UCC文件加密存储和传输技术研究

上传人:豆浆 文档编号:16809402 上传时间:2017-11-09 格式:DOC 页数:16 大小:40KB
返回 下载 相关 举报
UCC文件加密存储和传输技术研究_第1页
第1页 / 共16页
UCC文件加密存储和传输技术研究_第2页
第2页 / 共16页
UCC文件加密存储和传输技术研究_第3页
第3页 / 共16页
UCC文件加密存储和传输技术研究_第4页
第4页 / 共16页
UCC文件加密存储和传输技术研究_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《UCC文件加密存储和传输技术研究》由会员分享,可在线阅读,更多相关《UCC文件加密存储和传输技术研究(16页珍藏版)》请在金锄头文库上搜索。

1、-范文最新推荐-1 / 16UCC 文件加密存储和传输技术研究摘要文件加密的根本目的是要保护信息内容的安全, 是提供数据保密最常用的方法, 它可以提供数据的保密性和完整性, 从而最大限度地防止被恶意用户访问或误删除. 但是加密只能保证数据在加密状态下是安全的, 数据一旦解密, 就完全失去了保护.一个基于用户控制加密( UCC )转换的安全文件系统的设计进行了究。由于 UCC 的转换,加密不仅补充了其他保护机制,而且也加强保护规范。文中使用自定义的方式将要传输的信息采用了数字编码,通过矩阵的变换对其进行了加密。所信赖的客户端有软件解码程序,该软件将不予分发到未经授权的客户。10855关键词文件加

2、密密钥矩阵矩阵相乘毕业设计说明书(论文)外文摘要TitleFile Encryption Storage and TransmissionTechnologyAbstractThe fundamental purpose of File encryption to protect the security of information. It is the most commonly used method to provide data confidentiality. It can provide the confidentiality and integrality of data, t

3、hus furthest preventing malicious visits or wrong deletions. However, encryption can only ensure that data is safe under encryption. Encryption is useless once data is deciphered. The design of a secure file system based on user controlled cryptographic (UCC) transformations is investigated. With UC

4、C transformations, cryptography not only complements other protection mechanisms, but can also enforce protection specifications. This paper use custom way making the information transmitted use digital coding, through the matrix of the transformation of the encryption. The trusted clients will have

5、 decoding process of the software and This software will not be circulated to the unauthorized customers. -范文最新推荐-3 / 16为了保证数据文件的保密性和完整性, 一般的做法是采用单一的加密算法对文件数据进行加密。加密算法可以采用常用的对称加密算法 DES、Triple DES、RC2、AES 等5。这些算法大家都已经研究的很透彻了,很难有所改进,所以我采用了一种新的加密方法。本文采用的加密方案是不同于这些常用的算法,我针对部队中一些常用口令对其利用矩阵进行加密方案就诞生了。1.2

6、文件加密的研究现状从 2002 年开始,一个旨在对核心数据加密、防止从内部泄密的软件行业开始兴起并迅猛发展起来,通常称之为“电子文档安全行业 ”,或称“加密行业”。加密行业通常采用透明加密技术,对不同类型的电子文档进行强制、实时、透明的加密,从文件的创建、存储、使用、流转和销毁全过程进行保护。即使文档流失到外部,也因为进行了加密处理而无法打开,确保核心机密不被泄露。这个行业也常常被称为“透明加密行业 ”。加密软件已经得到了广泛的使用。在国内,政府、军队、军工企业、制造业、通信业、研发设计行业等有大量用户采用了加密软件。一批

7、具有影响力的用户如外交部、酒泉卫星发射中心、解放军二炮部队、中国移动集团、正泰集团、比亚迪、国人通信、京东方等采用加密软件之后,对加密软件评价颇高。市场上也涌现出以一大批北京亿赛通为首的加密软件企业,据估计有将近 300 家。虽然加密软件行业如火如荼地发展,但是,加密软件只是数据泄露防护的核心构件之一,单凭加密软件就要承担起数据泄露防护的全部功能,是不可能的。从整个信息安全的发展动态来看,加密软件仅仅只是数据安全的开始。1.3 文件加密的研究意义 在数据传输加密过程中,收发双方线路密码机使用-范文最新推荐-5 / 16的是相同的密码算法, 注入了相同的密钥,发方向收方发出明文,经密码机变成密文

8、后送上公网通信线路, 到达收方后先经密码机解密再送到收方电脑上。密文在公用通信网上传输时, 如果被截收,窃密方收到的是不可懂的乱码,无法窃取信息内容。在文件存储加密中,加密解密卡加解密采用同一种算法和同一个密钥,工作人员用电脑处理文件后先将文件加密再存入磁盘,以防窃密者盗用磁盘窃取文 件。工作人员调用该文件时,文件先经解密再从显示器上显示出来以供使用。(2)密码体制。刚才讲密码原理时,收发双方密码机的密码算法一致、密钥一致,这在密码体制中叫“秘密密钥体制”或“单密钥体制”,这是一种传统的密码体 制,有系统的理论研究和完善的管理机制,技术成熟,性能

9、稳定,国内自行研制 的产品安全可靠、保密强度高,一般用于文件数据加密存储和传输。国外著名的 DES 密码就是美国政府 1977 年发布的密钥长度为 56 位的“秘密密钥体制”的密 码。这种密码的缺陷是:仅适用于内部的,点对点方式的,事前双方已知密钥的 两点之间的加密传输,保守密钥的秘密十分重要,密钥一旦丢失,整个系统都要 立即更换密钥,否则窃密者将可能轻而易举的破解密文。随着近代计算机网络的发展,不同部门、不同单位网上交往增多,“单密钥体制 ”显出了它的局限性,人们很难对众多的部门和单位保管好各自不同的密钥。于是人们又发明了“公开密钥

10、体制”或叫“双密钥体制”。它是基于一些数学问题而发明出来的密码体制,这些数学问题可记为,其中,写在一起就是,这个公 式说明有这样一种数学运算,它可以将用密钥 k 加密的密文用密钥 k’解密,国外 1978 年公布的 RSA 密码就是这种有两个密钥的密码。这种密码保密强度不如单 密钥体制的密码,一般用于通信双方的身份确认和数字签名。在实用的互联网络中,各用户通过加密传输可形成一个虚拟的保密互联网。该网要由一个各用户认可的密钥管理中心来生成、管理、分发和销毁密钥,同时各用户可将自己的“公钥 ”也存放在密钥管理中心。各用户需进行

11、保密通信时,先通过公钥系统进行身份确认(这个过程中密钥管理中心可起-范文最新推荐-7 / 16到仲裁鉴别作用) ,双方确认身份后由密钥管理中心分发秘密密钥,双方用得到秘密密钥进行 数据或文件的加密传输。这种工作方式不但适用于党政机关内部,也同样适用于电子商务,但电子商务和党政机关不能使用同一个级别的密码设备,党政机关用的是“普密”设备,电子商务只能用“商密”设备,二者的保密强度是不一样的。 此加密算法加密级别很高,黑客基本上无法破译,具有很高的安全性。这种方法在安全需高优先级的国防领域价值高。使用此方法的黑客将无法跟踪,除非或直至他精通披露数据数

12、学和电气技术。但此加密算法有很大的限制,密钥长度很长,服务器配置要求高,算法实现过程很复杂。(2)DES 算法DES 算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是 1972 年美国 IBM 公司研制的对称密码体制加密算法。其密钥长度为 56 位,明文按 64 位进行分组,将分组后的明文组和 56 位的密钥按位替代或交换的方法形成密文组的加密方法。DES 加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES 工作的基本原理是,其入口参数有三个:key、 data、mode。 key 为加密解密使用的密钥, data 为加密解密的数据,mode 为其工作模式。当

13、模式为加密模式时,明文按照 64 位进行分组,形成明文组,key 用于对数 据加密,当模式为解密模式时,key 用于对数据解密。实际运用中,密钥只用到了 64 位中的 56 位,这样才具有高的安全性。DES( Data Encryption Standard)算法,于 1977 年得到美国政府的正式许可,是一种用 56 位密钥来加密 64 位数据的方法。虽然 56 位密钥的 DES 算法已经风光不在,而且常有用 Des 加密的明文被破译的报道,但是了解一下昔日美国的标准加密算法总是有益的,而且目前 DES 算法得到了广泛的应用,在某些场-范文最新推荐-9 / 16合,仍然发挥着余热。目前对 D

14、ES 体制的攻击方法主要有三种,它们是穷搜索攻击、差分攻击和线性攻击。由于 DES 密钥只有 56 位,对密钥进行穷搜索攻击,现在已经被破译,所以对它进行了改进,获得公认最好的算法就是IDEA 算法。IDEA 使用长度为 128bit 的密钥,数据块大小为 64bit。从理论上讲,IDEA 属于“ 强”加密算法,在今后相当长的时间是安全的,除非在该算法中找到根本性的漏洞或十分奏效的密码分析方法,否则唯一的破译途径就是穷尽搜索全部的密钥。在现有的技术条件下,搜索整个密钥空间,共计 2128 把密钥,是完全行不通的。 (4)椭圆曲线加密椭圆曲线加密系统(ECC)是目前已知的所有公钥密码体制中能够提供最高比特强度的一种公钥体制。它是利用椭圆曲线有限群代替基于有限域上离散对数问题公钥密码中的有限循环群所得到的一类密码体制。用椭圆曲线来构造密码体制用户可以任意地选择安全的椭圆曲线,在确定了有限域后,椭圆曲线的选择范围很大;椭圆曲线密码体制的另一个优点是一旦选择了恰当的椭圆曲线,就没有有效的亚指数算

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号