当前位置:文档之家› 加密管理系统加密原理

加密管理系统加密原理

加密管理系统加密原理
加密管理系统加密原理

一、关于敏捷安全卫士管理系统的加密原理及技术体系

敏捷安全卫士管理系统是采用经国家密码管理局批准的SCB2密码算法,最高加解密速度可达1.4Gbps;采用高安全强度的智能卡技术,双芯片解决方案,支持有驱动与无驱动两种模式。

(一)、SZD13-A

SZD13-A是采用单芯片技术,无需外接USB芯片就可以独立完成高速的通讯运算,主要功能实现

与SZD13智能密码钥匙基本一致。芯片采用32位RISC处理器,5级流水指令,高处理能力。采

用RSA运算协处理器,可实现高速RSA密钥生成及签名认证,USB通信采用批量传输,符合USB1.1

协议,传输速度快。

实现了RSA公钥算法以及国家密码管理局批准认可的SSF33对称算法,比SZD13智能密码钥匙运

算速度及性能指标高,实现了智能KEY通用开发接口,可以应用于各类网络中的客户端以及一些

安全性要求较高的场合,例如金融、税务、证券、电子商务、电子政务、系统集成、VPN等行业

及领域。

(二)、SZD13-B/SZD13-C

1.SZD13-B :我敏捷科技股份有限公司申报的就是“SZD13-A智能密码钥匙改进型”,已通过了国

家密码管理局的产品测试与安审,被正式命名为“SZD13-B智能密码钥匙”, SZD13-B智能密码

钥匙采用SCB2算法,属城乡通信专用型。

2.SZD13-C

用于通用领域的SZD13-B智能密码钥匙,该款产品采用SCB2通用型算法,主要通过基于32位

RISC处理器的芯片完成,5级流水指令,高处理能力;RSA运算协处理器,可实现高速RSA密钥

生成及签名认证。USB通信采用批量传输,符合USB1.1协议,传输速度快。可广泛应用于金融、税务、证券、电子商务、电子政务、系统集成、VPN等行业及领域。

(三)、SZD13-D/SZD13-E

同时支持SSF33算法及SCB2算法的智能密码钥匙产品,通过了国家密码管理局的审查、测试,分

别被命名为“SZD13-D智能密码钥匙”和“SZD13-E智能密码钥匙”。

这两款新产品是基于敏捷科技股份有限公司原有的SZD13-B智能密码钥匙开发完成的,具有独立

的知识产权。在设计上采用了将USB控制器和处理器集成到单芯片的模式;在功能上,这两款产

品同时支持SSF33算法和SCB2算法,可在任何具有USB接口的计算机上使用。

这两款产品的不同之处在于:SZD13-D智能密码钥匙主要面向县乡通信专用,而SZD13-E智能密

码钥匙可广泛应用于金融、电子政务、电子商务等对安全性要求较高的行业,主要用来存储标志

持有者身份、权限的信息,使用灵活方便,便于携带。

二、敏捷安全卫士管理系统的安全性分析

(一)、加密算法安全性分析

1.对称加密算法:国家主管部门批准的专用密码算法(SCB2),密钥长度512比特。

2.公开密钥算法:对称密钥分发、更新、删除管理过程中采用了RSA公开密钥算法。密钥长度2048

比特。

(二)、密钥管理安全性分析

1.对称密钥存放:敏捷安全卫士管理系统根对称密钥存放在加密狗内,此加密狗安全模块使用了第

二代安全引擎,采用了先进的安全算法,可以有效防止黑客进行静态分析和动态

跟踪。

2.对称密钥分发:敏捷安全卫士软件对称密钥文件分发过程采用网络发送方式,对称密钥在网络上

传递过程中采用了公开密钥算法RSA进行加密,并且采用了硬件ID识别绑定方式,

确保每一台机器的对称密钥文件只能以密文的方式存放在磁盘,且只能在本机正

常使用。

3.对称密钥使用:对称密钥的使用只在受控文件打开、存盘时解密到内存中。在允许脱机的其他时

间密钥一直以加密形式存放在磁盘。

4.对称密钥文件销毁:为考虑加、解密的速度,敏捷安全卫士软件采用了缓存对称密钥文件的方式,

但该文件有一定的生命周期,在允许脱机使用的情况下,脱机时间内,该文件是

可以被解密的;超过脱机时间该文件将被死锁,只有到下次联网注册后,才能被

重新授权打开。

(三)、内存明文保护安全性分析

1.复制/粘贴操作:很多应用程序中都有“复制/粘贴”的功能,为了避免利用“复制/粘贴”功能,

把一个被保护的文件内容复制下来粘贴到一个不被保护的文件中,然后通过带走不被保护的文件的方式,窃取被保护文件的内容的泄密行为,DG对复制/粘贴功能做了相关安全处理。

当DG客户端配置不允许复制/粘贴时,DG在这里主要遵循的一个原则可以简单概括为“许进不许出”,就是任何一个被保护的文件内容都不允许复制/粘贴到一个不被保护的文件中,一个不被保护的文件内容则可以复制/粘贴到一个被保护的文件中,而被保护的文件相互之间的复制/粘贴不受影响;当配置允许复制/粘贴时,则不做任何控制,所有的文件都可以相互复制/粘贴。

2.OLE操作:当配置不允许复制/粘贴时,DG还是遵循“许进不许出”的原则,就是任何一个被保护

的文件内容都不允许通过OLE操作到一个不被保护的文件中,一个不被保护的文件内容则可以通过OLE操作到一个被保护的文件中,而被保护的文件相互之间的OLE操作不受影响。

3.硬拷贝操作:硬拷贝指的是通过键盘的“PrintScreen”键,把一个文件的内容屏打下来粘贴到另

一个文件中。当配置不允许复制/粘贴时,一个被保护的文件内容是无法通过“PrintScreen”键屏打下内容的;当配置允许复制/粘贴时,“PrintScreen”键功能可以正常使用。

4.QQ、录屏软件截屏操作:现在的QQ软件、还有其他很多截屏工具软件有截屏的功能,通过这个功

能可以把一个文件的内容截取成图片保存下来,DG针对此类软件也做了相应的防范。当打开一个被保护文件时,启动QQ的截屏功能或其他的截屏软件,此时屏幕变为黑屏,截取出的图片均为黑屏图片,无法截取到真实的文件内容。

5.拖拽操作:现今的部分软件可以通过拖拽操作把文件内容拖拽到其他的文件中,或者拖拽到一个文

件夹中形成文件片段,比如Office办公软件中的word,如果对一个受保护的文件进行这样的操作可能会导致泄密,所以DG对此类操作也做了防范。当配置不允许复制粘贴时,一个被保护文件中的内容不能够通过拖拽操作拖拽到一个不被保护的文件中,或者产生文件片段,而被保护文件之间的相互操作不受影响。

(四)、解密审计安全性分析

1.外发解密日志审计:通过外发流程发出的外发解密申请及审批,可通过“审计”功能查看到外发的

所有流程或者特定申请人、接收人、申请日期以及流程中所经过的所有审批人和当前流程所处的状态:“完成”、“审批中”。所有的操作申请,审批步骤均有据可查。一旦出现人为泄密的情况(如恶意通过审批,盗取文件),可通过日志审计查询到具体步骤、时间、申请人、接收人、审批人、状态,以便追究责任到个人。

2.外发解密内容审计:申请外发解密文件的具体信息可通过“查看”详细信息查看外发文件的具体信

息,包括“接收人”、“生命周期”(具体包括是否明文外发,控制外发文件次数、天数,是否允许打印、修改等)、“文件列表”(包括申请外发的文件,外发状态(“完成”,“审批中”))、“申请意见”,“审批记录”(具体由哪些人审批,审批是否通过,审批时间)。通过这些信息可追查到出现泄密问题的文件内容,及相关申请人、审批人等信息。

三、关于透明加密的一些知识

透明加解密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。

(一)、透明:所谓透明:是指对使用者来说是不可见的。当使用者在打开或编辑指定文件时,系统将自

动对未加密的文件进行加密,对已加密的文件自动解密。文件在硬盘上是密文,在内存中是明文。

一旦离开使用环境,由于应用程序无法获得自动解密的服务而无法打开,从而起到保护文件内容的效果。

透明加解密技术是与操作系统紧密结合的一种技术,它工作于操作系统底层,从技术角度看,可分为内核级加密和应用级加密两类。

(二)、应用层加密:属于内容级安全管理软件,基于Windows操作系统的API hook技术制造,其软件本

身是跟应用软件有紧密关系的一种方式。

(三)、驱动层加密:基于Windows的文件系统(过滤)驱动(IFS)技术,工作在Windows的内核层。与

应用软件无相关性,属于内容级管理软件。具有以下的优点:

1.驱动加密技术与应用程序无关,需要监控应用程序名单;

2.内核层加解密,受Windows系统保护;

3.加解密速度快,安全可靠,大文件不会死机。

(四)、透明加密技术原理

透明加密技术是与Windows紧密结合的一种技术,它工作于Windows的底层。通过监控应用程序对文件的操作,在打开文件时自动对密文进行解密,在写文件时自动将内存中的明文加密后写入存储介质。从而保证存储介质上的文件始终处于加密状态。监控Windows打开(读)、保存(写)可以在Windows操作文件的几个层面上进行。

为了实现透明加密的

目的,透明加密技术必须在

程序读写文件时改变程序

的读写方式。使密文在读入

内存时程序能够识别,而在

保存时又要将明文转换成

密文。Window 允许编程者

在内核级和用户级对文件

的读写进行操作。内核级提

供了虚拟驱动的方式,用户

级提供Hook API的方式。因此,透明加密技术也分为API HOOK

广度和VDM(Windows Driver Model)内核设备驱动方式两种

技术。API HOOK俗称钩子技术,VDM俗称驱动技术。

(五)、基于OS应用层透明加密技术

Windows应用程序数据访问机制,所有Windosw应用程序

都是通过Windows API函数对文件进行读写的。程序在

打开或新建一个文件时,一般要调用Windows的

CreateFile或OpenFile、ReadFile等Windows API函数;

而在向磁盘写文件时要调用WriteFile函数。同时

Windows提供了一种叫钩子(Hook)的消息处理机制,允

许应用程序将自己安装一个子程序到其它的程序中,以

监视指定窗口某种类型的消息。当消息到达后,先处理

安装的子程序后再处理源程序,这就是钩子(Hook)。

加密原理:钩子透明加密技术就是将上述两种技术组合而成的。通过Windows的钩子技术,监控应用程序对文件的打开和保存,当打开文件时,先将密文转换后再让程序读入内存,保证程序读到的是明文,而在保存时,又将内存中的明文加密后再写入到磁盘中。

钩子透明加密技术与应用程序密切相关,它是通过监控应用程序的启动而启动的。一旦应用程序名更改,则无法挂钩。同时,由于不同应用程序在读写文件时所用的方式方法不尽相同,同一个软件不同的版本在处理数据时也有变化,钩子透

明加密必须针对每种应用程序、甚至每个版本进

行开发。目前不少应用程序为了限止黑客入侵设

置了反钩子技术,这类程序在启动时,一旦发现

有钩子入侵,将会自动停止运行。

(六)、基于OS驱动层透明加密技术

Windows驱动层加密原理:

驱动加密技术基于Windows的文件系统(过

滤)驱动(IFS)技术,工作在Windows的内核

层。我们在安装计算机硬件时,经常要安装其驱

动程序,如打印机、U盘的驱动程序。文件系统

驱动程序就是把文件作为一种设备来处理的一种虚拟驱动程序。当应用程序对某种后缀文件进行操作时,文件驱动程序会监控到程序的操作,并改变其操作方式,从而达到透明加密的效果。驱动加密技术与应用程序无关,他工作于Windows API函数的下层。当API函数对指定类型文件进行读操作时,系统自动将文件解密;当进入写操作时,自动将明文进行加密。由于工作在受Windows保护的内核层,运行速度更快,加解密操作更稳定。

驱动加密要达到文件保密的目的,还必须与用户层的应用程序打交道。通知系统哪些程序是合法

的程序,哪些程序是非法

的程序。驱动透明加密工

作在内核层。

应用层与驱动层透明加密

技术的比较:

(七)、加密算法的分类

加密算法类别有两类:对称算法和非对称算法。

1.对称算法是指加密运算和解密运算都采用同一个密钥。

2.非对称算法则是加密运算和解密运算采用两个不同但配对的密钥,其中一个称为“公钥”,另一个称

为“私钥”。在非对称算法中,要么采用公钥加密而私钥解密,要么采用私钥加密而公钥解密,非对称算法的可靠性更强。

3.加密的可靠性,除了算法之外,关键就是密钥。在同样的算法的前提下,密钥越长,可靠性越强。密

钥长度低于64位是不可取的。需要注意的是,密钥长度越长,运算量越大,消耗的计算资源(包括机器性能和时间)就越多。

4.密钥的保管也是关键问题。这包括密钥的生成、传送和备份。密钥的生成,多数加密系统都解决得比

较好。通常的做法是根据全球唯一的硬件特征码来生成全球唯一的密钥。这个硬件特征码,有的是指客户的硬件(例如服务器),有的是厂商提供的硬件(例如Ukey)。

透明加密来说,必须是全程的。也就是说,应用软件生成的临时文件也必须是密态的。

很多应用软件在编辑数据文件时,都会生成临时文件。最广为人知的就是MS Word在编辑doc文档时,会在同目录下出现以“~$”开头的文件和一个以“~”开头并以tmp为后缀的文件。这些临时文件在相应的数据文件被正常关闭后,会被删除。由于这些临时文件也存储有企业的机密数据,因而这些临时文件的保护也就显得非常重要了。

在对供应商进行这一项考查的时候,要特别注意。有些品牌的加密系统,为了给自己图方便,放弃对中间过程的文件进行加密。例如:① 利用Hook技术拦截程序对文件的打开操作;② 把打开的文件隐蔽地解密到一个“秘密”的地方;③ 在后台把应用程序对数据文件操作指针指向位于“秘密”之处的明文;④ 在关闭数据文件时,把隐藏的明文加密并替换原有的文件。这样的设计,让用户看起来是能够打开编辑密文,编辑保存后得到的还是密文。但是实际上应用软件真实编辑的对象是一个不加密的明文文件。

四、敏捷安全卫士管理系统采用的加密技术的特点

1.DG采用了最为成熟稳定的Windows内核技术;

2.DG能够支持最新Windows 64、Windows Vista;

3.DG采用了Windows多种成熟技术,如API Hook、内核Hook、驱动过滤技术、进程指纹识别等;

4.DG是国内唯一拥有10万以上授权用户的加密软件产品,经过大量客户的验证,使产品的技术漏洞目

前是所有同类产品中最少的,产品稳定程度也是最好的;

5.DG的技术也是取得国家相关资质认证较全的一家;

6.DG是敏捷科技股份有限公司自主知识产权的产品,目前有很多厂家其实没有自己的核心技术,都是

通过购买一些源代码的方式来进行产品的组合,根本没有后续的升级服务能力;

7.DG也是与第三方PDM集成最为丰富的一家,目前已经与国内外主流PDM/PLM进行了较好集成。

五、敏捷安全卫士管理系统与其他加密产品的竞争优劣势分析

六、敏捷安全卫士管理系统能为客户解决哪些问题

1.加密的程序以及文件类型:Office软件系列,doc,xls,ppt等以及其所产生的pdf文件,对上述程

序产生的文件进行实时的透明的自动加密。

2.客户端支持Widows XP,Windows Vista,Windows 7 系列的32位和64位的操作系统。

3.客户端支持32位和64位的应用软件(含二维和三维大型设计软件)。

4.可针对不同的部门设置不同的加密策略和解密策略。

5.可以设置出差笔记本的离线使用时间,在离线之后客户端不会出现蓝屏等异常,到了指定时间,加密

文档自动不能打开,甚至可以设置延长脱机执行时间等。

6.文档外发功能,支持批量外发包制作,控制使用时间、使用次数、绑定计算机、能控制打印、只读、

修改和删除等的权限。

7.文件发给合作厂商(上下游供应链)需设置审批,并且支持多级的自定义审批。

8.针对老板或高层领导的电脑,要求可查阅所有已加密的文档,可对加密的文档有解密权限。

9.公司的重要技术文件(电子文档)只能在公司授权许可的范围内使用,在没有经过授权许可的情况下,

无论以何种方式脱离公司的授权应用范围,电子技术文件都将不可使用。即技术文件从产生开始直至完成的整个生命周期内始终处于安全加密状态。

10.要求加密系统运行安全可靠,可操作性强,操作简单实用。尽量减少人工操作的步骤,提高效率。

11.使用和维护方便,扩充容易简单,系统的功能的增强、增加不会引起系统总体架构上的变动。

12.应用集成能力强,包括与OA系统和ERP或财务软件系统,以及其它的第三方系统等。

13.当电脑硬件被发生雷击或硬盘和加密狗被偷盗后,加密文档仍然是安全的,系统和文件不会被盗用;

14.客户端的电脑硬盘拿走之后,不论系统是否能启动,加密的文件在脱机时间内都是安全的,可以打开

的,但是一旦超过了脱机时间时,加密的文件都是不能被打开的,而且仍然是安全的。

15.能防范员工随意删除已安装的加密系统;

16.要求加密系统安装后不影响员工的日常工作,不会造成文档的泄密;

17.企业内部部门内员工信息能支持无障碍交流,如果没有安装加密软件的电脑则无法打开加密文件。

18.可以将键盘、PrintScreen、即时通讯类MSN、QQ的截屏功能等进行禁用。

19.针对网络拷贝和黑客软件有良好的解决策略。

20.能很好的防范破解,能禁止通过更改文件名,扩展名,进程名等非法手段来达到绕过策略的保密限制。

21.全面兼容,与目前市场上的杀毒软件、防火墙、监控软件不出现冲突。

22.容灾防护,无论是突然断电后再接通电源还是网络突然中断再恢复,都不会影响加密软件的使用,在

允许操作的时间内可正常编辑,如果超出策略允许的时间后则自动保护,加密文件无法打开,直到再次与服务器通讯,保证数据的安全性与完整性。

23.如果管理机口令变化,客户机原先被加密的文档不会受到任何的影响。如果管理机口令丢失或者忘记

了,可以通过服务器清除管理机的口令的方式来重置管理机的口令,而且管理机不会因口令重置而影响到原先被加密的文档的正常操作。

AES算法加解密原理及安全性分析

AES算法加解密原理及安全性分析 刘帅卿 一、AES算法简介 AES算法是高级加密标准算法的简称,其英文名称为Advanced Encryption Standard。该加密标准的出现是因为随着对称密码的发展,以前使用的DES(Data Encryption Standard数据加密标准)算法由于密钥长度较小(56位),已经不适应当今数据加密安全性的要求,因此后来由Joan Daeman和Vincent Rijmen提交的Rijndael算法被提议为AES的最终算法。 AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换(permutations)和替换(substitutions)输入数据。加之算法本身复杂的加密过程使得该算法成为数据加密领域的主流。 二、AES算法的基本概念 1、有限域(GF) 由于AES算法中的所有运算都是在有限域当中进行的,所以在理解和实现该算法之前先得打好有限域这一基石才行。通常的数学运算都是在实数域中进行,而AES算法则是在有限域中进行,我们可以将有限域看成是有确定边界范围的正整数集合,在该集合当中,任意两个元素之间的运算结果都仍然落在该集合当中,也即满足运算封闭性。 那么如何才能保证这样的“有限性”(也即封闭性)呢? GF(2w)被称之为伽罗华域,是有限域的典型代表。随着w(=4,8,16,…)的取值不同所形成的有限域范围也不同。AES算法中引入了GF域当中对数学运算的基本定义:将两数的加减法定义为两者的异或运算;将两数的乘法定义为多

金融行业密钥基础知识

金融行业密钥基础知识

1密钥管理 SJL05金融数据加密机采用三级密钥管理方法(遵循ANSI X9.17标准),其密钥层次如下图: 图1.1 密钥层次 1.1 各种密钥在密钥层次中的作用 1.1.1本地主密钥(Local Master Key) 又称主机主密钥(Master Key),主要用来保护它下一级的区域主密钥(Zone Master Key)(银行主密钥(Bank Master Key)、终端主密钥(Terminal Master Key))。当区域主密钥需要导出或保存到加密机以外时,通常需要用本地主密钥(或衍生的密钥对)加密区域主密钥。这一点在RACAL系列的加密机中有最好的体现,在RACAL加密机中,区域主密钥都由主机主密钥加密存放于主机数据库中,加密机不保存区域主密钥。 1.1.2区域主密钥 主要有两种,一种是金卡中心与成员行之间的传输密钥(通常称

为银行主密钥),另一种是成员行主机与ATM或POS之间的传输密钥(通常称为终端主密钥)。它主要用来加密下一层次的数据密钥(如:PIK、MAK)。 1.1.3数据加密密钥(Date Encrypt Key) 又称工作密钥(Working Key),是最终用于加密传输数据的密钥,其上层两种密钥可以称为密钥加密/交换密钥(Key Encrypt/Exchange Key,简称KEK)。数据密钥一般分为两种,一种是用来加密PIN的密钥称为PIK(Pin Key),另一种是用来计算MAC 的密钥称为MAK(Mac Key)。 1.2 各种密钥的注入与分发 1.2.1本地主密钥 通常由各成员行(或下属机构)采用加密机前面板上的键盘或直接通过IC卡注入到加密机中,各成员行的本地主密钥各不相同。一般本地主密钥的注入都由成员行的三位高层领导注入,三人分别保存一部分密钥(密钥分量Component),三部分密钥可以在加密机中以一定的算法(异或)合成为最终的本地主密钥(或通过衍生(Derive)生成密钥对)。本地主密钥在注入加密机时通过IC卡进行备份,当加密机密钥丢失时可用IC卡来恢复。 1.2.2区域主密钥(银行主密钥) 一般由上级机构(金卡中心)产生并分发。上级机构(金卡中心)产生并保存下属机构(各成员行)的区域主密钥(银行主密钥),同时将密码分量的明文或IC卡的形式将区域主密钥(银行主密钥)下发给下属机构(各成员行)。下属机构(成员行)将密钥分量注入到加密机内,如果区域主密钥(银行主密钥)是保存到本机构的主机数

流密码加密原理

流密码加密实验 【实验原理】 流密码(stream cipher)也称为序列密码,每次加密处理数据流的一位或一个字节,加解密使用相同的密钥,是对称密码算法的一种。1949年Shannon证明只有一次一密密码体制是绝对安全的,为流密码技术的研究提供了强大的支持,一次一密的密码方案是流密码的雏形。流密码的基本思想是利用密钥K产生一个密钥流k1k2…k n对明文流M=m1m2…m n进行如下加密:C=c1c2…c n=E k1(m1)E k2(m2)…E kn(m n)。若流密码所使用的是真正随机产生的、与消息流长度相同的密钥流,则此时的流密码就是一次一密的密码体制。 流密码分为同步流密码和自同步流密码两种。同步流密码的密钥流的产生独立于明文和密文;自同步流密码的密钥流的产生与密钥和已经产生的固定数量的密文字符有关,即是一种有记忆变换的序列密码。 一、RC4流密码算法 RC4是1987年Ron Rivest为RSA公司设计的一种流密码,是一个面向字节操作、具有密钥长度可变特性的流密码,是目前为数不多的公开的流密码算法。目前的RC4至少使用128为的密钥。RC4的算法可简单描述为:对于n位长的字,有共N=2n个可能的内部置换状态矢量S=S[0],S[1],…,S[N-1],这些状态是保密的。密钥流K由S中的2n个元素按一定方式选出一个元素而生成,每生成一个密钥值,S中的元素就重新置换一次,自始至终置换后的S包含从0到N-1的所有n比特数。 RC4有两个主要算法:密钥调度算法KSA和伪随机数生成算法PRGA。KSA算法的作用是将一个随机密钥变换成一个初始置换,及相当于初始化状态矢量S,然后PRGA利用KSA 生成的初始置换生成一个伪随机数出序列。 密钥调度算法KSA的算法描述如下: fori=0to N-1do S[i]=i; j=0; fori=0to N-1do j=(j+S[i]+K[i mod L])mod N; swap(S[i],S[j]); 初始化时,S中元素的值被设置为0到N-1,密钥长度为L个字节,从S[0]到S[N-1]对于每个S[i]根据有密钥K确定的方案,将S[i]置换为S中的另一个元素。 伪随机数生成算法PRGA的算法描述如下: i=0; j=0; while(true) i=(i+1)mod N; j=(j+S[i])mod N; swap(S[i],s[j]); output k=S[(S[i]+S[j])mod N]; PRGA算法主要完成密钥流的生成,从S[0]到S[N-1],对每个S[i],根据当前S的值,将S[i]与S中的另一个元素置换,,当S[N-1]完成置换后,操作再从S[0]开始重复。

加密软件技术原理

企业加密软件是近十年来热度非常高的一款软件安全产品,并且呈现着每年逐渐上升的趋势。 目前,市场上加密技术主要分为透明加密以及磁盘加密两种方式;因透明加密技术的操作简单并且不改变员工工作习惯,因此更加容易得到青睐。 下面对透明加密技术原理与标准作一个简析 AES加密标准 1977年1月公布的数据加密标准DES(Data Encrption Standard)经过20年的实践应用后,现在已被认为是不可靠的。1997年1月美国国家标准和技术研究所(NIST)发布了高级加密标准(AES-FIPS)的研发计划,并于同年9月正式发布了征集候选算法公告,NIST希望确定一种保护敏感信息的公开、免费并且全球通用的算法作为AES,以代替DES。NIST对算法的基本要求是:算法必须是私钥体制的分组密码,支持128位分组长度和129、192、256bits密钥长度。AES的研究现状 从1997年NIST发布了高级加密标准AES的研发计划到现在,对AES的研究大致可以分成三个阶段。第一阶段是从1997到2000年,研究的主要方向是提出候选算法并对各候选算法的性能进行分析。在此期间共提出了十五个候选算法,最终Rijndael算法胜出并用于AES 中。Rijndael算法是一种可变分组长度和密钥长度的迭代型分组密

码,它的分组长度和密钥长度均可独立地指定为128bits、192bits、256bits,它以其多方面的优良性能,成为AES的最佳选择。Rijndael 算法能抵抗现在的所有己知密码攻击,它的密钥建立时间极短且灵活性强,它极低的内存要求使其非常适合在存储器受限的环境中使用,并且表现出很好的性能。第二阶段是从2000年Rijndael算法胜出后到2001年NIST发布FIPS PUBS197文件前。在此阶段对AES的研究转到了对Rijndael算法的研究和分析、设计AES的工作模式上。第三阶段是从FIPS PUBS197发布到现在。在此阶段,研究的方向可以分成两个主要方向:一个是继续研究Rijndael算法本身的性能,特别是其安全性分析;另一个就是AES的实现和应用的研究。 算法设计主要研究算法设计遵循的原则和整体结构,为性能分析提供了一条途径。从算法的结构上分析算法性能是简单有效的,研究算法整体结构上的缺陷为提出新的密码分析方法提供新的手段。另一方面,研究AES的算法设计对研发新的分组密码提供了设计原则和参考。目前分组数据加密算法的整体结构有两大类:Feistel网络、非平衡Feistel网络和SP网络。 性能分析主要研究算法的各项特性,性能分析主要可以分为实现分析和密码分析两类。实现分析主要研究AES算法可实现的能力。当前实现性分析主要集中在AES的硬、软件实现的难易度和实现算法的效率等领域中。密码分析则是在理论上对现有加密算法进行研究的主要方向。密码分析主要研究AES算法抵抗现有己知密码攻击的能力,

校园安全管理系统

平安校园安全管理系统 【方案介绍】 针对平安校园的安防建设需求,率先推出了完整的平安校园安防融合管理解决方案,目前已在全国许多省市试点推广使用,全国用户量 已经达到20多万。该方案以安卓星校园安全管理平台融合安防管理平台为核心,一方面通过统一的、高度集中的管理平台,实现校园多个安防系统的全面融合与统一管理,简化管理流程,提升管理效率;另一方面通过视频监控与各安防子系统的联动整合,提升校园的综合防范能力。 随着平安校园建设的步伐加快,校园安防系统无疑成为各个学校建设的重点项目。校园安防,主要就是利用家校互动平台、视频监控、防盗报警、进出校自动考勤、身份识别、巡更系统、紧急求助、呼叫

系统、等各种硬件设施保障校园安全。不过,对于不同规模的学校, 并不就是所有的安防系统设施都需要重点建设的,教育机构可以根据自身的需求以及预算等因素进行调整,已确保建设出一个“高性价比”的安防体系。 ? 实现主要功能 通过安卓星校园安全管理平台与安防融合管理解决方案,可实现学生自主防御,亲情通话、定位,求救,视频监控、防盗报警、电子围栏、进出校自动考勤、公共广播等安防子系统的集成与统一管理。1) 1、安卓星校园安全管理平台之家校互动 建立当地的校园安全管理平台,整合全线资源到平台中来,实现大平台与手机APP平台无缝对接,融合各方资源提升平台增值服务。登陆入口,通过登陆到校园管理平台管理学生信息、在校情况,家庭作业、考勤、教师应用平台等实现电子学生证的定位,跟踪,亲情通话等功能 2、合作商地方管理平台

合作商管理平台登陆入口,合作商通过登陆到安卓星电子学生证区域管理应用平台实现远程身份ID号码管理,管理好自己所在区域的客户开通、停止服务的时限等。。。 3、APP移动互联网终端平台 APP登陆界面家长APP 老师APP APP应用平台,通过移动互联网终端了解被监护人的相关信息及家、校互动的大平台中的所有功能,建立合作商当地的APP主站,不用发短信,实现一键跟踪,定位,监听等功能。 二、安卓星电子学生证硬件组成部分(任意选配硬件可与平台无缝对接)

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

RSA加密算法的基本原理

RSA加密算法的基本原理 1978年RSA加密算法是最常用的非对称加密算法,CFCA 在证书服务中离不了它。但是有不少新来的同事对它不太了解,恰好看到一本书中作者用实例对它进行了简化而生动的描述,使得高深的数学理论能够被容易地理解。我们经过整理和改写特别推荐给大家阅读,希望能够对时间紧张但是又想了解它的同事有所帮助。 RSA是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字签名。RSA以它的三个发明者Ron Rivest,Adi Shamir,Leonard Adleman的名字首字母命名,这个算法经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定RSA的安全性,但这恰恰说明该算法有一定的可信性,目前它已经成为最流行的公开密钥算法。 RSA的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积(这是公认的数学难题)。 RSA的公钥、私钥的组成,以及加密、解密的公式可见于下表: 可能各位同事好久没有接触数学了,看了这些公式不免一头雾水。别急,在没有正式讲解RSA加密算法以前,让我们先复习一下数学上的几个基本概念,它们在后面的介绍中要用到: 一、什么是“素数”? 素数是这样的整数,它除了能表示为它自己和1的乘积以外,不能表示为任何其它两个整数的乘积。例如,15=3*5,所以15不是素数;又如,12=6*2=4*3,所以12也不是素数。另一方面,13除了等于13*1以外,不能表示为其它任何两个整数的乘积,所以13是一个素数。素数也称为“质数”。 二、什么是“互质数”(或“互素数”)? 小学数学教材对互质数是这样定义的:“公约数只有1的两个数,叫做互质数。”这里所说的“两个数”是指自然数。 判别方法主要有以下几种(不限于此): (1)两个质数一定是互质数。例如,2与7、13与19。 (2)一个质数如果不能整除另一个合数,这两个数为互质数。例如,3与10、5与26。(3)1不是质数也不是合数,它和任何一个自然数在一起都是互质数。如1和9908。(4)相邻的两个自然数是互质数。如15与16。 (5)相邻的两个奇数是互质数。如49与51。 (6)大数是质数的两个数是互质数。如97与88。 (7)小数是质数,大数不是小数的倍数的两个数是互质数。如7和16。 (8)两个数都是合数(二数差又较大),小数所有的质因数,都不是大数的约数,这两个数是互质数。如357与715,357=3×7×17,而3、7和17都不是715的约数,

量子加密技术

量子加密技术 摘要 自从BB84量子密钥分配协议提出以来,量子加密技术得到了迅速发展,以加密技术为基础的量子信息安全技术也得到了快速发展。为了更全面地、系统地了解量子信息安全技术当前的发展状况和以后发展的趋势,文中通过资料查新,以量子加密技术为基础,阐述了量子密钥分配协议及其实现、量子身份认证和量子数字签名、量子比特承诺等多种基于量子特性的信息安全技术的新发展和新动向。 关键词:信息安全;量子态;量子加密;量子信息安全技术

一、绪论 21世纪是信息技术高速进步的时代,而互联网技术为我们带来便捷和海量信息服务的同时,由于我们过多的依赖网络去工作和生活,网络通信、电子商务、电子金融等等大量敏感信息通过网络去传播。为了保护个人信息的安全性,防止被盗和篡改,信息加密成为解决问题的关键。那么是否有绝对可靠的加密方法,保证信息的安全呢? 随着社会信息化的迅猛发展,信息安全问题日益受到世界各国的广泛关注。密码作为信息安全的重要支撑而备受重视,各国都在努力寻找和建立绝对安全的密码体系。而量子信息尤其是量子计算研究的迅速发展,使现代密码学的安全性受到了越来越多的挑战。与现代密码学不同的是,量子密码在安全性和管理技术方面都具有独特的优势。因此,量子密码受到世界密码领域的高度关注,并成为许多发达国家优先支持的重大课题。 二、量子加密技术的相关理论 1、量子加密技术的起源 美国科学家Wiesner首先将量子物理用于密码学的研究之中,他于 1969 年提出可利用单量子态制造不可伪造的“电子钞票”。1984 年,Bennett 和Brassard 提出利用单光子偏振态实现第一个 QKD(量子密钥分发)协议—BB84 方案。1992年,Bennett 又提出 B92 方案。2005 年美国国防部高级研究计划署已引入基于量子通信编码的无线连接网络,包括 BBN 办公室、哈佛大学、波士顿大学等 10个网络节点。2006 年三菱电机、NEC、东京大学生产技术研究所报道了利用 2个不同的量子加密通信系统开发出一种新型网络,并公开进行加密文件的传输演示。在确保量子加密安全性的条件下,将密钥传输距离延长到200km。 2、量子加密技术的概念及原理 量子密码,是以物理学基本定律作为安全模式,而非传统的数学演算法则或者计算技巧所提供的一种密钥分发方式,量子密码的核心任务是分发安全的密钥,建立安全的密码通信体制,进行安全通讯。量子密码术并不用于传输密文,而是用于建立、传输密码本。量子密码系统基于如下基本原理:量子互补原理(或称量子不确定原理),量子不可克隆和不可擦除原理,从而保证了量子密码系统的不可破译性。 3、基于单光子技术(即BB84协议)的量子密码方案主要过程: a)发送方生成一系列光子,这些光子都被随机编码为四个偏振方向; b)接收方对接收到的光子进行偏振测量; c)接收方在公开信道上公布每次测量基的类型及没测量到任何信号的事件序列,但不公布每次有效测量事件中所测到的具体结果; d)如果没有窃听干扰,则双方各自经典二进制数据系列应相同。如果有窃听行为,因而将至少导致发送方和接收方有一半的二进制数据不相符合,得知信息有泄露。 4、量子密码系统的安全性。 在单光子密码系统中,通讯密钥是编码在单光子上的,并且通过量子相干信道传送的。因此任何受经典物理规律支配的密码分析者不可能施行在经典密码系统中常采用的攻击方法:

电子档案管理系统解决方案

电子文档信息管理系统 解决方案 山东东昀电子科技有限公司

目录 1. 系统功能模块的划分和各模块的设计 (1) 1.1总体功能设计 (1) 1.2信息管理 (4) 1.2.1 数据录入 (5) 1.2.2 文件上传、下载 (6) 1.3日常管理 (7) 1.3.1 检索查询 (7) 1.3.3 统计报表 (8) 1.4视频资料管理 (10) 1.4.3 媒体文件资料管理 (10) 1.5系统设置 (11) 1.5.1 建立符合用户要求的文档管理结构 (11) 1.5.2 对现有文档管理系统的其他设置 (12) 1.6系统安全 (13) 1.6.1 用户管理 (14) 1.6.2 角色管理 (14) 1.6.3 权限管理 (14) 1.7日志管理 (17) 1.8数据存储和备份 (18) 1.8.1 数据存储 (18) 1.8.2 数据备份 (20)

1. 系统功能模块的划分和各模块的设计1.1总体功能设计 如图所示:

电子文档信息自动化管理系统总体设计如上面的系统逻辑架构,根据文档管理工作的分工不同分为:信息采集、日常管理、信息服务、系统安全、系统设置、软件接口六个部分。 其中信息采集、日常管理和信息服务三部分包括了用户文档信息管理的主要业务内容,实现了文档信息的收集整理、日常管理和利用服务的网络化和电子化。 信息采集主要负责文档信息的整理、编目与电子文件的自动挂接,完成文档信息的收集、录入和数字化工作。 日常管理部分主要完成电子文档的鉴定、销毁、移交、编研、征集等工作,同时可以辅助实体管理、形成文档的目录、进行借阅、利用、统计等管理工作。 信息服务主要通过简单方便的方式,为用户提供快捷的文档信息服务。 系统安全则充分保证了文档系统和数据的安全性,使对电子文档信息的安全管理能够控制到每一具体功能操作和每一具体文件。 系统设置部分为用户搭建符合自身文档信息管理需要的文档管理结构提供了定制工具,可以让用户自己量身定制本单位的文档管理结构,无论是从眼前,还是从长远考虑,都将比

非对称密钥加密

<2> 非对称密钥加密又叫作公开密钥加密算法。在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把私有密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私有密钥(解密密钥)加以保存。公开密钥用于对机密性信息的加密,私有密钥则用于对加密信息的解密。私有密钥只能由生成密钥对的用户掌握,公开密钥可广泛发布,但它只对应于生成该密钥的用户。公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。使用公开密钥技术,数据通信的双方可以安全的确认对方的身份和公开密钥。非对称密钥加密算法主要有RSA、PGP等。 ----数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。 ----对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难,使用成本较高,保安性能也不易保证。这类算法的代表是在计算机专网系统中广泛使用的DES(Digital Encryption Standard)算法。 ----不对称型加密算法也称公用密钥算法,其特点是有二个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。由于不对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,在Internet中得到了广泛应用。其中公用密钥在网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的收信方妥善保管。 ----不对称加密的另一用法称为“数字签名(Digital signature)”,即数据源使用其密钥对数据的校验和(Check Sum)或其他与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法(Digital Signature Algorithm)。不对称加密法在分布式系统中应用时需注意的问题是如何管理和确认公用密钥的合法性。 2、对称性加密和非对称性加密 根据密钥技术的不同,可分为对称加密和非对称加密两种方法;对称加密是指用单一的密钥对明文进行加密,同时必须用该密钥对密文进行解密,加密和解密双方必须知道该密钥。非对称加密技术又称公共密钥技术,密钥成对存在,分别称为私有密钥(private key)和公共密钥(public key);在加密过程采用公共密钥,在解密过程采用私有密钥。 由此可以看出,非对称性加密技术使密钥更加安全,一般用于对密钥进行管理;但是非对称加密技术速度很慢,在数据传输过程中的加密一般采用对称加密算法。 对于VPN网关产品来说,因为非对称加密算法太慢,所以一般采用对称加密算法进行数据传输加密。 3、数据加密强度和加密算法

十分钟读懂加密技术----对称加密技术

十分钟读懂加密技术(一)----对称加密技术 加密技术包括加密和解密两个运算过程。加密是指将特定可读的信息或数据(明文)转化为不可读的内容(密文)的过程,这个过程一般需要算法和密钥两个元素,具体过程对于不同的加密技术来说有所不同。解密是加密过程的逆运算,是将不可读的密文恢复为明文的过程,这个过程也需要密钥的参与。加密技术依据加密过程和解密过程使用的密钥是否一致可以分为两类:对称加密和非对称加密,也称私钥加密和公钥加密。本文主要介绍对称加密技术。 一、对称加密技术的原理 对称加密(私钥加密),顾名思义,即加密和解密两个过程使用的密钥相同。双方(或多方)使用相同的密钥来对需要传递的信息或数据进行加密或解密以构建一个信息通道从而达到交流传输的目的。 如下图所示,如果Alice想要通过互联网发送信息给Bob,但是又怀疑互联网不是一个安全的信息通道,很可能存在第三方恶意机构会拦截她发送的信息。利用对称加密技术,Alice可以用她事先和Bob商量好的密钥先对要发送的消息进行加密,把消息转化为不可读的密文,再将密文通过互联网发送给Bob。这样即使被第三方拦截,得到的也只是密文,难以解读Alice原本要发送的消息。在Bob接收到密文后,再使用与Alice一致的密钥对密文进行解密,将密文恢复到明文。而当Bob想发送消息给Alice时,他的做法也是一样。在这个消息传递中,只要恶意机构无法得到Alice和Bob使用的密钥,那么便无法轻松地对密文进行解密,这种加密技术就是安全的。

图1 对称加密技术 二、早期的对称加密技术 早期的加密技术都是对称加密技术,最早1可以追溯到古希腊时期斯巴达城使用的斯巴达密码棒(Scytale )2。到了古罗马时期,出现了非常著名的凯撒密码(CaesarCipher )。 斯巴达密码棒是古希腊时期斯巴达城邦主要运用的一种加密工具。其原理是利用木棍对信息字母进行简单地位移,只有将写有信息的长条皮革缠绕在特定直径的木棍上时,才能阅读出信件的真实信息,否则只是一堆无意义的字母组合。 凯撒密码与斯巴达密码棒的原理基本相同,也是对原信息进行简单的数位偏移,将明文转化为密文的加密方式。比如偏移数位是3,那么字母A 就被替换为字母D ,以此类推。这种加密方式据说最早是用于凯撒和将军之间的交流。 1有关于密码学的历史发展,参见Kahn D 在1996年出版的“The Codebreakers ”。该书全面介绍了从4000年前到20世纪有关密码学的重大发展事件。 2 Kelly T. The myth of the skytale[J]. Cryptologia, 1998, 22(3):244-260. 加密 解密 Key Alice Bob 737909666C0288596DBF116 A10DDF14ACE3078D70F7134 E325EFBC497272F6BA

亿赛通电子文档安全管理系统V5.0--系统管理员使用手册V11

文档类型: 文档编号: 亿赛通电子文档安全管理系统V5.0 管理员使用手册 北京亿赛通科技发展有限责任公司 2016年1月

目录 1.引言 (4) 1.1编写目的 (4) 1.2系统背景 (4) 1.3术语定义 (4) 1.4参考资料 (4) 1.5版权声明 (5) 1.6最终用户许可协议 (5) 1.6.1授权许可 (5) 1.6.2知识产权保护 (6) 1.6.3有限保证 (6) 1.6.4您应保证 (7) 2.软件概述 (9) 2.1软件特性 (9) 2.2CDG功能结构 (9) 3.软件使用说明 (10) 3.1登录 (10) 3.2系统首页 (11) 3.2.1修改密码 (12) 3.2.2退出 (12) 3.3组织管理 (12) 3.3.1用户管理 (13) 3.3.2登录管理 (19) 3.3.3激活管理 (20) 3.4终端管理 (21) 3.4.1终端管理 (21) 3.4.2终端统计 (23) 3.4.3终端维护 (24) 3.5我的工作台 (25) 3.5.1我的流程 (25) 3.5.2我的模版 (26) 3.5.3我的文档 (29) 3.6策略管理 (31) 3.6.1管理策略 (31) 3.6.2签名准入 (53) 3.6.3签名策略库 (53) 3.6.4检测配置 (55) 3.7预警管理 (66) 北京亿赛通科技发展有限责任公司

3.8流程管理 (68) 3.8.1表单管理 (68) 3.8.2流程模版 (69) 3.9算法管理 (72) 3.9.1指纹库管理 (72) 3.10系统维护 (74) 3.10.1升级管理 (74) 3.10.2数据库管理 (75) 3.10.3应用无效进程 (75) 3.11后台配置 (76) 3.12帮助 (79) 北京亿赛通科技发展有限责任公司

AES加密算法原理(图文)

AES加密算法原理(图文) 随着对称密码的发展,DES数据加密标准算法由于密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此1997年NIST公开征集新的数据加密标准,即AES[1]。经过三轮的筛选,比利时Joan Daeman和Vincent Rijmen提交的Rijndael算法被提议为AES的最终算法。此算法将成为美国新的数据加密标准而被广泛应用在各个领域中。尽管人们对AES还有不同的看法,但总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍[2]。AES算法主要包括三个方面:轮变化、圈数和密钥扩展。 AES 是一个新的可以用于保护电子数据的加密算法。明确地说,AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和256 位密钥,并且用128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换(permutations )和替换(substitutions)输入数据。Figure 1 显示了AES 用192位密钥对一个16位字节数据块进行加密和解密的情形。

Figure 1 部分数据 AES算法概述 AES 算法是基于置换和代替的。置换是数据的重新排列,而代替是用一个单元数据替换另一个。AES 使用了几种不同的技术来实现置换和替换。为了阐明这些技术,让我们用Figure 1 所示的数据讨论一个具体的AES 加密例子。下面是你要加密的128位值以及它们对应的索引数组: 00 11 22 33 44 55 66 77 88 99 aa bb cc dd ee ff0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 192位密钥的值是: 00 01 02 03 04 05 06 07 08 09 0a 0b 0c 0d 0e 0f 10 11 12 13 14 15 16 170 1 2 3 4 5 6 7 8 9 10 1112 13 14 15 16 17 18 19 20 21 22 23

密钥分配

实习一密钥分配 一、实习目的 1.理解密钥管理的重要性; 2.掌握对称密码和公钥密码密钥管理的不同特性; 3.掌握密钥分发基本方法,能设计密钥分发方案 二、实习要求 1.实习前认真预习第2章的有关内容; 2.复习对称密码和公钥密码相关内容; 3.熟悉Java平台的JCE包有关类。 三、实习内容 假定两个用户A、B,用户A、B的通讯密钥为K,他们的公私钥对分别是K PUa、K PRa 和K PUb、K PRb,他们要进行安全通讯,密钥分发与通信过程如1所示。 图1 基于混合加密的安全通信模型 Fig.1 Model of secure communication based on mixed cryptography (1)根据图1所示,实现利用公钥密码算法分发对称密钥的过程。 实现的阶梯任务如下: ①以本地两个目录模拟两个用户,采用变量方式直接实现密钥的分发; ②实现算法的图形化方式,用户可以选择算法、参数、工作模式等; ③以文件方式管理密钥及明文、密文; ④采用SSL,建立安全通信过程; ⑤将方案移植到某个web应用中。 (2)按照(1)的阶梯任务,实现基于DH密钥协定的密钥分发。 三、数据测试及预期结果

1、利用DES算法生成对称密钥Key,运行程序后生成Key.dat文件 2、利用RSA算法生成公钥密钥对,将公钥存入A文件夹下,将私钥存入B文件夹下,运行程序后在A文件夹下生成Skey_RSA_pub.dat文件,在B文件夹下生成Skey_RSA_priv.dat 文件:

3、利用RSA加密算法对对称密钥加密,将加密后文件保存为Enc_RSA.dat文件,运行程序后: 4、利用RSA解密算法对密文进行解密,将解密后的文件Key.dat写入B文件夹下,运行程 序后B文件夹下生成Key.dat文件: 四、算法分析及流程图

密钥原理

金融行业密钥详解 金融行业因为对数据比较敏感,所以对数据的加密也相应的比较重视。在其中有关密钥及加密方面的文章很少,并且散发在各个银行及公司的手中,在网上没有专门对这部分进行介绍的。本文对金融行业的密钥进行较深入的介绍,包括象到底什么是主密钥(MasterKey)、传输密钥(MacKey),为什么我们需要这些东西等。 本文采取追源溯本的方式,力求让对这感兴趣的人达到知其然,同时也知其所以然,而不是模模糊糊的知道几个概念和名词。因为本文主要是针对对金融行业密钥不是很熟悉的人,所以如果你对密钥很熟悉就不必仔细看了。 好了,咱们言规正传。我们知道,金融行业有很多数据要在网络上传递,包括从前置到主机,从自助终端到前置等,这些数据在网络上传来传去,我们很容易就会想到安全性的问题,如果这些数据被人窃取或拦截下来,那我们怎么敢在银行存钱了。这个问题在计算机出现时就被前人考虑到了,所以出现了很多各种各样的加解密技术。 抛开这些不管,假设当初由我们自己来设计怎样解决数据被窃取的情况。假设我们有一段数据,是ATM 取款的报文,包括一个人的磁卡号、密码、取款金额,现在需要将这些数据从一台ATM机器传到前置机处理,这些数据是比较机密的,如果被人窃取了,就可以用该卡号和密码把帐户中的钱取走。 首先,我们可以想到用专用的银行内部网络,外面的人无法获得网络的访问权。这个仔细想想显然不可行的,因为一是不能保证外人一定没办法进入银行内部网络,二是银行内部人员作案是没法防止的。 接着,我们很容易想到,既然保证数据不被窃取的可能性很小,那我们何不变换一下思路,数据避免不了被窃取,那我如果将数据处理下,让你即使窃取到数据,也是一些无用的乱码,这样不就解决问题了吗。这个想法比较接近现在的做法了,当前置机接收到了数据,它肯定是对数据进行反处理,即与ATM端完全步骤相反的数据处理,即可得到明文的数据。我们再进一步想想,如果因为某种原因,报文中的取款金额被改变了,这样就会导致ATM出的钱和前置扣帐记录的钱不一致的情况,看来我们必须加上一个验证机制,当前置机收到ATM发送的一个报文时,能够确认报文中的数据在网络传输过程中没有被更改过。 怎样实现?最简单的,象计算机串口通讯一样,对通讯数据每一位进行异或,得到0或1,把0或1放在在通讯数据后面,算是加上一个奇偶校验位,收到数据同样对数据每位进行异或,得到0或1,再判断下收到数据最后一位与算出来的是否一致。这种方式太简单了,对于上面提到的ATM到前置机的报文来说,没什么用处,不过我们可以将对数据每一位异或的算法改成一个比较复杂点的。 因为DES算法已经出来了很多年了,并且在金融行业也有广泛的应用,我们何不用DES算法进行处理,来解决上面的问题呢。我们应该了解DES算法(此处指单DES)的,就是用一个64bit 的Key对64bit 的数据进行处理,得到加密后的64bit数据。那我们用一个Key对上面的报文进行DES算法,得到加密后的64bit数据,放到报文的最后,跟报文一起送到前置机,前置机收到报文后,同样用Key对数据(不包括最后的64bit加密数据)进行DES加密,得出64bit的数据,用该数据与ATM发送过来的报文最后的64bit数据比较,如果两个数据相同,说明报文没有中途被更改过。 再进一步,因为DES只能够对64bit的数据进行加密,一个报文可不止64bit,哪我们怎么处理呢?只对报文开头的64bit加密?这个是显然不够的。

文档安全管理

公司档案安全保护制度 为了加强档案的科学管理,保障档案安全,延长档案寿命,有效地保护和利用档案,根据《中华人民共和国档案法》《黑龙江省档案管理条例》《哈尔滨市档案管理条例》《档案工作管理条例》等有关法律、法规的规定,结合本市实际,制定本制度。 一、总体要求 1、本制度所称档案,是指过去和现在的国家机构、社会组织以及个人从事政治、军事、经济、科学、技术、文化、宗教等活动直接形成的对国家和社会有保存价值的各种文字、图表、声像、光盘等不同形式的历史记录。 本制度所称档案安全保护,是指为档案存储和利用创造适宜的环境,采用的保护设施和采取的保护措施。 3、档案安全保护应当遵循“以防为主,防治结合”的原则。 4、相关部门应当重视并且加强档案安全保护工作,建立健全档案机构,统筹安排档案安全保护工作所需的经费。 二、档案安全保护机构及职责 1、应由专业档案管理人员负责所保管档案的安全保护工作。 2、负责本单位档案的安全保护工作并且对所属单位档案安全保护工作进行监督和指导。 3、单位档案机构,应当建立健全档案安全保护制度,实行档案安全责任制。 4、档案管理人员应当掌握档案安全保护知识,认真履行职责,依法做好档案安全保护工作。 5、单位应当为档案安全保护提供必要的物质条件,明确档案安全管理要求,落实各项安全保护措施。 三、档案安全保护工作 1、必须符合《档案馆建筑设计规范》,并经市档案行政主管部门审核同意后,方可按照基本建设程序办理其他手续,库房建筑应符合《档案馆建筑设计规范(试行)》。 2、档案库房应符合建筑质量要求。库房设置应远离水源、火源、污染源,不得存有易燃、易爆物品。 3、档案库房面积应满足本地区档案接收的需要。 4、应设有符合档案安全利用需要的阅览室。 5、档案库房必须具备下列设施: ① 金属柜架; ② 除尘设备; ③ 温湿度测试仪器; ④ 对档案无害的消防器材; ⑤ 防盗、防火和警报装置; ⑥ 天然采光的库房,选用防紫外光玻璃或者安装窗帘、窗板等遮阳设施; ⑦ 采用白炽灯作为光源; ⑧ 有防水、防潮设施; ⑨ 有供暖设施的,应当加防护罩; ⑩ 库房与连体建筑之间应当设防火墙。 库房内柜架与墙壁应当保持10厘米以上的距离;每行柜架之间应当留有通

RSA公开密钥密码系统的数学原理

密钥管理中心产生一对公开密钥和秘密密钥的方法如下:在离线方式下,先产生两个足够大的强质数p、q。可得p与q的乘积为n=pxq。再由p和q算出另一个数 z=(p-1)×(q-1),然后再选取一个与z互素的奇数e,称e为公开指数;从这个e值可以找出另一个值d,并能满足e×d=1 mod (z)条件。由此而得到的两组数(n,e) 和(n,d)分别被称为公开密钥和秘密密钥,或简称公钥和私钥。 对于明文M,用公钥(n,e) 加密可得到密文C。 C = M mod (n)(1) 对于密文C,用私钥(n,d)解密可得到明文M。 M = C mod (n)(2) (2) 式的数学证明用到了数论中的欧拉定理,具体过程这里不赘述。 同法,也可定义用私钥(n,d)先进行解密后,然后用公钥(n,e)进行加密(用于签名)。 p、q、z由密钥管理中心负责保密。在密钥对一经产生便自动将其销毁或者为了以后密钥恢复的需要将其存入离线的安全黑库里面;如密钥对是用户自己离线产生的,则p、q、z的保密或及时销毁由用户自己负责。在本系统中,这些工作均由程序自动完成。在密钥对产生好后,公钥则通过签证机关CA以证书的形式向用户分发;经加密后的密态私钥用PIN卡携带分发至用户本人。 RSA算法之所以具有安全性,是基于数论中的一个特性事实:即将两个大的质数合成一个大数很容易,而相反的过程则非常困难。在当今技术条件下,当n足够大时,为了找到d,欲从n中通过质因子分解试图找到与d对应的p、q是极其困难甚至是不可能的。由此可见,RSA的安全性是依赖于作为公钥的大数n的位数长度的。为保证足够的安全性,一般认为现在的个人应用需要用384或512比特位的n,公司需要用1024比特位的n,极其重要的场合应该用2048比特位的n。

信息安全与保密DRS加密算法实验报告

实验报告 课程名称信息安全与保密 实验项目名称实验二DES加密算法 班级与班级代码08信管2班082511012 实验室名称(或课室)实验大楼809 专业 2008信息管理与信息系统2班任课教师郑心炜 学号:082511012** 姓名:黄** 机器号码:5组C(周三) 实验日期:2011年3月30日 广东商学院教务处制

姓名黄** 实验报告成绩 评语: 指导教师(签名) 年月日说明:指导教师评分后,实验报告交院(系)办公室保存。

实验二 DES加密算法 一、实验目的 1.理解对称加密算法的原理和特点 2.理解DES和AES算法的加密原理 二、实验环境 Windows虚拟机、网络信息安全教学平台 三、实验工具 CIS工具箱——该实验使用加密解密工具。 四、实验原理 对称密钥加密机制即对称密码体系,也称为单钥密码体系和传统密码体系。对称密码体系通常分为两大类,一类是分组密码(如DES、AES 算法),另一类是序列密码(如RC4算法)。 对称密码体系加密和解密时所用的密钥是相同的或者是类似的,即由加密密钥可以很容易地推导出解密密钥,反之亦然。同时在一个密码系统中,我们不能假定加密算法和解密算法是保密的,因此密钥必须保密。发送信息的通道往往是不可靠的或者不安全的,所以在对称密码系统中,必须用不同于发送信息的另外一个安全信道来发送密钥。图2-1-1描述了对称密码(传统密码)系统原理框架,其中M表示明文;C表示密文;E表示加密算法;D表示解密算法;K表示密钥;I表示密码分析员进行密码分析时掌握的相关信息;B表示密码分析员对明文M的分析和猜测。 五、实验步骤 (1)打开windows虚拟机的网络信息安全教学平台的密码工具,输入八位十进制的密码和密钥。密码是:51101249;密钥是:51101249. (2)DES的加密过程

相关主题
文本预览
相关文档 最新文档