浅析几种现代常规加密技术

现代常用的加密技术有序列密码和分组密码。

序列密码(流密码):
在该密码体制中,将明文P看成连续的比特流(或字符流)p1p2…,用密钥序列K=k1 k2…中的第i个元素ki对明文中的第i个元素pi进行加密。
即:EK(P)=EK1(p1) EK2(p2) …

这种体制的保密性完全在于密钥的随机性。如果密钥是真正的随机数,则这种体制就是理论上不可破的。这也称为一次一密乱码本体制。
该体制所需的密钥量很大,目前常用伪随机序列的密钥序列,序列周期一般为1050

浅析几种现代常规加密技术

分组密码(block cipher):
将明文划分成固定的n比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变换而得到密文。

分组密码的主要特点:
一次变换一组数据,不需要同步。适合分组交换网传输。
给定密钥后,明文分组相同,密文分组也相同。
分组密码的操作模式:
(1)电子密码本(ECB):最基本的操作模式。

将明文P划分为长度为ww比特的明文分组(P1, P2, … , Pn ) 最后一个分组通常需要填空。
每个明文分组使用同样的密钥K进行加密。
每个明文分组在加密时独立处理。
w比特的明文分组与ww比特的密文分组一一对应。类似密码本。
电子密码本模式特点
相同的明文分组产生相同的密文分组。
易受统计分析攻击。
可并行处理,加、解密速度快,应用广泛。
(2)密码分组链接模式(CBC):
将明文P分组(P1, P2, … , Pn ) 。
每个明文分组使用同样的密钥K进行加密。
每个明文分组在加密前,先与上一次加密输出的密文分组进行按位异或,而后再进行加密处理。
对第一个明文分组进行处理时,还没有密文分组可用,需要引入一个初始向量IV与该分组异或。

密码分组链接模式特点:
通过将明文分组与前一个密文分组异或,实现了明文模式的隐藏,抗统计分析攻击。
不能并行加密,加密速度较慢。
适用于高结构化信息的加密传输。

数据加密标准DES
DES加密原理:
加密前对整个明文进行分组,每组长64位,然后对每个64位二进制数据块分别进行加密,产生一组64位密文数据。最后将各组密文串接起来,即得出整个密文。使用的密钥为64位,实际密钥长度为56位(有8位用于其他目的)。

DES加密算法特点:是一种分组密码。
DES加密过程分为两条主线:明文的加密处理和子密钥的产生。

明文加密处理由三个阶段构成:
第一阶段:初始置换
第二阶段:标准的Feistel结构,循环次数16次。
第三阶段:完成初始置换的逆置换。

DES算法的缺点:
相同的明文产生相同的密文。
密钥太短,分组太短。
密文仅与明文分组和密钥相关(电子密码本模式)
DES的保密性:仅取决于对密钥的保密,而算法是公开的。

浅析四种常见数据库加密技术

随着数据库加密技术在国内市场的兴起,更多数据安全企业的涌入,市面上出现了几种具有代表性的数据库加密技术。

浅析四种常见数据库加密技术

前置代理及加密网关技术
该方案的总体技术思路即在数据库之前增加一道安全代理服务,对数据库访问的用户都必须经过该安全代理服务,在此服务中实现如数据加解密、存取控制等安全策略。然后安全代理服务通过数据库的访问接口实现数据存储。安全代理服务存在于客户端应用与数据库存储引擎之间,负责完成数据的加解密工作,加密数据存储在安全代理服务中。

应用层改造加密技术
应用层加密方案的主要技术原理是应用系统通过加密API(JDBC,ODBC,CAPI等)对敏感数据进行加密,将加密数据存储到数据库的底层文件中;在进行数据检索时,将密文数据取回到客户端,再进行解密,应用系统自行管理密钥体系。

基于文件级的加解密技术
顾名思义,基于文件级的加解密技术是不与数据库自身原理融合,只是对数据存储的载体从操作系统或文件系统层面进行加解密的技术手段。
这种技术通过在操作系统中植入具有一定入侵性的“钩子”进程,在数据存储文件被打开的时候进行解密动作,在数据落地的时候执行加密动作,具备基础加解密能力的同时,能够根据操作系统用户或者访问文件的进程ID进行基本的访问权限控制。

基于视图及触发器的后置代理技术
这种技术是使用“视图”+“触发器”+“扩展索引”+“外部调用”的方式实现数据加密,同时保证应用完全透明。核心思想是充分利用数据库自身提供的应用定制扩展能力,分别使用其触发器扩展能力、索引扩展能力、自定义函数扩展能力以及视图等技术来满足数据存储加密,加密后数据检索,对应用无缝透明等核心需求。

浅析一种结合特殊母盘的加密技术

浅析一种结合特殊母盘的加密技术

制作特殊母盘的光盘加密技术可以认为是一种硬加密,它必须改动母盘制作设备,从而使制作出来的光盘存在一些特殊区域,也称作“指纹”或“水印”。该特殊区域在盗版者用光盘刻录工其进行盘与盘对拷的过程中,会被系统检测成“坏扇区”而出现复制中断,于是合法的软件得到了保护。但是,母盘设备价值昂贵,改动母盘机,首先会产生额外的花费,其次操作不便而且耽误软件产品的上市时间,最后在对抗虚拟光驱类程序的复制方式上,也显示出不足。 比较主流的该类技术包括:

1、SafeDisc SafeDisc技术有三种主要功能:验证数字签名、内容保护编码、反破解软件。当使用普通的CD-R设备进行非授权复制的时候,其中的数字签名不会被传输到复制光盘上,这样当使用这种非授权光盘时,解码程序将会侦测这种文件是否存在,如果没有解码程序则无法正常工作,所以也不能使用了。这种CD包括大约10000个不可读扇区,约占据20M存储容量,通常扇区起始于800结束于10000。

2、SecuROM 该技术在每张光盘上加入了电子指纹和复杂的编码技术来防止盗版。同SafeDisc保护机制不同的是,SecuROM并不会在光盘上设置不可读的坏扇区,只要是支持RAW模式的读出设备就可以支持这种光盘。

3、LaserLock LaserLock使用加密编码软件和特殊的盘片生产工艺,来防止盘片被非法复制。

4、LibCrypt LibCrypt是Sony的加密技术,主要是用于Sony游戏主机所采用的光盘。目前为止LibCrypt己经先后发布了4个版本,分别是LC-1、LC-2、LC-3和LC-4,应用比较多的是LC-3。

5、CD-COPS CD-COPS主要对光盘的主可执行程序进行“壳”保护,它可以检测出来光盘上指纹的微小差别,一旦发现差异就会拒绝执行。它采用的指纹是8位编码,一般会在安装目录中看到CDCOPS.DLL等文件。

6、DiscGuard DiscGuard是在光盘生产过程中采用了特殊的机器,将特殊的签名压制在光盘中,一般采用此技术的光盘可以找到IOSLINK.VXD、IOSLINK.SYS等文件。

7、StarForce 该技术是针对CD-R和CD-ROM所存在的先天上的差异进行设计的,在正规的模拟软件出现之前,只有“One-Bit”的光盘复制机才可以将任何一种加密形式光盘中的内容全部读出,自然也能 够复制出同样的光盘产品。在目前的光盘复制中不存在完美的“One-Bit”复制方式,除非是拥有StarForce源程序厂商,否则只能通过理论上“One-Bit”的光盘复制进行。

光盘加密技术之基于算法的加密技术

根据加密技术与软件或硬件的密切程度,可以把早期的光盘加密技术分为两类:一是结合特殊母盘的加密技术,二是基于密码算法的加密技术。本文介绍一下基于密码算法的光盘加密技术。

光盘加密技术之基于算法的加密技术

1、数据干扰系统

该技术的主要工作思路就是将全球光盘设置为6个区域,并对每个区域进行不同的技术加密,只有具备该区域解码器的光驱才能正确处理光盘中的数据。使用该技术加密时,首先需要将所有存入光盘的信息经过编码程序来处理一下,要访问这些经过编码的数据,必须先对这些数据进行解码。

2、模拟信号保护系统

该技术的主要作用是防止从光盘到光盘的复制。APS加密技术主要是通过一颗Macrovision7的芯片,利用特殊信号影响光盘的复制功能,使光盘图像产生横纹、对比度不均匀等。使用计算机访问光盘,如果想通过显示卡输出到电视机,那么显示卡必须支持模拟加密功能,否则将无法得到正确信息,我们也无法在电视上欣赏到优质的画面。

3、光盘狗技术

该加密技术能通过识别光盘上的特征来区分是原版盘还是盗版盘,该特征是在光盘压制生产时自然产生的,即由同一张母盘压出的光盘特征相同,而不同的母盘压制出的光盘即便盘上内容完全一样,盘上的特征也不一样。也就是说,这种特征是在盗版者翻制光盘过程中无法提取和复制的。光盘狗是专门加密光盘软件的优秀方案,并且通过了中国软件评测中心的加密性能和兼容性的测试。

4、外壳加密技术

所谓“外壳”,是指给可执行文件加上一个外壳。用户执行的实际上是这个外壳的程序,而这个外壳程序负责把用户原来的程序在内存中解开压缩,并把控制权交还给解开后真正的程序。由于一切工作都 是在内存中运行,用户根本不知道也不需要知道其运行过程,并且对执行速度没有什么影响。如果在外壳程序中加入对软件锁或钥匙盘的验证部分,它就是我们所说的外壳加密了。

5、内容拷贝管理系统

该技术是通过生成管理系统对数字拷贝进行控制,通过存储于每一光盘上的有关信息实现。生成管理系统既可以阻止母盘软件进行拷贝,也可以阻止对其子版软件进行再拷贝。而就在被允许正常拷贝的情 况下,制作拷贝的设备也必须遵守有关规则。数字拷贝信息可以经编码后送入视频信号,这样做的目的在于使数字录音机能很方便的予以识别。

6、数字拷贝保护系统

该技术是让各部件之间进行数字连接,但不允许进行数字拷贝。有了该项加密技术,以数字方式连接的设备就可以交换鉴证密钥,从而建立安全的数据通道。DVD播放机对已编码的音频或视频信号加密,然后发送给接收设备,由接收设备进行解密。这就防止了那些未签名的已连接设备窃取信号。无须拷贝保护的内容则不进行加密。新内容和含有更新的密钥和列表的新设备也可获得安全特性。

7、预录媒介内容保护

该技术取代了CSS加密技术,一般用于DVDAudio。通过在盘片的导入区放置密钥来对光盘进行加密,但在扇区头中没有章节密钥,盘片密钥由“Album Identifier”取代。该技术的鉴定方案与CSS相同,因此现有设备无须作任何改动。

8、录制媒介内容保护

该加密技术设置一个64位盘片ID在每张空白可刻录光盘的BCA上,当受保护的内容被刻录到盘片上时,它可由盘片ID得到的密码进行加密。需要访问光盘信息时,则从BCA中读取盘片ID,然后生成盘片内容解密所需要的密钥。如果盘片内容被复制到其他媒介,那么盘片ID将会丢失或出错,数据将无法解密。

浅析公钥加密技术及应用

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示明文,通过这种途径来达到保护数据不被非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

计算机加密技术主要分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES 加密标准就是一种典型的“对称式”加密法。

非对称式加密算法就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,两个必需配对使用,缺一不可以打开加密文件。 “公钥”以对外公布,“私钥”由持有人一个人秘密保存。因为对称式的加密方法假如是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕 别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

浅析公钥加密技术及应用

1、公钥加密技术在软件商务系统的应用

电子商务要求顾客可以从事各种商务活动。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。

2、公钥加密技术在防盗版领域的应用

公钥加密算法是不依靠硬件来实现,可以对软件的知识产权进行保护。目前RSA 非对称密钥算法普遍用来生成软件密钥,加密光盘,制作加密狗等用途,也可以算作软加密类中。

3、公钥加密技术在软件VPN 系统的应用

通过VPN 软件安全传输数据已广泛用于各个领域之中。利用VPN,当发送方发送数据时,数据首先被用户湍连接到路由器通过硬件对数据进行非对称密钥加密,当达到目的路由器时,该路由器再通过双方协商的密钥对数据解密,从而保证数据传输的安全性。

数据隐私与几种加密技术盘点

据不完全统计,国内个人数据隐私泄露数达55.3亿条左右,平均每人就有4条相关的个人数据泄露,这些信息最终的命运,是在黑市中反复倒手,直至被榨干价值。其中,80%的数据泄露自企业内鬼,黑客仅占20%。直到2017年6月《网络安全法》出台,各类灰色和黑色数据产业才逐渐收敛,但依然暗流涌动。

数据隐私与几种加密技术盘点

加密学的几种加密技术盘点
其实,我们认为数据行业交易的应该是数据的使用权,而不是数据本身。数据由于本身易复制和可传播的特性,在现行的科技手段下,不能有效地防止数据在分享和使用的过程被泄露。

从企业端来看,大数据分析一般由第三方对各类数据源进行合并、分析和建模。数据集中化收集导致隐私数据泄露等风险,导致目前只有1%的企业数据向第三方如大数据公司、AI公司分享。拥有数据的公司无法安全的将数据共享或变现,进而产生一个个数据孤岛。从用户端来看,大数据公司、开发者和科学家仅能接触到有限的数据集,并且费用高昂。与运营商等大数据源的合作需要开发人员现场部署模型于数据源的服务器上,模型算法存在泄露风险,且效率低下。

而要想找到数据隐私的保护手段,其实是可从可信硬件和密码学两个方向入手。硬件手段主要是可信执行环境,而密码学手段主要有同态加密,零知识证明,以及安全多方计算。

同态加密
同态加密是一种支持密文运算的加密方式。数学上,同态描述了将一个数据集合转换为另一个集合的对应关系,同时保持了两个集合中元素之间的运算结构。由于同态加密中的明文与密文满足同态性,因此对应的数学运算, 无论是对加密数据还是明文数据执行,都将得到相同的结果。从而,可在不暴露明文的情况下,利用密文运算获得数据计算结果,实现了数据隐私和数据处理的并存。

同态加密有望在云计算中发挥重要作用,允许公司将加密数据存储在公共云中,并利用云提供商的分析服务。目前由于理论基础和技术发展的限制,同态加密的效率距实用差距很大,在短期内难以进行大规模的商用。

零知识证明
零知识证明可简单描述为,证明者能够在不向验证者提供任何有用信息的情况下,使验证者相信某个论断是正确的证明方法。零知识证明被大量密码学协议用作基本模块,但在构建隐私计算方面仍有多方面技术难点需要突破,包括一般性函数的计算,运行效率,多方数据隐私,可信初始化等问题。

可信执行环境
可信执行环境通过在硬件计算平台上引入安全软硬件协同设计架构来提高系统的安全性。通过基于硬件密钥的安全代码加载,强制硬件环境中计算行为不可作恶。其优点是速度较快,缺点是过于中心化,需要信任硬件提供方,并且存在设计漏洞,易被侧信道攻击等安全风险。

安全多方计算
安全多方计算研究的是在无可信第三方的情况下,几个相互不信任的参与方如何安全地计算一个约定函数的问题。安全多方计算可在明文数据不离开各自节点的前提下,完成多方协同分析、处理和结果发布,适合以下应用场景:多个机构之间想共享数据以供信息联合查询,但又互不信任,每个机构都需要防止数据泄露。利用安全多方计算技术,可以实现数据的安全查询,即在不泄漏任何一方数据的情况下对数据整合和分析,如此,企业可以在我们的技术的帮助下打通这一原本不可能的场景,并且满足法律合规的需求。

浅析数据加密技术的标准及其应用

数据加密技术的标准
最早、最著名的保密密钥或对称密钥加密算法DES是由IBM公司在70 年代发展起来的,并经政府的加密标准筛选后,于1976 年11 月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(ANSI)承认。DES 使用56 位密钥对64 位的数据块进行加密,并对64 位的数据块进行16 轮编码。与每轮编码时,一个48 位的“每轮”密钥值由56 位的完整密钥得出来。DES 用软件进行解码需用很长时间,而用硬件解码速度非常快。幸运的是,当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977 年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES 的解密,而且需要12 个小时的破解才能得到结果。当时DES被认为是一种十分强大的加密方法。

随着计算机硬件的速度越来越快,制造一台这样特殊的机器的花费已经降到了十万美元左右,而用它来保护十亿美元的银行,那显然是不够保险了。另一方面,如果只用它来保护一台普通服务器,那么DES 确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。

另一种非常著名的加密算法就是RSA了,RSA算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个对外公开的为“公钥”,另一个不告诉任何人,称为“私钥”。这两个密钥是互补的,也就是说用公钥加密的密文可以用私钥解密,反过来也一样。

假设用户甲要寄信给用户乙,他们互相知道对方的公钥。甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。由于别人不知道乙的私钥,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确信是不是甲的来信呢?那就要用到基于加密技术的数字签名了。

甲用自己的私钥将签名内容加密,附加在邮件后,再用乙的公钥将整个邮件加密。这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和数字签名,然后用甲的公钥解密签名,这样一来就可以确保两方面的安全了。

浅析数据加密技术的标准及其应用

加密技术的应用
加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN 上的应用。

加密技术在电子商务方面的应用
电子商务要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。

加密技术在VPN 中的应用
越来越多的公司走向国际化,一个公司可能在多个国家都有办事机构或销售中心,每一个机构都有自己的局域网LAN,但在当今的网络社会人们的要求不仅如此,用户希望将这些LAN 连结在一起组成一个公司的广域网,这个在现在已不是什么难事了。事实上,很多公司都已经这样做了,但他们一般使用租用专用线路来连结这些局域网 ,他们考虑的就是网络的安全问题。现在具有加密/解密功能的路由器已到处都是,这就使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网。当数据离开发送者所在的局域网时,该数据首先被用户湍连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN 的路由器时,该路由器就会对数据进行解密,这样目的LAN 中的用户就可以看到真正的信息了。

浅析计算机加密技术

网络病毒、系统漏洞、黑客程序、远程侦听等这一切都无不让人胆战心惊,病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。为保证网络和计算机使用安全,现代计算机加密技术应运而生。

加密技术的发展沿革

加密作为保障数据安全的一种方式,并不是现在才有的,其起源要追溯到公元前2000年。加密作为一种概念,早在几个世纪前就诞生了。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

当今网络的不安全性是互联网存在基础———TCP/IP协议所固有的,包括一些基于TCP/IP的服务。这种不安全性使我们必须选择加密。

浅析计算机加密技术

计算机加密技术

加密技术通常分为两大类:“对称式”和“非对称式”。对称加密就是加密和解密使用同一个密钥,通常称之为“Session Key”这种加密技术目前被广泛采用。非对称加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

1、数据加密的标准

最早的对称密钥加密算法DES,使用56位密钥对64位的数据块进行加密,并对其进行16轮编码。每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。DES用软件进行解码需用很长时间,而用硬件解码速度非常快。问题是制造出这种硬件设备耗资巨大。

另一种著名的j算法是RSA,该算法基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个对外公开的为“公钥”,另一个不告诉任何人,称为“私钥”。这两个密钥是互补的,也就是说用公钥加密的密文可以用私钥解密,反过来也一样。

2、加密技术中的摘要函数(MAD、MAD和MAD)

摘要是一种防止改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出摘要都有影响。现在流行的摘要函数有MAD和MAD,无论是MAD还是MAD,MAD客户机不能和MAD服务器交互。MAD摘要算法是个数据认证标准。MAD的设计思想是要找出速度更快,比MAD更安全的一种算法,MAD的设计者通过使MAD在计算上慢下来,以及对这些计算做了一些基础性的改动来解决安全性这一问题,是MAD算法的一个扩展。

加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,通过加密后的口令即使被黑客获得也是不可读的,数字签名的作用就是用来确定用户是否是真实,类似数字签名技术的还有一种身份认证技术。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。

加密技术是一个谜一般的存在

由于密码技术的发展,使得天空中传输的大量通信内容经过加密后变得令人难以理解。对一般人来说,即使这些通信内容被截获,也只能从中得到非常有限的信息。所以我们都使用密码技术来保护军事和商业秘密。在发送者和接收者之间传输的大量信息都是可以得到的,但是要解密这些信息是非常困难的。这种状况对于司法机构来说是一个巨大的挑战。

由于实现电子邮件加密的软件非常容易获得,使用起来也非常容易,并且价格也不贵,因此要跟踪军事或者商业信息的非法传输几乎是不可能的。电子邮件加密技术使得军事组织可以通过因特网传输信息,而不用担心其他人是否能够解密这些信息。别人所能够跟踪的只是这些信息将发送给谁和来自于哪里。

即使是破译普通消费者使用的密码,也需要一台性能令人咂舌的计算机。强力的加密算法现在广为流传,仅因特网使用的128位加密技术就可以证明这一点。这些加密算法是非常常见的,并且内置在每个浏览器中。虽然如Carnivore和Echelon这样的军事监控系统可以获得非法传输的信息,但是要解密这些信息将会花费他们很长的时间。如果加密者使用的是128位的对称加密算法,解密这些信息将可能会花费几十年的时间,但是几十年之后这些信息已经没有任何用处了。跟踪加密信息的非法传输,应该把注意力更多地集中在通信流量上,以及这些信息发送到哪里去,特定文件的访问频率和路由频率。犯罪分子加密信息的本意是不想让司法机构很轻易地破译了这些代码。司法者需要找到那些用于加密信息的工具,以判断它是否不合法。

加密技术是个谜一般的存在

随着加密技术的提高,有使用相同的技术来隐藏非法或者危险行为的可能。但是,可以以一种统一的方式来管理加密技术。如果信息不是公司的知识产权,那么就不应该怀疑加密信息泄漏了公司的内容。但是公司每天都会使用加密技术,所以解读哪些传输信息是合法的,哪些传输信息是不合法的如同大海捞针。通过集中化的安全管理,并使用加密技术来实现风险管理。

对于加密技术来说,密钥管理是一个巨大的挑战,虽然强力的加密技术被一些无赖用来逃避监视系统的监视,但是如果能够证明他们拥有用于加密和解密非法材料的密钥的话,他们将无法用“不知道”来为自己辩护。对于安全和法律执行部门来说,除非他们有密钥的备份,否则,要解决安全问题是很困难的。恐怖分子通过在电子邮件中使用加密算法来掩盖他们的行踪,他们可以相当容易地得到精密复杂的高级加密算法。现在这正成为一个全球性的问题。有组织的犯罪以及恐怖分子要比普通的公司拥有更强的加密手段。

安全威胁不仅仅是由加密技术造成的,形成安全威胁的因素还有拙劣的管理水平。在考虑到公司的信息安全问题时,应该采取“秘密分割”的方法,这样每个人只知道整个秘密的一部分。使用这种方法的原因之一是可以降低人们泄漏秘密信息的可能。另一个原因是为了实现员工的自我保护:秘密分割可以减少员工成为犯罪目标的可能。

集中化的管理和策略的执行非常重要。也可以使用内容过滤和防火墙技术来管理非加密的通信。管理员可以很容易地设置端对端的加密通信机制,从而防止终端用户将加密数据发送给公司外部的不可信的第三方。另一方面,如果有必要对网络通信进行内容过滤的话,对于正在检查内容的防火墙机器来说,有可能会中断与它的加密通信连接。

最后,有必要考虑所有的可用于保护数据的选项。任何人,无论是好人还是坏人,在成为电子攻击的焦点时,如果仅仅依靠加密技术来实现保护的话,就可能会使你感到失望。

浅析基于.NET Web应用程序开发的加密技术

办公自动化中许多数据资源依靠网络来远程存取,而多数通讯依赖于公共网络,这样的网络环境并不能保证实体间的安全通信,数据在传输过程可能被其它人读取或篡改。为了确保应用程序的数据安全,灵活的使用.net中的数据加密技术对应用程序的内容进行保护。

浅析基于.NET Web应用程序开发的加密技术

在客户端进行的加密技术
客户端进行的加密技术主要是在客户端禁止使用鼠标右键或者是禁止用户查看源文件。这主要通过使用javascript加密达到最简单的客户端数据保护。可以通过以下方法达到目的:

1、禁止左键、右键和一些键盘事件以防复制。
在网页HTML代码的<head></head>标志中加入一些代码,就可以实现封锁左键、右键和一些键盘事件以防复制从而达到对网页的简单加密要求。

2、禁止“另存为”命令
在目标网页末尾“</body></html>”的标签前面加上加入如下代码,当执行“另存为”命令时,会弹出“保存网页时出错”的对话框,使“另存为”命令不能顺利执行。

<noscript>

<iframe scr=”*.htm”></iframe>

</noscript>

使用.Net自带加密算法类提供的加密服务来实现的数据加密
.Net中加密和解密的算法分为对称算法和不对称算法。对称算法在加密和解密数据时使用相同的密钥和初始化矢量,.NET Framework提供的实现对称加密算法类有DES、RC2和Rijndael等,主要用于本地文档或数据的加密。不对称算法则使用两个不同的密钥,公共密钥在网络中传递,用于加密数据,而私有密钥用于解密数据。不对称算法主要有RSA、DSA等,主要用于网络数据的加密。

1、使用对称算法对本地文档或数据的加密与解密。
对称算法加密又称为私钥加密,因为同一密钥既用于加密又用于解密。私钥加密算法非常快,特别适用于对较大的数据流执行加密转换。

采用对称密钥算法,首先获取服务提供者的特定实例,创建一个用于加密的新的随机密钥和初始化向量IV。密钥的大小取决于用来加密的特定提供程序。IV将帮助算法生成最终加密字符串的数据块。IV用于开始第一个块的加密。如果不提供IV,那么只要密钥相同,在字符串之间传递的通用数据将保持同一种模式。因此,需要使用IV作为加密数据的“随机”组件。通过这种方式,只要使用的IV不同,即使密钥相同,同一个数据也会被加密成完全不同的值。

2、使用不对称算法对网络数据的加密和解密。
不对称算法加密也称为公钥加密,需要用一个密钥加密数据和另一个密钥来解密数据。公钥加密使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。用公钥加密的数据只能用私钥解密,而用私钥签名的数据只能用公钥验证。公钥可以被任何人使用;该密钥用于加密要发送到私钥持有者的数据。两个密钥对于通信会话都是唯一的。不对称算法比对称算法计算的花费多、速度慢。因此在线对话中使用不对称算法加密对称密钥。

3、对少量数据使用的单向散列算法加密
单向散列函数一般用于产生消息摘要,密钥加密等,常见的实现方法有MD5和SHA1两种。

MD5的的作用是让大容量信息在用数字签名软件签署私人密匙前被”压缩”成一种保密的格式。需要获得一个随机长度的信息并产生一个128位的信息摘要。

SHA1的全称是Secure Hash Algorithm(安全哈希算法),加密哈希函数将任意长度的二进制字符串映射为固定长度的小型二进制字符串。数据的少量更改会在哈希值中产生不可预知的大量更改。所以很难从加密后的文字中找到蛛丝马迹。

简单了解网络数据库加密技术(二)

数据库加密技术

网络数据库加密技术的进一步发展有助于网络系统安全性的提高。必须在充分的认识到网络数据库加密技术重要性的基础上,加大各方面的投入力度,秉持创新、严谨的精神,对其进行重点的研究,促使网络数据库加密技术的优化升级,从而最大程度的提高信息的安全性,保障用户的利益。

网络数据库加密技术的主要功能

第一,身份验证功能。身份验证既是网络数据库加密技术最为重要的一项功能,又是网络数据库安全性的保证。用户只有输入正确的用户名以及口令,同时提供如终端密钥等相应的凭证,才能够顺利的进入网络数据库,并进行其他的操作。此种功能通过对网络数据库进入者进行限制,来避免网络数据库遭到入侵,确保了用户的实际利益。

第二,访问信息传输过程中的加密功能。在网络信息化速度逐渐加快的当今社会,能够对数据的传输造成影响的因素也在逐渐的增多,这些因素不同程度的威胁着网络数据库的安全性和可靠性。所以,必须重点对访问信息传输过程中的加密功能进行强化,通过通信以及数据库访问的进一步加密,来避免数据在输送过程中遭到修改,从而提升数据的安全性。

第三,存储加密功能。网络数据库中的数据均会使用存在一定差异性的密钥,来对其进行加密处理,然后需要按照相应的提示,准确的进行验证码的填写,才能够对数据进行获取和修改,从而确保了数据的完整度和保密度。

网络数据库加密技术的加密方式

现阶段,网络数据库加密技术主要有内部加密以及外部加密两种加密方式。内部加密就是将加密以及解密工作同时归属于数据服务端。此种加密方式存在着影响系统运行能力,促使数据安全性降低的缺陷。然而,选择在数据库管理系统内部组件中,对数据实施相关的加密以及解密,可以有效的增强程序应用的公开度和透明度。相对而言,数据库管理系统外部加密是将加密以及解密统一归属于应用程序端。该种加密方式可以极大的降低系统的整体运行压力。

通过对以上两种加密方式进行对比,可以明确的得知:密钥和密文能否分开存储是内部加密以及外部加密最大的不同。其中,内部加密可以实现分开存储,而外部加密则难以实现。总体来说,虽然内部加密和外部加密均具备一定的不足,但是其优势更为明显,因此二者的应用范围逐渐的扩大,是目前最主要的两种网络数据库加密技术的加密方式。

简单了解网络数据库加密技术(一)

网络数据库加密

计算机网络技术的迅速发展和广泛普及,给人们的生产生活带来了极大的变化。它不仅提升了信息的传输速度,而且促使了经济结构的优化。然而,在计算机网络技术的应用范围逐渐扩大的同时,网络信息的安全也成为了一个十分重要的问题,进而使得网络数据库加密技术格外的重要。

网络数据库加密技术的概念

网络数据库加密技术,简单来说就是凭借某种科学、严谨的方法,将计算机网络中正在传输以及储存的信息和数据,实施加密处理,从而避免信息和数据的泄露,确保信息和数据更加安全的技术。

近年来,在互联网的开放性、共享性以及便利性逐渐增强,更多的个人以及企业将信息和数据保存于网络,或者通过网络进行传输的同时,网络数据库的安全性问题成为了关注的重点。只有对网络数据库加密技术予以高度的重视,并通过不断的研究和分析,促使其进一步的革新和发展,才能够最大程度的避免个人以及企业的信息和数据遭到窃取,从而在保证个人和企业利益不受侵害,提高网络数据库安全性的同时,发挥网络技术的积极作用,推动社会和经济的更好发展。

网络数据库加密技术的要求

就目前的情况来说,网络数据库不仅整体的储存量十分巨大,而且储存的时间也十分长久。所以,网络数据库加密技术必须要根据网络数据库的实际状况,结合用户的具体需求,进行进一步的优化升级。具体来说,对网络数据库加密技术主要有3个方面的要求。

一是安全性要求。网络数据库加密技术的根本目的就是保护信息和数据的安全,因此安全性要求是该技术的基础性要求。在网络数据库加密技术的研究和应用过程中,必须重点对安全性进行把控,通过加密强度的提升,来保证不法分子难以破译重要的信息和数据,增强网络数据库的安全保护。

二是高效性要求。俗话说,时间就是金钱。为了达到网络用户的要求,满足其节省时间的愿望,在对网络数据库中的信息和数据实施加密的过程中,必须在保证其安全性的基础上,最大程度的提高加密技术的效率。

三是密钥管理要求。密钥管理是网络数据库加密技术的关键。受到网络数据库中信息和数据普遍需要保存较长时间的影响,在进行密钥管理管理的时候,密钥的有效期就必须相应的延长。而网络数据库中信息和数据数量的急剧增多,则要求密钥管理更加的科学。

几种新型加密技术的应用性分析

几种新型加密技术的应用性分析

几种加密技术的安全性分析
RSA的保密性在于大数的分解难度上,如果大数分解成功,则RSA也就无保密性可言了。

量子加密技术创造出“绝对安全的密钥”、“稠密编码”等经典信息理论不可思议的奇迹,具有可证明的安全性,同时还能对窃听者的非法侵入进行检测,克服了传统密码学的桎梏,为未来的网络通信提供了真正确实的保障。

混沌加密,同传统保密通信方法相比在抗破译性能方面得到较大的提高。传统保密通信方法生成的加密信号和原始信号之间存在一定的相关性,而混沌保密通信方法加密信号和原始信号之间的互相关性是零,从而保证了实际保密通信系统的安全性。

几种加密技术的可实现性
RSA算法的加密过程为:C=ME(modN),解密过程为 :M=CD(modN)。其中,M为明文,C为密文,E为加密密钥,D为解密密钥,N为模数。N越大,运算过程越复杂,加密速度越慢,但破译也就越困难。

量子加密利用量子技术可在光纤一级实现密钥管理和信息加密。

人们已经利用各种混沌电路实现了模拟和数值信号的保密通信实验。用混沌同步保密通信技术开发网络加密应用软件,将是混沌保密通信发展的方向之一。

几种加密技术的实用性分析
基于Montgomer算法的RSA公钥加密可以进行数字签名和身份验证。

ECC在Internet协议安全、医疗记录、国际电子商务、远程通信、移动电话等方面得到了广泛的应用。利用基于有限域的椭圆曲线可实现数据加密、密钥交换、数字签名认证等密码方案。

量子密码体制目前最好的应用在密钥分发方面,从实用的角度来看,量子密码体制开始走向实用化。目前,阻碍量子加密术走向实用的问题有 :(1 )制造出工作在所需波长上的高效的单光子检测器比较困难,而这对基于光子的量子密码术的实现是很关键的。(2 )因为量子密码系统即使在没有窃听者窃听时,由于系统自身错误,接收方接收的信息也会有一些误差;而且我们还要防止窃听者假扮合法通信双方中的一方而欺骗另一方,以使对方相信他是合法通信双方中的对方。所以,量子密码术要走向实用,必须结合一些经典技术,如保密增强、纠错及认证技术等。这在一定程度上也减弱了量子密码在技术上的优势。(3 )经济问题。因为量子密钥分配技术不得不与一些传统的方法竞争以获得市场,而这些传统方法在长距离上以及在成本费用上更低,从而使量子密码的密钥分配技术处于不利地位。

混沌序列可用于静态加密的场合,在混沌同步保密通信实用产品的开发方面,以下问题是值得注意的 :传输噪声对信号恢复的影响;如何缩短发送器和接收器之间达到同步所需的过渡过程时间,避免信息的丢失;进一步提高运算速度,以便进行视频信号的实时加密和解密。混沌通讯保密通讯方案的软件实现能作为一种实用的加密手段,可用于网络信息加密、电子商务等场合。

浅析四种新型加密技术及其特点

随着计算机网络的迅速发展,网络安全日益受到人们的重视,对加密技术也提出了越来越高的要求。一个好的加密算法,首先表现在它的安全性上;其次要考虑到它在软、硬件方面实现的难易度;三要看使用此加密算法时会不会影响到数据的传输速度。

浅析四种新型加密技术及其特点

基于Montgomery算法的RSA公钥加密技术
RSA公钥密码算法是目前使用最广泛的一种加密算法。它的理论基础是一种特殊的可逆模幂运算,其安全性是基于分解大数的困难性。为安全起见,目前模n及密钥的长度为 512~2048(二进制 )位,算法计算密集。基于Montgomery算法,近来提出了一种改进的快速高基模乘算法。该算法求出了乘法的最积,使得乘法和模减运算同时进行。并且所有的运算是以字节为单位。模幂算法采用从右到左扫描指数的方法,可以使得两次模乘运算同时进行,即用Montgomery算法把部分积对任意的n取模转化为对基数R取模,从而简化计算过程。不足之处,就是随着数据位数u的增加,加密安全性就越高,但加密速率却呈平方递减。

椭圆曲线算法(ECC)
自20世纪80年代中期被引入以来,椭圆曲线密码体制逐步成为一个令人感兴趣的密码学分支。这种密码体制的诱人之处在于安全性相当的前提下,可使用较短的密钥。而且它是建立在一个不同于大整数分解及素域乘法群而广泛为人们所接受的离散对数问题的数学难题之上。同时,椭圆曲线资源丰富,同一个有限域上存在着大量不同的椭圆曲线,这为安全性增加了额外的保证,也为软、硬件实现带来方便。

量子加密技术
量子加密自1984年以来得到了迅速发展,目前已引起国际密码学界和物理学界的高度重视。shor量子加密算法证明,采用量子计算机可以轻而易举地破译公开密钥体系,这对现有保密通信提出了严峻挑战。解决此问题的有效途径是量子密码术。量子加密术以量子不可克隆和量子纠缠定理为基础,在原则上可以提供不可破译、不可窃听的保密通信体系。与其它算法相比,它有着绝对且可证明的安全性 ;同时能对窃听者的非法侵入进行检测,克服了传统密码学的桎梏,为未来的网络通信提供了真正确实的保障。而且当量子计算机成为现实时,以大规模并行的计算会产生其它计算机不可比拟的速度

混沌加密技术
1989年,英国数学家提出了一种新的加密方法———混沌加密方法,从而开始了对混沌密码的研究。利用混沌的伪随机性和相对初始条件的确定性,可以把信息信号经过混沌信号处理后发出,在接收端用混沌同步方法将信息提取出来。在有些情况下,反映这类现象的数学模型十分简单,甚至一维非线性迭代函数就能显示出这种混沌特性。混沌系统可以提供具有良好随机性、相关性和复杂性的拟随机序列。混沌系统产生的密钥序列不仅表现出许多优良的密码学性能,而且还具有丰富的源泉。另外,混沌加密方法极大地简化了传统序列密码的设计过程。这些很有吸引力的特性,使其有可能成为一种实际被选用的流行密码体制。

浅析流媒体加密技术

流媒体的特点是运用可变带宽技术,适应各种网络带宽,在窄带下也可以流畅地观看、收听,虽然质量会由于带宽的限制而受到影响,但是毕竟大大加快了传输速度。

然而,网络用户不仅仅希望在网络上快速地传输所需的多媒体信息,而且还希望自己在网上所获得和使用的信息是安全的、可靠的和不受威胁的,所发布的信息是无法非法复制的。这就对网上多媒体传输的完整性、保密性和可靠性提出了更高的要求。在互联网上,要实现多媒体信息的安全传输,惟一的办法就是采用功能完善的加密技术。

在保证网络传输安全的加密技术中,常用的加密方法分为软件加密和硬件加密。软件加密即用纯软件方法来实现加密。硬件加密就是通过硬件和软件结合的方式来实现加密,加密后软件执行时需访问相应的硬件。硬件加密的主要特点是抗解密强度高、稳定性较好、加密速度快、易于安装,软件加密的特点是灵活性和可移植性好、易升级、易使用、更易修改,各有优势。

浅析流媒体加密技术

用于流媒体的加密技术

一般的普适性加密算法的优点在于对任何数据种类均适用,但是对于视频信号,尤其是实时视频信息,如果依然使用普适性的算法对码流进行加密,数据量极大的视频信息将会使算法的实现效率降低。哪些算法适用于流式媒体网络实时传输的加密呢?

首先,用于安全加密的算法必须满足以下条件:

1)核心的加密算法必须是公认可靠的;

2)加密系统的具体实现必须是可靠的;

3)加密系统应能支持足够长的密钥。

其次,数据压缩算法和加密算法需要一起使用,因为:如果密码分析依靠明文中的冗余,那么压缩将使文件在加密之前减少冗余;加密非常耗时,在加密前压缩文件可提高整个处理过程的速度。

对于流式媒体的加密,不仅要满足以上条件,还必须能够面对非常大的数据流量。尽管在尽可能保证其视听质量不低于人们的一般接受水平的同时,流媒体数据尤其是视频数据经过压缩后再加密比压缩前的数据量小了,但是这种小是相对的。面对数据流量巨大的实时传输的网络媒体的加密,使用对称密钥里的分组加密技术对数据包部分进行端—端加密较为合适,这样加密级别比较高而且加密速度非常快,尤其适合集音频和视频于一体的流式媒体信息网络传输的加密。

使用对称密钥里的哪一种分组加密技术,这要由实施加密对象的具体情况及加密的目的和具体应用偏向而定,各有优势。目前人们所关注的是身份识别方案与具体应用环境的有机结合。

数字签名、密钥分配、完整性校验以及身份识别等方案,可为流媒体信息在网络上的实时传输提供高度的机密性、完整性、非否定性和真实性,还可为流媒体的加密技术提供完整的、功能强大的加密方案。

数字签名技术在军事网络通信中的发展前景

目前,数字签名技术较多地应用于电子商务、电子政务以及电子数据交换领域,在军事领域的运用相对较少。对于军事网络系统来说,最重要的就是保证其内部数据以及信息的安全性,这也是维护国家安全的要求。

军事网络通信系统面临的威胁是来自多方面的,并且与国家的经济、政治以及外交政策等息息相关。数字签名技术在军事网络通信系统中的发展前景会因为军事系统面临威胁的变化而变化,其在身份鉴别、数据完整性以及抗否认方面的功能,是现阶段其他技术无法比拟的。

数字签名技术在军事网络通信中的发展前景

军事网络通信一般可以分为借助综合的开发平台和自主开发两种模式,在这两种不同的模式下,数字签名技术的实际应用也存在有一定的差距。与应用于电子商务的数字签名技术相比,军事网络要求其具有更高的安全性与灵活性,也可以说数字签名在军事网络通信中的应用是其发展的另一个新的方向。就现阶段数字签名技术的发展来说,还不足以满足军事活动对于通信系统的较高级别的要求,还有待于专家学者进行进一步的技术理论与实践研究。

应用于军事网络通信中的数字签名技术主要包括公开加密技术、公匙加密技术以及数字签名技术。其中数据的加密技术是保证数据保密性的重要举措,数字签名则主要是针对传输过程中的安全问题以及数据的完整性。军事网络有其固有的需要亟待于解决的问题,包括数据的保密性、安全性以及防伪造性,这些也正是数字签名所能解决的问题。将数字签名技术应用于军事网络通信中,与密码加密技术结合在一起形成的全新的网络通信系统,既能够有效地维护系统内部信息的安全稳定性,也能够极大地提高其机构运行效率。

军事网络通信系统中主要有数据的保密性、完整性以及不可否认性等一些列安全性问题,将数字签名技术应用于其中,能够有效地实现计算机网络环境下的数据安全传输。

新型量子密钥分配系统加密技术向大规模应用加速迈进

美国研究人员于当地时间24日在《科学进展》杂志线上版发表论文称,他们开发出的一种新型量子密钥分配(QKD)系统,能够以兆比特每秒的速率创建和分发加密码,比现有方法快5倍到10倍,即使同时运行多个系统,仍可与目前的互联网速度匹配。研究人员表示,新技术或使量子加密技术向大规模应用加速迈进。

新型量子密钥分配系统加密技术向大规模应用加速迈进

密钥加密,需要收发数据的双方使用相同或对称的密钥对明文进行加密解密运算。随着计算能力的提升,目前广泛使用的RSA公钥密码算法会越来越容易被破解。而量子加密技术则被认为是未来保证网络通信安全的有力工具。量子加密技术利用了量子力学的基本原理——对量子态进行测量将会改变最初的量子态,来保证其安全性,窃密者的存在会导致误码出现,从而提醒收发双方存在安全漏洞。

目前量子加密技术尚处于发展初级阶段,密钥传输速率很低,只有几十到几百千比特每秒,极大地影响了其实际应用。此次,杜克大学、俄亥俄州立大学和橡树岭国家实验室研究人员开发的新型量子密钥分配技术,虽与多数量子密钥分配系统一样,使用弱激光来编码单个光子信息,但通过调整光子相位和释放光子的时间,能将更多的信息添加到单个光子上。结合专门开发的高速接收机,新系统传输密钥的速度比目前其他系统快了5倍到10倍。

从理论上说,量子加密技术是完全安全的,任何侵入密钥交换的尝试都会很容易被接收方发现。但现实中,设备的局限性会导致漏洞存在,给黑客可乘之机。而研究人员证明,即使用可能导致漏洞出现的缺陷设备,该技术也可以避免常见的攻击。

研究人员表示,虽然新系统的发射机需要一些特殊部件,但所有组件目前都可以在市场上买到。用光子编码的密钥可以通过现有光纤传送,发射机和接收机很容易集成到现有的网络基础设施中,因此这一新技术极有潜力推动量子加密技术的大规模使用。

浅析网络通信中数据加密技术的应用

处在信息时代的今天,我们享受着 Internet 带给我们的便利和快捷的同时,也同时面临着巨大的威胁,特别是在电子商务大行其道的今天,数据安全问题显得更加严峻,那计算机是怎么保证数据在传输过程中的数据安全呢?下面简单介绍一下数据加密在数据通信中应用。

网络通信的数据安全包括数据传输的安全性、数据的完整性、身份验证、不可抵赖性等几个方面。数据传输的安全性即是要保证在公网上传输的数据不被第三方窃取;对数据的完整性需求是指数据在传输过程中不被篡改;身份验证是指由于网上的通信双方互不见面 ! 必须在相互通信时 ( 交换敏感信息时 ) 确认对方的真实身份;不可抵赖性是指在网上开展业务的各方在进行数据传输时 ! 必须带有自身特有的 , 无法被别人复制的信息 ! 以保证发生纠纷时有所对证。那怎么保证这么功能的实现呢?最好的办法就是使用加密技术。

浅析网络通信中数据加密技术的应用

加密技术

加密技术简单可以分为单向加密、对称加密和非对称加密。

单向加密:

单向加密又叫非可逆加密,准确的说他不是一种加密技术,而是一种信息摘要技术。他是通过安全的单向散列函数(Secure Hash )作用于一段数据来提取该段数据的特征码从而验证数据的完整性。他具有以下特征:

1)变长输入,定长输出

它能处理任意大小的信息并将其按信息摘要方法生成固定大小的数据块对同一个源数据反复执行 Secure  Hash 函数将总是得到同样的结果。

2)不可逆性

它是完全不可逆的,没有办法通过生成的数据块直接恢复源数据。

3)  雪崩效应

它是不可预见的,产生的数据块的大小与原始信息的大小没有任何联系同时源数据和产生的数据块看起来也没有明显关系,源信息的一个微小变化都会对小数据块产生很大的影响,使其发生很多的变化。

常用的信息摘要算法有 BASE64 、 MD5 、 SHA-1 等。

MD5 — message-digest algorithm 5 (信息 – 摘要算法)缩写,广泛用于加密和解密技术,常用于文件校验。校不管文件多大,经过 MD5 后都能生成唯一的 MD5 值。好比现在的 ISO 校验,都是 MD5 校验。把 ISO 经过 MD5 后产生MD5 的值。一般下载 ISO 文件的下载链接旁边放着 MD5 的串。就是用来验证文件是否一致的。

对称加密

对称密钥加密又被称为私钥加密 ! 它使用同一组钥匙对消息进行加密和解密 ” 因此消息的接收者和发送者必须拥有一组相同的密钥。在私钥加密体 ! 比较有名的加密算法是 DES 、 3DES 、 AES 、 BlowFish 、 CAST 等,其中比价常用的用3DES 和 AES 。

非对称加密

非对称密钥加密又被称为公开密钥加密体制,是由 Whitfield Diffie 和 Martin Hellman 在 1976 年提出 . 其加密机制是,每个人拥有一对密钥,一个称为公开密钥,另一个称为秘密密钥。这两个密钥是数学相关的,公开密钥是公开信息,秘密密钥由用户自己保存。在这种体制中,加密和解密使用不同的密钥,因此,发送者和接收者不再需要共享一个秘密,即在通信的全部过程中不需要传送秘密密钥。

介绍完基本概念了,那怎么把加密技术运用用数据安全之中呢?

数据在网上传递的时候为了防止被人篡改,我们可以使用单向加密算法提取数据的特征码。这就好比提取一个人的指纹信息,因为单向加密技术的特点,我们提取的特征码就好比这段数据的指纹,在现实社会中我们怎么判断一个指纹是不是某个人的呢,那就拿这个人的指纹对比一下,同理,接收方怎么验证数据是否被修改呢?使用同样的信息摘要算法重新计算一下与发送方发送过来的特征码做比较,一致即表示信息是完整的。这是又会存在一个问题,那就是如果黑客截取了这段数据重新计算一下在发生过去怎么办呢?

这时我们就需要对整段数据进行加密了,这是用什么加密呢?非对称加密?太慢了,如果你的机子性能太差估计你加密完那边就要抓狂了,那就对称加密吧!但是如果是第一次通信,那我们怎么共享密钥呢,难不成我专门那个优盘考给你一个,那估计你就崩溃了,这怎么办呢,那就用非对称加密,只对对称加密的密钥进行加密吧,虽然公钥加密的数度慢,但总是安全啊,咱不能对大的数据进行加密,一个小的密钥还是没问题的吧。

对了这里要特别强调用谁的公钥加密,如果你给小 A 发送一段数据,结果用自己的公钥加密了对称加密的密钥,你总不能把自己的私钥告诉小 A 吧,否则小 A 怎么解密这个密钥呢,但是如果你给,估计你就傻了,如果小 A 人品好还行,否则后果你自己想把。所以在这里发送方要使用接受方的公钥加密,这样除了接收方用自己的私钥才能解密,其他人想都别想(在这里希望小 A 保存好自己的私钥不要乱扔啊!)。

到了这里我们已经可以基本保证我们传输的数据的完整性和安全性了,别人想要篡改或是查看那就是很难地。但是这里还有一个重要问题,就是数据传送是安全了,但是怎么防止对方抵赖呢。我们上面用的加密算法都是保证数据的传输安全的,可是如果发送方抵赖真正办呢,好吧让他签字画押。刚才介绍过非对称加密有一对密钥对,公钥加密私钥解密,私钥加密公钥解密,私钥只用你自己知道。

如果我用你的公钥能解密,那就一定是你发的数据了(什么你的私钥丢了?那个你的钱包丢了人家把你的卡里的钱花光了,商场会退给你钱吗,当然不会,所以请保存好它 . )那我对什么加密呢,数据太大是加密不了,对称密钥又由对方的公钥加密了,就剩下一个数据的“指纹 ” 了,而且还不大,太完美了,就它了。好吧这下你放心了吧,我不能抵赖了,看我都签字了,这就是所谓的数字签名了。

现在貌似一切都搞定了,可是还有一个问题,什么问题呢 ? 如果,如果小 A 被冒名顶替了怎么办。

小 B :你说你是小 A 你就是小 A 啊,怎么证明你不是小 h 呢,我都没见过你。

小 A :我不是给你我的公钥了吗?这还不能证明啊?

小 B :什么你给我公钥了,你有公钥就是小 A 了,那公钥要是假的呢,现在啥东西不能造假啊。

小 A :好吧,你说要我怎么证明,你才相信。

小 B :你去派出所开个证明,

小 A :派出所?网上哪有派出所啊?

小 B :你这人怎么没一点幽默感呢,派出所就是 CA 啊,你不会连着都不知道吧。

小 A : ooo

小 A 拿着自己的个人信息到 CA 认证中心,让 CA 证明他就是小 A , CA 经过一番调查发现信息属实,就把小 A 提供的信息整理了一下,加上小 A 的公钥和 CA 自己私钥加密生产的签名弄到一起做了一个证明给了小 A (这就是证书),然后发给小 B ,小 B 用 CA 的发给的自己的证书一对发现没错,就相信这个小 A 就是真的小 A 了,这时小 A 也不干了,让小 B 也去开证明,结果小 B 也去 CA 办了一个证明。现在他们终于可以安全的通信了……

激光束技术有助于超高速和超安全量子密码的实现

一个实施“不可破解”的量子密码系统的新方法能够以比以往的试验快10倍以上的速率传输信息。

研究人员已经开发出一个新方法,克服了量子密码系统实施过程中的一个主要问题,这提高了实现一种可用的“不可破解”的方法的前景,用于发送隐藏在光粒子中的敏感信息。从分束器同一输出端口输出的不可分辨的光子的描述。

通过将一个激光束“播种”到另一个激光束,来自剑桥大学和东芝欧洲研究中心的研究人员证明了,以比实际的量子密码系统的早期尝试高出两到六个数量级的速度来分配加密密钥是可能的。该结果在《NaturePhotonics》杂志上进行了报道。

激光束技术有助于超高速和超安全量子密码的实现

加密是现代生活的重要组成部分,使敏感信息可以安全地共享。在传统的加密技术中,一条特定信息的发送者和接收者决定了密码,或者是密钥,因此只有那些知道密钥的人才能将信息解密。但是随着计算机越来越快和越来越强大,加密密码变得越来越容易被破解。

量子密码通过将信息隐藏在激光器发射出来的光粒子或光子中来保证“牢不可破”的安全性。在这种密码学形式中,量子力学被用来随机生成一个密钥。发件人,通常被称为Alice,通过偏振方向不同的偏振化光子来发送密钥。收件人,通常被称为Bob,采用光子探测器来测量光子的偏振方向,然后探测器将光子转化为比特信息,其中,假设Bob以正确的顺序使用了正确的光子探测器,他就能得到密钥。

量子密码的优点是,如果攻击者试图拦截Alice和Bob的消息,密码就会因量子力学的特性而改变自己。自从上世纪80年代第一次被提出以来,量子密码给人带来了实现具有牢不可破的安全性的可能。“在理论上,攻击者也许可以拥有在物理定律下所有可能的力量,但他们仍然无法破解这种密码,”论文的第一作者Lu请问cianComandar说,他是剑桥大学工程系和东芝剑桥研究实验室的博士生。

然而,当试图构建一个可用的系统时,量子密码的问题就出现了。在现实中,这是一个来来回回的游戏:针对系统的不同组件的创造性攻击在不断地被开发,相应地对抗攻击的对策也在不断的发展。

最经常被黑客攻击的组件是光子探测器,由于其高灵敏度和复杂的设计,通常是最易受攻击的最复杂的组件。作为对攻击探测器的回应,研究人员开发了一种被称为测量设备无关的量子密钥分配(MDI-QKD)的新量子密码协议。

在这种方法中,Alice和Bob不是每人都有一个探测器,取而代之是把他们的光子发送到一个称为Charlie的中心节点。Charlie让光子通过一个分束器并测量它们。这些结果可以揭露这些位之间的相关性,但不透露他们的数值,仍然保持秘密。在这个装置中,即使Charlie试图欺骗,信息仍将保持安全。

MDI-QKD已经被实验证明过,但其信息传输速度对于在现实世界中实际应用来说太慢了,这主要是由于从不同的激光器产生无差别粒子上的困难。为了使其工作,通过Charlie的分束器发出的激光脉冲需要(相对)比较长,这将传输速率限制在了几百位每秒(bps)或更少的水平。

这个由剑桥大学的研究人员开发的方法利用一种称为脉冲激光播种的技术克服了这个问题,在这种技术中其中一个激光束将光子注入到另一个激光束。通过减少脉冲中的时间抖动的量使得激光脉冲对Charlie来说更加明显,从而可以使用更短的脉冲。脉冲激光播种也能以非常高的速率随机改变激光束的相位。在MDI-QKD装置中使用这一技术的结果将使高达1Mbps的速度成为可能,代表着比以前的版本有了两到六个数量级的提高。

“这个协议给了我们在非常高的时钟速率下最高可能度的安全性,”Comandar说,“它也许指明了一条实际实施量子密码的途径。”

浅析加密技术的当今现状

加密技术在当今时代,是针对信息进行数学或者物理的信息加载手段,然后再信息的传输和交换等过程中就不会暴露出真实的信息资源,完全保护了信息的安全性,保证了不被泄漏。在加密技术应用较多的就是在通信方面和计算机方面,在一些需要安全保证的产品中也有着相当广泛的应用。

加密技术在当今信息发达的时代是绝对必要的,只有加密技术在保障信息安全,产品私有化等方面形成私有化,才能保障电子信息上个体信息版权问题。互联网的发展,电子商务的发展,全部要靠信息安全技术的支撑,加密技术带动着网络的发展更新,所以在现阶段对加密技术有着相当大的需要。

浅析加密技术的当今现状

1、网络环境中的安全现状
目前网络已经处于信息爆炸的阶段,信息量已经发展到鼎盛的时期,在数据加密方面,无论是军事、外交还是在个人的网银、电子商务等方面都是已经有着相当成型的应用,因此加强信息加密技术的发展一直要处于一个不可松懈的状态中。

2、加密技术当今技术类型
目前来看,加密技术已经是非常的成熟,表现为两个类别

对称密码加密机制
对称密码加密应用的就是加密技术中的对称性加密,是通过对称算法来实现的。这样的机制就会使加密的方法相对比较简单,数据传输的双方在处理加密信息的过程中不必去考虑加密的方式以及加密的解密机理,就是说只要私有密钥没有被第三方得知的话,就不会出现信息泄漏的危险。

公钥密码加密机制
这种公钥密码加密机制相对于对称的加密机制可以称作非对称加密机制。这个加密方式主要的应用在数据签名、身份认证等等待,设计信息传输的双方在加解密中通过不同的加密算法使用不要的密钥,这就是非对称加密方式的机理。在加密过程中通过共有密钥进行信息的处理,而在解密过程中是通过私有密钥的解密方式。