基于混合密码体制的数据加密模型的研究
【开题报告】混合密码体制的研究

开题报告信息与计算科学混合密码体制的研究一、综述本课题国内外研究动态, 说明选题的依据和意义第六届国际密码学会议对应用于公钥密码系统的加密算法推荐了两种: 基于大整数因子分解问题的RSA算法和基于椭圆曲线上离散对数计算问题的ECC算法.椭圆曲线加密算法是一种新兴的公钥加密算法, 于1985年由N. Koblitz和V. Miler提出. 二十年来, 人们对这种密码系统进行了大量的研究, 结果表明, 与其他几种广泛应用的公钥密码系统比起来, 具有速度快、难破解、数学背景丰富等优点. 椭圆曲线密码系统也是基于离散对数问题的, 它用有限域上的椭圆曲线有理点群代替了大素数域上的乘法群, 所以严格来讲, 椭圆曲线密码系统并不是一种新的公钥密码系统.1985年将有限域上椭圆曲线有理点群应用到公钥密码系统中这思想提出后, 人们的反应并不是很积极. 首先, 当时并没有有效的方法计算有限域上椭圆曲线的有理点的个数, 这使得人们在选曲线时遇到了无法克服的障碍. 其次, 椭圆曲线上的点加运算过于复杂, 实现起来很困难. 而且当时RSA算法已经提出将近十年, 技术上趋于成熟, 执行效率也很高. 就当时分解大整数的能力而言, 只需选择不太大的模数, RSA的安全性就可以得到保证. 但是, 一些钟爱理论的科学家没有放弃对椭圆曲线密码系统的研究.1990年, Menezes使用了一类特殊的曲线——超奇异椭圆曲线, 这种曲线有理点群的阶可以很容易的得到并且实现速度也很快. 但是到1993年, Menezes本人和他的两个合作者发现了对这种曲线的一种有效的攻击方法, 称为“MOV攻击”, 这种方法可以把椭圆曲线离散对数问题化约到某个次数较低的域上, 从而在多项式时间内求解. 但与此同时, 椭圆曲线上有理点个数的计算问题得到了很大的突破.1989到1992年间, Atikin和Elkie对1985年提出的Schoof算法作出了重大改进, 到1995年, 人们在这一问题上取得的成就己经达到密码学上的实用标准了.另外, 由于这一时期计算机软件和硬件技术的突飞猛进, 椭圆曲线点加也可以很容易的实现了. 1998年以后, ANSI,IEEE,ISO,NIST等国际组织陆续地将椭圆曲线密码系统列为标准, 2000年, Koblitz, Menezes和Vanstonc等大师对椭圆曲线密码系统的整体发展状况做了客观的分析, 为其商业应用打下了坚实的基础.近年来国外对椭圆曲线密码研究主要在其应用上. 其中最成功的是Certicom公司. 目前己授权300多家企业使用ECC密码技术, 包括Cisco系统有限公司、摩托罗拉、Palm等企业. 1995年开始, 以Scoti Vanston为首的加拿大Waterloo大学的几位密码学家成立了Certicom研究小组, Certicom以推动椭圆曲线密码在商业领域内的广泛应用为主要目标, 经过十多年的研究, Certicom开发出了在商业领域内高效、安全、低成本的实现ECC技术的方法. 从1997年开始, 全球各大公司和机构开始采用Certicom的椭圆曲线公钥密码体制技术或与之建立战略联盟. 但是Certicom公司的产品和相关技术资料对中国是禁运的.1986年曾肯成教授首先在中国科学院研究生院DCS中心组织了“椭圆曲线密码ECC”讨论班, 对它的理论和算法进行了深入的分析. 在椭圆曲线密码算法方面的研究己达到国际先进水平. 截止到2002年, 国家商用密办己认定了至少5个商用椭圆曲线密码算法, 并且开始制订椭圆曲线密码算法的国家标准.高级数据加密标准AES, 以其算法设计的简洁、高效、安全令世人关注. AES一直受到世界各国密码机构和专家的强化攻击. 但是, 目前尚未存在对完整对AES算法的成功攻击, 只提出了几种对减少轮数的简化算法的攻击方法. 最有名的当数密码设计者自己(Joan Daemen和Vincent Rijmen)提出的Square攻击.国内对AES算法研究分析的热情不亚于国际同行. 早在AES终选算法确定之前, 中国科学院软件研究所研究员吴文玲等人就深入分析了Rijndael算法的密钥生成过程, 使用能量攻击对三种密钥长度的算法进行分析. 武汉大学博士后曾祥勇等人用布尔函数的迹表示给出置换函数的表达式, 对由幂函数合成可逆仿射变换而产生的一类S盒间的关系进行了研究. 国防科技大学博士冯国柱等人对Rijndael算法作了变动和改进, 使新算法在不降低抗差分攻击性能的情况下提高统计效果, 并可部分抵抗Square攻击, 代价是牺牲少许密钥装填速度.由目前的现状可知, ECC加密算法, 无论从安全性, 运行速度上都比其他的公钥加密算法优秀许多, 但是, 比起对称加密算法来, ECC仍然存在算法复杂, 加密数据的速度和效率较低的缺点, 同时椭圆曲线算法的研究和应用同RSA等相比还不够成熟. 而且单独使用椭圆曲线加密不会取得很好的效果. 由于对称加密算法拥有算法简单, 加密速度快, 效率高的特点, 如果与公钥加密算法相结合得到一种混合加密算法, 该算法可以将两种加密算法的优点结合起来, 将会带来巨大的商业价值. 将对称加密和公钥加密相结合的混合加密算法早已引起了很多人的兴趣, 而且人们对混合加密算法的研究已经逐渐成熟, 而且已经得到了广泛的应用. 但是目前的混合加密系统, 主要是技术成熟的RSA算法与对称加密算法相结合的混合加密系统, 对于ECC和AES相结合的加密算法研究还比较少.所以选择混合密码体制的研究这个课题, 通过介绍AES和ECC加密体制的数学原理、算法实现、安全性能等方面, 以及介绍AES和ECC相结合的混合密码体制的安全性以及算法实现, 了解了混合密码体制的现实意义, 让我们了解到密码学其实兵并不是一门单调无趣的学科, 而是一门应用性很强很实用的学科, 激发我们去探索密码学的兴趣.二、研究的基本内容, 拟解决的主要问题研究的基本内容: (1)AES和ECC算法所涉及的数学原理、算法实现、安全性能、优点和不足.(2) AES和ECC相结合的混合密码体制的算法实现和安全性能.解决的主要问题: (1)AES和ECC相结合的混合密码体制的算法实现的模拟加密解密过程.(2)AES和ECC相结合的混合密码体制的具体应用.三、研究步骤、方法及措施研究步骤:1.查阅相关资料, 做好笔记;2.仔细阅读研究文献资料;3.撰写开题报告;4.翻译英文资料;5.在老师指导下, 修改英文翻译, 撰写文献综述;6.开题报告通过后, 撰写毕业论文;7.上交论文初稿;8.反复修改论文;9.论文定稿.方法、措施: 通过到图书馆、上网等方式查阅收集资料, 在学校图书馆数据库里查找所需的文章与电子书, 并参考与研究相关的资料. 在老师指导下, 通过全面与具体相结合的方法对问题进行阐述.四、参考文献[1] C.E. Shannon. A mathematical theory of communication [J]. Bell System TechnicalJournal, 1948, 27(4): 397~423.[2]W. Diffie, M. Hellman. New directions in cryptography [J]. IEEE Transactions onInformation Theory, 1976, 22(6): 644~654.[3] D.R. Stinson. 密码学原理与实践[M]. 北京: 电子工业出版社, 2003.[4]V.S. Miller. Use of elliptic curves in cryptography [C]. In: Advances in Cryptology-Crypto’98, LNCS 128, Springer-Verlag, 1986, 128, 417~426.[5]N. Koblitz. Introduction to elliptic curves and modular forms [M]. New York: Springer-Verlag, 1984.[6] 王学理. 现代数学基础丛书[M]. 北京: 科学出版社, 2006.。
基于混合算法的加密与解密的应用研究

现代信息科技 Modern Information Technology
Feb.2020 Vol.4 No.3
基于混合算法的加密与解密的应用研究
毕红棋 1,陈露 2
(1. 豫章师范学院 现代教育技术中心,江西 南昌 330103;2. 豫章师范学院 继续教育中心,江西 南昌 330103)
1.2.2 非对称加密 非对称加密算法指在加密、解密过程中采用不同密钥的 算法,如图 2 的 RSA 加密解密过程所示。非对称加密算法 的不足是加解密速度要远远慢于对称加密。常见的非对称加 密 算 法 有 RSA、ECC( 移 动 设 备 用)、Diffie-Hellman、El Gamal、DSA(数字签名用)。 1.2.3 Hash 算法 Hash 算法是一种单向不可逆算法,是特定长度的唯一 Hash 值,不能进行解密的逆操作。Hash 算法常用在信息 的完整性校验、不可逆的登录密码等。常见的 Hash 算法有
1 加密介绍
收稿日期:2020-01-16 基金项目:2018 年江西省社会科学“十三五” 规划项目(18TQ08)
1.1 数据加密 数据加密就是按照确定的密码算法把敏感的明文数据转 变成难以识别的密文数据,通过使用不同的密钥,可用同一 加密算法把同一明文加密成不同的密文,来实现数据的保 护。数据加密是防止数据被窃取篡改的有效手段,通过加密 防止数据被修改,保证数据的完整性,还可以通过加密来实 现身份验证,确认数据来自特定的用户[2]。
Abstract:Network security is related to national security and sovereignty,social stability,inheritance and development of national culture. With the in-depth application of information technology,the situation of network security is becoming more and more serious,and the encryption and decryption of information system data has become a routine requirement. Hybrid algorithm combines many existing algorithms to get a new unique algorithm. By using handshake protocol and applying hybrid encryption and decryption algorithm to delivery project,the security of information system can be improved essentially.
基于AES和ECC混合加密系统的算法研究的开题报告

基于AES和ECC混合加密系统的算法研究的开题
报告
一、选题背景
当前对信息安全的需求越发迫切,各种安全风险紧随其后,保障信息数据的安全是重中之重。
因此,数据加密技术就成为了保障信息安全的重要手段之一。
在加密技术中,对称式加密算法AES应用广泛,但是在密钥管理上存在诸多难点,因此需要与非对称式加密算法ECC联合使用,以实现更好的信息安全保障。
二、研究内容
本研究主要从AES和ECC两个方面展开,在AES加密算法方面,研究其现有加密算法密钥管理中的不足,提出改进方案;在ECC加密算法方面,探究其密钥生成和密钥分配的原理和方法,并分析其在信息安全领域中的应用。
通过AES和ECC混合加密方法,将其优势相结合,实现较高的安全保障,提高数据传输安全性,确保数据传输的完整性和机密性。
三、研究目标
1.对当前AES加密算法密钥管理中存在的问题进行深入分析,提出改进策略。
2.分析ECC加密算法的密钥生成和密钥分配原理,探究ECC在信息安全领域中的应用,为混合加密提供理论支持。
3.研究基于AES和ECC混合加密系统的算法设计与实现,评估其安全性和实用性。
四、研究意义
本研究可以提高信息安全保障水平,具有较强的实用价值和推广意义。
通过探究AES和ECC适用于混合加密的优势和实现方法,可以形成一套完整的基于AES和ECC混合加密系统的算法体系,为信息安全保护提供有力支撑。
同时,本研究可以推动信息安全技术的进展,对学术研究和实际应用都具有一定参考价值。
面向云计算的混合式加密方案研究

面向云计算的混合式加密方案研究近年来,随着信息化的不断推进和云计算技术的迅猛发展,数据安全问题成为社会关注的热点之一。
尤其是对于企业级应用和个人隐私数据的保护,安全性已经成为了云计算应用的核心问题之一。
为了应对这个问题,目前在加密算法研究方面云计算领域做出了一系列的努力。
其中最具代表性的就是混合式加密方案。
近年来,混合式加密方案得到越来越多的研究者的关注。
混合式加密方案将单向函数(Hash)和公钥加密算法(例如RSA)相结合,既能够保证加密的安全性,又能够克服RSA算法的缺陷,同时具有高效性。
因此,混合式加密方案在现代密码学中具有重要的作用。
混合式加密方案主要分为两种:基于随机留位算法和基于密码文本交换算法。
其中基于随机留位算法的混合式加密方案是将RSA加密算法和单向函数算法与随机留位算法相结合形成的。
在随机留位算法中,使用一个伪随机数生成器生成随机数来填充留位,生成的随机数不可预测,在传输过程中不可避免地被攻击者窃取。
这样,攻击者即使得到了某些随机数和密文,也无法完整地推导出密钥。
而基于密码文本交换算法的混合式加密方案是在充分利用流加密的优势后,再通过密钥提取算法将其作为密钥用于另一种加密算法的加密过程,从而保证了加密的安全性。
虽然混合式加密方案能够兼顾安全性和效率,但是在实践中还是存在着一些问题。
例如,实现混合式加密过程中要处理的信息量比较大,运算需要耗费大量的时间和空间资源,如果应用范围过大,就需要计算机硬件的支持,而这将会成为加密算法普及的一个难题。
为了解决上述问题,近年来研究者们在混合式加密方案中加入了云计算技术,提高混合式加密方案的效率和安全性。
在这种情况下,混合式加密方案从传统的通过设备本身实现加密方式转化为了云端的加密方式,从而避免了设备本身的限制。
同时,云计算技术的普及使得计算和存储资源更加便捷,一定程度上解决了混合式加密方案中资源消耗过多的问题。
在实践中,人们经常将混合式加密方案用于保护敏感数据。
基于DES和RSA的混合加密体制的分析

密文 C 发送
密文 C
M= C d mod n
明文 M 接受方乙
其中,e 和 n 是接收方 B 的公钥,但 d 是接收方 B 的私钥
2.2 RSA 算法的优缺点分析 [ 4 ]
RSA 算法相对于 DES 加密算法有许多有点,通信双方不需事先交换密钥,保 密性好, 在密钥管理及分配上有自己的优越性; 另外公钥密码可以实现数字签名, 保证传输信息的不可否认性。但是,RSA 是建立在大素数分解困难的基础上的。 因子分解越困难,密码就难以破译,解密强度就越高。所以,RSA 算法是基于数 学难题的,加、解密运算时,在计算上的开销相对于 DES 对称加密算法来说是非 常巨大的。
综上所述,DES和RSA混合加密体制兼有加密、解密速度快的常规密码体制的 优点, 以及不需要进行密钥分配且保密管理的密钥量也较少的公开密码体制的优 点,从而构成了相对比较理想的加密体制。
3.4
关于混合加密算法改进的几点想法 [ 3]
在参考了大量文献资料下,我们在此可以对 DES 和 RSA 的混合加密算法进行 以下改进。 (1) 传统的 DES 算法的安全性能已大大降低, 目前也很少有人使用该算法。 因此, 使用基于混沌序列的 DES 算法,也可以使用混沌系统使 DES 加密密钥按要 求处于变化之中, 即可实现一次一密的要求,这样即使攻击者在信道中获得一组 密钥也难以推算出其他密钥而破获整个加密系统, 同时只要加密端和解密端得混 沌初值相同,加密和解密端的密钥便可同步,明显提高了安全性能。 (2)RSA 算法是基于大数因子分解的问题,实现容易,但其安全强度相对 较低。 目前, 用国际上公认的对于 RSA 算法最有效的攻击算法是一般数域筛 (NFS) 方法去破译和攻击,其破译和求解难度是亚指数级的,其复杂度
基于混合加密算法的数据加密技术及其应用

基于混合加密算法的数据加密技术及其应用作者:王全彬来源:《数字技术与应用》2016年第03期摘要:随着社会信息化程度的加深,信息管理系统数据库加密的要求也越来越高,本文介绍了一种混合加密算法下的数据库加密方案,针对信息管理系统的数据库加密安全性能和数据解密读取效率的兼顾性,使用单向函数来简化秘钥管理的复杂程度,同时采取DES和RSA混合加密算法,在提高数据库加密的安全性能时,兼顾了数据库中数据加密和解密的效率。
关键词:数据库数据加密密钥管理安全级别中图分类号:TP309.7 文献标识码:A 文章编号:1007-9416(2016)03-0000-00随着信息化的深入,信息管理系统广泛地应用于社会上的各行各业,而信息管理系统里面通常也包含着各种级别的加密数据,更有可能是关系到国家经济政策、军事国防等方面的告安全级别内容。
而数据库则保存了几乎所有的信息管理系统相关信息,如果数据库被攻破,数据被盗或被污染,后果将不堪设想。
所以,信息管理系统在使用的过程中,通常是要对其数据库进行严密的加密措施来保护数据库的安全。
和我们常见的文件加密比起来,数据库加密需要有更高的数据性能和安全保证。
本文首先分析了数据库加密的特性,进而介绍了一种混合加密算法,来完成数据库中信息加密的更高需求。
1 数据库加密性能需求在信息管理的过程中,不容的行政级别对应着不同程度的数据安全级别,每个级别的安全程度也有所区别。
在电子商务信息管理系统中要保障其数据的安全,就要根据其信息管理系统的特性对系统的数据库进行数据加密。
根据信息管理系统和数据库的特性,对其加密要符合以下几个要求。
1.1 数据库的安全性在电子商务系统中,经常会有一些涉及到国家经济政策、政府规划、国防军事等方面的保密内容,这些数据的保密要求较高,所以在对其所在的信息管理系统进行数据加密的过程中,必须全面的考量数据在加密方面的性能;另外,信息管理系统的用户权限也因级别不同而不同,要保障数据库的安全,在系统中的用户添加数据时,只能开放同等和更告安全级别权限的用户对数据进行检索和修改,所以对不同级别的用户要使用不同的安全秘钥对其内容进行加密保护。
混合密码体制的研究【文献综述】

文献综述信息与计算科学混合密码体制的研究随着电子商务的广泛应用, 网络信息安全变得越来越重要, 而网络信息安全的核心在与密码技术. 目前的密码体制主要分为两类: 对称密码和公钥密码, 它们是两种不同的体制, 用于解决不同的问题, 也各有利弊[1]. 对称密码速度快并且对选择密文攻击不敏感, 适合于加密大块书库; 公钥密码虽然运算复杂, 但是可以做对称密码所不能做的事情, 密钥交换, 数字签名和认证等涉及信息较少的场合. 椭圆曲线密码体制[2](ECC: Elliptic Curve Cryptosystem)的研究历史较短, 1985年Neil Koblitz和Victor Miller提出椭圆曲线密码系统, 其安全性建立于椭圆曲线理论离散对数的难解性的基础上, 目前已正式列入了IEEE1363标准, 由于其优点突出, 已经得到了密码学界的重视并广泛应用. 它是目前已知的所有公钥密码体制中能够提供最高比特的一种公钥密码体制. 高级数据加密标准[3](AES: Advanced Encryption Standard)算法是一种对称密钥的分组迭代加密算法, 分组长度固定为128位, 而使用的密钥可以为128 位, 192 位, 或256 位3种不同的长度. 椭圆曲线密码体制相对于以往给予有限域上离散对数问题或大整数分解问题的传统公钥算法, 椭圆曲线密码算法具有安全性高, 速度快, 密钥短, 实现时所需占用资源少的特点. 另一方面, 最新的对称算法AES具有简介, 高效, 安全性高等优先, 是对称密码体制中的一个相当好的标准. 混合密码则可各取其所长, 来加强这两种密码机制, 即每次进行通信时使用公钥密码来保护和分发随机产生的会话密钥, 再把该会话密钥用在对称密码中对通信消息进行加密. 这样既可以确保对消息内容的加密, 又可以解决棘手的密钥管理问题.密码学(Cryptography)包括密码编码学和密码分析学. 密码体制设计是密码编码学的主要内容, 密码体制的破译是密码分析学的主要内容, 密码编码技术和密码分析技术是相互依靠相互支持, 密不可分的两个方面. 密码体制有对称密钥密码体制和非对称密钥密码体制. 对称密钥密码体制要求加密解密双方拥有相同的密钥, 而非对称密钥密码体制是加密解密双方拥有不相同的密钥, 在不知道陷门信息的情况下, 加密密钥和解密密钥是不能相互算出的. 然而密码学不仅仅只包含编码与破译, 而且包括安全管理, 安全协议设计, 散列函数等内容. 不仅如此, 密码学的进一步发展, 涌现了大量的新技术和新概念[4], 如零知识证明技术, 盲签名, 量子密码技术, 混沌密码等..对称密钥密码体制中, 加密运算与解密运算使用同样的密钥. 这种体制所使用的加密算法比较简单, 而且高效快速, 密钥简短, 破译困难, 但是存在着密钥传送和保管的问题. 例如: 甲方与乙方通讯, 用同一个密钥加密与解密. 首先, 将密钥分发出去是一个难题, 在不安全的网络上分发密钥显然是不合适的; 另外, 如果甲方和乙方之间任何一人将密钥泄露, 那么大家都要重新启用新的密钥. 通常, 使用的加密算法比较简便高效, 密钥简短, 破译极其困难. 但是, 在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题.1976年, Diffie和Hellman为解决密钥管理问题, 在他们的奠基性的工作“密码学的新方向”一文中, 提出一种密钥交换协议, 允许在不安全的媒体上通讯双方交换信息, 安全地达成一致的密钥, 它是基于离散指数加密算法的新方案. 交易双方仍然需要协商密钥, 但离散指数算法的妙处在于双方可以公开提交某些用于运算的数据, 而密钥却在各自计算机上产生, 并不在网上传递. 在此新思想的基础上, 很快出现了“不对称密钥密码体制”, 即“公开密钥密码体制”, 其中加密密钥不同于解密密钥, 加密密钥公之于众, 谁都可以用解密密钥只有解密人自己知道, 分别称为“公开密钥”(public-key)和“秘密密钥" (private-key), 由于公开密钥算法不需要联机密钥服务器, 密钥分配协议简单, 所以极大地简化了密钥管理. 除加密功能外, 公钥系统还可以提供数字签名. 目前, 公开密钥加密算法主要有RSA, Fertezza, ElGamal等. 迄今为止的所有公钥密码体系中, RSA系统是最著名, 使用最广泛的一种. RSA公开密钥密码系统是由R. Rivest, A. Shamir和L. Adleman三位教授于1977年提出的, RSA的取名就是来自于这三位发明者姓氏的第一个字母.公用密钥的优点[5]就在于: 也许使用者并不认识某一实体, 但只要其服务器认为该实体的CA(即认证中心Certification Authority的缩写)是可靠的, 就可以进行安全通信, 而这正是Web商务这样的业务所要求的. 例如使用信用卡购物, 服务方对自己的资源可根据客户CA 的发行机构的可靠程度来授权. 目前国内外尚没有可以被广泛信赖的CA, 而由外国公司充当CA在我国是非常危险的. 公开密钥密码体制较秘密密钥密码体制处理速度慢, 因此, 通常把这两种技术结合起来能实现最佳性能. 即用公开密钥密码技术在通信双方之间传送秘密密钥, 而用秘密密钥来对实际传输的数据加密解密.CS(Cramer- Shoup) [6]是R. Cramer和V. Shoup在Cryto98上新提出来的一种既抵抗自适应选择密文攻击又切实可行的公钥密码算法. ECC是基于有限域上椭圆曲线点群离散对数问题的公钥密码算法[7, 8], 相对于去他公钥密码算法, 它具有安全性高, 计算量小以及带宽要求低等优点. AES是用于取代DES的新一代美国数据加密标准, 其分组长度为128比特, 密钥长度可支持128, 192, 256比特, 加密速度快, 且易于各种硬件和软件实现. 可见CS,ECC 和AES 都是很好的密码算法, 在这三种密码有事互补的基础上可以实现更为强大的混合密码.该混合密码的整体结构是建立在CS 上, 并在细处作了修改和补充, 包括采用ECC 替换CS 中离散对数运算和采用AES 代替CS 中ElGamal 进行数据加解密. CS 的优点是能被数学证明对自适应选择密文攻击免疫. 在进行自适应选择密文攻击时, 密码分析者若想解开密文e , 他可绕过公钥密码数学难题, 并构造出许多经巧妙伪装, 与e 相关但不同的密文1e , 2e , 3e …来让系统解密, 然后通过分许解密结果, 最终得到e 的解密明文. 目前大多数公钥密码都存在这个弱点[9], 而CS 通过增加复杂运算可保证面对伪装密文时不泄露有关信息, 迫使密码分析者去解公钥密码难题. 对自适应选择密文攻击免疫可以说是公钥密码安全的更高级要求. 另一方面, 使用ECC 作为该混合密码底层运算的目的是用更少运算位数来获得更高安全性. 因为ECC 是目前已知公钥密码体制中每比特贾母强度最高的一种密码. 此外AES 是新颁布的经过多轮论证和严密测试的加密标准, 能有限抵抗已知的各种攻击方法[10], 安全可靠且实现简单. 在该混合密码中使用AES 惊醒数据加解密, 安全和速度都可以得到保证.密码学还有许许多多这样的问题. 当前, 密码学发展面临着挑战和机遇[11], 计算机网络通信技术的发展和信息时代的到来, 给密码学提供了前所未有的发展机遇. 在密码理论, 密码技术, 密码保障, 密码管理等方面进行创造性思维, 去开辟密码学发展的新纪元才是我们的追求.参考文献[1] B. Schneier. 应用密码学: 协议, 算法与C 源程序 [M]. 北京: 机械工业出版社,2000.[2] V.S. Miller. Use of elliptic curves in cryptography [C]. In: Advances in Cryptology-Crypto ’98, LNCS 128, Springer-Verlag, 1986, 128, 417~426.[3] S. Tillich, J. Gro βsch adl. Accelerating AES using instruction set extensions for elliptic curve cryptography [C]. In: Computational Science and Its Applications-ICCSA 2005, LNCS 3481. Heidelberg: Springer-Verlag, 2005, 665~675.[4] 肖国镇, 卿斯汉. 密码学的现状与展望 [J]. 电子学报, 1987, 5: 89~95.[5]杨成卫. 基于AES和ECC的混合密码系统研究[J]. 河南科学, 2006, 2: 124~126.[6]R. Cramer, V. Shoup. A practical public key cryptosystem provably secure againstadaptive chosen ciphertext attack [C]. In: Advacces in Cryptology-CRYPRO’98, LNCS 1462. Heidelberg: Springer-Verlag, 1998, 13~25.[7]卢开澄.计算机密码学[M].北京: 清华大学出版社,1998.[8]肖攸辉. 椭圆曲线密码体系研究[M]. 武汉: 华中科技大学出版社, 2006.[9]杨普, 揭金良. 椭圆曲线密码和AES算法的分析和设计[J]. 网络安全技术与应用,2009, 1: 94~95.[10]肖国镇, 白恩健, 刘晓娟. AES密码分析的若干进展[J]. 电子学报, 2003, 31(10):1549~1554.[11]李红, 苏水广. 密码学的发展研究[J]. 网络安全技术与应用, 2007, 4: 84~85.。
基于混合密码体制的数据加密模型的研究

关键词: 数据加密;密钥;公钥加密;不可逆加密 中图分类号:TP309.7 文献标识码:A 文章编号:1673-260X(2014)09-0010-02
图 4 基于混合密码体制的数据加密模型
综合上面的阐述得知,公钥密码体制灵活,但速度慢; 对称加密体制速度快,但密钥分发和管理困难.为了既能有 效的保证数据传输的机密性和完整性, 又能保证对数据源 的认证,所以提出了上述的混合加密体制,图 4 即给出了这 种基于混合密码体制的数据加密模型.
加密解密过程描述: (1)加密明文.加密过程采用对称加密算法,这时需要用 到保密密钥,为了更进一步提高安全性,所以使用一次性保 密密钥. (2)加密一次性保密密钥.因为一次性保密密钥也需要 传输到接收方,并且一定要保证它的保密性,所以对一次性 保密密钥也需要加密, 加密过程采用非对称加密算法的加 密模型,即用接收方的公钥加密,生成加密后的一次性保密 密钥. (3)生成消息摘要.为了达到完整性的验证,这时还需要 用不可逆加密算法(例如:安全单向散列函数)来生成消息 摘要. (4)生成数字签名.为了验证发送方的身份,需要针对消 息摘要再生成数字签名, 这个过程采用非对称加密算法的 认证模型,即用发送方的私钥对消息摘要进行加密,生成数 字签名. (5)传输密文、加密后的一次性保密密钥以及数字签名 到接收方. (6)恢复一次性保密密钥.接收方收到发送方传输过来 的密文、加密后的保密密钥以及数字签名后,首先通过自己 的私钥解密那个加密后的保密密钥,得到一次性保密密钥. (7)恢复明文.接收方根据上一步得到的一次性保密密 钥解密密文,得到明文. (8)得到消息摘要.接收方通过发送方的公钥解密数字 签名,得到消息摘要. (9)生成消息摘要.接收方根据第(7)步解密得到的明 文,再用同样地安全单向散列函数得到一个消息摘要. (10)核对消息摘要.接收方核对上述(8)、(9)两步的这 两个消息摘要是否一致, 如果一致则说明信息在传输中未 被修改,即完整性得到了验证;否则说明信息的完整性遭到 破坏. 这就完成了数据加密解密的全过程, 既做到了对明 文的加密,又做到了完整性的验证,也做到了身份认证,至 此数据加密解密过程结束. 对于数据加密技术来讲,加密和解密是一对矛盾,任何 加密方法都不可能保证数据的绝对安全.随着加密技术的发 展和改进,将有更安全更易于实现的算法不断产生,数据的 安全性也会进一步提高. 为数据安全提供更为有力的保障、 探讨一种相对安全的加密模式是科技工作者共同努力的目 标. — —— —— —— —— —— —— —— —— —— 参考文献: 〔1〕李卫.计算机网络安全与管理[M].北京:清 华 大 学 出 版 社, 2004. 〔2〕邵波,王其和.计算机网络安全技术及 应 用[M].北 京:电 子 工 业 出 版 社 ,2005. 〔3〕卢 开 澄 .计 算 机 密 码 学 [M].北 京 :清 华 大 学 出 版 社 ,1999. 〔4〕谢 希 仁 .计 算 机 网 络 [M].北 京 :清 华 大 学 出 版 社 ,2004.
一种混合密码体制的数据库加密技术研究

Ab t a t To s l e t e p o lm ,h w o p oe t te s c rt f Daa a e s se a d t e s c rt s r c : ov h r b e o t r t c h e u iy o tb s y tm n h e u y,i tg aiy i ne r lt
房 国志 , 刘焕 武
( 哈尔滨理工 大学 测控技术与通信工程学院 ,黑龙 江 哈尔滨 104 ) 5 0 0
摘
要 : 对如 何 能有 效地保 证数 据库 系统 的安全 以及 实现数 据 的保 密性 、 针 完整性 和有效 性 问
题 , 过对 非对 称加 密算法 ( S 和对 称加 密算 法 (r l D S 两种 数 据库加 密方 法进 行 了探 讨 , 通 R A) T pe E ) i 提 出 了一种 混合 加 密算 法 , 且对 混合 算法性 能进 行 了测试 , 混合 算法能 很好 的解 决数据 加 密和 并 该
但是 , 随着计算机技术和网络技术的飞速发展 ,
需 要通 过一 台或 几 台 服务 器 为 客 户 提供 服 务 , 这样 就 使数 据库 系统 的机 密性 、 整 性 与可 用 性 受 到 了 完
2 算法原理
2 1 Trp e . il
第1卷 3
第 5期
哈 尔 滨 理 工 大 学 学 报
J OURNAL HARB N UNI I V.S .& T C CI E H.
V 1 1 No 5 0. 3 . Oc . 2 0 t, 0 合 密 码体 制 的 数 据 库加 密技 术 研 究
所 以确 保数 据 库 安 全 和 加 强 数 据 的保 密 性 已 尤 为
探究基于混合密码体制的Web数据库加密技术

l混合 密码 体 制简述
现 阶段 ,加密技术 中较为 常见 的密码体制 由两种方式所 构成 , 一 种 是 私 钥 密码 体 制 , 另 外 一种 是 公 钥密 码 体 制 , 本 文
所 提 到 的 混 合密 码 体 制 , 就 是将 二 者有 效 结 合后 的 一种 加 密 技术, 下面就对加密体制进行简单 的介绍 。
1 . 1私 钥 密码体 制
私钥密码体制是一种传统密码体制 , 也被叫做对称密码体 制。 在密系统 中, 加密期 间和解密过程中所使用 的密钥是一样 的。 由于 加 解 密 密 钥 相 同, 就 需 要 通 信 双 方对 共 同密 钥 进 行 保 护及选择 , 不仅如此 , 双方还要无条件地信任彼此, 确保其不会 将密匙泄漏 , 这样 以来就可以保证数据机密性与完整性。 这种 密码体制具有运算量小、 加密速度快 、 且容 易进行处理等特点, 但是在实际上密匙 的发放 以及保存管理都存在一定 问题 。而 对于具有n 个用户 的网络, 需要使用 n ( n - 1 ) / 2 个 密钥 , 在 用户群 体不大的情况下, 对称加密系统是切实有效的, 但是对 于一些 大型网络, 当用户群体数量众多, 且群体分布较为广泛时 , 密钥 的分配和保存就成了问题 。 而具有代表性的算法有 以下几种 , 数据加密标准、 三重数据加密算法、 R i j n d a e l 加密法等 。
摘要 : 文章对逐渐 凸显的 We b 数据库 问题进行分析 , 进一 步探讨 了提升 We b 数据库安 全水 平的方法, 并提 出了在混合密
码体 制基 础上 实施加 密技 术 , 同时将其应 用在信 息管理 系统( MI S ) 中, 较 为快速、 有效地 实现 了对 We b数据库 中非常重 要 数 据进 行加 密 的 目标 。 关键 词: 信 息安全 ; 混合密码体制 ; We b数据库 ; 加 密技术 中图分类号: T P 3 0 9 文献标识码: A 文章编号: 1 6 7 3 一 l 1 3 1 ( 2 0 1 5 ) 0 9 — 0 0 0 4 — 0 2 ( N= 1 0 / 1 2 / 1 4 ) 。明文在通过相应 的加密 圈数 的 s盒、 行位移 、 列混淆 、 圈 密 钥 加 等 一 系 列 的编 码 变 换 以 后 , 输 出加 密 后 的密
网络安全中基于混合密码算法的信息加密研究

网络安全中基于混合密码算法的信息加密研究随着互联网技术的快速发展,公共信息和个人数据的安全问题日益突出。
网络安全已经成为现代社会经济和信息化建设的重要组成部分。
为了保障网络安全,信息加密技术成为了重中之重,也被广泛应用于电子商务、金融、医疗、政府、能源等众多领域。
而基于混合密码算法的信息加密技术,正逐渐被广泛接受和应用.一、混合密码算法简介混合密码算法是指由多个密码算法组合而成的一种安全算法。
在这种加密方式中,多个密码算法被串联或并联使用。
其中,串联方式意味着明文会被先使用一个算法进行加密,然后将其输出给另外一个算法进行第二次加密。
而并联方式则是将明文同时输入到多个算法中,再将它们的输出结果进行合并得到最终的密文。
混合密码算法因其可靠性、高安全性而被广泛应用,特别是在保障个人隐私、保护公司商业机密等方面,混合密码算法更是受到青睐。
二、基于混合密码算法的信息加密优点混合密码算法加密技术有着很多优点,最显著的是它的高安全性。
1. 多倍安全性。
采用混合密码算法,通过将多个已被广泛验证过的密码算法组合使用,使得加密系统具备了更高级别的安全性。
同时,攻击者需要攻破所有的组件算法才能获取密文,难度极大。
2. 强商业机密保护性。
混合密码算法能够有效防止内部员工的非法活动,保护企业商业机密不泄露。
企业可采用多种加密技术,使得黑客很难同时破解所有算法,从而提高保密性。
3. 适用性广泛。
混合密码算法在各个领域中都有可靠的应用,如金融、电子商务、医疗等领域。
同时,混合密码算法如果使用得当的话,也能增强对个人隐私的保护。
三、基于混合密码算法的信息加密方法混合密码算法的组合方式有多种。
以下是几种组合加密方法:1. 同时使用加密算法在这种方法中,多个加密算法同时对明文进行处理,每个算法都会产生一个密文。
最后,所有生成的密文会进行合并,得到一个更长的密文。
但这种方法需要更多的存储空间。
2. 嵌套加密方法在嵌套加密中,明文会被一个密码算法加密,所得的密文再传递给另一个算法进行第二次加密。
基于混合密码技术的一种大数据加密技术研究

基于混合密码技术的一种大数据加密技术研究
董艳燕
【期刊名称】《湖北师范大学学报(自然科学版)》
【年(卷),期】2024(44)2
【摘要】大数据背景下的数据安全比普通数据安全更加重要而且复杂,通常采用数据加密技术保证数据在存储和传输过程中的安全。
介绍一种特殊的混合加密技术,对大数据背景下的数据提取某一关键字的数据域,对该数据域的数据进行加密,提高大数据背景下的数据加密速度和效率。
【总页数】4页(P52-55)
【作者】董艳燕
【作者单位】黄冈科技职业学院
【正文语种】中文
【中图分类】TP311.13;TP309.2
【相关文献】
1.一种混合型数据传输加密技术研究
2.一种视觉上已首先加密的随机密码技术和模型
3.一种用于特殊大数据加密的混合密码体制
4.一种混合密码体制的数据库加密技术研究
5.一种基于AES和ECC的混合密码技术的研究
因版权原因,仅展示原文概要,查看原文内容请购买。
基于混合模式的数据加密技术研究

基于混合模式的数据加密技术研究数据加密是信息安全的关键技术之一。
在信息化的今天,数据的安全性不仅仅与个人隐私有关,也关乎着国家安全和经济利益。
因此,如何保护数据的安全就成为了一个很重要的问题。
近年来,随着云计算和物联网的发展,数据加密技术日益成为了研究的热点。
而基于混合模式的数据加密技术,可以有效地提高数据的安全性,那接下来,我们就来探讨一下基于混合模式的数据加密技术相关问题。
一、混合模式基础在数据加密中,我们常常使用块密码加密和流密码加密技术,这两种加密技术各自有着优缺点。
块密码加密技术的优点在于加密速度快,而缺点是对较大的数据块加密时效率低下。
而流密码加密技术在对大块数据加密时速度较快,但同时也存在着加密弱点。
由此,混合模式就应运而生。
混合模式是将块密码和流密码相结合的一种加密方式。
混合模式先将明文拆分成若干小块,再使用块密码加密,每个块之间使用掩码从而实现安全性,最后,使用流密码对所有的密文块重新加密以实现加密的安全性和密码健壮性。
混合模式的优点在于可以充分利用块密码和流密码各自的优点,提高加密算法的安全性和效率。
二、混合模式在加密技术中的运用混合模式在加密技术中有着广泛的运用。
应用领域包括数据库的加密存储、文件的加密传输、网络数据传输的安全性、以及智能卡等多种领域。
加密模式的不同,对于加密算法的安全性和密码的健壮性都至关重要。
所以,混合模式的应用,可以更好的保证加密算法的安全性。
三、混合模式加密技术的研究随着混合模式加密技术的发展,其应用场景得到了大大的扩展,而对于混合模式加密技术的研究也越来越重要。
混合模式加密技术的研究不仅仅关乎着加密效率和加密强度,还涉及数据传输的速度、数据存储的安全性以及环境因素等多个方面。
在混合模式加密技术的研究中,有着一些关键问题需要考虑。
首先是密码算法的选择问题。
混合模式的加密过程,实际上是由块密码和流密码两部分组成的。
在选择密码算法时,需要考虑到每种密码算法各自的缺陷,如块密码算法的弱点在于加密速度较慢,而流密码算法的弱点则是密码健壮性不强。
一种基于多密码体制的混合加密算法

一种基于多密码体制的混合加密算法杨宏宇;宁宇光;王玥【摘要】Aiming at the problem that constructing methods in hybrid encryption algorithms are fixed,a multi-crypto system hybrid encryption algorithm model based on RSA and Hill is proposed. Firstly,the plaintext is divided by a series of random numbers which are encrypted by the RSA cipher as a session key in the hybrid encryption algorithm.Then the key of Hill cipher is replaced by Pascal matrix whose generation algorithm has been improved.Security analysis and experimental results show that this encryption algorithm has better encryption efficiency and stronger anti-attack capacity.%针对混合加密算法构造方法固定的问题,提出了一种基于 RSA和Hill的多密码体制混合加密算法模型.首先,根据生成的一系列随机数分割明文,将混合加密算法中会话密钥转换为明文的随机分割数,并使用RSA密码对其加密.然后,改进Pascal矩阵生成算法,用该算法生成的Pascal矩阵代替 Hill密码的密钥对明文加密.安全性分析和实验结果表明,该加密算法具有较强的抗攻击性和较好的加密效率.【期刊名称】《大连理工大学学报》【年(卷),期】2018(058)001【总页数】6页(P99-104)【关键词】混合加密;随机分割;多密码体制;会话密钥;Pascal【作者】杨宏宇;宁宇光;王玥【作者单位】中国民航大学计算机科学与技术学院,天津 300300;中国民航大学计算机科学与技术学院,天津 300300;中国民航大学计算机科学与技术学院,天津300300【正文语种】中文【中图分类】TP309.70 引言为解决对称密码密钥配送难和公钥密码加密速度慢的问题,混合密码系统被提出并且广泛使用.混合密码系统组成机制包含如下4个过程:用对称密码加密明文、通过伪随机数生成器生成对称密码加密中使用的会话密钥、用公钥密码加密会话密钥、从外部赋予公钥密码加密时使用的密钥[1].Shoup[2]通过提出KEM-DEM结构形式化定义了混合加密模型.但是一些密码体制由于密钥形式或安全性无法依据KEM-DEM结构与其他密码构成混合密码,所以符合该结构的密码体制较少.基于RSA和Hill的混合密码构建仍处于探索阶段,不少研究已经开始将RSA与Hill两种密码体制配合使用.Rahman等[3]提出的Hill++算法通过引入随机矩阵作为密钥增强了Hill密码对已知明文攻击的抵抗性.但是该算法仅对加密矩阵进行了改进,需要复杂的代数运算.Goel等[4]通过在RSA密码加密前对明文进行Hill加密,增强了RSA密码对暴力攻击的抵抗性.但该方法没有构造混合密码,仍存在对称密码密钥配送难和公钥密码加密速度慢的问题.李文锋[5]提出了基于有限域矩阵构造技术的RSA-Sign-Hill算法,该算法用生成Hill密码加密矩阵时产生的关键数字l作为会话密钥,导致其会话密钥过于单一,生成加密矩阵算法的代价较高,无法抵抗已知明文攻击等密码分析手段.国内外对Hill密码的研究重点是对其加密矩阵的改进,但Hill密码属于古典密码,存在定长分割明文产生哑元、生成加密矩阵时间复杂度高两个固有问题.目前,针对这两个固有问题的研究已经取得了一定的成果.刘海峰等[6-7]通过设定加密矩阵满足行和相等性质解决了哑元问题.但加密矩阵的约束增加,导致Hill密码密钥空间减小,其抗攻击性减弱.Putera等[8]利用遗传算法改进Hill密码的密钥生成,提高密钥生成速度.但该方法仍然局限于改进Hill密码的加密矩阵.上述研究并未从本质上提高Hill密码的安全性.针对上述问题,本文的研究思路是从Hill密码加密流程分析入手,将其规律分割明文转换为随机分割明文,不再针对Hill密码加密矩阵进行改进,而将其密钥从加密矩阵转换为对明文的随机分割数,通过加密随机分割数增强Hill密码的安全性.为此,本文提出明文随机分割的方法,将RSA密码与Hill密码融合,设计RSA-Hill混合加密算法.与以往的混合加密构造方式不同,本文将会话密钥转换为明文的随机分割数,用Pascal 矩阵代替Hill密码的密钥隐藏明文信息,并采用RSA密码加密明文随机分割数以保证算法的安全性.1 多密码体制分析1.1 问题分析多密码体制是将两种或两种以上的密码相结合,并使各密码相互兼容的一种方案.现已有较为成熟的多密码混合加密方案,如DES-RSA[9]、AES-ECC[10]等.但对于RSA和Hill密码,由于Hill密码的密钥为随机矩阵,二者结合难度较大,根据KEM-DEM结构模型,构建基于RSA和Hill混合密码存在以下两个难点:(1)若基于RSA和Hill混合加密算法中会话密钥是行列式为±1的随机矩阵且每一次需要的随机矩阵阶数不固定,则采用伪随机数生成器无法高效生成会话密钥.(2)混合密码体制使用公钥密码加密会话密钥.若会话密钥是矩阵,则RSA等公钥密码无法加密数据量大且具有结构的会话密钥.针对上述两个难点,本文利用明文随机分割方法将RSA和Hill相结合.若分割明文的随机数作为会话密钥,则伪随机数生成器快速、高质量生成会话密钥的同时,也可使用RSA密码对该密钥加密.该混合加密算法中密钥空间的改变,实现了一次一密混合密码系统.1.2 密钥空间分析Hill加密算法的密钥空间KH={Hm×m|m∈Z+,|Hm×m|=±1}(1)设n为明文长度,基于RSA和Hill混合加密算法的密钥空间K=(2)Hill加密算法中密钥是随机选取的,但为保证加密矩阵是可逆的且逆矩阵中的元素全部为整数,使得解密后可以得到正确的明文,密钥的选取要满足加密矩阵是非退化的且行列式为±1[11].对于密钥空间K,每一次加密过程中伪随机数生成器可以有效生成随机密钥,并且可用RSA密码对其加密.由于密钥空间K的存在,可以避免对Hill密码中加密矩阵进行改进.本文选用Pascal矩阵代替Hill密码的密钥,Pascal矩阵的取值空间KP={Pm×m|m∈Z+}(3)根据式(1)、(3)可知,KP是KH的子集.若密钥空间减小,Pascal矩阵则无法作为Hill密码的密钥.但在基于RSA和Hill混合加密算法中会话密钥不再是Pascal 矩阵,而是明文的随机分割数.使用Pascal矩阵代替Hill密码的密钥,其优点是避免了生成加密矩阵时大量复杂的运算[11],解决了密钥传输困难等问题.通过对Pascal矩阵生成算法的改进,可以提高混合密码加解密的速度.2 Pascal公式的推广从实现方法上看,Pascal公式是依据相邻两行间的关系生成Pascal矩阵,且不局限于逐行生成[12].但Pascal公式还可以推广,得到更一般的形式.2.1 假设Pascal公式的组合意义证明以及由组合意义推导出的一般性公式第1步都是在集合S中任取i(1≤i≤k)个元素,所以不妨以S中选取的元素个数划分Pascal公式的阶数.将其定义为0阶Pascal公式;将其定义为1阶Pascal公式;将其定义为2阶Pascal公式;……将其定义为i阶Pascal公式.2.2 i阶Pascal公式证明i阶Pascal公式为(4)证明在S中选取i(1≤i≤k)个元素(x1,x2,…,xi),S的k-组合的集合划分成2i种集合.用1表示xi在集合中,用0表示xi不在集合中.所以集合的划分情况如下:(1)(0,0,…,0)说明i个元素中没有一个元素在S的k-组合中,用表示集合的大小.(2)(0,0,…,0,1,0,0,…,0)说明i个元素中只有一个元素在S的k-组合中,而这个元素的选取有种可能,所以可以用表示集合的大小.(3)(1,0,…,0,1,…,1,0,…,0)说明i个元素中有j个元素在S的k-组合中,而这个元素的选取有种可能,所以可以用表示集合的大小.(4)(1,1,…,1)说明i个元素全在S的k-组合中,而这个元素的选取有种可能,所以可以用表示集合的大小.综上所述,根据双计数原理可得2.3 分析(1)从1阶Pascal公式到2阶Pascal公式、3阶Pascal公式、…、i阶Pascal公式中n的规模依次减小,当需要生成阶数较大的Pascal矩阵时,可以利用相对高阶的Pascal公式,以减小运算复杂度.(2)在生成Pascal矩阵时运用i阶Pascal公式,可以消除行数的限制.即在生成Pascal矩阵第i行的数据时可以依赖j(1≤j<i)行的数据,使得算法更加灵活,能适应更复杂的运行环境.(3)在使用i阶Pascal公式时,由于公式本身取值范围的限制,必须先给出前i行数据作为生成所需阶数Pascal矩阵的基础.3 基于RSA和Hill的混合加密算法3.1 RSA-Hill混合加密算法RSA-Hill混合加密流程设计如下:(1)已知明文M,对照字符表(如表1所示)得到将要加密的数字明文,计算明文长度n;(2)生成一系列随机数n1,n2,…,nk,且n=n1+n2+…+nk;(3)按生成的随机数将明文M划分为M1,M2,…,Mk,生成对应的Pascal矩阵P1,P2,…,Pk;(4)明文加密计算C1=M1P1,C2=M2P2,…,Ck=MkPk,得到加密后的密文矩阵,将密文矩阵转化为行向量并组合在一起成为最终密文发送到接收方;(5)用RSA加密算法对随机数加密和传送;(6)解密时先用RSA算法解密随机数,再依据随机数按Hill算法解密.表1 字符表Tab.1 Character table字符编码字符编码字符编码字符编码00g16w32M4811h17x33N4922i18y34O5033j19z35P5144k20A36Q5255l21 B37R5366m22C38S5477n23D39T5588o24E40U5699p25F41V57a10q26G42 W58b11r27H43X59c12s28I44Y60d13t29J45Z61e14u30K46#62f15v31L47∗6 33.2 算法分析根据图1可知,计算机在运行RSA-Hill混合加密算法时,不再需要生成行列式为±1的随机矩阵A,即det A=±1,仅需要生成一系列随机数.通过这种方式能提高算法的执行效率和性能,减少计算机系统资源的消耗.在RSA-Hill混合加密算法中,通过满足n=n1+n2+…+nk条件的一系列随机数分割明文,可以避免Hill密码中因定长分割明文所产生的哑元问题.同时,由于随机数的个数要少于明文数,并且每一次对明文加密生成的随机数都不一样.从这个角度上讲,该算法实现了一次一密.3.3 应用实例(1)对给定明文M:Attack time at 5 PM,按照表1得到数字明文如下:36 29 29 10 12 20 29 18 22 14 10 29 5 51 48通过计算可得明文长度n=15;(2)生成随机数:4 3 7 1;(3)用随机数对明文进行划分:M1=(36 29 29 10)TM2=(12 20 29)TM3=(18 22 14 10 29 5 51)TM4=(48)T图1 算法框架图Fig.1 Algorithm framework chart对应生成的Pascal矩阵为P4、P3、P7、P1;(4)对明文进行加密计算:C1=P4M1=(36 1 59 28)TC2=P3M2=(12 32 17)TC3=P7M3=(184****3652)TC4=P1M4=(48)T组合生成最终密文:36 1 59 28 12 32 17 18 40 12 8 3 6 52 48,则文字密文为A1XscwhiEc836QM;(5)用RSA加密体制对随机数加密,相关参数如下:p=7,q=13,n=p×q=91,φ(n)=(p-1)(q-1)=72,e=17.计算得到d=17,加密后的密文为23 61 63 1.解密过程为上述过程的逆过程.4 实验与安全性分析为验证本文加密算法的性能,在PC机上搭建实验环境.(1)硬件配置:Inter Core *******************,4.0 GB RAM.(2)软件环境:Windows 7 64位操作系统,Matlab R2010b.4.1 Pascal矩阵性能分析假设明文长度为n,字母占1 B,则明文大小为n B,生成一系列随机数n1,n2,…,nk,且满足n=n1+n2+…+nk.首先根据明文长度确定k值,生成一系列满足上述条件的随机数,然后选择i阶Pascal公式生成Pascal矩阵.由于Pascal矩阵的个数等于随机数的个数,Pascal矩阵的阶数等于随机数的值,所以根据随机数ni(i=1,2,…,k)的值生成与其相等阶数的k个Pascal矩阵.在满足n=n1+n2+…+nk的条件下确定k值的方法有两种:方法1 选择固定个数的随机数;方法2 根据明文长度确定随机数个数,如k=n1/2.上述两种方法对不同明文长度生成其所需Pascal矩阵的耗时情况如表2所示.当选用方法1时,k=150;当选用方法2时,k=n1/2.表2 不同明文长度生成Pascal矩阵耗时Tab.2 Time consuming of generating Pascal matrix with different plaintextsizesn/KBt/sk=150k=n1/210.3260.31131.4731.51553.4963.30374.9674.9455127.39615.13610249.66519.763影响Pascal矩阵生成耗时的因素包括:(1)Pascal矩阵的个数.因明文长度n增加,根据方法2,随机数的个数相应增加,所以Pascal矩阵的个数也会增加.(2)Pascal矩阵的阶数.在明文长度n确定的情况下,随机数的个数k也可确定;若明文长度增加,则ni(i=1,2,…,k)也会增加,即Pascal矩阵的阶数越高,生成矩阵所需时间越长.从表2可知,对于较小的文本,为了增加密文的抗攻击性,可选择方法2确定k 值;而对于较大的文本,为了减少明文的加密时间,可选择方法1确定k值.4.2 各算法对不同大小文件加密耗时对比本实验将RSA-Hill混合加密算法与文献[13]中提到的DES、AES、DES-RSA加密算法对不同大小文件的加密耗时进行对比.在Matlab中实现了RSA-Hill混合加密算法对大小为1、2、3、4和10 MB文件进行加密,根据4.1节分析选用方法1确定k值,即k=150.记录并统计对不同大小文件的加密耗时,4种加密算法对不同大小文件的加密耗时如图2所示.图2 各算法对不同大小文件的加密耗时对比Fig.2 Encryption time consumingcomparison of different algorithms for different sizes of files由图2可知,当文件大小不大于3 MB时,RSA-Hill混合加密算法的加密耗时与DES、DES-RSA算法差别不大.当文件大小为4 MB时,RSA-Hill混合加密算法的加密耗时大于DES、AES算法,但与DES-RSA混合加密算法基本相当.原因是对于大文件,RSA-Hill混合加密算法加密所需Pascal矩阵的阶数较高,矩阵运算的耗时也会相应较长.所以RSA-Hill混合加密算法适合加密小于4 MB的文件.4.3 攻击实验与安全性分析本实验主要验证经RSA-Hill混合加密算法加密后的密文还原程度.实验样本为1 KB大小的明文,k值的确定采用4.1节的方法2.假设攻击者可获得加密后的密文信息,在实验中所设计的攻击步骤如下:步骤1 获取加密后的数据块,将其合并为密文向量;步骤2 攻击者已知明文是由不同阶数Pascal矩阵加密的且明文长度为n,但明文的分割信息未知;步骤3 根据明文长度,确定Pascal矩阵阶数O的区间范围;步骤4 用该区间范围内的所有Pascal矩阵对密文向量尝试解密;步骤5 统计还原出的单词数占总单词数的比例F.图3显示了不同阶数Pascal矩阵对明文信息还原的比例.由图3可知,还原明文信息的比例最高接近4.0%,所以尝试使用不同阶数Pascal矩阵破解密文的方案不可行.但30阶Pascal矩阵可以还原的明文单词数最多,因为n=1 024 B,k=32,随机分割数中生成30的概率要比其他数大,所以用相应逆矩阵解密获得的信息可能会更多.如果在加密之前对明文向量进行一系列变换,可还原的有效单词数会更少,还原明文的比例会更小.所以,暴力破解无法有效还原明文.图3 不同阶数Pascal矩阵还原明文的比例Fig.3 The percentage of reducing plaintext for different order Pascal matrix5 结语本文提出了一种基于RSA和Hill的混合加密算法.通过随机分割明文解决了构建RSA-Hill混合加密算法的两个难题.RSA-Hill混合加密算法不再对Hill密码的加密矩阵进行复杂的改进,将会话密钥转换为明文的随机分割数,实现了一次一密的加密流程,避免了哑元的出现.该混合加密算法具有较强的抗攻击性和较好的加密效率.未来的研究重点是对RSA-Hill混合密码的安全性进行形式化定义和证明.【相关文献】[1] 结城浩. 图解密码技术[M]. 周自恒,译. 北京:人民邮电出版社, 2015.HIROSHI Yuki. Graphic Cryptography Technology [M]. ZHOU Ziheng, trans. Beijing: Posts & Telecom Press, 2015. (in Chinese)[2] SHOUP V. A proposal for an ISO standard for public-key encryption (version 2.1) [J]. International Association for Cryptologic Research, 2001:1-52.[3] RAHMAN M N A, ABIDIN A F A, YUSOF M K, et al. Cryptography: A new approach of classical Hill cipher [J]. International Journal of Security and Its Applications, 2013,7(2):179-190.[4] GOEL A S, PUGLIA D, LUNAWAT S, et al. Enhancing security by adding Hill cipher to modified RSA algorithm [J]. International Journal of Applied Engineering Research, 2014, 9(9):1053-1061.[5] 李文锋. 基于RSA和Hill密码体系的文件加密系统的研究和实现[D]. 赣州: 江西理工大学, 2007.LI Wenfeng. The research and implementation of file encryption system based on RSA and Hill cryptosystem [D]. Ganzhou: Jiangxi University of Science and Technology, 2007. (in Chinese)[6] 刘海峰,何立勇,郭改慧,等. Hill密码体系中的加密矩阵与哑元[J]. 西南大学学报(自然科学版), 2014, 36(11):138-142.LIU Haifeng, HE Liyong, GUO Gaihui, et al. The dummy and encryption matrix in the Hill coding system [J]. Journal of Southwest University (Natural Science Edition), 2014,36(11):138-142. (in Chinese)[7] 万福永,戴浩晖. Hill2密码体系加密过程中的哑元问题[J]. 数学的实践与认识, 2007, 37(8):87-90.WAN Fuyong, DAI Haohui. The design of dummy variable in Hill2 coding system [J]. Mathematics in Practice and Theory, 2007, 37(8):87-90. (in Chinese)[8] PUTERA A, SIAHAAN U, RAHIM ROBBI. Dynamic key matrix of Hill cipher using genetic algorithm [J]. International Journal of Security and Its Applications, 2016,10(8):173-180.[9] 翁云翔. 基于DES和RSA的混合加密算法研究与设计[J]. 电子设计工程, 2016, 24(17): 42-44, 47.WENG Yunxiang. Research and design of hybrid encryption algorithm based on DES and RSA [J]. Electronic Design Engineering, 2016, 24(17):42-44, 47. (in Chinese)[10] 刘帅,王平,邢建春,等. 混合加密算法的改进和设计方案[J]. 微型机与应用, 2016, 35(8):15-17. LIU Shuai, WANG Ping, XING Jianchun, et al. Improvement and design of hybrid encryption algorithm [J]. Microcomputer & Its Applications, 2016, 35(8):15-17. (in Chinese) [11] 王容,廖群英,王云莹,等. Hill加密算法的改进[J]. 四川师范大学学报(自然科学版), 2015,38(1):8-14.WANG Rong, LIAO Qunying, WANG Yunying, et al. Improvement of Hill encryption algorithm [J]. Journal of Sichuan Normal University (Natural Science), 2015, 38(1):8-14. (in Chinese)[12] BRUALDI R A. Introductory Combinatorics [M]. 5th ed. Upper Saddle River: Person Education Inc., 2009.[13] 吴明航. DES和RSA混合加密算法的研究[D]. 哈尔滨: 哈尔滨工业大学, 2013.WU Minghang. Research on DES and RSA hybrid encryption algorithm [D]. Harbin: Harbin Institute of Technology, 2013. (in Chinese)。
【文献综述】混合密码体制的研究

文献综述信息与计算科学混合密码体制的研究随着现今网络特别是Internet 的高速发展, 利用网络作为信息交流和信息处理变得越来越普遍, 社会的传统事务和业务动作模式受到前所未有的冲击. 同时随着通信的网络化, 数字化, 智能化的加快, 无论是国家政府还是企业都正融入这场网络革命中, 在其中它们越来越多的利用计算机网络来进行数据存储, 传递和交换, 由此而产生的信息的安全问题正在逐步被人们所关注. 这些问题集中体现在: 网络的身份认证(确认网络客户的真实身份), 信息和数据的保密性(个人或系统机密信息和数据保护), 信息和数据完整性(防止不合法的数据修改), 不可抵赖性(网络环境下行为的事后的不可抵赖). 为了确保信息系统的安全性, 我们需要从整体考虑, 如果说硬件结构的改善优化以及操作系统的安全是系统安全的基础, 密码技术就理所当然的成为了系统安全理论的核心.密码技术是一门古老的技术, 历史上记载的人类最早对信息进行加密可以之追溯到古希腊时期. 经过几千年的发展, 密码学经历了由简单到复杂的过程, 在1949年Shannon 发表了题为“保密系统的信息理论”[1]的论文, 该论文将密码置于坚实的数学基础之上. 然而在对称加密体制中, 使用同一个密钥对数据进行加、解密, 它具有运算开销少、速度快、便于实现等优点, 但在网络传输过程中, 密钥容易泄露. 另外如果网络上有个用户n 需要互相传输加密数据, 则需要个密钥, 从而使得密钥的分发和管理比较困难. ()1/2n n -在非对称加密体制(公钥加密体系)中, 数据加密和解密采用不同的密钥, 而且用加密密钥加密的数据只有采用相应解密密钥才能正确解密数据, 并且由加密密钥来求解解密密钥十分困难. 在实际应用中, 用户通常对外公开加密密钥(公钥), 而秘密持有解密密钥(私钥), 从而使得公钥密码体系不仅能适应网络的开放性要求, 密钥分发和管理简单, 而且能方便得实现数据签名和身份验证等功能, 是目前电子商务等技术的核心基础. 但是, 相对于私钥加密算法而言, 公钥加密算法比较复杂, 实现的速度比较慢、效率也较低. 所以一般不用于加密大块数据, 通常用于传输密钥、数据签名等方面.由于对称密码和公钥密码都具有自身的局限性, 而彼此恰好可以由另一种密码体制来弥补. 将两者相结合, 形成一种新的密码体制—混合密码体制, 即,用对称加密算法加密报文数据, 用非对称加密算法生成包括数字签名和对称加密算法所使用的加密密钥的数字信封间, 从而既完成了数字签名, 又保障了数据在网络传输过程中的安全性.在对称加密各种算法中, 目前使用最广泛的对称加密算法主要是数据加密标准DES. 但是, 随着计算机技术和通信技术的发展, 传统的DES算法己经不能满足现在的安全需要, 如DES中密钥太短(只有64位). 因此加密强度更高的高级数据加密标准AES必将成为未来对称加密体制的必然选择.AES(高级数据加密标准), 又称Rijndael加密法, 是美国联邦政府采用的一种区块加密标准. 这个标准用来替代原先的DES, 已经被多方分析且广为全世界所使用. 经过五年的甄选流程, 高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197, 并在2002年5月26日成为有效的标准. 2006, 高级加密标准已然成为对称密钥加密中最流行的算法之一. 目前AES已经被一些国际标准化组织(ISO, IETF,IEEE802.11等)采纳作为标准. 该算法为比利时密码学家Joan Daemen和Vincent Rijmen 所设, 结合两位作者的名字, 以Rijndae l之命名之, 投稿高级加密标准的甄选程.在非对称加密各种算法中, 在1976年, Diffie和Hellman在“密码学新方向”[2]一文中提出了公钥密码体制的思想. 他们所提出的公钥密码思想克服了对称密码体制的两个缺陷: 密钥分发时需要秘密的信道, 签名问题(即向第三者证明发送者身份). 公钥体制具体的理论基础是基于求解某个数学难题来构造一种被称为单向陷门函数, 以此来保证密码系统的安全性. 在这种思想被提出后, 人们基于这一思想构造了许多具体的密码实现方案, 如: 基于大整数因子分解难题的公钥密码体制(RSA体制[3]); 基于离散对数问题的公钥密码体制(ElGamal公钥密码体制, DSA体制, ECC体制); 基于双线性时Diffie-Hellman问题(IBE密码方案); 基于Gap群上的DDHP问题的公钥密码体制. 对于上述这些体制, RSA体制与ECC 体制是目前市场上的主流公钥密码体制, 特别是ECC体制在近年的发展更加突出, 其有成为21世纪应用最广泛的密码体制的趋势.ECC(椭圆曲线公钥密码体制)最早是由Koblitz[4]与Miller[5]于1985年分别独立提出的, 它的安全性是基于有限域上的椭圆曲线离散对数问题的难解性. ECC在刚刚提出的十年中发展比较缓慢, 人们还是主要把研究的重点放在椭圆曲线密码技术的理论上, 而对于最关键的实现上却很少涉及. 造成这一现象的主要原因是, 在ECC提出的初期就遇到了两个难题: 没有一种实际有效的计算椭圆曲线上有理点的算法, 二是由于椭圆曲线中的加法运算过于复杂, 使得实现椭圆曲线密码时速度较慢. 针对这两个难题, 研究者们提出了许多解决的方案, 如: 1985年Schoof最早提出了计算椭圆曲线有理点[6]的Schoof算法[7], 在1989年到1992之间, Atikin和Elkies[7]又对其作出了重大的改进, 而后进一步被Couvergnes, Morain, Lercier等人完善, 直到1995年时人们已经能够计算出满足密码要求的任意椭圆曲线上的有理点了, 至此第一个难题已经解决. 而对于第二个问题至今也没有得到一般的算法, 人们只是通过在不同的坐标系下来计算椭圆曲线上点的加法运算, 以此得到一些针对某一个特别坐标系的算法, 如: 仿射坐标[8], 投影坐标[9], Jacobian坐标[10]等. 正是有了这十多年的对ECC的理论完善, 给下来的实际应用打下了基础.在混合密码的实现中, 对称加密算法具有速度快、强度高、便于实现等优点, 尤其适合加密大块数据, 但密钥分配与管理比较困难, 而非对称加密加密算法具有密钥分发与管理简单、速度慢等特点, 一般用于加密少量数据、如传输密钥、数字签名等, 所以在本系统中, 用对称加密算法(AES)加密报文数据, 用非对称加密算法(ECC)生成包括数字签名和对称加密算法所使用的加密密钥的数字信封, 从而既完成了数字签名, 又保障了数据在网络传输过程中的安全性. 将两者结合起来形成一种新的混合密码体制, 即基于AES与ECC的混合密码体制, 从而可有效地提高效率, 使网络传输更安全.鉴于以上,基于AES和ECC的混合密码体制自提出以来被广泛应用于电子签章系统、数字签名、安全移动电话会议、网络数据安全、WEB数据库加密等方面.参考文献[1] C.E. Shannon. A mathematical theory of communication [J]. Bell System TechnicalJournal, 1948, 27(4): 397~423.[2]W. Diffie, M. Hellman. New directions in cryptography [J]. IEEE Transactions onInformation Theory, 1976, 22(6): 644~654.[3] D.R. Stinson. 密码学原理与实践[M]. 北京: 电子工业出版社, 2003.[4]V.S. Miller. Use of elliptic curves in cryptography [C]. In: Advances in Cryptology -Crypto’98, LNCS 128, Springer-Verlag, 1986, 128, 417~426.[5]N. Koblitz. Introduction to elliptic curves and modular forms [M]. New York: Springer-Verlag, 1984.[6]王学理. 现代数学基础丛书[M]. 北京: 科学出版社, 2006.[7]肖攸辉. 椭圆曲线密码体系研究[M]. 武汉: 华中科技大学出版社, 2006.[8]朱德祥. 高等几何[M]. 北京: 高等教育出版社, 1983.[9]杨志法. 岩石力学与工程研究著作丛书[M]. 北京: 科学出版社, 2009.[10]H. Goldstein. 经典力学[M]. 北京: 高等教育出版社, 2005.。
基于混合密码算法的数据库加密技术研究

Ke r y wo ds: y rdcy tga h e cy t nag rtm; tb s n rpin h b rpo rp y;n rpi loi i o h Daa aee cy t o
随着计 算 机技术 和 网络技 术 的发 展 . 越来 越 多 的业 务系统 将数 据集 中起 来 , 利用 功 能强 大 的数 据
c s s d s u s d h y rd c y t g a h n r p i n p o r m s p e e t d b s d o DE c mb n d w t S e s i ic se ,t e h b r po r p y e cy t rg a i r s n e a e n I A o i e i R A,a d i o h n t ee c y t n s se i d sg e n e l e . aif co y ef c so t i e h l h r g a i u e n t e u ie s— h n r p i y t m s e in d a d r ai d S t a t r f t b an d w i t ep o r m s d i n v r i o z s e i e s h t n g me ts se f rs in e r s a c n e eo me t y ma a e n y t m o ce c e e r h a d d v lp n .
第2 3卷 第 2期
21 0 0年 6月
海 南师 范大 学 学报 ( 自然 科 学版 )
Jun l f H ia om l nv r t( aua Sin e o ra o an nN r a U i sy N trl c c ) ei e
基于人工智能的混合加密技术研究

基于人工智能的混合加密技术研究随着互联网的飞速发展和普及,网络空间中所含的各种信息也日渐复杂,IT 技术的应用已经渗透到了人们生活的方方面面。
网络安全作为一个网络世界中最为重要的议题之一,已经成为了各界的关注焦点。
目前,加密技术是网络安全领域中最为重要的手段之一,它可以保障与保护用户的隐私数据不被他人侵犯和窥视。
在这个领域中,人工智能技术的应用正在迅速推广,基于人工智能的混合加密技术也正逐步得到了开发和应用。
人工智能技术的发展和应用已经让很多以前看起来不可能完成的任务变得变得现实。
随着各种新一代计算机的问世已经进行的研究和产业发展中,人工智能逐步成为了各个应用领域的关注点之一。
在网络安全领域中,人工智能技术可以被应用于加密技术的开发和强化。
人工智能近似于人类的智能,可以通过对海量数据进行学习和分析,了解网络攻击行为,从而更好地识别和拦截此类恶意行为。
加密技术常常被用于保护计算机和网络中的敏感信息,以确保这些信息只能被授权的人或实体访问。
目前,有许多不同的加密技术可供使用,例如对称加密和非对称加密等。
然而,随着计算机技术的快速发展,黑客们已经找到了许多方法来破解这些加密技术。
因此,需要更多先进的加密算法保证数据的安全性。
基于人工智能的混合加密技术就是一种新型加密技术,它集成了传统对称加密、非对称加密、哈希算法、数字签名等多种技术,并且结合了人工智能算法,通过简化加密算法的运算量来提高效率。
这种加密技术的特点在于,它提供了一种更加强大和复杂的安全措施以保证隐私信息的安全,并且可以根据需求自适应调整加密技术的强度。
基于人工智能的混合加密技术的加密方法可以大大提高系统的加密强度,以及防止数据的泄露和损坏。
基于人工智能的混合加密技术的核心在于如何将人工智能算法和传统的加密算法相结合。
与传统的加密算法相比,基于人工智能的混合加密技术使用人工智能算法对密钥进行自动更新,同时还可以根据具体的应用场景自动采用不同的加密手段。
AES、RSA混合加密算法研究

Research of the Combination Algorithm Based on AESand RSAJi ZHANG, Tingting YUAN*, Heping LINInstitute of Computer Science and Information Technology, Northeast Normal University, Changchun, China Abstract: With the rapid development of computer information technology, there is a considerable security risk in the data transmission of network and the issue of data security is increasingly prominent. Encryption technology is the most important security technology in the field of data transmission. The paper describes the AES and RSA encryption algorithms, and analyses comprehensively both the advantages and the disadvantages of the AES and RSA algorithms, to propose a encryption scheme of mixed data combined with the AES and RSA algorithms,with the combination of features such as efficiency of the AES algorithm and convenience of key generation and management of the RSA algorithm.Keywords: data security; encryption ; AES; RSA ; KeyAES、RSA混合加密算法研究张继,袁婷婷*, 林和平东北师范大学计算机科学与信息技术学院,长春,中国,130117摘要:随着计算机信息技术的飞速发展,网络数据的传输存在着很大的安全隐患,数据安全问题越来越突出。
混合密码体制的研究【开题报告】

开题报告信息与计算科学混合密码体制的研究一、综述本课题国内外研究动态, 说明选题的依据和意义密码技术自古有之. 目前已发展成为一门结合数学, 计算机科学, 电子与通信, 微电子等技术的交叉学科, 使用密码技术不仅可以保证信息的机密性, 而且可以保证信息的完整性和确定性, 防止信息被篡改, 伪造和假冒.信息安全服务依靠安全机制来完成, 而安全机制主要依赖于密码技术, 因此, 密码技术是信息安全的核心. 而密码算法(Cryptography Algorithm, 用于加密和解密的数学函数)又是密码技术的核心. 所以密码算法是保障信息安全的核心之核心, 其重要性不言而喻.为此, 世界各国对密码算法的研制都高度重视, 1977年美国国家标准局NIST(National Institute of Srandards and Technology)提出数据加密标准DES(Data Encrytion Standard), 随后多种密码算法相继出现, 这些算法有: RIJINDAEL, MARS, RC6, Twofish等对称密码算法以及背包公钥密码算法, RSA, ElGamal, 椭圆曲线密码算法ECC(Elliptic Curve CryPtosystem), NTRU等非对称密码算法.以上这些算法有些已经遭到破译, 有些安全强度不高, 有些则强度不明, 有待进一步完善.对称算法(Symmetric Algorithm), 有时又称传统密码算法, 就是加密密钥能够从解密密钥中推算出来, 同时解密密钥也可以从加密密钥中推算出来. 而在大多数的对称算法中, 加密密钥和解密密钥是相同的. 所以也称这种加密算法为秘密密钥算法或单密钥算法, 它要求发送方和接收方在安全通信之前, 商定一个密钥. 对称算法的安全性依赖于密钥, 泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密, 所以密钥的保密性对通信性至关重要.对称加密的优点在于算法实现的效率高, 速度快.对称加密的缺点在于: 第一, 密钥量问题. 在单钥密码系统中, 每一对通信者就需要一对密钥, 当用户增加时, 必然会带来密钥量的成倍增长, 因此在网络通信中, 大量密钥的产生, 存放和分配将是一个难以解决的问题. 第二, 密钥分发问题. 单钥密码系统中, 加密的安全性完全依赖于对密钥的保护, 但是由于通信双方使用的是相同的密钥, 人们又不得不相互交流密钥, 所以为了保证安全, 人们必须使用一些另外的安全信道来分发密钥, 例如用专门的信使来传送密钥.这种做法的代价是相当大的, 甚至可以说是非常不现实的, 尤其在计算机网络环境下, 人们使用网络传送加密的文件, 却需要另外的安全信道来分发密钥, 显而易见, 这需要新的解决方法. 常用的对称加密算法有DES, DEA和AES等.由于单钥密码系统存在难以解决的缺点, 因此发展一种新的, 更有效, 更先进的密码体制显得更为迫切和必要. 在这种情况下, 出现了一种新的公钥密码体制, 它突破性地解决了困扰着无数科学家的密钥分发问题. 这一全新的思想是本世70年代, 美国斯坦福大学的两名学者Diffie和Hellman提出的, 该体制与单钥密码最大的不同是: 在公钥密码系统中, 加密和解密使用的是不同的密钥(相对于对称密钥, 人们把它叫做非对称密钥), 这两个密钥之间存在着相互依存关系: 即用其中任一个密钥加密的信息只能用另一个密钥进行解密. 这使得通信双方无需事先交换密钥就可进行保密通信. 其中加密密钥和算法是对外公开的, 人人都可以通过这个密钥加密文件然后发给收信者. 这个加密密钥又称为公钥; 而收信者收到加密文件后, 它可以使用他的解密密钥解密. 这个密钥是由他自己私人掌管的, 并不需要分发, 因此又称为私钥. 这就解决了密钥分发的问题.本文通过对现有数据加密体制的分析, 提出了一种将AES算法和椭圆曲线密码(ECC)体制相结合的混合数据加密体制, 从而更为高效地实现了网络通信系统中的信息加密, 数据签名和身份验证, 解决了密码体制中速度和安全性不能兼顾的问题.二、研究的基本内容, 拟解决的主要问题研究的基本内容: 混合密码体制的工作流程.解决的主要问题: 1. 介绍基于AES和ECC的混合密码体制工作原理及流程;2. 简单介绍混合密码体制在生活中的应用.三、研究步骤、方法及措施研究步骤:1.查阅相关资料, 做好笔记;2.仔细阅读研究文献资料;3.撰写开题报告;4.翻译英文资料;5.在老师指导下, 修改英文翻译, 撰写文献综述;6.开题报告通过后, 撰写毕业论文;7.上交论文初稿;8.反复修改论文;9.论文定稿.方法、措施: 通过到图书馆、上网等方式查阅收集资料, 在学校图书馆数据库里查找所需的文章与电子书, 并参考与研究相关的资料. 在老师指导下, 通过全面与具体相结合的方法对问题进行阐述.四、参考文献[1]陈恭亮.信息安全数学基础[M].北京:清华大学出版社, 2004.[2]杨普, 揭金良. 椭圆曲线密码和AES算法的分析和设计[J]. 网络安全技术与应用,2009, 1: 94~95.[3]S. Tillich, J. Groβsch a dl. Accelerating AES using instruction set extensions for ellipticcurve cryptography [C]. In: Computational Science and Its Applications-ICCSA 2005,LNCS 3481. Heidelberg: Springer-Verlag, 2005, 665~675.[4]R. Cramer, V. Shoup. A practical public key cryptosystem provably secure againstadaptive chosen ciphertext attack [C]. In: Advacces in Cryptology-CRYPRO’98, LNCS1462. Heidelberg: Springer-Verlag, 1998, 13~25.[5]卢开澄.计算机密码学[M].北京: 清华大学出版社,1998.[6]肖国镇, 白恩健, 刘晓娟. AES密码分析的若干进展[J]. 电子学报, 2003, 31(10):1549~1554.[7]李红, 苏水广. 密码学的发展研究[J]. 网络安全技术与应用, 2007, 4: 84~85.。
一种混合数据加密方法的应用研究

一种混合数据加密方法的应用研究李勇;杨华芬【摘要】对于局域网内的数据传输,传统的DES、RSA加密算法在安全性和加密效率上都有所不足.提出一种基于3DES-DH混合的数据加密方法,旨在增强数据传输的安全性,同时尽量减少数据加解密带来的时间开销对传输效率的影响.为证明该方法的有效性,设计局域网数据传输的应用环境,实验测试与分析证明,该方法是一种有效可行的局域网数据传输加密方案.【期刊名称】《现代计算机(专业版)》【年(卷),期】2016(000)032【总页数】5页(P26-29,39)【关键词】数据加密;3DES算法;DH算法;局域网【作者】李勇;杨华芬【作者单位】曲靖师范学院信息工程学院,云南655011;曲靖师范学院信息工程学院,云南655011【正文语种】中文对于局域网内的数据传输,传统的DES、RSA加密算法在安全性和加密效率上都有所不足。
提出一种基于3DES-DH混合的数据加密方法,旨在增强数据传输的安全性,同时尽量减少数据加解密带来的时间开销对传输效率的影响。
为证明该方法的有效性,设计局域网数据传输的应用环境,实验测试与分析证明,该方法是一种有效可行的局域网数据传输加密方案。
数据加密;3DES算法;DH算法;局域网云南省自然科学基金(No.2013FZ114)二十一世纪是信息化的时代,以计算机网络和通信技术为基础发展起来的局域网技术,在企业内部、部门员工内部之间传递数据的应用越来越广泛,它使人们在信息的获取、存储、传输和使用等方面与传统的方式有很大的不同,具有数字化、一体化、共享等明显的时代特性,且涉及的数据量大、通信频繁。
局域网内所有用户同处一个网段、用户与用户之间可以相互访问,彼此之间传递的数据没有隔离和保护措施,数据很容易被共享和获取,数据的安全性得不到保证。
因此,恰当有效的措施对于保障局域网内数据的通信来讲显得十分必要。
数据加密技术是信息一种保障信息安全的有效措施,近年来被广泛应用在互联网信息安全保障的各个领域。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
摘 要: 当前,随着互联网的空前发展和不断普及,网络安全已经成为当今网络社会的焦点问题.由于互联网本身的不安 全性,不仅需要对存储的数据进行加密,而且更重要的是如何保证数据在传输过程中的安全性.本文从数据加密的角度,构建 了一种基于混合密码体制的数据加密模型.
关键词: 数据加密;密钥;公钥加密;不可逆加密 中图分类号:TP309.7 文献标识码:A 文章编号:1673-260X(2014)09-0010-02
数据加密技术是计算机网络安全的关键所在.在计算机 网络中数据加密技术有很多种分类方法, 如果按照收发双 方加密解密时使用的密钥是否相同来分类, 可以分为对称 加密和非对称加密. 2.1 对称加密 2.1.1 概念
对称加密又称为常规加密、 保密密钥加密或单密钥加 密, 它要求发送方用于加密的密钥和接收方用于解密的密 钥是相同的. 2.1.2 对称加密模型
- 11 -
基于混合密码体制的数据加密模型的研究
作者: 作者单位: 刊名:
英文刊名: 年,卷(期):
李瑞俊 集宁师范学院 计算机系,内蒙古 乌兰察布,012000
赤峰学院学报(自然科学版) Journal of Chifeng University 2014(18)
参考文献(4条) 1.李卫 计算机网络安全与管理 2004 2.邵波;王其和 计算机网络安全技术及应用 2005 3.卢开澄 计算机密码学 1999 4.谢希仁 计算机网络 2004
- 10 -
图 2 公钥密码体制的加密模型
图 3 公钥密码体制的认证模型 2.2.3 非对称加密原理
对于加密模型来讲, 显然发送方在加密数据前首先必
须知道接收方的公钥, 然后利用接收方的公钥对明文进行 加密得到密文,然后实现密文传输,接收方得到密文后,使 用自己的私钥解密,得到明文.这样一旦数据被加密,那么只 有接收方才能解密,因为只有接收方才有解密用的私钥,而 这个私钥是接收方绝对保密的, 所以这样就起到了数据加 密的作用.
图 4 基于混合密码体制的数据加密模型
综合上面的阐述得知,公钥密码体制灵活,但速度慢; 对称加密体制速度快,但密钥分发和管理困难.为了既能有 效的保证数据传输的机密性和完整性, 又能保证对数据源 的认证,所以提出了上述的混合加密体制,图 4 即给出了这 种基于混合密码体制的数据加密模型.
加密解密过程描述: (1)加密明文.加密过程采用对称加密算法,这时需要用 到保密密钥,为了更进一步提高安全性,所以使用一次性保 密密钥. (2)加密一次性保密密钥.因为一次性保密密钥也需要 传输到接收方,并且一定要保证它的保密性,所以对一次性 保密密钥也需要加密, 加密过程采用非对称加密算法的加 密模型,即用接收方的公钥加密,生成加密后的一次性保密 密钥. (3)生成消息摘要.为了达到完整性的验证,这时还需要 用不可逆加密算法(例如:安全单向散列函数)来生成消息 摘要. (4)生成数字签名.为了验证发送方的身份,需要针对消 息摘要再生成数字签名, 这个过程采用非对称加密算法的 认证模型,即用发送方的私钥对消息摘要进行加密,生成数 字签名. (5)传输密文、加密后的一次性保密密钥以及数字签名 到接收方. (6)恢复一次性保密密钥.接收方收到发送方传输过来 的密文、加密后的保密密钥以及数字签名后,首先通过自己 的私钥解密那个加密后的保密密钥,得到一次性保密密钥. (7)恢复明文.接收方根据上一步得到的一次性保密密 钥解密密文,得到明文. (8)得到消息摘要.接收方通过发送方的公钥解密数字 签名,得到消息摘要. (9)生成消息摘要.接收方根据第(7)步解密得到的明 文,再用同样地安全单向散列函数得到一个消息摘要. (10)核对消息摘要.接收方核对上述(8)、(9)两步的这 两个消息摘要是否一致, 如果一致则说明信息在传输中未 被修改,即完整性得到了验证;否则说明信息的完整性遭到 破坏. 这样就完成了数据加密解密的全过程, 既做到了对明 文的加密,又做到了完整性的验证,也做到了身份认证,至 此数据加密解密过程结束. 对于数据加密技术来讲,加密和解密是一对矛盾,任何 加密方法都不可能保证数据的绝对安全.随着加密技术的发 展和改进,将有更安全更易于实现的算法不断产生,数据的 安全性也会进一步提高. 为数据安全提供更为有力的保障、 探讨一种相对安全的加密模式是科技工作者共同努力的目 标. — —— —— —— —— —— —— —— —— —— 参考文献: 〔1〕李卫.计算机网络安全与管理[M].北京:清 华 大 学 出 版 社, 2004. 〔2〕邵波,王其和.计算机网络安全技术及 应 用[M].北 京:电 子 工 业 出 版 社 ,2005. 〔3〕卢 开 澄 .计 算 机 密 码 学 [M].北 京 :清 华 大 学 出 版 社 ,1999. 〔4〕谢 希 仁 .计 算 机 网 络 [M].北 京 :清 华 大 学 出 版 社 ,2004.
而认证模型则不同,在认证模型中,发送方用自己的私 钥对明文进行加密得到密文,然后实现密文传输,接收方收 到密文后,使用发送方的公钥解密得到明文.这样就达到了 认证的目的,因为发送方是用自己的私钥加密的,而私钥是 发送方所独有的, 所以第三方是无法冒充发送方来生成密 文的,当然也唯一的验证了发送方的身份. 2.2.4 非对称加密的优缺点
非对称加密有两种模型:一种是加密模型,另一种是认 证模型.见图 2 和图 3.
图 1 对称密码体制的模型 2.1.3 对称加密原理
对称加密的收发双方使用同一个密钥进行加密解密, 所以要求密钥一定是保密的.发送方用密钥对明文进行加密 得到密文,然后实现密文传输,接收方接收到密文后用同一 个密钥进行解密得到明文, 所以这就要求在第三方不掌握 密钥的情况下, 即使截获了密文, 也无法从密文恢复为明 文,即从密文求得明文是极其困难的,为了达到这一点,要求 加密解密算法应该是复杂的,但是要便于计算机快速实现.
对称密码体制的模型比较简单,见图 1.
2.1.4 对称加密的优缺点 因为加密解密使用相同的密钥, 因而对称加密简化了
加密解密的处理过程,所以计算量小,加密效率高,加密解 密速度快,适合于大批量数据加密的场合;但同样是因为加 密解密使用相同的密钥, 所以对称加密技术的安全性完全 依赖于对密钥的保密性, 保证密钥的安全性也就成为了对 称加密技术的关键所在,否则密钥一旦泄漏,整个加密系统 就如同虚设,因此密钥的分发和管理困难. 2.2 非对称加密 2.2.1 概念
非对称加密又称为公钥加密或双密钥加密, 它要求发 送方用于加密的密钥和接收方用于解密的密钥是互不相同 的,而且不能从其中的一个密钥推导出另一个密钥.也就是 说,它将加密功能和解密功能分离,其中一个密钥称为公开 密钥(简称公钥),它是不需要保密的或者说是可以公开的, 另一个密钥称为私有密钥(简称私钥),它是秘密保存的.公 钥和私钥必须配对使用, 只有两者搭配使用才能完成加密 解密的全过程. 2.2.2 非对称加密模型
在实际应用系统中, 通常将对称加密和非对称加密以 及不可逆加密结合起来使用,即混合加密体系.在混合加密 体系中,使用对称加密对要发送的数据进行加密,使用非对 称加密来加密对称加密算法的密钥, 使用不可逆加密来实 现对数据完整性的验证, 使用数字签名来验证发送者的身 份.这样就可以综合发挥各种算法的优点,既加快了加密解 密的速度,又解决了密钥保存和管理困难的问题;既起到了 加密的作用, 又实现了对数据完整性以及来源真实性的验 证. 3 实际系统中的数据加密解密过程
非对称加密的收发双方使用两个不同的密钥进行加密 解密,虽然要求它们必须配对使用,但它们的使用者却是分 离的,即各自使用自己的密钥加密或者解密,这样就很好地 避免了密钥的传输安全性问题; 尽管非对称加密适应了网 络对开放性的要求,但算法复杂,加密解密数据速度较慢. 2.3 无密钥加密
还有一种加密算法值得一提,这就是无密钥加密算法, 又称为不可逆加密算法. 它的特点是加密过程不需要密钥, 并且经过加密的数据无法被解密, 只有同样的输入信息经 过同样的不可逆算法才能得到相同的输出信息, 由于无法 从密文解密出明文,因此不可逆加密算法不适合数据加密, 而常用于进行数据完整性验证.
引用本文格式:李瑞俊 基于混合密码体制的数据加密模型的研究[期刊论文]-赤峰学院学报(自然科学版)
2014(18)
ቤተ መጻሕፍቲ ባይዱ
第 30 卷 第 9 期(下) 2014 年 9 月
赤 峰 学 院 学 报(自 然 科 学 版 ) Journal of Chifeng University(Natural Science Edition)
Vol. 30 No.9 Sep. 2014
基于混合密码体制的数据加密模型的研究
李瑞俊
(集宁师范学院 计算机系, 内蒙古 乌兰察布 012000)
1 数据加密的基本概念 数据加密是通过信息的表现形式来伪装需要保护的敏
感信息,使非授权者不能了解被保护信息内容的过程.下面 先说明几个概念.
明文:需要隐蔽的原始信息,即待加密的信息.密文:隐 蔽以后的信息,即加密后的信息.加密:由明文生成密文的变 换过程.解密:由密文恢复明文的变换过程.加密算法:对明 文进行加密时采用的规则和方法.解密算法:对密文进行解 密时采用的规则和方法.加密密钥:加密时,加密算法所使用 的一种用于从明文映射到密文的工具.解密密钥:解密时,解 密算法所使用的一种用于从密文映射到明文的工具. 2 数据加密技术