前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的加密技術論文主題范文,僅供參考,歡迎閱讀并收藏。
但我們必需清楚地認識到,這一切一切的安全問題我們不可一下全部找到解決方案,況且有的是根本無法找到徹底的解決方案,如病毒程序,因為任何反病毒程序都只能在新病毒發現之后才能開發出來,目前還沒有哪能一家反病毒軟件開發商敢承諾他們的軟件能查殺所有已知的和未知的病毒,所以我們不能有等網絡安全了再上網的念頭,因為或許網絡不能有這么一日,就象“矛”與“盾”,網絡與病毒、黑客永遠是一對共存體。
現代的電腦加密技術就是適應了網絡安全的需要而應運產生的,它為我們進行一般的電子商務活動提供了安全保障,如在網絡中進行文件傳輸、電子郵件往來和進行合同文本的簽署等。其實加密技術也不是什么新生事物,只不過應用在當今電子商務、電腦網絡中還是近幾年的歷史。下面我們就詳細介紹一下加密技術的方方面面,希望能為那些對加密技術還一知半解的朋友提供一個詳細了解的機會!
一、加密的由來
加密作為保障數據安全的一種方式,它不是現在才有的,它產生的歷史相當久遠,它是起源于要追溯于公元前2000年(幾個世紀了),雖然它不是現在我們所講的加密技術(甚至不叫加密),但作為一種加密的概念,確實早在幾個世紀前就誕生了。當時埃及人是最先使用特別的象形文字作為信息編碼的,隨著時間推移,巴比倫、美索不達米亞和希臘文明都開始使用一些方法來保護他們的書面信息。
近期加密技術主要應用于軍事領域,如美國獨立戰爭、美國內戰和兩次世界大戰。最廣為人知的編碼機器是GermanEnigma機,在第二次世界大戰中德國人利用它創建了加密信息。此后,由于AlanTuring和Ultra計劃以及其他人的努力,終于對德國人的密碼進行了破解。當初,計算機的研究就是為了破解德國人的密碼,人們并沒有想到計算機給今天帶來的信息革命。隨著計算機的發展,運算能力的增強,過去的密碼都變得十分簡單了,于是人們又不斷地研究出了新的數據加密方式,如利用ROSA算法產生的私鑰和公鑰就是在這個基礎上產生的。
二、加密的概念
數據加密的基本過程就是對原來為明文的文件或數據按某種算法進行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使其只能在輸入相應的密鑰之后才能顯示出本來內容,通過這樣的途徑來達到保護數據不被非法人竊取、閱讀的目的。該過程的逆過程為解密,即將該編碼信息轉化為其原來數據的過程。
三、加密的理由
當今網絡社會選擇加密已是我們別無選擇,其一是我們知道在互聯網上進行文件傳輸、電子郵件商務往來存在許多不安全因素,特別是對于一些大公司和一些機密文件在網絡上傳輸。而且這種不安全性是互聯網存在基礎——TCP/IP協議所固有的,包括一些基于TCP/IP的服務;另一方面,互聯網給眾多的商家帶來了無限的商機,互聯網把全世界連在了一起,走向互聯網就意味著走向了世界,這對于無數商家無疑是夢寐以求的好事,特別是對于中小企業。為了解決這一對矛盾、為了能在安全的基礎上大開這通向世界之門,我們只好選擇了數據加密和基于加密技術的數字簽名。
加密在網絡上的作用就是防止有用或私有化信息在網絡上被攔截和竊取。一個簡單的例子就是密碼的傳輸,計算機密碼極為重要,許多安全防護體系是基于密碼的,密碼的泄露在某種意義上來講意味著其安全體系的全面崩潰。
通過網絡進行登錄時,所鍵入的密碼以明文的形式被傳輸到服務器,而網絡上的竊聽是一件極為容易的事情,所以很有可能黑客會竊取得用戶的密碼,如果用戶是Root用戶或Administrator用戶,那后果將是極為嚴重的。
還有如果你公司在進行著某個招標項目的投標工作,工作人員通過電子郵件的方式把他們單位的標書發給招標單位,如果此時有另一位競爭對手從網絡上竊取到你公司的標書,從中知道你公司投標的標的,那后果將是怎樣,相信不用多說聰明的你也明白。
這樣的例子實在是太多了,解決上述難題的方案就是加密,加密后的口令即使被黑客獲得也是不可讀的,加密后的標書沒有收件人的私鑰也就無法解開,標書成為一大堆無任何實際意義的亂碼??傊疅o論是單位還是個人在某種意義上來說加密也成為當今網絡社會進行文件或郵件安全傳輸的時代象征!
數字簽名就是基于加密技術的,它的作用就是用來確定用戶是否是真實的。應用最多的還是電子郵件,如當用戶收到一封電子郵件時,郵件上面標有發信人的姓名和信箱地址,很多人可能會簡單地認為發信人就是信上說明的那個人,但實際上偽造一封電子郵件對于一個通常人來說是極為容易的事。在這種情況下,就要用到加密技術基礎上的數字簽名,用它來確認發信人身份的真實性。
類似數字簽名技術的還有一種身份認證技術,有些站點提供入站FTP和WWW服務,當然用戶通常接觸的這類服務是匿名服務,用戶的權力要受到限制,但也有的這類服務不是匿名的,如某公司為了信息交流提供用戶的合作伙伴非匿名的FTP服務,或開發小組把他們的Web網頁上載到用戶的WWW服務器上,現在的問題就是,用戶如何確定正在訪問用戶的服務器的人就是用戶認為的那個人,身份認證技術就是一個好的解決方案。
在這里需要強調一點的就是,文件加密其實不只用于電子郵件或網絡上的文件傳輸,其實也可應用靜態的文件保護,如PIP軟件就可以對磁盤、硬盤中的文件或文件夾進行加密,以防他人竊取其中的信息。
四、兩種加密方法
加密技術通常分為兩大類:“對稱式”和“非對稱式”。
對稱式加密就是加密和解密使用同一個密鑰,通常稱之為“SessionKey”這種加密技術目前被廣泛采用,如美國政府所采用的DES加密標準就是一種典型的“對稱式”加密法,它的SessionKey長度為56Bits。
非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為“公鑰”和“私鑰”,它們兩個必需配對使用,否則不能打開加密文件。這里的“公鑰”是指可以對外公布的,“私鑰”則不能,只能由持有人一個人知道。它的優越性就在這里,因為對稱式的加密方法如果是在網絡上傳輸加密文件就很難把密鑰告訴對方,不管用什么方法都有可能被別竊聽到。而非對稱式的加密方法有兩個密鑰,且其中的“公鑰”是可以公開的,也就不怕別人知道,收件人解密時只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問題。
五、加密技術中的摘要函數(MAD、MAD和MAD)
摘要是一種防止改動的方法,其中用到的函數叫摘要函數。這些函數的輸入可以是任意大小的消息,而輸出是一個固定長度的摘要。摘要有這樣一個性質,如果改變了輸入消息中的任何東西,甚至只有一位,輸出的摘要將會發生不可預測的改變,也就是說輸入消息的每一位對輸出摘要都有影響??傊?,摘要算法從給定的文本塊中產生一個數字簽名(fingerprint或messagedigest),數字簽名可以用于防止有人從一個簽名上獲取文本信息或改變文本信息內容和進行身份認證。摘要算法的數字簽名原理在很多加密算法中都被使用,如SO/KEY和PIP(prettygoodprivacy)。
現在流行的摘要函數有MAD和MAD,但要記住客戶機和服務器必須使用相同的算法,無論是MAD還是MAD,MAD客戶機不能和MAD服務器交互。
MAD摘要算法的設計是出于利用32位RISC結構來最大其吞吐量,而不需要大量的替換表(substitutiontable)來考慮的。
MAD算法是以消息給予的長度作為輸入,產生一個128位的"指紋"或"消息化"。要產生兩個具有相同消息化的文字塊或者產生任何具有預先給定"指紋"的消息,都被認為在計算上是不可能的。
MAD摘要算法是個數據認證標準。MAD的設計思想是要找出速度更快,比MAD更安全的一種算法,MAD的設計者通過使MAD在計算上慢下來,以及對這些計算做了一些基礎性的改動來解決安全性這一問題,是MAD算法的一個擴展。六、密鑰的管理
密鑰既然要求保密,這就涉及到密鑰的管理問題,管理不好,密鑰同樣可能被無意識地泄露,并不是有了密鑰就高枕無憂,任何保密也只是相對的,是有時效的。要管理好密鑰我們還要注意以下幾個方面:
1、密鑰的使用要注意時效和次數
如果用戶可以一次又一次地使用同樣密鑰與別人交換信息,那么密鑰也同其它任何密碼一樣存在著一定的安全性,雖然說用戶的私鑰是不對外公開的,但是也很難保證私鑰長期的保密性,很難保證長期以來不被泄露。如果某人偶然地知道了用戶的密鑰,那么用戶曾經和另一個人交換的每一條消息都不再是保密的了。另外使用一個特定密鑰加密的信息越多,提供給竊聽者的材料也就越多,從某種意義上來講也就越不安全了。
因此,一般強調僅將一個對話密鑰用于一條信息中或一次對話中,或者建立一種按時更換密鑰的機制以減小密鑰暴露的可能性。
2、多密鑰的管理
假設在某機構中有100個人,如果他們任意兩人之間可以進行秘密對話,那么總共需要多少密鑰呢?每個人需要知道多少密鑰呢?也許很容易得出答案,如果任何兩個人之間要不同的密鑰,則總共需要4950個密鑰,而且每個人應記住99個密鑰。如果機構的人數是1000、10000人或更多,這種辦法就顯然過于愚蠢了,管理密鑰將是一件可怕的事情。
Kerberos提供了一種解決這個較好方案,它是由MIT發明的,使保密密鑰的管理和分發變得十分容易,但這種方法本身還存在一定的缺點。為能在因特網上提供一個實用的解決方案,Kerberos建立了一個安全的、可信任的密鑰分發中心(KeyDistributionCenter,KDC),每個用戶只要知道一個和KDC進行會話的密鑰就可以了,而不需要知道成百上千個不同的密鑰。
假設用戶甲想要和用戶乙進行秘密通信,則用戶甲先和KDC通信,用只有用戶甲和KDC知道的密鑰進行加密,用戶甲告訴KDC他想和用戶乙進行通信,KDC會為用戶甲和用戶乙之間的會話隨機選擇一個對話密鑰,并生成一個標簽,這個標簽由KDC和用戶乙之間的密鑰進行加密,并在用戶甲啟動和用戶乙對話時,用戶甲會把這個標簽交給用戶乙。這個標簽的作用是讓用戶甲確信和他交談的是用戶乙,而不是冒充者。因為這個標簽是由只有用戶乙和KDC知道的密鑰進行加密的,所以即使冒充者得到用戶甲發出的標簽也不可能進行解密,只有用戶乙收到后才能夠進行解密,從而確定了與用戶甲對話的人就是用戶乙。
當KDC生成標簽和隨機會話密碼,就會把它們用只有用戶甲和KDC知道的密鑰進行加密,然后把標簽和會話鑰傳給用戶甲,加密的結果可以確保只有用戶甲能得到這個信息,只有用戶甲能利用這個會話密鑰和用戶乙進行通話。同理,KDC會把會話密碼用只有KDC和用戶乙知道的密鑰加密,并把會話密鑰給用戶乙。
用戶甲會啟動一個和用戶乙的會話,并用得到的會話密鑰加密自己和用戶乙的會話,還要把KDC傳給它的標簽傳給用戶乙以確定用戶乙的身份,然后用戶甲和用戶乙之間就可以用會話密鑰進行安全的會話了,而且為了保證安全,這個會話密鑰是一次性的,這樣黑客就更難進行破解了。同時由于密鑰是一次性由系統自動產生的,則用戶不必記那么多密鑰了,方便了人們的通信。
七、數據加密的標準
最早、最著名的保密密鑰或對稱密鑰加密算法DES(DataEncryptionStandard)是由IBM公司在70年展起來的,并經政府的加密標準篩選后,于1976年11月被美國政府采用,DES隨后被美國國家標準局和美國國家標準協會(AmericanNationalStandardInstitute,ANSI)承認。DES使用56位密鑰對64位的數據塊進行加密,并對64位的數據塊進行16輪編碼。與每輪編碼時,一個48位的"每輪"密鑰值由56位的完整密鑰得出來。DES用軟件進行解碼需用很長時間,而用硬件解碼速度非???。幸運的是,當時大多數黑客并沒有足夠的設備制造出這種硬件設備。在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用于DES的解密,而且需要12個小時的破解才能得到結果。當時DES被認為是一種十分強大的加密方法。
隨著計算機硬件的速度越來越快,制造一臺這樣特殊的機器的花費已經降到了十萬美元左右,而用它來保護十億美元的銀行,那顯然是不夠保險了。另一方面,如果只用它來保護一臺普通服務器,那么DES確實是一種好的辦法,因為黑客絕不會僅僅為入侵一個服務器而花那么多的錢破解DES密文。
另一種非常著名的加密算法就是RSA了,RSA(Rivest-Shamir-Adleman)算法是基于大數不可能被質因數分解假設的公鑰體系。簡單地說就是找兩個很大的質數。一個對外公開的為“公鑰”(Prblickey),另一個不告訴任何人,稱為"私鑰”(Privatekey)。這兩個密鑰是互補的,也就是說用公鑰加密的密文可以用私鑰解密,反過來也一樣。
假設用戶甲要寄信給用戶乙,他們互相知道對方的公鑰。甲就用乙的公鑰加密郵件寄出,乙收到后就可以用自己的私鑰解密出甲的原文。由于別人不知道乙的私鑰,所以即使是甲本人也無法解密那封信,這就解決了信件保密的問題。另一方面,由于每個人都知道乙的公鑰,他們都可以給乙發信,那么乙怎么確信是不是甲的來信呢?那就要用到基于加密技術的數字簽名了。
甲用自己的私鑰將簽名內容加密,附加在郵件后,再用乙的公鑰將整個郵件加密(注意這里的次序,如果先加密再簽名的話,別人可以將簽名去掉后簽上自己的簽名,從而篡改了簽名)。這樣這份密文被乙收到以后,乙用自己的私鑰將郵件解密,得到甲的原文和數字簽名,然后用甲的公鑰解密簽名,這樣一來就可以確保兩方面的安全了。
八、加密技術的應用
加密技術的應用是多方面的,但最為廣泛的還是在電子商務和VPN上的應用,下面就分別簡敘。
1、在電子商務方面的應用
電子商務(E-business)要求顧客可以在網上進行各種商務活動,不必擔心自己的信用卡會被人盜用。在過去,用戶為了防止信用卡的號碼被竊取到,一般是通過電話訂貨,然后使用用戶的信用卡進行付款?,F在人們開始用RSA(一種公開/私有密鑰)的加密技術,提高信用卡交易的安全性,從而使電子商務走向實用成為可能。
許多人都知道NETSCAPE公司是Internet商業中領先技術的提供者,該公司提供了一種基于RSA和保密密鑰的應用于因特網的技術,被稱為安全插座層(SecureSocketsLayer,SSL)。
也許很多人知道Socket,它是一個編程界面,并不提供任何安全措施,而SSL不但提供編程界面,而且向上提供一種安全的服務,SSL3.0現在已經應用到了服務器和瀏覽器上,SSL2.0則只能應用于服務器端。
SSL3.0用一種電子證書(electriccertificate)來實行身份進行驗證后,雙方就可以用保密密鑰進行安全的會話了。它同時使用“對稱”和“非對稱”加密方法,在客戶與電子商務的服務器進行溝通的過程中,客戶會產生一個SessionKey,然后客戶用服務器端的公鑰將SessionKey進行加密,再傳給服務器端,在雙方都知道SessionKey后,傳輸的數據都是以SessionKey進行加密與解密的,但服務器端發給用戶的公鑰必需先向有關發證機關申請,以得到公證。
基于SSL3.0提供的安全保障,用戶就可以自由訂購商品并且給出信用卡號了,也可以在網上和合作伙伴交流商業信息并且讓供應商把訂單和收貨單從網上發過來,這樣可以節省大量的紙張,為公司節省大量的電話、傳真費用。在過去,電子信息交換(ElectricDataInterchange,EDI)、信息交易(informationtransaction)和金融交易(financialtransaction)都是在專用網絡上完成的,使用專用網的費用大大高于互聯網。正是這樣巨大的誘惑,才使人們開始發展因特網上的電子商務,但不要忘記數據加密。
2、加密技術在VPN中的應用
網絡通信有一定的風險性,對數據加密技術的需求比較大,結合網絡通信的實踐應用,通過例舉網絡通信中的風險表現,分析其對數據加密技術的需求。網絡通信的安全風險有:①網絡通信的過程中,面臨著攻擊者的監聽、竊取破壞,很容易丟失傳輸中的數據信息;②攻擊者隨意更改網絡通信中的信息,冒充管理者截取傳輸信息,導致網絡通信的數據丟失;③網絡通信中的數據信息被惡意復制,引起了系統癱瘓、信息不準確的問題。由此可見:網絡通信中,必須強化數據加密技術的應用,采取數據加密技術,保護網絡通信的整個過程,預防攻擊行為,提高網絡通信的安全水平,避免出現惡意攻擊的現象,保障網絡通信的安全性和積極性,表明數據加密技術的重要性,進而完善網絡通信的環境。
2數據加密技術在網絡通信中的應用
數據加密技術提升了網絡通信的安全性,規范了網絡通信的運營環境,規避了潛在的風險因素。網絡通信中的數據加密,主要分為方法和技術兩部分,對其做如下分析:
2.1網絡通信中的數據加密方法
2.1.1對稱加密
對稱加密方法在網絡通信中比較常用,利用相同的密鑰,完成通信數據加密到解密的過程,降低了數據加密的難度。對稱加密中,比較有代表性的方法是DES加密,屬于標準對稱加密的方法。例如:DES在網絡通信中的應用,使用了固定的加密框架,DES通過密鑰,迭代子密鑰,將56bit密鑰分解成16組48bit,迭代的過程中進行加密,而解密的過程與加密流程相似,使用的密鑰也完全相同,加密與解密密鑰的使用正好相反,根據網絡通信的數據類型,完成對稱加密。
2.1.2非對稱加密
非對稱加密方法的難度稍高,加密與解密的過程,采用了不同的密鑰,以公鑰、私鑰的方式,對網絡通信實行非對稱加密。公鑰和私鑰配對后,才能打開非對稱加密的網絡通信數據,其私鑰由網絡通信的管理者保管,不能公開使用。非對稱加密方法在網絡通信中的應用,解密時僅需要管理者主動輸入密鑰的數據即可,操作方法非常簡單,而且具有較高的安全水平,提高了加密解密的時間效率。
2.2網絡通信中的數據加密技術
2.2.1鏈路加密
網絡通信中的鏈路加密,實際是一種在線加密技術,按照網絡通信的鏈路分配,提供可行的加密方法。網絡通信的數據信息在傳輸前,已經進入了加密的狀態,鏈路節點先進行解密,在下一鏈路環境中,重新進入加密狀態,整個網絡通信鏈路傳輸的過程中,都是按照先解密在加密的方式進行,鏈路上的數據信息,均處于密文保護狀態,隱藏了數據信息的各項屬性,避免數據信息被攻擊竊取。
2.2.2節點加密
節點加密技術確保了網絡通信節點位置數據信息的安全性,通過節點處的數據信息,都不會是明文形式,均表現為密文,促使節點加密成為具有安全保護功能的模塊,安全的連接了網絡通信中的信息。加點加密技術在網絡通信中的應用,依賴于密碼裝置,用于完成節點信息的加密、解密,但是此類應用也存在一個明顯的缺陷,即:報頭、路由信息為明文方式,由此增加了節點加密的難度,很容易為攻擊者提供竊取條件,是節點加密技術應用中需要重點考慮的問題。
2.2.3端到端加密
網絡通信的端到端加密,是指出發點到接收點,整個過程不能出現明文狀態的數據信息。端到端加密的過程中,不會出現解密行為,數據信息進入到接收點后,接收人借助密鑰加密信息,提高網絡通信的安全性,即使網絡通信的節點發生安全破壞,也不會造成數據信息的攻擊丟失,起到優質的加密作用。端到端加密時,應該做好出發點、接收點位置的網絡通信加密,以便確保整個網絡通信過程的安全性。
3結束語
關鍵詞:加密系統,數據平臺,對稱加密,非對稱加密
0引言
快速信息化已經是我國經濟社會發展的一個顯著特征。許多的企事業單位,尤其是物流企業和電子商務企業已經把數據平臺作為了自己的核心競爭力之一。但是基于信息技術和網絡技術的數據平臺正在面臨著來自安全性方面的諸多挑戰。
本文提出了一種通用的基于兩種加密技術的加密系統,為解決數字平臺所面臨的安全性難題提供了可能。該系統融合了對稱加密技術、非對稱加密技術、驗證技術,較好的實現了了數據交流者的身份認證、數據傳輸過程中的保密、數據發送接收的不可否認、數據傳輸結果的完整。本系統尤其適用于對保密度有較高需求的數據平臺。
本文重點針對4個方面進行討論:(1)數據平臺安全性問題;(2) 對稱加密體制與非對稱加密體制; (3) 一種更加安全的加密與驗證系統; (4) 總結.
1數據平臺安全性問題
在數字時代,數據平臺的構建已經是企業的必需。論文參考網。企業的關鍵業務數據作為企業的寶貴資源和生存發展的命脈,其安全性是不言而喻的。論文參考網。但是,現實是,這些數據卻沒有得到很好的保護。據賽門鐵克公司2010年1月對27個國家的2100家企業進行的調查顯示,被調查的所有企業(100%)在2009年都曾出現過數據丟失問題,其中有75%的企業曾遭受過網絡攻擊。
數據平臺的建設要注意以下問題:
(1)嚴格終端管理【1】。
終端采用硬件數字證書進行認證,并要求終端用戶定期修改PIN碼,以確保終端和數據來源的真實性。
(2)采取訪問控制技術,允許合法用戶訪問規定權限內的應用。
(3)保證通信鏈路安全,建立端到端傳輸的安全機制。
其中,解決數據安全性問題最有效的方法就是在存儲和傳輸過程中對數據加密,常見的加密技術包括對稱加密技術和非對稱加密技術。
2對稱加密體制與非對稱加密體制
2.1. 對稱加密體制
2.1.1對稱加密體制的原理
對稱加密技術在已經有了悠久的歷史,以凱撒密碼為代表的古典密碼技術曾被廣泛應用?,F代的對稱加密算法雖然比那些古典加密算法復雜許多,但是其原理都是一樣的:數據發送方將明文數據加密后傳送給接收方,接收方利用發送方用過的密鑰(稱作秘密密鑰)及相同算法的逆算法把密文解密成明文數據。
圖1給出了對稱加密體制的工作流程。發送方對要發送的明文數據M用秘密密鑰K加密成密文C后,密文經網絡傳送到接收方,接收方用發送方使用過的秘密密鑰K把密文C還原成明文數據M。
圖1: 對稱加密體制工作原理圖
2.1.2對稱加密體制的特點
對稱加密算法的優點是加解密時運算量比較小,所以加解密速度比較快[2]、加解密的效率也比較高。
該算法的缺點是不容易管理密鑰。原因有二:一,在對稱加密體制下,用來加密和解密的密鑰是同一個,這就要求接收數據一方,即解密數據一方需要事先知道數據發送方加密時所使用的密鑰。二,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一的鑰匙,密鑰的需要量比較大。假如平臺上有n個用戶需要交流,根據保密性要求,每兩個用戶就需要一個密鑰,則這n個用戶就需要n(n-1)/2個密鑰。論文參考網。
2.2. 非對稱加密體制
2.2.1非對稱加密體制的概念
與對稱加密技術不同,在非對稱加密體制下加密密鑰與解密密鑰不相同【3-4】。在這種體制下,每個用戶都有一對預先選定的、完全不同但又完全匹配的密鑰:一個是可以像電話號碼一樣進行注冊公布的公開密鑰KPub,另一個是用戶需要保密的、可以用作身份認證的私有密鑰KPri,而且無法根據其中一個推算出另一個。這樣,數據的發送方(加密者)知道接收方的公鑰,數據接收方(解密者)才是唯一知道自己私鑰的人。
非對稱加密技術以大數的分解問題、離散對數問題、橢圓曲線問題等數學上的難解問題來實現,是目前應用最為廣泛的加密技術。
圖2給出了非對稱加密體制的工作流程。發送方把明文數據M用接收方的公鑰KPub接收方
加密成密文C后經網絡傳輸給接收方,接收方用自己的私鑰KPri接收方把接收到的密文還原成明文數據M。
圖2: 非對稱加密體制工作原理圖
2.2.2非對稱加密體制的特點
非對稱加密算法的優點是安全性比較高
非對稱加密算法的缺點是算法十分復雜,加解密的效率比較低,用該技術加解密數據是利用對稱加密算法加解密同樣數據所花費時間的1000倍。
3. 一種更加安全的加密與驗證系統
3.1加密與驗證系統的框架
更加安全的加密與驗證系統主要由數據的加密作業、數據的解密作業、數據完整性驗證三大模塊組成。
數據加密模塊由數據發送方作業。發送方首先將待發送數據明文經哈希變換并用發送方私鑰加密后得到數字簽名。然后,使用對稱加密中的秘密密鑰對數字簽名和原數據明文進行再加密。最后,使用接收方的公鑰對秘密密鑰進行加密,并將上述操作結果經網絡傳送出去。
數據解密作業模塊由數據接收方作業。接收方首先用自己的私鑰對接受到的、經過加密的秘密密鑰進行解密。然后,用解密得到的秘密密鑰對接收到的數據密文和加密后的簽名進行解密。
數據完整性驗證模塊也是由數據接收方作業。接收方對解密模塊作業得到的數據明文和數據簽名進行操作,首先將該明文進行哈希變換得到數據摘要。然后,運用數據發送方的公鑰對數據簽名變換得到另一個摘要。最后,比較這兩個摘要。若兩者完全相同,則數據完整。否則,認為數據在傳輸過程中已經遭到破壞。
該系統框架將對稱加密、非對稱加密、完整性校驗三者融為一體,既保證了數據的高度安全性又有很好的時效性,同時,兼顧了數據源的合法性和數據的完整性,能有效地規避仿冒數據源和各類攻擊,是一種值得推廣的數據存儲和傳輸安全系統模型。
3.2加密與驗證系統的實現
圖3給出了這種種更加安全的加密與驗證系統工作流程。其中,M指數據明文,C指數據密文,A、B分別為數據發送方和接收方,私鑰A指A的私鑰,公鑰B指B的公鑰。
圖3:一種更加安全的加密與驗證系統
4.總結
文中提出了一種基于兩種加密技術的加密與驗證系統設計,討論了該加密與驗證系統的總體框架與流程實現,得出了本系統能到達到更高的安全性與時效性的結論。
數字時代的到來給我們帶來了前所未有的挑戰和機遇,我們必須迎頭趕上,化解挑戰抓住機遇,提高自身的綜合競爭力。把信息技術應用于各個行業,必將為我國社會經濟的發展和人民生活水平的提高帶來新的福音。
參考文獻
[1]周蓉蓉. 構建公安消防信息網內外網邊界接入平臺[J]. 網絡安全技術與應用, 2009, 12:46-48.
[2]管孟輝,吳健,湛文韜,張濤. 移動電子政務平臺中安全Web服務的研究[J]. 計算機測量與控制, 2009.17(5): 967-969.
[3]程偉. 基于無線的核心WPKI安全開發平臺設計[J]. 地理與地理信息科學, 2009, 9(6) : 50-52.
[4]徐麗娟,徐秋亮,鄭志華. 基于身份無可信中心的數字簽名方案[J]. 計算機工程與設計, 2007, 28(23) :5607-5609.
【關鍵詞】混沌加密;光學通信;應用
二十世紀六十年代,人們發現了混沌理論。混沌理論即一個給出混亂、隨機的分周期性結果的模型,卻是由確定的非線性微分方程構成?;煦缡且环N形式非常復雜的運動,看似雜亂無章的隨機運動軌跡,卻是由一個確定方程模型得出。混沌對初始條件的敏感度非常高。密碼技術是一種研究使用密碼進行加密的技術,而隨著信息技術的發展,竊取加密密碼的方法越來越多,并且隨著傳統密碼技術的不斷使用和技術公開,傳統密碼技術的保密性已經降低,所以一些新的密碼技術開始出現,其中包括混沌加密、量子密碼以及零知識證明等。本文首先介紹混沌加密密碼技術,然后介紹光學通信,最后重點探討混沌加密在光學通信中的應用。
1.混沌加密
我們首先對混沌加密的相關內容做一下簡單介紹,主要包括:混沌的特征、混沌加密的定義以及混沌加密的常用方法。混沌的特征主要有:混沌運動軌跡符合分數維理論,混沌軌跡是有序與無序的結合、并且是有界的偽隨機軌跡,混沌運動具有遍歷性,所有的混沌系統都具有幾個相同的常數、并且符合利亞普諾夫指數特性,混沌運動的功率譜為連續譜線以及混沌系統具有正K熵等。混沌加密是一種新的密碼技術,是將混沌技術與加密方法相結合的一種密碼加密技術?;煦缂用艿姆椒ㄓ泻芏喾N,根據不同的通信模式,可以選擇不同的加密方式與混沌技術結合,以實現信息的加密傳輸?;煦缂用艿某S梅椒ㄖ饕ǎ簲底至骰煦缂用?、數字信號混沌加密以及連續流混沌加密等。
2.光學通信
之所以將混沌加密應用在光學通信中,是因為光學中存在混沌現象,這種混沌現象既包括時間混沌現象也包括空間混沌現象。光學通信是一種利用光波載波進行通信的方式,其優點是信息容量大、適應性好、施工方便靈活、、保密性好、中繼距離長以及原材料來源廣等,光纖通信是光學通信中最重要的一種通信方式,已成為現代通信的重要支柱和發展趨勢。光纖通信系統的組成主要包括:數據信號源、光數據傳輸端、光學通道以及光數據接收端等。數據信號源包括所有的數據信號,具體體現為圖像、文字、語音以及其他數據等經過編碼后所形成的的信號。光數據傳輸端主要包括調制解調器以及計算機等數據發送設備。光學通道主要包括光纖和中繼放大器等。光數據接收端主要包括計算機等數據接收設備以及信號轉換器等。
3.探討混沌加密在光學通信中的應用
在光學通信中,應用混沌加密技術對明文進行加密處理,以保證明文傳遞過程中的安全性和保密性。本文重點對混沌加密在光學通信中的應用進行了探討。其內容主要包括:混沌加密常用方法、光學通信中混沌加密通信常用方案以及光學通信中兩級加密的混沌加密通信方案。其中混沌加密常用方法主要包括:數字流混沌加密、數字信號混沌加密以及連續流混沌加密等。光學通信中混沌加密通信常用方案主要包括:混沌掩蓋加密方案、混沌鍵控加密方案、混沌參數加密方案以及混沌擴頻加密方案等。
3.1混沌加密常用方法
連續流混沌加密方法:連續流混沌加密利用的加密處理方式是利用混沌信號來掩蓋明文,即使用混沌信號對明文進行加密處理。連續流混沌加密方法常應用在混沌掩蓋加密方案以及混沌參數加密方案中。其加密后的通信模式是模到模的形式。
數字流混沌加密方法:其加密后的通信模式是模到數再到模的形式。
數字信號混沌加密方法:其加密后的通信方式是數到數的形式。主要包括混沌時間序列調頻加密技術以及混沌時間編碼加密技術。主要是利用混沌數據信號對明文進行加密。
3.2光學通信中混沌加密通信常用方案
在光學通信中,利用混沌加密技術進行通信方案的步驟主要包括:先利用混沌加密方法對明文進行加密(可以使用加密系統進行這一過程),然后通過光釬進行傳輸,接收端接收后,按照一定解密步驟進行解密,恢復明文內容。
混沌掩蓋加密方案:其掩蓋的方式主要有三種:一種是明文乘以密鑰,一種是明文加密鑰,一種是明文與密鑰進行加法與乘法的結合。
混沌鍵控加密方案:其利用的加密方法主要為FM-DCSK數字信號加密方法。該方案具有良好的抗噪音能力,并且能夠不受系統參數不匹配的影響。
混沌參數加密方案:就是將明文與混沌系統參數進行混合傳送的一種方案。這種方案增加了通信對參數的敏感程度。
混沌擴頻加密方案:該方案中,擴頻序列號一般是使用混沌時間序列,其加密方法是利用數字信號,該方案的抗噪音能力特別好。
3.3光學通信中兩級加密的混沌加密通信方案
為了進一步保證傳輸信息的安全保密性,需要對明文進行二次加密。其步驟是:首先先對明文進行第一次加密(主要利用雙反饋混沌驅動系統產生密鑰1,然后將明文與密鑰1組合起來形成密文1),第二步是通過加密超混沌系統產生的密鑰2對密文1進行二次加密,形成密文2,第三步將密文2通過光纖進行傳遞,同時將加密超混沌系統一起傳遞到接收端。第四步,接收端接收到密文2以及加密超混沌系統后,對密文2進行解密,形成密文1,然后將密文1傳送到雙反饋混沌驅動系統產生密鑰1,然后將密文1進行解密,通過濾波器破譯出明文。此外,還可以對二級加密通信進行優化,即使用EDFA(雙環摻餌光纖激光器)產生密鑰進行加密。
4.結論
本文首先對混沌加密的相關內容做一下簡單介紹,主要包括:混沌的特征、混沌加密的定義以及混沌加密的常用方法。然后我們簡單介紹了一下光學通信以及光纖通信,并且介紹了光纖通信的組成結構。并且由于光學中存在混沌現象,所以我們在光學通信中應用混沌加密技術進行保密工作。最后本文重點探討了混沌加密在光學通信中的應用,其內容主要包括:混沌加密常用方法、光學通信中混沌加密通信常用方案以及光學通信中兩級加密的混沌加密通信方案。其中混沌加密常用方法主要包括:數字流混沌加密、數字信號混沌加密以及連續流混沌加密等。光學通信中混沌加密通信常用方案主要包括:混沌掩蓋加密方案、混沌鍵控加密方案、混沌參數加密方案以及混沌擴頻加密方案等。
【參考文獻】
[1]馬瑞敏,陳繼紅,朱燕瓊.一種基于混沌加密的關系數據庫水印算法[J].南通大學學報(自然科學版),2012,11(1):13-27.
[2]徐寧,陳雪蓮,楊庚.基于改進后多維數據加密系統的多圖像光學加密算法的研究[J].物理學報,2013,62(8):842021-842025.
[關健詞]網絡安全加密DESRSA
隨著網絡的發展,網絡安全已成為信息化社會的一個焦點問題,因此需要一種網絡安全機制來解決這些問題。在早期,很多的專業計算機人員就通過對網絡安全構成威脅的主要因素的研究,已經開發了很多種類的產品。但縱觀所有的網絡安全技術,我們不難發現加密技術在扮演著主打角色。它無處不在,作為其他技術的基礎,它發揮了重要的作用。本論文講述了加密技術的發展,兩種密鑰體制(常規密鑰密碼體制和公開密鑰密碼體制),以及密鑰的管理(主要討論密鑰分配)。我們可以在加密技術的特點中看到他的發展前景,為網絡提供更可靠更安全的運行環境。
一、常規密鑰密碼體制
所謂常規密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統又稱為對稱密鑰系統。使用對稱加密方法,加密與解密方必須使用相同的一種加密算法和相同的密鑰。
因為通信的雙方在加密和解密時使用的是同一個密鑰,所以如果其他人獲取到這個密鑰,那么就會造成失密。只要通信雙方能確保密鑰在交換階段未泄露,那么就可以保證信息的機密性與完整性。對稱加密技術存在著通信雙方之間確保密鑰安全交換的問題。同時,一個用戶要N個其他用戶進行加密通信時,每個用戶對應一把密鑰,那么他就要管理N把密鑰。當網絡N個用戶之間進行加密通信時,則需要有N×(N-1)個密鑰,才能保證任意兩者之間的通信。所以,要確保對稱加密體系的安全,就好要管理好密鑰的產生,分配,存儲,和更換。常規密碼體制早期有替代密碼和置換密碼這二種方式。下面我們將講述一個著名的分組密碼——美國的數據加密標準DES。DES是一種對二元數據進行加密的算法,數據分組長度為64位,密文分組長度也是64位,使用的密鑰為64位,有效密鑰長度為56位,有8位用于奇偶校驗,解密時的過程和加密時相似,但密鑰的順序正好相反。DES算法的弱點是不能提供足夠的安全性,因為其密鑰容量只有56位。由于這個原因,后來又提出了三重DES或3DES系統,使用3個不同的密鑰對數據塊進行(兩次或)三次加密,該方法比進行普通加密的三次塊。其強度大約和112比特的密鑰強度相當。
二、公開密鑰密碼體制
公開密鑰(publickey)密碼體制出現于1976年。與“公開密鑰密碼體制”相對應的是“傳統密碼體制”,又稱“對稱密鑰密碼體制”。其中用于加密的密鑰與用于解密的密鑰完全一樣,在對稱密鑰密碼體制中,加密運算與解密運算使用同樣的密鑰。通常,使用的加密算法比較簡便高效,密鑰簡短,破譯極其困難。但是,在公開的計算機網絡上安全地傳送和保管密鑰是一個嚴峻的問題。在“公開密鑰密碼體制”中,加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用;而解密密鑰只有解密人自己知道。它們分別稱為“公開密鑰”(publickey)和“秘密密鑰”(private一key)。
它最主要的特點就是加密和解密使用不同的密鑰,每個用戶保存著一對密鑰──公開密鑰PK和秘密密鑰SK,因此,這種體制又稱為雙鑰或非對稱密鑰密碼體制。
在這種體制中,PK是公開信息,用作加密密鑰,而SK需要由用戶自己保密,用作解密密鑰。加密算法E和解密算法D也都是公開的。雖然SK與PK是成對出現,但卻不能根據PK計算出SK。在公開密鑰密碼體制中,最有名的一種是RSA體制。它已被ISO/TC97的數據加密技術分委員會SC20推薦為公開密鑰數據加密。RSA算法既能用于數據加密,也能用于數字簽名,RSA的理論依據為:尋找兩個大素數比較簡單,而將它們的乘積分解開則異常困難。在RSA算法中,包含兩個密鑰,加密密鑰PK,和解密密鑰SK,加密密鑰是公開的,其加密與解密方程為:
其中n=p×q,P∈[0,n-1],p和q均為大于10100的素數,這兩個素數是保密的。
RSA算法的優點是密鑰空間大,缺點是加密速度慢,如果RSA和DES結合使用,則正好彌補RSA的缺點。即DES用于明文加密,RSA用于DES密鑰的加密。由于DES加密速度快,適合加密較長的報文;而RSA可解決DES密鑰分配的問題。
三、密鑰的管理
1.密鑰管理的基本內容
由于密碼算法是公開的,網絡的安全性就完全基于密鑰的安全保護上。因此在密碼學中就出先了一個重要的分支——密鑰管理。密鑰管理包括:密鑰的產生,分配,注入,驗證和使用。它的基本任務是滿足用戶之間的秘密通信。在這有的是使用公開密鑰體制,用戶只要保管好自己的秘密密鑰就可以了,公開密鑰集體公開在一張表上,要向哪個用戶發密文只要找到它的公開密鑰,再用算法把明文變成密文發給用戶,接收放就可以用自己的秘密密鑰解密了。所以它要保證分給用戶的秘密密鑰是安全的。有的是還是使用常規密鑰密碼體制,當用戶A想和用戶B通信時,他就向密鑰分配中心提出申請,請求分配一個密鑰,只用于A和B之間通信。
2.密鑰分配
密鑰分配是密鑰管理中最大的問題。密鑰必須通過安全的通路進行分配。例如,在早期,可以派專門的人給用戶們送密鑰,但是當隨著用戶數的膨脹,顯然已不再適用了,這時應采用網絡分配方式。
目前,公認的有效方法是通過密鑰分配中心KDC來管理和分配公開密鑰。每個用戶只保存自己的秘密密鑰和KDC的公開密鑰PKAS。用戶可以通過KDC獲得任何其他用戶的公開密鑰。
首先,A向KDC申請公開密鑰,將信息(A,B)發給KDC。KDC返回給A的信息為(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB稱為證明書(Certificate),分別含有A和B的公開密鑰。KDC使用其解密密鑰SKAS對CA和CB進行了簽名,以防止偽造。時間戳T1和T2的作用是防止重放攻擊。
然后,A將證明書CA和CB傳送給B。B獲得了A的公開密鑰PKA,同時也可檢驗他自己的公開密鑰PKB。對于常規密鑰進行分配要分三步:
(1)用戶A向KDS發送自己的密鑰KA加密的報文EKA(A,B),說明想和用戶B通信。
(2)KDC用隨機數產生一個“一次一密”密鑰R1供A和B這次的通信使用,然后向A發送回答報文,這個回答報文用A的密鑰KA加密,報文中有密鑰R1和請A轉給B的報文EKB(A,R1),但報文EKB(A,R1)是用B的密鑰加密的,因此A無法知道其中的內容,它也沒必要知道。
(3)當B收到A轉來的報文EKB(A,R1)并用自己的密鑰KB解密后,就知道A要和他通信,同時也知道和A通信應當使用的密鑰R1。
四、結束語
從一開始,我們就是為了解決一些網絡安全問題而提出了密鑰體制,也就是我們所說的加密。所以,不言而寓,密鑰就是在各種傳送機構中發揮他的作用,確保在傳送的過程中信息的安全。雖然所使用的方式方法不同,但密鑰體制本身是相同的。主要有數字簽名、報文鑒別、電子郵件加密幾種應用。我們在問題中找到了很好解決信息加密的方法。我們從加密技術一路走來的發展史中可以看出加密技術在不段的發展和完善中。并且就兩個經典的算法DES和RSA做出了扼要的介紹。在論文中間也介紹了密鑰的分配,這也是加密技術的一個重要方面。相信在不久的將來,可以看到更加完美的加密體制或算法。
參考文獻:
[1]段云所:網絡信息安全講稿.北京大學計算機系,2001
[2]劉曉敏:網絡環境下信息安全的技術保護.情報科學,1999
[3]張寧:《北京大學計算機系》.《電子商務技術》(2000年春季學期)
〔關鍵詞〕版權保護;可見水印;電子圖書;文檔圖像
DOI:10.3969/j.issn.1008-0821.2014.02.012
〔中圖分類號〕G250.76;G203 〔文獻標識碼〕A 〔文章編號〕1008-0821(2014)02-0058-04
互聯網技術與信息技術的飛速發展極大地推動了數字圖書館建設,并進一步帶動了電子圖書的迅速發展與廣泛普及,給人們的生活帶來了許多方便[1]。但與此同時,電子圖書以數字信息的形式存在于其創作、編輯、傳播等過程之中,這使得對電子圖書的非法復制、篡改與非法傳播變得更加容易。為促進數字圖書館的健康發展,勢必要加強對電子圖書版權保護的深入研究[2-3]。微軟的電子圖書DRM(Digital Rights Management)系統使用加密技術與許可證策略來實現電子圖書內容保護,允許用戶進行超級分發。Adobe的電子圖書DRM系統主要由Adobe Content Server服務器和Adobe eBook組成。該系統由服務器端加密Adobe PDF文件,將其與圖書封面縮微圖一起封裝為一本電子圖書,并通過設置許可使用規則來限制授權用戶的文件分發。書生公司的SureDRM系統是以安全和加密為基礎的一套電子圖書版權保護整體方案,可為書生公司各種產品包括文檔共享管理系統、數字圖書館系統、公文服務器等提供不同安全級別、不同粒度、不同形式的版權管理機制。方正的Apabi數字版權保護方案采用168位的加密技術生成加密圖書包,利用許可證機制實現數字版權管理和保護,防止電子圖書的非法拷貝和傳播[4-5]。任虎利用USBKEY便攜性和USBKEY的ID惟一性特點,將DES加密技術應用在電子圖書版權保護方面,從而實現對電子圖書版權的保護[6]。以上DRM系統大多擁有一個加密的分布式媒體,而一旦密碼泄漏,系統就失去了對數字媒體的控制。另外,加密媒體不能為用戶提供初步媒體預覽功能。電子圖書版權保護研究引起了眾多研究人員的廣泛關注。章光瓊[7]介紹了電子圖書出版中的相關法律手段與版權保護技術措施,對電子圖書版權保護模式進行了有益的探索。曹潔探討了防火墻技術、訪問控制技術、密碼技術、數字水印技術、DRM技術等電子圖書版權保護措施,指出從技術上實施電子圖書版權保護的可行性與實際意義[8]。徐春在分析國內外電子圖書版權保護方案優缺點的基礎上,提出綜合考慮電子圖書版權保護與用戶方便性的解決方案[9]。張軍亮、朱學芳[10]提出利用數字水印技術進行數字版權保護的思路,但該方案通過嵌入不可見水印以實現版權保護與隱秘通信,不能同時實現多用戶分級共享與版權保護。為較好地權衡數字圖書館應用中電子圖像版權保護與用戶預覽之間的矛盾,提出面向電子圖書的可逆可見水印方案,促進數字圖書館中電子圖書的安全流通。
1 電子圖書可逆可見水印方案數字圖書館中電子圖書均可轉換為數字圖像的形式而存在,為保障電子圖書安全流通,在充分考慮到數字文檔圖像視覺特性的基礎上,提出電子圖書可逆可見水印方案。該方案主要由可見水印嵌入、可見水印去除兩部分構成,方案基本流程如圖1所示。
將該方案應用于電子圖書內容保護與流通系統,可完成用戶預覽、訪問安全性、授權用戶高清瀏覽、用戶違反追蹤等主要功能。用戶預覽:方案通過在電子圖書嵌入可見水印來宣示版權,允許用戶瀏覽含可見水印的電子圖書,圖5 恢復文檔(正確密鑰)
圖6 恢復文檔(錯誤密鑰)
從而保證了普通用戶對電子圖書的初步預覽需求。訪問安全性:沒有正確密鑰的非授權用戶不能有效去除電子圖書中可見水印,從而在實現用戶預覽的同時有效阻止了非授權用戶對原始電子圖書的訪問請求,確保了對電子圖書訪問的安全性。授權用戶高清訪問:擁有正確密鑰的授權用戶提出原始電子圖書訪問請求時,可使用密鑰有效去除可見水印而無損恢復原始電子圖書,從而使得授權用戶可訪問高清電子圖書。用戶追蹤:若在現有方案基礎上,利用無損數據隱藏技術在電子圖書中嵌入用戶數字指紋,則可經由指紋判決策略來識別用戶非法傳播行為,追蹤授權用戶違法行為。
3 結 論在充分考慮電子圖書視覺特性的基礎上,提出一種新的文檔圖像可逆可見水印方案。該方案生成的隱秘電子圖書具有較好的視覺質量和較高的水印可見性。將該方案應用于數字圖書館中電子圖書內容保護與安全流通,可完成用戶預覽、訪問安全性、授權用戶高清瀏覽、用戶違反追蹤等主要功能。方案較好權衡了用戶瀏覽與電子圖書版權保護之間的矛盾,可較好地應用于網絡環境電子圖書流通實踐之中。
參考文獻
[1]高虹.論電子圖書的現狀及未來[J].文學教育,2013,(1):76-77.
[2]頡艷萍.電子圖書的版權困境及解決思路[J].圖書館工作與研究,2013,(3):36-39.
[3]陳一梅.美國公共圖書館面臨的電子圖書爭議及其對策[J].圖書館建設,2012,(12):29-31,35.
[4]曾婷,張成星,肖燕.電子圖書數字權限管理系統比較研究[J].圖書館雜志,2004,23(8):55-60.
[5]李靜.論個人數字圖書館的相關版權保護[J].圖書館學研究,2010,(5):98-101.
[6]任虎.基于USB KEY的電子圖書版權保護技術研究與開發[D].沈陽:北方工業大學碩士論文,2010.
[7]章光瓊.電子圖書出版模式及其版權保護探析[J].出版科學,2012,20(6):89-91.
[8]曹潔.淺談電子圖書的版權保護[J].中國編輯,2007,(4):56-58.
[9]徐春.電子圖書版權保護技術研究[D].南京:南京農業大學碩士論文,2011.
[10]張軍亮,朱學芳.數字水印在數字版權保護中的應用[J].現代情報,2012,32(5):62-66.
論文關鍵詞:電子商務; 信息安全;運行環境;黑客;防火墻
電子商務在網絡經濟發展日益迅猛的當下,應用越來越廣泛,這種基于Internet進行的各種商務活動模式以其特有的開放性讓商務活動相比較以往更加高效快捷。In-ternet 是一個開放的、全球性的、無控制機構的網絡,計算機網絡自身的特點決定了網絡不安全,網絡服務一般都是通過各種各樣的協議完成的,因此網絡協議的安全性是網絡安全的重要方面,Internet 的數據傳輸是基于 TCP/IP操作系統來支持的,TCP/IP 協議本身存在著一定的缺陷。
1電子商務所面臨的信息安全威脅
1.1 安全環境惡化
由于在計算機及網絡技術方面發展較為遲緩,我國在很多硬件核心設備方面依然以進口采購為主要渠道,不能自主生產也意味著不能自主控制,除了生產技術、維護技術也相應依靠國外引進,這也就讓國內的電子商務無法看到眼前的威脅以及自身軟件的應付能力。
1.2平臺的自然物理威脅
由于電子商務通過網絡傳輸進行,因此諸如電磁輻射干擾以及網絡設備老化帶來的傳輸緩慢甚至中斷等自然威脅難以預測,而這些威脅將直接影響信息安全。此外,人為破壞商務系統硬件,篡改刪除信息內容等行為,也會給企業造成損失。
1.3黑客入侵
在諸多威脅中,病毒是最不可控制的,其主要作用是損壞計算機文件,且具有繁殖功能。配合越來越便捷的網絡環境,計算機病毒的破壞力與日俱增。而目前黑客所慣用的木馬程序則更有目的性,本地計算機所記錄的登錄信息都會被木馬程序篡改,從而造成信息之外的文件和資金遭竊。
2電子商務信息安全的防范處理方法 1針對病毒的技術
作為電子商務安全的最大威脅,對于計算機病毒的防范是重中之重。對于病毒,處理態度應該以預防為主,查殺為輔。因為病毒的預防工作在技術層面上比查殺要更為簡單。多種預防措施的并行應用很重要,比如對全新計算機硬件、軟件進行全面的檢測;利用病毒查殺軟件對文件進行實時的掃描;定期進行相關數據備份;服務器啟動采取硬盤啟動;相應網絡目錄和文件設置相應的訪問權限等等。同時在病毒感染時保證文件的及時隔離。在計算機系統感染病毒的情況下,第一時間清除病毒文件并及時恢復系統。 2防火墻應用
防火墻主要是用來隔離內部網和外部網,對內部網的應用系統加以保護。目前的防火墻分為兩大類:一類是簡單的包過濾技術,它是在網絡層對數據包實施有選擇的通過。依據系統內事先設定的過濾邏輯,檢查數據流中每個數據包后,根據數據包的源地址、目的地址、所用的 TCP 端口和 TCP 鏈路狀態等因素來確定是否允許數據包通過。另一類是應用網管和服務器,可針對特別的網絡應用服務協議及數據過濾協議,并且能夠對數據包分析并形成相關的報告。
2.3數據加密技術的引入
加密技術是保證電子商務安全采用的主要安全措施。加密過程就是根據一定的算法,將可理解的數據(明文)與一串數字(密鑰)相結合,從而產生不可理解的密文的過程,主要加密技術是:對稱加密技術和非對稱加密技術。 4認證系統
網上安全交易的基礎是數字證書。數字證書類似于現實生活中的身份證,用于在網絡上鑒別個人或組織的真實身份。傳統的對稱密鑰算法具有加密強度高、運算速度快的優點,但密鑰的傳遞與管理問題限制了它的應用。為解決此問題,20 世紀 70 年代密碼界出現了公開密鑰算法,該算法使用一對密鑰即一個私鑰和一個公鑰,其對應關系是唯一的,公鑰對外公開,私鑰個人秘密保存。一般用公鑰來進行加密,用私鑰來進行簽名;同時私鑰用來解密,公鑰用來驗證簽名。 5其他注意事項
(1)機密性是指信息在存儲或傳輸過程中不被他人竊取或泄漏,滿足電子商務交易中信息保密性的安全需求,避免敏感信息泄漏的威脅。傳統的紙面貿易都是通過郵寄封裝的信件或通過可靠的通信渠道發送商業報文來達到保守機密的目的。電子商務是建立在一個較為開放的網絡環境上的,維護商業機密是電子商務全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。
(2)商務信息的完整性,只讀特性以及修改授權問題是電子商務信息需要攻克的一大難關。信息在傳輸過程中必須保持原內容,不能因技術、環境以及刻意原因而輕易被更改。
(3)交易誠信問題也存在于隔空交易當中,電子商務信息在傳輸當中,保證傳輸速度和內容真實的情況下,交易方不能對已完成的交易操作產生反悔,一旦因商務平臺外的問題而取消或質疑交易操作,對方的利益將蒙受損失。
關鍵詞: 云存儲服務端; 海量數據; 安全存儲; 數據加密解決方案
中圖分類號: TN915.08?34 文獻標識碼: A 文章編號: 1004?373X(2017)03?0079?03
Encryption solution for mass data secure storage of cloud storage server
ZHU Rong1, ZHOU Cailan2, GAO Rui1
(1. Hanjiang Normal University, Shiyan 442000, China; 2. Wuhan University of Technology, Wuhan 430070, China)
Abstract: The cloud storage developed by computer network technology is a service to provide the data storage and access for users, which is developed based on the cloud computing. The key concept and relevance structure of the cloud storage are introduced in detail, and the cloud storage security problem at present stage is studied. A suitable data encryption solution is put forward, which can protect the data privacy effective for users, and play a main significance for the development and application of the cloud storage.
Keywords: cloud storage server; mass data; secure storage; data encryption solution
1 云存及其基本結構
1.1 云存儲的定義
云存儲(Cloud Storage)通過集成合作軟件技術,以計算機網絡技術為基礎,分布式存儲技術、海量數據存儲技術為核心,使接入網絡的各類型計算機存儲設備將各種信息傳輸至外界,同時提供業務訪問、信息共享等服務的系統。
1.2 云存儲系統的結構
云存儲是開放式的網絡訪問平臺,它的軟硬件設備眾多,例如服務器、客戶端、網絡裝置、應用程序、登錄接口等。每個核心硬件設備均以為使用者提供數據存儲及數據交換訪問應用程序和軟件為基礎。云存儲包括如下四個層次的結構體系:
(1) 存儲層。它是由存儲設備、服務器和網絡設備組成,是云存儲中下層基礎的部分。
(2) 基礎管理層。該層為云存儲的核心部分,能夠實現最為重要的功能,除了保證系統的功能使用和系統性能的穩定要求,還能夠實現信息數據的加密和備份等工作。
(3) 應用接口層。作為應用軟件開發的重要層次,提供系統的應用軟件進行開發和更新升級的功能。
(4) 訪問層。該層為客戶訪問及信息交換的應用程序端口,達到實現云存儲數據共享的目的。云存儲服務的結構如圖1所示。
1.3 云存儲系統面臨的安全問題
云存儲系統是基于開放式的互聯網絡,如何保障用戶信息數據的安全是當前云存儲所面臨的一個難題,以下就云存儲系統面臨的安全問題進行具體說明。
(1) 傳統的安全域劃分無法保證云存儲的安全。由于云存儲的服務必須具備開放性的擴展空間,準確劃分其安全界限是極為困難的,對于用戶來說,無需清楚云存儲的內在運行機制,使用傳統的安全域劃分并不能保障使用者的信息安全。
(2) 云存儲數據網絡傳輸的泄密問題。在開發式的網絡上傳輸數據容易造成數據的泄密,黑客或者惡意攻擊者通過網絡技術對數據進行篡改和竊取,輕易就能獲取客戶的數據,對云存儲的發展帶來不利的影響。
(3) 云存儲數據的安全防護問題。如何確保用戶在云存儲數據的完好以及數據的分散存放等必須采取安全防護措施。傳統的數據加密僅用于在互聯網絡上的交流傳送,而對已經保存在存儲器或服務器上的數據缺少必要的防護手段。
(4) 云存儲數據的可用性和可靠性問題。由于目前云存儲存在缺陷,糾錯、兼容性及數據恢復完整的功能存在一定的問題,如何在突發事件、不可預見的不利條件下造成服務中斷及對數據的破壞等問題,目前沒有很好的解決。
2 云存儲安全加密解決方案
出于達到使用者數據與隱私不被泄漏的目的,要將加密步驟應用到數據處理過程中。加密操作完成之后,數據在網絡內的傳遞過程就具有安全性。對于關系型數據庫而言,使用最多、最為常見的模式為數值型和字符型。完成數值型的加密工作之后,對把初始數值的可比性及分布順序等特征改變,字符型的加密工作和數值型的相似。為了確保云存儲數據庫內數據的安全性與隱私性,要設計一種可靠的技術。按照關系型數據庫的特點和現實使用要求等因素,設計其加密技術時,要考慮到:此類數據庫具有較長的數據存儲周期,所以加密水平需要較深,保證其破解難度高;數據被加密之后,不可以占據較多的存儲空間資源;加密與解密工作需要具備時間短、安全性好、易于進行標準化的操作等特征,不能影響整個數據庫的使用效率。為了滿足數據庫這種高要求,將對稱加密技術應用到數據庫加密工作中具有適用性。在對稱密碼技術中,分組密碼技術具有代表性,它的特征是具有較高的加密速度,具體過程為固定改變某一明文數據塊,通過軟件完成這一工作的難度較低。除此之外,分組密碼技術適用于加密存儲及保密傳輸等過程中。
2.1 數據加密存儲方法與安全性
為了保障云存儲數據庫服務的安全性,提出基于云存儲服務端海量數據安全存儲的加密技術開發策略,此策略利用初始向量的改變對數據庫包含的密文排列規律進行調整,初始化向量可看成是密鑰客戶端,將改變次數保存在數據庫內就能防止頻率攻擊行為對數據庫產生破壞。出于降低數據庫加密之后冗余度的目的,使用基于數據項的加密方式對云存儲數據庫中的重要隱私數據信息進行加密保護。使用分組密碼算法的技術對數據信息進行加密處理,將某一TINTINT數據保存在數據庫內部即可,根據實驗結果及相應的歸納分析可知,此技術不會造成很大的冗余度。
用戶在和云存儲庫發生數據交互的過程中,數據信息量大且使用的是公共互聯網絡,數據的安全保障難度極大,使用常規的數據庫加密方法,對所有改變過的初始化向量均要進行保存,這會導致冗余度較大,按照重復的數據讀取歷史信息,黑客等破壞者就能攻擊相應的庫,導致庫中數據及隱私發生泄漏。所以要在客戶端中存儲初始化向量,將最開始的向量IV改變的次數保存下來,達到降低存儲量的目的,確保向量的隱私性與安全性,對于庫而言,加密它的技術具有隱密性,只有初始化向量的改變次數顯露出來。在解密重要數據的過程中,要按照主鍵運算有多少次循環,即[n]次數值對現階段的初始化向量進行運算。
2.1.1 線性搜索算法
該算法在加密工作中的對象是明文數據,它通過對稱加密的方法處理明文數據。所有關鍵詞均有對應的密文數據,此算法將產生特定長度的偽隨機序列,這一長度要比密文數據的長度短,然后隨機序列和密文數據一起進行判斷,產生校驗序列,接著通過偽隨機和校驗序列再次加密密文數據。用戶進行存儲及數據檢索時,必須提供與明文信息相匹配的密文信息序列。如果不能提供出密文信息序列,則系統拒絕使用者的檢索要求。
此算法具有一次一密的特征,它的長處在于統計分析及抵抗檢索的水平很高,不過它也存在一定的缺陷,每次使用該算法均要匹配密文數據,對于存在海量數據的云存儲服務端的應用環境中難以得到利用,對其廣泛的普及應用帶來不利影響。
2.1.2 基于關鍵詞的公鑰搜索
針對云存儲與云計算資源分布的不均勻對稱性及使用者在移動環境下對信息存儲及數據檢索的要求,國外科技工作者開發出基于關鍵詞的公鑰加密搜索算法,算法通過區分明文關鍵詞和密文分別生成公鑰、私鑰,通過公鑰來加密需要檢索的明文關鍵詞,然后將對應的密文數據檢索出來。
2.1.3 安全索引
安全索引這種技術最早是由國外專家設計出來的,它的基本理論是加密時需要的密鑰是由預先產生的某一逆Hash序列提供的,然后在布隆過濾器內保存加密之后的索引。進行檢索工作時,第一步是通過逆Hash序列密鑰產生數個陷門,接著布隆過濾器就發揮作用,解密反饋的密文數據就能得到需要的信息。該方法在簡單的索引技術中適用性較好,可以有效地防范統計攻擊等行為,不過它也有一定的缺陷,即密鑰序列的規模很大,當檢索數目不斷提高時,檢索時間會越來越長,產生的效率也相應降低,計算更為復雜,難以在云存儲服務中得到有效的應用。
2.1.4 引入相關排序的加密搜索算法
排序搜索算法的原理:通過保序加密技術來加密所有文檔包含的關鍵詞詞頻。此方法在提交加密文檔查詢指令到服務器之后,第一步是將包含關鍵詞密文的文檔找出;第二步是重新排列通過保序加密技術處理的密文詞頻數據;第三步是將評價值大的文檔反饋至用戶端,然后使用者開展解密操作。
該方法為了把檢索出的最為匹配的文檔信息反饋給使用者,在給定多個可能相關文檔的情況下對加密文檔進行排序。這種方法存在的缺點是不適用于一個查詢中包含了多個關鍵詞的情況,而且此算法只利用了文檔中的詞頻信息,無法利用詞的逆文檔頻率,因而向量空間模型無法直接應用。
2.1.5 基于全同態加密的檢索方法
在對當前的加密檢索算法進行研究之后發現,要保證查詢全面與準確這兩大要求,設計了一種新型的加密檢索算法,即面向云存儲程序的全同態技術。
全同態技術的原理是通過向量空間模型將查詢出來的文檔和未查詢的數據間的相關度計算出來,接著統計倒排文檔及檢索詞的頻率,再通過全同態技術加密相應的文檔,并將相關的索引技術構建出來。在檢索之后,服務器會收到索引密文和加密文檔。利用這種技術加密的明文信息無需將明文恢復就被準確檢索到,使用者能獲得相關度最高的文檔。這樣使用者信息的隱私性和安全性就得到了保障,還使檢索效果更加出色。
2.2 密文訪問控制
對于大多數云存儲服務的使用者來說,在開放性的互聯網絡和市場經濟激烈的商業競爭環境中,選擇提供云存儲服務的供應商能否保證用戶的重要信息和敏感數據是非常重要的前提,并不是只對數據開展傳輸工作。該方法的應用場景為服務器端不具備可信度,它能夠保證所存儲數據的安全性,云存儲才能得到更為廣泛的應用。密文訪問控制流程如圖2所示。
3 結 論
S著云存儲的快速發展,用戶對敏感數據及隱私數據提出了保護要求,如何保障云存儲服務端海量數據的安全存儲,本文從技術層面提出了加密解決方案,為使用者提供更為完整、安全的存儲服務。
參考文獻
[1] 陳臣,馬曉婷.數字圖書館云存儲系統安全架構與安全策略研究[J].現代情報,2011,31(9):160?164.
[2] 馮登國,張敏,張妍,等.云計算安全研究[J].軟件學報,2011,22(1):71?83.
[3] 林秦穎,桂小林,史德琴,等.面向云存儲的安全存儲策略研究[C]//2010年第16屆全國信息存儲技術大會(IST2010)論文集.廣州:華南理工大學,2011:240?243.
[4] 黃永峰,張久嶺,李星.云存儲應用中的加密存儲及其檢索技術[J].中興通訊技術,2010(4):33?35.
[5] 劉國敏.云存儲數據安全研究[J].信息安全,2008(6):72?76.
[6] 田志英.淺談云存儲安全性與標準的制定實施[J].科技創新與應用,2012(27):51.
[7] 王偉杰.解析網絡的云存儲模式[J].信息與電腦(理論版),2012(11):102?106.
[8] 劉金芝,余丹,朱率率.一種新的云存儲服務模型研究[J].計算機應用研究,2011,28(5):1869?1872.
[9] 洪澄,張敏,馮登國.AB?ACCS:一種云存儲密文訪問控制方法[J].計算機研究與發展,2010,47(z1):259?265.
[10] 陳海波.云計算平臺可信性增強技術的研究[D].上海:復旦大學,2008.
[11] 張明和.云存儲應用發展研究[J].信息化建設,2004(2):15?19.
[12] 王立偉.基于云計算的用戶核心數據保護模型研究[J].武漢大學學報(理學版),2013,59(2):165?170.
[13] 陳蘭香,許力.云存儲服務中可證明數據持有及恢復技術研究[J].計算機研究與發展,2012,49(z1):19?25.
摘要:本文從行業誠信和安全技術兩個角度,分析了我們電子商務發展所面臨的問題,提出了提高全民誠信素質教育,加快相關法律法規建設,建立完善的信用體系,以及采用先進的安全技術,促進我國電子商務的健康發展。 關鍵詞:電子商務,行業誠信 ,安全技術 1引言 誠信問題和安全問題成為影響我國電子商務發展的瓶頸。首先,在電子商務領域企業、消費者、銀行等任何一方誠信缺失,交易就不能順利實施。電子商務的行業誠信需要政府、企業、社會等各界共同努力。再次,針對電子商務的各種安全要素,采用相應的安全技術,將用力的保障電子商務的交易各方的安全。
2電子商務誠信缺失的原因與表現
2.1 我國誠信基礎薄弱,電子商務交易社會信任度低
電子商務參與者的誠信觀念、規則意識不強。電子商務作為不見面的交易模式,難以得到消費者的認同,而“無商不奸”的觀念在人們的思想中根深蒂固,這是電子商務發展的心理障礙。
2.2 社會信用體制尚未完全建立,電子商務難于運營
電子商務貿易內的信用評級還完全屬于行業和個人行為,還沒有得到政府的支持和認可,所以評級中介機構、評級依據都未得到法律認同,從而評級也就沒有法律效力。
2.3 商業秘密和客戶隱私得不到保護
網絡具有公開性,商家和消費者的個體信息在未征得同意時不得公開,否則將構成對隱私權的侵犯。而目前很多商業性網站并不注重對客戶信息的保護,商業秘密和隱私隨時可能受到侵犯,且難以獲得有效的法律救濟。
另外,還有網絡詐騙、商品質量低劣、不履行服務承諾等一系列誠信缺失的表現。
3電子商務的誠信建設
3.1 加大誠信建設和教育,提高全民誠信素質
倡導誠信觀念,提高社會公德和全民誠信素質,形成誠實守信的社會環境,促進電子商務的發展。
3.2 健全相關法律、法規和制度的建設
法律、法規作為誠信的最后一道保障,不僅能打擊違法行為,維護消費者的合法權益,也能營造良好的社會誠信環境,促進電子商務的繁榮發展。根據電子商務的環境和交易特點,建立電子交易法律和制度、電子支付制度、信用卡制度等。
3.3 完善信用體系建設
(1)建立電子商務信用模式。電子商務的信用模式主要是指電子商務企業(網站)通過制定和實施確定交易規則,為電子商務交易的當事人建立一個公平、公正的平臺,以確保電子商務交易的安全可靠。其基礎性設施主要體現在資格認證和信用認證。
(2)加強行業自律。電子商務行業應當反對采用一切不正當手段進行行業內競爭,自覺維護用戶的合法權益,保守用戶信息秘密。
(3)建立在線信用信息數據庫。政府有關部門要盡早建立跨區域的在線信用信息數據庫,通過提供信用查詢、公示企業守信或誠信信息、受理信用的投訴、受理信用的異議等服務,來營造電子商務信用環境。
另外,還要增強政府引導與管理能力,促進中國電子商務誠信聯盟的發展??梢誀I造良好的電子商務誠信環境。
4 電子商務的安全要素與安全技術
實現電子商務的關鍵是要保證商務活動過程中系統的安全性,從安全和信任的角度來看,傳統的買賣雙方是面對面的,因此較容易保證交易過程的安全性和建立起信任關系。但在電子商務過程中,買賣雙方是通過網絡來聯系,由于距離的限制,電子商務交易雙方都面臨安全威脅。這些安全因素包含:信息有效性、真實性;信息機密性;信息完整性;信息可靠性、不可抵賴性和可鑒別性。;
4.1 電子商務的安全技術
(1)數據加密技術
加密技術用于網絡安全通常有二種形式,即面向網絡或面向應用服務,可分為:對稱密鑰密碼算法、不對稱型加密算法、不可逆加密算法三種。電子商務領域常用的加密技術有數字摘要、數字簽名、數字時間戳、數字證書等。
(2)與電子商務安全有關的協議技術
SSL協議(安全套接層協議),主要是使用公開密鑰體制和X.509數字證書技術保護信息傳輸的機密性和完整性,它不能保證信息的不可抵賴性,主要適用于點對點之間的信息傳輸。從目前實際使用的情況來看,SSL還是人們最信賴的協議,但是SSL并不能協調各方間的安全傳輸和信任關系;還有,購貨時用戶要輸入通信地址,這樣將可能使得用戶收到大量垃圾信件。
SET協議(安全電子交易),由美國Visa和MasterCard兩大信用卡組織聯合國際上多家科技機構,共同制定了應用于Internet上的以銀行卡為基礎進行在線交易的安全標準,它采用公鑰密碼體制和X.509數字證書標準,主要應用于保障網上購物信息的安全性,是目前公認的信用卡/借記卡的網上交易的國際安全標準。
(3)身份認證技術
在電子交易中,無論是數字時間戳服務還是數字證書的發放,都不是靠交易的自己能完成的,而需要有一個具有權威性和公正性的第三方來完成。認證中心就是承擔網上安全電子交易認證服務、能簽發數字證書、并能確認用戶身份的服務機構。
4.2網上支付平臺及支付網關
網上支付平臺分為CTEC支付體系和SET支付體系。網上支付平臺支付型電子商務業務提供各種支付手段,包括基于SET標準的信用卡支付方式、以及符合CTEC標準的各種支付手段。支付網關位于公網和傳統的銀行網絡之間,主要完成通信、協議轉換和數據加解密功能,并且可以保護銀行內部網絡。此外,支付網關還具有密鑰保護和證書管理等其它功能。
5小結
本文分析了目前電子商務領域所面臨的誠信危機與安全威脅,指出要將行業誠信、政府監管、國家立法、安全技術等多方面相結合,從而保障電子商務的安全運行,引導和促進我國電子商務快速健康發展。
[3]梁露,電子商務網站建設與實踐[M],北京:人民郵電出版社,2008:180-182
[4]方真,電子商務必須完善誠信機制[J],中國電子商務,2004年02期