数据加密技术论文

2025-03-07 版权声明 我要投稿

数据加密技术论文(共8篇)

数据加密技术论文 篇1

非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。

一:数据加密方法好范文版权所有

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的,它既压缩数据又加密数据。又如,的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,系列就有一个指令‘’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用表,对所有的奇数位置使用表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个中,再在中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,可以变为,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字字节循环移位和操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用数列。对数列所产生的数做模运算(例如模),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和操作来产生一个位或位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如。这是方法已经成为标准,而且有详细的文档。但是,基于标准算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的公钥加密以及加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘’执行一个操作得到

结果‘’那么我们可以基于‘’,做一个相对应的操作,导出输入‘’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于加密算法。算法以及大多数基于算法的加密方法使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘’。利用公钥,使用算法加密这个密钥‘’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘’。当对方收到时,解密程序找到加密过的密钥,并利用私钥解密出来,然后再确定出数据的开始位置,利用密钥‘’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于算法的加密算法可在下面的站点找到:

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在年月日才正式公布的。下面详细的介绍这个算法

使用一系列的数字(比如说位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用个表项,使用随机数序列来产生密码转表,如下所示:

把个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在到之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的字节的表。让这个随机数产生器接着来产生这个表中的其余的数,好范文版权所有以至于每个表是不同的。下一步,使用技术来产生解码表。基本上说,如果映射到,那么一定可以映射到,所以(是一个在到之间的数)。在一个循环中赋值,使用一个字节的解码表它对应于我们刚才在上一步产生的字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这个字节的随机数使用的是二次伪随机使用了两个额外的位的密码现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个字节的表的索引。或者,为了提高加密效果,可以使用多余位的值,甚至使用校验和或者算法来产生索引字节。假定这个表是的数组将会是下面的样子

变量是加密后的数据,是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的校验和。顺便提及的是曾作过这样一个测试使用个字节来产生表的索引以位的密钥作为这个字节的初始的种子。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些码的序列,如“可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑数列,使用个双字(位)的数作为产生随机数的种子,再加上第三个双字来做操作。这个算法产生了一系列的随机数。算法如下:

如果想产生一系列的随机数字,比如说,在和列表中所有的随机数之间的一些数,就可以使用下面的方法:

××××

××××

××××

××

变量中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在到之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

四.结论:

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

数据加密技术论文 篇2

关键词:数据加密,加密算法,置换表,公钥,多步加密算法

现代社会, 信息的地位越来越重要, 信息可以给我们带来财富, 但是同时由于信息的特殊性我们又不得不面对信息丢失或者泄露越来越严重的现实。因此我们需要一种措施来保护我们的信息, 防止被一些怀有不良用心的人所看到或者破坏。在竞争激烈的大公司中, 我们常常防范间谍对情报的窃取。因此, 在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的, 很容易理解。加密与解密的一些方法是非常直接的, 很容易掌握, 可以很方便的对机密数据进行加密和解密。

1 数据加密方法

数据加密交换又称密码学, 它是一门历史悠久的技术, 目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行交换, 实现信息隐蔽, 从而保护信息的安全。考虑到用户可能试图旁路系统的情况, 如物理地取走数据库, 在通讯线路上窃听。对这样的威胁最有效的解决方法就是数据加密, 即以加密格式存储和传输敏感数据。

数据加密的术语有:明文, 即原始的或未加密的数据。通过加密算法对其进行加密, 加密算法的输入信息为明文和密钥;密文, 明文加密后的格式, 是加密算法的输出信息。加密算法是公开的, 而密钥则是不公开的。密文, 不应为无密钥的用户理解, 用于数据的存储以及传输。

在计算技术的传统上, 我们往往使用几种方法加密数据流, 这些方法实现容易, 但是破译困难 (当同时有原文和密文时, 破译加密算法是可能的, 但并不会轻松) 。我们都认为最好的加密算法对系统性能几乎没有影响, 甚至可以带来其他优点。在所有的加密算法中最简单的一种就是“置换表”算法, 这种算法也能很好达到加密的需要。“置换表”算法的每一个数据段对应着“置换表”中的一个偏移量, 偏移量所对应的值就输出成为加密后的文件。这个加密方法最早出现在凯撒的军队中, 当然现在我们将它已经改进了。这样的加解密程序都需要“置换表”。

这种简单的加密算速度很快, 但是一旦“置换表”对于这个加密极其重要, 一旦对方获知就满盘皆输。同时为了避免被人强力破解 (这很有可能) , 对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”, 这些表都是基于数据流中字节的位置的, 或者基于数据流本身。这种方法一但大量使用将使得破译几乎无法实现, 除非黑客知道正确的表, 否则仅仅凭借暴力破解, 黑客必须正确的做几次变换, 这难度之大无法想象。

“变换数据位置”, 与使用“置换表”相类似, 也在计算机加密中使用。但是, 它主要是将输入的文字放入BUFFER中, 以BUFFER的特点来改变字母的顺序, 这几乎是无法破解的, 因为同样的字母, 其排列方式的变换将产生无限的可能。当然, 这操作需要更多的执行时间。

还有一种只有计算机能够做的更好的算法, 就是字/字节循环移位和xor操作。我们可以将数据流内的一个字或字节在一个做循环移位, 使用左移或右移, 就可以迅速的产生一个加密的数据流。

这种方法是很难破译的!一旦加入xor操作即按位做异或操作, 可以使破译密码困难加倍。而这其中还可以使用伪随机的方法。例如一旦使用了fibbonaci数列或者相似的数列, 我们可以对数列所产生的数做各种运算, 然后循环移位数列运算的结果的次数。而这一切的目的就是将使破译次密码变成不可能完成的任务!这种伪随机的方式所产生的密码对编码和解密程序来讲却是非常容易的。我们只需要花很少的时间就可以实现这样的功能。

我们会在信息里加上一些CRC类似的代码以辨别数据是否完好, 对于每一个数据块, 它使用位循环移位和xor操作来产生一个16位或32位的校验和, 一旦我们丢失一位或两个位的错误, 我们一定会在他的帮助下发现的。这种方式一直应用于文件的传输, 但是, 基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

2 基于公钥的加密算法

一个好的加密算法的重要特点之一是基于公钥的加密能力:

基于公钥的加密算法可以指定一个密码或密钥, 并用它来加密明文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥, 非对称密钥算法就是加密解密使用不同的密钥。

加密密钥与解密密钥, 分别被称为公钥和私钥, 两者大不相同。从理论上讲, 几乎所有算法都是可逆的, 例如, 对于一个输入‘1’执行操作后, 得到结果‘2’, 那基于结果‘2’, 做一个相对应的操作, 一定能导出‘1’。很多时候, 对于一种操作, 我们可以得到一个确定值, 对于没有定义的操作, 在基于加密算法的情况下, 可以成功地防止把公钥转化为私钥。因此, 破译非对称加密算法, 找到那个唯一的密钥, 是关键, 而唯一获得的方法只能是反复试验, 这将是大量时间的投入。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。由于这个运算巨大的计算量, 即使是从一个公钥进行破解, 理论上虽然可以得到私钥, 但实质上是不可行的。而很多加密算法本身速度受到限制, 用rsa算法加密大量的数据不太可行。这就使得一些实际使用的加密算法都基于PGP。PGP算法 (以及大多数基于rsa算法的加密方法) 使用公钥来加密一个对称加密算法的密钥, 之后以一个相对较快的对称加密算法加密数据。这个对称算法的密钥由于是随机产生, 因此, 得到这个密钥的唯一方法就是使用私钥来解密。

3 一个崭新的多步加密算法

现在出现了一种新的加密算法, 被称为多步加密算法, 这个算法中我们可以通过使用一系列的数字来产生一个伪随机的数字序列, 这个数字序列是高度随机化的, 是可重复。一次使用中包含256个表项, 使用随机数序列来产生密码转表:

全部过程大体是这样的, 我们将256个随机数放于矩阵中, 排序, 以此方式 (但是注意, 一定要记住最初的位置) , 依托起始位置产生一个随意排序表, 表中数字范围是0到255。首先, 产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数, 以实现每个表独特性。下一步, 使用“shotgun technique”技术来产生解码表。基本上, 如果a映射到b, 那么b一定可以映射到a, 所以b[a[n]]=n (n是一个在0到255之间的数) 。使用一个循环赋值, 使一个256字节的解码表它可以对应我们上一步产生的256字节的加密表。

在这个方法中产生的表绝对是一个随机表, 因为产生256个字节的随机数使用了二次伪随机, 这样就使用了两个额外的16位的密码.。而这种情况下实质上是已经有了两张转换表, 我们可以将加密解密工作看作如下。前一个字节密文是这个256字节的表的索引, 还可以这样看, 为了提高加密效果, 可以使用多余8位的值, 或者校验和以及crc算法来产生索引字节。

4 结论

随着我国软件事业的发展, 计算机普及的提高, 现在我们不得不面对这样一个复杂而又棘手的问题, 那就是我们的数据安全性保障问题。数据安全性在现在而言是很多公司生存的基础, 而同时它也是一些道德缺乏者的目标, 一旦数据被毁、篡改或者是丢失, 将给公司照成巨大伤害, 典型的例子就是911中, 总部设置在世贸大厦的公司, 一半丢失了数据的公司在两年内倒闭了。由此可见关键业务数据成了企业生存的命脉和宝贵的资源。数据安全性问题不得不重视起来。现在我们把重点放在了如何增强企业软件系统的安全性、保密性、真实性、完整性。

数据加密技术之我见 篇3

[关键词]黑客程序 加密技术 加密算法 密钥

随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等都无不让人胆战心惊。现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

加密技术通常分为两大类:“对称式”和“非对称式”。

对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”。这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu系列就由一个指令“xlat”在硬件级完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变得更加困难,因为黑客必须正确地做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变得很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切地知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,幾乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient 可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难。而且,更进一步的是,如果再使用xor操作,按位做异或操作,就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算,得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能。但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验码,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc,这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才,才能保证信息的完整性和确证性。

参考文献

数据加密技术论文 篇4

摘要:随着互联网的不断发展,社会也随着科技的进步不断前进,计算机在人们的生活和生产中得到了广泛的使用。大多数人的隐私性信息也通过计算机进行输送,计算机虽给人们的生活带来了很多便捷,但随之而来的也有弊端,首先最重要的就是计算机数据信息的安全问题。所以,必须重视计算机数据信息安全加密。因此笔者将以计算机信息数据的安全为中心,对信息加密技术进行分析和研究。

关键词:计算机;信息数据安全;加密技术

近些年来,随着科技的发展市场经济也得到快速发展,对于互联网技术的使用日益普遍化。计算机被普遍使用在各个领域,在网上银行、电子商务网站、数字货币等领域都具有非常重要的地位。人们的生活离不开电子信息技术,很多人已对电子信息技术产生很大的依赖性。所以,计算机信息数据的安全性开始引起人们的关注,如果人们的信息数据泄露或是被剽窃,那么给人们带来的损失将是不可预见的,同时也会影响人们的正常生活和工作。所以,解决计算机数据安全问题是重中之重,为了计算机技术更好地服务于社会和人们的生活,对信息数据加强安全保密工作是大势所趋。

计算机数据安全

1.1 数据安全需注意的内部因素

在这个信息化时代,各种专业知识被强化,大多数人的日常生活和工作都离不开计算机信息技术,保证个人信息数据的安全得到了关注,保障数据的绝对安全才有利于计算机被更多的人使用,也有利于其更好的发展。对于数据安全需注意的主要因素有以下两方面:其一就是人为因素,其二就是非人为因素。虽然很多人都是利用计算机提

高工作效率,或是通过计算机进行学习,但是还会有少数人通过计算机盗取和破坏系统和重要数据,进而谋取一些利益,更严重的就是一些不法分子利用计算机进行一些犯法违规行为,如想要窃取客户个人重要信息的密码,就将一些木马或病毒导入用户的计算机中,进行恶意破坏,给人们带来了重大损失。因此,对计算机信息数据进行加密非常重要,要保障用户信息数据安全,保证计算机能够安全使用,同时人们在使用计算机时,要加强计算机信息数据安全的保护意识。对于计算机信息数据安全影响最为重要的还是非人为因素。除了人为因素其他影响计算机信息安全的因素都属于非人为因素,其包括硬件事故和电磁波的干扰等多种因素。因此,这就要求使用计算机的人要具备较高的专业水平,一旦发生计算机故障,可以及时准确地解决,避免了非人为因素造成信息数据丢失或泄露。所以,建议计算机使用者加强对计算机的学习和了解,不断提高自身计算机技术能力,减少一些非人为因素给计算机信息数据带来的安全问题。

1.2 对于数据安全需重视的外部因素

对于计算机信息数据来说对其安全影响较大的还是外部因素,可

以采取具体措施避免该问题发生。首先最重要的就是确保硬件的安全。现今很多人习惯把个人的各种信息保存在计算机上,所以确保计算机信息数据安全尤为重要。这样一来所涉及的范围比较广,包括购买、生产、检测及使用等,计算机使用者要确保每个环节都是安全的,没有任何质量问题。在使用过程中可以安装一些杀毒软件,如电脑管家、360 等以避免计算机被病毒入侵。另外在安装系统时,使用者要根据个人需求安装合适的系统,这样有利于延长计算机的使用时间,还能保证计算机信息数据的安全性。还有一些通讯过程中出现的问题,这就需要采取一些技术措施来解决。比如计算机信息数据加密技术,保护计算机信息数据。

计算机信息数据安全加密的建立

加密其实就是将文件通过多种方式转变成密文的过程,最后有将密文恢复回明文的过程,这两个过程中都是使用密码算法对其进行加密和解密的。两者的关系是正相关,密码算法越难信息就越安全。

2.1 权限管理的建立

权限管理技术被越来越广泛地应用于多种安全管理中,它是加密技术管理中较高级的使用程序。假如某个文件被设为权限管理,那么其他人都不能使用或拷贝这个文件,总结为就是权限管理是对文件进行加密设置。权限管理里最重要的优势就是对后台服务程序进行权限限制,如果某个文件将被某个用户使用或拷贝,后台服务端可以进行权限限制,之后该文件就不能被其他人所浏览和使用了。在我国很多Windows 系统都可以使用权限管理技术,还有一些其他产品支持权限管理,但是由于技术的不统一和版本的不匹配,导致安装过程比较复杂、困难,即使已安装权限管理,但是要没有相对应的的服务器还是无法使用权限管理打开文件。还有一个非常重要的问题就是权限管理不是所有的数据类型都支持的,有些数据类型是权限管理也无法使用的。优质的权限管理可以将应用程序和加密相结合,但假如无法安装该技术,那么在使用计算机是无法更好地发挥其优势的。

2.2 入侵检测系统的建立

入侵检测系统是网络安全研究中从产生至今都是非常重要的,它不仅可以抵御内部入侵,还可以及时快速地拦截外部的入侵,实现对网络安全快速主动的保护。随着现今科技的快速发展,入侵检测技术也不断改进,出现了一些分布式入侵检测、智能化入侵检测、全面安全防范等方向的研究。入侵检测主要任务是对内外部入侵实施拦截,其中有软件和硬件相互合作完成的入侵检测系统,它还可以检测一些阻止不了的危险等。入侵检测系统被广泛应用于各种计算机信息数据加密技术中,将不断扩大使用范围,其将有更好的使用前途。

2.3 音讯方面的鉴别技术

对于音讯和文本的值进行加密保护的,只有音讯摘要和完整性鉴别技术,其对传输的数据使用单向作用进行加密保护。当计算机使用者发送数据时,使用私有秘钥对数据进行加密,然后使用加密摘要形式,就可以保护该信息数据。而音讯摘要接收者将收到的摘要和原样

进行比较,接收者要对信息进行解密才可以得到信息,这些都可以看到摘要和原样有什么不同,从而判断信息数据是否被别人中途更改,这样更有利于确保音讯的完整性和信息数据的安全性。

结语

在现今大数据的时代下,计算机的使用量不断增多,信息数据呈现爆发式的增长趋势,其中计算机信息数据安全问题不断增多,这将对信息数据安全加密技术提出更高的要求,同时也是关系到用户个人信息安全及正常工作和生活的关键,所以计算机安全研究人员要加强重视计算机信息数据安全问题。就目前来说,现今的加密技术都只解决一些表面上的计算机信息数据问题,根本不能完全杜绝计算机信息数据隐患的发生。这就要与计算机有关的专业人员不断提升自身的计算机能力,提高自身素质,对计算机信息数据安全问题提出一些针对性意见和解决方案,确保我国计算机信息数据的安全,保证用户使用计算机的安全,使计算机技术能够持续发展。

参考文献

数据加密技术论文 篇5

根据功能需求以及基于性价比的考虑,最终选取STC单片机作为系统的控制核心,飞利浦公司的D12作为USB DEVICE接口和CH375芯片USB HOST接口,SD卡进行密钥的存取,USB电源进行供电。

PROTEL是PROTEL公司推出的EDA软件,在电子行业的CAD软件中,它当之无愧地排在众多EDA软件的前面,是电子设计者的首选软件,它较早就在国内开始使用,在国内的普及率也最高,有些高校的电子专业还专门开设了课程来学习它,几乎所有的电子公司都要用到它,许多大公司在招聘电子设计人才时在其条件栏上常会写着要求会使用PROTEL。

该接口加密系统的主要功能是把PC发给U盘的数据进行加密存储,并将U盘中的加密数据进行解密处理发给PC。

为了使用方便,不在计算机上安装任何软件,在加密转接口与PC通信时将转接口配置为U盘,这样在计算机看来加密转接口就是一个“假U盘”,与转接口通信时就会自动加载读写U盘的驱动程序,而不用安装任何驱动程序,同时转接口也能根据PC发出的读写U盘命令对真实的U盘进行控制,当PC发出 “写U盘”命令后,转接口把发来的数据进行加密处理后存储在U盘中,当PC发出“读U盘”命令后,转接口把U盘中相应加密数据解密后发给PC。

转接口要正确读写U盘中的数据,相对于U盘就是一个“主机”。

为了实现以上功能转接口必须同时具备USB DEVICE接口和USB HOST接口,USB DEVICE接口用来与PC通信,实现转接口的“假U盘”功能,USB HOST接口用来读写“U盘”,实现转接口的“主机”功能。

PC机直接连接U盘时是用SCSI/UFI命令读写U盘,读写过程中是以扇区为基本单位,根据命令中给出的扇区地址读出指定数量的扇区数据。

转接口在USB DEVICE 接口中得到SCSI/UFI的读写命令read10和writ10,HOST接口只需根据read10和writ10命令中的读写扇区地址和读写扇区长度对U盘进行读写,将读取出的数据保存在MCU的RAM中,对数据做相应的加密或解密处理后把数据反馈给计算机,这样计算机就能正确地得到U盘中的数据,同时U盘中的数据也能保密存储。

加密密钥保存在可插拔的SD卡中,用户使用时只需插入SD卡,将自己需加密的数据通过此转接口发送到存储介质即可完成数据加密。

5 结束语

本文设计并实现了一款基于USB协议的计算机接口加密系统,通过USB接口与计算机连接,系统很好地满足了在普遍使用的优盘上实现敏感数据的加密的需求。

系统完成了硬件电路的印制、安装与调试,在此基础上,将编写的控制程序烧写到处理器上,进行了系统的功能验证和性能检测。

通过科学的方法,对系统稳定性、传输速度和功能等各项指标进行测试,得出系统很好地满足了设计要求,各项功能指标均达到预期设计。

同时,系统较好地实现了外观小型、使用简单、适用范围广、加密强度大的设计要求。

随着用户对移动存储载体中敏感数据的安全需求越来越高,相信计算机接口加密系统将拥有较为广阔的市场。

参考文献

[1]张宁.浅谈计算机软件中数据接口的应用与设计[J].计算机工程设计与应用,2009(30):90-91.

[2]刘兵.计算机软件数据接口的应用分析[J].计算机光盘软件与应用,2012(01):72-73.

加密技术的类型 篇6

2、配置VPN设备的无客户端SSL:这种使用SSL的方法对于主机来说与第一种类似。但是,加密通讯的工作是由VPN设备完成的,而不是由在线资源完成的(如Web或者邮件服务器)。

3、主机至网络:在上述两个方案中,主机在一个加密的频道直接连接到一个资源。在这种方式中,主机运行客户端软件(SSL或者IPsec客户端软件)连接到一台VPN设备并且成为包含这个主机目标资源的那个网络的一部分。

SSL:由于设置简单,SSL已经成为这种类型的VPN的事实上的选择。客户端软件通常是很小的基于Java的程序。用户甚至可能都注意不到。

IPsec:在SSL成为创建主机至网络的流行方式之前,要使用IPsec客户端软件。IPsec仍在使用,但是,它向用户提供了许多设置选择,容易造成混淆。

数据库加密技术综述 篇7

关键词:数据库加密,加密算法,3DES

1 数据库加密的重要意义

由于网络协议的主要技术都是公开的, 而所有的网络安全又基于这些公开的技术, 于是黑客便利用这些公开技术中的漏洞, 对网络和数据进行攻击。同时, 任何操作系统无论其技术是否公开, 都是有漏洞的, 因为安全与运行效率是一个要综合平衡的矛盾。网络安全是一个解决不了的问题。黑客技术已是某些国家控制和监督别国网络的有力武器, 黑客已是窃取政治经济情报服务的最安全、最有效、最快捷的手段。在我国网络技术远落后国际先进水平的情况下, 外部和内部黑客进入我国计算机网络窃取有用情报, 更如入无人之境, 其中主要原因是网络被攻破以后, 计算机文件数据和数据库中的数据是可以看懂的明文。

一旦黑客攻破网络, 如果数据未加密, 计算机数据便是可读, 则数据即盗即用。黑客还可以有针对性的盗窃和篡改黑客关心的文件和数据库记录, 而且一旦黑客掌握了攻破方法以后, 会不断地盗走和篡改数据, 而用户很难察觉。因此, 数据加密十分必要。

数据加密的作用在于:

(1) 解决外部黑客侵入网络后盗窃计算机数据的问题

(2) 解决外部黑客侵入网络后篡改数据的问题

(3) 解决内部黑客在内部网上盗窃计算机数据的问题

(4) 解决内部黑客侵入网络后篡改数据的问题

(5) 解决CPU、操作系统等预先安置了黑客软件或无线发射装置的问题

2 应对策略

参考数据库体系的种类, 我们可以将加密的措施分成三种, 分别是库外形式以及库内形式和硬件形式。而第一种方式, 主要是应该针对文件IO操作或操作系统而言的。该措施有较之于其他措施来讲比较简便, 我们需要做的工作就是简单地对密匙进行管理即可。不过它也有一些不利点, 最常见的是读写较之于其他的来讲有些繁琐, 进行任何的活动都需要对其解密处理, 这就会在很大程度上影响到编写和读写等工作的速度问题, 会使得相关的工作变慢。而上文提到的最后一种加密方式是和软件形式相对立而存在的。具体的讲是通过在物理性质的存储设备和数据库体系中间设置硬件物质作为连接部分, 而与体系相关的所有的加密或者是解除活动都只靠硬件来进行就行了。但是因为设置的硬件和原有的硬件之间会出现一些兼容的现象, 而且在开展读写工作时候也会有非常繁杂的问题存在, 因此它并不会在较大的领域范围内使用。通过这三种方式的对比来讲, 库内加密技术是应用最为广泛的一种措施。假如只是从关系型的数据库相关的内容来看, 我们可以非常简便的获取这种措施的相关思想理念。

首先, 针对文件型的数据库来讲, 每个具体的文件仅仅有一张与之对应的表, 所以给表进行的加密活动其实换句话讲就是给文件进行的。对过更改文件分配表 (FAT) 中的说明等手段可以实现对文件的简单加密, 不过此种方法牵扯到体系的底层部分, 会导致分配表出现问题, 并和文件体系格式有非常大的联系, 所以一般情况下不适用。

其次, 我们在正常的访问过程中都是通过二维表来开展的, 它的具体一行就代表库中的具体一条信息, 它的具体的一个列就等于是库中的一个具体的字段。假如通过记录的形式来开展加密活动, 此时当读写单一的记录时只会有一次解密活动进行, 针对那些和访问无关的记录, 我们可以对其忽略, 因此在运用的效果上来看是非常好的。不过因为每条记录都有一个和它协调共处的密匙存在, 所以对其进行的管理活动将会非常繁琐。而以字段形式的活动和上述的这种是差不多的。

第三, 我们都知道数据是库中最低级别的单位, 所以此种措施是最根本的但是同时是效率最差的一种。具体的一个需要加密处理的元素本身会有与之相协调的密匙存在, 因此对密匙进行的各项管理活动比加密工作本身要繁琐许多。

3 数据加密算法

加密算法由公式和法则组成, 它规定了明文和密文之间的变换方法, 密钥是控制加密算法和解密算法的关键信息。数据加密首先要对明文 (即可读信息) 进行翻译, 然后译成密文或密码的代码形式。如果将该过程反过来执行, 则称为解密。

3.1 DES算法

DES数据加解密就是将数据按照8个字节一段进行DES加密或解密得到一段8个字节的密文或者明文, 最后一段不足8个字节, 按照需求补足8个字节 (通常补00或者FF, 根据实际要求不同) 进行计算, 之后按照顺序将计算所得的数据连在一起即可。

DES算法有两种模式:

(1) ECB模式。DES ECB (电子密本方式) 其实非常简单, 就是将数据按照8个字节一段进行DES加密或解密得到一段8个字节的密文或者明文, 最后一段不足8个字节, 按照需求补足8个字节进行计算。

(2) CBC模式。DES CBC (密文分组链接方式) 有点麻烦, 它的实现机制使加密的各段数据之间有了联系。其加密步骤如下:1) 首先将数据按照8个字节一组进行分组得到D1D2......Dn (若数据不是8的整数倍, 用指定的PADDING数据补位) 。2) 第一组数据D1与初始化向量I异或后的结果进行DES加密得到第一组密文C1 (初始化向量I为全零) 。3) 第二组数据D2与第一组的加密结果C1异或以后的结果进行DES加密, 得到第二组密文C2。4) 之后的数据以此类推, 得到Cn。5) 按顺序连为C1C2C3......Cn即为加密结果。

3.2 3DES算法

3DES算法顾名思义就是3次DES算法, 其算法原理如下:

设Ek () 和Dk () 代表DES算法的加密和解密过程, K代表DES算法使用的密钥, P代表明文, C代表密表, 这样, 3DES加密过程为:C=Ek3 (Dk2 (Ek1 (P) ) ) 。

3DES with 2 diffrent keys (K1=K3) , 可以是3DES-CBC, 也可以是3DES-ECB, 3DES-CBC整个算法的流程和DES-CBC一样, 但是在原来的加密或者解密处增加了异或运算的步骤, 使用的密钥是16字节长度的密钥, 将密钥分成左8字节和右8字节的两部分, 然后进行加密运算和解密运算。

3DES with 3 different keys, 和3DES-CBC的流程完全一样, 只是使用的密钥是24字节的, 但在每个加密解密加密时候用的密钥不一样, 将密钥分为3段8字节的密钥分别为密钥1、密钥2、密钥3, 在3DES加密时对加密解密加密依次使用密钥1、密钥2、密钥3。

4 结束语

数据库加密技术是保证数据库中敏感信息的一种有效手段, 数据库加密涉及到数据库加密体系结构的建立、加密算法以及密钥管理等诸多方面的内容。其技术也在不断的更新中, 相信在不久的将来我们将体验到更多更先进的加密技术, 以使我们的信息生活更安全。

参考文献

[1]任建平, 王志强;数据库系统中数据的加密/解密研究[J];华北工学院学报;2001年06期[1]任建平, 王志强;数据库系统中数据的加密/解密研究[J];华北工学院学报;2001年06期

[2]王晓峰, 王尚平, 秦波;数据库加密方法研究[J];西安理工大学学报;2002年03期[2]王晓峰, 王尚平, 秦波;数据库加密方法研究[J];西安理工大学学报;2002年03期

数据加密技术论文 篇8

关键词:计算机;数据加密;加密技术

中图分类号:TP3文献标识码:A文章编号:1007-3973(2010)010-053-02

计算机网络技术和通讯技术的逐渐普及,促进了海量的敏感信息和个人隐私在计算机网络中进行传输与交换,于是如何确保网络传播中的数据安全就能成为人们重点关注的问题。在此背景之下,基于计算机安全技术的数据加密技术就应运而生,并逐渐发展成为网络数据信息安全中的一个重要的研究课题。

1、数据加密技术概述

1.1加密的由来

加密作为保障数据和信息安全的一种方式已经具有相当长久的历史,大约在公元前2000年以前,加密概念的雏形就已经诞生,并广泛应用于社会各个领域的数据和信息保护。后来随着社会发展的进步,加密技术主要在军事领域得以推广,主要用于军事信息的保护,如德国人在二战期间就发明了编码机器GermanEnigma,该机器对德国军事机密的保护起到了至关重要的作用。在此之后,计算机的研究的重点就是为了破解德国人的密码,只是随着计算机运算能力的增强,破解过去的密码已经变得十分简单,于是人们开始研究新的数据加密方式,这样加密技术就不断发展和形成了。

1.2加密的概念

所谓加密就是对原来为公开的文件、数据或信息按某种算法进行处理以后,使其成为一段正常情况下不可读的代码,即我们所谓的“密文”,对密文的阅读只有在输入事先设定好的密钥之后才能进行,否则显示的只是一连串错误的代码,通过这样的途径就可以实现对数据和信息的保护。数据加密过程的逆过程称为数据解密过程,该过程主要是将加密过程编写的编码信息转化为其原来的数据信息,以便进行正常阅读或修改。

1.3加密的理由

世界经济的一体化发展以及网络技术的普及为数据信息的在线传输创造了条件。网络世界是一个开放的世界,如何在开放的网络系统中确保数据信息的安全就成为网络信息传播参与者必须面对和解决的问题。于是当今网络社会选择数据加密来确保传输文件的安全就成为必然选择。从另一个角度来看,网络世界的参与者既要享受网络带来的便捷,又要避免因网络传输中数据信息的泄密而造成的损失,只好选择数据加密和基于加密技术的数字签名。可以说,数据信息的加密在网络上的作用就是防止有用或私有化的信息在网络上被篡改、拦截甚至窃取。

2、数据加密技术

尽管数据加密的方式比较多,但就其原理来看,主要分为对称式密钥加密技术和非对称式密钥加密技术两种。

2.1对称式密钥加密技术

所谓对称式密钥加密技术,就是数据信息收发采用同一个密钥进行加密和解密,这种密钥通称为“Session Key”。显而易见,基于这种对称式密钥加密技术的密钥本身必须是保密的,否则无法起到保密的作用。另外,由于这种加密技术采用同一个密钥进行加密和解密,因此大大提高了加密过程与解密过程的效率。这种对称密钥加密技术的主要代表就是美国政府所使用的DES加密技术和AES加密技术。

DES加密技术由IBM研发,是Data Encryption Standard的缩写,又称数据加密标准,是一种比较典型的“对称式”数据加密技术。DES加密工作原理为:其采用的是一种分组对称加解密算法,即用64位密钥来加密或解密64位数据。DES加密或解密的过程大致可分为两步:第一步就是通过一定的算法对密钥实施变换,从而可以获得56位密钥,在此基础上再对密钥实施转换操作,便可获得48位密钥,这48位密钥又分为16组子密钥:第二步是用上面得到的16组子密钥对64位明(密)文进行加密或解密。尽管DES加密技术对数据和信息的保护取得了一定的效果,但DES加密后的数据并非绝对安全,目前通过密钥穷举攻击的方式就可以轻而易举地破解。因此,随着DES被破解的机率逐步增大,使得人们开始认识到基于密钥长度为56位的DES数据加密技术已经无法满足当今分布式开放网络对数据加密安全性的要求,必须增加密钥的长度才能进一步确保数据信息的安全。

AES是Advanced Encryption Standard的缩写,是由比利时人Joan Daeman和Vincent Rijmen联合开发的另一种“对称式”数据加密技术。与DES技术相比,AES设计有三个密钥长度,分别为128,192和256位,这使得其具有更高的安全性,并且其性能和灵活性也更加优越。可以肯定的是,在未来几十年里AES加密技术将逐步取代DES加密技术的位置,成为使用最为广泛的数据加密技术之一。

2.2非对称密钥加密技术

1976年,为解决信息公开传送和密钥管理中存在的问题,美国学者Dime和Henman提出一种允许数据信息可以在不安全的媒体上交换的非对称密钥交换协议,该协议能够安全地达成一致,这就是我们所谓的“公开密钥系统”。该技术的突出特点就是加密与解密使用密钥不同,因此这种算法叫做非对称加密算法。

不对称密钥加密技术的基本原理是:加密者必须在解密者提供的公钥的基础上才能对数据实施加密,换句话说,加密者在实施加密之前须必须事先知道解密者的公钥:而解密者只需利用自己的私钥就可以对加密者加密后的密文实施解密。因此,不对称加密算法必须拥有两个不同的密钥,即“公钥”和“私钥”,目前应用最为广泛的不对称加密算法就是RSA算法。RSA算法采用的密钥很长,这样增加了其安全性,但同时也增加了加密工作的计算量,限制了加密速度,其应用范围也具有一定的局限性。

因此,实际工作中为减少加密工作的计算量,提高加密工作的效率,常采用传统加密方法与公开密钥加密方法相结合的方式对数据实施加密,即采用改进的DES对称密钥加密,而对话密钥和信息摘要则使用RSA密钥加密。这种将DES技术与RSA技术融合使用的加密方式正好让二者实现优缺点互补,即DES加密速度快,可用于对较长报文的明文加密;RSA加密速度慢,安全性好,应用于DES密钥的加密,可解决DES密钥分配的问题。

3、密钥的管理

明文加密后要做好密钥的管理工作,否则加密工作只是徒劳无功。对密钥的管理要注意以下几个方面:

3.1密钥的使用要注意时效和次数

出于习惯,很多用户往往选择同样密钥多次与别人交换信息,这样尽管用户的私钥是不对外公开的,但很难保证私钥长期保密而不被泄露。因为密钥使用的次数越多,密钥曝光的概率就越大,这样提供给窃听者的机会也就越多。因此,仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制就可以减小密钥暴露的可能性,从而会提高加密数据信息的安全。

3.2多密钥的管理

为了解决机构内部多人公用密钥的安全性问题以及管理问题,Ketheros提供了一种解决这个问题的好方案,即他建立了一个安全的、可信任的密钥分发中心KDC(KeyDistri-butionCenter),该中心可以在Intemet上为中心用户提供一个相对实用的解决方案。通过这个中心,中心内的每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。也就是说,中心成员之间的会话回通过KDC生成标签和随机会话密码进行加密。并且这种密钥只有相互通信的两个人知道。

4、结束语

随着黑客技术的发展,单纯的加密技术已经不能很好地解决所有的网络安全问题,密码技术只有与信息安全技术、访问控制技术、网络监控技术等相结合,才能形成综合的信息网络安全保障。换句话说,解决信息网络安全问题仅依靠加密技术是难以实现的,要结合管理、法制、政策、教育、技术等手段,方能化解网络信息风险。

参考文献:

[1]周黎明,计算机网络的加密技术[J],科技信息,2007(22)

[2]BruceSehneier,应用密码学[M],北京:机械工业出版社,2000

[3]冯登国,密码分析学,北京:清华大学出版社,2000

上一篇:优秀的老师的先进事迹下一篇:祝福宝宝一岁生日的句子