freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

最新安全數(shù)據(jù)存儲系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)-文庫吧

2025-07-17 19:31 本頁面


【正文】 信息的保密,確保信息即使在不被授權(quán)的情況下不會被第三方獲得數(shù)據(jù)安全中的重要一環(huán)就是要保障數(shù)據(jù)傳輸中的完整性,以防止數(shù)據(jù)的錯(cuò)序,丟失,重復(fù)等行為。保證信息的完整性是保障數(shù)據(jù)安全的基礎(chǔ),也是前提數(shù)據(jù)的存儲時(shí)運(yùn)行在一個(gè)大的并且是實(shí)時(shí)開放的網(wǎng)絡(luò)中的,所以對于機(jī)密數(shù)據(jù)的訪問是必須要經(jīng)過身份驗(yàn)證,以確保信息是來自真實(shí)身份的發(fā)送方。以防止在一方進(jìn)行越權(quán)操作時(shí),保證機(jī)密數(shù)據(jù)的完整信息一旦存儲,其不可抵賴性是毋容置疑的。很多信息安全的項(xiàng)目涉及到責(zé)任權(quán)利等問題,所以信息的不可抵賴性的作用體現(xiàn)的極為明顯。信息既已操作,其操作行為會隨之記錄,這是基于公平公正性進(jìn)行考慮的,所以必須要滿足這一點(diǎn) 第二章 數(shù)據(jù)安全保護(hù)的主要應(yīng)用技術(shù)本文主要涉及的是數(shù)據(jù)安全,所以各種加密算法是重中之重。根據(jù)加密算法中秘鑰類型的不同,可以將加密算法分為兩類,對稱加密和非對稱加密。采用單鑰密碼系統(tǒng)的加密方法,同一個(gè)密鑰可以同時(shí)用作信息的加密和解密,這種加密方法稱為對稱加密,也稱為單密鑰加密。需要對加密和解密使用相同密鑰的加密算法。由于其速度快,對稱性加密通常在消息發(fā)送方需要加密大量數(shù)據(jù)時(shí)使用。對稱性加密也稱為密鑰加密。所謂對稱,就是采用這種加密方法的雙方使用方式用同樣的密鑰進(jìn)行加密和解密。密鑰是控制加密及解密過程的指令。算法是一組規(guī)則,規(guī)定如何進(jìn)行加密和解密。因此加密的安全性不僅取決于加密算法本身,密鑰管理的安全性更是重要。因?yàn)榧用芎徒饷芏际褂猛粋€(gè)密鑰,如何把密鑰安全地傳遞到解密者手上就成了必須要解決的問題。常用對稱加密算法 DES:使用一個(gè) 56 位的密鑰以及附加的 8 位奇偶校驗(yàn)位(每組的第8位作為奇偶校驗(yàn)位),產(chǎn)生最大 64 位的分組大小。這是一個(gè)迭代的分組密碼,使用稱為 Feistel 的技術(shù),其中將加密的文本塊分成兩半。使用子密鑰對其中一半應(yīng)用循環(huán)功能,然后將輸出與另一半進(jìn)行“異或”運(yùn)算;接著交換這兩半,這一過程會繼續(xù)下去,但最后一個(gè)循環(huán)不交換。DES 使用 16 輪循環(huán),使用異或,置換,代換,移位操作四種基本運(yùn)算。3DES:3DES(即Triple DES)是DES向AES過渡的加密算法(1999年,NIST將3DES指定為過渡的加密標(biāo)準(zhǔn)),加密算法,其具體實(shí)現(xiàn)如下:設(shè)Ek()和Dk()代表DES算法的加密和解密過程,K代表DES算法使用的密鑰,P代表明文,C代表密文,這樣:3DES加密過程為:C=Ek3(Dk2(Ek1(P))),3DES解密過程為:P=Dk1(EK2(Dk3(C)))AES:密碼學(xué)中的高級加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES),又稱Rijndael 加密法,是美國聯(lián)邦政府采用的一種區(qū)塊加密標(biāo)準(zhǔn)。這個(gè)標(biāo)準(zhǔn)用來替代原先的DES,已經(jīng)被多方分析且廣為全世界所使用。 非對稱加密算法需要兩個(gè)密鑰:公開密鑰(public key)和私有密鑰(private key)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進(jìn)行加密,只有用對應(yīng)的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進(jìn)行加密,那么只有用對應(yīng)的公開密鑰才能解密。因?yàn)榧用芎徒饷苁褂玫氖莾蓚€(gè)不同的密鑰,所以這種算法叫作非對稱加密算法。 非對稱加密算法實(shí)現(xiàn)機(jī)密信息交換的基本過程是:甲方生成一對密鑰并將其中的一把作為公用密鑰向其它方公開;得到該公用密鑰的乙方使用該密鑰對機(jī)密信息進(jìn)行加密后再發(fā)送給甲方;甲方再用自己保存的另一把專用密鑰對加密后的信息進(jìn)行解密。常用非對稱加密算法:RSA算法是一種非對稱密碼算法,所謂非對稱,就是指該算法需要一對密鑰,使用其中一個(gè)加密,則需要用另一個(gè)才能解密。RSA的算法涉及三個(gè)參數(shù),n、ee2。其中,n是兩個(gè)大質(zhì)數(shù)p、q的積,n的二進(jìn)制表示時(shí)所占用的位數(shù),就是所謂的密鑰長度。e1和e2是一對相關(guān)的值,e1可以任意取,但要求e1與(p1)*(q1)互質(zhì);再選擇e2,要求(e2*e1)mod((p1)*(q1))=1。(n,e1),(n,e2)就是密鑰對。其中(n,e1)為公鑰,(n,e2)為私鑰。[1]RSA加解密的算法完全相同,設(shè)A為明文,B為密文,則:A=B^e2 mod n;B=A^e1 mod n;(公鑰加密體制中,一般用公鑰加密,私鑰解密)e1和e2可以互換使用,即:A=B^e1 mod n;B=A^e2 mod n。RSA的安全性依賴于大數(shù)分解,但是否等同于大數(shù)分解一直未能得到理論上的證明,因?yàn)闆]有證明破解RSA就一定需要作大數(shù)分解。假設(shè)存在一種無須分解大數(shù)的算法,那它肯定可以修改成為大數(shù)分解算法。 RSA 的一些變種算法已被證明等價(jià)于大數(shù)分解。不管怎樣,分解n是最顯然的攻擊方法。人們已能分解多個(gè)十進(jìn)制位的大素?cái)?shù)。因此,模數(shù)n必須選大一些,因具體適用情況而定。2. DiffieHellman密鑰交換一種確保共享KEY安全穿越不安全網(wǎng)絡(luò)的方法,它是OAKLEY的一個(gè)組成部分。Whitefield與Martin Hellman在1976年提出了一個(gè)奇妙的密鑰交換協(xié)議,稱為DiffieHellman密鑰交換協(xié)議/算法(DiffieHellman Key Exchange/Agreement Algorithm).這個(gè)機(jī)制的巧妙在于需要安全通信的雙方可以用這個(gè)方法確定對稱密鑰。然后可以用這個(gè)密鑰進(jìn)行加密和解密。但是注意,這個(gè)密鑰交換協(xié)議/算法只能用于密鑰的交換,而不能進(jìn)行消息的加密和解密。雙方確定要用的密鑰后,要使用其他對稱密鑰操作加密算法實(shí)際加密和解密消息?;谠亩x及性質(zhì),: ,一個(gè)素?cái)?shù)q和一個(gè)整數(shù)a,a是q的一個(gè)原根. ,用戶A選擇一個(gè)作為私有密鑰的隨機(jī)數(shù)XA(XAq),并計(jì)算公開密鑰YA=a^XA mod q。A對XA的值保密存放而使YA能被B公開獲得。類似地,用戶B選擇一個(gè)私有的隨機(jī)數(shù)XBq,并計(jì)算公開密鑰YB=a^XB mod q。B對XB的值保密存放而使YB能被A公開獲得. = (YB)^XA mod ,用戶B產(chǎn)生共享秘密密鑰的計(jì)算是K = (YA)^XB mod : K = (YB)^XA mod q = (a^XB mod q)^XA mod q = (a^XB)^XA mod q (根據(jù)取模運(yùn)算規(guī)則得到) = a^(XBXA) mod q = (a^XA)^XB mod q = (a^XA mod q)^XB mod q = (YA)^XB mod q 因此相當(dāng)于雙方已經(jīng)交換了一個(gè)相同的秘密密鑰. ,一個(gè)敵對方可以利用的參數(shù)只有q,a,,要獲取用戶B的秘密密鑰,敵對方必須先計(jì)算 XB = inda,q(YB) 然后再使用用戶B采用的同樣方法計(jì)算其秘密密鑰K. DiffieHellman密鑰交換算法的安全性依賴于這樣一個(gè)事實(shí):雖然計(jì)算以一個(gè)素?cái)?shù)為模的指數(shù)相對容易,計(jì)算出離散對數(shù)幾乎是不可能的. = 97和97的一個(gè)原根a = = 36和XB = YA = 5^36 = 50 mod 97 YB = 5^58 = 44 mod 97 在他們相互獲取了公開密鑰之后,各自通過計(jì)算得到雙方共享的秘密密鑰如下: K = (YB)^XA mod 97 = 44^36 = 75 mod 97 K = (YA)^XB mod 97 = 50^58 = 75 mod 97 從|50,44|出發(fā),攻擊者要計(jì)算出75很不容易 帶關(guān)鍵詞搜索的公鑰加密算法(PEKS)帶關(guān)鍵詞的公鑰加密(Public key encryption with keyword search)是一種新型的密碼體制,允許我們在經(jīng)過加密的數(shù)據(jù)上進(jìn)行關(guān)鍵詞搜索,不僅保證數(shù)據(jù)接收方的隱私,同時(shí)提供了一種方法,使得我們無須對數(shù)據(jù)進(jìn)行解密就能快速有效地進(jìn)行搜索操作。一個(gè)非交互的帶關(guān)鍵詞檢索的公鑰加密體制包含如下四個(gè)概率多項(xiàng)式時(shí)間算法:(l)初始化: 輸入安全參數(shù)k,輸出密鑰對(私鑰以及公鑰)。(2)PEKS算法:以接收者的公鑰以及關(guān)鍵詞w作為輸入,通過PEKS算法計(jì)算出可用于搜索關(guān)鍵詞w的密文s,(3)限門產(chǎn)生算法:以接收者的私鑰和關(guān)鍵詞w作為輸入,生成關(guān)鍵詞w的限門,。(4)關(guān)鍵詞檢索算法:輸入關(guān)鍵詞w的限門以及一個(gè)PEKS密文如果w=w’,該算法返回”Yes”,否則返回”No”。 基于雙線性對的PEKS方案帶關(guān)鍵詞檢索的公鑰加密(PEKS)有多種構(gòu)造,大部分都是使用橢圓曲線上的雙線性對進(jìn)行構(gòu)造??傮w上,是使用了兩個(gè)階為素?cái)?shù)p的群,以及一個(gè)在這兩個(gè)群上的雙線性對,該雙線性對滿足以下屬性:(1) 可計(jì)算性:給定g,,有一個(gè)多項(xiàng)式時(shí)間算法能夠計(jì)算;(2) 雙線性:對于任何整數(shù),有(3) 非退化性:如果g為的生成元,則為的生成元: BONEH等人基于以上的雙線性對性質(zhì)構(gòu)造了如下帶關(guān)鍵詞檢索的公鑰加密方案,同時(shí)使用兩個(gè)哈希函數(shù)和,方案由如下四個(gè)算法構(gòu)成:(1)初始化:輸入安全參數(shù)p決定群,的大小,算法隨機(jī)選擇一個(gè)整數(shù),以及群G,的一個(gè)生成元g。輸出(2):首先計(jì)算,隨機(jī)數(shù),輸出(3):輸出(4)(:令S=[A,B],如果,輸出“yes”,否則輸出“no,”。 PBC庫PBC庫是一種c語言開發(fā)的開源高精度數(shù)值運(yùn)算庫,在GMP庫之上開發(fā),主要提供了橢圓曲線上的配對運(yùn)算。本文在PEKS的運(yùn)算中使用到了PBC庫中的一些數(shù)據(jù)類型和函數(shù)調(diào)用:(1)數(shù)據(jù)類型:Element_t :elements of an algebraic structurePairing_t:pairings where elements belong。can initialize from sample from sample pairing parameters bundled with PBC in the param subdirectoryPbc_param_t: used to generate pairing parameters (2)函數(shù):Void element_init_G1(element_t e,pairing_t pairing)Void element_init_G2(element_t e,pairing_t pairing) 第三章 數(shù)據(jù)安全存儲系統(tǒng)設(shè)計(jì)隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)、信息技術(shù)飛速發(fā)展,諸如電子商務(wù)等數(shù)字化產(chǎn)業(yè)正在世界范圍內(nèi)迅速崛起。從政府機(jī)關(guān)、企事業(yè)單位、科研院所、高校,甚至是普通人都越來越習(xí)慣于使用計(jì)算機(jī)存儲信息和數(shù)據(jù),同時(shí)利用局域網(wǎng)和互聯(lián)網(wǎng)實(shí)現(xiàn)互聯(lián)互通和信息共享。因此確保數(shù)據(jù)信息的安全存儲成為實(shí)現(xiàn)信息安全的首要條件。 數(shù)據(jù)安全存儲系統(tǒng)提供給用戶加密重要涉密文檔,既要安全可靠,又要方便快捷,因此應(yīng)能滿足以下要求::盡量滿足數(shù)據(jù)安全保護(hù)的各種需求,操作方便簡單。:研發(fā)過程中,盡量考慮各種可能出現(xiàn)的意外情況,保證系統(tǒng)能穩(wěn)定運(yùn)行,并建立健全的數(shù)據(jù)恢復(fù)機(jī)制,避免給用戶帶來不必要的損失。:采用目前先進(jìn)的技術(shù)及實(shí)現(xiàn)方法,保證系統(tǒng)各項(xiàng)功能性能良好。4. 安全性:保證保護(hù)的數(shù)據(jù)不被有效竊取。本系統(tǒng)設(shè)計(jì)以安全存儲數(shù)據(jù)為最終目標(biāo),主要完成以下功能:數(shù)據(jù)的存儲是本系統(tǒng)的基礎(chǔ),也是必須滿足的功能之一。該系統(tǒng)是將數(shù)據(jù)以密文的形式存入硬盤,所以數(shù)據(jù)存儲系統(tǒng)需要保證以明文形式輸入的數(shù)據(jù)可以輸送至加密系統(tǒng)。當(dāng)加密完成后,以密文形式傳出的數(shù)據(jù)可以傳送回?cái)?shù)據(jù)存儲系統(tǒng),并將其安全的存儲在硬盤上。所以當(dāng)用戶需要存儲數(shù)據(jù)時(shí),首先應(yīng)選擇數(shù)據(jù)的存儲路徑,然后進(jìn)入數(shù)據(jù)輸入界面輸入數(shù)據(jù),當(dāng)數(shù)據(jù)輸入完成后,系統(tǒng)將執(zhí)行上述操作 數(shù)據(jù)的關(guān)鍵詞由于本系統(tǒng)是基于PEKS的數(shù)據(jù)存儲,PEKS即帶有關(guān)鍵詞搜索的公鑰加密。所以在公鑰加密的基礎(chǔ)上,關(guān)鍵詞的提取也是本系統(tǒng)的一個(gè)基礎(chǔ)要點(diǎn)。關(guān)鍵詞在提取完成后也會被輸入加密系統(tǒng)。而在數(shù)據(jù)檢索時(shí),關(guān)鍵詞的作用不言而喻。所以在系統(tǒng)的設(shè)計(jì)中加入了關(guān)鍵詞輸入的部分,以用來記錄數(shù)據(jù)的關(guān)鍵詞系統(tǒng)在初始化時(shí),會自動(dòng)取安全大素?cái)?shù)p,g是p的本原根,p和g作為公開的參數(shù)。存儲模塊選擇一個(gè)保密的隨機(jī)整數(shù)作為自己的私鑰,而存儲模塊的公鑰為,數(shù)據(jù)檢索系統(tǒng)選擇保密隨機(jī)整數(shù)作為自己的私鑰,相應(yīng)的公鑰則為。在用戶模塊中包含公鑰加密算法E,偽隨機(jī)序列生成器G,加密關(guān)鍵詞所需的帶密鑰的和秘密參數(shù)UN的安全哈希函數(shù)H,帶密鑰c的偽隨機(jī)函數(shù)。 基于PEKS的加密設(shè)計(jì)用戶模塊向存儲模塊發(fā)送包括關(guān)鍵詞(,...)的消息msg,用戶模塊采用如下方式對消息和關(guān)鍵詞進(jìn)行加密(1) 輸入公鑰,然后對整個(gè)消息進(jìn)行加密得到;(2) 計(jì)算,計(jì)算;其中為用帶密鑰的安全哈希函數(shù)H求x的值(3) 用偽隨機(jī)序列生成器G生成nm為的,計(jì)算,加在Si后面,得到n位的,其中為帶密鑰的偽隨機(jī)函數(shù)(4) 計(jì)算關(guān)鍵詞密文(5) 將密文發(fā)送給存儲模塊輸入關(guān)鍵詞w和公鑰PKa生成帶密鑰的隨機(jī)函數(shù) 生成安全哈希函數(shù) 偽隨機(jī)數(shù)列生成器本文主要論述的是基于PEKS的數(shù)據(jù)存儲,所以數(shù)據(jù)的檢索是本文的重點(diǎn)。當(dāng)用戶提出獲取關(guān)鍵詞w的數(shù)據(jù)時(shí),用戶首先通過用戶模塊生成搜索陷門,然后將搜索陷門傳送給存儲模塊進(jìn)行檢索。具體步驟如下;(1) 首先在用戶模塊上輸入自己的私鑰和關(guān)鍵詞kw(2) 用戶模塊根據(jù)輸入的私鑰,自動(dòng)計(jì)算(3) 用戶模塊根據(jù)得到的TK計(jì)算,為關(guān)鍵詞kw生成陷門,其中:(4) 向存儲模塊發(fā)送,請求檢索帶有關(guān)鍵詞kw的消息加密數(shù)據(jù)存儲數(shù)據(jù)關(guān)鍵詞檢測密文存儲關(guān)鍵詞加密存儲模塊生成陷門檢索數(shù)據(jù)用戶界面PEKS系統(tǒng)用戶模塊數(shù)據(jù)安全系統(tǒng)按照
點(diǎn)擊復(fù)制文檔內(nèi)容
規(guī)章制度相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1