加密存储算法和模式研究

合集下载

云计算环境下的加密算法研究

云计算环境下的加密算法研究

云计算环境下的加密算法研究随着云计算技术的不断发展,越来越多的数据被存储在云平台上,而这些数据大多涉及到用户的隐私信息,因此保护这些数据的安全性就显得尤为重要。

为了保障数据的安全,人们通常采用加密算法来对数据进行加密。

在云计算环境下,加密算法的研究和应用也变得越来越重要。

一、云计算里的加密算法在云计算环境下,数据的保存和使用都是通过云平台来进行的。

尤其是在公共云中,多个客户之间的数据是共存在一台服务器上的。

因此,为了保护客户的隐私数据,加密算法就成为了云计算环境中不可或缺的一部分。

通常,我们所说的加密算法大致可以分为两类,对称加密算法和非对称加密算法。

对称加密算法主要是指双方通信时用相同的密钥对数据进行加解密的算法,而非对称加密算法则是指一方使用公钥加密数据,另一方使用私钥进行解密的算法。

常见的加密算法包括DES、AES、RSA以及elGamal等。

这些加密算法都具有不同的特点和应用场景。

二、加密算法在云计算中的应用在云计算环境下,加密算法主要应用于云存储、数据传输以及用户认证等方面。

1、云存储云存储服务提供商通常会对用户上传到服务中的数据进行加密处理,以保证数据的安全性。

客户端需要使用一个密钥对上传的数据进行加密,然后再传到云存储端。

当需要获取这些数据时,则需要使用同一个密钥对其进行解密。

这些操作都应该在客户端上执行,以避免敏感数据在网络上传输过程中被黑客攻击窃取。

2、数据传输在云计算环境下,由于数据传输需要经过网络,因此被拦截或劫持的风险也会相应增加,这就加剧了数据的安全问题。

因此,传输数据时必须采用加密算法。

使用SSL协议(Secure Sockets Layer),可以在传输数据的同时,对数据进行加密,确保数据的安全性。

3、用户认证用户认证是指用户在云平台上进行操作时,需要通过身份验证来获得授权。

而身份验证最基本的方式就是加密。

现在,人们通常使用基于公钥密码学的身份认证协议,例如SSH、SSL/TLS、IPSec等,来保障用户的身份验证。

毕业设计-md5算法的研究与实现数据存储加密—论文[管理资料]

毕业设计-md5算法的研究与实现数据存储加密—论文[管理资料]

毕业设计(论文)MD5算法的研究与实现------数据存储加密论文作者姓名:申请学位专业:申请学位类别:指导教师姓名(职称):论文提交日期:MD5算法的研究与实现------数据存储加密摘要随着网络技术的广泛应用,网络信息安全越来越引起人们的重视。

针对数据在存储的时候存在大量的安全问题,目前通常将需要存储的数据进行加密然后再存储,应用MD5算法是一个不错的选择。

MD5算法的全称是Message-Digest algorithm 5,是一种用于产生数字签名的单项散列算法。

它的作用是让大容量信息在用数字签名软件签署私人密钥前被“压缩”成一种保密的格式,即将一个任意长度的“字节串”通过一个不可逆的字符串变换算法变换成一个128bit的串。

该毕业设计是运用microsoft visual c++ ,主要是通过算法实现数据的加密存储。

文章分成五部分。

第一,二部分描述了MD5的目前现状和相关理论知识,也让我们了解MD5的定义。

重点是MD5的流程实现和封装DLL。

在MD5算法的DLL 封装这章,主要是描述我们为什么要选用封装DLL的原因,以及封装的好处。

设计流程这一部分里包含读取,修改,插入,删除这几个功能的实现情况,并用流程图的方式来分别描述了这四大功能模块的实现过程。

最后一部分显示了系统测试的内容和系统主要功能运行界面图。

关键词:信息安全;MD5;加密;封装The Research and Implementation for MD5 Algorithm-------- Data Storage and EncryptionAbstractWith the wide application of the network technology, the information of the network safety causes people's attention more and more. A large number of security questions appear while storing data, the data that usually store needing at present are encrypted then stored, it is a good choice to use MD5 algorithm. The full name of MD5 algorithm is Message-Digest algorithm 5, is that a kind of individual event used for producing figures and signed breaks up and arranges algorithms. Its function is to let large capacity information " compress " and become a kind of secret form before signing the private key with the digital signature software, vary " byte bunch " of a wanton length into a great integer of one 128bit through an irreversible one bunch of algorithms of varying of character .Used Microsoft Visual C++ software and developed in this graduation project, is mainly to realize through the algorithm that the encryption of the data is stored. The article is divided into five parts. The first and second parts are describing the current situation and relevant theory knowledge at present of MD5, let us understand the definition of MD5. The focal point is the procedure of MD5 is realized and encapsulation to Dynamic Link Library. In this chapter of encapsulation MD5 class library to Dynamic Link Library, mainly describe why we will select encapsulation Dynamic Link Library for use , and the advantage of encapsulation . Design this of procedure and include reading in the part , revise , insert, delete the realization situations of these functions, and has described the realization course of this four major functions module respectively in way of the flow chart . The last part has shown that the content of system testing and main function of system operate the interface picture .Key words: information security; MD5; encrypt; Packaging目录论文总页数:23页1 引言 (1)研究现状 (1)选题意义 (2)选题背景 (2)2 相关理论基础 (3)单向散列函数 (3)单向散列函数的基本原理 (3)散列值的长度 (4)MD5算法的基本原理 (4)MD5的应用 (12)3 需求分析及设计方案 (14)主要功能模块 (14)数据加密 (14)数据存储 (14)数据库设计 (14)主要流程图 (15)4 MD5算法的DLL封装 (15)加载时动态链接 (16)运行时动态链接 (16)DLL封装情况 (16)5 具体设计流程及实现 (17)读取的设计和实现 (17)插入的设计和实现 (18)修改的设计和实现 (18)删除的设计和实现 (19)6 调试与分析 (19)概述 (19)测试分析报告 (20)结论 (20)参考文献 (21)致谢 (22)声明 (23)1引言随着网络通信技术和Internet的联系日益增强,出现了一系列与网络安全相关的问题:如对主机的攻击,网络上传输的信息被截取、篡改、重发等,由此,它对网络应用的进一步推广构成了巨大威胁,因此密码体制[1]就在这种背景下应运而生了。

云存储中的数据加密技术使用方法探究

云存储中的数据加密技术使用方法探究

云存储中的数据加密技术使用方法探究随着云计算技术的发展和普及,云存储成为一种越来越受欢迎的数据存储方式。

然而,由于云存储对数据的安全性提出了一些挑战,数据加密技术成为了保护用户隐私和数据安全的重要手段。

本文将探究云存储中的数据加密技术使用方法,帮助读者理解并应用这些技术来保护自己的数据。

一、对称加密与非对称加密在云存储中,常用的数据加密技术包括对称加密和非对称加密。

对称加密使用相同的密钥同时用于加密和解密数据,而非对称加密则使用一对不同的密钥,即公钥和私钥。

对称加密技术的使用方法相对简单,速度较快,适合加密大量数据。

常见的对称加密算法有AES(高级加密标准)和DES(数据加密标准)。

在使用云存储时,用户首先需要选择一个合适的对称加密算法,并生成一个密钥。

然后,使用该密钥对待上传或待下载的文件进行加密或解密操作。

上传文件时,用户需要确保加密后的文件与密钥分开存储,以防止数据被泄露。

下载文件时,用户则需要使用相同的密钥对文件进行解密操作。

非对称加密技术相对较复杂,但更安全可靠。

它主要用于数据的密钥加密和解密密钥的交换过程。

用户首先需要生成一对公钥和私钥,并将公钥上传至云存储服务商。

当用户上传文件时,首先使用对称加密算法对文件进行加密,然后使用公钥对对称密钥进行加密,并将加密后的对称密钥一同上传至云存储。

这样,即使云存储服务商失去了用户数据的控制权,也无法解密文件内容,只能看到加密后的对称密钥。

在下载文件时,用户需要先从云存储下载密钥文件,然后使用私钥解密得到对称密钥,最后使用对称密钥对文件进行解密操作。

二、云服务提供商提供的加密功能除了用户自身进行数据加密外,云存储服务商通常也会提供加密功能来增强数据安全性。

以下是几种常见的云存储加密功能。

1. 数据传输加密云存储服务商通常会使用传输层安全(TLS)协议来加密数据在传输过程中的安全性。

这种加密方式能够防止数据在网络传输过程中被窃取或篡改。

用户在使用云存储时,应确保与服务商之间的连接是通过TLS加密的,以保护数据的机密性和完整性。

云计算数据存储加密技术

云计算数据存储加密技术

云计算数据存储加密技术随着云计算的飞速发展,数据存储与保障问题日益受到重视。

企业和个人用户在大规模数据存储的同时也面临着数据泄露和信息安全的威胁。

为了应对这一挑战,加密技术逐渐成为了云计算数据存储的重要组成部分。

在本文中,我们将探讨云计算数据存储加密技术的原理、方法以及应用。

一、云计算数据存储加密技术的原理1. 对称加密技术对称加密技术是云计算数据存储加密的一种常用方法。

在对称加密中,使用相同的密钥进行加密和解密操作。

这种方法具有加密和解密速度快、计算量小的特点。

然而,密钥的安全性成为了对称加密的主要挑战。

密钥被泄露后,所有数据都将处于危险之中。

因此,对称加密在云计算存储中主要作为数据加密过程中的一种快速加密手段。

2. 非对称加密技术非对称加密技术是另一种常用的云计算数据存储加密方法。

这种方法使用分开的公钥和私钥进行加密和解密操作。

公钥用于加密数据,而私钥用于解密数据。

非对称加密技术具有较高的安全性,但由于其运算复杂、计算量大,导致数据的加密和解密过程较为耗时。

因此,在云计算数据存储中,非对称加密常被用于对称密钥传输和密钥协商过程中。

3. 哈希函数技术哈希函数技术是云计算数据存储安全的重要组成部分。

哈希函数可以将任意长度的数据转换为固定长度的哈希值。

在云计算存储中,哈希函数一般用于验证数据的完整性。

通过对数据计算哈希值,并将哈希值与存储在云端的哈希值进行比对,可以判断数据是否被篡改。

二、云计算数据存储加密技术的方法1. 数据加密传输数据加密传输是云计算数据存储加密的一种常用方法。

在数据发送的过程中使用加密算法对数据进行加密,确保数据传输过程中的安全性。

传输层安全协议(TLS)是最常用的数据加密传输协议。

它使用公钥加密技术对数据进行传输,确保数据在传输过程中不会被窃取或篡改。

2. 数据加密存储数据加密存储是另一种常用的云计算数据存储加密方法。

在数据存储时,使用加密算法对数据进行加密,保护数据的机密性和安全性。

云存储中的数据加密与解密技术研究

云存储中的数据加密与解密技术研究

云存储中的数据加密与解密技术研究云存储是当前信息化发展的重要组成部分,它将数据存储和管理移到云端,带来了方便、高效的存储服务,但同时也带来了一定的安全风险。

数据加密和解密技术是云存储的核心技术,它能够保证数据在传输和储存过程中的安全性和隐私性。

本文将探讨云存储中的数据加密与解密技术研究。

一、云存储数据的加密技术1. 对称加密算法对称加密算法(Symmetric Encryption)是目前最常用的加密算法之一,它采用单密钥的方式,即使用同一个密钥进行加密和解密。

该算法具备加密速度快、加密强度高、效率高等特点。

在云存储中,用户数据通过对称加密算法进行加密,因此只有用户知道密钥才能够解密数据。

同时,对称加密算法还能够实现数据加密后的完整性和不可篡改性,为用户的数据安全提供了强有力的保障。

2. 非对称加密算法非对称加密算法(Asymmetric Encryption)是一种使用不同密钥进行加密和解密的加密技术。

这种算法将公钥和私钥作为一对密钥,其中公钥用于加密数据,而私钥用于解密数据。

在云存储中,非对称加密算法主要应用于用户之间的数据传输,同时还能够实现数字签名、身份认证等功能。

例如,在云存储中,数据发送者使用接收者的公钥对数据进行加密,而接收者则使用自己的私钥进行解密。

这种加密方式不仅保证数据的机密性,还能够保证数据的真实性,防止数据被篡改。

二、云存储数据的解密技术1. 解密密钥管理在云存储系统中,密钥管理是解密技术的关键。

云存储系统将用户数据加密后存储在云端,只有用户拥有密钥才能够对数据进行解密。

因此,密钥管理成为云存储系统的重要组成部分。

在密钥管理方面,云存储系统通常采用密钥管理中心(KMC)的方式进行管理。

KMC是云存储系统的核心,其主要功能是控制用户之间的数据访问权限、密钥生成和分配、密钥更新和撤销等。

2. 安全传输协议在云存储中,由于数据传输需要跨越互联网,因此数据的安全传输协议成为解密技术的重要组成部分。

数据库加密技术研究与实现

数据库加密技术研究与实现

数据库加密技术研究与实现随着互联网时代的到来,人们的隐私安全问题越来越受到关注。

数据库是存储大量数据的重要工具,对数据库的加密技术的研究与实现就显得尤为重要。

数据库加密技术是一种将关键信息以加密方式存储在数据库中的方法,能够保护数据的安全性和私密性,是一项非常重要的技术。

一、数据库加密技术的原理数据库加密技术主要通过加密算法对数据库中的数据进行加密处理,从而保证数据的安全性和私密性。

这里主要介绍两种加密方式,分别是对称加密和非对称加密。

1. 对称加密对称加密是指加密和解密采用相同的密钥。

对称加密算法有DES、3DES、AES等。

对称加密算法的优点是简单易行,速度快,但其密钥管理比较困难,因为每个用户都需要知道加密密钥,一旦加密密钥外泄,数据的安全就无法得到保障。

2. 非对称加密非对称加密的加密和解密采用两把不同的密钥。

非对称加密算法有RSA、ECC 等。

非对称加密算法的优点是安全性高,因为私钥是由用户自己保管的,只有用户自己拥有,加密密文才能被解密,但其计算速度比对称加密算法慢。

二、数据库加密技术的应用数据库加密技术的应用范围非常广泛,主要包括以下几个方面。

1. 数据库的备份在进行数据库备份的时候,可以采用数据库加密技术对备份数据进行加密处理,从而保证备份数据的安全性和私密性。

2. 数据库的迁移在进行数据库迁移的时候,可以采用数据库加密技术对需要迁移的数据进行加密处理,从而保证数据的安全性和私密性。

3. 数据库的访问控制数据库加密技术可以对用户访问控制进行加密处理,只有授权访问的用户才可以访问数据,从而保证数据的安全性和私密性。

4. 数据库的安全性数据库加密技术可以对数据库中的数据进行加密处理,从而保证数据的安全性和私密性。

一旦密钥被泄漏,也不会影响数据库中的其它数据,维护数据库的整体安全性。

三、数据库加密技术的实现数据库加密技术的实现需要采用一些具体的技术方法和工具。

下面主要介绍两种方法,分别是透明加密和非透明加密。

云端存储系统中的数据加密技术研究

云端存储系统中的数据加密技术研究

云端存储系统中的数据加密技术研究云计算技术的爆发,极大的提升了信息存储和共享的效率。

然而,数据在云端存储输送的过程中也面临着诸多风险和威胁。

如何保障云计算传输中数据的安全性和可靠性,成为了大家最关心的问题之一。

而数据加密技术是云端存储系统中的一种常用技术,为解决这一问题提供了有力的保障。

一、常用的数据加密方法加密技术是指对原始数据进行数字化处理,以达到对数据进行混淆、保密和防篡改的目的。

常用的加密方法包括单向加密和双向加密。

单向加密,也称为哈希加密,是把数据通过摘要算法进行处理,生成一组固定位数(128位、256位等)的密文,且无法逆推回原始数据。

目前在云端存储系统中,常用的单向加密算法包括MD5、SHA和DES等。

双向加密,是把数据通过公钥和私钥进行加密和解密。

公钥加密(RSA加密)算法是目前最流行的加密方法之一,在云端存储系统中使用的比较广泛。

用户通过公钥加密发送数据到云端,并通过私钥进行解密,保证数据传输的安全和隐私。

二、数据加密技术研究现状数据加密技术的不断升级和改善,为云端存储系统中的数据加密提供了更为可靠的保障。

1、多因素认证为保障云端存储系统中数据的安全性,除了加密技术之外,多因素认证是我们最常用的安全保障机制之一。

多因素认证意味着,用户需要提交多个身份验证信息,才能获得访问敏感信息的权利,这样可以避免黑客盗取用户的密码。

多因素认证通常包括以下几个因素:密码、生物识别技术(如指纹、虹膜等)、硬件设备(如智能卡、USB等)等。

2、同态加密技术同态加密技术作为目前最高端的数据处理技术,正逐渐的应用于云端存储系统。

同态加密技术是指在不解密的情况下对数据进行加密计算。

即:通过将数据转化为密文来执行计算,再将加密后的结果反转换成密文提供给云端。

这种方法保证了数据的安全性,及其隐私,无论谁访问数据,都无法获取其中的信息。

目前的同态加密技术主要有完全同态加密、部分同态加密和哈密尔顿回路同态加密等。

云存储数据加密技术研究

云存储数据加密技术研究

云存储数据加密技术研究云存储是一种以网络为基础的数据存储方式,它的出现极大地方便了用户对数据的管理。

然而,在享受云存储带来的便利的同时,也必须要面对数据安全这个重要问题。

云存储数据的安全受到多重威胁,例如黑客攻击、数据泄露等。

在这种情况下,加密技术成为了保护用户数据安全的重要手段。

在云存储中,加密技术可以对数据加密,使得黑客无法窃取用户数据,同时也可以保证数据在存储和传输过程中的安全。

当今,主要的云存储服务提供商都采用了加密技术对用户数据进行保护。

其中,最常用的加密技术是对称密钥加密和非对称密钥加密。

对称密钥加密方式是利用一个密钥对数据进行加密和解密,而非对称密钥加密方式则涉及到两个密钥:公共密钥和私人密钥,公共密钥用于加密数据,而私人密钥用于解密数据。

相较于对称密钥加密方式,非对称密钥加密方式更为安全,因为私人密钥不会被泄露,只有持有私人密钥的用户才可以解密数据。

然而,仅靠以上的加密方式还不能完全确保数据的安全性。

在传输和存储数据的过程中,数据还需要被随机化,以免被同步模式攻击等攻击方式利用。

因此,现在有一种名为混沌加密技术的新型加密方式,该技术利用混沌非线性动力学的特性,使得密钥随机化,这样即使黑客截获了密钥,也不能还原出数据。

与传统加密技术相比,混沌加密技术更具有难以破解的优点。

在实际应用中,除了加密技术,还有一些其他技术可以提升云存储数据的安全性。

例如,数字签名技术可以保证数据的完整性和真实性,数据分片技术可以使得数据被破坏或丢失时,仅有部分数据受到影响,保证数据的可用性。

同时,云存储用户本身也需要注意一些安全实践,例如定期更改密码、设置复杂密码、不通过不安全的网络传输数据等。

这些实践可以提升用户数据的安全性,共同构建起更加安全的云存储生态。

总之,随着云计算和大数据技术的普及,云存储已经成为了数据存储和管理的重要方式。

保护用户数据安全是云存储服务提供商和用户们共同面对的任务。

加密技术是保护云存储数据安全的重要手段之一,而混沌加密技术则是加密技术的新兴领域。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

加密存储算法和模加密存储算法和模式研究式研究梁 敏1,常朝稳1,樊雪竹2(1. 解放军信息工程大学电子技术学院,郑州 450004;2. 解放军61655部队,重庆 402764)摘 要:为提高全盘加密系统的性能,研究现有的磁盘加密算法和模式,测试不同加密算法和模式组合的性能。

介绍加密存储的主要方式,对现有磁盘加密算法和模式进行分析,将不同加密算法和模式结合进行性能测试与分析,针对全盘加密系统给出相应的建议,为加密存储设计者提供参考和依据。

关键词关键词::存储安全;加密存储;全盘加密;加密算法;加密模式Research of Encryption Storage Algorithms and ModesLIANG Min 1, CHANG Chao-wen 1, FAN Xue-zhu 2(1. School of Electronic Technology, PLA Information Engineering University, Zhengzhou 450004, China;2. PLA 61655 Army, Chongqing 402764, China)【Abstract 】In order to improve the performance of the full disk encryption system, this paper studies and analyzes the existing disk encryption algorithms and modes, and tests the performance of different combinations of encryption algorithms and modes. The ways of encryption storage are introduced. The existing encryption algorithms and modes are analyzed. The performances of encryption algorithms and modes are tested and analyzed. A suggestion is proposed for full disk encryption. Result provides referential basis for designers of encryption storage. 【Key words 】storage security; encryption storage; full disk encryption; encryption algorithm; encryption mode DOI: 10.3969/j.issn.1000-3428.2011.13.032计 算 机 工 程 Computer Engineering 第37卷 第13期V ol.37 No.13 2011年7月July 2011·安全技术安全技术·· 文章编号文章编号::1000—3428(2011)13—0101—03 文献标识码文献标识码::A中图分类号中图分类号::TP309.21 概述数据的安全存储已经成为计算机安全领域中的主要问题之一。

因磁盘被盗、丢失或者未授权的访问和使用而造成的信息大量泄漏已经给国家、企业和个人带来了巨大的损失。

2009年,美国弗罗里达州的一家海军医院发现存有近千份军人个人信息的笔记本电脑丢失。

同年,美国国民警卫队宣布存有13万个人信息的笔记本电脑被盗。

全球几乎每个月都有政府、组织或者企业发生存有敏感信息的存储设备丢失或者被盗事件。

最近的一个调查显示,2/3的IT 行业专家工作使用的移动存储设备没有经过加密保护。

另外,内部人员的非法访问或者窃取信息也时有发生。

除了防止存储设备的丢失或者被盗,使用加密方法保证存储设备的安全是一种常用并且有效的方式。

按实现的层次不同,现有的基于软件的加密存储方法可以分为:应用层加密,操作系统内核层加密和全磁盘加密(FDE)。

在广泛部署存储加密软件之前,必须解决一些关键的问题,如选择合适的加密模式、加密算法和密钥管理方式。

为解决这些问题,美国电气及电子工程师学会(IEEE)已经提出了一个新的标准P1619TM /D16。

加密算法和加密模式对加密存储的安全和性能有着重要的影响。

本文介绍了AES 、Twofish 和RC6 3种加密算法和LRW 、XTS 和CBC+Elephant diffuser 3种加密模式,并基于全盘加密系统对算法和模式的组合进行了性能分析。

2 加密存储基于软件的加密存储方法大体上可以分为3类:应用层加密,操作系统内核层加密和全磁盘加密。

应用层加密是一种最简单的文档加密形式,如PGP 公司的邮件加密软件。

由用户指定需要加密的单个文档和指定加密后的目标文件名,程序全部在应用层实现。

当一个文档需要加密存放时,选择加密操作,存为密文文档。

需要读取的时候,需要先解密成明文文档。

这个方法的优点是实现起来比较容易,可以针对单个文档选择加密处理。

缺点是需要用户干预较多,操作不便,不利于大量文件的加密处理,而且安全性较差。

为了解决应用层加密用户操作步骤繁琐、安全性差等问题,人们提出了内核层加密。

所谓内核层加密,就是在操作系统内核中实现对数据的加/解密操作。

根据实现方式的不同又分为:过滤驱动加密和虚拟磁盘加密。

过滤驱动加密是在I/O 管理器与文件系统之间插入一个文件过滤加密驱动程序,这样就可以对指定的文件或文件夹进行加密和解密,从而达到安全存储的目的。

虚拟磁盘文件加密系统的基本设计思想是:在原有系统的文件系统和磁盘驱动程序之间,加入一层虚拟磁盘驱动程序,虚拟磁盘驱动程序将本地磁盘上的一块存储区映射为虚拟磁盘分区,用户需要加密存储的数据文件都通过虚拟磁盘分区进行存储,在虚拟磁盘驱动程序中动态地对存储到磁盘上的文件进行加密。

操作系统内核层加密可以有效地避免用户态加密存在的各种不足,方便控制文件的操作粒度,相对提高了安全性,同时加解密操作对用户透明。

但它也有一些局限性,如不能对系统文件、页文件和临时文件加密,在诸如断电或出现应用故障的情况下,这些文件可能被漏掉,导致敏感数据文件以明文形式存储在硬盘上。

与前2种方法相比,全磁盘加密是最安全可靠的方法,几乎对写入磁盘的所有数据都进行加密处理,包括操作系统文件和页文件,提供了最全面的加密保护措施,给攻击者设基金项目基金项目::国家“863”计划基金资助项目(2007AA01Z479) 作者简介作者简介::梁 敏(1986-),男,硕士研究生,主研方向:安全存储;常朝稳,教授;樊雪竹,助理工程师收稿日期收稿日期::2011-01-06 E-mail :lm7186345@102 计算机工程2011年7月5日置了无法越过的安全防护隔离墙[1],主要的产品有Windows Bitlocker、CheckPoint和PGP Whole Disk Encryption。

由于操作系统在启动之前也是以密文形式存储在磁盘中,因此非法用户在没有密钥的情况下是无法启动系统的,甚至用类似Windows PE盘的工具都无法读取磁盘上的任何信息。

有效解决了操作系统内核层加密的安全问题,保证了页文件、休眠文件和临时文件的安全性。

然而,全盘加密的安全性还依赖于加密算法和加密模式的正确选择。

下面说明全盘加密在算法和模式方面的需求:(1)明文和密文的存储空间是一样大的,不能因为加密操作而增加数据的存储空间。

例如明文是1 MB大小,那么加密后的密文也需要是1 MB。

(2)加密算法和模式是经过广泛验证相对安全的。

(3)密钥的管理要相对容易可行。

(4)加/解密操作的速度比较快,能够被用户所接受。

(5)加密操作的并行性可以有效提高性能,并且由于多核处理器的快速发展,硬件费用降低,故加密模式应该对并行性有较好的支持。

3 加密算法和加密模式3.1 加密算法本文选取了3种加密算法与LRW、XTS和CBC+Elephant diffuser模式进行组合。

3种加密算法都是对称密码算法,分别是:AES,Twofish和RC6。

选择其原因是,3种算法均为AES的最后3种候选算法,性能相对较好,适用于全盘加密,并且都支持128 bit分组加密,适于测试XTS模式。

3.1.1 AES算法高级加密标准AES由Rijndael提出,支持128 bit分组加密,密钥长度可以是128 bit、192 bit和256 bit。

AES已经在IEEE标准P1619中与XTS模式一起使用产生了AES- XTS[2]。

AES的安全性已经得到了广泛的验证,是相对比较安全的密码算法。

3.1.2 Twofish算法Twofish是由著名密码学专家Bruce Schneier提出的另一个快速分组密码算法,采用128 bit分组加密,支持128 bit、192 bit和256 bit密钥长度。

该算法是在Blowfish算法的基础上,采用16回合Feistel network,使用了一个双射F函数。

Twofish使用与DES一样的Feistel结构,并吸收了SAFER 系列密码算法的特点。

在安全性方面,Twofish没有被现在已知的密码分析方法破解,仍然保持了较强的安全级别。

Twofish是非专利密码算法,已经在许多产品中实现,并且研究表明其适用于磁盘加密。

3.1.3 RC6算法作为AES的候选算法,RC6是在RC5的基础上改进的,设计十分简单,运算速度快,使用灵活,其目的是为了更好地符合AES的要求。

该算法的简单性反映在其非常易于软硬件实现。

RC6同样是128 bit分组加密算法,可用采用128 bit、192 bit和256 bit密钥,通过修改参数可以支持更为广泛的分组长度和密钥长度。

在AES的测试平台上,RC6与其他候选算法相比是速度最快的一个。

最近几年,RC6已经变为RSA 公司的专利算法。

3.2 加密加密模式模式按照加密块的大小,磁盘加密模式分为窄块和宽块模式。

窄块模式(narrow block mode)指分组长度小于扇区大小的分组,常用的有ECB、CBC和CFB等;宽块模式(wide block mode)指分组长度等于扇区大小的分组,常用的有EME、XCB 和ABL4等[3]。

本文选择3个著名的加密模式进行测试,分别是:LRW,XTS和CBC+Elephant diffuser,其中,LRW和XTS属于窄块加密模式;而微软的CBC+Elephant diffuser是宽块加密模式。

对文中用到的符号进行说明:P:待加密明文。

相关文档
最新文档