UCC文件加密存储和传输技术研究(2)
时间:2017-06-28 21:04 来源:毕业论文 作者:毕业论文 点击:次
为了保证数据文件的保密性和完整性, 一般的做法是采用单一的加密算法对文件数据进行加密。加密算法可以采用常用的对称加密算法DES、Triple DES、RC2、AES等[5]。这些算法大家都已经研究的很透彻了,很难有所改进,所以我采用了一种新的加密方法。本文采用的加密方案是不同于这些常用的算法,我针对部队中一些常用口令对其利用矩阵进行加密方案就诞生了。 1.2 文件加密的研究现状 从2002年开始,一个旨在对核心数据加密、防止从内部泄密的软件行业开始兴起并迅猛发展起来,通常称之为“电子文档安全行业”,或称“加密行业”。加密行业通常采用透明加密技术,对不同类型的电子文档进行强制、实时、透明的加密,从文件的创建、存储、使用、流转和销毁全过程进行保护。即使文档流失到外部,也因为进行了加密处理而无法打开,确保核心机密不被泄露。这个行业也常常被称为“透明加密行业”。 加密软件已经得到了广泛的使用。在国内,政府、军队、军工企业、制造业、通信业、研发设计行业等有大量用户采用了加密软件。一批具有影响力的用户如外交部、酒泉卫星发射中心、解放军二炮部队、中国移动集团、正泰集团、比亚迪、国人通信、京东方等采用加密软件之后,对加密软件评价颇高。市场上也涌现出以一大批北京亿赛通为首的加密软件企业,据估计有将近300家。 虽然加密软件行业如火如荼地发展,但是,加密软件只是数据泄露防护的核心构件之一,单凭加密软件就要承担起数据泄露防护的全部功能,是不可能的。从整个信息安全的发展动态来看,加密软件仅仅只是数据安全的开始。 1.3 文件加密的研究意义 对于那些带有重要信息的小型文本和二进制数据的文护,①如果不加密,将无法放心的保存在计算机上,尤其是连网的或机房里的公共计算机。②如果借助功能强大的大型多用户数据保护程序文护几个小型文件,显得十分烦琐,好比杀鸡用牛刀。所以采用一个简单,方便,又安全的加密方案是十分必要的。当今社会不断的发展,人们越来越注重自己的隐私,但网络越来越不安全,发生了许多泄密事件,所以对一些私人重要的信息加密是必须的,文件加密的应用越来越广泛。 2理论基础及技术支持 2.1概述 本章主要介绍了文件加密的主要原理以及其他多种加密方案的分析比较。 2.2文件加密解密中密码体制研究 就整体而言,计算机网络加密问题应包括文件存储加密、口令存储加密、 数据库数据加密、电子邮件加密等信息加密和数据传输加密(信道加密)以及密 码体制、密钥管理中心等三个方面的内容,下面我们通过加密原理、密码体制来概略地讲讲这两个方面的内容: 2.2.1 密码原理 (1)密码原理。所谓加密,就是将正常情况下可懂的文件数据输入密码 机,由密码机变成不可懂的乱码,即将“明文”变成“密文”;所谓解密,就是上述 过程的逆过程, 即将“密文” 变成“明文”。密码机可看做是一个用电子元件实现一种复杂数学运算的机器。复杂数学运算可记为,这里 C=密文,p=明文,k=密 钥,f 是密码算法。K 是自变量,C 是因变量。不同的 K 有不同的 C,对于某个 密码算法 f,K 的选择范围越大,C 的变化就越多,这个密码算法被人破译的难 度就越大,保密强度就越高。如何评价 K 的选择范围大小呢?一般是看 K 的位 数,位数长的(如 128 位以上)选择范围大,位数短的(如 56 位)选择范围小。 一个国家的密码政策, 通常是用位数长的高强度密码 (位数可达) 保护国家秘密, 其它用于保护商业秘密。 (责任编辑:qin) |