电子文件动态加密技术研究论文
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子文件动态加密技术研究
【摘要】随着计算机和网络技术的飞速发展,越来越多的信息以电子形式存储在个人电脑中,并且通过网络进行广泛地传递,在大量的信息存储和交换中,信息的安全问题越来越引起人们的重视。对电子文件进行加密处理,成为普遍采用的信息安全保护手段,被广大使用者认同。本文对电子文件动态加密技术进行了研究。
【关键词】电子文件;信息安全;动态加密技术
随着计算机和网络技术的飞速发展,越来越多的信息以电子形式存储在个人电脑中,并且通过网络进行广泛地传递,在大量的信息存储和交换中,信息的安全问题越来越引起人们的重视。近年来,对电子文件进行加密处理,成为普遍采用的信息安全保护手段,被广大使用者认同。
1.电子文件的加密方式
利用计算机技术对电子文件进行加密的方式很多,主要以静态加密技术和动态加密技术为主。
(1)静态加密技术。静态加密技术是指在加密期间,待加密的电子文件处于已存在但未使用状态,操作者通过输入密码、密钥证书或数字签名等方式,对电子文件进行加密。加密文件使用时,需要操作者通过输入密码或密钥证书或数字签名等解密信息,在得到明文后才能使用。目前市场上许多应用系统中(如word的”加密文件”功能等)的口令或密钥证书功能,就属于这种加密方式。
(2)动态加密技术。动态加密技术,也称为实时加密或透明加
密技术,是指电子文件在使用过程中,如新建文件、编辑文件和计算机自动对电子文件进行加密操作,无需操作者对电子文件进行人工干预。合法用户在使用加密的文件前,也不需要进行解密操作即可使用,表面看来,访问加密的文件和访问未加密的文件基本相同。经过动态加密的电子文件,对于“合法”操作者来说,无需对电子文件进行解密即可使用,访问或操作加密文件与访问未加密电子文件操作动作相同。因此,对于“合法”操作者,经过动态加密的电子文件是“透明”的,好像没有进行过加密。而对“非法”操作者,即使通过其他渠道得到这些电子文件,由于电子文件经过动态加密,使其无法使用。即使能够打开电子文件,计算机界面上也只是一些“乱码”而已,更谈不上对电子文件进行阅读、编辑和打印。动态加密技术的主要特征为电子文件从创建开始,就处于加密状态,保存在计算机存储器中的电子文件也是加密的。
由于动态加密技术对需要加密的电子文件数据内容,实行实时加密,计算机必须动态跟踪这些需要加密的数据流,而且加密的实现位于计算机系统内核中。因此,从实现的技术角度来看,实现动态加密技术要比静态加密技术困难,需要解决的技术难点也远远超过静态加密技术。动态加密技术不仅不改变操作者的使用习惯,而且无需操作者进行干预操作即可实现电子文件的安全,因而得到广泛的应用。
2.动态加密技术研究
利用动态加密技术对电子文件进行加密处理,其加密的过程均
在计算机后台中进行,电子文件使用者在使用加密文件时,与未使用动态加密技术时一样,不会感觉到操作过程的变化。例如,操作者利用word系统编辑一个文档(格式为doc)时,不会因为使用动态加密技术而出现超过未使用的步骤,仍保持着原有的操作习惯和操作步骤,并在电子文件操作反应时间上几乎不受影响。
在动态加密技术中,加密策略和进程识别是两个非常重要的技术。一般情况下,加密策略含有加密算法、密钥和控制模式等。加密策略规定电子文件在加密过程中,需要采用何种方式去改变电子文件的内容,以达到保护电子文件的目的。加密策略具有多重性,即对同一电子文件采用同一个加密策略,而对不同的电子文件则可以采用不同的加密策略,也就是常说的“一文一密”。
动态加密技术的另一个重要技术就是进程识别。在许多情况下,动态加密需要通过对操作电子文件的进程进行识别,来判断是否需要对所操作的电子文件进行加密保护。对电子文件的进程识别,除对进程名称进行识别外,还需要抽取进程特征,进行对比分析,以确定该进程是否是动态加密所期望的进程特征,防止“假冒”进程对加密电子文件的“越权”访问。进程识别可根据识别的位置分为应用型、驱动型和应用驱动混合型三类。
加密策略和进程识别一般根植于动态加解密平台中,相互配套,缺一不可。除加密策略的加密算法和密钥外,加密策略和进程识别由系统管理员集中管理,在相应的工具下,进行制订和维护,除系统管理员外的文件操作者无权获取或更改加密策略和进程识别。
3.动态加密技术实现的层次级别
在不同的操作系中,虽然数据的具体组织和存储结构会有所不同,但它们应用程序在访问存储设备数据时,一般都通过操作系统提供的api 调用文件系统,然后文件系统通过存储介质的驱动程序访问具体的存储介质。其中层次i和ii属于应用层;层次iii和iv属于操作系统内核层。这种组织结构决定了加密系统的实现方式,在数据从存储介质到应用程序所经过的每个路径中,均可对访问的数据实施加密/解密操作,其中模型中的层次i只能捕获应用程序自身读写的数据,其他应用程序的数据不经过该层,因此,在层次i中只能实现静态加密,无法实现动态加密;即使是层次ii,也并不是所有文件数据均通过该层,但在该层可以拦截到各种文件的打开、关闭等操作。因此,在应用层实现的动态加解密产品无法真正做到“实时”加密操作,一般只能通过其他变相的方式进行实现。例如,在应用程序打开文件时,先直接解密整个文件或解密整个文件到其他路径,然后让应用程序直接(重定向)访问这个完全解密的文件,而在应用程序关闭这个文件时,再将已解密的文件进行加密。其实质是静态加解密过程的自动化,并不属于严格意义上的动态加密。
4.动态加密技术的特点
动态加密技术的发展给电子文件保护带来新的方式和方法,可以控制绝大多数文件操作系统。同时,以动态加密技术为核心的动态加密平台(软件系统),如gs-des大天图文档安全管理系统等,
已广泛得到应用,并得到用户的肯定。这些动态加解平台(软件系统),具有以下共同特点:
(1)适用面广:适用于文字、图片、工程图、三维模型、流程图、数据表格、计算机程序、数据库和媒体文件等电子文件。
(2)使用方便:不影响操作者原有的操作习惯,对计算机软、硬件配置无任何特殊要求。
(3)强制加密:对指定的文件操作系统,实行后台强制性加密,加解密过程不需要人工干预。对外提供的明文文件实行统一解密,规范了用户的安全管理模式。
(4)内外有别:加密文件内部交流无需处理即可应用,一旦离开使用环境,无法打开操作,从而保护用户的利益。
随着电子文件加密技术的发展进步,基于动态加密技术对电子文件进行加密的软件产品,越来越被广大用户认可。利用电子文件加密软件对用户内部的电子文件进行“后台”处理,防止电子文件通过网络以及数据存储设备(如u盘等)对外泄漏,成为当前用户对电子信息安全保护的主要手段,实现了信息安全保护的目的。
【参考文献】
[1]陈全.电子文件加密识别技术研究[j].档案学研究,2002,(02).
[2]贺亚林,余旆旆,黄伟.浅析电子商务系统的安全问题[j].软件导刊,2010,(03).
[3]周安峻.电子商务平台的信息安全技术初探[j].阿坝师范高