数据安全传输

2025-01-22

数据安全传输(通用12篇)

数据安全传输 篇1

0引言

云计算能够为用户提供更加虚拟化的资源服务,在虚拟模式下,用户不需要对资源进行创建与管理,而是可以通过付费的方式使用云计算服务。云计算发展趋势良好,但是从理论与实际出发,云计算面临着安全威胁,尤其在数据安全方面。因此,云计算安全管理是云计算的保障,尤其在为用户提供服务方面,在实际的云计算中,不仅需要改变云计算中的数据传输,还要对存储安全进行改革。

1云计算

1.1概念

云计算以Internet为基础,存储内容以及运算并不运行在计算机或者服务器中,主要分布在Internet上的计算机上。换言之, 云计算在数据计算中起到搬运的作用,将原来个人计算机、数据控制中心中执行任务的有效转移Internet上,然后由用户共享的计算中心对数据搬运任务进行总结与处理,最终能够实现计算机软、硬件的功能,例如,对计算数据资源的安装、维护以及配置等服务。云计算也可以被看作是并行计算、分布式计算以及网格计算的发展与延续,但是云计算与网络计算的区别在于,云计算更加的致力于计算、存储以及应用资源的共享,而后者则侧重于解决计算上以及资源的分配问题。对于用户而言,能够吸引用户集中精力自己的业务,达到降低成本的效果。在实际的云计算中, 云用户能够按照数据协议上传数据,将数据以密文方式存储在服务器中,从而保证数据的安全。

1.2云计算的特点

规模大,云计算是一种分布式的计算形式,规模大是云计算的首要特征,尤其在数据服务上,实现方式较多。例如在经济规模中的云计算处理技术。

虚拟化,云计算的虚拟化特点主要表现在,将各个层次的功能进行封装,最终成为一个抽象实体,向各个层次的数据用户提供云端服务,该环节中每一个技术都能够通过虚拟化技术实现。 在任意位置,用户都能利用各种终端技术,从云中获取相应的应用的数据服务,不需要对具体实现与位置进行了解。

可靠性,云计算技术的高速发展,大部分取决于云服务市场的发展趋向,而云服务业务的不断拓展,依赖于云服务的数据可靠性。因此,在云计算中,必须采取一定的措施,对云服务进行可靠性保护,由此可见,可靠性在云计算技术中地位突出。

2数据传输与存储安全问题

2.1身份认证存在的问题

对用户的身份验证主要有三种方式,第一,用户知道密码; 第二,用户本身特征,例如指纹与声音等;第三,用户独特物品。 目前,智能卡认证和口令认证都是常见认证方式,例如,网银中的口令、电子口令卡、用户口令以及USB KEY方式都是在多种因素基础上的数据认证策略。

其中,智能卡、口令的双因子认证机制共同使用前两种认证方式。在实际的登录系统中,用户需要正确的ID,同时用户需要有服务器发放的智能卡,用户才能通过认证。但是在这样的过程中,智能卡只对服务器的身份进行验证,并没有对服务平台的安全性进行验证,不能完全保证服务器的安全状态,有可能造成用户个人隐私被泄露的问题。因此,身份验证中应该双向的,验证要完整。

2.2安全问题

在云计算中,我们应该充分保证数据在传输过程中不被非法分子破译与获取,其次,需要对用户上传到云环境中的应用程序和数据进行加密存储,确保数据在计算与运行中的安全。数据信息的加密与解密是对数据安全的保证,其中非对称的加密算法安全性比较高,但是在加密与解密过程中数据处理速度慢,只能局限于少量数据的加密,相反,对称数据加密算法效率高,原因在于对称密钥的存储问题上。由于加解密以及数字签名都需要相应的密钥来完成,因此使得密钥产生以及存储成为云环境中安全保障。

3数据传输与存储安全技术分析策略

3.1身份认证技术分析

对于云计算中的身份认证技术问题,首先,需要在云服务器中引入安全芯片,其中,安全芯片的主要功能就是能够为用户提供密码功能,增加用户身份认证的稳定性;其次,用户在获取智能卡之后,由云服务器生成AIK密钥,此时云服务器向CA申请AIK证书。当用户向云服务器发送认证时,云服务器能够对用户相关信息进行验证,将AIK证书签名信息发送给用户,完成用户的基本要求。接下来,用户对AIK证书的有效性展开CA验证, 主要利用AIK公钥验证数据真实性,并根据日志来确定平台的可信性。以上过程中就完成了用户与云服务器的双向认证。

3.2安全问题技术分析

用户上传数据之前会对数据加密,在安全模型中,每一个应用程序都能生成一对RSA非对称密钥PKAPP/SKapp,还能生成一个对称密钥AES。最初用户需要向虚拟机管理器提交程序注册请求。然后,用户通过模型提供的加密工具对程序和数据文件进行对称密钥与不对称加密,并将加密处理的文件传送到服务器的终端。

在这样的过程中,最重要的是对密钥的存储。其中提高用户信息安全的有效措施就是将用户的私钥存储在智能卡中,保证用户信息不被他人窃取;另外,用户的私钥、应用程序都保存在VMM内存中,这一模块的内存不能被OS以及应用程序访问, 提高密钥存储的安全性能。此外,云服务器具有备份数据的功能, 在云计算中,合法或者非法的数据复制不能对数据安全造成威胁。

3.3系统的可行性分析

3.3.1抗攻击性

云端用户数据登录过程中,用户向云服务器发送消息,信息内容中包含时间截T1,其中,时间截的有效利用是避免攻击产生的有效措施。然后,在可信云服务器发送命令,并加入命令版本号,用户能够自动生成维护命令的128位增加数版本。

3.3.2抗云内部人员攻击

在用户注册的过程中,h(PW+n)来代替PW向云服务器提交信息,云服务器的内部人员不能直接得到用户的密码。此时用户产生的随机数n并没有泄露给云服务器,内部人员不能对h(PW+n)进行攻击,信息在云端进行传输时都是以加密形式存在,不会被交换到磁盘或者设备中。

3.3.3抗服务攻击

在用户登录过程中,用户需要云服务器提供的智能卡,只有在输入用户名和密码之后,用户才能对服务器身份进行验证,并能对平台进行访问,如果攻击者不能通过相关的账号验证,那么将不能发动服务攻击。

3.3.4抗假信息攻击

如果攻击者占据两台服务器,其中真假各半,那么他将会利用不可信的服务器欺骗用户,并发动攻击。在系统中,云服务器利用AIK私钥对PCRS进行签名,如果攻击者没有可信平台私钥, 则不能完成签名操作。

4结论

综上所述,随着科技不断发展,人们对云用户以及云服务器交互的实际应用,提出了数据传输和存储安全方向的问题。本文结合云计算的功能特点,对数据传输以及存储安全做出了有针对性的问题解决,并提出了数据传输以及存储安全所采用的关键技术。云用户与服务器在交互数据前,需要相互验证身份,才能得到通信密钥,以此来保证数据传输安全。

参考文献

[1]毛宇.面向移动云计算的数据安全保护技术研究[D].广东工业大学,2013.

[2]余琦.云计算环境下数据安全多维防护体系的研究与设计[D].广东工业大学,2013.

[3]曾文英.面向移动环境的数据存储管理方法关键技术研究[D].华南理工大学,2011.

[4]刘邵星.云计算中数据安全关键技术的研究[D].青岛科技大学,2014.

[5]陆宏亮.移动云环境下基于终端上下文信息的数据保护研究[D].国防科学技术大学,2011.

数据安全传输 篇2

【关键词】 数据传输系统;数据采集;交换技术

对于客户而言,通信子模块提供实际到交换机的物理通道,在已建立的物理通道上可分为命令通道和状态通道等类型,计费命令通过命令通道下达给交换机,交换机报告信息通过状态通道传送出来,对于特定型号的交换机需要采集前置机 完成与交换机的交互操作,来屏蔽各种交换机的异构性,从而使采集模块向客户提供一个统一的界面。

计费数据采集负责对交换机数据准确地采集处理是将交换机中的计费数据通过采集传送到计费中心以进行后台数据的集中处理和面向具体业务的综合业务处理。

数据安全传输 篇3

关键词 SSL协议;数据传输安全;实现

中图分类号 TP 文献标识码 A 文章编号 1673-9671-(2010)121-0034-01

随着计算机网络技术特别是Internet技术的发展,基于Internet的在线应用持续增加。与传统方式相比,远程办公、远程学习等在线应用更加高效、经济,且不受地域的制约和限制。但Internet是一个完全开放的环境,通过Internet的在线应用,需要考虑如何实现在此应用信息在计算机网络上的安全传输问题,计算机信息的安全传输包括信息的保密性、信息的完整性、通信双方的身份认证等多个方面,论文重点将SSL技术应用于在线应用系统的数据传输中,保障系统数据传输安全。

1 SSL安全传输协议原理

SSL(Secure Sockets Lays)协议是由Netscape公司设计的网络安全协议,主要目标是使用TCP来提供一种可靠的端到端的安全服务,已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。SSL协议可分为两层,如图1所示。

图1 SSL协议结构

SSL记录协议位于可靠的运输层协议之上,如它对各种更高层协议进行封装,为不同的更高层协议提供了基本的安全服务,特别是为Web客户/服务器的交互提供的HTTP协议可以在SSL上面运行。三个更高层的协议被定义为成SSL的一部分:握手协议、修改密文规约协议、告警协议,这些协议用于管理SSL的交换。

1)SSL记录协议。SSL记录协议可以为SSL连接提供保密性业务和报文完整性业务。保密性业务是通信双方通过握手协议建立一个共享密钥,完整性业务则是通过用于计算报文鉴别代码MAC的共享密钥。SSL记录协议操作首先是对数据进行分片和压缩,然后在压缩数据上计算报文鉴别代码,最后将压缩数据和MAC进行加密后传送出去。其中,MAC的计算是关键步骤。

2)SSL握手协议。SSL中最复杂的部分是握手协议。这个协议使得服务器和客户能够相互鉴别对方的身份、协商加密和MAC算法以及用来保护在SSL记录中发送的加密密钥。在传输任何应用数据之前,必须先使用握手协议。当在进行握手协议或者传输数据时,任意一方有异常状况,都可以用告警协议通行对方;当任意一方想要更换密钥时,可以通过修改密文规约协议来更换密钥。

SSL是在Internet基础上提供的一种保证私密性的安全协议,使客户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行认证。SSL协议的优势在于它是与应用层协议独立无关的,高层的应用层协议能透明的建立于SSL协议之上。

2 基于SSL的系统架构设计

在线应用系统在设计时首先需要考虑信息在Internet传输过程中的安全性,具体体现为信息的机密性和完整性,将SSL应用于系统设计中可以大大提高信息安全性,基于SSL的系统架构设计如图2所示。

1)SSL代理服务器的组成部分。SSL代理服务器有三个组成部分:客户代理、服务器代理、访问控制。需要注意的是:与客户代理相连的客户是来自外部网上的主机,与服务器代理相连的是外部主机想访问的内部服务器。因此,只能在客户与客户代理之间增加对SSL协议的支持,即将原来的客户与客户代理之间的请求、应答转发置于SSL协议的保护之下。

图2 基于SSL的系统架构设计

2)SSL代理服务器的工作原理。采用SSL协议传输数据之前,必须先进行SSL握手,即SSL安全代理服务器与客户之间先进行SSL握手,建立SSL安全连接,然后发送普通的服务请求、接收由代理服务器转发的应答。在结束连接之前,还要断开SSL连接以保证连接的安全。

浏览器通过SSL安全代理与服务器建立安全连接,SSL安全代理接管了浏览器的安全功能,可以提供高强度加密算法的支持,数据的安全传输不受浏览器所能提供的安全能力的限制。采用安全代理方式,客户端需要安装代理服务器,浏览器的数据通过代理传送。SSL代理先对传送的数据进行加密,再传送给服务器。Web服务器可以与客户的浏览器之间进行高强度的SSL身份认证、数据通信加密。

3 基于SSL技术的系统数据传输安全功能实现

基于以上设计架构,主要包括身份认证模块、握手消息处理模块、记录层处理模块,其中握手消息处理、记录层处理两个核心模块具体设计实现如下。

1)握手消息处理模块。客户端的握手过程和服务器端的握手过程是相互交叉的,要经过多次的信息交互,才能完成整个握手过程。通信双方在握手过程中进行协商生成密钥过程的实现如下:当客户收到服务器的Server_hello_done的消息之后,如果服务器要求对客户方进行身份认证,客户方将自己的证书发送给服务器方,然后发送Client_Key_Exchange消息。客户方产生一个随机数作准密数Pre_master_secret,并用对方的公开密钥加密后作为Client_Key_Exchange消息的内容发送给服务器方。服务器方收到该消息后用自己的私钥对加密数据进行解密,从而客户方与服务器方具有相同的准密数Pre_Master_Secret,然后双方以此准密数为基数,经过算法计算出密数Master_Secret,计算公式如下:

master_secret=MD5(pre_master_secret+SHA(‘A’+pre_master_secret+

Client_hello.randon+Server_hello.random))+

MD5(master_secret+SHA (‘BB’+master_secret+

Server_hello.random+Client_hello.random))+

MD5(master_secret+SHA (‘CCC’+master_secret+

Server_hello.random+Client_hello.random))

上述计算过程将不断进行,直到生成的Key_block的字节数足够生成所有所需要的最终密钥。然后对Key_block进行分切,从而得到所需要的最终密钥。

2)记录层处理模块。记录层处理模块主要完成数据的分段/组装、填充/恢复,以及数据的完整性检查。在SSL中,所有来自上层的数据,包括握手消息、改变密码参数消息、报警消息、应用数据等都首先被分段和填充,每一数据段作为一个记录,对每个记录计算其MAC值并附加在该记录的末尾,然后将整个记录进行加密,在加密后记录首部再添加一个记录头。记录头包括数据类型、数据长度和协议版本信息。每一个SSL记录都包括记录头、实际数据、填充数据和MAC这几部分。记录层对数据进行分段的原则是是每段不超过214字节,加密后段的长度不变。在记录层对数据进行分段后每个记录的数据结构为:

struct{

ContentType type;//消息类型

ProtocolVersion version;//版本信息

Unit16 length;//数据段长度

SSLopaque fragment[SSLPlaintest.length];//数据段

}SSLPlaintext;//明文记录

上述的明文记录结构在计算MAC并且加密后,就变成了与上述明文结构对应的密文结构,且密文的结构随加密算法类型的不同而有所不同。

4 结束语

SSL协议提供的安全信道有以下三个特性:①在握手协议定义会话密钥,所有的消息都被加密。②通信双方的身份确认,服务器端始终是被认证的。③信息的完整性,握手协议定义了共享的、可以用来形成信息鉴别码的密钥。论文基于SSL协议实现在线应用系统数据传输安全功能,具有较强的实际参考价值。

参考文献

[1]S.Kent, R.Atkinson, Security Architecture for the Internet Protocol,RFC 2401,November 1998

[2]张曜,卢涛,张青.加密解密与网络安全技术.北京:冶金工业出版社2002.,7/

[3]谭毓安.在Java中实现SSL端到端的加密,计算机应用,2002,Vol19(8)/

作者简介

网络传输中的数据安全 篇4

网络数据传输安全指的是数据在网络传输时,数据的机密性、完整性、不可篡改性未遭到破坏,而且顺利到达目的地的过程。随着计算机网络的日益普及,网络传输过程中的数据安全越显重要。为保障数据的安全,一般采用的被动方法有物理隔离、防火墙、网络代理、内部网络监控与过滤等;主动的保护方法一般可以建立安全通信通道(物理或者虚拟)、加密传输数据等。当前,一种高效的、广泛应用的方法是使用加密技术来保障数据在传输过程中的安全,同时还能有效保护存储数据的安全,密码技术是保护数据安全最基本也是最有效的核心技术。

1密码技术

为了保护网络传输中数据的安全,可将数据安全分为3个部分:数据加密、数据传输安全和身份认证管理。其中,数据加密是对传输中的数据流加密,以防止传输线路上的信息被窃听和泄漏,保证信息的机密性;传输安全是确保传输信息不被篡改和破坏以保证其完整性;身份认证是确定信息交换双方的合法身份。

加密技术利用置换和变换的方法将信息转化成为密文,它的安全性取决于所采用的加密算法和密钥强度。根据密钥类型可将密码技术分为对称加密技术和非对称加密技术,即私钥密码和公钥密码。数字签名在密码技术上的实现是不可逆加密算法,它利用散列函数提供消息完整性保护。对称加密技术、非对称加密技术和不可逆加密技术可以分别应用于数据加密、身份认证和数据安全传输。

1.1对称加密技术

对称加密技术即私钥密码技术,是将明文和密钥一起经过加密算法,加密形成密文发送,解密则使用加密的密钥和加密算法的逆算法对密文进行解密,恢复明文信息。其优点是算法简单并公开,加解密速度快、计算量小、效率高,运行占用资源少等,目前仍然是主流的密码体制之一。

数据加密标准(DES)是最常用的对称加密算法,随着现代密码技术的发展,其56位有效密钥已难以满足现在密钥的要求,而旨在用来取代DES成为新一代加密标准的高级加密标准(AES),其算法的实现更简单,具有强扩散性,形成的密文有很高的随机性,抗差分和线性密码分析能力强。

AES加密标准使用的Rijndael加密算法,该算法是一个分组长度和密钥长度均可变的迭代型分组密码,分组和密钥长度可分别是128、192、256位。AES加密标准可使用128 (AES-128)、192(AES-192)、256(AES-256)位加密128位明文数据,其中标准的AES即128位密钥的AES-128算法,Rijndael算法的密钥长度和分组长度共同决定算法中轮函数的迭代次数,128位密钥加密128位明文时迭代的次数是10次。AES加解密的过程如下图1所示。

128位AES加密强度是56位DES加密强度的1021倍,即如果当前存在一台能用1秒时间破解DES密码的密码机,那么利用这台密码机破解128位的AES密码需要大约149万亿年的时间,由此可知AES加密算法的安全性。

1.2非对称加密技术

非对称加密技术即公钥密码技术,它利用一对不同的密钥进行加解密,公开的公钥进行加密,私钥进行解密,两个密钥之间不可能从一个推导出另一个。公钥密码算法的安全性是基于一些数学难题,而且是公认短期内不可能得以解决的难题。它的密钥分配协议简单、应用广泛,不仅可以加密还可以提供数字签名。

公钥加密算法中使用最广的是RSA算法,它是一种基于数论中欧拉定理的公钥密码系统,它的安全性依赖于大数因子分解的困难性,即它的密码强度是建立在计算复杂性基础上的。RSA的密钥长度从40到2048位可变,加密时也将明文分成大小可变的块,块大小不能超过密钥的长度。RSA算法把明文块转化为与密钥长度相等的密文块,密钥越长,加密效果越佳,但加解密的开销也随之增加,所以一般会折衷考虑安全与性能,普遍认为64位是较合适的选择。

RSA算法的加解密过程可分为初始化、加密、解密三部分。初始化阶段进行如下处理,随机选择两个素数p和q,计算公开模数n=p×q和欧拉指示函数ϕ(n)=(p-1)(q-1),再选择与ϕ(n)互素的随机数e作为公钥,计算私钥d满足(d×e)modϕ(n)=1,公开模数n、公钥e,保密私钥d,销毁p、q,增强安全性。

加密处理如下:对明文信息m,加密算法E,计算得出的密文c=E(m)≡mc(mod n)。

解密处理如下:利用解密D计算明文m=D(c) ≡cd(mod n)。

1.3不可逆加密技术

不可逆加密算法不完全符合加密算法的模式,它是通过将明文信息作为不可逆函数的输入,计算得出的函数值即为密文,因为加密函数是不可逆的,因此不存在所谓的解密。只有输入相同的明文和相同的加密函数才能得到相同的密文。因此,不可逆加密算法不存在密钥的分发与保管问题,适合在分布式网络系统上使用,但加密计算复杂,工作量大。

Hash算法也叫消息摘要或单向散列,是一种不可逆的加密算法,使用Hash函数的通信双方必须各自计算hash函数,目前计算机对计算Hash函数的逆过程是无能为力的。Hash散列主要是用于加密检查,通信双方必须各自计算Hash函数来验证消息。最常用的两种Hash函数分别是MD5和SHA,消息摘要算法MD5是使用64个32位常数,通过散列计算后,得出128位的完整性校验和,安全Hash算法SHA是使用79个32位常数,产生一个160位的完整性校验和,SHA校验和长度比MD5更长,因此安全性要高。

2企业级数据安全方案

2.1设计思想

当使用对称密码加密时,需要使用惟一密钥,这就会使通信双方所拥有的密钥数量成几何倍数增长,因此,密钥管理困难,使用成本高,在分布式网络中使用较为困难。公钥加密算法使用两个密钥,因而特别适用于分布式系统中的数据加密,公钥密码的应用也非常广泛,但公钥密码加密速度慢,RSA算法加密时间大约是DES算法的1000倍。

保证数据传输安全不仅需要对传输中的数据进行加密,保证数据的机密性,同时还要防止数据遭到恶意破坏和确定发送者的身份,因此还需要数字签名技术的支持。加密可以有效的防止传输线路上被窃听,造成数据信息的泄漏,数字签名是利用单向不可逆的Hash函数或者消息摘要算法计算所传输的数据,形成消息摘要,将消息摘要作为数字签名随数据一起发送,数字签名可以防止传输数据被篡改或破坏。

在目前的网络环境下,公钥密码符合网络开放性要求,密钥管理简单,在电子商务等技术上应用广泛;对称密码加密速度快、效率高、计算量小等优点,因此在传输大量数据时,加密效率异常突出;Hash函数的不可逆性,对密文的解密造成了几近无法破解的效果,对保证数据的完整性提供了保障。

数字信封技术是组合使用了公钥密码和私钥密码,用对称密钥加密数据,用公钥加密对称密钥,将加密的对称密钥和加密数据一起发送。在数字信封技术的基础上,融合数字签名技术,充分利用对称加密、非对称加密和数字签名技术的优点,构建一个在网络传输时能有效保障传输数据安全的安全传输系统。首先利用公钥加密算法传递对称加密算法所使用的密钥,然后利用该密钥对数据进行对称算法加密形成密文,再利用Hash函数对密文进行Hash散列计算,最后将散列值连同密文一起发送。

2.2组合方案设计

信息安全的数据传输系统包括数据的保密性、完整性以及发送者的不可否认性,因此数据加密传输方案中应包括对称密钥的分发、传输数据的加密和数字签名。基于数字信封技术的安全传输系统设计思想满足信息安全传输系统的这种要求。保密性使用高效的对称加密算法实现,同时利用公钥分发对称加密密钥,数字签名既检查了传输数据的完整性,又保证数据的合法来源。

在该方案中,选择当前最为先进高效的AES算法作为对称加密算法,采用公钥加密算法RSA来分发对称加密密钥,以弥补对称加密在密钥分发上的安全弱点,利用Hash函数MD5作为消息摘要算法来验证信息的完整性,和SHA算法实现数字签名确保数据来源合法。系统的加密与解密过程分别如图2和图3所示。

发送端处理具体分为如下步骤:①在发送端和接收端分别利用RSA算法的初始化处理产生自己公钥密码的密钥对,公钥对外公布,私钥加以保管,发送端还需要生成对明文数据加密的对称密钥;②利用对称密钥对明文数据进行AES算法加密,形成密文;③用接收端的公钥加密对称密钥,形成对称密钥密文,再对对称密钥密文进行SHA算法的Hash散列,使用发送端自己的私钥对散列值进行加密,作为数字签名。这里选择SHA算法是因为考虑到其安全性要高于MD5,另外基于效率的考虑,这里使用对称密钥进行散列作为数字签名;④将对称密钥密文、数字签名和密文三部分一起进行MD5散列,得出的散列值与这三部分一起作为发送端数据进行发送。这里使用MD5 Hash算法是考虑MD5的速度要优于SHA算法。

接收端具体处理步骤如下:①将接收到的数据密文、对称密钥密文、数字签名三部分进行MD5 Hash散列,得出的散列结果与Hash值2进行比较,以确保传输过程中数据的完整性;②使用发送方的公钥对数字签名进行解密,解密Hash值1,再利用SHA散列算法计算对称密钥密文,得出的散列值与Hash值1进行比较,校验数字签名,以保证数据来源的合法;③接收者使用自己的私钥对对称密钥密文进行RSA算法解密,得到对称加密的密钥;④对密文使用对称密钥和AES解密算法进行明文恢复。

2.3安全性分析

对设计的安全传输系统从完整性和机密性两方面来考虑其安全性。在完整性方面,如果发送数据被截获,攻击者获得了Hash值2、密文、数字签名、对称密钥密文。因为有Hash值2存在,想破坏它的完整性,只能将密文、数字签名和对称密钥密文全部替换掉,重新计算Hash值2。但从解密处理过程中,数字签名使用的是发送者的私钥,所以通过验证数字签名可以很容易校验信息是否被篡改过,所以该方案的完整性是可以保证的。

在机密性方面,攻击者获取Hash值2、密文、数字签名、对称密钥密文后,欲对密文进行解密,需要有对称密钥,而对称密钥密文是利用接收者的公钥加密的,需要有接收者的私钥才能解密,因此机密性也是可以保证的。

综上分析,可知该方案具有很高的安全性,破解都需要涉及到私钥层面。另外该加密传输过程不仅实现了数据的安全传输,还实现了数字签名,接收端可以认定信息是发送端所发,而不会被假冒。

3结束语

随着公钥密码体制应用的日益广泛,网络对其效率、速度等提出了更高的要求,而限于公钥密码的设计思路这个问题难以克服,而对称密码正好弥补了公钥密码的不足。将二者取长补短结合使用,虽然在发送端和接收端增加了处理,但可以有效的弥补公钥和对称密码各自被破解的可能性,增加了密码强度,增强了数据传输的可靠性。基于数字信封技术的设计思想,利用当前业界认为最优的对称加密AES分组算法、应用最为广泛的公钥密码RSA算法和Hash散列算法MD5和SHA-1,构建了符合信息安全要求的数据安全传输系统,并对其安全性进行了分析。

摘要:密码学作为信息安全的基石,在保护数据泄露作出了突出贡献。非对称加密体制、对称加密体制和数字签名技术是密码学的3大分支,基于数字信封技术,充分利用3种加密算法的优点,组合使用以保障网络传输中的数据安全。利用AES算法、RSA算法和Hash函数构建一种能够实现数据快速加密、安全传输、并具有数字签名功能的数据加密传输系统,该系统保证了数据的机密性、完整性、身份验证和不可否认性。

关键词:数据安全,加密,AES算法,RSA算法,Hash函数

参考文献

[1]刘平.浅谈网络数据的加密传输[J].电脑知识与技术,2008(3).

[2]李长连,李福庆,黄强华.网络环境文件端到端加密传输[J].邮电设计技术,2010(5).

水星路由数据包传输分析 篇5

一、输入的问题

1、原始套接口可以接收到任何TCP或UDP报文。

2、要想接收到原始套接口,首先要接收的数据包必须有一个完整的、正确的IP头,否则不能通过ip_rcv中的包头检查和检验和验证。

3、在原始套接口接收的数据包过程中,内核会对接收的IP包进行校验和验证,但不会对IP包以后的任何字段进行检测和验证。如,我们创建原始套接口时,所指定的protocol参数为IPPROTO_TCP,内核也不会进行TCP校验和验证,而是直接把IP头中协议字段为TCP的所有数据包都复制一份,提交给该原始套接口。

4、用原始套接口接收到的TCP包都是进行了IP重组以后,TCP排序以前的报文。

5、如果在创建原始套接口时,所指定的protocol参数不为零,(socket的第三个参数),则接收到的数据报的协议字段应该与之匹配。否则该数据报不传递给该套接口。

6、如果此原始套接口上绑定了一个本地IP地址,那么接收到的数据报的目的IP地址应该与该绑定的IP地址相匹配,否则该数据包将不传递到该套接口。

7、如果此原始套接口通过connect指定了一个对方IP地址,那么接收到的数据包的源IP地址应与该以连接地址相匹配,否则该数据包不传递给该套接口。

8、如果一个原始套接口以protocol参数为0的方式创建,并且未调用connect或bind,那么对于内核传递给原始套接口的每一个原始数据报,该套接口都会收到一份拷贝。

9、原始套接口接收不到任何的ARP或RARP协议类型的套接口,因为net_rx_action会把ARP或RARP协议类型的数据包传递给ARP的接收函数类处理,不会传递给IP层的接收函数ip_rcv()。

10、原始套接口并不是可以接收到任何的ICMP类型的数据包,因为有些ICMP类型的数据包在传递给原始套接口之前已经被系统所响应,并不再向上层传递。

11、如果对方的数据包分片了,由于原始套接口的接收是在IP上层,所以会接收到重组以后的原始IP包,

二、输出的问题

1、普通输出通常通过sendto或sendmsg并指定目的IP地址来完成,如果套接口已经连接,也可以调用write、writev或send。

2、如果IP_HDRINCL选项未设置,则内核写的数据起始地址是IP头部之后的第一个字节。因为这种情况下,内核将构造IP头部,并将它安在来自进程数据之前。内核将IPv4头部的协议字段设置成用户在调用socket函数时所给的第三个参数。

3、如果IP_HDRINCL选项已设置,则内核写的数据其实地址是IP头部的第一个字节。用户所提供的数据必须包括IP头部。此时进程构造除了以下两项以外的整个IP头部:IPv4标示字段可以设为0,要求内核设置该值。而且仅当该字段为0时,内核才为其设置,IPv4头部校验和由内核来计算和存储。

4、如果创建原始套接口时指定了协议类型,即第三个参数protocol,那也并不是说只能发该类型的数据包。如,即使将protocol指定为IPPROTO_TCP,也可以发送用户自己组装的UDP报文,不过此时如果IP_HDRINCL选项未设置,那么内核将会在IP头的协议字段指明后面的报文为TCP报文(不过此时却为UDP报文)。等数据包发送到对方TCP层,一般说来会因为找不到合适的TCP套接口接收该数据包而被丢弃。不过该包可以在目标主机的原始套接口上接收到。

5、正如前面所述,任何时候,IP头的校验和都是由内核来设置的。

6、内核任何时候那会都不会对IP包以后的字段进行校验和验证。如,即使我们指定第三个参数protocol为IPPROTO_TCP,在数据发送时内核也不会对进行TCP校验和计算和验证。

7、如果IP_HDRINCL选项已设置,按照常规,我们应该组建自己的IP头,但是即使我们没有组建IP头,用sendto或sendmsg并指定目的IP地址来发送数据是照样可以完成的。但是这样的数据包在目标机上用原始套接口是接收不到的,因为在ip_rcv()中要对IP头进行验证,并且要分析校验和,所以该包会被丢弃,不过在链路层应该能够接收到该数据包。

8、如果设置了IP_HDRINCL选项,并且数据包超长,那么数据会被丢弃,并会返回出错码EMSGSIZE。如果未设置IP_HDRINCL选项,并且数据包超长,那么数据包会被分片。

数据安全传输 篇6

关键词:大数据时代;地理信息服务;数据传输;标准化

引 言

人类社会进入大数据时代,数据成为了继土地、劳动力与资本之后的新的要素。用数据决策、用数据评价成为越来越普遍的要求。当前,大数据引发着各行业、各领域商业模式、生产模式与管理模式的变革和创新,将对经济社会发展与人们的生产生活方式产生深远的影响。大数据时代,测绘心理信息服务需求不断增长,为测绘地理信息事业加快发展提供了强劲动力,同时也给测绘地理信息工作统一监督管理与服务保障带来严峻挑战。

1 地理信息服务简介

地理信息系统(GIS),是对信息进行采集、存储、管理与分析的有效工具,从20世纪60年代诞生以来,其概念和理论基础已基本成熟,但是随着计算机技术、数据库技术和网络技术的不断发展,将GIS的功能在网络中实现,并且解决网络上跨平台的、异构的、海量的信息共享,传统GIS的概念逐渐发生了改变,产生了地理信息服务的概念。

地理信息服务旨在构建一个服务平台,使得大数据时代的各种软件资源与硬件资源能够有效的共享,方便用户获取数据和信息,并进行二次加工,从而得到自己所需的信息产品,产生效益。

2 影响数据组织传输的因素

数据在地理信息服务中,是贯穿整个服务的主线,从数据格式、数据管理、网络传输、资源配置到用户利用,各个方面都需要考虑数据的处理。

2.1 数据格式

大数据时代地理信息服务中的数据通常可以分为空间数据与非空间数据。其中空间数据提供使用者基础地理空间信息,是面向大众的,所提供的数据也必须是公开的。因为地图数据是受国家保护的一类特殊产品,因此面对需求,只能做到最大程度的共享,根据不同的用户层次控制好数据的尺度。非空间数据,是存在于各个应用部门内部的,供业务应用所需的数据,有的与空间数据相关,有的则不相关,大多都是保密的,由各个应用部门自己管理。

空间数据可以分为栅格数据与矢量数据两种,其中不同类型又具有多种数据格式,空间数据的这种异构性就造成了“信息孤岛”,这就在底层为实现地理信息服务设置了障碍,因此必须首先解决如何在网络环境中实现不同类型、不同格式之间的空间数据有效的共享与交互。

矢量数据的特点是结构紧凑,精度高、图形显示的质量好、便于空间分析,但是其结构复杂,不同格式间的矢量数据实现共享困难。栅格数据的特点是数据结构简单,像素阵列的形式与输出设备的显示机制相一致,输出方便快捷,易于计算机表达,在网络传输方面研究主要涉及栅格数据的压缩和网络的渐进传输,技术上相对比较成熟,只是在空间分析方面的功能支持显得不够。

非空间数据主要是提供给各个应用部门的内部使用的,主要是一些属性数据,包括用户信息数据、资源信息数据、审计信息数据、业务专用数据等。这些数据大多存放于通用类型的商用关系型数据库中,例如:Oracle、SQLServer、Access等,主要包括是文本、视频、音频和图片等数据,它们的网络传输可利用Web Services技术,功能上比较简单。

2.2 数据管理

大数据时代地理信息服务中数据管理可以分为空间数据管理与非空间数据管理,对于非空间数据而言,强大的数据库管理系统功能足以满足数据管理所需,以下内容主要讨论空间数据的管理问题,主要分为两种方式:文件方式和数据库方式。

目前,主流的空间数据管理的方式是数据库方式,主要又分为两种实现途径:①统一数据格式,与文件方式相类似,在数据库之上设置一个数据转换程序,将不同格式的数据转换到统一的数据格式上,在数据格式较少时,这种方法简单实用,但是一旦数据格式较多时,就造成了数据转换程序开发困难,并且在格式转换过程中还容易丢失信息,转换过程运行效率低。目前这种方式除了应用在极个别的地理信息服务场合外,很难推广应用。②空间数据引擎,利用服务器对外的统一的接口——空间数据引擎,将不同类型、不同格式的空间数据统一到一种标准格式上,要求这种标准格式应适应网络传输,与自身格式无关,当用户收到数据后,可以根据自己的请求将标准数据进行还原处理成自己所需的格式数据,是解决地理信息服务中空间数据有效共享的最佳方式,目前最常用的XML就是这种方式的典型代表。

2.3 网络传输

网络传输在地理信息服务中是最为主要的环节,大数据时代其实现的方式主要有:数据库、FTP、XML和底层设计开发等。其中数据库方式最为方便,一般各种大型的数据库开发商都会配套推出数据库的服务器端和客户端软件,通过在客户端的资源配置,建立起计算机之间的网络联系,实现空间数据的有效传输,但是这种方式对硬件设施的配置要求较高,并且组网也有特殊的要求。另外由于软件都是国外的,数据的安全也收到威胁。FTP方式是早期地理信息服务数据传输实现的方式之一,构建系统方便,通过网络共享与文件下载,实现空间数据的远距离调用,但是由于其服务器端功能较单一,对大数据量、多源、多比例尺空间数据的调用程序较难实现,且客户端与服务器端联系紧密,扩展性不强。

2.4 资源配置

在地理信息服務中,只要网络带宽一定,有效的配置网络资源是影响空间数据传输的主要因素。

因为网络环境较为复杂多样,所以地理信息服务在整体上要加入冗余机制,在服务框架下添加数据服务器、数据代理服务器、资源管理服务器与数据应用服务器的副本,满足服务平台在某几台服务器不能正常工作的情况下备份服务器的正常工作,确保系统的健壮性。另外在服务平台中,资源管理器的作用很重要,可以说资源管理器就是整个服务平台的神经中枢。

2.5 数据利用

在地理信息服务中进行数据传输,最终是要将可用的数据提供给用户,所以对数据的还原利用是服务的最后一步,也是影响服务质量的关键因素。随着地理信息服务的不断深入与发展,终端用户的设备已经从最初的普通台式机、笔记本发展到当前的PDA、智能手机等小型的终端设备。

3 三个标准化

综上所述,我们认为在地理信息服务中,对于数据的有效组织传输,可以归纳为三个标准化问题。

3.1 数据标准化

数据标准化是指在地理信息服务中,数据服务器端存放的数据可以是多源异构的,其对外的数据接口必须符合统一的格式标准。面向大众的通用地理信息服务平台,可以利用XML来传输数据,这样平台方便开发、容易扩展;在实现某个部门专用的服务功能时,可以使用从底层设计开发二进制传输格式,确保传输数据的独立性和安全性。数据的标准化解决了空间数据应用的根本问题。

3.2 通讯标准化

通讯标准化是指在地理信息服务中服务请求者与服务提供者之间的信息交流、传输实现有效、统一。地理信息服务中的网络通讯按照技术手段可分为有线通讯和无线通讯。按照通讯的目的不同,地理信息服务中的通讯还可分为请求通讯与服务通讯。通过请求通讯与服务通讯,确保了终端用户和服务器之间的有效连接,在设计通讯指令时,需要注意做到简单明了、易于处理和扩展。

4 结 语

综上所述,本文讨论的三个标准化问题概括起来实质也就是接口问题,可以认为是“共享接口”的具体化。在进行地理信息服务的设计开发时,我们应该重点把握好各个层次接口的标准化,才能够做到服务数据在网络上的快速有效传输。

参考文献

[1]吴利平,郭鑫胤,曲荣.地理信息共享和标准化问题的探讨[J].科技资讯.2009(20).23~24.

[2]魏翔,陈俊侃.浅谈GIS的应用与发展[J].北京测绘.2011(02).10~11.

数据安全传输 篇7

四川电视台新广电中心自2011年启用后, 实现了电视节目的全网络化制作与送播。网络化给节目制作带来了便利, 也提高了节目送播的效率, 但是安全性一直令人十分担忧, 必须严格防范外来带毒文件进入内网, 否则将会导致系统崩溃, 严重影响到节目的制作。而在实际的节目制作中经常会用到各式各样的外来文件素材, 因此如何有效防止病毒随素材文件进入内网, 是保证全台网安全的首要任务。

目前四川电视台制作网每天导入导出量统计如表1所示。

为了解决导入安全和导入效率这一矛盾, 多个厂家分别开发出了不同的导入导出系统。表2是不同架构下导入导出系统的传输效率。

二高清环境下的数据导入导出

随着广电领域应用环境的不断发展, 电视系统的清晰度得到了很大的提高, 正在从标清向高清过渡, 为了获得更好的视觉效果, 有些精品节目甚至采用超高清 (包含2K和4K) 系统进行制作。随着这些标准的不断变化, 必然带来数据量的急剧增加。表3是一个常用编辑格式的数据量表, 可以比较不同分辨率系统下数据量的变化情况。

从表3可以看出, 随着视频图像质量的不断提高, 单个节目素材的数据量可能会达到TB级别。

当单个节目的数据量增加到上百GB级别以后, 数据的传输和处理将消耗大量的时间。如果还在采用传统的架构来构建导入导出系统, 数据传输将是噩梦。

基于四川电视台的实际情况, 大量文件素材需要进行内外网交互, 这一直困扰着我们, 节目部门对导入导出效率的需求也给我们带来了很大的压力, 因此我们不断地在寻求新的导入导出解决方案和产品。

同时, 有厂家已经意识到随着电视节目的高清化普及和4K视频格式的推广, 节目素材的数据量成倍增长, 同时文件化的数据导入成为了节目制作的常态。目前的网络体系和应用系统对于大容量数据传输来说速率低下, 无法满足高清需求。在这种形势下, 一种全新的高速数据传输系统应运而生。

经过安全性检测之后, 我们将这种全新架构的导入导出系统用在了四川电视台的实际生产环境中, 通过一段时间的实践, 取得了一定的经验和应用体会。

三新系统的体系架构及构成模块

1. 系统架构

如图1, 该系统采用当前最快速的总线扩展和交换体系, 以及内存交换技术;提供最新的块传输体系架构, 用无损传输技术来满足超高速安全传输。系统连接采用专用铜缆 (光缆) 和双向通讯机制, 保证了安全、可靠、低时延, 理论上实现了10Gbps的传输。最新产品在数据传输过程中, 实测速率达到6Gbps, 可以满足大数据量导入导出的时效需求。

使用专用光纤时, 连接距离可以达到100米, 专用铜缆支持1~7米的连接距离。可以满足今后和现在的需求。

系统传输采用非TCP/IP通讯模式, 可以有效防止病毒的自动传播。

2. 安全体系架构

系统安全体系结构如图2所示。

(1) 双内嵌杀毒引擎

该系统不仅采用了安全体系架构, 还在系统的两端构建了双杀毒引擎机制。一端采用全球最好的BITDEFENDER (比特梵德) , 另外一端采用NOD32杀毒软件系统。

双杀毒系统可以有效避免漏杀。这两套杀毒软件均提供API级别的查杀病毒机制, 能够极大提高软件效率。

(2) 深度文件检测

针对目前文件和病毒的隐藏方式和病毒的发作机制, 研究和开发了高安全性的深度文件检测机制系统。采用全景式文件检测体系, 能检测目前所有已知的4000种文件格式, 并建立对应的文件档案。如图3。

深度文件检测可以杜绝文件携带病毒代码的可能性, 同时做到无毒传输。针对特殊的文件格式和新开发的文件体系, 系统可以自适应生成对应的比对库。

(3) 数字水印技术

数字水印技术目的是防止在传输过程中, 文件被恶意篡改或损坏等。在系统传输过程中, 保持文件的唯一性和一致性。

该系统采用MD5全文水印技术, 保证系统传输前后文件的完全一致。

(4) 双控安全机制

在系统的两端均采用用户授权机制, 同时引入三权分立机制, 其中管理员、操作员、用户均在不同授权下独立工作, 没有互相干涉和交叉。安全审计员独立于系统之外。

四综合应用体验

2013年, 四川电视台广告系统进行升级改造, 需要将现有的广告合同管理系统与广告编单送播系统进行连通。由于广告编单送播系统与全台网相连, 直通播出网, 其安全级别较高, 而广告合同管理系统经常登录互联网, 与外界沟通, 感染病毒的几率较大, 因此必须在两者之间建立一个安全交互平台, 达到数据安全传输, 保护内网不受侵害。为此, 我们在选型时对各产品进行了实测比对。设备选型实测数据如表4所示。

经过对多家产品的实测比对, 四川电视台在进行广告网改造时选用了全新总线架构的导入导出系统, 并请系统生产厂家根据四川电视台需求进行了软件的二次开发, 在广告中心构建了一个连通广告合同管理系统与索贝编播平台之间的数据安全传输平台。系统连接架构原理图如图4所示, 消息机制的传输原理图见图5。

目前, 广告系统安全传输平台已经投入运行接近8个月, 稳定可靠, 性能满足需求。

为了了解高清素材大文件的传输效率, 我们又专门模拟了接入苹果制作网的使用环境, 做了系统传输性能测试。测试性能达到设备单点传输260MB/s~330MB/s (设备之间传输-现场测试) , 网络共享测试60MB/s~110MB/s之间 (千兆网络接口) 。

五总结

通过对全新传输架构导入导出系统的实际应用, 我们认为这种新架构的导入导出系统, 不仅能够保证数据传输的安全性, 而且极大降低了等待时间和传输时间, 提高了导入导出效率, 针对高清大文件的传输测试, 平均速度可以达到330MB/s, 每小时传输1TB的素材量基本不成问题, 可以满足高清节目制作环境下的文件素材在内外网之间的交互。

数据安全传输 篇8

1 云计算用户数据传输与存储安全分析

1.1 用户数据安全需求

对于用户而言, 一般分为了两种类型的数据:第一, 公开数据, 指的是用户愿意拿出来共享的, 或者说数据没有必要保密的;第二, 私有数据, 包含了敏感信息、隐私的或者是商业机密, 是用户需要保护的数据。传统计算模式下, 用户所公开的数据是在公共媒体或者是网站上发布, 允许访问和查询, 而私有数据就是放在可控的资源当中, 通过设置防火墙等就可以与外界相互隔离, 只有通过授权, 才允许访问, 这样就有利于数据安全性的保护。在云计算的架构之下, 用户的数据就会被放置在提供商处, 数据存放何处, 如何进行存放, 对于用户而言, 都是透明的。而云服务商可以通过安全策略, 确保数据不被公开。由于云计算数据安全保护的规范与标准的缺失, 会让用户对于安全性产生了疑问, 这样使得用户在云计算架构以及传统技术架构上, 就存在迷惑与犹豫。

1.2 用户数据与虚拟服务器

对于云计算当中的数据安全问题, 可以分为几大类:数据传输安全、数据存储安全以及数据使用安全, 也就是数据的保密性、完整性、不可否认性以及可用性。通过虚拟化的技术, 云计算在物理服务器当中会虚拟出虚拟服务器, 用户的数据会存放在虚拟服务器当中, 而虚拟服务器本身是较大的一个文件, 因此, 也可以称之为虚拟机, 只有对虚拟机建立出安全保护, 就可以实现数据的保护。所以, 云计算环境之下的数据安全, 也可以将其理解成为虚拟机的安全问题。云计算资源管理也就是众多虚拟机的管理, 做好服务器之间资源调度、负载均衡平台的实现。对于用户而言, 隐私数据只允许用户自己访问, 也就是平台的管理人员也无法访问。目前, 较为完善地云管理平台产品中, 还没能完全的实现用户数据安全隔离, 其数据安全主要是通过VLAN的设置, 将虚拟服务器之间的网络加以隔离, 这样就使得用户之间无法进行数据的访问。通过云管理平台的管理人员, 却可以将用户的虚拟机直接的激活。这样就可能面临风险:第一, 劫持了云计算的用户, 黑客可以通过木马等方面将云用户的信息加以拦截, 然后登陆进去, 将数据偷窃;第二, 管理平台的人员监守自盗, 也容易出现数据泄漏的问题。

2 云计算环境下数据传输存储安全策略

2.1 进行数据加密处理

在开始进行用户数据加密的时候, 从密匙库中, 用户端接收到用户数据, 然后通过加密算法公钥将相应的数据提出来。在加密的过程当中, 其对称的密匙生成是根据密钥生成器随意出现的, 其中包含了对信息的校验, 之后, 密钥再进行不对称的加密。最后, 将包含密钥的信息以及加密的用户信息一起在系统的云端存储。通过重复的上述操作, 直到最后一个加密处理的数据包也发送到了云端之后, 才表示这一过程结束。

在用户数据加密实现之中, 在对于巨大数据量的用户进行加密的同时, 还需要对于对称加密算法的密钥再一次进行非对称的加密处理, 然后将密钥和密文数据在云存储中心存储, 如此, 用户就可以只保存非对称加密算法以及加密密钥, 而不需要储存用户的数据, 这样就可以将用户数据占据的空间大幅度减少, 这样就有利于传输成本和存储成本的降低。另外, 用户也不会再面临密钥管理困难等尴尬局面。

2.2 进行数据解密处理

在解密数据的时候, 解密一方首先需要通过非对称加密算法解密钥对对称加密算法的密钥进行加密, 用于密钥的还原, 然后再根据密钥利用对称加密算法解密数据包, 将全部原文还原, 这样, 就完成了解密一个数据包的全过程。重复上述过程, 等待所有的数据包都完成了解密之后, 就可以得到最原始的数据。通过非对称加密算法与对称加密算法之间的相互结合, 就可以将对称加密算法密钥管理方面的问题加以解决, 同时, 也可以将不适合对大量数据进行加密以及非对称加密算法的运算量过大的情况加密。在这一项解决方案当中, 每一个用户都拥有非对称加密算法密钥, 并且在云端所特定的仓库当中保存其公钥, 在用户需要进行数据交换的时候, 就可以在云端下载所需要的密钥, 并且使用该密钥做好数据的加密处理, 通过两个方式的相互结合就可以实现加密, 然后再将数据传输到云端, 并且加以储存。这样就实现了数据的加密处理, 同时也确保了数据本身的安全性。

3 结语

在当前的云计算环境之下, 几乎所有的数据信息都会通过云计算的服务商将其移动到服务器集群当中去。而数据与服务的集中式管理却给云计算提出了更多的挑战。虽然很多学者认为云计算服务提供商拥有更加安全可靠的数据保护能力, 但是安全依然是在应用与推广云计算当中面临的最大难题。在云计算环境之下, 不可控的用户数据难免会影响到信任感和安全性。所以, 基于云计算用户数据的存储和运输安全分析就具备较高的学术价值。

参考文献

[1]吴旭东.云计算数据安全研究[J].信息网络安全, 2011 (09) :89-91.

[2]陈康, 郑纬民.云计算:系统实例与研究现状[J].软件学报.2009 (05) :147-148.

数据安全传输 篇9

同时,由于城市轨道交通乘客服务质量要求的提高,系统之前存在的大量数据交换的需求,例如列车控制系统(ATC)需要向乘客信息系统(PIS)和机电设备监控系统(EMCS) 及时发送时刻表信息,那么,如何既保证工业控制网络与其他网络的互相独立,又能实现网络间部分特殊信息的传输交换?

安全传输系统概述

这里,我们需要一个类似于防火墙性能的连接件来过滤通信文件,这个连接件称之为安全传输系统。

假定工业控制网络有许多部件要与一个或多个公共通信网络连接,为了保护这些与安全控制相关的部件,避免非法入侵,并尽可能使通信基础清晰,因此只计划一个连接点。负责安全控制的工业网络形成“封闭式”局域网,这里称之为WAN#1。与公共网络连接的部件,由于它们自身没有防火墙,成为开放式通信网络,这里称之为WAN#2。两个WAN网络之间我们就用安全传输系统连接。

两个WAN网络之间的通信连接均受安全传输系统监控。此系统只让规定的通信文件通过,对每一个连接,规定了通信双方的参数(IP地址,使用的通信端口,通信报文头,通信报文结构)。安全传输系统的过滤功能验证所有想WAN#1传输的通信,所以影响运行控制安全的指令不会从WAN#2流入WAN#1,反方向,对离开WAN#1的通信报文,只验证通信关系。

在WAN#2上,数据源可能已被非法侵入,对这种情况,仅仅通过确认发送者的身份不能保证闭路数据的安全,辅加的过滤功能分析通信类型,只有预先规定的通信类型才能通过。传至工业控制网络的与安全相关的指令,通常被堵绝,并把被堵绝的通信记录成出错信息,以备进一步分析。

安全传输系统的连接

安全传输系统包括两个串联连接的独立设备传输单元,它们之间相互监控。两个安全传输单元独立地检查WAN#1与WAN#2之间的通信。出故障时,即一个传输单元探出其自身或另外一装置出错,则立刻关闭应用及运行系统。利用双通道性能,如果一个传输单元过滤失败,两个独立的WAN可保持分开,这样传输单元就不会传输未经过滤的文件。

安全传输系统与WAN#1、WAN#2的连接只采用TCP/IP协议。由于安全传输系统是串联连接的,二个传输单元之间内部连接会发生协议交换,即不用TCP/IP作为传输协议。因此,即使核心部分出错,也不可能在两个系统间交换报文,因为TCP/IP协议在传输单元内部连接中不起作用。

另外,向WAN#1传输的已过滤的报文在传输之间会被编码,这样接受方的传输单元利用编码就可确定该文件是否是通过WAN#2方的传输装置发送过来的(参见图1,采用了RC4作为编码程序)。

两个传输单元间的编码

关键技术研究

地址映射

安全传输系统的地址映射功能使得只有WAN#2中已授权的计算机才能进入WAN#1区域中的指定的计算机。地址是由计算机地址和端口地址构成的,端口地址表示该计算机的需要通过安全传输系统的应用程序的地址。

地址: 计算机地址+端口地址

地址映射是根据一张地址表执行的。如WAN#2需要WAN#1中某个机器的应用程序,则需要通过适当的地址映射过程(即IP转换、多以态网地址),将WAN#1中这个指定计算机的应用到映射WAN#2的安全传输系统接口上,这样,看起来它们好像在同一个网络区域。WAN#1中其他无关的计算机没有映射关系,就不能访问它们。所有计算机的应用都是通过被映射计算机地址(例如,通过IP端口)被映射的。

地址映射也把WAN#2上相应的应用程序端口上的报文送到WAN#1中的计算机地址及应用端口。

过滤

过滤程序接收报文后,为所有支持的应用程序进行内容的过滤。过滤功能只对向受保护的WAN#1网络发送的报文进行过滤,反向传输的报文(即从WAN#2到WAN#1)不过滤。

报文是由报头及报文数据组成。报头包括指定应用程序的基本身份证明以及描述报文结构的报文类型。安全传输系统不支持没有报头的通信文件,因为没有文头,就不可能进行识别及对协议的验证。

过滤是采用正/负列表来执行。正项列表包含所有的基本过程身份证明以及为过滤程序接受的报文类型,这保证了只有可以识别的报文才能通过过滤器。所以也叫“wildcards”。即:因为大部分报文仅用几个字节便可识别,而且列表也可能会出现条目太多,所以需要给出一块地方来存放所有报文的内容特征。

若用正项列表很难描述报文的类型,例如:一个应用程序包含许多允许通过过滤器的类型,只有几个类型被拒绝,就可以用负项列表来描述报文类型。在负项列表中,只过滤那些“wildcards”上有的报文或报文类型。

错误记录

安全传输系统对所有显示出错的报文在将它们记录进一个文件之前,都加一个报头。这个报头包括出错时间及错误类型。

错误记录文件最大为2M B,如果超过2MB,则系统生成一个新的记录文件。记录文件最多为100个,如果满100个,系统删除或覆盖旧的记录文件。

安全传输系统记录下列错误:

●过滤掉的报文

所有被安全传输系统的过滤器拒绝的报文,这里报头用来修改报文。例如:发送可能含有“Trojan Horse”程序代码的报文,这种类型的错误中,报头也含有发送方地址和目标地址以及需要的应用程序端口。

过滤掉的报文被删减掉后最大为1KB,并以用户可以读取的格式存储。

●建立连接及取消连接时的错误

例如:报文上的地址不能连接到。

●量控制的启动

如果从非安全的WAN#2网络向WAN#1发送过多的通信文件,也会有一条信息记录在错误记录文件中。

●过滤器功能性故障

所有与故障探测相关的错误,故障探测的功能详见下一节。

另外,也记录WAN#1和WAN#2之间连接的建立及取消。

故障探测

过滤功能是安全传输系统的关键部分。因此必须通过周期性比较过程来监控过滤器功能是否正常。错误必须在一定的故障探测时间(FDT)内查出。

这个比较过程包括下列系统元素的验证:

●所有安全传输系统过程程序代码

●启始参数

●所有过滤列表

●地址映射参数化

●系统过程列表

由于安全传输系统故障能影响比较器及过滤器,所以必须由独立于此系统的部件来评估比较值,即:使用预期理论值来验证它们。这是由独立于传输单元1的传输单元2来完成的,传输单元2执行所有过滤器的功能,证明传输单元1并验证比较值。

两个传输单元以串联连接,这样通信文件被两个过滤器一个接一个的分析。要开始验证过程,一台传输单元发送给另一单元验证指令及激活交易码(TAN),这个TAN是从RC4中由发送传输单元产生的一个随机数,RC4是在启动后通过释放键激活的。TAN只对当前验证有效,所以它是一个逻辑时间戳。

第二台传输单元确定从其自身RC4产生的TAN(也由释放键激活),并将之与收到的TAN比较,所以可以保证TAN肯定是不可预计的,只能通过两台同步计算计程序确定。如果第二台传输单元验证TAN有效,而FDT时间还未结束,系统执行分析。产生一4字节的CRC值作为分析结果:

●所有程序项值

●所有列表项值

●过程列表值

●地址映射参数化值

这些值以及其当前的验证指令TAN值一起录入验证结果通信文件中,验证结果返回验证发令者。

同时,验证发令者执行其自身值的验证,并计算出相应的检查总数,检查总数及另一传输单元的验证结果与以前储存的参考值比较。因为两个传输单元与不同的通信系统连接,有不同的参数值及启始列表项,所以必须与参考值进行比较,同时也验证了返回的TAN值。

要复位自身的FDT定时器,下列条件必须满足:

●程序码验证结果必须为正

●启动列表验证结果必须为正;

●过程列表验证结果必须为正;

●地址映射参数化验证结果为正;

●在上一验证周期时,至少从另一个传输单元收到一个验证信号

如果有一个条件不满足,相应计算机中的FDT定时器便不会复位。为了能重复验证,在FDT时间结束前一段时间便启动复位程序。在FDT时间里,如果不能取得正确的结果,那么就说明传输单元本身出错或另一个传输单元出错。定时器时间到后,不能释放,系统(应用及运行系统)就关闭,因此,另一传输单元也不能在当前执行的验证过程中得到正值,也不能释放,同样系统也关闭。

由于传输单元之间是串联连接的,因此其它报文不能进入受保护区域WAN#1。在关闭系统之前,探出故障的传输单元在它所在区域(WAN#1或WAN#2)产生一个故障信息。维修人员可根据这个故障信息进行维修工作。

报文量的控制

可以想象,大量的报文从WAN#2发送至WAN#1,这样WAN#1中的应用程序便“人满为患”了,它的功能就受到限制。这些报文可能是由WAN#2中带病毒的程序或计算机生成的,也可能入侵者为了阻碍运行或准备进一步入侵做的破坏。

因此,安全传输系统让每个传输单元都具有量控制的功能,在一定时间内,只让有限的报文通过,如果超出允许数,系统就会丢弃超过的报文,并把相应的信息存入错误记录文件中。

通过上面的这些功能措施,基本就能实现WAN#1(工业以太网)和WAN#2(公共网络)两个网络间指定计算机间的数据安全交换,这个实现数据交换的方法也可以在其它“独立“网络需要传输一定的数据时使用。

应用实例

在上海磁浮示范运营线中,有一个用于运行控制的工业网络,还有用于办公、楼宇控制系统、消防系统、维护管理系统等公共通信的网络。由于实际情况的需要,譬如维护管理系统要从运行控制网络中获得诊断信息,乘客信息系统要从运行控制网络中获得运行班次信息等,因此这两个网络要进行信息的传输。

在这里,把工业控制网络看作WAN#1,其他用于公共通信的网络及办公网络看作WAN#2,从工业控制网络的角度来讲,这些公共通信系统都属于外部系统,可能受未经授权人员的侵扰。为了保护WAN#1网络的安全,避免非法侵入,并尽可能使WAN#1内的控制信息的通信清晰,因此就使用上文介绍的安全传输系统,用来连接WAN#1和WAN#2网络(见图2)。

应用安全传输系统后,外部公共通信网络即使存在不安全因素,也不能影响控制运行的工业控制网络,从而保证了磁浮运行的安全性。

随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的安全性和对社会的影响也越来越大。尤其是工业以太网,由于其应用对象比较特殊,比传统的商业以太网有更高的确定性、实时性、安全性等要求。两种网络如何同步发展,实现信息的安全无缝的交换,必将是提高企业的整体技术水平的关键。

数据安全传输 篇10

博览博物领域在信息化过程中遗留下来大量基于各种业务流程和异构数据源的应用系统。这些系统满足了博览博物领域某一特定的业务需求,由于各系统中的数据有自身的特点,其它子系统很难使用别的子系统的数据,这在内部产生了信息“孤岛”现象,阻碍了博览博物领域信息化进程。因此数字博览系统设计提出了异构数据库集成的设想。异构数据库集成可以通过转换和标准化来实现。在异构数据库系统集成中要解决平台和网络的透明性、数据模型的转换、模式转换和集成、分布式事务管理等问题。

我们希望在数字博览多元信息集成发布系统的建设中提出一种基于Web Service的数据交换传输中基于数字签名加密技术,解决数据库集成应用方面的问题。

1 基于XML数据交换传输技术

对数字博览异构数据源进行集成是消除信息“孤岛”的有效途径。目前数字博览系统的数据集成存在下列难题:

●异构性多数据源系统最大的障碍是如何解决各个数据源的异构性。该异构性又分为平台异构性、数据库系统异构性、语义异构性。

●透明性数据源异构程度越大透明性的要求就越高。透明性主要包括:平台透明性、数据源透明性和语义透明性。

●自治性每个局部数据库具有对自身完全的控制能力,同时能够决定是否提供和提供多少它的功能和资源服务于其它成员系统。

当前异构数据库系统集成主要采用三种策略:公共编程界面、公共数据库网关、公共协议。它们都是基于客户/服务器体系结构的,这样可以综合各种计算机协同工作。各尽其能,也可实现对计算机应用系统的规模优化和规模缩小化。这三种策略在异构数据库系统集成中可以配合使用,并不互斥。从各种数据库产品所提供的异构数据库集成的主要机制来看,Gateway和API是当今集成异构数据库的主要方法。当前一些主要的大型数据库厂商的新版本DBMS几乎都采用了客户机/服务器体系结构,强调对分布式功能的支持。它们都具有访问异构数据库的能力,实现了异构集成,它们的不足之处是,其集成通常都是单向的、主从式的,一种产品一般只提供从自己的DBMS访问异构数据库的机制和产品。

公共编程界面包括客户应用编程界面(CAPI)和服务器应用编程界面(SAPI)。

公共数据库网关(Gateway)是一个转换器,客户通过它就可以访问异构数据库。

公共协议是指对客户和服务器间通信的格式和协议(FAP and Protocol)及对数据库语言进行标准化。这是一种最理想的解决异构数据库系统集成的方法。因此综上考虑博览博物领域本身的需求要求,我们在信息化建设中采取基于XML的异构数据集成方式。

2 基于数字签名的加密技术

安全的Web Service是数据交换传输成功的必要保证。Web Service使用SOAP协议来进行数据交换,而XML在默认情况下是明文编码的;同时,大部分网络服务使用HTTP作为传输协议,同样,HTTP协议也是使用明文方式来传输数据的。这样使信息传输的保密性受到威胁,不能满足安全性基本要求:

●机密性,确保数据的保密性。通常是使用加密实现的,使用加密算法将明文转换为密文,并使用相应的解密算法将密文转换回明文。

●数据完整性,确保数据免受意外或者故意(恶意)的篡改。完整性通常是由消息身份验证代码或哈希值提供的。

●身份验证,确定数据的来源。数字证书用于提供身份验证。数字签名通常应用于哈希值,因为这些值比它们所代表的源数据小得多。

2002年12月份IBM、Microsoft和Verisign联合发布了一个关于网络服务安全性网络服务(WS-Security)的规范,该规范描述如何向简单物件存取协定SOAP(Simple Object Access Protocol)消息附加签名和加密报头,提供了一套网络服务开发者保护SOAP消息交换的机制。

现在有两类不同的加密技术:

(1)对称加密,双方具有共享的密钥,只有在双方都知道密钥的情况下才能使用,通常应用于孤立的环境之中,如果用户数目多,这种机制并不可靠。常用的算法:DES(数据加密标准)、TripleDES(三重DES)、Rijndael、RC2等[1]。

(2)非对称加密,也称为公开密钥加密(PKI)。密钥是由公开密钥/私有密钥组成的密钥对,用私有密钥进行加密,利用公开密钥可以进行解密,但是由于公开密钥无法推算出私有密钥,所以公开的密钥并不会损害私有密钥的安全,公开密钥无须保密,可以公开传播,而私有密钥必须保密。常用算法:DSA (数字签名算法)、RSA等[2]。

数字签名是一种新兴的用来保证信息完整性的安全技术,它保证信息的安全不受侵犯,可以解决否认、伪造、篡改及冒充等问题。它实际使用了信息发送者的私有密钥变换所需传输的信息。常用算法:Hash、DSS、RSA等。通常公钥信息、用户信息都保存在数字证书中。数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。身份验证机构的数字签名可以确保证书信息的真实性,用户公钥信息可以保证数字信息传输的完整性,用户的数字签名可以保证数字信息的不可否认性。X.509 V3标准在编排公共密钥密码格式方面已被广为接受并应用于许多网络安全技术。

由于近年来我国信息技术的蓬勃发展,异构子系统之间数据集成要求越来越高,因此在数据交换共享时如何保障数据内容的机密性、完整性、安全性以及一致性,就成为必须要思考的问题。根据国际Web Service安全性的规范,我们在数据交换过程中实现基于数字签名的加密技术。

3 技术实现框架

基于阿帕奇扩展网际系统AXIS (APACHE EXTENSIBLE INTERACTION SYSTEM)的数字签名与加密示意图[3]如图1所示。

实施方式:

(1)在客户端通过签名函数对SOAP信息进行加密;

(2)加密时,首先获得私有钥匙和相关证书,然后对SOAP消息进行签名,最后将签名后的文件通过HTTP协议发送到服务端;

(3)服务端通过数据验证函数验证已经签名的SOAP消息;

(4)验证后根据私有key和相关证书对文档进行解密。

4 系统实现

使用数据加密和数字证书满足数据共享交换时网络安全性服务要求。当使用数字证书方法时,Web Service请求者必须有一个由可信认证中心签署的数字证书。请求者使用这个证书来表明它们的身份,并对SOAP协定消息进行数字签名。对方系统接收到消息后,就可对消息做时间戳记并进行日志记录、验证。验证过程将确保消息来自发送方,并且还要验证消息内容在传输过程中没有被篡改。

信息被签名后再加密,然后把加密后的信息在网络上传播,这样,即使第三方获得加密后的传输信息,也不能解密。

在数据交换的网络服务中,过滤技术特点非常像过滤器(Filter)技术[4]。但SOAP消息过滤能够访问代表RPC请求或者响应的SOAP消息。在JAX-RPC技术中,SOAP消息过滤可以部署在服务端,也可以在客户端使用。当一个SOAP传输服务端或到达服务端时,设定的过滤(可以多个)可以对请求进行过滤,同样可以对响应进行过滤[5]。

我们采用Verisign公司的信任服务集成工具箱来支持SOAP包的数字签名、验证与加密、解密。此包完全符合WS-Security (安全性网络服务)规范,其工作流程具体步骤是:

步骤1参考Verisign公司的信任服务集成工具箱的使用标准,编写数据证书生成脚本;

步骤2通过数字证书脚本生成四个文件:服务器端文件bms.keystore;代理端文件bmc.keystore;服务器信任文件bms.truststore;代理端信任文件bmc.truststore;

步骤3网络客户端布署代理端文件(bmc.keystore)与服务器信任文件(bms.truststore)两个文件,服务端布署服务器端文件(bms.keystore)与代理端信任文件(bmc.truststore)两个文件;

步骤4客户端调用接口时用代理端文件(bmc.keystore)的私钥数字签名,用服务器信任文件(bms.truststore)的公钥对SOAP包做加密;

步骤5处理响应时用代理端文件(bmc.keystore)的私钥对SOAP包做解密,用服务器信任文件(bms.truststore)的公钥验证数字签名。

实现流程图如图2所示。

5 结论

本技术提供了一种在数据共享交换的过程中安全Web Service实现,使应用程序能够构建安全的SOAP消息交换、获得端到端的消息级安全。XML签名用于认证发送者的身份、确保SOAP消息的完整性,并对XML加密提高了数据的安全性,已成为数字博览多元信息集成发布系统的关键技术之一。

参考文献

[1]Naor M,Shamir A.Visual Cryptography[C]//Advances in Cryptology Eurocrypt'94,Lecture Notes in Computer Science.Berlin:Springer-Verlag, 1995:1-12.

[2]Droste S.New Results on Visual Cryptography[C]//Advance in Cryptography Eurocrypt'96,Lecture Notes in Computer Science.Berlin: Springer,1996:401-415.

[3]Brouwer A E,Shearer J B,Sloane N J A,et al.A New Table of Constant Weight Codes[J].IEEE Trans.on Information Theory,1990,36(6): 1334-1380.

[4]Williams F J M,Sloane N J A.The Theory of Error-correcting Codes [M].Amsterdam,North-Holland:[s.n.],1979.

监控电网数据传输与航空设备等 篇11

实际上,这种技术是一种经过伪装的无线连接。而家庭中的供电线路则由数个回路组成,大多数为每层两组,其中一组负责所有插座线路,而另一组则负责照明线路。

Devolo的电力网络专家Peter Huddlestone确认了这一事实:在两个回路之间的连接实际上就是一种无线连接,“两个回路之间的距离必须要保持在1米之内才能够正常工作。”

BBC研发试验室的无线电干扰专家Jonathan Stott则提出了置疑,他认为,在无线电射频由一端发射,经由另一端接收的过程中,无线电也就成为了一个直接连接中的一部分。

这种设备成功通过了欧共体有关无线电干扰的条例,而经销商也有信心能够说服那些初级用户、商业用户和BBC等媒体。不过Stott表示,欧共体的相关条例中忽略了一个问题,那就是如果在城市中出现大量的这类设备,由于空中没有任何障碍物能够屏蔽或是阻挡这些信号的发射,他担心路过这些城市的飞机会受到严重的干扰。

为航空安全负责的组织机构Civil Aviation Authority发表了一个声明,在声明中提到,他们已经意识到了通过电网传输数据的设备所可能造成的危害,并且已经开始实地的监控与测试,不过他们也补充道:“除非有明确的结果证明这种危害真实存在,否则我们将不会进行任何干预。”

黑客创造MacPC

黑客们宣布他们已经能够在一台非苹果PC上运行即将发布的基于英特尔芯片的Mac OS X操作系统,并且在某些PC上运行的时候表现出的性能还要优于Mac G5。

在今年的早些时候,苹果公司的首席执行官Steve Jobs曾对那些近乎疯狂反对Wintel的Mac狂热爱好者宣布,苹果将放弃PowerPC芯片,从而将其系统逐渐向x86 PC平台转变,这一说法不亚于在所有Apple支持者中投下了一颗重磅炸弹。

不过该公司似乎还将继续施行其硬件专有的产品策略,在过去的日子里,这一策略给予了苹果公司巨大的利润,而这利润同时来自于其硬件和软件产品,并且避免了对于Windows的兼容性需求(这也是Mac有关稳定性的良好声誉的原因)。但是这也直接导致苹果公司的计算机产品及外设的价格居高不下,Mac的市场一直无法做大。

从非官方的OSx86项目站点中我们得知,OSx86的一个针对开发者的版本将运行在经由TPM(Trusted Platform Module)芯片认证的苹果计算机上。

而据报道,最近出现了这一版本OSx86的盗版产品,能够避免TPM的检测,这个盗版系统已经被放置在了公众网的文件共享服务器上,据说已经能够在许多PC和笔记本电脑上成功运行。

尽管如此,一些关注事态发展的专家提出了自己的置疑,这些黑客盗版得过于简单,而Apple方面则好像显得有些神秘。不过,可以想象的是,如果Apple投入资金去建立另一个“Microsoft”,将硬件全权交由其它公司代庖,而自己专心致志地去做软件,完全可以成为世界上最大的计算机平台。他们认为,苹果有意将OSx86泄露给了PC用户,而后再声称放弃原来的专有策略,彻底开放硬件平台,如此一来,也不会伤害那些整天抱怨自己已经被卖给了英特尔的苹果狂热爱好者。

尽管这一说法有些过于曲折,但是一个事实勿庸置疑:在不久的将来,每一位PC用户都有机会在Windows和Mac OS之间做出选择,而微软也将面对一个强大的对手。

影像编辑,享受家庭剧院PC

ATI Technologies公司推出最新影像处理技术Avivo,大幅改善PC画面的逼真度。Avivo包括多项硬件与软件技术,能够改良影片撷取与播放的功能,并大幅改进影像质量。搭载Avivo技术的计算机提供比其它PC更精准的色调,能显示高于64倍的色彩,对于编辑相片与观赏影片而言是项非常重要的功能。此外,Avivo让PC游戏在任何屏幕上呈现更逼真的画面,使用者可享受更优异的游戏影像画质。ATI Technologies PC事业部资深副总裁Rick Bergman表示:“ATI的Avivo将如同高传真对电视掀起的风潮一般,为PC提供领先全球的影片与显示技术。ATI的Avivo将为所有编辑数字相片、享受家庭剧院PC、以及执行PC游戏的使用者带来无比的利益。”

Thecus YES Box N2100全新上市

10月12日,作为面向多媒体数据存储方案和无线城域网接入系统的宏普科技(Thecus)正式面向国内市场推出Thecus Y.E.S. Box N2100网络储存解决方案。Thecus Y.E.S. Box N2100支持Intel XScale 技术,并且是使用英特尔80219处理器的IP存储设备,其内部可安置两片3.5英寸硬盘,最大容量可以扩充至1000GB,同时支持Serial-ATA接口,还可以提供RAID0、RAID1和JBOD等多种模式。Thecus Y.E.S. Box N2100不但具备双Gigabit LAN的网络连结能力,机身前后还配备有3组USB2.0连接埠可用来连结移动硬盘。

明基发布7款投影机

数据安全传输 篇12

1 加密技术

数据加密技术是网络中最基本的安全技术, 主要是通过对网络中传输的信息进行数据加密来保障其安全性, 这是一种主动安全防御策略, 用很小的代价即可为信息提供相当大的安全保护。"加密", 是一种限制对网络上传输数据的访问权的技术。原始数据 (也称为明文, plaintext) 被加密设备 (硬件或软件) 和密钥加密而产生的经过编码的数据称为密文 (ciphertext) 。将密文还原为原始明文的过程称为解密, 它是加密的反向处理, 但解密者必须利用相同类型的加密设备和密钥对密文进行解密。

根据加密类型我们可以简单地分为三种:

1) 根本不考虑解密问题。主要采用的是一种不可逆加密算法思想, 一经加密, 就很难从密文中破解出原文;

2) 私用密钥加密技术。私用密钥加密利用一个密钥对数据进行加密, 对方接收到数据后, 需要用同一密钥来进行解密, 这种算法又可称为可逆加密算法思想。这种加密技术的特点是数学运算量小, 加密速度快, 其主要弱点在于密钥管理困难, 而且一旦密钥泄露则直接影响到信息的安全性;

3) 公开密钥加密技术。l976年, Diffie和Hellman首次提出公开密钥加密体制, 即每个人都有一对密钥, 其中一个为公开的, 一个为私有的。发送信息时用对方的公开密钥加密, 收信者用自己的私用密钥进行解密。公开密钥加密算法的核心是运用一种特殊的数学函数-单向陷门函数, 即从一个方向求值是容易的。但其逆向计算却很困难, 从而在实际上成为不可行的。公开密钥加密技术它不仅保证了安全性又易于管理。其不足是加密和解密的时间长。

2 在高校内联网管理系统中引入加密技术

在各种高校内联网的管理系统中, 数据交流主要存在于管理端和用户端之间, 并且所用数据都在管理系统的控制与管理下, 对于管理系统的使用者来说网络数据加密传输完全是透明的, 基于这个特点, 管理系统的网络数据传输技术手段主要采用加密的前两种类型, 即不可逆加密算法和私用密钥的可逆加密算法。

在网络管理系统中, 根据网络中传输数据重要性的不同可以采取不同的加密类型进行加密传输。针对用户的登录信息 (如用户名和密码) 可采用不可逆的加密算法实现, 即使用该信息在网络传输过程中被人窃取也很难知道其真实内容;而对其用户登录成功后所传输的相关信息则采用私用密钥的可逆加密算法, 这样信息在网络传输中使用的是密文, 密文到达用户端后再通过相同的解密密钥进行解密获取信息明文。其实现思想示意图如图1所示。

在实际实现中, 为了增加传输数据的安全性和破解难度, 针对加密后的静态密文再经过动态密钥进行加密后连同动态密钥一起生成新的动态加密密文传输给接收方, 这样使得同一个用户名和密码在不同时刻登录时在网络上所传输的密文都不一样, 这样即使有人多次从网络信道上窃取信息也很难发现其中的秘密, 而接收方只需从动态传输密文中恢复出静态密文, 再根据相应的私密密钥获取原文即可, 从而使得数据的网络传输更加安全和灵活, 其主要实现思想见图2所示。

根据图1可知, 不可逆加密算法是针对于登录信息实现加密的主要算法, 所谓不可逆就是从加密后的密文中无法恢复出原文, 即使你能获得密钥也很难从密文中倒推出原文。下面本人给出一个简单的不可逆算法思想:对于任意一组字符串, 利用一组加密钥对字符串加密生成一组固定长度的加密字符串 (加密字符串长度原则上要大于原字符串的长度) , 即例如对于长度小于16个字符的原字符串经过加密后都生成一个固定长度为64个字符的加密串。这样就很难通过一个64个字符的加密串倒推出原始的一个或多个字符串。其主要实现函数如下:

根据图1可知, 采用私用密钥实现的可逆加密算法是针对于管理系统中各种查阅信息所采用的加密算法思想, 即要求相关信息通过相应的私用密钥加密后生成密文, 再把密文传输到用户端后用相应的私用密钥解密后获得原始相关信息的过程。现在有很多成熟的可逆加密算法可用, 例如DES、3DES和IDEA等等。根据数据的安全程度不同可采用不同安全级别的加密算法, 而对于内联网管理系统的数据, 其使用范围仅限于内联网, 用户群体少, 也可采用一组简单的可逆加密算法来实现。

根据图2可知, 要想实现网络数据的动态加密传输还需要对已加密的静态密文利用生成的动态解密进行再次加密码就可以生成新的动态传输密文, 所得动态传输密文与动态密钥一起作为网络信道传输数据进行数据传输即可, 其实现代码如下:

其中DayicStr () 函数代码如下:

接收端接收了发送端发送来的动态传输密文后, 首先从动态密文中获取固定长度klentgh的动态密钥, 再利用动态密钥逆向解密出的静态密文, 再利用相同的私密密钥进行反向解密出原文, 其实现代码如下:

3 总结

该文根据内联网管理系统的特点, 结合当前的数据加密技术, 引入动态密钥将网络中传输的静态密文变成了灵活多变的动态密文, 较大地提高了系统的数据安全性, 增加了网络加密数据的破解难度, 为内联网的各种应用系统的在网络数据传输方面开发和实现提供较好的思路和方法。根据该文中的网络数据加密传输思想, 若想提高数据解密技术的难度, 可直接引入最新的加密算法即可, 理论上算法越复杂, 密钥长度越长, 被破解的难度就越大。

摘要:该文根据高校内联网管理系统的特点, 结合当前数据加密技术, 在管理系统网络数据传输中引入动态密钥使得网络数据传输更加安全和灵活, 并从编程技术层面上对主要的算法思想进行了模拟实现。

关键词:内联网数据安全,动态加密,算法实现

参考文献

[1]屠文.网络信息安全传输系统的设计和实现[J].电脑与电信, 2008 (7) :45-48.

[2]周曦民.我国网络安全现状的分析及建议[J].电信快报, 2004 (10) :1-4.

[3]林强.数据加密与解密技术简介[J].福建商业高等专科学校学报, 2003 (1) :25-26.

上一篇:液压系统改进下一篇:新时期班主任工作思考