首页 > 文章中心 > 数据加密技术

数据加密技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇数据加密技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

数据加密技术

数据加密技术范文第1篇

论文关键词:数据库,加密,安全

一、数据库加密应满足的要求

由于数据库具有数据复杂、数据的查询操作非常频繁且数据存储时限相对较长等特点,所以应用于数据库的加、解密算法及相应的密钥管理机制应满足以下要求:

(1)数据库加密系统应满足的首要条件是保证数据的安全性。在此方面要求加密算法保证数据的保密性和完整性,防止未授权的数据访问和修改。

(2)数据库中存在大量的查询操作,因此加解密效率要求较高,不能引起数据库系统的性能大幅度下降。

(3)数据库组织结构对于数据库管理系统而言不能有太大的变动,应尽可能做到明文和密文长度相等或至少相当。

(4)由于时限较长和密钥的复杂,密钥管理机制应更加安全、灵活和坚固。

二、数据库加密的常用办法

数据加密技术按照实现的方法可划分为静态加密和动态加密,从实现的层次上则可分为文件级加密和存储设备级加密。

(1)静态加密与动态加密

静态加密是指在加密期间,待加密的数据处于未使用状态,这些数据一旦加密,在使用前,需首先通过静态解密得到明文,然后才能使用。目前市场上许多加密软件产品就属于这种加密方式。

与静态加密不同,动态加密是指数据在使用过程中自动对数据进行加密或解密操作,无需用户的干预,合法用户在使用加密的文件前,也不需要进行解密操作即可使用,表面看来,访问加密的文件和访问未加密的文件基本相同,对合法用户来说,这些加密文件是“透明的”,即好像没有加密一样,但对于没有访问权限的用户,即使通过其它非常规手段得到了这些文件,由于文件是加密的,因此也无法使用。由于动态加密技术不仅不改变用户的使用习惯,而且无需用户太多的干预操作即可实现文档的安全,因而近年来得到了广泛的应用。

由于动态加密要实时加密数据,必须动态跟踪需要加密的数据流,而且其实现的层次一般位于系统内核中,因此,从实现的技术角度看,实现动态加密要比静态加密难的多,需要解决的技术难点也远远超过静态加密。

(2)文件级动态加解密技术

在文件系统层,不仅能够获得文件的各种信息,而且能够获得访问这些文件的进程信息和用户信息等,因此,可以研制出功能非常强大的文档安全产品。就动态加解密产品而言,有些文件系统自身就支持文件的动态加解密,如Windows系统中的NTFS文件系统,其本身就提供了EFS支持,但作为一种通用的系统,虽然提供了细粒度的控制能力(如可以控制到每个文件),但在实际应用中,其加密对象一般以分区或目录为单位,难以做到满足各种用户个性化的要求,如自动加密某些类型文件等。虽然有某些不足,但支持动态加密的文件系统在某种程度上可以提供和磁盘级加密技术相匹敌的安全性。由于文件系统提供的动态加密技术难以满足用户的个性化需求,因此,为第三方提供动态加解密安全产品提供了足够的空间。

要研发在文件级的动态加解密安全产品,虽然与具体的操作系统有关,但仍有多种方法可供选择,一般可通过Hook或过滤驱动等方式嵌入到文件系统中,使其成为文件系统的一部分,从某种意义上来说,第三方的动态加解密产品可以看作是文件系统的一个功能扩展,这种扩展往往以模块化的形式出现,能够根据需要进行挂接或卸载,从而能够满足用户的各种需求,这是作为文件系统内嵌的动态加密系统难以做到的。

三、数据库加密对数据库的影响

数据加密是通过对明文进行复杂的加密操作,进而无法发现明文和密文之间、密文和密钥之间的内在关系,也就是说经过加密的数据经得起来自操作系统和数据库管理系统的攻击。但在数据库中以密文形式存在的敏感数据无法使用数据库管理系统的一些功能。数据库管理系统的功能比较完备,然而数据库数据加密以后,数据库管理系统一些功能将无法直接使用。

1、加密字段不能实现索引功能。

为了达到迅速查询的目的,数据库文件需要建立一些索引。索引建立和应用必须是明文状态,否则将失去索引的作用。有的DBMS中可以建立索引,这类索引也需要在明文状态下建立、维护和使用。

2、表间的连接码字段不能加密。

数据模型规范化以后,数据库表之间存在着密切的联系,这种相关性往往是通过局部编码联系的,这些编码若加密就无法进行表与表之间的连接运算。

3、无法实现对数据制约因素的定义。

数据库管理系统定义了数据之间的制约规则。数据一旦加密,DBMS将无法实现这一功能,而且,值域的定义也无法进行。

4、密文数据无法实现SQL的排序、分组和分类功能。

SELECT语句中的Group、Orderby、Having子句分别完成分组、排序、分类等操作。这些子句的操作对象如果是加密数据,那么解密后的明文数据将失去原语句的分组、排序、分类作用,显然这不是用户所需要的。

5、SQL语言中的内部函数将对加密数据失去作用。

6、BDMS对各种类型数据均提供了一些内部函数,这些函数不能直接作用于加密数据。

7、BDMS的一些应用开发工具的使用受到限制。

DBMS的一些应用开发工具不能直接对加密数据进行操作,因而它们的使用会受到限制。

数据库加密影响了一些数据库管理系统的功能,如阅读语句中的函数、排序、分组等,但可以通过组件技术来实现这些功能,如可采用SQL解释器。所以说数据库加密以后,DBMS的一些功能将无法直接使用,但可以在DBMS外层的SMS(安全管理系统)中增加组件来实现这些功能。

四、结束语

数据库是数据管理的最新技术,是计算机科学的重要分支。建立一个满足各级部门信息处理要求的、行之有效的信息系统,也成为一个企业或组织生存和发展的重要条件。因此,作为信息系统核心和基础的数据库技术得到越来越广泛的应用,数据库技术因现实的需求迅速发展。通过研究,人们认识到数据库安全与保密这一领域研究的重要性和迫切性。在数据库安全和加密技术的研究方面,只是做了一些尝试性的工作,许多细节有待于进一步深入。

参考文献

[1] 张敏等.数据库安全[M].北京:科学出版社,2005

[2] 刘启军.数据库与信息系统安全[M].北京:电子工业出版社,2001

数据加密技术范文第2篇

关键词:信息安全;数据库安全;数据库加密;应用

中图分类号:TP311 文献标识码:A 文章编号:2095-1302(2016)03-00-02

0 引 言

近年来,网络信息技术不断发展,同时基础网络建设和应用系统开发也日益完善和成熟,但是信息安全问题却逐渐凸现出来,影响到了人们的正常生活,对社会稳定存在着严重的负面影响。在信息技术时代,数据库信息的安全性显得尤为重要,因此人们对数据库加密技术的应用和研究变得越来越重视,而对于数据库加密技术的应用研究就变得非常有意义。

1 数据加密技术概述

1.1 数据加密技术的含义

在信息安全领域,为了保证信息安全,同时保持信息系统资源的完整性、可用性和机密性,我们需要一种手段来限制非授权用户对于信息的读取、查看和修改,数据加密技术就是这样的一种手段。在信息技术时代,信息安全变得越来越重要,若信息安全,则可以使团队和个人受益;若信息安全存在隐患,则会对人们构成威胁,严重影响社会的发展和稳定。数据加密技术广义上来讲非常简单,便于理解,这种技术可以对数据进行加密,若缺乏某种解密手段则无法对信息进行查看和修改。因此数据加密和数据解密的联系非常紧密,是不可分割的一个整体。数据加密技术起源于古代的密码学,其核心技术是加密算法,加密算法产生的密文频率平衡,随机无重码规律,周期较长且没有重复现象,这样窃密者很难读取或者查看信息,因此信息安全得到了很大的保障。随着数据加密技术的不断发展,其应用领域也越来越广,应用范围逐渐涉及到人们生活的各个方面。

1.2 几种常见的数据加密算法

加密技术主要包含两方面内容,分别为对称密钥技术和非对称密钥技术。对称密钥技术主要要求加密和解密双方密钥相同,而非对称密钥技术与之相反,其要求解密和加密的密钥不能相同。目前来说,这两种技术都得到了广泛的应用,但两者各有优劣。对称加密技术具备着非对称加密技术不具有的优势,即加密和解密速度较快,因此在一般的数据信息安全方面,对称加密技术应用较为广泛。加密流程如图1所示,密码系统的核心部分是加密算法和解密算法,两者的密钥对于整体的数据加密具有重要意义。对称和非对称加密技术的区别在于加密密钥和解密密钥的不同对于信息安全的保障程度也不尽相同。对称加密技术中DES密码算法是一种较为典型的加密算法,具有相当高的复杂性,对于数据信息安全也有着很高的保护作用。另外,由于加密和解密速度较快、简单经济、运行有效,这广泛应用于不同领域。RSA密码算法是非对称加密技术的典型,在各个领域中也有着较为广泛的应用,由于其运算非常复杂,故对数据安全有着很高的要求,因此对于一些重要的信息和数据大多采用RSA密码算法。无论是对称加密技术还是非对称加密技术,都是为了保护信息安全而采用的手段,对于信息安全来说,每一种加密技术都应该物尽其用,保证数据信息的安全。

2 数据库中的数据加密技术

2.1 传统的加密技术

加密系统的体系结构如图2所示。加密系统的体系结构复杂而且联系较为紧密,在不影响数据准确性的前提下,保证数据信息的安全性、真实性和完整性,需要从系统整体入手,而传统加密技术针对数据信息安全性的不同需求,实现时应采用不同的方法。传统的加密技术由基于文件的数据库加密技术、基于记录的数据库加密技术、子密钥加密技术、基于字段的数据库加密技术以及秘密同态技术组成。基于文件的数据库加密技术,主要是把数据库信息作为一个系统整体,利用加密算法进行加密,在保证数据信息真实性和完整性的同时,又很好地保证了信息的安全性。但是这一方法有很多缺陷,比如数据存储和修改时程序复杂繁琐,信息读取比较麻烦,使得信息安全存在一定隐患。基于记录的数据库加密技术主要特点是其数据信息的封闭性。一般而言,加密的数据信息是一个独立完整的整体,因此,它具有很高的安全性,得到了广泛应用。子密钥加密技术具备其他加密方法不具备的优势,它可以对单个数据进行加密和解密,解决了记录所存在的问题,但同时也造成了加密和解密工作繁琐的问题。基于字段的数据库加密技术,其根本内容是以记录不同字段的方法来组成基本加密单元的加密手段。它不仅具有较小的加密粒度,同时还可以对单个数据进行加密,具有很好的适应性和灵活性。秘密同态技术不同于其他几种加密方法,它可以对形成的密文数据库进行操作,具有一定的优势。

2.2 针对数值型数据的保存顺序加密技术

随着信息技术的发展,加密技术逐渐成为了保护数据信息安全性和完整性的重要手段,但就目前而言,传统加密技术还存在一定的不足,因此针对数值型数据的保存顺序加密技术逐渐得到人们的重视,慢慢应用于各个领域。同传统加密技术类似,这种加密技术也是从加密系统体系结构入手,但直接应用在加密数据上,不用解密操作数。目前来说,OPEC是一种较为常见的数值型数据保存顺序的加密方案,它在对数据信息查询和处理时具有很高的安全性和准确性,同时还可以及时的进行处理和更新数据,在实际应用中具有一定优势。相较而言,这种加密技术对于数据信息的安全和保密具有非常重要的意义,而且具有很好的加密和解密速度,解决了其他几种加密技术存在的问题。但是这种加密技术存在一定的局限性,还不能完全应用秘密同态技术,同时密钥管理也存在一定的缺陷,因此对于这种加密技术的应用要综合各种因素来进行。

3 数据库加密技术的应用研究

3.1 数据库加密需求

3.1.1 数据加密的安全性需求

由于数据信息的特殊性,数据信息往往涉及到很多方面,对于人们的正常生活和社会稳定有一定的影响。因此在进行数据库加密时,要充分考虑到数据信息的安全性。同时,由于数据信息读取和查看的权限,对于那些未经授权的用户要严格禁止查看和读取,因此密钥管理就显得尤为重要。

3.1.2 数据查询的效率需求

对于数据库来说,信息数据的读取和查询是数据库系统的重点和难点。一般而言,数据库进行加密后,由于加密算法,数据信息已经不便查询,这样降低了加密数据库的数据查询率。为了保障数据查询的效率需求,对于数据库中的数据信息查询要给予足够的重视。针对数据查询的效率需求,我们要选择合适的加密算法和解密算法,从而满足数据查询的效率需求。

3.1.3 数据库未经授权修改的防范需求

数据库数据的安全性不仅体现着数据的完整性,同时还应保证数据的准确性。因此在数据库信息数据加密和解密过程中,要保证数据库中的数据不被未经授权的用户修改。目前来说,由于数据库加密和解密过程存在漏洞,因此数据信息的准确性有时很难得到保证,对数据信息安全构成了巨大的威胁。因此,在进行数据库数据信息加密时,要注意数据的防窃,限制管理员的权利可以在一定程度上保证数据信息的准确性和安全性。

3.2 数据库加密系统设计考虑因素

3.2.1 数据库加密层次需要考虑的因素

针对数据库加密来说,我们可以考虑从操作系统、DBMS内核层以及DBMS外层进行数据库内数据信息的加密。目前而言,在操作系统进行数据加密具有一定的难度,它无法辨认数据库文件的数据关系,对于密钥的使用和管理也就没有保证,因此实现从操作系统的加密具有一定的难度。若要实现DBMS内核层的加密,则需要考虑在此种形式下加密模块的标准化。由于其加密和解密的独立性,造成了负载过大的现象,另外由于相关技术还未成熟,实现这一层次的加密也有一定的难度。DBMS外层的加密,由于其可扩充性强,而且加密系统和解密系统独立存在,因此用户应用较为便捷,但是也有一定的限制,比如数据查询效率较低。

3.2.2 加密粒度的选择

数据库加密的粒度一直是数据库加密技术的难点,对于数据信息的安全性和准确性有着重要的影响。一般而言,数据库加密粒度主要有表、记录和数据项这三种。顾名思义,表加密是在表一级进行加密,其加密对象是整个表,但是这种加密方式有着一定的限制,不适于数据库的加密。而记录加密是在表一级上进行加密,其操作对象是数据库中的记录数据,但其灵活性受到了限制。数据项加密则是针对数据库中的数据项进行加密,这种加密方法具有很好的安全性和灵活性,但是相对而言,它较为繁琐和复杂,操作上具有一定的难度。

3.3 数据库密钥管理

图3所示为数据库密钥管理示意图,从图中可以看出,加密数据库的密钥对于数据库加密技术具有非常重要的作用。一般而言,加密数据库由密文、明文以及密钥组成,密钥是整个数据库加密技术的核心,因此密钥管理就变得尤为重要。建立科学合理的密钥管理机制是非常有必要的,在保证数据信息安全和准确的同时,设计一种安全便捷的密钥管理机制。针对数据库的密钥管理,一级密钥系统和二级密钥系统要采取不同的管理机制。目前来说,数据库密钥管理大多基于“可信第三方”,这种管理机制较为灵活,而且具有有效的抵御机制,但存在一定的安全隐患。总体来说,针对不同的情况建立科学合理的密钥管理机制对于数据库加密技术的应用具有很重要的意义。

4 结 语

随着信息技术的发展,数据库系统的建立变得越来越普遍,因此数据库信息的安全问题也慢慢引起了人们的重视。针对数据库信息数据的安全问题,数据库加密技术的应用变得越来越广泛,人们对于其研究也越来越深入。保护数据库信息数据的安全性和完整性,对于社会的稳定和发展有着重要的意义,因此我们要给予足够重视,加强数据库加密技术的应用和研究。

参考文献

[1]翁宇婷.数据库加密技术的应用研究[J].福建电脑,2013(2):68-69.

数据加密技术范文第3篇

一、数据库加密的一般原理

(一)数据库加密的概念阐述

数据库中的数据加密是指通过采用一定的技术手段,确保数据在传输和存储过程中的有效性,它包括加密和解密两个过程。加密技术是指通过一定的数据编码将数据库中的数据和信息(明文)转换成外部人员不可识别的内容(暗文)的过程。解密技术是指将从数据库中获得的认可的密文(暗文)转换为数据和信息(明文)的过程。整个加密系统包括加密和解密两个部分。具体的加密过程如下图所示:

数据库的密码加密在于设定明文和暗文,加密系统需要按照一定的顺序来进行,即按照从头到尾的顺序,但是解密系统不能按照这个顺序进行,数据库的使用过程中不可能以数据库文件为单位进行加密,当符合检索条件的记录被检索出来后,就必须对记录迅速解密。

(二)数据库加密技术系统的特性分析

数据库加密技术系统尤其自身的功能,具体来说包括如下几方面的特性。一是认证身份信息。使用者在使用过程中不但要提供口令和用户名外,还要提供进入系统所需要的安全密钥。二是数据库自身加密。在数据库系统中使用者可以根据信息的保密程度对信息和数据进行加密等级的设定,对于敏感程度高的要提高其数据库访问速度。三是存储过程中的加密。在数据库当中对于不同的数据记录、不同的字段名称要采用不同的密钥加密的形式,即确保数据库每一项的存储加密,保证数据信息不被修改。四是传输过程中保密性的实现。在访问数据库过程中,要保证一次一加密的实现,这样能够防止数据库信息和数据的篡改和重复。五安全备份。对于系统提供数据库,要有效实现其备份功能,即明文备份和密钥备份。

(三)数据库系统的安全要求

数据库系统是信息安全的重要组成部分,它在使用的过程中有一定的安全要求,这与信息安全的整体需求是相似的。具体来说,数据库系统的安全要求可以包括如下几个方面:一是数据的完整性,数据库形同的完整性是指数据库中的信息要确保其相容性、可用性、一致性和正确性。二是数据的保密性,数据库中的任何信息都要设定相应的访问权限,并对访问权限设定等级,保证没有访问权限的用户不能访问和使用数据。三是数据的可用性。数据的可用性指任何授权用户的正常操作必须接受,同时又能保证人机交互友好,系统运行效率正常,换句话说,任何授权用户要获取数据时应当立即可以获得。

二、数据库加密技术的设计

(一)数据库加密的层次设计

数据库加密的层面分多种,有在系统中加密、DBMS 内核层、DBMS 外层等。首先,系统中加密的方法,鉴于数据库系统中的数据关系难以辨认,需要把内存中的数据进行加密处理,之后再把存在文件系统中的加密内存数据导入到数据库中去,在计算机读入过程中进行一种逆向解密,这种方法的关键是保存好管理秘钥。当然,其劣势也比较明显,就是数据库的读写过程显得相对繁琐,每次对编程的读写数据和编写都会影响基本的速度。第二是DBMS 内核层,这个方法需要加强对数据库管理系统的操作,需要在数据的物理存储之前进行相应的加密和解密工作。其优势是加密功能较强,能有效完成数据库管理系统与加密功能的有效融合,其加密功能基本上不会对DBMS产生功能性影响。第三,是DBMS 外层,该加密方式可以在客户端有效运行加密运算,在运行过程中不会对数据库的服务器产生负担,但是其劣势是本身的加密功能会受到相应的限制,其自身功能与数据库管理系统的融合效果也受到影响。总之,各种方式都有自身的优点和缺点,需要根据实际的环境有效选择和使用。

(二)以文件为基础的加密技术

新的技术环境中,以文件为基础的新型机密技术得到较多的应用,其运行的基本思路是把数据库的文件作为一个有机整体,通过系统的加密算法来保障数据信息的安全性和完整性。以文件为基础的数据加密方法,实际运行的策略是利用解密秘钥的原理,让数据库用户通过秘钥来完成对数据库文件的解密目标。

该种加密技术作为一种整体技术,虽然存在着一些自身优势,但是其缺点也不容忽视,在具体的加密技术应用过程中国,也需要对其做出全面深刻的认识,主要表现在两个方面。一是想对数据库的数据信息进行修改工作,其过程是比较困难的,需要采取加密、复制和修改等操作。二是即使用户只是需要查看某一条记录,也必须将整个数据库文件解密,这样无法实现对文件中不需要让用户知道的信息的控制。

(三)数据库加密系统的实现策略

加密系统的功能实现,需要充分利用用户身份验证原理,在用户的数据库登录过程中,加强对用户身份信息的数据验证,根据不同用户的合法身份级别,有效控制和管理不同用户在数据库操作系统中的开放服务和功能。计算机数据库的加密和解密技术是整个加密技术的最核心部件,能够在后台实现对数据库的加密和解密处理。其基本方法是:首先由数据库用户来对数据是否需要加密的判断和决策,对于需要加密的数据可以采取加密字典及其字典管理程序,进行加密和解密的模块处理。对于用户认为不需要加密的数据,则可以通过数据库连接模块和数据库的直接联系,来实现用户数据库与设计系统程度有效对接,实现数据的有效利用。加密字典管理程序通过被数据库加密和解密引擎实现对数据表的加密、解密及数据转换等功能。当数据库的加密字典生成之后,则可以利用加密字典的管理成效,实现对数据库系统数据的有效查询、控制和管理。

参考文献:

数据加密技术范文第4篇

关键词:数据加密;加密方法;加密标准

一、关于加密技术和加密标准的概述

作为保障数据传输安全的加密技术产生的年代久远,早在几千年前埃及人和古巴比伦就通过对信息进行特别的编码而保护书面信息的安全。近代的信息加密技术主要在军事领域展开,德国在二战时期发明了著名的恩格玛机来对信息进行加密,随着计算机性能的不断提升,科学家们又不断地研究出更为严密的信息加密手段。利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。信息加密的基本方式就是用某种数学算法对原来的明文或数据进行一定的处理,将这些明文编程不可读写的数字代码。只有信息接收者在输人相应的密钥后才能还原数据的真实内容。通过这种方法来处理数据,使得数据在传输过程中不会被他人非法盗窃、阅读和修改。计算机数据加密技术的发展也离不开数据加密标准的支持,早在1977年美国国际商用机器公司为美国政府计算机数据研制出了一种特殊的计算方法,称之为计算机数据加密标准,这个加密算法是应用56位密钥为基础,首先将64位的明文通过变换其位置进行置换大乱;接着对上述的64位明文进行分解,将所要进行加密的明文拆分成为两套32位的明文:接着运用将上述两套32位明文采用计算机数据加密标准进行16次的位置变换;最后采用逆置换的方法对打乱后的数据进行逆置换,从而实现了计算机数据的加密。

南于美国电子开拓基金会在1999年对上述加密标准进行了破译,美国政府也因此对原有的加密标准进行了改进。这种改进方法是在原来的DES基础上进行了三重加密。这种新的加密标准使得数据的接收者必须通过使用三个密钥才能对加密的数据进行解密。这种方法也因此使得数据的保密性提升了3倍。这三把密钥之间相互关联,需要解密者对每层密码分别进行破解。若其中的一把密钥丢失则不能通过其他的两把密钥对数据进行破解,这种方法对数据的破解者来说十分困难。3DES虽然对政府的关键数据保护进行了提升,但是对金融交易却形成了障碍。于是美国国家标准与技术研究所有开发出针对金融交易数据保密的方法。称之为高级加密标准。简称为AES。这种算法的比较简便精确,而且安全性也十分可靠。这种加密方法同时还能支持很多的小型设备。同原有的3DES相比具有高安全性和高效率。

二、数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。所有这些加密算法都要有高效的加密和解密能力。幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

数据加密技术范文第5篇

关键词:加密技术;电子商务

在加密技术中,基于密钥的加密算法可以分为两类:常规密钥加密(对称加密技术)和公开密钥加密(非对称加密技术)。最有名的常规密钥加密技术是由美国国家安全局和国家标准与技术局来管理的数据加密标准(DES)算法,公开密钥加密算法比较流行的主要有RSA算法和国际数据加密算法(IDEA)等。

1 算法性能比较

各种加密算法的具体实现互不相同,因此其性能也有很大差别。DES算法和RSA算法作为对称、非对称算法的典型代表,由于机制、算法的不同,也各有不同的优缺点。下面就从加、解密处理的效率,安全性能,密钥的生成与管理和改进措施等方面来比较DES算法和RSA算法的异同。

①加、解密的处理效率。由于DES算法只有56位密钥,加解密速度快,保密度高,可实现高速处理。而RSA算法需进行多位整数乘幂和求模等多倍字长处理,运算量大且复杂,加密和解密数据的速率较低,不适于对较长明文加密。

②算法的安全性与保密性。DES算法采用单密钥安全性全靠密钥的保密,易受穷举强力攻击。RSA算法采用双密钥产生密钥较麻烦,安全性依赖于大数分解的困难性。

③密钥的分配和管理。DES算法必须在通信前对密钥进行秘密分配,人多时密钥数量大,由此密钥的定期更换很困难,而RSA算法只对自己的秘密密钥进行保密管理就行了,不需要秘密通道或复杂协议来传送密钥,更换密钥也方便。

④从改进方面看,DES,RSA均为基于密钥的分组加密算法,都可以采用增加密钥比特长来进一步增强安全性。根据以上比较,不同算法之问有较大差异,适用场合也有所不同。DES能够加密大量数据,相对而言也适合于用硬件来实现。RSA算法由于执行速度慢适用于加密小量的数据,如用于数字签名等,也可以为公开密钥签发证书等提供高质量的服务,在信息交换中起到了很重要的作用。

DES体制在现代高速计算机上用穷举法强力攻击寻求密钥已不再是不可能的,对RSA体制而言,如果找到把一乘积数分解为2个大素数的快速算法,则该体制即被击破,而作为高级加密体制提出来的AES就成了加密技术的最佳解决方案。AES的Rijndael算法汇聚了高安全、高效率和易用等优点。

2 加密技术在电子商务中的应用及发展

著名的PGP:(Prelly Good PriVacy)软件就是使用RSA和IDEA相结合进行数据加密、发送和接收加密的E-ma,il和数字签名的。

保密增强邮件PEM(Privale Enhanced Mail)将RSA和DES结合起来,成为一种保密的.E-mail通信标准。它为E-mail用户提供如下两类安全服务:①对所有报文都提供诸如验证、完整性、防抵赖等安全服务功能;②提供可选的安全服务功能,如保密性等。

电子商务常用的SSL(secure Sockels Layer,安全套层)安全措施也是利用两种加密体制对客户机和服务器之间所传输的信息进行加密。我们知道,电子商务的主要特征利用信朋卡在线支付。SSL3.O通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证。在用数字证书对双方的身份验证后,双方就可以用秘密密钥进行安全会话了。如在日前我国的电子商务系统中能完成实时支付,用的最多的招商银行一网通采用的就是SSL协议。SSL支持各处加密算法。在“握手”过程中,使用RSA公开密钥系统。密钥交换后,使用一系列密码,包括RC2RC4,IDEA,DES.证ple-DES及M DS信息摘要算法。公开密钥认证遵循X.509标准。SSL协议实现简单,独立于应用层协议,且被大部分的浏览器和Web服务器所内置,便于在电子交易中应用,但是SSI.协议存在一些问题,比如,对应用层不透明,需要证书授权中心CA,本身不提供访问控制。

数据加密技术是信息安全的基本技术,在网络中使用的越来越广泛。密码技术的发展也将渗透到数字信息的每一个角落,与数据网络、通信系统的安全紧密联系在一起,提供更广泛更有效的安全保护措施。

参考文献