版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、南华大学计算机科学与技术学院毕业设计(论文)南华大学计算机科学与技术学院毕业设计(论文)南华大学计算机科学与技术学院毕业设计(论文)计算机科学与技术学院毕业设计(论文)论文题目 云计算环境下用户数据安全性的研究指导教师职称学生姓名学号专业网络工程班级系主任院长起止时间目录 TOC o 1-5 h z 摘要iAbstract ii弓丨言1 HYPERLINK l bookmark8 o Current Document 第一章绪论2 HYPERLINK l bookmark10 o Current Document 1.1课题的研究背景和研究意义 2 HYPERLINK l bookmark12
2、 o Current Document 1.1.1云计算的定义2 HYPERLINK l bookmark14 o Current Document 1.1.2云计算的发展历史 2 HYPERLINK l bookmark16 o Current Document 1.1.3课题的研究意义 3 HYPERLINK l bookmark18 o Current Document 1.2云计算环境数据安全的现状 4 HYPERLINK l bookmark20 o Current Document 1.3论文组织机构5 HYPERLINK l bookmark22 o Current Docume
3、nt 第二章云计算环境下用户数据的安全威胁 6 HYPERLINK l bookmark24 o Current Document 2.1云计算的服务环境6 HYPERLINK l bookmark26 o Current Document 2.1.1基础设施即服务。 6 HYPERLINK l bookmark28 o Current Document 2.1.2软件即服务6 HYPERLINK l bookmark30 o Current Document 2.1.3平台即服务6 HYPERLINK l bookmark32 o Current Document 2.1.4 云的基本架构
4、6 HYPERLINK l bookmark34 o Current Document 2.2云计算环境下数据的安全挑战 7 HYPERLINK l bookmark36 o Current Document 2.2.1数据的保密性挑战 7 HYPERLINK l bookmark38 o Current Document 2.2.2数据的完整性、可用性挑战 8 HYPERLINK l bookmark40 o Current Document 2.2.3云计算三大核心安全区的威胁 9 HYPERLINK l bookmark42 o Current Document 第三章云计算环境下用户数
5、据安全的关键技术 10 HYPERLINK l bookmark44 o Current Document 3.1数据加密技术10 HYPERLINK l bookmark46 o Current Document 3.1.1数据加密技术的定义 10 HYPERLINK l bookmark48 o Current Document 数据加密标准 11 HYPERLINK l bookmark50 o Current Document RSA 13 HYPERLINK l bookmark52 o Current Document 3.1.4同态加密技术15 HYPERLINK l bookm
6、ark54 o Current Document 3.2虚拟化安全 16 HYPERLINK l bookmark56 o Current Document 3.2.1虚拟化技术定义 16 HYPERLINK l bookmark58 o Current Document 3.2.2防护虚拟化安全17 HYPERLINK l bookmark60 o Current Document 3.3灾备冗余备份技术 18 HYPERLINK l bookmark62 o Current Document 3.3.1服务器系统的高可用(IBM HACMP) 18 HYPERLINK l bookmark
7、64 o Current Document 3.3.2 数据库的高可用(oracle RAC) 22 HYPERLINK l bookmark66 o Current Document 3.3.3异地灾备技术 33 HYPERLINK l bookmark68 o Current Document 第四章论文总结41 HYPERLINK l bookmark70 o Current Document 4.1云环境下的数据安全 41 HYPERLINK l bookmark72 o Current Document 4.2安全的云计算的应用和发展 42 HYPERLINK l bookmark7
8、4 o Current Document 参考文献43 HYPERLINK l bookmark76 o Current Document 谢辞44南华大学计算机科学与技术学院毕业设计(论文) i南华大学计算机科学与技术学院毕业设计(论文) 云计算环境下用户数据安全性的研究摘要:信息时代的到来,导致了数据量的暴增,人们需要对大量的数据进行运 算处理和存储,这就使得人们对高性能计算和存储的需求越来越大, 此时云计算 开始逐渐走入人们的视野,云计算推广廉价的高性能计算和存储,用户只需要根 据自己的需求购买相应的存储计算服务,不需要投入大量的资金和人力资源对设 备进行管理维护,从而获得越来越多的人的
9、青睐。本文首先介绍了云计算的定义, 详细阐述了云计算的发展历程,指出了当前云计算发展存在的数据安全问题。 本 文点明了云计算环境下的数据安全是阻碍云计算发展的关键问题,认为用户数据的安全与否对云计算的发展具有决定性的影响,总结了云计算环境下数据的安全 性及数据的保密性,完整性和可用性会受到怎样的威胁, 归纳了云计算环境下保 护数据安全的各种保护方法,并讨论了加密技术,虚拟化安全技术,冗余灾备技 术的原理机制和关键技术,并通过实验来证明云计算环境下通过加密技术, 虚拟 化技术和冗余灾备技术可以保护云计算环境下的数据安全, 在此基础上展望了云 计算的未来发展前景。关键词:云计算,数据安全,加密技术
10、,虚拟化技术,冗余灾备技术Safety Studies of User Data Under Cloud ComputingEnvironmentAbstract: The arrival of the information age, the amount of data has led to surge , people need to carry large amounts of data processing and storage operation , which makes the dema nd for high-performa nee computi ng and stor
11、age is grow ing, cloud computing gradually into peoples vision users only need to buy according to their n eeds appropriate storage comput ing services , and huma n resources do not n eed to in vest in equipme nt maintenan ce,promoti on of low-cost , high-performa nee cloud computing and storage , a
12、ccess to more and more people of all ages. This paper introduces the definition of cloud computing, elaborated on the course of development of cloud computing, data security issues pointed out the existenee of the current development of cloud computing . This article points clear of cloud computing
13、data security en vir onment the key issues hin deri ng the developme nt of cloud comput ing , con sider the security of user data or not have a decisive in flue nee on the developme nt of cloud computing , cloud computing environments summarized data security and data con fide ntiality , in tegrity
14、and availability of the threat of what will be summarized under the cloud computing environment to protect the safety of a variety of data protecti on methods , and discusses the en crypti on tech no logy , virtualizati on security tech no logy , the prin ciple mecha nism red undant disaster recover
15、y tech no logy and key tech no logy , and through experime nts to prove the cloud comput ing en vir onment through en crypti on tech no logy , virtualizati on tech no logy and red undant disaster recovery tech no logy to protect data in the cloud comput ing en vir onment, safety , on this basis, pro
16、spects for the future development prospects of cloud computi ng.Key words: Cloud computi ng, data security, En crypti on tech no logy, virtualizati on tech no logy, redu ndan cy, disaster recovery tech no log南华大学计算机科学与技术学院毕业设计(论文)第 页共44页南华大学计算机科学与技术学院毕业设计(论文)第 页共44页引言随着大数据时代的来临,数据量激增,数据处理的难度开始加大,人们需
17、 要在更短的时间内完成对数据的计算处理和存储, 这就需要高性能的计算机和存 储性能优良的存储设备,这就需要人们投入大量的金钱购买高性能的计算机和存 储设备,花费大量的人力物力来管理和维护设备, 人们需要高性能计算能力和存 储能力的同时,又不希望花费高昂的投资费用,在这种情况下云计算技术的出现, 使得廉价的高性能计算和存储开始走向了大众化普通化,为大众所接受。云计算是近年来新兴的科学技术,云计算为用户提供按需分配的计算,存储和应用服务 的能力。用户根据自己的业务需求,购买相应的服务。云计算灵活的资源调度, 高效的成本效益,可以实现快速部署和拓展。在降低了用户的设备成本和管理复 杂度的同时,也提升
18、了服务质量,为越来越多的人所接受。随着云计算的发展, 云计算的数据安全受到了越来越多的关注,人们对云计算的数据安全顾虑是阻碍 云计算推广和普及的关键原因,云计算环境下数据的保密性、完整性以及可用性, 数据存储的安全性等问题,都值得我们去深入研究。越来越多的科技人员投入到 云计算数据安全的研究之中。云计算的数据安全已取得了建设性的进展。 本文就 云计算环境下数据数据安全的保护方法, 即数据加密技术,虚拟化技术,冗余灾 备技术都做了详细的研究和分析,并对各种技术进行了实验验证,从理论和实践 两个方面都论证了云计算环境下数据安全保护的有效措施。第一章 绪论1.1课题的研究背景和研究意义1.1.1云计
19、算的定义云计算技术是近些年新兴的科学技术理念,是多种技术相结合的混合产物, 云计算的发展离不开并行计算,网络安全技术,加密技术,容错技术,海量数据 处理,虚拟化技术。云计算的核心功能是为用户提供计算和存储服务。按需分配,用户根据自己的客观实际需求,向云服务提供商提供申请相应的计算能力, 存储 和应用服务能力。云计算将一切都隐藏在于云平台服务中心,用户不用关心如何 存储数据,数据存在哪里,数据的安全是否有保障,不用关心应用程序的安装和 升级,不用担心硬件的维护和更新,也不用担心机器的性能是否满足自身业务需 求,所有的一切都由云服务提供商负责提供和维护。云计算使得用户能够使用高 性能的计算能力的同
20、时,却不需要付出高额的代价去购买昂贵的设备。 由虚拟化 技术支持的弹性计算能力和存储能力是云计算的两个重要特征,也是吸引越来越多关注的原因。云计算是高性能计算走向大众化的有力推动者,是高性能计算机 走向平民化一场革命。1.1.2云计算的发展历史云计算技术的出现是互联网巨头为了自身的业务发展而提出来的,谷歌公司就是是云计算领域的先行者之一。云计算的发展并不是谷歌公司的最初想法,却 在发展过程中获得了巨大的成功。云计算的核心是计算和存储。互联网巨头为应 对访问高峰时期的大量并发需求,部署了大量的服务器,为了最大了利用自己所 拥有的资源,开始向用户提供按需的计算,存储和应用服务能力。Amazon是云
21、计算市场化的先行者之一,amazon公司为了最大化的利用全球范围内的剩余计 算和存储资源,开始打造自己的云平台。2005年,amazon宣布amazon webservices云计算平台建成,开始为用户提供云计算服务。2007年,IBM公司提出了云计算商业化的解决方案,并提出了自己的云计算服务(blue cloud )计划,业界称之为蓝云。IBM则是利用自己的服务器性能优势提出了高端服务器战略与 谷歌公司的低端服务器-能用就行直接碰撞,竞争相当激烈。2008年4月,谷歌 推出了应用软件引擎(google app engine),允许购买服务的开发人员,利用云 平台进行应用程序的编写和开发,并且
22、可以免费存储在谷歌的云计算基础平台。 谷歌的应用软件引擎,使得用户不需要安装任何应用程序,也不需要对软件进行 管理和升级,大大方便了用户。EMC在收购了 VM之后,使得自己在虚拟化的技 术方面占据了优势,EMC虽调云计算的核心是虚拟化,虚拟化是云计算的重要特 征。微软在云计算的方面也不甘落后,于2008年10月,微软发布了 WindowsAzure 操作系统。Windows Azure (译蓝天)通过互联网打造了自己的云服务平台,让 自己的PC融入到了云架构中,微软云平台已经发展成220集群,440000台服务 器的大型云计算中心。相比之下,国内的云计算起步相对较迟,2012年,工信部发布了通
23、信业的十二五规划,将云计算定位实现融合创新的重点发展方向和关 键技术,定位国家级信息基础设施。同年 9月,科技部发布文件中国云科技发 展,十二五专项规划,推动了云计算的发展。百度公司在 2011年推出了自 己的云服务,开放了云平台。利用自己在云计算平台架构和处理海量数据方面上 的优势,陆续开放了 paas,iaas,saas云计算服务,成为国内云计算的先行者。 2013年,阿里公司完成飞天 5k集群项目,在云计算方面取得了重大突破, 打造了只有谷歌,脸书这些顶级it公司才拥有的单个集群规模服务器达到了5000规模。另外像各大通信厂商也都推出了自己的云计算服务。中国移动通信 公司,推出了自己的b
24、igcloud,华为公司推出了 fusion cloud。联想,腾讯等 公司也都相继推出了自己的云服务平台,云计算技术在中国也开始慢慢走向成 熟。1.1.3课题的研究意义云计算技术提供弹性的云计算服务能力,客户根据自身的需求,购买相应的计算,存储,应用服务即可,无需再为设备全额买单,既省去了用户本地的维护 和管理,也大大降低了用户的采购成本。高效的成本效益,较低的管理复杂度, 使得云计算具有广阔的发展空间。 云计算的发展受到了数据安全的制约, 开放的 网络环境,虚拟的资源分配,导致了用户数据的保密性和完整性受到了威胁。随南华大学计算机科学与技术学院毕业设计(论文)第 页共44页南华大学计算机科
25、学与技术学院毕业设计(论文)第 页共44页着信息时代的到来,数据对于企业和个人价值巨大,数据安全也受到了越来越多 的人的关注。云计算环境下的数据安全威胁是云计算发展的绊脚石,数据安全对于云计算来说任重而道远,只有保证了云计算环境下用户的数据安全, 云计算才 能为越来越来的用户接受和认同,云计算想要取得长足的发展,解决数据数据安 全是必不可少的一环。云计算的发展也推动了物联网的发展和前进。物联网也是 科技发展的必然产物,随着科技进步和时代发展,物联网必定会走进千家万户, 融入人们的生活。而物联网的核心技术便是云计算,物联网的各种终端只是四肢, 而云计算则是大脑,如何保证大脑数据安全,则显得尤为重
26、要。云计算环境下用 户数据安全,对于云计算乃至整个科技进步具有极为重要的意义。1.2云计算环境数据安全的现状2009年3月,美国联邦贸易委员会(FTC)召开了一次会议,与it界代表探讨 了关于云计算的安全问题。电子隐私信息中心(EPIC)建议联邦贸易委员会(FTC 为了用户的数据安全,谷歌公司应该暂时停止 Gmail服务和Google Docs服务等 云服务,直到谷歌公司提出相应的安全解决方案。 云计算服务逐步走向市场,云 计算的安全受到了越来越多的人关注。许多公益维权组织则认为,应该加强立法 保护用户的合法权益。而云服务提供商则认为,这样会限制束缚了云计算的发展。云计算服务日益发展壮大,如果
27、联邦贸易委员会叫停了谷歌公司的Gmail和Google Docs等云服务,则有数以万计的用户不能访问邮箱和文件,云安全牵 一发动全身。2009年4月,信息安全大会2009在洛杉矶旧金山举行。在信息安全大会上(RSA上云安全联盟(CSA宣告成立。其目的旨在在云计算环境下提供最佳的安 全方案。CSA的宗旨是:提供用户和供应商对云计算必要的安全需求和保证证书 的同样认识水平;促进对云计算安全最佳实践的独立研究; 发起正确使用云计算 和云安全解决方案的宣传和教育计划;创建有关云安全保证的问题和方针的明细 表。云安全联盟联手英国标准公司推出了 START认证,致力于解决云计算安全的 特定问题。云安全联盟
28、的成立,得到广泛的认同,自成立以来,指定了行业标准, 发布了云安全指南,取得令人瞩目的成绩。2009年12月,云安全联盟(CSA发 布了更新版的云安全指南,使得业界对云计算安全认知的一次里程碑式的升 级。新版本的云安全指南客观务实,注重了客观实践。安全指南的参与编写 者基本上都是一线的云安全工作者, 编写者通过大量实践经验,提出了较为有效 的解决方案,收到了业界的广泛认同和欢迎。相比较而言,国内的云计算安全的问题则较为突出。 首先,国内由于生产厂 商的实力比较薄弱,自己的云计算安全产品基本上都是采用第三方供应商提供的 硬件标准,这些硬件标准基本上也都来自国外的安全厂商,国外的安全产品提供商有实
29、力生产自己的硬件,大多数采用自己的硬件标准,安全性明显优于国内。 第二,国外的安全产品提供商在自己设计生产硬件的基础上,开发了适应硬件的安全操作系统,这样使得兼容性获得了大大的提升, 提高了网络适应能力。而国 内的生产厂商,由于没有自己的硬件标准,在第三方设计的硬件上开发自己的安 全操作系统具有相当的难度,使得云计算的安全受到了削弱。目前而言,国外的 云计算发展以相对成熟,关于云计算的各类应用相对较多,而国内的云计算还处 在构建云建构,建设云计算中心,搭建云服务平台的初级阶段,国内云计算安全 关注的重心还是虚拟化安全,国内的云计算安全相对于国外较为落后, 国内的云 计算安全特别是数据安全还有很
30、长的一段路要走。2008年,奇虎360董事长周鸿祎在互联网大会上宣布,360公司已经初步建成了中国最大规模的云安全计算 中心,周鸿祎指出,只有那些具备海量数据处理技术,大规模搜索技术和邮箱 技术的公司,才能真正建成云安全平台,提供安全的云计算服务,实现云安全。国内的百度,阿里等公司在云计算安全方面占据优势地位。 百度,阿里等依 托自己海量数据处理能力和云平台架构在打造了自己的云计算安全中心。1.3论文组织机构本文重点研究了云计算环境下用户的数据安全, 论文有四个章节,第一章节 讲述了云计算的定义以及云计算的发展历史, 并分析了用户的数据安全研究的重 要意义,最后分析了当今云计算的安全现状。 第
31、二章节详细讲述了云计算环境下 用户数据会受到何种威胁,即保密性,完整性,可用性的威胁。第三章则是针对 数据安全提出了相应的解决方案,并模拟了相关情景,得到了预期的实验结果。 第四章则是对云计算数据安全的总结和展望。南华大学计算机科学与技术学院毕业设计(论文)第 页共44页南华大学计算机科学与技术学院毕业设计(论文)第 页共44页南华大学计算机科学与技术学院毕业设计(论文)第 页共44页第二章 云计算环境下用户数据的安全威胁2.1云计算的服务环境2.1.1基础设施即服务。laaS(lnfrastructure-as-a-Service):基础设施即服务。用户可以通过互联网从云计算服务中心获得计算
32、机基础设施服务。云计算服务提供商将计算能 力,存储能力,输入输出能力整合成一个虚拟化的资源池提供给客户,用户可以根据自己的需求购买硬件服务。例如,用户可以享受内存,i/o,计算能力和存储能力等基础设施服务。2.1.2软件即服务SaaS(Software-as-a- Service):软件即服务。用户在不用购买、安装软件 的情况下,实用云计算服务提供商提供的基于 web的软件服务。用户根据自身的 工作和业务需求,向服务提供商定制相关的软件。云服务提供商,根据客户的需 求,在服务器上部署相应的服务。用户在没有购买和安装的情况下,就可以获得相应的软件服务,且不需要对软件本身进行维护和升级。2.1.3
33、平台即服务PaaS(Platform-as-a- Service):平台即服务。平台即服务类似于软件即服 务。通俗的来讲,云计算服务提供商,将软件开发平台整合为一种云服务提供给 客户,客户通过平台即服务可以实现开发的功能,而且不用负责基础设施的管理, 但需要管理应用程序。平台即服务是软件即服务的一种延伸,可以看做是特殊的 软件即服务,平台即服务的出现推动了软件即服务的发展速度。2.1.4云的基本架构图2-1大致描绘了云计算的基本架构,用户通过网络接入到云计算平台,同时云计算平台也要维护管理云服并通过服务器节点来访问存储架构上的数据, 务设备。4心WPifliifrai written冲EM片右
34、紀頼Ifl用卢 HJP出户图2-1 :云的基本架构2.2云计算环境下数据的安全挑战2.2.1数据的保密性挑战用户在享受云计算带来的廉价的高性能的计算能力和存储能力的同时,用户的数据保密性备受挑战。不管用户选择云计算的哪种服务模式, 都需要将自己的 隐私数据,传送到云计算中心,并且在云计算服务平台进行计算和存储。而这一 过程中数据的保密性成为用户最为担心的问题。 用户要让数据在传输的过程中不 被嗅探和非法获取,用户需要确认自己的隐私数据在计算处理的时候,特别是多方参与的情况下,没有被恶意窃取和泄露。用户需要选择可靠的加密算法和传输 协议来保证自己的数据隐私安全。 其次,云存储将数据所有者和数据从
35、物理位置 上分隔开,云计算服务商需要保证用户数据不会被未经授权的用户非法访问,对授权访问的用户划分具体的等级权限。比如云服务提供商要细分内部人员的操作 权限,规范内部人员的操作规范,精确审计内部员工的操作,以此来保证用户的 隐私不会被泄露。另外虚拟化技术是云计算的核心技术之一。 其原理就是将服务 器虚拟化成一套可以细分的资源,根据客户的需求来分配服务的方式。以云存储 来说,物理磁盘虚拟化,用户的数据可以存放在两块不同的磁盘上,不同的用户的数据也有可能存放在同一块物理磁盘上, 即用户的隐私数据和信息存放在共享 磁盘上,这就严重影响了数据的安全,如何有效隔离数据,确保未授权用户无法 访问共享磁盘上
36、的其他数据是虚拟化安全的重要任务。 云计算服务商为了保证数 据的可用性,通常会进行多份数据备份,用户删除数据信息后,如何确认云服务 商不会再有备份数据,这也是困扰数据安全的问题之一。222数据的完整性、可用性挑战首先用户在云计算中心与自己的客户单传输数据时候, 如何保证用户在上传 和下载自己隐私数据的时候,能确定自己的数据是完整的,没有在传输过程中丢 失,也没有被恶意截断和窃取。另外如果用户的业务是 24小时不间断的,需要 及时同步自己的数据到云平台中心。 如果数据在传输或者下载的过程中,物理线 路出现故障,数据没有及时同步,可能会造成数据可用性的丢失。 传输过程中保 护数据的完整性、可用性只
37、是第一步。另外云计算服务可以将用户的数据存放在 多个物理磁盘上,如何能够获取完整的数据,不造成数据的丢失也是值得考虑的 问题。虚拟化技术将数据分割在不同物理位置上, 如何有效隔离数据,保证数据 安全也是虚拟化的核心。云计算服务提供商还要保证数据在计算和存储的时候数 据的安全性,即数据的完整性和可用性,这个显得尤为重要。因此云服务提供商, 在建造大型集群的时候,要保证服务器的高可用,使得数据在云计算和云存储的 时候不会丢失,保证用户数据的可用性。简单的来说,就是当云计算平台遭受攻 击致使云计算服务器部分宕机或者自然故障, 不影响数据的查询计算,保证业务 不中断。当存储系统存在硬盘故障时,也能保证
38、数据不丢失。云计算平台还要能 够保证,即使出现地震,海啸等自然灾害的不可抗力的时候, 数据依然不会丢失 可以快速恢复。223云计算三大核心安全区的威胁图2-2主要描述了云计算的三大核心安全区。 运算区域主要的数据威胁便是 服务器系统故障,数据库服务以及相关服务的崩溃,都会导致数据安全收到威胁。 存储区域的安全威胁一个来自虚拟化安全,另一个则是存储磁盘本身的冗余方 式。运维安全域的安全也很重要,直接影响到虚拟主机的安全。云计算中心三大 区域无论哪一个区域出现问题,都会直接用户数据的安全。1畔时丸认-箱弦扑制ft杆Hi押辰祁坤控料1许林区域/虧-怖3稣机图2-2 :云计算的三大核心安全域第三章云计
39、算环境下用户数据安全的关键技术3.1数据加密技术3.1.1数据加密技术的定义数据加密的另一个名字是密码学,在人类的发展历史中,数据加密技术已经 发展了存在了很长时间。数据加密是通过加密算法和秘钥将需要加密的信息转化 成密文,然后持有秘钥的用户可以通过解密算法和秘钥将密文翻译成明文,而没有秘钥的用户将无法理解密文的内容,达到了数据加密的效果。数据加密有两种形式对称加密和非对称加密。对称加密算法(秘钥算法)是采用单一秘钥的加密方式。这个秘钥几可以作 为加密的秘钥,也可以作为解密的秘钥。非对称加密技术对传输媒体的安全性要 求很高,秘钥的泄露就会导致信息的安全受到威胁。AES DES就是常见的对称加密
40、算法。对称加密的工作原理:需要加密的明文是woshixuzhian秘钥是snow加密算法:(1) 按照秘钥字符的长度划分明文成多块。wosh ixuz hian(2)按照替换规则,将明文,秘钥替换成数字a=01 .z=26(3)将秘钥与明文相加之后模26(4)将加密后的明文转换成相应的字符。对称加密算法(秘钥算法),如果知道秘钥,破解密文是相当容易的。但是如果没有秘钥,想要通过明文和密文来破解秘钥,则是相当困难的,破解者需要付出相当的计算代价。此种加密算法的好处就是,如果秘钥是安全的,任何人即使是该模式的使用者,想要通过明文和密文来破解秘钥,也几乎是不可能的, 该加密算法,从一定程度上保证了数
41、据的安全。对称机密算法的加密速度和解密 速度相比于公钥加密快速高效,适用于大数据的加密和解密。非对称加密算法(公开秘钥算法)则采用了两种秘钥,一个为公开秘钥,可以为所有人所共知,另一个则是私有秘钥,只为秘钥持有者所知晓。 。如果利用 私有秘钥进行加密,那么所有知晓公开秘钥的人都可以进行解密, 在安全上来说 即所有的人都可以知道明文。如果利用公钥进行加密,那么只有私有秘钥的持有 者,才可以对密文进行解密。公钥算法的加密模式:例如甲的公钥是A,私钥是B,乙的公钥是C,私钥是D,如果甲要给乙发送一条 信息M则甲先用乙的公钥给信息加密 C(M),然后再用自己的私钥给信息加密 B(C(M),经过两重加密
42、之后,信息发送给乙。乙接收到明文之后,首先用甲的 公钥A给信息解密,成功解密的话,既可以确定信息来自于甲,甲无法抵赖曾经 发送过这条信息。然后乙用自己私钥(D)给信息解密,也只有乙才能看到对解密 的密文,因为乙的私钥(D)只有乙自己拥有,其他人无法得知。公开密钥算法不 用在网络间传输秘钥,防止秘钥在传输期间被窃取,提高了数据的安全性,但是 相比于对称机密算法来说,其加密和解密速度比较慢,一般只用于少量的数据加 密。RSA是最著名的非对称秘钥加密算法(公开秘钥算法)。3.1.2数据加密标准1977年,美国国家标准局采用了 IBM公司的一种加密算法,发布了数据加 密标准DES.DES采用了 56位
43、秘钥8位奇偶校验位,对64的数据进行加密,这是 一个迭代的分组密码,使用称为 Feistel的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运 算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES使用16轮循环,使用异或,置换,代换,移位操作四种基本运算。DES 一度被认为是最安全的加密算法,但是随着科技的发展,计算机的运行速度大大提高。DES解密的难度是对56位秘钥的穷举,但随着计算机性能的提升,穷举出56位二进 制字符的秘钥成为可能,DES的安全性受到了相当大的威胁。因此 DES也做了相 应的改进,发展成了三重DES三重D
44、ES使用168位秘钥对数据进行三次DES加 密,大大提高了数据的安全性。2000年10月2日,美国国家标准局(NIST)采用Rijndael加密法为新的 加密标准(AES), AES的秘钥最少为128比特位,可以增加到192、256位,秘钥长度的增加,使得暴力破解秘钥的可能大大降低了,提高了数据的保密性。DES加密算法的在linux系统上的实现:图3.1现实了加密之前的文本rootSoracle T# cat /etc/passwd root :x-0 root. root ;/bin/bash1;1:b i n:/bi n:/sb i n/noIosi n daemons2-daemon ;
45、/sb in :/sbin/ nologinadM:x:3:adffl:/var/admVsbin/nologin lp:i: 4:7: lp:7var/sp0ol / pd7sbin/noloein syn亡:sync:/sbin/bin/sync shutdown:x:6:0:shutdovn:/sbin:/sbin/shutdovn halthalt 7sbinVsbin/haltmai1:x;8;12;waiI ;7var/spool/mail;/sbin/nologin nEfls13-news:/c/news: uucp:x;10: 14uucp ./var/spool/uLJcp
46、 Vsbin/noosin operator:咒:11:0:operator:/root/sbin/nolosin games:k:12:100:games:/usr/games:/sbin/nologin sopher:x:13:30:gopher:/var7gopher 7sbin/noI osin ftp1450:FTP UserH/rar/ftpi/sbin/nolagifl nobody: x : 99 ; 99 : Nobody 77sbi n/no login ngcd:28:28:NSCD Daemon/sbin/nologin vcsa:x;69:69;virtual con
47、sole inemory ovner:/ dev7stin/nologin rpc32;32:Portmapper RPC user:/ Vsbin/nclogin mailnulI:x:47;47:;/7ar/spool/mqueue Vsbin/noloein smtusp: x-El: 51: Vvar/spool/iDQueue :/sbin/nolofiin pcap:i:77:77::/var/arpvatch;/sbin/nologin ntp:濫:38:38: :/etc/ntp:/sbia/oo 1 egin dbus:龙:81:81:System message bus:/
48、:/sbin/noIosin availi:h:70:70:Avahi daemon:/:/sbin/nologin sshd:x:74:74Trivilege_separatEd SSH:/var/empty/sshdVsbin/ao1ogin rpeuser:x:29;29:RPC Service User:/var/1ib/nfs Vsbin/Loloein,nfsnobody:k-65634:6E534:Anonymous NFS User::/var/ib/nfs i/sbin/nologin ha 1daemon:x;68:63;HAL daemon;/:/sbin/nologin
49、 aTahi-Butoipel 100; 101 :avahi-autaipd:/var/1 ib/avahi-autoipd :/sb in/no login rl i 宸冃广ip : t:口4 :Q4:Fh敦+广总广bp : f :i n图3.1加密前的文本图3.2为用des3加密算法加密文件rocrtfloracle # qppilss 1 des3 -salt in /etc/passed -out /etc/passwd.dBs3 enter des-ede3-cbc encryption password;Verifying - Entpr des-BdeS-tbc encrypt
50、ion passvord1rootorac T# Is /etc7passvd.des3/etc/passwd.des3图3.2des3加密文件图3.3是查看加密后的文件 passwd.des3,我们可以发现文件已经成为乱码,我们无法识别原文的内容了roctfcsle 中 qt :ci:啦召爰;&別壯斫歩向5谨乐t伸规.Oft!袅期雷;M佔卽fcATi占事t*l|MbWLA4r沖aM (;1萨霰鼾I默響 朗圈si?丁 Sfc叫i YW曲 加曲刃鲨:H盘卜濟欢;57SKIH-窈 jPI他P H9iPiait 巾股Gy)踏述4 鼬 MI Mil 1負怦I惜卅I黜1昏酚幽【:麗,鮭?W?!rfb.沖
51、砸-.姗二WE J h嗥:f:d*A r国EC哦芒I脚已屮制3! i-|加聽积丄少战h邀:4附和时屮讣沪哑阖f晏气.J_,劭tff :礴.也码1 liE闘馳弦b媲険r出住緡黜1躺币的询仙;)i 跖曲饷 唸呃 g a鹹Ar,丽ih|也佩匚吵Kr|!l防麻询缺 翻対; 買i E:屮hbllTd*卩5ithiITitbli在治lllprtriiftivl* “II 匕11氏“1北治11丫电匕111巾1|111图3.3加密后的文件图3.4是我们解密密文对比加密之后的文件与源文件是否相同,结果显示两 个文件完全相同rootoracle T# diff /已tc/passvd /已tc/passvd.de
52、code -s Files /etc/passwd and /etc/passwd.decode are identical rootfcracle *#图3.4解密文件3.1.3 RSARSA是当今最为流行的公钥加密算法,是公认的公开密钥算法加密标准。其 算法的破解难度在于分解一个极大整数,到目前为止,还没有人能够发现有效的算法能够实现快速因式分解。RSA到目前为止能够被破解的也是因为秘钥长度不 够长,在理论上来说,只要秘钥长度足够长,RSA加密算法就可能被破解。RSA算法原理已知两个素数p和q可得 n=p * qt=(p-1)*(q-1)任意取一个数e,在满足条件e*dn=1可得整数n,d
53、,e取(n,d)为公钥,(n,e)为私钥明文为a,加密后的密文为b,解密后的明文为c则可得 b= ( aAd)n则可得 c= (bAe) n如果甲给乙发信息,那么就用私钥(n,e)加密,乙收到密文用甲的公钥(n,d)进行解密,而且甲无法抵赖。如果乙给甲发信息,那么就用公钥(n,d)加密,甲收到密文后用私钥(n,e)进行解密,而且也只有甲的私钥能够加密。RSA算法加密在linux系统上实现:首先建立需要加密的文件,以及生成公钥和私钥 ,如图3.5所示.xuzhian is a udent of university of south chinarootoracle -# vim /var/xuz
54、hian.txt .rootSoracle T# cat /var/xushian.txtrooWoracle # opens si genrsa -out rsa.key 1024 Generating RSA private key, 1024 bit long modulus+ + + !+ +e is 65537 (0 x10001)rootoracle T# 11 rsa.key-ri-i一r一 1 root root 887 1117: 56 rsa. keyliootoracle -# 图3.5生成密钥Rsa.key包含公钥和私钥,我们将公钥分离出来,生成独立的rsa.pub.k
55、ey.如图3.6所示.root(ioraclB T# openssl rsa -in rsa.key -pubout -out rsa.pub.key writing RSA Leyrootoracle11 rsa.pub.key_r一)_ j-0Ot root 272 11-23 18;04 rsa.pub.keyrcatloracle.图3.6生成私钥对方向私钥持有者发送信息,则用生成的公钥来加密(生成的公钥可以传送给对方)如图3.7所示.-hexdunphexdiw output-engine euseengine e? possiblya-passin argpassphrase so
56、urceroot&oracle * # openssl rsautl 一亡nurypt key -pubin -out zuzhian,txt.en rootCoracle “# Isan6candaks,cfg instai 1.losinstal1.lagnSFelce* jn 丄r 0 r. 1 W* 1hardware device.-in /var/xuEhian.txt -inkey isa.pub.(.ralnst. loc rsa. pub.key Kuzhian.Ut .rii rsa.key图3.7rsa加密过程秘钥持有者,利用私钥来解密,如图3.8所示.rootoracl
57、e 亠# cat suzhian.txt.en 门隈里唇乩匸伍1/逐严-*寸鞘咋朮號虧Ph我一诙 pUIRJshe 11 root8orace -# Xshe 11xuzhiar is a gtudent of ur:versity of south china rootoracle 7# diff /var/xu&hian.txt xuehianAxt-de -s Fi es /var/xuzhian.Ut and suzhian.txt.de are identlcal rootftoracle-bash: Xshe: command not found rootaracle T# cat
58、 suzhian.tst.de xuzhian is a student of university of south china root&oracle T# cat /var/zuzhian ,t;rt图3.8解密过程秘钥持有者向对方发送消息,利用私钥加密,即为签名,如图3.9所示rootoraclc T# openssl rsaut -sign -inkey rsa,key -in /var/Kuzhian.txt -on 2tuzhian.txt .enlrootoracle T# 11 KuzhLan.txt.enl-r- i root root 128 11-23 18 = 4 z
59、ushian.tzt.enlrootoracle T# cat xuzhian.txt.enl門韜 F1(AFd!ec 塩“翠已r帚Ch NEw=- ,rcotSoracle T#rootoracle -#南华大学计算机科学与技术学院毕业设计(论文)第 页共44页南华大学计算机科学与技术学院毕业设计(论文)第 页共44页图3.9数字签名接收方利用我的公钥来解密,且信息发送者无法抵赖,解密之后的密文与原 文相同,如图3.10所示.rootoracle ope ns si rsautl -ver i fy -in xushian.txt .sign -pub in -inkey r rootSor
60、acle -# cat xushian.tst.verifyscuzhian is a student of uni vers ity of south chinarootSoracle -# dliff suEhian.tt.verify /var/KUEhian.txt rootSoracle T# diff zuzhian. txt .ver ify /var/suzhian .txt sFiles xuzhian.txt.verify and /var/xuzhian.txt are identic自 rootSoracle T# L图3.10验证数字签名3.1.4同态加密技术要对信息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年山东省春季高考《现代农艺类》专业知识全真模拟试题(二)
- 代理合同范本15篇
- 铁路行车规章课件-调度安全管理工作
- 2026年投资项目管理师之投资建设项目组织必刷题库含完整答案详解【全优】
- 【生物】食物链和食物网课件-2025-2026学年高二上学期生物北师大版选择性必修二
- 2026年资料员之资料员基础知识通关测试卷及答案详解(历年真题)
- 【生物】植物通过体细胞杂交可获得新的植物体课件-2025-2026学年高二下学期生物浙科版选择性必修三
- 2026年二级造价师练习题库附答案详解【巩固】
- 2026学年历史八年级下学期史料拓展-国防和外交工作新局面学案练习题(含答案)
- 2026年幼儿园卡通水痘
- 甲状旁腺功能亢进症教案
- 【低空经济】AI无人机空管系统设计方案
- 重难点22 立体几何中的外接球、内切球问题(举一反三专项训练)(全国通.用)(解析版)-2026年高考数学一轮复习举一反三系列
- 2025年钻孔施工报告
- 高边坡施工危险源辨识及风险评价方案
- 入党党章考试试题及答案
- 2025不分手承诺书:爱情专属情侣忠诚保障协议
- 殡葬改革政策解读
- 学堂在线遥测原理期末考试答案
- 2025年大数据分析与处理考试题及答案
- 会理县小黑箐乡马鞍山铁矿5万吨-年(采矿)扩能工程环评报告
评论
0/150
提交评论