云环境下的金融信息安全加密技术(共3177字).doc

上传人:一*** 文档编号:71687633 上传时间:2022-04-07 格式:DOC 页数:5 大小:15.50KB
收藏 版权申诉 举报 下载
云环境下的金融信息安全加密技术(共3177字).doc_第1页
第1页 / 共5页
云环境下的金融信息安全加密技术(共3177字).doc_第2页
第2页 / 共5页
云环境下的金融信息安全加密技术(共3177字).doc_第3页
第3页 / 共5页
资源描述:

《云环境下的金融信息安全加密技术(共3177字).doc》由会员分享,可在线阅读,更多相关《云环境下的金融信息安全加密技术(共3177字).doc(5页珍藏版)》请在装配图网上搜索。

1、云环境下的金融信息安全加密技术(共3177字)云环境下的金融信息安全加密技术 【摘要】本文将对云环境中的加密技术进行探讨和解析,并对面向云环境加密技术进行模拟并实现加密与存储功能。云计算的发展并没有我们想象中的那么迅速,制约其发展的因素非常多,其中最主要的原因是云计算安全。随着云计算的不断发展,其安全问题越来越受到人们的重视。云环境下的安全问题主要包含计算安全、网络安全和数据安全这三个方面,数据安全是最核心的也是用户最为关注的一个问题,云用户的数据常常会面临丢失、破坏、泄露等危险。因此,云环境下的信息安全就成了刻不容缓的问题。本文将采用DES算法对数据进行加密,并且对其进行改良,从而达到对数据

2、进行更有效的保护。【关键词】云环境;加密技术;云计算一、引言中国的金融业的发展速度极为迅猛。但是对于金融业的信息化管理平台来说,始终影响着金融业全面发展的进程。金融业信息化具体描述的是,金融业应用信息化的过程,对于金融业在生产、管理、运用的各个角度来说,充分利用计算机技术、互联网平台、操作软件等产品,同时能够基于当前金融业的数据资源,不断提升金融业的生产经营能力,进而提升金融业综合的竞争能力。云计算的发展并没有我们想象中的那么迅速,制约其发展的因素非常多,其中最主要的原因是云计算安全。随着云计算的不断发展,其安全问题越来越受到人们的重视。云环境下的安全问题主要包含计算安全、网络安全和数据安全这

3、三个方面,数据安全是最核心的也是用户最为关注的一个问题,云用户的数据常常会面临丢失、破坏、泄露等危险。因此,云环境下的信息安全就成了刻不容缓的问题。如何对云环境中的数据进行良好的加密,如何对现有的经典的加密算法进行改良,这将是本文主要的研究内容。二、金融通信信息加密技术研究伴随着信息技术的应用领域快速扩展,信息类别也日益繁多,如今在数据库的信息包含了很多安全级别极高的事关国家政策、经济以及国家安全等领域的信息,这就要求对这些信息的安全性必须给予高度重视,因为这些信息往往是国外某些机构重点窃取的对象,一旦泄露,会对国家造成严重的损失,所以在数据库中必须对数据设置不同的安全级别,采取相应的加密措施

4、来确保其安全性。2.1数据加密技术简介数据加密技术可划分为三类,现分述如下:1)序列密码加密体制;2)分组密码体制;3)公开密钥体制。2.2信息系统数据库加密需求分析数据库中的数据其安全级别是不同的,为了确保这些数据的安全性,可以结合信息系统的特点对数据库系统中的信息进行加密处理,这些措施必须能够满足下列几个方面的要求:1)数据加密的安全性需求:数据库中的数据有部分是涉及国家政策、经济信息以及国家安全等保密程度很高的领域。2)数据查询的效率需求:数据加密后,会在一定程度上影响用户对数据库进行查询效率,这是因为加密数据需要解密才能被查询。3)数据非法篡改防范需求:数据的安全性,不仅仅是丢失与泄密

5、的问题,也有被不法分子非法篡改的问题。2.3基于混合加密的信息系统数据库加密算法设计本文设计了一套混合加密算法,经过测试,效果很好。混合加密体制是将RSA和DES这两种加密算法结合,综合了两种算法的优点,来构建一个安全性好、效率高的混合加密算法;在数据库的访问权限控制中,采用了单向哈希函数进行运算加密;为了提高查询效率,通过设置关键词与敏感信息进行分离,从减少访问步骤入手,来达到访问查询效率的提升;为防止由于内部管理问题而导致信息数据的篡改方面,通过在操作过程中加入认证码进行验证这道程序,来对这类问题进行预防,同时加入认证码还可以及时发现数据信息的篡改。2.4DES算法信息技术加密每次3DES

6、加密都是按顺序首先进行一次DES加密然后进行一次DES解密,最后再进行一次DES加密来实现的。控制器在收到CPU发出的加密指令后就会控制生成密钥,然后将密钥送到DES加密和解密模块,在控制器的控制下按顺序进行两次加密和一次解密操作,最终将产生的密文存入寄存器组,等待CPU的调用。如此就完成了一个3DES加密过程。K1、K2和K3决定了算法的安全性。如果这三个密钥彼此不同,则本质上等同于使用168位密钥进行加密。若是两个密钥相同的话,就是长度为112位。多年来,它在抵抗强力进攻时相比较为保险的。如果数据需要较少的安全性,则K1可以等于K3。在此状况下,密钥的有效长度是112位。三、云环境金融通信

7、加密技术1.对每个字节循环八次,第j次循环左移j次,再将最高位提取出来,能获取这个字节的八位上的所有数据。这样就能将输入的无符号字符数组转化为相应的二进制,转换N个字节。2对每个字节循环八次,第j次循环将原来的值左移一位,并将新的值加到最低位。这样能够将输入的二进制转化为相应的无符号字符数组,转换N个字节。3对着置换表进行互换,根据输入的第二个矩阵将第一个矩阵进行转换,转换的结果保存在第三个矩阵里,转换N个数据。4先将原数组前N个数据保存在局部变量T中,然后输出数组的前28-N个数据左移N位,再将T中的数据接到输出数组中。5先将64位密钥通过矩阵1得到56位密钥,再将密钥分为左右两部分,根据左

8、移表循环左移16轮,每轮循环后合并成56位中间数据,然后在通过矩阵2得到48位子密钥6先将输入的八字节数据转化为64位二进制,然后将64位二进制明文用初始置换矩阵IP打乱,获取左右半部分,然后进行16轮加密,每轮加密中,下一轮的左部分是上一轮的右部分,然后用F函数实现密钥K对上一轮右部分加密,得到的结果再与上一轮的左部分异或,得到下一轮的右部分数据,这样循环16次.第十六次迭代结束后,将结果的左部分接到右部分上,得到64位的输出,然后将64位数据经过逆初始化矩阵IP-1重新排列,得到最终密文四、总结Windows操作系统平台的多线程技术可以使多个任务近并行地执行,单CPU时代,采用执行时间分片

9、交替的方式进行;而在多CPU时代,真正实现了并行处理。参考文献1赵艳玲,李战宝.云架构技术及其安全在美国的发展研究J.信息网络安全,2011(10):83-87.2马倩.亚马逊像卖书一样卖云架构技术J.计算机与网络,2009,35(9):4-5.4冯登国,张敏,李昊.云计算安全与隐私保护J.计算机学报,2014,37(1):246-258.5张文斌.高速公路视频会议系统的扩展性应用J.中国交金融通信息化,2012(12):114-115.6贺敬凯,徐建闽.高速公路视频会议系统建设方案研究J.金融通信技术,2003(9):118-119.7徐维琳,鞠琳.高速公路视频会议系统浅析J.中国交金融通信息化,2010(12):103-105.第 5 页 共 5 页

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!