freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

最新安全數據存儲系統(tǒng)的設計與實現-文庫吧

2025-07-17 19:31 本頁面


【正文】 信息的保密,確保信息即使在不被授權的情況下不會被第三方獲得數據安全中的重要一環(huán)就是要保障數據傳輸中的完整性,以防止數據的錯序,丟失,重復等行為。保證信息的完整性是保障數據安全的基礎,也是前提數據的存儲時運行在一個大的并且是實時開放的網絡中的,所以對于機密數據的訪問是必須要經過身份驗證,以確保信息是來自真實身份的發(fā)送方。以防止在一方進行越權操作時,保證機密數據的完整信息一旦存儲,其不可抵賴性是毋容置疑的。很多信息安全的項目涉及到責任權利等問題,所以信息的不可抵賴性的作用體現的極為明顯。信息既已操作,其操作行為會隨之記錄,這是基于公平公正性進行考慮的,所以必須要滿足這一點 第二章 數據安全保護的主要應用技術本文主要涉及的是數據安全,所以各種加密算法是重中之重。根據加密算法中秘鑰類型的不同,可以將加密算法分為兩類,對稱加密和非對稱加密。采用單鑰密碼系統(tǒng)的加密方法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密,也稱為單密鑰加密。需要對加密和解密使用相同密鑰的加密算法。由于其速度快,對稱性加密通常在消息發(fā)送方需要加密大量數據時使用。對稱性加密也稱為密鑰加密。所謂對稱,就是采用這種加密方法的雙方使用方式用同樣的密鑰進行加密和解密。密鑰是控制加密及解密過程的指令。算法是一組規(guī)則,規(guī)定如何進行加密和解密。因此加密的安全性不僅取決于加密算法本身,密鑰管理的安全性更是重要。因為加密和解密都使用同一個密鑰,如何把密鑰安全地傳遞到解密者手上就成了必須要解決的問題。常用對稱加密算法 DES:使用一個 56 位的密鑰以及附加的 8 位奇偶校驗位(每組的第8位作為奇偶校驗位),產生最大 64 位的分組大小。這是一個迭代的分組密碼,使用稱為 Feistel 的技術,其中將加密的文本塊分成兩半。使用子密鑰對其中一半應用循環(huán)功能,然后將輸出與另一半進行“異或”運算;接著交換這兩半,這一過程會繼續(xù)下去,但最后一個循環(huán)不交換。DES 使用 16 輪循環(huán),使用異或,置換,代換,移位操作四種基本運算。3DES:3DES(即Triple DES)是DES向AES過渡的加密算法(1999年,NIST將3DES指定為過渡的加密標準),加密算法,其具體實現如下:設Ek()和Dk()代表DES算法的加密和解密過程,K代表DES算法使用的密鑰,P代表明文,C代表密文,這樣:3DES加密過程為:C=Ek3(Dk2(Ek1(P))),3DES解密過程為:P=Dk1(EK2(Dk3(C)))AES:密碼學中的高級加密標準(Advanced Encryption Standard,AES),又稱Rijndael 加密法,是美國聯(lián)邦政府采用的一種區(qū)塊加密標準。這個標準用來替代原先的DES,已經被多方分析且廣為全世界所使用。 非對稱加密算法需要兩個密鑰:公開密鑰(public key)和私有密鑰(private key)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那么只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫作非對稱加密算法。 非對稱加密算法實現機密信息交換的基本過程是:甲方生成一對密鑰并將其中的一把作為公用密鑰向其它方公開;得到該公用密鑰的乙方使用該密鑰對機密信息進行加密后再發(fā)送給甲方;甲方再用自己保存的另一把專用密鑰對加密后的信息進行解密。常用非對稱加密算法:RSA算法是一種非對稱密碼算法,所謂非對稱,就是指該算法需要一對密鑰,使用其中一個加密,則需要用另一個才能解密。RSA的算法涉及三個參數,n、ee2。其中,n是兩個大質數p、q的積,n的二進制表示時所占用的位數,就是所謂的密鑰長度。e1和e2是一對相關的值,e1可以任意取,但要求e1與(p1)*(q1)互質;再選擇e2,要求(e2*e1)mod((p1)*(q1))=1。(n,e1),(n,e2)就是密鑰對。其中(n,e1)為公鑰,(n,e2)為私鑰。[1]RSA加解密的算法完全相同,設A為明文,B為密文,則:A=B^e2 mod n;B=A^e1 mod n;(公鑰加密體制中,一般用公鑰加密,私鑰解密)e1和e2可以互換使用,即:A=B^e1 mod n;B=A^e2 mod n。RSA的安全性依賴于大數分解,但是否等同于大數分解一直未能得到理論上的證明,因為沒有證明破解RSA就一定需要作大數分解。假設存在一種無須分解大數的算法,那它肯定可以修改成為大數分解算法。 RSA 的一些變種算法已被證明等價于大數分解。不管怎樣,分解n是最顯然的攻擊方法。人們已能分解多個十進制位的大素數。因此,模數n必須選大一些,因具體適用情況而定。2. DiffieHellman密鑰交換一種確保共享KEY安全穿越不安全網絡的方法,它是OAKLEY的一個組成部分。Whitefield與Martin Hellman在1976年提出了一個奇妙的密鑰交換協(xié)議,稱為DiffieHellman密鑰交換協(xié)議/算法(DiffieHellman Key Exchange/Agreement Algorithm).這個機制的巧妙在于需要安全通信的雙方可以用這個方法確定對稱密鑰。然后可以用這個密鑰進行加密和解密。但是注意,這個密鑰交換協(xié)議/算法只能用于密鑰的交換,而不能進行消息的加密和解密。雙方確定要用的密鑰后,要使用其他對稱密鑰操作加密算法實際加密和解密消息?;谠亩x及性質,: ,一個素數q和一個整數a,a是q的一個原根. ,用戶A選擇一個作為私有密鑰的隨機數XA(XAq),并計算公開密鑰YA=a^XA mod q。A對XA的值保密存放而使YA能被B公開獲得。類似地,用戶B選擇一個私有的隨機數XBq,并計算公開密鑰YB=a^XB mod q。B對XB的值保密存放而使YB能被A公開獲得. = (YB)^XA mod ,用戶B產生共享秘密密鑰的計算是K = (YA)^XB mod : K = (YB)^XA mod q = (a^XB mod q)^XA mod q = (a^XB)^XA mod q (根據取模運算規(guī)則得到) = a^(XBXA) mod q = (a^XA)^XB mod q = (a^XA mod q)^XB mod q = (YA)^XB mod q 因此相當于雙方已經交換了一個相同的秘密密鑰. ,一個敵對方可以利用的參數只有q,a,,要獲取用戶B的秘密密鑰,敵對方必須先計算 XB = inda,q(YB) 然后再使用用戶B采用的同樣方法計算其秘密密鑰K. DiffieHellman密鑰交換算法的安全性依賴于這樣一個事實:雖然計算以一個素數為模的指數相對容易,計算出離散對數幾乎是不可能的. = 97和97的一個原根a = = 36和XB = YA = 5^36 = 50 mod 97 YB = 5^58 = 44 mod 97 在他們相互獲取了公開密鑰之后,各自通過計算得到雙方共享的秘密密鑰如下: K = (YB)^XA mod 97 = 44^36 = 75 mod 97 K = (YA)^XB mod 97 = 50^58 = 75 mod 97 從|50,44|出發(fā),攻擊者要計算出75很不容易 帶關鍵詞搜索的公鑰加密算法(PEKS)帶關鍵詞的公鑰加密(Public key encryption with keyword search)是一種新型的密碼體制,允許我們在經過加密的數據上進行關鍵詞搜索,不僅保證數據接收方的隱私,同時提供了一種方法,使得我們無須對數據進行解密就能快速有效地進行搜索操作。一個非交互的帶關鍵詞檢索的公鑰加密體制包含如下四個概率多項式時間算法:(l)初始化: 輸入安全參數k,輸出密鑰對(私鑰以及公鑰)。(2)PEKS算法:以接收者的公鑰以及關鍵詞w作為輸入,通過PEKS算法計算出可用于搜索關鍵詞w的密文s,(3)限門產生算法:以接收者的私鑰和關鍵詞w作為輸入,生成關鍵詞w的限門,。(4)關鍵詞檢索算法:輸入關鍵詞w的限門以及一個PEKS密文如果w=w’,該算法返回”Yes”,否則返回”No”。 基于雙線性對的PEKS方案帶關鍵詞檢索的公鑰加密(PEKS)有多種構造,大部分都是使用橢圓曲線上的雙線性對進行構造??傮w上,是使用了兩個階為素數p的群,以及一個在這兩個群上的雙線性對,該雙線性對滿足以下屬性:(1) 可計算性:給定g,,有一個多項式時間算法能夠計算;(2) 雙線性:對于任何整數,有(3) 非退化性:如果g為的生成元,則為的生成元: BONEH等人基于以上的雙線性對性質構造了如下帶關鍵詞檢索的公鑰加密方案,同時使用兩個哈希函數和,方案由如下四個算法構成:(1)初始化:輸入安全參數p決定群,的大小,算法隨機選擇一個整數,以及群G,的一個生成元g。輸出(2):首先計算,隨機數,輸出(3):輸出(4)(:令S=[A,B],如果,輸出“yes”,否則輸出“no,”。 PBC庫PBC庫是一種c語言開發(fā)的開源高精度數值運算庫,在GMP庫之上開發(fā),主要提供了橢圓曲線上的配對運算。本文在PEKS的運算中使用到了PBC庫中的一些數據類型和函數調用:(1)數據類型:Element_t :elements of an algebraic structurePairing_t:pairings where elements belong。can initialize from sample from sample pairing parameters bundled with PBC in the param subdirectoryPbc_param_t: used to generate pairing parameters (2)函數:Void element_init_G1(element_t e,pairing_t pairing)Void element_init_G2(element_t e,pairing_t pairing) 第三章 數據安全存儲系統(tǒng)設計隨著計算機網絡技術、信息技術飛速發(fā)展,諸如電子商務等數字化產業(yè)正在世界范圍內迅速崛起。從政府機關、企事業(yè)單位、科研院所、高校,甚至是普通人都越來越習慣于使用計算機存儲信息和數據,同時利用局域網和互聯(lián)網實現互聯(lián)互通和信息共享。因此確保數據信息的安全存儲成為實現信息安全的首要條件。 數據安全存儲系統(tǒng)提供給用戶加密重要涉密文檔,既要安全可靠,又要方便快捷,因此應能滿足以下要求::盡量滿足數據安全保護的各種需求,操作方便簡單。:研發(fā)過程中,盡量考慮各種可能出現的意外情況,保證系統(tǒng)能穩(wěn)定運行,并建立健全的數據恢復機制,避免給用戶帶來不必要的損失。:采用目前先進的技術及實現方法,保證系統(tǒng)各項功能性能良好。4. 安全性:保證保護的數據不被有效竊取。本系統(tǒng)設計以安全存儲數據為最終目標,主要完成以下功能:數據的存儲是本系統(tǒng)的基礎,也是必須滿足的功能之一。該系統(tǒng)是將數據以密文的形式存入硬盤,所以數據存儲系統(tǒng)需要保證以明文形式輸入的數據可以輸送至加密系統(tǒng)。當加密完成后,以密文形式傳出的數據可以傳送回數據存儲系統(tǒng),并將其安全的存儲在硬盤上。所以當用戶需要存儲數據時,首先應選擇數據的存儲路徑,然后進入數據輸入界面輸入數據,當數據輸入完成后,系統(tǒng)將執(zhí)行上述操作 數據的關鍵詞由于本系統(tǒng)是基于PEKS的數據存儲,PEKS即帶有關鍵詞搜索的公鑰加密。所以在公鑰加密的基礎上,關鍵詞的提取也是本系統(tǒng)的一個基礎要點。關鍵詞在提取完成后也會被輸入加密系統(tǒng)。而在數據檢索時,關鍵詞的作用不言而喻。所以在系統(tǒng)的設計中加入了關鍵詞輸入的部分,以用來記錄數據的關鍵詞系統(tǒng)在初始化時,會自動取安全大素數p,g是p的本原根,p和g作為公開的參數。存儲模塊選擇一個保密的隨機整數作為自己的私鑰,而存儲模塊的公鑰為,數據檢索系統(tǒng)選擇保密隨機整數作為自己的私鑰,相應的公鑰則為。在用戶模塊中包含公鑰加密算法E,偽隨機序列生成器G,加密關鍵詞所需的帶密鑰的和秘密參數UN的安全哈希函數H,帶密鑰c的偽隨機函數。 基于PEKS的加密設計用戶模塊向存儲模塊發(fā)送包括關鍵詞(,...)的消息msg,用戶模塊采用如下方式對消息和關鍵詞進行加密(1) 輸入公鑰,然后對整個消息進行加密得到;(2) 計算,計算;其中為用帶密鑰的安全哈希函數H求x的值(3) 用偽隨機序列生成器G生成nm為的,計算,加在Si后面,得到n位的,其中為帶密鑰的偽隨機函數(4) 計算關鍵詞密文(5) 將密文發(fā)送給存儲模塊輸入關鍵詞w和公鑰PKa生成帶密鑰的隨機函數 生成安全哈希函數 偽隨機數列生成器本文主要論述的是基于PEKS的數據存儲,所以數據的檢索是本文的重點。當用戶提出獲取關鍵詞w的數據時,用戶首先通過用戶模塊生成搜索陷門,然后將搜索陷門傳送給存儲模塊進行檢索。具體步驟如下;(1) 首先在用戶模塊上輸入自己的私鑰和關鍵詞kw(2) 用戶模塊根據輸入的私鑰,自動計算(3) 用戶模塊根據得到的TK計算,為關鍵詞kw生成陷門,其中:(4) 向存儲模塊發(fā)送,請求檢索帶有關鍵詞kw的消息加密數據存儲數據關鍵詞檢測密文存儲關鍵詞加密存儲模塊生成陷門檢索數據用戶界面PEKS系統(tǒng)用戶模塊數據安全系統(tǒng)按照
點擊復制文檔內容
規(guī)章制度相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1