㈠ 區塊鏈中現代密碼學
1983年 - David Chaum描述的盲簽
1997年 - Adam Back發明的HashCash(工作證明制度的一個例子)
2001年 - Ron Rivest,Adi Shamir和Yael Tauman向加密社區提出了環簽名
2004年 - Patrick P. Tsang和Victor K.提出使用環簽名系統進行投票和電子現金;
2008年 - 由Satoshi Nakamoto出版的Bitcoin白皮書
2011年 - 比特幣系統中的匿名分析,Fergal Reid和Martin Harrigan
2012 - 目的地址比特幣匿名(CryptoNote中的一次性地址)。
安全多方計算起源於1982年姚期智的百萬富翁問題。後來Oded Goldreich有比較細致系統的論述。
姚氏百萬富翁問題是由華裔計算機科學家、圖靈獎獲得者姚啟智教授首先提出的。該問題表述為:兩個百萬富翁Alice和Bob想知道他們兩個誰更富有,但他們都不想讓對方知道自己財富的任何信息。該問題有一些實際應用:假設Alice希望向Bob購買一些商品,但她願意支付的最高金額為x元;Bob希望的最低賣出價為y元。Alice和Bob都非常希望知道x與y哪個大。如果x>y,他們都可以開始討價還價;如果z<y,他們就不用浪費口舌。但他們都不想告訴對方自己的出價,以免自己在討價還價中處於不利地位。
該方案用於對兩個數進行比較,以確定哪一個較大。Alice知道一個整數i;Bob知道一個整數j, Alice與B0b希望知道究竟i>=j還是j>i,但都不想讓對方知道自己的數。為簡單起見,假設j與i的范圍為[1,100】。Bob有一個公開密鑰Eb和私有密鑰Db。
安全多方計算(Secure Multi-Party Computation)的研究主要是針對無可信第三方的情況下, 如何安全地計算一個約定函數的問題. 安全多方計算在電子選舉、電子投票、電子拍賣、秘密共享、門限簽名等場景中有著重要的作用。
同態加密(Homomorphic Encryption)是很久以前密碼學界就提出來的一個Open Problem。早在1978年,Ron Rivest, Leonard Adleman, 以及Michael L. Dertouzos就以銀行為應用背景提出了這個概念[RAD78]。對,你沒有看錯,Ron Rivest和Leonard Adleman分別就是著名的RSA演算法中的R和A。
什麼是同態加密?提出第一個構造出全同態加密(Fully Homomorphic Encryption)[Gen09]的Craig Gentry給出的直觀定義最好:A way to delegate processing of your data, without giving away access to it.
這是什麼意思呢?一般的加密方案關注的都是數據存儲安全。即,我要給其他人發個加密的東西,或者要在計算機或者其他伺服器上存一個東西,我要對數據進行加密後在發送或者存儲。沒有密鑰的用戶,不可能從加密結果中得到有關原始數據的任何信息。只有擁有密鑰的用戶才能夠正確解密,得到原始的內容。我們注意到,這個過程中用戶是不能對加密結果做任何操作的,只能進行存儲、傳輸。對加密結果做任何操作,都將會導致錯誤的解密,甚至解密失敗。
同態加密方案最有趣的地方在於,其關注的是數據處理安全。同態加密提供了一種對加密數據進行處理的功能。也就是說,其他人可以對加密數據進行處理,但是處理過程不會泄露任何原始內容。同時,擁有密鑰的用戶對處理過的數據進行解密後,得到的正好是處理後的結果。
有點抽象?我們舉個實際生活中的例子。有個叫Alice的用戶買到了一大塊金子,她想讓工人把這塊金子打造成一個項鏈。但是工人在打造的過程中有可能會偷金子啊,畢竟就是一克金子也值很多錢的說… 因此能不能有一種方法,讓工人可以對金塊進行加工(delegate processing of your data),但是不能得到任何金子(without giving away access to it)?當然有辦法啦,Alice可以這么做:Alice將金子鎖在一個密閉的盒子裡面,這個盒子安裝了一個手套。工人可以帶著這個手套,對盒子內部的金子進行處理。但是盒子是鎖著的,所以工人不僅拿不到金塊,連處理過程中掉下的任何金子都拿不到。加工完成後。Alice拿回這個盒子,把鎖打開,就得到了金子。
這裡面的對應關系是:盒子:加密演算法盒子上的鎖:用戶密鑰將金塊放在盒子裡面並且用鎖鎖上:將數據用同態加密方案進行加密加工:應用同態特性,在無法取得數據的條件下直接對加密結果進行處理開鎖:對結果進行解密,直接得到處理後的結果同態加密哪裡能用?這幾年不是提了個雲計算的概念嘛。同態加密幾乎就是為雲計算而量身打造的!我們考慮下面的情景:一個用戶想要處理一個數據,但是他的計算機計算能力較弱。這個用戶可以使用雲計算的概念,讓雲來幫助他進行處理而得到結果。但是如果直接將數據交給雲,無法保證安全性啊!於是,他可以使用同態加密,然後讓雲來對加密數據進行直接處理,並將處理結果返回給他。這樣一來:用戶向雲服務商付款,得到了處理的結果;雲服務商掙到了費用,並在不知道用戶數據的前提下正確處理了數據;
聚合簽名由Boneh等人提出,主要是通過聚合多個簽名為一個簽名,來提高簽名與驗證的效率。要對多個用戶的數據進行簽名,聚合簽名能夠極大地降低簽名計算復雜度。CL就是聚合簽名。
零知識證明過程有兩個參與方,一方叫證明者,一方叫驗證者。證明者掌握著某個秘密,他想讓驗證者相信他掌握著秘密,但是又不想泄漏這個秘密給驗證者。
雙方按照一個協議,通過一系列交互,最終驗證者會得出一個明確的結論,證明者是或不掌握這個秘密。
對於比特幣的例子,一筆轉帳交易合法與否,其實只要證明三件事:
發送的錢屬於發送交易的人
發送者發送的金額等於接收者收到金額
發送者的錢確實被銷毀了
整個證明過程中,礦工其實並不關心具體花掉了多少錢,發送者具體是誰,接受者具體是誰。礦工只關心系統的錢是不是守恆的。
zcash 就是用這個思路實現了隱私交易。
零知識證明的三條性質對應:
(1)完備性。如果證明方和驗證方都是誠實的,並遵循證明過程的每一步,進行正確的計算,那麼這個證明一定是成功的,驗證方一定能夠接受證明方。
(2)合理性。沒有人能夠假冒證明方,使這個證明成功。
(3)零知識性。證明過程執行完之後,驗證方只獲得了「證明方擁有這個知識」這條信息,而沒有獲得關於這個知識本身的任何一點信息。
只有環成員,沒有管理者,不需要環成員之間的合作,簽名者利用自己的私鑰和集合中其他成員的公鑰就能獨立的進行簽名,不需要其他人的幫助,集合中的其他成員可能不知道自己被包含在了其中。
環簽名可以被用作成一種泄露秘密的方式,例如,可以使用環形簽名來提供來自「白宮高級官員」的匿名簽名,而不會透露哪個官員簽署了該消息。 環簽名適用於此應用程序,因為環簽名的匿名性不能被撤銷,並且因為用於環簽名的組可以被即興創建。
1)密鑰生成。為環中每個成員產生一個密鑰對(公鑰PKi,私鑰SKi)
2)簽名。簽名者用自己的私鑰和任意n個環成員的公鑰為消息m生成簽名a
3)簽名驗證。簽名者根據環簽名和消息m,驗證簽名是否是環中成員所簽。如果有效就接收,如果無效就丟棄。
群簽名的一般流程
盲數字簽名(Blind Signature)簡稱盲簽名——是一種數字簽名的方式,在消息內容被簽名之前,對於簽名者來說消息內容是不可見的。1982年大衛·喬姆首先提出了盲簽名的概念。盲簽名因為具有盲性這一特點,可以有效保護所簽署消息的具體內容,所以在電子商務和電子選舉等領域有著廣泛的應用。
類比例子:對文件簽名就是通過在信封里放一張復寫紙,簽名者在信封上簽名時,他的簽名便透過復寫紙簽到文件上。
所謂盲簽名,就是先將隱蔽的文件放進信封里,而除去盲因子的過程就是打開這個信封,當文件在一個信封中時,任何人不能讀它。對文件簽名就是通過在信封里放一張復寫紙,簽名者在信封上簽名時,他的簽名便透過復寫紙簽到文件上。
一般來說,一個好的盲簽名應該具有以下的性質:
不可偽造性。除了簽名者本人外,任何人都不能以他的名義生成有效的盲簽名。這是一條最基本的性質。
不可抵賴性。簽名者一旦簽署了某個消息,他無法否認自己對消息的簽名。
盲性。簽名者雖然對某個消息進行了簽名,但他不可能得到消息的具體內容。
不可跟蹤性。一旦消息的簽名公開後,簽名者不能確定自己何時簽署的這條消息。
滿足上面幾條性質的盲簽名,被認為是安全的。這四條性質既是我們設計盲簽名所應遵循的標准,又是我們判斷盲簽名性能優劣的根據。
另外,方案的可操作性和實現的效率也是我們設計盲簽名時必須考慮的重要
因素。一個盲簽名的可操作性和實現速度取決於以下幾個方面:
1,密鑰的長度;
2,盲簽名的長度;
3,盲簽名的演算法和驗證演算法。
盲簽名具體步驟
1,接收者首先將待簽數據進行盲變換,把變換後的盲數據發給簽名者。
2,經簽名者簽名後再發給接收者。
3,接收者對簽名再作去盲變換,得出的便是簽名者對原數據的盲簽名。
4,這樣便滿足了條件①。要滿足條件②,必須使簽名者事後看到盲簽名時不能與盲數據聯系起來,這通常是依靠某種協議來實現的。
㈡ 同態加密的實現原理是什麼在實際中有何應用
同態加密是一種加密形式,它允許人們對密文進行特定的代數運算得到仍然是加密的結果,將其解密所得到的結果與對明文進行同樣的運算結果一樣。換言之,這項技術令人們可以在加密的數據中進行諸如檢索、比較等操作,得出正確的結果,而在整個處理過程中無需對數據進行解密。其意義在於,真正從根本上解決將數據及其操作委託給第三方時的保密問題,例如對於各種雲計算的應用。
這一直是密碼學領域的一個重要課題,以往人們只找到一些部分實現這種操作的方法。而2009年9月克雷格·金特里(Craig Gentry)的論文 從數學上提出了「全同態加密」的可行方法,即可以在不解密的條件下對加密數據進行任何可以在明文上進行的運算,使這項技術取得了決定性的突破。人們正在此基礎上研究更完善的實用技術,這對信息技術產業具有重大價值。
㈢ 數據加密方式有哪些
對稱加密:三重DES、AES、SM4等
非對稱加密:RSA、SM2等
其他的保護數據隱私的方法還有同態加密、差分隱私、安全多方計算等
目前我們公司一直和上海安策信息合作的,安策信息研發了好幾種數據加密工具,包括加密狗、加密機、動態口令、加密工具等網路也有很多相關資料。
㈣ 同態加密簡介
同態加密是數據加密方式的一種,特點是允許數據在加密情況下實現數學或邏輯運算。
同態加密通常為非對稱性加密。因此在介紹同態加密之前,簡單介紹一下非對稱性加密。非對稱性加密分為三個步驟:
1. 生成一對鑰匙,一個公鑰pub和一個密鑰priv;
2. 使用公鑰pub加密原始數據,得到加密數據,公式:pub(原始數據)= 加密數據 ;
3. 使用密鑰priv解密加密數據,得到原始數據,公式:priv( 加密數據 )= 原始數據 ;
同態加密允許對 加密數據 進行處理,得到的解密結果等價於在原始數據下做運算。以聯邦學慣用到的Paillier演算法舉例,假設我有兩個數 和 ,我希望把它們扔給第三方做加法運算,即 + 。同時不希望第三方知道 、 及它們之和的具體值,同態加密可以派上用場,具體步驟如下:
1. (本地)生成一對鑰匙,公鑰pub和密鑰priv,公鑰用於加密,密鑰用於解密;
2. (本地)使用公鑰pub分別加密 和 ,得到 ( )和 ( );
3. (第三方)使用 函數處理 和 ,即 ;
4. (本地)使用密鑰priv解密 ,即 ;
4中 = + 。第三方通過上述步驟3實現了 和 在加密狀態下做加法的操作。
為了更直觀認識上述步驟,假設 =100, =200,步驟就變成:
1. (本地)生成一對鑰匙,公鑰pub和密鑰priv,公鑰用於加密,密鑰用於解密;
2. (本地)使用公鑰pub分別加密 和 ,得到 =1234, =4321 (舉例);
3.(第三方) 使用 函數處理 和 ,即 =12345678;
4. (本地)使用解密priv解密 ,得到 = 300。
第三方在不知道 =100和 =200,但是通過 函數依然可以在加密情況下實現相加運算。
㈤ 墨奇智能指掌紋系統的反應靈敏嗎
挺靈敏的,雖然墨奇智能指掌紋系統需要處理的特徵數量和特徵維度更多,但比對效率和響應速度卻更高。
㈥ 同態加密(1) GSW同態加密方案
所有的更新都放在我的博客中, 本文地址為 https://lingeros-tot.github.io/2019/08/11/%E5%90%8C%E6%80%81%E5%8A%A0%E5%AF%86-1-GSW%E5%8A%A0%E5%AF%86%E6%96%B9%E6%A1%88/
GSW同態加密方案確實如論文標題一樣, 概念清晰明了, 其Intuition簡單到一個剛學完線性代數的大一新生也能理解. GSW還支持基於屬性的加密, 但本文中我們將不介紹這一部分內容.
當然, 完全理解GSW方案仍然需要用到一些比較進階的知識, 如LWE問題的困難性等. 我們在本文中不會對這些知識做過多的介紹, 這些知識將在今後其他的博文中介紹. 關於同態加密的基礎知識可以參閱博文 同態加密(0) 基礎概念 , 這篇博文完成後, 地址將被更新到這里.
GSW方案是由Craig Gentry [1] , Amit Sahai與Brent Waters於2013年提出的方案, 發表於論文[GSW13] [2] 中.
最基本的GSW同態加密方案的私鑰( )是一個向量 [3] , 而所有的明文 都被加密一個矩陣 中, 其中 是以 為近似特徵向量並以 為近似特徵值的矩陣, 即我們要求
這里可以看出, 我們只需要挑選 中非 的位(最好是選較大的位), 如第 位 , 並比較 與 的值就可以解出 的值.
一個需要注意的地方就是, 雖然 取自 , 但被視作是 中的元素, 因此具體的運算也是按照 的運算方式來進行.
我們也可以將雜訊(error)顯式地寫出來, 記作
其中 是非常小的向量. 因此可以看出, 如果 確實是一個較小的雜訊, 那麼我們就可以正確地解出 .
現在我們來驗證該加密方案具有同態性質. 現在假設有兩個密文 , 對對應的明文分別是 , 即
其中 均為較小的雜訊, 那麼令 , 我們檢驗 的解密結果
這里可以看出, 確實是一個比較小的雜訊項, 但是要讓 的雜訊比較小, 那麼就需要讓 是一個較小的矩陣(即其最大的元素較小), 我們稍後會解釋如何做到這一點.
雖然說是乘法同態性質, 但是由於 , 我們也可以將 視作是做了同態的與(AND)運算. 與運算相對來說是比較簡單的, 但是僅有與運算是不夠的, 因為與運算是單調的, 單調的電路不可能是完備的, 我們需要實現一個超強的邏輯門----與非門的同態運算.
設 , 其中 為 階單位矩陣, 則
根據之前的討論, 如果 是一個較小的項, 我們有把握能從 中解出 .
到這里有沒有一種心情舒暢的感覺? 與非門生萬物, 我們確實可以通過不斷地疊加與非門來實現相當復雜的函數運算, 並且由於與非門是完備的, 僅用與非門可以實現任何一個布爾函數.
雖然與非門非常強大, 但是每一次進行與非門運算, 都會導致新密文得雜訊變得更大, 因此較多層的運算後, 雜訊可能大得導致解密錯誤! 因此我們必須評估我們究竟能進行多少次的運算, 以及在快要達到極限的時候使用Bootstrapping技術. 這一點我們將在詳細介紹方案的時候來說明.
這里我們要首先介紹一種工具, 我們稱其為Lattice Gadget, 它的本質是一些代數運算, 能夠輔助我們從標準的LWE加密方案生成滿足同態性質的密文.
第一個運算是 , 它的作用是將一個 [4] 向量的每一位按照二進制展開, 即每一個元素 表示成二進制的形式 , 其中 [5] . 即
即將 的每一位都展開成了二進制, 變成 位, 整個結果一共是 位. 顯然, .
類似的, 我們可以定義 的反函數 , 令
即將每一位的二進製表示重新組合成了 表示. 但是要注意的是, 並沒有要求參數一定要是只由 構成的向量, 我們可以定義一個全新的函數
這個操作有什麼意義? 它將那些不是全由 構成的 重新"抹平"成了由 中的元素構成, 並且能夠保持其一定的性質.
下面介紹另一個不是那麼好看, 但是卻非常簡單的操作 . 的功能也是將一個 向量轉換為 向量, 但是卻使用的是完全不一樣的方式.
即將 的每一位, 展開為 位, 並且後一位是前一位的兩倍. 使得整個向量變成 . 這樣做的好處是, 如果 分別是 中的一位, 那麼
前面一部分就是 中第 組的第 位, 而後一部分就是 中第 組的第 位, 那麼顯然有
如果將 直接寫成 的形式, 我們還有
實際上左右兩邊的兩項都是由中間得到的, 這樣就可以將左右兩邊連接在一起. 這樣我們發現一個驚人的事實: 如果內積的第二項是標準的 結果的形式, 那麼對第一項做 操作不會改變內積的結果! 實際上這也不難理解, 因為Flatten操作就是把數值過高的位分到權重更高的位而已. 但是這樣做有一個好處就是, 使得 變成每一位都是 的 .
我們將以上幾種記號都推廣到對矩陣可用, 例如對於 , 令
其餘幾種記號也做類似的推廣, 總之就是, 對矩陣的每一列的列向量做相應的操作. 這時我們發現, 如果密鑰 確實是某個向量 進行 的結果, 即 , 那麼就有
這可以使得 變成一個較小的矩陣, 而不改變最後與 的相乘的結果! 這樣使得 可以代替 進行下一層的同態運算使得我們要求的 項較小! 我們直接將 的結果記作
現在我們開始具體介紹方案. 我們要說的是, GSW方案根據解密演算法的選區不同, 實際上有構造兩套方案. 第一種是選擇 作為解密演算法, 該演算法僅能解出 , 因此整個同態運算中主要用與非門構建邏輯電路進行計算. 另一個解密演算法 可以解出 , 這樣就可以自然地使用加法與乘法進行運算.
首先我們要說的是, GSW並不是一個標准假設下的全同態加密方案. GSW如果要做到全同態加密, 需要用到Bootstrapping, 進而需要用到LWE加密方案的Circular Security假設(即用一對公私鑰中的公鑰來加密私鑰相關信息的加密結果是安全的). 我們這里不介紹Bootstrapping的具體過程, 僅介紹Somewhat HE.
這里的參數較多, 需要逐一解釋一下. 首先 是安全參數, 表示密碼方案中基於的困難的問題的復雜程度, 所有的參數都應該(直接或間接)基於這個參數選擇. 參數 表示同態運算的層數, 由於同態運算的層數由雜訊的佔比決定, 因此想要做更多的同態運算次數, 那麼雜訊就不應該太快掩蓋 , 就應該相應地選擇大一些. 而LWE問題的錯誤分布 還有維數 按理來說是應該根據 來選擇, 但是這兩個參數是可以根據 來進行權衡(tradeoff)的, 這里直接用基礎參數 來代替 . 而參數 則是為了方便我們進行表示而引入的記號, 並且他們在前面也出現過.
實際上這里就是變相生成了一組LWE問題的實例, 如果對這里不熟悉, 可以跟進我的Blog學習知識. 相關博文更新後會在這里補充地址.
這就是整個加密的過程, 其中 操作是為了保證 是一個較小的矩陣, 我們知道 是一個 向量, 那麼
也是一個小雜訊, 因此密文符合我們的要求.
實際上這里的解密過程就是比較 與 的值. 而為了使得解密出錯的概率最低, 所以選擇 較大的一項, 這樣使得錯誤最多可以積累到 而解密不出錯.
接下來我們看一下進行 層同態運算後, 雜訊的增長. 我們知道, 兩個雜訊為 的密文行一次加法運算, 雜訊增長到 . (這里 , 表示解密中的雜訊項), 而兩個雜訊為 的密文乘法結果的的雜訊項為 , 最多為 . 如果初始雜訊為 的密文進行 層運算, 則雜訊最多增長為 , 由這一點可以看出, 我們最多可以進行對數次數的同態運算. 但是對數次的運算已經足夠用於解密運算, 因此我們可以基於Circular Security假設, 使用Bootstrapping技術實現全同態.
㈦ SEAL,使用的對稱加密技術是
同態加密。對稱密鑰加密方案使用相同的密鑰進行加密和解密,故對稱加密方案允許任何知道公鑰的人對數據進行加密,而同態加密就允許多人共同加密,故同態加密是SEAL加密的首選技術。
㈧ Paillier同態加密演算法
Paillier加密是一種公鑰加密演算法,基於復合剩餘類的困難問題。其滿足於加法同態,即密文相乘等於明文相加,即:
密鑰生成
快速生成私鑰
在密鑰相同的情況下,可以快速生成密鑰:
, 為歐拉函數,即
加密
解密
加法同態
Paillier加密的兩個密文消息相乘的結果解密後得到兩個消息相加的結果。
對於兩個密文 和
其中 和 都是 中的元素,因此 也屬於 , 並具有相同的性質,所以 可以看作是 加密的密文, 的解密結果為 。
總結
常見的同態加密演算法中,Paillier演算法和Benaloh演算法僅滿足加法同態,RSA演算法和ElGamal演算法只滿足乘法同態,而Gentry演算法則是全同態的。
https://en.wikipedia.org/wiki/Paillier_cryptosystem
https://blog.csdn.net/sinianluoye/article/details/82855059
http://www.cs.tau.ac.il/~fiat/crypt07/papers/Pai99pai.pdf
㈨ 計算機網路安全數據加密技術的運用
計算機網路安全數據加密技術的運用
在計算機網路的運行過程中,應用系統離不開數據的傳輸,不論是各種服務還是最基礎的運行都要通過數據的傳輸,所以,保證數據傳輸的安全是保證計算機網路安全的核心。認證認證技術的應用能有效的核實用戶的身信息,保障網路安全,其中最為常見的認證方式是數字簽名技術。
摘要: 隨著信息化普及范圍越來越大,網路安全問題也逐漸凸顯,導致網路外部與內部均面臨這多項威脅,而加密技術則是保障網路安全的關鍵性技術,在網路安全防護中起到了決定性作用。本文基於上述背景,從計算機網路安全現狀和加密技術應用現狀出發進行分析,並以此為依據,本文主要探討了數據加密技術在網路安全中的具體應用。
關鍵詞: 計算機網路安全;數據加密;應用
隨著計算機網路普及范圍越來越大,網路安全事件也越來越多,因此,用戶對網路的安全性能要求越發嚴格,尤其是信息數據的保密性能。有效保障網路安全是目前面臨的巨大挑戰,一方面,老式的防病毒技術已無法滿足現在的加密標准要求,另一方面,網路上的惡意攻擊事件層出不窮。加密技術則是解決網路安全問題的主要技術,目前在計算機網路中應用廣泛,從一定程度上起到了提高信息數據傳輸的安全性。
1計算機網路安全受到威脅的主要因素
1.1操作系統存在漏洞
計算機的操作系統是所有程序運行的環境,作為整個電腦的支撐軟體,操作系統如果存在隱患,入侵者就有可能通過竊取用戶口令進一步操作整個計算機的操作系統,得到用戶個人殘留在各個程序中的個人信息;如果系統的CPU程序、系統掌管內存存在隱患,入侵者就可以利用漏洞導致計算機或伺服器癱瘓;如果系統在網路安裝程序、上傳文件等地方出現安全漏洞,在用戶的傳輸過程中入侵者就可以利用間諜程序進行監視,這些隱患都是通過不安全的程序進入操作系統,所以在日常操作的過程中,要盡量避免使用陌生軟體。
1.2網路安全隱患
網路是獲取和發布各類信息十分自由的平台,這種自由也導致了網路面臨的威脅較多。網路安全攻擊有傳輸線攻擊、計算機軟體的硬體攻擊、網路協議攻擊等,其中網路協議不安全因素最為關鍵。計算機協議主要有TCP/IP協議,FTPNFS等協議,如果入侵者利用協議中存在的漏洞,就能通過搜索用戶名得到機器的密碼口令,對計算機的防火牆進行攻擊。
2數據加密技術的原理
在計算機網路的運行過程中,應用系統離不開數據的傳輸,不論是各種服務還是最基礎的運行都要通過數據的傳輸,所以,保證數據傳輸的安全是保證計算機網路安全的核心。數據加密技術是按照某種演算法,將原來的文件或數據進行處理,使與原來的“明文”變為一段不可讀的代碼的“密文”,這種代碼只有通過相應的密鑰才能被讀取,顯示其原來的內容,通過這種方式達到保護數據不被入侵者竊取、閱讀的目的。
3數據加密技術在計算機網路安全中的應用
3.1數據加密
按照確定的密碼演算法將敏感的明文數據轉換成難以識別的密文數據,通過使用不同密鑰,可用同一種演算法把相同的明文加密為不同密文的數據保護方法叫做數據加密。數據加密的方式主要有節點加密,鏈路加密和端到端加密。在“網上銀行”興起的前提下,銀行網路系統的安全問題十分重要,數據加密系統作為新的安全措施顯現出許多優點,得到了各大銀行中採用,通過數據加密技術和網路交換設備的聯動,即在交換機或防火牆在運行過程中,各種數據流信息會上報安全設備,數字加密系統對上報的信息和數據流進行檢測。在發現網路安全隱患時進行針對性的動作,並將安全事件的.反應動作發送給防火牆。通過交換機或防火牆精確地關閉或斷開埠,取得了很好的安全效果
3.2密鑰技術
密鑰的作用是加密和解碼數據,分私人和公用兩種。私人密鑰的安全性現對較高,因為得到了使用雙方的認可,但當目的不同所需的密鑰不同時會出現麻煩和錯誤,而公用密鑰操作簡單,可以彌補這個缺點。在操作時傳輸方用公用密鑰,接收方用私人密鑰,就很好的解決了問題,並且數據安全性較高。例如:使用信用卡時,商家的終端解密密鑰能解開並讀取用戶信息,再將信息發送到發行信用卡的公司,能確定用戶使用許可權但不能獲取用戶信息,達到方便且安全的效果。
3.3數總簽名
認證認證技術的應用能有效的核實用戶的身信息,保障網路安全,其中最為常見的認證方式是數字簽名技術。此技術以加密技術為基礎,對加密解密技術方式進行核實,採用最多的應用是公用密鑰的數字簽名和私人密鑰的數字簽名。如上文所述,私人密鑰的數字簽名是通過雙方認證的,可能會存在一方篡改信息的情況,此時要引入第三方認證,公用密鑰就避免了這種麻煩。例如在國內稅務行業中,數字簽名認證為網上稅務業務的辦理提供了安全保障。
4結語
綜上,隨著經濟的發展,信息時代的更新十分迅速,網路惡意攻擊和木馬病毒等也層出不窮,操作系統技術再高還是會有安全漏洞。所以,建立完善的防護體系,注重管理網路安全應用才能有效的保護信息安全,因此,技術人員要跟隨網路發展的腳步,不斷完善安全防護系統,才能更好的保護用戶信息安全。
參考文獻
[1]郭其標.基於同態加密的無線感測器網路安全數據融合分析[J].網路安全技術與應用,2015,(5):76-79.
[2]於海龍.網路安全中的信息加密[J].青春歲月,2015,(4):574-575.
[3]李帥.淺析加密技術在網路安全中的應用[J].電腦知識與技術,2015,11(18):23-24,28.
;㈩ 隱私保護技術 同態加密
安全多方計算
同態加密
差分隱私
同態加密逐漸被認為是在 PPML 中實現安全多方計算的一種可行方法。
設 表示使用 作為加密密鑰的加密函數。設 表示明文空間, 且 表示密文空間。一個安全密碼系統若滿足以下條件,則可被稱為同態的(homomorphic):
對於 中的運算符 和 中的運算符 , 符號表示左邊項等於或可以直接由右邊項計算出來,而不需要任何中間解密。在本書中,我們將同態加密運算符設為 ,並且對密文的加法操作和乘法操作按如下方式重載:
加法:
標量乘法:
同態加密方法分為三類:部分同態加密 (Partially Homomorphic Encryption, PHE),些許同態加密 (Somewhat Homomorphic Encryption, SHE) 和全同態加密 (Fully Homomorphic Encryption, FHE)。
//待補充