数据加密技术在计算机安全中的应用分析

时间:2022-07-05 16:45:03  阅读:

摘要:在信息量剧增的当代社会中,个人或者企业的计算机储存的重要文档都有较高的保密需求。本文介绍了几种最新的数据加密算法,希望为计算机工作者提供具有指导意义的技术信息。

关键词:数据加密;面向链接

中图分类号:TN918.1 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-02

Data Encryption Application Analysis in the Computer Security

Zhao Fei

(Sichuan Luzhou Vocational and Technical College,Luzhou 646005,China)

Abstract:Dramatic increase in the amount of information in contemporary society,individuals or corporate computer storage of important documents have a high security needs.This article describes several new data encryption algorithm in the hope of guiding significance for computer workers with technical information.

Keyword:Data encryption;Link

一、计算机安全面临的威胁

随着计算机技术的革新,对网络的通信安全要求水平水涨船高,与此同时,各种各样的网络信息窃取和破坏也使得社会各领域在对计算机安全方面的需求日益强烈。总的来说,计算机的信息安全包涵了两个层面的要求:

一方面是对计算机信息的存储安全要求。

另外一方面就是对计算机网络的通信安全要求。在对计算机安全存在的威胁中人为因素要比非人为因素的影响大的多,人为的安全威胁又分为被动攻击和主动攻击。其中被动攻击主要影响计算机的数据保密性,常用的手段有六个:

一是对通信线路上传递信息的窃取和监听。

二是对窃取和监听的数据分析。

三是冒充用户身份。

四是对网络中传播的信息进行篡改。

五是拒绝确认所发信息。

六是其他手段。

二、新型数据加密技术概述及算法

若想满足所有计算机工作者对信息安全的需求,就要掌握数据加密的本质。数据加密系统包含了四个主要部分:密文、明文、密钥和加密算法。由这四部分组成的模型结构图如下:

在加密过程中的技术分类方法较多,但是传统分类方式是按照密钥的特点分为对称和非对称两种密钥解码技术。对称密钥解码技术中的密码可分为序列密码和分组密码,加密方法从通信层次上划分可分为节点加密、端到端加密和链路加密三种。

接下来,本文将就最新型的加密算法AES加密算法为例,简要分析其加密算法步骤以及模块。

(一)AES算法结构

AES算法采用多组密钥位数:128位、192位、256位,并使用128字节进行分组加密和解密。传统密钥使用的加密和解密数据相同,在使用过分组密码后所得到的返回数据与输入数据相同。接下来利用循环的结构进行迭代加密,并在循环中重复替换和置换输入的数据。下图表示的即为AES加密和解密的过程。

这种加密算法使用的是一个128字节的方阵分组,并将这些方阵复制至状态数组,加密步骤没进行一步,这个状态数组都会发生改变,直至最后一步,生成的状态数组会被复制为输出矩阵。在128字节的方阵中,子密钥的44个字(单字占4个字节)按列排序。

(二)AES算法步骤

AES算法的步骤主要分为四步:字节替换、行移位、列混合以及轮密钥加。

1.字节替换

使用S-盒对上述的分组逐一进行字节替换,其中S-盒中的4个高位代表行值,4个低位代表列值,表中对应的元素即为输出值。这个步骤表现了AES加密算法的非线性特征,可以有效避免简单的代数攻击。

2.行移位

使用上述的分组列表,每一行均按照某个偏移量向左循环移位。比如S-盒中的首行固定,则第二行可以按照一个字节的偏移量做循环移位。那么在完成全部的循环移位后,分组列表中的所有列均是由不同列中的元素结合成。每次移位,其线性距离均为4字节的整倍数。

3.列混合

在完成上述的线性变换后的分组列表,将按列分别进行相对独立的操作。这个操作过程是将单列的4个元素作为系数,合并为有限域的某一多项式,并用这个多项式与固定多项式做乘运算。该过程也即可认为是在有限域条件下的矩阵加、乘运算。在经过几轮的行移位变换和列混合变换后,分组列表中的所有输入位均与输出位相关。

4.轮密钥加

在第二步的行移位和第三步的列混合循环过程中,没进行一次,都会通过主密钥产生一个密钥组,该轮密钥组与原字节分组列表相同。这第四个步骤即是对原始矩阵中的对应元素做异或运算。

这种加密变换过程虽然很简单,但却能够影响到分组列表中的每一个元素,并且复杂的扩展性和复杂性,可以有效的提高算法的安全性。

(三)AES算法模块

1.密钥扩展

密钥的扩展过程将会使用到rotword()函数,将列表数组中左端的第一位数字转移至尾端,整组数字则依次向前移一个单位。因为列表中的每四位数已合并为一个,程序运行的过程也即是循环的数字移位过程,运算过程简便,运算效率较高。

2.数据加密

利用上述的S-盒阵列,使用subbyte()函数对算法步骤中得到的状态矩阵相应位置的数字进行置换,将所有行的数据均进行循环移位运算后,再进行一轮行移位。

3.数据解密

根据S-盒表的逆表,使用invsubbyte()函数对数据加密模块中的状态矩阵进行数字置换,置换手段与subbyte()函数置换手段相同。这两种函数加密虽然在密钥扩展形式上一致,但是在解密过程中,其交换步骤同加密过程中的顺序有差别。在数据解密的过程中,也存在一定的不足之处:对于需要同时解密和加密的应用平台上,需要有两个不同的模块同时进行。

三、计算机安全加密技术的应用

AES加密算法在整个社会各个行业中的应用方式与形式均有不同,比如在无线网络的应用中,就通过协议将AES加入到计算机安全机制中,甚至一些保障传输数据安全性的网络技术也应用到了AES算法;在电子商务的运行平台上,AES就充分利用其安全性高的特点,保证在SSL协议中可以安全的传输用户的密码和个人信息等数据;在硬件应用上,公交IC卡,门禁卡甚至人人都有的二代身份证,都嵌入了IC芯片,如何将AES这种高安全性加密算法应用在IC芯片中,也将成为加密技术发展的新方向。

参考文献:

[1]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011,3

[2]张金辉,郭晓彪,符鑫.AES加密算法分析及其在信息安全中的应用[J].信息网络安全,2011,5

推荐访问:加密技术 计算机 分析 数据

版权所有:汇朗范文网 2010-2024 未经授权禁止复制或建立镜像[汇朗范文网]所有资源完全免费共享

Powered by 汇朗范文网 © All Rights Reserved.。鲁ICP备12023014号