基于滚动自加密的安全存储技术
发布时间:2022-01-04 02:10
在当今的互联网环境下,企业与用户数据面临着各种各样的安全威胁,如软硬件故障、用户误操作、病毒攻击等。为了避免重要数据被破坏或丢失,数据备份技术在业界被广泛采用。然而,对数据备份系统而言,备份数据同样面临着许多安全风险,如恶意软件攻击、备份设备失窃以及非授权用户访问等[1]。为了解决上述问题,本文综合使用了业界常用的数据加密和访问控制等安全机制,提出了一套完整的应用于数据备份与恢复系统中的滚动加密方案。该方案基于分组加密的思想,但是使用一组滚动变化且相关性很低的密钥加密数据,可以有效地降低密文间的相互依赖关系,从而达到增强密文安全性的目的。文章系统地探讨了加密系统中密钥生成、密钥保存与管理、加密算法的选择、以及身份认证等问题,并提出了相应的解决方案。在密钥生成方面,本文提出的方法综合使用了C++标准库中的随机数生成算法、混沌理论中的一维Logistic映射和MD5哈希算法,最终得到一个相关性较低的密钥群。为了避免不同用户直接访问彼此的加密文件,本方法在生成密钥时引入用户信息作为一个密钥因子,从而在动态产生密钥的同时也完成了对用户的身份认证。在加密算法上,本方法选用了高效安全的Blowfi...
【文章来源】:上海交通大学上海市 211工程院校 985工程院校 教育部直属院校
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
1 绪论
1.1 加密技术概述
1.2 数据存储安全
1.3 本文的研究意义和内容
1.4 本文的内容安排
2 存储加密技术
2.1 备份与恢复原理
2.2 加密理论概述
2.2.1 公钥体系与私钥体系
2.2.2 分组密码与序列密码
2.2.3 对称加密算法介绍
2.3 存储加密应用现状
2.3.1 存储加密方式
2.3.2 存储加密的应用
2.4 本章小结
3 滚动加密策略
3.1 备份环境下的加密
3.2 滚动加密策略的框架结构
3.3 加密算法的选择
3.4 密钥的生成
3.4.1 随机数生成器
3.4.2 混沌理论产生随机数
3.4.3 哈希算法
3.4.4 合成密钥
3.5 密钥的管理
3.5.1 密钥管理策略
3.5.2 用户身份验证
3.6 密钥文件的管理
3.7 加解密过程
3.8 本章小结
4 基于对象ID 的文件匹配.
4.1 文件路径作为文件ID
4.2 NTFS 上的文件Object ID
4.2.1 NTFS 的文件属性
4.2.2 分布式链接跟踪(DLT)
4.3 Fsutil objectID
4.4 文件的对象ID 作为文件ID
4.5 本章小结
5 实验研究与分析
5.1 密钥相关性分析
5.1.1 随机数样本分析
5.1.2 随机数样本分析
5.2 时间性能分析
5.3 本章小结
6 全文总结
6.1 主要结论
6.2 研究展望
参考文献
致谢
攻读硕士学位期间已发表或录用的论文
【参考文献】:
期刊论文
[1]基于混沌系统的对称图像加密方案[J]. 颜世银,钱海峰,李志斌. 计算机工程. 2008(14)
[2]数字身份认证技术的现状与发展[J]. 郭代飞,杨义先,李作为,胡正名. 计算机安全. 2003(07)
[3]数据加密和数字签名技术[J]. 黄志清,郭钢,徐宗俊. 工程设计CAD与智能建筑. 2001(01)
[4]网络安全讲座 第5讲 网络数据加密(上)[J]. 吴会松. 中国数据通讯网络. 2000(06)
[5]网络安全中的数据加密技术研究[J]. 黄志清. 微型电脑应用. 2000(05)
[6]网络信息安全的加密技术[J]. 铁满霞,谢延廷. 电子科技. 1999(01)
本文编号:3567442
【文章来源】:上海交通大学上海市 211工程院校 985工程院校 教育部直属院校
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
1 绪论
1.1 加密技术概述
1.2 数据存储安全
1.3 本文的研究意义和内容
1.4 本文的内容安排
2 存储加密技术
2.1 备份与恢复原理
2.2 加密理论概述
2.2.1 公钥体系与私钥体系
2.2.2 分组密码与序列密码
2.2.3 对称加密算法介绍
2.3 存储加密应用现状
2.3.1 存储加密方式
2.3.2 存储加密的应用
2.4 本章小结
3 滚动加密策略
3.1 备份环境下的加密
3.2 滚动加密策略的框架结构
3.3 加密算法的选择
3.4 密钥的生成
3.4.1 随机数生成器
3.4.2 混沌理论产生随机数
3.4.3 哈希算法
3.4.4 合成密钥
3.5 密钥的管理
3.5.1 密钥管理策略
3.5.2 用户身份验证
3.6 密钥文件的管理
3.7 加解密过程
3.8 本章小结
4 基于对象ID 的文件匹配.
4.1 文件路径作为文件ID
4.2 NTFS 上的文件Object ID
4.2.1 NTFS 的文件属性
4.2.2 分布式链接跟踪(DLT)
4.3 Fsutil objectID
4.4 文件的对象ID 作为文件ID
4.5 本章小结
5 实验研究与分析
5.1 密钥相关性分析
5.1.1 随机数样本分析
5.1.2 随机数样本分析
5.2 时间性能分析
5.3 本章小结
6 全文总结
6.1 主要结论
6.2 研究展望
参考文献
致谢
攻读硕士学位期间已发表或录用的论文
【参考文献】:
期刊论文
[1]基于混沌系统的对称图像加密方案[J]. 颜世银,钱海峰,李志斌. 计算机工程. 2008(14)
[2]数字身份认证技术的现状与发展[J]. 郭代飞,杨义先,李作为,胡正名. 计算机安全. 2003(07)
[3]数据加密和数字签名技术[J]. 黄志清,郭钢,徐宗俊. 工程设计CAD与智能建筑. 2001(01)
[4]网络安全讲座 第5讲 网络数据加密(上)[J]. 吴会松. 中国数据通讯网络. 2000(06)
[5]网络安全中的数据加密技术研究[J]. 黄志清. 微型电脑应用. 2000(05)
[6]网络信息安全的加密技术[J]. 铁满霞,谢延廷. 电子科技. 1999(01)
本文编号:3567442
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3567442.html