




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要由于互联网的开放性和匿名性,不可避免的存在诸多安全隐患,因此实现数据在网络传输上的机密性、完整性、不可抵赖性、访问控制性和身份可靠性等是保证数据安全的关键所在。这就要求网络能提供安全服务,包括加密技术、数字签名、电子安全交易认证、防火墙、虚拟专用网等,使数据和资源免遭泄密、系统免受基于网络攻击。Web本质上就是运行在Internet上的客户栅服务器应用程序,Internet上的各种网络应用几乎都以Web的形式出现。由于Internet是一个开放的环境,各种数据将通过公共网络进行传输,因此保障Web系统安全的关键性问题之一在于保证数据的传输安全。密码技术是数据安全的核心技术,是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护,数据加密几乎是保证信息机密性的唯一方法。本文主要针对以下几个重点进行论述:首先系统研究了密码学理论基础和应用技术,着重分析了各种密码技术的思想、方法,给出了各种密码的数学描述及特点,比较了主要算法的优缺点,重点研究了AES、ECC算法、身份认证和数字签名等相关算法。其次分析了WEB网络数据传输安全需求,比较了现有主要密码算法的安全性,特别是AES算法的安全性和ECC算法的安全性。接着针对Web网络数据传输所面临的安全威胁,依据各种密码技术的特点,本文给出了一种基于ECC与AES混合加密的网络数据传输方案,该方案主要实现了基于ECC身份认证,并共同协商会话密钥。协商出会话密钥后采用AES算法对所传输的数据进行加密。针对WEB网络数据传输方案,对身份认证模块、AES优化模块和ECC与AES混合签名模块进行了实现。计算机模拟表明,该方案具有较高的安全性和实用性。关键词:Web网络,数据传输安全,椭圆曲线加密算法,高级加密算法,混合加密AbstractBecauseoftheopennessandanonymityofInternet,thereexistmanyhiddentroubleofsecurity,thekeyforkeepinformationsecurityistoimplementsecureinformationtransmission、reliablesystemidentityauthenticationandsomeothersecuremeasures。Sothererequireasolutiontoprovideaend.to-endproject,itmustincludeencryption,digitalsignatures,firewall,VPN,etc.AnditCanprotectinformationfromleak。EssentialofWebiSac/sapplicationwhichiSrunningontheInternet,andavarietyofapplicationsonInternetalmostentirelytotheformofWeb.AstheInternetisanopenenvironment,avarietyofdatawillbetransmittedthroughpublicnetworks,oneofthekeyissuestoprotectthesafetyoftheWebsystemistoensuresecurityofdatatransmission.Cryptographyisthecoretechnologyfordatasecurity,andthisisthecornerstoneofsecurityillallcommunications.DataEncryptionisimplementedbyallkindsofencryptionalgorithms,itprovidesalotofsecurityprotectionwithasmallprice,dataencryptionisalmosttheonlywaytoensureconfidentialityofinformation.Thispaperdiscussesthefollowingpriorities:Firstly,thesystemresearchesonthebasistheoriesofcryptographyandapplicationoftechnology,focusesonananalysisofthethinkingofthevariouscryptographictechniquesandmethods,andgivesthemathematicaldescriptionofthevariouspasswordsandthecharacteristics,comparestheseveralmainalgorithmsontheadvantagesanddisadvantagesespeciallyontheAES,ECCalgorithms,digitalsignatureauthenticationandotherrelatedalgorithms.Secondly,itanalysesdatasecurityrequirementsofWEBnetwork,comparestheexistingthemajorcryptographicalgorithmsofsafety,particularlythesecurityofAESalgorithmandECCalgorithm’Ssecurity.ThenforWebnetworksecuritythreatsofdatatransmissionoffacing,andbasesonthecharacteristicsofavarietyofcryptographictechniques,thispaperpresentsamixedencryptionofnetworkdatatransmissionprogrambasesontheECCandAES,whichimplementsthemainECC-basedauthentication,andthecommonconsensussessionkey.AfterthesessionkeyisconsulteditusesAESalgorithmtoencryptthesensitivedataoftransmission.Finally,formeWEBnetworkprogramofdatatransmission,itimplementstheauthenticationmodule,optimizedAESmodule,ECCandAESmixedsignaturemodules.Computersimulationshowsthattheprogramhasahi.ghsafetyandpracticality.Keyword:WebNetwork,DateSecureTransmission,ECC,AES,MixedEncryption1绪论1.1课题背景1.1.1网络数据安全现状随着计算机技术,特别是网络的高速发展,无论是军队、政府、企事业单位还是个人都逐渐依赖和使用计算机存储数据,并借助网络进行传递和交换,所涉及的数据范围更加广泛,形式也更加多样。以Intemet为代表的信息网络必将在21世纪成为人类生产、生活的一个基本方式。世界很精彩也很无奈,任何科技的发展过程中都必然会产生自己的对立面。Intemet是在特殊历史环境下成长起来的,军转民后,开始只用于科研信息的共享,网上连接并不多。随着Intemet大举进入社会生活、工作、生产的各个领域,其潜在的安全隐患也充分暴露出来。一方面,Intemet分布范围广泛,具有开放和分布处理的体系结构,提高了资源共享程度和工作效率。另一方面,也带来了网络安全的脆弱性和复杂性,资源共享和分布计算增加了网络受到威胁和攻击的可能性。通过网络犯罪给国家、企业、个人造成的损失也日益严重,网络数据安全己经成为最为关心和棘手的问题。网络安全的实质是网络数据安全,因此确保网络系统的数据安全是网络安全的主要目标。随着我国Intemet建设的飞速发展,各种Web应用在社会生活、工作、生产的各个领域发挥着越来越大的作用。但同时在我国发生的信息安全事件也大为增加,比如电子商务、数字货币、网络银行等一些网络新业务中,任何关键、敏感的数据流动均是通过不安全的网络传输实现的,所以保障网络数据在动态传输过程中的安全成为数据安全的关键。Web本质上就是运行在Internet上的客户机/1t务器应用程序,Intemet上的各种网络应用几乎都以Web的形式出现。由于Internet是一个开放的环境,各种数据都是通过公共网络进行传输,因此保障Web系统安全的关键性问题之一在于保证数据的传输安全。密码技术的发展使之成为数据传输安全的核心和基础。密码技术是数据安全的核心技术。如今,计算机网络环境中数据的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(私钥密码)和非对称密码(公钥密码)两种。1.1.2网络数据传输面临的主要威胁网络数据传输过程中主要面临两方面威胁:一是被动攻击,二是主动攻击。被动攻击主要包括:流量分析、监视和窃听明文、解密弱加密的数据流、获取鉴别信息(如口令)等攻击。攻击者利用这些攻击可能窃取传输的信息,分析、判断网络的规模、拓扑结构、定位节点位置、设备特性等。主动攻击主要包括:修改传输数据、重放、劫持会话、伪装成授权的用户服务器、未授权使用应用程序和操作系统软件、利用数据执行、插入或利用恶意代码(特洛伊木马、陷门、蠕虫)、利用协议或基础设施的错误、拒绝服务。攻击者利用篡改或伪造的信息插入网络,尤其是对网管和信令信息的攻击,会影响网络设备的正常运行,甚至造成网络配置混乱,使整个网络瘫痪‘11。1.2国内外研究现状目前在网络数据传输安全领域人们所关注的焦点主要是密码理论与技术,下面就简要介绍一下国内外在这个问题上的研究现状及发展趋势。1976年Diffie和Hellman提出公开密钥密码体制是现代密码学的里程碑。自此以后,密码算法的改进和研究沿着对称密钥密码体制和公开密钥密码体制两个分支发展的【21。在对称密钥密码体制算法方面,继最常用的DES算法之后,针对DES密钥长度过短的弱点开发了3DES算法或DESX算法,他们分别将密钥长度加长到168位和184位。相继出现了RC5,RC6,IDEA等算法【3J,在1997年,美国国家标准局(NISn征集代替研究表明不安全DES的下一代密码标准,即AES(AdvanceEncryptionStandard),它有一点与DES显著不同,即密钥长度是可变的。到1999年,共有5个算法入选,分别是MARS(IBM公司)、RC6(RSA公司)、Rijndael(L卜,利时)、Serpent(英国、以色列、挪威)、Twofish(美国),2000年NIST宣布选中了Rijndael算法建议作为AESl4],2001AES成为FIPS批准的高级对称密码算法【5J。目前,DES算法已存在着极大安全隐患,由于其密钥空间小,进行穷举攻击就可能取得成功。此外,对DES的攻击还有差分分析方法和线性分析方法,为了增强DES算法的安全性,密码设计者又研究并提出了DES改进算法3DES,这些改变有些作用但作用不大,有些还削弱了DES的效率和安全性。总之,DES需要更新更有效的加密标准来代替。而AES算法聚集了强安全性、高效性、易用性和灵活性等优点,使得其最终将替代DES算法。国内外许多研究机构和学者从事AES算法研究,取得了不少成果。主要研究了AES算法在网络传输协议中的应用和算法的改进与实现。如:研究了AES的特点,提出了一种高速先进加密算法(AES)IP核的VLSI实现方案161;研究了在IPSec封装安全载荷(ESP)qb应用AES加密机制,实现了AES加密机制在IPSec协议中应用【7J;研究了AES算法,实现了基于Jave的AES数据加密器【8】;研究分析了AES算法,并对关键单元的硬件设计进行了优化,设计了一个用于IPSee协议的AES核【9】。在公开密钥密码体制算法方面,目前呈百花齐放的局面。公开密钥都是基于某些数学上的难解问题,比较著名的算法有RSA算法和EIGamal算法【lo】和目前最新进展的ECC算法。现今流行的公钥密码算法主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如EIGamal公钥密码和影响比较大的ECC密码。RSA算法主要是利用由两个大质数之积的模运算来实现,其基础是欧拉定理,其加密强度依赖于对大数因式分解的难度。EIGamal则是利用解离散对数的问题⋯。但目前所有公开密钥算法的普遍缺点,就是其加密解密速度远比私密密钥算法慢,现今一般不单独使用它对大批量数据进行加密解密,而是与私密密钥加密算法配合使用。由于科技的发展,分解大整数的能力日益增强,所以给RSA的安全带来了一定的威胁。研究证明目前128比特模长的RSA已不安全,一般建议使用1024比特模长,而要保证20年的安全就要选择1280比特的模长,增大模长就带来了实现上的难度。基于离散对数问题的公钥密码算法在目前技术下只需512比特模长就能够保证其安全性;特别是椭圆曲线上的离散对数问题的计算要比有限域上的离散对数问题的计算更困难,目前技术条件下只需160比特模长即可,适合使用智能卡实现,引起国内外研究机构的广泛关注。国际上制定了椭圆曲线公钥密码标准,IEEE、RSA等一些公司声称他们已研发出了符合该标准的椭圆曲线公钥密码。我国研究机构和学者也提出了一些公钥密码,对公钥密码的快速实现方面也做了许多工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化,特别是ECC将会成为将来公钥密码算法的一个研究方向。国内外有很多科研院所从事基于椭圆曲线加密算法的数字签名技术的研究,取得了不少研究成果,主要研究应用于不同环境下的数字签名技术的理论和应用,如:研究了基于椭圆曲线的数字有序多签名技术【l21,并提出一种基于椭圆曲线的无需求逆的数字签名方案;研究了基于椭圆曲线数字签名的序列码生成算法,并提出了一种基于该算法的软件序列码生成和验证方案Il习;研究了基于椭圆曲线的可转移不可否认的数字签名技术,并提出了一个新的基于椭圆曲线的可转移不可否认的数字签名方案【14l;研究了对具有消息恢复功能的椭圆曲线签名技术,并提出了一种基于该技术的数字签名方案【l51。由于对称密码体制和公钥密码体制各有千秋,因此在构建一个密码系统时,为了发挥他们各自的优点,建立一个高效的系统,我们常常把私钥密码和公钥密码配合使用,形成混合密码体制。在混合密码系统中,使用私钥算法加密大量数据,实现了数据的保密性;使用公钥算法对对称密码密钥管理,此外公钥密码还实现了确保数据的完整性、可鉴别性、抗否认性等服务。我们可以充分发挥公钥算法密钥易管理、密钥短,计算开销少,带宽要求低、运算速度快等优点和私钥算法的加、解密速度快等优势,构造出安全、高效的密码系统。混合加密算法的研究中,发表的论文不是很多,主要是研究公钥密码体制和私钥密码体制相结合的混合加密算法,并把混合加密算法应用到数字签名中,主要有:研究了基于RSA与AES混合加密系统的算法【16】,混合加密的方法是提出混合动态RSA密码系统的新思想;对基于DSA和RSA的证实数字签名方案安全性问题进行研究,并提出了一种证实数字签名方案【l‘7】;研究了DES与ECC混合数字签名技术,主要是使用ECC私钥对信息摘要签名,公钥进行验证签名,明文发送前用DES进行加密,并设计了一种数字签名系统Il驯;实现了一种基于IDEA和RSA算法的多媒体会议系统加密方案,方案中把IDEA和RSA两种算法的优点结合起来实现混合加刮191。了解密码学基础知识清楚,如果密钥序列真正随机产生,而且密钥序列的长度不小于所需保护的信息序列长度,就可构成理论上保密的完全保密体制。现有的绝大部分密码体制都不是真正意义上的保密体制,只是理论上的保密体制。人们在不断改进那种实际保密的密码体制的同时,也时刻不忘密码学理论所指出的那种理论保密体制,并从实际物理世界中去寻找这样的体制,量子密码及混沌密码正是在这种背景下应运而生。这些体制都有了较为深入的研究,并取得了很好的效果,但要真正实际应用还需很多工作要做,下面简单介绍这两种密码体制。量子密码学的基本思路是利用光子传送密钥信息。如果第三方对光子的所有测定尝试都会改变电子的偏振特性,就会造成接收者产生测试偏差。窃听者要想不改变密钥信息的内容,逃过收发方的眼睛而窃取密钥是绝对不可能的。一旦发现密钥被窃听,双方就会自动丢弃收到的信息重新进行密钥分配。作为现代密码体制中的一个新理论,量子密码学已从纯理论阶段发展到试验阶段,但离实际应用还有一些重要的工作要做,特别是在实际通信环境中,敌方的攻击是多种多样的。比如断断续续地窃听密钥信息,就有可能会使正常的收发双方无法最终完成随机密钥的分配工作,因此研究实用的量子密码体制是今后的主要研究内容120J。上世纪60年代人们发现了一种特殊自然现象一混沌(英文为chaos)。这种物理现象可以用确定的方程来描述,且其数学模型非常简单;“混沌’’现象具有以下奇特的特性:对参数和初始条件极其敏感,参数和初始条件的极微小变化都将使结果大相径庭,而且不可预测。混沌学和密码体制相结合,就形成了所谓的“混沌密码体制"。从密码学的角度来研究和探讨混沌理论在保密通信中的应用当前还处在起步阶段。国内在这方面也做了大量的研究工作。比如电子科技大学、复旦大学、四川大学、中科院上海技术物理研究所、南京通信工程学院等单位院所均对此进行了相关研究,就目前状况而言,“混沌保密"能否成为一种实用的密码体制,还有待于进一步研究、探索【2l】。1.3论文主要工作本文主要做了以下工作:本文系统研究了密码学理论基础和应用技术,着重分析了各种密码技术的思想、方法,给出了各种密码的数学描述及特点,比较了主要算法的优缺点,重点研究了AES、ECC算法、身份认证和数字签名等相关算法。(2)分析了WEB网络数据传输安全需求,比较了现有主要密码算法的安全性,特别是AES算法的安全性和ECC算法的安全性。(3)针对Web网络数据传输所面临的安全威胁,依据各种密码技术的特点,本文给出了一种基于ECC与AES混合加密的网络数据传输方案,该方案主要实现了基于ECC身份认证,并共同协商会话密钥。协商出会话密钥后采用AES算法对所传输的敏感数据进行加密。(4)针对WEB网络数据传输方案,对身份认证模块、AES优化模块和ECC与AES混合签名模块进行了实现。计算机模拟表明,该方案具有较高的安全性和实用性。1.4论文的组织结构论文共分六章:第一章,介绍了选题背景、国内外研究现状、论文的主要工作。第二章,研究和分析各种密码体制相关理论基础,重点研究了AES、ECC算法、身份认证和数字签名等相关算法。第三章,分析了WEB网络数据传输安全需求,比较了主要密码算法的安全性。第四章,针对现有WEB网络数据传输安全方案的不足,给出了一种基于椭圆曲线和AES混合加密的信息安全系统,实现了基于ECC身份认证,并共同协商会话密钥。协商出会话密钥后采用AES算法对所传输的敏感数据进行加密。第五章,对本文给出的WEB网络数据传输安全技术方案进行了具体的实现。第六章,总结了论文所做的工作,并对下一步工作进行了展望。2密码技术基础2.1密码学概述从远古时代到1949年,可看作是科学密码学发展的前夜,此期间的密码学与其说是--1"7科学,不如说是-I"1艺术。密码专家们通常是凭直觉和信念来进行密码分析和设计,而不是依靠严格的推理证明。从1949年到1975年,以Shannon于1949年发表的《保密系统的信息理论》一文为起点,密码学就成为了-I"3科学,Shannon的文章也从此成为了对称加密体制(私钥密码系统)的理论基础【221。由于美国政府的严格审查和保密,密码学理论的研究工作进展不大,公开的密码学文献很少。1967年DavidKahn出版了一本专著《破译者》(Thecodebreakers),它的意义在于记述了1967年以前的密码学发展简史,并使很多不懂密码学的人了解了密码学并开始研究密码学。1976年Diffie和Hellman提出公开密钥密码体制是现代密码学的里程碑。自此以后,密码算法的改进和研究是沿着对称密钥密码体制和公开密钥密码体制两个分支发展的。密码学是以认识密码变换的本质,研究密码保密与破译的基本规律为对象的学科,它包括两个分支:密码编码学和密码分析学。密码编码学主要研究信息变换,以保护信息在信道的传输过程中不被攻击者窃取、解读和利用的方法。而密码分析学则与密码编码学相反,它主要研究如何分析和破译密码。两者之间形成既相互对立又相互促进的局面。一个密码体制(或密码系统)由以下五大部分组成:1.明文空间P:全体明文集合;2.密文空间C:全体密文集合;3.密钥空间K:全体密钥集合,K=Ke+Kd,Ke表示加密密钥,Kd表示解密密钥;4.加密算法E:明文和密文之间的变换规则;5.解密算法D:密文和明文之间的变换规则。加密变换:C=E(P,Ke);(2.1)解密变换:P=D(C,Kd)=D(E(P,Ke),Kd)。(2.2)典型的密码体制如图2.1所示。发送端首先将明文P利用加密变换E及加密密钥毛加密成密文C=Ek1(P),接着将c利用公开信道送给接收端。接收端收到密文后利用解密变换D及解密密钥K2将密文解密成明文P=Dk2(C)=Dk2(Ek1(P))。假设公开信道中有一密码分析者,他并不知道解密密钥毛,但想利用各种方法得知明文P,或假冒发送端伪造信息让接收端误以为真,这一过程称为密码分析或密码攻击田】I冽【25】。图2.1完整密码体制原理图一般而言,密码体制依其应用可对数据提供如下功能:1.秘密性:防止非法的接收者发现明文;2.鉴别性:确定数据来源的合法性,也即此数据确实是由发送方所传送,而非别人伪造;3.完整性:确定数据没有被有意或无意的更撰改,以及被部分替换、添加或删除等;4.不可否认性:发送方在事后不可否认其传送过此信息。2.2对称密钥体制对称(单钥或私钥)密码体制如图2.2所示,它的加密密钥和解密密钥相同或彼此间容易确定,通信双方都采用相同的加密算法和共享的专用密钥。由于数据加密和解密采用的都是同一个密钥,因而它的安全性依赖于所持有共享密钥的安全性。传送和保管密钥是也就成为新的问题,通信双方之间要确保密钥安全交换,若使用对称加密技术进行数据加密,系统就必须强化密钥管理体系。图2.2对称密码体制原理图在对称密码算法中,它的安全性都是基于复杂的数学运算。我们以M表示所有的明文信息,C表示密文信息,K是所有的密钥,则对称密码体制就是由这样一组函数对构成的:Ek:M→CDk:C→M.k∈K在这里,对于所有的m∈M及k∈K,都有Dk[Ek(m)]=M.使用此系统时,通信的双方A和B需要事先达成某一秘密钥k∈K,他们可以通过直接会晤或者可以信赖的方式来互相得到对方的秘密钥;之后,若A想发送一组明文给B,它传送的密文数据C∈Ek(m);B接收到C后,通过解码函数DK还原成明文M。2.2.1DES、3DES密码数据加密标准(DES)是迄今为止世界上最为广泛使用和流行的一种对称密码加密算法,它是由美国IBM公司研制的,是对早期Lucifer密码的一种改进和发展。DES是一种分组加密算法,它先把数据进行64位分组后对数据进行加密。同时DES也是一个对称算法,即加密和解密用的是同一个算法。它的密钥长度是56位,密钥可以是任意的56位的数,而且可以随时改变。虽有极少量的数被认为是弱密钥,但是使用过程中很容易避开它们。DES对64(bit)位的明文M分组进行操作,明文M首先经过一个初始置换IP置换,将明文分成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密钥结合。再经过16轮后,左、右半部分合在一起经过一个末置换,最后所得到的输出即为密文。每一轮中,密钥位先移位,然后再从密钥的56位中选出48位,接着通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作替代成新的32位数据,再将其置换一次,这四步运算构成了函数fo然后,通过另一个异或运算,函数f的输出与左半部分结合,其结果成为新的右半部分,原来的右半部分成为新的左半部分。将所有操作重复16次,便实现了DES的16轮运算【26】。其加密过程如图2.3所示。3DES是DES加密算法的一种改进算法,它使用3条64位的密钥对数据进行三次加密。3DES(即TripleDES)是DES向AES过渡的加密算法(1999年,NIST将3DES指定为过渡的加密标准),是DES的一个更安全的改进。它以DES为基本模块,通过组合分组方法设计出来的分组加密算法,其具体实现如下:设E()和q()表示DES算法的加密和解密过程,K表示DES算法使用的密钥,P表示明文,C表示密表,3DES加密过程为:C=Ek3(Dk2(Ek1(P)))(2.4)3DES解密过程为:P=Dk1(Ek2(Dk3(C)))(2.5)毛,七2,毛决定了算法的安全性,若三个密钥互不相同,该算法本质上就相当于用一个长为168位的密钥进行加密。多年来,它对付强力攻击时是比较安全的。使用过程中对数据安全性要求不那么高,毛可以等于毛。在这种情况下,密钥的有效长度为112位。图2.3DES加密流程图2.2.2AES密码由于DES算法的密钥太短,已不能满足现代通信系统的安全性要求,因此需要寻求一种新的加密标准来代替DES算法。2000年10月,NIST选中了Rijdael算法作为AES来代替DES,评选标准有:1.抵御所有已知攻击的;2.在各种平台上的速度及编码紧凑型;3.设计简单性。Rijndael算法之所以能当选AES主要有下列原因:1.运算速度快:在无论是否具有反馈模式的计算环境下的软硬件中,都能表现出非常好的性能;2.适应性强:对内存的需求非常低,它很适合用于受限制的环境;3.可靠性高:使用非线性结构的S盒,表现出有足够的安全余地;4.抗攻击性强:它的设计策略是宽轨迹策略,这种策略能有效抵抗差分分析和线性分析攻击;5.灵活性好:Rijndael是一个分组迭代密码,被设计成128/192/256比特三种密钥长度,可用于加密长度为128/192/256比特的分组,相应的轮数为10/12/14,分组长度和密钥长度设计灵活:6.简易性好:操作简单,并可抵御时间和能量攻击[27][28][29][30]。2.2.2.1AES算法的数学基础1.有限域和域上的多项式有限域即有有限个元素的域,域中元素个数称为域的阶。q阶域存在,当且仅当q=pn,P为素数并称为有限域的特征,有限域记为GF(pn)。AES算法中涉及两类如下形式的特征2域上的多项式:b(x)=b7x7+b6x6+b5x5+b4x4+b3x3+b2x2+blx+b0,b1∈GF(2)(2.6)a(x)=a3x3+a2x2+alx+a0,ai∈GF(28)(2.7)其中b(x)表示AES算法中的单字节(Byte)数据,a(x)表示AES算法中的4字节(4Bytes)或字(word)数据。单字节也可以用数据向量{b7,b6,b5,b4,b3,b2,bl,b0}八进制数{m,n)表示。2.字节运算与字运算1)单字节(Byte)运算单字节运算是两个形如(2.6)的多项式的运算。a)单字节加法:两个多项式相同指数项系数的模2加,用符号+表示。b)单字节乘法:两多项式相同指数项系数的模m(x)乘,用符号×表示。m(x)为8次既约多项式,+X4+x3+x+l,模m(x)能保证乘后的多项式始终在GF(28)上。2)字(Word)运算字运算是两个形如(2.7)的多项式的运算。a)字加法:两多项式的相同指数项系数的对应比特的模2加。例:a(x)=a3x3+a2x2+alx+a0b(x)=b3x3+b22x2+b1x+b0则a(x)+b(x)=(a3+b3)x3+(a2+b2)x2+(a1+b1)x+(a0+b0)(2.8)b)字乘法:两多项式相同指数项系数的模m′(x)乘,用符号×表示。m′(x)是可约多项式x4+l,模m′(x)以保证字乘之后的结果仍为一个字。由于m′(x)不是GF(28)上的不可约多项式,故并非所有多项式在模m′(x)下均有乘法逆元。2.2.2.2AES算法结构AES算法加密设计中突出特点是设计者放弃了Feistel结构,而采用Suqare结构。因为Feistel结构的特点是其中间状态的部分字节被没有改变地置换到其他位置,导致一些密钥信息泄露给密码分析者,而且近几年密码分析者提出的差分分析和线性分析方法都是针对Feistel结构设计的密钥分析方法。AES中间态的变换仅仅是作简单的移位处理,其轮变换是由3个可逆的简单变换组成,我们称之为层。状态变换过程中,每个字节的处理基本相同,这为算法实现快速并行处理提供了可能。在设计中通过这种不同层的选择和组合,使之具有抗线性和差分攻击的能力。各层具体功能如下:1.线性混合层:确保通过多轮变换后,系统具备很好的扩散效果;2.非线性层:通过这些S盒变换的并行应用优化了输入数据与密钥组合在最坏情况下的非线性特征;3.密钥相加层:在各中间状态,将本轮密钥与该状态的数据块做简单的异或操作。2.2.2.3AES算法的轮变换轮变换由4个不同的变换组成:S盒(SubByte)变换、行(ShiftRow)变换、歹lJ(MixColumnl变换和密钥加与扩展(AddRoundKey),轮变换中的各个变换如下[31]。S盒变换S盒变换即S盒运算,将每个字节通过S盒做非线性运算。这个替换表(或说是S盒)是可逆的,并且它是由两个变换复合而成,这两个变换是:1)对所有的子字节在有限域GF(28)中求其乘法逆,且规定‘00’的逆为‘00’,‘0l’的逆仍然为‘0l’;2)经1)处理后的字节值进行如下定义的仿射转换:通过两个变换构造出S盒。S盒在状态的所有字节上运算的变换用SubByte(State)来记。在这个变换中通过查S盒表找到这个字节对应的多项式,然后对这个字节进行替换。逆S变换的计算则是通过查逆S盒表来进行字节替换,即首先进行逆仿射变换运算,然后利用前面介绍过的方法求得输入字节乘法逆。2.行变换在行左平移变换中,状态的行以不同的位移向左循环平移,第0行不动,第1行移动C1个字节,第2行移动C2个字节,第3行移动C3个字节。Cl,C2,C3与分组长Nb有关,相关关系如表2.1所示。此变换用ShiflRow(State)来表示。3.列变换和逆列(InvMixColumn)变换在列变换中,我们把状态的每一列看作是在系数域GF(28)上的多项式,然后用模(x4+1)与固定多项式c(x)=’03’x3+。01’x2+’01’x+’02’相乘。此运算可用矩阵乘法来表示,记b(x)=a(x)×c(x),则:对所有的列进行此运算就用MixColumn(State)表示。由于c(x)与x4+l互素,因此c(x)可逆,且c-1(x)=d(x)=‘OB’x3+’0D’x2+’09’x+’0E’。逆列变换类似于列变换,只需将c(x)换成d(x)即可,即只需要将系数矩阵换成其乘法逆矩阵,如下式:4.密钥加与扩展轮变换开始前,一般先进行密钥扩展,来产生轮密钥(RoundKey)。若不算初始密钥,此过程中需扩展出Nr个轮密钥,用于每轮变换的最后的密钥加运算(AddRoundKey),即把状态矩阵和轮密钥进行异或,实现将状态矩阵的一次性掩盖。由于每轮使用的轮密钥相关,因此在有些算法中需要把产生轮密钥的步骤置于轮变换中。密钥扩展的作用是在数据加/解密前得到轮变换中使用的轮密钥,它的基本原则是:1)轮密钥的总位数等于分组长乘以(1+Nr),如果分组长为256bits,轮数为10,则轮密钥的长度为256×(10+1)=2416bits;2)种子密钥扩展为扩展密钥,种子密钥长度为4×Nk个字节;3)轮密钥由如下方法从扩展密钥中获得:第一轮密钥由前Nb个字构成:第二轮密钥由第二个Nb个字即第Nb+1个字到第2Nb个字构成:以下依次类推。Rijndael的算法操作简单,都是基本的逻辑、代数运算,有较强的扩展性,能以较少的编码和资源需求在智能卡上实现。密钥扩展的非线性使得该算法不存在弱密钥(所谓弱密钥,就是密钥与输出之间存在超出一个好密码所应具有的相关性)和半弱密钥。AES算法不仅具有良好的安全性,而且在软硬件实现上都比较简单且具备很快的加密速度。同时AES并不依赖于S-Box的选择,对抗击差分密钥分析及线性密码分析具有良好的防御能力。但由于没有使用Feistel结构,导致加解密过程不完全相同,使得查找表和电路不能被充分利用。2.3公钥密码体制由于对称密码体制必须事先传送加密密钥而使得保密性受到威胁,再加上对称密码先天不足无法实现不可否认的数据传输,因此在计算机网络上传输加密数据就迫切需要一种新的加密技术的出现。1976年,Diffie和Hellman的文章“密码学的新方向",掀开了公钥密码研究的序幕。在图2.4所示的密码体制中加密密钥K1与解密密钥K2不同,即使密码分析者知道了加密密钥K1还是无法得知解密密钥K2,那就可以将K1公开,但只有接收方知道K2。在这种情况下,任何人都可以利用K1加密,而只有知道K2的接收方才能解密复原所传数据。图2.4公钥密码体制的原理图按数论所说,任何公钥系统的基础都是建立在一个NP问题之上,即对于特定的问题我们没有办法找到一个多项式时间的算法求解该问题,一般求解此类问题的算法都是指数时间或者亚指数时间,现有的计算机体系结构不适于求解此类问题。正因为有了此理论依据,我们才可以放心地将公开密钥发送给任何人,而不必担心它利用公钥反推出私钥。目前比较典型公钥密码算法主要有:1.基于整数因式分解的公钥密码算法,如RSA;2.基于离散对数的公钥密码算法,如DSA,DH,EIGamal:3.基于椭圆曲线的公钥密码算法,如ECC。公钥密码体制使用的密码算法的安全强度都是基于一些数学难题,这些难题被专家们认为在短期内不可能得到解决。这些难题(如因子分解问题)至今己有数千年的历史了。公钥密码采用公钥、私钥分别加、解密的方法,使加、解密密钥分离,从而保证保密性,能够很好地解决对称密码所存在的问题,从技术上打弥补了对称密码体制的不足[32]。2.3.1RSA密码RSA算法是Rivest、Shami和Adleman于1977年提出的一个比较完善的公钥密码算法。RSA的数学基础是数论中的欧拉定理,其安全性基于分解大整数的困难性,即到目前为止尚无法找到一个有效的算法来分解两个大素数之积[33]。一般地讲,可将RSA密码算法分成三个主要函数即:大素数的产生、密钥对的产生和RSA消息处理。1.大素数的产生产生两个大素数P、q,大素数的产生是RSA算法体制中一个重要算法,是基础。2.密钥对的产生就是加密指数e和解密指数d的产生,二者满足ed=lmodθ(n),密钥对的产生是RSA的关键,只有合适的密钥对,才能确保RSA的安全。3.RSA消息处理消息处理是RSA的核心,包括加密、解密、签名和验证四种,其实质上它们是相通的,处理过程也类似。这里以对信息n的加解、密为例,处理过程描述如下:将n划分成若干个数据块mi,mi<n(此举是为了保证mi在解密时的唯一性)。加密公式为:ci≡mie(mod)n(2.12)解密公式为:mi≡cid(mod)n(2.13)2.3.2ECC密码1985年,NeilKoblitz和VictorMiller分别提出了椭圆曲线密码算法(ECC)。椭圆曲线密码算法安全强度不仅依赖于在椭圆曲线上离散对数的分解难度,也依赖于曲线的选取和参数的选定,目前160比特长的椭圆曲线密码体制己经有相当高的安全强度。椭圆曲线密码算法是一种新的密码算法思想,与传统的密码算法不同的是它需要人为构造有限域和定义域中的运算,并将信息通过编码嵌入自构造的有限域中。椭圆曲线密码体制的安全性由椭圆曲线上的离散对数问题(ECDLP)确保,这是一个NP完全问题,解决这个问题的时间复杂度为指数级,远远超过了其它公钥密码算法的复杂程度[34][35]。2.3.2.1ECC算法数学基础椭圆曲线作为代数几何的一个重要分支,经过150多年发展,它已得到广泛的研究,并通过这些研究形成了一套丰富而深刻的理论[36]。因为日常所接触得到的椭圆曲线是连续的(定义域是实数域),并不适合用于加密,所以,我们必须把椭圆曲线变成离散的点,才能应用到密码学中。椭圆曲线理论描述为:椭圆曲线上所有的点外加一个叫做无穷远点的特殊点构成的集合连同一个定义在该集合上的加法运算构成一个阿贝尔(Abel)群。在有限域Fq中定义椭圆曲线为:E:y2=x3+ax+bmodq,其中q为素数,4a3+27b2≠0,E能构成群。椭圆曲线有一个特殊的点,记为O,它并不在椭圆曲线E上,故此点称为无限远的点,在E这个群集合中有如下运算规则:1.加法规则对所有的点P∈Ep(a,b),则:P+O=O+P=P,P+(-P)=0(2.14)令P=(x1,y1)∈Ep(a,b),及Q=(x2,y2)∈Ep(a,b),且P≠-Q,则:P+Q=(x3,y3)(2.15)其中x3=λ2-x1-x2y3=λ(x1-x2)-y1(y2-y1)/(x2-x1)ifP≠Qλ=(3x12+a)/2y1ifP=Q由于加法的操作对象和运算结果均是椭圆曲线上的点,因此椭圆曲线上的加法又简称为点加运算。点加运算的结果一定是椭圆曲线上的点,反之,若有一条曲线上的点加运算的结果不在该曲线上,则它不是椭圆曲线。点加运算满足交换律和结合律。2.数乘规则椭圆曲线上的点能够相加,但不能相乘。可以定义一种数量乘法运算:将一个正整数和椭圆曲线上一个点相乘,简称数乘。设k是一个正整数,而尸是椭圆曲线上的一个点,则数量乘法即的运算结果就是对点尸自身累加k次。如下式所示:kP=P+P+…+P=Q(2.16)等式KP=Q,其中Q和P属于EP(a,b),k<p。(如图2.5所示)图2.5椭圆曲线的加法运算已知k和点尸求点Q比较容易,反之已知点Q和点P求k却是相当困难的,这个问题称为椭圆曲线上点群的离散对数问题(ECDLP)。椭圆曲线离散对数问题是椭圆曲线密码算法的核心。椭圆曲线密码算法的安全性与相应的椭圆曲线离散对数问题的求解困难性等价。一个群G上的离散对数问题定义如下:用E(F)表示定义在有限域GF(Fq)上的椭圆曲线E在扩域F上的有理子群,设P,Q∈E(F),若已知对某整数m有Q=mP成立,则称m为点Q的椭圆曲线离散对数,简记为ECDL;而由P,Q及E求出m的问题称为E上的椭圆曲线离散对数问题,简记为ECDLP;相对于点Q,点P称为基点。与一般的DLP求解不同,ECDLP的求解更难。这是因为一般的DLP中,有限域上的对数问题由域加法和域乘法两种基本运算构成,这使亚指数时间的DLP指数积分算法变得可行[37];而在ECDLP中,其代数对象只包括一种基本运算,即椭圆曲线群上的点加运算,这使得除了少数非常特殊的,可以转化为有限乘法域的椭圆曲线以外,亚指数时间的DLP求解算法对求解ECDLP无效。目前针对一般的ECDLP求解,尚未出现好的低于指数级时间的求解算法。目前针对ECDLP的求解算法主要有以下三类:1)针对一般DLP的大步小步算法和Pollard-ρ算法等;2)针对超奇异椭圆曲线的MOV类演化算法;3)针对畸形椭圆曲线的SSAS多项式时间算法。椭圆曲线密码算法的安全性是由ECDLP求解的困难性决定的,所以从安全性角度来看,该问题越难越好。在同等规模的椭圆曲线离散对数问题中,如果基于某条椭圆曲线的离散对数问题的求解困难越大,则该椭圆曲线越安全。一般情况下对给定的椭圆曲线E,若求解其上的离散对数问题需要指数时间,则称该椭圆曲线是安全的。从应用角度看,安全椭圆曲线在构造椭圆曲线密码算法时是可以选用的[38]。椭圆曲线密码算法正是利用这个困难问题来设计。NealKoblitz和V.S.Miller把椭圆曲线群引入到公钥密码理论中,提出了基于椭圆曲线的公钥密码算法ECC[39]。2.3.2.2ECC算法的参数选取椭圆曲线参数组描述:一个椭圆曲线E定义的有限域Fq,基点P∈E(Fq),阶为n。参数的选择要既能使得算法抵抗所有已知的攻击,同时具备符合基于安全性及实现等要求的其他约束。一般地,参数组可以被一组用户共享,而在一些应用中又可能需要对每个用户进行特别设定。不管是素域Fq还是二进制域F2,对于这些参数而言是相同的,故可以不加区别的给出[40]。参数组D=(q,FR,S,a,b,P,n,h)构成元素定义如下:1.有限域的阶q;2.表示FR(域表示),即表示域Fq中元素:3.种子S,用于随机生成椭圆曲线;4.两个系数a,b∈Fq,定义了域上椭圆曲线E的等式(在素域中等式定义为:y2=x3+ax+b,二进制域中等式定义为:y2+xy=x3+ax2+b);5.Fq中的两个域元素xp和yp,在仿射坐标中定义了一个有穷远点P=(xp,yp)∈E(Fq)。6.基点P的阶n;7.余因子h=#E(Fq)/n。为了防止针对特殊类型椭圆曲线的攻击,实际应用中采用随机选择满足#E(Fq)能被大素数整除的椭圆曲线E。这确保了椭圆曲线能随机生成,并使用户不会被通过故意构造有潜在弱点的曲线而窃取私钥,但因为要随机产生这样一条曲线,有时需要的时间是很长的,所以本文直接采用由NIST提供的安全椭圆曲线参数来完成。椭圆曲线密码算法还需用到大数乘、大数取模、模乘、模加、模逆、模幂等基本运算;其中大数乘、大数取模属于整数域上的运算,模乘、模加、模逆、模幂属于有限域上的运算,而点加和点乘属于椭圆曲线的点加群上的运算。GF(2m)上椭圆曲线点的普加需执行的域运算有1次求逆、2次乘、1次平方和8次加;点的倍加需执行的域运算有1次求逆、2次乘、2次平方和5次加。GF(Fp)上椭圆曲线点的普加,需执行的域运算有1次求逆、2次乘、1次平方和6次加;点的倍加需执行的域运算有1次求逆、2次乘、2次平方和8次加。1.生成密钥对我们按照上述方法选取适当椭圆曲线域参数,设椭圆曲线的域参数T=(p,a,b,G,n,h),点G(x,y)为在椭圆曲线上Ep(a,b上选的一点,G的阶数为n(n为一个大素数)。在(1,n-1)之间随机地选定一个整数ks计算kp=ksG,且kp为椭圆曲线Ep(a,b)上的一点,由此就确定了密钥对(kp,ks)。ks为私钥,kp为公钥。2.加密、解密我们对明文M加密之前需先将M映射到椭圆曲线的有限域Fp上的一个点上,若M较长可分组处理。将明文M进行映射时,不能简单地将M映射到椭圆曲线的任意点上而必须是在有限域Fp中的点。本文采用如下的映射方法:首先将M进行分组处理,设m为M的一个分组,m满足条件:0≤m≤(p/256)-1将m映射到点Pm(x,y)即:256m≤x≤256(m+1)(2.17)Pm(x,y)∈Fp找到点Pm(x,y)并不困难,因为当256m≤x≤256(m+1)时,y2=(x3+ax+b)modp是一个非平方剩余的概率很小。设椭圆曲线的域参数T=(p,a,b,G,n,h),利用编码函数把明文M映射到椭圆曲线在有限域Fp中的点上,记做ENC。将明文分组m映射到点Pm(x,y)不是加密,仅仅是一种编码,任何用户都可以通过解码将Pm(x,y)恢复成所。因此,Pm(x,y)实际上可视为明文,在发送Pm(x,y)前,需要将其进行加密,从而得到密文。1)加密:a)发送端A随机选取:r∈{l,2,3,…,n-1};b)计算R=rG的值;c)将明文用编码函数嵌入椭圆曲线,Pm=ENC(M);d)计算C=Pm+rkp(kp为公钥);e)向接收端B发送(R,C)。2)解密:a)接收端B计算Pm;b)再用反向编码函数将明文M从Pm恢复出来。附录资料:不需要的可以自行删除电脑相关技巧介绍HYPERLINK""电主要介绍一下Windows操作系统在C盘空间不足的情况下,我们可以通过那些具体手段来增加C盘空间。1.打开“我的电脑”-“工具”-“文件夹选项”-“查看”-在“显示所有文件和文件夹”选项前打勾-“确定”2.删除以下文件夹中的内容:x:\DocumentsandSettings\用户名\Cookies\下的所有文件(保留index文件)x:\DocumentsandSettings\用户名\LocalSettings\Temp\下的所有文件(用户临时文件)x:\DocumentsandSettings\用户名\LocalSettings\TemporaryInternetFiles\下的所有文件(页面文件)x:\DocumentsandSettings\用户名\LocalSettings\History\下的所有文件(历史纪录)x:\DocumentsandSettings\用户名\Recent\下的所有文件(最近浏览文件的快捷方式)x:\WINDOWS\Temp\下的所有文件(临时文件)x:\WINDOWS\ServicePackFiles(升级sp1或sp2后的备份文件)x:\WINDOWS\DriverCache\i386下的压缩文件(驱动程序的备份文件)x:\WINDOWS\SoftwareDistribution\download下的所有文件3.如果对系统进行过windoesupdade升级,则删除以下文件:x:\windows\下以$u...开头的隐藏文件4.然后对磁盘进行碎片整理,整理过程中请退出一切正在运行的程序5.碎片整理后打开“开始”-“程序”-“附件”-“系统工具”-“系统还原”-“创建一个还原点”(最好以当时的日期作为还原点的名字)6.打开“我的电脑”-右键点系统盘-“属性”-“磁盘清理”-“其他选项”-单击系统还原一栏里的“清理”-选择“是”-ok了7、在各种软硬件安装妥当之后,其实XP需要更新文件的时候就很少了。删除系统备份文件吧:开始→运行→sfc.exe/purgecache近3xxM。(该命令的作用是立即清除"Windows文件保护"文件高速缓存,释放出其所占据的空间)8、删掉\windows\system32\dllcache下dll档(减去200——300mb),这是备用的dll档,只要你已拷贝了安装文件,完全可以这样做。9、XP会自动备份硬件的驱动程序,但在硬件的驱动安装正确后,一般变动硬件的可能性不大,所以也可以考虑将这个备份删除,文件位于\windows\drivercache\i386目录下,名称为driver.cab,你直接将它删除就可以了,通常这个文件是74M。10、删除不用的输入法:对很多网友来说,WindowsXPt系统自带的输入法并不全部都合适自己的使用,比如IMJP8_1日文输入法、IMKR6_1韩文输入法这些输入法,如果用不着,我们可以将其删除。输入法位于\windows\ime\文件夹中,全部占用了88M的空间。11、升级完成发现windows\多了许多类似$NtUninstallQ311889$这些目录,都干掉吧,1x-3xM12、另外,保留着\windows\help目录下的东西对我来说是一种伤害,呵呵。。。都干掉!13、关闭系统还原:系统还原功能使用的时间一长,就会占用大量的硬盘空间。因此有必要对其进行手工设置,以减少硬盘占用量。打开"系统属性"对话框,选择"系统还原"选项,选择"在所有驱动器上关闭系统还原"复选框以关闭系统还原。也可仅对系统所在的磁盘或分区设置还原。先选择系统所在的分区,单击"配置"按钮,在弹出的对话框中取消"关闭这个驱动器的系统还原"选项,并可设置用于系统还原的磁盘空间大小。14、休眠功能会占用不少的硬盘空间,如果使用得少不妨将共关闭,关闭的方法是的:打开"控制面板",双击"电源选项",在弹出的"电源选项属性"对话框中选择"休眠"选项卡,取消"启用休眠"复选框。15、卸载不常用组件:XP默认给操作系统安装了一些系统组件,而这些组件有很大一部分是你根本不可能用到的,可以在"添加/删除Windows组件"中将它们卸载。但其中有一些组件XP默认是隐藏的,在"添加/删除Windows组件"中找不到它们,这时可以这样操作:用记事本打开\windows\inf\sysoc.inf这个文件,用查找/替换功能把文件中的"hide"字符全部替换为空。这样,就把所有组件的隐藏属性都去掉了,存盘退出后再运行"添加-删除程序",就会看见多出不少你原来看不见的选项,把其中那些你用不到的组件删掉(记住存盘的时候要保存为sysoc.inf,而不是默认的sysoc.txt),如Internat信使服务、传真服务、Windowsmessenger,码表等,大约可腾出近50MB的空间。16、清除系统临时文件:系统的临时文件一般存放在两个位置中:一个Windows安装目录下的Temp文件夹;另一个是x:\DocumentsandSettings"用户名"\LocalSettings\Temp文件夹(Y:是系统所在的分区)。这两个位置的文件均可以直接删除。17、清除Internet临时文件:定期删除上网时产生的大量Internet临时文件,将节省大量的硬盘空间。打开IE浏览器,从"工具"菜单中选择"Internet选项",在弹出的对话框中选择"常规"选项卡,在"Internet临时文件"栏中单击"删除文件"按钮,并在弹出"删除文件"对话框,选中"删除所有脱机内容"复选框,单击"确定"按钮。18、清除预读文件:WindowsXP的预读设置虽然可以提高系统速度,但是使用一段时间后,预读文件夹里的文件数量会变得相当庞大,导致系统搜索花费的时间变长。而且有些应用程序会产生死链接文件,更加重了系统搜索的负担。所以,应该定期删除这些预读文件。预计文件存放在WindowsXP系统文件夹的Prefetch文件夹中,该文件夹下的所有文件均可删除。19、压缩NTFS驱动器、文件或文件夹:如果你的硬盘采用的是NTFS文件系统,空间实在紧张,还可以考虑启用NTFS的压缩功能。右击要压缩的驱动器-"属性"-"常规"-"压缩磁盘以节省磁盘空间",然后单击"确定",在"确认属性更改"中选择需要的选项。这样可以节省约20%的硬盘空间。在压缩C盘的时候,最好在安全模式下压缩,这样效果要好一些。20、关闭华医生Dr.Watson:要关闭Dr.Watson可打开注册表编辑器,找到"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\AeDebug"分支,双击其下的Auto键值名称,将其"数值数据"改为0,最后按F5刷新使设置生效,这样就取消它的运行了。也在"开始"->"运行"中输入"drwtsn32"命令,或者"开始"->"程序"->"附件"->"系统工具"->"系统信息"->"工具"->"DrWatson",调出系统里的华医生Dr.Watson,只保留"转储全部线程上下文"选项,否则一旦程序出错,硬盘会读很久,并占用大量空间。如以前有此情况,请查找user.dmp文件,删除后可节省几十MB空间。21、关闭远程桌面:"我的电脑"->"属性"->"远程","远程桌面"里的"允许用户远程连接到这台计算机"勾去掉。22、取消XP对ZIP支持:WindowsXP在默认情况下打开了对zip文件支持,这要占用一定的系统资源,可选择"开始→运行",在"运行"对话框中键入"regsvr32/uzipfldr.dll",回车确认即可取消XP对ZIP解压缩的支持,从而节省系统资源。23、关闭错误报告:当应用程序出错时,会弹出发送错误报告的窗口,其实这样的错误报告对普通用户而言几乎没有任何意义,关闭它是明智的选择。在"系统属性"对话框中选择"高级"选项卡,单击"错误报告"按钮,在弹出的"错误汇报"对话框中,选择"禁用错误汇报"单选项,最后单击"确定"即可。另外我们也可以从组策略中关闭错误报告:从"运行"中键入"gpedit.msc",运行"组策略编辑器",展开"计算机配置→管理模板→系统→错误报告功能",双击右边设置栏中的"报告错误",在弹出的"属性"对话框中选择"已禁用"单选框即可将"报告错误"禁用。24、关掉不用的设备:WindowsXP总是尽可能为电脑的所有设备安装驱动程序并进行管理,这不仅会减慢系统启动的速度,同时也造成了系统资源的大量占用。针对这一情况,你可在设备管理器中,将PCMCIA卡、调制解调器、红外线设备、打印机端口(LPT1)或者串口(COM1)等不常用的设备停用,方法是双击要停用的设备,在其属性对话框中的"常规"选项卡中选择"不要使用这个设备(停用)"。在重新启动设置即可生效,当需要使用这些设备时再从设备管理器中启用它们。25、定期清理系统还原点:打开磁盘清理,选择其他选项->清理系统还原点,点击清理。26、卸载不需要的程序,这个就不用我多说了27、其它优化:a将应用软件装在其它硬盘(不要安装在系统盘下,这对重装系统也有好处);b将"我的文档"文件夹都转到其他分区:在桌面的"我的文档"图标上是右击鼠标,选择"属性"->"移动";c将IE临时文件夹都转到其他分区:打开IE浏览器,选择"工具"->"internet选项"->"常规"->"设置"->"移动文件夹";d把虚拟内存也转到其它硬盘;e把pages文件都指向一个地方:控制面板→系统→性能—高级→虚拟内存→更改,注意要点"设置"才会生效;f在桌面的"我的电脑"图标上是右击鼠标,选择"属性"->"高级-性能设置"->"高级-虚拟内存",调至330-720。而且定时清理。
主要介绍一下Windows操作系统在C盘空间不足的情况下,我们可以通过那些具体手段来增加C盘空间。1.打开“我的电脑”-“工具”-“文件夹选项”-“查看”-在“显示所有文件和文件夹”选项前打勾-“确定”2.删除以下文件夹中的内容:x:\DocumentsandSettings\用户名\Cookies\下的所有文件(保留index文件)x:\DocumentsandSettings\用户名\LocalSettings\Temp\下的所有文件(用户临时文件)x:\DocumentsandSettings\用户名\LocalSettings\TemporaryInternetFiles\下的所有文件(页面文件)x:\DocumentsandSettings\用户名\LocalSettings\History\下的所有文件(历史纪录)x:\DocumentsandSettings\用户名\Recent\下的所有文件(最近浏览文件的快捷方式)x:\WINDOWS\Temp\下的所有文件(临时文件)x:\WINDOWS\ServicePackFiles(升级sp1或sp2后的备份文件)x:\WINDOWS\DriverCache\i386下的压缩文件(驱动程序的备份文件)x:\WINDOWS\SoftwareDistribution\download下的所有文件3.如果对系统进行过windoesupdade升级,则删除以下文件:x:\windows\下以$u...开头的隐藏文件4.然后对磁盘进行碎片整理,整理过程中请退出一切正在运行的程序5.碎片整理后打开“开始”-“程序”-“附件”-“系统工具”-“系统还原”-“创建一个还原点”(最好以当时的日期作为还原点的名字)6.打开“我的电脑”-右键点系统盘-“属性”-“磁盘清理”-“其他选项”-单击系统还原一栏里的“清理”-选择“是”-ok了7、在各种软硬件安装妥当之后,其实XP需要更新文件的时候就很少了。删除系统备份文件吧:开始→运行→sfc.exe/purgecache近3xxM。(该命令的作用是立即清除"Windows文件保护"文件高速缓存,释放出其所占据的空间)8、删掉\windows\system32\dllcache下dll档(减去200——300mb),这是备用的dll档,只要你已拷贝了安装文件,完全可以这样做。9、XP会自动备份硬件的驱动程序,但在硬件的驱动安装正确后,一般变动硬件的可能性不大,所以也可以考虑将这个备份删除,文件位于\windows\drivercache\i386目录下,名称为driver.cab,你直接将它删除就可以了,通常这个文件是74M。10、删除不用的输入法:对很多网友来说,WindowsXPt系统自带的输入法并不全部都合适自己的使用,比如IMJP8_1日文输入法、IMKR6_1韩文输入法这些输入法,如果用不着,我们可以将其删除。输入法位于\windows\ime\文件夹中,全部占用了88M的空间。11、升级完成发现windows\多了许多类似$NtUninstallQ311889$这些目录,都干掉吧,1x-3xM12、另外,保留着\windows\help目录下的东西对我来说是一种伤害,呵呵。。。都干掉!
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 计算机软件升级合同
- 维修工程劳务合同
- 法人授权协议
- 五金批发市场企业品牌传播渠道拓展与优化考核试卷
- 洗涤设备的定制化市场需求考核试卷
- 玻璃制品检测仪器操作考核试卷
- 百货零售企业风险管理体系构建考核试卷
- 电动汽车噪音与振动控制技术考核试卷
- 矿物加工过程中的数学建模与应用-石墨滑石考核试卷
- 绢纺和丝织的智能制造技术发展现状与趋势分析考核试卷
- 压轴题10 压强与浮力选填压轴题(解析版)-2023年中考物理压轴题专项训练
- 中医外科 男性不育症
- (正式版)JTT 1490-2024 港口安全设施分类与编码
- 21《杨氏之子》公开课一等奖创新教案
- 车辆应急预案方案恶劣天气
- 【部编版】语文五年级下册第五单元《交流平台 初试身手》精美课件
- 枇杷文化知识讲座
- 浙江伟锋药业有限公司年产100吨拉米夫定、50吨恩曲他滨、30吨卡培他滨技改项目环境影响报告
- 公路养护安全作业规程-四级公路养护作业控制区布置
- 八年级家长会领导讲话4篇
- 美世国际职位评估体系IPE3.0使用手册
评论
0/150
提交评论