首页 > 范文大全 > 正文

基于G2B网络的加密技术研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇基于G2B网络的加密技术研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:本文首先分析了DES、RSA、OPES三种主流的数据加密算法的性能以及各自的优势,为应用于G2B系统做理论支持。将数据库加密流程应用于G2B进行分析,设计了加密字典模型,将算法写入加密字典的算法要求项,最后实现了对G2B模式的政务网络敏感数据的加密

关键词:G2B DES RSA OPES

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)11-0081-01

G2B是指政府(Government)与企业(Business)之间的电子政务,即政府通过电子网络系统进行电子采购、精简管理流程,快捷迅速的为企业提供各种信息服务。

本文的重点是,根据涉及政府、机密等敏感信息的政务网络体系存在的安全性需求,针对性的应用安全技术知识。其中密码技术就是重点研究的内容之一。

1、G2B模式的概述

(1)电子化的采购招标。政府通过政务网站,向企业与个人公布政府采购与招标的相关信息,为政府下属企业,尤其是中小型的企业,使他们能够共同参与政府的采购等事项,从而政府的采购事项能够成为一项阳光作业,有力减少循私舞弊和暗箱操作,同时也有力的降低企业部分交易成本,也很大程度上节约了政府采购的支出。

(2)电子化的税务。使政府下属企业部门通过政府的电子税务网络,实现在办公室或家里就能够轻松办理税务登记、申报、划拨、查询公报、政策了解等等例行的业务,既对企业是种便利,同时也有力的缩减政府的开支。

(3)电子化的证照办理。使政府下属企业部门通过网络,申请各种证件或执照,缩短证件办理的周期,有力减轻企业的负担。

2、算法比较

2.1 DES算法

DES的分组长度是64位,密钥k也是64位,只有56位是有效位,其余8位是奇偶校验位。设:加密数据为=…,密钥=…,事实上,在加密的过程中,密钥中的,,,,,,,不起作用。

子密钥的生成。密钥经过的转换从64比特变为56比特,且分为左右32比特两部分,接着左右两部分又各自经循环左移位变换,移位表如下所示。再经矩阵变换得到16个48比特的子密钥。

2.2 RSA算法

RSA的算法以数论的欧拉定理为基础。RSA算法的安全性是基于对大数进行分解的困难性。由于RSA算法依赖于大数因子分解的困难性,如果大数一旦被分解成功,则RSA算法便可以被攻破。所以建议p和g确定为100位的十进制数字。本文认为RSA算法是安全的,抗攻击能力是可以的。RSA能够适应网络开放性的要求,并且密钥管理的问题也比较好实现。但是,由于RSA算法会涉及到高次幂的运算过程,所以实现速度会比较慢,不适用于对大数据量的信息进行加密处理。

2.3 0PES算法

针对数值型数据加密的算法OPES,将比较操作直接用在加密数据上,而不需解密操作数、等式,或是范围查询(如MAX,MIN,COUNT查询),可以在加密数据上直接进行处理,同样也应用在GROUPBY和ORDERBY两个操作上。只有在调用SUM或AVG两个操作时,数据才需要解密。

OPES是一种用于对数值型数据的能够保持原有顺序的加密算法,既可以应用于单独的整数型数据,也可应用于实数或对重复数据的进行扩展分析。OPES算法对巩固和保持数据的保密性以及真实性有重大意义。

OPES加密算法的性质:

(1)OPES加密算法对加密数据查询的结果是准确且完整的。OPES的特性使它不需要在复杂的后续处理过程中过滤无关的元组。

(2)OPES能够很好的处理更新操作。可以更改某一列中的值,或者在不改变其它加密值的情况下,在某一列中插入一个新数值。

(3)OPES加密算法可以同现在的数据库系统结合起来,因为它可以在索引结构如在树中运行,使得加密的数据库对应用来说的是透明的。

3、算法应用

加密字典管理程序,是系统管理员用来变更加密的要求以及控制用户访问权限的工具。系统管理员利用加密字典管理程序,可以增加、删除、修改、浏览数据库对象以及其加密的要求,并且能够实现对加密数据的备份以及权限的分配。

加密字典设计图:

本文将敏感数据明文应用DES算法加密,并叠加使用RSA算法对DES产生的密钥加密处理。同时对数值型数据,以税务数据为例,使用OPES加密处理。

加密结果如图所示:

参考文献

[1]DouglasR.Stinson.《密码学原理与实践》.北京:电子工业出版社,2003,2:131-132.

[2]西蒙,辛格.《密码故事》.海口:海南出版社,2001,1:271-272.

[3]李米拉,喻新.信息网络安全的现状与对策[J].河南科技,2001,(11):17-19.

[4]张猛,杨可新,鞠九滨.改进加密算法实现的性能[J].软件学报,2001,12(6):878-883.