当前位置:文档之家› 数据保密之透明加密技术分析

数据保密之透明加密技术分析

数据保密之透明加密技术分析
数据保密之透明加密技术分析

数据保密之透明加密技术分析

透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术。所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。保存数据的时候,系统自动对数据进行加密,保存的是密文。而没有权限的人,无法读取保密数据,从而达到数据保密的效果。

自WindowsNT问世以来,微软提出的分层的概念,使透明加密有了实现的可能。自上而下,

应用软件,应用层APIhook(俗称钩子), 文件过滤驱动,卷过滤驱动,磁盘过滤驱动,另外还有网络过滤驱动,各种设备过滤驱动。其中应用软件和应用层apihook在应用层(R3),从文件过滤驱动开始,属于内核层(R0).数据透明加密技术,目前为止,发展了3代,分别为第一代APIHOOK应用层透明加密技术;

第二代文件过滤驱动层(内核)加密技术;

第三代内核级纵深加密技术;

第一代:APIHOOK应用层透明加密技术

技术及设计思路:应用层透明加密技术俗称钩子透明加密技术。这种技术就是将上述两种技术(应用层API和Hook)组合而成的。通过windows的钩子技术,监控应用程序对文件的打开和保存,当打开文件时,先将密文转换后再让程序读入内存,保证程序读到的是明文,而在保存时,又将内存中的明文加密后再写入到磁盘中。应用层APIHOOK加密技术,特点是实现简单,缺点是可靠性差,速度超级慢,因为需要临时文件,也容易破解。但由于直接对文件加密直观感觉非常好,对于当初空白的市场来讲,这一旗号确实打动了不少企业。

第二代:文件过滤驱动加密技术

驱动加密技术是基于windows的文件系统(过滤)驱动技术,工作在windows的内核层,处于应用层APIHook的下面,卷过滤和磁盘过滤的上面。设计思想是建立当应用程序(进程)和文件格式(后缀名)进行关联,当用户操作某种后缀文件时对该文件进行加密解密操作,从而达到加密的效果。

内核层文件过滤驱动技术,分IFS和Minifilter2类。IFS出现较早,Minfilter出现在xp 以后。两者的区别可以理解为VC++和MFC的区别,IFS很多事情需要自己处理,而Minifilter 是微软提供了很多成熟库,直接用。由于windows文件保存的时候,存在缓存,并不是立即写入文件,所以根据是否处理了双缓bug,后来做了些细分,但本质还是一样,都是问题的修正版本而已。但由于工作在受windows保护的内核层,运行速度比APIHOOK加密速度快,解决了很多问题和风险。

文件过滤驱动技术实现相对简单,但稳定性一直不太理想。

第三代:内核级纵深沙盒加密技术

之所以叫内核级纵深沙盒加密技术,主要原因是使用了磁盘过滤驱动技术,卷过滤驱动技术,文件过滤驱动技术,网络过滤驱动(NDIS/TDI)技术等一系列内核级驱动技术,从上到下,纵深防御加密。沙盒加密,是当使用者操作涉密数据的时候,对其过程进行控制,对其结果进行加密保存,每个模块只做自己最擅长的那块,所以非常稳定。加密的沙盒是个容器,

把涉密软件,文件扔到容器中加密。而这个容器是透明的,使用者感觉不到它的存在。, 第三代透明加密技术的特点是,涉密数据使用前,先初始化涉密沙盒,沙盒加密一旦成功,之后所有的数据都是数据实体,不针对文件个体,所以无数据破损等问题。特点是速度快,稳定,但技术相当复杂。

第一代,第二代本质都是采用的针对单个文件实体进行加密,如a.txt内容为1234, 加密后变成@#$%% +标记。@#$%%是把原文1234进行加密之后的密文。而标记的用途是用来区分一个a.txt文件是否是已经被加密。当系统遇到一个文件的时候,首先判断这个标记是否存在,如果存在,表明时被系统加密过的,则走解密读取流程,如果不是加密的,就无需解密,直接显示给使用者,只是当保存的时候,再进行加密,使其成文密文+标记。

这就带来一个巨大的风险:如果是一个较大文件,加密过程中发生异常,标记没加上,那么下次读这个文件的时候,因为没有读到表记,而采用原文读取,然后再加密,那么这个文件就彻底毁坏了。这个现象在第一代APIHOOK透明加密技术的产品中特别明显,在第二代文件过滤驱动产品中,因为速度变快了,使文件破损发生概率减低了很多,但并没有本质解决这个问题。

另外,由于是进程和文件后缀名进行关联,也造成了一个缺陷:很多编程类软件,复杂制图软件的编译,晒图等操作,都是很多进程同时操作某个文件,这个时候进行进程和文件关联显然太牵强了,因为进程太多了。即使进行关联,多个进程交替访问文件,加密解密混在一起,极容易造成异常。所以才会出现VC等环境下如不能编译,调试等。

其他方面,版本管理无法对比,服务器上存放的是密文(服务器存密文,是个极大的风险,目前没有哪家大企业敢这么做,毕竟太依赖加密软件,持续性没有了),大文件速度慢等,一系列问题,无法解决。

而第三代内核纵深加密技术是在前者2个基础之上发展而来的,每个过滤层都只做自己最擅长的事情,所以特别稳定,速度快,性能可靠,不存在第一代和第二代的问题。由于内核级纵深透明加密技术要求高,涉及技术领域广,极其复杂,开发周期长,所以国内的能做开发的厂商不多。目前,深信达公司推出的SDC机密数据保密系统,给人一眼前一亮的感觉,其产品是第三代透明加密保密技术的典型产品,其产品主要特点是:

1)采用了磁盘过滤,卷过滤,文件过滤,网络过滤等一系列纵深内核加密技术,采用沙盒加密,和文件类型和软件无关,沙盒是个容器。

2)在操作涉密数据的同时,不影响上外网,QQ,MSN等。

3)保密彻底,包括网络上传,邮件发送,另存,复制粘贴,屏幕截取等,特别是屏幕保密,做得非常炫。

4)服务上存放的是明文,客户端存放的是密文,文件上传服务器自动解密,到达客户端自动加密。服务器上明文,减少了业务连续性对加密软件的依赖。

5)不但可以针对普通文档图纸数据进行保密需求,同时更是研发性质的软件公司(游戏,通讯,嵌入式,各种BS/CS应用系统)源代码保密首选。

附件1:加密技术对比:

代次 第一代 第二代 第三代

名称: APIHOOK应用层透明加密

技术 文件过滤驱动层(内核)

加密技术

内核级纵深加密技术

设计思路 应用层透明加密技术俗

称钩子透明加密技术。这种

技术就是将上述两种技术

(应用层API和Hook)组

合而成的。通过windows

的钩子技术,监控应用程序

对文件的打开和保存,当打

开文件时,先将密文转换后

再让程序读入内存,保证程

序读到的是明文,而在保存

时,又将内存中的明文加密

后再写入到磁盘中。 驱动加密技术是基于

windows的文件系统(过

滤)驱动(IFS)技术,

工作在windows的内核

层。我们在安装计算机硬

件时,经常要安装其驱

动,如打印机、U盘的驱

动。文件系统驱动就是把

文件作为一种设备来处

理的一种虚拟驱动。当应

用程序对某种后缀文件

进行操作时,文件驱动会

监控到程序的操作,并改

变其操作方式,从而达到

加密的效果。

客户端在涉密的场合,启

动一个加密的沙盒,沙盒

是个容器,把涉密软件,

文件扔到容器中加密。而

这个容器是透明的,使用

者感觉不到它的存在。采

用最先进的磁盘过滤驱

动,文件过滤驱动,网络

过滤驱动等内核级纵深

加密防泄密技术,每个模

块只做自己最擅长的那

块,所以非常稳定。

优点 直接对文件加密直观感觉

非常好,对于当时空白的市

场来讲,这一旗号确实打动

了不少企业。由于工作在受windows

保护的内核层,运行速度

较快。

单个文件,复杂文件,大

文件,源代码开发复杂环

境等,都特别适合。

缺陷 应用层透明加密(钩子透明

加密)技术与应用程序密切

相关,它是通过监控应用程

序的启动而启动的。一旦应

用程序名更改,则无法挂

钩。同时,由于不同应用程

序在读写文件时所用的方

式方法不尽相同,同一个软

件不同的版本在处理数据

时也有变化,钩子透明加密

必须针对每种应用程序、甚

至每个版本进行开发。 1)复杂软件经常会很多

进程同时操作某个文

件,如果这个时候,

一个进程加密,另一

个进程不加密,交替

访问文件,极容易造

成异常。如不能编译,

调试等。

2)涉及到windows底

层的诸多处理,开发

难度很大。如果处理

不好与其它驱动的冲

突,应用程序白名单

等问题。

无此类不稳定问题。

进程关联 和进程绑定,容易被冒充。另外很多软件进程非常多,如VC++的MFC/ATL的界面和socket编程,编译的时候,

关联进程非常多,无法对应。 和进程无关,无冒充问题,因为都在容器中。

大文件破

200M以上文件,极容易破损。 无文件破损问题。

源代码保密 无法针对源代码开发人员保密,具体表现在,影响调试,

影响版本管理,版本工具对比乱码等问题。

适合源代码开发。有大型

成功案例。

对于一般员工的操作有效,但无法针对源代码开发人员保密。

复杂图纸软件保密 复杂图纸一般都是进程多,文件大,此产品问题太多了。复杂图纸适合DLP+ 软件版本升级 当软件升级如VS2005‐>2008,AutoCAD 升级等,都需要重新设置。

不需要设置,因为和进程无关。

破解难度

非常容易破解,网上工具太多了。

很难破解,即使是懂电脑的程序员。

附件2:Windows 的分层概念

关于数据加密的重要性及各种方法的区别

关于数据加密的重要性及各种方法的区别 文件加密的重要性: 有些同学以为,自己既不是影视明星,又不是恐怖分子,不需要采用文件加密之类的工具,那就大错特错啦。俺大致介绍一下,文件加密的用武之地。 1、防范失窃 这年头,笔记本电脑、平板电脑越来越流行,而这类便捷的移动设备,也增加了丢失的概率。一旦你的移动设备丢失,存储在上面的个人敏感信息就有暴露的风险。比如用浏览器保存的登录口令、邮件客户端存储的私人邮件、等等。如果你的敏感信息是加密的,失窃后的风险就大大降低。 2、保存个人隐私 很多人的家用电脑,都是几个家庭成员共用的。你可能会有一些个人隐私的信息,不希望被其他家庭成员看到。比如你上网下载的毛片、艳照、等,多半不希望被你父母或子女看到。这时候,文件加密就可以防止你的隐私外泄。 3、加密备份数据 很多同学把电脑中的数据备份到移动硬盘上。有些同学觉得放家里的移动硬盘还不保险。正好近2年,"云"的概念炒得很热。所以,那些忧患意识很强的同学,就开始考虑用"云存储"(俗称网盘)来做异地备份。 一旦你把数据备份到"云端",就得考虑加密问题了。假如你用的是国内公司提供的网盘,那你一定得小心。如果你把数据备份到国外的网盘,也未必安全。这不,连大名鼎鼎的Dropbox,最近都曝出数据安全的丑闻。 加密的方法:、 使用压缩软件 发现很多人(尤其是菜鸟用户),首先想到的加密方式,就是把敏感文件用压缩工具(比如WinRAR,7zip、等)压缩一下,并设置一个口令。 优点: 1)、不需要额外安装软件 压缩软件几乎是装机必备的软件。因此,使用这种方法,多半不需要额外安装其它软件。 2)、便于备份 可以把压缩文件copy到任何地方,只要知道口令就能打开。 缺点: 1)、加密强度没保证 压缩软件的强项是压缩,而不是加密。有些压缩软件,本身的加密强度不够,还有些压

计算机网络信息安全中数据加密技术的分析

计算机网络信息安全中数据加密技术的分析 发表时间:2018-10-10T10:02:54.457Z 来源:《建筑模拟》2018年第20期作者:葛晴 [导读] 随着科学技术的不断发展,计算机逐渐被应用于各个领域,为各行各业的进一步发展奠定了基础。 葛晴 中国汽车工业工程有限公司天津市 300113 摘要:随着科学技术的不断发展,计算机逐渐被应用于各个领域,为各行各业的进一步发展奠定了基础。信息化社会需要更加便捷的信息资源交流传递方式,而计算机信息安全也在一次次的冲击中得到了创新与发展。数据加密技术的开发为新时代计算机信息网络安全提供了保障,也为祖国的社会主义现代化建设做出了卓越的贡献。本文对数据加密技术在计算机信息安全中的应用进行了分析,希望对计算机信息安全的落实有所助益。 关键词:计算机网络;信息安全;数据加密技术 引言 社会科学技术不断发展,计算机信息技术和互联网技术的出现改变了人们的生活方式,但是网络时代在给人们带来便利的同时也会带来一定的风险,比如说个人和集体的计算机设备很容易受到网络病毒甚至是黑客的入侵,影响计算机内部数据和信息的安全性,也会给社会发展带来不可预计的负面影响,因此计算机网络信息数据加密技术的研究工作具有重要的现实意义。 1 计算机网络信息安全中数据加密技术的重要性 我国互联网信息技术不断发展,市场中的互联网企业变得越来越多,同时也会存在一些网络安全隐患问题,比如说黑客攻击或者是网络漏洞等,这些问题的出现影响了企业信息数据的安全性,因此加强计算机网络数据的加密技术非常重要。科技改变了生活,人们在工作和生活中都越来越依赖于网络,尤其是电子商务领域,更是需要计算机网络来传输大量的数据。比如,人们在使用网络购买商品时,需要买家通过网络来查看想要购买的物品信息,然后与卖家联系之后下单完成商品购买。购买的过程中需要使用支付宝进行网络支付,如果在付款过程中发生支付密码泄漏的情况,会对用户的财产造成很大的威胁。还有一部分社会企业在传输重要的企业文件时,也需要使用数据信息加密技术,能够有效防止重要文件被他人窃取。在计算机安全体系当中最重要的就是密码,如果发生密码泄露问题会导致计算机个人信息面临被入侵的威胁,人们在使用电脑登录个人信息时,如果密码泄露,那么黑客就能够使用密码登录电脑,破坏用户的服务器,很多用户会在再次登录时出现提醒登录异常的信息。因此为了能够保障信息的安全性,需要应用数据加密技术来提升计算机的安全防护能力。 2 计算机的安全问题 2.1 人为的因素 人为的因素主要是计算机网络安全的防范技术和安全管理不完善,安全管理措施也不完善。网络内部人员安全意识非常差,导致了文件的以及数据的泄密。人为侵入检测技术原本是为了保证现在的计算机的安全而设计产生的技术,但是现在由于技术的进步也有许多人通过此类技术对计算机进行侵入以及破坏。而且现在随着计算机的发展,攻击计算机网络的方法也越来越多,并且更加容易。用来攻击计算机网络的技术工具也逐渐增强,而现在的黑客也越来越多,所以导致我们计算机网络的数据安全也受到了威胁。 2.2 计算机病毒的不断增加,传播的速度也非常的迅速 计算机病毒可以分为操作时病毒、外壳型病毒,以及源码型病毒。而新型网络病毒会伴随着信息网络硬件设备的不断提升以及计算机的网络快速的传播。因为计算机网络的系统体系很大所以使得这些病毒相互传播,导致计算机的危害,从而也导致了网络信息的数据泄露或错乱等。 3 计算机网络信息安全中数据加密技术 3.1 链路数据加密技术的应用 在各种计算机数据加密技术中,链路数据加密技术能够有效地划分网络数据信息的传输路线,对不同传输区间的数据信息进行加密,大大提高了信息传输过程中的安全性。即使传输信息遭到非法窃取,也无法被即时解密。应用链路数据加密技术,数据传输中的加密过程不再只是简单的函数运算,针对不同传输区域的数据改变长度,有效地解决了数据窃取问题,窃取人员面对极其复杂的数据加密模式往往难以及时进行数据破译,使计算机网络工程的安全性得到了很大的提升。 3.2 节点加密技术 节点加密技术具体是指在信息传递链接节点位置对信息进行加密处理,以便对传递过程中的信息加以保护。利用节点加密技术要注意加密过后的数据在经过通信节点时同样不能以明文的形式出现,还是照旧以密文的形式来传递。在通信节点存在一个安全模块,安全模块和节点机器连接在一起,在整个通信过程中发挥信息保障的重要作用,数据加密和解码不是在节点同步进行的,而是在这个节点连接的安全模块中实施。 3.3 端端数据加密技术的应用 区别于链路数据加密技术,端端数据加密技术的应用过程十分简单。以专业密文作为信息传输基础,在应用时不必对信息数据进行不断地加密与解密过程,进一步提升了计算机信息安全性。无需大量成本维护的端端数据加密技术为计算机信息处理提供了全新的创新途径,也为社会的发展提供了保障。具备独立传输路线的加密方式不会受到其它线路的干扰,在出现意外情况时仍然可以继续运行,为计算机网络故障维修降低了成本。 3.4 数字签名信息认证技术的应用 随着科学技术的发展,数字签名信息认证技术在不断变化的网络环境中逐渐受到了广大人民群众的喜爱,应用范围也随之扩大。数字签名信息技术可以对用户的身份信息进行鉴别,杜绝用户信息被非法利用的情况发生,进一步保障了人民群众的合法权益。应用口令认证方式可以实现简单快捷的用户信息认证,并且节约了使用成本。随着社会的进步,数字签名信息认证方式必将使计算机信息安全得到更有效的保障。 3.5 VPN加密 通常局域网在生活中很常见,许多企业、商户都组建了独有的局域网络,通过专线将处于不同区域的用户所在的各局域网连接在一

浅议数据加密技术与计算机安全

浅议数据加密技术与计算机安全 【摘要】在科学技术快速发展的时代,科技的便捷给人们带来极大方便的同时也为我国计算机数据的安全带来极大的担忧,不少犯罪分子利用计算机和网络盗窃他人的数据信息,这些网络隐患给人们的生活带来极大的不便,因此,在使用网络时人们急需一个能够保障安全的平台,数据加密技术的功能在这方面就能够得到充分的体现,它有利于维护该平台的安全。本文着重讲述了数据安全的重要性,并从不同方面分析了数据加密技术。 【关键词】计算机安全;网络安全;数据加密 前言 在网络时代,计算机技术得到不断的发展,信息网络也在不断地更新,这极大地促进了人们的生活水平和发展空间,但是它在便利人们生活的同时也给人们的用户信息安全带来极大的挑战。前不久发生的360用户账户密码信息泄露事件和百度云盘账户泄密事件,导致大量用户的私密信息被窥窃,使得我们重新思考计算机数据安全问题。在计算机安全技术的研究中必须首先关注计算机用户信息及网上传输数据的安全,做到这些将不仅有利于我国计算机的推广、信息网络的发展而且也有利于电子商务等信息技术的普及。 1.数据加密的重要性 在进行计算机技术研究时,数据的安全性问题一直是讨论的重点,这也显示了数据加密的重要性。本文分析了以下几个方面的安全因素:第一、有效性。在计算机的实际操作中,一些软件或硬件的损伤不利于用户信息安全的维护,这就要求保证信息的有效性,以便保障用户信息的安全。第二、机密性。机密性是计算机安全技术的关键,保密信息有利于维护用户的隐私,机密性有利于在一定程度上防止非法的信息被窃取和破坏。第三、完整性。在计算机的使用过程中要遵守计算机的一般规律,进行有序的使用,确保数据库的完整性,从而防止计算机技术对数据的无序排列、增加、查找、修改、删除等操作。随着网络技术的不断发展,用户对计算机也表现出了更大的依赖,然而各种计算机病毒的出现使用户数据随时有被窃取和破坏的危险,而更然人嘘唏的是,有些大公司为了自己的利益居然雇佣间谍窃取商业机密,甚至有些国家还利用军队来探查敌国军事信息等,为了保证数据的安全,就必须及时想出相应的应对措施来保障每个人的信息安全。 2.数据加密简介 网络信息安全急切的需要数据加密技术的保护。大部分的数据加密技术都可以通过软件完成,一种好的加密算法能在进行加密的同时进行数据的压缩。现今,一般的加密算法都以“置换表”为基础,它可以是人为的预先设定,也可以经算法自动生成,通过这种转换机制,变换原始数据的形式,而解密时,则要进行反方向的逆操作,使加密数据恢复成原数据。总而言之,数据的加密和解密就是从反方向对数据进行保护。我国在提高数据加密算法的安全效果和执行速率上取得了不错成果,也在一定程度上减少了人们的忧虑。 3.常用数据加密技术 下面我们就向大家介绍几种常见的数据加密技术。通常来讲,数据加密技术分为对称加密技术和非对称加密技术两种,两者对计算机数据安全都有重要的作用,但也有各自的独特性。 3.1对称加密技术 在数据加密算法中,对称加密技术是指数据的加密和解密过程都能使用一样的密钥,即

常见的几种加密算法

1、常见的几种加密算法: DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合; 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高; RC2和RC4:用变长密钥对大量数据进行加密,比DES 快;IDEA(International Data Encryption Algorithm)国际数据加密算法,使用128 位密钥提供非常强的安全性; RSA:由RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的; DSA(Digital Signature Algorithm):数字签名算法,是一种标准的DSS(数字签名标准); AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,目前AES 标准的一个实现是Rijndael 算法; BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快; 其它算法,如ElGamal钥、Deffie-Hellman、新型椭圆曲线算法ECC等。 2、公钥和私钥: 私钥加密又称为对称加密,因为同一密钥既用于加密又用于解密。私钥加密算法非常快(与公钥算法相比),特别适用于对较大的数据流执行加密转换。 公钥加密使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。用公钥加密的数据只能用私钥解密,而用私钥签名的数据只能用公钥验证。公钥可以被任何人使用;该密钥用于加密要发送到私钥持有者的数据。两个密钥对于通信会话都是唯一的。公钥加密算法也称为不对称算法,原因是需要用一个密钥加密数据而需要用另一个密钥来解密数据。

数据加密方案

数据加密方案

一、什么是数据加密 1、数据加密的定义 数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。 2、加密方式分类 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为对称密钥和非对称密钥两种。 对称密钥:加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种

方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。 对称加密 对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因而如今仍广泛被采用。 DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。 非对称密钥:非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。

浅议计算机数据加密技术与方法

浅议计算机数据加密技术与方法 本文主要分析了计算机数据加密技术和方法,首先对数据加密技术进行了概述,然后剖析了计算机加密技术的类型,最后详述了数据加密技术在计算机网络中的应用。 标签:计算机;数据加密技术;方法 引言 由于黑客的攻击和计算机漏洞,互联网领域已经发生了多起数据失密事件,因此人们应该充分重视计算机网络安全问题,而保密技术是维护安全的关键。保密技术不仅体现在信息保存和传播的安全上,还要保障用户的个人信息。数据加密软件的成功研发,使得网络保密的可能性大大增加,但在使用该软件的过程中,还需通过密钥和函数来解密数据,否则就会出现乱码或打不开的情况。因此,只有提高网络信息的安全性,才能实现互联网的良性发展。 1 数据加密技术概述 在计算机网络的应用过程中,计算机的数据、硬件和软件都很容易受到病毒或木马等因素的破坏,这样会严重影响到计算机网络的安全,所以相关人员要充分重视信息安全。网络安全主要包括网络信息安全和网络设备安全,而数据加密技术就是维护网络安全的主要方法。数据加密技术是利用与密码相关的技术,对计算机各项信息进行加密的一种手段,主要通过函数移位、替换和加密密钥,将计算机内部信息置换成别人无法获取的信息,而信息接受者可以通过解密函数还原加密信息,可以显著提高计算机信息的安全性[1]。 数据加密技术可分为对称性加密技术和非对称性加密技术,对称性加密技术是指信息发送者和接受者都使用同一种密钥解密数据信息,这种加密技术需要信息发送者和接受者提前商定好并妥善保管密钥,这样才能保障信息的安全。非对称性加密技术则是信息发送者和接受者采用不同的密钥对数据进行加密和解密,而信息密钥又分为私有密钥和公开密钥。使用非对称加密技术后,信息发送者和接受者无需交换密钥,这样可以进一步提高数据信息的保密性和安全性。 2 计算机加密方法的类型 2.1 置换表法 置换表法是最简单的一种加密算法,也是适用范围较广和使用时间较长的方法,这种算法可以达到较高的加密要求,具有操作简单和速度快的特点。这种算法的应用模式是在特定的数据段中的字节与置换表的偏移量一一对应,输出后的偏移量就形成了加密文件。置换表需要放在加密和解密程序中,然后通过中央处理器中的xlat硬件指令来完成。这种算法极易被识破,一被识破加密方案就失去

(工艺技术)制模工艺解析

制模工艺解析 1、1、对照样品:原形是否有与样品不相符的地方,测量样品和原形的高度,按收缩比例计算是否相符, 比例如白云土5%,半瓷土10%; 2、2、切附件:仔细检查判断是否有附件,可以不切下的或有的仅仅只有一点点卡模,是不是修一点就 可少分一片,说明:少切附件或尽可能的少分一片,并非偷懒,因为这小小的动作就会给注浆、修整减少很多的人力和物力,比如,注浆少脱一片模,修整就少刮一条模线,注浆少灌一个附件,修整就少接一个附件既节省人力又提高了效率,所以切附件是一个很重要的环节; 3、3、附件归类:要把空心的和实心的分开来分,这样有利于操作; 4、4、原形表面处理:表面用细水砂纸打光滑,纹路刻深,记号、编号写清楚; 5、5、分片:分片前先画线,以确保模线走向的准确度,然后就可以填泥巴,倒石膏浆,待石膏浆发热 后,用风枪或借用其它工具,比如木锤、橡胶锤把它从原形上取下来修好,便可开始第二片,周而复始,截止分完; 6、 6 、烤模试灌: 是为了在做KS前能有效的把问题控制,不至于以后工作中出现漏洞,使做出的KS模一而再再而三的修改,或报废的一种检查手段,待试灌确认没问题后便可进入KS工作;7、7、做KS: 做KS前要把模子反处理,然后缩夹心,以0。3MM为准,做KS用KS石膏,比例为1: 2.6 水与石膏; 8、8、修KS: 修KS 时也要对照样品,包括每一条纹路,都要仔细的对照,要把每一片模具的利角修出来,修好后涂上一层洋干漆,让其形成一层硬化膜; 9、9、保养与烤KS: 目的是为了把KS里面的水份烤干,以免敲模时模具石膏发热会把KS里面的水份蒸发使模具出现真空; 10、敲模: 敲模前要对KS,保养1 —2个小时,止KS光滑发亮时,方可灌石膏浆,石膏浆的比例为平台1:0。 75,高压1 : 0。乙石膏与水(单位KG); KS保养好后敲的第一模具拿去试产,保证大货能顺利生产,试产通过后方可大量敲模; 11、主要以手工制作, 但不免也要在生产中借用一些简单的工具或化学制剂来协肋完成, 比 如:我们所使用的打浆机, 它的主要作用是用来搅拌石膏与水配比后的搅拌作用, 同时又给提供一个真空环境, 把石膏里的空气全部抽空, 增加模具的脱模次数, 刮板的作用是在我们把石膏浆倒入KS后,过上约5分钟左右,石膏浆初凝时,用刮板刮去多余的石膏, 使模具形成一个平面, 第一, 增加模具美感与可观度, 第二, 能使模具摆放平稳, 木锤用来协助脱模, 待石膏终凝后用木锤敲打模具, 使其振动至松动, 最终达到脱模目的; 化学剂:有钾肥皂,也称脱模剂,在脱模前要用调好的加钾肥皂涂抹数次,使表面形成 油层来防止KS吸水,调制钾肥皂与水的参考值为 1 : 5; 注浆工艺解析 所谓注浆, 也就是产品成形的一个过程。它主要由石膏模具和泥浆两者结合而达到的一个效果。 、石膏模具对注浆的影响 1、1、模具的硬度如何将影响到它的吸水性 a.a.模具硬度大,则吸水性差;b.b.模具硬度适中则吸水性比较好 2、2、造型的复杂与否直接影响到注浆的操作。

计算机网络信息的数据加密技术分析

计算机网络信息的数据加密技术分析 摘要数据挖掘技术主要指的是一种数据库技术与人工智能技术结合的技术,其通过一定算法,可以从大量的数据信息中搜索到所需信息。在电力调度自动化控制系统中应用数据挖掘技术具有重要意义,所以有必要对其进行分析和探讨。 关键词计算机;网络信息;数据加密技术 引言 计算机网络安全是指通过使用各种的技术和管理措施,来保证计算机当中网络的硬件和软件系统能够很好地运行,能使网络中的数据以及服务器运行,同时也要保证网络信息的保密性和完整性,使网络在传输数据的时候不会让数据发生一些错乱的信息或者是出现丢失、泄露的情况等。计算机网络对世界的影响很大,随着计算机网络技术的应用范围不断地扩大,网络信息的安全以及数据的泄露等问题也越来越明显。只有找到正确的方法并且进行有效的监控才能很好地解决这一问题。计算机网络信息安全也与多种学科相联系着,如何解决这计算机网络安全的问题已经成了现在的一个重要的课题。 1 数据加密技术在计算机网络信息安全中应用的意义 计算机网络信息的概念属于一种宏观概念,主要是由数据载体构成的。因此,计算机网络信息既能够被人为窃取或修改,又能够被人为破坏。为解决计算机网络信息的安全问题,在计算机网络信息安全中应用数据加密技术,即使数据加密文件被第三方人员窃取,未能正确的输入数据密码是无法阅读数据加密文件内容的,这样可以让计算机网络信息的传输获得了更加安全的保护。数据加密技术具有较好的信息保密性、安全性以及信息可辨识性,能够有效保证数据加密文件的收发双方收到安全可靠的网络信息文件[1]。 2 计算机网络信息安全常见的问题 在电脑或者手机上登录个人账户时,常会出现一些个人信息曝光的问题,很多个人信息被一些不法分子利用。除此之外,有些企业的数据也会出现泄漏。据不完全统计,网络信息安全问题正呈现不断上升的趋势。 2.1 计算机授权用户被伪造 计算机数据信息被窃取之后,窃取者多会对信息内容进行修改并加以利用,网络攻击者可以冒充计算机授权用户侵入计算机系统内部。 2.2 网络安全信息被窃取

加密算法介绍及加密算法的选择

加密算法介绍及如何选择加密算法 加密算法介绍 一.密码学简介 据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。 随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了“美国数据加密标准(DES)”,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。随着对加密强度需求的不断提高,近期又出现了AES、ECC等。 使用密码学可以达到以下目的: 保密性:防止用户的标识或数据被读取。 数据完整性:防止数据被更改。 身份验证:确保数据发自特定的一方。 二.加密算法介绍 根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密钥匙加密)和非对称加密算法(公开密钥加密)。 对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。 非对称密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。 对称加密算法 对称加密算法用来对敏感数据等信息进行加密,常用的算法包括: DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。

3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。 AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高; AES 2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的一项新的密匙加密标准。Rijndael被选中成为将来的AES。 Rijndael是在 1999 年下半年,由研究员 Joan Daemen 和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子数据的实际标准。 美国标准与技术研究院 (NIST) 于 2002 年 5 月 26 日制定了新的高级加密标准(AES) 规范。 算法原理 AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES 使用几种不同的方法来执行排列和置换运算。 AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。 AES与3DES的比较 非对称算法

数据保密之透明加密技术分析

数据保密之透明加密技术分析 透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术。所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。保存数据的时候,系统自动对数据进行加密,保存的是密文。而没有权限的人,无法读取保密数据,从而达到数据保密的效果。 自WindowsNT问世以来,微软提出的分层的概念,使透明加密有了实现的可能。自上而下, 应用软件,应用层APIhook(俗称钩子), 文件过滤驱动,卷过滤驱动,磁盘过滤驱动,另外还有网络过滤驱动,各种设备过滤驱动。其中应用软件和应用层apihook在应用层(R3),从文件过滤驱动开始,属于内核层(R0).数据透明加密技术,目前为止,发展了3代,分别为第一代APIHOOK应用层透明加密技术; 第二代文件过滤驱动层(内核)加密技术; 第三代内核级纵深加密技术; 第一代:APIHOOK应用层透明加密技术 技术及设计思路:应用层透明加密技术俗称钩子透明加密技术。这种技术就是将上述两种技术(应用层API和Hook)组合而成的。通过windows的钩子技术,监控应用程序对文件的打开和保存,当打开文件时,先将密文转换后再让程序读入内存,保证程序读到的是明文,而在保存时,又将内存中的明文加密后再写入到磁盘中。应用层APIHOOK加密技术,特点是实现简单,缺点是可靠性差,速度超级慢,因为需要临时文件,也容易破解。但由于直接对文件加密直观感觉非常好,对于当初空白的市场来讲,这一旗号确实打动了不少企业。 第二代:文件过滤驱动加密技术 驱动加密技术是基于windows的文件系统(过滤)驱动技术,工作在windows的内核层,处于应用层APIHook的下面,卷过滤和磁盘过滤的上面。设计思想是建立当应用程序(进程)和文件格式(后缀名)进行关联,当用户操作某种后缀文件时对该文件进行加密解密操作,从而达到加密的效果。 内核层文件过滤驱动技术,分IFS和Minifilter2类。IFS出现较早,Minfilter出现在xp 以后。两者的区别可以理解为VC++和MFC的区别,IFS很多事情需要自己处理,而Minifilter 是微软提供了很多成熟库,直接用。由于windows文件保存的时候,存在缓存,并不是立即写入文件,所以根据是否处理了双缓bug,后来做了些细分,但本质还是一样,都是问题的修正版本而已。但由于工作在受windows保护的内核层,运行速度比APIHOOK加密速度快,解决了很多问题和风险。 文件过滤驱动技术实现相对简单,但稳定性一直不太理想。 第三代:内核级纵深沙盒加密技术 之所以叫内核级纵深沙盒加密技术,主要原因是使用了磁盘过滤驱动技术,卷过滤驱动技术,文件过滤驱动技术,网络过滤驱动(NDIS/TDI)技术等一系列内核级驱动技术,从上到下,纵深防御加密。沙盒加密,是当使用者操作涉密数据的时候,对其过程进行控制,对其结果进行加密保存,每个模块只做自己最擅长的那块,所以非常稳定。加密的沙盒是个容器,

数据库加密技术论文(DOC)

摘要 随着计算机技术的高速发展 ,电子商务已深入到各个领域,而电子商务最重要的核心部分即数据库。如何保障数据库的安全性、保密性 ,防止重要数据被窃取和篡改等已成为目前急需解决的问题 ,加密技术是提高数据库安全的最重要的手段之一 ,也成了数据库安全研究的一个焦点。目前大型数据库 ORACL E ,SYBASE 都提供了有关的用户标识和鉴订、存取控制、视图、审计等基本安全技术。这些安全技术只能满足一般的数据库安全应用 ,而对于高度敏感性数据 ,数据库系统所提供的安全性措施难以保证数据的安全性 ,尤其是一些内部用户仍可能非法使用数据库 ,甚至篡改和窃取数据库信息。为了防止用户非法使用 ,保证数据库数据的安全 ,必须对数据库中存储的重要敏感数据进行保护 ,而当前最为有效的保护方法是数据库加密技术。 关键词:数据库;加密技术;电子商务

ABSTRACT With the rapid development of computer technology, database applications has penetrated into various fields,Most important core part of the e-commerce database.How to protect the security of the database,confidentiality,and prevent important data from being stolen and tampered has become a focus of urgent problems,encryption technology is one of the most important means to improve database security,has become the database security research.The large data bases ORACL E, SYBASE provide the user ID and Kam provides access control, views,basic security auditing technology.These security technologies can only meet the general application of database security for highly sensitive data,database systems provide security measures is difficult to guarantee the security of data,especially internal users may still be illegal to use the database,or even tampering and theft of the database information.In order to prevent the illegal use of user,to ensure the security of data in a database,it is necessary to protect the sensitive data stored in the database,while currently the most effective method of protecting data encryption technology. Keyword: Database encryption technology e-commerce

五种常用的数据加密方法

五种常用的数据加密方法.txt22真诚是美酒,年份越久越醇香浓型;真诚是焰火,在高处绽放才愈是美丽;真诚是鲜花,送之于人手有余香。一颗孤独的心需要爱的滋润;一颗冰冷的心需要友谊的温暖;一颗绝望的心需要力量的托慰;一颗苍白的心需要真诚的帮助;一颗充满戒备关闭的门是多么需要真诚这一把钥匙打开呀!每台电脑的硬盘中都会有一些不适合公开的隐私或机密文件,如个人照片或客户资料之类的东西。在上网的时候,这些信息很容易被黑客窃取并非法利用。解决这个问题的根本办法就是对重要文件加密,下面介绍五种常见的加密办法。加密方法一: 利用组策略工具,把存放隐私资料的硬盘分区设置为不可访问。具体方法:首先在开始菜单中选择“运行”,输入 gpedit.msc,回车,打开组策略配置窗口。选择“用户配置”->“管理模板”->“Windows 资源管理器”,双击右边的“防止从“我的电脑”访问驱动器”,选择“已启用”,然后在“选择下列组合中的一个”的下拉组合框中选择你希望限制的驱动器,点击确定就可以了。 这时,如果你双击试图打开被限制的驱动器,将会出现错误对话框,提示“本次操作由于这台计算机的限制而被取消。请与您的系统管理员联系。”。这样就可以防止大部分黑客程序和病毒侵犯你的隐私了。绝大多数磁盘加密软件的功能都是利用这个小技巧实现的。这种加密方法比较实用,但是其缺点在于安全系数很低。厉害一点的电脑高手或者病毒程序通常都知道怎么修改组策略,他们也可以把用户设置的组策略限制取消掉。因此这种加密方法不太适合对保密强度要求较高的用户。对于一般的用户,这种加密方法还是有用的。 加密方法二:

利用注册表中的设置,把某些驱动器设置为隐藏。隐藏驱动器方法如下: 在注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\E xplorer中新建一个DWORD值,命名为NoDrives,并为它赋上相应的值。例如想隐藏驱动器C,就赋上十进制的4(注意一定要在赋值对话框中设置为十进制的4)。如果我们新建的NoDrives想隐藏A、B、C三个驱动器,那么只需要将A、B、C 驱动器所对应的DWORD值加起来就可以了。同样的,如果我们需要隐藏D、F、G三个驱动器,那么NoDrives就应该赋值为8+32+64=104。怎么样,应该明白了如何隐藏对应的驱动器吧。目前大部分磁盘隐藏软件的功能都是利用这个小技巧实现的。隐藏之后,WIndows下面就看不见这个驱动器了,就不用担心别人偷窥你的隐私了。 但这仅仅是一种只能防君子,不能防小人的加密方法。因为一个电脑高手很可能知道这个技巧,病毒就更不用说了,病毒编写者肯定也知道这个技巧。只要把注册表改回来,隐藏的驱动器就又回来了。虽然加密强度低,但如果只是对付一下自己的小孩和其他的菜鸟,这种方法也足够了。 加密方法三: 网络上介绍加密方法一和加密方法二的知识性文章已经很多,已经为大家所熟悉了。但是加密方法三却较少有人知道。专家就在这里告诉大家一个秘密:利用Windows自带的“磁盘管理”组件也可以实现硬盘隐藏! 具体操作步骤如下:右键“我的电脑”->“管理”,打开“计算机管理”配置窗口。选择“存储”->“磁盘管理”,选定你希望隐藏的驱动器,右键选择“更改驱动器名和路径”,然后在出现的对话框中选择“删除”即可。很多用户在这里不

数据加密技术在计算机网络信息通信 安全中的应用分析

数据加密技术在计算机网络信息通信安全中的应用分析 摘要:计算机网络通信技术已广泛应用于各行各业,成为人们生活中不可缺少 的重要技术,人们对于计算机网络通信的依赖性也越来越高,对于计算机网络通 信安全面临的各种问题也越来越重视,为了保障计算机网络通信安全,人们采取 了各种技术手段和防护策略,其中一个常用且十分有效的措施就是数据加密技术,采取数据加密技术可以实现数据的完整性、保密性和有效性,保证信息安全,促 进计算机网络通信技术健康有序发展。 关键词:数据加密技术;计算机;网络信息;通信安全;应用 1数据加密方法 1.1对称式加密 这一种加密方式最为突出的一项特征即采用同一个密钥来完成加密与解密过程。一般采用的对称加密算法,尽管较为简单但安全性较高,要想破译加密算法 难度极大。考虑到计算机网络系统的保密性主要是由密钥本身的安全性所决定的,因此,在公开化的计算机网络上安全传输与存储密钥均十分困难。也正是因为在 对称密码学内数据发送方与接收方均采取的是同一种密钥,所以难以确保数据签 名功能的实现。此外,考虑到加密与解密的便捷,这一种加密方式目前已经得到 了十分广泛的应用,如得到广泛应用的DES对称式加密方式,其作为分组加密算 法的典型代表,可将数据分成64位,8位通过奇偶性校对检验,其余位数表示密码长度。这一种加密方法在实际应用过程中先是将原文转换为64位数据组,且 数据组的构成无任何规律,然后把数据组等分为两部分,最终植入密钥,采用函 数实施运算处理,通过数次带入以后即可获取到经过加密处理的密文。但同时也 需注意到这一种加密方式,针对单一密钥管理安全性较差。 1.2非对称式加密 非对称式加密方法不同于对称式加密方法使用单一密钥,非对称式加密在加 密和解密的操作中使用完全不同的密钥,它使用两组密钥,分别是公钥和私钥。 在使用非对称式加密方法的过程中,公钥和私钥需要进行配对使用,否则不可以 打开加密文件,其中公钥可以进行公开使用,但是私钥只能由持有人保管,必须 绝对保密。非对称式加密相对于对称式加密的优点就在于不需要将私钥在网络中 进行传输,数据接收人在接收数据后将自己保管的私钥输入即可,这样便可以有 效避免密钥传递安全问题,但同时,非对称式加密相对耗时较长,加密和解密的 速度赶不上对称式加密方法。 2数据加密技术常见类型 2.1节点加密技术 节点加密顾名思义,发生的场所是在数据节点。在这种方法中,数据在到达 节点前采用的仍旧是普通编码方法,而在到达数据节点时,节点上预先设置的安 全模块就会启动,与数据进行有效互联,通过特定加密方式完成对数据的加密。 同理,在另一节点也可按照同样的方法对数据进行解密。这种技术有利于数据在 通信过程中的保密性和安全性。但其也有一定不足,即加密接收的数据或解密后 的数据均为普通编码方法,外部非法人员可在这两个区域内对数据进行窃取攻击。 2.2链路加密技术 所谓链路加密指的是在计算机网络通信链路上进行加密,这是对数据保护的 首次加密,通过反反复复的加密解密过程,保证信息传播过程中用户信息、数据 的安全。由于其在数据加密过程中处于先锋的位置,因此加密的程度偏弱,需要

DES数据加密算法

上海电力学院 实验报告 课程名称信息安全/计算机安全实验项目实验一DES数据加密算法 姓名张三学号班级专业电子信息工程 同组人姓名指导教师姓名魏为民实验日期2011年月日 一、实验目的 通过本实验的学习,深刻理解DES加密标准,提高算法设计能力,为今后继续学习密码技术和数字签名奠定基础。 二、实验内容 根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。 三、实验步骤 1. 在操作系统环境下启动VC++集成环境(Microsoft Visual C++ 6.0 ,其中6.0为版本号,也可为其它版本),则产生如图1所示界面。 图1 VC++ 集成环境界面 2. 选择“文件”菜单下的“新建”命令,出现如图2所示界面(不可直接按“新建”按钮,此按钮是新建一个文本文件)。此界面缺省标签是要为新程序设定工程项目,但编辑小的源程序也可以不建立项目,可以直接选择其左上角的“文件”标签,产生如图3所示界面。 3. 在图3所示的界面中左边选定文件类型为“C++ Source File”,右边填好文件名并选定文件存放目录,

然后单击“确定”按钮,出现如图4所示编程界面,开始输入程序。 4. 输入完源程序后,按"编译"菜单下的编译命令,对源程序进行编译。系统将在下方 的窗口中显示编译信息。如果无此窗口,可按"Alt + 2"键或执行"查看"菜单下的"输出"命令。 如果编译后已无提示错误,则可按"编译"菜单下的"构件"命令来生成相应的可执行文件,随后可按"编译"菜单下的"执行"命令运行的程序。 图2 新建VC++工程项目界面 图3 新建VC++源程序文件界面

数据加密技术分析及应用_郭敏杰

第21卷第5期2005年10月 赤峰学院学报(自然科学版) Journal of Chifeng College(Natural Science Edition) Vol.21No.5 Oct.2005数据加密技术分析及应用 郭敏杰 (内蒙古伊泰丹龙药业有限责任公司,内蒙古 赤峰 024000) 摘 要:数据加密技术是实现网络安全的关键技术之一.本文系统地介绍了当前广泛使用的几种数据加密技术:对称密钥加密、公开密钥加密以及混合式加密,对它们进行了客观上的分析并介绍了在网络及其他方面的应用状况. 关键词:数据加密;密钥;网络安全 中图分类号:TP309.7文献标识码:A文章编号:1673-260X(2005)05-0041-01 伴随微机的发展与应用,数据的安全越来越受到高度的重视.数据加密技术就是用来保证信息安全的基本技术之一.数据加密实质是一种数据形式的变换,把数据和信息(称为明文)变换成难以识别和理解的密文并进行传输,同时在接收方进行相应的逆变换(称为解密),从密文中还原出明文,以供本地的信息处理系统使用.加密和解密过程组成为加密系统,明文和密文统称为报文. 1 对称密钥加密算法 对称式密钥加密技术是指加密和解密均采用同一把秘密钥匙,而且通信双方必须都要获得这把钥匙,并保持钥匙的秘密.当给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密. 对称密钥加密有许多种算法,但所有这些算法都有一个共同的目的———以可还原的方式将明文(未加密的数据)转换为暗文.暗文使用加密密钥编码,对于没有解密密钥的任何人来说它都是没有意义的.由于对称密钥加密在加密和解密时使用相同的密钥,所以这种加密过程的安全性取决于是否有未经授权的人获得了对称密钥.这就是它为什么也叫做机密密钥加密的原因.希望使用对称密钥加密通信的双方,在交换加密数据之前必须先安全地交换密钥. 加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要.每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件.加密程序和解密程序都需要一个这样的“置换表”.事实上,80×86cpu系列就有一个指令`xlat'在硬件级来完成这样的工作.这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了.更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了.这种方法在计算机出现之前就己经被广泛的使用. 对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身.这时,破译变的更加困难,因为黑客必须正确地做几次变换.通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译. 2 基于公钥的加密算法 基于公钥的加密算法有两种方式:对称密钥算法和非对称密钥算法.所谓对称密钥加密方法中,对信息的加密和解密都使用相同的密钥,或者可以从一个密钥推导出另一个密钥,而且通信双方都要获得密钥并保持密钥的秘密.当需要对方发送信息时,用自己的加密密钥进行加密,而在接受方收到数据后,用对方所给的密钥进行解密. 非对称密钥算法就是加密解密使用不同的密钥.这种算法的基本原理是利用两个很大的质数相乘所产生的乘积来加密,这两个质数无论哪个先与原文件编码相乘、对文件加密,均可由另一个质数再相乘来解密,但要用一个质数来求出另一个质数则是十分困难的. 非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法. 3 对称密钥和公钥相结合的加密技术 根据对称密钥和公钥加密特点,在实际应用中将二者相结合,即使用DES/IDE A和RSA结合使用.首先发信者使用DES/IDEA算法用对称钥将明文原信息加密获得密文,然后使用接受的RSA公开钥将对称钥加密获得加密的DES或IDE A密钥,将密文和密钥一起通过网络传送给接收者.接受方接受到密文信息后,先用自己的密钥解密而获得DES或IDEA密钥,再用这个密钥将密文解密而后获得明文原信息.由此起到了对明文信息保密作用. 4 加密技术的应用及发展 随着网络互联技术的发展,信息安全必须系统地从体系结构上加以考虑.ORI(开放系统互联)参考模型的七 (下转第44页) · 41 · DOI:10.13398/https://www.doczj.com/doc/2a5544136.html, ki.issn1673-260x.2005.05.024

相关主题
文本预览
相关文档 最新文档