电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

加密解密技术范文

来源:莲生三十二作者:开心麻花2025-11-201

加密解密技术范文(精选12篇)

加密解密技术 第1篇

关键词:DES数据,加密,解密,信息安全

在实际工作中, 由于在计算机网络数据传输中存在着一定的中断、截取、篡改等安全问题, 在数字签名、数据加密技术应用的基础上, 数据的安全得到了一定的保障。在数据加密技术发展的过程中, 结合网络数据传输中存在的问题, 深入探究DES数据加密和解密技术, 是当前发展计算机网络技术的重要策略之一。本文将简要分析DES数据加密和解密技术, 尤其是能够有效的提高数据传输安全性的相关内容。

1 DES数据加密算法的保密原理与优势

在实际工作中, DES算法是一种强算法, 在实际运行中除了使用穷举法搜索其密匙空间寻找破译密码外, 没有更加有效的办法。DES在使用一个长达56位长的密匙基础上, 附加了一个8位长的奇偶校验位。从网络技术层面分析, 长达56位长的密匙具有的穷有空间是255, 加之定期对密匙进行修改, 会不断增加DES数据加密算法的难度。数据在网络传输的过程中, 可能存在非法入侵者拦截信息的情况, 如果传送的是密文, 就可以通过解密密匙的限定条件, 提高传送数据的安全性。DES数据加密算法的保密原理, 重点在于其破译难度非常大, 对于保护重要的网络数据传输非常有利。DES数据加密算法的保密原理与优势, 是相关工作人员在工作中, 必须重视与发展的一个问题。

DES数据加密算法在实际工作中的应用, 首先能够切实提供高质量的数据保护功能, 有效的降低保密数据被泄露的可能性, 还可以有效的防止数据在不知情的状况下被篡改。其次, DES数据加密算法在网络数据的传输中, 具有很高的复杂性, 对于防止网络黑客攻击数据, 具有一定的帮助。如果想破译DES数据加密算法, 只能通过穷举法进行破解, 而破解穷举法需要花费大量的时间和精力才有可能获得结果, 但是与预期收益相比, 付出的代价过大。DES数据加密算法除了其本身具有的复杂性, 整个密码系统的安全性也不会依赖于其本身的复杂性, 而是整个加密密匙系统保密的基础。因此, 重视研究DES数据加密算法的应用, 对于进一步发展金融、通讯事业而言, 都具有至关重要的作用。相关工作人员在具体的工作中, 应高度重视DES数据加密算法的应用, 不断提高网络数据传输的安全性。

2 DES数据的解密技术分析

在实际工作中, 数据解密的算法和加密的算法在本质上是相同的, 其区别主要是在迭代过程中和数据进行按位异或的密匙的使用顺序不同。通常情况下, 如果在进行DES数据加密时, 第i次迭代就采用第i次迭代生成的密匙进行异或;在进行DES数据解密时, 第i次迭代就采用17-i次迭代生成的密匙以及有效数据进行异或, 就是所谓通过密匙次序想法来进行的。在现有科学技术的发展基础上不难发现, DES数据加密算法也存在着被破译的可能。在具体的解密过程中, 可以大胆的假设通过两次叠加在一起的加密方式, 获得有效的数据, 使破译者可以积累与密匙具有一定匹配度的数值, 具体操作如下所示:

并在此等式的两端使用解密函数DK2就可以得到如下等式:

通过这个等式, 进而按照破译算法的依据进行DES数据密匙的寻找。

3 DES数据加密和解密技术发展的重要意义

在我国现代化发展进程不断推进的今天, 计算机网络技术的发展对于社会经济以及人们的日常生活, 都产生了极大的影响。计算机网络技术的发展, 给金融、通信、工业生产、国防建设等事业的发展, 都带来了无限的发展机遇。

在实际工作中, 数据的机密不仅仅是密码学的研究范畴, 也是通信学、数据库技术、网络技术、数据信息处理等范畴需要共同努力研究的数据问题。DES数据加密和解密, 在本质上是一对相互矛盾的存在, 在理论分析层面, 任何数据的加密方法都无法保障数据在网络传送中的绝对安全性。在DES数据加密技术不断更新发展的前提下, 数据的安全性会逐渐得到有效的提高。相关专家以及学者如何结合DES数据加密与解密技术发展中存在的问题, 进行更深层次的探究, 并继续探讨一种相对安全的加密模式, 是科技工作者必须认真研究的一个课题。

DES数据加密和解密技术发展的重要意义, 在我国当前的社会发展中, 是一个非常有价值的研究课题。DES数据加密和解密技术的发展水平, 不但会对社会经济的发展产生一定的影响, 对于国家的国防建设也具有一定的影响。为了更好的确保我国社会经济活动的顺利开展, 强化DES数据加密和解密技术的发展, 是有效保障计算机网络数据传输的重要基础之一, 也是全社会人们关心的话题之一。

4 DES数据加密和解密技术研究中需要注意的问题

DES数据加密算法本身具有一定的公开性, 在对DES数据加密和解密技术进行研究的过程中, 对其算法进行一定的优化, 是非常重要的一项工作。在计算机通信工作中, DES数据加密和解密技术的应用相对较多, 利用计算机网络技术对其原理构造进行深入的分析, 有利于DES数据加密程序密匙的更新与排列。通过计算机程序数据语言设计的功能, 对DES数据加密和解密技术进行构造分析, 不但有利于提高DES数据加密难度, 还能有效确保加密数据传输的安全。因此, 相关专家及学者在进行DES数据加密和解密技术研究过程中, 应结合时势发展的需要, 将DES数据加密配置在专用的计算机机密卡中, 为构建有效的数据加解密模块打下基础。其次, 在进行DES数据加密的应用与研究中, 有效的选择我国自主设计的加密算法, 可以进一步降低踏入国外设计的算法陷阱而不知情的风险, 使加密卡和加密芯片的适应性能不断提高。

5 结语

综上所述, 随着我国社会经济的发展, 近几年, 由于保密问题涉及个人账户安全以及商业机密信息泄露的犯罪活动逐渐增多, 给人们及社会经济的发展都带来极大的不利影响。计算机网络技术的发展地位越来越重要, DES数据加密和解密技术的出现与发展, 为计算机网络数据的传输提供了一定的安全保障。因此, 在实际工作中, 深入使用DES数据加密和解密技术是非常重要的事项。

参考文献

[1]陈树平, 侯贤良.计算机网络中DES数据加密和解密技术[J].现代电子技术, 2005, 28 (9) :114-115.

[2]杨大全, 王海军, 赵士青, 等.网络游戏中数据加密与解密技术的研究[J].沈阳工业大学学报, 2007, 29 (5) :578-581.

[3]贺金鑫, 李文印.IC卡数据加密的研究与实现[J].吉林大学学报 (信息科学版) , 2003, 21 (4) :403-407.

加密技术的类型 第2篇

2、配置VPN设备的无客户端SSL:这种使用SSL的方法对于主机来说与第一种类似。但是,加密通讯的工作是由VPN设备完成的,而不是由在线资源完成的(如Web或者邮件服务器)。

3、主机至网络:在上述两个方案中,主机在一个加密的频道直接连接到一个资源。在这种方式中,主机运行客户端软件(SSL或者IPsec客户端软件)连接到一台VPN设备并且成为包含这个主机目标资源的那个网络的一部分。

SSL:由于设置简单,SSL已经成为这种类型的VPN的事实上的选择。客户端软件通常是很小的基于Java的程序。用户甚至可能都注意不到。

IPsec:在SSL成为创建主机至网络的流行方式之前,要使用IPsec客户端软件。IPsec仍在使用,但是,它向用户提供了许多设置选择,容易造成混淆。

网络加密技术初探 第3篇

关键词:密码;转换密码;古典加密;现代加密

中图分类号:TP309.7 文献标识码:A文章编号:1007-9599 (2011)06-0000-01

Network Encryption Technology

Li Jing

(Aspire Information (Beijing) Co.,Ltd.,Baoding071000,China)

Abstract:Password way to hide and protect the information be kept confidential,so that unauthorized persons can not obtain this information. Encryption is the process of data transmission to protect the important method,but also to store the data content in the media as an effective means of protection.Encryption for network security has become an effective and necessary technical means.

Keywords:Password;Conversion password;Classical encryption;Modern encryption

一、密码技术的相关概念

需要加密的信息称为明文(Plaintext)[1],这个明文信息由一个加密函数变换成密文(Ciphertext),这个函数以一个密钥(Key)作为参数, 所以可以用c=E(m,ke)来表达这个加密过程;解密过程[2]基本类似,用一个解密函数和解密密钥对密文进行变换,成为明文,即m=D(c,kd),所以有m=D(E(m,ke),kd)。如果ke=kd,那么这种加密体制称为单钥或对称密码体制(One-Key or Symmetric Cryptosystem)。如果ke≠kd,那么这种加密体制称为双钥或非对称密码体制(Two-Key or Asymmetric Cryptosystem)。这是1976年由Diffie和Hellman等人所开创的新体制。一般加密/解密的函数(算法)是公开的[3],一个算法的强度除了依赖于算法本身以外,还往往与密钥长度有关。通常密钥越长,强度越高,这是因为密钥越长,被猜出的可能性越低。所以,保密性在于一个强度高的算法加上一个长度长的密钥[4]。

二、古典加密技术

置换密码亦称换位密码[5]。置换只不过是一个简单的换位。每个置换都可以用一个置换矩阵来Ek表示。每个置换都有一个与之对应的逆置换Dk。置换密码的特点是仅有一个发送方和接收方知道的加密置换(用于加密)及对应的逆置换(用于解密)。它是对明文L长字母组中的字母位置进行重新排列,而每个字母本身并不改变。

令明文m=m1, m2, …, mL。令置换矩阵所决定的置换为π, 则加密置换

c=Ek(m)=(c1, c2, …, cL)=mπ(1), mπ(2), …,mπ(L)

解密置换:

置换密码:

最后一段长不足5,加添一个字母x。将各段的字母序号按下述置换矩阵进行换位:

得到密文如下:

STIEH EMSLP STSOP EITLB SRPNA TOIIS IOPCN SHXRE

利用下述置换矩阵:

可将密文恢复为明文。

L=5时可能的置换矩阵总数为5!=120,一般为L!个。可以证明,在给定L下所有的置换矩阵构成一个L!对称群。

三、现代加密技术

流密码也称为序列密码,是一类非常重要的对称密码体制。流密码的原理是对输入的明文串按比特进行连续变换,产生连续的密文输出。算法计算流程是对明文消息按一定长度进行分组划分,利用密钥k通过有限状态机产生伪随机序列,使用该序列作为加密分组明文消息的系列密钥,对各分组用系列不同的密钥逐比特进行加密得到密文序列。流密码的理论和方法目前已经有良好的发展和应用,密码学家和相关研究者已提出了一系列的流密码算法,其中有些算法已经广泛地应用于保密通信领域。

流密码的安全性很大程度取决于生成的伪随机序列的好坏,对流密码技术的攻击主要来自于代数和概率统计的方法,目前出现了一些采用两种攻击手段相结合的密码攻击,对流密码的安全性形成了严重的挑战。流密码的实际计算过程是采用加密函数将输入的明文流序列和密钥流序列变换成密文流输出。明文按一定长度分组后被表示成一个序列(称为明文流),序列中的一项称为一个明文字。加密时,先由主密钥产生一个密钥流序列,该密钥流序列的每一项和明文字具有相同的比特长度,称为一个密钥字。然后依次把明文流和密钥流中的对应项输入加密函数,产生相应的密文字,由密文字构成密文流输出。

(一)同步流密码

同步流密码是指密钥流的生成独立于明文流和密文流的流密码。同步流密码要求消息的发送者和接收者使用同一个密钥,并对消息的相同位置进行加解密,即双方必须实现同步才能进行正常的加解密。如果流密码的密文流消息在传输过程中被增删而破坏了双方的同步性,密码系统就无法完成解密。通常系统在同步遭到破坏后,可以通过重新初始化操作来重置同步。防止同步被破坏的方法主要包括:在密文的规则间隔中设置特殊的标记字符,增加明文自身的冗余度使密钥流可以尝试所有可能的偏移来实现解密。如果密文字符在传输过程中被修改但没有字符删除,则仅仅会影响当前信息,并不影响其他密文字符的解密。

(二)自同步流密码

自同步流密码也叫异步流密码,是指密钥流的产生受到明文流和密文流影响的流密码。通常,自同步流密码系统中第i个密钥字的生成不仅仅由主密钥独立决定,还要受到前面已经产生的若干个密文的影响。自同步流密码最大的特点是可以在解密过程中实现自同步。接收端对当前密文字符的解密仅仅依赖于固定个数的已知密文字符,这种密码在消息的同步性遭到插入或删除破坏时,可以对后续密码流自动地重建正确的解密,仅有很少的固定数量明文字符不可恢复。该密码还具有有限错误传播的特性。假设一个自同步流密码的状态依赖于t个以前的密文字符,在传输过程中,当一个单独的密文字符被改动(或增加、删除)时,至多有t个后续的密文字符解密出错,t个字符之后消息的解密可自动恢复正确。

参考文献:

[1]步山岳,张有东.计算机安全技术[M].高等教育出版社,2008,10

[2]谢希仁.计算机网络(第五版)[M].电子工业出版社,2008,1

[3]冯登国.网络安全原理与技术[M].科技出版社,2007,9

[4]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003

[5]耿麦香.网络入侵检测技术研究综述[J].网络安全,2004(6)

卫星电视的加密与解密技术 第4篇

“收费电视”是指先用“加密”技术对发送的电视信号进行特定的加扰处理,在接收端必须接入解码器,还要在按时付费后才能在有效期内正常收看。

国外有许多卫星加密节目,目前我国的卫星电视加密节目共有4套,它们是鑫诺1号卫星上的C C T V—3 (综艺频道)、CCTV-5 (体育频道)、CCTV-6 (电影频道)、CCTV-8 (电视剧频道),现在许多大中城市的有线电视台都基本开通了这4套加密节目。无论是国内或是国外的加密卫星节目,都必须采用专用的解密器才能接收,目前国内外采用的卫星电视加密系统有若干种,可以对图像和伴音信号分别进行加密处理。有的节目只对图像信号进行加密,伴音不加密,让你听到节目伴音,用以激发购买收看权的兴趣。

1 视频信号和伴音信号加密的几种基本方法

(1)视频反相。就是将正常视频信号反相,用普通卫星接收机接收时,电视机显示的图像黑白倒置,无法正常收看。但这种加密方式保密性相当差,只要加一级简单的视频反相器就能够收看,特别是现在大部分卫星接收机采用了高本振和低本振变频技术,因而卫星接收机必须设置视频极性开关。收看时只需拨动极性开关就可方便地切换视频信号的极性。

(2)正弦波同步转移。该技术的基本原理是加一个频率等于行频或行频倍频的正弦波到视频信号中,使视频信号的同步脉冲受到干扰,某些同步脉冲的幅度变小,使电视机显示的图像无法被同步锁定,造成电视图像翻滚或撕裂。这种加扰方式也容易被破解,侵权者只要知道干扰波的频率,在视频信号通路中加一个简单的滤波器,滤除干扰波就能显示正常图像。

(3)脉冲同步转移。该技术的基本方法是加入与同步脉冲同频的脉冲串到视频信号中,使视频信号中的同步脉冲被衰减压缩,当视频信号中同步脉冲衰减后,其幅度已降到视频图像信号幅度之下,因此用普通卫星接收机无法分离出同步信号,图像也无法锁定。在解密器中须经解码电路解调出同步脉冲才能得到正常信号。

(4)同步代换。同步代换法的基本原理是将视频信号中的行同步或帧同步脉冲信号用非标准的信号波形代换,用数据副载波代替原同步信号,同步信号包含在数据副载波中。在解密器中,可采用数据解调器调出同步信号,使图像同步。

(5)有源反相。有源反相加密技术有多种方法。一种是采用视频信号逐行反相的方法,另一种是使特定的某些行进行视频反相,还有一种采用逐场进行视频信号反相。利用这类加密方式进行节目加密时保密性较好,没有任何明显的信号可指出该行信号的极性。在解密器中,须对信号的每一行依次发送的2.5 MHz的同步副载波、数据音源信号、色度副载波、相位识别键和图像信号分别解密才能接收到正常的图像和伴音信号。

(6)视频信号切割和反转。这种加密技术的基本原理是将每一行视频信号切割成几部分,并将已切割的部分视频信号按预定的安排进行反相或倒置。这种视频信号切割和反转加密法通常用在数字传送的电视系统中。在解密器中,可将数字化的视频信号中较多的切割点进行正常的图像处理,以解调出正常的图像信号。

(7)行切割与旋转。该加密法的基本原理是将视频信号中每行切割成预定的段数,再将后面的分割段旋转到行的起始部分。这种行切割和旋转的加密法也适用于数字卫星节目传送系统,而且保密性较好,极不易被破译。在解密器中,通常可采用8位数码取样,然后将每行的分割样点切割成2 5 6点进行解密。

(8)行转移。行转移加密法的基本原理是在发送一场或一帧信号时,不按每行的顺序发送,例如第1 4 8行信号可在第2 2 8行位置送出,或第3行信号在第1 6行的位置上发送。这种加密方法适用于模拟或数字卫星节目传输系统中,而且保密性较好,在解密器中,需先对视频信号进行模拟或数字转换后,再将场或帧信号进行存储,发送时按预定的顺序读出某一行信号,按加密安排的顺序发送。

2 解密器

解密器是收看加密卫视节目的重要工具,不同加密系统的用户解密器,电路结构也不尽相同,但它们通常包含有以下几部分电路:

(1)数码处理及解密电路。这部分电路通常由微处理芯片、存储器及算法运算电路等组成。它可将电视台传送来的数据信号进行处理,以便进行收费收视授权、信息存储、算法运算等,输出解扰信号码、提供图像及伴音信号。

(2)伴音及图像信号处理电路。这部分电路包含有前端解调电路、数/模转换电路、时钟恢复及同步恢复电路等。已加扰的图像和伴音信号在这里进行解扰。对于数码伴音加密信号,还应有专门的数字音频处理电路,以便解调出伴音信号。

加密解密技术 第5篇

同态加密。这种加密系统可以让“云”分析加密后的数据,使得云计算更为安全,将会解除很多公司对使用云计算服务的疑虑。

云端流媒体技术。可以将移动设备的输入送到数据中心运行的软件上,并将软件响应以视频流的形式快速传回,让移动设备成为高性能软件的远程终端。

手势界面。这是一种3D视觉系统,任何人都可以通过在空中做出手势来控制计算机。

防崩溃代码。如果计算机控制着交通工具或者医疗设备的关键系统,那么软件错误带来的结果可能是灾难性的,有研究人员通过对关键代码进行形式验证,提高了整个系统的可靠性,

网络部分包括社交索引技术。当你搜寻一家餐厅时,搜索网站可以将你好友的看法纳入考虑。新闻网站可以根据你的关注点显示你最感兴趣的文章Facebook希望通过社交网络对信息进行过滤,从而使网站变得更加智能。

能源部分包括:智能变压器,可以根据供需的波动情况对电力流进行重定向,建立更加具有弹性和效率的电网。固态电池,研究人员致力于更小、更轻的锂电池的开发,这种高能电池可以降低电动汽车的制造成本,提高其竞争力。

生物医学部分包括:癌症基因组研究,它有助于解释癌症背后的遗传学根源。染色体分离技术,可以对DNA进行更加精确的研究。合成细胞技术可以从无到有设计和创造基因组,加速疫苗和生物燃料细菌的研究。

日产“自清洁”技术解密 第6篇

全球首款自动清洁车诞生

今年4月24日,日产宣布正在测试自 动清洁(Self-cleaning)汽车技术,车辆 采用特殊的涂层之后,车身表面能够免于 水、油和尘土的污染。据记者了解,正 是位于英国英格兰的日产欧洲技术中心 (Nissan Technical Centre Europe)主导开 发了这款“自动清洁”车。技术中心对一 辆Versa Note小型车进行改装,采用了美国 UltraTech国际公司(UltraTech International Inc.)的Ultra-Ever Dry技术。奇怪的现象 是在这辆车经过各种路况状态下的行驶之后,可以看到未经改动的右半边车身已经 很脏了,左侧喷涂有Ultra-Ever Dry材质的 车身却很干净。

据了解,日产是第一个尝试采用这种 技术的汽车公司。但目前日产暂时未有将这 种作为旗下汽车标配的计划,如果这种新材 质能够通过多方面测试的话,日后很有可能 成为某些高端车型的可选配置。对这种材料 的使用,目前日产采用的办法比较简单,只 是在车辆生产出来之后在车漆外面涂上一层 Ultra-Ever Dry材质。根据厂家的测试,Ultra- Ever Dry的效果只能维持2-8个月,时间比较 短。但或许未来日产能够在车辆生产时的喷

涂工艺中加入这种技术,以让车辆拥有更长 的“自清洁”时间。

自清洁的奥秘来自涂层

日产汽车称,在应用超强防水防油 涂层的作用之后,这辆Versa Note成为全 球第一款能够自行清洁车身表面的汽车, 让消费者免除了洗车的麻烦和开支。美国 UltraTech国际公司正在为Ultra-Ever Dry技 术进行营销工作,此次日产成为首家将该 技术用于汽车车身领域的企业。Ultra-Ever Dry技术在涂层和环境之间形成一层防御性空气保护层,有效地为车身表面隔绝了雨 水、溅起的水花和扬起的尘土,能够应对 雨、雪、雾、冰雹等恶劣天气,以及涉水 路况。接下来的几个月中,日产将对该技 术展开验证,在各种不同的条件下测试实 际效果。日产目前尚没有将自动清洁技术 用于配套车型的计划,而是考虑将其用于 售后市场。

事实上,日产汽车围绕车身表面涂 层验证测试过多项新奇技术。2007年,日 产为英菲尼迪EX和FX开发了名为“刮擦 保护”涂层的技术。新涂层具备自我修复 能力。涂层材料保持了一定达到流动性, 在阳光条件下能够逐渐填补刮擦伤痕,最 终自行修复。 其中这种名为“Ultra-Ever Dry”的材料并不是什么稀罕物,之前就 已经在市面有售,这种使用纳米材质制作 的涂料拥有超强的斥水性能,因此可以防 止油、泥、水粘附到喷涂有该材料的物体 上。这种材料利用纳米材料模拟了莲叶表 面的结构,简单来说就一层低沾水性的纳 米级的绒毛,让水珠无法与物体表面接 触,再由于自身表面张力而形成水珠滚 落。因此这种材质便具有如实验中那种 “自清洁”的神奇效果。

自清洁摄像头技术

日产汽车除了是车身自清洁技术的领 导者,还是摄像头自清洁技术的先行者。 日产Note安全屏障系统还有一项非常小巧 却意义重大的创新点,那就是智能化自清

技术 Technology

洁后视摄像头系统,它的出现保证了以上 各个安全系统都能在最优状态下工作。该 项全自动系统采用了先进的软件算法,对 后视摄像头获取的图像的处理速度超过了 每秒钟300万像素,能够准确判别哪种情况 下镜头被污物遮挡,造成图像的不完整。

加密解密技术 第7篇

一、加密的起源

作为保障数据安全的一种方式,数据加密技术起源于公元前2000年,埃及人是最先使用特别的象形文字作为信息编码的人。随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息,后来这种技术被Julias Caesar (凯撒大帝) 使用。数据加密技术也曾用于历次战争中,包括美国独立战争、美国内战和两次世界大战。最广为人知的编码计算机是German Enigma机,在第二次世界大战中德国人利用它来加密信息。后来通过Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解,随着计算机技术的发展,今天,加密技术在计算机数据加密中得以广泛应用并成为保护计算机信息的重要手段。

二、加密的概念与理由

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

网络安全方面,除了加密外我们别无选择。在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,尤其是一些大公司和一些机密文件在网络上传输时。而且这种不安全性是互联网存在的基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务。解决上述难题的方案就是加密,加密后的口令即使被黑客获得也是不可读的,加密后的文件没有收件人的私钥无法解开,文件成为一大堆无任何实际意义的乱码。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。一个简单的例子就是密码的传输,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果用户是Root用户或Administrator用户,那后果将是极为严重的。还有如果你公司在进行着某个招标项目的投标工作,工作人员通过电子邮件的方式把他们单位的标书发给招标单位,如果此时有另一位竞争对手从网络上窃取到你公司的标书,从中知道你公司投标的标的,那后果将是怎样,相信不用多说聪明的你也明白。这样的例子实在是太多了,解决上述难题的方案就是加密。

三、两种加密方法

加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

四、密钥的管理

加密信息(文件、硬盘等)的安全取决于密钥的安全,因此对密钥的管理和保护决定着加密的安全程度。通常人们将密钥存放在硬盘的某一个地方,甚至将其存放在随身的移动设备中(移动硬盘或U盘),以确保密钥不会被别人窃取。一旦密钥被别人取得,在计算机内的加密文件便可以随意被别人解密,就失去了加密的意义,这就涉及密钥的管理问题,管理不好,密钥同样可能被无意识地泄露,并不是有了密钥就高枕无忧,任何保密也只是相对的,是有时效的。要管理好密钥我们还要注意以下两个方面:

1、密钥的使用要注意时效和次数

如果用户可以一次又一次地使用同样密钥与别人交换信息,那么密钥也同其它任何密码一样存在着一定的安全性,虽然说用户的私钥是不对外公开的,但是也很难保证私钥长期的保密性,很难保证长期以来不被泄露。如果某人偶然地知道了用户的密钥,那么用户曾经和另一个人交换的每一条消息都不再是保密的了。另外使用一个特定密钥加密的信息越多,提供给窃听者的材料也就越多,从某种意义上来讲也就越不安全了。因此,一般强调仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。

2、多密钥的管理

多密钥系统是完全不同的。这些系统使用一套密钥加密数据,使用另一套密钥对管理员进行身份识别。管理员从来不会真正看到用来加密数据的密钥。他们只能看到他们的用户名和密钥。即使一个管理员能够偷走用来存储加密密钥的数据库,他或者她也不能用这些偷来的密钥阅读你的备份磁带,除非他或者她拥有授权使用这些密钥的系统。授权系统使用这些密钥的方式每个厂商都不一样。但是,一种方法是使用一种密钥法定人数的概念。这就是要授权一个新的系统,必须要多个人输入用户名和密钥,有时候还需要插入一个物理的密钥卡。完成这个工作之后,这个加密密钥就可以在那个系统上使用了。这种做法可以防止一个恶意的员工窃取你的磁带和加密密钥并且利用这些数据。

假设在某机构中有100个人,如果他们任意两人之间可以进行秘密对话,那么总共需要多少密钥呢?每个人需要知道多少密钥呢?也许很容易得出答案,如果任何两个人之间要不同的密钥,则总共需要4950个密钥,而且每个人应记住99个密钥。如果机构的人数是1000、10000人或更多,这种办法就显然过于愚蠢了,管理密钥将是一件可怕的事情。Kerberos提供了一种解决这个较好方案,它是由MIT发明的,使保密密钥的管理和分发变得十分容易,但这种方法本身还存在一定的缺点。为能在因特网上提供一个实用的解决方案,Kerberos建立了一个安全的、可信任的密钥分发中心(Key Distribution Center, KDC),每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。而且为了保证安全,这个会话密钥是一次性的,这样黑客就更难进行破解了。同时由于密钥是一次性由系统自动产生的,则用户不必记那么多密钥了,方便了人们的通信。

五、数据加密的标准

最早、最著名的保密密钥或对称密钥加密算法D E S (D a t a E n c r y p t i o n Standard) 是由IBM公司在70年代发展起来的,并经政府的加密标准筛选后,于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(American National Standard Institute, ANSI)承认。DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的每轮密钥值由56位的完整密钥得出来。DES用软件进行解码需用很长时间,而用硬件解码速度非常快。幸运的是,当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。当时DES被认为是一种十分强大的加密方法。随着计算机硬件的速度越来越快,制造一台这样特殊的机器的花费已经降到了十万美元左右,而用它来保护十亿美元的银行,那显然是不够保险了。另一方面,如果只用它来保护一台普通服务器,那么DES确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。另一种非常著名的加密算法就是RSA了,RSA (Rivest-Shamir-Adleman) 算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个对外公开的为“公钥”(P u b l i c k e y),另一个不告诉任何人,称为“私钥”(Private key)。这两个密钥是互补的,也就是说用公钥加密的密文可以用私钥解密,反过来也一样。假设用户甲要寄信给用户乙,他们互相知道对方的公钥。甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。由于别人不知道乙的私钥,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确信是不是甲的来信呢?那就要用到基于加密技术的数字签名了。甲用自己的私钥将签名内容加密,附加在邮件后,再用乙的公钥将整个邮件加密(注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和数字签名,然后用甲的公钥解密签名,这样一来就可以确保两方面的安全了。

六、加密技术的应用

加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,下面就分别简叙:

1、在电子商务方面的应用

电子商务(E-business)要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。许多人都知道NETSCAPE公司是Internet商业中领先技术的提供者,该公司提供了一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(Secure Sockets Layer, SSL)。也许很多人知道Socket,它是一个编程界面,并不提供任何安全措施,而SSL不但提供编程界面,而且向上提供一种安全的服务,SSL3.0现在已经应用到了服务器和浏览器上,SSL2.0则只能应用于服务器端。S S L 3.0用一种电子证书(e l e c t r i c certificate)来实行身份进行验证后,双方就可以用保密密钥进行安全的会话了。它同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个S essio n K e y,然后客户用服务器端的公钥将S es si o n K ey进行加密,再传给服务器端,在双方都知道Session Key后,传输的数据都是以Session Key进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。基于SSL3.0提供的安全保障,用户就可以自由订购商品并且给出信用卡号了,也可以在网上和合作伙伴交流商业信息并且让供应商把订单和收货单从网上发过来,这样可以节省大量的纸张,为公司节省大量的电话、传真费用。在过去,电子信息交换(Electric Data Interchange, EDI)、信息交易(information transaction)和金融交易(financial transaction)都是在专用网络上完成的,使用专用网的费用大大高于互联网。正是这样巨大的诱惑,才使人们开始发展因特网上的电子商务,但不要忘记数据加密。

2、加密技术在VPN中的应用

现在,越来越多的公司走向国际化,一个公司可能在多个国家都有办事机构或销售中心,每一个机构都有自己的局域网LAN (Local Area Network),但在当今的网络社会人们的要求不仅如此,用户希望将这些LAN连结在一起组成一个公司的广域网,这个在现在已不是什么难事了。事实上,很多公司都已经这样做了,但他们一般使用租用专用线路来连结这些局域网,他们考虑的就是网络的安全问题。现在具有加密/解密功能的路由器已到处都是,这就使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(Virtual Private Network, VPN)。当数据离开发送者所在的局域网时,该数据首先被用户湍连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。

总之由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量地应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

参考文献

[1]曹天杰, 张永平, 苏成.计算机系统安全.高等教育出版社.2003.9

[2]冯登国, 裴定一.密码学导引.北京:科学出版社.1999

[3]黄橙.分组密码算法实现效率研究[硕士学位论文].四川大学.2005

[4]许主洪.加密与解码:密码技术剖析与实战应用.人民邮电出版社.2002

[5]刘尊全.刘氏高强度公开加密算法设计原理与装置.北京:清华大学出版社.1998

[6]龚沛曾.Visual Basic简明教程.高等教育出版社出版.2003

[7]卢开澄.计算机密码学(第三版).清华大学出版社.2003.12

机器加密技术 第8篇

关键词:机器,加密,CPU类型,主板生产日期,C++Builder

1. 引言

软件开发人员, 在开发出自己的软件后, 遇到的另一个大问题, 就是如何保护自己的知识产权, 防止软件被盗用。为此, 本人开发了一套机器加密技术, 使自己开发的软件, 只能在自己指定的计算机上运行, 在其它计算机上不能运行。

2. 机器加密技术的原理

不同的计算机, 其CPU类型可能不同, 或者, 主板生产日期不同。二者相同的可能性极小, 几乎不可能。而机器加密技术, 就是程序在开始运行时, 就获取本计算机的CPU类型和主板生产日期信息, 用“-”号连接起来, 成为本机的序列号, 如果它与本程序所保存的序列号相同, 就继续运行, 否则, 结束程序。可问题是, 如何获取本计算机CPU类型和主板生产日期?

2.1 获取CPU类型的方法

获取CPU类型的方法, 是调用Windows自带的SDK函数Get System Info (SYSTEM_INFO*p) ;

它能获取CPU类型信息, 保存在指针p所指的内存中, 内容分别是

将这些数据转换成Ansi String类型串, 用“-”号连接在一起, 就是CPU类型数据, 再用“-”号连接本机主板的生产日期串, 就是本机的序列号了。

2.2 获取主板生产日期的DOS方法

主板生产日期, 保存在内存中操作系统部分, 操作系统会禁止用户的Windows程序访问这部分内存。但是, Windows程序调用DOS程序时, Windows不会禁止DOS程序访问这部分内存。于是, 可以在DOS下用Turbo C 2.0编写生成获取主板生产日期的程序biosdat.exe, 再用Windows程序调用该DOS程序即可做到在Windows程序中获取主板生产日期。

主板生产日期, 开机后保存在段地址为0x FFFF, 首偏移地址为0x0005的内存中, 共8个字节中, 于是, 可以用以下代码获取它, 暂时存入数组date[9]中;然后, 将串date[]存入临时文件temp.txt中, 以供后面的程序读取;后面的程序读取后删除该临时文件。下面是这个DOS程序的源文件biosdat.c的内容。

2.3 Windows程序调用DOS程序的技巧

可以用Windows的SDK函数Win Exec () 调用DOS程序biosdat.exe。

其参数SW_HIDE隐藏运行时的DOS黑底窗口。

但是, 这个黑底窗口程序不是模式窗口, 它还没结束, 它生成的temp.txt文件可能还没有建立并关闭, 程序就继续往下运行。这可能导致后面的代码打开temp.txt文件失败。于是, 要用下面这段代码, 让程序“等一等”temp.txt文件, 也就是查找temp.txt文件, 找到了或找了100次为止。

2.4 获取本机序列号的完整源代码

作为示例, 这里用Borland C++Builder 6.0的Console Wizard编写了一个控制台程序, 可显示本机序列号。注意, 向导过程中点选“C++”, 并勾选“Use VCL”和“Console Application”。

源代码如下,

3. 结束语

浅析数据加密技术 第9篇

在传统上, 我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现, 但是当我们只知道密文的时候, 是不容易破译这些加密算法的 (当同时有原文和密文时, 破译加密算法虽然也不是很容易, 但已经是可能的了) 。最好的加密算法对系统性能几乎没有影响, 并且还可以带来其他内在的优点。例如, 大家都知道的pkzip, 它既压缩数据又加密数据。又如, dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的, 或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是, 在所有的加密算法中最简单的一种就是“置换表”算法, 这种算法也能很好达到加密的需要。每一个数据段 (总是一个字节) 对应着“置换表”中的一个偏移量, 偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上, 80x86 cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单, 加密解密速度都很快, 但是一旦这个“置换表”被对方获得, 那这个加密方案就完全被识破了。更进一步讲, 这种加密算法对于黑客破译来讲是相当直接的, 只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”, 这些表都是基于数据流中字节的位置的, 或者基于数据流本身。这时, 破译变的更加困难, 因为黑客必须正确的做几次变换。通过使用更多的“置换表”, 并且按伪随机的方式使用每个表, 这种改进的加密方法已经变的很难破译。比如, 我们可以对所有的偶数位置的数据使用a表, 对所有的奇数位置使用b表, 即使黑客获得了明文和密文, 他想破译这个加密方案也是非常困难的, 除非黑客确切的知道用了两张表。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块, 它使用位循环移位和xor操作来产生一个16位或32位的校验和, 这使得丢失一位或两个位的错误一定会导致校验和出错。

2 基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥, 并用它来加密明文, 不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥, 非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥, 即公钥, 与解密密钥, 即私钥, 是非常的不同的。从数学理论上讲, 几乎没有真正不可逆的算法存在。例如, 对于一个输入‘a’执行一个操作得到结果‘b’, 那么我们可以基于‘b’, 做一个相对应的操作, 导出输入‘a’。在一些情况下, 对于每一种操作, 我们可以得到一个确定的值, 或者该操作没有定义 (比如, 除数为0) 。对于一个没有定义的操作来讲, 基于加密算法, 可以成功地防止把一个公钥变换成为私钥。因此, 要想破译非对称加密算法, 找到那个唯一的密钥, 唯一的方法只能是反复的试验, 而这需要大量的处理时间。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥, 但这个运算所包含的计算量是非常巨大的, 以至于在现实上是不可行的。加密算法本身也是很慢的, 这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。

3 崭新的多步加密算法

现在又出现了一种新的加密算法, 据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:

使用一系列的数字 (比如说128位密钥) , 来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项, 使用随机数序列来产生密码转表, 如下所示:

把256个随机数放在一个距阵中, 然后对他们进行排序, 使用这样一种方式 (我们要记住最初的位置) 使用最初的位置来产生一个表, 随意排序的表, 表中的数字在0到255之间。如果不是很明白如何来做, 就可以不管它。但是, 下面也提供了一些原码 (在下面) 是我们明白是如何来做的。现在, 产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数, 以至于每个表是不同的。下一步, 使用“shotgun technique”技术来产生解码表。基本上说, 如果a映射到b, 那么b一定可以映射到a, 所以b[a[n]]=n. (n是一个在0到255之间的数) 。在一个循环中赋值, 使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。

使用这个方法, 已经可以产生这样的一个表, 表的顺序是随机, 所以产生这256个字节的随机数使用的是二次伪随机, 使用了两个额外的16位的密码.现在, 已经有了两张转换表, 基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。

4 结论

由于在现实生活中, 我们要确保一些敏感的数据只能被有相应权限的人看到, 要确保信息在传输的过程中不会被篡改, 截取, 这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的, 但我们所想要的是一个特定时期的安全, 也就是说, 密文的破解应该是足够的困难, 在现实上是不可能的, 尤其是短时间内。

参考文献

[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化, 2012, 34 (6) :35-36.DOI:10.3969/j.issn.1009-0134.2012.3 (x) .11.

谈谈网络加密技术 第10篇

1.1 何为加密

对信息开展加密的步骤即是对过去的时候是明文的一些信息结合设定的措施开展处理工作, 确保它们是一种不可读的信息, 我们称之为密文。此时必须要输入相应的密匙以后才可以展示出这些要素, 经由此类措施来获取保护信息, 不被非法干扰。它的反向步骤是解密, 也就是说把编码内容变为之前内容的一个步骤。

1.2 关于加密的缘由

在当前时代中, 使用加密措施是时代发展的必然趋势, 首先是明确网上开展信息传递等活动的时候面对非常多的不利要素, 尤其是对很多大单位来讲, 它们在信息传递的时候经常性的会遇见一些不安全的内容。除此之外, 网络为很多的商家提供了很多商机, 网络将整个世界结合到一起, 所谓的发展网络意思就是在整个世界之中发展。要想在安全的背景之中发展这项活动, 就要积极的使用数据加密科技。

1.3 关于加密在网纹中的具体意义

它的意义是避免有用的或者是别的一些信息在网中被干扰。举例来看, 在传递密码的时候, 电脑的密码意义很是关键, 很多防护体系都是在这个前提之下开展的, 它的外泄表示着安全体系无法有效的运作。经由网络开展登陆活动的时候, 其输入的信息是以明文来传递的, 在网中开展窃听活动很简单, 因此黑客才常会盗取信息, 其意义很是恶劣。

假如本单位在开展一些招投标活动的时候, 工作者经由邮件的形式将其标书传递给招标机构的话, 假如这时候有别的竞争者从中获取到本单位的标书内容的话, 此时就可以窃取本单位的信息, 很显然结局很是恶劣。

此种问题非常的常见, 而应对这些现象的措施是加密, 处理之后的口令就算是黑客也是无法获取的。此时的标书如果不具有收件者的私钥的话, 根本无法运行, 这时候的标书就不具有任何意义, 完全的是乱码内容。总的来讲, 加密是目前网络时代开展信息传递活动都一大特点。

1.4 数字签名技术

它是以加密工艺为前提的, 其关键的意义是为了明确使用者是不是真的。使用最为频繁的是电子邮件。如果使用人获取邮件之后, 其中有发件者的相关信息的话, 许多人就会觉得发件人就是文字中论述的人, 不过假冒一封邮件对于普通人来讲是非常简单的。此时, 就应该使用该项技术, 通过其来明确发件者是不是真的。

类似数字签名技术的还有一种身份认证技术, 有些站点提供入站FTP和WWW服务, 不过使用人一般接触的此类活动都是匿名存在的, 使用者的权限也会受到影响。不过很多这种服务并非是匿名的。如某公司为了信息交流提供用户的合作伙伴非匿名的FTP服务, 或开发小组把他们的Web网页上载到用户的WWW服务器上, 目前的内容是, 使用人怎样明确目前在访问使用人服务器的那个人是使用者判定的人, 此时该项技术就起到了具体的意义。

2 关于加密科技的活动措施

2.1 两类加密措施

加密技术通常分为两大类:“对称式”和“非对称式”。一是对称式加密, 就是加密和解密使用同一个密钥, 通常称之为“Session Key”它的使用性非常广。除此之外是不对称的。具体的讲是说加密以及解密是用的并非是一样的密匙, 一般存在两个, 为“公钥”和“私钥”。

2.2 密钥的管理

因为其必须要保密, 因此就要积极地开展管控活动。如果管控不合理的话, 就会导致泄漏现象出现。要想开展好该项管控活动, 就要切实的关注如下的内容:

在使用的时候要关注实效以及次数等。

一般强调仅将一个对话密钥用于一条信息中或一次对话中, 或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。

二是多密钥的管理

Kerberos提供了一种解决这个较好方案, 此时管控活动非常的简便。为了可以在网上提供非常合理的应对措施, 其设置了分发处 (KDC) , 此时所有的使用人只要得知能够和它开展会话的密匙就行了, 并不要知道所有的内容。

2.3 关于加密标准

最著名的保密密钥加密算法DES是由IBM公司在70年代发展起来的, 于1976年11月被美国政府采用, DES随后被美国国家标准局和美国国家标准协会承认。DES使用56位密钥对64位的数据块进行加密, 并对64位的数据块进行16轮编码。与每轮编码时, 一个48位的“每轮”密钥值由56位的完整密钥得出来。最初, 人们要耗资两千万美元才能建成一个专门计算机用于DES的解密, 而且需要12个小时的破解才能得到结果。在那个时代其是一项非常优秀的科技。现在只要使用大约十万美元就可以获取, 所以将其用到维护银行等机构的话, 很显然是不合理的。假如只是用其来对常见的服务器开展维护活动的话, 很显然是非常优秀的。

3 关于其应用

加密技术最为广泛的还是在电子商务和VPN上的应用。

电子商务要求顾客可以在网上进行各种商务活动, 不必担心自己的信用卡会被人盗用。在过去, 用户为了防止信用卡的号码被窃取到, 一般是通过电话订货, 然后使用用户的信用卡进行付款。现在人们开始用RSA的加密技术, 提高信用卡交易的安全性, 从而使电子商务走向实用成为可能。

SSL3.0用一种电子证书来实行身份进行验证后, 双方就可以用保密密钥进行安全的会话了。它同时使用“对称”和“非对称”加密方法, 在客户与电子商务的服务器进行沟通的过程中, 客户会产生一个Session Key, 然后客户用服务器端的公钥将Session Key进行加密, 再传给服务器端, 在双方都知道Session Key后, 传输的数据都是以Session Key进行加密与解密的, 但服务器端发给用户的公钥必需先向有关发证机关申请, 以得到公证。

基于SSL3.0提供的安全保障, 用户就可以自由订购商品并且给出信用卡号了, 也可以在网上和合作伙伴交流商业信息并且让供应商把订单和收货单从网上发过来。

现在, 越多越多的公司走向国际化, 一个公司可能在多个国家都有办事机构, 每一个机构都有自己的局域网, 但在当今的网络社会人们的要求不仅如此, 用户希望将这些LAN连结在一起组成一个广域网。现在具有加密/解密功能的路由器使人们通过互联网连接这些局域网成为可能, 这就是我们通常所说的虚拟专用网。当数据离开发送者所在的局域网时, 该数据首先被用户湍连接到互联网上的路由器进行硬件加密, 数据在互联网上是以加密的形式传送的, 当达到目的LAN的路由器时, 该路由器就会对数据进行解密, 这样目的LAN中的用户就可以看到真正的信息了。

在当今世纪, 是一个信息话的世界, 信息在社会的发展过程中发挥着非常关键的意义, 只有积极地开展网络安全维护活动, 才可以带动社会进步。在我们国家加密工艺的发展处在一种初始时期, 还有非常多的活动要开展。文章分析了具体的定义以及措施等内容, 希望行业人士积极地分析探索。

参考文献

[1]胡向东, 魏琴芳.应用密码学教程[M].北京:电子工业出版社, 2005.[1]胡向东, 魏琴芳.应用密码学教程[M].北京:电子工业出版社, 2005.

数据加密技术之我见 第11篇

[关键词]黑客程序 加密技术 加密算法 密钥

随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等都无不让人胆战心惊。现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

加密技术通常分为两大类:“对称式”和“非对称式”。

对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”。这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu系列就由一个指令“xlat”在硬件级完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变得更加困难,因为黑客必须正确地做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变得很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切地知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,幾乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient 可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难。而且,更进一步的是,如果再使用xor操作,按位做异或操作,就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算,得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能。但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验码,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc,这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才,才能保证信息的完整性和确证性。

参考文献

广播加密技术及其发展 第12篇

广播加密首先是由Berkovits[1]在1991年提出来的, 他在文中使用了基于秘密共享的机制。Fiat和Naor[2]则在2001年将广播加密形式化, 并提出了一种可以防止多人共谋的体制。随着多播技术的发展, 特别是“逻辑密钥层次”理论的推出[3], 广播加密技术获得了极大的发展。Dalit Naor等人[4]提出了两种基于“子集覆盖”的新体制, 分别为“完备子集树 (Complete Subtree) ”和“子集差分 (Subset Difference) ”, 促进广播加密技术步入了加速发展期。从此之后, 由于广播加密技术同数字版权管理技术存在着天然联系, 使得越来越多的研究者投身于该研究领域, 并且成为研究热点。

2 广播加密技术

2.1 广播加密技术简介

首先对广播加密原先采用的基础结构作一个描述, 然后再描述进行基础机构转换的方式。按照本领域的参数表示惯例, 设置所有用户的集合为N, 将撤销用户集合设置为R, 在广播加密中的合法用户集合就是NR。另外规定所有用户的数量|N|=n, 撤销用户的数量为|R|=r。在一般情况下, 撤销用户的数量远远小于所有用户的数量, 而广播加密主要需要解决的问题是如何在出现小规模通信撤销用户的情况下实现高效的传输。

一般来讲, 典型的广播加密系统包括3个部分:系统建立、广播消息和用户解密。

1) 系统建立

首先输入一个安全参数1k和完整用户集合N={u1, u2, , un}, 生成多个用户子集合, 并且按照一定方式将用户集合组织起来。每个用户集合si=S{u1, u2, , um}包含了多个用户, 各个子集的用户之和∪si=N, 每个用户uj∈{s1, s2, , sm′}分属于多个用户子集。然后根据用户所属用户集合为其分配密钥集合{k1ui, k2ui, , km″ui}=K1 (s1, s2, , sm′, 1k) (ui∈{s1, s2, , sm′}) (注意:m″可以同m′相等, 也可以不相等) 。

2) 广播消息

在这个阶段, 输入撤销用户集合R, 中心将合法用户集合NR分解成多个子集{s1, s2, , sm}, 使得, 然后根据子集状态生成子集密钥{sk1, sk2, , skm}=K2 (s1, s2, , sm, 1k) (如果是私钥体制, 那么K1=K2, 公钥体制则不相同) 。广播中心随机选择一个会话密钥SEK, 将其用生成的子集密钥加密m次, 发送时再添加额外的子集描述信息Info, 也就是广播中心播发密文。这里的加密算法E可以是公钥算法也可以是私钥算法。

3) 用户解密

在用户接收到密文时, 合法的用户首先判断自己包含在哪个用户子集, 然后使用自己的私钥集合进行处理, 最终解密得到会话密钥

2.2 广播加密的衡量标准和参数

对于广播加密体制的衡量, 取决于3个参数:通信开销、用户端存储开销和计算开销。

1) 通信开销:通信开销指的是用于发送会话密钥的数据头 (header) 的长度, 也可以理解成用于覆盖所有授权用户的子集数量。

2) 存储开销:存储开销一般指的是用户存储在其防篡改设备中的密钥数量。

3) 计算开销:计算开销是用户端设备通过存储的私密信息计算出子集密钥所需要花费的时间。

3 广播加密同现有DRM体制的关系

3.1 广播加密同CPPM和CPRM的关系

CPPM即为Content Protection for Prerecorded Media, 中文含义为预录媒介内容保护技术, 该技术一般用于DVD-Audio。CPPM只用于DVD-Audio光盘, 它是在CSS技术基础上经过改进的。密钥放置在导入区, 但与CSS不同, 在扇区标头中没有节目密钥。在控制区存有每集56位的“唱片集标识符”, 类似CSS的光盘密钥。媒体密钥数据块按行列罗辑排序, 在鉴定过程中从播放机密钥的专用集中生成解密钥。如果播放机密钥撤除, 则媒体密钥数据块将导致无效钥值。媒体密钥数据块可以更新, 以删除已泄密的密钥。鉴定方案与CSS相同, 因此现有设备无须任何改动。DVD音频/视频混合光盘可以同时包含CSS和CPPM内容。

CPRM即为Content Protection for Recordable Media, CPRM把可录媒体与录制相联系, 所有1999年后制造的DVD刻录机都支持这一方案。每张空白的可录DVD光盘上有唯一的64位盘片ID标识符, 放置在BCA上。在光盘上刻录要保护的内容时, 它可从盘片ID得到的56位C2密码对内容进行加密。播放时, 从BCA中读取盘片ID, 然后生成盘片内容解密所需要的密钥。如果该光盘的内容被复制到其他媒体, 那么盘片ID将会丢失或出错, 数据将无法解密。

CPPM和CPRM中使用到的广播加密技术还是一种较为原始的方案, 采用的是一种矩阵方式。即实际用以加密媒体内容的媒体密钥是由设备密钥加密, 而每个设备密钥则是从CPRM的密钥矩阵中选取。比如在DVD可录方式中, 设备密钥矩阵是一个16列2 500行的大矩阵。如果设备具备了合法的设备密钥, 并且已知其在矩阵中的位置, 便可以解密媒体中的内容了。图1便是个示例。

在图1中, 每个设备所拥有的设备密钥由黑色的长方形表示出来, 任意设备所拥有的设备密钥集合均不相同。也就是说, 如果选取任意两个设备, 它们所拥有的设备密钥都是不可能完全一样的。

在解密时, 设备只需从其拥有的设备密钥集合中任意选取一个密钥即可解密。当系统出现背叛者或者某些设备的密钥被泄漏时, 通过一定的检测方法 (即背叛者跟踪算法) , 挑拣出泄密的密钥, 即图中打叉位置的设备。未受影响的设备如果发现自己所拥有的设备密钥在某一行被打叉了, 直到它找到没有打叉的设备密钥, 即用这个密钥解密。这种基于矩阵的广播加密系统存在着两个问题, 一是最大可容纳的撤销用户数量有限, 二是在对待恶意制造商问题上有着漏洞。因此, 其方案逐渐被使用树型结构的广播加密方案所取代。

3.2 广播加密同AACS的关系

AACS是蓝光光盘和HD DVD新一代光盘采用的版权保护技术。由内容供应商美国迪斯尼、华纳兄弟, 计算机相关企业美国IBM、英特尔、微软, AV产品厂商松下电器、索尼和东芝总计8家公司共同成立的“AACS LA”正在制定相关标准。AACS技术将通过AACS LA提供授权。

AACS规格书在“Version 0.9”中分为3部分, 分别是包括不依赖介质种类的通用标准和加密方式等内容的“Introduction and common cryptographic elements”, 用于播放专用光盘的“Pre-recorded video book (format-independent) ”, 以及用于可记录光盘的“Recordable video book (format-independent) ”。

AACS的地位类似于播放专用DVD-Video光盘所导入的CSS和DVD-RAM与DVD-RW等光盘使用的CPRM。但其内容从基本部分开始都是重新制定的。提高加密强度自不用说, 还把保护对象范围扩展到了互联网、家庭网络和数字电视, 而CSS和CPRM则限于装置和光盘本身。光盘不依赖物理格式。还可用于小型存储卡等产品。

同时, 还将对CPRM等技术所具有的功能进行改进。比如, 不符合版权保护规定的非法终端将不能使用。作为CPRM, 在光盘中嵌入了二维矩阵格式的媒体密钥块 (Media Key Block, MKB) 。一旦发现非法终端, 就会对MKB进行处理, 使该终端使用的密钥数据变成无效, 通过将其嵌入到此后量产的光盘中, 就将无法再对加密内容进行正确的解码。不过, 如果不断重复这个过程, 虽说概率很低, 但有可能将合法终端设置成无效。而AACS采用的名为“NNL tree”的二叉树结构的MKB则不存在这个问题。从原理上来说, 就是只从数量庞大的终端中选择一台, 将其设置成无效;反过来就是说, 只保留一台而将其他所有终端均作无效化处理。

而AACS中采用的“NNL Tree”即为广播加密中的里程碑式的方案NNL方案[2]。笔者就NNL Tree所采用的子集差分方案做一简要描述, 如图2所示。

首先, 构造一棵二叉树, 将每个用户定义成树的叶节点, 将子集由二叉树的两个点来定义。比如在图中的sij包含了所有以点Vi为祖先节点但不以点Vj为祖先节点的用户, 即图2中左边图中所有用灰色表示的叶节点。sij也可看成是所有由点Vi生成的叶节点减去所有由Vj生成的叶结点的差集, 即图2中右图所表示的集合。

3.3 广播加密同PKI技术的比较

首先是认证撤销。在PKI体制中, 适时撤销部分失效和泄密的证书是非常重要的。如果不做认证撤销, PKI系统就会退化成一个全秘密系统, 即一点被攻破就导致全系统的攻破。所以, 在传统的基于证书的公钥系统中, 如果出现了漏洞而不及时补救的话, 就必将导致全系统的崩溃。而广播加密系统中, 撤销总是和新的数据内容分发结合在一起的, 因此即使是短时的某个用户或设备被攻破, 也不会导致全系统的崩溃。

第二, 在传统的安全技术经常考虑的是系统外部的攻击者。这些攻击者主要通过不安全的通信信道来窃听并攻击系统。而在DRM环境下, 经常是需要“怀疑一切”, 即把参与的每一方都看成是潜在的攻击者, 必须指定相互牵制相互制约的安全策略。在这种环境下, 无法辨别谁是“好人”谁是“坏人”, 而且由于用户设备的廉价和普及性, 也非常容易经由反向工程学等技术对用户端的秘密加以破解。

第三, 公钥体系需要双方在链路层进行密码学握手, 然后协商生成加密会话密钥。密钥值通常也是在链路层产生。这样就有两个缺陷:首先, 会话密钥很容易被发现;其次, 也很容易通过其他的接口获取尚未加密的数据。而广播加密中由于其单向性, 并不需要复杂的握手协议。而且, 传输给最终用户回放设备 (sink) 的内容完全可以是已经在原始制作方就已经加密好的, 这样就避免了在编程时多次调用接口带来的安全隐患。

4 广播加密在带宽受限环境中的应用

因为传统的条件接收系统在解决大用户群 (百万级) 授权动态变化的前提下经常会出现高昂的用户密钥更新开销, 因此, 其在带宽受限的环境中往往无法构建良好的系统, 满足实际运行的需要。而广播加密具备单向性和通信性能高的特点, 在信道带宽极端受限的环境下就会取得非常好的效果。在实际中, 比以往的条件接收系统在通信开销上有指数级的提高。

目前广播加密可以用于IPTV, Mobile Phone TV等环境, 虽然根据Nokia所支持的项目得到的项目报告, 在手机上的实验并不是非常理想, 但是较之以往的方案仍然有了大幅度的进步。

5 小结

广播加密作为一种在近几年才在实验室中发展起来的技术, 由于其具备了多项优异的实际性能, 日益得到科学界和工业界的重视。本文着重从工业应用的角度出发, 探讨了广播加密同其他现实应用之间的联系, 并对其发展作出了乐观的估计。

参考文献

[1]BERKOVITS S.How to broadcast a secret[C]//Proc.EURO-CRYPT91.[S.l.]:Springer, 1991:536-541.

[2]AMOS F, NAOR M.Broadcast encryption[C]//Proc.Advances in Cryptology'93.[S.l.]:Springer-Verlag, 1993:481-491.

[3]WONG C K, GOUDA M, LAM S.Secure group communications using key graphs[J].IEEE/ACM Trans.Networking, 2000, 8 (1) :16.

加密解密技术范文

加密解密技术范文(精选12篇)加密解密技术 第1篇关键词:DES数据,加密,解密,信息安全在实际工作中, 由于在计算机网络数据传输中存在着一...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部