探究软件安全混合加密技术

探究软件安全混合加密技术

ID:10726426

大小:61.00 KB

页数:7页

时间:2018-07-07

探究软件安全混合加密技术_第1页
探究软件安全混合加密技术_第2页
探究软件安全混合加密技术_第3页
探究软件安全混合加密技术_第4页
探究软件安全混合加密技术_第5页
资源描述:

《探究软件安全混合加密技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、探究软件安全混合加密技术当前计算机X络富有的开放性与全球性使得计算机X络在使用中存在中众多安全隐患。为了保证计算机X络政府已经采用了行政、法律等不同的管理手段来加以控制,其中最为核心、最为有效的技术是计算机X络保密技术。在面对当前X络信息泄露严重、篡改假冒事件频繁的情况下,软件安全混合加密技术成为了保证计算机X络安全的重要手段之一。  1软件安全加密技术  软件加密即为用户在传递信息前,先使用信息安全模块来对信息进行加密处理,然后在进行发送过程。在到达接收方后,接收用户通过相应的解密软件来对信息进行解密处理,并获取信息。使用

2、个软件加密拥有以下优势:已经存在标准的API,实现方便快捷、兼容性强。计算机软件加密技术主要是为了禁止非法拷贝与复制,防治软件的非法阅读与修改。为了让软件加密实现上述两个目的则必须要实现防止拷贝、防止动态追踪、防止静态分析这三个主要功能。其中,防止拷贝是最为基础的,否则则难以实现保护软件的最终目的。但是在软件使用过程中即使运用了防止拷贝技术,非法入侵者依然可以通过对程序开展静态与动态的追踪来进行入侵,假如找到识别特殊标记的程序部分,则可以通过轻易的修改指令来略过识别程序。修改后的软件则不在拥有加密保护的作用。因此,如软件安全

3、加密不具备防静态分析技术,非法入侵者则可以通过DEBUG的U命令来对被加密软件入侵,从而对程序进行修改,使得加密软件在使用过程中无法进行特殊标识。反跟踪软件是软件加密中的重要环节,所有的加密技术、加密方法、密钥的获取都存在在加密软件当中,如果无法应用反跟踪软件则非法入侵者可以获取加密技术,实现非法入侵。  2软件安全混合加密技术  2.1软件安全加密技术  伴随着互联X技术的进步与发展,计算机X络应用越来越普及,人们在使用计算机过程中的安全保护意识也在不断的增强。各种类型的安全防护技术得到了更加成熟的发展,加密技术也被运用到

4、计算机文件、数字签名、计算机X络保密安全等个领域,并且获取了令人瞩目的成绩。当前,互联X安全保护方案主要可以分为两大类别,分别为以防火墙为例的被动防护型技术以及以数据加密为例的主动开放型技术。防火墙类别的被动型防护技术在保护X络使用安全的过程中主要是依靠X络的拓扑结构,而数据加密技术类别的主动开放型技术则对计算机X络结构没有任何的要求,可以直接对源数据进行主动的安全保护。加密技术则是为了实现计算机软件而使用的核心技术。使用计算机信息加密技术不单单能够满足计算机软件的信息保密需求,同时还能够避免各类重要信息流失外泄。通常来说,

5、软件加密技术主要可以分为加密与解密两大过程。其中,加密的过程则是对明文信息进行加密过程中所使用的既定规律的规则,而使用这一规则则能够对明文的数据信息进行加密处理,将信息数据转变为密文。而解密这一过程就是利用解密方法来对密文进行解答,以保护信息数据被非法入侵者窃取。  2.2加密技术的类别  加密技术是一种针对信息数据进行编码与解码的技术,按照加密技术不同的设计思路以及密钥的特征,加密技术可以分为对称加密算法、非对称加密算法以及不可拟加密算法等。  2.2.1对称加密算法  对称加密算法是一种早期的,较为成熟的加密算法,应用十

6、分普及。在对称加密算法中,数据信息的发送者将源信息数据,也就是未经过加密处理的明文以及加密的密钥一同进行特殊加密算法后,将其转变成为复杂的密文发送。在对方接收到发送的密文后,则需要使用加密过程中所运用的密钥来进行解密以及一样算法的逆算法来进行解密,使得数据信息能够恢复成为正常的文件,从而进行阅读。一般来说,对称加密算法仅仅只拥有一个密钥,而信息数据的发送者与接收者只有使用这一密钥才能够对数据信息加解密处理。对称加密算法在分布式X络中应用的难度较大,主要是由于密钥管理工作难度较大,需要投入较高的成本。目前,对称加密算法较为常用

7、的有DES、AES、IDEA等。  2.2.2非对称加密算法  非对称加密算法使用了两种不同、却又能够完全匹配的钥匙来进行加密与解密过程,即为公钥与私钥。在运用非对称加密算法来对数据文件进行加密的过程中,只有使用可以相互匹配的公钥与私钥才能够实现明文与密文之间的互换。对明文数据信息进行加密处理则需要使用公钥进行,而对密文进行解密则需要利用私钥才可以顺利完成。非对称加密算法实现上述运算过程的原理即为:假如信息发送者想发送只有信息接收者才能够读取的加密信息,发送者则需要事前得知信息接收者所使用的公钥,然后再通过接收方的公钥来对信

8、息数据进行加密处理。信息接收者在接收到信息后使用跟自己的私钥即可打开密文,获取数据信息。因此,如需要使用非对称加密算法则需要信息发送者与信息接收者在进行数据信息传输前进行沟通,信息接收方需要将自己的公钥发送至对方。非对称加密算法较为适合运用在分布式系统的数据加密中。非对称加密算法计算量庞大

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。