当前位置:主页 > 科技论文 > 计算机论文 >

基于滚动自加密的安全存储技术

发布时间:2022-01-04 02:10
  在当今的互联网环境下,企业与用户数据面临着各种各样的安全威胁,如软硬件故障、用户误操作、病毒攻击等。为了避免重要数据被破坏或丢失,数据备份技术在业界被广泛采用。然而,对数据备份系统而言,备份数据同样面临着许多安全风险,如恶意软件攻击、备份设备失窃以及非授权用户访问等[1]。为了解决上述问题,本文综合使用了业界常用的数据加密和访问控制等安全机制,提出了一套完整的应用于数据备份与恢复系统中的滚动加密方案。该方案基于分组加密的思想,但是使用一组滚动变化且相关性很低的密钥加密数据,可以有效地降低密文间的相互依赖关系,从而达到增强密文安全性的目的。文章系统地探讨了加密系统中密钥生成、密钥保存与管理、加密算法的选择、以及身份认证等问题,并提出了相应的解决方案。在密钥生成方面,本文提出的方法综合使用了C++标准库中的随机数生成算法、混沌理论中的一维Logistic映射和MD5哈希算法,最终得到一个相关性较低的密钥群。为了避免不同用户直接访问彼此的加密文件,本方法在生成密钥时引入用户信息作为一个密钥因子,从而在动态产生密钥的同时也完成了对用户的身份认证。在加密算法上,本方法选用了高效安全的Blowfi... 

【文章来源】:上海交通大学上海市 211工程院校 985工程院校 教育部直属院校

【文章页数】:65 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
1 绪论
    1.1 加密技术概述
    1.2 数据存储安全
    1.3 本文的研究意义和内容
    1.4 本文的内容安排
2 存储加密技术
    2.1 备份与恢复原理
    2.2 加密理论概述
        2.2.1 公钥体系与私钥体系
        2.2.2 分组密码与序列密码
        2.2.3 对称加密算法介绍
    2.3 存储加密应用现状
        2.3.1 存储加密方式
        2.3.2 存储加密的应用
    2.4 本章小结
3 滚动加密策略
    3.1 备份环境下的加密
    3.2 滚动加密策略的框架结构
    3.3 加密算法的选择
    3.4 密钥的生成
        3.4.1 随机数生成器
        3.4.2 混沌理论产生随机数
        3.4.3 哈希算法
        3.4.4 合成密钥
    3.5 密钥的管理
        3.5.1 密钥管理策略
        3.5.2 用户身份验证
    3.6 密钥文件的管理
    3.7 加解密过程
    3.8 本章小结
4 基于对象ID 的文件匹配.
    4.1 文件路径作为文件ID
    4.2 NTFS 上的文件Object ID
        4.2.1 NTFS 的文件属性
        4.2.2 分布式链接跟踪(DLT)
    4.3 Fsutil objectID
    4.4 文件的对象ID 作为文件ID
    4.5 本章小结
5 实验研究与分析
    5.1 密钥相关性分析
        5.1.1 随机数样本分析
        5.1.2 随机数样本分析
    5.2 时间性能分析
    5.3 本章小结
6 全文总结
    6.1 主要结论
    6.2 研究展望
参考文献
致谢
攻读硕士学位期间已发表或录用的论文


【参考文献】:
期刊论文
[1]基于混沌系统的对称图像加密方案[J]. 颜世银,钱海峰,李志斌.  计算机工程. 2008(14)
[2]数字身份认证技术的现状与发展[J]. 郭代飞,杨义先,李作为,胡正名.  计算机安全. 2003(07)
[3]数据加密和数字签名技术[J]. 黄志清,郭钢,徐宗俊.  工程设计CAD与智能建筑. 2001(01)
[4]网络安全讲座 第5讲 网络数据加密(上)[J]. 吴会松.  中国数据通讯网络. 2000(06)
[5]网络安全中的数据加密技术研究[J]. 黄志清.  微型电脑应用. 2000(05)
[6]网络信息安全的加密技术[J]. 铁满霞,谢延廷.  电子科技. 1999(01)



本文编号:3567442

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3567442.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1a705***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com