基于滾動自加密的安全存儲技術
發(fā)布時間:2022-01-04 02:10
在當今的互聯(lián)網環(huán)境下,企業(yè)與用戶數據面臨著各種各樣的安全威脅,如軟硬件故障、用戶誤操作、病毒攻擊等。為了避免重要數據被破壞或丟失,數據備份技術在業(yè)界被廣泛采用。然而,對數據備份系統(tǒng)而言,備份數據同樣面臨著許多安全風險,如惡意軟件攻擊、備份設備失竊以及非授權用戶訪問等[1]。為了解決上述問題,本文綜合使用了業(yè)界常用的數據加密和訪問控制等安全機制,提出了一套完整的應用于數據備份與恢復系統(tǒng)中的滾動加密方案。該方案基于分組加密的思想,但是使用一組滾動變化且相關性很低的密鑰加密數據,可以有效地降低密文間的相互依賴關系,從而達到增強密文安全性的目的。文章系統(tǒng)地探討了加密系統(tǒng)中密鑰生成、密鑰保存與管理、加密算法的選擇、以及身份認證等問題,并提出了相應的解決方案。在密鑰生成方面,本文提出的方法綜合使用了C++標準庫中的隨機數生成算法、混沌理論中的一維Logistic映射和MD5哈希算法,最終得到一個相關性較低的密鑰群。為了避免不同用戶直接訪問彼此的加密文件,本方法在生成密鑰時引入用戶信息作為一個密鑰因子,從而在動態(tài)產生密鑰的同時也完成了對用戶的身份認證。在加密算法上,本方法選用了高效安全的Blowfi...
【文章來源】:上海交通大學上海市 211工程院校 985工程院校 教育部直屬院校
【文章頁數】:65 頁
【學位級別】:碩士
【文章目錄】:
摘要
ABSTRACT
1 緒論
1.1 加密技術概述
1.2 數據存儲安全
1.3 本文的研究意義和內容
1.4 本文的內容安排
2 存儲加密技術
2.1 備份與恢復原理
2.2 加密理論概述
2.2.1 公鑰體系與私鑰體系
2.2.2 分組密碼與序列密碼
2.2.3 對稱加密算法介紹
2.3 存儲加密應用現狀
2.3.1 存儲加密方式
2.3.2 存儲加密的應用
2.4 本章小結
3 滾動加密策略
3.1 備份環(huán)境下的加密
3.2 滾動加密策略的框架結構
3.3 加密算法的選擇
3.4 密鑰的生成
3.4.1 隨機數生成器
3.4.2 混沌理論產生隨機數
3.4.3 哈希算法
3.4.4 合成密鑰
3.5 密鑰的管理
3.5.1 密鑰管理策略
3.5.2 用戶身份驗證
3.6 密鑰文件的管理
3.7 加解密過程
3.8 本章小結
4 基于對象ID 的文件匹配.
4.1 文件路徑作為文件ID
4.2 NTFS 上的文件Object ID
4.2.1 NTFS 的文件屬性
4.2.2 分布式鏈接跟蹤(DLT)
4.3 Fsutil objectID
4.4 文件的對象ID 作為文件ID
4.5 本章小結
5 實驗研究與分析
5.1 密鑰相關性分析
5.1.1 隨機數樣本分析
5.1.2 隨機數樣本分析
5.2 時間性能分析
5.3 本章小結
6 全文總結
6.1 主要結論
6.2 研究展望
參考文獻
致謝
攻讀碩士學位期間已發(fā)表或錄用的論文
【參考文獻】:
期刊論文
[1]基于混沌系統(tǒng)的對稱圖像加密方案[J]. 顏世銀,錢海峰,李志斌. 計算機工程. 2008(14)
[2]數字身份認證技術的現狀與發(fā)展[J]. 郭代飛,楊義先,李作為,胡正名. 計算機安全. 2003(07)
[3]數據加密和數字簽名技術[J]. 黃志清,郭鋼,徐宗俊. 工程設計CAD與智能建筑. 2001(01)
[4]網絡安全講座 第5講 網絡數據加密(上)[J]. 吳會松. 中國數據通訊網絡. 2000(06)
[5]網絡安全中的數據加密技術研究[J]. 黃志清. 微型電腦應用. 2000(05)
[6]網絡信息安全的加密技術[J]. 鐵滿霞,謝延廷. 電子科技. 1999(01)
本文編號:3567442
【文章來源】:上海交通大學上海市 211工程院校 985工程院校 教育部直屬院校
【文章頁數】:65 頁
【學位級別】:碩士
【文章目錄】:
摘要
ABSTRACT
1 緒論
1.1 加密技術概述
1.2 數據存儲安全
1.3 本文的研究意義和內容
1.4 本文的內容安排
2 存儲加密技術
2.1 備份與恢復原理
2.2 加密理論概述
2.2.1 公鑰體系與私鑰體系
2.2.2 分組密碼與序列密碼
2.2.3 對稱加密算法介紹
2.3 存儲加密應用現狀
2.3.1 存儲加密方式
2.3.2 存儲加密的應用
2.4 本章小結
3 滾動加密策略
3.1 備份環(huán)境下的加密
3.2 滾動加密策略的框架結構
3.3 加密算法的選擇
3.4 密鑰的生成
3.4.1 隨機數生成器
3.4.2 混沌理論產生隨機數
3.4.3 哈希算法
3.4.4 合成密鑰
3.5 密鑰的管理
3.5.1 密鑰管理策略
3.5.2 用戶身份驗證
3.6 密鑰文件的管理
3.7 加解密過程
3.8 本章小結
4 基于對象ID 的文件匹配.
4.1 文件路徑作為文件ID
4.2 NTFS 上的文件Object ID
4.2.1 NTFS 的文件屬性
4.2.2 分布式鏈接跟蹤(DLT)
4.3 Fsutil objectID
4.4 文件的對象ID 作為文件ID
4.5 本章小結
5 實驗研究與分析
5.1 密鑰相關性分析
5.1.1 隨機數樣本分析
5.1.2 隨機數樣本分析
5.2 時間性能分析
5.3 本章小結
6 全文總結
6.1 主要結論
6.2 研究展望
參考文獻
致謝
攻讀碩士學位期間已發(fā)表或錄用的論文
【參考文獻】:
期刊論文
[1]基于混沌系統(tǒng)的對稱圖像加密方案[J]. 顏世銀,錢海峰,李志斌. 計算機工程. 2008(14)
[2]數字身份認證技術的現狀與發(fā)展[J]. 郭代飛,楊義先,李作為,胡正名. 計算機安全. 2003(07)
[3]數據加密和數字簽名技術[J]. 黃志清,郭鋼,徐宗俊. 工程設計CAD與智能建筑. 2001(01)
[4]網絡安全講座 第5講 網絡數據加密(上)[J]. 吳會松. 中國數據通訊網絡. 2000(06)
[5]網絡安全中的數據加密技術研究[J]. 黃志清. 微型電腦應用. 2000(05)
[6]網絡信息安全的加密技術[J]. 鐵滿霞,謝延廷. 電子科技. 1999(01)
本文編號:3567442
本文鏈接:http://www.sikaile.net/kejilunwen/jisuanjikexuelunwen/3567442.html