数据加密传输

2024-05-13

数据加密传输(精选十篇)

数据加密传输 篇1

远程故障诊断系统是传统故诊断系统在网络环境下的延伸, 它利用网络技术, 实现运行设备的远程故障监测和异地专家协同诊断与维护, 且可以充分共享诊断、维护知识资源。然而, 网络世界的开放性和不安全性, 给基于网络技术构建的远程故障诊断系统在许多行业的应用提出了如何保障系统中网络数据传输安全这项新的课题。

网络数据传输安全主要解决在网络环境下用户之间身份验证、数据加密传输以及实现签名三方面问题:用户身份验证保证了通信的源点和目的点的正确性;数据加密传输保证了数据在网络的中间节点不会泄露通信秘密;数字签名可以保证发送信息的一方不能对自己发送过的信息进行否认。现代密码学的发展为网络数据的安全传输提供了理论基础和技术支持。

远程故障诊断系统的网络数据传输安全主要解决以下三个方面问题:

(1) 机密信息的加密传送:例如, 不宜公开的技术秘密不希望被竞争对手获得, 而这些信息又必须通过网络传送到合法的接收者;

(2) 通信双方的身份验证:在网络中发送和接收信息的双方在不同的地域, 不能看到对方, 甚至根本不了解对方, 这就必须在双方通信之前进行身份验证, 以保证数据传输的源点和目的点的正确性;

(3) 对已发送数据的签名:在有些应用中, 对所发送数据的签名变得尤其重要。例如, 远程故障监测诊断维护系统中它一样具有重要的意义, 当诊断专家给远程用户提供诊断意见时, 他必须对其意见进行签名, 防止在中途遭到恶意的篡改, 以导致恶劣后果。

通常网络安全应用系统并不是孤立地解决上面的三个方面问题, 将三者紧密结合, 采用混合安全模式, 才能取得较好的效果。远程故障诊断系统的网络数据传输安全同样采用混合安全模式, 解决三个方面的问题:加密传输、身份验证和数字签名。

1 加密算法

这里主要论述数据加密过程。密码学的一个原则是“一切秘密寓于密钥之中”。按照双方密钥是否相同来分类, 可以将加密算法分为对称密钥算法和非对称密钥算法两种体制。

1.1 对称式密码系统研究

对称式密码系统在加密和解密过程中使用相同的密钥, 因此又称为单密钥密码系统。对称式密码系统的安全性决定于密钥的保密, 泄露了密钥就意味着任何人均可以加密和解密信息, 因此有时也称为秘密密钥密码系统。它的优点是加密算法比较简单、高效, 密钥简短, 对方破译极其困难, 且经受住时间的检验和攻击;缺点是密钥必须通过安全的途径传送。

1.1.1 DES算法

DES被认为是最能经受考验的加密方法, 它使用相同的算法来对数据进行加密和解密, 所以用的加密密钥和解密密钥是相同的, 属于对称密钥加密算法。DES主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据进行加密, 每次加密可对64位的输入数据进行16轮编码, 经一系列替换和移位后, 输入的64位原始数据转换成完全不同的64位输出数据。DES算法仅使用最大为64位的标准算术和逻辑运算, 运算速度快, 密钥产生容易, 适合于在当前大多数计算机上用软件方法实现, 同时也适合于在专用芯片上实现。

1.1.2 对称式密码系统的缺点

(1) 不可实现不可否认性

对称式密码系统无法实现不可否认性:由于发送方和接收方都知道对方的密钥, 因此发送方可以在事后否认他先前发送过的信息。因为接收方可以任意地伪造或篡改, 而第三者并无法分辨是发送方抵赖送过的信息, 或是接收方自己捏造的。

(2) 密钥协商问题

在通信双方进行秘密通信之前, 双方必须协商共同的加密密钥和解密密钥。显然, 使用公开的信道是非常不安全的, 而必须使用秘密信道。通过打电话、挂号信等手段, 明显降低了效率, 同时也不能完全保证这些信道中的泄密问题。

(3) 密钥的数目太大

若网络中有N人, 为了实现任何两个人之间都能够进行秘密通信, 则每个人必须保存N-1把密钥。网络中必须有N (N-1) /2把不同的密钥。当网络用户数比较大时, 显然如何管理这么多的密钥是一个大问题。

1.2 非对称式密码系统研究

非对称密钥体制的主要特点是将加密和解密功能分开, 因而可以实现多个用户加密的消息只能由一个用户解读, 或由一个用户加密的消息而多个用户可以解读, 而且可用于公共网络中实现保密通信。由于公开密钥算法不需要联机密钥服务器, 密钥分配协议简单, 所以极大简化了密钥管理。除加密功能外, 公钥系统还可以提供数字签名。

1.2.1 RSA算法

通常情况下, 可以认为RSA算法是目前最好的密码算法。它既能用于加密又能用于数字签名和密钥分配与管理, 它的安全性是基于大数分解的难度。

RSA算法的加密密钥和加密算法分开, 使得密钥分配更为方便。它特别符合计算机网络环境。对于网上的大量用户, 可以将加密密钥用电话簿的方式印出。如果某用户想与另一用户进行保密通信, 只需从公钥簿上查出对方的加密密钥, 用它对所传送的信息加密发出即可。对方收到信息后, 用仅为自己所知的解密密钥将信息脱密, 了解报文的内容。此算法解决了大量网络用户密钥管理的难题, 且密钥空间大。

1.2.2 RSA算法的局限性

RSA由于其特有的算法机制, 也同样产生了其自身在实现上的局限性, 主要表现在:

(1) 产生密钥很麻烦, 受到素数产生技术的限制, 因而难以做到一次一密。

(2) 分组长度太大, 为保证安全性, n至少也要600位以上, 使运算代价很高, 尤其是速度较慢, 较对称密码算法慢几个数量级。

1.3 对称密钥体制与非对称密钥体制的结合

非对称密钥体制与对称密钥体制相比较, 确实有其不可取代的优点, 但由于进行的都是大数计算, 运算量远大于后者, 超过几百倍、几千倍甚至上万倍, 这使得RSA最快的情况也比DES慢上100倍。无论是软件还是硬件实现, 速度一直是RSA的缺陷。鉴于以上问题, 我们采用一种对称密码体制和非对称密钥体制混合加密的模式, 此模式在传送机密信息的网络通信双方, 使用某个对称密码体制 (例如DES) , 同时使用RSA等非对称密钥体制来传送DES的密钥, 就可以综合发挥两种密码体制的优点, 即DES高速简便性和RSA密钥管理的方便和安全性。其加密、解密模型分别如图1、图2所示。

加密过程, 发方从公钥管理中心获取收方的公开密钥, 随机数发生器产生仅使用一次的128位DES会话密钥, 对明文进行加密, 生成密文。另一方面, 利用收方的公开密钥对会话密钥再作加密。最后, 将RSA加密后的会话密钥与DES加密后的密文合并在一起进行发送。

解密过程, 收方首先将密文拆分成两部分:一部分是经RSA算法加密的会话密钥, 一部分是经DES算法和会话密钥加密的原文件内容。收方用RSA秘密密钥恢复出会话密匙, 再用会话密钥和DES解密算法得到原文件内容。

2 远程诊断系统网络数据传输要求

笔者在参与“Φ2.4M特殊罐体自动焊接机”项目中对远程故障诊断技术在特种罐体焊接机中应用方面进行了研究。力图通过安全高效的数据加密算法实现远程故障诊断系统网络的数据传输。

远程诊断系统的应用范围相当广泛, 因此对系统的网络数据传输安全性的要求也根据应用的不同而要求不同级别的安全保障。一般, 一个对网络传输数据安全要求较高的应用必须保证提供三个方面的功能服务:用户身份验证、传输数据加密和提供签名服务。这里重点论述传输数据加密。

传输数据加密是保证即使网络中的窃听者能够获得通信全部的链路信息 (发生的可能性极大) 也不能理解这些信息, 正确的接收方收到数据后必须先解密才能使用这些数据。远程诊断系统必须提供两个独立的通道, 一个是非加密通道, 它可以与网络中的所有用户进行非秘密信息交流, 秘密通信密钥的协商可以通过该通道进行协商;另一个是加密通道, 该通道建立端到端加密, 加密密钥可以是接收方的公钥 (效率较低) 或者是通过公开通道协商的秘密通信密钥。

远程诊断系统中需要传送的数据主要有:音频数据、视频数据、设备实时运行状态数据以及历史采集数据等。现场的音频、视频信息是给远程诊断专家提供直观的故障诊断的依据, 它们的特点是实时性要求高, 并且数据量较大。设备实时运行状态数据以及历史数据一般以特定文件格式存放, 传输过程中要求不能出现差错。对于这些数据的传输安全, 应依据它们各自的特点, 采用不同的加密处理后再进行传输。

数据文件的加密传输对传输速率的要求不是很高, 但是对传输数据的正确率要求比较高, 因此应在接收端对接收的数据进行额外的校验。图3是加密文件传输原理图。首先, 在发送端对待传输的文件生成哈希摘要, 再利用会话密钥加密待传输文件和摘要, 然后在发送端和接收端建立面向连接的Socket通信, 开始传输加密后的文件, 最后传输加密的摘要:在接收端, 接收的数据被解密, 得到明文文件和明文摘要, 然后接收端利用相同的哈希算法, 计算明文的信息摘要, 比较是否与接收到的摘要信息一致, 如果一致则表明数据传输中没有出现错误, 则生成相同格式的数据文件。

3 总结

本文把DES和RSA的混合加密思想应用到远程故障诊断数据传输系统中去, 兼顾了加密、解密处理速度快的传统密码体制和秘密保管的密钥比较少的公开密钥体制的优点, 且不需要进行密钥秘密分配。这种方法对设备仪器异地维护系统的设计提供了参考, 具有重要的应用价值。

参考文献

[1]王景中, 徐小青.计算机通信信息安全技术[M].清华大学出版社.2006.

[2]潘爱民译.计算机网络[M].清华大学出版社.2004.

[3]张伟.基于ARM的数据加密算法实现[D].硕士学位论文.2006.

[4]李伟民.基于Internet的数控机床远程故障诊断系统研究[D].硕士学位论文.2006.

流媒体传输加密技术研究 篇2

关键词:流媒体;加密技术;变换方法

中图分类号: TP309.7 文献标识码: A 文章编号: 1673-1069(2016)36-189-2

0 引言

流媒体是网络中传输的可以实时获取实时解析的一种媒体格式。这种类型的媒体文件可以实现上传、下载与播放的同步。目前传统有线电视的直播功能就是应用的这种媒体格式实现的。随着网络功能不断进步,网络资源与有线资源的竞争不断恶化,近年内已经发生多起数据盗窃转发案件。为了保证数据安全,维护网络秩序,优秀的数据加密技术成为其中的关键因素。

1 加密与破解

目前我国在密码加密技术的应用研究方面与国外还有一定的差距,实际应用方面与国外的差距较大,还没有自己的算法、标准和体系[1]。国际最通用的加密技术是AES加密技术。AES加密技术是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一[2]。目前主要有2种加密体系:对称密钥加密和非对称密钥加密[3]。AES属于对称加密技术,这种加密技术不仅可以保证数据的安全,还可以通过硬件实现快速的数据加解密。

将网络传输中的流式媒体信息进行加密的目的是使非授权阅读人员无法读取该信息,并为该信息在网络上的实时传输提供高度的机密性、完整性、非否定性和真实性。即使攻击者中途截获,也不能攻击和破译[4]。但是人们往往能从一项技术中找出漏洞。

由于加密技术的运算方法是固定的。转发解扰字的方法就可以在已知加密方法的情况下破解绝大多数的加密方式。无论采用的加密算法多么复杂,一但方法被知道,解扰字被知道,就很难对数据再进行保护。而要实现数据的安全,唯有算法本身的运算方式也在不断变换,而且这种变化是没有规律的才能高强度的保护数据。

流媒体的数据长度可以是无限的。在加密时不可能将一个文件整个都加密完成再进行传输。加密通常都是针对一小段等长数据的,每段数据称为一组。在一个分组内,总的变换结果是有限的。假设分组长度为Nk,即分组数有2进制Nk位。如果把每一个数的位置关系计算在内,那么变换的最终结果有Nk!×2Nk种。AES的位置变换关系是固定的,因此AES相当于只是取了其中的2Nk种变换。如果能将Nk!×2Nk种变换无规律的替换,数据保护强度将会进一步增加。

2 变换方式参考量

分组变换方式有Nk!×2Nk种,那么表示一个分组长度变换的2进制位数为log2Nk!×2Nk。假设Nk=128,那么表示分组变换种类的2进制位数为845位。把这个数据作为变换方式参考量。这是一个相当大的数。为了使得这845位2进制数能清晰的表示每一种变换。可以将数据分为128位和717位两个部分。128位表示参数本身是否发生变化,717位表示参数移动的位置。根据移动位置的特性,一个数占据了这个位置则另一个数不能与之占用同一个位置则有:

3 参考量的同步

授权用户解密时变换方式参考量必须与加密时所用的一致。而这个同步可以分两次进行。第一次同步在用户授权的同时,服务器与客户端完成参数移动的位置部分的同步。第二次同步在加密数据发送的同时,服务器与客户端完成数据变换参数部分的同步。这样数据变换参数部分可以在短期内变换多次。同时数据变换参数可以使用如下传送方式保证解密的连续性。

在密文R1传递的前半段,可以收到S0、S1两个解密参数。S0用于上一密文文件解密S1用于当前文件解密,当密文传输过半时S0被S2替换准备下一段密文S2的解密进入到R2接收阶段后S1并不消失而是等到R2过半时换成S3准备R3密文的解密。这样的传输方式可以保证在解密前已经有解密参数传递到客户端,并完成解密的准备工作。

如此交替变换的方式可以保证正在解密的参数在异或参数变换时不受影响,同时可以保证客户端提前预知下各时刻的参数,保证解密的连续性,同时还可以保证授权用户在任意时刻开始接收都能获取到正确的明文数据。

4 加解密时的逆变换方法

已知变换方式参考量之后,加密变换时明文分组数据与变换参数进行异或运算。运算完毕的数据依照位移参数依次进行按位移动,即可形成密文数据。但是位移运算的方式并不是依照正序变换最为快捷。位移变换如果从末尾开始排列则计算机会节省更多寻址时间。即将末尾数据先填入密文空间,再根据倒数第二个参数Cx的大小决定倒数第二个数据的位置,之后的数据依次往后移动一个数据位。

密文数据进行逆变换时则需根据位移参数将原始数据位移回原来的位置。则密文数据需要按位移参数的运算值Cx依次计算出原始数据移动到的位置再还原出原始数据。由于没办法知道最后一个数据所在位置,所以只能依次运算还原。

由于变换算法逻辑复杂,在变换算法的一个周期内,系统并不直接存贮变换参数或者变换的运算值Cx,而是直接将变换的位图保存起来。当需要加解密变换时直接根据位图重新调整参数的位置从而实现高效的加解密流程。

同时由于在变换过程中只更改变换参数,位置参数短期内并不会改变。未授权用户无法通过变换参数来还原明文文件,使得该算法在非高安硬件上也具备相当高的可靠性。

5 算法初步测评

这种变换算法解决了目前加密方法解扰字容易被转发导致数据泄露的问题。但是这种数据非对称性算法,同时加解密位移方式较为复杂,不像AES能够用单纯的更改线序的方式来完成,很难用硬件实现。但是对于保密等级比较高,不要求加解密速度的文件,可以采用以上方式来进行加解密。这种加解密方式也可以用在其他数据的传输保护当中。但是对于没有用户授权机制的数据保护并不能起到由于AES等加密方式的保护作用,并且还会延缓加解密效率,在此时不建议使用。

参 考 文 献

[1] 登国国内外信息安全研究现状及发展趋势[J].世界科技研究与发展,2000,22(2):2-8.

[2] http://baike.baidu.com/link?url=3rVA7mGbxfOcJP6CQnb6Q2_i0EqIAdjKO2uF-P775ygAmLo7vwEYm8O7QXiCl51aFedQN8MPJ5dMWNCDj-ujpK.

[3] Bruce Schneier.应用密码学[M].吴世忠,祝世雄,张文政,等译.北京:机械工业出版社,2000.

数据加密传输 篇3

已有的远程实验数据传输中加密数据防丢失方法如下文献[7]引入滑模结构,令数据流最小的节点最先传输,通过主动队列法达到控制拥塞的目的,通过滑模结构防止数据丢失。该方法能够有效对传输的加密数据进行保护,防止数据的丢失,但无法充分保证传输数据的完整性。文献[8]提出一种基于数据聚合的加密数据防丢失方法,构建待传输数据聚合模型,设计了一组整数规划代价函数达到防止数据丢失的目的,同时利用对偶分解法获取最佳中继节点,降低数据通信量,但该方法实现过程过于复杂,不适于实际应用。文献[9]提出一种基于数据分流技术的加密数据防丢失方法,利用分流技术对数据进行采集,从而防止加密数据丢失,该方法可在一定程度上减少传输加密数据量,降低能耗,但进行加密数据防丢失处理时,容易受到外界环境的干扰,存在一定的局限性。文献[10]在隐私保护的基础上,通过随机抽样防止远程实验数据传输中加密数据的丢失,该方法实现过程简单,但因为其依据统计学进行抽样,无法分辨出远程数据传输中加密数据数量的改变,降低了加密数据的完整性,同时增加了额外的传输开销。

针对上述方法的弊端,本文引入数据融合算法防止远程实验数据传输中加密数据丢失。

1 远程实验数据传输中加密数据防丢失方法研究

1.1 远程实验数据传输过程分析

在进行远程实验数据传输中加密数据防丢失处理之前,需要对远程实验数据传输过程进行分析,需对待传输的实验数据包进行分段处理,使各段均含有相同数量并且等长原始数据包,再将段作为单位,实现对段内数据包的编码传输、缓存及解码,下面进行详细的分析。

1.1.1 编码并传输

如果用户或服务器接收到相邻节点的实验数据包,则说明用户已经接收到的数据包没有进行编码处理,需要对其进行编码,并将将新的编码数据包传输至相邻节点。在进行编码时,假设某段有3个原始数据包x1、x2、x3,则利用式(1)对原始数据包进行编码处理:

式(1)中,yi代表编码后的数据包;αi1、αi2、αi3用于描述每个数据包所对应的编码系数。将αi1、αi2、αi3看做所有数据包的起始端,将其与编码后其他实验数据共同置于编码数据包中。只要用户最终接收到该段中2个或2个以上的编码数据包,则认为后续将得到该段中所有的数据包,同时可以对接收的数据包进行编码,为邻居用户提供服务。在进行编码的过程中,编码器随机产生2个系数βi1和βi2,依据产生的系数对该段中己有的2个实验数据包进行编码,最后利用式(2)将得到zi传输至邻居用户,即

式(2)中,βi1、βi2为随机产生的编码系数;zi用于描述编码后实验数据。

1.1.2 缓存

用户将接收到经编码后的实验数据包存储至相应的段中进行缓存,为解码提供有效基础。

1.1.3 解码

用户得到缓存的某段中所有实验数据包后,利用消去法对该段中原始实验数据包进行求解,实现编码后实验数据的解码,则可以通过式(3)对编码数据进行解码,即

式(3)中,X为某段中全部原始实验数据解码后构成的矩阵;Z为接收的线性独立编码数据构成矩阵;A为所有全部编码实验数据包头中的编码系数构成系数矩阵。

1.2 远程实验数据传输中加密数据防丢失的实现

在上节介绍的远程实验数据传输过程分析的基础上,采用数据融合算法防止远程实验数据传输中加密数据丢失,该算法的实现过程主要包括准备阶段、初始化阶段、实验数据融合阶段和加密数据防丢失验证阶段,详细的实现过程描述如下。

1.2.1 准备阶段

准备阶段主要是对远程传输中的实验数据进行加密,保证实验数据的安全性。

用mi描述明文,用ci描述密文,用p描述素数,用n描述远程实验数据传输中网络节点个数,上述参数符合,用K、ki描述密钥,K≠0,ki<p,远程实验数据加密算法为

相应的解密算法为

式中,E(·)、D(·)分别用于描述加密与解密函数;K-1用于描述K模p的惩罚逆元素,因为p是素数,所以K-1一直存在。

用c1、c2描述和m1、m2相应的密文,则和m1+m2相应的密文利用式(6)描述,即

解密后,获取的密文可利用式(7)描述,即

所以,在采用n个节点进行融合计算的情况下,融合结果的密文与明文分别利用式(8)和式(9)进行描述,即

采用以上同态加密算法,中间节点融合数据时无须对实验数据进行解密,只需最后在sink节点提取出融合结果。在该算法中,因为只有破解密钥ki才能得到明文,ki为节点与sink节点共享的密钥,利用ki能够有效保护远程实验数据传输中加密数据的隐私。

1.2.2 初始化阶段

假设利用t描述当前时刻,用mi,t描述某节点si的感知数据,其长度是5Byte。为了提高实验数据的安全性,每个节点均需利用式(10)和式(11)获取密钥的哈希运算消息验证码,即

式(10)和式(11)中,HM1(·)代表哈希函数,其采用SHA-1标准,得到的Kt与ki,t长度均为15Byte。为了防止远程实验数据传输中加密数据丢失,各节点均在探测数据m中引入一组同余数mi,见图1。

通过式(4)对di进行加密,获取密文ci,t=E(di,K,ki,t,p),同时将其传输至上级节点,完成初始化过程。因为p值主要取决于Kt、ki,t和Kt、ki,t的大小是15Byte,因此密文ci,t也是15Byte。

1.2.3 融合阶段

因为采用同态加密算法,所以不需要对融合节点进行解密,可直接求出密文,再将结果发送至父节点。假设融合节点Ai接收到两个密文c1,t、c2,t,那么利用式(12)对融合结果进行描述,即

通过上述数据融合过程可防止加密数据的丢失。

1.2.4 数据防丢失验证阶段

依据剩余定理对远程实验数据传输中加密数据防丢失效果进行验证。

剩余定理可简单描述如下。

假设存在N个素数pi>1,i∈{1,…,N},其乘积M=∏ipi,针对某组整数{m1,m2,…,mN},同余方程组m=m1modp1,m=m2modp2,…,m=mNmodpN中,[0,M-1]区间内有唯一解m,剩余定理利用式(13)进行描述,即

式(13)中,ci为剩余定理的相关系数,ci=Qi×qi,Qi=M/pi;qi是Qi模pi的乘法逆元素,利用式(14)进行描述,即

式(14)中,pi为剩余定理中的特定素数。

将式(14)带入,利用Sink节点将mf,t提取出来,再通过式(15)计算m'f,t,即

式(15)中,mf,t、m'f,t分别为防丢失处理前后的判据。比较mf,t与m'f,t,依据其是否相等判断远程实验数据传输中的加密数据是否丢失,若相等,则未丢失;若不相等,认为加密数据具有较大的丢失概率,完成数据防丢失的验证,则利用式(12)中的融合算法对该部分数据进行再次融合,完成远程实验数据传输中加密数据的防丢失处理。

2 实验结果与分析

2.1 实验环境设计

为了验证本文提出方法的有效性,需要进行相关的实验分析。实验将聚合方法和分流方法作为对比,从准确性、数据完整性、隐私保护三个方面进行测试。

测试是在某学院进行的,将学院实验室的一台PC机看作Web服务器,将电工电子实验中心的PC机看作终端服务器,对现场电工实验数据进行远程传输,现场实验图见图2。

2.2 准确性测试

准确性是加密数据防丢失方法优劣的判定基础,失去准确性,加密数据的防丢失方法也将失去意义。采用本文方法得到的结果与节点实测数据进行比对,对远程实验数据传输中加密数据防丢失的准确性进行衡量,衡量记作AR。在远程实验数据传输中没有加密数据丢失的理想情况下,AR=1。

然而在实际应用中,加密数据丢失几乎不可能完全避免。分别采用本文方法、传统的聚合方法和分流方法防止加密数据丢失,准确性比较结果如图3所示。

分析图3可以看出,聚合方法和分流方法的准确度曲线趋势相似,且在查询周期较小的情况下,本文方法、聚合方法和分流方法的准确度均较低,随着查询周期的逐渐增加,本文方法的准确度大致可稳定在90%以上,而聚合方法和分流方法的准确度一直低于本文方法,说明本文方法能够有效降低加密数据丢失对精度产生的影响。

2.3 加密数据防丢失测试

假设远程实验数据传输网络中共存在4个节点{N1,…,N4},在进行初始化时,每个节点均预置p1=6,p2=8,p3=12,则不同节点的探测数据m和其同余数组m1,m2,m3值可用表1描述。在验证的过程中,sink节点得到的解密后的融合结果为df,同时通过pi求出M=396,Q1=88,Q2=66,Q3=46,q1=4,q2=7,q3=7。后通过公式(15)求出m'f=212,若m'f=mf,则加密数据未丢失。假设融合结果dtamp中的数据mtamp变成218,mtamp=218≠m'f,则加密数据丢失。

假设df,t是sink节点接收到的数据融合结果,因为df,t中前五个字节的mf,t与其后的十五个字节的mfi,t有关,依据剩余定理的相关描述,只有利用式(15)使mfi,t不等于m'fi,t,远程实验数据传输中的攻击者才可进行攻击,但在进行进攻前,由于攻击者不获取秘钥Kt,而只能通过反复猜测,这对加密数据秘钥进行猜测成功的概率仅为2-120,可忽略,说明进行攻击成功的概率也可忽略不计,所以本文方法能够有效防止加密数据的丢失。

2.4 隐私保护测试

防止加密数据丢失目的是保证远程实验数据传输的安全性,本节通过加密数据隐私被泄露的概率P(q)对本文方法、聚合方法和分流方法的隐私保护能力进行测试,P(q)可通过式(16)进行计算,即

式(16)中,dmax用于描述节点度的最大值;P(D=k)用于描述树中节点度D=k的概率;k为正常数;q用于描述节点间通信链路被破解的概率。

本文方法、聚合方法和分流方法的P(q)值比较结果见图4。

分析图4可以看出,随着节点间通信链路被破解概率的逐渐增加,三种方法的加P(q)值也随之升高,但本文方法的P(q)值最高仅为1%左右,P(q)曲线一直低于聚合方法和分流方法,说明本文方法的隐私保护能力最强。

3 结论

提出一种新的远程实验数据传输中加密数据防丢失方法,介绍了远程实验数据传输过程,对待传输实验数据包进行分段,令各段原始数据数量相同且等长,将段作为单位,完成对段内数据包的编码传输、缓存及解码。在此基础上,采用数据融合算法,通过准备阶段、初始化阶段、实验数据融合阶段和加密数据防丢失验证阶段防止远程实验数据传输中加密数据丢失。实验结果表明,所提方法不仅准确性很高,而且能够有效防止加密数据丢失,隐私保护能力强。

参考文献

[1]马玉红.网络安全协议在计算机通信技术中的作用与意义.无线互联科技,2015;(8):10-11Ma Yuhong.The function and significance of network security protocol in computer communication technology.Wireless Internet Technology,2015;(8):10-11

[2]张金良,裴春宝,拥措.隐马尔科夫模型在列车无线传输中的应用.西安工程大学学报,2015;(4):457-461Zhang Jinliang,Pei Chunbao,Yong Cuo.Application of HMM model to train radio transmission.Journal of Xi’an Polytechnic University,2015;(4):457-461

[3]甄国涌,瞿林,刘东海.基于LVDS技术的远程数据传输延展卡的设计.电子技术应用,2014;40(8):44-47Zhen Guoyong,Qu Lin,Liu Donghai.Design of remote data transmission expansion card based on LVDS.Application of Electronic Technique,2014;40(8):44-47

[4]石常兴,周浩.一种基于EVC的数据存储管理算法实现.电子设计工程,2014;22(20):187-189Shi Changxing,Zhou Hao.The algorithm implementation of data storage and management based on EVC.Electronic Design Engineering,2014;22(20):187-189

[5]高小娟,车明,黎贺.异构网络制式下的3G点对点远程数据传输.计算机工程,2015;41(9):120-125Gao Xiaojuan,Che Ming,Li He.Point-to-point 3G remote data transmission under heterogeneous network standard.Computer Engineering,2015;41(9):120-125

[6]刘鹏,吴海峰,要艳静,等.基于SCADA的远程无线数据采集系统.石油化工自动化,2014;50(1):29-31Liu Peng,Wu Haifeng,Yao Yanjing,et al.Remote wireless data acquisition system based on SCADA.Automation in Petro-chemical Industry,2014;50(1):29-31

[7]王茂华,郝云力,褚亚伟.具有隐私保护功能的数据加密算法.计算机工程与应用,2014;50(23):87-90Wang Maohua,Hao Yunli,Chu Yawei.Data encryption method based on privacy preserving.Computer Engineering and Applications,2014;50(23):87-90

[8]赵巾帼.WSN中基于多属性协助和压缩感知的数据恢复算法.计算机应用与软件,2015;32(7):137-142Zhao Jinguo.Data Recovery Algorithm Based on Multi-Attribute-Assistant and Compressive Sensing in Wsn.Computer Applications and Software,2015;32(7):137-142

[9]刘金明,谢秋菊,王雪,等.基于GSA-SVM的畜禽舍废气监测缺失数据恢复方法.东北农业大学学报,2015;46(5):95-101Liu Jinming,Xie Qiuju,Wang Xue.Method of missing data recover of waste gases monitoring in animal buildings based on GSA-SVMJournal of Northeast Agricultural University,2015;46(5):95-101

数据加密技术研究和应用 篇4

关键词:数据;加密技术;安全

中图分类号:TP309 文献标识码:A 文章编号:1674-7712 (2013) 02-0069-01

现实生活中,许多企业对信息安全有了新的认识,开始注重数据的加密技术,比如说对信息系统中的数据进行加密处理,那么一些非法用户在入侵时就不能像以前没有给数据加密时那样顺利的进入该系统,这样可以起到保护信息安全的作用,现代加密技术对网络的安全有重要的保护作用,因此说数据加密技术研究和应用对信息系统中数据安全有非常重要的意义。

数据加密技术是一把双刃剑,一方面,如果能够将数据加密技术处理好,那么它在提高数据安全方面将起到巨大的推动作用;另一方面,如果未能妥善处理数据加密技术,那么利用数据加密技术不仅不能为数据提供安全保障,还将产生一些意想不到的负面影响。

首先,我们生活中常常会遇到访问控制的问题,许多不懂数据加密技术的用户就以为访问控制就是数据加密,以为安装上了访问控制软件就可以保证自己数据的安全,结果因为错误的理解,导致数据泄露。访问控制可以分成DAC(自主访问控制)和MAC(强制访问控制),在一个信息系统中,DAC和MAC是同时存在的,系统进行存取检查时,首先经MAC检查,然后再经DAC检查,只有两个检查同时通过时,才可以进行访问。但是,数据加密技术是在只有拥有密钥的情况下才可以对系统进行访问。

其次,我们所研究的数据加密技术,并不是单单一种。一般说来,从数据加密的方法上分,数据加密技术可以分为两种:动态数据加密技术和静态数据加密技术。动态数据加密技术是指当数据经过网络时,数据在数据库服务器和客户端之间的相互传送,这种传输过程中数据的加密技术就是动态数据加密技术。这种方法可以有效的阻止会话攻击。现实生活中,这种动态数据加密技术已经被广泛的应用了。静态数据加密技术是指对存在于数据库中的数据进行加密处理。这种静态数据加密技术还没有广泛的应用。

最后,数据在进行完加密之后,并不是说用户就可以高枕无忧了,非法入侵者可以通过获取密钥、字典式攻击、对比明密文攻击等方式进行非法闯入。其中获取密钥属于直接攻击,它的危害性最大,密钥一旦丢失,那么数据加密形同虚设。盗用密钥的方式一般是由于密钥管理不善而导致的密钥泄露,另外一种是外界非法用户用一定的密码分析法,将密钥解开。对此,用户一定要小心谨慎,要定期更改自己的数据密码,防止不法分子盗用。

数据加密技术的研究主要是研究数据的加密过程和数据的解密过程。加密过程是将明文的数据通过加密算法对其进行加密,数据在传送过程中是将加密算法和密钥一同传送的,非法入侵者因为没有密钥所以不能看到原数据内容。数据的解密过程是指接收数据者通过解密算法和解密密钥将原来加密的数据进行解密处理,得到原数据的过程。由此可见数据加密算法在数据加密过程中占有重要的地位。

一、对称密钥算法和非对称密钥算法

对称密钥算法和非对称密钥算法是基于公共密钥的算法。一个不错的数据加密算法的重要特点就是可以制定一个密钥并且用它来加密明文数据。对称密钥算法是指加密密钥和解密密钥一致,非对称密钥算法是指数据加密密钥和数据解密密钥不同的一种加密方法。PGP公钥加密和RSA数据加密方法都是数据加密非对称加密算法。我们这里说的公钥是与私钥相对应的,加密密钥是公钥,解密密钥是私钥。非法入侵者想要破解非对称数据加密算法,获得密钥,唯一的办法就是不断地反复进行试验,然而这是特别浪费时间的。

二、多步加密算法

为防止对称密钥算法和非对称密钥算法中密钥被非法入侵者破译,在数据加密技术上,又出现了一种新的加密算法——多步加密算法,众多人的实践表明这是一种几乎不可能被破译的数据加密算法,使用多步加密算法将产生一个顺序随机的表,表中的字节的随机数是用的二次伪随机,现在已经有两张转换表,加密和解密时使用的加密值是转化表的索引,而且加密和解密过程需要匹配。加密时产生的伪随机序列是随意的,可以根据个人爱好设计成任何想要的序列,如果没有关于随机序列的详细信息,解密是不可能实现的,如果去盗取随机序列的详细信息,那么将会以付出巨大的时间损失为代价,因此说,多步加密算法是几乎不可能被破译的。

三、DES加密算法

DES是一个分组加密算法,它以64位为分组对数据进行加密处理,同时,它又是一个对称算法,加密和解密过程使用的是同一个算法,DES加密算法密钥是任意的56位数,这56位数可以在任意时候改变。DES算法使用标准算术和逻辑算术,具有较快的运算速度,而且密钥生产较为容易,适合大多数软件,同时也适合用在专用芯片上面。DES加密算法具有的密钥数较短,科学家为解决其密钥短的问题又设计出80位的密钥,以及在DES加密算法的基础上采用双密钥加密的方法,保证了数据的安全。

在我们的日常生活中,为了保证数据的安全,必须要注意对密钥的保护,确保数据在传输过程中不会被非法入侵者篡改。从理论上讲,任何数据的加密都是可以破解的,但是破解密钥需要以巨大的时间付出为代价的,在目前的情况下,我们的数据加密技术已经能保证我们的数据在一定时期内的安全,因此,数据加密技术是保证数据安全的一种有效手段。

参考文献:

[1]邓勇,谢永强.无线局域网安全技术研究及分析[J].第21次全国计算机安全学术交流会,2009,3.

浅谈商务网站中数据加密安全传输 篇5

由于互联网的开放性和通用性, 网上的所有信息对所有人都是公开的, 所以网络上的信息安全问题也日益突出。近年来, 因特网上的安全事故屡有发生。连入因特网的用户面临诸多的安全风险:拒绝服务、信息泄密、信息篡改、资源盗用、声誉损害等等。这些安全风险的存在阻碍了计算机网络的应用与发展。在网络化、信息化的进程不可逆转的形势下, 建立安全可靠的网络信息系统是一种必然选择。

数据加密技术是对信息进行重新编码, 从而达到隐藏信息内容, 非法用户无法获得信息真实内容的一种技术手段。网络中的数据加密则是通过对网络中传输的信息进行数据加密, 满足网络安全中数据加密、数据完整性等要求, 而基于数据加密技术的数字签名技术则可满足审计追踪等安全要求。可见, 数据加密技术是实现网络安全的关键技术。

二、数据加密相关信息

2.1 数据加密的方法

加密技术通常分为两大类:对称式和非对称式

对称式加密, 被广泛采用, 它的特点是文件加密和解密使用相同的密钥, 即加密密钥也可以用作解密密钥, 这种方法在密码学中叫做对称加密算法, 对称加密算法使用起来简单快捷, 密钥较短, 且破译困难。对称加密的优点是具有很高的保密强度, 可以达到经受较高级破译力量的分析和攻击, 但它的密钥必须通过安全可靠的途径传递, 密钥管理成为影响系统安全的关键性因素, 使它难以满足系统的开放性要求。对称密码加密算法中最著名的是DES (Data Encryption Standard) 加密算法, 它是由IBM公司开发的数据加密算法, 它的核心是乘积变换。如果用公开密钥对数据进行加密, 只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密, 那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥, 所以这种算法叫非对称加密算法。非对称密码的主要优点是可以适应开放性的使用环境, 密钥管理问题相对简单, 可以方便、安全地实现数字签名和验证, 但加密和解密花费时间长、速度慢。非对称加密算法中最著名的是由美国MIT的Rivset、Shemir、Adleman于1977年实现的RSA算法。

2.2数据加密的标准

最早、最著名的保密密钥或对称密钥加密算法DES (Data Encryption Standard) 是由IBM公司在70年代发展起来的, 并经政府的加密标准筛选后, 于1976年11月被美国政府采用, DES随后被美国国家标准局和美国国家标准协会 (American National Standard Institute, ANSI) 承认。DES使用56位密钥对64位的数据块进行加密, 并对64位的数据块进行16轮编码。与每轮编码时, 一个48位的”每轮”密钥值由56位的完整密钥得出来。DES用软件进行解码需用很长时间, 而用硬件解码速度非常快。幸运的是, 当时大多数黑客并没有

足够的设备制造出这种硬件设备。在1977年, 人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密, 而且需要12个小时的破解才能得到结果。当时DES被认为是一种十分强大的加密方法。另一种非常著名的加密算法就是RSA了, RSA算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个对外公开的为“公钥” (Prblic key) , 另一个不告诉任何人, 称为“私钥” (Private key) 。这两个密钥是互补的, 也就是说用公钥加密的密文可以用私钥解密, 反过来也一样。

三、数据加密传输系统

3.1 系统的整体结构

系统的整体结构分为以下几个模块, 首先是发送端的明文经过数据加密系统加密后, 文件传输系统将加密后的密文传送给接收端, 接收端接收到密文以后, 用已知的密钥进行解密, 得到明文。

3.2模块设计

3.2.1加解密模块

(1) DES加解密模块。DES加解密模块的设计, 分为两个部分:DES加密文件部分和DES加密演示部分。DES加密文件部分可以实现对文件的浏览, 选中文件后对文件进行加密, 加密后的文件存放在新的文档;DES加密演示部分输入数据后可以直接加密。 (2) RSA加解密模块。RSA加解密系统, 主界面有三个模块, 分别为加密、解密和退出;加密模块对明文和密钥的输入又设置了直接输入和从文件读取;解密模块可以直接实现对文件的解密。

3.2.2文件传输模块

(1) 文件浏览:用户手动点击浏览按钮, 根据用户的需要, 按照目录选择要传输的文件, 选中文件。 (2) 文件传输:当用户点击发送文件时, 文件就可通过软件传给客户端。点击客户端按钮, 软件会弹出客户端的窗体, 它包含输入框 (输入对方IP地址) 和按钮 (接收和退出) , 通过输入IP地址, 就可实现一台电脑上的文件传输。

四、数据加密在商务中的应用

在电子商务发展过程中, 采用数字签名技术能保证发送方对所发信息的不可抵赖性。在法律上, 数字签名与传统签名同样具有有效性。数字签名技术在电子商务中所起的作用相当于亲笔签名或印章在传统商务中所起的作用。

数据签名技术的工作原理:1.把要传输的信息用杂凑函数 (Hash Function) 转换成一个固定长度的输出, 这个输出称为信息摘要 (Message Digest, 简称MD) 。杂凑函数是一个单向的不可逆的函数, 它的作用是能对一个输入产生一个固定长度的输出。2.发送者用自己的私钥 (SK) 对信息摘要进行加密运算, 从而形成数字签名。3.把数字签名和原始信息 (明文) 一同通过Internet发送给接收方。4.接收方用发送方的公钥 (PK) 对数字签名进行解密, 从而得到信息摘要。5.接收方用相同的杂凑函数对接收到的原始信息进行变换, 得到信息摘要, 与⑷中得到的信息摘要进行比较, 若相同, 则表明在传输过程中传输信息没有被篡改。同时也能保证信息的不可抵赖性。若发送方否认发送过此信息, 则接收方可将其收到的数字签名和原始信息传送至第三方, 而第三方用发送方的公钥很容易证实发送方是否向接收方发送过此信息。

然而, 仅采用上述技术在Internet上传输敏感信息是不安全的, 主要有两方面的原因。1.没有考虑原始信息即明文本身的安全;2.任何知道发送方公钥的人都可以获取敏感信息, 而发送方的公钥是公开的。解决1可以采用对称密钥加密技术或非对称密钥加密技术, 同时考虑到整个加密过程的速度, 一般采用对称密钥加密技术。而解决2需要介绍数字加密算法的又一应用即数字信封。

五、结论

上述内容主要介绍了数据传输过程中的加密处理, 数据加密是一个主动的防御策略, 从根本上保证数据的安全性。和其他电子商务安全技术相结合, 可以一同构筑安全可靠的电子商务环境, 使得网上通讯, 数据传输更加安全、可信。

参考文献

[1]黄河明.数据加密技术及其在网络安全传输中的应用.硕士论文, 2008年

[2]孟扬.网络信息加密技术分析[J].信息网络安全, 2009年4期

[3]戴华秀, 郑强.浅谈数据加密技术在网络安全中的应用[J].华章, 2011年7期

[4]林琳, 罗安.基于网络安全的数据加密技术的研究[J].现代电子技术, 2004年11期

浅议网络传输中数据的加密技术 篇6

一、网络传输中数据的加密技术

网络传输中的数据“加密过程”就是对原始的明文文件或数据按某种特定算法进行转换处理, 使其成为不可读的被称为“密文”的代码, 转换后的“密文”只能在输入事先约定的密钥之后方可显示其原始内容, 通过这样的方式来达到数据保护的目的, 防止被非法窃取、阅读和篡改。以上过程的逆过程被称之为“解密过程”, 即将编码后的密文信息转化为其原始数据的过程。

互联网时代是不分国界、不分种族、不分语言的信息交互时代, 网络已经成为人们日常工作生活中的重要工具和沟通交流的媒介。在高度开放的网络时代, 非法访问、病毒攻击、木马程序、信息泄露、遭遇窃听等各种信息安全问题层出不穷。加之许多用户安全防范意识薄弱, 缺乏鉴别虚假网站和病毒链接的能力, 更容易落入设置好的网络骗局之中, 大量病毒入侵个人电脑、智能手机等终端设备, 窃取个人信息和隐私, 使得用户的利益和精神蒙受双重侵害。

数据加密技术可以针对以上存在的种种隐患进行有效防护, 在保障重要数据安全和用户个人信息安全的同时, 还能有效阻止病毒入侵个人终端系统, 为用户信息和个人隐私构筑一道强大的保护屏障。为确保用户信息安全, 可以在用户本地终端系统的存储设备上对重要数据进行加密, 还可以通过远程启动数据安全保护加密程序, 保障重要数据的安全存储。针对一些特殊文件或数据, 在进行编码和解码时可以进行隐藏式保护, 从而提高了网络传输过程中信息的安全性、保密性。

二、网络传输中的DES、RSA数据加密技术

DES加密算法是对称加密算法, 在加解密过程中, 密钥既应用于加密又应用于解密。DES加密技术要求在通信之前, 信息发送方和信息接收方必须事先约定一个密钥, 此密钥应用于加解密的全过程, 由此可见, DES算法的安全性对密钥的依赖性很强, 对密钥的保密成为安全通信的前提。DES加密技术的提出是针对单一的和传统的密码机制中, 密钥安全得不到保障、加密效率低等缺陷而提出的技术方案。为了利用DES加密算法来保障信息传输的安全, 必须结合数字签名进行进一步的比对核实。该算法在密钥生成的过程中采用了并行处理的方式, 克服了传统DES加密技术的缺点, 进一步提高了系统的处理速度和数据安全性。利用DES加密技术能够快速实现原始信息到加密数据的安全转换, 信息在网络中的安全传输得到一定程度的保障。

但是, 采用对称密钥加密 (即加密和解密的密钥相同) 的方式存在交流使用不方便的情况。比如, 用户A要将某数据文件在公共计算机上留于用户B, 但不希望其他人看到该数据文件的原始内容。若采用对称密钥的方式来加密, A和B事先约定一个密码即可。假设用户A要在同一台公用计算机上再留一份数据文件给用户C, 同样不希望别人看到, 此时就要与C另行约定一个密码。以此类推, 若A需要在这部公用计算机上存储多个数据文件给不同的人, 此时A就要记忆和保留与每个人约定好的密码, 用户A要记忆的密钥太多, 管理难度很大。非对称密钥 (公开密钥方式) 对于此类问题有很好的解决方案, 每个用户都在这台计算机上留下自己的公开密钥, 用户A留给其他人的文件, 用每个人公开密钥加密。B和C只需将A留给自己的加密文件用自己的私钥解密即可还原到原始文件, 因此, 非对称加密体制更便于多用户之间的交流, 方式更便捷, 管理更简单。

RSA算法是一种非对称密码算法, 所谓非对称, 就是指该算法需要一对密钥, 使用其中一个进行加密, 用另一个进行解密。我们假设有甲乙双方要完成消息的加密传递, 其步骤可简单描述如下:

消息发送方甲先创建一对密钥, 即公钥和私钥, 然后将产生的公钥发送给消息接收方乙;乙向甲发送数据文件之前, 先是利用公钥对数据文件进行加密, 甲接收到数据文件后, 则利用私钥进行解密还原处理, 至此就完成了一次数据文件的通信。反之, 甲向乙发送数据文件时, 先通过私钥对数据文件进行加密, 乙接收到加密过的数据文件后通过公钥进行解密还原得到原始数据文件。

在以上过程中, 公钥是由消息发送方甲传递给消息接收方乙的, 如果公钥在数据传输过程中被截获, 则甲通过私钥加密的数据文件就可能被破解, 因此, 这种方式存在数据文件泄漏风险。要建立更加安全的信息传递机制, 需要消息发送方和消息接收方分别创建一套密钥对, 并分别将各自的公钥提前告知对方, 在网络传输过程中, 甲利用乙的公钥对数据文件进行加密处理, 乙接收到数据文件后利用乙的私钥进行解密还原处理, 反之, 乙利用甲的公钥进行加密处理, 甲接收到数据文件后利用甲的私钥进行解密还原处理。

三、网络传输中的量子加密技术

量子加密技术是基于量子物理学并结合密码学发展起来的, 这种新型密码体制利用量子物理学方法来实现密码学思想。量子加密技术中密钥的产生及分配要依据一定的物理学原理, 这与以往的加密体制有本质区别。

“不确定性原理”是量子物理学的基本原理, 即在同一时间对粒子的不同特征值进行测量, 比如粒子速度和位置等, 会因为对粒子的干扰而受限, 基于此原理可以确保量子密码的安全, 并能监测窃听者的行为。量子缠结是量子力学现象, 即一个粒子的行为会影响另一个粒子的状态。根据量子缠结特征, 推算一个光子的性质可以通过测量另一个被缠结的光子的状态而得出。量子缠结态中存储了粒子的基本性质, 由缠结光子构造的密码只能一对一地通过发送器和吸收器阅读, 当有窃听者加入时 (即有两个接收者) , 就会干扰量子系统相对的稳定状态, 窃听者暴露, 系统结束通信, 新的密钥再次生成。

密码领域中, 量子技术的应用一是利用量子计算机分析传统密码体制中的密码算法, 二是利用单个光子的“不确定性原理”对密钥进行管理、对信息进行加密, 即我们所说的量子密码学。量子技术的安全性是建立在“不确定性原理”上的, 实现了传统的密码体制的密钥交换和数据加密, 网络窃听者企图获取信息时, 会造成量子状态变化, 而这种量子状态的变化对窃听者来说不可恢复, 信息发送方和接收方可以轻易测得信息是否遭到窃听。

伴随着网络技术的发展, 网络传输中数据加密技术的研究将继续深入下去, 特别是在当今互联网、物联网、电信网等多网融合的信息时代, 网络传输中的信息安全将越来越受到人们的重视, 也是我们必须面对也必须解决的现实问题。只有切实解决好信息传输过程中的安全问题, 才能激发广大民众利用网络进行金融交易及日常消费的积极性, 发挥网络在促进消费拉动内需方面的积极作用, 从而引导整个信息产业向着健康良性的方向持续发展。

参考文献

[1]蒋伟杰, 浅议网络传输中数据加密技术的研究[J].《电脑知识与技术》, 2008 (32) .

[2]时华, 网络传输中数据加密技术的研究[J].《科技信息》, 2006 (54) .

[3]罗安, 网络游戏中数据加密与解密技术的研究[J].《沈阳工业大学学报》, 2007 (05) .

一种混合型数据传输加密技术研究 篇7

上世纪90年代随着互联网的发展和普及, 网络作为新颖便捷的信息媒介, 在人们生活及企业经营活动中扮演越来越重要地位。随着云计算技术的兴起, 越来越多的企业、组织开始将企业应用服务放在互联网上, 企业间通过数据交换实现信息共享, 甚至部分企业完全将服务的维护和数据管理都委托云计算服务商, 通过互联网完成日常经营活动。这些变化使得大量的商业机密数据需要通过互联网进行传递, 如何保障这些数据能安全、高效进行传输是保障企业数据安全的重要组成部分。数据加密技术是目前保证数据安全传输的重要手段之一。通过对敏感数据加密后再进行传输, 能有效的防止他人对敏感数据的窃取。目前常用加密方式主要由以DES、AES为代表的对称加密方式虽然速度快, 但存在安全强度不高等问题, 以RSA为代表的非对称加密方式, 非对称加密方式虽然安全强度高, 但普遍效率较低。

因此, 文章提出了一种新的混合加密方案ECC+XXTEA。充分利用XXTEA对称加密的速度和ECC非对称加密的安全强度, 形成一种安全高效的混合加密方式。

2 加密算法分析

2.1 XXTEA加密算法

XXTEA加密算法是TEA加密算法的变种, 是分组加密算法的一种。TEA算法由剑桥大学计算机实验室的David Wheeler和Roger Needham在1994年发明, 其主要特点是加解密速度快, 实现简单。TEA算法每一次可以操作64 bit (8 byte) , 采用128 bit (16byte) 作为key, 算法采用迭代的形式, 一般迭代64轮。TEA算法先后经历了几次改进, 从XTEA到BLOCK TEA, 直至最新的XXTEA。

XXTEA算法使用的是128位的密钥为64位的信息块进行加密, 进行64轮迭代。该算法使用了一个常数δ=[ (5-1) 231] (也就是程序中的0x9E3779B9) 作为倍数, 以保证每一轮加密都不相同。

XXTEA第一轮加密流程如图1所示:

XXTEA对称加密算法具有简单、高效、密钥短、加密性好等优点, 但XXTEA对称加密算法存在以下几个问题:

(1) 通讯双方都需要共享一个共同的密钥, 而密钥如何安全交换是一个难题。

(2) 加密算法无法验证发送方和接收方的身份。

(3) 密钥的管理和分发复杂, 且存在潜在的危险。

2.2 ECC加密算法

ECC (椭圆曲线密码体制) 是基于椭圆曲线离散对数问题的各种公钥密码体制。它是利用有限域上椭圆曲线的有限点群代替基于离散对数问题密码体制中的有限循环群所得到的一类密码体制。ECC的安全性是基于计算椭圆曲线离散对数问题 (ECDLP) 的难解性。该算法相对于对称加密速度较慢。

以下是ECC算法的大致加解密过程:

(1) 生成密钥

数据接收方选定一条椭圆曲线一点Ep (a, b) , 并取椭圆曲线上一点, 作为基点G, n为G的阶数, 选定一个k

(2) 加密过程

数据接收方将Ep (a, b) 和点K, G传给数据提供方。数据提供方接到信息后, 将待传输的明文编码到Ep (a, b) 上一点M, 并产生一个随机整数r (r

(3) 解密过程

数据接收方计算C1-k C2, 结果就是点M。再对点M进行解码就可以得到明文:

ECC非对称加密算法的密钥分为私钥和公钥, 公钥可以公开, 密钥管理简单, 该算法还具有安全性高, 具备鉴定发文人的识别功能等特点。但ECC非对称加密算法也存在算法强度大、加密/解密速度慢、密钥尺寸大等问题。

3 混合型数据加密传输方案

混合型数据传输是通过建立客户端和服务端互信的数据通道, 实现客户端和服务端数据双向高效传输。混合型数据加密传输流程见图2所示。

数据传输由客户端发起, 服务器端事先生成ECC加密算法的一对密钥F, 其中私钥F保存在服务端, 公钥F向外部公布, 供客户端获取。

步骤1:客户端首先生成一对客户端ECC密钥, 这里假定为密钥K, 其中公钥K作为认证请求一部分, 私钥K传给客户端ECC解密模块 (图中虚线标识) 。

步骤2:将客户端认证信息+客户端公钥K+随机产生的附加码组成客户端向服务端申请建立通道的申请信息。其中, 认证信息可以根据数据敏感等级, 采用用户名+密码, 数字证书, UKey等多种方式;附加码是随机产生的一组字符, 它作为一次申请的标识符, 用来验证申请过程的准确性。

步骤3:将步骤2生成的申请信息用服务端公布的公钥F进行ECC加密, 加密完后将密文传递给服务端。

步骤4:服务端使用私钥F进行解密, 获取客户端提交的申请信息。

步骤5:服务端根据客户端提交的认证信息对客户端进行认证。通过客户端认证信息避免恶意客户端的发起的攻击, 防止数据外泄。

步骤6:客户端身份认证通过后, 服务器端生成随机XXTEA密钥, 同时将XXTEA密钥传给服务端XXTEA加/解密模块 (图中虚线所示) 。

步骤7:将步骤6生成的XXTEA密钥和步骤4收到客户端提交的申请信息的附加码, 组成服务应答信息, 同时将这个信息用步骤4获取的客户端公钥K进行ECC加密。加密后密文反馈给相应客户端。

步骤8:客户端ECC解密模块使用私钥K解密服务端反馈的密文, 获取XXTEA密钥和附件码。这里需要判断服务端反馈的附加码和客户端申请信息中的附件码是否一致, 通过附加码手段避免恶意服务器伪造应答。

通过以上八个步骤, 客户端和服务器端相互确认了对方的身份, 并将服务端随机生成的XXTEA密钥通过ECC加密方式传递给客户端, 至此客户端和服务器端双向数据通道建立起来, 任何明文通过XXTEA加密模块加密后传递给对方, 接收方接收到密文可以通过XXTEA进行解密获取明文。以上建立的数据通信通道应具有一定的时效性, 超过一定时间, 服务器端主动将服务器端保存的XXTEA密钥销毁;客户端在完成数据交换后可主动向服务器端提交销毁请求, 服务端接收到请求后主动将服务器端保存的XXTEA密钥销毁, 关闭数据通信通道。

4 混合型数据加密传输效率分析及验证

混合型数据加密传输效率包含两部分组成, 一部分是数据通道建立所花费的时间, 每次数据通道建立都需要进行两次ECC加/解密和一次ECC密钥生成过程, 另外一部分是在数据通道中进行XXTEA对称加密/解密所花费时间。因此, 混合型数据加密传输在多批次和客户端/服务端频繁交互的情况下具有很好的效率, 但对于单向、单次、小数据的数据传输效率较差。

表1是混合型数据加密算法和双向ECC加密算法传输效率比较, 其中ECC加密算法密钥长度统一采用160 bit, XXTEA加密算法采用128位的密钥。

从以上实验数据可以看出, 该混合型数据加密方案适合客户端/服务器端多次双向数据传输, 这主要是随着数据通道建立, 混合加密算法的传输效率由高效XXTEA对称加密算法决定, 传输批次越多效率越高。

5 结语

XXTEA和ECC相结合的混合加密方案, 采用ECC非对称加密方式建立客户端/服务器端的互信机制, 并通过ECC非对称加密方式将服务器端的XXTEA密钥安全传递给客户端, 形成客户端/服务器端双向XXTEA加密的安全数据通道, 利用XXTEA对称加密算法高效性和安全性保证数据在通道内高效安全传输。该方案应用在构建企业私有云项目中, 实现企业内部分散组织之间信息通过Internet网络进行传输, 以较低成本实现异地组织间数据安全传输, 达到安全、高效、低成本的预期效果。

参考文献

[1]程振, 刘年生, 李琳, 等.一种适用于RFID读写器的加密算法及其实现[J].信息与电子工程, 2009, 7 (04) :349-353.

[2]刘淳, 张凤元, 张其善.基于智能卡的RSA与ECC算法的比较与实现[J].计算机工程与应用, 2007, 43 (04) :96-97, 118.

[3]景旭, 唐晶磊, 何东健, 等.基于混合加密的即时通讯系统设计与实现[J].西北农林科技大学学报, 2007, 35 (10) :229-234.

[4]宋严.基于DES和ECC混合加密算法的数据中心安全管理模式研究[J].长春师范学院学报 (自然科学版) , 2012, 30 (09) :21-24.

[5]侯佩, 寇雅楠, 黄利斌.混合加密体制在数字签名中的应用[J].计算机工程与设计, 2011, 32 (06) :1942-1945.

[6]Kefa Rabah, Theory and Implementation of Elliptic Curve Cryptography[J].Journal of Applied Sciences, 2005, (05) :604-633.

[7]Alan G.Konheim.计算机安全与密码学[M].唐明, 译.北京:电子工业出版社, 2010:378.

数据加密传输 篇8

探讨使用SSL来增强IIS服务器和Web的通信安全。

(1)首先要为开发的电子商城系统搭建一台基于W-indows2003的Web服务器,具体的操作方法不再赘述。

(2)搭建CA服务器。利用一台Windows 2003作为专用的CA服务器,为电子商城网站建立了域环境,CA服务器、WEB服务器所在的域是nwtraders2.msft,域环境的功能更为强大,因此把CA服务器作为域控制器。

搭建步骤如下:

第一步:依次点击开始-设置-控制面板-添加或删除程序-添加/删除Windows组件,勾选“证书服务”。

第二步:在这里将CA类型设置为企业根。将CA类型设置为“企业根”可以更好的利用域的管理优势。

第三步:将CA名称设置为ntny(南通农院),图1。

第四步:证书数据库的存储路径取默认值即可,然后点击“下一步”,图2。

第五步:按照提示逐步进行,安装结束后单击“完成”。

当操作完成后,用户可以在“开始”菜单中运行“mmc”,添加“证书(本地计算机)”,依次展开的证书-受信任的根证书颁发机构-证书,验证ntny证书已经存在,图3。

(3)利用CA服务器搭建DNS服务器。搭建DNS的主要目的是为网站分配一个可用的域名,在这里将网站的域名设置为www.1dzsc.com,并且默认选择“至Active Directory”域nwtraders2.msft中的所有域控制器,图4。

(4)配置IIS服务器端的安全验证。在IIS应用服务器上构建基于SSL的网站,需要用到的软件包括:IIS服务器、Openssl软件包。其中,Openssl软件是用来产生CA证书、签名并生成IE可导入的PKCS#12格式私钥。步骤如下:

第一步:在“默认网站属性”中,进入“目录安全性”选项卡,单击“安全通信”中的“服务器证书”。

第二步:然后进入“欢迎使用web服务器证书向导”。

第三步:选择“新建证书”单选框,单击“下一步”。

第四步:选择“立即将证书请求发送到联机证书颁发机构”单选框,然后单击“下一步”。

第五步:在“IIS证书向导”中,在“名称”栏中,输入证书名称ntnyservice,位长“1024”,单击“下一步”,图5。

第六步:在“单位”栏和“部门”栏中分别填上相应的信息,单击“下一步”,图6。

第七步:在“IIS证书向导”中的“公司名称”栏中填入相应的信息,图7。

第八步:在“地理信息”中,“国家(地区)”下拉菜单中选择“中国”,“省/自治区”栏中填入“江苏省”,“市县”栏中填入“南通市”,然后单击“下一步”。

第九步:选择证书颁发机构,单击“下一步”,图8。第十步:然后提交申请,单击“下一步”。

第十一步:单击“完成”。

第十二步:打开控制台,展开“证书”选项,确认web证书已经颁发。

第十三步:打开“默认网站属性”,单击“目录安全性”,找到“安全通信”框,点击“编辑”,出现以下选择:

(1)要求安全通道(SSL):指Web服务器只接收https请求,实现128位的加密。

(2)忽略客户端证书:指服务器不向客户端发送请求客户端证书的消息。

(3)接受客户端证书:指服务器向客户端发送请求客户端证书的消息,但不要求客户端必须提供证书。

(4)要求客户端证书:指服务器端向客户端发送请求客户端证书的消息,并强制要求客户端必须提供证书,否则通信将中断。

网站管理员可以根据自身的实际情况选择合适的安全机制。这里本网站选择“要求安全通道(SSL)”。

通过以上步骤,一个利用SSL加密的电子商城网站就搭建成功了,下面对网站进行测试,步骤如下:

利用一台可以上网的计算机,打开IE浏览器,在地址栏输入https://www.1dzsc.com,其中,在浏览器右下角出现锁型的标记,单击该锁型图标,则可以显示网站的安全证书。

2 结束语

将一个网站所有的Web应用都启用SSL技术来加密,并使用HTTPS协议进行传输,目前来讲这是不现实的。在构建电子商务网站时,需要对数据的安全需求作好评估,对关键应用合理的采用SSL技术。本文的解决方案只针对用户登陆和传输保密数据进行了SSL加密,并且使用一台独立的CA服务器,从而极大的提高了HTTPS协议传输数据的工作效率。

摘要:本文使用自主开发的电子商城系统作为案例,探讨了如何利用Windows 2003作为CA服务器、并使用SSL技术实现网站与用户双方会话信息安全传递的方案。

关键词:HTTPS,电子商务网站,CA服务器,SSL

参考文献

网络数据库安全及加密技术 篇9

关键词:数据库;安全性;加密;自适应

中图分類号:TP311.13文献标识码:A文章编号:1007-9599 (2011) 03-0000-01

Network Database Security and Encryption Technology

Xiao Su

(Jiangxi Vocational&Technical College,Nanchang330013,China)

Abstract:The development of Internet brings a serious menace to the security of database on the web.This study summarizes the development process of database security technology which have been explored over recent years,highlights the characteristic of database encryption and introduces a new encryption mode.

Keywords:Database;Security;Encryption;Adaptative

数据库是用来对数据进行管理的工具,数据库管理系统(DBMS)担负着管理数据的重要职责。数据库及其管理系统在整个网络环境下,作为信息数据的存储地和处理访问地,应对信息数据的安全存储和安全访问提供服务,并具有安全防范的能力。大量数据存储在数据库系统中,并且为众多用户共享,很容易造成信息的泄露、窃取或篡改,从而给企业带来不可估量的损失,甚至危及国家安全。随着互联网的发展,网络环境下的数据库系统面临着病毒感染、黑客攻击等一系列威胁,如何保证和加强其安全性和保密性,已成为目前亟需解决的热门课题。

一、数据库安全技术

数据库安全包含两个方面:一是电脑系统运行安全,一些网络非法用户通过网络手段破坏电脑操作系统的正常运行,导致电脑系统瘫痪;二是系统数据库信息安全,网络黑客通过木马,使用恶意程序等对数据库数据篡改或盗用,造成数据信息的破坏或泄露。当前计算机网络数据库面临的常见潜在威胁有下载数据库、SQL注入等,如果管理员不能及时对系统漏洞和木马进行审核检查,很可能造成数据库信息的泄露。为了保护数据库安全,消除数据库潜在风险,从数据库管理系统的角度考虑,目前常用的数据库安全技术主要有用户认证、访问控制、信息流控制、推理控制、数据库加密、跟踪监视、数据备份等,而数据库加密技术是信息安全的根本措施,采用MD5加密对数据库用户密码加密,无法反算,难以解密,可以有效的避免黑客的攻击,提高数据库自身的安全。

二、数据库加密

数据库系统提供的安全控制能够满足一般数据库的应用,但对于高度敏感性数据,如财务数据、军事数据、国家机密等,通常还需要采用数据加密技术。数据加密通过对明文进行复杂的加密操作,隐藏明文与密文、密文与密钥之间的内在关系,从而可以经受来自操作系统和数据库管理系统(DBMS)的攻击。但是由于DBMS要完成对数据库数据的管理和使用,又必须要能够识别部分数据,因此,只能对数据库中的数据进行部分加密。

目前对数据库的加密处理主要针对OS层、DBMS内核、DBMS外层部分数据。

(1)对OS层数据加密,不易辨别数据关系,产生对应的密钥比较困难,无法实现对数据的加密的管理和使用,对大型数据库进行OS层加密更加困难。

(2)对DBMS内核层数据加密,加密功能强,不会影响DBMS自身的功能,可以实现加密功能与DBMS间的无缝耦合,但是加密运算会加重服务器的负担,而且加密接口需要DBMS厂商的技术支持,限制了其广泛运用。

(3)将加密系统做成DBMS的外层工具,根据不同要求自动完成对数据的加密/脱密处理,方便数据库加密。

(一)密钥保护。密钥的保护是一项重要的数据库加密技术。目前常采用动态滚动技术,实时测算更新密钥信息,可以有效的避开非法用户的统计推测攻击,有效的保证了数据库的安全。此外,采用不同版本的密钥对不同部分的数据信息进行加密处理,解密时必须使用对应的密钥版本,这样即使非法用户得到某一时间段生成的密钥信息,也不能对加密后的所有数据进行解密。

由于所有的保密信息都藏在密钥之中,一旦密钥丢失,非法用户就容易窃取密钥中的信息,进而对数据库造成威胁。因此为提高数据库系统的安全性,必须加强密钥管理。对所有用户进行安全级别的分组,以确保每一密级的信息仅能让那些高于或等于该级权限的用户使用,有助于阻止信息从高层流入底层,保障了密钥信息的安全。也可以采用分锁技术,每人掌握密钥的一部分,避免密钥丢失对数据库带来的潜在风险。

(二)加密对数据库的影响。数据库中的重要数据经加密处理后,以密文存储,增加了安全性,但是数据加密后也产生了一些新问题。对DBMS内核层加密过程中,密钥和数据库同时储存在服务器中,密钥管理风险增大,加密算法和强度受到限制。在DBMS外层加密时,将加密数据和加密密钥分开保存,可以减少数据库的负担,但加密后数据库功能会受到限制,可能造成加密数据无法正常索引。因此应该根据不同的应用目的选择不同的数据库加密等级。

(三)自适应加密。早期的密码模式是将每一个文件当成一个独立的工作单元,如果我们改变一个板块内的信息,就必须对下一个板块重新计算密码。如果一个文件要改变其安全级别,整个加密服务必须对整个文件进行重新解密和加密,这样会占用很大的CPU和内存需求。

Antonio等在并行化密码模式的基础上提出了自适应加密模型,采用不同的加密运算法则对一个文件进行加密处理,这样如果要提高文件的安全级别,只需增加用强密码加密的部分。该模型采用一个服务器在不同安全级别的网络区域中作为管理员,当一个文件要传送到其他网络区域时,要预先发送到管理员处,在此根据不同的安全策略更新期加密形式。如果加密服务器有大量的数据文件和处理需求要操作时,则可采用平行服务器作为加密服务器,因为大部分操作是可平行化的,逻辑布局如图1所示。

三、结束语

数据库加密技术使得非法用户难以对数据库数据进行窃取或破坏,减小了数据库风险,可以为DBMS提供更高的安全性,保证敏感数据的安全储存。

参考文献:

[1]丁建伟.计算机网络数据库的安全威胁与对策[J].信息与电脑,2010,12:88-89

[2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010,6,5:1038-1040

数据加密传输 篇10

无线网络在为人们提供逻辑业务数据传输服务的过程中, 也面临着黑客、木马、病毒等潜在的安全威胁, 阻碍了无线网络在人们通信过程中的普及速度, 需要采用严格的数据传输加密技术, 以防止数据遭到攻击、篡改和破坏。

1 无线网络应用及安全问题分析

目前, 无线网络采用的技术包括4G移动通信技术、RFID技术、Bluetooth (蓝牙) 技术、Zig Bee技术, 能够实现移动终端之间的数据传输。

(1) 4G移动通信技术。4G移动通信采用新的TD-LTE技术和FDD-LTE技术。4G通信技术已经采用了多种高科技技术, 比如能够使用基于OFDM的多址接入方式, 增强无线链路通信技术, 采用高可靠性的软件无线电技术和高效的调制解调技术, 同时能够实现智能天线分布和空时编码通信技术, 有效地提高了数据传输的速率, 可以满足视频图片、文字声音的传输, 能够支撑强大的高速移动带宽资源, 已经成为主流的移动通信技术。

(2) RFID技术。RFID是一种无线射频识别技术, 这种技术可以有效地提高无线信号的传输、身份信息的验证等, RFID在工作过程中可以为每一个物品提供唯一的编码标识, 采用无线传感器网络通信技术、射频识别技术、无线宽带网络通信技术为基础, 以便能够提高物品信息采集的关键功能, 将其传输到无线应用软件中, 并且实现信息流的传输和共享。

(3) Bluetooth (蓝牙) 技术。Bluetooth (蓝牙) 技术是一种能够支持智能手机、蓝牙耳机、笔记本电脑、PDA等设备短距离通信的无线电技术。利用蓝牙技术, 众多设备可以轻松连接在一起, 不必构建复杂的线路架构, 能够简化设备布局。蓝牙技术采用短包技术、快跳频、分散式网络架构等核心技术, 实现点对点、点对多点通信, 数据传输速率高达1Mbps, 并且采用分时全双工传输方式进行通信。

随着无线通信技术的发展, 已经开发了许多应用软件, 比如在公共安全事故现场, 人们可以打开微信、微博、GPS等应用软件, 将事故现场的照片信息、地理位置等传输到应急管理中心, 方便应急管理人员快速救援, 保护人们的公共安全。驴妈妈、携程网和途牛网等旅游管理软件可以在旅客游览时拍摄沿途的风景照片, 并且在照片上显示GPS位置信息和时间信息, 以便驴友进行浏览、展示和互动。无线通信最重要的功能是传输语音数据, 可以与人进行预约交流, 或者编辑短信发送到接收方, 处理个人事务。

但是, 由于无线网络具有天生的脆弱性, 没有有线的网络数据传输的安全性, 因此非常容易造成传输数据遭到破坏, 常见的无线网络安全问题包括以下3个方面:

(1) 无线网络攻击渠道多样化。黑客技术也随着计算机技术的发展不断改进, 无线网络受到的攻击来源也更加广泛, 不仅仅包括病毒和木马, 还有一些专业的黑客组织盗取用户传输信息, 以便获取不正当的利益。另外, 攻击渠道的发起者不仅仅是传统的PC, 同时还包括Ipad、华为Mate、苹果i Phone、三星galaxy等智能终端, 传输的渠道更加多样化, 隐蔽性也更强。

(2) 无线网络安全威胁智能化。随着移动计算、云计算和分布式计算技术的快速发展, 网络黑客制作的木马和病毒隐藏周期更长, 破坏的范围更加广泛, 安全威胁日趋智能化, 这些安全威胁能够时刻监听无线网络传输的数据内容, 从中截取、破坏、篡改数据, 给人们带来严重的损失, 并且非常容易扩散到网上, 侵害人们的隐私权、肖像权、名誉权。

2 无线网络数据传输加密技术

无线网络数据传输加密技术包括有线等效加密 (WEP) 技术、WPA加密技术和WPA2加密技术, 详细描述如下:

(1) 有线等效加密 (WEP) 技术。有线等效加密 (WEP) 技术是无线网络一种专用的数据传输加密技术。WEP技术采用rsa数据安全公司研发的rc4数据加密算法, 该算法能够提供有线网络传输的保护能力, 客户端接入数据无线网络服务器获取数据时, 数据传输会采用一个共享的密钥对数据进行加密, 密钥的长度包括40位到256位, 密钥越长需要耗费的解密时间就越长, 因此可以对数据提供强大的保护功能。但是, 随着无线网络技术的快速发展, WEP算法产生的密钥具有可预测性, 对于攻击者来讲, 很容易截取和破解密钥, 存在严重的缺陷, 已经逐渐被WPA代替。WEP技术在Wi Fi领域得到了广泛的应用, 有效地保护了Wi Fi数据传输的安全性。

(2) WPA加密技术。WPA加密技术在WEP技术的基础上采用动态密钥、消息完整性检查机制、密钥自动更新机制, 可以有效解决WEP加密技术存在的缺陷。WPA加密技术的认证机制为802.1x+EAP, 其可以通过第三方AAA服务器 (Radius服务器) 实施可扩展性认证协议, 可以提升加密数据的破解难度。WPA在加密过程中采用“临时密钥完整性协议” (TKIP) , 这是一种新型的加密方法, 其可以利用Radius服务器分发的密钥对数据进行加密, 并且密钥的头部增加至48位, 增加了解密的难度。WPA为无线网络用户数据提供一个完善的认证机制, 其可以根据用户的认证结果决定是否允许用户接入无线网络, 认证成功之后可以根据传输数据的大小选择多种加密方式, 并且对数据包进行MIC编码, 以便保证用户数据信息不会被篡改。WPA技术不仅在Wi Fi领域, 其在Zig Bee自组织无线通信网络、Bluetooth等都实现了数据的安全传输, 提高了无线网络数据传输的完善性。

(3) WPA2加密技术。WPA2数据传输加密技术采用更加高级的加密标准, 即为AES标准, 是一种特定的计数器模式。计数器加密模式可以为用户提供更加完善的加密服务, 取代了原有的有线对等保密算法, 实现数据加密并且保护数据的完整性。WPA2在无线数据传输过程中, 不仅支持企业无线局域网传输, 同时可以在4G移动通信中加密数据, 实现数据的安全传输, 更有利于大范围普及无线加密技术的安全性。

3 结语

随着移动通信的快速发展, 人们已经进入了高速无线宽带时期, 通信传输速度的加快, 必将带动无线应用产业的快速发展。因此, 更多的软件开发公司研发智能应用终端, 提高人们工作、生活和学习的便捷性。通信传输的频繁需要采用更加严格的数据加密技术, 对于保证数据不受到篡改、攻击和盗窃, 保证人们通信数据的安全性、完整性, 确保无线网络运行的安全性, 具有重要的作用和意义。

摘要:随着通信传输技术的快速发展, 无线通信技术已经诞生了4G移动通信、蓝牙无线技术、Wi Fi无线技术、RFID无线技术和Zig Bee技术, 有力地支撑了无线终端与服务器之间的数据传输, 提高了人们使用信息化技术的便捷性。文章指出, 无线网络采用微波、大气等介质进行数据传输, 因此数据传输面临严重的安全问题, 容易造成数据丢失、盗取、篡改等现象, 需要采取严格的数据加密技术, 以保证无线网络数据传输的安全性。

关键词:无线网络,TD-LTE,RFID,数据加密

参考文献

[1]任东林.数据加密技术在计算机安全中的应用分析[J].无线互联科技, 2014 (3) :99-99.

[2]马擎宇, 张东.基于AES和ECC的遥测数据加密技术研究与实现[J].舰船电子工程, 2015 (4) :78-81.

上一篇:6-萘二甲酸下一篇:通讯及网络系统