資料加密技術論文
隨著計算機在社會各個領域的廣泛應用,人們對資訊系統的依賴程度越來越高,資料庫在計算機和軟體開發領域的作用是至關重要。下面是小編為大家精心推薦的,希望能夠對您有所幫助。
篇一
資料加密技術
我們經常需要一種措施來保護我們的資料,防止被一些懷有不良用心的人所看到或者破壞。在資訊時代,資訊可以幫助團體或個人,使他們受益,同樣,資訊也可以用來對他們構成威脅,造成破壞。在競爭激烈的大公司中,工業間諜經常會獲取對方的情報。因此,在客觀上就需要一種強有力的安全措施來保護機密資料不被竊取或篡改。資料加密與解密從巨集觀上講是非常簡單的,很容易理解。加密與解密的一些方法是非常直接的,很容易掌握,可以很方便的對機密資料進行加密和解密。
一:資料加密方法
在傳統上,我們有幾種方法來加密資料流。所有這些方法都可以用軟體很容易的實現,但是當我們只知道密文的時候,是不容易破譯這些加密演算法的***當同時有原文和密文時,破譯加密演算法雖然也不是很容易,但已經是可能的了***。最好的加密演算法對系統性能幾乎沒有影響,並且還可以帶來其他內在的優點。例如,大家都知道的pkzip,它既壓縮資料又加密資料。又如,dbms的一些軟體包總是包含一些加密方法以使複製檔案這一功能對一些敏感資料是無效的,或者需要使用者的密碼。所有這些加密演算法都要有高效的加密和解密能力。
幸運的是,在所有的加密演算法中最簡單的一種就是“置換表”演算法,這種演算法也能很好達到加密的需要。每一個數據段***總是一個位元組***對應著“置換表”中的一個偏移量,偏移量所對應的值就輸出成為加密後的檔案。加密程式和解密程式都需要一個這樣的“置換表”。事實上,80x86 cpu系列就有一個指令‘xlat’在硬體級來完成這樣的工作。這種加密演算法比較簡單,加密解密速度都很快,但是一旦這個“置換表”被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密演算法對於黑客破譯來講是相當直接的,只要找到一個“置換表”就可以了。這種方法在計算機出現之前就已經被廣泛的使用。
對這種“置換表”方式的一個改進就是使用2個或者更多的“置換表”,這些表都是基於資料流中位元組的位置的,或者基於資料流本身。這時,破譯變的更加困難,因為黑客必須正確的做幾次變換。通過使用更多的“置換表”,並且按偽隨機的方式使用每個表,這種改進的加密方法已經變的很難破譯。比如,我們可以對所有的偶數位置的資料使用a表,對所有的奇數位置使用b表,即使黑客獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非黑客確切的知道用了兩張表。
與使用“置換表”相類似,“變換資料位置”也在計算機加密中使用。但是,這需要更多的執行時間。從輸入中讀入明文放到一個buffer中,再在buffer中對他們重排序,然後按這個順序再輸出。解密程式按相反的順序還原資料。這種方法總是和一些別的加密演算法混合使用,這就使得破譯變的特別的困難,幾乎有些不可能了。例如,有這樣一個詞,變換起字母的順序,slient 可以變為listen,但所有的字母都沒有變化,沒有增加也沒有減少,但是字母之間的順序已經變化了。
但是,還有一種更好的加密演算法,只有計算機可以做,就是字/位元組迴圈移位和xor操作。如果我們把一個字或位元組在一個數據流內做迴圈移位,使用多個或變化的方向***左移或右移***,就可以迅速的產生一個加密的資料流。這種方法是很好的,破譯它就更加困難!而且,更進一步的是,如果再使用xor操作,按位做異或操作,就就使破譯密碼更加困難了。如果再使用偽隨機的方法,這涉及到要產生一系列的數字,我們可以使用fibbonaci數列。對數列所產生的數做模運算***例如模3***,得到一個結果,然後迴圈移位這個結果的次數,將使破譯次密碼變的幾乎不可能!但是,使用fibbonaci數列這種偽隨機的方式所產生的密碼對我們的解密程式來講是非常容易的。
在一些情況下,我們想能夠知道資料是否已經被篡改了或被破壞了,這時就需要產生一些校驗碼,並且把這些校驗碼插入到資料流中。這樣做對資料的防偽與程式本身都是有好處的。但是感染計算機程式的病毒才不會在意這些資料或程式是否加過密,是否有數字簽名。所以,加密程式在每次load到記憶體要開始執行時,都要檢查一下本身是否被病毒感染,對與需要加、解密的檔案都要做這種檢查!很自然,這樣一種方法體制應該保密的,因為病毒程式的編寫者將會利用這些來破壞別人的程式或資料。因此,在一些反病毒或殺病毒軟體中一定要使用加密技術。
迴圈冗餘校驗是一種典型的校驗資料的方法。對於每一個數據塊,它使用位迴圈移位和xor操作來產生一個16位或32位的校驗和 ,這使得丟失一位或兩個位的錯誤一定會導致校驗和出錯。這種方式很久以來就應用於檔案的傳輸,例如 xmodem-crc。 這是方法已經成為標準,而且有詳細的文件。但是,基於標準crc演算法的一種修改演算法對於發現加密資料塊中的錯誤和檔案是否被病毒感染是很有效的。
二.基於公鑰的加密演算法
一個好的加密演算法的重要特點之一是具有這種能力:可以指定一個密碼或金鑰,並用它來加密明文,不同的密碼或金鑰產生不同的密文。這又分為兩種方式:對稱金鑰演算法和非對稱金鑰演算法。所謂對稱金鑰演算法就是加密解密都使用相同的金鑰,非對稱金鑰演算法就是加密解密使用不同的金鑰。非常著名的pgp公鑰加密以及rsa加密方法都是非對稱加密演算法。加密金鑰,即公鑰,與解密金鑰,即私鑰,是非常的不同的。從數學理論上講,幾乎沒有真正不可逆的演算法存在。例如,對於一個輸入‘a’執行一個操作得到結果‘b’,那麼我們可以基於‘b’,做一個相對應的操作,匯出輸入‘a’。在一些情況下,對於每一種操作,我們可以得到一個確定的值,或者該操作沒有定義***比如,除數為0***。對於一個沒有定義的操作來講,基於加密演算法,可以成功地防止把一個公鑰變換成為私鑰。因此,要想破譯非對稱加密演算法,找到那個唯一的金鑰,唯一的方法只能是反覆的試驗,而這需要大量的處理時間。
rsa加密演算法使用了兩個非常大的素數來產生公鑰和私鑰。即使從一個公鑰中通過因數分解可以得到私鑰,但這個運算所包含的計算量是非常巨大的,以至於在現實上是不可行的。加密演算法本身也是很慢的,這使得使用rsa演算法加密大量的資料變的有些不可行。這就使得一些現實中加密演算法都基於rsa加密演算法。pgp演算法***以及大多數基於rsa演算法的加密方法***使用公鑰來加密一個對稱加密演算法的金鑰,然後再利用一個快速的對稱加密演算法來加密資料。這個對稱演算法的金鑰是隨機產生的,是保密的,因此,得到這個金鑰的唯一方法就是使用私鑰來解密。
我們舉一個例子:假定現在要加密一些資料使用金鑰‘12345’。利用rsa公鑰,使用rsa演算法加密這個金鑰‘12345’,並把它放在要加密的資料的前面***可能後面跟著一個分割符或檔案長度,以區分資料和金鑰***,然後,使用對稱加密演算法加密正文,使用的金鑰就是‘12345’。當對方收到時,解密程式找到加密過的金鑰,並利用rsa私鑰解密出來,然後再確定出資料的開始位置,利用金鑰‘12345’來解密資料。這樣就使得一個可靠的經過高效加密的資料安全地傳輸和解密。
一些簡單的基於rsa演算法的加密演算法可在下面的站點找到:
三.一個嶄新的多步加密演算法
現在又出現了一種新的加密演算法,據說是幾乎不可能被破譯的。這個演算法在1998年6月1日才正式公佈的。下面詳細的介紹這個演算法:
使用一系列的數字***比如說128位金鑰***,來產生一個可重複的但高度隨機化的偽隨機的數字的序列。一次使用256個表項,使用隨機數序列來產生密碼轉表,如下所示:
把256個隨機數放在一個距陣中,然後對他們進行排序,使用這樣一種方式***我們要記住最初的位置***使用最初的位置來產生一個表,隨意排序的表,表中的數字在0到255之間。如果不是很明白如何來做,就可以不管它。但是,下面也提供了一些原碼***在下面***是我們明白是如何來做的。現在,產生了一個具體的256位元組的表。讓這個隨機數產生器接著來產生這個表中的其餘的數,以至於每個表是不同的。下一步,使用"shotgun technique"技術來產生解碼錶。基本上說,如果 a對映到b,那麼b一定可以對映到a,所以b[a[n]] = n.***n是一個在0到255之間的數***。在一個迴圈中賦值,使用一個256位元組的解碼錶它對應於我們剛才在上一步產生的256位元組的加密表。
使用這個方法,已經可以產生這樣的一個表,表的順序是隨機,所以產生這256個位元組的隨機數使用的是二次偽隨機,使用了兩個額外的16位的密碼.現在,已經有了兩張轉換表,基本的加密解密是如下這樣工作的。前一個位元組密文是這個256位元組的表的索引。或者,為了提高加密效果,可以使用多餘8位的值,甚至使用校驗和或者crc演算法來產生索引位元組。假定這個表是256*256的陣列,將會是下面的樣子:
crypto1 = a[crypto0][value]
變數'crypto1'是加密後的資料,'crypto0'是前一個加密資料***或著是前面幾個加密資料的一個函式值***。很自然的,第一個資料需要一個“種子”,這個“種子” 是我們必須記住的。如果使用256*256的表,這樣做將會增加密文的長度。或者,可以使用你產生出隨機數序列所用的密碼,也可能是它的crc校驗和。順便提及的是曾作過這樣一個測試: 使用16個位元組來產生表的索引,以128位的金鑰作為這16個位元組的初始的"種子"。然後,在產生出這些隨機數的表之後,就可以用來加密資料,速度達到每秒鐘100k個位元組。一定要保證在加密與解密時都使用加密的值作為表的索引,而且這兩次一定要匹配。
加密時所產生的偽隨機序列是很隨意的,可以設計成想要的任何序列。沒有關於這個隨機序列的詳細的資訊,解密密文是不現實的。例如:一些ascii碼的序列,如“eeeeeeee"可能被轉化成一些隨機的沒有任何意義的亂碼,每一個位元組都依賴於其前一個位元組的密文,而不是實際的值。對於任一個單個的字元的這種變換來說,隱藏了加密資料的有效的真正的長度。
如果確實不理解如何來產生一個隨機數序列,就考慮fibbonacci數列,使用2個雙字***64位***的數作為產生隨機數的種子,再加上第三個雙字來做xor操作。 這個演算法產生了一系列的隨機數。演算法如下:
unsigned long dw1, dw2, dw3, dwmask;
int i1;
unsigned long arandom[256];
dw1 = {seed #1};
dw2 = {seed #2};
dwmask = {seed #3};
// this gives you 3 32-bit "seeds", or 96 bits total
for***i1=0; i1 < 256; i1++***
{
dw3 = ***dw1 + dw2*** ^ dwmask;
arandom[i1] = dw3;
dw1 = dw2;
dw2 = dw3;
}
如果想產生一系列的隨機數字,比如說,在0和列表中所有的隨機數之間的一些數,就可以使用下面的方法:
int __cdecl mysortproc***void *p1, void *p2***
{
unsigned long **pp1 = ***unsigned long *****p1;
unsigned long **pp2 = ***unsigned long *****p2;
if*****pp1 < **pp2***
return***-1***;
else if*****pp1 > *pp2***
return***1***;
return***0***;
}
...
int i1;
unsigned long *aprandom[256];
unsigned long arandom[256]; // same array as before, in this case
int aresult[256]; // results go here
for***i1=0; i1 < 256; i1++***
{
aprandom[i1] = arandom + i1;
}
// now sort it
qsort***aprandom, 256, sizeof****aprandom***, mysortproc***;
// final step - offsets for pointers are placed into output array
for***i1=0; i1 < 256; i1++***
{
aresult[i1] = ***int******aprandom[i1] - arandom***;
}
...
變數'aresult'中的值應該是一個排過序的唯一的一系列的整數的陣列,整數的值的範圍均在0到255之間。這樣一個數組是非常有用的,例如:對一個位元組對位元組的轉換表,就可以很容易並且非常可靠的來產生一個短的金鑰***經常作為一些隨機數的種子***。這樣一個表還有其他的用處,比如說:來產生一個隨機的字元,計算機遊戲中一個物體的隨機的位置等等。上面的例子就其本身而言並沒有構成一個加密演算法,只是加密演算法一個組成部分。
作為一個測試,開發了一個應用程式來測試上面所描述的加密演算法。程式本身都經過了幾次的優化和修改,來提高隨機數的真正的隨機性和防止會產生一些短的可重複的用於加密的隨機數。用這個程式來加密一個檔案,破解這個檔案可能會需要非常巨大的時間以至於在現實上是不可能的。
四.結論:
由於在現實生活中,我們要確保一些敏感的資料只能被有相應許可權的人看到,要確保資訊在傳輸的過程中不會被篡改,擷取,這就需要很多的安全系統大量的應用於政府、大公司以及個人系統。資料加密是肯定可以被破解的,但我們所想要的是一個特定時期的安全,也就是說,密文的破解應該是足夠的困難,在現實上是不可能的,尤其是短時間內。
點選下頁還有更多>>>