加密技术论文范文

2022-05-09

下面小编整理了一些《加密技术论文范文(精选3篇)》,欢迎阅读,希望大家能够喜欢。[摘要]随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。

第一篇:加密技术论文范文

探讨数据库加密技术

摘要:从数据库安全需求着手,提出数据库加密要实现的目标,分析了数据库加密技术中几项关键技术并进行比较,最后对加密后系统产生的影响进行总结。

关键词:数据库安全;数据库加密;加密粒度;加密算法

Discuss About Database Encryption Technology

QIN Xiao-xia, LI Wen-hua, LUO Jian-fen

(College of Computer Science, Yangtze University, Jingzhou 434023, China)

Key words: Database security; Database encryption; Encryption granularity; Encryption algorithm

1 引言

随着网络技术的不断发展及信息处理的不断增多,巨量级数据扑面而来。数据库系统担负着集中存储和处理大量信息的任务,从而使数据安全问题变得也非常显著。传统地,物理安全和操作系统安全机制为数据库提供了一定的安全措施和技术,但并不能全部满足数据库安全的需求,特别是无法保证一些重要部门如政府、金融、国防和一些敏感数据如信用卡、身份证、个人的医疗信息的安全,因此对数据库加密是提高数据库安全的最重要的手段之一,也成了数据库安全研究的一个焦点。

2 数据库安全概述

数据库在信息系统中的核心地位使得数据库面临着严重的安全威胁,根据数据库受到的威胁和可能的攻击,数据库的安全性要求着重在几方面:

(1)物理上的数据完整性。预防数据库数据物理方面的问题,如掉电,以及灾害破坏后的恢复、重构数据库。

(2)逻辑上的数据完整性。保持数据的结构。

(3)元素的完整性。包含在每个元素中的数据是准确的。

(4)可审计性。能追踪到谁访问或修改过数据库中的元素。

(5)访问控制。确保用户只能访问授权数据,限制用户访问模式。

(6)用户认证。用户除提供用户名、口令外,还可按照系统安全要求提供其它相关安全凭证。系统可以选择使用终端密钥、用户USB Key等来增强身份认证的安全性。

(7)可获用性。用户能够对数据库进行授权的访问。

3 数据库加密要实现的目标

与一般的数据加密和文件加密相比,由于数据库中数据有很强的相关性,并且数据量大,因此对它加密要比普通数据加密和文件加密有更大的难度,密钥管理更加困难。数据加密是防止数据库中数据在存储和传输中失密的有效手段。数据加密的过程实际上就是根据一定的算法将原始数据变换为不可直接识别的格式,从而使得不知道解密算法的人无法获知数据的内容,而仅允许经过授权的人员访问和读取数据,从而确保数据的保密性,是一种有助于保护数据的机制。

因此,数据库加密要求做到:

(1)数据库中信息保存时间比较长,采用合适的加密方式,从根本上达到不可破译;

(2)加密后,加密数据占用的存储空间不宜明显增大;

(3)加密/解密速度要快,尤其是解密速度,要使用户感觉不到加密/解密过程中产生的时延,以及系统性能的变化;

(4)授权机制要尽可能灵活。在多用户环境中使用数据库系统,每个用户只用到其中一小部分数据。所以,系统应有比较强的访问控制机制,再加上灵活的授权机制配合起来对数据库数据进行保护。这样既增加了系统的安全性,又方便了用户的使用;

(5)提供一套安全的、灵活的密钥管理机制;

(6)不影响数据库系统的原有功能,保持对数据库操作(如查询,检索,修改,更新)的灵活性和简便性;

(7)加密后仍能满足用户对数据库不同的粒度进行访问。

4 数据库加密技术中的关键问题

数据库加密需要考虑几个重要问题:是在数据库引擎内或产生数据的应用程序中或是在硬件设备上进行加密/解密?加密数据粒度基于数据库、表还是字段?加密效果与其对性能的影响如何?

针对上述几个问题,结合数据库数据存储时间长、共享性高等特点,在数据库加密技术中,重点是要选择合适的加密执行层次、加密粒度和加密算法,并且要与实际的安全需求紧密结合起来。

4.1 加密执行层次

对数据库的数据进行加密主要是通过操作系统层加密、DBMS内核层(服务器端)加密和DBMS外层(客户端)加密三个不同层次实现的;DBMS内核层、外层加密分别如图1、图2所示:

(1)在OS层

在操作系统(OS)层执行加密/解密,数据库元素以及各元素之间的关系无法辨认,所以无法产生合理的密钥。一般在OS层,针对数据库文件要么不加密,要么对整个数据库文件进行加密,加密/解密不能合理执行。尤其对于大型数据库来说,在操作系统层次实现数据库的加密/解密,目前还难做到有效保证数据库的安全,因此一般不采用在OS层进行数据库加密。

(2)在DBMS内核层执行加密/解密

在内核层执行加密解密有如下特点:

加密/解密执行时间:在数据存入数据库或从数据库中取出时,即在物理数据存取之前;

加密/解密执行主体:在DBMS内核层,由用户定制的或者DBMS提供的存储过程函数执行;

加密/解密过程:在存储数据时,通过触发器调用加密存储过程对数据加密,然后将密文数据存入数据库在读取数据时,触发器调用相应存储过程解密数据,然后读出结果;

加密/解密算法:由DBMS系统提供。多数不提供添加自己算法的接口,因此算法选择比较受限制。

在DBMS内核层实现加密需要对数据库管理系统本身进行操作,这种加密是指数据在物理存取之前完成加密/解密工作。优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。由于与DBMS系统结合紧密,可以提供对各种粒度加密的灵活性,灵活的加密配合DBMS的访问控制、授权控制,不失是一种有效的数据库数据保护方案。另外,这种层次的加密对于应用程序来说是透明的。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。

(3)在DBMS外层执行加密/解密

在DBMS外层执行加密/解密包含两种实现方式:第一种方式如图2(a)所示,是在应用程序中实现,加密时调用应用程序中的加密模块来完成数据的加密工作,然后把密文数据传送到DBMS存储;解密时把密文数据取出到应用程序中,然后由应用程序中的解密模块将数据解密并给出结果。第二种方式如图2(b)所示,是直接利用操作系统提供的功能实现加密,这种加密方式是在文件级别上的加密,直接加密数据库文件。

在DBMS外层实现加密的好处是不会加重数据库服务器的负载, 采用这种加密方式进行加密,加解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差。

(4)不同层次实现数据库加密效果比较

在DBMS内核层和DBMS外层加密的特点如表1所示:

由表可知:在DBMS内核层执行加密/解密,不会增加额外的处理负担,对本身性能影响小;实现了密钥与密文的分离,安全程度相对较高;算法由应用程序提供,选择性大。

DBMS外层加密主要存在着可用性与安全性的矛盾;加密粒度受DBMS接口支持的限制,灵活性不够强;安全升级时,应用程序改动比较大;对于密文数据,DBMS本身的一些功能会受到影响。

4.2 加密粒度选择

数据库的加密粒度指的是数据加密的最小单位,主要有表、字段、数据元素等。数据库中执行加密,加密粒度越小,则可以选择加密数据的灵活性就越大,但是产生的密钥数量也大,带来管理方面问题。数据库中加密粒度的选择要根据需要,充分衡量安全性和灵活性等需求。选择的过程中,由于数据库中存储的数据包括非敏感数据,因此,可以只选择敏感数据部分进行加密,从而加密粒度越小,加密执行消耗资源就少,投入费用就少。

4.3 算法选择

数据库加密技术的安全很大程度上取决于加密算法的强度,加密算法直接影响到数据库加密的安全和性能。因此,加密算法的选择在数据库加密方案中也显得举足轻重。传统的数据加密技术包括以下三种:

(1)对称加密

也称为共享密钥加密。对称加密算法是应用较早的加密算法,在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。由于对称加密算法算法公开、计算量小、加密速度快、加密效率高,因此它是最常用的加密技术。主要的对称加密算法有DES、IDEA和AES。

(2)非对称加密

又称为公钥加密。非对称加密算法使用两把完全不同但又是完全匹配的一对钥匙——公钥和私钥。非对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用非对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于非对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。常用的公钥加密算法是RSA,它不但可以用来加密数据,还可用来进行身份认证和数据完整性验证。

(3)混合加密

由于对称加密算法更简单,数据的加密和解密都使用同一个密钥,所以比起非对称加密,它的速度要快得多,适合大量数据的加密和解密;主要缺点也是由于使用相同的密钥加密和解密数据引起的,所有的数据发送方和接收方都必须知道或可以访问加密密钥,必须将此加密密钥发送给所有要求访问加密数据的一方,所以在密钥的生成、分发、备份、重新生成和生命周期等方面常存在安全问题。而公钥加密属于非对称加密,不存在密钥的分发问题,因此在多用户和网络系统中密钥管理非常简单,但由于它主要基于一些难解的数学问题,所以安全强度没有对称加密高,速度也比较慢。

为了充分发挥对称加密与非对称加密的优势,混合加密方案被提出。在混合加密方案中,加密者首先利用一个随机生成的密钥和对称加密算法加密数据,然后通过使用接收者的公钥把随机密钥进行加密,并与密文一起传送给接受者。接收者通过自己的私钥首先解密随机密钥,再利用其解密密文。此方案既利用了对称加密安全强度高、速度快的特点,也利用了非对称加密密钥管理简单的特性。“一次一密”的加密是最安全的一种加密技术,加密者在每次加密时都使用与明文长度一样的随机密钥,并且每个密钥都不重复使用。但在数据库加密中,由于密钥的产生和保存都存在很大的困难,因此在实际应用中并不常用。

5 数据库加密后对系统的影响

加密技术在保证数据库安全性的同时,也给数据库系统带来如下一些影响:

(1)性能下降:数据加密后,由于其失去了本身所固有的一些特性,如有序性,相似性和可比性,这样导致对加密数据的查询,往往需要对所有加密数据先进行解密,然后才能进行查询。而解密操作的代价往往很大,这样使得系统的性能急剧下降。

(2)索引字段的加密问题:索引的建立和应用必须在明文状态下进行,这样才能够保证索引文件中键的有序性,以便提高查询性能。否则,索引将失去作用。

(3)加密字符串的模糊匹配:对加密数据上的大量模糊查询,例如,当SQL条件语句包“Like”时,很难进行处理。

(4)加密数据库的完整性:当数据库加密后,实体完整性不会被破坏,而引用完整性难以维护。

(5)加密数据的存储空间增加问题:对数据库加密,通常采用分组加密算法,这有可能导致数据加密后的存储空间增加。

(6)密钥管理问题:在现代密码学中算法的安全性都是基于密钥的安全性,而不是基于算法的细节的安全性。对数据库采取加密技术来保证其安全性,但是在现实生活中,如何保证密钥本身的安全性又是一件非常困难的事情心。在数据库管理系统中,由于数据的共享性和存储数据的持久性等原因,要求更加灵活和安全的密钥管理机制。

参考文献:

[1] 万红艳.一种数据库加密系统的设计与实现[J].黄石理工学院学报,2007,23(3):27-29.

[2] 赵晓峰.几种数据库加密方法的研究与比较[J].计算机技术与发展,2007,17(2):219-222.

[3] 王正飞,施伯乐.数据库加密技术及其应用研究[D].上海:复旦大学,2005.

[4] 庄海燕,徐江峰.数据库加密技术及其在Oracle中的应用[D].郑州:郑州大学,2006.

[5] 黄玉蕾.数据库加密算法的分析与比较[J].科技情报开发与经济,2008,18(2):159-161.

收稿日期:

作者简介:秦晓霞(1982—),女,湖北荆州人,硕士研究生,主要研究方向:数据库技术及应用;李文华(1965—),男,湖北人,副教授,主要研究方向:网络数据库应用、微机监控系统开发;罗剑芬(1984—),女,湖北黄冈人,硕士研究生,主要研究方向:数据库技术及应用。

作者:秦晓霞 李文华 罗剑芬

第二篇:数据加密技术及应用

[摘要]随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。

[关键词]数据加密应用

一、加密的由来

加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。

近代加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。

二、传统的数据加密技术

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。

计算机出现以后,一种更好的加密算法出现了,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算,得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

三、密钥的管理

(一)密钥的使用要注意时效和次数。如果用户可以一次又一次地使用同样密钥与别人交换信息,那么密钥也同其它任何密码一样存在着一定的安全性,虽然说用户的私钥是不对外公开的,但是也很难保证私钥长期的保密性,很难保证长期以来不被泄露。如果某人偶然地知道了用户的密钥,那么用户曾经和另一个人交换的每一条消息都不再是保密的了。另外使用一个特定密钥加密的信息越多,提供给窃听者的材料也就越多,从某种意义上来讲也就越不安全了。 因此,一般强调仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。

(二)多密钥的管理。假设在某机构中有100个人,如果他们任意两人之间可以进行秘密对话,那么总共需要多少密钥呢?每个人需要知道多少密钥呢?也许很容易得出答案,如果任何两个人之间要不同的密钥,则总共需要4950个密钥,而且每个人应记住99个密钥。如果机构的人数是1000、10000人或更多,这种办法就显然过于愚蠢了,管理密钥将是一件可怕的事情。

Kerberos提供了一种解决这个较好方案,它是由MIT发明的,使保密密钥的管理和分发变得十分容易,但这种方法本身还存在一定的缺点。为能在因特网上提供一个实用的解决方案,Kerberos建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。

四、加密技术的应用

加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,下面就分别简叙。

(一)在电子商务方面的应用。电子商务(E-business)要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。许多人都知道NETSCAPE公司是Internet商业中领先技术的提供者,该公司提供了一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(Secure Sockets Layer,SSL)。

也许很多人知道Socket,它是一个编程界面,并不提供任何安全措施,而SSL不但提供编程界面,而且向上提供一种安全的服务,SSL3.0现在已经应用到了服务器和浏览器上,SSL2.0则只能应用于服务器端。

SSL3.0用一种电子证书(electric certificate)来实行身份进行验证后,双方就可以用保密密钥进行安全的会话了。它同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个Session Key,然后客户用服务器端的公钥将Session Key进行加密,再传给服务器端,在双方都知道Session Key后,传输的数据都是以Session Key进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。

基于SSL3.0提供的安全保障,用户就可以自由订购商品并且给出信用卡号了,也可以在网上和合作伙伴交流商业信息并且让供应商把订单和收货单从网上发过来,这样可以节省大量的纸张,为公司节省大量的电话、传真费用。在过去,电子信息交换(Electric Data Interchange,EDI)、信息交易(information transaction)和金融交易(financial transacti

on)都是在专用网络上完成的,使用专用网的费用大大高于互联网。正是这样巨大的诱惑,才使人们开始发展因特网上的电子商务,但不要忘记数据加密。

(二)加密技术在VPN中的应用

现在,越多越多的公司走向国际化,一个公司可能在多个国家都有办事机构或销售中心,每一个机构都有自己的局域网LAN(Local Area Network),但在当今的网络社会人们的要求不仅如此,用户希望将这些LAN连结在一起组成一个公司的广域网,这个在现在已不是什么难事了。

参考文献:

[1]张蕾,网络传输中的数据加密及其应用刍探[J].河西学院学报,2006年05期:108-110.

[2]罗春梅,VPN在建筑施工企业信息网络中的应用实现[J].长沙大学学报,2003年04期:56-58,66.

[3]舒婷婷、谭水木,构建安全的虚拟网[J].许昌师专学报,2000年02期:64-68.

作者:杨进钊

第三篇:电子文件动态加密技术研究

【摘要】随着计算机和网络技术的飞速发展,越来越多的信息以电子形式存储在个人电脑中,并且通过网络进行广泛地传递,在大量的信息存储和交换中,信息的安全问题越来越引起人们的重视。对电子文件进行加密处理,成为普遍采用的信息安全保护手段,被广大使用者认同。本文对电子文件动态加密技术进行了研究。

【关键词】电子文件;信息安全;动态加密技术

随着计算机和网络技术的飞速发展,越来越多的信息以电子形式存储在个人电脑中,并且通过网络进行广泛地传递,在大量的信息存储和交换中,信息的安全问题越来越引起人们的重视。近年来,对电子文件进行加密处理,成为普遍采用的信息安全保护手段,被广大使用者认同。

1.电子文件的加密方式

利用计算机技术对电子文件进行加密的方式很多,主要以静态加密技术和动态加密技术为主。

(1)静态加密技术。静态加密技术是指在加密期间,待加密的电子文件处于已存在但未使用状态,操作者通过输入密码、密钥证书或数字签名等方式,对电子文件进行加密。加密文件使用时,需要操作者通过输入密码或密钥证书或数字签名等解密信息,在得到明文后才能使用。目前市场上许多应用系统中(如WORD的“加密文件”功能等)的口令或密钥证书功能,就属于这种加密方式。

(2)动态加密技术。动态加密技术,也称为实时加密或透明加密技术,是指电子文件在使用过程中,如新建文件、编辑文件和计算机自动对电子文件进行加密操作,无需操作者对电子文件进行人工干预。合法用户在使用加密的文件前,也不需要进行解密操作即可使用,表面看来,访问加密的文件和访问未加密的文件基本相同。经过动态加密的电子文件,对于“合法”操作者来说,无需对电子文件进行解密即可使用,访问或操作加密文件与访问未加密电子文件操作动作相同。因此,对于“合法”操作者,经过动态加密的电子文件是“透明”的,好像没有进行过加密。而对“非法”操作者,即使通过其他渠道得到这些电子文件,由于电子文件经过动态加密,使其无法使用。即使能够打开电子文件,计算机界面上也只是一些“乱码”而已,更谈不上对电子文件进行阅读、编辑和打印。动态加密技术的主要特征为电子文件从创建开始,就处于加密状态,保存在计算机存储器中的电子文件也是加密的。

由于动态加密技术对需要加密的电子文件数据内容,实行实时加密,计算机必须动态跟踪这些需要加密的数据流,而且加密的实现位于计算机系统内核中。因此,从实现的技术角度来看,实现动态加密技术要比静态加密技术困难,需要解决的技术难点也远远超过静态加密技术。动态加密技术不仅不改变操作者的使用习惯,而且无需操作者进行干预操作即可实现电子文件的安全,因而得到广泛的应用。

2.动态加密技术研究

利用动态加密技术对电子文件进行加密处理,其加密的过程均在计算机后台中进行,电子文件使用者在使用加密文件时,与未使用动态加密技术时一样,不会感觉到操作过程的变化。例如,操作者利用Word系统编辑一个文档(格式为DOC)时,不会因为使用动态加密技术而出现超过未使用的步骤,仍保持着原有的操作习惯和操作步骤,并在电子文件操作反应时间上几乎不受影响。

在动态加密技术中,加密策略和进程识别是两个非常重要的技术。一般情况下,加密策略含有加密算法、密钥和控制模式等。加密策略规定电子文件在加密过程中,需要采用何种方式去改变电子文件的内容,以达到保护电子文件的目的。加密策略具有多重性,即对同一电子文件采用同一个加密策略,而对不同的电子文件则可以采用不同的加密策略,也就是常说的“一文一密”。

动态加密技术的另一个重要技术就是进程识别。在许多情况下,动态加密需要通过对操作电子文件的进程进行识别,来判断是否需要对所操作的电子文件进行加密保护。对电子文件的进程识别,除对进程名称进行识别外,还需要抽取进程特征,进行对比分析,以确定该进程是否是动态加密所期望的进程特征,防止“假冒”进程对加密电子文件的“越权”访问。进程识别可根据识别的位置分为应用型、驱动型和应用驱动混合型三类。

加密策略和进程识别一般根植于动态加解密平台中,相互配套,缺一不可。除加密策略的加密算法和密钥外,加密策略和进程识别由系统管理员集中管理,在相應的工具下,进行制订和维护,除系统管理员外的文件操作者无权获取或更改加密策略和进程识别。

3.动态加密技术实现的层次级别

在不同的操作系中,虽然数据的具体组织和存储结构会有所不同,但它们应用程序在访问存储设备数据时,一般都通过操作系统提供的API 调用文件系统,然后文件系统通过存储介质的驱动程序访问具体的存储介质。其中层次I和II属于应用层;层次III和IV属于操作系统内核层。这种组织结构决定了加密系统的实现方式,在数据从存储介质到应用程序所经过的每个路径中,均可对访问的数据实施加密/解密操作,其中模型中的层次I只能捕获应用程序自身读写的数据,其他应用程序的数据不经过该层,因此,在层次I中只能实现静态加密,无法实现动态加密;即使是层次II,也并不是所有文件数据均通过该层,但在该层可以拦截到各种文件的打开、关闭等操作。因此,在应用层实现的动态加解密产品无法真正做到“实时”加密操作,一般只能通过其他变相的方式进行实现。例如,在应用程序打开文件时,先直接解密整个文件或解密整个文件到其他路径,然后让应用程序直接(重定向)访问这个完全解密的文件,而在应用程序关闭这个文件时,再将已解密的文件进行加密。其实质是静态加解密过程的自动化,并不属于严格意义上的动态加密。

4.动态加密技术的特点

动态加密技术的发展给电子文件保护带来新的方式和方法,可以控制绝大多数文件操作系统。同时,以动态加密技术为核心的动态加密平台(软件系统),如GS-DES大天图文档安全管理系统等,已广泛得到应用,并得到用户的肯定。这些动态加解平台(软件系统),具有以下共同特点:

(1)适用面广:适用于文字、图片、工程图、三维模型、流程图、数据表格、计算机程序、数据库和媒体文件等电子文件。

(2)使用方便:不影响操作者原有的操作习惯,对计算机软、硬件配置无任何特殊要求。

(3)强制加密:对指定的文件操作系统,实行后台强制性加密,加解密过程不需要人工干预。对外提供的明文文件实行统一解密,规范了用户的安全管理模式。

(4)内外有别:加密文件内部交流无需处理即可应用,一旦离开使用环境,无法打开操作,从而保护用户的利益。

随着电子文件加密技术的发展进步,基于动态加密技术对电子文件进行加密的软件产品,越来越被广大用户认可。利用电子文件加密软件对用户内部的电子文件进行“后台”处理,防止电子文件通过网络以及数据存储设备(如U盘等)对外泄漏,成为当前用户对电子信息安全保护的主要手段,实现了信息安全保护的目的。

【参考文献】

[1]陈全.电子文件加密识别技术研究[J].档案学研究,2002,(02).

[2]贺亚林,余旆旆,黄伟.浅析电子商务系统的安全问题[J].软件导刊,2010,(03).

[3]周安峻.电子商务平台的信息安全技术初探[J].阿坝师范高等专科学校学报,2005,(03).

[4]孙克辉,盛利元,黄德祥.逻辑加密型IC卡的安全性能分析[J].微电子技术,2002,(01).

作者:甘雨田

上一篇:环保设计论文范文下一篇:实务教学论文范文