数据加密方案(共13页)_第1页
数据加密方案(共13页)_第2页
数据加密方案(共13页)_第3页
数据加密方案(共13页)_第4页
数据加密方案(共13页)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选优质文档-倾情为你奉上数据加密方案一、什么是数据加密1、数据加密的定义数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。2、加密方式分类数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为对称密钥和非对称密钥两种。对称密钥:加密和解

2、密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。 对称加密对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因

3、而如今仍广泛被采用。DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。非对称密钥:非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。在这种编码过程中,一个密码用来加密消息,而另一个密码用来解密消息。在两个密钥中有一种关系,通常是数学关系。公钥和私钥都是一组十分长的、数字上相关的素数(是另一个大数字的因数)

4、。有一个密钥不足以翻译出消息,因为用一个密钥加密的消息只能用另一个密钥才能解密。每个用户可以得到唯一的一对密钥,一个是公开的,另一个是保密的。公共密钥保存在公共区域,可在用户中传递,甚至可印在报纸上面。而私钥必须存放在安全保密的地方。任何人都可以有你的公钥,但是只有你一个人能有你的私钥。它的工作过程是:“你要我听你的吗?除非你用我的公钥加密该消息,我就可以听你的,因为我知道没有别人在偷听。只有我的私钥(其他人没有)才能解密该消息,所以我知道没有人能读到这个消息。我不必担心大家都有我的公钥,因为它不能用来解密该消息。” 非对称加密公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得

5、到公开密钥的人都可以生成和发送报文。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。数字签名一般采用非对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值,作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。当然,签名也可以采用多种方式,例如,将签名附在明文之后。数字签名普遍用于银行、电子贸易等。数字签名不同于手写签字:数字签名随文本的变化而变化,手写签字反映某个人个性特征,是不变的;数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息是分离的。值得注意的是,能否切实有效地发挥加密机

6、制的作用,关键的问题在于密钥的管理,包括密钥的生存、分发、安装、保管、使用以及作废全过程。二、为什么要进行数据加密1、对数据的重视程度(1)无安全意识大多数中小企业认为自己的数据无关紧要,加上对自己的员工信心满满,对厂商提出的数据防泄密措施置若罔闻,直到数据泄密给企业带来严重损失后才采取亡羊补牢的措施。有一家公司,得知我们公司在做加密软件,一时心血来潮就让我们公司安排人装上了,但没过几天觉得麻烦,又把加密软件卸载了。可好景不长,没过一年,他信赖的一个得力骨干带着几个人出去单干了,带走了所有设计和管理文件,才让他深刻地认识企业数据安全的重要性。重新装上我的加密软件后,虽然还出现了员工离职单干的事

7、,但对他而言,企业的电子文档没有出现丢失,损失相对来说就小得多。企业生产经营过程产生的任何数据,都是企业在日积月累中反复摸索出来的,无论是某个人的劳动成果,还是集体的劳动成果,都是企业的财富。一些貌似不紧要的数据和文件,其实在产生过程中都是付出了大量心血。因此,企业经营者一定要采取有效措施保护好这些数据财富。(2)有意识,嫌麻烦有些企业在选型加密软件时,经常会问到一些,比如员工回家加班怎么办?员工的电脑是个人的,不能影响他们自己使用之类的问题。这些需求都很容易 理解的,在上一软件,特别是上加密软件时把各种情况考虑到,对上软件之后实施工作是有很大帮助的。问题是,有些企业过份担忧加密软件给现状带来

8、的冲击,最 后项目就不了了之了。我们近年所做项目,有一部分是替换其它的加密软件的。企业之所以替换,有产品本身的原因,比如有些产品功能考虑不全,没有充分考虑企业使用要求的灵活性,导致应用过程员工出现抵触情绪。也有服务方面的原因,比如没有充分培训到位,软件有的功能企业不知道或者不会用。企业数据防泄密措施与企业管理一样,也是要根据企业不同的发展阶段采用不同的手段的。如果只有几个创业者,完全可以靠自律保证数据的安全;而企 业在快速发展过程中,数据的安全性和应用的灵活性必须同时兼顾。我们在软件实施过程中,会充分考虑软件实施给工作带来的影响,在不同实施阶段采用不同的加 密策略。实施后紧密跟踪应用情况,对深

9、化应用提出实施建议。(3)有措施,无管理有些企业虽然上了加密软件,但仍然出现一些泄密事件,有人便开始怀疑加密软件是否有用了。加密软件不是地牢,为方便企业交流也会有审批及解密的 功能,这些关口都是由人去掌握的,如果没有相应的管理措施,出现数据泄密甚至形同虚设也不足为怪。这就跟一个企业有大门,有保安,但大门总是开着,保安对 进出人员不闻不问一个道理。加密软件的实施失败无外乎软件本身缺陷及管理不当两方面原因。软件缺陷另当别论,但管理不当引起的失败尤其应引起企业的重视。笔者认为,管理方面主要有以下两个原因:1.主管领导不重视。软件买来了,装上了,就不过问了,只有管理员在维护。有些中高领导还要求管理员开

10、后门,甚至以各种借口卸载软件。慢慢地,数据的重要性就变得不重要了,加密软件也就可有可无了。2.系统管理员经常换。加密软件的管理员掌握着企业数据仓库的钥匙,如果对其没有有效的监督,企业数据安全便没有保障。保持系统管理员的相对稳定,对其权限进行约束尤为重要。(4)高度重视一家成熟的企业总是把数据安全放在十分重要的地位。对他们而言,为数据安全增加管理成本是必须的。我们有家这样的客户,从员工一入厂便开始进行 数据保密教育,人手一本保密手册,定期进行保密制度考核,直接与绩效挂钩。在上了我们的加密软件后,不但对管理员有明确的职责要求,而且定期汇总数据,开 专题会议分析数据流向,防范可能出现的执行偏差。保证

11、企业数据财富的安全,一定是人防与技防并举,指望靠一个加密软件解决所有问题,是企业信息化过程中很容易犯的低级错误。结合多年的实践经验,总结用好加密软件的主要要素,最少应该包括如下三点:1.领导重视。要把企业数据看成财富和资产,有强烈的数据安全意识,建立制度并监督执行。2.建立制度。用制度规范不同岗位职责和数据流向,时刻提醒员工扣紧数据安全这根弦。3.做好服务。出现使用问题及时处理,出现业务冲突及时解决,但必须保证数据是安全的。2、现有的数据加密技术三、数据加密的规范1、数据加密的层次一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。链路加密:对于在两个网络节点间的某一次通

12、信链路,链路加密能为网上传输的数据提供安全保证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析。尽管链路加密在计算机网络环境中使用得相当普遍,但它并

13、非没有问题。链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和可管理性带来了副作用。节点加密:尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。然而,与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。节点加密要求报头和路

14、由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。端到端加密:端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密

15、更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。2、如何选择合适的加密技术保障数据安全多年来,如果公司想使得数据具备一个额外的安全度,他们可以选择性的使用加密技术。然而非强制性进行加密的日子已经一去不返了。现在,各行业的公司都受制于那些强制加密和其他安全标准的规章制度的限制,如果公司未能充分保护好他们的数据,将受到严厉的处罚。即使一个公

16、司不受到这样规章制度的限制,许多法律还要求公司对那些未加密客户数据遭到破坏的安全攻击事件进行披露。因此,这已经不再是公司是否应该使用加密技术的问题,而是一个公司应该如何对数据进行加密的问题。制定加密策略计划的第一步是理解主要的加密技术类型,包括存储加密技术、网络加密技术、应用程序级加密技术。虽然各种方法都有各自的优点,但它们也有不足的地方,我们也需要把这些因素考虑进去。权限管理:权限管理是一个更高级的应用程序级加密技术,越来越多的人正在使用它。权限管理是一项可以给加密文档分配权限的技术。举例来说,这种加密政策会阻止用户从文件中拷贝数据,或者打印一个受保护的文档。权限管理的一个优点是权限可以在后

17、台服务端进行分配。这意味着如果一个用户打算把授权限控制的文件拷贝到移动介质上带出公司,管理员只需把相应的权限移除,就可以阻止这个用户获得该文档的数据。Windows系统本身就支持权限管理,一些第三方的产品也提供了类似的功能。大多数情况下,权限管理在安全方面起着很好的作用,但是由于产品的不同,初始化安装有时会很复杂。并且,根据权限管理的设定方式,移动用户如果不连接到公司的权限管理服务器上,则将无法打开受权限控制的文档。另外一个潜在的不足是,并非所有的数据类型都支持权限控制。理想情况下,权限控制的确可以把应用程序级加密功能结合起来,从而解决这些管理难题。如何选择:由于存在多种类型的加密技术,选择一

18、种最适合自身需要的技术对公司而言将成为一件很困难的事情。第一步,确定你的公司是否需要遵守联邦或行业的法规,这些法规强制规定了数据该如何进行安全保护。如果需要遵守的话,可以把这些法规当成指导,进而决定应该选择何种加密方案。大多数企业想要采取分层的方法。当涉及到加密时,一般的规则要求数据在静态和动态下都可以对其进行保护。如果数据只是在存储级、或者只在传输中进行加密,那么面对那些潜在的风险,数据并没有得到完整的保护。尽管应用程序级加密均满足这两个准则,但它也只能用来加强你的网络安全,并不能作为一种唯一的加密手段,因为不是所有的应用程序都提供了内置加密的功能,而那些具有加密功能的软件,其加密的强度也有所不同。如果一个公司不受要求加密的行业规则影响,那么关键的问题就是技术部署和维护上的总成本以及对员工的要求。加密可能会在硬件、软件和技术支持上花费大量的费用,所以确保合理的收支效益很重要。无论一个公司选择什么样的加密方案,对于终端用户来说都应该是透

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论