文件加密技术信息安全论文

2024-11-05

文件加密技术信息安全论文(精选10篇)

文件加密技术信息安全论文 篇1

0 引言

以互联网为代表的全球信息化浪潮日益深刻, 信息网络技术的应用正日益普及和广泛, 应用层次正在深入, 应用领域从传统的小型业务系统逐渐向大型、关键业务系统扩展。伴随网络的普及以及信息的重要性, 安全问题日益成为影响政府, 企业及个人战略的重要问题, 而互联网所具有的开放性、国际性和自由性增加应用自由度的同时, 对信息安全提出了更高的要求。如最近备受关注的“棱镜门”事件, 就揭露了信息安全的严峻形势, 如何保证机密信息不受黑客和工业间谍的入侵, 已成为政府、企业单位信息化健康发展所要考虑的重要议题。

1 信息安全和加密技术概述

1.1 何谓信息安全

信息安全 (Security of Information Carrier) 一般是指信息在通信、存贮或处理过程中是否得到妥善的、完好无损的保护, 表现在信息不能被窃取、丢失、修改、错误投递等, 并可以追溯发信人。

“信息安全”要求信息网络或系统在承载信息时, 要确保它本身的安全。因此, “信息安全”是信息网络、信息系统的责任和义务。为保证通信过程信息的安全, 通常采用身份鉴别和数据加密的措施。为了保证存贮的安全性, 也采用身份鉴别访问、加密存贮、文件备份等措施。为了保证传输过程的安全, 采用校验、纠错、编码等措施。

1.2 何谓加密

说到“加密”, 实际上包括如下几个基本术语:

(1) 密码学——制作和破解“秘密代码”的技艺和科学。

(2) 加密 (加密系统) ——“秘密代码”的制作过程。

(3) 密码分析——“秘密代码”的破解过程。

(4) 加密——根据情况不同, 这个词语可以看成上述所有术语 (甚至还有诸如此类的更多说法和词汇) 中任何一个的同义词, 具体场合的精确含义应该根据上下文来判定清楚。

密码学所采用的加密方法通常是用一定的数学计算操作来改变原始信息。用某种方法伪装消息并隐藏它的内容, 称作加密 (Encryption) 。待加密的消息称作明文 (Plaintext) , 所有明文的集合称为明文空间;被加密以后的消息称为密文 (Ciphertext) , 所有密文的集合称为密文空间。而把密文转变成明文的过程, 称为解密 (Decryption) 。加密体制中的加密运算是由一个算法类组成的, 这些算法类的不同运算可用不同的参数表示, 不同的参数分别代表不同的算法, 这些参数称作密钥, 密钥空间是所有密钥的集合。密钥空间与相应的加密运算结构 (包括明文和密文的结构特征) 构成一个密码体制。

任何一个密码系统都包含明文空间、密文空间、密钥空间和算法。密码系统的两个基本单元是算法和密钥。如果所示, 在最简单的黑盒加密示意图 (图1) 中:发送方用加密密钥, 通过加密设备或算法, 将信息加密后发送出去。接收方在收到密文后, 用解密密钥将密文解密, 恢复为明文。如果传输中有人窃取, 他只能得到无法理解的密文, 从而对信息起到保密作用。

对于理想的密码系统, 要能够确保:在没有密钥的情况下, 想从密文恢复出明文是不可能的。这是加密系统的目标, 虽然现实往往并非能够如愿以偿。密码学的基本原则之一是:密码系统的内部工作原理对于攻击者, 是完全可见的, 唯一的秘密就是密钥 (也被称为Kerckhoffs原则) 。事实上, 如果你的安全依赖于秘密设计的系统, 那么至少会有下面几个问题。首先, 即使可以保密, 所谓“秘密”加密系统的细节也极少会长期保持机密性。逆向工程可能会被用于从软件恢复出算法实现, 而且, 即使算法嵌入到所谓的防篡改硬件中, 有时也仍然会遭受逆向工程攻击, 进而被泄露。其次, 更加令人担忧的是这样一个事实:当算法本身一旦暴露在公众明察秋毫的视野之下, 秘密的加密算法和系统将不再有任何安全性可言, 而这样的例子由来已久, 层出不穷。

2 现代经典加密技术

2.1 几个经典的传统加密技术

2.1.1 代码加密

发送秘密消息的最简单做法, 就是使用通信双方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语, 但都有一个预先指定的确切含义。它简单而有效, 得到广泛的应用。例如:

代码简单好用, 但只能传送一组预先约定的信息。当然, 可以将所有的语意单元 (如每个单词) 编排成代码簿, 加密任何语句只要查代码表即可。不重复使用的代码是很安全的。但是, 代码经过多次反复使用, 窃密者会逐渐明白它们的意义, 代码就逐渐失去了原有的安全性。

2.1.2 替换加密

明文中的每个字母或每组字母被替换成另一个或一组字母。例如, 下面的一组字母对应关系就构成了一个替换加密器:

替换加密器可以用来传达任何信息, 但有时还不及代码加密安全。窃密者只要多搜集一些密文就能够发现其中的规律。

2.1.3 变位加密

代码加密和替换加密保持着明文的字符顺序, 只是将原字符替换并隐藏起来。变位加密不隐藏原明文的字符, 却将字符重新排序。例如, 加密方首先选择一个用数字表示的密钥, 写成一行, 然后把明文逐行写在数字下。按密钥中数字指示的顺序, 逐列将原文抄写下来, 就是加密后的密文:

2.1.4 一次一密乱码本加密

要既保持代码加密的可靠性, 又要保持替换加密器的灵活性, 可以采用一次一密乱码本进行加密。一次一密乱码本是一个不重复的真随机密钥字母集, 这个密钥字母集被写在几张纸上, 并被粘成一个乱码本。发送者用乱码本中的每一密钥字母加密一个明文字符。加密使用明文字符和一次一密乱码本中密钥字符的模26加法。一次一密乱码本密码体制具有以下特点:①每个密钥仅对一个消息使用一次;②密钥以随机方式产生;③密钥长度等于明文长度;④发送者和接收者必须完全同步;⑤一次一密乱码本密码体制是唯一达到理论不可破译的密码体制。

一次性密码本, 也被称为弗纳姆 (Vernam) 密码, 是一种可证明为安全的密码系统。假如我们有两个明文消息P1和P2, 我们进行加密:C1=P1⊕K和C2=P2⊕K, 也就是说, 我们有两个消息被加密, 它们是用同一个一次性密码本密钥K加密的。在密码分析行业里, 这称为depth。对于使用一次性密码本加密的in depth (有相同的depth) 的两个密文来说, 我们可以得到如下计算:

我们可以看到在这个问题当中, 密钥已经完全消失了。在这种情况下, 密文确实会供出有关背后的明文的一些信息。看待这个问题的另一个角度是考虑穷举式密钥检索。如果密码本仅使用一次, 攻击者就没有办法了解到猜测的密钥对错与否。但是如果两个消息是in depth的, 那么对于正确的密钥, 必然会有两个猜测的明文都有确定含义。这就为攻击者提供了一种途径用来区分正确的密钥和错误的密钥。密钥被重复使用的次数越多, 问题就只能变得越严重。

既然我们无法做到比可证明的安全性更好, 那么我们为什么不一直使用一次性密码本呢?遗憾的是, 该方法对于大多数应用来说很不实际。为什么会是这种情况呢?这里的一个关键问题是:需要与消息体本身等长的密码本, 因为密码本正是密钥自身, 所以必须安全地共享给消息的目标接收方, 而且应该是在密文消息被解密之前。如果我们可以安全地传送密码本, 那么为什么不简单地采用同样的方式直接传送明文消息, 而要花费大力气去做加密呢?所以, 对于现代的高数据率加密系统来说, 一次性密码本加密就完全属于不切实际的方案了。

2.2 现代信息系统加密技术

现代信息系统主要使用两种加密算法:对称密钥密码算法以及公钥密码算法。我们将主要通过讨论对称密钥算法的原理以及其中的流密码、分组密码和公钥密码算法的原理以及其中的RSA算法来理解现代加密算法和信息安全的关系。

2.2.1 对称密钥加密技术

对称密钥加密技术主要有两个分支:流密码加密和分组密码加密。在流密码中, 将明文按字符一个一个地加密;在分组密码中, 将明文分成若干个组, 每组含多个字符, 一组一组地加密。

流密码

流密码简述

在流密码中, 将明文m写成连续的符号m=m1m2…, 利用密钥流k=k1k2…中的第i个元素ki对应明文中的第i个元素mi进行加密, 若加密变换为E, 则加密后的密文为:

设与加密变换E对应的解密变换为D, 其中D满足:

则通过解密运算可译得明文为:

从而完成一次密码通信。流密码通信框图如图2所示。

密钥流生成器

在流密码中, 如果密钥流经过d个符号之后重复, 则称该流密码是周期的, 否则称之为非周期的。密钥流元素kj的产生由第j时刻流密码的内部状态sj和实际密钥k所决定, 记为kj=f (k, sj) 。加密变换Ekj与解密变换Dkj都是时变的, 其时变性由加密器或解密器中的记忆文件来保证。加密器中存储器的状态s随时间变化而变化, 这种变化可用状态转移函数fs表示。如果fs与输入的明文无关, 则密钥流kj=f (k, sj) 与明文无关, j=1, 2, …, 从而j时刻输出的密文cj=Ekj (mj) 与j时刻之前的明文也无关, 称此种流密码为同步流密码。在同步流密码中, 只要发送端和接收端有相同的实际密钥和内部状态, 就能产生相同的密钥流, 此时称发送端和接收端的密钥生成器是同步的。一旦不同步, 解密工作立即失败。如果状态转移函数fs与输入的明文符号有关, 则称该流密码为自同步流密码。目前应用最广泛的流密码是同步流密码。

一个同步流密码是否具有很高的密码强度主要取决于密钥流生成器的设计。为了设计安全的密钥流生成器, 必须在生成器中使用线性变换, 这就给生成器的理论分析工作带来了很大困难。密钥流生成器的目的是由一个短的随机密钥 (也称实际密钥或种子密钥) k生成一个长的密钥流, 用这个长的密钥流对明文加密或对密文解密, 从而使一个短的密钥可用来加密更长的明文或解密更长的密文的目的。对一个密钥流生成器的一个实际的安全要求是它的不可测性, 即要求生成的密钥流具有随机性, 从而使密码分析者不可能从截获的i比特子段生成大于i比特的密码。构造密钥流生成器是流密码最核心的内容, 目前有各种各样的构造方法, 这些方法可划分为四大类:信息论方法、系统论方法、复杂度理论方法和随机化方法。根据已知的构造方法构造出来的大多数密钥流生成器已被证明是不安全的, 现在还没有被证明是不安全的少数密钥流生成器迟早也会被证明是不安全的。因为现在被认为是安全的密码, 都是基于世界上某个数学难题没有解决, 即破译密码系统的难度等价于解决世界上某个公开数学问题的难度, 一旦这个数学问题被解决, 与之同难度的密码系统就不安全了。下面介绍由两个移位寄存器组成的收缩密钥流生成器, 该构造方法属于系统论方法。

收缩密钥流生成器

在介绍收缩密钥流生成器之前, 先介绍移位寄存器。移位寄存器是密码学中最基本也是最重要的电子设备。图3是n级移位寄存器的框图。

图中n个小方框是n个寄存器, 从左到右依序叫第1级, 第2级, …, 第n级寄存器。开始时, 设第1级内容是an-1, 第2级内容是an-2, …, 第n级内容是a0, 则称这个寄存器的初始状态是 (a0, a1, …, an-1) 。当加上一个脉冲时, 每个寄存器的内容移给下一级, 第n级内容输出, 同时将各级内容送给运算器f (x0, x1, …, x n-1) , 并将运算器的结果an=f (a0, a1, …, an-1) 反馈到第一级去。这样这个移位寄存器的状态就是 (a1, a2, …, an) , 而输出是a0。不断地加脉冲, 上述n级移位寄存器的输出就是一个二元 (或q元) 序列:

在运算器中反馈函数f (x0, x1, …, x n-1) 给定的条件下, 这个序列完全由初始状态 (a0, a1, …, an-1) 完全确定。当f (x0, x1, …, xn-1) 为线性函数时, 称该移位寄存器为n级线性移位寄存器;否则为n级非线性移位寄存器。代数编码中已证明移位寄存器产生的序列都是周期序列, 周期都不大于2n。

分组密码

分组密码体系的概念

分组密码将明文按一定的位长分组, 输出也是固定长度的密文。明文组经过加密运算得到密文组。解密时密文组经过解密运算 (加密运算的逆运算) 还原成明文组。分组密码的优点是:密钥可以在一定时间内固定, 不必每次变换, 因此给密钥配发带来了方便。但是, 由于分组密码存在密文传输错误在明文中扩散的问题, 因此在信道质量较差的情况下无法使用。

分组密码通信模式

分组密码是将明文消息编码表示成数字序列x1, x2, …, xm之后, 再划分成长为m的组x= (x1, x2, …, xm) , 各组分别在密钥k= (k1, k2, …, kt) 的控制下变换成长为n的密文y= (y1, y2, …, yn) 。分组密码通信模式框图如图4所示。

分组密码与流密码的不同之处在于输出的每一位数字不是只与相应时刻输入的明文数字有关, 而是与一组长为m的明文数字有关。分组密码的优点是容易标准化, 而且容易实现同步, 其缺点是相同的密文组蕴含相同的明文组, 且其加密不能抵抗组的重放等攻击。但这些缺点可通过一些技术手段加以克服。

在分组密码通信中, 通常明文与密文长度相等, 称该长度为分组长度。设明文空间与密文空间均为F2n, 密钥空间为Sk, 则分组密码的加密函数y=E (x, k) 和解密函数x=D (y, k) 都是从F2n到F2n的一个置换。一个好的分组密码应该是既难破译又容易实现的, 即加密函数E (x, k) 和解密函数D (y, k) 都必须是很容易计算的, 但是要从方程y=E (x, k) 和x=D (y, k) 中求出k应该是一个很困难的问题。

设计一个好的分组密码算法是非常困难的。目前有代表性的私钥分组密码算法有DES (美国商业部的数据加密标准) 、IDEA (国际数据加密算法) 等。

2.2.2 公钥密码算法

上节讨论的对称密钥密码体制中, 解密密钥与加密密钥相同或容易从加密密钥导出, 加密密钥的暴露会使系统变得不安全, 因此使用对称密钥密码体制在传送任何密文之前, 发送者和接收者必须使用一个安全信道预先通信传输密钥k, 在实际通信中做到这一点很困难。公钥密码体制能很好地解决对称密钥密码体制中的安全性问题。

公钥密码体制及其设计的基本原理

设计公钥密码体制的基本原理

在公钥密码中, 解密密钥和加密密钥不同, 从一个难于推出另一个, 解密和加密是可分离的, 加密密钥是可以公开的。公钥密码系统的观点是由Diffie和Hellman在1976年首次提出的, 它使密码学发生了一场革命。1977年由Rivest, Shamir和Adleman提出了第一个比较完善的公钥密码算法, 这就是著名的RSA算法。自那时起, 人们基于不同的计算问题, 提出了大量的公钥密码算法, 代表性的算法有RSA算法、Merke-Hellman背包算法和椭圆曲线算法等。在公钥密码体制中, 信息可通过编码被加密在一个NP-完全问题之中, 使得以普通的方法破译这种密码等价于解一个NP-安全问题。但若已知解密密钥, 解密就容易实现。要构造这样的密码, 核心问题是找一个陷门单向函数。

如果函数f (x) 满足以下条件:

(1) 对f (x) 的定义域中的任意x, 都容易计算函数值f (x)

(2) 对于f (x) 的值域中的几乎所有的y, 即使已知f要计算f--1 (y) 也是不可行的

则称f (x) 是单向函数 (One-way Function) 。

若给定某些辅助信息时又容易计算单向函数f的逆f--1, 则称f (x) 是一个陷门单向函数。这一辅助信息就是秘密的解密密钥。这就是设计公钥密码体制的基本原理。

公钥密码体制

公钥密码体制也称为双密钥密码体制或非对称密码体制, 与此相对应, 将序列密码和分组密码等称为单密钥密码体制或对称密钥密码体制。

为了区分这两个体制, 一般将单钥加密中使用的密钥称为秘密密钥 (Secret Key) , 公开密钥加密中使用的两个密钥分别称为公开密钥 (Public Key) 和私有密钥 (Private Key) 。在任何时候私有密钥都是保密的, 但把它称为私有密钥而不是秘密密钥, 以免同单钥加密中的秘密密钥混淆。

单钥密码安全的核心是通信双方秘密密钥的建立, 当用户数增加时, 其密钥分发就越来越困难, 而且单钥密码不能满足日益膨胀的数字签名的需要。公开密钥密码编码学是在试图解决单钥加密面临的这个难题的过程中发展起来的。公共密钥密码的优点是不需要经安全渠道传递密钥, 大大简化了密钥管理。它的算法有时也称为公开密钥算法或简称为公钥算法。公开密钥的应用主要有以下三方面:

(1) 加密和解密。发送方用接收方的公开密钥加密报文。

(2) 数字签名。发送方用自己的私有密钥“签署”报文。签署功能是通过对报文或者作为报文的一个函数的一小块数据应用发送者私有密钥加密完成的。

(3) 密钥交换。两方合作以便交换会话密钥。

公开密钥密码系统原理

公开密钥算法用一个密钥进行加密, 而用另一个不同但是相关的密钥进行解密:①仅仅知道密码算法和加密密钥而要确定解密密钥, 在计算上是不可能的;②两个相关密钥中任何一个都可以用作加密而让另外一个解密。

图5给出了公开密钥加密和解密的过程, 其中重要步骤如下:

(1) 网络中的每个端系统都产生一对用于将接收的报文进行加密和解密的密钥;

(2) 每个系统都通过把自己的加密密钥放进一个登记本或者文件来公布它, 这就是公开密钥。另一个密钥则是私有的;

(3) 如果A想给B发送一个报文, A就用B的公开密钥加密这个报文;

(4) B收到这个报文后用自己的私有密钥解密报文, 其他收到这个报文的人都无法解密它, 因为只有B才有自己的私有密钥。

使用这种方法, 所有参与方都可以获得各个公开密钥, 而各参与方的私有密钥则由各参与方自己在本地产生和保管。只要一个系统控制住它的私有密钥, 它收到的通信内容就是安全的。任何时候, 一个系统都可以更改它的私有密钥并公开相应的公开密钥来替代它原来的公开密钥。

公钥密码体制的安全性

公钥密码体制的安全性是指计算安全性, 而绝不是无条件安全性, 这是由公钥密码算法中求陷门单向函数的逆的复杂性决定的。虽然有许多函数被认为或被相信是单向的, 但目前还没有一个函数能被证明是单向的。下面举一个被相信是单向函数的例子。

设n是两个大素数p和q的乘积, b是一个正整数, 对x∈Zn, 令

即f (x) 等于xb被n除所得的余数, 人们认为f (x) 是一个从Zn到Zn的单向函数。

当对b和n作一个适当的选择时, 该函数就是著名的RSA算法的加密函数。

RSA加密系统

RSA因其创始人Rivest, Shamir和Adleman而得名。RSA的难度是基于因式分解, RSA的安全性几乎都建立在一些重要的数学假设基础之上, 它至今仍是一条数学家相信存在但缺乏正式证明的定理。RSA算法研制的最初理念与目标是努力使互联网安全可靠, 旨在解决DES算法秘密密钥利用公开信道传输分发的难题。而实际结果不但很好地解决了这个难题, 还可利用RSA来完成对电文的数字签名以抵抗对电文的否认与抵赖, 同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改, 以保护数据信息的完整性。RSA是第一个比较完善的公开密钥算法, 它既能用于加密也能用于数字签名。在已公开的公钥算法中, RSA是最容易理解和实现的。

RSA算法简单描述

RSA算法的实现步骤如下 (这里设B为实现者) :

①B寻找出两个大素数p和q。

②B计算出n=pq和j (n) = (p-1) (q-1) 。

③B选择一个随机数b (0

④B使用Euclidean (欧几里得) 算法计算a=b-1 (mod j (n) ) 。

⑤B在目录中公开n和b作为他的公开密钥, 保密p、q和a。

密码分析者攻击RSA体制的关键点在于如何分解n。若分解成功使n=pq, 则可以算出

然后由公开的b解出秘密的a。

加密时, 对每一明文m计算密文:

解密时, 对每一密文c计算明文:

RSA算法主要用于数据加密和数字签名。RSA算法用于数字签名时, 公钥和私钥的角色可变换, 即将消息用a加密签名, 用b验证签名。

欧几里德算法又称辗转相除法, 用于计算两个整数a, b的最大公约数 (记为gcd (a, b) ) , 其计算原理为:gcd (a, b) =gcd (b, a mod b) 。

例如:

根据欧几里德算法, 若gcd (ab, j (n) ) =gcd (j (n) , ab mod j (n) ) =gcd (j (n) , 1) , 则ab=1 (mod j (n) ) , 即a=b-1 (mod j (n) ) 。因此, 根据欧几里德算法, 如果已知b, 通过列举计算的方法可得到私有密钥a。

RSA的安全性

RSA算法的理论基础是一种特殊的可逆模指数运算, 它的安全性是基于分解大整数n的困难性。密码破译者对RSA密码系统的一个明显的攻击是企图分解n, 如果能做到, 则他很容易计算出欧拉数j (n) = (p-1) (q-1) , 这样他就可从公钥b计算出私钥a, 从而破译密码系统。目前大整数分解算法能分解的数已达到130位的十进制数。也就是说, 129位十进制数字的模数是能够分解的临界数, 因此, n的选取应该大于这个数。基于安全性考虑, 建议用户选择的素数p和q大约都为100位的十进制数, 那么n=pq将是200位的十进制数。因为在每秒上亿次的计算机上对200位的整数进行因数分解, 要55万年。因而RSA体制在目前技术条件下是安全的, 是无人能破译的。

当然, 现在有很多种攻击RSA的方法, 但这些攻击方法都是在得到一定信息的前提下进行攻击才有效。

三种可能攻击RSA算法的方法是:①强行攻击:这包含对所有的私有密钥都进行尝试。②数学攻击:有几种方法, 实际上都等效于对两个素数乘积的因子分解。③定时攻击:这依赖于解密算法的运行时间。

基于安全性考虑, 一般在应用RSA时, 必须做到以下几点:①绝对不要对陌生人提交的随机消息进行签名;②不要在一组用户间共享n;③加密之前要用随机值填充消息, 以确保m和n的大小一样。

RSA技术既可用于加密通信又能用于数字签名和认证。由于RSA的速度大大低于DES等分组算法, 因此RSA多用于加密会话密钥、数字签名和认证。RSA以其算法的简单性和高度的抗攻击性在实际通信中得到了广泛的应用。在许多操作平台 (如Windows、Sun、Novell等) 都应用了RSA算法。另外, 几乎所有的网络安全通信协议 (如SSL, IPsec等) 也都应用了RSA算法。ISO几乎已指定RSA用作数字签名标准。在ISO9796中, RSA已成为其信息附件。法国银行界和澳大利亚银行界已使RSA标准化, ANSI银行标准的草案也利用了RSA。许多公司都采用了RSA安全公司的PKCS。

RSA在目前和可预见的未来若干年内, 在信息安全领域的地位是不可替代的, 在没有良好的分解大数因子的方法以及不能证明RSA的不安全性的时候, RSA的应用领域会越来越广泛。但是一旦分解大数因子不再困难, RSA的时代将会成为历史。

加密技术下的信息安全

通过以上章节我们分析了几种经典的加密算法的原理可以看出, 加密技术是保护信息安全的主要手段, 使用加密技术不仅可以保证信息的机密性, 而且可以保证信息的完整性和正确性, 防止信息被篡改、伪造和假冒。选择一个强壮的加密算法是至关重要的, 为了防止密码分析, 可以采取以下机制:

(1) 强壮的加密算法。一个好的加密算法往往只有用穷举法才能得到密钥, 所以只要密钥足够长就会很安全。建议至少为64位。

(2) 动态会话密钥。每次会话的密钥不同, 即使一次会话通信被破解, 不会因本次密钥被破解而殃及其它通信。

(3) 保护关键密钥 (Key Encryption Key, KEK) , 定期变换加密会话密钥的密钥。因为这些密钥是用来加密会话密钥的, 泄漏会引起灾难性后果。

人们一直努力在其他困难问题上建立和改进各种加密算法体制, 不至于一旦一些数学难题被解决之后, 没有可用的密码算法, 所以出现了大量的加密衍生算法, 如RC2及RC4算法, IDEA算法, SKIPJACK算法, El Gamal算法, SCHNORR算法, ESIGN算法等。

加密算法不仅仅是编码与破译的学问, 而且包括了安全管理, 安全协议设计, 数字签名, 秘密分存, 散列函数等很多内容。当然, 对信息安全的重视才是最有分量的, 政府和企业在提倡信息安全的大环境里讲求安全之道会事半功倍, 信息安全形势严峻的另一面, 也将推动安全管理技术的发展。

参考文献

[1]Brian Hatch, 2001, Linux Security Secrets&Solutions, The McGraw-Hill Companies

[2]IEEE, 2004, Functional Requirements for 802.20 Security, IEEE.org

[3]姚顾波, 2003, 网络安全完全解决方案, 电子工业出版社

[4]RSA, 2010, The Security Division of EMC, www.rsasecurity.com

[5]Stallings W, 2006, 密码学和网络安全, Prentice HALL

文件加密技术信息安全论文 篇2

1.网络安全技术概述

本质上讲,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性得相关技术和理论都是网络安全的研究领域。

信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中加密技术是信息安全的核心技术,已经渗透到大部分安全产品之中,并正向芯片化方向发展。

2.信息加密技术

在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。

数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。

假设E为加密算法,D为解密算法,则数据的加密解密数学表达式为:P=D(KD,E(KE,P))

3. 数据加密技术

数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。

链路加密是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。

端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端加密中,除报头外的的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,

而在中间任何节点报文均不解密,因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。另一方面,信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择信息,由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息。

链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。

4. 数据加密算法

数据加密算法有很多种[3-4],密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域得一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA 、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D_H等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。

(1)DES加密算法(数据加密标准)。

DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。

DES算法的弱点是不能提供足够的安全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES或3DES系统,使用3个不同的密钥对数据块进行(两次或)三次加密,该方法比进行普通加密的三次块。其强度大约和112比特的密钥强度相当。

(2)RSA算法

RSA算法既能用于数据加密,也能用于数字签名,RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。在RSA算法中,包含两个密钥,加密密钥PK,和解密密钥SK,加密密钥是公开的,其加密与解密方程为:

其中n=p×q,P∈[0,n-1],p和q均为大于10100的素数,这两个素数是保密的。

RSA算法的优点是密钥空间大,缺点是加密速度慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。

5.加密技术的发展

a.密码专用芯片集成

密码技术是信息安全的核心技术,无处不在,目前已经渗透到大部分安全产品之中,正向芯片化方向发展。在芯片设计制造方面,目前微电子水平已经发展到0.1微米工艺以下,芯片设计的水平很高。我国在密码专用芯片领域的研究起步落后于国外,近年来我国集成电路产业技术的创新和自我开发能力得到了提高,微电子工业得到了发展,从而推动了密码专用芯片的发展。加快密码专用芯片的研制将会推动我国信息安全系统的完善。

b.量子加密技术的研究

量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制的.分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。量子计算机是一种传统意义上的超大规模并行计算系统,利用量子计算机可以在几秒钟内分解RSA129的公钥。根据internet的发展,全光网络将是今后网络连接的发展方向,利用量子技术可以实现传统的密码体制,在光纤一级完成密钥交换和信息加密,其安全性是建立在Heisenberg的测不准原理上的,如果攻击者企图接收并检测信息发送方的信息(偏振),则将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而对收发方则可很容易地检测出信息是否受到攻击。目前量子加密技术仍然处于研究阶段,其量子密钥分配QKD在光纤上的有效距离还达不到远距离光纤通信的要求。

希赛教育高校事业部:

网站运营主管:高薪包就业,采用零首付方案,并对学院就业实行跟踪。

信息安全工程师:推出“导师制”培养网络安全人才,打造网络安全金领一族。

系统管理工程师: 以整体的项目和工程为目标,学习环境=工作环境,相当于实际的工作经验,至少胜过数年的自学摸索。重在培养学习思路,提高学习能力,进而达到无师自通的学习能力和创新的学习精神。

网络管理员:具有独特优质的师资队伍,考试阅卷专家亲临课堂指导。

信息处理技术员:未出校门,均可参与并通过信息处理技术员和助理工程师职称考试。

6 结束语

文件加密技术信息安全论文 篇3

设置火狐主密码

火狐浏览器虽然默认也是将密码用明码存储的,但是它自身带有一个密码加密功能,所以可以通过它对密码进行加密处理。首先启动火狐浏览器,点击“工具”菜单中的“选项”命令,在弹出的“选项”对话框中选择工具栏中的“安全”按钮(如图1)。然后选中“使用主密码”选项,这时会弹出一个设置对话框。分别在“请输入新的密码”和“重新输入密码”中,设置一个对存续的密码信息进行加密的主密码,设置完成以后点击“确定”按钮即可。

以后当用户使用火狐浏览器登录一个网站的时候,如果火狐浏览器存储有这个网站的登录密码,这时就会自动弹出一个输入主密码的对话窗口(如图2)。在其中输入设定的主密码信息,确定以后浏览器才可以调用存储的登录密码信息。如果用户的主密码输入错误或者不输入,都是无法直接进行调用的。

opera设置主密码

Opera浏览器虽然换了新的内核,但是老版本依然在小幅度地更新。那么Opera浏览器如何保护用户的存储密码呢?首先启动Opera浏览器,点击“工具”菜单中的“首选项”命令。在弹出的窗口里面选择“高级”标签后点击“安全性”选项(如图3),然后点击右侧窗口中的“设置主密码”按钮,在弹出的对话框里面即可设置加密存储信息的主密码。

需要强调的是,设置的主密码必须同时有数字和字母才行。设置完成以后点击“确定”按钮,在“首选项”窗口中选中“使用主密码保护已保存的密码”选项。以后当用户使用Opera浏览器调用存储密码的时候,就需要先输入设定的主密码信息后才可以调用存储的登录密码信息了。

Chrome需借助扩展

前面两款浏览器可以借助于主密码进行保护,可是谷歌浏览器却没有这样的功能,无奈之下我们只好求助于LastPass这款扩展。首先安装这款扩展,并根据提示注册一个LastPass扩展的账号,以后当我们在登录网站的时候,该扩展就会弹出一个提示窗口,询问用户是否保存密码。点击提示窗口中的“保存站点”按钮后,就会弹出该账号密码的详细记录页面,直接点击“保存”按钮即可将账号密码保存到云端,这样在本地电脑里面就无法查询到密码的明文信息。

浅谈网络信息安全与加密技术 篇4

一、网络信息安全技术概述

所谓网络信息安全, 顾名思义, 可以看出是指有关网络中的信息安全, 但实际上, 网络信息安全不单单是指网络信息的安全性, 更是包括了网络信息的保密性、合法使用性、完整性以及可用性等多方面内容。因此网络信息安全技术也就是指所有与之相关的管理技术。

目前我国的网络信息安全技术已经有看很大的进步, 并在网络信息监控、扫描、检测、加密、认证、防攻击以及防病毒等多个方面取得了较大的进展, 极大的促使了我国网络环境的安全稳定。在这些信息安全技术中, 数据的加密技术是最重要的安全技术, 也是其核心技术。在当前的互联网发展中, 加密技术已经被成功运用到了多种互联网安全产品中, 且随着科技的不断进步, 加密技术正逐渐走向芯片化发展。

二、网络信息加密技术

在网络信息安全技术中, 信息加密技术的最重要也是最有效的核心技术, 对于保证网络信息的安全性来讲, 加密技术不但易操作, 且能够确保数据在传输的过程中保持完整。一般来讲, 在网络信息的加密技术中, 需要做出加密处理的环节主要是在数据的传输过程与数据的存储过程中, 也就是说, 数据加密技术主要需要解决的问题是如何保证信息数据在传输与保存过程中的安全完整性。而实践证明, 在传输的环节是最易出现网络信息安全问题的环节, 为此对数据的传输进行加密是网络信息安全加密技术的重点。目前常用的数据传输加密技术主要有链路加密、节点加密以及端到端加密等三种技术。

链路加密是传输数据仅在物理层前的数据链路层进行加密, 不考虑信源和信宿, 它用于保护通信节点间的数据, 接收方是传送路径上的各台节点机, 信息在每台节点机内都要被解密和再加密, 依次进行, 直至到达目的地。

与链路加密类似的节点加密方法, 是在节点处采用一个与节点机相连的密码装置, 密文在该装置中被解密并被重新加密, 明文不通过节点机, 避免了链路加密节点处易受攻击的缺点。

而端到端加密则是指在数据的传输中, 对信息输出与接收的两个终端做出加密措施。即将所要传输的数据信息在输出终端加密, 到达接收终端后再进行解密, 而在此过程中, 数据并不是以明文显示, 而是除报头之外所有的报文都是以乱码的形式传输。端到端的加密技术只在两端才配有加密、解密的设备, 中间并不设置密码设备, 因而能够减少密码设备的数量。但是需要注意的是由于这种加密方式不对报头加密, 因此在传输通道的路由选择时, 易被一些通信分析发觉, 从而获取报头中的敏感信息, 造成信息泄露。

三、网络信息安全与加密技术的发展

在计算机信息技术日新月异的发展条件下, 网络的安全技术也在随之不断进步。就目前的互联网发展形势来看, 在未来的信息时代, 社会发展需要更先进的计算机技术与网络技术来提高社会生产力, 促进社会向着高科技化发展。而在此过程中, 对网络信息的安全管理也会越来越重要, 保证网络信息的安全, 是保证互联网技术健康快速发展的基础。为此必须要加大对网络信息安全技术的研究, 提高信息加密技术水平。

1. 密码专用芯片集成

目前信息技术领域正在不断研发密码专用集成芯片, 以期进一步提高密码加密技术的应用水平。由于密码技术的应用是网络信息安全的主要技术手段, 而且是当前网络安全产品采用最多的安全技术, 为此改进和完善密码技术对于快速提高网络信息安全有着很大意义。而芯片化的发展可以使促使加密技术得到更大的完善与更广泛的应用。现如今以我国的微电子技术水平, 已经能够将芯片大小控制在0.1微米之内, 工艺水平已经相当高。而密码专用芯片虽然是近年来才开始研发的, 但在集成电路产业技术的大力推动洗啊, 也已经取得了较好的发展, 密码专用芯片的集成化发展是未来密码加密技术的主要发展方向。

2. 量子加密技术的研究

量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制的分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密, 即量子密码学。根据互联网的发展, 全光网络将是今后网络连接的发展方向, 利用量子技术可以实现传统的密码体制, 在光纤一级完成密钥交换和信息加密, 其安全性是建立在Heisenberg的测不准原理上的, 如果攻击者企图接收并检测信息发送方的信息 (偏振) , 则将造成量子状态的改变, 这种改变对攻击者而言是不可恢复的, 而对收发方则可很容易地检测出信息是否受到攻击。目前量子加密技术仍然处于研究阶段, 其量子密钥分配QKD在光纤上的有效距离还达不到远距离光纤通信的要求。

四、结语

综上所述, 在网络技术逐渐渗入到我国各个行业领域的今天, 加强对网络信息安全技术的研发, 提高信息加密技术水平是确保整个网络系统安全健康运行的关键。只有在一个具有很大安全可靠性的网络环境中, 才能够充分保证信息技术的正常运行与发展。就网络信息安全技术而言, 除了本文中所论述的数据加密技术以外, 还有很多其他的安全技术, 如防火墙技术、信息隐藏技术等, 需要技术科研人员不断创新, 提高网络信息的安全技术水平。

摘要:本文主要分析了网络信息安全与加密技术。文章首先概述了网络信息安全技术的相关概念与内容, 继而从数据加密技术方面分析了网络信息安全加密技术, 最后对网络信息安全加密技术的发展做出了展望。

关键词:网络信息技术,安全,数据加密,量子技术

参考文献

[1]焦建华.网络安全的技术与管理[J].河南科技, 2006 (08) .

[2]徐知广.信息网络安全加密技术研究[J].中国水运, 2007 (04) .

文件加密技术信息安全论文 篇5

人们在使用计算机的时候,主要利用计算机来完成信息的储存以及信息的传输,这是计算机的基础作用,在实际应用过程中也是信息容易被窃取的两个环节。首先要对计算机内部存储的信息数据进行加密处理,目前在信息的储存过程中应用最广的加密技术主要分为存取控制和密文存储。存取控制通过对计算机的使用者进行辨别确认并对不同用户的权限进行准确规定,进而实现特定人员对特定信息的获取,避免信息为权限以外的人员获取,这种方式广泛应用于企业的日常工作中。密文存储通过特定的加密算法或者加密模块对特定信息进行加密保护,防止计算机内部的信息被外部人员窃取。这两种加密方式应用广泛,而且在实际操作中具有良好的应用效果。信息是要传播的,传播过程也是导致信息泄露的一个主要原因,因此要对信息的传输实施加密技术。在具体的应用中对信息传播的控制主要分为点对点加密和线路加密,点对点加密通过在信息发送之前对要进行传输的信息进行加密处理,把信息转化为无法阅读或者无法识别的数据包传输给特定的接受者,信息接受者在接受信息以后进行对应的信息数据包处理,把数据包内的内容转化为正常的信息格式,进而完成信息的获取。线路加密通过对信息的传输路线进行加密,保证特定的传输路线只有得到正确的钥匙才能被使用,如此一来,信息在传输过程中难以被其他用户窃取,保证了信息的安全。这两种方式在实际应用中具有良好的信息保护作用,其中主要使用点对点的加密方式。

3.2密钥加密和确认加密技术

对信息的加密离不开密钥的应用,为了保证对信息加密的有效性,就必须管理好密钥。密钥在信息保护中起到主要作用,对密钥的管理主要分为生成管理、保存管理和销毁管理等等。密钥一般存储在磁盘或者优盘中,为了确保密钥在生成、保存以及销毁过程中的安全性,就要对密钥的存储媒介进行加密处理。这样一来,密钥在特定的存储媒介中,进而保证密钥对信息加密起到有效作用。确认加密技术主要通过对计算机内部信息数据的使用范围进行规定,保证使用范围以外的人员无法获取信息,进而保证信息的存储和使用都在合理范围内。确认加密还可以保证接受者接收到正确的信息资料,这样一来,对信息发送者进行记录也可以保证信息源的准确性,同时还可以避免信息数据被其他人员发送过来,错过了正确的信息资料。计算机与互联网的应用前景越来越广泛,因此必须做好对应的信息加密,避免因为多种数据安全因素导致的信息泄露,为了做到这一点,需要工作人员结合计算机最新发展的理论和技术,进而研究出符合具体需要的计算机信息数据加密措施,充分保证计算机信息数据的安全。

引用:

[1]于志刚,李源粒.大数据时代数据犯罪的制裁思路[J].中国社会科学,2014,10:100-120+207.

[2]岳立军.计算机信息数据的安全与加密技术探讨[J].硅谷,2015,03:60-61.

[3]雷清.计算机信息数据的安全分析及加密技术探讨[J].价值工程,2012,36:178-179.

文件加密技术信息安全论文 篇6

1 计算机信息数据的安全

威胁计算机信息数据储存安全的因素包括设备故障 (例如电磁干扰、断电停电等) 、物理损坏 (例如外力损坏、硬盘损坏等) 、自然灾害 (例如雷电、洪水、火灾等) 、人为失误 (例如误删文件、格式化硬盘等操作) 、计算机数据管理问题 (例如黑客进攻、管理不当出现的安全漏洞、软件设计时存在“后门”等) , 这些都会给计算机信息数据的安全造成影响。因此, 计算机信息数据的安全主要包括以下几个方面: (1) 完善计算机信息数据的硬件与软件系统, 安装必要的杀毒软件, 并及时对软件系统和硬件系统进行定期的检查和维修, 为计算机信息数据的安全奠定良好的基础; (2) 创建安全的网络系统, 网络安全涉及到信息防盗、防人侵破坏、防病毒等, 通过各种信息安全技术保护整个网络系统的环境; (3) 计算机信息数据安全管理, 包括人员管理、设备管理、信息数据管理以及网络管理等, 认真的贯彻落实计算机信息安全管理制度, 并采取相应的措施进行管理, 其中包括数据信息安全日常监控措施、预防保障措施、事后补救措施等, 为保证计算机信息数据的安全提供有力的保障。

2 加密技术在计算机信息数据中的应用

(1) 计算机信息数据加密算法。目前, 计算机信息数据加密算法常用的对二元数据加密的方式为DES算法和RSA算法。对于DES算来来说, 其中秘钥长度、数据分组以及文分组长度都为64位, 有效秘钥为56位, 加密和解密的过程基本相同, 都含有8位奇偶校验, 但是在顺序上存在一定的差异, 利用该秘钥采用一定的结构和流程对明文数据进行加密, 将明文数据转变成密文信息, 当需求使用和读取加密数据时, 必须使用与之对应的解密秘钥才能进行解密处理, 该种加密方式只能通过暴力的方式进行破解, 能够满足日常的需要, 当需要更高的加密性时, 通常采用AES加密算法。RSA加密算法除了用数字签名之外, 还经常应用数据加密, 该种加密算法中包含了两个秘钥, 即加密秘钥PS和解密秘钥SK, 加密和解密方程表现为:n=p*q, 其中P∈[0, n-1], 并且p和q为素数, 大于10100, 具有较高的加密性能。

(2) 计算机信息数据储存加密技术。信息数据加密算法是一种针对信息数据自身的一种加密技术, 计算机信息数据在调用和储存的过程中依然需要采用合适的加密手段和加密技术对信息数据进行加密保护, 提高计算机信息数据的安全性。计算机信息数据储存加密通常分为存取控制和密文储存两个部分, 密文储存通常通过加密算法实现, 存取控制需要对信息数据使用用户的权限与行为进行审查与控制, 进而保证数据的安全, 计算机信息数据储存加密技术能够将程序和用户划分为不同的层次和等级, 只有经过权限认证和安全认证的用户或者程序才允许调用信息数据, 避免越权用户或者非法用户对信息数据的使用, 提高计算机信息数据的安全性。

(3) 计算机信息数据传输加密技术。计算机信息数据传输加密技术主要包括两种:PGP技术, PGP是一种基于RSA公钥较加密体系的邮件加密技术, 通过在邮件上添加数字签名能够保证邮件向所期望的收件人发送信息, 并能够防止非授权人员阅读, 进而保证计算机信息数据的安全性;SSL技术, SSL技术通过使用通信双方的CA根证书以及客户证书, 通过建立一种不能被非允许客户或者服务器偷听的通信方式, 建立一条可信任、安全的信息数据传输通道, 进而保证信息的完整性和保密性。

(4) 信息数据完整性鉴别与摘要技术。完整性鉴别技术是一种常见的技术, 主要涉及到身份、信息数据、口令、秘钥等方面的鉴别, 为了能够实现对计算机信息数据的保密要求, 系统会根据既定的程序对输入对象的特征值进行检查, 进而实现对信息数据的加密, 保证计算机信息数据的安全性。信息摘要技术主要通过单向Hash加密函数, 实现一对一的信息数据传输, 信息发送者能够通过自身的私有秘钥加密摘要, 接受者根据秘钥解密技术来验证与确定信息发送者传输的信息数据, 通过对比分析传输信息的摘要和原始摘要, 能够检查出信息数据是否被更改, 进而保证计算机信息数据的完整性和安全性。

3 结语

总而言之, 为了保证当前形势下计算机信息数据的安全性, 应该投入更多的物力、财力以及人力研究信息数据加密技术, 并重视加密技术在计算机信息数据中的应用, 为网络使用者创造一个安全的信息环境, 进而保证信息数据的安全性。

摘要:随着经济与科学技术的快速发展, 计算机技术被应用在众多领域中, 并且已经成为人们生产和生活中至关重要的一部分。然而, 随着计算机技术的应用与发展, 影响计算机信息数据安全的因素越来越多, 例如木马、黑客、计算机病毒、计算机硬件故障、电磁波干扰等, 都严重地威胁着计算机信息数据的安全。文章分析了计算机信息数据安全, 探析了加密技术在计算机信息数据中的应用, 以供参考。

关键词:计算机信息数据,安全,加密技术

参考文献

[1]雷清.计算机信息数据的安全分析及加密技术探讨[J].价值工程, 2012 (12) :178-179

[2]夏炎, 徐东晨.计算机信息数据安全及加密技术研究[J].硅谷, 2013 (9) :61-62

文件加密技术信息安全论文 篇7

1 计算机数据安全

1.1 数据安全需注意的内部因素

在这个信息化时代, 各种专业知识被强化, 大多数人的日常生活和工作都离不开计算机信息技术, 保证个人信息数据的安全得到了关注, 保障数据的绝对安全才有利于计算机被更多的人使用, 也有利于其更好的发展。对于数据安全需注意的主要因素有以下两方面:其一就是人为因素, 其二就是非人为因素。虽然很多人都是利用计算机提高工作效率, 或是通过计算机进行学习, 但是还会有少数人通过计算机盗取和破坏系统和重要数据, 进而谋取一些利益, 更严重的就是一些不法分子利用计算机进行一些犯法违规行为, 如想要窃取客户个人重要信息的密码, 就将一些木马或病毒导入用户的计算机中, 进行恶意破坏, 给人们带来了重大损失。因此, 对计算机信息数据进行加密非常重要, 要保障用户信息数据安全, 保证计算机能够安全使用, 同时人们在使用计算机时, 要加强计算机信息数据安全的保护意识。

对于计算机信息数据安全影响最为重要的还是非人为因素。除了人为因素其他影响计算机信息安全的因素都属于非人为因素, 其包括硬件事故和电磁波的干扰等多种因素。因此, 这就要求使用计算机的人要具备较高的专业水平, 一旦发生计算机故障, 可以及时准确地解决, 避免了非人为因素造成信息数据丢失或泄露。所以, 建议计算机使用者加强对计算机的学习和了解, 不断提高自身计算机技术能力, 减少一些非人为因素给计算机信息数据带来的安全问题。

1.2 对于数据安全需重视的外部因素

对于计算机信息数据来说对其安全影响较大的还是外部因素, 可以采取具体措施避免该问题发生。首先最重要的就是确保硬件的安全。现今很多人习惯把个人的各种信息保存在计算机上, 所以确保计算机信息数据安全尤为重要。这样一来所涉及的范围比较广, 包括购买、生产、检测及使用等, 计算机使用者要确保每个环节都是安全的, 没有任何质量问题。在使用过程中可以安装一些杀毒软件, 如电脑管家、360等以避免计算机被病毒入侵。另外在安装系统时, 使用者要根据个人需求安装合适的系统, 这样有利于延长计算机的使用时间, 还能保证计算机信息数据的安全性。还有一些通讯过程中出现的问题, 这就需要采取一些技术措施来解决。比如计算机信息数据加密技术, 保护计算机信息数据。

2 计算机信息数据安全加密的建立

加密其实就是将文件通过多种方式转变成密文的过程, 最后有将密文恢复回明文的过程, 这两个过程中都是使用密码算法对其进行加密和解密的。两者的关系是正相关, 密码算法越难信息就越安全。

2.1 权限管理的建立

权限管理技术被越来越广泛地应用于多种安全管理中, 它是加密技术管理中较高级的使用程序。假如某个文件被设为权限管理, 那么其他人都不能使用或拷贝这个文件, 总结为就是权限管理是对文件进行加密设置。权限管理里最重要的优势就是对后台服务程序进行权限限制, 如果某个文件将被某个用户使用或拷贝, 后台服务端可以进行权限限制, 之后该文件就不能被其他人所浏览和使用了。在我国很多Windows系统都可以使用权限管理技术, 还有一些其他产品支持权限管理, 但是由于技术的不统一和版本的不匹配, 导致安装过程比较复杂、困难, 即使已安装权限管理, 但是要没有相对应的的服务器还是无法使用权限管理打开文件。还有一个非常重要的问题就是权限管理不是所有的数据类型都支持的, 有些数据类型是权限管理也无法使用的。优质的权限管理可以将应用程序和加密相结合, 但假如无法安装该技术, 那么在使用计算机是无法更好地发挥其优势的。

2.2 入侵检测系统的建立

入侵检测系统是网络安全研究中从产生至今都是非常重要的, 它不仅可以抵御内部入侵, 还可以及时快速地拦截外部的入侵, 实现对网络安全快速主动的保护。随着现今科技的快速发展, 入侵检测技术也不断改进, 出现了一些分布式入侵检测、智能化入侵检测、全面安全防范等方向的研究。入侵检测主要任务是对内外部入侵实施拦截, 其中有软件和硬件相互合作完成的入侵检测系统, 它还可以检测一些阻止不了的危险等。入侵检测系统被广泛应用于各种计算机信息数据加密技术中, 将不断扩大使用范围, 其将有更好的使用前途。

2.3 音讯方面的鉴别技术

对于音讯和文本的值进行加密保护的, 只有音讯摘要和完整性鉴别技术, 其对传输的数据使用单向作用进行加密保护。当计算机使用者发送数据时, 使用私有秘钥对数据进行加密, 然后使用加密摘要形式, 就可以保护该信息数据。而音讯摘要接收者将收到的摘要和原样进行比较, 接收者要对信息进行解密才可以得到信息, 这些都可以看到摘要和原样有什么不同, 从而判断信息数据是否被别人中途更改, 这样更有利于确保音讯的完整性和信息数据的安全性。

3 结语

在现今大数据的时代下, 计算机的使用量不断增多, 信息数据呈现爆发式的增长趋势, 其中计算机信息数据安全问题不断增多, 这将对信息数据安全加密技术提出更高的要求, 同时也是关系到用户个人信息安全及正常工作和生活的关键, 所以计算机安全研究人员要加强重视计算机信息数据安全问题。就目前来说, 现今的加密技术都只解决一些表面上的计算机信息数据问题, 根本不能完全杜绝计算机信息数据隐患的发生。这就要与计算机有关的专业人员不断提升自身的计算机能力, 提高自身素质, 对计算机信息数据安全问题提出一些针对性意见和解决方案, 确保我国计算机信息数据的安全, 保证用户使用计算机的安全, 使计算机技术能够持续发展。

参考文献

[1]岳立军.计算机信息数据的安全与加密技术探讨[J].硅谷, 2015 (3) :60-61.

[2]孙建龙.计算机信息数据的安全与加密技术研究[J].电子技术与软件工程, 2015 (11) :227.

[3]吕灵珊, 柴功昊.计算机信息数据的安全与加密技术[J].电脑知识与技术, 2016 (10) :56-57, 59.

文件加密技术信息安全论文 篇8

1 计算机网络安全

计算机网络的普及使得信息安全问题日益突出, 这些安全问题主要有保密性、安全协议的设计及接入控制等。计算机系统及网络上的数据很可能因为偶然的硬件损坏或病毒、黑客等人为的破坏受到一定影响, 导致信息泄露、更改及毁坏。在我们的生活工作中, 很多信息数据都需要以网络的形式进行传输、存储, 大量的数据信息以网络的形式来处理就需要对其进行安全保护。要想有效保障网络信息的安全, 不仅要加强从业人员的素质培养, 还要不断加强计算机技术, 以信息加密技术来保障计算机网络的安全性。

信息加密技术是指将信息及数据通过一定形式的转换加工成不能识别的密文, 只有被赋予权限的人才能够获取信息的内容, 以此来保障信息的安全性。随着计算机技术的发展, 信息加密技术也在不断的丰富, 通过对信息数据的加密来维护计算机系统的安全性。

2 信息加密技术在网络安全中的应用现状

目前计算机网络中存在着很多病毒、木马及电子诈骗等不安全因素的干扰, 严重威胁着网络信息安全。信息加密技术一般通过对在网络中进行传输的信息进行加密处理来保证信息的安全性, 有效防止恶意破坏以及信息盗取等, 信息加密技术需要有加密和解密两个过程。虽然信息加密技术在网络中的应用比较广泛, 但并不足以保证所有信息的安全, 还要进一步探索。网络安全问题层出不穷就要求信息加密技术能够做到与时俱进, 不断突破, 随着信息技术的发展不断取得新的进展。

3 常见的信息加密技术

对称加密。对称加密是指在对信息进行安全性保护的过程中需要进行加密和解密两个过程, 而两个过程所用的密钥是一样的, 因此在应用中体现出一种对称性。在实际应用中由信息的发出者对信息进行加密, 保障信息在传输过程中的安全, 最终由信息的接收者对信息进行解密, 以获取所传送的信息内容。

传输加密和存储加密。信息加密技术的主要途径就是传输加密和存储加密, 具体的应用主要是存取控制以及密文存储, 这项技术能够有效保障信息数据存储的安全性, 保障其不被泄露, 只有通过相应的权限确认才能够进行合法的存取, 进而保障信息的安全。

确认加密和密钥管理加密。采用密钥管理的形式进行加密是一种应用非常广泛的加密技术, 在这种技术下, 密钥是进行加密以及保密的重要对象, 通过磁盘、硬盘存储等形式进行保密。密钥管理主要通过增强密钥产生、授权、监督等一系列步骤的安全性来实现, 确认加密主要为了防止恶意伪造、信息篡改来维护系统的安全性。

4 信息加密技术在计算机网络安全中的应用

4.1 电子商务中的应用

电子信箱中的应用、网上支付等的防护。随着电子商务的发展, 网上支付的形式越来越多样化, 这就要求数据加密技术的提高以保证网络环境下支付的安全, 因此在实际应用中统一、高效的安全协议得到了广泛的应用及认可, 从而为电子商务中的支付提供一个安全的环境。

4.2 密钥管理

使用者在同一密钥进行使用时的次数和时效需要有一定的限制, 来保障密钥的安全性, 因为使用者对同一个密钥的使用次数越多, 泄露的风险越大, 信息数据遭到破坏的风险越大, 需要对密钥的使用次数进行一定的限制, 经过一定时间对密钥进行更改, 更好的保证信息的安全性。对于大型的机构对信息进行管理时, 可以通过多密钥管理的形式来进行, 减少个人掌握密钥的数量, 保障信息安全。

4.3 数字证书

这种加密技术的应用是通过对互联网用户权限进控制, 通过口令或者加密的形式来对文件进行保护。以文件的形式对公开密钥进行鉴权, 信息的传输和数字证书是相互对应的。每个公共密钥对应着相应的数字证书, 而私有密钥通过一种安全的形式给使用者, 数字证书的使用也需要一定的时间限制。

5 结语

信息技术在不断发展, 计算机网络的发展不仅给人们带来了很多机遇及便捷, 同时也使得信息安全面临着很多新的问题及挑战, 网络环境日益复杂, 人们对网络中信息安全性的要求在不断提高, 信息加密技术对于网络信息安全性的保护已经越来越重要, 因此在实际应用中, 应根据用户的需求进行不断的研发、革新, 来满足人们对信息安全的需求, 有效维护网络环境的安全。

摘要:随着信息技术的发展, 互联网应用已经融入到我们日常生活的每一个角落, 渗透到各行各业, 然而随着开放性网络的发展, 出现了越来越多的信息泄露现象, 信息的安全性成为一个不容忽视的问题, 网络安全中信息加密技术也就越来越突显出其重要性。笔者主要介绍了我国网络安全现状以及一些基本知识, 阐述了信息加密技术在计算机网络安全中的应用, 并对加密技术的应用做出简单介绍, 旨在更好的保障网络中信息数据的安全, 为人们更好的应用计算机网络提供一个良好的网络环境。

关键词:网络安全,信息加密技术,应用

参考文献

[1]杨建才.对计算机网络安全中应用信息加密技术的研究[J].计算机光盘软件与应用, 2012 (3) :18-19.

[2]宋伟杰.计算机网络安全中信息加密技术的应用[J].计算机光盘软件与应用, 2011 (13) :27-27.

文件加密技术信息安全论文 篇9

关键词:计算机,网络安全,加密技术

伴着计算机技术的飞速发展, 计算机网络已经普及千家万户, 在计算机网络带来经济效益的同时, 它也潜伏着严重的不安全性、危险性。网上窃密及传播病毒等事件经常发生, 黑客攻击时电脑系统瘫痪的事件逐渐增多, 计算机违法犯罪行为呈上升趋势。防范网络安全问题, 提升加密技术显得越来越重要。

一、计算机网络安全

计算机网络技术是信息传输的基础, 是指将分布在不同地点上具有独立性能的计算机、终端及其附属设备用通信设备和通信线路连接起来, 再配有相应的网络软件, 可以实现计算机资源共享的系统。计算机网络安全从广义上讲, 凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所研究的领域。

身份识别是计算机网络安全系统所具备的最基本的功能, 它主要是通过鉴别和标识用户的身份, 来防止攻击者假冒身份获取访问权限。一般的计算机网络中, 主要是主机与节点的身份认证, 可以由应用系统来提供此认证。

访问控制是根据网络中主题和课题之间的访问授权关系, 对访问过程做出的限制, 分为自主和强制访问控制。自主访问控制是基于主体和身份来控制主体的活动的;强制访问控制强调对每一个主体、客体进行密级划分, 并相应地采用敏感标识来标识这些密级。

数字签名也可以用一些公钥加密算法等使信息接收方做出信息来源判断, 并且可以指定某一信息源, 只接受该信息源的信息。

信息加密也是保障信息安全的重要手段, 可以以密文的方式在安全的信道上传递信息, 可以让用户放心地使用网络。

二、信息加密技术

1. 信息加密形式

数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密主要是对传输中的数据流进行加密, 一般采用节点加密、链路加密和端到端加密三种方式。节点加密是在节点处用一个与节点机相连的密码装置, 密文在此装置中被解密并且被重新加密。链路加密是数据只在数据链路层进行加密, 它用于保护通信节点间的数据。端到端加密是数据在发送端被加密, 在接收端被解密, 中间节点处都不以明文形式出现。

2. 信息加密算法

DES是一种对二元数据进行加密的算法, 数据分组长度是64位, 密文分组长度是64位, 使用的密钥也是64位, 有效密钥长度为56位, 有8位奇偶校验, 解密时过程与加密过程类似, 但是顺序是相反的。

RSA算法技能用于数据加密, 也可以用于数字签名。寻找两个大素数比较容易, 但是将他们的乘积分解开却非常困难, 这就是RSA的理论依据。在RSA算法中, 包含两个密钥, 加密密钥PS, 解密密钥SK, 加密密钥是公开的, 其加密与解密方程是:n=p*q, p∈[0, n-1], p和q均为大于10100的素数, 这两个素数是保密的。

3. 信息加密的实际问题

链路层加密通常在点对点的同步或异步链路中, 因而在加密前要先对链路两端的加密设备进行同步。为了不造成数据丢失, 保证数据的完整性, 还需要不断地对加密设备进行同步。

链路层加密采用对称加密技术, 所有密钥必须安全保存, 并且按照一定的规则进行更新。这样就要求所有的节点必须存储与其连接的所有链路的加密密钥, 这样对于节点地理分布较广的网络而言, 这一过程就变得非常复杂, 而且密钥连续分配的代价也非常高。

一般说来, 加密密钥越长, 加密的强度就越高, 但是长密钥会使加密、解密的速度减慢, 这样会增加系统实现的复杂度, 公钥就更如此, 因此在一些实时性的场合, 密码长度往往是受到限制的, 这就为破译密码提供了极大的可能性。

对称加密安全性强, 执行的速度也快, 但是对于大型的网络来说, 对称加密所带来的密钥管理却是制约其使用的大问题。没有一个完善的密钥管理体系, 就会对加密体制造成极大的安全隐患。

有些情况下, 通信过程或通信设备所提供的加密措施往往不被使用, 或者是没有严格按照规定使用, 这样就会人为地造成安全隐患。

三、总结

信息加密技术是计算机网络安全中的核心技术, 但是通过我们以上的分析可知, 信息加密技术同样存在着一些不足之处, 主要是出现在链路层、网络层和应用层。信息安全问题涉及个人信息安全、社会信息安全和国家信息安全等领域, 因此发展信息安全技术, 建立一个完善的信息安全保障体系是计算机网络工作的重中之重。

参考文献

[1]蔡立军.计算机网络安全技术[M].中国水利水电出版社, 2002.

[2]袁保宗.因特网及其应用[M].吉林大学出版社, 2000.

[3]杜辉, 刘霞, 汪厚祥.信息安全风险评估方法研究[J].舰船电子工程出版社, 2006, 4.

磁盘文件透明加密技术 篇10

随着IT技术的飞速发展,很多企业办公、设计、管理日益电子化。这些电子文档存储在计算机硬盘中,一旦被拷贝或者通过网络传播出去,在另一台计算机上就可用同样的应用软件打开这些电子文档,造成信息泄密。透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。应用透明加密技术,用户在指定的计算机上操作这些文件时会自动对这些文件进行加解密,不需要输入密码,用户在环境内使用密文不影响原有的习惯,但文件已经始终处于加密状况。一旦离开环境(指定的计算机),文件将得不到解密服务,将无法正确打开,从而起到保护电子文件知识产权的效果。

1 磁盘文件加密技术原理

磁盘的透明加密主要方法有3种,第一种是BIOS接管方式,这种方式在计算机刚刚启动的时候就接管BIOS中磁盘操作的中断,类似还原卡、还原精灵这类产品就是利用这个原理工作的。这种方式工作在最底层,工作方式不够灵活,很难根据需要配置对哪些类型文件的文件进行加密。所以一般很少用在磁盘透明加密的的应用中。

第二种是HOOK(钩子)技术。所有Windows应用程序都是通过Windows API函数对文件进行读写的。程序在打开或新建一个文件时,一般要调用Windows的Create File或OpenFile、ReadFile等Windows API函数;而在向磁盘写文件时要调用WriteFile函数。通过截获这些函数的操作,就可以接管文件的操作。但是Windows的安全保护机制限制了一个任务不能随便的访问另一个任务的进程空间。利用Windows提供了一种叫钩子的消息处理机制,允许应用程序将自己安装一个子程序到其它的程序中,以监视指定窗口某种类型的消息。当消息到达后,先处理安装的子程序后再处理原程序。这就是钩子。钩子透明加密技术就是将上述两种技术组合而成的。通过Windows的钩子技术,监控应用程序对文件的打开和保存,当打开文件时,先将密文转换后再让程序读入内存,保证程序读到的是明文,而在保存时,又将内存中的明文加密后再写入到磁盘中。钩子透明加密技术与应用程序密切相关,它是通过监控应用程序的启动而启动的。一旦应用程序名更改,则无法挂钩。监视钩子程序运行在Windows应用层,很容易被操作人员发现,通过结束进程的办法关闭保护进程,使保护程序失效。

驱动加密技术基于Windows的文件系统(过滤)驱动(IFS)技术,工作在Windows的内核层。我们在安装计算机硬件时,经常要安装其驱动,如打印机、U盘的驱动。文件系统驱动就是把文件作为一种设备来处理的一种虚拟驱动。当应用程序对指定类型的文件进行操作时,文件驱动会监控到程序的文件读写操作,通过分析判断是否是需要保护的数据,如果是需要保护的数据就进行加密或者解密工作,从而达到透明加密的效果。驱动加密技术与应用程序无关,他工作于Windows的内核层。当API函数对指定类型文件进行读操作时,系统自动将文件解密;当进入写操作时,自动将明文进行加密。由于工作在受Windows保护的内核层,运行速度更快,加解密操作更稳定。驱动加密技术虽然有诸多的优点,但由于涉及到Windows底层的诸多处理,开发难度很大。如果与其它驱动的冲突、程序操作有错误,造成系统崩溃甚至还会丢失用户数据文档。

2 驱动透明加密的相关技术

驱动透明加密技术工作在Windows的内核层,根据Windows内核驱动分层设计的原理,Windows内核是一个分层驱动模型(图1)。

每一个物理设备对应着多个驱动设备对象,而这些驱动设备对象是按照分层结构堆叠的。每一层只能同上面层和下面层进行服务请求交互,这些服务请求信息被统一的设计为IRP(I/O请求包)。每一个驱动设备对象处理IRP完一次,完成一次服务。这些设备对象根据目的的不同,被设计为不同的功能。Windows的分层驱动程序模型允许用户开发第三方驱动程序,并通过Io Attach Device By Pointer或者Io Attch Device函数将自己的设备驱动程序插入到这个分层结构中,这样我们的第三方驱动程序就有机会截获IRP,然后通过分析IRP,针对自己感兴趣的IRP包进行相应的处理。这种第三方驱动程序称为过滤驱动程序。

2.1 磁盘过滤驱动程序的挂接

根据上面叙述的原理,我们可以设计一个文件系统的过滤驱动程序来完成我们的功能。首先需要把过滤驱动程序挂接在某个硬盘分区之上,可以在过滤驱动程序的入口点DriverEntry例程发送一个IRP,请求驱动程序来挂接到硬盘上。该过程的函数调用流程为:由ZwCreateFile得到硬盘分区的设备句柄,再用ObReferenceObjectByHandle得到对应的FILEOBJECT指针(Windows把每个设备当作一个文件来看待,并有一个对应的FILEOBJECT结构描述其属性),然后调用IOGetRelatedDevieeObjeet得到硬盘分区设备对象指针,然后调用IOCreateDevice来构造代表过滤器的一个设备并为它指定驱动程序也就是过滤驱动程序。最后调用IOAttachDeviceByPOinter把该设备挂接在硬盘分区设备上。

挂接上设备链后,我们的驱动就可以截获对文件的IRP请求包。根据我们磁盘过滤驱动的要求,我们只对打开文件、读文件、写文件的IRP进行处理,对于其他IRP请求,我们则统统直接传递给下层驱动程序处理。

2.2 被保护程序的判别

当通过API函数CreateFile对文件进行打开操作时候,驱动程序需要判断打开的文件是否属于需要保护的文件。我们是通过进程内核的PEB(进程环境块:Process Enviroment Block)对象来查看当前发出该请求的进程。Windows操作系统为每一个进程在内核都创建了一个PEB对象。该对象的ImageFileName成员变量就是进程的名字。驱动程序可以调用内核函数Ps GetCurrentProcess获得运行上下文环境的PEB对象,然后根据进程名就判断是否是我们需要保护的进程。需要注意的,不同版本的Windows的PEB中ImageFileName的偏移量是不确定的,为此,我们通过内核函数PsGetVersion判断Windows的版本号来决定ImageFileName的偏移量。表1是常用Windows版本的ImageFileName偏移量。

2.3 文件读写操作

对于文件读写请求,内核有两种数据传送方式,一种是缓冲I/O的方法,这种方式由Windows操作系统自动分配内核态的内存,然后将用户传递的读写磁盘数据拷贝到这个内核态UserBuffer中,然后传递给驱动程序,驱动程序处理的是这个内核态的内存数据。驱动程序处理完毕后返回用户态程序的时候,由Windows操作系统再将这个内核态的内存数据拷贝回用户态内存。显然这种方式存在着内核态和用户态内存的拷贝和状态的切换,对于文件操作这种数据量比较大的操作,速度显得很慢了。另一种是使用直接I/O,这种方式减少了Windows的数据复制。这种方式是通过Windows直接传递一个内存描述符列表(Memory descriptor list,MDL)来实现的,这个描述符列表是描述用户空间缓冲区,驱动程序可以通过相关函数操作该MDL来得到用户写磁盘数据。在实际的文件操作中两种方式的操作都要支持,通过判断IRP包中的MdlAddress和UserBuffer成员变量来判断的。如果IRP.MdlAddress不为0,则说明是采用的MDL方式,则可以通过内核函数Mm GetSystemAddressForMdlSafe来获得到需要的读写磁盘数据。如果IRP的UserBuffer成员变量不为0,则说明采用的缓冲I/O的方式,我们可以通过直接IRP的UserBuffer获得需要的读写磁盘数据指针。

2.4 加密种子的选择

对于数据加密算法,我们需要能标示计算机“身份”的信息作为加密种子,这样即使文件被拷贝走,如果加密种子不对也无法解密数据。我们可以选择CPUID、网卡序列号、硬盘序列号作为标示计算机“身份”惟一性的参数,这些参数可能在有的计算机上的设备并不支持,比如说对于老式计算机的CPU和硬盘就没有序列号,所以需要几种方式都需要支持。

使用汇编指令CPUID可以获得CPU的信息,包括CPU类型、型号、制造商信息、商标信息、序列号等信息,其中序列号是生产时的惟一序号,具有惟一性,可以用来做加密种子。

硬盘序列号是硬盘在生产的时候为每个硬盘分配的惟一标示号,要取得这个序列号我们可以在驱动层读取硬盘相应的寄存器得到信息,这种方式比较复杂繁琐,幸好绝大多数磁盘的设备驱动程序都支持通过发送相应的IRP取得磁盘序列号,其中IRP中功能号IoControlCode为0x0007c088,可以通过向硬盘驱动发送这个IRP就可以获得磁盘序列号。

网络底层的物理传输过程中,是通过物理地址来识别主机的,物理地址一般也是全球惟一的,网卡在生产的时候都在网卡上固定了一个MAC地址,通过GetAdaptersInfo函数可以获得网卡的MAC地址。

3 总结

计算机信息技术飞速发展,越来越多的电子信息被保存在计算机上,由于电子信息传播的十分方便,很容易造成信息的泄密。磁盘透明加密技术通过对保存在计算机上的信息进行实时的加解密,即不影响计算机合法使用者的使用,又防止了机密文件被拷贝,对于保护企业、政府、机关的机密数据有很好的推广价值和应用前景。本文对磁盘透明加密中的关键技术问题进行了分析和阐述。

参考文献

[1]谭文,邵坚磊.天书夜读:从汇编语言到Windows内核编程[M].电子工业出版社.2009.

[2]马林.数据重现——文件系统原理精解与数据恢复最佳实践[M].清华大学出版社.2009.

上一篇:集团内控下一篇:技术态势