<pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

          <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

          <p id="bbfd9"></p>

          <p id="bbfd9"><cite id="bbfd9"></cite></p>

            <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

            <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
            <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
            信息安全畢業論文

            軟件安全中混合加密算法

            時間:2022-10-05 22:12:25 我要投稿
            • 相關推薦

            軟件安全中混合加密算法

              軟件安全中混合加密算法【1】

              摘 要:隨著計算機技術的飛速發展和Internet的廣泛普及,人們的生活正在發生著巨大變化。

              但是怎樣才能達到使信息系統的機密信息不能夠被泄漏,或者即使被竊取了也很難被識別,以及即使被識別了也極難修改,這一系列的要求已經成為IT業界的熱點研究課題。

              加密技術就是目前電子商務采取的基本安全技術手段。

              采用信息加密技術不僅可以滿足信息保密性的安全需求,而且還可以避免重要信息泄漏的安全威脅。

              因此,加密技術是認證技術以及其它許多安全技術的基礎,也是信息安全的核心技術。

              關鍵詞:軟件安全;混合加密算法

              1 引言

              目前,根據不同軟件系統所應用的領域,比較常見的加密算法有DES加密算法、RSA加密算法、Base64加密算法和維熱納爾加密算法等。

              針對不同算法的各自特點,本文首先自定義一種簡單的初始加密算法,再對維熱納爾加密算法進行了優化改進,最后結合Base64加密算法共同組成混合加密算法,在很大程度上提高了加密算法的安全性。

              2 基礎加密算法

              2.1 初始加密算法

              初始加密算法是根據明文信息中的字符組成,再借助字符的ASCII碼,進行相應的變換運算,從而使原有的真實信息進行偽裝,避免被輕易的破解,提高了系統加密保護的安全系數。

              在一般的軟件系統加密過程中,組成明文信息的字符一般可以分為大寫英文字母、小寫英文字母、阿拉伯數字和其他特殊字符等四部分。

              因此,在定義初始加密算法時,需要根據不同種類的字符進行一定的變換運算處理。

              具體如下:第一類變換:明文信息的字符是英文字母時,明文在[A,M]范圍內,密文為明文的ASCII碼值加45;明文在[N,Z]范圍內,密文為其ASCII碼值加19;明文在[a,m]范圍內,密文為其ASCII碼值減19;明文在[n,z]范圍內,密文為其ASCII碼值減45。

              第二類變換:明文信息的字符是阿拉伯數字時,明文在[0,4]范圍內,密文等于明文乘以2再加1;明文在[5,9]范圍內,密文等于明文乘以2再減10。

              第三類:當明文信息是其他特殊字符時,密文與明文相同。

              2.2 Base64加密算法

              Base64加密算法主要的考慮了三個問題,第一為是否加密;第二為加密算法復雜程度和效率;第三為如何處理傳輸。

              加密是必須的,但是加密的主要目的不是讓用戶發送非常安全的Email。

              而是要達到一眼望去完全看不出內容就行。

              基于這個目的加密算法,其復雜程度和效率也就不能太大或太低。

              2.3 改進的維熱納爾加密算法

              維熱納爾密碼是一個非常著名的多碼加密法,主要是通過采用定義好的維熱納爾方陣,以及自定義的密鑰對明文信息進行加密。

              以前對于維熱納爾方陣的定義,是通過以二十六個大寫英文字母為依據,依次循環不斷改變排列順序,組成26×26級的方陣。

              為了提高此算法的復雜度,同時提高保密性能,本文在二十六個大寫英文字母的基礎之上,再將十位阿拉伯數字隨機插入到英文字母序列中,最終構建成36×36級的改進維熱納爾方陣。

              在維熱納爾加密算法中,除了維熱納爾方陣之外,還需要明文字符集和密鑰。

              明文字符集主要是用來記錄組成維熱納爾方陣所需要的字符。

              密鑰是用來在對明文信息加密過程中,指定字符所對應的加密字符。

              因此,在改進的維熱納爾加密算法中,改進維熱納爾方陣、明文字符集和密鑰,分別記為A、M和K。

              改進微熱納爾方陣的明文字符集M定義為:

              M={A,B,9,C,8,D,E,7,F,6,G,H,5,I,4,J,K,3,L,2,M,N,1,O,P,0,Q,R,S,T,U,V,W,X,Z}

              密鑰K定義為:

              K={9,D,7,F,6,I,B,X,0,K,P}

              因此,針對上述定義的密鑰K,對明文信息字符串“HISENSE2011”進行加密變換,得到的密文是“ILY4UD7K49G”。

              3 混合加密算法的設計

              混合加密算法是在上述基礎加密算法的基礎上,由初始加密算法、改進優化的維熱納爾加密算法以及Base64加密算法共同組成的,并且其實現的過程必須按照固定的順序依次進行,即先使用自己定義的初始加密算法,再使用改進優化的維熱納爾加密算法,最后使用Base64加密算法。

              以明文信息字符串“chongq”為例,應用混合加密算法進行加密處理,具體的實現步驟如下:

              第一步:字符串“chongq”經過初始加密算法之后,得到的加密字符串為“PUBATD”。

              第二步:將改進優化的維熱納爾加密算法中的所使用的密鑰K設定為:K={9,D,7,F,6,I}。

              利用密鑰K對字符串“PUBATD”繼續進行加密處理,得出的加密信息字符串為“QZF7B3”。

              第三步:使用Base64加密算法繼續對字符串“QZF7B3”進行加密換算,得到加密字符串為“UVpGN0Iz”。

              在計算機網絡信息飛速發展的時代,信息加密算法已經成為研究軟件安全的一個重要領域,取得了大量的研究成果。

              本文中所設計的混合加密算法,是由三種加密算法組成的,也可以在此基礎之上,再增加幾種著名的加密算法或自己設計的新算法,只有跟隨時代發展而同步進步的技術才有更廣闊的的應用空間和更長的生命周期。

              [參考文獻]

              [1]何茗.加密解密算法的實現及改進[J].西南民族大學學報(自然科學版).2010.1.

              [2]徐榮峰.加密算法及其應用研究[D].西北工業大學.2006.

              [3]劉玉珍,王麗娜,傅建明,等,譯.密碼編碼學與網絡安全原理與實踐[M].第三版,北京:電子出版社.2004.

              [4]佟曉筠,杜宇,等.基于軟件安全混合加密技術的研究[J].計算機工程. 2004.12.

              混合加密算法在物聯網信息安全傳輸系統中的應用【2】

              [摘 要]混合密碼技術是一種新興的密碼技術,兼顧了對稱密鑰和非對稱密鑰的優點,表現除較高強度和速度,確保了信息傳輸的完整性、保密性、不可否認性。

              隨著信息產業的發展,傳統的交流個體人、機器之間的通信已經不能滿足日益發展的應用要求,用戶呼喚一種人與各種事物間的,或是事物與事物之間的信息交流。

              需求的迫切及計算機、網絡技術的發展,促進物聯網技術的誕生,該技術開啟了人類社會信息化進程的新篇章。

              [關鍵詞]混合密碼技術 物聯網 信息安全

              從體系架構上看,物聯網分為三層。

              其中,感知層存在安全性威脅,因為不論是普通節點還是匯聚節點都容易收到攻擊,比如拒絕服務攻擊,或是非法控制和破壞[I]。

              試想一下,假設我們在系統的感知節點沒有采取任何安全措施或安全防護不夠全面的話 ,并且所感知的信息還涉及國家、軍隊的重要設施的敏感信息,一旦被非法的第三方獲取,其損失是不可估量和彌補的。

              通過分析我們得出,在感知節點可以采用硬件加密芯片、公鑰基礎設PKI和密碼技術等安全技術手段來保證節點收集信息的安全三要素。

              一、混合密碼技術在物聯網信息安全傳輸系統中的設計

              按照物聯網的三層架構設計,原始數據信息通過感知設備被采集,轉發到采集終端,再進入安全系統進行敏感信息處理。

              信息安全保密系統首先對轉發過來的信息進行隔離處理后進入加密模塊處理。

              數據通過智能通信接口模塊轉發至網絡層,再到應用層的智能通信接口模塊,最終數據進入隔離、解密后被服務器接收。

              物聯網信息安全傳輸系統主要包括信息采集收發子系統、智能通信接口子系統、信息安全保密子系統。

              其中信息安全保密子系統用于保證感知信息的傳輸安全;主要用于信息傳輸信道的選擇和信息收發等。

              主要包含由內、外網處理單元、網絡隔離模塊、信息加解密模塊、身份認證模塊。

              二、 模型的體系結構

              基于物聯網的信息安全傳輸系統中,由服務器、安全傳輸接口、單雙向隔離通道、客戶端組成的安全保密子系統。

              服務器負責算法管理和密鑰管理 ;數據傳輸接口和單向雙向隔離通道負責加密數據發送的管理 ;客戶端負責解密文件、傳送公鑰和更改密碼。

              模型的體系結構圖如下:

              三、混合密碼技術在物聯網信息安全傳輸系統中的應用

              在實際的物聯網通信系統中, 除考慮保密系統的安全性外,加解密速率、加密靈活性等因素。

              部分物聯網的信息安全傳輸系統采用硬件加密技術,雖說一次一密保證了信息的安全,但是額外的設備費用和硬件較高的故障率同時也給系統帶來了其他的安全問題。

              在對稱加密算法中,公開密鑰負責數字簽名與密鑰管理,私有密鑰負責明文加密。

              前面我們已經分析了AES和ECC算法, 在數字簽名和密鑰管理方面ECC 算法能夠輕松的實現;而對于在較長明文加密中,AES 算法能提供更快的加密速度。

              用MD5 算法輔助,因此綜合運用 ECC算法和 AES 算法,再輔助于MD5算法就構成了本模型中混合加密算法的方案。

              ⑴密鑰的產生

              G為Ep(a,b)橢圓曲線上選的一個基點,其階數為n(n是大素數 ),并且G(x,y)是公開的。

              隨機地確定一個整數(區間為 [1,n-1] ),k做為私有密鑰,并計算 K=kG,K為公開密鑰[5]。

              ⑵加密和解密

              公鑰加密:設 Ke 為 AES 的初始密鑰,發送方在r上,r ∈ {1,2,…,n-1}取一隨機數,計算 u=rKP(KP 為 B 的公鑰 ),R1=rG,rG(x1,y1),v=x1Ke,可以得到(u,v) ,發送給接收方。

              至此實現對AES 算法密鑰加密。

              私鑰解密:Ks 為接收方的私鑰。

              用私鑰計算 R1=Ks-1u,得到 Ke=x1-1v。

              ⑶簽名及認證

              選取一個公開消息摘要函數,用MD5算法計算消息摘要 H(m)。

              生成簽名:發送方在區間{1,2,…,n-1)上,取L隨機數。

              計算R2=LG,LG (x2,y2),e=x2H(m),k1=L+eKS,w=k1G,可以得到(w,e) ,作為發送方的簽名消息。

              身份認證 :計算 R=w-eKeP=(x1,yr),則使 e=xrH(m)成立就是有效的簽名,相反為無效的簽名。

              總之,混合密碼算法結合了對稱密鑰和非對稱密鑰的優點,更易于加密和密鑰分配,結合了AES算法和 ECC算法的混合加密算法具有易于理解和實現的優點,同時又兼具安全性高的優勢。

              在基于物聯網的信息安全傳輸系統中,對數據信息來源的真實性進行鑒別,有效信息傳輸安全性的防護,從而保證系統資源的保密性、完整性與不可抵賴性等的基本安全屬性要求。

              混合密碼算法集合了非對稱密鑰和對稱密鑰算法的特點與一體,具有運算速度快,安全性高和存儲空間小的優勢,更適合于物聯網這樣的一些受限環境中。

              參考文獻:

              [1]蘇逸.物聯網發展存在的問題及前景[J].才智,2011,(22):76-77.

              [2]黃河明.數據加密技術及其在網絡安全傳輸中的應用[D].廈門大學,2008.05.

              [3]孫建華,陳昌祥.物聯網安全初探[J].通信技術,2012,(07):100-102.

              網絡安全加密算法【3】

              【摘 要】本文根據網絡發展的趨勢及網絡安全存在的隱患,結合現有網絡安全的加密技術,闡述了網絡安全的重要性,提出了網絡安全和加密的前景。

              【關鍵詞】網絡安全;加密;密碼

              一、前言

              隨著計算機網絡技術的飛速發展,計算機系統的安全問題也越來越引起世界各國的廣泛關注,信息網絡的大規模全球互連趨勢,以及人們的社會生活對計算機網絡依賴性的與日俱增,使得計算機網絡的安全性成為信息化建設的核心問題。

              二、網絡安全概況

              1.網絡安全的基本概念

              網絡安全,就是網絡上的信息安全,從廣義上來說,凡是涉及到網絡信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。

              信息安全的技術主要包括監控、掃描、檢測、認證、防攻擊、防病毒以及審計等幾個方面,其中加密技術是信息安全的核心技術,現已經滲透到大部分安全產品之中,并正向芯片化方向發展。

              2.網絡安全的目標

              網絡安全的目標是確保網絡系統的信息安全。

              網絡信息安全主要包括兩個方面:信息存儲安全和信息傳輸安全。

              信息存儲安全就是指信息在靜態存放狀態下的安全,如是否會被非授權調用等,一般通過設置訪問權限、身份識別、局部隔離等措施來保證。

              信息傳輸安全主要是指信息在動態傳輸過程中的安全。

              三、網絡安全需要引入密碼機制

              1.防火墻技術是一種被動的防衛技術,在保障信息安全的各種功能特性的諸多技術中,密碼技術是信息安全的核心和關鍵技術。

              通過數據加密技術,可以在一定程度上提高數據傳輸的安全性,保證傳輸數據的完整性,從而防止信息被篡改,偽造和假冒。

              加密已成為實現網絡安全的一種有效有必不可少的技術手段。

              2.信息加密

              信息加密是保障信息安全的最基本,最核心的技術措施和理論基礎,信息加密也是現代密碼學的主要組成部分。

              密碼算法的目的是為了保護信息的保密性、完整性、安全性。

              簡單的說就是信息的防偽造與防竊取。

              一個數據加密系統包括加密算法,明文,密文以及密鑰,密鑰控制加密和解密過程,一個加密系統的全部安全性是基于密鑰的,而不是基于算法。

              所以加密系統的密鑰管理是一個非常重要的問題。

              3.密碼體制分類

              密碼體制涉及加密和解密過程中所采用的方法的種類。

              通常人們按照在加密解密過程中使用的加密密鑰和解密密鑰是否相同將密碼體制分為對稱密碼體制和非對稱密碼體制。

              對稱密碼體制又稱為常規密鑰密碼體制、單密鑰密碼體制、秘密密鑰密碼體制。

              對稱密碼體制的加密算法和解密算法使用相同的密鑰,該密鑰必須對外保密[3]。

              非對稱密碼體制又稱為公開密鑰密碼體制、雙密鑰密碼體制。

              非對稱密碼體制的加密算法和解密算法使用不同但相關的一對密鑰,加密密鑰對外公開,解密密鑰對外保密,而且由加密密鑰推導出解密密鑰在計算上是不可行的。

              四、對稱密碼技術

              在對稱加密技術中,對信息的加密和解密都使用相同的密鑰,也就是說一把鑰匙開一把鎖。

              對稱密碼的工作方式如圖3.1。

              比較著名的常規算法有:美國的DES及其各種變形,比如Triple DES,GDES,NewDES和DES的前身Lucifer;歐洲的IDEA;日本的FEAL-N,LOKI-91,Rc4,Rc5 以及代換密碼和輪轉密碼為代表的古典密碼等。

              對稱密碼體制從加密模式上可分為序列密碼和分組密碼兩大類,前者每次只加密一個比特,而后者則先將信息序列分組,每次處理一個組。

              圖3.1 (對稱密碼的工作方式)

              五、非對稱密碼術

              在非對稱加密體制中,加密密鑰與解密密鑰不同,而且幾乎不能從一個密鑰導出另一個密鑰,因此可以只保證一個密鑰的機密性,而另一個密鑰則公開,保密的密鑰稱為密鑰或私鑰,公開的密鑰稱為公鑰,所以非對稱加密體制也叫公鑰加密體制。

              其使用方法如下:

              圖4.1 (非對稱密碼的工作方式)

              非對稱密碼算法的優點是可以適應網絡的開放性要求,且密鑰管理問題也比較簡單,尤其可方便實現數字簽名和驗證,但其算法復雜,比較著名的算法有:RSA,背包密碼,McEliece密碼,Rabin,橢圓曲線,EIGama D_H,零知識證明的算法等。

              六、密碼術的應用

              1.認證系統

              認證系統的目的有兩個:第一,信息識別,即驗證發信人確實不是冒充的;第二,檢驗發送信息的完整性,也就是說即使信息確實是經過授權的信源發送者發送的,也要驗證在傳送過程中是否被篡改,重放或延遲。

              在認證系統中,一般將信源識別和發送信息的完整性檢驗兩者作為一個整體進行討論。

              2.數字簽名

              數字簽名能夠實現電子文檔的辨認和驗證,數字簽名是傳統文件手寫簽名的模擬,能夠實現用戶對電子形式存放消息的認證。

              數字簽名方案包括3個過程系統的初始化過程,簽名產生過程和簽名驗證過程,在系統的初始化過程中,要產生的數字簽名方案中用到的一切參數,有公開的,也有秘密的,在簽名產生的過程中,用戶用給定的算法對消息產生簽名,這種簽名過程可以公開也可以不公開,在簽名驗證過程中,驗證者利用公開驗證法對給定消息的簽名進行驗證,得出簽名的有效性。

              3.電子商務

              電子商務與傳統商務相似,電子商務為銷售者和消費者建立交易關系,使他們能商談交易的商品和交易的案件,由于電子商務操作過程中涉及到了金錢交易等信息,因此不允許在傳送過程中有第三者竊qie聽,偽造,也不允許對其進行非法訪問。

              電子商務系統必須商務活動參與者提供可靠的安全服務,其主要的安全服務包括鑒別服務,訪問控制服務,機密性服務和不可否認服務。

              4.信息偽裝

              信息偽裝又稱為信息隱藏,顧名思義,就是將機密資料秘密地隱藏于另一機密文件內容中,其形式可為任何一種數字媒體,如圖像,聲音,視頻或一般的文檔等等。

              其首要的目標是隱藏的技術要好,即要使加入隱藏信息的目標媒體產生最小的可見性性質,使人無法看到或聽到隱藏的數據,達到另人難以察覺的目的,而更重要的是絕對不能讓機密資料暴光。

              5.在VPN中的應用

              VPN就是我們通常說的虛擬專用網(Virtual Private Network,VPN)當數據離開發送者所在的局域網時,該數據首先被用戶端連接到互連網上的路由器進行硬件加密,數據在互連網上是加密形式傳送的,當達到目的LAN的路由器時,該路由器就會對數據解密,這樣目的的LAN中的用戶就可以看到真正的信息了。

              6.密碼術的發展

              密碼技術是信息安全的核心技術,無處不在,目前已經滲透到大部分的安全產品之中,正向芯片化方向發展。

              在芯片設計制造方面,目前微電子水平已經發展到0.1微米以下,芯片設計的水平很高。

              近年來我國集成電路產業技術的創新和自我開發能力得到了提高,微電子工業得到了發展,從而推動了密碼專用芯片的發展。

              七、結束語

              網絡信息安全問題涉及到國家安全,社會公共安全,世界各國已經認識到信息安全涉及重大國家利益,是互連網經濟的制高點,也是推動互連網發展,電子政務和電子商務的關鍵。

              信息技術的發展水平、運用水平和教育水平已經成為衡量社會進步程度的重要標志。

              由于網絡安全是網絡對其上的信息提供的一種增值服務,不應成為網絡的瓶頸。

              所以,密碼算法和安全措施的設計應遵循快速且易于硬件實現的原則。

            【軟件安全中混合加密算法】相關文章:

            10-08

            10-08

            10-08

            10-09

            10-08

            09-30

            10-05

            10-11

            10-05

                    <pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

                    <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

                    <p id="bbfd9"></p>

                    <p id="bbfd9"><cite id="bbfd9"></cite></p>

                      <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

                      <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
                      <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
                      飘沙影院