数据加密方法

2024-11-11

数据加密方法(共12篇)

数据加密方法 篇1

0引言

从商业智能与营销团队到合作伙伴与第三方供应商,每个人都希望通过数据降低成本,提高效率,开发新产品,优化服务供应并能做出更加明智的数据驱动型商业决策。为了满足这些需求,将会在更多的地方生成、存储和处理数据,最终数据也会被共享并分配到更多地方。当前,组织的IT管理部门确实面临着一种数据保护困境。在组织和建筑范围之外共享组织/单位的敏感数据的想法成为一个日益重要的问题。需要找到一种方法,既能满足重要的业务需求与要求,同时还能保护数据免遭恶意威胁破坏。

随着组织的敏感数据被保存、划分、切割并共享给更多人, IT管理员必须找出一种能够保持数据安全的方法,尤其是在云和多用户环境下更是如此。经批准的用户与程序需要能够利用可用的数据,需要确保诸如知识产权、个人身份信息以及组织财务信息在内的任何高价值敏感性信息无论被存放于何处都处于锁定的安全状态。

很显然,为了消除数字鸿沟,必要的共享是需要的。但也有一些敏感数据,趋势是既能为工作所需,又不是简单共享的,这些安全途径包括:

将数据迁移到云中:利用云所提供的高效与可扩展性优势, 同时保持在共享环境下对数据与加密密钥的完整所有权与控制力。

实现大数据分析:而不会将敏感数据暴露给可能导致数据外泄的外部和内部威胁。

授权对可用数据的访问:同时通过对用户与服务进行认证保护知识产权或个人身份信息安全,确保用户身份与其所宣称身份相一致。

1敏感数据保护计划框架

太多时候,共享的数据超出了应当共享的范围。不只是指社交媒体,也包括组织内部敏感数据资产的共享情况。为了不共享组织的敏感数据,IT管理者需要拟定一套计划。几年前,受制于技术发展,只能对数据进行周界保护。虽然作为一个额外的保护层,网络周界安全技术没有任何问题,但是再不能将它作为数据安全策略的根基,日常中非常可能发生数据外泄问题,传统的周界安全技术不再能够提供充分保护了,组织的敏感数据已经成为新的周界。

现在,得益于加密技术的发展和成熟。可以利用一些工具、 方法不共享并保护组织的敏感数据。

首先,需要确定内部数据中心所保存的最敏感数据资产,然后找出外部数据中心(云和虚拟环境)中的最敏感数据资产。搜索存储与文件服务器、应用程序、数据库与虚拟机,且不要忽略在网络与数据中心之间传输的流动数据。一旦这些数据离开组织的管辖范围,就不能控制了。下一步,对其进行加密。数据加密承诺虽然简单易行,但是不要忽略密钥重要性。通过采用与数据相分离的方式集中管理并保存密钥,IT管理者可以保持对数据和密钥的所有权与控制力,同时优化加密基础架构便于进行审查与控制。

2利用随处加密的策略来保护敏感数据

加密策略与选择部署的解决方案应当满足两个核心要求:

提供访问控制:定义可以访问组织数据的人员与程序;

直接保护数据:将保护与控制力应用到数据本身。

除了强有效的集中化密钥管理之外,确保数据保护解决方案可以随处加密敏感数据,无论是静态数据还是移动中数据,都可以对其提供保护。

2.1应用程序级加密

采用应用程序级加密,可以将保护应用到多种类型的数据上面,范围涵盖从非结构化数据到结构化数据,如信用卡帐号、公民身份证号码以及银行密码等。在网络或应用程序服务器生成数据或首次处理数据时就对其进行加密可以确保在数据整个生命周期内都是安全的,无论数据在多个环境间传输、备份、拷贝或迁移多少次,都能确保其安全性。方案提供的应用程序安全性在适用于业务应用程序的商业加密方案中是最高级别的,客户关系管理(CRM)、企业资源规划(ERP)和人力资源管理(HCM) 等应用程序均可使用。

2.2列级水平数据加密

从信用卡信息、患者数据和社会安全码到客户电子邮件地址,各级组织的一些最有价值的信息资产将保存在数据库中。通过对含有敏感数据的具体字段进行高效地加密与解密运算,一套列级水平加密解决方案可以在数据存储区内快速实现对大量敏感的结构化数据的写入与读取操作。对内部、云和虚拟环境中的这一栏水平数据进行加密可以防止发生数据外泄事件,同时确保组织符合多项法规与强制要求。

2.3文件与文件夹水平加密

考虑到数据量与相关性,内部、虚拟与云环境中网络驱动器与文件服务器上的高价值数据通常是最具吸引力的,也最容易成为攻击的目标。包括敏感数据,也包括文字处理文档、电子表格、 图片、设计、数据库文件、导出、存档与备份文件等。一套文件水平的加密方案使IT管理者可以根据自身制定的政策对本地和对应网络中的这些敏感数据实现自动化的透明加密。在发生数据外泄、误用或特权账户遭受黑客攻击、服务器被盗走和其他潜在威胁情况下,一套文件级加密方案会将敏感数据处理成为毫无用处的信息。需要注意的是,在IT管理者遴选文件和目录级别加密方案时,文件夹和文件加密均是无缝和透明的,不能影响业务运营、业绩或最终用户体验。用户成功通过验证后,文件保护进程会被自动启动,在不影响生产力的情况下应用政策。

2.4云环境加密

云和虚拟化让组织有足够的灵活性和效率即时推出新服务并扩展其基础设施。但物理控制或已定义入口和出口点的缺乏, 会带照顾一系列安全问题-数据混合、授权用户滥用、快照和备份、数据删除、数据泄漏、地理性监管要求、云超级管理员等。

如果没有对云存储环境实现适当水平的加密,迁移商业应用程序并将敏感数据保存到云环境中是比较有风险的。在由独立云服务供应商托管云环境中所存储数据的情况下,非常重要的一点是要将高可用性解决方案部署就位,提供对整个虚拟机以及相关存储卷的全盘加密功能。对整个虚拟机进行加密让IT管理者可以保持对云中敏感数据的完整控制力,同时满足一系列行业安全标准与政府法规要求。

2.5网络存储加密

敏感数据通过网络传输、更多交易在网络上进行、网络中涉及的价值越来越高。除了需要加密来防止安全威胁,很多组织还需要确保并证明他们合规要求,包括政府、行业和地区政策。愈发复杂的安全破坏情况与更为严苛的政府法规,以及爆炸式的数据增长、虚拟化与合并,这些都为存储安全带来了新的挑战。

网络存储加密会保护连接到以太网网络的文件数据,使用SMB(CIFS)/NFS文件共享协议保护NAS存储数据安全。一旦敏感数据在网络存储上被加密后,无论选用哪种存储介质,它都会在整个生命周期内保持加密状态。即使备份与存档也是安全的,无需任何额外操作。网络存储会根据自定义商业政策加密数据,提高当前认证服务水并确保数据隔离安全,即使在多用户环境下也能保证安全。只有授权用户才能以明文方式访问数据。加密机制必须支持合规要求并提供高级审计报告功能,并可以确保信息的安全,同时不会降低网络或影响其他业务功能。

2.6令牌化

随着组织内部所采集个人敏感数据量的增长,数据暴露风险也在增大。令牌化是另一种数据保护方案,该方案通过使用所存储、处理或传播的唯一令牌在明文数据位置替换数据来对敏感数据进行保护,这些敏感数据诸如帐号、社会安全码、电话号码、 密码、电子邮件地址等。格式保留令牌化(FPT)方案可以保持敏感数据的长度与格式,无需对数据库与应用程序做出变更,这就使其具备在内部、云和虚拟环境内跨越多个数据中心的良好可扩展性。

2.7高速加密

除了静态数据解决方案之外,组织也需要对跨越网络和/或在数据库中心流动的数据进行保护。网络也会遭受持续的攻击, 敏感资产一直面临的暴露危险。比以往更重要的是,采取加密措施是应对网络中传输数据所面临威胁的一项至关重要的强制要求。二级高速加密可以帮助组织确保网络流量数据是安全的。与此同时,该解决方案可以让组织最大程度发挥网络性能与运营效率,提供安全保证,而不会影响性能,同时最大程度提高吞吐量并减少甚至实现零延迟。

2.8密钥管理

凭借密钥管理方案,组织可以在整个密钥管理生命周期中集中、有效、安全地管理整个企业范围内的保护密钥和政策。理想的解决方案可以跨异类加密平台管理密钥,为密钥管理互操作性协议(KMIP)标准以及专有接口提供支持。如此,安全团队可以统一查看、控制并管理其所有敏感数据的加密政策和密钥,无论是云中、存储设备中、数据库中,还是其他任何位置的数据。

3结语

随着组织的敏感数据所面临威胁的不断增加并且变得日益复杂,采取方案进行保护是很重要的,通过采用创新的加密方法、 最先进的加密管理技术和强认证与身份管理解决方案随时随地保护相关数据,以一种以数据为中心方式确保自身数据安全。除了静态数据加密解决方案之外,组织还应重视保护移动中数据。 包括对时间敏感的语音与视频流以及元数据。实现与严苛的数据隐私法规要求的合规性并确保敏感的组织资产、客户信息与数字交易信息的安全性,免遭暴露和恶意控制,从而在数字化程度日益加深的世界中保持客户对组织的信赖。

参考文献

[1]任东林.数据加密技术在计算机安全中的应用分析[J].无线互联科技.2014.

[2]郑洪英,王博,陈剑勇.实现加密和分割的数据云存储方案[J].深圳信息职业技术学院学报.2010.

数据加密方法 篇2

随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要,

教程:网络数据加密知识

。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟对信息加密技术作一简要介绍。

信息安全的核心――密码技术

息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。其中,信息安全的核心是密码技术。

网络数据加密的三种技术

在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的,

比较著名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEAL N、LOKI 91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。

非法探取密码的原理及安全防范

数据加密方法 篇3

1.CSS加密技术

CSS的英文全称为Content Scram-bling System,中文含义为数据干扰系统。该技术的主要工作思路就是将光盘设置为6个区域,并对每个区域进行不同的技术加密,只有具备该区域解码器的光驱才能正确处理光盘中的数据。使用该技术加密时,首先需要将所有存入光盘的信息经过编码程序来处理一下,而要访问这些经过编码的数据,必须要先对这些数据进行解码。

2.APS加密技术

APS的英文全称为Analog Protection System。中文含义为类比信号保护系统。该加密技术的主要作用是为了防止从光盘到光盘的复制。APS加密技术主要是通过一颗Macrovision 7的芯片,利用特殊信号影响光盘的复制功能,使光盘的图象产生横纹、对比度不均匀等等。当然,我们在使用计算机来访问光盘时,如果想通过显示卡输出到电视机上时,那么,显示卡必须支持类比加密功能,否则,将无法得到正确的信息,我们就无法在电视上享受光盘影片的优秀画面。

3.光盘狗技术

一般的光盘加密技术需要制作特殊的母盘,进而改动母盘机,这样实施起来费用高不说,而且花费的时间也不少。针对上述的缺点,光盘狗技术不在母盘制造上动手脚,因此我们可以自由选择光盘厂来压制光盘。该加密技术能通过识别光盘上的特征来区分是原版盘还是盗版盘。该特征是在光盘压制生产时自然产生的,即由同一张母盘压出的光盘特征相同,而不同的母盘压制出的光盘即便盘上内容完全一样,盘上的特征也不一样。也就是说,这种特征是在盗版者翻制光盘过程中无法提取和复制的。光盘狗是专门加密光盘软件的优秀方案,并且通过了中国软件评测中心的加密性能和兼容性的测试。

4.外壳加密技术

所谓“外壳”就是给可执行的文件加上一个外壳。用户执行的实际上是这个外壳的程序,而这个外壳程序负责把用户原来的程序在内存中解开压缩,并把控制权交还给解开后的真正的程序,由于一切工作都是在内存中运行,用户根本不知道也不需要知道其运行过程,并且对执行速度没有什么影响。如果在外壳程序中加入对软件锁或钥匙盘的验证部分,它就是我们所说的外壳加密了。其实外壳加密的作用还不止如此,在Internet上面有很多程序是专门为加壳而设计的,它对程序进行压缩或根本不压缩,它的主要特点在于反跟踪,加密代码和数据,保护你的程序数据的完整性。如果你不希望你的程序代码被黑客修改,如果你的程序不希望被人跟踪调试,如果你的算法程序不想被别人静态分析,这种外壳程序就是为你设计的。

5.CGMS技术

CGMS技术也叫内容拷贝管理技术,该技术主要是用来防止光盘的非法拷贝的。该技术主要是通过生成管理系统对数字拷贝进行控制,它是通过存储于每一光盘上的有关信息来实现的。CGMS这一“串行”拷贝。生成管理系统既可阻止母版软件进行拷贝。也可阻止对其子版软件进行再拷贝。而就在被允许正常拷贝的情况下,制作拷贝的设备也必须遵守有关规则。数字拷贝信息可以经编码后送入视频信号,这样做的目的在于使数字录音机能很方便地予以识别。

6.DCPS技术

该技术的中文含义为数字拷贝保护系统技术,它的主要作用是让各部件之间进行数字连接,但不允许进行数字拷贝。有了该项加密技术,以数字方式连接的设备,如DVD播放机和数字电视或数字录像机,就可以交换鉴证密钥建立安全的通道。DVD播放机对已编码的音频/视频信号进行加密,然后发送绘接收设备,由接收设备进行解密。这就防止那些未鉴证的已连接设备窃取信号。无须拷贝保护的内容则不进行加密。新内容(如新的盘片或广播节目)和含有更新的密钥和列表(用来识别非认证设备)的新设备也可获得安全特性。

7.CPPM技术

该技术的中文含义为预录媒介内容保护技术,该技术一般用于DVD-Audio。该技术取代了CSS加密技术,它通过在盘片的导入区放置密钥来对光盘进行加密,但在sector header中没有title密钥。盘片密钥由“album identifier”取代。该技术的鉴定方案与CSS相同,因此现有设备无须任何改动。

8.CPRM技术

数据加密方法 篇4

关键词:数据库安全,数据库加密,密文索引

0.引言

数据库系统是计算机信息系统的核心部件, 存储着系统中最有价值的数据, 其安全性至关重要。由于数据库存储的原始数据在操作系统中以可读文件的形式进行管理, 容易被操作系统的用户窃取或篡改, 同时由于数据库管理员通常有权访问所有数据, 存在超出职责范围访问用户敏感数据的安全隐患, 因此, 越来越多的基于数据库的信息系统希望对存放在数据库中的敏感数据进行加密以保障其安全性。

但是由于种种原因, 国内目前普遍使用的各种数据库对加密的支持力度均难以满足安全要求, 特别是加密解密运算与密钥管理会显著降低数据库访问与运行的效率, 因此高效的数据库加密技术成为迫切需要解决问题。

当对数据库进行加密之后, 数据之间原有的偏序关系将会丧失, 因而无法通过原来的索引机制来加快对密文数据的条件查询。如果数据库不能对加密存储的数据提供高效的查询手段, 必然会降低数据库的可用性。为了解决这一问题, 现在通常采用同态加密和密文索引的方法。该方法是密文和明文保持相同的偏序关系, 从而实现条件查询。但这种加密方法强度较弱, 容易被破解, 而且由于索引文件不是数据库的一部分, 数据库管理系统无法对其实现事务管理, 难以保证数据库与索引文件之间的一致性。

对于此问题, 曾有研究采用B+树等数据结构实现密文索引以支持动态结构调整和顺序查找。该些方法由于维护索引数据等问题, 难以具有良好性能。

为解决不支持字段加密的商业数据库系统的加密保护文件, 本文提出一种支持密文索引的数据库透明加密方法, 能够对敏感字段选用多种加密算法进行加密, 在数据库系统内部建立高效的密文索引, 实现对加密字段的条件查询。

1. 方法描述

本方法基于数据库系统的视图和触发器机制实现。其中, 视图是一个虚拟表, 它在向请求者返回数据之前填充数据;触发器是一个嵌入到数据库中的程序, 在满足触发条件时自动执行。通过使用视图和触发器为用户透明的提供自动加密和解密。在查询数据时, 在填充视图的过程中解密数据。当新数据插入到表中或者修改数据时, 利用触发器进行数据的加密和密文索引的维护。

为实现透明数据加密, 对原表进行改造。改造过程包括表改名、约束禁用、索引删除、视图和触发器创建等过程。具体步骤如下:

(1) 原始表改名, 并在改名后的原始表上添加RAW类型密文字段。

由于数据加密后, 数据类型发生变化, 原始字段已经不能用来存放密文, 所以必须新增RAW类型的字段保存加密后的密文。

(2) 禁用约束。

由于数据加密后, 原始约束条件失效, 而且为了保护数据的安全, 原始字段内容已被清空。因此, 必须删除建立在敏感字段上的约束。拥有主键和外键约束的字段不能被选取作为加密字段, 因此对于敏感字段上的唯一性约束、非空约束和值约束, 均需要被禁用。

(3) 删除索引。

由于数据转换为密文后, 索引将失效, 因此, 如果敏感字段本身有索引, 必须将其删除。

(4) 加密敏感数据

如果原表中有记录, 调用加密算法将敏感数据进行加密, 并将密文保存到相应的新增密文字段中, 同时清空原始字段的数据内容。如果该字段需要实现密文索引, 则建立密文索引, 然后进行步骤 (5) ;若不需要实现密文索引, 则直接进行步骤 (5) 。

实现密文索引的方法为:基于数据库的表和SQL语言, 建立辅助的实现密文索引数据结构以及查询和维护算法。利用数据库系统的索引扩展机制, 实现密文索引的调用和维护。

在密文索引机制中应包括:一个对原表记录ID的索引, 用于根据该ID实现快速解密得到明文;一个根据明文实际取值的偏序保持算法, 用于实现快速的范围查询。其中, 实现密文偏序关系的索引结构采用具有索引功能的数据结构, 例如AVL树、B+树或B-树等。

数据库系统的索引扩展机制为公知的扩展索引, 如Oracle的扩展索引, 或者IBM的扩展索引。这些扩展索引机制, 允许用户为特定的字段自定义索引方法。

由于密文索引以表的形式存储于数据库中, 且由触发器自动维护, 从而自动实现了多用户的数据同步和事务机的提交和回滚机制。

(5) 创建视图。

创建一个与原表同名的视图, 该视图取原表的所有字段, 其中, 敏感字段用解密函数代替。

(6) 创建触发器和存储过程。

在视图上建立instead of类型的插入、删除和修改事件的触发器。在触发器中, 调用加密算法将敏感数据加密, 并把密文保存在表中的密文字段中。如果原表有约束, 为了保持数据完整性, 则使用SQL语言实现约束;

(7) 实现扩展索引接口。

对原表进行上述改造之后, 表中的数据分为敏感数据和非敏感数据两类。其中, 敏感数据以密文的形式存放在表中, 而非敏感数据则以明文的形式存放。由于视图名与原始表名相同, 用户对表的操作都会作用在视图上。当用户查询数据时, 视图能够自动调用解密函数将密文数据解密, 并将明文数据返回给用户;当用户修改数据时, 用户在视图上的操作都能够由instead of触发器完成。从而实现了对敏感数据的透明加密和解密。

2. 本方法的优点

对比现有技术, 本方法具有如下优势:

(1) 加解密过程完全透明。基于视图和触发器实现敏感数据的自动解密和加密, 加密和解密过程对于基于数据库的应用程序来说是完全透明的。这种特性可以使得应用程序在开发阶段不用考虑数据库加密的问题, 在系统发布之后再进行数据库的透明加密改造而不用重新编译应用程序。

(2) 高效密文索引。实现高效的密文索引数据结构及算法, 从而可以高效的实现对密文字段的条件查询。

(3) 事务支持。由于加密机制和密文索引机制都是在数据库内部通过触发器实现的, 从而透明的支持事务的提交和回滚机制, 并且在多个用户之间自动的实现了数据同步。

3. 具体实施过程说明

下面通过一个实例对本方法做详细说明。

假设存在表T, 其包含字段:{F1, F2, …, Fi, …, Fn}。需要对表T的中的字段Fi进行透明加密。Fi的数据类型为R, 该字段具有索引I以及约束C, 需要实现密文索引。

对原表T进行改造, 具体步骤如下:

(1) 将表T重命名为T1, 其包含字段为:{F1, F2, …, Fi, …, Fn, Fn+1}。其中, Fn+1用于存储字段Fi的密文信息, 类型为

(2) 删除Fi上的约束C;

(3) 删除Fi上的索引I;

(4) 调用加密算法, 将T1中的Fi进行加密变换, 并将密文存放到Fn+1中, 并将Fi的值置为NULL;为密文字段Fn+1建立索引数据结构, 并将现有的密文插入到该结构中。

索引的数据结构和算法采用平衡二叉树。平衡二叉树又叫AVL树, 其特征为:它的左子树和右子树都是平衡二叉树, 且左右子树的深度之差的绝对值不超过1。其结构如图1所示。

该树的数据结构用表实现, 而不是使用高级编程语言的数据结构实现。查找和维护算法由SQL语言实现, 而不是使用高级程序设计语言实现。在图1中, 每个节点上存储的数据是加密存储的, 不会泄露明文的内容以及偏序关系。

通过建立树信息表和节点信息表这两个辅助表以实现图1所示的AVL数据结构。树信息表如表1所示, 用于存储针对每棵AVL树的信息。该表可被多个敏感字段公用, 每个AVL树为该表的一条记录。

每个AVL树的信息包括:

FIELD_N AME:敏感字段名, 用于记录原表中的敏感字段;

R O O T_ID:索引树的根结点在原表中的记录ID, 被加密后存储;

FIR ST_ID:叶子第一个节点在原表中的记录ID, 用于实现遍历, 被加密后存储;

HEIGHT:树的高度。节点信息表如表2所示。

AVL树中的每个节点包括信息:

DATA:节点的键值, 即敏感字段的密文;

LID:左侧孩子节点在原表中的记录ID, 被加密后存储;

R ID:右侧孩子节点在原表中的记录ID, 被加密后存储;

R ECO R D_ID:节点在原表中的记录ID, 用于实现基于原表的记录ID进行快速数据检索;

BL:当前节点平衡因子。

基于该AVL树的查询过程为:

如果使用原表记录ID作为查询条件, 则直接在节点信息表中以字段RECORD_ID为条件进行查找;

如果使用字段的值作为查询条件, 则根据检索的条件分别处理, 具体如下:

当查找条件为“Fi=KEY”:根据键值的大小, 按照平衡二叉树的查找方法, 找到符合条件的节点并返回该节点的

当查找条件为“Fi>KEY”:根据键值的大小, 按照平衡二叉树的查找方法找到比当前值大的最小值节点, 然后遍历返回比键值大的所有节点的RECORD_ID;

当查找条件为“Fi>=KEY”:根据键值的大小, 按照平衡二叉树的查找方法找到比当前值小的最大值节点, 然后遍历返回比键值大或者相等的所有节点的RECORD_ID;

当查找条件为“Fi

当查找条件为“Fi<=KEY”:根据键值的大小, 按照平衡二叉树的查找方法找到比当前值大的最小值节点, 然后遍历返回比键值小或者相等的所有节点的RECORD_ID;

当查找条件为“KEY1

当查找条件为“KEY1<=Fi<=KEY2”:找到比KEY1小的最大值, 比KEY2大的最小值节点。遍历返回所有满足条件的节点的RECORD_ID;

当查找条件为“KEY1

当查找条件为“KEY1<=Fi

由于节点的键值是加密存储的, 所以在以上的查找过程中, 在每个节点上需要先进行解密, 再进行键值的比较。

基于该AVL树的索引维护过程为:

Insert:按照“=”的条件查询到需要插入节点在AVL树中的位置, 然后在节点信息表中插入一条记录。由于AVL树要求树的平衡性, 因此需要根据需要对树进行旋转和修改该节点的平衡因子, 以及树的高度信息。

Delete:按照“=”的条件找到表中的节点进行删除, 并且根据需要对树进行旋转以保证树的平衡性。以及更新树的高度信息。

Update:先删除旧节点后插入新节点。

(5) 基于表T1建立名为T的视图, 包含的字段为:{F1, F2, …, Fi-1, decrypt (Fn+1) , Fi+1, …, Fn}。其中decrypt (Fn+1) 为使用密文字段Fn+1作为参数的解密函数, 返回其对应的明文值;

(6) 创建instead of类型的insert、delete和update触发器。在触发器中实现数据操作时对明文的加密、密文索引的维护。并实现原有的约束C;

(7) 实现扩展索引接口, 在检索过程中实现对Fn+1字段的条件查询。

4. 试验数据对比

为了检验这种方法的有效性, 基于该方法设计开发了DB-SIMS系统, 并按照图2搭建测试环境:

硬件配置:内存1G, CPU 2GHZ;

操作系统:Windows XP, SP2;

混乱算法:3DES (软件实现, 128位密钥) ;

测试表:TEST, 如表3所示。

ID:主键。

敏感字段:DATA

下面分别针对敏感字段不作为查询条件/敏感字段作为查询条件下的select语句以及insert、delete等SQL语句进行了测试分析。

(1) 敏感字段不作为查询条件

查询语句:select*from test where id<=N;

测试结果:见表4。

分析:在正常使用情况下 (返回记录小于1000条) , 性能损失在原表的2倍以内。时间延迟受返回记录数影响, 主要用于敏感数据的解密操作。

(2) 敏感字段作为查询条件

查询语句:select*from test where data<=N;

测试结果:见表5。

分析:在正常使用, 并且有密文索引的情况下 (返回记录小于1000条) , 性能损失在原表2倍以内, 时间延迟受返回记录数影响, 主要用于对密文的解密。当记录数较多, 且没有密文索引的情况下, 保护后对查询响应的效率较低。

(3) 测试插入 (insert) 语句的效率损失

前置步骤:TEST表中预先存储十万条数据。

测试结果:见表6。

分析:在使用密文索引的情况下, 由于插入数据需要建立复杂的密文索引, 需要消耗一定时间, 所以效率有一定损耗。该速度可以被绝大多数保密系统所接受。当无密文索引时, 插入操作的性能损失不大。

(4) 测试删除 (delete) 语句的效率损失

前置步骤:表中预先存储十万条数据。

测试结果:见表7。

分析:在使用密文索引的情况下, 由于需要维护扩展索引, 因此删除操作比较耗时, 性能有一定降低。性能降低与表中的记录数正相关。该性能可以被大多数保密系统所接受。在不使用密文索引的情况下, 删除操作的耗时和原表无明显区别。

从以上测试结果可以看出, 本产品在对敏感信息进行密文保护的同时, 保证数据库系统对查询操作具有很高的性能。对于使用密文索引的情况下, 对敏感字段做条件查询, 性能损失在2倍以内。对于插入和删除操作时性能有一定损失, 但是可以被大多数保密系统所接受。

5. 结论

本文提出了一种支持密文索引的数据库透明加密方法, 并通过对基于该方法设计开发的数据库加密系统DB-SIMS性能测试数据的分析得出结论:这种数据库透明加密方法在对敏感信息进行密文保护的同时, 能够保证对数据库系统的查询操作仍然具有很高性能。对于使用密文索引的情况下, 对敏感字段做条件查询, 性能损失在2倍以内。对于插入和删除操作时性能有一定损失, 但是可以被大多数保密系统所接受。

在实际应用中, 可以根据具体情况决定是否使用密文索引, 以保证更高的响应性能。例如:对于需要对敏感字段进行大量条件查询而不需要大量插入和删除的情况下, 可以通过建立密文索引保证查询效率。而对于需要大量插入和删除的情况下, 则可以不建立密文索引。对于不需要对敏感字段进行条件查询, 或者记录数较少 (低于1万) 的情况下, 可以不建立密文索引。

参考文献

[1]张敏, 徐震, 冯登国.数据库安全, 北京, 科学出版社, 2005.

[2]H wang.M.S, Y ang W P.M ultilevelsecure database encryption with subkeys, D ata&K nowledge Engineering, 1997, 22:

[3]朱勤, 于守健, 乐嘉锦, 骆轶姝.外包数据库系统安全机制研究, 计算机科学, 2007, 34 (2) :152-156.

[4]徐峰江, 庄海燕, 杨有.O racle数据库加密技术分析, 计算机科学, 2006, 33 (1) :134-136.

[5]周水庚, 李丰, 陶宇飞, 肖小奎.面向数据库应用的隐私保护研究综述, 计算机学报, 2009, 32 (5) :847-861.

[6]励锐, 刘丰, 王开栋.通用高效数据库加密系统的设计, 计算机科学, 2008, 35 (11B) :50-51.

[7]李新.密文数据库系统的设计, 计算机工程与应用, 2005, 32:169-171.

[8]朱鲁华, 陈荣良.数据库加密系统的设计与实现, 计算机工程, 2002, 28 (8) :61-63.

[9]H acigum us H, Lyer B, Li Chen, etal.Executing SQ L over encrypted data in the database-server-providerm odel, The 2002A CM SIG M O D International Conference on M anagem entof D ata, M adison, W isconsin, 2002.

[10]余祥宣, 刘伟.数据库的密文索引机制, 华中科技大学学报 (自然科学版) , 2002, 30 (3) :17-18.

[11]王元珍, 冯超.数据库加密系统的研究与实现, 计算机工程与应用, 2005, (8) :170-172.

保护文字数据安全加密办公文档 篇5

一、加密Microsoft Office文件

1、加密Word、Excel、PowerPoint文件

加密这三种类型的文件,方法相似,可以通过下面两种途径不定期实现。

途径一:选项设置。在上述应用软件的窗口(如Word2002)中,执行“工具选项”命令,打开“选项”对话框,切换到“安全性”标签下(如图1),设置好“打开权限密码”和“修改权限密码”后,确定退出,然后保存当前文档即可。

图2

途径二:保存加密。在对上述文档(如“演示文稿”)进行“保存”或“另存为”操作时,打开“另存为”对话框,按工具栏上的“工具”按钮右侧的下拉按钮,在随后弹出的下拉列表中,选“安全选项”,打开“安全选项”对话框(如图2),设置好“打开权限密码”和“修改权限密码”后,确定退出,然后再保存文档即可。

图2

[特别提醒]①根据你保密的具体情况“打开权限密码”和“修改权限密码”可以只设置其中一个,也可以设置全部设置(两种密码可以相同,也可以不相同),

②对于PowerPoint,只有2002及以后的版本中才增加了加密功能。③在用途径二加密文件时,在Word中,选择的是“安全措施选项”,在Excel中,选择的是“常规选项”。

2、加密Access数据库文件

启动Access2002,执行“文件打开”命令,打开“打开”对话框,选中需要加密的数据库文件,然后按右下角“打开”按钮右侧的下拉按钮,在随后弹出的下拉列表中(参见图3),选择“以独占方式打开”选项,打开相应的数据库文件。

图3

执行“工具→安全→设置数据库密码”命令,打开“密码”对话框(如图4),设置好密码后,确定返回,即可对打开的数据库文件进行加密。

图4

二、加密WPS Office文件

加密用WPS Office中金山文字、金山表格、金山演示组件制作的文件,其方法是完全一样的,操作起来也非常简单。

在相应的组件(如“金山表格2002”)窗口中,执行“文件文档加密密码”命令,打开“密码”对话框(如图5),确定返回后,再保存(或另存)当前文件就行了。

移动数据加密的实现 篇6

关键词:数据保护;加密;TrueCrypt

中图分类号:TP309.7

1 信息无价,数据安全保护迫在眉睫

随着科技产品价格的不断下降和移动办公的需要,办公电脑已渐渐的从台式机转为笔记本电脑。笔记本电脑无疑是最佳的办公用品,它为人们带来了巨大的便捷性,让移动办公成为现实。

但笔记本电脑也带来了巨大的安全隐患:人们私密的照片、员工档案、项目的设计方案、所开发程序的源代码、应用系统架构及维护资料、甚至记载着大量密码的文件,都存放在笔记本电脑的硬盘里,或许还备份在移动硬盘、优盘里。试想一下,万一笔记本电脑、移动硬盘、优盘丢失在公交车上、餐厅里,或者在办公室、车上、家里、酒店被盗,硬件的损失倒没多少,但硬盘里的数据能造成的最大损失是多少?最惨重的后果是什么?

硬件有价,信息无价。意外谁也不想发生,却不知道什么时候会发生。为了避免信息泄漏,数据安全保护问题亟需解决!

2 数据安全保护方案众多,如何选择

纵观国际上众多的数据保护方案,数据加密无疑是必选的工具。利用数据加密技术可以保护移动存储产品及电脑、服务器等设备硬盘上的所有文件安全。即使电脑、硬盘丢失或被盗,用户依然不用担心,因为数据不会被非授权用户浏览或获取。

数据加密的方式也是成千上万,当用户面对成本、效率、便捷性等问题时,又会抱有侥幸心理,选择放弃。其实数据加密并没有想象中的那么难实现。下面将介绍一个免费、快速、有效的方案:使用TrueCrypt进行数据加密。

为什么选择一个免费、开源的软件--TrueCrypt它是否靠得住?我们先来看一则新闻:

“巴西联邦警察在2008年7月展开的Satyagraha行动中,在银行家Daniel Dantas位于里约热内卢的公寓内收缴了5个硬盘。新闻中提到硬盘使用了两种加密程序,一种是Truecrypt,另一种是不知名的256位AES加密软件。

在专家未能破解密码后,巴西政府在2009年初请求美国提供帮助,然而美国联邦警察在一年不成功的尝试后,退还了硬盘。”

虽然未能证实这个新闻的真实性,但是TrueCrypt在5款最好的加密工具中取得73%的投票率以及其强悍加密功能是不可否认的。TrueCrypt的主要特点是开源、免费、加密解密快、支持多种高强度加密算法(如AES-256),支持多个平台,还能创建迷惑他人的外层加密卷。

TrueCrypt功能强大,其中的标准加密卷既能快速、有效的实施,又能避免因误操作造成的数据丢失,适合大众对移动数据加密的要求。它的原理是先创建一个卷(其实就是一个文件),只需把所有需要加密的数据都移进去,在解密以后得到一个盘符,以后操作该盘符里的文件都跟平常操作非加密数据一样。而卸载或者关机以后,这个盘符就会消失,只能看到最初创建的卷,这个卷没有密码的话,谁也无法解开。而备份只需要把这个卷拷贝到移动硬盘即可,同样无需担心被别人拷走而造成泄密。

TrueCrypt在初次使用时有点复杂,但只要创建好卷以后,以后操作加密数据非常简单。下面将详细介绍如何使用该软件。

3 TrueCrypt使用方法

3.1 软件下载和安装

(1)下载。地址:http://www.truecrypt.org/downloads;点击Windows 7/Vista/XP/2000下方的“Download”;(2)安装。1)双击TrueCrypt Setup 7.1a.exe;2)勾选“I accept the license terms”,Next;3)选择“Install”->Next;4)点击“Install”->Next;5)点击“Finish”。

3.2 创建加密卷

(1)打开TrueCrypt,点击“Create Volume”;(2)选择创建加密文件容器,选择默认“Create an encrypted file container”即可;(3)选择标准TrueCrypt卷,选择默认“Standard TrueCrypt Volume”;(4)选择卷存储的路径;点击“Select File”选择容器存放的目录和文件名,文件名任意;(5)选择加密方式。默认选择AES即可;(6)输入容器大小。为了方便备份,这个无需太大,基本够用即可,将来不够用了,可以重新创建一个新的卷,然后把文件拷贝过去;(7)输入两次密码。建议使用20位以上密码,并带有大小写字母、数字、符号,且字母、数字无意义,无规则。如果使用20位以下密码,会有警告提示,此时点“是”即可。但再强的加密方式,也经不起一个简单密码的折腾。如果你把密码设置为123,那么无论是多么复杂的加密方式,别人也可以轻易打开。就好比是一扇不锈钢门,拿一根牙签作为锁一样,形同虚设;(8)卷是否需要支持大文件。这个一般选择否,因为一般只有高清视频文件才会大于4GB,而一般这种文件都无需加密。当然,如果你要加密自拍的高清视频文件,这里要改为“是”;(9)选择卷格式,创建随机池。一般默认选择FAT即可。然后重要的一步,是在此窗口内无规则的移动鼠标,以此来创建随机池,移动的越久,越乱,密钥加密强度越大。然后选择“Format”;(10)创建过程花费时间。花费时间视所创建的卷大小而定,8GB大概需要2分钟;(11)提示“Volume Created”时即为创建完成,按“Exit”退出。

3.3 使用加密卷

创建完加密卷以后,点击“Select File”,选择刚才创建的卷文件,然后点击TrueCrypt左下角Mount按钮,在弹出框中输入密码,即可把卷解密,并挂载到指定盘符。

挂载后在计算机会多出一个分区(如G:),该分区就是加密卷,把需要加密的数据全部移动进去即可对数据进行加密。

以后每次开机直接点击Mount,输入密码即可。对该盘符的数据就是对加密数据的操作。

3.4 卸载卷

卸载卷或者关闭计算机后,卷文件都会自动加密。

卸载卷前,最好先把调用数据的程序关闭(如WORD,FOXMAIL等),然后按TrueCrypt左下角的Dismount按钮。当某些调用加密数据的应用程序没有释放对文件的控制时,TrueCrypt会提示某些文档或者文件夹被程序或者系统使用,是否强制卸载,此时点击“Y”即可。

3.5 备份加密卷

备份时只需卸载卷,然后把卷文件拷贝到移动硬盘即可。

参考文献:

Five Best File Encryption Tools.http://lifehacker.com/5677725/five-best-file-encryption-tools.

数据加密方法 篇7

随着云计 算与大数 据技术的 发展 , 其在医学 信息化特 别是医院 影像数据 的应用越 来越广泛 。 如何利用 昂贵的影 像设备在 国内实现 区域影像 数据有效 共享 ,已成为医 院信息化 的研究热 点之一 。 现有的医 疗领域信 息系统是 离散的 , 通过云计 算可搭建 一个扁平 化的信息 云平台 , 整合原有 的离散信 息系统 , 进而促成 各项业务 有效协同 ,共享数据 资源 。 但是当用 户依赖于 云提供者 存储其数 据时 ,也就从应 用程序级 别开始放 弃对数据 的直接控 制 。 随着云部 署模型与 数据的地 理位置混 合在一起 , 更是进一 步牺牲了 数据控制 ,因此对医 院影像数 据的个人 隐私安全 亟待保护 。 目前 ,医学图像 占医院医 疗信息的70% ~80% , 传统加密 算法 ( 如DES、AES) 针对一维 数据流设 计 ,没有考虑 数字图像 数据量大 、相关性强 、冗余度高 、 能量分布 不均匀等 特点 , 简单地将 传统加密 算法应用 于图像加 密时 , 加密效率 不高 , 故不适用 于加密数 字医学影 像 。

KULKARNI N S等[1]提出了针 对条件访 问系统的 小波域选 择性加密 技术 ,该技术只 适用于多 媒体数据 流的一小 部分子集 ,节省计算 时间和资 源 。 BHATNAGAR G[2]提出了基 于锯齿状 空间填充 曲线 、 感兴趣的 像素 、 非线性混 沌映射和 奇异值分 解的简单 选择性加 密 ,通过锯齿 形空间填 充曲线用 感兴趣方 法选择重 要像素的 手段来打 乱像素位 置 ,从非线性 混沌映射 和奇异值 分解得到 秘密图像 密钥对重 要像素进 行扩散 。 AGRAWAL P等[3]提出在概 念上选择 图像的一 部分 ,有效地获 取图像的 重要部分 ,对其使用 常规加密 模式 。 大多数选 择性图像 加密方案 基于图像 压缩算法 设计 , 其编解码 器是特定 的 。 由于图像 不同的位 面对视觉 效果贡献 方式不同 ,Xiang Tao等[4]提出有选 择性的灰 度图像加 密方案 , 每个像素 只有一部 分重要比 特通过单 向耦合映 像格子产 生的密钥 流加密 。

在医学领 域 ,病理图片 涉及到患 者的个人 隐私 , 在医疗诊 断中 , 对病理图 片的要求 非常高 , 同时要保 证图像在 传输过程 中的完整 性 , 不能出现 像素差错 或者恶意 篡改 。 基于此 , 本文结合SHA-3[5]算法 , 利用图像 自身的哈 希值作为 密钥中的 一部分 , 结合SCAN方法利用 图像位加 密技术 , 设计了一种选择性 加密算法 ,既解决了 图像传输 过程中的 恶意篡改 和传输差 错问题 ,又保证了 图像的安 全性 。

1基本理论

1.1选择性图像加密

在选择加 密中 ,仅对图像 的某些内 容加密可 降低执行 时间 , 在保证图 像的安全 性的同时 , 图像的某 些部分是 可见的 。 由于医学 影像的特 点 ,加密过程 仅应用于 图像中基 于ROI提取的选 中部分 ,使加密的 时间缩短 。 在医学影 像中 ,部分加密 足以保证 图像的安 全性 。 选择性加 密虽然可 能被预测 出原始图 像 ,但原始图 像的准确 性和可视 的范围取 决于加密 方法和加 密图像的 信息量 。 本文采用 自动选择ROI并使用SCAN的mapping技术进行 选择性加 密 。

定义1利用m×n大小的矩 形对图像 进行分块 。 m和n以像素为 单位 ,大小可根 据对图像 加密安全 性能要求 的高低自 由选定 。 分块后得 到以大小 为M×N的最小单 元图像块 的图像 ,其中M=ceil(H/m),N=ceil(W/n)。

判断是否 被选择加 密 :给定一个m×n的像素矩 阵

依次扫描 其中像素 值 :

其中l为定义的 阈值 ,当该块内 的像素总 和超过阈 值且非噪 声点时 ,对该块进 行进一步 的加密 。

1.2SCAN语言

SCAN是一个基 于二维空 间的访问 方法 , 易于表示 和生成大 量不同扫 描路径的 形式化语 言[6]。 SCAN语言利用 扫描模式 产生大量 扫描路径 或空间填 充曲线 ,将二维的 图像数据 变为一维 数据序列 。 图1显示了15种基本的 扫描方式 。 有6种扫描模 式的转换 , 可分别通 过90 ° 、 180 ° 和270 ° 的同一性 、 水平垂直 反射 、 反射 、 旋转以及 组合得到 。

假设需要 加密的图 像已经进 行分块选 择的操作 , 选取一块8×8像素矩阵 利用SCAN语言进行 置换操作 。 图2是对像素 块内的元 素使用斜 平行方式 置换 。 图3是对置换 之后的图 像进行逆 操作 ,从而使得 图像恢复 初始的状 态 。

定义2对于任意 的A =A7 A6 A5 A4 A3 A2 A1 A0和B = B7 B6 B5 B4 B3 B2 B1 B0 , 其中Ai 、 Bi ∈ GF ( 2 ) , 则C定义为A、B中各字节 对应异或 所得的结 果 :

2算法流程

本文将对DICOM中的<Image>元素进行 加密 , 同时对该 元素部分 进行反复 多次加密 实验 。 加密流程 图如图4所示 。

3实验及算法分析

为了验证 以上算法 的加密效 果 , 在MATLAB7.1平台上对 其进行了 仿真实验 , 所用计算 机CPU为CoreTMDuo 2 . 00 GHz , 内存为2 . 0 GHz 。

3.1实验步骤

( 1 ) 以一张脑 部的DICOM数据图像 为例 , 如图5 ( a ) 所示 , 图中可以 看出脑部 有明显的 肿瘤区域 , 对该图进 行两次加 密 , 根据本文 的加密算 法 , 得到一次 加密图像 和二次加 密图像分 别如图5(b)、5(c) 所示 。 加密算法 的操作步骤 如下 :

输入 :DICOM数据中图 像数据矩 阵P、 加密轮次t、 每轮的块 间加密方 式以及块 内加密方 式 ;

输出 :加密后图 像C及对应密 钥 。

1将H×W大小的图 像分成若 干个大小 为m×n的图像块。 对各块扫描各像素点,若分块像素超过阈值且不是噪声点,则被选择作为待加密分块。 计算图像的哈希值。

2选择要加 密的SCAN方法 。 将待加密 块依次与 哈希值序 列结合SCAN方法进行 异或运算 , 得到一个 经过加密 处理的矩 阵 。

3将加密块 用随机SCAN方法进行 置换存储 为加密后 的图片 。 若满足加 密效果和 应用需要 则结束加 密 ,否则返回 步骤2。

( 2 ) 解密算法 的操作步 骤和加密 的操作步 骤基本一 致 ,是一个逆 向的操作 过程 ,其算法主 要步骤如 下 :

输入 :加密后的 图像以及 对应的密 钥 (加密轮次 、 对应的密钥、加密块位置、块间加密方式、块内加密方式);

输出 :解密结果 以及判断 结果是否 被篡改 。

1将得到的 加密图像 存储为矩 阵 , 读取加密 轮次 , 及每轮加 密密钥和 加密方式 。

2将已知d位哈希值 序列与图 像矩阵按 已知的像 素分块顺 序 ,以m×n个像素为 分块进行 异或运算 , 得到第一 次解密后 的图像 。

3计算该解 密图像的 哈希值 , 判断该图 像是否经 过篡改 , 如果是 , 操作终止 , 输出图像 被篡改 ; 若不是 , 则进入步 骤4。

4据已知的 加密次数 , 重复步骤2 、3进行多次 解密操作 。

3.2算法分析

( 1 ) 图像直方 图

一个好的 图像加密 算法应使 加密后图 像的直方 图分布均 匀 , 尽量减少 图像存在 的像素统 计特征 , 实验结果 如图6(a)、(b)、(c)所示 。 由图可知 ,本文算法 能很好地 混淆图像 像素值的 分布 ,具有较好 的加密效 果 。

( 2 ) 相邻像素 相关性

对于图像 中各方向 的相邻像 素相关性rxy可通过式 ( 3 ) 计算 :

其中 ,Cov (x,y) =N-1×Σi( xi- E ( x ) ) ( yi- E ( y ) ) , E ( x ) = Σixi/ N , xi、 yi代表相邻 的像素值 。 N为选取对 比的像素 对总数 。 图像加密 前后各方 向相邻像 素相关性 结果如表1所列 。

原始图像、一次加密 图像和二 次加密图 像的水平 、垂直 、对角像素相关性对比分 别如图7、8、9所示。 加密后3个方向的相关性和原图 相比都大大减少 ,密图无法辨认。

( 3 ) 敏感性测 试

1密钥敏感 性 , 首先对图 像进行两 轮加密操 作 , 保存密文 图像后 , 对解密密 钥中哈希 值进行微 小的改变 , 再对图像 进行解密 操作 。 实验结果 表明 ,虽然密钥 只进行了 一个比特 的改变 , 亦将导致 图像无法 解密 , 说明算法中密钥 有极高的 敏感性 。

2明文敏感 性 , 将图像中 一个像素 进行改变 , 计算哈希 值 。 将原图和 改动后图 像的哈希 值对比发 现 ,其哈希值 是完全不 同的序列 。 进一步对 其进行加 密 ,得到两个 几乎无相 关性的图 像 ,说明算法 具有良好 的明文敏 感性 ,能在加密 过程中将 明文的改 变扩散到 整个图像 。

3密文敏感 性 ,将图像加 密两轮之 后密文图 像进行若 干个像素 的改变 ,再应用解 密操作 。 对得到的 第一轮解 密图像进 行哈希值 计算发现 ,虽然明文 图像只有 几个像素 的差别 , 但其哈希 值却是基 于无相关 性的序列 ,说明算法 具有良好 的密文敏 感性 。

4结论

本文的加 密算法采 用选择性 加密方式 , 将图像进 行一定规 则的分割 , 以分割后 的图像块 为最小单 元采用SCAN语言打乱 像素的位 置有选择 性地进行 加密 , 相比较其 他的图像 安全加密 算法其可 以缩短加 密的时间 。 该算法在 解决了图 像安全性 问题的同 时又确保 了图像在 传输过程 中的完整 性认证 , 适用于医 学应用领 域 , 具有一定 的实用性 。

参考文献

[1]KULKARNI N S,RAMAN B,GUPTA I.Selective encryption of multimedia images[C].NSC2008,2008.

[2]BHATNAGAR G,JONATHAN W Q M.Selective image encryption based on pixels of interest and singular value decomposition[J].Digital Signal Processing,2012,22(4):648-663.

[3]AGRAWAL P,RAJPOOT M.A fast and secure selective encryption scheme using grid division method[J].International Journal of Computer Applications,2012,51(4):29-33.

[4]Xiang Tao,WONG K,Liao Xiaofeng.Selective image encryption using a spatiotemporal chaotic system[J].Chaos:An Interdisciplinary Journal of Nonlinear Science,2007,17(2):023115.

[5]BERTONI G,DAEMEN J,PEETERS M,et al.The keccak reference[Z].Submission to NIST(Round 3),2011.

数据加密方法 篇8

随着信息技术的发展,人们对信息系统的依赖程度越来越高,数据库作为信息系统的重要组成部分,负责存储和管理大量重要数据,这些数据的泄漏、丢失或被恶意篡改,将造成不可估量的损失,可以说,信息安全的核心就是数据库的安全。为了保护这些敏感数据,就必须对数据库中的数据进行加密存储。加密后的密文数据和明文数据相比有明显的数据特征变化,这些变化导致数据原有的特性失去作用,从而导致了数据库查询性能的下降。因此,在保证一定安全性的前提下,对密文数据库的查询性能进行优化是很有必要的。

在数据库加密中,结合数据库中数据的特性并权衡安全性和加解密性能,一般采用分组加密中的对称密钥加密算法,以字段为粒度进行加密。字段级加密在现实中有着最广泛的应用,因为在实际应用中,一些关键和敏感信息往往出现在某些列,对这些敏感信息列进行加密,拥有最好的灵活性。简单的字段级加密,就是每个保密字段使用一个加密密钥进行加密,由于密钥的重复使用,实际字段中的一些统计特性被保留下来,容易遭到统计攻击和猜测攻击。因此,在对安全性要求较高的数据库系统中,必须实现“一次一密”[1]。“一次一密”的基本思想是对每一个数据项用不同的工作密钥进行加密,工作密钥由字段密钥和随机参量两个部分组成,这样,即使两个明文数据项相同,由于其加密的工作密钥不同,生成的密文是不同的,使得攻击者进行统计和猜测攻击的难度大大增加。

但是,采用了“一次一密”方式对数据库进行加密后,其查询性能将受到很大的影响,一个最直接的影响就是不能直接在加密列上进行等值查询,这是因为工作密钥中随机参量的引入,使得明文数据项对应的密文会由于随机参量的不同而不同。

构造一个学生关系模式TAB_Student,其中“ADDRESS”是加密字段,其加密前的关系模式如下表1:

对于查询语句“Select NAME From TAB_Student Where ADDRESS=福建”,采用简单的字段级加密(即对整个“ADDRESS”字段采用同一个密钥--字段密钥进行加密)和采用“一次一密”加密后,其处理过程是不同的:

采用简单的字段级加密后,该语句在其加密关系模式中(如表2)只需要简单的改造为“Select NAME From TAB_Student Where ADDRESS=Encrypt(福建,KEY)”,其中“Encrypt(福建,KEY)”表示对查询条件字符“福建”进行加密后的加密值,KEY是“ADDRESS”字段的字段密钥,然后对查询结果进行解密即可;

而采用“一次一密”方式进行加密后,其加密关系模式如下表3,每一个数据项的加密密钥都不一样,无法对查询条件进行加密后在加密列上进行匹配,只能对整个加密列进行解密,然后在解密表上执行查询。

显然,当这个数据表很大而查询又经常发生时,频繁的解密整个数据列将会严重影响数据库的性能,有必要对其进行优化。

二、一种查询优化的方案

本文将提出一种针对实现了“一次一密”后的字符数据的查询优化方法,其基本思想是提取明文字符串的特征值作为过滤列,采用二阶段查询的方式缩小解密范围,从而达到查询优化的目的。下面将详细阐述该方法:

2.1映射

构造一个HASH函数或映射表,把明文字符串中出现的字符集映射成定长二进制串,

该二进制串作为对应字符的特征值。以上面表1为例,其明文字符集为{北,京,上,海,福,建},可以把该字符集映射成两位二进制,假设映射关系如下表:

2.2构造过滤列

根据字符映射值构造过滤列一种最简单的思想是直接以其映射值替换字符,把替换后的二进制串作为其过滤列,但是该方法存在以下安全性问题:

1、暴露了明文字符串的长度

2、暴露了明文字符的重复性,例如上面的“上海”,其对应的映射值是“1011”,攻击者根据映射值可以猜测它们的明文是重复的,这种情况在字符串长度较长的时候更为突出

以上两个缺陷,使该方法很容易受到猜测攻击和统计攻击。为了避免这种情况,我们对其进行改进:把字符串中的字符映射成二进制串后,不直接进行替换,而是进行异或,把异或的结果作为其过滤列,例如字符串“上海”,“上”映射为“10”,“海”映射为“11”,把“10”和“11”进行异或,得到结果是“01”,把“01”作为“上海”的过滤值,同理,“北京”的过滤值为“00”,“福建”的过滤值是“00”。这样建立的过滤列,克服了上面的缺点,隐藏了字符串的长度和重复性。

2.3加密存储模式

在该方法下,TAB_Student的存储模式如下表5:

2.4条件查询语句的转化

下面以查询语句“Select NAME From TAB_Student Where ADDRESS=福建”为例,说明条件查询语句在该加密方式下的查询过程:

第一步:把“福建”转化为其过滤值“01”;

第二步:执行查询“Select NAME,ADDRESS From TAB_Student Where FIL=00”,将得到两条记录(第一条河第四条),用该结果集生成一个临时表,假设表名为TAB_Student_Temp;

第三步:在临时表TAB_Student_Temp上执行查询“Select NAME From TAB_Student_Temp WHERE ADDRESS=福建”,将抛弃第一条记录,得到正确的结果集。

可以发现该查询过程为一个明显的二阶段查询过程:第一次查询是粗糙查询,通过过滤列的作用过滤掉部分不符合查询条件的结果;第二次精确查询在第一次粗糙查询得到的结果集的基础上进行,通过查询条件过滤掉不符合条件的结果,得到所需的结果集。该二阶段查询的正确性[2]将在下面进行验证。

2.5查询正确性[2]证明

查询正确性,包含两个方面的内容:

第一是符合查询条件的记录不会被过滤掉。任意一条记录,若其加密数据项的明文字符串与查询条件相同,则其过滤值也必然与查询条件经过第一步的转化后的值相同,所以在经过第二步的查询后,该记录不会被过滤掉,一定包含于所生成的临时表中;

第二是不符合查询结果的记录一定会被过滤掉。在查询过程的第二步生成的临时表中,可能包含冗余记录,而第三步的查询语句的过滤效果与原始查询语句的过滤效果是一样的,所以不满足查询条件的记录一定会被过滤掉。

三、安全性和优化性能分析

3.1安全性分析

由于过滤列和密文没有关系,其安全性体现在是否能通过过滤列得到明文值。以上面的例子来分析,过滤值可能的值有4种(两位2进制),分别是“00”,“01”,“10”,“11”,而其字符串可能的组合是其明文字符集为{北,京,上,海,福,建}的任意排列组合,并且可以重复,从理论上来说可以是无穷多,字符串与过滤值这种多对一的映射,使得攻击者几乎不可能从过滤值获得明文值。当然,在实际的攻击中,这种排列组合的数量可以根据语义排除掉很多可能,特别是在攻击者知道加密列的数据特性时,比如加密列是姓名、地址这种特殊值的情况下,从语义上可以排除大量没有意义的排列组合,使攻击成功的几率大大提高。例如,假设攻击者知道明文字符集为{北,京,上,海,福,建},并得到了过滤值“00”,而且知道该列是地址列,那么攻击者可以排除掉“上海”,猜测“00”可能对应的地址有“北京”、“福建”。从以上的分析可以发现,攻击者想从过滤值恢复明文值是困难的,明文字符串与过滤值这种多对一的关系决定了攻击者不可能精确恢复明文值,即使攻击者得到了明文字符集、明文分布和过滤列等信息,也只能排除部分可能性,而不可能得到精确的明文值,从这个意义上来说,过滤列是安全的。

3.2查询性能优化分析

该查询优化方法的性能分析比较简单:若过滤字段的长度为n,则过滤值的可能性有2n种,每次查询在经过第二步的过滤时,将返回大概M/2n条记录(在记录数量比较大时,过滤值将大致均匀分布在过滤值的集合中,即每种过滤值出现的可能性大致都是1/2n)。很明显,在进行优化前,任何等值查询都必须解密该列的所有数据;优化后,只需解密记录数的1/2n,其中n是过滤字段的位数,则我们可以定义优化效率如下:

显然,当n越大时(即过滤字段越长),优化效率越高。

然而过滤字段长度的增加,虽然能带来优化效率的提升,但是却会导致安全性能的下降:随着过滤字段位数的增加,明文字符串与过滤值这种多对一的关系将被减弱,猜测攻击者能排除掉的可能结果也将增加,明文暴露的可能性将变大。过滤字段长度与过滤效率和安全性的关系可以用下表6来表示:

四、结论

该优化方法的不足在于不支持部分匹配查询,“LIKE”查询将不能实现,但是在实际应用中依然有很大的实用价值,因为在实际应用的很多客户终端查询系统中,都只允许一般用户按照自己的身份信息或某种特定信息(如信用卡号等)进行查询,而不允许用户进行部分匹配查询或统计查询,在这一类没有部分匹配查询和统计查询需求,对安全性有要求的加密系统中,用该方法对其查询性能进行优化无疑是一种很好的方式。

摘要:在大型加密数据库中,如何对数据进行快速检索是一个非常重要的课题。本文提出一种对字符型加密数据进行精确匹配查询的优化方法,阐述其原理和查询的工作流程,对查询正确性进行验证,并分析其过滤效率与安全性与过滤字段长度的关系,最后说明其不足和适用场合。

关键词:一次一密,过滤字段,过滤效率

参考文献

[1]袁晓勇.军用网络管理系统数据库加密技术研究.硕士学位论文.2007.02.pp.39-40

数据加密方法 篇9

云计算是继分布式计算、网格计算、对等计算之后的一种新型计算模式,它以资源租用、应用托管、服务外包为核心,迅速成为计算机技术发展的热点。在云计算环境下,IT领域按需服务的理念得到了真正体现。云计算通过整合分布式资源,构建应对多种服务要求的计算环境,满足用户定制化要求,并可通过网络访问其相应的服务资源。云计算在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战。当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视。

目前云计算安全问题具有五大特征。(1)服务外包和基础设施公有化特征:这就导致用户的应用和数据交由云端管理,用户对自身任务与数据的安全并不可控;(2)动态复杂性:多层次服务模式(如Iaa S、Paa S和Saa S)以及用户执行环境的动态定制和更新带来了云计算环境中复杂的信任关系;(3)超大规模、多租户资源共享特征:现在云平台上用户数量非常大,实体关系很复杂,存在平台和用户、用户和用户之间的恶意攻击;(4)资源的高度集中性:云计算环境比传统计算环境面临的安全威胁更大以及遭受破坏的可能性更大,因为它的资源更集中;(5)云平台的开放性:云平台中存在众多不可预计安全漏洞与缺陷的开放性软件,导致平台的安全风险大大增加,攻击者更容易窃取或破坏租户数据。

上述云计算安全特征决定了云计算访问控制是云计算安全问题的核心,访问控制是实现用户数据机密性和进行隐私保护的重要手段。目前,云计算在访问控制方面仍然没有一种足够安全的方案。

2 访问控制技术与基于属性的访问控制技术

访问控制长期作为各界的研究热点,从20世纪60年代诞生至今,已取得了长足的发展与进步。针对不同的访问控制需求,众多不同的访问控制模型和技术也应运而生,如自主访问控制D A C、强制访问控制M A C(机密性模型B L P、完整性模型B iba)以及基于角色的访问控制R B A C等。这些模型在现实中得到了广泛的应用,其中对R B A C的研究与应用最为广泛。然而在复杂的云计算环境中,包括R B A C在内的传统的访问控制方法仍然具有较大的局限性。为了解决传统访问控制方法的静态性以及云服务商不可信等问题,基于属性的访问控制(A ttribute-B ased A ccess C ontrol,A B A C)逐渐进入了人们的视野并成为各界的研究热点。由于A B A C具有灵活性、细粒度、可扩展性等十分适合解决上述问题的特征,因此它也逐渐成为访问控制方法中的热点技术。

基于属性的访问控制是伴随着分布式应用的发展而被提出的一种访问控制机制,用于解决分布式环境下的访问控制问题,因而先天对云环境有更好的适应性。A B A C可以根据客户属性特征并结合访问控制策略判断是否允许客户的访问请求。其基本思想是访问控制以实体(主体、资源和环境)的属性作为基础进行授权决策,它可以随着实体属性的变化动态地更新访问控制决策,提供一种更加细粒度、灵活的动态访问控制方法。A B A C尤其是由Sahai和W aters提出的A B E(A ttribute-B ased E ncryption),将解密规则蕴含在加密算法之中,可以免去加密过程中频繁的密钥分发代价。由于这一良好特性,有很多用A B E实现的密文访问控制来解决云存储中数据安全和隐私保护的研究。此类方法可较好地保证敏感数据的机密性。

基于密文策略的属性加密(C iphertext-Policy A ttribute-B ased E ncryption,CP-ABE)目前主要应用在云计算环境下的密文访问控制方案。但该类方案在属性撤销时,数据拥有者DO(Data Owner)需要生成密文重加密信息,并对相关密文重加密;由于密文重加密,具有权限的用户的旧密钥也不能解密密文,D O需要生成密钥升级信息并发送给用户进行升级;这些操作都会导致D O计算量增加。同时,用户会被其它用户的属性撤销所影响,这会增加用户的计算负担。在多次属性撤销的时间段内,可能没有或只有少量次数的文件更新,在文件不更新就不需要重加密的前提下,可以认为这样做会白白增加属性权威和C SP的计算量和通信消耗。

3 一种基于属性加密的云数据机密性保护和访问控制方法

3.1 方法介绍

经过研究,我们提出了一种云数据机密性保护和访问控制方法,采用对称密码体制和密文策略的基于属性加密机制,对用户敏感数据提供安全保护,在云服务提供商不可信的前提下,保证在开放环境下云存储系统中数据的安全性,实现敏感数据的安全共享,还能减少密钥分发和数据管理而给数据所有者带来巨大的计算开销。

本方法采用对称密码体制相关算法实现敏感数据的加密,以加密的形式保存在云服务器中;采用密文策略的基于属性加密机制实现数据加密密钥的保护,加密的访问策略可根据需要由数据所有者制定,只有满足访问策略的数据使用者才能通过解密来访问加密的敏感数据。本方法涵盖的体系构成如图1所示。

(1)认证权威C A:为云计算环境中的所有实体信任的可信第三方,提供数字证书生命周期管理(签发、更新、撤销)、维护证书和证书撤销列表C R L、身份鉴别等功能。

(2)属性权威A A:为云计算环境中的所有实体(包括下一级属性权威、主体、客体、权限、环境)签发属性,保存用户属性,提供属性管理功能,根据主体属性、客体属性和环境属性和访问控制策略进行访问控制。

(3)云服务提供商C SP:通过基于虚拟化技术实现计算、存储、网络资源复用方式,遵从服务水平协议SL A,为云用户提供弹性可租用的云服务;根据协议,对被托管数据依据云服务提供商的安全措施提供安全性、可用性保障。

(4)数据所有者D O:数据的属主,根据对称密码机制密钥策略和数据安全要求,生成自己的数据加密密钥对被托管数据文件进行加密,并将密文上传到云计算环境的服务器中存储。

(5)数据使用者D U:请求访问被托管密文的云用户,必须先向域权威提出访问请求并经过域权威验证通过后,才能访问数据。

本方法所述的云数据机密性保护和访问控制过程涉及几个方面。

(1)用户注册:用户包括数据所有者D O和数据使用者D U。用户在使用云服务提供商C SP的云服务前,必须注册为云服务的合法用户。用户在注册时,须提交必要的身份证明材料、用户属性信息。在验证用户及用户注册请求后,认证中心C A为用户分配身份标识ID,并签发相应的数字证书,以标识用户身份和身份鉴别;属性权威为用户签发属性集,将用户属性保存到属性库中,并分配属性密钥。

(2)数据上传:数据所有者D O在客户端根据数据文件的安全重要性,采用相对应的密钥策略生成对称加密密钥SK,然后使用对称加密算法A E S和密码模式,对数据文件进行加密得到数据文件密文C T。数据所有者D O然后使用属性权威A A为其分配的属性密钥加密数据加密密钥,得到密钥密文SK C T。

根据密文策略的基于属性的加密机制,数据所有者D O制定数据文件的访问控制策略;数据所有者D O发送数据上传请求给属性权威A A,在认证中心C A鉴别数据所有者D O的合法身份后,属性权威A A允许数据所有者D O的数据上传请求。数据所有者D O将密钥密文SK C T、数据文件属性、数据文件的访问控制策略传送给属性权限A A,属性权威A A保存数据文件属性、数据文件访问控制策略到属性库和策略库中,将密钥密文SK C T安全存储。数据所有者D O将数据文件密文C T发送给云服务提供商C SP的服务器保存。

(3)数据访问:当数据使用者D U要求访问云服务提供商的数据文件时,向属性权威提出数据访问请求。在认证权威鉴别其身份合法性后,属性权威A A通过对数据使用者属性、被访问数据文件属性、环境属性以及相关的访问控制策略进行验证,判断数据使用者D U是否具有该数据文件的访问权限。验证通过后,属性权威A A为数据使用者D U分发属性密钥,并将密钥密文SK C T发送给数据使用者D U。

数据使用者D U接收到属性密钥和密钥密文SK C T后,使用属性密钥解密密钥密文后得到数据文件的对称加密密钥,然后解密从云服务提供商C SP获得的数据文件密文C T,进而完成对数据文件的访问。

3.2 举例介绍

为了便于阐述,我们以请求密文访问举例说明本方法。密文访问过程如图2所示。

在经过用户注册和数据上传后,数据所有者D O已将对称加密的数据文件F传送到云服务提供商C SP的服务器中保存,并且属性权限A A已将数据文件属性、数据文件访问控制策略分别保存到属性库和策略库中,同时也安全存储了密钥密文。

(1)访问请求:数据使用者D U访问云服务提供商C SP中受保护的数据文件,向属性权威提出数据访问请求R E Q,其中包括数据使用者D U的属性。

(2)访问控制:在认证权威C A鉴别D U身份合法性后,属性权威A A通过对数据使用者属性、被访问数据文件属性、环境属性以及相关的访问控制策略进行验证,判断数据使用者D U是否具有该数据文件的访问权限。

(3)访问通过:验证通过后,属性权威A A为数据使用者D U分发属性密钥,并将密钥密文SK C T发送给数据使用者D U。

(4)访问结果:数据使用者D U接收到属性密钥和密钥密文SK C T后,使用属性密钥解密密钥密文后得到数据文件F的对称加密密钥SK,然后解密从云服务提供商C SP获得的数据文件密文C T,进而完成对数据文件F的访问。

4 结束语

数据加密技术浅析 篇10

关键词:组合密码,数据加密,对称密码,公钥密码,数字签名,公钥基础设施

数据安全保密问题己不仅仅出于军事、政治和外交上的需要, 科学技术的研究和发展及商业等方面, 无一不与信息息息相关。在“不设防”的计算机系统中存储信息、在脆弱的公共信道上传输信息、在未加认证的 (如控制系统等) 领域上使用信息时, 如何保护信息的安全使之不被窃取及不至于被篡改或破坏, 已成为当今被普遍关注的重大问题。因此, 通过采用数据加密技术加强系统保密防范显得尤为重要。使用数据加密、公钥机制、数字签名等, 可以很好地实现数据保密防范。数据加密是实现数据保密防范有效而且可行的办法。数据加密还有效地被用于信息鉴别、数字签名等, 用以防止电子欺骗。根据加密密钥和解密密钥在性质上的差异, 可以将密码体制分为对称密码和公钥密码两大类。由于单纯采用对称密码和公钥密码体制在信息安全方面有诸多不适之处, 很难满足信息安全的要求。本文在充分讨论了对称密码和公钥密码的思想、方法和特点之后, 提出了组合密码思想。基于组合密码这一新的方法, 可以构建适合于数据加密、密钥传输、密钥管理、数字签名、身份认证等方面应用的综合密码管理中心。一、数据加密的数学描述1、传统密码方式传统密码的本质是换位和置换, 加密效率高。传统密码方式是一种最简单的对称密码体制, 对这类加密可以使用简单的频率统计就能进行解密, 其机密性己经非常脆弱。2、对称密码对称密码体制可以通过下面数学定义的形式进行描述。定义:称满足如下条件的映射为对称加密映射。fk�M->C V m e M, k e K, 其中M�K�C£N若ft Cm) =c, 有ff1 (c) =m例如:假设M=0’1…, 25, K=C=M, K=3映射f:fi; (m) = (m+k) mod 26则, 该映射为对称加密映射。对称密码的加密密钥和解密密钥相同, 效率高, 适合于大量信息的加密。但密码在交换、存储和使用等环节上存在着缺陷, 容易密码泄露, 无法确保不可否认和确认身份。3、公钥密码公钥密码体制可以通过下面数学定义的形式进行描述。定义:称函数对 (g, h) 为一个公朗加密映射, 若 (g�h) 满足如下条件:假定E D�M C£N (1) g:ED^MCel—g (e) =De使得丨_L (2) MCx ED一MCV (m, e) e MCx ED, 记hP (m) =c存在唯一的d e g (e) =D, , , 使得h, i (c) =m且不存在h的逆变换使得根据上述定义, 可以确定:·在计算机上可以容易地产生成对的e和山·从已知的e实际上不可能推导出d;·用加密密钥e对明文m加密后, 再用解密密钢d解密, 即可恢复出明文, 或写为:hd (he (m) ) =m;·加密密钥不能用来解密, 即h„ (h P (m) ) #m

·加密和解密的运算可以对调, 即公钥密码的思想是先进的, 管理起来也比较方便, 但由于公钥密码是基子数学难题, 并要将相当大一部分关于密码的信息公开出来, 它势必对系统产生影响, 为此要付出相当代价来补偿。因此, 直接使用公钥密码加密大量数据信息实现网上传递, 在现阶段是不现实的。二、组合密码由于对称密码和公钥密码都具有自身的局限性, 而彼此恰好可以由另一种密码体制来弥补。比如对称密码加密效率高, 但加密密钥和解密密钥相同, 不利于在网上传输密码;而公钥密码虽然加密效率低, 但由于其加密密钥和解密密钥的不同, 由于互不存在推导性而不需要在网上传输解密密钥。因此, 我们可以结合对称密码和公钥密码进行信息加密, 即通过公钥传送通信密钥——传统密码, 然后使用传统密码加密通信信息, 来实现保密通信, 此即组合密码:·利用对称密码体制的髙效性, 使用对称加密方法对大量传输信息进行加密;·公钥密码体制具有保密性好的特点, 可以用来加密传输对称方法中使用的密钥;·为了实现不可否认性, 利用对称密码体制等抽取摘要信息, 然后使用公钥密码进行签名:·用公钥密码实现身份认证。1、组合密码的工作流程假定存在一通信网络系统, 其中有一个密钥分配中心KDC (Key Distribution Center) , 它专门负责管理通信密钥, 每一用户都在KDC存有各自的密钥。若用户A欲和用户B秘密通信, 可以通过KDC使用组合密码。具体实现的工作流程是:A向KDC提出申靖, 送去信息 (A, B) ;KDC随机产生一通信密钥k�并分别用A和B的公钥密码k, �和kB加密得kA (k) 和kB (k) , 并传送给A�A收到后, 从kA (k) 解密得通信密钥k, 再利用k加密信息m, 得密文C=Ek (m) , 连同k, , (k) 送给B�B收到后先利用自己的密钥从k B (k) 获得k, 再从密文C恢复明文m=Dk (c) �也可以采用下面的组合密码方式实现秘密通信:A自己产生对称密钥k, 并在网络上获取B的公开密钥eB�A首先使用k加密明文信息nu Cz EJm) �然后使用eB加密对称密钥k得ke B=E, .B (k) �并将c�k, .B一起传送给B, B收到c�k„B后, 首先利用自己的密钥dB从k�解密的对称密钥k=DdB (k..B) , 然后从密文c中恢复明文m=Dk (c) �2、嵌入身份验证的组合密码上述组合密码, 存在一个问题, 若A的公钥中B的公钥被篡改为C的公钥, A不易发觉, 则A对B的通信C可以获悉, 则公钥将被攻破。如果在利用组合密码进行加密的过程中嵌入身份认证, 就可以避兔上面公钥被攻破的情况。在KDC中, 加密算法E, �E2公开, 解密算法0, 、02保密;每个用户A包含IA�kA�HA�其中IA为用户A的身份、kAS A的公幵密钥、Hf DAVE^KA) ) 为A的秘密身份。若用户A欲和用户B秘密通信, A可査得B的公钥 (IB�kB�HB>, 计算IB=E, (Hb) /E2 (KB) ’若18*=1„则B的公钥是完整的正确的, 即没有被篡改。这是因为:若C更改kB为k, , , �它必须计算Hb, 使得Ib=E, (H„) /E2 (KB) ;又因为HB=D, <VE2 (KB) ) , 这只有掌握D, 才能做得到, 而只有KDC有此可能。反之, 若C先给出Hb, 来确定kB, 使得Ib=E, (HB) /E2 (Kb) , 即k„=D2 (E, (HB) /IB) , 这也是不可能做到的, 因为只有KDC掌握D2算法。秘密身份的办法很好, 但检验公钥完整性的代价太高。因此, 多数情况下使用前面介绍的哈希函数技术进行数字签名。3、密钥管理与分配无论是对称密钥加密系统还是公钥加密系统, 都涉及到密钥的管理和分配问题, 所谓密钥的管理与分配是指数据存储、传输和使用过程中涉及到的加密和解密密钥的保存、传递、认证等方面的策略。密钥管理综合了密钥的设置、产生、分配、存储、进入、使用, 销毁、提取等一系列过程, 其宗旨是确保使用中的密钥是安全的。目前流行的密钥管理方案中一般采用层次的密钥设置, 目的在于减少单个密钥的使用周期, 增加系统的安全性。概念上密钥分为数据加密密钥 (DK) 和密钥加密密钥 (KK) �密钥分配中一是要提高系统的效率, 就要引进自动分配密钥机制;二是要提高可靠性、保障性, 必须尽可能减少系统中驻留的密钥量。融合了计算机技术、通信技术和控制技术的信息技术的不断发展, 信息安全也就越来越重要、越来越复杂。单纯采用防火墙、数据访问控制、传统的加密体制或其组合来实现信息时代对信息 (下转第140页)

参考文献

[1]骆吕鑫, 网络信息安全与密码机制, 电脑开发与应用, 13:10 (2000) 。

[2]王星明等, 融合自动指纹认证的安全密码体制在网络安全中的应用, 计算机应用研究, (2000) .

[3]张凯等, PKI——信息安全的基石, 计算机世界, 35 (2000) .

云存储加密数据检索面临挑战 篇11

在加密信息检索的相关研究工作中,对加密信息的检索有单用户线性搜索、基于关键词的公钥搜索、安全索引等几种算法。这几种算法可以快速地检索出所需信息,但其代价较高,不适用大规模数据检索的情况,而且,在云存储中,检索时相关的文档较多,对其进行相关排序是进一步需要解决的问题,以上几种算法均不能解决问题。

通过保序加密可以利用文档中的词频信息对文档依相关度进行排序,提高了检索准确率和返回率。然而在文档中某些关键词出现的频率非常高,指代性不强,这一类词称为常用词,常用词的存在歪曲了文档和实际查询相关度。而准确反映文档、查询相关度的向量空间模型无法直接应用。全同态加密提供可以对密文进行操作的加密算法。而且通过全同态加密,一方面可以保证密文信息不被统计分析,另一方面可以对加密信息进行加法和乘法运算,同时保持其对应明文的顺序。

1.云存储应用中的加密存储技术

大规模高性能存储系统安全需求,特别是云存储应用中,可扩展和高性能的存储安全技术,是推动网络环境下的存储应用(如云存储应用)最根本的保证,已经成为当前网络存储领域的研究热点。云存储应用中的存储安全包括认证服务、数据加密存储、安全管理、安全日志和审计。

访问控制服务实现用户身份认证、授权,防止非法访问和越权访问。主要功能包括:用户只能对经管理员或文件所有者授权的许可文件进行被许可的操作;管理员只能进行必要的管理操作,如用户管理、数据备份、热点对象迁移,而不能访问用户加密了的私有数据。

加密存储是对指定的目录和文件进行加密后保存,实现敏感数据存储和传送过程中的机密性保护。安全管理主要功能是用户信息和权限的维护,如用户帐户注册和注销等,授权用户、紧急情况下对用户权限回收等。

安全日志和审计是记录用户和系统与安全相关的主要活动事件,为系统管理员监控系统和活动用户提供必要的审计信息。

对用户来说,在上述4类存储安全服务中,存储加密服务尤为重要。加密存储是保证用户私有数据在共享存储平台的机密性核心技术。

实用数据加密技术 篇12

关键词:加密,数字证书,文档

1 概述

计算机应用技术和网络技术的普及, 给人们带来无穷的便利和效率。但是, 也导致大量的信息通过网络、储存设备等向外泄露, 个人隐私和单位的各种机密暴露在公众之下。如果你不希望个人计算机中的文档外泄, 那你就要给你的常用文档上把“锁”了, 即要给文档加密。针对不同层次人员的需求, 本文讨论了常用办公软件的加密、借助压缩工具加密、借助加密软件加密以及电子邮件加密问题, 以期实现不同级别的信息安全。

2 Office的加密和解密

2.1 Word文档的加密。

Word文档是我们用的最多的办公软件, 对于Word文档加密, 具体操作方法有两种:第一种加密方法需要在工具菜单中完成。单击“工具→选项→安全性”, 在“打开权限密码”和“修改权限密码”输入框中也输入密码, 下次打开文档时就会要求输入密码。第二种加密方法需要在文档菜单中完成。依次打开“文档”→“另存为”, 再单击工具栏上的“工具”按钮, 选择“安全措施选项”, 在弹出的设置窗口中输入打开权限密码和修改权限密码。

2.2 Excel文档的加密。

Excel文档中一般包含有中的数据表格, 对于Excel文档的加密, 具体操作方法也有两种:第一种加密方法需要在工具菜单中完成。在菜单栏上单击“工具”菜单, 在“保护”子菜单有三个菜单项, 分别用来保护工作表、工作簿或者设置共享密码。在保护工作表对话框中输入密码, 表中的数据只能读、拷贝, 不能修改。对于保护工作簿的保护与表的保护类似。第二方法加密方法需要在文档菜单中完成。操作和Word文档加密操作完全一样。

2.3 Access文档的加密。

Microsoft Access也是Microsoft Office软件包中重要的组件, 其功能越来越强, 适用于中小型数据库系统。为了保证Access数据库中的数据, 应如何加密Access数据库?在工具菜单中, 依次选择“工具”→“安全”→“设置数据库密码”, 在“设置数据库密码”对话框中的“密码”和“验证”两个输入框中输入相同的密码内容, 确定后保存即可。应该注意, Access数据库必须以独占的方式打开, 否则不能设置数据库密码。

2.4 Office密码的破解。

Office办公软件是人们最常用的软件之一, 用密码来保证文件内容的机密性也是常用的方法, 但遇到遗忘密码的事情发生的非常多, 以至于有很多人怕忘记而不敢设密码。实际上密码忘记是可以恢复的, 破解Office密码的软件非常多, 推荐使用Elcom Soft公司出版的Advanced Office Password Recovery来恢复Office软件密码。Advanced Office Password Recovery有三种密码破解方式:暴力破解、掩码破解和字典破解。暴力破解就是按照所设的密码长度和字符集穷举所有可能的密码;掩码破解是在知道密码的一部分的情况下来使用的, 实际上, 未知部分还是采用暴力方法进行破解;字典破解即按照字典文件, 从第一密码逐个尝试, 直到找到密码为止, 如果到字典文件的最后一个密码也没有匹配上, 则破解失败, 所以字典文件在字典破解中起决定作用。

通过教学测试, 一般5位以下的密码在2小时以内几乎都可以破解, 为了安全起见, 建议至少使用8位以上的密码来加密, 且字符集尽量复杂。

3 压缩软件的加密

Win RAR和Win ZIP是目前使用最广泛的压缩软件, 它们各有各自的优点, Win RAR压缩率更高, 而Win Zip保持了压缩速度的优势, 这两种压缩软件都可以对压缩后的文档进行加密处理。

以压缩软Win RAR为例, 压缩加密文档的一般过程为:选中将要加密的文档, 用鼠标右键单击文档, 在随后的快捷菜单中选择“添加到档案文档项”, 再在随后的对话框中选择“高级”标签, 单击按钮“设置密码”, 之后输入密码并确认。应该注意, 只有被压缩后的目标文档才具备密码, 而源文档是没有密码的, 为了保密, 可以将其删除。

4 借助加密软件

4.1 垃圾加密软件。

这部分软件加密速度非常快, 但只是简单地对文档或文件夹进行各种方式的隐藏, 如利用空白名、特殊文档名隐藏文档, 利用把数据移动到放入C:Recycled中用以实现快速的隐藏, 甚至利用Windows的漏洞进行隐藏。这些软件做法是很危险的, 例如清空回收站的数据, 极有可能会对用户造成不可估量的损失。

4.2 优秀加密软件。

有很多软硬结合的第三方加密软件, 比如PGP和Bullguard Backup这类加密工具就使得加密成为一个简单PC安全中心的一部分。软件大都随机配备一个类似U盘的设备, 只有使用标准USB接口的智能密码钥匙并输入正确口令, 用户才能开启使用电脑;否则电脑将被锁定, 任何人不能登录或使用。这类软件都可以在系统中创建的一块私人空间。它的使用感觉与C盘、D盘完全相同, 只是放入里面的文件均被自动加密。如果没有相应的智能密码钥匙, 就无法读取保私人空间中的文件。

5 数字证书保证电子邮件安全

5.1 安全电子邮件。

电子邮件已经成为现代人生活和工作中很常用的一种通信工具。然而, 电子邮件在网络中是以明文形式传输和存储的, 个人隐私和机密信息随时存在被截获和浏览的风险, 因而安全电子邮件越来越引起人们的重视。安全电子邮件是指收发信双方都拥有电子邮件数字证书的前提下, 发件人通过收件人的数字证书对邮件加密, 如此一来, 只有收件人才能阅读加密的邮件, 在Internet上传递的电子邮件信息不会被人窃取, 即使邮件被截获或发错邮件地址, 别人也无法看到邮件内容, 保证了用户之间通信的安全性。

5.2 利用数字证书加密邮件。

电子邮件加密系统目前大部分都是基于PKI/CA加密方式。PKI (Public Key Infrastructure) 指的是公钥基础设施, CA (Certificate Authority) 指的是认证中心。PKI从技术上解决了网络通信安全的种种障碍;CA从运营、管理、规范、法律、人员等多个角度来解决了网络信任问题。下面我将应用Outlook Express电子邮件客户端软件为例介绍一个具体方案:a.申请:需要向相关部门申请数字证书。b.安装:要在相应的客户端安装电子证书客户端软件, 同时需要配置。在申请到电子证书之后, 需要在您的电脑上也安装一份。c.设置邮件客户软件:获得电子证书后, 需要在自己使用的电子邮件客户端软件设置相关的选项, 然后才可以使用电子证书加密或签名邮件。d.收发安全邮件:在完成上述操作之后, 可以使用加密应用了。这样, 邮件系统就非常安全。

结束语

在日常办公中, 文档加密有很多方式, 总结起来不外乎加密与隐藏。比较起来, 对文档进行加密运算的安全性更高, 而隐藏的安全性较低。在加密的时候, 可以选择办公软件本身的加密、压缩工具的加密, 以及加密软件, 如果选择加密软件, 一定要选择权威的软件加密。对于电子邮件的加密, 可以通过数字证书来实现。

在所有防范的措施和方法中, 最重要还是数据接触者的安全意识。据美国FBI和CSI机构对484家公司调查, 发现企业的信息安全最大的隐患在企业内部员工 (约占81%) , 而不是黑客攻击 (约占3%) , 泄漏了企业的机要信息。所以, 提高企业内部员工的安全意识尤为重要。

参考文献

[1]杨战海, 甄东霞.加密个人文档的若干常用方法[J].科技信息, 2008, 3:218-220.

[2]王景奇.浅谈个人办公环境下数据安全的实现[J].科技创新导报, 2009 (21) :213.

[3]李龙景.计算机信息加密与解密[M].北京:中国政法大学出版社, 2007, 1.

上一篇:骨科器械及仪器论文下一篇:雷达数据