数据加密技术在计算机安全中的应用分析 - 电子商务安全论文_第1页
数据加密技术在计算机安全中的应用分析 - 电子商务安全论文_第2页
数据加密技术在计算机安全中的应用分析 - 电子商务安全论文_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据加密技术在计算机安全中的应用分析-电子商务安全论文摘要:在信息量剧增的当代社会中,个人或者企业的计算机储存的重要文档都有较高的保密需求。本文介绍了几种最新的数据加密算法,希望为计算机工作者提供具有指导意义的技术信息。关键词:数据加密;面向链接中图分类号:TN918.1文献标识码:A文章编号:1007-9599(2008)23-0000-02DataEncryptionApplicationAnalysisintheComputerSecurity

ZhaoFei

(SichuanLuzhouVocationalandTechnicalCollege,Luzhou646005,China)

Abstract:Dramaticincreaseintheamountofinformationincontemporarysociety,individualsorcorporatecomputerstorageofimportantdocumentshaveahighsecurityneeds.Thisarticledescribesseveralnewdataencryptionalgorithminthehopeofguidingsignificanceforcomputerworkerswithtechnicalinformation.

Keyword:Dataencryption;Link

一、计算机平安面临的威胁

随着计算机技术的革新,对网络的通信平安要求水平水涨船高,与此同时,各种各样的网络信息窃取和破坏也使得社会各领域在对计算机平安方面的需求日益强烈。总的来说,计算机的信息平安包涵了两个层面的要求:

一方面是对计算机信息的存储平安要求。

另外一方面就是对计算机网络的通信平安要求。在对计算机平安存在的威胁中人为因素要比非人为因素的影响大的多,人为的平安威胁又分为被动攻击和主动攻击。其中被动攻击主要影响计算机的数据保密性,常用的伎俩有六个:

一是对通信线路上传递信息的窃取和监听。

二是对窃取和监听的数据分析。

三是冒充用户身份。

四是对网络中传播的信息进行篡改。

五是拒绝确认所发信息。

六是其他伎俩。

二、新型数据加密技术概述及算法

假设想满足所有计算机工作者对信息平安的需求,就要掌握数据加密的本质。数据加密系统包含了四个主要局部:密文、明文、密钥和加密算法。由这四局部组成的模型结构图如下:

在加密过程中的技术分类办法较多,但是传统分类方式是按照密钥的特点分为对称和非对称两种密钥解码技术。对称密钥解码技术中的密码可分为序列密码和分组密码,加密办法从通信层次上划分可分为节点加密、端到端加密和链路加密三种。

接下来,本文将就最新型的加密算法AES加密算法为例,简要分析其加密算法步骤以及模块。

AES算法结构

AES算法采用多组密钥位数:128位、192位、256位,并使用128字节进行分组加密和解密。传统密钥使用的加密和解密数据相同,在使用过分组密码后所得到的返回数据与输入数据相同。接下来利用循环的结构进行迭代加密,并在循环中重复替换和置换输入的数据。下列图表示的即为AES加密和解密的过程。

这种加密算法使用的是一个128字节的方阵分组,并将这些方阵复制至状态数组,加密步骤没进行一步,这个状态数组都会发生改变,直至最后一步,生成的状态数组会被复制为输出矩阵。在128字节的方阵中,子密钥的44个字按列排序。

AES算法步骤

AES算法的步骤主要分为四步:字节替换、行移位、列混合以及轮密钥加。

1.字节替换

使用S-盒对上述的分组逐一进行字节替换,其中S-盒中的4个高位代表行值,4个低位代表列值,表中对应的元素即为输出值。这个步骤表现了AES加密算法的非线性特征,可以有效防止简单的代数攻击。

2.行移位

使用上述的分组列表,每一行均按照某个偏移量向左循环移位。比方S-盒中的首行固定,那么第二行可以按照一个字节的偏移量做循环移位在完成全部的循环移位后,分组列表中的所有列均是由不同列中的元素结合成。每次移位,其线性距离均为4字节的整倍数。

3.列混合

在完成上述的线性变换后的分组列表,将按列分别进行相对独立的操作。这个操作过程是将单列的4个元素作为系数,合并为有限域的某一多项式,并用这个多项式与固定多项式做乘运算。该过程也即可认为是在有限域条件下的矩阵加、乘运算。在经过几轮的行移位变换和列混合变换后,分组列表中的所有输入位均与输出位相关。

4.轮密钥加

在第二步的行移位和第三步的列混合循环过程中,没进行一次,都会通过主密钥产生一个密钥组,该轮密钥组与原字节分组列表相同。这第四个步骤即是对原始矩阵中的对应元素做异或运算。

这种

加密变换过程虽然很简单,但却能够影响到分组列表中的每一个元素,并且复杂的扩展性和复杂性,可以有效的提高算法的平安性。AES算法模块1.密钥扩展密钥的扩展过程将会使用到rotword()函数,将列表数组中左端的第一位数字转移至尾端,整组数字那么依次向前移一个单位。因为列表中的每四位数已合并为一个,程序运行的过程也即是循环的数字移位过程,运算过程简便,运算效率较高。

2.数据加密

利用上述的S-盒阵列,使用subbyte()函数对算法步骤中得到的状态矩阵相应位置的数字进行置换,将所有行的数据均进行循环移位运算后,再进行一轮行移位。

3.数据解密

根据S-盒表的逆表,使用invsubbyte()函数对数据加密模块中的状态矩阵进行数字置换,置换伎俩与subbyte()函数置换伎俩相同。这两种函数加密虽然在密钥扩展形式上一致,但是在解密过程中,其交换步骤同加密过程中的顺序有差异。在数据解密的过程中,也存在一定的缺乏之处:对于需要同时解密和加密的应用平台上,需要有两个不同的模块同时进行。

三、计算机平安加密技术的应用

AES加密算法在整个社会各个行业中的应用方式与形式均有不同,比方在无线网络的应用中,就通过协议将AES参加到计算机平安机制中,甚至一些保障传输数据平安性的网络技术也应用到了AES算法;在电子商务的运行平台上,AES就充沛利用其平安性高的特点,保证在SSL协议中可以平安的传输用户的密码和个人信息等数据;在硬件应用上,公交IC卡,门禁卡甚至人人都有的二代身份证,都嵌入了IC芯片,如何将AES这种高平安性加密算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论