第一篇:计算机信息的加密与解密课程介绍
计算机信息的加密与解密课程内容提要
本课程介绍了计算机信息加密与解密的主要技术,包括下面一些内容:压缩文件密码技术、办公软件密码技术、PKI体系、常用文件加密软件、密码设置技术、系统密码技术、QQ病毒与网页密码和高级密码破解技术。
随着Iternet在全球的普及,几乎每一台计算机都与别的计算机相互连接。计算机网络犯罪日益增多,技术含量越来越高,危害越来越大。信息安全已经成为社会关注的一个焦点,已经涉及国家安全的各个方面。密码技术是衡量一个国家信息安全技术的重要标志。现代密码学不仅用于解决信息的保密,而且也用于解决修的完整性、可用性、可控性和不可抵赖草。可以说信息安全的问题说到底就是密码的问题。一方面要加强密码学的理论和技术研究,另一方面也要普及密码技术的应用,这样才能提高全民族的信息安全意识和技术水平。
本课程开设的目的就在于通过介绍常用的加密解密技术,使广大读者对密码技术有更加深入了了解,从而提高个人的信息安全意识和技术水平。本课程共9章,各章的主要内容如下:
第一章主要介绍最常用的.zip、.rar压缩软件的加密技术和密码恢复技术,通过图文的讲解使读者学会如何给压缩文件加密,同时也讲解了如何恢复压缩软件的密码。
第二章主要介绍MS Office系列办公文件和PDF文件的加密和密码恢复技术。为提高恢复密码的速度,本章还可介绍如何用密码字典器制备字典文件以及RadHat办公软件的加密技术。
第三章主要介绍在PKI架构下的安全认证中心的原理和如何搭建一个基于Windows 2000 Server 的CA系统。
第四章主要介绍加密软件的使用,包括文件加密工具、文件夹加密工具和磁盘加密工具的使用,使读者的加密能力进一步提高。
第五章主要介绍密码设置技术,包括简单方法和高级变换技术在内的20多种方法,使得普通人设置强度高,易记忆的密码成为可能。
第六章主要介绍系统密码的设置与恢复技术。包括BIOS密码的设置与清除,操作系统密码的设置与清除。
第七章主要介绍了QQ木马病毒的防治、电子邮件密码技术和“*”号密码查看工具的使用,主要为读者在日常使用计算机发生问题,提供一种解决方法。
第八章主要介绍了密码高级破解技术。其中包括Debug、Win32Adsm、UtarEdit、OliIceddv等工具的使用。
第九章主要介绍了在VC下软件中身份认证,加密程序的编写,以及配合使用软件分析技术强化应用软件的安全性。
第二篇:计算机信息的加密与解密课程介绍2
计算机信息的加密与解密课程内容提要
本课程介绍了计算机信息加密与解密的主要技术,包括下面一些内容:压缩文件密码技术、办公软件密码技术、PKI体系、常用文件加密软件、密码设置技术、系统密码技术、PGP和MD5技术、高级密码破解技术。
随着Iternet在全球的普及,几乎每一台计算机都与别的计算机相互连接。计算机网络犯罪日益增多,技术含量越来越高,危害越来越大。信息安全已经成为社会关注的一个焦点,已经涉及国家安全的各个方面。密码技术是衡量一个国家信息安全技术的重要标志。现代密码学不仅用于解决信息的保密,而且也用于解决信息的完整性、可用性、可控性和不可抵赖性。可以说信息安全的问题说到底就是密码的问题。一方面要加强密码学的理论和技术研究,另一方面也要普及密码技术的应用,这样才能提高全民族的信息安全意识和技术水平。
本课程开设的目的就在于通过介绍常用的加密解密技术,使广大读者对密码技术有更加深入了了解,从而提高个人的信息安全意识和技术水平。本课程共9章,各章的主要内容如下:
第一章主要介绍最常用的.zip、.rar压缩软件的加密技术和密码恢复技术,通过图文的讲解使读者学会如何给压缩文件加密,同时也讲解了如何恢复压缩软件的密码。
第二章主要介绍MS Office系列办公文件和PDF文件的加密和密码恢复技术。为提高恢复密码的速度,本章还可介绍如何用密码字典器制备字典文件以及RadHat办公软件的加密技术。
第三章主要介绍在PKI架构下的安全认证中心的原理和如何搭建一个基于Windows 2003 Server 的CA系统。
第四章主要介绍加密软件的使用,包括文件加密工具、文件夹加密工具和磁盘加密工具的使用,使读者的加密能力进一步提高。
第五章主要介绍密码设置技术,包括简单方法和高级变换技术在内的20多种方法,使得普通人设置强度高,易记忆的密码成为可能。
第六章主要介绍系统密码的设置与恢复技术。包括BIOS密码的设置与清除,操作系统密码的设置与清除。指纹锁??
第七章主要介绍了PGP技术和MD5技术,以及如何用这两种技术实现“数字签名”,为不可抵懒性,提供一种解决方法。
第八章主要介绍了密码高级破解技术。其中包括Debug、Win32Adsm、UtarEdit、OliDbug等工具的使用。
第九章主要介绍了在VC下软件中身份认证,加密程序的编写,以及配合使用软件分析技术强化应用软件的安全性。
第三篇:计算机与信息工程学院专业介绍
计算机与信息工程学院专业介绍
信息管理与信息系统专业介绍
一、学制、学位及毕业生就业方向
学制:四年
学位:管理学学士
就业方向:本专业毕业生可在企、事业单位以及政府管理部门从事信息管理以及信息系统开发、数据库系统实施、管理与维护工作;在软件企业中从事软件编程工作;在IT行业中从事软件、信息系统开发、维护的技术管理人员和技术支持等工作。
二、培养目标与培养规格
本专业是培养拥护党的基本路线,适应社会需要的德、智、体、美等方面全面发展的实用型高级专业人才。学生在具备必要的基础理论知识和专业知识的基础上,重点掌握从事本专业领域实际工作的基本能力和基本技能,熟悉国家信息产业的政策和法规,具有良好的职业道德、敬业与创新精神。
本专业培养具备现代管理学理论基础、计算机科学技术知识及应用能力,掌握系统思想和信息系统分析与设计方法以及信息管理等方面的知识。学生经过本专业系统地学习,将具备信息管理和信息系统的基本理论、基本知识,接受从事信息管理和信息系统基础理论、基本技能和相关专业知识的训练,掌握系统分析思想、计算机技术、网络技术及现代经济管理技术等信息管理相关学科的知识。能综合运用先进的信息技术、网络技术和现代管理方法,在企、事业单位以及政府管理部门从事信息管理以及信息系统开发、数据库系统实施、管理与维护工作;在软件企业中从事软件开发与维护工作;在IT行业中从事软件、信息系统开发与维护的技术管理人员和技术支持等工作的实用型、复合型高级专业人才。
毕业生人数:80人
三、培养模式
培养模式:该专业的教学主要采用案例分析、上机操作、实验辅导、技能演练等新颖、有效的教学模式与课堂教学相结合,让学生系统的学习信息管理和信息系统基础知识、开展信息系统分析、设计等实践训练,具备从事信息管理、信息系统开发等方面能力,注重提高学生设计、开发能力,满足企事业单位实际的用人需求。
四、主干课程
管理学原理、经济学、信息管理基础、管理信息系统、信息系统分析与设计、程序设计语言、数据库原理与应用、计算机网络技术、Web程序设计、运筹学等。
计算机科学与技术专业介绍
一、学制、学位及毕业生就业方向
学制:四年
学位:工学学士
就业方向:在教学、科研、生产等单位从事计算机软硬件的研究、开发和应用等工作;在企事业单位从事计算机信息系统的设计、开发、应用和维护管理等方面的工作。
二、培养目标与培养规格
本专业是培养拥护党的基本路线,适应社会需要的德、智、体、美等方面全面发展的实用型高级专业人才。学生在具备必要的基础理论知识和专业知识的基础上,重点掌握从事本专业领域实际工作的基本能力和基本技能,具有良好的职业道德、敬业与团队精神。
本专业培养具有良好的科学素养,系统的掌握计算机科学与技术,包括计算机硬件、软件与应用的基本理论、基本知识和基本技能与方法,具有较强的计算机系统分析、设计和工程实践能力,具备计算机应用系统的研究、开发和设计的应用拓展型专业技术人才。能在科研部门、教育部门、企业、事业、技术和行政管理部门等单位从事计算机教学、科学研究和应用的计算机科学与技术学科的高级人才。
三、培养模式
培养模式:该专业的教学主要采用案例分析、上机操作、实验辅导、技能演练等新颖、有效的教学模式。本专业强调技能培养,重视实践环节。将结合不同阶段教学要求,组织学生参加数字逻辑与数字电路实验、计算机应用实验、计算机网络实验、电子商务实验、多媒体实验、系统分析与设计实验等课程实践活动以及专业实习、毕业实习、毕业设计和毕业论文等教学实践活动。
四、主干课程
面向对象程序设计、数据结构、计算机组成原理、微机原理与接口技术、操作系统、数据库系统概论、计算机网络、软件工程、Web程序设计、人工智能导论等。
毕业生人数:34人
计算机科学与技术(专升本)专业介绍
一、学制、学位及毕业生就业方向
学制:二年
学位:工学学士
就业方向:在教学、科研、生产等单位从事计算机软硬件的研究、开发和应用等工作;在企事业单位从事计算机信息系统的设计、开发、应用和维护管理等方面的工作。
二、培养目标与培养规格
本专业是培养拥护党的基本路线,适应社会需要的德、智、体、美等方面全面发展的实用型高级专业人才。学生在具备必要的基础理论知识和专业知识的基础上,重点掌握从事本专业领域实际工作的基本能力和基本技能,具有良好的职业道德、敬业与团队精神。
本专业培养具有良好的科学素养,系统的掌握计算机科学与技术,包括计算机硬件、软件与应用的基本理论、基本知识和基本技能与方法,具有较强的计算机系统分析、设计和工程实践能力,具备计算机应用系统的研究、开发和设计的应用拓展型专业技术人才。能在科研部门、教育部门、企业、事业、技术和行政管理部门等单位从事计算机教学、科学研究和应用的计算机科学与技术学科的高级人才。
三、培养模式
培养模式:该专业的教学主要采用案例分析、上机操作、实验辅导、技能演练等新颖、有效的教学模式。本专业强调技能培养,重视实践环节。将结合不同阶段教学要求,组织学生参加数字逻辑与数字电路实验、计算机应用实验、计算机网络实验、程序设计实验、多媒体实验、系统分析与设计实验等课程实践活动以及专业实习、毕业实习、毕业设计和毕业论文等教学实践活动。
四、主干课程
面向对象程序设计、数据结构、计算机组成原理、操作系统、数据库应用技术、软件工程、Web程序设计等。
毕业生人数:59人
示范性软件职业技术学院专业介绍
软件技术(Java软件开发)专业简介
一、学制、招生对象与毕业生就业方向
学制:二年
招生对象:普通高中
就业方向:企业、政府、社区、学校等IT部门从事编程、系统设计、软件测试以及维护等其他相关的工作岗位。
二、培养目标与培养规格
本专业是培养拥护党的基本路线,适应社会需要的德、智、体、美等方面全面发展的高等技术应用型专业人才。学生在具有必备的基础理论知识和专业知识的基础上,重点掌握从事本专业领域实际工作的基本能力和基本技能,熟悉国家信息产业的政策和法规,具有良好的职业道德、敬业与创新精神。
本专业的培养目标是,培养计算机软件开发专业人才。掌握常用的计算机词汇,学会编程式样说明书的规范使用;基本掌握计算机编程原理;掌握计算机操作系统、数据库管理与应用、JAVA语言编程;基本掌握软件开发技巧和开发流程,学会软件开发项目中的综合开发。通过专业技能集训,学生将具有较丰富的代码编写经验,达到一名计算机开发人员的综合素质要求。
三、培养模式与教学方式
培养模式:该专业的教学将主要采用操作辅导、技能演练、案例分析、项目实训等新颖的实用教学模式,让学生理解和掌握软件开发过程中的诸多环节和工具技巧,同时提高学员设计创新和实践动手能力,满足企业实际的用人需求,使学员能顺利进入Java软件开发行业,也在一定程度上培养了学生的自学能力和钻研能力,以适应今后在该专业技能上的进一步学习提高和证书考核的需要。教学方式:本专业课程的教学全部采用一体化教学方式,即,教学与实践同时进行的方式,也就是说,全部专业课程在一体教室上课,教师边敲代码,学生跟着教师敲代码的方式,努力提高学生的动手能力。
四、主干课程
Java语言,Jsp技术,Servlet技术、Java Bean编程,EJB(CMP)开发技术,基于MVC模式的JSP+Servlet+javabean/ EJB编程等。着重培训Struts、Hibernate、Spring、EJB3.0等国外主流Java技术,主流Web Server(应用服务器),Tomcat、JBoss编程及其主流数据库:Oracle、MySQL编程。
毕业生人数:216人
软件技术(.NET软件开发)专业简介
一、学制与毕业生就业方向
学制:二年
就业方向:企业、政府、社区、学校等IT部门从事编程、系统设计以及其他相关的工作岗位。
二、培养目标与培养规格
本专业重点培养学生由微软公司主导的.NET方向实用软件开发能力,包括应用软件开发、分布式系统开发、WEB开发、组件开发、数据库应用开发、系统架设等。通过应用平台实例教学的科学实践与操作训练,学生可以掌握并能够精通C#、JavaScript、html等微软.NET构架下常用编程语言,可以熟练的进行应用软件、IDE集成开发环境、源代码管理、组件、数据库等相关的应用和配置;同时也使学生在程序设计、软件工程、技能拓展等方面得到训练,以养成良好的编程习惯和团队协作精神。本专业主要课程来自于Microsoft公司和国际IT标准化组织,微软公司提供了先进的技术和课程体系,学生可以参加这些厂商的认证考试,通过者可以获得相关国际认证。
毕业后学生将具备编程、系统设计、系统维护、系统架设等综合能力,成为企事业单位急需的实用型的.NET方向专业软件开发人才。
三、培养模式与教学方式
培养模式:针对目前国内众多企事业单位的实际需求,结合国内院校学生对技能化实用化和专业化教育训练的需求,通过与著名IT厂商、中国软件行业协会及相关人才需求企业的合作,将最新的.NET技术贯穿于课程中,通过教师对各专业课程的讲授,以及专业课件、教材、案例和项目实训的安排,使学生掌握B/S、C/S、数据库、AJAX等.NET框架下的核心技术开发能力,全面提高学生的专业适应能力、应用实践能力、团结协作能力与持续发展能力。
教学方式:以职业技能需求为根据,构建课堂教学、实验实训教学、实际案例教学、培训认证教学等多种模式相结合的教学方式。整个教学实 施过程中充分贯彻案例教学、项目实践、企业流程管理、团队实训等模式,达到学以致用的实际目的。
四、主干课程
算法分析与设计、C#程序设计基础、.NET Framework、XML、数据结构、ADO.NET、HTML/CSS、JavaScript、AJAX、软件工程、Windows应用程序设计、数据库应用技术、ASP.NET。
毕业生人数:66人
动漫设计与制作专业简介
一、学制与毕业生就业方向
学制:二年
就业方向:本专业毕业生可在数字媒体等相关行业从事二维、三维动画制作工作。
二、培养目标与培养规格
本专业的培养目标是各类动画设计和制作人员,包括建模、渲染、运动设计等方面的专业创造人才。学生在学习过程中,将掌握现代动画制作的整套流程,以二维动画设计和制作为重点目标,全面发展学生德、智、体、美,使其具有较高的艺术素质、审美修养和创意能力,培养把艺术创意设计与计算机图形图像技术、动画制作与艺术表现技巧有机结合起来的应用型、复合型的高级设计与制作人才。
三、培养模式与教学方式
培养模式:该专业的教学将主要采用操作辅导、技能演练、案例分析、项目实训等新颖的实用教学模式,让学生理解和掌握动画设计和制作流程中的诸多环节和工具技巧,同时提高学员设计创新和实践动手能力,满足企业实际的用人需求,使学员能顺利进入数字媒体行业,也在一定程度上培养了学生的自学能力和钻研能力,以适应今后在该专业技能上的进一步学习提高和证书考核的需要。
教学方式:本专业课程的设置吸收了欧美等国先进的数字动画设计教学模式,注重学生理解最新动画理念,掌握动画工具,动手解决问题的能力,把培养能熟练运用现代动画工具和技术流程的数字动画设计师作为首要目标。
四、主干课程
动画元素造型与设计基础、原画与故事版创作、二维动画设计、数字色彩元素设计基础、动画元素建模技术、数字材质与贴图技术、角色动画、数字特效技术。
毕业生人数:99人
联系人:张彩薇老师联系方式:wei840502@126.com
第四篇:计算机应用专业介绍与主要课程(推荐)
1、数字多媒体技术:
本专业主要培养具备良好文化素质、一定的艺术素养、熟练掌握数字媒体设计和制作的相关软件技术,在影视、广告、动画、游戏、建筑、装饰设计等行业从事设计、开发、管理等工作的技能应用型人才。该专业强调实践技能的培养,充分考虑了新兴学科的社会需求和现代青年学生对影视动画、多媒体制作等知识的浓厚兴趣,使学生在轻松愉快的环境中感受计算机的魅力和创作的快感!本专业学生可兼报考动画工程师、平面设计师、网页设计师、数字视频(DV)策划制作师等证书。
主要专业课程:计算机应用基础、多媒体技术、平面构成、色彩与构成、计算机二维动画制作、网页制作技术、三维动画、图形图像处理、平面广告设计、计算机辅助设计基础、视频编辑技术基础、影视特效合成基础、数字音频制作与处理等。
2、物流管理(本专业与福州大学物流研究院联办)
物流(logistics)是指物的流动的科学管理,即对物的流动从始发点到终点,通过计划、执行、控制的过程,把物按质、按量、安全、及时、快速送到目的地,并最大限度地节省物的流动费用,特别是物的流动资金的占用。物流服务是一门管理技术。本专业培养适合我国物流企业和企业物流部门及各类岗位发展需要,能与国际接轨的现代物流管理应用型人才。该专业是前沿专业,高端专业,且与职业证书紧密结合,学生可兼报中国物流职业经理资格证书[该证书与国际证书接轨,可以和英国皇家物流与运输学会的(ILT)证书互认]。
主要专业课程:计算机应用基础、经济法概论(财)、企业管理概论、生产与作业管理、市场营销学、物流管理概论、采购与仓储管理、运输与配送、物流设备应用、国际物流、信息技术与物流管理、毕业实习等。
3、人力资源管理:
主要专业课程:政治经济学(财经类)、大学语文(专)、计算机应用基础、经济法概论(财经类)、社会保障概论、企业管理概论、人力资源管理
(一)、管理心理学、劳动就业概论、劳动经济学、企业劳动工资管理、劳动法、公共关系学等。(本专业学生可兼报人力资源管理师国家职业资格证书)
4、电子商务:
本专业主要培养具有扎实的经济与管理理论基础、掌握信息科学技术与手段、具备使用现代信息技术开展商务活动的能力、从事现代电子商务运作与管理的高素质复合型人才。本专业学生可兼报考电子商务师、营销师、商务策划师等证书。
主要专业课程:电子商务英语、经济学、基础会计、市场营销、国际贸易实务、商务交流、市场信息学、计算机网络技术基础、电子商务概论、互联网软件应用与开发、网页设计与制作、电子商务案例分析等。
5、企业财务管理:
本专业主要培养具有一定的会计和财务管理能力,从事会计实务,通晓财务软件,具有较强动手能力,能适应企、事业单位会计业务的手工操作和计算机操作的应用型人才。本专业学生可兼报考会计电算化、珠算等级、计算机等级、理财规划师等证书。
主要专业课程:计算机应用基础、高等数学
(一)、基础会计学、经济法概论、国民经济统计概论、财务管理学、企业管理概论、金融理论与实务、中级财务会计、财务报表分析
(一)、企业投资学、企业融资学等。
6、会计电算化:
主要专业课程: 政治经济学(财经类)、大学语文(专)、计算机应用基础、高等数学
(一)、基础会计学、经济法概论(财经类)、国民经济统计概论、财务管理学、中国税制、中级财务会计、成本会计、C语言程序设计、FOXPRO程序设计、电算化会计信息系统等。
7、计算机网络:
因特网(lnternet)是世界上应用最广、发展最快的计算机网络,被人们称作继报纸、广播、电视之后的第四媒体,正在改变着人们工作、生活、学习的方式,逐步成为人类相互沟通、进行数据交流的信息高速公路,并加速了信息社会和知识经济的到来。本专业主要培养具有较扎实的计算机基础知识及应用技术,掌握计算机程序设计、数据库应用、网络应用技术,能进行网络编程与管理及维护的应用型人才。本专业学生可兼报考网络编辑员、计算机信息高新技术考试等级证书。
主要专业课程:大学语文、英语、高等数学、线性代数、模拟电路与数字电路、计算机应用技术、计算机组成原理、高级语言程序设计、数据结构导论、计算机网络技术、网络编程、网络操作系统概论、网络管理、数据库及其应用等。
8、计算机网络及应用:
主要专业课程:计算机应用基础、数据库应用、计算机网络原理及应用、计算机组装与维护、网络操作系统管理、网络安全与防护、网站设计与管理、网络实用工具软件、网络综合布线、网络互联设备、局域网组建与维护、多媒体制作(实践)等。
9、计算机应用技术:
本专业主要培养适应信息社会需求,具有扎实的计算机基础知识,一定的程序设计能力,掌握数据库应用、网络技术、接口技术及计算机常用软件等知识的应用型计算机专业人才。本专业学生可兼报计算机等级、计算机信息高新技术考试等级证书。
主要专业课程:大学语文、英语、高等数学、线性代数、模拟电路与数字电路、计算机应用技术、汇编语言程序设计、高级语言程序设计、数据结构导论、计算机组成原理、微型计算机及其接口技术、操作系统概论、数据库及其应用、计算机网络技术、VB程序设计、WEB制作技术、微机系统维护与维修、计算机辅助设计等。
——北大资源研修学院
第五篇:基于U盘和网络的加密解密系统
软件 2016年32卷
IT传媒品牌
基于U盘和网络的加密解密系统
许永正[1]
(1.连云港杰瑞深软科技有限公司,江苏 连云港 222006)摘要:本文提出并实现了一种基于U盘和网络的加密解密系统,介绍了系统的功能和组成。整个系统由相对独立的加密系统、解密系统和校核系统三个部分组成,利用成熟的加密算法和数字签名等技术对传输的数据进行加密、解密和校验。实验结果表明,该系统极大的提高了数据的保密性和安全性。关键词:信息安全技术;加密;解密;数据安全
中图分类号:TP393.09 文献标识码:A
An Encryption and Decryption System Based on U-disk and
Network
XU Yong-zheng
(Lian Yun Gang JARI Deep Soft Technology Co.,Ltd,Lian Yun Gang
222006,China)Abstract: This paper proposes and implements a encryption to decrypt system based on u-disk and network, this paper introduces the system function and composition.The whole system consists of relatively independent system of encryption, decryption and checking system of three parts, using the mature encryption algorithm and digital signature technology for the transmission of data encryption, decryption and validation.The experimental results show that the system greatly improves the privacy and the security of data.Key words: information security technology, encryption, decryption, data security
0、引言
随着计算机网络技术的发展和Internet的普及,病毒、木马、黑客等问题日益威胁着计
[1]算机和网络的正常使用,信息安全技术越来越受到人们的重视,尤其是在商业、军事等对数据的保密性、安全性要求很高的领域。
在日常工作中,网络由于数据传输方便快捷,U盘等可读写的移动存储介质由于携带方便、可重复使用等特点,已经成为人们传输数据的主要手段和工具,但是网络数据传输容易被他人截取,移动存储介质上的数据一般都是明文存储,他人可以直接读取,数据的保密性和安全性很低。
本文实现的加密解密系统不管是通过网络还是U盘传输数据,都可以方便的对数据进行加密和解密,极大的提高了数据保密性和安全性。
1、定义
1.1 加密算法
加密解密系统的技术难点在于加密算法,如何选择合适加密算法,产生强固的密钥,提升系统安全性可靠性,是所有加密系统都要仔细考虑的。目前流行的加密算法分为单向散[3][3][3]列算法、公开密钥算法、对称算法三类。
[8]软件 2016年32卷
IT传媒品牌
1.2 单项散列算法
单项散列函数算法也称为Hash算法,是一种将任意长度的消息压缩到某一固定长度(消息摘要)的函数(不可逆过程)。Hash函数主要用于数字签名、消息的完整性检测、消息起源的认证检测等。常见的散列算法有MD5、SHA、N-hash、PIPI-MD、HAVAL等。
1.3 公开密钥算法
公开密钥算法也称为非对称算法,用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。加密密钥可以公开,即陌生人能用加密密钥加密信息,但只有用相应的解密密钥才能解密。加密密钥叫公钥,解密密钥称为私钥。公开密钥算法的安全性都是基于复杂的数学难题,根据所基于的数学难题分类,以下三类系统目前被认为是安全有效的:大整数因子分解系统(代表性的有RSA算法)、离散对数系统(代表性的有DSA、EIGamal算法)和椭圆曲线离散对数系统(ECC算法)。公钥算法的主要局限在于,这种加密形式的速度相对较低。
1.4 对称算法
对称加密算法的加密密钥和解密密钥完全相同,所以也称为共享密钥加密或机密密钥加密。其安全性依赖于以下两个因素:第一、加密算法必须是足够强,仅仅基于密文本身去解密信息在实践中是不可能的;第二、加密数据的安全性依赖于密钥的秘密性,而不是算法的秘密性。衡量对称算法优劣的主要尺度是其密钥的长度。密钥越长,在找到解密数据所需的正确密钥之前必须测试的密钥数量就越多。需要测试的密钥越多,破解这种算法就越困难。有了好的加密算法和足够长的密钥,如果有人想在一段实际可行的时间内逆转转换过程,并从暗文中推导出明文,从计算的角度来讲,这种做法是行不通的。典型的对称加密算法包括:DES、BlowFish等。
1.5 数字签名
对文件进行加密只解决了传送信息的保密问题,而防止他人对传输的文件进行破坏,以
[5]及如何确定发信人的身份还需要采取其它的手段,这一手段就是数字签名。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都要用到数字签名技术。在电子商务中,完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力。
电子商务中数据传输的几个安全性需求 :
(1)数据的保密性:用于防止非法用户进入系统及合法用户对系统资源的非法使用;通过对一些敏感的数据文件进行加密来保护系统之间的数据交换,防止除接收方之外的第三方截获数据及即使获取文件也无法得到其内容。如在电子交易中,避免遭到黑客的袭击使信用卡信息丢失的问题。
(2)数据的完整性:防止非法用户对进行交换的数据进行无意或恶意的修改、插入,防止交换的数据丢失等。
(3)数据的不可否认性:对数据和信息的来源进行验证,以确保数据由合法的用户发出;防止数据发送方在发出数据后又加以否认;同时防止接收方在收到数据后又否认曾收到过此数据及篡改数据。
上述需求对应于防火墙、加密、数字签名、身份认证等技术,但其关键在于数字签名技术。
1.6 密钥管理体制
密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。[5]软件 2016年32卷
IT传媒品牌
2、概述
本文实现的系统由加密系统、解密系统和校核系统三个部分组成。加密系统负责对待加密文件进行加密并产生密钥,将加密后的数据按照自定义格式存入移动存储介质(在本文中称之为目标卡),密钥存入另一个移动存储介质(在本文中称之为解锁卡)。同时加密系统还提供网络接口,将目标密文文件和解锁文件传输给解密系统,将待加密文件传送给校核系统;解密系统是加密系统的逆过程,它从网络接口或者可移动存储介质获得目标密文文件和密钥,将目标密文文件解密为明文,同时解密系统提供的网络接口将解密后的明文发送给校核系统;校核系统通过网络接口或者移动存储介质获得待加密文件和明文,对二者进行比对验证,并得出验证结果。三个系统分别安装在三台计算机上,它们通过预定义的接口进行通信和数据交换。
系统流程图如图1所示: 软件 2016年32卷
IT传媒品牌
加密系统加密操作选择待加密文件加密处理甲密文文件储存目标卡密钥文件储存解锁卡校核处理乙乙校核系统验证结果* 解密系统目标卡甲密文文件甲解锁卡甲密钥文件+*解密处理乙+乙明文备注:+ : 表示取甲数据或者乙数据,二者之一* : 表示取甲数据和乙数据,二者缺一不可: 表示数据流从网络传输:表示移动存储介质数据:表示存储数据:表示处理过程图1 加密解密系统流程图
由上述系统功能可见,加密数据安全性主要取决于解锁卡,需要防止非法人员同时获取解锁卡和目标卡后进行破解,所以系统还要对解锁卡中密钥进行二级加密,即采用所谓的二级密钥管理体制。
在实际使用中,如果没有校核系统,为了保证解密后数据的正确性,需要采用数字签名技术,对加密数据和密钥进行签名验证。这样保证了解密时使用的密文数据与密钥是由合法的加密系统产生的,并且没有被修改或破坏,最终确保解密后数据的正确性。
同时,解密系统需要加强密码保护机制,因为其中有用于验证签名文件的密钥文件,保护这些密钥,成为保卫系统安全的最后一道屏障。软件 2016年32卷
IT传媒品牌
由于三个系统之间需要交换数据,它们之间的数据接口也容易成为攻破系统保密措施的一个弱点。因此需要合理设计数据接口,交换数据时采用安全的加密协议。
3、加密系统
加密系统的功能为选择加密算法对原始数据进行加密,并生成密钥。然后将加密后的数据按照自定义格式存入目标卡(防止别人直接读取数据),密钥存入解锁卡。流程图如图2所示:
原原原原原原*原/原原原原原原原原原原原原原原原原原原原原原原原原原原原原*原原原原原原RSA原原原原原原原原*原原原原原原原原G0原原原原原原原原原原原原原原原原原原原原原*原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原*原原原原原S0 RSA原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原原*原原原原原原原原原原原原原原原原原原原*原原原* : 原原原原原原原原原原原原原原原原原原原原原原原原:原原原原原:原原原原原原原原原原:原原原原原原原原:原原原原图2 加密系统流程图
:原原原原原原首先用户选择加密算法对原始数据进行加密,所有的加密算法都封装在DLL中,其优点一是隐藏了算法的实现细节,二是增强了系统的可维护性和扩展性。原始数据加密后生成密文和主密钥,密文和其签名文件储存到目标卡,主密钥进行RSA加密生成工作密钥,并对工作密钥进行数字签名,然后再对RSA算法产生的私钥S0进行加密,最后将这些结果储存到解锁卡中。系统启动时调用RSA算法产生了一对安全的密钥(公钥G0和私钥S0),利用公钥G0对主密钥加密,同时进行签名文件的加密(见1.1),另外也对私钥S0进行了加密软件 2016年32卷
IT传媒品牌
(见1.2),增强系统的安全性。
加密时,系统处理流程按以下步骤进行:
(1)用户输入待加密原始数据文件(定义为OF),然后选择加密算法。(2)系统调用的加密算法程序(定义为DLL),选择的算法序号为XH, 生成“主密钥”(定义为PK),并用PK和DLL对原始数据OF加密,生成密文文件(定义为SF)。
(3)系统调用RSA算法,生成密钥对(公钥G0,私钥S0),该过程定义为WK。(4)用G0对SF进行数字签名,生成签名文件(定义为SSF)。(5)将SF与SSF合并,生成合成为已加密目标文件(定义为MSF),并保存到目标卡中;(6)用WK中的公钥G0对PK加密,生成“工作密钥”(定义为SPK)。(7)用G0对SPK进行数字签名,生成签名文件(定义为SSPK)。
(8)利用算法对WK中的私钥S0进行加密,生成“加密后内容”(定义为SS0)。(9)将XH、SS0、SPK、SSPK合并,生成合成解锁文件(定义为MSPK),并保存到解锁卡中。
3.1 数字签名及签名文件加密处理流程
数字签名及签名文件处理完成两个功能:数字签名和签名文件加密。签名文件加密时采用加密系统产生的公钥G0进行加密,因为公钥G0是随机产生的,安全性较高,并且解密用到的私钥S0也经过了加密。流程图如图3所示:
来自待签名、加密文件Hash函数计算密文散列值RSA随机算法生成的公钥G0图3 数字签名及签名文件加密流程图
RSA加密
3.2 私钥S0加密处理流程
流程图如图4所示:
随机获得一组RSA密钥对来自私钥S0甲*公钥G1*乙密钥对集合丙密钥对数组序号私钥S1RSA加密关键密钥送给加密后的内容送给加密后的内容 图4私钥S0加密流程图
私钥S0是一个相当关键的密钥,获得它就能破解工作密钥得到主密钥。传统的加密系统多采用人为方式来保证私钥的安全性,这样就降低了系统的安全性。为了增强系统的安全软件 2016年32卷
IT传媒品牌
性,这里使用了一种策略,即对私钥S0进行加密。对私钥加密采用固定密钥对,这些固定密钥对是由RSA算法产生的安全密钥对。每次私钥S0加密时,系统随机提取一组密钥对(公钥G1和私钥S1),利用公钥G1对私钥S0进行加密,然后将加密后的关键密钥和密钥对集合序号合并到解锁文件中,私钥S1不作任何处理。
4、解密系统
解密系统通过读取解锁卡上的密钥文件解密目标卡上的数据文件,从而得到还原的数据。然后将还原的数据存储到指定位置,并通过网络接口发送给校核系统。流程图如图5所示:
已加密目标文件分解甲解锁文件分解乙*密文签名文件密文**丙**工作密钥戊丁密钥对数组序号甲关键密钥*乙加密算法编号工作密钥签名文件签名验证解密私钥S0签名验证丙私钥S0*解密主密钥主密钥乙甲*解密明文明文*发送给校核系统图5解密系统流程图
解密系统还提供签名验证功能(见2.1),用来确保密文的合法性,一旦密文遭到非法篡改,系统能够及时发现。为解密出明文,系统要一步步获得密钥,首先根据关键密钥和密钥对集合序号解密出私钥S0(见2.2),再根据私钥S0和工作密钥解密出主密钥,最后才通过主密钥、密文、加密算法编号解密出明文(见2.3)。
解密系统工作步骤为:
(1)将已加密目标文件进行分解,获得密文签名文件(SSF)和密文(SF)。
(2)对SSF进行签名验证,如果合法则继续解密,若不合法则提示信息并结束解密。(3)将解锁文件进行分解为密钥对序列号(定义为KXH)、关键密钥(定义为GK)、工作密钥(SPK)、加密算法编号(XH)、工作密钥签名文件(SSPK)。
(4)将密钥对序列号(KXH)和关键密钥(GK)解密获得私钥S0。(5)将私钥S0和工作密钥SPK解密获得主密钥(PK)。(6)利用密文(SF)、主密钥(PK)和加密算法编号(XH)解密出明文(OF)。(7)提供网络接口将明文发送给校核系统。
4.1 签名验证处理流程
签名验证处理实现文件的合法性验证。如果签名文件经RSA算法解密的散列值1与被软件 2016年32卷
IT传媒品牌
签名文件经过Hash变换后的散列值2一致,则表示验证成功,否则验证失败。这里的Hash函数要和加密系统中数字签名的Hash函数一致,这样签名验证才能正常工作。流程图如图6所示:
私钥S0来自签名文件甲*RSA解密乙散列值1*甲验证成功比对+相同不同来自被签名文件(如密文)Hash函数计算散列值2乙验证失败,结束解密图6签名验证处理流程图
4.2 解密私钥S0处理流程
流程图如图7所示:
来自密钥对序号乙加密的密钥对集合*获得对应的一组密钥对甲已加密的公钥G1*乙已加密的私钥S1甲*解密私钥S1甲解密系统登录密码乙乙来自关键密钥甲*解密私钥S0送往私钥S0 图7解密私钥S0处理流程图
根据密钥对序号,系统从密钥对集合中取出已加密的公钥G1和已加密的私钥S1,对已加密的S1进行解密得到私钥S1,再利用S1将关键密钥解密为私钥S0。值的注意的是,解密系统中的密钥对集合与加密系统中的密钥对集合存在对应关系不一致。实际上,解密系统中的密钥对集合是经过加密的,它使用了解密系统登录密码进行对称算法加密。有了这样的策略,即使目标卡、解锁卡、解锁软件都被盗取(解密软件登录密码未被盗取),盗取者仍然不能解密出明文,就算盗取者通过暴力手段跳过了密码验证环节,仍然解密不出明文,因为没有软件登录密码就无法解密出私钥S1,也就无法解密出明文。
4.3 解密明文处理流程
首先系统根据加/解密算法编号确定加/解密算法,然后系统利用加/解密算法、密文、主密钥解密出明文。其中解密系统用到的加/解密算法库和加密系统使用的加/解密算法库一软件 2016年32卷
IT传媒品牌
致。流程图如图8所示:
来自密文来自主密钥来自加密算法编号乙*确定加/解密算法加/解密算法库甲乙丙加/解密算法甲**解密送给明文
图8解密明文处理流程图
5、校核系统
校核系统用来验证加密、解密的正确性和可靠性。原始数据和解密系统解密后的数据通过移动存储介质或者网络传输到校核系统进行比对,并生成验证报告。流程图如图9所示:
来自加密系统的待加密明文比对来自解密系统解密获得的明文验证报告 图9校核系统流程图
6、结论
以上设计充分考虑了系统各方面可能存在的漏洞,严密防范了各种可能攻击,让一般技术手段很难破解。首先,假设非法人员先获取了目标卡,显然他是无法单靠目标卡解密上面保存的加密数据的;那么他同时获得了目标卡和解锁卡,同样他还是无法获得数据,因为解锁卡上的密钥是被加密的,而加密它们的密钥保存在解密系统的密钥对集合中,所以他还需要获取解密系统;如果他只是想通过修改或更换数据,导致我们使用错误的数据,那么他还需要过数字签名验证这关,这同样需要工作密钥来解密签名文件;解密系统安装在舰船加固机上,我们可以通过各种硬件或软件手段保证它的安全;然后我们再假设非法人员通过某种手段又获得了解密系统的完整拷贝,那么现在他会碰到软件密码保护这个问题了,如果他没有获取到密码,即使他通过软件运行跟踪、修改跳转指令等破解手段,他会发现没有密码还是无法获取关键的工作密钥,而通过散列值反推出密码也是不可能的;最后,如何保证密码安全,这就已经不属于技术范畴的问题了。当然,以上种种分析都是建立在加密算法高强度的基础上的,只有难以在有限时间内解出的算法才能最终保护系统安全。
参考文献:
[1] 赵泽茂,朱芳.信息安全技术[M].西安:电子科技大学出版社,2009.软件 2016年32卷
IT传媒品牌 [2] 武新华.加密解密全攻略(第2版)[M].北京:中国铁道出版社,2008.[3] 林明星.数据加密技术的具体应用[J].软件,2014.35(1):100.[4] 吕素忠,张毅霞.磁盘信息的加密[N].河南通信报,2000.[5] 卿斯汉.密码学与计算机网络安全[M].北京:清华大学出版社,2001.[6] 刘芳.一种数据库加密系统的设计与实现[J].软件,2012,33(11):97-98.[7] 李晋丽,段小波,王琳.基于过滤驱动的安全密码框的研究与实现[J].软件,2013,34(4):19-22.[8] 马萌.Internet 密钥交换改进协议研究[J].软件,2013,34(5):74-75.作者简介:
许永正,男,1981--,工程师,主要研究方向:网络信息安全、企业管理软件。
江苏省科技型中小企业创新资金项目“烟草零售网络管理信息系统”(项目编号:BC2007120)。