




已阅读5页,还剩78页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Comment u1: 页面修改意见: 1、去掉页脚的下划线。 2、页眉应该是单线的,不要出现双 线!应该去掉一根线。 Comment u2: 删去! 摘摘 要要 随着信息时代的来临,计算机作为一种日常的使用和管理工具,已经在越来越 多的行业得到了广泛应用。作为干部队伍管理的组织部门,随着干部管理工作越来 越复杂,非常迫切地需要利用信息化管理手段来提高工作效率和管理水平,因为它 不仅能减轻干部管理工作的负担,提高信息检索的快速性与准确性,同时也为组织 部门对干部的选拔,升迁、异动、调整等提供了一种科学准确的辅助决策技术手段。 因此,研制有关组织部门的干部信息管理系统仍然有非常重要而实际的意义。 本文的研究工作是基于我院一个实际的网络营销精品课程的开发项目而展开的 研究工作。 论文主要从三个方面进行阐述:首先,介绍了本信息系统的整体架构、开发流 程及数据库设计;然后;从信息安全的角度出发,详细地探讨了相关数据加密技术; 最后分析了本系统是如何对数据库进行加密并应用的。 由于网络系统本身的不安全性,同时也因为干部管理信息的敏感性,为本系统 的一些重要数据和信息带来了巨大威胁。因此,在该系统开发设计过程中,数据安 全性被放在重要的位置,成为系统正常运行的所考虑的关键因素。 数据加密技术是一门古老而又新奇的科学,随着研究的不断深入,加密算法层 出不穷,功能各异。本文详细介绍了数据加密与解密原理,同时就对称加密算法与 非对称加密算法举例进行了探讨。 基于上述的研究思想,作者研制开发出了一个实际的干部信息管理系统,目前 该系统已经投入实际运行,获得了用户的好评。 关键词:干部管理 数据加密 数据库加密 MD5 算法、RSA 算法 信息系统 Comment u3: 页面修改意见: 1、去掉页脚的下划线。 2、页眉应该是单线的,不要出现双 线!应该去掉一根线。 AbstractAbstract With the advent of the information age, The computer regards as a serviceable and management tool. It has been widely used in all walks of life. As the organization department of the management of cadres and with the increasingly complex work of cadre management. It is very necessary for using the way of information management to improve the efficient work and management level. The information system of the cadres management can not only reduce the burden of cadre management and the information retrieval speed and accuracy. Provide scientific and accurate decision support for organization of the cadres selection, promotion, transaction, adjustment and so on. Therefore, Study the information system of the cadres management has still very important and actual meaning. This thesis research on the basis of actual information management system of the city government organization has researched and developed the item. This thesis mainly describes from three aspects. First of all, the overall structure, development flow and database design of the information system are introduced. Then, data encryption technology is discussed in details from the perspective of information security. Finally, analysis the system how to the encryption and application of the database. Data encryption technology is old and new science. With the deepening of the study, the encryption algorithm emerges in an endless stream and different in function. This thesis describes data encryption and decryption in details. While give some examples for symmetric encryption algorithm and asymmetric encryption algorithm and discusses its. Great threat that some important data and news is brought from the unsafe network system and the sensitivity of cadre management information. Therefore, the security of the data is put in an important position as the key factor which system is normal operation in the process system development and design. Based on aforementioned research thinking, the writer has researched and developed an actual information system of cadres management, and it has run on the information system of the cadres management, and it has run on the actually working and has received praise and good evaluation. Keywords: Cadres Information Management System, Database Encrypti, Message-Digest Algorithm 5, Rivest Shamir Adelman Algorithm, Information System Comment u4: 页面修改意见: 1、去掉页脚的下划线。 2、页眉应该是单线的,不要出现双 线!应该去掉一根线。 3、目录的排版字间距和字号有问题! 目 录 摘 要.I ABSTRACT.I 第 1 章 绪论1 1.1 课题的背景和来源.1 1.2 信息管理系统的发展态势.2 1.3 国内外加密数据库研究的现状.3 1.4 课题目的.6 1.5 课题意义.6 1.6 研究内容.7 1.7 本文内容的章节安排.8 1.8 本章小结.9 第 2 章 数据库加密技术基础知识10 2.1 数据加密的起源和发展.10 2.2 几种常见的数据加密加密算法.13 2.3 本章小结.21 第 3 章 系统需求分析22 3.1 概述.22 3.2 用户需求调研.23 3.3 系统业务流程分析.24 3.4 系统数据组成.26 3.5 系统的安全性需求.27 3.6 本章小结.28 第 4 章 系统设计29 4.1 系统网络架构设计.29 4.2 系统总体设计.31 4.3 系统功能模块的划分.32 4.4 系统功能模块的需求.32 4.5 系统开发环境介绍.37 4.6 系统开发运行模式.39 4.7 本章小结.40 第 5 章 系统的实现42 5.1 用户管理模块实现.42 5.2 干部信息管理模块实现.45 5.3 单位信息管理模块实现.47 5.4 数据维护模块实现.48 5.5 用户登录模块模块实现.50 5.6 本章小结.51 第 6 章 系统数据库设计52 6.1 数据库设计概述.52 6.2 数据库概念结构设计.53 6.3 数据库逻辑结构设计.54 6.5 本章小结.58 第 7 章 数据库加密实现59 7.1 用户登录模块实现.59 7.2 密钥生成与管理模块实现.65 7.3 数据库加/解密模块实现.68 7.4 本章小结.70 第 8 章 总结与展望71 8.1 总结.71 8.2 展望.71 致 谢73 参考文献74 Comment u5: 页面修改意见: 1、去掉页脚的下划线。 2、页眉应该是单线的,不要出现双 线!应该去掉一根线。 第第 1 1 章章 绪绪论论 1.11.1 课题的背景课题的背景和来源和来源 信息管理系统(MIS)12是为了实现组织的整体目标,对信息管理进行系统 的、综合的处理,辅助各级管理决策的计算机硬件、软件、通讯设备、规章制度及 有关人员的统一体。 在当今时代,网络信息技术高低已成为衡量一个国家科技能力和综合实力的重 要指标之一。利用网络化、数字化技术建议一个运转协调、办事高效、行为规范的 网络政务工作体系,促进现代化的管理和科学化的决策,提高办事效率和市场反应 能力,目前已经成为我国各级政府全面改革的迫切需要。 例如,随着公务员管理的日益规范化,以前大量的干部管理信息是通过人力与 纸质档案来完成的。这就不可避免在存在丢失档案文件、恶意更改档案数据、业务 处理效率低下、数据不准确、档案调阅手续繁杂等十分突出问题,严重制约着干部 制度改革的深入和政府办公业务的实施。如果此时应用信息技术,集成业务管理和 服务,利用互联网来实现工作流程上的优化和重组,即可提供全面优质、规范、透 明管理与服务。 但是,由于网络的开放性和数据的共享性,也带来了数据安全的新挑战和新危 险。在信息管理系统中,存在各种各样的信息,有的属于公开信息,内部所有人员 都可知悉;有的属于加密信息,内部人员只能在授权范围内知悉。如果没有充分的 安全性控制,数据库必然遭到破坏乃至造成整个系统的瘫痪。因此,必须确保系统 数据的完整性、有效性、安全性、一致性,防止非法用户对信息系统的访问,跟踪 用户对系统的访问情况,使系统免于因各种破坏而造成数据丢失和偷窃,己经成为 网络信息系统要解决的首要问题。 本课题来源于株洲市组织部干部(三)科牵头设计开发的干部管理信息系统。 该系统的业务包括: (1)姓名、性别、年龄、工作单位信息项 (2)学历与学位信息 (3)政治面貌及党派信息 (4)教育培训信息 (5)专业技术职务信息 (6)任职信息 (7)工作简历信息 (8)奖惩情况信息 (9)组织考察(考核)信息 (10)家庭成员与主要社会关系信息 (11)职务变迁信息 . 1.21.2 信息管理系统信息管理系统的发展态势的发展态势 当今,信息管理系统的发展方向主要向集成化、网络化、智能化方向发展3。 1.2.1 信息管理的智能化发展趋势 3 决策支持系统(DSS),通俗地说,就是帮助决策者利用数据、模型、方法、知识 推理等去解决非结构化决策问题的人机交互系统。它主要由人机接口、数据库、模 型库、方法库、知识库及其管理系统组成。 智能决策支持系统作为传统 DSS 与人工智能的结合体能更好地支持管理决策。 一方面,Internet 技术为管理信息系统真正发挥信息的收集、处理、储存和分配以 及组织的决策支持、协调与控制功能奠定了基础,另一方面,Internet 也使传统的 封闭式的 MIS 走到了尽头,并向新的 MIS 设计者提出了利用 Internet 技术实现网 络化集中管理的更高要求。这就是智能化。目前 DSS 的发展现正向智能化、群体和 行为导向等方面发展。 1.2.2 管理信息系统的集成发展趋势 34 所谓集成化,是指在各种功能服务于一个整体核心的同时,能实现各种功能的 有效协调并发挥最大效能,不仅要求各种硬件组织的有效结合,更要求相应软件系 统的高度契合,同时软、硬件之间实现完美的集成。目前,企业的管理信息系统 (MIS)正在向集成方向发展,其中一个最突出的代表就是 CIMS(Computer Intergrated Manufacture Systems),它是一种在某种环境下为提高企业总体效益 的全局性的观念和方法,它包括从设计,制造到销售和售后服务,要利用的各种方法 和技术工具(计算机和自动化技术)。其目的在于提高生产率,降低成本,提高质量, 确保生产的全局和局部的柔性等,以提高企业的竞争能力。 1.2.3 管理信息系统的网络发展趋势3 基于 Internet 的管理信息系统形成了网络化趋向:近年来,管理信息系统的网 络发展趋势是电子商务。电子商务可以定义为“在开放的网络环境中进行的整个商 务过程中发生的电子数字化信息交换” 。但随着电子商务应用范围的不断扩大,现在 新的交易方式不单单为个人用户使用,而且可以被企业的流通系统所应用。 1.31.3 国内外加密数据库研究的现状国内外加密数据库研究的现状 信息管理系统中数据安全问题日益严重,数据安全也越来越受到重视。数据库 系统安全主要是指为数据库系统建立安全防护措施,以保护数据库系统软件及数据 不因偶然或恶意的原因而遭到破坏、更改和泄露。数据库系统安全与操作系统安全、 网络安全以及协议安全一起构成了信息系统安全的四大研究方向。目前,一般基于 两个方面来实现数据库的安全:一是系统自身设置的安全性,二是应用程序中的安 全控制策略。一些大型的数据库管理系统自身提供了一些安全设置:数据分类、审 计功能、日志等,但这仅仅是一般化的安全要求,对于一些重要的敏感数据,仍然 缺乏有效的保护,比如采用避开认证,直接窃取或篡改数据库文件内容;内部用户 绕开 DBMS 直接获得数据库文件等。在这种情形下,数据库加密技术越来越受到国 内外专家学者的普遍关注。 1.3.1 国外加密数据库研究的现状56789 关于数据库安全,美国从七十年代就开始从事安全数据库管理系统的理论研究, 到了八十年代,为适应计算机安全技术飞速发展的需要,美国于 1983 年发布了 “可信计算机系统评估标准(TCSEC)”(桔皮书),1985 年又发布了其修订版,桔皮 书中对安全系统的评价按照四大类共七个等级划分不同的安全级别。即分为 D、Cl、C2、Bl、B2、B3、Al 七个等级,其中 Al 级为最高级别,D 为最低安全级别, 每一级别都必须包含低一级的功能。桔皮书的发布有力地促进了安全计算机系统的 研究,也促进了安全数据库管理系统的研究。 20 世纪八十年代初, IBM 公司的 C.Wood,E.B.Ferriandea,R.C.Summers 发表 文章Database Security:Requirement,Policies,and Models ,以及 George I,Davida LW,John BK 在 1981 年发表的A Database Encryption System with Subkey ,被认为代表着数据库加密技术研究的开始。此外,D.E.Denning 在 1982 年发表了著名的Cyrptography and Data Security7一文,第二年又提出了 一些对加密数据库的一些见解。针对数据库加密技术的研究,被逐渐地运用到一些 数据库产品中。一些主流数据库管理软件(Oracle、SQL Server 等)均在一些较新 的版本中添加了加密功能。 Oracle 公司首次引入加密函数是在 Oracle8 i 版本中,至今仍然有大量的用户 在使用 Oracle 加密函数加密数据。使用加密函数实现透明加密,需要有应用程序 自身的函数调用或者插入数据库触发器。在数据被传送到用户应用程序之前解密数 据,同时也需要应用视图。Oracle 透明数据加密技术(Transparent Data Encryption,TDE)最早出现在 Oracle10g 的第二版中。TDE 提供内置的密钥管理和 完全透明的数据加密,该数据库加密过程是使用 DDL 命令开始的,完全不需要应用 程序更改、程序化的密钥管理、数据库触发器和视图。 IBM 公司针对其自身数据库产品,也做了一些加强数据库安全和数据加密的工 作。IBM 的 T.J.Waston Research Center 就有这方面的研究。与 Oracle 的思路不 一样,IBM 一方面想从底层来解决数据库加密问题,提出了一些全新的概念,例如 安全字典。另外一方面,在限制数据库管理员(DBA)权利的问题上8,IBM 的做法 显得更加彻底。IBM 的数据库产品 DB2 从 7.2 版本开始内置了一些加、解密函数, 这些函数可以直接在 SQL 语句中使用。当将数据插入到数据库中时,可以使用用户 提供的加密密钥对其加密。当应用程序需要取得该数据时候,必须提供相同的密钥 才能解密数据。对于要多次使用同一个密钥的情况,可以使用一个赋值语句设置 ENCRYPTION PASSWORD 值,并令其在某次连接期间内有效。 目前的数据库加密的研究主要集中于加密粒度,加密算法,密钥管理和密文查 询上。 从加密粒度的角度上看,有基于文件(表),记录和字段的加密技术。文献6介 绍了一种子密钥加密技术,该技术以记录级粒度加密,字段级粒度解密,该方法比 较灵活,但是需要生成的密钥数量巨大,致使密钥管理十分困难。文献6提出了生 成子密钥的字段加密技术,该技术以字段级粒度对数据库进行加解密,而每条记录 不同字段的加密密钥则由子密钥生成器生成,文献1213给出了数个子密钥生成算法。 该方法灵活性高,需要保存的密钥数量小,是一种非常适合于数据库加密的技术。 从使用的加密算法上看,有传统的密码算法,如对称密码算法,使用传统密码 算法的优点是技术成熟,安全性得到广泛认可,但是对于密文无法直接操作,需要 将其解密后才能操作,操作完成后需要再加密存放,因此对于那些不必显示所有密 文而只需结果的操作,比如数据库内部函数 Average,sum 等,有比较严重的性能 损失。 在密钥管理方面,文献13介绍了适合生成子密钥的字段加密技术的多层密钥管 理体制。文献14则提出了一种新的密钥管理技术,其核心思想是对密钥进行转换, 但是该方法不够灵活,对于安全级数较多的情况,处理难度较大,文献15对该技术 进行了改进,使用密钥转换表进行密钥转换。同时,针对数据加密导致的数据特征 变化,对数据处理查询可能造成影响,有学者提出了密文索引的思想。该思想的核 心是以密文索引树代替原本数据库的明文索引树对密文数据进行索引以加快数据查 询速度。文献161718叙述了密文索引方面的相关工作。 而数据库验证方面的相关叙述则较少,文献7提出了基于字段的验证技术,该 技术以密钥产生器产生密钥进行验证码计算。文献13介绍了基于字段的加密封缄验 证方法,该方法对每个字段的数据生成 Hash 码并与字段的明文一起加密存储。基 于字段的验证技术的共同缺点是仅能保证字段内数据不被修改,安全性不够高。文 献19则提出了基于记录和属性的二维检查法,对记录(行)和属性(列)分别生成校验 值,使得在发生数据错误时能够正确定位错误位置,但是由于该方法基于记录和属 性,因此不够灵活,应用时效率通常也比较低。 信息安全是一门古老而又年轻的学科。它的发展大致可以分为计算机诞生以前 的通信保密学、计算机诞生后的操作系统和数据库安全以及 20 世纪末产生的网络 安全研究。如今,信息安全又开始步入综合“攻(攻击)、防(防范)、测(检测)、控 (控制)、管(管理)、评(评估)”多方面内容的信息安全保障阶段。 1.3.2 国内加密数据库研究的现状 按照用户的要求对敏感数据进行加密存储,保证合法用户能正常访问数据,防 止非法用户获取数据是数据库存储加密的主要目的。 在我国,数据库和计算机网络的应用起步总体上要比国外晚。根据 2006 年底 的统计,几大国外数据库管理系统在国内的市场占有率达到 95%,国产数据库的总 市场容量大约为 3.5%,其他已开源的产品大约占 1.5%。我国从 20 世纪 80 年代才 开始进行数据库技术的研究和开发,从 20 世纪 90 年代初开始进行安全数据库理论 的研究和实际系统的研制。 对于数据安全机制的研究,直到 2001 年,中国军方提出了我国最早的数据库 安全标准军用数据库安全评估准则 。2002 年,公安部发布了行业标准 GA/T389-2002:计算机信息系统安全等级保护数据库管理系统技术要求 。 2006 年,公安部发布了行业标准GB/T20273-2006 信息安全技术数据库管理系统 安全技术要求 。近几年来,由于政府的引导和扶持,国产数据库技术上进步很快, 如国产数据库的龙头人大金仓公司的 KingbaseES 数据库是国内首个通过公安部 GB/T20273-2006 信息安全技术数据库管理系统安全技术要求第三级“安全标记 保护级”认证的国产大型通用数据库产品,至 2009 年底,销量已达 10 万套。 我国对数据库安全研究起始于 90 年代初,在 90 年代中期出现了一些外挂式数 据库安全部件。目前在数据加密、数据库安全方面已经取得了较为丰硕的成果。其 中华中科技大学、东北大学和中国人民大学等单位对数据库安全技术进行了研究和 实践,并开发出了相应的安全数据库软件,如基本达到 B1 级安全要求的 DM3 数据 库、COBASE(KingBase)数据库 2.0 可信版本及 OpenBase Secure 等。总体来说, 由于我国在数据库加密方面起步较晚,还未出现在安全性和易用性方面都达到令人 满意的成熟产品。但是数据安全越来越受到专家学者的关注。 1.41.4 课题目的课题目的 (1)通过本课程的研究,可以解决我市组织部门目前对干部数据进行信息化 管理问题,能够实现异地资源的共享,为干部考核与任命提供科学合理的参与。 (2)作为数据来源的数据库,任何安全实施都应以此为起点,并以在数据库 这一级已实现最强的安全控制作为结束的评判标准。以公钥密码技术为基础的安全 技术能有效支撑起保密性、完整性、真实性、可用性和不可否认性为基本要求的网 络安全应用,是国内外竞相研究和发展的热点。而 B/S 结构具有高效率、易维护、 安全性强等特点,是能够实现数据库安全的应用体系结构。设计并实现基于 B/S 结 构并结合数据库安全技术无疑具有重要的价值。 1.51.5 课题意义课题意义 (l)在数据库系统总体设计方面,采取在 DBMS 外层加密的方式,对现有的数 据库管理系统进行了改进,在其中引入数据库加密和密钥管理机制; (2)采用了密码技术中的 RSA 加密算法,构建了一个效率高,用户界面友好 的数据库加密系统; (3)在密钥管理方面,采用多级密钥加密思想,简化数据库加密中的密钥管 理,提高了数据库加密的安全性; (4)在客户端和服务器通信上,采用 SSL 技术,保证了网络通信中的安全性。 1.61.6 研究内容研究内容 (1)数据加密技术在数据库中的应用 目前大型数据库 ORACLE、SYBASE 都提供了有关的用户标识和鉴定、存取控 制、视图、审计等基本安全技术。这些安全技术只能满足一般的数据库安全应用, 而对于高度敏感性数据,数据库系统所提供的安全性措施难以保证数据的安全性, 尤其是一些内部用户仍可能非法使用数据库,甚至篡改和窃取数据库信息。另外, 数据库管理系统的运行平台一般是 Windows NT/2000 和 Unix, DBM 和这些操作系 统的安全级别通常为 C2 级。 它们对于数据库文件缺乏有效的保护措施,突破了操 作系统的访问控制,就可以直接窃取或篡改数据库文件内容。为了防止用户非法使 用, 保证数据库数据的安全,必须对数据库中存储的重要敏感数据进行保护,而 当前最为有效的保护方法是数据加密技术。 早期的 FOXPRO 2.5for DOS 本身提供了底层文件函数修改数据库的头部的第 1、第 2 字节,直接操作二进制文件,编写加、解密程序,放在应用系统的开始和 结尾。后来,又提出利用 FOXPRO的低级文件读写函数 FREAD ( )、FWRITE ( ) 与 指针移动函数 FSEEK ( ),可以对数据库文件进行进一步的加密。ORACLE、SYBASE 中不同的数 据采用不同的加密算法,加密到数据项级,数据项密钥动态生成,密钥 分级管理。原有数据库加密技术在加密范围上有一定的限制、对 DBM 功能也有一定 影响,而且导致操作加密数据库时运行性能大大降低。 数据库加密技术的作用,主要是在不影响数据共享的前提下保证数据库信息的 真实性和完整性。与一般的数据加密技术不同,数据库系统由于具有文件(表) 、 记录、字段等多个层次的概念,所以对数据库信息的加密也就可以分别选用以文件、 记录、字段作为加密基本单位的方案。根据应用时具体要求的不同,实现时应采用 不同的方法。 随着数据库加密技术不断发展,人们根据实际要求提出了许多针对数据库的加 密技术,如子密钥数据库加密、影子数据库加密技术等。 (2)如何选择正确高效的加密技术 基于文件的数据库加密技术 基于文件的数据库加密技术:把数据库文件作为整体,用密码学中的加密算法 对整个数据库文件加密来保证信息的真实性和完整性。 基于记录的数据库加密技术 一般而言,数据库系统中每条记录所包含的信息具有一定的封闭性,即从某种 程度上说它独立完整地存储了一个实体的数据。因此,基于记录的加密技术是最常 用的数据库信息加密手段。这种方法的基本思路是:在各自密钥的作用下,将数据 库的每一个记录加密成密文并存放于数据库文件中;记录的查找是通过将需查找的 值加密成密码文后进行的。 基于字段的数据库加密技术 基于字段的数据库加密,就是以不同记录的不同字段为基本加密单元进行加密。 该方法可以对数据库中单个数据元素进行加密。 1.71.7 本文内容的章节安排本文内容的章节安排 本文主要论述了干部管理信息系统的设计过程以及数据加密的相关理论及技术 实现。其内容与结构如下: 第一章:介绍了课题的背景、来源,国内外相关课题的研究情况以及本课题研 究的目的、意义和内容; 第二章:主要介绍了有关数据库加密技术的发展情况以及目前一些常见的对称 加密算法与非对称加密算法; 第三章:主要阐述了如何进行本系统需求分析,从系统的业务组成、系统的数 据组成、系统的安全需求等几个方面进行了说明; 第四章:通过前面的需求分析,在满足用户要求的基础上,本章主要介绍了整 个系统的架构设计及功能模块的划分 第五章:本章主要从系统框架业务流程出发,通过对选取部分具有代表性的模 Comment u6: 第一章不需要“本章 小结”! 块详细阐述设计过程并罗列出部分主要功能界面。 第六章:主要介绍了本系统的数据库设计过程,包括概念结构设计与逻辑结构 设计两个方面。 第七章:本章主要阐述了利用 MD5 和 RAS 两种加密算法对系统的数据库进行 加/解密的过程。 第八章:总结与展望,对本文的研究工作进行了一个全面的总结,对后续的研 究工作的相关技术方面进行了说明和展望。 1.81.8 本章小结本章小结 本章主要介绍了该课题的背景、来源;国内外相关课题的研究情况以及本课题 研究的目的、意义和内容。 Comment u7: 页面修改意见: 1、去掉页脚的下划线。 2、页眉应该是单线的,不要出现双 线!应该去掉一根线。 第第 2 2 章章 数据库加密技术基础知识数据库加密技术基础知识 2.12.1 数据加密的起源和发展数据加密的起源和发展 2.1.1 密码学的发展史 数据加密技术起源与古代密码学。古代有“暗号”一词,古人采用了很多巧妙 的加密方式,例如我国在古代对公文采用“封泥加印”进行保护。在战国时期,特 使在送信的时候会将特殊约定的文书(已经不是明文),拆分成三段,由三个不同的 信使分三路送往目的地,这样即便其中一部分文书被截获,也不会被识破其玄机。 国外。 密码学作为保护信息的手段,经历了三个发展时期。它最早应用在军事和外交 领域,随着科技的发展而逐渐进入人们的生活中22。 第一阶段为从古代到 1949 年。这一时期可以看作是科学密码学的前夜时期, 可以称之为手工阶段,在这个时期人们只需通过纸和笔对字符进行加密,密码技术 可以说是一种艺术,而不是一种科学,密码学家常常是凭知觉和信念来进行密码设 计和分析,而不是推理和证明。例如 ENIGMA 是德国在 1919 年发明的一种加密电子 器,它被证明是有史以来最可靠的加密系统之一。二战期间它开始被德军大量用于 铁路、企业当中,令德军保密通讯技术处于领先地位。在这个时期虽然加密设备有 了很大的进步,但是密码学的理论却没有多大的改变,加密的主要手段仍是-替代 和换位。 第二阶段为 1949 年到 1975 年。1949 年 Shannon 发表的“保密系统的信息理论” 为私钥密码系统建立了理论基础,从此密码学成为一门科学,但密码学直到今天仍 具有艺术性,是具有艺术性的一门科学。这段时期密码学理论的研究工作进展不大, 公开的密码学文献很少。1967 年 Kahn 出版了一本专著破译者(Code Breakers) , 该书没有任何新的技术思想,只记述了一段值得注意的完整经历,包括政府仍然是 秘密的一些事情。它的意义在于不仅记述了 1967 年之前密码学发展的历史,而且 使许多不知道密码学的人都了解了密码学。 第三阶段为从 1976 年至今。1976 年 Daffie 和 Hellman 发表的文章“密码学的 新动向”一文导致了密码学上的一场革命。他们首先证明了在发送端和接收端无密 钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元,进入近代密码学阶 段。近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代 数等丰富知识,使密码学得到更蓬勃的发展。 到了现在,世界各国仍然对密码的研究高度重视,已经发展到了现代密码学时 期。密码学已经成为结合物理、量子力学、电子学、语言学等多个专业的综合科学, 出现了如“量子密码18” 、 “混沌密码1819”等先进理论,在信息安全中扮演着十 分重要的角色。密码学作为数学的一个分支,包括密码编码学(cryptography)和 密码分析学(cryptanalysis)20两部分。使信息保密的技术和科学叫做密码编码 学17,密码分析学就是破译密文的科学和技术,即揭穿伪装。这两者是互相促进, 共同发展。 密码编码学即为数据加密,而数据加密的核心是加密算法,一个好的加密算法 产生的密文应该频率平衡,随机无重码规律,周期足够长,确保不可能产生重复现 象4。窃密者很难通过对密文频率、重码等特征的分析获得成功。 2.1.2 传统密码概述 换位和置换(Transposition and Substitution Ciphers)算法是组成传统密 码的基础。换位和置换在本质上是一种字母游戏,数据本身并没有改变,只是被安 排成了另一种不同的格式,所以其破译比较有规律可循,相对简单。主要的换位和 置换算法包含棋盘密码、凯撒密码、单表置换等。 1、棋盘密码 棋盘密码早在公元前两世纪由一位希腊人提出,他将 26 个英文字母排列在一个 5*5 的方格里,其中 I 和 J 填在同一个格子中,如表 2.1 所示。每个字母对应一个数 字,例如,B 对应 12,r 对应 42 等等。 表 2.1 棋盘密码 ABCDE FGHIJK LMNOP QRSTU VWXYZ 2、凯撒密码 凯撒密码是每一字母向前推移 k 位。例如 k=5 时则明文和密文对应的关系如下: 明文:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密文:F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 不同的 k 可以得到不同的密文。若 26 个字母分别对应于整数 025,则凯撒加 密变换实际上是 c=m+k mod 26,其中,m 是明文对应的数据,c 是明文对应的密文数 据,k 是加密参数,即密钥。 3、单表置换密码 这种变换选用一个英文短语(或单词串)作为密钥,例如 HAPPY NEW YEAR,去掉 其中重复的字母得到一个无重复字母的字符串,即 HAPYNEWR。把它依次写在明文字 母表下,而后将字母表中未在字符串中出现过的字母依次写于此短语之后,就可构造 出一个字母替换表,如表 2.2 所示。 表 2.2 单表置换密码表 ABCDEFGHIJKLM HAPYNEWRBCDFG NOPQRSTUVWXYZ IJKLMOQSTUVXZ 当选择上面的密钥及密钥短语进行加密时,若明文为 pension,则密文是 knodbho。实际上,前两种密码只不过是单表密码的特例。 4、其他传统密码 (1)维吉利亚(Vigenere)密码23 维吉利亚密码是 16 世纪法国密码学家 Blasise de Vigenerc 所发明的,是典型 的多表密码。维吉利亚密码使用一个词组作为密钥,词组中的每一个字母都作为移 位替换密码的密钥确定一个替换表,维吉利亚密码循环使用每一个替换表完成明文 字母到密文字母的变换,最后得到的密文字母序列即为密文。 例如:假设使用英文字母表(n=26),选择的密钥字 K=somuch 当对明文 m=a man liberal in his views 进行加密时,得到密文 c=s amh nptsdun pf vun xpwke。 (2)弗纳姆(Vernam)加密算法19 弗纳姆加密算法又称为代数密码。它的编制方法是:将明文和密钥分别表示成 二进制序列,再把它们按位进行模 2 相加。即明文和密文都是二进制数据,但是, 就弗纳姆加密算法而言,只要找到一组和密码相对应的明文便可破译。 (3)希尔(Hill)加密算法 希尔加密算法的基本思想是将 i 个明文字母通过线形变换将它们转换为 i 个密 文字母,解密只要做一次逆变换就可以了。希尔加密算法可以较好的抵抗统计频率 的分析,但面对已知明文的攻击就很容易被破译 2.22.2 几种常见的数据加密加密算法几种常见的数据加密加密算法 2.2.1 加密与解密 所谓数据加密就是将被传输的数据通过一定的加密技术转换成表面上杂乱无章 的数据,只有合法的接收者才能恢复数据的本来面目,而对于非法窃取者来说,转 换后的数据是读不懂的毫无意义的数据。例如,将字母 a,b,c,d,x,y,z 的自然顺序保持不变,但使之与 b,c,d,e,y,z,a 分别对应,那么明文 “secret”对应的密文就是“tfdsfs” ,字符的位置不变,但字符本身已被改变了, 对于不知道密钥的人来说, “tfdsfs”就是一串无意义的字符,这样的加密方式称 为替换加密,此时密钥为 1,属于对称密钥密码体系的一种加密方式。我们把没有 加密的原始数据称为明文,将加密以后的数据称为密文,把明文变换成密文的过程 叫加密,而把密文还原成明文的过程叫解密。加密和解密都需要有密钥和相应的算 法,密钥一般是一串数字,而加解密算法是作用于明文或密文以及对应密钥的一个 数学函数。加解密过程如图 2.124。 加密解密明文密文原始明文 图 2.1 数据加密与解密 密码算法(algorithm)18是用于加密和解密的数学函数。 (通常情况下,有两 个相关的函数:一个用于加密,另一个用于解密)如果算法的保密性是基于保持算 法的秘密,即算法必须保密,这种算法称为受限制的(restricted)算法16。这种 算法属于最初级的加密方法,不能满足现代的加密要求。大的或经常变换的用户组 织不能使用它们,因为如果有一个用户离开这个组织,其他的用户就必须改换另外 不同的算法。而且,受限制的密码算法不可能进行质量控制或标准化。每个用户组 织必须有他们自己的唯一算法。这样的组织不可能采用流行的硬件或软件产品,因 为窃听者可以买到这些流行产品并学习算法。 现代密码学用密钥(key)解决了这个问题,密钥用 K 表示。K 可以是很多数值 里的任意值。密钥 K 的可能值的范围叫做密钥空间(keyspace) 。加密和解密运算 都是用这个密钥(即运算都依赖于密钥,并用 K 作为下标表示) ,这样,加/解密函 数就是: EK(M)=C (2-1) 注:M 表示明文,C 代表密文 DK(C)=M (2-2) EK表示加密算法,DK表示解密算 法 这两个函数具有这样的特征:DK(EK(M) )=M,有些算法使用的加密密钥与解密 密钥不相同,也就是说加密密钥 K1 与相应的解密密钥 K2 不同,在这种情况下: EK1(M)=C (2-3) DK2(C)=M (2-4) DK2(EK1(M) )=M (2-5) 所有这些算法的安全性都基于密钥的安全性,而不是基于算法细节的安全性。 这就意味着算法可以公开,也可以被分析,可以大量生产使用算法的产品,即使偷 听者知道算法也没有关系。只要他不知道你使用的具体密钥,就不可能阅读你的消 息。基于密钥的算法通常有两类:对称密码算法和非对称密码算法25。 2.2.2 对称密码算法与非对称密码算法 1、对称密码算法26 对称算法有时又叫传统密码算法,又称为对称密钥体制。是指加密和解密使用 同一个密钥,即使不同,也可以由一个推导出另一个,反过来也成立。在大多数对 称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它 要求发送者和接收者在安全通信之前,商定一个密钥,当需给对方发信息时,用自 己的加密密钥进行加密,而在接受方收到数据后,用对方所给的密钥进行解密,如 图 2.2 所示。 图 2.2 对称加密算法流程 对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加/ 解密。只要通信需要保密,密钥就必须保密。 对称算法的加密和解密表示为: EK(M)=C (2-6) DK(C)=M (2-7) 这种加密方式的安全性主要依赖于以下两个因素:第一,加密算法必须是足够 强的,即仅仅基于密文本身去解密在实践上是不可能做到的;第二,加密的安全性 依赖于密钥的秘密性,而不是算法的秘密性。因此,没有必要确保算法的秘密性, 而需要保证密钥的秘密性。正因为加解密算法不需要保密,所以制造商可以开发出 低成本的芯片以实现数据的加密,适合于大规模生产,广泛应用于军事、外交和商 业等领域。 对称密钥密码体系的加解密算法一般都是基于循环与迭代的思想,将简单的基 本运算如移位、取余和变换运算构成对数据流的非线性变换,达到加密和解密的目 的,所以算法的实现速度极快,比较适合于加密数据量大的文件内容。 对称加密系统存在的最大问题是密钥的分发和管理非常复杂、代价高昂。比如 对于具有 n 个用户的网络,需要 n(n1)/2 个密钥,在用户群不是很大的情况下, 对称加密系统是有效的,但是对于大型网络,用户群很大而且分布很广时,密钥的 分配和保存就成了大问题,同时也就增加了系统的开销。 对称密钥体制又分为序列密码和分组密码两种。 序列密码是指利用少量的密钥通过某种复杂的运算(密码算法)产生大量的伪 随机位流,用于对明文位流的加密。解密是指用同样的密钥和密码算法及与加密相 同的伪随机位流,用以还原明文位流。例如,直接对明文加上一串同等长度的乱码 (也可看成是密钥),只要所用的乱码是随机数且不重复使用,就实现了“一次一密” 的加密。从理论上讲,真正实现了“一次一密”的密码是可靠的密码,原则上是不 可破译的。 优点:这类密码的明文和密文长度一般不变,传递迅速、快捷。 缺点:密码破译人员比较容易得到明密文对照双码,便于其进行密码分析,同 时乱码的产生和管理比较困难,难以真正做到“一次一密” 。该类密码适用于通信 领域。 分组密码是将明文按一定的位长分组,明文组和密钥组的全部经过加密运算得 到密文组。解密时密文组和密钥组经过解密运算(加密运算的逆运算) ,还原成明 文组。 优点:密钥可以在一定时间内固定,不必每次变换,因此给密钥配发带来了方 便。 缺点:由于分组密码存在着密文传输错误在明文中扩散的问题,因此在信道质 量较差的情况下无法使用。 常用的对称密钥算法有:DES、IDEA、3DES、AES 等。DES 是旧版数据加密标是 美国国家标准技术研究所(NIST)制订的 21 世纪的加密标准。下面简要讨论一下 DES 对称密钥算法和 AES 对称密钥算法标准。 (1)DES 对称密钥算法标准2531 对称密钥加密算法 DES(Data Encryption Standard)是由 IBM 公司在 70 年代 发展起来的,并经政府的加密标准筛选后,于 1976 年 11 月被美国政府采用,DES 随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认。 DES 使用 56 位密钥对 64 位的数据块进行加密,并对 64 位的数据块进行 16 轮 编码。与每轮编码时,一个 48 位的“每轮”密钥值由 56 位的完整密钥得出来。 DES 用软件进行解码需用很长时间,而用硬件解码速度非常快。幸运的是,当 时大多数黑客并没有足够的设备制造出这种硬件设备。在 1977 年,人们估计要两 千万美元才能建成一个专门计算机用于 DES 的解密,而且需要 12 个小时的破解才 能得到结果。当时 DES 被认为是一种十分强大的加密方法。 但对于今天的计算机运算速度来说,DES 的密钥显得太短了,破解密钥是完全 可能的,加之已知 DES 算法本身还存在 4 种弱密钥和 12 种半弱密钥,因此急需一 种全新的加密标准去代替他,也就是日后的 AES。 所谓的弱密钥是指在所有可能密钥中,有某几个特别的密钥,会降低 DES 的安 全性,所以使用者必须避免使用这几个弱密钥。换句话说,弱密钥是指密钥 K 全部 为 1 或 0 或每一半全为 1 或全为 O,将会造成次密钥(u
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幕墙玻璃高效机械化清洗技术方案
- 2025年水利三类人员安全员b证考试题库及答案
- 2025年经鼻高流量氧疗、无创通气和有创通气的临床护理考试题库及答案
- 热力工程物资采购与库存管理方案
- 工业园区集中供热及管网配套基础设施工程建筑工程方案
- 温泉度假酒店温泉资源可持续利用技术方案
- 个案咨询方案分析报告
- 网络技术在化学课堂中的应用路径探讨
- 咨询类方案怎么写
- 光伏工程投资成本分析与降本策略
- 2025年农业灌溉水肥一体化技术应用现状与发展报告
- 高温合金蠕变行为研究-洞察阐释
- 2025年卫生系统招聘考试医学基础知识新版真题卷(附详细解析)
- 2025春季学期国开电大本科《人文英语4》一平台机考真题及答案(第七套)
- 贵州贵州贵安发展集团有限公司招聘考试真题2024
- 跨境人民币合同协议
- 三方散伙协议合同协议
- 产程中饮食管理
- 小学生语言文明教育课件
- 免疫定性实验性能验证
- 在线网课学习课堂《人工智能(北理 )》单元测试考核答案
评论
0/150
提交评论