密文加密对手段已经没有办法保证信息的安全,要知道信息一旦被破译有可能不仅仅是财产损失,很多个人信息也会无法受到保护,由此就产生了信息的隐蔽方法。

1.1隐蔽通信技术在国内外的现状与发展趋势

信息隐蔽技术是通过对信息进行处理然后通过信道进行信息的传送,就是通过载体把信息变为隐蔽信息载体。目前的隐蔽通本文由收集整理信技术研究还是基于数字认证安全和版权的认证,另一方面就是对信息的加密。早在上世纪80年代美国就信息安全问题下达过信息安全指令,而我国在1999年也下达了相同的指令,学者表示通过网络数据流来隐蔽通信技术是可以实施的,隐蔽通信技术也就此成为了研究热议的话题。

1.2网络流隐蔽通信技术的优势

网络数据不是静态的而是动态的,从出现到消失人们都难以捕捉,很多黑客也无法拦截到准确的信息,这是网络数据的优势之一,可以利用其动态的特性。

网络世界报传送的信息量是十分巨大的,每分每秒都有数以万计的网络数据包在传送,利用网络数据包来隐蔽通信技术很可行,它有自身独特的特性和优势,可以保护信息安全。

1.3隐蔽通信技术存在的问题和研究目的

传统的隐蔽通信技术很容易被检测器检测出来,只有对协议进行分析就很容易发现隐蔽信道,所以传统的隐蔽通信技术隐藏能力低。通过算法可以估计信道内信息传输量,传统的信息隐蔽技术通过数据包头可以隐蔽的信息量很少,所以隐蔽通信技术还存在信息容量小的问题。而我们研究的目的就是为了提高信息的存储量,提升信息容量的算法就是当务之急,并且研究目的也在于提高网络流对信息通讯的隐蔽性。

2隐蔽通信信道的探究

2.1时间信道的报文延迟

在tic通道中,传递符号“0”的时间为si0,传递符号“1”的时间为si1。下面我们分别从信道容量和平均传递时间两方面讨论影响信息传送的因素。在实际网络中,报文的延迟时间是变化的,从而导致了同一报文发送间隔会对应多种可能的报文到达间隔。对一发送间隔而言,到达时间间隔将分布在以该发送间隔为中心一段区域内。到达间隔分布越集中,解码中的误码率越低,信道容量就越大。

2.2隐蔽信道存在的必要条件

隐蔽信道是隐蔽在网络通信下的另一种通信方式,它

的存在就是问了实现隐蔽通信。隐蔽信道是可行的,从信息理论角度,信息的输出和输入是有着必然的联系,隐蔽信道从正常的输入端输入,隐蔽信息的接收方从正常的信道接收这样就可以实现信息的隐蔽,其中必须具备以下的条件;(1)传送放和接收方的共享资源属性和权限必须相同;(2)必须能够控制传送方和接收方之间的通信,能够调节传输的顺序;(3)必须满足时间特性双方都参考一个时钟。网络时间信道可以作为载体把传送方和接收方联系起来,传送者改变报文时间特性接收者可以第一时间检查出被改变的时间报文对其进行解读。

2.3隐蔽时间信道特性分析

计算机网络中传输的相邻报文往往是不在相同的网络环境下,所以在网络传送的时间上是有差别的,根据相邻报文的时间差来接收隐蔽的通信信息是隐蔽信息技术的有效途径之一,但是相邻报文的传送存在一定的误码率,所以要最大限度的提升信息容量,隐蔽信息技术必须提高对网络环境的抗干扰能力。信息隐藏算法中主要有两种算法,其中有空间域算法,其中最具代表性的就是lsb算法。对于扩展时间信道的容量我们必须加强对算法的研究。

上一篇: 消防双拥工作计划 下一篇: 每日激励语
相关精选
相关期刊