導航:首頁 > 文檔加密 > 加密演算法的安全性分析測試

加密演算法的安全性分析測試

發布時間:2022-06-01 18:25:48

『壹』 Advanced Encryption Standard(AES) 加密演算法簡介

AES(The Advanced Encryption Standard)是美國國家標准與技術研究所用於加密電子數據的規范。它被預期能成為人們公認的加密包括金融、電信和政府數字信息的方法。美國國家標准與技術研究所(NIST)在2002年5月26日建立了新的高級數據加密標准(AES)規范。AES是一個新的可以用於保護電子數據的加密演算法。

1998年National Institute of Standards and Technology(NIST)開始AES第一輪分析、測試和徵集,共產生了15個候選演算法。其中包括CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS,RC6, Rijndael, SAFER+, Serpent, Twofish。 其中五個候選演算法進入第二輪: MARS, RC6, Rijndael, Serpent, andTwofish. 1999年3月完成了第二輪AES2的分析、測試,最終確認Rijndael演算法獲得勝利。NIST於2002年5月26日制定了新的高級加密標准(AES)規范。

AES是典型的對稱加密演算法,應用廣泛。數據發信方將明文和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。其優點是對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,雙方都使用同樣鑰匙,安全性得不到保證。

在此扯一下題外話,不對稱加密演算法,比如著名的RSA演算法,使用兩把完全不同但又是完全匹配的一對鑰匙----公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且加密者知道收信方的公鑰,只有解密者才是唯一知道自己私鑰的人。

AES演算法基於排列和置換運算。排列是對數據重新進行安排,置換是將一個數據單元替換為另一個。AES使用幾種不同的方法來執行排列和置換運算。AES是一個迭代的、對稱密鑰分組的密碼,它可以使用128、192和256位密鑰,並且用128位(16位元組)分組加密和解密數據。與公共密鑰加密使用密鑰對不同,對稱密鑰密碼使用相同的密鑰加密和解密數據。通過分組密碼返回的加密數據的位數與輸入數據相同。迭代加密使用一個循環結構,在該循環中重復置換和替換輸入數據。密碼學簡介據記載,公元前400年,古希臘人發明了置換密碼。1881年世界上的第一個電話保密專利出現。在第二次世界大戰期間,德國軍方啟用「恩尼格瑪」密碼機,密碼學在戰爭中起著非常重要的作用。

AES加密過程是在一個4×4的位元組矩陣上運作,這個矩陣又稱為「state」,其初值就是一個明文區塊(矩陣中一個元素大小就是明文區塊中的一個Byte)。加密時,各輪AES加密循環(除最後一輪外)均包含4個步驟:

1.AddRoundKey — 矩陣中的每一個位元組都與該次round key做XOR運算;每個子密鑰由密鑰生成方案產生。
2.SubBytes — 通過一個非線性的替換函數,用查找表的方式把每個位元組替換成對應的位元組。
3.ShiftRows — 將矩陣中的每個橫列進行循環式移位。
4.MixColumns — 為了充分混合矩陣中各個直行的操作。這個步驟使用線性轉換來混合每內聯的四個位元組。

『貳』 誰幫我介紹下加密對稱演算法

A.對稱加密技術 a. 描述 對稱演算法(symmetric algorithm),有時又叫傳統密碼演算法,就是加密密鑰能夠從解密密鑰中推算出來,同時解密密鑰也可以從加密密鑰中推算出來。而在大多數的對稱演算法中,加密密鑰和解密密鑰是相同的。所以也稱這種加密演算法為秘密密鑰演算法或單密鑰演算法。它要求發送方和接收方在安全通信之前,商定一個密鑰。對稱演算法的安全性依賴於密鑰,泄漏密鑰就意味著任何人都可以對他們發送或接收的消息解密,所以密鑰的保密性對通信性至關重要。 b.特點分析 對稱加密的優點在於演算法實現後的效率高、速度快。 對稱加密的缺點在於密鑰的管理過於復雜。如果任何一對發送方和接收方都有他們各自商議的密鑰的話,那麼很明顯,假設有N個用戶進行對稱加密通信,如果按照上述方法,則他們要產生N(N-1)把密鑰,每一個用戶要記住或保留N-1把密鑰,當N很大時,記住是不可能的,而保留起來又會引起密鑰泄漏可能性的增加。常用的對稱加密演算法有DES,DEA等。 B.非對稱加密技術 a.描述 非對稱加密(dissymmetrical encryption),有時又叫公開密鑰演算法(public key algorithm)。這種加密演算法是這樣設計的:用作加密的密鑰不同於用作解密的密鑰,而且解密密鑰不能根據加密密鑰計算出來(至少在合理假定的長時間內)。之所以又叫做公開密鑰演算法是由於加密密鑰可以公開,即陌生人可以得到它並用來加密信息,但只有用相應的解密密鑰才能解密信息。在這種加密演算法中,加密密鑰被叫做公開密鑰(public key),而解密密鑰被叫做私有密鑰(private key)。 b.特點分析 非對稱加密的缺點在於演算法實現後的效率低、速度慢。 非對稱加密的優點在於用戶不必記憶大量的提前商定好的密鑰,因為發送方和接收方事先根本不必商定密鑰,發放方只要可以得到可靠的接收方的公開密鑰就可以給他發送信息了,而且即使雙方根本互不相識。但為了保證可靠性,非對稱加密演算法需要一種與之相配合使用的公開密鑰管理機制,這種公開密鑰管理機制還要解決其他一些公開密鑰所帶來的問題。常用的非對稱加密演算法有RSA等。 (3) 關於密碼技術 密碼技術包括加密技術和密碼分析技術,也即加密和解密技術兩個方面。在一個新的加密演算法的研發需要有相應的數學理論證明,證明這個演算法的安全性有多高,同時還要從密碼分析的角度對這個演算法進行安全證明,說明這個演算法對於所知的分析方法來說是有防範作用的。 三、對稱加密演算法分析 對稱加密演算法的分類 對稱加密演算法可以分成兩類:一類為序列演算法(stream algorithm):一次只對明文中單個位(有時為位元組)加密或解密運算。另一類為分組演算法(block algorithm):一次明文的一組固定長度的位元組加密或解密運算。 現代計算機密碼演算法一般採用的都是分組演算法,而且一般分組的長度為64位,之所以如此是由於這個長度大到足以防止分析破譯,但又小到足以方便使用。 1.DES加密演算法 (Data Encryption Standard )
(1) 演算法簡介
1973 年 5 月 15 日,美國國家標准局 (NBS) 在「聯邦注冊」上發布了一條通知,徵求密碼演算法,用於在傳輸和存儲期間保護數據。IBM 提交了一個候選演算法,它是 IBM 內部開發的,名為 LUCIFER。在美國國家安全局 (NSA) 的「指導」下完成了演算法評估之後,在 1977 年 7 月 15 日,NBS 採納了 LUCIFER 演算法的修正版作為新的數據加密標准。
原先規定使用10年,但由於新的加密標准還沒有完成,所以DES演算法及其的變形演算法一直廣泛的應用於信息加密方面。 (2) 演算法描述 (包括加密和解密)
Feistel結構(畫圖說明)。

DES 的工作方式:可怕的細節
DES 將消息分成 64 位(即 16 個十六進制數)一組進行加密。DES 使用「密鑰」進行加密,從符號的角度來看,「密鑰」的長度是 16 個十六進制數(或 64 位)。但是,由於某些原因(可能是因為 NSA 給 NBS 的「指引」),DES 演算法中每逢第 8 位就被忽略。這造成密鑰的實際大小變成 56 位。編碼系統對「強行」或「野蠻」攻擊的抵抗力與其密鑰空間或者系統可能有多少密鑰有直接關系。使用的位數越多轉換出的密鑰也越多。密鑰越多,就意味著強行攻擊中計算密鑰空間中可能的密鑰范圍所需的時間就越長。從總長度中切除 8 位就會在很大程度上限制了密鑰空間,這樣系統就更容易受到破壞。
DES 是塊加密演算法。這表示它處理特定大小的純文本塊(通常是 64 位),然後返回相同大小的密碼塊。這樣,64 位(每位不是 0 就是 1)有 264 種可能排列,DES 將生成其中的一種排列。每個 64 位的塊都被分成 L、R 左右兩塊,每塊 32 位。
DES 演算法使用以下步驟:
1. 創建 16 個子密鑰,每個長度是 48 位。根據指定的順序或「表」置換 64 位的密鑰。如果表中的第一項是 "27",這表示原始密鑰 K 中的第 27 位將變成置換後的密鑰 K+ 的第一位。如果表的第二項是 36,則這表示原始密鑰中的第 36 位將變成置換後密鑰的第二位,以此類推。這是一個線性替換方法,它創建了一種線性排列。置換後的密鑰中只出現了原始密鑰中的 56 位。
2. 接著,將這個密鑰分成左右兩半,C0 和 D0,每一半 28 位。定義了 C0 和 D0 之後,創建 16 個 Cn 和 Dn 塊,其中 1<=n<=16。每一對 Cn 和 Dn 塊都通過使用標識「左移位」的表分別從前一對 Cn-1 和 Dn-1 形成,n = 1, 2, ..., 16,而「左移位」表說明了要對哪一位進行操作。在所有情況下,單一左移位表示這些位輪流向左移動一個位置。在一次左移位之後,28 個位置中的這些位分別是以前的第 2、3……28 位。
通過將另一個置換表應用於每一個 CnDn 連接對,從而形成密鑰 Kn,1<=n<=16。每一對有 56 位,而置換表只使用其中的 48 位,因為每逢第 8 位都將被忽略。
3. 編碼每個 64 位的數據塊。
64 位的消息數據 M 有一個初始置換 IP。這將根據置換表重新排列這些位,置換表中的項按這些位的初始順序描述了它們新的排列。我們以前見過這種線性表結構。
使用函數 f 來生成一個 32 位的塊,函數 f 對兩個塊進行操作,一個是 32 位的數據塊,一個是 48 位的密鑰 Kn,連續迭代 16 次,其中 1<=n<=16。用 + 表示 XOR 加法(逐位相加,模除 2)。然後,n 從 1 到 16,計算 Ln = Rn-1 Rn = Ln-1 + f(Rn-1,Kn)。即在每次迭代中,我們用前一結果的右邊 32 位,並使它們成為當前步驟中的左邊 32 位。對於當前步驟中的右邊 32 位,我們用演算法 f XOR 前一步驟中的左邊 32 位。
要計算 f,首先將每一塊 Rn-1 從 32 位擴展到 48 位。可以使用選擇表來重復 Rn-1 中的一些位來完成這一操作。這個選擇表的使用就成了函數 f。因此 f(Rn-1) 的輸入塊是 32 位,輸出塊是 48 位。f 的輸出是 48 位,寫成 8 塊,每塊 6 位,這是通過根據已知表按順序選擇輸入中的位來實現的。
我們已經使用選擇表將 Rn-1 從 32 位擴展成 48 位,並將結果 XOR 密鑰 Kn。現在有 48 位,或者是 8 組,每組 6 位。每組中的 6 位現在將經歷一次變換,該變換是演算法的核心部分:在叫做「S 盒」的表中,我們將這些位當作地址使用。每組 6 位在不同的 S 盒中表示不同的地址。該地址中是一個 4 位數字,它將替換原來的 6 位。最終結果是 8 組,每組 6 位變換成 8 組,每組 4 位(S 盒的 4 位輸出),總共 32 位。
f 計算的最後階段是對 S 盒輸出執行置換 P,以得到 f 的最終值。f 的形式是 f = P(S1(B1)S2(B2)...S8(B8))。置換 P 根據 32 位輸入,在以上的過程中通過置換輸入塊中的位,生成 32 位輸出。

解密只是加密的逆過程,使用以上相同的步驟,但要逆轉應用子密鑰的順序。DES 演算法是可逆的
(2) 演算法的安全性分析
在知道一些明文和密文分組的條件下,從理論上講很容易知道對DES進行一次窮舉攻擊的復雜程度:密鑰的長度是56位,所以會有 種的可能的密鑰。
在1993年的一年一度的世界密碼大會上,加拿大北方電信公司貝爾實驗室的 Michael Wiener 描述了如何構造一台專用的機器破譯DES,該機器利用一種每秒能搜索5000萬個密鑰的專用晶元。而且此機器的擴展性很好,投入的經費越多則效率越高。用100萬美元構造的機器平均3.5小時就可以破譯密碼。
如果不用專用的機器,破譯DES也有其他的方法。在1994年的世界密碼大會上,M.Matsui 提出一種攻克DES的新方法--"線性密碼分析"法。它可使用平均 個明文及其密文,在12台HP9000/735工作站上用此方法的軟體實現,花費50天時間完成對DES的攻擊。
如前所述DES作為加密演算法的標准已經二十多年了,可以說是一個很老的演算法,而在新的加密演算法的國際標准出現之前,許多DES的加固性改進演算法仍有實用價值,在本文的3.4節詳細的描述,同時考慮的以上所述DES的安全性已受到了威脅。
(4) 演算法的變體 三重DES(TDEA),使用3個密鑰,執行3次DES演算法:
加密:C = Ek3[Dk2[Ek1[P]]] 解密:P = Dk1[Ek2[Dk3[C]]]
特點:安全性得到增強,但是速度變慢。
2.AES
自 20 世紀 70 年代以來一直廣泛使用的「數據加密標准」(DES) 日益顯出衰老的痕跡,而一種新的演算法 -- Rijndael -- 正順利地逐漸變成新標准。這里,Larry Loeb 詳細說明了每一種演算法,並提供了關於為什麼會發生這種變化的內幕信息。
DES 演算法是全世界最廣泛使用的加密演算法。最近,就在 2000 年 10 月,它在其初期就取得的硬體方面的優勢已經阻礙了其發展,作為政府加密技術的基礎,它已由「高級加密標准」(AES) 中包含的另一種加密演算法代替了。AES 是指定的標准密碼系統,未來將由政府和銀行業用戶使用。AES 用來實際編碼數據的加密演算法與以前的 DES 標准不同。我們將討論這是如何發生的,以及 AES 中的 Rijndael 演算法是如何取代 DES 的演算法的。
「高級加密標准」成就
但直到 1997 年,美國國家標准技術局 (NIST) 才開始打著 AES 項目的旗幟徵集其接任者。1997 年 4 月的一個 AES 研討會宣布了以下 AES 成就的最初目標:
• 可供政府和商業使用的功能強大的加密演算法
• 支持標准密碼本方式
• 要明顯比 DES 3 有效
• 密鑰大小可變,這樣就可在必要時增加安全性
• 以公正和公開的方式進行選擇
• 可以公開定義
• 可以公開評估
AES 的草案中最低可接受要求和評估標準是:
A.1 AES 應該可以公開定義。
A.2 AES 應該是對稱的塊密碼。
A.3 AES 應該設計成密鑰長度可以根據需要增加。
A.4 AES 應該可以在硬體和軟體中實現。
A.5 AES 應該 a) 可免費獲得。
A.6 將根據以下要素評價符合上述要求的演算法:
1. 安全性(密碼分析所需的努力)
2. 計算效率
3. 內存需求
4. 硬體和軟體可適用性
5. 簡易性
6. 靈活性
7. 許可證需求(見上面的 A5)
Rijndael:AES 演算法獲勝者
1998年8月20日NIST召開了第一次AES侯選會議,並公布了15個AES侯選演算法。經過一年的考察,MARS,RC6,Rijndael,Serpent,Twofish共5種演算法通過了第二輪的選拔。2000 年 10 月,NIST 選擇 Rijndael(發音為 "Rhine dale")作為 AES 演算法。它目前還不會代替 DES 3 成為政府日常加密的方法,因為它還須通過測試過程,「使用者」將在該測試過程後發表他們的看法。但相信它可以順利過關。
Rijndael 是帶有可變塊長和可變密鑰長度的迭代塊密碼。塊長和密鑰長度可以分別指定成 128、192 或 256 位。
Rijndael 中的某些操作是在位元組級上定義的,位元組表示有限欄位 GF(28) 中的元素,一個位元組中有 8 位。其它操作都根據 4 位元組字定義。
加法照例對應於位元組級的簡單逐位 EXOR。
在多項式表示中,GF(28) 的乘法對應於多項式乘法模除階數為 8 的不可約分二進制多項式。(如果一個多項式除了 1 和它本身之外沒有其它約數,則稱它為不可約分的。)對於 Rijndael,這個多項式叫做 m(x),其中:m(x) = (x8 + x4 + x3 + x + 1) 或者十六進製表示為 '11B'。其結果是一個階數低於 8 的二進制多項式。不像加法,它沒有位元組級的簡單操作。
不使用 Feistel 結構!
在大多數加密演算法中,輪回變換都使用著名的 Feistel 結構。在這個結構中,中間 State 的位部分通常不做更改調換到另一個位置。(這種線性結構的示例是我們在 DES 部分中討論的那些表,即使用固定表的形式交換位。)Rijndael 的輪回變換不使用這個古老的 Feistel 結構。輪回變換由三個不同的可逆一致變換組成,叫做層。(「一致」在這里表示以類似方法處理 State 中的位。)
線性混合層保證了在多個輪回後的高度擴散。非線性層使用 S 盒的並行應用,該應用程序有期望的(因此是最佳的)最差非線性特性。S 盒是非線性的。依我看來,這就 DES 和 Rijndael 之間的密鑰概念差異。密鑰加法層是對中間 State 的輪回密鑰 (Round Key) 的簡單 EXOR,如以下所注。

Rijndael演算法

加密演算法
Rijndael演算法是一個由可變數據塊長和可變密鑰長的迭代分組加密演算法,數據塊長和密鑰長可分別為128,192或256比特。
數據塊要經過多次數據變換操作,每一次變換操作產生一個中間結果,這個中間結果叫做狀態。狀態可表示為二維位元組數組,它有4行,Nb列,且Nb等於數據塊長除32。如表2-3所示。

a0,0 a0,1 a0,2 a0,3 a0,4 a0,5
a1,0 a1,1 a1,2 a1,3 a1,4 a1,5
a2,0 a2,1 a2,2 a2,3 a2,4 a2,5
a3,0 a3,1 a3,2 a3,3 a3,4 a3,5

數據塊按a0,0 , a1,0 , a2,0 , a3,0 , a0,1 , a1,1 , a2,1 , a3,1 , a0,2…的順序映射為狀態中的位元組。在加密操作結束時,密文按同樣的順序從狀態中抽取。
密鑰也可類似地表示為二維位元組數組,它有4行,Nk列,且Nk等於密鑰塊長除32。演算法變換的圈數Nr由Nb和Nk共同決定,具體值列在表2-4中。
表3-2 Nb和Nk決定的Nr的值
Nr Nb = 4 Nb = 6 Nb = 8
Nk = 4 10 12 14
Nk = 6 12 12 14
Nk = 8 14 14 14

3.2.1圈變換
加密演算法的圈變換由4個不同的變換組成,定義成:
Round(State,RoundKey)
{
ByteSub(State);
ShiftRow(State);
MixColumn(State);
AddRoundKey(State,RoundKey); (EXORing a Round Key to the State)
}
加密演算法的最後一圈變換與上面的略有不同,定義如下:
FinalRound(State,RoundKey)
{
ByteSub(State);
ShiftRow(State);
AddRoundKey(State,RoundKey);
}

ByteSub變換
ByteSub變換是作用在狀態中每個位元組上的一種非線形位元組變換。這個S盒子是可逆的且由以下兩部分組成:
把位元組的值用它的乘法逆替代,其中『00』的逆就是它自己。
經(1)處理後的位元組值進行如下定義的仿射變換:

y0 1 1 1 1 1 0 0 0 x0 0
y1 0 1 1 1 1 1 0 0 x1 1
y2 0 0 1 1 1 1 1 0 x2 1
y3 0 0 0 1 1 1 1 1 x3 0
y4 = 1 0 0 0 1 1 1 1 x4 + 0
y5 1 1 0 0 0 1 1 1 x5 0
y6 1 1 1 0 0 0 1 1 x6 1
y7 1 1 1 1 0 0 0 1 x7 1

ShiftRow變換
在ShiftRow變換中,狀態的後3行以不同的移位值循環右移,行1移C1位元組,行2移C2位元組,行3移C3位元組。
移位值C1,C2和C3與加密塊長Nb有關,具體列在表2-5中:
表3-3 不同塊長的移位值
Nb C1 C2 C3
4 1 2 3

MixColumn變換
在MixColumn變換中,把狀態中的每一列看作GF(28)上的多項式與一固定多項式c(x)相乘然後模多項式x4+1,其中c(x)為:
c(x) =『03』x3 + 『01』x2 + 『01』x + 『02』
圈密鑰加法
在這個操作中,圈密鑰被簡單地使用異或操作按位應用到狀態中。圈密鑰通過密鑰編製得到,圈密鑰長等於數據塊長Nb。

在這個表示法中,「函數」(Round, ByteSub, ShiftRow,...) 對那些被提供指針 (State, RoundKey) 的數組進行操作。ByteSub 變換是非線性位元組交換,各自作用於每個 State 位元組上。在 ShiftRow 中,State 的行按不同的偏移量循環移位。在 MixColumn 中,將 State 的列視為 GF(28) 多項式,然後乘以固定多項式 c( x ) 並模除 x4 + 1,其中 c( x ) = '03' x3 + '01' x2+ '01' x + '02'。這個多項式與 x4 + 1 互質,因此是可逆的。
輪回密鑰通過密鑰計劃方式從密碼密鑰 (Cipher Key) 派生而出。它有兩個組件:密鑰擴展 (Key Expansion) 和輪回密鑰選擇 (Round Key Selection)。輪回密鑰的總位數等於塊長度乘以輪回次數加 1(例如,塊長度等於 128 位,10 次輪回,那麼就需要 1408 個輪回密鑰位)。
密碼密鑰擴充成擴展密鑰 (Expanded Key)。輪回密鑰是通過以下方法從這個擴展密鑰中派生的:第一個輪回密鑰由前 Nb(Nb = 塊長度)個字組成,第二個由接著的 Nb 個字組成,以此類推。
加密演算法由以下部分組成:初始輪回密鑰加法、Nr-1 個輪回和最後一個輪回。在偽 C 代碼中:
Rijndael(State,CipherKey)
{
KeyExpansion(CipherKey,ExpandedKey);
AddRoundKey(State,ExpandedKey);
For( i=1 ; i<Nr ; i++ ) Round(State,ExpandedKey + Nb*i);
FinalRound(State,ExpandedKey + Nb*Nr).
}
如果已經預先執行了密鑰擴展,則可以根據擴展密鑰指定加密演算法。
Rijndael(State,ExpandedKey)
{
AddRoundKey(State,ExpandedKey);
For( i=1 ; i<Nr ; i++ ) Round(State,ExpandedKey + Nb*i);
FinalRound(State,ExpandedKey + Nb*Nr);
}
由於 Rijndael 是可逆的,解密過程只是顛倒上述的步驟。
最後,開發者將仔細考慮如何集成這種安全性進展,使之成為繼 Rijndael 之後又一個得到廣泛使用的加密演算法。AES 將很快應一般商業團體的要求取代 DES 成為標准,而該領域的發展進步無疑將追隨其後。

3.IDEA加密演算法 (1) 演算法簡介 IDEA演算法是International Data Encryption Algorithmic 的縮寫,意為國際數據加密演算法。是由中國學者朱學嘉博士和著名密碼學家James Massey 於1990年聯合提出的,當時被叫作PES(Proposed Encryption Standard)演算法,後為了加強抵抗差分密碼分,經修改於1992年最後完成,並命名為IDEA演算法。 (2) 演算法描述 這個部分參見論文上的圖 (3) 演算法的安全性分析 安全性:IDEA的密鑰長度是128位,比DES長了2倍多。所以如果用窮舉強行攻擊的話, 么,為了獲得密鑰需要 次搜索,如果可以設計一種每秒能搜索十億把密鑰的晶元,並且 採用十億個晶元來並行處理的話,也要用上 年。而對於其他攻擊方式來說,由於此演算法 比較的新,在設計時已經考慮到了如差分攻擊等密碼分析的威脅,所以還未有關於有誰 發現了能比較成功的攻擊IDEA方法的結果。從這點來看,IDEA還是很安全的。
4.總結
幾種演算法的性能對比
演算法 密鑰長度 分組長度 循環次數
DES 56 64 16
三重DES 112、168 64 48
AES 128、192、256 128 10、12、14
IDEA 128 64 8

速度:在200MHz的奔騰機上的對比。
C++ DJGP(++pgcc101)
AES 30.2Mbps 68.275Mbps
DES(RSAREF) 10.6Mbps 16.7Mbps
3DES 4.4Mbps 7.3Mbps

Celeron 1GHz的機器上AES的速度,加密內存中的數據
128bits密鑰:
C/C++ (Mbps) 匯編(Mbps)
Linux 2.4.7 93 170
Windows2K 107 154
256bits密鑰:
C/C++ (Mbps) 匯編(Mbps)
Linux 2.4.7 76 148
Windows2K 92 135

安全性
1990年以來,特製的"DES Cracker"的機器可在幾個小時內找出一個DES密鑰。換句話說,通過測試所有可能的密鑰值,此硬體可以確定用於加密信息的是哪個密鑰。假設一台一秒內可找出DES密鑰的機器(如,每秒試255個密鑰),如果用它來找出128-bit AES的密鑰,大約需要149萬億年。

四、對稱加密應用 在保密通信中的應用。(保密電話) 附加內容
安全哈希演算法(SHA)
由NIST開發出來的。
此演算法以最大長度不超過264位的消息為輸入,生成160位的消息摘要輸出。主要步驟:
1. 附加填充位
2. 附加長度
3. 初始化MD緩沖區,為160位的數據
A=67452301
B=EFCDAB89
C=89BADCFE
D=10325476
E=C3D2E1F0
4. 處理512位消息塊,將緩沖虛數據和消息塊共同計算出下一個輸出
5. 輸出160位摘要
此外還有其他哈希演算法,如MD5(128位摘要),RIPEMD-160(160位摘要)等。

『叄』 需求1電子商務論文的摘要!!!

http://www.verylw.com/jsjbylw/dzswlw/index.html這裡面全部是電子商務的資料。

『肆』 校驗參數的加密方式及演算法

您好:
1、常用密鑰演算法 :
密鑰演算法用來對敏感數據、摘要、簽名等信息進行加密,常用的密鑰演算法包括:
DES(Data Encryption Standard):數據加密標准,速度較快,適用於加密大量數據的場合; 3DES(Triple DES):是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高;
RC2和 RC4:用變長密鑰對大量數據進行加密,比 DES 快;
IDEA(International Data Encryption Algorithm)國際數據加密演算法,使用 128 位密鑰提供非常強的安全性;
RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件快的長度也是可變的;
DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准);
AES(Advanced Encryption Standard):高級加密標准,是下一代的加密演算法標准,速度快,安全級別高,目前 AES 標準的一個實現是 Rijndael 演算法;
BLOWFISH,它使用變長的密鑰,長度可達448位,運行速度很快;
其它演算法,如ElGamal、Deffie-Hellman、新型橢圓曲線演算法ECC等。
2、單向散列演算法 :
單向散列函數一般用於產生消息摘要,密鑰加密等,常見的有:
MD5(Message Digest Algorithm 5):是RSA數據安全公司開發的一種單向散列演算法,MD5被廣泛使用,可以用來把不同長度的數據塊進行暗碼運算成一個128位的數值;
SHA(Secure Hash Algorithm)這是一種較新的散列演算法,可以對任意長度的數據運算生成一個160位的數值;
MAC(Message Authentication Code):消息認證代碼,是一種使用密鑰的單向函數,可以用它們在系統上或用戶之間認證文件或消息。HMAC(用於消息認證的密鑰散列法)就是這種函數的一個例子。
CRC(Cyclic Rendancy Check):循環冗餘校驗碼,CRC校驗由於實現簡單,檢錯能力強,被廣泛使用在各種數據校驗應用中。佔用系統資源少,用軟硬體均能實現,是進行數據傳輸差錯檢測地一種很好的手段(CRC 並不是嚴格意義上的散列演算法,但它的作用與散列演算法大致相同,所以歸於此類)。
3、其它數據演算法 :
其它數據演算法包括一些常用編碼演算法及其與明文(ASCII、Unicode 等)轉換等,如 Base 64、Quoted Printable、EBCDIC 等。

『伍』 典型現在加密演算法

1.
對稱型加密演算法
也稱私用密鑰演算法.對稱型加密演算法是從傳統的簡單換位代替密碼發展而來的,自1977年美國頒布DES密碼演算法作為美國數據加密標准以來,對稱密鑰密碼體制迅猛發展,得到了世界各國關注和普遍使用.對稱密鑰密碼體制從加密模式上可分為序列密碼和分組密碼兩大類.序列密碼一直是軍事和外交場合使用的主要密碼技術之一,它的主要原理是通過有限狀態機產生性能優良的偽隨機序列,使用該序列加密信息流,得到密文序列.分組密碼的工作方式是將明文分成固定長度的組,如64比特一組,用同一密鑰和演算法對每一組加密,輸出也是固定長度的密文.對稱性的加密演算法包括美國標准56位密鑰的DES,Triple-DES,3DES,變長度密鑰的RC2和RC4,瑞士人發明的128位密鑰的IDEA等.DES(Data Encryption Standard)是由IBM公司開發的最著名的數據加密演算法,它的核心是乘積變換.美國於1997年將其定為非機密數據的正式加密標准.在過去20多年中,DES加密演算法得到了廣泛的研究,比其他任何密鑰方案在硬體和軟體中都得到了更多的應用.DES對64位二進制數據加密,產生64位密文數據,實際密鑰長度為56位(有8位用於奇偶校驗,解密時的過程和加密時相似,但密鑰的順序正好相反),其可能的密鑰有256種,很難被破譯.在銀行業中的電子資金轉賬(EFT)領域中DES的應用獲得成功.現在DES也可由硬體實現,AT&T首先用LSI晶元實現了DES的全部工作模式,該產品稱為數據加密處理機DEP.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
2.
RC4演算法
RC4加密演算法
RC4加密演算法是大名鼎鼎的RSA三人組中的頭號人物Ron Rivest在1987年設計的密鑰長度可變的流加密演算法簇。之所以稱其為簇,是由於其核心部分的S-box長度可為任意,但一般為256位元組。該演算法的速度可以達到DES加密的10倍左右。
RC4演算法的原理很簡單,包括初始化演算法和偽隨機子密碼生成演算法兩大部分。假設S-box長度和密鑰長度均為為n。先來看看演算法的初始化部分(用類C偽代碼表示):
for (i=0; i<n; i++)
s[i]=i;
j=0;
for (i=0; i<n; i++)
{
j=(j+s[i]+k[i])%256;
swap(s[i], s[j]);
}
在初始化的過程中,密鑰的主要功能是將S-box攪亂,i確保S-box的每個元素都得到處理,j保證S-box的攪亂是隨機的。而不同的S-box在經過偽隨機子密碼生成演算法的處理後可以得到不同的子密鑰序列,並且,該序列是隨機的:
i=j=0;
while (明文未結束)
{
++i%=n;
j=(j+s[i])%n;
swap(s[i], s[j]);
sub_k=s((s[i]+s[j])%n);
}
得到的子密碼sub_k用以和明文進行xor運算,得到密文,解密過程也完全相同。
由於RC4演算法加密是採用的xor,所以,一旦子密鑰序列出現了重復,密文就有可能被破解。關於如何破解xor加密,請參看Bruce Schneier的Applied Cryptography一書的1.4節Simple XOR,在此我就不細說了。那麼,RC4演算法生成的子密鑰序列是否會出現重復呢?經過我的測試,存在部分弱密鑰,使得子密鑰序列在不到100萬位元組內就發生了完全的重復,如果是部分重復,則可能在不到10萬位元組內就能發生重復,因此,推薦在使用RC4演算法時,必須對加密密鑰進行測試,判斷其是否為弱密鑰。
但在2001年就有以色列科學家指出RC4加密演算法存在著漏洞,這可能對無線通信網路的安全構成威脅。
以色列魏茨曼研究所和美國思科公司的研究者發現,在使用「有線等效保密規則」(WEP)的無線網路中,在特定情況下,人們可以逆轉RC4演算法的加密過程,獲取密鑰,從而將己加密的信息解密。實現這一過程並不復雜,只需要使用一台個人電腦對加密的數據進行分析,經過幾個小時的時間就可以破譯出信息的全部內容。
專家說,這並不表示所有使用RC4演算法的軟體都容易泄密,但它意味著RC4演算法並不像人們原先認為的那樣安全。這一發現可能促使人們重新設計無線通信網路,並且使用新的加密演算法。

『陸』 加密是什麼意思

加密,是以某種特殊的演算法改變原有的信息數據,使得未授權的用戶即使獲得了已加密的信息,但因不知解密的方法,仍然無法了解信息的內容。 在航空學中,指利用航空攝影像片上已知的少數控制點,通過對像片測量和計算的方法在像對或整條航攝帶上增加控制點的作業。

加密之所以安全,絕非因不知道加密解密演算法方法,而是加密的密鑰是絕對的隱藏,現在流行的RSA和AES加密演算法都是完全公開的,一方取得已加密的數據,就算知道加密演算法也好,若沒有加密的密鑰,也不能打開被加密保護的信息。單單隱蔽加密演算法以保護信息,在學界和業界已有相當討論,一般認為是不夠安全的。公開的加密演算法是給黑客和加密家長年累月攻擊測試,對比隱蔽的加密演算法要安全得多。
在密碼學中,加密是將明文信息隱匿起來,使之在缺少特殊信息時不可讀。雖然加密作為通信保密的手段已經存在了幾個世紀,但是,只有那些對安全要求特別高的組織和個人才會使用它。在20世紀70年代中期,強加密(Strong Encryption) 的使用開始從政府保密機構延伸至公共領域, 並且目 前已經成為保護許多廣泛使用系統的方法,比如網際網路電子商務、手機網路和銀行自動取款機等。
加密可以用於保證安全性, 但是其它一些技術在保障通信安全方面仍然是必須的,尤其是關於數據完整性和信息驗證;例如,信息驗證碼(MAC)或者數字簽名。另一方面的考慮是為了應付流量分析。
加密或軟體編碼隱匿(Code Obfuscation)同時也在軟體版權保護中用於對付反向工程,未授權的程序分析,破解和軟體盜版及數位內容的數位版權管理 (DRM)等。
盡管加密或為了安全目的對信息解碼這個概念十分簡單,但在這里仍需對其進行解釋。數據加密的基本過程包括對稱為明文的原來可讀信息進行翻譯,譯成稱為密文或密碼的代碼形式。該過程的逆過程為解密,即將該編碼信息轉化為其原來的形式的過程。

『柒』 國際數據加密演算法的概述

國際數據加密演算法(IDEA,International Data Encryption Algorithm)是由研究員Xuejia Lai和James L. Massey在蘇黎世的ETH開發的,一家瑞士公司Ascom Systec擁有其專利權。IDEA是作為迭代的分組密碼實現的,使用128位的密鑰和8個循環。通過支付專利使用費(通常大約是每個副本$6.00),可以在全世界廣泛使用IDEA。這些費用是在某些區域中適用,而其它區域並不適用。IDEA被認為是極為安全的。使用128位的密鑰,蠻力攻擊中需要進行的測試次數與DES相比會明顯增大,甚至允許對弱密鑰測試。而且,它本身也顯示了它尤其能抵抗專業形式的分析性攻擊。

『捌』 des演算法安全性分析

DES
是一個對稱演算法:加密和解密用的是同
一演算法(除密鑰編排不同以外),既可用於加密又可用於解密。它的核心技術是:在相信復雜函數可以通過簡單函數迭代若干圈得到的原則下,利用F函數及對合等運算,充分利用非線性運算。

至今,最有效的破解DES演算法的方法是窮舉搜索法,那麼56位長的密鑰總共要測試256次,如果每100毫秒可以測試1次,那麼需要7.2×1015秒,大約是228,493,000年。但是,仍有學者認為在可預見的將來用窮舉法尋找正確密鑰已趨於可行,所以若要安全保護10年以上的數據最好。

『玖』 wpa-psk 的AES 和TKIP 有什麼區別

AES和TKIP的區別在於:

1、加密演算法不同

TKIP負責處理無線安全問題的加密部分,TKIP是包裹在已有WEP密碼外圍的一層「外殼」,
這種加密方式在盡可能使用WEP演算法的同時消除了已知的WEP缺點。AES是美國國家標准與技術研究所用於加密電子數據的規范,該演算法匯聚了設計簡單、密鑰安裝快、需要的內存空間少、在所有的平台上運行良好、支持並行處理並且可以抵抗所有已知攻擊等優點。

2、密鑰長度不同

TKIP中密碼使用的密鑰長度為128位,AES可以使用128、192 和 256 位密鑰,並且用 128
位(16位元組)分組加密和解密數據。

3、加密性能不同

AES提供了比TKIP更加高級的加密技術,現在無線路由器都提供了這2種演算法,不過比較傾向於AES。TKIP安全性不如AES,而且在使用TKIP演算法時路由器的吞吐量會下降3成至5成,大大地影響了路由器的性能。

(9)加密演算法的安全性分析測試擴展閱讀

TKIP的特性

TKIP是包裹在已有WEP密碼外圍的一層「外殼」。TKIP由WEP使用的同樣的加密引擎和RC4演算法組成。不過,TKIP中密碼使用的密鑰長度為128位。這解決了WEP的第一個問題:過短的密鑰長度。

TKIP的一個重要特性,是它變化每個數據包所使用的密鑰。這就是它名稱中「動態」的出處。密鑰通過將多種因素混合在一起生成,包括基本密鑰(即TKIP中所謂的成對瞬時密鑰)、發射站的MAC地址以及數據包的序列號。混合操作在設計上將對無線站和接入點的要求減少到最低程度,但仍具有足夠的密碼強度,使它不能被輕易破譯。

利用TKIP傳送的每一個數據包都具有獨有的48位序列號,這個序列號在每次傳送新數據包時遞增,並被用作初始化向量和密鑰的一部分。將序列號加到密鑰中,確保了每個數據包使用不同的密鑰。這解決了WEP的另一個問題,即所謂的「碰撞攻擊」。這種攻擊發生在兩個不同數據包使用同樣的密鑰時。在使用不同的密鑰時,不會出現碰撞。

AES的加密標准

AES是美國國家標准技術研究所NIST旨在取代DES的21世紀的加密標准。

AES的基本要求是,採用對稱分組密碼體制,密鑰的長度最少支持為128、192、256,分組長度128位,演算法應易於各種硬體和軟體實現。1998年NIST開始AES第一輪分析、測試和徵集,共產生了15個候選演算法。1999年3月完成了第二輪AES2的分析、測試。2000年10月2日美國政府正式宣布選中比利時密碼學家Joan Daemen 和 Vincent Rijmen 提出的一種密碼演算法RIJNDAEL 作為 AES.

『拾』 文檔加密的加密介紹

採用創新的安全策略和自主創新的實時加密技術與應用程序監控技術,實現對企業內部敏感信息的載體――電子文檔,如:機密文件、重要數據、設計圖紙、軟體源代碼、配方等全生命周期的保護。與以往的各種電子文檔安全保護工具相比,採用了創新的安全策略,出發點已經不是通過防止文件被帶出來保證安全;而是要做到任何人、通過任何方式帶出的文件都是加密的,也是無法使用的,從而不怕文件被非法竊取。具體地說:通過保證電子文檔從創建到打開、編輯、瀏覽、保存、傳輸直至刪除的整個生命周期中始終處於加密狀態、任何人(包括文件的創建者和合法使用者)始終都接觸不到解密的文件,來做到沒有人能夠帶走解密文件的安全效果。因為一切通過電子郵件、網路入侵、移動存儲設備(軟盤、U盤、筆記本等)、藍牙設備、紅外設備、木馬程序等手段竊取的都只能是加密的文件,而這些加密文件在企業環境中可以不經過解密就正常使用,而一旦脫離了企業的計算機就無法正常使用。
採用的是一種主動的安全策略。在從文件創建到刪除的整個生命周期都對其進行安全保護。這有別於防火牆等被動的「堵」的安全策略。圖檔保鏢與防火牆、VPN等安全產品完全不沖突,從「內部控制」的層面對現有安全系統進行了重要的補充。只要系統內部還存在不加密的電子文檔,在理論上以往的各種安全系統(防火牆等)就無法杜絕機密文件泄密的可能性。由於圖檔保鏢可以做到系統內部不再存在沒有加密的重要電子文檔,因此從信源上保證了安全,在安全系統中圖檔保鏢的安全作用將是不可替代的,結合其他的安全系統使用能夠為用戶構造更嚴密的信息安全體系。 文檔安全系統的目標是構建一個企業的安全辦公環境,實現:
1、保存企業機密的電子文件在全生命周期(包括在新建、瀏覽、編輯、更改等操作文件的時候)始終都是加密的。
2、受保護的電子文件只在圖檔保鏢數據安全系統辦公環境內部的計算機上可用,在其他計算機上不可用。
3、在數據安全系統安全環境下,數據安全系統服務能夠在後台監控和輔助應用程序(如Word、各種CAD軟體等)不需要解密就直接操作文件;如果把文件拷貝到數據安全系統安全環境外,沒有數據安全系統服務的幫助,應用程序就無法處理文件。
4、能夠全面監控和處理應用程序中的另存為、列印、拷貝粘貼、發送郵件等會引起泄密的操作。
5、只有通過數據安全系統管理機,系統管理員才能解密文件,合法地向外發放文件。並且,文件的發放操作被嚴格記錄、審計。
6、數據安全系統服務端管理員在服務端上能夠實時監控作為部門伺服器的管理機的工作狀態和配置管理機的功能授權,並且匯總、審計管理機上的操作日誌,及時發現系統安全隱患。
7、數據安全系統管理機管理員在管理機上能夠實時監控客戶機上安全服務的工作狀態和配置客戶機的功能授權,及時發現文件安全隱患。本系統採用內核級透明加解密技術對電子文檔採取自動、強制、實時的加密策略,實現圖文檔文件的安全保護。數據安全系統加密策略的出發點已經不是通過防止文件被帶出;而是要做到任何人、通過任何方式拷出的文件都是處於加密保護狀態的,未經授權也是無法使用的,不必擔心企業重要文件被非法竊取。具體地說:據安全系統通過保證電子文檔從新建到打開、編輯、瀏覽、保存、傳輸直至刪除的整個過程中始終處於加密狀態、任何人(包括文件的創建者和合法使用者)始終都接觸不到可以使用的加密保護文件,做到沒有人能夠帶走非保護文件的安全效果。因為一切通過電子郵件、網路入侵、移動存儲設備(軟盤、U盤、筆記本等)、藍牙設備、紅外設備、木馬程序等手段竊取的都只能是保護狀態的文件,而這些文件脫離了企業的計算機就無法正常使用。
文件安全系統採用C/S架構,由一個伺服器及多個管理機和若干客戶機組成。其中,伺服器用於注冊管理機;管理機用於管理客戶機和加密策略的下發、解密外發圖文檔等功能;客戶機用於實現文件的全生命周期內加密保護,安裝客戶機的用戶不改變日常操作習慣,圖文檔文件在操作過程中(從創建到打開、編輯、瀏覽、保存、移動直至刪除)始終處於加密保護狀態。 文檔安全系統的主要技術特點:
技術核心驅動級透明加解密
基於Windows 底層的驅動級透明加解密技術是文檔加密核心技術之一。這項技術的特點是自動性、透明性和強制性。
對於自動性,支持對任意文件類型、任意硬碟區間、任意文件夾的自動加密保護。在具體的應用過程中,企業用戶往往是根據自身的實際需求,指定某些類別的應用程序(如微軟OFFICE 軟體、CAD 軟體等),從而對這些應用程序新建、編輯、拷貝的文件自動的對文件進行加密保護。
對於透明性,對文件加解密過程全是在操作系統後台完成,不需要用戶對文件做任何額外操作,不改變用戶操作文檔的習慣。產品體驗就如同它為透明的一樣,用戶不會受到任何影響,甚至感覺不到它的存在。
對於恆久性,當用戶在保存受保護程序創建的文件時,無論其以何種格式(系統默認格式或用戶指定格式)、保存到何處(本地硬碟、移動硬碟、網路存儲設備等),數據內容在離開內存後,都將被自動強制加密。並且,受保護的數據文件在任何存儲介質上均以密文形式保存。
對於強制性,為企業構建了一個安裝環境,在安全環境內對文件所做的任何操作最終結果都是加密的。員工別無選擇。
對於受保護的文件,只有合法用戶在被授權的終端(企業內部計算機)上進行應用。用戶可以以任何方式(雙擊文件名、使用程序文件打開等)訪問受保護文件時,信息內容在調入內存時才會被自動解密,不會在硬碟留下任何形式的明文臨時文件。 國家標準的加密演算法,透明加密無須密鑰管理
一般採用128位國家保密局標准AES加密演算法,加密演算法與計算機硬體結合產生企業獨有的密鑰;硬體狗使用USB加密設備的SSF08演算法。國際先進的透明加密技術,無需人工干預後台加/解密不改變文檔格式、大小、屬性;不改變操作習慣。 與受控軟體的版本無關,加密任何類型的文件
在加密策略管理中將企業需要加密的軟體或程序添加為受控程序即可實現加密受控軟體產生的任何文件。與市場上同類軟體的相比技術亮點在於受控的加密軟體與受控軟體的版本無關。(比如同類加密軟體支持到AUTO CAD 2005 要加密AUTO CAD 2006就必須升級加密軟體。)
協同集成,安全管理;持續的訪問安全
加密系統後台運行實時加/解密;不改變操作者(技術人員設計用的一端)的習慣;不改變文檔格式,不需要用額外程序打開,不佔共享資源與受控程序協同工作不與其它應用程序發生沖突;加密文件企業內自由流通。加密文件能以任何方式進行共享,包括電子郵件、CD-ROM、FTP下載、即時消息等。確保信息無論存放在哪裡或傳送到何處,都是加密的,而不局限於傳輸中的安全。加強了客戶端商務出差管理策略,可以保證客戶端過期後加密文件信息禁止訪問。
有效分發和版本控制
提供完整的補丁下載、分析測試、策略制定和分發,以及客戶端補丁安裝狀況檢測與分析。無需人工參與的智能版本升級,當有新版本時只需在管理端升級,管理機分發文件新版本時,舊版本客戶端自動檢測管理端下載升級,對客戶實施的加密策略實時生效。 直觀的用戶界面
管理端安裝在企業管理者的電腦上,手動加密/解密文件夾和任何類型的文件。分組加密策略管理:實時修改加密受控程序、控制列印、控制復制粘貼、控制拷屏的策略。客戶機管理:客戶機狀態查看、客戶機分組管理、離線時間設置、客戶機卸載。登錄用戶操作許可權管理:設置登錄用戶的類型、密碼、用戶管理、受控程序管理、客戶機管理、加解密管理、日誌管理、文件類型過濾等許可權。受控程序管理:添加或刪除需要加密的受控程序。客戶機升級管理:管理機更新版本後客戶機啟動自動升級無須人工干預。管理端可以對加密的文件進行解密,且具有批量加密和解密的功能。詳細記錄登錄用戶的所有操作,解密需要導出的文件,並記錄操作日誌提供審核。誰解密了圖紙,解密了什麼圖紙,一目瞭然,便於核查。否則就算帶出也無法打開!有著簡單直觀的用戶界面,可以直接加密文件夾或整個磁碟分區。
完善、便捷的安全管理體系
數據安生系統具有完善、便捷的安全管理體系,配合企業內部的管理制度,即使是最高級別管理員也無法泄密。
系統管理用戶管理
策略管理日誌管理
客戶端管理文件類型管理
六個管理員的許可權相互制約,防止管理者泄密內部重要信息。方便的添加、編輯和禁用個人用戶。只有授權用戶才能解密文件。
易於理解的許可權控制
查看- 允許查看。
列印- 允許列印、禁止列印。
復制/保存- 允許復制或粘貼加密文件信息;禁止復制或粘貼加密文件信息。
控制- 允許用戶修改許可權。
客戶端離線工作時間- 允許用戶在有效的離線時間內訪問和使用加密的文件信息。
當員工出差需要帶走重要資料,但在無網路的情況下又無法對其控制,可能造成泄密。離線式安全管理解決了這個問題,
採用離線客戶端許可權綁定即使沒有網路控制,筆記本電腦和USB狗進行綁定,仍然對文檔具有絕對控制權。
許可權回收技術能夠使已經授予用戶的許可權立刻解除,防止人員離職或辭職後將內部重要信息外泄。
全面的審計報告
創建一份審計報告,跟蹤所有操作,包括文件訪問、查看、加密、解密和所有的管理事件。
提供證據以表明滿足公司的信息安全策略。
與公司的目錄和認證管理架構集成
隔離並減少管理工作。
易於使用和部署加密策略
根據企業實際的組織機構對加密客戶端進行分組實施加密策略管理,不同部門採取不同的加密策略。
遠程客戶端監控
通過遠程客戶端監控功能可以查看客戶機的工作狀態:在線、離線、離線。加密狗授權離線工作時間;遠程卸載客戶端等功能。
智能掃描的批量加/解密功能
安裝好加密軟體後,用批量掃描加密工具對所有客戶端電腦中已經存在的文件進行批量初始化加密。以後新產生的文件都會自動加密,圖檔保鏢數據安全保證電腦內的電子文檔都是以密文存在的。
運行穩定
1.對數據安全系統支持的每一個應用程序、版本和操作系統環境,我們都經過了超嚴密、大負荷、長時間的性能測試和可靠性測試,確保安全穩定。
2.全面的測試用例,每個應用程序的測試用例都來自資深設計工程師的實際使用狀況。
3.不同硬體環境的測試。
4.已經有了數百家用戶,數據安全系統產品在數千台裝機上經受住了考驗。
資源佔用少
1.按照讀寫請求的數據量進行實時解密,圖檔保鏢數據安全系統瞬間系統資源佔用少,不會影響工作。
2.在打開和關閉文件時系統資源相對開銷較大,我們的測試表明,對100M大小的文件,安裝圖檔保鏢數據安全系統後比安裝前延遲時間<10秒。
3.用戶在文件打開後的編輯、瀏覽等操作過程中,由於數據安全系統是按照讀寫請求的數據量進行實時加解密的,這部分數據量很小,所以操作不會有延遲的感覺。
安全方便的維護
1.安裝過程綁定計算機硬體。圖檔保鏢數據安全系統運行過程監控檢查計算機硬體,認證計算機的合法性。
2.伺服器實時配置管理機,管理機實時配置客戶機上的列印、復制等功能許可權和要安全控制的應用程序。
3.在伺服器上裝入升級包,系統通過網路自動升級下面的管理機和客戶機。
4.在管理端只有超級管理員許可權的人才能安裝和卸載客戶端。

閱讀全文

與加密演算法的安全性分析測試相關的資料

熱點內容
馬丁靴補色解壓 瀏覽:565
在設置app上怎麼找到個人熱點 瀏覽:752
按照檔案號生成文件夾 瀏覽:1000
程序員轉方向 瀏覽:109
lol敏捷加密 瀏覽:880
傳統公司眼中的加密貨幣 瀏覽:428
電腦圖標又出現文件夾怎麼去掉 瀏覽:962
排序演算法c和a 瀏覽:418
手機拍照上傳android 瀏覽:343
linux壓縮率 瀏覽:614
電腦瀏覽器加密埠 瀏覽:536
單片機線性電源 瀏覽:268
韓國雲伺服器評測 瀏覽:740
python輸出hello 瀏覽:593
如何在最左側添加文件夾 瀏覽:500
python實現https請求 瀏覽:472
一端無支座端梁要加密嗎 瀏覽:247
雲伺服器能做什麼兼職 瀏覽:972
大疆程序員姜 瀏覽:415
飢荒如何掛伺服器 瀏覽:244