数据加密技术论文十篇

时间:2023-03-17 01:51:31

数据加密技术论文

数据加密技术论文篇1

一:数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc。这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于rsa算法的加密算法可在下面的站点找到:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:

使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:

把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotguntechnique"技术来产生解码表。基本上说,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:

crypto1=a[crypto0][value]

变量''''crypto1''''是加密后的数据,''''crypto0''''是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试:使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。这个算法产生了一系列的随机数。算法如下:

unsignedlongdw1,dw2,dw3,dwmask;

inti1;

unsignedlongarandom[256];

dw1={seed#1};

dw2={seed#2};

dwmask={seed#3};

//thisgivesyou332-bit"seeds",or96bitstotal

for(i1=0;i1<256;i1++)

{

dw3=(dw1+dw2)^dwmask;

arandom[i1]=dw3;

dw1=dw2;

dw2=dw3;

}

如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:

int__cdeclmysortproc(void*p1,void*p2)

{

unsignedlong**pp1=(unsignedlong**)p1;

unsignedlong**pp2=(unsignedlong**)p2;

if(**pp1<**pp2)

return(-1);

elseif(**pp1>*pp2)

return(1);

return(0);

}

...

inti1;

unsignedlong*aprandom[256];

unsignedlongarandom[256];//samearrayasbefore,inthiscase

intaresult[256];//resultsgohere

for(i1=0;i1<256;i1++)

{

aprandom[i1]=arandom+i1;

}

//nowsortit

qsort(aprandom,256,sizeof(*aprandom),mysortproc);

//finalstep-offsetsforpointersareplacedintooutputarray

for(i1=0;i1<256;i1++)

{

aresult[i1]=(int)(aprandom[i1]-arandom);

}

...

变量''''aresult''''中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

四.结论:

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

参考文献:

1.pgp!/

cyberknights(newlink)/cyberkt/

(oldlink:/~merlin/knights/)

2.cryptochamberjyu.fi/~paasivir/crypt/

3.sshcryptographa-z(includesinfoonsslandhttps)ssh.fi/tech/crypto/

4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/

agreatenigmaarticle,howthecodewasbrokenbypolishscientists

/nbrass/1enigma.htm

5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/

6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/

7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/

8.rsadatasecurity(whynotincludethemtoo!)/

数据加密技术论文篇2

信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识

目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。

数据加密技术论文篇3

【关键词】开放性加密技术防火墙

无论在局域网或者广域网、还是单机系统中,都存在各种诸多因素的脆弱性和潜在的不稳定因素和威胁。计算机网络系统的安全措施应该能全面的解决这种不稳定性和脆弱性,从而确保网络信息的保密性。

一、加密技术概念

密码学(Cryptology)是一门古老而深奥的学科,有着悠久、灿烂的历史。密码在军事、政治、外交等领域是信息保密的一种不可缺少的技术手段,采用密码技术对信息加密是最常用、最有效的安全保护手段。密码技术与网络协议相结合可发展为认证、访问控制、电子证书技术等,因此,密码技术被认为是信息安全的核心技术。

密码技术是研究数据加密、解密及变换的科学,涉及数学、计算机科学、电子与通信等诸多学科。虽然其理论相当高深,但概念却十分简单。密码技术包含两方面密切相关的内容,即加密和解密。加密就是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程,而解密就是研究密码系统的加密途径,恢复数据和信息本来面目的过程。加密和解密过程共同组成了加密系统。

在加密系统中,要加密的信息称为明文(Plaintext),明文经过变换加密后的形式称为密文(Ciphertext)。由明文变为密文的过程称为加密(Enciphering),通常由加密算法来实现。由密文还原成明文的过程称为解密(Deciphering),通常由解密算法来实现。

对于较为成熟的密码体系,其算法是公开的,而密钥是保密的。这样使用者简单地修改密钥,就可以达到改变加密过程和加密结果的目的。

通过对传输的数据进行加密来保障其安全性,已经成为了一项计算机系统安全的基本技术,它可以用很小的代价为数据信息提供相当大的安全保护,是一种主动的安全防御策略。

二、加密技术分类

一个密码系统采用的基本工作方式称为密码体制。密码体制从原理上分为两大类:对称密钥密码体制和非对称密钥密码体制,或称单钥密码体制和双钥密码体制。

(一)对称密钥密码体制

对称密钥密码体制又称为常规密钥密码体制,在这种密码体制中,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。最有影响的对称密钥密码体制是DES算法。数据加密标准DES(Data Encryption Standard)是美国国家标准局于1977年公布的由IBM公司研制的加密算法。DES被授权用于所有非保密通信的场合,它是一种典型的按分组方式工作的单钥密码算法。其基本思想是将二进制序列的明文分组,然后用密钥对这些明文进行替代和置换,最后形成密文。DES算法是对称的,既可用于加密又可用于解密。它的巧妙之处在于除了密钥输入顺序之外,其加密和解密的步骤完全相同,从而在制作DES芯片时很容易达到标准化和通用化,很适合现代通信的需要。

DES算法将输入的明文分为64位的数据分组,使用64位的密钥进行变换,每个64位的明文分组数据经过初始置换、16次迭代和逆置换3个主要阶段,最后输出得到64位的密文。在迭代前,先要对64位的密钥进行变换,密钥经过去掉其第8、16、24、…、64位减至56位,去掉的8位被视为奇偶校验位,不含密钥信息,所以实际密钥长度为56位。

(二)非对称密钥密码体制

非对称密钥密码体制又称为公开密钥密码体制,是与对称密钥密码体制相对应的。对称密码体制适用于封闭系统,加密、解密使用的是同样的密钥,其中的用户是彼此相关并相互信任的。在该体制中,使用一个加密算法E和一个解密算法D,它们彼此完全不同,并且解密算法不能从加密算法中推导出来。此算法必须满足下列3点要求:1.D是E的逆,即D[E(P)]=P。2.从E推导出D极其困难。3.对一段明文的分析,不可能破译出E。公开密钥密码体制,是现代密码学最重要的发明和进展。对信息发送与接收人的真实身份的验证和所发出/接收信息在事后的不可抵赖以及保障数据的完整性等给出了出色的解答。

在所有的公开密钥加密算法中,RSA算法是理论上最为成熟、完善,使用最为广泛的一种。RSA算法是由美国人R.Rivest、A.Shamir和L.Adleman于1978年提出的,RSA就来自于3位教授姓氏的第一个字母。该算法的数学基础是初等数论中的Euler(欧拉)定理,其安全性建立在大整数因子分解的困难性之上。RSA算法是第一个能同时用于加密和数字签名的算法,并且易于理解和操作。RSA算法从提出到现在经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

RSA公开密钥密码体制所依据的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则极为困难。RSA算主要缺点是计算速度慢,产生密钥烦琐。

随着网络技术应用的迅速发展,信息安全已经深入到生活学习和工作中的各个领域,人们开始关注信息和网络安全方面。是故,在各种危险对网络应用的威胁来临的时候,如何在日益增长并更为复杂的各种应用中有效地进行自我保护,如何将思路创新、技术创新的破冰之计与信息安全更好地融合在一起,是我们每个人都要认真思考的问题。

参考文献:

[1]黄建山,陈盈;董毅骅;张月锋;;基于H3C防火墙的企业内部信息交流平台的安全设计[J];福建电脑;2012年01期

[2]张爱华,论网络服务器的管理与维护[J];信息与电脑(理论版);2012年04期

[3]林楚填,利用计算机安全技术搭建安全可靠的网络交易平台[J];科技信息;2011年19期

数据加密技术论文篇4

摘要:随着网络的日益普及,信息安全问题愈发重要。黑客入侵、信息泄露、计算机病毒传播等,不仅影响了网络的使用,还威胁到用户的人身、财产安全。信息安全方面的技术保障也越来越多,其中,最核心的技术就是密码技术。一方面可以保证重要信息的安全,另一方面也有助于数字签名、系统安全、身份验证等各项功能的实现,保证了信息的机密性和完整性,保护相关信息不被篡改、假冒和伪造。

关键词:密码学;信息安全;网络信息;数字签名

关于信息安全,国际标准化组织的定义是:为了保护数据处理系统的安全而采取的管理和技术;让软件数据、计算机硬件不会遭到恶意的更改和破坏,也不会出现信息的偶然泄露。其基本属性包括完整性、可审查性、可用性、保密性和可控性。网络信息安全涉及到安全监控、密码理论、信息分析、应急处理等方方面面,需要综合运用计算机、电子、通信、数学等多学科技术成果。毫无疑问,网络信息安全技术是多学科技术的结晶。生活中,网络信息安全正面临多方面的的威胁,具有突发、无边界、隐蔽和蔓延等特点。正因为如此,它打破了地理、空间上的边界概念,让相关攻击具有极大的隐蔽性。

一、网络安全方面的威胁

一般认为,当前网络安全方面的威胁主要体现在如下方面:

1.非授权访问。没有经过事先同意,就使用网络资源,即被视作非授权访问,包括:故意绕开系统,访问控制系统,非正常使用网络资源,或者擅自扩权,乃至越权访问网络信息。主要表现为以下现象:假冒、非法用户进入系统进行操作、或者合法用户在未获得正式授权的情况下擅自操作等。

2.信息丢失或者泄漏。指无意或者故意泄漏敏感数据,比如"黑客"利用搭线窃听、电磁泄漏等方式,导致相关信息失窃。

3.破坏数据的完整性。非法窃得数据的使用权后,故意插入、删除、修改或者重发一些重要信息,目的是引发攻击者的大力响应;修改数据、恶意添加一些内容,目的则是干扰用户,使之无法正常使用。

4.干扰服务系统。它不断干扰网络服务系统,以使其改变正常流程,执行一些无关程序,甚至减慢系统响应,直至其最终瘫痪。这样,那些合法用户就无法进入网络系统、享受相应的服务。

二、密码技术

密码到底是什么呢?其实,就像身份证一样,密码只是应用程序或者登录系统的人,它们的合法性证明。打个比方,加密就是加了一道i,锁住那些不想外泄的信息或者资料。实际上,密码技术就是通过将重要数据转变为扰码(加密)来传送,之后再进行还原(解密)。对那些未获授权或未通过身份验证的人,则拒绝他们访问。密码技术是保证网络安全的关键技术工具之一。通过加密变换,来保护信息与数据。

1.单向散列函数

在密码算法和协议中,单向散列函数十分重要的原因在于它的有效性。单向函数就是逆运算困难而正运算相对简单的函数。目前大部分无碰撞单向散列函数均是迭代函数,例如MD2、MD4、MD5 以及 SHA-1。其中 MD2、MD4、MD5 的散列值都是128bit,SHA-1 的散列值是160bit,RIPEMD是另一个迭代单向散列函数,是MD4的变种。

2.私钥密码技术

私钥密码技术比较传统,通信双方共享同一个密钥,用于加密和解密。私钥密码加密和解密均使用一个钥,一把钥匙只开一把锁,可以简化处理过程。如果私有密钥未泄露,那么就可以保证机密性和完整性。私钥密码体制应用广泛的有:DES、两个密钥和三个密钥的 triple-DES、IDEA、Blowfish、SAFER (K-64 或 K-128) 、CAST、RC2、RC4、RC5,RC6 和 AES。

3.公钥密码技术

公钥密码技术,又被称为非对称密码技术,每位用户都有一对数学上有相关性的密钥:公开密钥与私密密钥,虽然它们成对生成,可知道其中一个却不能计算出另外一个。公钥密码技术既可以保证信息机密性,又可以保证信息可靠性。公钥密码技术能让通信双方不需要事先进行密钥交换就能安全通信,它广泛用于数字签名、身份认证等领域。公钥密码技术大多建立在一些数学难题上面,最有代表性的公钥密码体制是 RSA。

三、密码学在信息安全中的应用

密码技术当之无愧地成为信息安全技术之核心,主要包括编码技术、分析技术。密码编码技术就是寻找具有较高安全性的有效密码算法及相关协议,以满足加密或认证方面条件;密码分析技术则反过来,利用伪造认证信息或者将密码进行破译来窃取机密或者实施各种破坏活动。他们既相互依存又相互对立,共同推动了密码学的进步与快速发展。当前,密码方面的技术主要有两类,一类是建立在数学基础上的技术,它们包括VPN技术、PKI技术、密钥管理、身份识别、公钥密码、分组密码、数字签名等;另一类则不是建立在数学基础上的技术,它们包括建立在生物特征基础上的识别技术、信息隐藏和量子密码等。

只有合理使用多种技术,才能构建网络信息安全体系,最终保障信息安全。

3.1加密保护

变换密码将明文转成合法者可以解读的密文,是密码的基本功能。主要分为传输信息加密和存储信息加密两种方式。对传输的各种信息加密,称为传输信息加密。又可以分为不同的加密层次,可以根据不同的保密需要分别采用。而对存储的文件和数据加密,称为存储加密,又分为文件库加密和数据库加密。存储加密难度大,存在着加密和查询间的矛盾,关键技术有待突破。

3.2信息完整性

为防止信息被篡改,可以采取密码技术运算相关信息,并生成一组数据,也就是信息验证码。接受方收到信息后,需要进行同样的运算,以检验新生成的信息验证码与接收到的信息验证码是否一致,从而对信息的正确性进行。运用这种方法可以及时发现信息是否遭到篡改和伪造。

3.3 数字签名、身份验证技术的运用

数字签名是对电子消息进行签名的方法。无论是公钥密码体制,还是私钥密码体制,都能获取数字签名,当然,公钥密码体制更有利于数字签名技术的应用和研究。数字签名技术相关研究,包括以下几种方法:椭圆曲线数字签名、RSA 数字签名、有限自动机数字签名和E1Gama1数字签名等算法。它还牵涉到有关法律问题,各国纷纷制定法律予以规范,2004年,我国也颁布了电子签名法。

3.4PKI与VPN的运用

PKI技术提供了信息安全方面的基础设施。其本质是解决网络公钥的分发问题,在网络上建立起相互信任的基础。PKI是公钥证书在创建、分发、存储和撤消的过程中,有关软硬件及策略的集合。

结束语

随着计算机网络的飞速普及,密码学在信息安全上的作用至关重要。需要指出的是,密码方面的技术只是解决信息安全问题的一个方法,仅凭密码方面的技术是不可能解决安全方面的所有问题,要想获得更多的安全保障,还需要结合其他技术。但技术也不是万能的,安全问题是一个系统工程,它还涉及人、操作和管理等方方面面。类似于"木桶原理",最薄弱的一个环节往往决定着安全系统的成败。但无论如何,密码技术都是至关重要的一个环节。随着众多密码新技术的不断探索,信息安全将越来越有保障。

参考文献:

[1]杨明,谢希仁,等.密码编码学与网络安全:原理与实践(第二版)[M].北京:电子工业出版社,2001.

[2]冯登国.密码分析学[M].北京:清华大学出版社,2000.

数据加密技术论文篇5

关键词:地理信息;安全;关键技术

随着计算机技术、数字化技术、遥感技术和网络技术的广泛应用,地理信息产业得到了快速发展。近些年来,地理信息产业以年均 25% 以上的速度快速发展,成为新的经济增长点。地理信息应用已从专业领域应用拓展到面向大众和政府部门。在军事领域,地理信息得到广泛的重视和应用,成为现代化战争的基础。。

一、地理信息的安全特征

地理信息主要是以矢量和栅格两种格式存在的基础地理信息。基础地理信息的基本特征可概括为客观存在性与抽象性、时间性与空间性、可存储性与可传输性、可度量性与近似性、可转换性与可扩充性、商品性与共享性等特征。基础地理信息多为海量数据,具有多源异构并分布存储于不同区域的特性,数据安全技术必须适合不同的数据类型与数据量,在保证数据安全的情况下,也必须兼顾到数据分发过程中的传输速度。数字栅格地图、遥感影像和 DEM 都是常见的栅格地理空间数据,与普通图像数据在表现形式上相同,因此,其安全保护技术可以借鉴普通图像的技术进行研究。但是,地理空间数据的量测、精度和空间分析等特征又使得地理空间数据安全技术具有自身的特点,必须依据其自身特有的性质和应用价值来设计算法。矢量地图数据是通过点、线段、多边形 3 类图元来描述目标的,主要具有位置特征、属性特征、空间特征和时间特征,其安全技术的设计与选择应充分考虑到这些特征。

二、关键技术的现状研究

目前,在信息安全领域中,通常有两种基本的技术途径:① 密码技术,其核心是密码学,包括加密技术、数字签名、数字证书、访问控制等;② 数字水印,通过在数字产品中隐藏版权信息来实现版权保护。

1、加密技术

加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术。在传统加密技术中,基于密钥的加密算法不同可以分为两类:对称加密技术(常规密钥加密)和非对称加密技术(公开密钥加密)。最著名的对称加密技术是 DES 算法和 AES 算法,非对称加密技术的加密算法主要有 RSA 算法。按照加密时对明文的处理方式,对称密码算法又可分为分组密码算法和序列密码算法。分组密码算法是把密文分成等长的组分别加密。序列密码算法,也称流密码算法,即把明文序列与密钥流序列逐位转换变成密文。序列密码加密速度最快,安全性较高,因此特别适合于大数据量、实时性要求较高的加密场合。序列密码加密的安全性依赖于序列密码的随机程度。移位寄存器是序列密码中产生密钥序列的一个主要组成部分,目前已逐渐向非线性领域探索,研究得比较充分的方法有非线性移位寄存器序列,对线性移位寄存器序列进行非线性组合,利用非线性分组密码产生非线性序列、存储变换、基于混沌的序列密码等。近年来,混沌理论在信息安全领域的应用研究已越来越受到人们的关注,混沌序列密码及其应用的研究是近年来密码学及其应用方向的研究热点之一。混沌序列密码使用混沌系统生成伪随机密钥流,并将其直接用于掩盖明文。混沌的一些基本特性可以大大简化密钥序列的生成,其非线性特性也可以提高生成密钥序列的复杂度,使得不知道加密密钥的攻击者几乎不可能进行有效的破解,它可能是具有相当广泛应用前景。

栅格地图数据的加密处理与图像加密是类同的。目前,对于含有地理位置、传感器参数以及地物波谱特征等信息的遥感影像安全问题的研究主要侧重在数字水印、信息隐藏和图像加密技术等方面。利用混沌序列等方法的传统图像加密技术没有考虑到海量遥感图像在加密、传输过程中给网络带来的巨大压力,且加解密速度不高。针对遥感影像数据海量的特点和对安全保密的应用需求,主要研究有选择性多机密区域多密级的遥感影像加密算法,实现了面向内容的遥感影像多级安全授权方法;基于 Montgomery 型椭圆曲线密码体制的遥感图像加解密方法,提高了海量遥感数据的加解密速度,有效解决了海量遥感影像数据的安全保密难题。目前对于 DEM 数据加密算法研究较少,主要有应用明暗恢复形状(SFS)原理和遥感影像灰度信息加密更新基础 DEM 数据的方法,以及在其基础上的一种基于单幅遥感影像三维重建的 DEM 数据加密方法,实现了获取更高分辨率的数字高程模型。对于矢量地图数据的加密,大多数地理信息系统仅仅使用密码的方式来对地图进行保护,而并未对地图的图像信息进行加密。

另外,在地理信息加密的具体应用中,对数据经压缩后再进行加密,一方面可较大地减少数据相关性及加密运算量,另一方面有助于提高抗攻击强度。

2、数字水印

数字水印技术是信息安全领域中发展起来的前沿技术,它将水印信息与载体数据紧密结合并隐藏其中,成为载体数据不可分离的一部分,由此来确定版权拥有者,跟踪侵权行为,认证数字内容真实性,提供关于数字内容的其他附加信息等。

一般影像相比,数字栅格地图的色彩具有较高的亮度和较小的饱和度,地图中空域像素值变化比较大,有更大的低频分量,所以在保证相同的视觉

效果下,数字栅格地图低频分量中具有更高的感觉容量,可嵌入比影像数据更强的水印信号。对于数字栅格地图的水印技术研究,目前主要集中在抗差性数字水印研究方面。

3、访问控制

访问控制是信息安全的核心技术之一,是对用户的合法性进行确认,并控制内容只能按照许可证要求的方式被使用。这种机制是建立在消息认证或者数字签名与公证服务、时间戳服务和证据记录基础上的,可使用加密、签名等密码学手段、数字水印及许可证管理等技术实现访问控制。

四、发展趋势

面向基础地理数据安全的密码、水印等理论和技术处于发展中,一些关键理论和技术尚待进一步发展和完善,主要问题是抗攻击性。以下是未来信息安全技术研究呈现出的一些趋势和特征。

1、网络传输中安全技术的动态结合。 密码技术和数字水印具有各自优缺点,密码技术更适合进行权限控制,水印技术更适合于操作跟踪、盗版跟踪。基于二者特点进行综合应用,是进行地理信息安全保护的重点与趋势。现在的水印技术都是静态生成与嵌入,如何根据用户信息动态生成数字水印添到数据中去,是水印应用于网络传输不可回避的一个问题。

2、局部及批量数据加密算法研究。 在实时性要求很强的系统中,许多常规的加密算法不再适用。同时,在数据传输中可能只要求对其中部分区域加密,即局部加密。或批量数据传输时,实现一次同时加密多个数据。

数据加密技术论文篇6

[关键词]数字航空摄影,数字航空测量,数据处理,关键技术

中图分类号:V412.41 文献标识码:A 文章编号:1009-914X(2015)34-0348-01

引言

随着陆地资源卫星,星载SAR计算机水平的迅猛发展,使航空数字摄影测量技术有传统的野外测量的单一方式,发展为现在的内外结合的数据采集方式。本篇文章根据对近几年的数字航空摄影测量技术的研究,主要探讨了数字航空摄影测量技术当前的发展水平,以及今后的发展方向,这项技术的主要应用领域等等。进一步分析了数字航空摄影测量技术数据处理的关键技术和关键难点等。

1 数字航空摄影测量技术的发展和应用领域

1.1数字航空摄影测量技术的发展

数字航空摄影测量技术仍然处于发展的新生阶段,是随着计算机水平发展以及航空航天事业的不断进步而逐渐成长起来的一门新兴学科。他的主要原理就是利用计算机代替“人眼”,使得数字航空摄影测量无论是在理论体系框架,还是在基本科学实践中都象征着先进科学技术的发展。这种技术的发展使得传统的胶片摄影技术终将被数字摄影技术所取代,数字航空摄影测量技术的研究已经成为当前航空遥感事业研究中的热点话题和必然发展趋势。

自从二十一世纪初期的航空相机的问世,ADS40推扫式航空摄影仪,UCD航空摄影仪和SWDC数字航空摄影仪也在不断的涌现,加之近几年逐渐流行于大众群体之间的GPS卫星定位技术,数码扫描技术以及激光扫描技术等高精尖技术的密切结合,大量出现了类似于基于GPS的辅助航空摄影测量等技术。当前是新时代,新科技的发展时期,所以当下已经阻止不了数字航空摄影测量技术的发展了。

1.2数字航空摄影测量技术的应用领域

数字航空摄影测量技术的应用十分之广泛,无论是在地质测量还是在地质地理信息的获取,无论是在资源环境的管理还是在农林业地理信息的获取,城市建筑工程,能源开采工程,水利水电工程,还有现今的汽车行业等,都有很全面的应用。

2 数字航空摄影测量数据处理的关键技术

2.1空中三角的加密技术

空中三角的加密技术在数字航空摄影测量技术中扮演者十分重要的角色,而且专业技术水平的要求很高。主要是应用 VirtuoZoAAT+Pat-B 自动空中三角加密模块,将数码航空影像作为空中三角加密的原始数据,应用平差软件进行光束法的区域平差处理,通过内定向、公共连接点转刺、相对定向等航空影像测量外业测量控制点的数据成果与POS数据导入系统并按照严密的数字平差模型对其进行区域整体平差。从而得到加密后的外方位元素与加密成果,加密分区间必须要接边,而且作业完成以后还要填写相关的简历报告,输出作业说明,加密点的分布略图等数据,检查点坐标,大地定向,接边点坐标以及检验报告等。

2.2数字正摄影成像(DOM)的数据生产

本篇论文主要研究的是数字正摄影成像数据的产生、建立、修补等相关工作。

1)DOM数据生产技术的路线

采用Virtuozo全数字摄影成像摄影工作站制作1:1000的DOM,并在工作站系统中导入空中上三角加密恢复测区并建立立体像。利用生产区域DEM(数据高程模型)数据的特点,特征线参与计算修改生成数据高程模型,利用数据高程模型的数据对原始影像进行数字微分纠正,运用自动生成的镶嵌线对整个测区模型的正射影像进行无缝拼接,完成DOM的数据生产,

2)数据高程模型(DEM)的生产

利用空中三角加密成果,自动生成测区的立体模型以及参数文件,生成核线影像。DEM数据采集时,应用影像自动相关技术生成DEM点或者视差曲线,并且在视差曲线编辑中保持合理的时差曲线间隔。DEM或者视差曲线应该切准地面,从而真实的反映出地势形态,保证数字航空影像测量技术的准确可靠性。

3)数据高程模型(DEM)的建立,根据加密点直接按照区域生成大范围区域数据高程模型,并通过引入的特征点,特征线,以及特征面等数据生成三角网,进行插值计算,最后按照规定的网格间距建立数据高程模型。

4)数字正摄影图像(DOM)的生产

应用数据高程模型的数据对原始的影响进行数字微分纠正,按照分区对测区内影响以像元大小为0.1米进行双线性内插,或者三相卷积内插法进行重新采样,生成分区数字正摄影图像,再利用自动生成的镶嵌线对整个测区的分区DOM进行无缝拼接,最终完成DOM的生产。

5)数字正摄影图像的检查修补

对数字正摄影进行检查,看看是否失真或者变形,特别是高大房屋、道路、桥梁、是否出现房屋重影,房角拉长,桥梁扭曲变形,道路扭曲变形等现象。如果出现数字正摄影失真或者变形现象的发生,应该重新采集数据高程模型,重新进行数字微分纠正,保证数字正摄影的准确无误。

6)影响的匀色

为了保证镶嵌无缝拼接后的数字正摄影成像色彩一致,均匀。针对航空摄影过程中所出现的色差问题,可以对生成的数字正摄影图像进行单影像色彩调整 或者多影像色彩均衡的色彩纠正。根据标准图样,对数字正摄影进行全自动色彩调整平衡处理,确保最终的数字正摄影图像整体色彩一致均匀,即图像纹理要清晰,影像的层次感要丰富,影像色彩要没有失真情况,影像反差要适度,影响色调饱和度要符合要求不同图幅间的色彩过渡要自然而且色调要一致。

总结

当前的数字航空摄影测量技术正是蓬勃发展的阶段,而且逐渐趋于成熟,特别是高科技数码相机的发展,对数字航空摄影测量技术的数字化发展提供了可靠的依据,由于数码相机在技术方面还有不符合数字航空摄影测量技术的方面,所以,导致数码相机的技术不能直接应用在数字航空摄影测量技术中。数字航空摄影测量技术还存在着很多困难的地方,所以在先进的研究中我们要针对数据处理的关键技术进行研究,破解技术方面的难题,对数字航空摄影测量数据处理关键技术的研究有着空前的历史意义。

参考文献

数据加密技术论文篇7

[关键词]信息隐藏信息安全电子商务数据保密防伪

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如DES),还是安全性更高的公开密钥系统(RSA),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(InformationHiding),也称作数据隐藏(DataHiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(theLeastSignificantBits,LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(LSM);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、DCT(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

数据加密技术论文篇8

关键词:数据加密 网络安全 安全技术

1.引言

为了解决信息网络的数据安全问题,首先对数据系统阿进行全面、可靠、安全和多层次的备份是必不可少的,除此以外,各种安全产品,无论防火墙、防病毒、防黑客、防入侵等等,也都能够对数据进行保护。从保护数据的角度讲,对数据安全这个广义概念,可分为三部分:数据加密、数据传输安全和身份认证管理。下面我们着重对数据加密技术进行阐释。数据加密就是按照确定的密码算法将明文数据变换成密文数据。使用密钥将密文数据还原成明文数据,称为解密。数据加密被公认为是保护数据传输安全惟一实用的方法和保护存储数据安全的有效方法,它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输。

2.传统的基于数据流的加密方法

2.1 置换表算法

在所有的加密算法中最简单的一种就是“置换表”算法,每一个数据段对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。这种加密算法比较简单,加密解密速度都很快,但是这个“置换表”破译起来很容易。这种方法在计算机出现之前就已经被广泛地使用。

2.2 改进的置换表算法

对“置换表”方式的一个改进就是使用两个或者更多的“置换表”,这些表都是基于数据流中字节的位置,或者基于数据流本身。这时,破译变得更加困难。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变得很难破译。

2.3 变换数据位置算法

“变换数据位置”在计算机加密中使用时,对明文进行重排序,然后按这个顺序再输出,解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变得特别困难。

2.4 字/ 字节循环移位和XOR 操作算法

字/ 字节循环移位和X O R 操作只有计算机可以完成,如果我们使用多个或变化的方向(左移或右移),把一个字或字节在一个数据流内做循环移位,再使用XOR 操作,即按位做异或操作,这种方法是很难被破译的。

2.5 对反病毒和杀病毒软件进行加密

一旦加密程序本身被感染了计算机病毒,那么它就检查不出程序或数据是否加过密或是否有数字签名。在每次开始执行加密程序时,都要检查一下其本身是否被病毒感染,对需要加、解密的文件也要做这种检查。这种检查的机制应该是保密的,因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

2.6 循环冗余校验算法

循环冗余校验对于每一个数据块,它使用位循环移位和XOR 操作来产生一个16 位或32 位的校验和,如果有丢失一位或两个位的错误,一定会导致校验和出错。这种方法已经成为标准。

3.几种常见的现代信息加密技术

根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。

3.1 对称加密技术

在对称加密算法中,数据加密和解密采用的都是同一个密钥。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,安全性得不到保证,密钥管理困难,使用成本较高。广泛使用的对称加密算法有DES、IDEA 和AES。传统的DES 算法只有56 位的密钥,已经不适应当今分布式开放网络对数据加密安全性的要求。A E S 算法有128 位的加密强度,破解一个128 位AES 密码需要大约149 亿万年的时间。美国国家标准局倡导的AES 即将作为新标准取代DES。

3.2 非对称加密/ 公开密钥加密技术

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥),这对密钥中任何一把都可以作为公开密钥(加密密钥),通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密。不对称加密算法的基本原理是:如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。

广泛应用的非对称加密算法有RSA 算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术广泛应用于身份认证、数字签名等信息交换领域。

4.安全技术的研究现状和动向

在我国,信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。作为信息安全关键技术的密码学,近年来空前活跃,1976 年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,量子密码、DNA 密码、混沌理论等密码新技术正处于探索之中。

5.结束语

本文只介绍了数据加密技术,对数据传输安全和身份认证技术未作阐述。当然,数据安全还应涉及到其它很多方面的技术与知识,例如:黑客技术、防火墙技术、入侵检测技术、病毒防护技术、信息隐藏技术等。数据加密是数据保护在技术上最重要的防线,一个完善的数据安全保障系统,应该根据具体需求对上述安全技术进行取舍。

参考文献:

[1]徐恪,吴建平,徐明伟.高等计算机网络―体系结构、协议机制、算法设计与路由器技术(第一版).北京:机械工业出版社,2003:425-426.

[2][德]JosefPieprzyk,Thomas Hardjono,JenniferSeberry.计算机安全基础(第一版). 田玉敏,薛赛男,等译.北京:中国水利水电出版社,2006:5-119.

[3]卢昱,王宇,吴忠望.计算机网络安全与控制技术(第一版).北京:科学出版社,2005:49-50.

数据加密技术论文篇9

关键词:校园网 安全防范技术

一、校园网络安全概述

计算机网络是信息社会的基础,己经进入社会的各个角落。经济、文化、军事、教育和社会日常生活越来越多地依赖计算机网络。但是不容忽略的是网络本身的开放性、不设防和无法律约束等特点,在给人们带来巨大便利的同时,也带来了一些问题,网络安全就是其中最为显著的问题之一。计算机系统安全的定义主要指为数据处理系统建立和采用的安全保护技术。计算机系统安全主要涉及计算机硬件、软件和数据不被破坏、泄漏等。由此,网络安全主要涉及硬件、软件和系统数据的安全。

近几年,随着计算机网络的迅速发展,全国各高校都普遍建立了校园网。校园网成为学校重要的基础设施。同时,校园网也同样面临着越来越多的网络安全问题。但在高校网络建设的过程中,普遍存在着“重技术、轻安全”的倾向,随着网络规模的迅速发展,网络用户的快速增长,校园网从早先的教育试验网的转变成教育、科研和服务并重的带有运营性质的网络。校园网作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题逐渐引起了各方面的重视。

从根本上说,校园计算机网络系统的安全隐患都是利用了网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏更加剧了问题的严重性。威胁校园网安全的因素主要包括:网络协议漏洞造成的威胁,操作系统及应用系统的漏洞造成的威胁,攻击工具获取容易、使用简单,校园网用户的安全意识不强,计算机及网络应用水平有限等方面。

关于网络安全的法律法规都已出台,学校网络中心也制定了各自的管理制度,但是还存在着各种现实问题,宣传教育的力度不够,许多师生法律意识淡薄。网上活跃的黑客交流活动,也为网络破坏活动奠定了技术基础。这是本论文讨论的背景和亟待解决的问题。

二、校园网的安全防范技术

校园网络的安全是整体的、动态的,主要有网络物理安全、系统安全、网络安全、应用安全等多方面的内容,通过采用防火墙、授权认证、数据加密、入侵检测等安全技术为手段,才有利于更有效地实现校园网络安全、稳定运行。论文将对常用的校园网络安全技术进行研究。

首先是认证技术,认证技术是网络通信中建立安全通信信道的重要步骤,是安全信息系统的“门禁”模块,是保证网络信息安全的重要技术。认证的主要目的是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改或重组,并验证信息发送者的真实性,确认他没有被冒充。认证技术是防止黑客对系统进行主动攻击的一种重要技术手段,主要通过数字信封、数字摘要、数字签名、智能卡和生物特征识别等技术来实现。

第二是密码技术,目前保障数据的安全主要采用现代密码技术对数据进行主动保护,如数据保密、双向身份认证。数据完整性等,由此密码技术是保证信息的安全性的关键技术。密码技术在古代就己经得到相当的应用,但仅限于外交和军事等重要领域。随着计算机技术的迅速发展,密码技术发展成为集数学、电子与通信、计算机科学等学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成了数字签名、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以防止信息被篡改、假冒和伪造。现在密码技术主要是密码学。密码学也是密码技术的理论基础,主要包括密码编码学和密码分析学。密码编码学主要研究如何对信息进行编码,以此来隐藏、伪装信息,通过对给定的有意义的数据进行可逆的数学变换,将其变为表面上杂乱无章的数据,而只有合法的接收者才能恢复原来的数据,由此保证了数据安全。密码分析学是研究如何破译经过加密的消息并识别伪造消息。总之,密码编码技术和密码分析技术相互支持、密不可分。

第三是防火墙技术,防火墙是指放置在不同网络或网络安全域之间的系列部件的组合。防火墙在不同网络区域之间建立起控制数据交换的唯一通道,通过允许或拒绝等手段实现对进出内部网络的服务和访问的控制。防火墙本身也具有较强的抗攻击能力,能有效加强不同网络区域之间的访问控制,是提供信息安全服务,实现网络安全的重要的基础设施。

第四是入侵检测系统。网络安全风险系数越来越高,防火墙技术己经不能满足人们对网络安全的需求。入侵检测系统作为对防火墙及其有益的补充,不仅能帮助网络系统快速发现攻击的发生,也扩展了系统管理员的安全管理能力,有效提高了信息安全基础结构的完整性。

三、结语

网络技术迅速发展的同时,也带来了越来越多的网络安全问题,校园网安全防范的建设更是一项复杂的系统工程,需要相关工作人员予以更多的重视。论文在辨清网络安全和校园网络安全的定义的基础上,从认证技术、密码技术、防火墙、入侵检测系统、访问控制技术、虚拟专用网六个方面分析了校园网安全防范技术,这不仅是理论上的分析,也为网络安全实践提供了一定的借鉴。

参考文献:

[1]蔡新春.校园安全防范技术的研究与实现[J].合肥工业大学,2009(04).

[2]谢慧琴.校园网安全防范技术研究[J].福建电脑,2009(09).

[3]卜银侠.校园网安全防范技术体系[J].硅谷,2011(24).

[4]陶甲寅.校园网安全与防范技术[J].电脑知识与技术,2007(01).

[5]袁修春.校园网安全防范体系[D].兰州:西北师范大学,2005.

[6]钟平.校园网安全防范技术研究[D].广州:广东工业大学,2007.

数据加密技术论文篇10

关键词:流密码;分组结构;数据冗余;有限域GF( )

中图分类号:TP309.7 文献标识码 A 文章编号:2095-2163(2014)02-

An Algorithm of Stream Cryptography based on GF( )

SHU Jingchen,ZHANG Zhijia,ZHANG Dan

(School of Software, Shenyang University of Technology, Shenyang Liaoning, 110870, China)

Abstract: In order to satisfy the needs of security and efficiency of cryptography, this paper designed an algorithm, which is based on stream cipher. The minimum length of data processing is 128 bits and length of each grouping key is 560 bits. The plaintext data is mixed with invalid information in the process of encrypted, expands ciphertext data and effectively prevented hidden dangers that specific data brings. Encryption and decryption algorithm have a lot similarities in structure, which are easy to be implemented in parallel computing and hardware. Depending on the way to generate true-random number generator and pseudo-random number generator, different optimization algorithms are given to reduce storage costs.

Key words: Stream Cryptography;Block Structure;Data Redundancy;Finite Field GF( )

0引 言

密码学是信息安全技术的核心,主要由密码编码技术和密码分析技术两个分支组成[1]。密码学是在编码与破译的对抗实践中逐步发展起来的,并随着先进科学技术的应用,已日渐成为一门综合性的尖端技术科学。密码学是一门交叉学科,集语言学、数学、电子学、声学、信息论、计算机科学以及通信与信息系统等多学科于一体,涉及的内容非常广泛[2]。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。早期密码仅是对文字或数字进行加、解密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、解密变换。现今信息网络的普及,给人们带来高效信息共享便利的同时,也带来了安全隐患,所以当今各国对密码学的编码和分析研究均表现了浓厚的兴趣,并给予了高度的重视。除了能够保证信息的机密性,密码技术还能完成数字签名、身份验证、系统安全等高级功能,从而在提供了安全性的同时又保证了信息的完整性[3]。

密码学理论主要有三大体制,即基于数学的公钥密码、对称密码和基于量子力学的量子密码[4]。从密码学的发展史来看,密码学经历了传统密码学和现代密码学两个阶段。现代密码学是建立在精确的安全假设基础上,通过使用安全证明的方法,可证明方案已达到精确陈述的安全要求。现代密码学的一个发展分支即是理论密码学,这一分支为现代密码学提供了理论基础和基本原则[5]。下面即对密码学理论的三大体质进行逐一地分析和阐述。

公钥密码体制主要有两类,一类基于大整数因式分解,另一类基于离散对数[6]。在公钥密码体制中,基于大整数因式分解的RSA应用最为广泛,是目前最有影响力的公钥密码。由于RSA基于一个简单的数论事实且又能抵抗已知的所有密码攻击,因而得到了广泛的应用。随着科学技术的发展,分解大整数的能力日益增强,768位模长的RSA密码体制已经面临威胁,而要保证RSA的安全性就要相应地增加模长。但是分组长度太大,密钥产生的运算代价会很高,由此而导致加密速度将比DES等传统密码的速度低得多,所以RSA只适用于较小文件[7]。

对称密码体制是密码算法的重要组成部分,不仅可用于数据加密,也可用于消息的认证。根据对明文消息加密方式的不同,对称密码可以分为分组密码和流密码两种,并广泛应用于商业和军事系统中[8]。关于分组密码分析的方法中最具影响的两个攻击方法就是差分分析和线性分析。在密码的破译方面,国内外的研究工作则主要集中在积分分析、功耗分析和代数攻击的方法上[9]。

流密码的分析和设计在军事和外交保密通信中有着重要价值,流密码的设计基本上都是保密的,国内外少有专门论述流密码学的著作,公开的文献也不多。尽管如此,由于流密码具有长度可灵活变化以及运算速度快等优点,业已成为国际密码应用的主流,其中基于伪随机序列的流密码则是当今最通用的密码系统[10]。

本文提出的基于GF( )的流密码借鉴了分组密码结构化明显及流密码加密速度快的特点,在现有算法的基础上加以改进,通过混入部分无效信息、有限域运算等方式增强了密文的安全性。该算法具有较强并行计算能力,易于软硬件实现。由于此技术的密钥空间庞大且运算简单,所以能对大文件进行快速加密,适用于数据传输及安全认证等方面。

1研究内容

本算法基于流密码体制进行设计,借鉴分组加密的处理结构,每次可处理256位数据,有较高的加解密速率,在64位机上的算法效率可达948KB/S。密钥可由伪随机数发生器和真随机发生器两种方式产生。使用伪随机数发生器产生密钥时只需存储种子,而且占用空间也很小。然而使用真随机数发生器产生密钥时却需要较大的存储空间,本算法对其存储进行了优化设计。算法还提供了对特殊数据处理的解决方案,能有效避免明文在全0、全1状态下所带来的安全隐患。每次分组密钥为560位,由三种密钥构成,分别实现了有限域运算、矩阵混淆以及异或操作的功能。在数据加密的过程中向明文混入无效信息,扩充密文数据量。算法加解密结构具有很大的相似性,因此代码实现简单,且易于开展并行计算。

2密码结构设计

2.1设计思路

在流密码体制中,产生密钥有两种方式。一种是基于物理信息的真随机数发生器,一种是基于数学函数的伪随机数发生器。本算法同时适用于两种密钥发生器,并对真随机发生器产生的密钥进行压缩。目前常用伪随机数发生器来生成易于保存的非主观的密钥[11]。根据伪随机数的性质,不同的种子将生成不同的随机序列。传统密码学是通过置换等方式改变位置,不能从根本上解决数据安全问题,而利用GF( )上的有限域计算则能提供更高级别的安全保障。同时,在数据的处理方面,进一步加入了与明文等长的冗余信息,数据量扩充一倍。

2.1.1 加解密流程

明文字节流进入处理机后,首先,与等长的随机二进制数据进行隔位混入;其次,对其进行GF( )上的乘法模运算;再次,写入矩阵进行混淆;最后,对前几阶段处理后的数据进行异或操作,实现对数据的三次加密。

解密是加密的逆序操作,首先,对密文先进行异或操作;其次,写入矩阵进行数据还原;再次,通过计算GF( )上的乘法逆元还原数据;最后,去除混入的随机二进制数。

2.1.2 密钥组成

系统共分为三种密钥,分别负责三种加密方式,均有不同的种子,这些种子分别是U1、U2、U3密钥。每次分组处理时密钥长度为560位,共分为3组,U1密钥(GF( )密钥,256位)对数据进行多项式模运算,U2密钥(矩阵混淆密钥,48位)对数据进行矩阵列混淆,U3密钥(异或密钥,256位)与256位数据进行异或。

2. 2无效信息混入

明文数据流进入密码系统后,每次分组128位获取,每隔一位插入一个随机二进制数。每次数据分组处理完成后,数据长度由128位扩展至256位,数据量扩大了1倍。由于伪随机数概率分布的稳定性,此时倘若无效信息是通过这种方式产生的,就能有效避免全0、全1等特殊数据的出现。

2.3在GF( )上的模运算

GF( )在现代密码学中有重要的意义,其计算原理是基于多项式有限域运算。在GF( )上进行的乘法模运算是封闭的,不会超出数据的取值范围。GF( )具有较高的生成效率,但不能对整字节进行计算。GF( ) 能计算整字节数据,但由于其最大素数为251,不能在 范围内取值,造成空间浪费[12]。考虑到后者的整字节处理能力,本算法选用GF( )有限域进行计算。

无效信息混入处理后的数据按1字节分段,然后对其进行乘法模运算。式(1)中T为U1密钥,P为经无效信息混入处理后的1字节二进制数据。

本文定义‘ ’符号为连接符,且数据右为高位,密钥左为高位。

, (1)

2.3.1 加密

加密进行最高次为8的乘法模运算,既约多项式为:

根据密钥计算和明文G(x)和F(X):

对两函数求积并进行模运算,如式(2)所示:

(2)

将 拆分为二进制形式即为通过GF( )运算后加密的结果。

2.3.2 解密

利用扩展欧几里得算法可求出在GF( )上的乘法模运算逆元 。对相同次幂的系数进行异或,那么

(3)

即为解密后的数据[13]。

2.4矩阵混淆

本部分对U1密钥处理后的数据进行二次加工,数据按行方向写入矩阵,通过行位移后,利用16位全排列对矩阵进行列置换。

2.4.1 矩阵混淆加密

定义一个 的矩阵,将数据利用矩阵进行混淆。经过无效信息混入处理后的数据从128位扩增至256位,将其倒序按行方向写入矩阵,随后对第 行数据进行左移 位操作,处理后结果如图1所示( 表示行, 表示列)。

图1 混淆矩阵

Fig.1 Chaotic matrix

倒序写入将不同分组的数据顺序打乱,行位移和列读取的混淆方式使每个分组中的数据从字节级别分散开。 为矩阵混淆密钥(U2密钥), 为加密后的数据,具体操作方式遵循下列公式:

(4)

(5)

2.4.2 矩阵混淆解密

解密过程与加密相似,是加密的逆序。 为矩阵混淆密钥(U2密钥), 为密文数据,密钥和明文的定义如下:

(6)

(7)

定义 为数据中间量,利用映射关系还原矩阵的列混淆,那么( 表示矩阵中 行第 个元素):

(8)

T为未经过行位移的数据。对第 行数据进行右移 位操作,完成了矩阵的还原。然后,再按行读取即完成了二位矩阵至一维向量的转换。

2.4.3 矩阵混淆密钥的产生

事实上,矩阵混淆密钥是16位数的全排列,每位均不同。本算法利用递减进制位法生成全排列序列,需借助递降辅助序列 [14]。规定

(9)

(10)

令 初值取15,每次取 ,进行 赋值,为一次操作。每次操作后, 值减1,至 为0止,快速生成了16位数的一种全排列,即为矩阵混淆密钥U2。

2.4.2 矩阵混淆密钥的压缩

使用真随机数产生密钥时,若直接存储将占用8字节,由于本算法密钥量大,需对其进行压缩。16!=20 922 789 888 000 小于248=281 474 976 710 656 ,因此可将排列数进行散列后存储在6字节空间内[15]。其中全排列

与常进制数相似,变进制数第 位的位权为 ,且满 进1[16]。可利用变进制计数法进行散列,其位权值为:

(11)

规定 是 的个数,将变进制数转为10进制数:

(12)

即为压缩后的矩阵混淆密钥U2,与直接存储相比,每个分组节省了2字节空间。

2.4.5 矩阵混淆密钥的解压

将 按权值展开后,得

(13)

那么逆序数 可得。解压过程同样需要借助递降辅助序列,设 初始值为15,每次进行 操作。每次操作后 高位数值逐次向低位补齐,经过15次操作,解压得到完整的矩阵混淆密钥。

算法如下:

for i 15 to 0 do

S[ i ] T[ Q[ i ] ]

for j Q[i] to i-1 do

T[ j ] T[ j + 1 ]

2.5异或处理

由于模运算无法生成251以上的数据,存在不安全因素。为此,对数据进行异或处理可使数据具有更高的安全性。这一部分对数据进行第三次加密,密钥为U3,密钥长度与数据长度相等。加密前数据为 ,那么加密后的数据 按如下公式计算:

(14)

解密只需将密文与密钥进行按位异或即可,公式如下:

(15)

2.6安全性分析

流密码结构因其具有较高的安全性,一直应用于军事系统中。本算法的安全性完全基于密钥安全,每次分组处理的密钥长为560位。其中256位为GF( )密钥,48位为矩阵混淆密钥,256位即为异或密钥。在加密与处理过程中混入了无效信息,数据量扩大1倍,杜绝了全0、全1事件的出现,在此基础上又进行了GF( )上的计算,使得密码系统具有较大的不稳定性,导致数据每改变一位,明文改变多位。

2.7效率分析

算法支持多线程编程,但使用单线程编程便于测算算法效率。经过对10MB大小的数据进行1 000次测试发现,得到的加密和解密时间非常相近。但当采用不同位宽生成伪随机数时,代码效率会有较大的差异。算法速率与伪随机数发生器位宽的关系如表1所示。

虽然算法位宽的增加,会使得算法效率提升,但算法效率不会无休止地面、增长。随着位宽的增加,其增长速率表现出递减的趋势。随机数位宽的扩大会减少随机数产生的次数,但同时也会增加数据拆分等相关工作的运算代价,由此造成的效率降低会更明显于随机数计算次数减少所带来的好处。本算法的结构化明显、原理简单,因而代码实现容易。在数据处理过程中,向明文添加冗余信息,能有效避免特殊值产生的不安全因素,增强了密文的安全性。

3结束语

该文设计了一款基于GF( )的流密码算法,能够满足密码学安全领域对安全性和加密速度的需求,具有一定的现实意义。该设计以流密码体制为理论基础,提出了无效信息混入的概念,结合了有限域封闭运算、矩阵混淆和异或的三种加密方式。这种设计思想既适合在软、硬件上高速实现,又能满足密码学安全应用的需求。

参考文献:

[1]冯登国.国内外密码学研究现状及发展趋势[J].通信学报,2002,23(05):18-26.

[2]曾辉,张跃进.信息工程专业密码学课程理论教学研究: 2010年亚太地区信息论学术会议[C].西安:出版者不详,2010:69-72.

[3]吕彩霞.密码学技术在网络信息安全中的应用[J].科技广场,2011,(09):104-107.

[4]林德敬,林柏钢.三大密码体制:对称密码、公钥密码和量子密码的理论与技术[J].电讯技术,2003,(03).

[5]任伟.密码学与现代密码学研究[J]. 信息网络安全,2011,(08):1-3.

[6]陈晓峰,王育民.公钥密码体制研究与进展[J].通信学报,2004,25(08):109-118.

[7]王水勇,石冰心.基于RSA的安全应用及漏洞分析[J].计算机与数字工程,2005,33(3):34-38.

[8]付安民,张玉清.对称密码算法暴力破解的研究现状和进展: 2006北京地区高校研究生学术交流会[C].北京:出版者不详,2006:2011-2017.

[9]肖国镇,白恩健,刘晓娟.AES密码分析的若干新进展[J].电子学报,2003,(10):1549-1554.

[10]罗启彬,张健.流密码的现状和发展[J].信息与电子工程,2006,4(01):75-80.

[11]胡涛,郭立,黄昊,刘军.一种新的混沌随机数生成器实现方案[J].电子技术应用,2006,(06):51-53.

[12]STALLINGS W. Cryptography and Network Security[M].New York:Pearson,2010.

[13]蔡永泉,赵磊,靳岩岩.基于有限域GF(2~n)上圆锥曲线的公钥密码算法[J].电子学报,2010,(09):1464-1468.

[14]李模刚.全排列生成算法在克莱姆法则中的应用[J].现代计算机(专业版),2010,(09):13-15.