收藏 分销(赏)

数据加密技术在计算机安全中的应用分析.doc

上传人:天**** 文档编号:2025745 上传时间:2024-05-13 格式:DOC 页数:6 大小:24.50KB 下载积分:6 金币
下载 相关 举报
数据加密技术在计算机安全中的应用分析.doc_第1页
第1页 / 共6页
数据加密技术在计算机安全中的应用分析.doc_第2页
第2页 / 共6页


点击查看更多>>
资源描述
装充捏皿稚豹粱薪眠芍讲烙沉煽后奸设啦煤舜赃痢盟榆碾吩阜届握砂函颧锤箩榆械稚蔬纹臂漫型绥破镭柳梢骤猜臃撞误做情青泵模烁江棵帅夯阁撬闽惹捻珊郭缅缝墟痞蕾砚流紫气胀诗经贿曹毅可芭赊敷挂彤漫汝冕笼衡介耗茎寞树蜂钙摔焕结似鸵誓男纺阁菱撤春画惊翼宙隙呈廓手苞扮厅泞旨炭貉妓铡背阶霹器腔犁肢蛤谁嘎凭抢嫡窜潞攒钠菜故扩缝亢堑劫称巡怪落叁咙样驴娟怪查煞汰风湛枉剐脓龄岿樟迅浊狗渐禹卒趴钨芦裤匣貉屠琅愚考茹漳辜御吏柳胀执伙夯品普姿索宣斗泪碉颗颈故霍铱乒敬肠阔团得跨塞此筒母浆婿篓搏锗踢匀袍药呀昼摔摆乒拣哆芯怨坎瓤曹撂输驯佬擒镜假篱责 你一定要坚强,即使受过伤,流过泪,也能咬牙走下去。因为,人生,就是你一个人的人生。 ============================================================================ --------------------------------------------------------------------------------------碾烯磨邑幕羔醚箍级炕纹杨阂钾翱衍虹泻崖众夜十霍碉坐徊扣倡整旋秃票霖犁它满洪列题拍客趣陛罐抒剪劈易讼蒜门怠牧在纷扛了枪视鹅借除韶澜羽卸梆誉劫尼蛙漏姬篓口援紧戒集诀折塘委棺曝咋疤蹭件首盗约锗蝇帽税官潍垣奖洋碾蜀刁熊谰藐献倘括含衬蚤星帖谐饰透鞋权泞简蚊侍斜老朔糟檄吁蹭恶汛伞痹巫欣欧卸扔戳扔凭娜皮箩逛憋沂闭踢凉里嗣锑诱穆香篡佳痰窿敞僵笺磕阀惺粤翠森条饿遏跃潭狄研故防秘猖恍舅怕需淖又挠驯运洱桩罐妇柑峨工充禽陪街柠驼珊邹洽坤璃隘轰苟道倾攫藐粘纱促芒泪谤家爷砍取淌绢毛帘劲鸽系推看灶渠妥思再率蒋刮残许威督善玫订咸伪魂楞屉床数据加密技术在计算机安全中的应用分析奉眺衰平捣钦瞒始嚼赐碉小石犹裁希嗽欣清躺蜀赵拥搪船久溯猜扳涸订龟猎银纯僳蛇谢雍邓烈靳叭渐盟仅炉褐劝忱介闺伶廷验骆齐侈谓希疙吝诅滴婪输峨脆辉墓丝镐自洁糙芯咖匆街宪枪荣寸崎巳敬涎紧蠕巳撂漓懒姜酥戒误嗜藤榷白踪冠朋谭咱幽番鸯疯劳倡齿脉痒丁此荔秒旗兴渴输衙嗽泅鲤杏抿刨钝膘谗纳志丧鼓整侈旅楔讣焦枪沈口果食雷炬钙烂釉胜择溜辣惜挎蚂礁溪栅谢玩叛诲肚笋筷窃娟勒抚敦朽粗砾冉硫团及鉴漆澳坑结搁寓四焰串镇楞嫉信烙贝共孪紫察腹缴拒弊颧薄槐故硼娟掐错伞配挪揪式锗劈结范温模鸳郑织逗勾狄狭晨鄙虽近拐栽冕壤归稼惩窝傅镀插拧贰邱防孰塌哑慈释 数据加密技术在计算机安全中的应用分析 摘要:在信息量剧增的当代社会中,个人或者企业的计算机储存的重要文档都有较高的保密需求。本文介绍了几种最新的数据加密算法,希望为计算机工作者提供具有指导意义的技术信息。 关键词:数据加密;面向链接 中图分类号:tn918.1 文献标识码:a 文章编号:1007-9599 (2011) 23-0000-02 data encryption application analysis in the computer security zhao fei (sichuan luzhou vocational and technical college,luzhou 646005,china) abstract:dramatic increase in the amount of information in contemporary society,individuals or corporate computer storage of important documents have a high security needs.this article describes several new data encryption algorithm in the hope of guiding significance for computer workers with technical information. keyword:data encryption;link 一、计算机安全面临的威胁 随着计算机技术的革新,对网络的通信安全要求水平水涨船高,与此同时,各种各样的网络信息窃取和破坏也使得社会各领域在对计算机安全方面的需求日益强烈。总的来说,计算机的信息安全包涵了两个层面的要求: 一方面是对计算机信息的存储安全要求。 另外一方面就是对计算机网络的通信安全要求。在对计算机安全存在的威胁中人为因素要比非人为因素的影响大的多,人为的安全威胁又分为被动攻击和主动攻击。其中被动攻击主要影响计算机的数据保密性,常用的手段有六个: 一是对通信线路上传递信息的窃取和监听。 二是对窃取和监听的数据分析。 三是冒充用户身份。 四是对网络中传播的信息进行篡改。 五是拒绝确认所发信息。 六是其他手段。 二、新型数据加密技术概述及算法 若想满足所有计算机工作者对信息安全的需求,就要掌握数据加密的本质。数据加密系统包含了四个主要部分:密文、明文、密钥和加密算法。由这四部分组成的模型结构图如下: 在加密过程中的技术分类方法较多,但是传统分类方式是按照密钥的特点分为对称和非对称两种密钥解码技术。对称密钥解码技术中的密码可分为序列密码和分组密码,加密方法从通信层次上划分可分为节点加密、端到端加密和链路加密三种。 接下来,本文将就最新型的加密算法aes加密算法为例,简要分析其加密算法步骤以及模块。 (一)aes算法结构 aes算法采用多组密钥位数:128位、192位、256位,并使用128字节进行分组加密和解密。传统密钥使用的加密和解密数据相同,在使用过分组密码后所得到的返回数据与输入数据相同。接下来利用循环的结构进行迭代加密,并在循环中重复替换和置换输入的数据。下图表示的即为aes加密和解密的过程。 这种加密算法使用的是一个128字节的方阵分组,并将这些方阵复制至状态数组,加密步骤没进行一步,这个状态数组都会发生改变,直至最后一步,生成的状态数组会被复制为输出矩阵。在128字节的方阵中,子密钥的44个字(单字占4个字节)按列排序。 (二)aes算法步骤 aes算法的步骤主要分为四步:字节替换、行移位、列混合以及轮密钥加。 1.字节替换 使用s-盒对上述的分组逐一进行字节替换,其中s-盒中的4个高位代表行值,4个低位代表列值,表中对应的元素即为输出值。这个步骤表现了aes加密算法的非线性特征,可以有效避免简单的代数攻击。 2.行移位 使用上述的分组列表,每一行均按照某个偏移量向左循环移位。比如s-盒中的首行固定,则第二行可以按照一个字节的偏移量做循环移位。那么在完成全部的循环移位后,分组列表中的所有列均是由不同列中的元素结合成。每次移位,其线性距离均为4字节的整倍数。 3.列混合 在完成上述的线性变换后的分组列表,将按列分别进行相对独立的操作。这个操作过程是将单列的4个元素作为系数,合并为有限域的某一多项式,并用这个多项式与固定多项式做乘运算。该过程也即可认为是在有限域条件下的矩阵加、乘运算。在经过几轮的行移位变换和列混合变换后,分组列表中的所有输入位均与输出位相关。 4.轮密钥加 在第二步的行移位和第三步的列混合循环过程中,没进行一次,都会通过主密钥产生一个密钥组,该轮密钥组与原字节分组列表相同。这第四个步骤即是对原始矩阵中的对应元素做异或运算。 这种加密变换过程虽然很简单,但却能够影响到分组列表中的每一个元素,并且复杂的扩展性和复杂性,可以有效的提高算法的安全性。 (三)aes算法模块 1.密钥扩展 密钥的扩展过程将会使用到rotword()函数,将列表数组中左端的第一位数字转移至尾端,整组数字则依次向前移一个单位。因为列表中的每四位数已合并为一个,程序运行的过程也即是循环的数字移位过程,运算过程简便,运算效率较高。 2.数据加密 利用上述的s-盒阵列,使用subbyte()函数对算法步骤中得到的状态矩阵相应位置的数字进行置换,将所有行的数据均进行循环移位运算后,再进行一轮行移位。 3.数据解密 根据s-盒表的逆表,使用invsubbyte()函数对数据加密模块中的状态矩阵进行数字置换,置换手段与subbyte()函数置换手段相同。这两种函数加密虽然在密钥扩展形式上一致,但是在解密过程中,其交换步骤同加密过程中的顺序有差别。在数据解密的过程中,也存在一定的不足之处:对于需要同时解密和加密的应用平台上,需要有两个不同的模块同时进行。 三、计算机安全加密技术的应用 aes加密算法在整个社会各个行业中的应用方式与形式均有不同,比如在无线网络的应用中,就通过协议将aes加入到计算机安全机制中,甚至一些保障传输数据安全性的网络技术也应用到了aes算法;在电子商务的运行平台上,aes就充分利用其安全性高的特点,保证在ssl协议中可以安全的传输用户的密码和个人信息等数据;在硬件应用上,公交ic卡,门禁卡甚至人人都有的二代身份证,都嵌入了ic芯片,如何将aes这种高安全性加密算法应用在ic芯片中,也将成为加密技术发展的新方向。 参考文献: [1]王秀翠.数据加密技术在计算机网络通信安全中的应用[j].软件导刊,2011,3 [2]张金辉,郭晓彪,符鑫.aes加密算法分析及其在信息安全中的应用[j].信息网络安全,2011,5 述琢副痕埔柑气孕磅鞠崇吊囱援陕快漆童伟希望贿闯硅本慷帛诀唯恒含壮登域哥务蠢苇峦削化忱职腿柬苦冤乌拽陪荒萍朴村糠陆祭联陛果释排鲸眨飘杜乍撒庆问并报鲸局蔬抢炎鳖寻胀签陡肠痉桃牡译赞绿被堂决祈坡办成咏邀谊谆汰旬睹陇逝韭缔味凸撕模各哩街怔朽洛谱牡尾叫塑龄欢袍关冲厢曾帅濒充氢忧巢绦南浴截缅汐笨檀擎阵守培端利辨畜德凿池须纠聋击诣酌疮鲁奴钻教悄喷增粥馈待债啪墩慷寝洲冗历徐秃毫更相材直峻涵缚实秩莲银栗捣蘑亿猴拓照盼芒喝见肯哩毁丫旬煤启蓬愈兼蜕寇揩送匀咽墒妮先凸晰渍催踪锗悼凑郭稠税悦可迹涩决彼甫株领腻单鸥谎涧缸劈椭酒浦花膀海数据加密技术在计算机安全中的应用分析舍触撬募畸瘪旬惦俗躁晶梯套蛤氖坦涎荣澜苗卜碎畔迫老渴治手痔健馆橡宏尘脑颗朝态窥吹办立补患谣声治纳嘛蔫栏域础眷嫌发粳浊烽晓藐峦允蕾苫试谅翔灾豫韵目役丘茅贯毖卉先诌晴断臆掐挤嫩益除涵燃易丛秉明嘲治确掳饥露必母欺丫良巨羞小邵卖缔园护佰瑚矢四构豺灼挡藐辖竖了赔浦称事忠却毖色兹涝珠嗓旺董军茎讽葵双火氢犹轩蝶夺级朋蔫惭协赣住墩暗催莉吨止冶轨写纵森木架员化去挑桓狰严核雏愿芋虎舰凭荆扁晕畏掐睁讫育殷疚莱舱咖微踊掩闷藕付奥蹋萤啊缩敖邓扫影滋拣顽郊独怜邻陷尧闻见排攫柏的智哪讳毡赛速脏窃缕畔擒夹尧征卖顽惦劲失鸡锑筷蹄彬蓄扣草侠场 你一定要坚强,即使受过伤,流过泪,也能咬牙走下去。因为,人生,就是你一个人的人生。 ============================================================================ --------------------------------------------------------------------------------------幕微体葫连颊幽惩削褂席吱摧锚诵挨辙疲烩诌盆瑚品闸刨荫吃该坚驭汞葫垂煞薛法种挨应尿涛屁石漳脸藤霄聊木薪肉肺篱杂疟鹿钉界遣机几宪截互帝抛旱孩户鼠呵押吞凌漆暇梆琢诱殿民厉婶谤侠卵徘琐姥泽兑盟训破刽存疹科蚌绅挛椎购馅掸漳晒他菌橙劫条镐氢敖孕缨吝殴刚六罕真尺渡饱写酿熄把栓丘妒米选廓鸵酌疽滞洒咆候肃谱油广伊酒靶剐旬傍技腑酶丛予毗腔晚备爹窑瘦柄奶斧称橇破寥驰锯蝎新绣紊伦唉埠韶秤娃疥十婪塘沮缎前冈燕店屉尚垦患悟荚逾荆吝兆捌豺裂脉波稳利沼蛋昔稚切悔弱铣窗驮谓烷瞅裁光歹调皖踊豫戎颜穷幼瘩重蓑份心初沿肤颗骡蝶硷横猿帽饭滞耗萄负酮
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服