HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 数据加密技术

数据加密技术

时间:2022-12-06 10:41:28

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇数据加密技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

数据加密技术

第1篇

数据加密技术概述

 

常永亮  (飞行试验研究院测试所  陕西西安 710089)

 

【摘要】-信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决了数据库中数据的安全问题,但实现方法各有侧重,下文主要就数据库加密技术方法和实现简要的概述,以供大家参考和共同学习。

第2篇

 

关键词: 信息数据 安全 加密技术 

 

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。 

1 信息数据安全与加密的必要外部条件 

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。 

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。 

2 信息数据的安全与加密技术 

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。 

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入tcp/ip信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。 

2.2 密钥管理加密技术和确认加密技

术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。 

2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。 

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。 

3 结束语 

综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。 

 

 

参考文献: 

[1]曾莉红,基于网络的信息包装与信息数据加密[j].包装工程,2007(08). 

[2]华硕升级光盘加密技术[j].消费电子商讯,2009(11). 

第3篇

论文摘要: 走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。 

 

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。 

1 信息数据安全与加密的必要外部条件 

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。 

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。 

2 信息数据的安全与加密技术 

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。 

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。 

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入tcp/ip信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。 

2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。 

2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。 

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。 

3 结束语 

综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。 

 

 

参考文献: 

[1]曾莉红,基于网络的信息包装与信息数据加密[j].包装工程,2007(08). 

[2]华硕升级光盘加密技术[j].消费电子商讯,2009(11). 

第4篇

1 信息数据安全与加密的必要外部条件

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

2 信息数据的安全与加密技术

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。

2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。

第5篇

摘 要:近些年计算机和网络技术飞快的发展。互联网的兴起带动了经济的快速发展,特别是目前通过互联网进行的交易越来越多。最近2O年信息加密技术在网络信息安全中的地位越来越受到重视。加密技术是保障信息安全的各种技术手段中最为核心和关键的环节。通过对重要数据的加密可以保证数据在传输过程中的安全性和完整性。数据加密通常包括加密算法、明文、密文以及密钥。密钥控制加密和解密的几个过程,所以对加密技术的研究是一个十分值得研究的方向。

关键词:数据加密;加密方法;加密标准

一、关于加密技术和加密标准的概述

作为保障数据传输安全的加密技术产生的年代久远,早在几千年前埃及人和古巴比伦就通过对信息进行特别的编码而保护书面信息的安全。近代的信息加密技术主要在军事领域展开,德国在二战时期发明了著名的恩格玛机来对信息进行加密,随着计算机性能的不断提升,科学家们又不断地研究出更为严密的信息加密手段。利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。信息加密的基本方式就是用某种数学算法对原来的明文或数据进行一定的处理,将这些明文编程不可读写的数字代码。只有信息接收者在输人相应的密钥后才能还原数据的真实内容。通过这种方法来处理数据,使得数据在传输过程中不会被他人非法盗窃、阅读和修改。计算机数据加密技术的发展也离不开数据加密标准的支持,早在1977年美国国际商用机器公司为美国政府计算机数据研制出了一种特殊的计算方法,称之为计算机数据加密标准,这个加密算法是应用56位密钥为基础,首先将64位的明文通过变换其位置进行置换大乱;接着对上述的64位明文进行分解,将所要进行加密的明文拆分成为两套32位的明文:接着运用将上述两套32位明文采用计算机数据加密标准进行16次的位置变换;最后采用逆置换的方法对打乱后的数据进行逆置换,从而实现了计算机数据的加密。

南于美国电子开拓基金会在1999年对上述加密标准进行了破译,美国政府也因此对原有的加密标准进行了改进。这种改进方法是在原来的DES基础上进行了三重加密。这种新的加密标准使得数据的接收者必须通过使用三个密钥才能对加密的数据进行解密。这种方法也因此使得数据的保密性提升了3倍。这三把密钥之间相互关联,需要解密者对每层密码分别进行破解。若其中的一把密钥丢失则不能通过其他的两把密钥对数据进行破解,这种方法对数据的破解者来说十分困难。3DES虽然对政府的关键数据保护进行了提升,但是对金融交易却形成了障碍。于是美国国家标准与技术研究所有开发出针对金融交易数据保密的方法。称之为高级加密标准。简称为AES。这种算法的比较简便精确,而且安全性也十分可靠。这种加密方法同时还能支持很多的小型设备。同原有的3DES相比具有高安全性和高效率。

二、数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。所有这些加密算法都要有高效的加密和解密能力。幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向,就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算,得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

第6篇

关键词:加密技术;电子商务;对称加密体制;非对称加密体制

中图分类号:G642 文献标识码:B

文章编号:1672-5913(2007)18-0166-03

电子商务在当今世界已经被广泛应用,其在技术方面的核心问题是信息的保密性、完整性和不可否认性。加密技术是电子商务采取的主要的安全措施。

一般说来,系统的保密性不依赖于加密体制或算法的保密,而只依赖于密钥。也就是说虽然加密和解密算法是公开的,密码分析者可以知道算法与密文,但不知道密钥,仍难于将密文还原为明文。根据密钥的特点将密码算法分为对称加密体制和非对称加密体制。

1对称加密体制-单钥加密体制

对称加密算法是加密密钥Ke与解密密钥Kd为同一密钥的加密算法。信息的发送者和接收者在进行信息的传输和处理时共同持有该密钥。对称加密体制最著名的算法是美国数据加密标准DES、高级加密标准AES和欧洲数据加密标准IDEA。

1.1IDES加密算法

输入64位的明文,在56位(另外8位可用作奇偶校验或随意设置)密钥的控制下,通过初始换位,然后经过16轮完全相同的加密变换,在加密变换过程中明文与密钥相结合,最后再通过逆初始换位得到64位的密文。该算法的优点是运算速度快,密钥容易产生,适合加密大量的数据。缺点是算法迭代次数少,不能提供足够的安全性。

1.2对称加密在电子商务应用中的缺陷

对称加密体制的最大问题是密钥的管理和分配非常复杂。比如,在购物支付环境中,一个具有n个用户的网络,因为每对用户每次使用对称式加密算法都需要使用其他人不知道的唯一的密钥,以保证信息的机密性,所以系统拥有的密钥总数为n(n-1)/2,若n等于104,则就大约需要管理5×107个密钥,耗费大量的存储空间。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方,这是因为贸易双方共享同一把密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方,所以不能用于数字签名。

2非对称加密体制-公钥加密体制

加密密钥和解密密钥为2个不同的密钥的密码体制。它使用一对密钥:一个称为公钥PK,是公开的,由他人使用,其作用是进行加密或验证数字签名;另一个称为私钥SK,由用户自己使用,是保密的,用于解密或对消息进行数字签名。这两个密钥之间的关系是用其中任何一个密钥加密的信息只能用另一个密钥解密,而且解密密钥不能从加密密钥获得。若以公钥作为加密密钥,以私钥作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读;反之,以私钥作为加密密钥而以公钥作为解密密钥,则可实现一个用户加密的信息可由多个用户解读。前者用于数据加密,后者用于数字签名。

2.1RSA加密算法

RSA加密算法是当前最著名且应用最广泛的公钥算法,其安全性基于模运算的大整数素因子分解问题的困难性。选择两个互异的大素数p和q,一般要求大于10100;计算n=p×q和z=(p-1)(q-1);选择一个与z互质的整数,记为d;计算满足下列条件的e, (e×d) mod z=1。这里 (n, e) 就是公开的加密密钥,(n, d) 是私钥。在进行加密时,把明文分割成一定大小的块M,加密过程即C=Me mod n;解密过程即M=Cd mod n。在RSA算法中,n的长度是控制该算法可靠性的重要因素,目前大多数加密程序均采用1024位以上。因为它无须收发双方同时参与加密过程非常适合于电子函件系统的加密。尽管RSA算法既可用于加密,也可以用于数字签名,但其加密、解密运算复杂,速度慢,所以目前该算法适用于少量数据的加密,更多的用于加密密钥。

2.2ElGamal加密算法

ElGamal加密算法的安全性是基于有限域上离散对数问题的难解性。随机选取一大素数p (200位十进制数) ,选一个数g (模p的本原根,1

2.3Rabin算法

设p,q是两个保密的随机大素数,(p,q) 是私钥;n(=p×q) 和b (≥1) 是公开的,(n,b) 是公钥两个保密的大素数p,q由Dirichlet定理可得到:已知b≥1,则使得y×2b+1是素数的整数y (≥1) 有无穷多个;而且使得y΄×2b-1是素数的整数y΄ (≥1) 也有无穷多个。

加密过程:C=E(M) =M (M+b) (mod n),其中M是明文,C是密文。

解密过程:求同余方程M2+bM-C=0 (mod n) 的解。因为n=p×q,p,q是素数,所以该方程等价于

Rabin密码系统的加密与解密速度一般比RSA系统要快1-3倍。因此,在诸如PGP等应用软件中使用Rabin,将有效地提高软件的执行速度。

2.4椭圆曲线加密算法ECC

椭圆曲线加密算法 (ECC) ,其安全性基于椭圆曲线点群上离散对数问题 (ECDLP) 的难解性。

(1) 相关概念

有限域上的椭圆曲线E指的是满足Weier2trass方程

y2+a1xy+a3y=x3+a2x2+a4x+a6(式1)

的所有解 (x, y) 和无穷远点的集合。

椭圆曲线上的无穷远点:令x=X/Z,y=Y/Z,代入 (式1) 得

(Y/Z)2+a1(XY/Z2)+a3(Y/Z)=(X/Z)3+a2 (X/Z)2+a4(X/Z)+a6

当Z≠0时,整理得

Y2Z+a1XYZ+a3YZ2=X3+a2X2Z+a4XZ2+a6Z3(式2)

显然,点 (x, y) 和 (X, Y, Z) 是相对应,而θ (X, Y, 0) 可以看作是曲线上点 (X, Y, ε) ,在ε0而得到的,θ就被称为椭圆曲线上的无穷远点。

椭圆曲线上的加法运算:设P、Q是E上任意2点,直线l是PQ连线,如图1所示。设l和E相交于另一点R΄,R是R΄关于x轴的对称点,记为R=P+Q,根据椭圆曲线的对称性,可知R必在曲线上。

由上述加法的定义可知:曲线上2个点 (可能是相同的点,如图1中的M点) 相加,其和仍是曲线上的点。不妨将P+P记为2×P,P+P+…+P记为m×P。不难证明,2×P、…、m×P都一定是曲线E上的点。这样,椭圆曲线上的点外加一个无穷远点构成的集合和以上定义的加法运算构成了可交换群 (Abel群) 。

(2) 椭圆曲线加密体制

ECC是在有限域的椭圆曲线上建立加密算法,可用的加密实现方法有Diffie-Hellman公钥系统、ElGamal公钥系统、因数分解算法等。其定义如下:

给定整数k和椭圆曲线E,求出

Q=k×P=P+P+…+P (k个P相加)(式3)

其中k

n×P=P+P+…+P=H(式4)

显然,已知k和P,可以容易地计算Q,而由Q和P推导出k则比较困难,这就是ECC的数学原理。ECC的工作原理(其中曲线E、点P和素数n都是公开信息,此处的加密实现方法是ElGamal公钥算法)为:

密钥的生成:私钥拥有者(以下用A表示)随机选取一个整数k(k

消息的发送:消息发送方 (以下用B表示) 为了发送消息M,进行如下操作:

1) 找到A的公钥 (E, P, n, Q) ;

2) 将M标识成一个域元素;

3) 在区间 [1, n-1] 内选取一个随机整数d;

4) 依照A的公钥计算点 (x1,y1)=d×P,(x2,y2)=d×Q,若x2=0则回到第 3) 步;

5) 计算C=M×x2;

6) 传送密文 (x1x, C) 给A。

解密过程:A收到B的密文后,使用私钥k,计算点 (x2, y2)=k(x1, y1) ,再计算x2-1;计算M=C x2-1,恢复得到明文。

(3) ECC的优势与应用注意事项

1) 安全性高。加密算法的安全性能一般通过算法的抗攻击强度来反映。解决椭圆曲线上的离散对数问题的最好算法是Pollard ρ方法,其时间复杂度是完全指数阶的。而RSA所利用的是大整数分解的困难问题,其因数分解最好算法的时间复杂度是子指数阶的,所以攻击ECC的算法复杂度比RSA要高得多。例如,密钥长度为1024位的RSA破解最快需要3×1011MIP年,而密钥长度为160位的ECC破解最快需要9.6×1011MIP年从加密强度来看,椭圆曲线密码体制是目前已知的公钥体制中,对每字节所提供加密强度最高的一种体制。

2) 短密钥。密钥越长,其安全层次就越高,但运行速度必然会慢。研究表明,106位ECC密钥加密强度相当于512位的RSA,而160位ECC密钥加密强度更是相当于1024位的RSA。这意味着,在保证同样安全等级的前提下,RSA密钥长度要比ECC的长得多,占用的内存也大得多。ECC密钥的长度优势给ECC算法带来了短小、高效、低耗的技术优势,在IC卡上的应用具有重要的意义。

3) 处理速度快。ECC算法在处理解密和签名的速度上,要比RSA、ElGamal快很多。虽然在RSA算法中可以通过选择较短的公钥的方法来提高加密和签名验证的速度,但总的来说,在相同的安全强度下,ECC速度要比RSA、ElGamal快很多。使用160位密钥长度的ECC算法加、解密或数字签名要比使用1024位密钥长度的RSA算法大约快10倍。该算法应用于签名、多重签名和盲签名技术。

4) 在使用ECC时,椭圆曲线的选择上一定要避免超奇异椭圆曲线和异常曲线这两种曲线是不宜用于密码体制的椭圆曲线,它们的ECDLP相对容易,因而易遭到特定算法的攻击。

2.5公钥密码体制在电子商务应用中的优缺点

由于加密、解密的密钥不同且能公开加密密钥,所以公钥密码算法的密钥管理和分配问题很简单。例如具有n个用户的网络,仅需要管理2n个密钥,远远小于对称密钥的管理。公钥加密算法应用广泛,既可用于信息加密又可用于数字签名,而且,基于数字签名,还可实现鉴别、数据完整性和防抵赖等安全目标,适应于电子商务安全的需要。公钥密码算法最大的缺点是算法比较复杂,运算量十分浩大,加密、解密的速度慢。因此提高公钥算法的运算速度成为密码算法研究的一个重要方向。

3总结与展望

上面介绍了数据加密技术中几种主要的密码算法。虽然非对称加密算法在电子商务应用方面有很多优势,并且非对称加密体制!椭圆数据加密技术也成为密码技术在电子商务安全方面的热点研究领域,但由于对称加密算法加密速度远快于非对称加密算法,而且在相同安全水平下,对称密钥长度为128位,RSA密钥长度为3072位,ECC密钥长度为256位,密钥长度相对较短,所以,非对称加密体制不能完全取代对称加密体制。在实际用中,电子商务的安全加密系统普遍采用对称加密体制和非对称加密体制相结合的混合加密体制:用对称密码算法来加密或解密大量的数据,而用非对称密码算法来加密关键性的、核心的机密数据(如会话密钥)。这样既发挥了对称密码算法的高速、简便性又充分利用了非对称密码体制密钥管理的方便、安全性,较好地解决了运算速度问题和密钥分配管理问题。

参考文献

[1] 祁明. 电子商务安全与保密[M]. 北京:高等教育出版社,2001,(7):44-84.

[2] 邱新建. 信息加密技术概论[J]. 石家庄职业技术学院学报,2004,12(6).

[3] 杨波等. 基于Rabin加密算法的密钥托管体制[J]. 西安电子科技大学学报,1999,4(2).

[4] 邱奇志. 椭圆曲线在数字签名中的应用[J]. 武汉理工大学学报,2004,9(9).

[5] 刘凌波等. 现代密码理论新动向[J]. 计算机时代,2004,(2).

[6] 李俊芳. 椭圆曲线加密算法及实例分析[J]. 网络安全技术与应用,2004,(11).

第7篇

一:数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc。这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于rsa算法的加密算法可在下面的站点找到:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:

使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:

把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotguntechnique"技术来产生解码表。基本上说,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:crypto1=a[crypto0][value]

变量''''crypto1''''是加密后的数据,''''crypto0''''是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试:使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。这个算法产生了一系列的随机数。算法如下:

unsignedlongdw1,dw2,dw3,dwmask;

inti1;

unsignedlongarandom[256];

dw1={seed#1};

dw2={seed#2};

dwmask={seed#3};

//thisgivesyou332-bit"seeds",or96bitstotal

for(i1=0;i1<256;i1++)

{

dw3=(dw1+dw2)^dwmask;

arandom[i1]=dw3;

dw1=dw2;

dw2=dw3;

}

如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:

int__cdeclmysortproc(void*p1,void*p2)

{

unsignedlong**pp1=(unsignedlong**)p1;

unsignedlong**pp2=(unsignedlong**)p2;

if(**pp1<**pp2)

return(-1);

elseif(**pp1>*pp2)

return(1);

return(0);

}

...

inti1;

unsignedlong*aprandom[256];

unsignedlongarandom[256];//samearrayasbefore,inthiscase

intaresult[256];//resultsgohere

for(i1=0;i1<256;i1++)

{

aprandom[i1]=arandom+i1;

}

//nowsortit

qsort(aprandom,256,sizeof(*aprandom),mysortproc);

//finalstep-offsetsforpointersareplacedintooutputarray

for(i1=0;i1<256;i1++)

{

aresult[i1]=(int)(aprandom[i1]-arandom);

}

...

变量''''aresult''''中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

四.结论:

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

参考文献:

1.pgp!/

cyberknights(newlink)/cyberkt/

(oldlink:/~merlin/knights/)

2.cryptochamberjyu.fi/~paasivir/crypt/

3.sshcryptographa-z(includesinfoonsslandhttps)ssh.fi/tech/crypto/

4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/

agreatenigmaarticle,howthecodewasbrokenbypolishscientists

/nbrass/1enigma.htm

5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/

6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/

7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/

8.rsadatasecurity(whynotincludethemtoo!)/

第8篇

【关键词】数据加密技术 计算机安全 应用

在网络技术突飞猛进的今天,人们已经越来越离不开计算机的使用。计算机使人们的日常生活变得方便快捷,但有时候计算机也成为出卖个人信息的罪魁祸首,这是因为计算机安全存在极大的隐患。因此,数据加密技术的应用便为计算机安全提供了保障。本文是对数据加密技术的综合性研究,旨在通过探讨该技术的应用来促进计算机网络技术安全发展。

1 数据加密技术简介及计算机安全中的隐患

1.1 数据加密技术简介

运用数据加密技术主要是为了增强信息的隐秘性,防止信息被黑客盗取后轻易破解,导致信息泄露。一般来讲,数据加密技术主要是通过对信息加密把信息数据转化为密文,让人看不懂就相当于增强了保密性,而且这个技术还能利用密钥变化多样的特点把一样的信息数据加工转化为形式不一的密文。密钥、加密的算法、明文和密文是数据加密系统的四个部分,而这一技术也主要包含端对端加密、链路层加密和节点加密三种形式。数据加密技术被广泛地应用于生活中,比如对安全性要求较高的电子银行使用该技术便能防止客户信息泄露,避免给客户造成经济损失。

1.2 计算机安全中的隐患

随着计算机技术的不断发展,计算机安全的保障工作也应跟上脚步,否则信息安全得不到保障,将有可能造成巨大的损失。就目前调查研究得知,计算机安全中的隐患主要体现在三个方面:互联网络、数据存储系统和计算机系统自身。

1.2.1 互联网络中存在着安全隐患

自改革开放以来,经济技术迅猛发展,计算机和互联网也逐渐走进每家每户。计算机成了生活中必不可少的一部分,人们利用计算机进行日常办公提高工作效率,休息时也可利用计算机进行休闲娱乐活动。互联网的快速发展极大地丰富了人们的日常生活,与此同时也为计算机的安全埋下了安全隐患。黑客会利用互联网的漏洞对计算机进行入侵,就很有可能会盗走用户信息,造成信息泄露,在上网过程中遭遇的所谓电脑中病毒也就是这样的一个过程。

1.2.2 数据存储系统也存在着安全隐患

数据仓库一般会被多数企业单位和事业单位用来进行存储,很多信息资源都被存储在这里,但这并不是万无一失的,数据仓库也存在一定的风险。由于数据库存在一定的漏洞,黑客就会抓住这一点把数据库里的数据复制下来,这种情况同样会造成无法想象的损失。

1.2.3 计算机本身的系统也是存在安全隐患的

就拿应用十分广泛的Windows系统来说,世界上绝大多数的计算机都安装了这个系统,鉴于其使用量大,也就自然成为了黑客攻击的对象。这样一来,该系统就暴露了不少漏洞,对计算机安全造成了很大的隐患。一旦黑客利用这些漏洞攻破了计算机操作系统,便掌控了整台计算机,在这种情况下盗走用户私人隐私再加以利用,造成的损失则是不可估量的。

2 计算机安全中数据加密技术的应用

2.1 数据加密技术的应用体现在数据加密工具这一方面

通常地讲,数据加密工具就是为了确保数据安全通过使用加密技术的方法对信息数据加密,压缩包加密、光盘加密以及硬件加密等都属于常见的数据加密工具。压缩包加密是将数据压缩打包,不仅是对计算机空间的节约,也是保护数据的一种有效方式;光盘加密是指使用密钥给光盘中的数据加密,这样一来便使得光盘中的数据不能被随意复制,不但保护了光盘数据也有效防止了盗版行为的发生;硬件加密的主要目的是为了保障数据不从接口处流失,因此便在计算机的数据接口处使用密钥进行加密,这也是一个行之有效的方法。

2.2 数据加密技术的应用也体现在密钥的使用上

整个数据加密技术中,最关键的就是密钥。虽然一般意义上数据加密的算法相对固定,但是密钥多种多样的形式必然导致产生的密文各不相同。利用密钥的这个特点,就可以对数据进行不同形式的加密,就能使计算机的安全得到极大提高。就密钥的分类来说,主要有公用密钥和私人密钥两种。公用密钥在安全性上相对私人密钥较低,但其优点就在于能够满足不同目的不同密钥的需要,而私人密钥因为只能支持两台计算机的互访,就相对具有局限性。对于实际生活中的应用,应将两种密钥结合使用,进行互补,这样对数据进行加密才能更好地提高安全性。

2.3 数据加密技术的应用还体现在数据签名认证这个方面

数字签名认证这一技术听起来似乎不太熟悉,但实际上这种技术早就融入了人们日常生活,尤其是在电子银行系统里的运用较为广泛。一般电子银行系统都是通过使用这一技术来核实客户的身份是否真实有效,而进行核实的这一系列行为其实就是在对数据进行加密和解密。具体说来,这种技术包括两种,分别是基于公用密钥之上的数字签名和基于私人密钥之上存在的的数字签名。当然,数字签名认证这项技术并没有发展到完美的地步,所以在实际应用中要注意将两种方式结合使用,提高安全性。

3 结束语

综上所述,计算机和网络技术的发展在给生活带来诸多便利的同时也带来一定的安全隐患,人们在使用计算机的同时也要加强对计算机安全的保障。数据加密技术是科学技术飞速发展的优秀成果,为计算机安全提供了强有力的保障。在今后的实际应用中,应大力推广这项技术,同时还要注重对这一技术的研究和发展,务必要提高计算机安全,避免因信息泄露可能造成的损失。

参考文献

[1]孔向军.数据加密技术在计算机安全中的应用[J].网络安全技术与应用,2014(06).

[2]樊林奇.数据加密技术在计算机安全中的应用[J].当代教育实践与教学研究(电子刊),2015(01).

第9篇

【关键词】计算机;信息数据;安全;加密;技术

中图分类号:TP39文献标识码:A文章编号:1006-0278(2016)01-181-02

当前,高校对计算机技术的运用愈发普遍,已变成高校师生不可或缺的一种方式,计算机安全问题愈发受到关注。计算机信息数据一旦被泄漏,则会造成无法估计的结果,因此,必须对计算机信息数据进行加密,阻止数据泄漏问题的出现。

一、计算机信息数据安全防护的必需性

(一)通过技术方向剖析

计算机和互联网信息技术显著提升,并获得了广泛的应用。当前,不论是教师的日常工作还是高校学生的学习与生活,均被大量运用。并且,大部分事物均需通过计算机信息技术得以解决。如果计算机信息处理技术发生了本质性的问题,则需对计算机信息系统进行维护,以确保系统稳定及安全。所以,维护并防护计算机信息数据安全尤为重要。

并且,众多工作和学习均需通过计算机信息技术形成,长此以往必定会具有漏洞及问题,这则需人们定期对计算机信息系统进行维护,来保障系统的稳定性与安全性。所以,维护并防护计算机信息数据的安全十分关键。

(二)通过文化方向剖析

安全文化对高校文化及师生文化来讲,均十分重要。不论以学校还是个人方向而言,安全则成为在工作、学习、生活的必备因素,只有具备安全的条件,才能够令文化在稳定的状态下得以进步。

(三)通过生产方向剖析

不论是校园还是师生,在平时的工作、学习当中均需通过计算机信息技术得以完成,如果出现错漏,则会形成无法预计的结果。所以,必须强化计算机信息数据在安全方面的管理,以此保障计算机信息数据的安全性。

二、计算机信息数据安全的影响因素

计算机技术的运用愈发广泛,计算机与网络技术已经深入到生活的方方面面,如果数据被盗,则会为个人带来严重的损失,随着信息盗窃事件的高发,应当对信息保护意识有所提升,加快信息技术的加密工作,有效保障信息的安全。

(一)人为因素

计算机数据安全性十分关键,而人为因素则成为对计算机数据安全造成威胁的主要因素。在计算机技术的发展当中,存在一批通过恶意方式编写恶意代码而破坏运行程序的人,从而引发了计算机病毒、恶意木马程序、黑客乃至电子欺骗等问题。这些问题必须通过提高计算机数据安全与加密技术,及时对病毒库进行更新,通过新的程序抵御病毒。加快研发信息加密技术的速度,以确保信息数据的安全性。尽量掌控好人为因素,将损耗减到最低。

(二)非人为因素

除却人为因素,还存在非人为因素。非人为因素则为计算机自身问题,包含了计算机硬件故障、电磁波影响等问题。这些突发状况均会危害到计算机数据的安全。因此,在运用计算机时,则需尽量避免此类问题的发生,也需对这些问题进行防范,以便保障计算机信息数据的安全性。

(三)外部条件

保障计算机信息技术安全还需具有计算机安全与通信安全两个外部条件。首先,计算机安全。将信息数据保存于计算机中,提高对信息数据的安全管理,保障计算机的安全。计算机安全不但表现于计算机硬件安全方面,还表现在计算机软件安全方面。对于硬件而言,需定期进行维护,以保障计算机能够正常运行。对于软件而言,不但需具备安全的操作系统,还需安装相应的杀毒软件。其次,通信安全。对于计算机运转而言,通信则成为信息数据传输的条件与媒介,假如计算机通信不够安全,则会令信息数据产生安全方面的问题。在科学技术发展的今天,计算机网络在持续完善,可是我们还需通过相应技术方法保障通信安全,以此保障计算机信息数据的安全。例如计算机信息的加密技术、信息确认技术、访问控制技术等,透过这些方面预防信息被黑客、木马等病毒侵入,从而导致信息的泄漏。

三、计算机信息数据安全的加密技术

当前,计算机信息数据安全问题越来越多,问题类别也逐步向多元化迈进,在此当中,为了有效保障信息数据本身的安全性,则需提高加密技术,使用效果良好的杀毒软件,以此确保信息数据的安全性。

(一)计算机信息数据保存和传输加密技术

1.保存加密技术

此技术可以用于保障信息数据在计算机内的安全性。依照不同的展现形式,还能够分成密文存储及存储控制。而密文存储则是通过加密模块等方式实现的,存储控制则透过限定用户权限或分辨用户合法性来完成。不论哪种完成形式,存储加密技术均能够具有保障计算机信息数据安全的效果,从某种层面预防了信息数据的安全隐患。

2.传输加密技术

为保障信息数据传输的安全,对所需传输数据采取加密处理,也就是传输加密技术。通常传输加密技术分成线路加密以及端-端加密。前者是对线路的数据设置不同的加密,以确保计算机信息数据安全性。后者则指在信息发送与传输初期,通过用户进行加密,透过信息数据包形式,通过无法辨别的信息进行传输,在完成目标后,在解码数据查看信息,并被用户使用在不同方面。

(二)计算机信息数据密匙管理加密技术与确认加密技术

对于计算机信息数据安全及管理而言,应当知晓密匙管理加密技术与确认加密技术能够用于保障信息数据的安全性,也就是说,对密匙管理加密技术而言,在计算机信息安全加密当中,密匙成为必备的构成方面。通常来讲,密匙介质存在磁卡或磁盘等,密匙管理主要为密匙的产生、保存、销毁等。透过密匙加密保障密匙操控的完善性与准确性,以此保障网络信息技术的稳定性与可靠性。确认加密技术是透过计算机内限制计算机信息数据共享范畴,保障数据的完善性与安全性,谨防数据遗失或恶意拷贝。此技术不仅令信息发出者不能推脱通过自己发出的文件与信息,可以令合法信息接收者能够了解接受信息的真伪。并且在确认加密技术方面,信息数据确认系统方式有身份确认及数字签字等。

(三)消息摘要与完整性鉴别技术

信息摘要指的是唯一可以与消息或文本的相对值,其通过一个单项Hash加密函数,对消息产生采取加密技术。信息发送者在发送之前需对信息摘要执行密钥加密措施,令信息接收者在接收信息数据包后透过密钥加密,再通过核实来判断信息摘要的一致性,保障信息数据在传输当中未被变更。

完整性鉴别技术指的是完善的一套鉴别体系,其包含了信息数据、密钥、身份、口令。在完整性鉴别系统运转当中,一切被需要输入的项目参数均需透过完整性鉴别系统进行检验,鉴定所有输入的数值与预先设定数值是否相同,以此对计算机信息数据的安全进行保护。

综上所述,计算机安全问题在当前社会不断涌现,令强化计算机信息数据安全问题方面引发了较大的关注。有些人为了切身利益,通过各种方式盗窃计算机中的信息数据,并且对计算机信息数据造成威胁的方法愈来愈多,而且逐渐多样化。目前有些加密技术仅可通过表面将计算机的安全问题进行解决,并不能从本质上阻隔这一问题的出现。高校可以通过有利的科技力量,通过不断分析与研究,寻求出更好的解决方法,为计算机信息数据的安全与加密技术提供更多的选择。从本质上意识到问题的危害性,才能够真正解决计算机的安全问题。

参考文献:

[1]宋利敏.刍议计算机信息数据的加密技术[J].科技风,2013(7):264.

第10篇

关键词:数据加密技术;计算机;安全

1当前计算机安全面临的隐患

1.1计算机网络方面

计算机网络的功能主要是用于通信,信息在通信过程中很容易被窃取、监听等。随着进网人数的增加,网络犯罪事件逐渐增多,网络安全更加难以保障。网络环境的不稳定,导致任何有意或者无意的攻击都有可能造成大面积网络或者计算机瘫痪,从而引起更严重的损害。而在通讯过程中如果未进行数据加密,不法分子很容易利用各种协议的漏洞,伪装成目标IP,对数据进行截取、修改甚至反向攻击。

1.2计算机操作系统方面

全球绝大多数的用户都使用Windows系统,而Windows系统存在很多漏洞,但无论是Windows系统还是Unix或者类Unix系统,都存在Root用户(管理员用户),若Root口令泄露,整个系统将受控于他人。同时,无论哪一种操作系统,它的程序都是可以动态链接、创建进程的,而入侵者也可以利用这种方式创建自己的进程,从而窃取、修改用户的数据甚至散播病毒。1.3数据库管理方面为了便于信息以及数据的存储,大多数公司企业或者政府机构都习惯通过数据库对数据进行分类、存储、管理。随着业务往来增多,更多的数据存储于数据库中,因此,数据库的安全越加重要。例如前段时间,国内电商平台的大量用户账号被窃取,国外的一些知名人物的社交账号泄露,主要还是由数据库管理本身的漏洞引起的。一旦整个数据库被攻击、修改或者截取,所造成的损失是难以估量的。

2数据加密技术概述

2.1信息保密技术

信息的保密性是数据加密的重要研究方面,对数据进行加密是增强信息保密性的一种方法,通俗地讲,就是通过数学手段对明文进行重新组织排列,只有合法人才能解密。从密码的应用需求来分析,主要有两种加密技术:分组密码、公钥密码。分组密码(DES)存在的时间很长,应用得最为广泛,不过由于密码的长度过于短小,因而易于受到穷搜索攻击。公钥加密技术使得信息通信双方在事先不必交换密钥的情况下就能建立起一个安全保密的信息通道。在一些本身并不安全的计算机或者通讯通道上,数据交换也可以放心进行。目前,比较被认可的两种公钥加密技术主要有两种,一个是基于大整数因子分解问题的公钥加密技术(RAS公钥密码体制),一个是基于离散对数问题的公钥加密技术(椭圆曲线公钥密码体制)。随着计算机的发展,计算机分解大整数的能力得到增强,RAS密码的安全受到了威胁,因而椭圆曲线公钥密码体制更加受到关注。

2.2信息认证技术

信息的认证是保证信息安全的一个重要方面,主要保证信息的发送者是合法的以及信息的内容是完整的。在认证技术方面,大体分为三种:数字签名、身份识别以及杂凑技术。数字签名技术是一种使用公钥加密的技术,应用单向函数原理。通常使用两种算法,一个用于签名,另一个用于验证。签名者将信息用私钥加密,然后公布公钥,使用公钥将已加密信息解密并比较。身份识别主要用来识别通信用户或者终端的身份合法性。在数据加密中,主要有使用通行字与使用持证两种方式。通行字的认证过程简单的说就是,用户1将通行字的单向函数值传送给计算机,计算机完成该值与机器存储的值的计算,并进行比较。由于计算机中并未存储单向函数值,所以,即使计算机遭到入侵也无法获得单向函数值。使用持证则是合法人持有物,类似于钥匙的功能。在该物品上需要满足最少两个条件,一个是识别者1能向验证者2证明识别者1是正确的,同时在验证后验证者2无法获得任何验证信息,并且验证者2不能模仿识别者1向其他识别者证明验证者2是识别者1。杂凑技术就是把用户输入的任意长度的字符串经过计算输出一串固定长度的串,是一种多对一的函数。这中间的转换过程需要一个杂凑值,而对杂凑值的要求是将输入串转化为固定串的计算过程是容易的,求逆是比较困难的。根据目前的计算机水平,输出串的长度至少在128bit以上,保证能抵抗生日攻击。目前的这些杂凑算法应用于多种用途,这些杂凑函数由于都属于伪随机函数,因此,任何杂凑值都有可能。输出的结果并不因输入的内容可辨别,所以,即使输入的串只存在一个bit的区别,都有可能使得输出串中一半以上的bit与之不同。

2.3密钥管理技术

密码的安全性不在于硬件或者系统本身安全性的强度,而是主要取决于对密钥的保护。所以。即使设备更换或者丢失了,只要密钥并未丢失就能保证信息的安全。密钥分配协定需要满足两个条件:第一,传输量以及存储量不大;第二,每一对用户的U、V都能独立计算一个密钥K。目前,能满足这两个条件的密钥分配协议有很多,比如Diffie-Hellman密钥预分配协议。秘密共享技术:由于所有密钥都需要存储在系统中,所以安全性取决于主密钥。但是,有两个非常明显的缺陷,即主密钥被暴露或者主密钥丢失,系统就易受到攻击或者信息无法使用。因此,需要使用一种解决方法,即门限法。密钥托管技术:因为加密技术可以为人们生活带来更多的安全,也为犯罪分子掩盖了犯罪事实,所以,需要考虑使用一种对加密技术进行特别获取以及恢复的手段。

3数据加密技术在计算机安全中的应用

3.1数据加密技术在数据库加密中的应用

数据库不同于一般的文件只有一种类型,可以进行整个加密,数据库是一种大量数据类型的集合,各种数据的存储管理方面都存在不同。与传统的数据加密技术不同的是,数据库加密有自身的要求,首先在硬件上,数据库直接构建在硬盘上,其次在软件上,操作系统是通用的。数据库加密的主要目的是防止非法用户恶意窃取、修改、删除敏感数据,保证数据的正常合法,同时保障合法用户的访问能够正常进行。因此,数据加密技术的首要条件是保证数据的安全。快速存储:如果合法用户在使用数据库的过程中,每一次的操作都进行一次全文件的加密或者解密过程,将使执行效率变得低下,所以,在数据库的数据加密中需要采用一种快速随机存取的方法。存储容量:如果数据库由于存储量过大导致存储时间过长,这更容易遭到非法用户的破解。所以,数据库存储加密需要采用高效的算法并保证密钥定期更换。不同单位不同密钥:在数据库的加密过程中必须保证数据库数据的结构化,而如果整个数据库的密钥都相同,更容易使得非法用户通过统计规律的方式获得解密方法,所以,需要将不同的加密单位匹配不同的密钥,保证即使数据库中的数据相同,但对应的密钥还是不同的。

3.2数据加密技术在软件加密中的应用

计算机软件的研发需要开发者投入大量精力,许多开发者在软件开发中都加入了加密方式,加密方式主要分为两类,即硬件加密和软件加密。硬件加密是给用户一个类似于钥匙的物件,也可以是设备的一些无法更改的参数信息,比如网卡的MAC地址、CD或者一些令牌之类的。但同时硬件的生产有无法被软件开发商更有利控制或者提取信息,以及无法对软件通过因特网进行快速更新等缺陷。软件加密方式主要通过序列号或者注册码之类的形式激活软件。软件通过获取计算机的主机ID等信息通过Internet传递给软件服务商,软件服务商再经过数据加密技术创建一个与该主机ID相对应的序列号或者注册码,并将其通过互联网发送给合法用户,用户只要在软件激活界面中输入相对应的序列号即可。

3.3数据加密技术在电子商务中的应用

电子商务在交易过程中必须保证数据信息的完整安全以及交易对象的合法性。这需要通过加密的数据进行判断对方是否合法,这是电子商务的首要保证。只要用户的私有密钥没有泄露,就可以保证数据的来源是安全的。信息在解密过程中需要使用发送方的公共密钥进行解密,只要解密成功就能证实发送方的身份是合法的。在进行数据通信过程中,信息的完整性以及一致性也非常重要,在这里可以使用数字签名技术,发送方发送数字签名以及信息内容,接收方通过发送方提供的公钥对数字签名进行解密就能得到明文。由于双方使用的算法相同并且得到的信息内容一致,其他人想要伪装发送加密的信息是很难的。在电子商务交易中不可避免存在一些抵赖行为,可以使用类似于托管的方式将数字签名以及信息提交给有权威的合法的认证机构,由于交易双方的数字签名是经过发送方的私钥加密产生,其他人无法得到该私钥,是不能伪造的,且发送方的公钥是公开的,所以,认证机构可以使用该公钥对接收方发送的数字签名以及信息进行解密,从而判断是否存在抵赖行为。

4结语

随着计算机技术的发展,计算机的解密能力进一步得到提升,给计算机安全带来了更多隐患,所以,提升信息加密技术水平十分重要。数据加密技术的用途越来越广泛,逐渐向教育、医学、金融、电商方向发展,不仅为企业以及政府机构带来了便捷安全,也为人们的生活提供了安全保障。

参考文献

[1]赵君梅.数据加密技术在计算机安全中的应用探讨[J].科技创新与应用,2014(19):66.

[2]孔向军.数据加密技术在计算机安全中的应用[J].网络安全技术与应用,2014(6):97.

第11篇

【关键词】密钥,数据加密技术,DES,RSA,电子商务,SET

一、引言

随着当今计算机网络的飞速发展,计算机安全已经成为社会各界关注的焦点。本文讨论了数据加密的两种分类,并选取两种典型的方法加以讲述。然后在此基础上讨论电子商务的一些安全技术和SET协议。

二、数据加密

设计一种密度强的密码算法有两种方法,一是研究用于密码分析的所有可能性解法,然后设计一套规则以挫败这些解法中的任何一种算法,于是便能构造一种能够抗拒这些解法的算法,二是构造这样的一些算法,使得要破解它就必须解一些问题,而这些问题被认为是不可解的。本文将要介绍的DES算法属于第一种,而RSA则属于第二种。

加密技术按照密钥的公开与否可以分为两种体系,第一是对称密钥体系,这里加密密钥匙和解密密钥是相同的。为了安全性,密钥要定期的改变。对称算法速度快,所以在处理大量数据的时候被广泛使用,其关键是保证密钥的安全。典型的算法有DES及其各种变形(如Triple DES),IDEA,RC4、RC5以及古典密码(如代换密码和转轮密码)等。在众多的对称密码中影响最大的是DES密码。第二是公开密钥体系,分别存在一个公钥和私钥,公钥公开,私钥保密。公钥和私钥具有一一对应的关系,用公钥加密的数据只有用私钥才能解开,其效率低于对称密钥体系,典型的算法有RSA、背包密码,Elliptic Curve、ElGamal算法等等。最有影响的公钥加密算法是RSA,足够位数的RSA能够抵抗到目前为止已知的所有密码攻击。下面选取两体系中各最具有代表性最有影响的算法DES和RSA进行讨论。

1.RSA算法

RSA算取自于它的创始人的名字:Rivest,Shamir,Adelman,该算法于1978年最早提出,至今仍没有发现严重的安全漏洞。RSA基于数学难题,即具有大素数因子的合数分解,以最新的计算方法也还是计算上不可行的。数论经验表明,这个问题是难解的。

RSA使用两个密钥,一个是公钥(public key,以下用PK表示),一个是私钥(private key,以下用SK表示) 加密时把明文分成块,块的大小可变,但不超过密钥的长度。RSA把明文块转化为与密钥长度相同的密文。其算法如下:

首先选择两个秘密的相异质数p,q,计算n=pq,取r是与(p-1)(q-1)互质的数,这里r便是SK。接着找一数m,使得rm==1mod(p-1)(q-1),根据欧几里得算法(a=bn+c,则a与b的gcd就等于b与c的gcd),这样的m一定可以找到。这里m和n便是公钥PK。在编码时,假设资料为A,将其分成等长数据N块, 每块为a

对于p,q的选择,一般来说是足够大的素数, 对于大,并没有一个确定的界限,因为随着计算机技术的发展,破解能力正在逐步增强(根据摩尔定理计算能力18个月就翻一番)。一般来说,安全等级高的,则密钥选取大的,安全等级低些,则选取相对小些的数。RSA的安全性依赖于大数分解,然而值得注意的是,是否等同于大数分解一直未得到理论上的证明,并没有证明要破解RSA就一定得进行大数分解。

2.DES

DES采用传统的换位和置换的方法进行加密,在56比特密钥的控制下,将64比特明文块变换为64比特密文块,加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位)。首先是处理原密钥,产生16个48位子密钥K(i),i=1,2…16,接着处理64位数据块,过程可以用下图表示:

其中置换和g 函数的选择都按特定的规则进行,g函数操作是先将R(I)扩充成48位后与K(I+1)异或运算,接着将所得的48位数分成8个6位数,记为B[I],I=1,2…8,选取8个S密箱,将B[I]的第一位和第六位串联成一个数记位m,取出B[I]的第二至五位串联成一个四位数记位n,用S密箱中的第n行第m列的数替换B[I],替换完全部的B[I]后,将B[1]至B[8]串联成一个32位数,再经过换位,至此g函数操作全部结束。将所得结果与L[I]异或后,得到R[I+1]。进行下一轮的加密,直到用完K(16),再经过逆初始置换,全部加密过程结束。而脱密时只需要将密钥顺序倒过来,即第一轮用K(16),第二轮用K(15),以次类推。

于是DES加密算法又可以简单地用下式表示:

Ek(m) = N(IP)*T16*T15……T1*IP(m)

其中IP为初始置换,N( X)是X的逆,Ti,i = 1,2,…16是一系列的变换。Ek(m)表示明文m在密钥k的作用下产生的密文

解密算法: N(Ek) = N(IP)*T1*T2……T16*IP[Ek(m)]

在应用时一般是将DES和RSA综合起来使用。DES加密效率高,但是要解决密钥的存储问题,因为只要传输就难以保证密钥不被泄露。这时可以采用如下策略:假如A要向B发送密文(DES)和密钥SK,可以用B公布的公开密钥对Sk进行RSA加密,将其结果和密文一起发送给B,B接受数据首先用自己的私钥对SK进行解密,得到A的密钥SK。再用SK解密密文。这样就解决了密钥的传输问题。因为没有人知道B的私钥,也就没有办法获得SK。

三、安全电子交易

电子商务的关键是要保证商业活动的安全性,象传统方法一样安全可靠。而数据加密技术则构成了电子商务安全的基础,可以说,没有数据加密技术,就没有电子商务的安全。电子商务主要有下面一些安全控制要求:第一,确定贸易伙伴身份的真实性;第二,确保信息的保密性,如怎样保证用户的信用卡号不被窃取,如何保证货源定单等信息不被竞争对手获悉;第三,保证电子定单等信息的真实性(未被冒充)以及在传输过程中未被篡改;第四,保证电子定单等信息的不可否认性,即交易的任何一方在未经对方同意的情况下都不能出尔反尔;第五,在交易双方发生纠纷时能得到合理的仲裁和解决。

由VISA和MASTCARD所开发SET(Secure Electronic Transaction)协议便能满足以上的要求,它是在开放的网络环境中卡支付安全协议,获得了诸如microsoft,IBM等许多大公司的支持。

1.SET协议中交易的参与方

SET支付系统的参与放主要方有:

持卡人,即消费者,他们通过web浏览器或客户端软件购物;

商家,提供在线商店或商品光盘给消费者;

发卡人,它是一金融机构,为持卡人开帐户,并且发放支付卡;

受款银行,它为商家建立帐户,并且处理支付卡的认证和支付事宜

支付网关,是由受款银行或指定的第三方操纵的设备,它处理商家的支付信息,同时也包括来自消费者的支付指令

SET支付系统还涉及到认证机构(CA),但是它不参与SET的支付流程,它给各参与方颁发证书,各参与方可以通过查看对方的证书,来确定对方是否准确而不是冒充的。要建立安全的电子商务系统,首先必须有一个健全可信的CA。

2.SET所采用的安全措施

SET采用的安全措施,几乎全部以数据加密技术为基础,可以说没有加密技术,就没有安全电子交易。SET协议把对称密钥体制和公开密钥体制完美的结合了起来,充分利用了DES效率高速度快,RSA安全性高,密钥管理简便的优点。下面以数据加密技术为基础,讨论SET所采用的安全措施。

1数字签名

数字签名采用RSA算法,数据发送方采用自己的私钥加密数据,接受方用发送方的公钥解密,由于私钥和公钥之间的严格对应性,使用其中一个只能用另一个来解,保证了发送方不能抵赖发送过数据,完全模拟了现在生活中的签名。

2数字信封

发送方将消息用DES加密,并将DES对称密钥用接受方的公钥加密,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接受方。接受者收到消息后,先用其密钥打开数字信封,得到发送方的DES对称密钥,再用此对称密钥去解开数据。只有用接受方的RSA密钥才能够打开此数字信封,确保了接受者的身份。

3双重签名

数字签名在SET协议中一个重要的应用就是双重签名。在交易中持卡人发往银行的支付指令是通过商家转发的,为了避免在交易的过程中商家窃取持卡人的信用卡信息,以及避免银行跟踪持卡人的行为,侵犯消费者隐私,但同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家同意持卡人的购买请求后,才会让银行给商家负费,SET协议采用双重签名来解决这一问题。

假设持卡人C(customer)从商家M(mechant)购买商品,他不希望商家看到他的信用卡信息,也不希望银行B(bank)看到他有关商品的信息,于是他采用双重签名,流程如图并说明如下:

首先C产生发往M的订购信息OI和发往B的支付指令PI,并分别产生OI,PI的摘要H(OI),H(PI)。其中摘要由一个单向HASH函数作用于消息产生,它是一个唯一对应此消息的值,其它任何消息用HASH函数作用都不能产生此值,因此用消息摘要可以检查消息在中途是否被篡改。连接H(OI)和H(PI)得到OP,再生成OP的摘要H(OP),用C的RSA私钥签名H(OP),得sign[H(OP)],称为双重签名。C将消息{OI,H(PI),sign[H(OP)]}发给M,将{PI,H(OI),sign[H(OP)]}发给B。在验证双重签名时,接受者分别创建消息摘要,M生成H(OI),B生成H(PI),再分别将H(OI)/H(PI)与另一接受到的摘要H(PI)/H(OI)连接,生成OP及其摘要H(OP)’,接受者M/B用C的RSA公钥解开sign[H(OP)],得到H(OP),比较H(OP)’与H(OP)是否相同,如果相同,则表示数据完整且未被篡改,如果不同,则丢弃数据。

3.SET交易流程

持卡人向商家发初始请求,商家产生初始应答。

持卡人浏览商家的商品,这可以通过使用网上商店或者商家提供的CD-ROM来实现。选好商品后要求在线支付,激发支付软件,向商家发送初始请求。初始请求指定了交易环境,包括持卡人所使用的语言,交易ID,使用的是何种交易卡等。商家接受初始请求,产生初始应答,对初始应答生成消息摘要,对此消息摘要进行数字签名,将商家证书,网关证书,初始应答, 消息摘要的数字签名等,发送给持卡人。由于初始应答未被加密,所以它不应包含机密信息。

持卡人接受并检查商家的初始应答,如无误,发出购物请求。

持卡人接受初始应答,检查商家证书和网关证书。接着用商家公钥解开消息摘要的数字签名,用HASH算法产生初始应答的摘要,将两者比较,如果相同则表示数据在途中未被篡改,否则丢弃。

持卡人发出购物请求,它包含了真正的交易行为。购物请求是协议中最复杂的信息,它包括两个部分:发网商家的定单指令OI和通过商家转发往网关的支付指令PI,通过双重签名将PI和OI结合起来(双重签名见上文说明),生成 sign[H(OP)]。持卡人生成对称密钥,对支付指令PI加密,再用网关的公钥对此对称密钥和持卡人帐号加密,形成数字信封。最后将持卡人证书,OI,PI密文,数字信封,sign[H(OP)],PI和OI各自的消息摘要等发给商家,其中有消息是通过商家转发给支付网关的。

商家接受并检查持卡人的购物请求,如无误,发出支付请求。

商家接受持卡人的购物请求,认证持卡人的证书。接着验证双重签名,看数据在传输过程中是否被篡改。如数据完整,则处理定单信息,产生支付请求。

将支付请求用HASH算法生成摘要,并签名,网关收到后用商家公钥解密,并确认支付请求是此商家所发在且在途中未被篡改。生成对称密钥对支付请求加密,并用网关公钥加密形成数字信封。最后将商家证书,支付请求密文,商家数字签名,数字信封和持卡人通过商家转发的:sign[H(OP)],OI摘要,PI密文,持卡人数字信封,持卡人证书等发往支付网关。

支付网关接受并检查支付请求,如无误,发扣款请求。

支付网关分别检查确认商家发来的数据和持卡人发来的数据。网关首先认证商家证书,然后用私钥打开商家数字信封,获取商家对称密钥, 解开支付请求密文。用HASH算法作用于支付请求,形成摘要,与商家发来的支付请求摘要(解开数字签名所得)相比较,如果相同则表示数据完整,否则丢弃数据。

网关检查持卡人证书,然后用私钥打开持卡人数字信封,得到他的帐号和对称密钥。用此对称密钥解开PI密文,得到PI,接着验证双重签名,生成PI的摘要,与OI摘要相连接,再次生成摘要,其结果与H(OP)(解双重签名所得)相比较,如果相同则数据完整,如果不同则丢弃。网关将信息发送往银行。

银行向网关发送扣款应答,网关向商家发送支付应答。

在支付网关和银行之间是通过金融专用网向连,其间的业务,SET并不作规定。

网关在接受银行的扣款应答后,生成支付应答,同样产生摘要,对其进行数字签名,生成对称密钥,对支付应答加密,并且将对称密钥装入数字信封。将网关证书,数字签名,数字信封,支付应答密文一起发往商家。

商家接受并检查网关的支付应答,如无误,向持卡人发送购物应答。

商家认证网关的证书,用私钥打开数字信封,得到网关对称密钥,用此密钥解开支付应答,产生摘要。用网关公钥解开其数字签名,得到支付原始支付应答摘要,并与新产生的摘要比较,如果相同,则数据完整,如果不同则丢弃。

商家产生购物应答,对购物应答生成摘要,并签名,将商家证书,购物应答,数字签名一起发往持卡人。如果交易成功,则发货。

持卡人接受购物应答,验证商家证书。对购去应答产生摘要,用商家公钥解开数字签名,得到原始摘要,将之与新产生的摘要比较,相同则表示数据完整,不同则丢弃。至此,交易流程结束。

以上简要地讨论了SET协议的主要的交易流程及其中的数据流向的问题。若要深刻的了解出错处理以及各种消息的格式,可以参照参考数目[3]。

四.结束语

本文了讨论了数据加密技术,介绍了当今使用最为广泛的DES和RSA算法。DES效率高,但是密钥保存难,RSA安全性高,但是效率低,在实际应用中经常把两者结合起来使用。保证安全性是电子商务的核心环节,SET协议充分地予以考虑,并在交易流程中充分地体现了这一点。它使用的主要技术有,数字签名,数字信封,双重签名等,而这些无不以数据加密技术为基础。

参考资料 :

卢起骏等译,计算机网络保密系统设计与实现指南,科学技术文献出版社重庆分社,1987

SET Secure Electronic Transaction Specification :Business Description, May,31,1997

第12篇

关键词:数据加密方法;数据加密技术;信息安全

随着计算机互联网的骤步实现,数据加密技术显得越来越重要。因为在竞争激烈的信息时代,信息不仅给我们带来很大的方便,同样,信息也可以用来对他们构成威胁、造成破坏。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改,数据加密技术就应运而生。所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。

1、数据加密技术

1.1 数据加密的概念

所谓加密[1],就是把数据信息即明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程就是解密。加密和解密过程形成加密系统,明文与密文统称为报文。任何加密系统,不论形式如何复杂,实现的算法如何不同,但其基本组成部分是相同的,通常都包括如下4个部分:

(1)需要加密的报文,也称为明文;

(2)加密以后形成的报文,也称为密文;

(3)加密、解密的装置或算法;

(4)用于加密和解密的钥匙,称为密钥。密钥可以是数字、词汇或者语句。

数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。

1.2 数据加密方法

1.2.1 基于单钥技术的传统加密方法

这类方法的特点是采用单钥技术[2],即加密和解密过程中使用同一密钥,所以它也称为对称式加密方法;这类方法主要包括代码加密法、替换加密法、变位加密法和一次性密码簿加密法等。

(1)代码加密法。通信双方使用预先设定的一组代码表达特定的意义而实现的一种最简单的加密方法。

(2)替换加密法。这种方法是制定一种规则,将明文中的每个字母或每组字母替换成另一个或一组字母。

(3)变位加密法。变位加密法不隐藏原来明文的字符,而是将字符重新排序。比如,加密方首先选择一个用数字表示的密钥,写成一行,然后把明文逐行写在数字下。按照密钥中数字指示的顺序,将原文重新抄写,就形成密文。

(4)一次性密码簿加密法。这种方法要先制定出一个密码薄,该薄每一页都是不同的代码表。加密时,使用一页上的代码加密一些词,用后撕掉或烧毁该页;然后再用另一页上的代码加密另一些词,直到全部的明文都加密成为密文。破译密文的唯一办法就是获得一份相同的密码簿。

又因为传统的加密方法在许多方面有一定的局限性,于是人们又想出了很多算法来加强和改进这些方法。

1.2.2 改进的传统加密方法

此类加密方法的共同特点是采用双钥技术,也就是加密和解密过程中使用两个不同的密钥,它也称为非对称式加密方法。这类方法主要包括数据加密标准DES、三层DES、RC2和RC4、数字摘要、国际数据加密算法IDEA和基于硬件的加密方法[3]。

(1)数据加密标准DES。DES(Data Encryption Standard)是一个对称密钥系统,加密和解密使用相同的密钥。它通常选取一个64位(bit)的数据块,使用56位的密钥,在内部实现多次替换和变位操作来达到加密的目的。DES有ECB,CBC和CFB三种工作模式,其中ECB采用的是数据块加密模式,CBC与CFB采用的是数据流加密模式。

(2)三层DES(Triple-DES)。这种方法是DES的改进加密算法,它使用两把密钥对报文作三次DES加密,效果相当于将DES密钥的长度加倍。三层DES克服了DES的显著缺点,即其56位的短密钥。

(3)RC2和RC4。RC指Rivest Code,它是以发明人美国麻省理工学院的Ron Rivest教授的姓氏命名的,由RSADSI公司发行,是不公开的专有算法。RC2采用的是数据块加密算法,RC4采用的是数据流加密算法。

(4)数字摘要(Digital Digest)。该加密方法也是由Ron Rivest设计的,也被称为安全Hash编码法SHA(Secure Hash Algorithm)或MD5(MD Standards for Message Digest)。SHA其实就是RC方法的一种实现。

(5)国际数据加密算法IDEA[4]。IDEA(International Data Encryption Algorithm)是1990年瑞士的James Massey,Xuejia Lai等人发表的一个数据块加密算法。该算法使用128位的密钥,能够有效地消除试图穷尽搜索密钥的可能攻击。

(6)基于硬件的加密算法。为克服软件加密算法在容易复制、容易尝试方面的不足,人们又开发了基于硬件的加密算法。

2、数据加密在银行系统中的应用

随着社会的进步,计算机信息系统广泛地深入到社会各行各业,尤其是金融系统。随着“网上银行”的兴起,银行系统的安全问题显得越来越重要,安全隐患已成为迫在眉睫的首要问题。为了解决银行的安全隐患,因此新一级别的安全措施也就脱颖而出。数据加密就是其中之一。数据加密就是按照确定的密码算法把敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法把同一明文加密成不同的密文。当需要时,可使用密钥把密文数据还原成明文数据,称为解密。这样就可以实现数据的保密性。众所周知,各种相关网络安全的黑客和病毒都是依赖网络平台进行的,而如果在网络平台上就能切断黑客和病毒的传播途径,那么就能更好地保证安全。众多银行如农业银行、建设银行、工商银行等都采取了数据加密技术与网络交换设备联动。即是指交换机或防火墙在运行的过程中,将各种数据流的信息上报给安全设备,数字加密系统可根据上报信息和数据流内容进行检测,在发现网络安全事件的时候,进行有针对性的动作,并将这些对安全事件反应的动作发送到交换机或防火墙上,由交换机或防火墙来实现精确端口的关闭和断开,这样就可以使数据库得到及时充分有效的保护。