基于面向对象的可编程密码设计思路(2)

来源:南粤论文中心 作者:侯有利 发表于:2010-04-08 09:52  点击:
【关健词】面向对象;可编程密码;加密算法
charEDES(charps,int flag=l,cilar+pm,){咄 } 根据不同的nag标志值来确定调用的加解密算法,在加 密算法组合过程中,分别设定不同的fLag标志值即可实现多 重加密组合。上述简单的代码结构可通过进一步的定义抽象

char·EDES(char‘ps,int   flag=l,cilar+pm,⋯){¨咄

⋯}
根据不同的nag标志值来确定调用的加解密算法,在加 密算法组合过程中,分别设定不同的fLag标志值即可实现多 重加密组合。上述简单的代码结构可通过进一步的定义抽象 类,实现多接口,然后通过IUmmown标准CoM接口实现 在一个组件中对多接口中某一特定接口调用。然后再通过 coM中提供的包容、集合实现对组件的复用131。如果预变更 某一加密算法,只需要通过继承和重载技术就可以实现,在 此不多叙述。如果预增加新的加解密算法模块,须保证在抽 象类中预留有相应的算法接口,这样就可以通过后期的组件 或DLL,exe设计来增加需要的加解密模块。
3.4密钥的管理与同步 密钥的管理,采用传统的PKI技术来实现,如采用非对
称加密算法的密钥派发机制,每个人都有自己的公钥。在进 行数据传输时,通过PKI中心获得数据接收方的公钥,然后 采用加密算法组合加密。在传统的加解密算法过程中,发送 方同接收方之间—般首先约定好采用哪种具体的加解密算法, 如3一DES加解密算法,数据发送方进行三重DES加密后,接 受方默认已经知道加解密算法采用的是3一DES,但实际中并 非如此,因此,必须实现加解密双方之间的算法同步。
密钥的同步直接决定加密后的明文能否被接收端解密虽然通过加密算法组合,在不需要大幅度增加密钥的级别的         间产品,仍旧看不到原始文件。只有通过每种加密算法的解密 情况下也可以实现数据的高安全级别,但是由于多种不同算        过程,才能得到明文。而由于不同的算法除了产生不同的组合 法的随机组合,给解密过程造成一定的难度,如果采用单一        顺序外,每种算法的加密规则无形中也出现了叠加、组合,因 算法,不需要考虑不同算法的不同密钥,算法同步比较容易        此,双重组合的多重加密算法带来的是高级别加密数据的安 实现。但是,如果采用了多重不一的算法组合加密,就存在        全。对于上述方法,本人经过实践,采用四重不一的加密算法 一定难度。对此,本人提出一种基本思路,首先,将加密密        组合,实行单一六位密钥制,在数据加密后的传输过程中目前 钥采用约定的加密算法或者由PKI中心派发的加密算法类型          尚未发现被破解的情况,包括部分信息安全级别极高的数据。

进行加密,如采用非对称的RSA加密算法进行加密传输,接 收方解密密钥序列后,分别进行解密。至于加密算法的组合        b  结估
顺序及类型,可合并加密密钥系列一并加密后传输给接收方。           没有绝对安全的加密,只有相对的数据安全,因此,上 这样就基本实现了加解密的同步。                              述加密密算法的组合一定程度上提升了加密数据的安全级别,
3.5算法的的组件设计                                         而且,一定程度上避开了单一算法高级别密钥的难度,非常 上述加密算法可以设计成一个个独立的组件,而且形成        方便各类用户使用。至于采用C/S模式的可升级模式,目前 一个个单独的文件,通过一个控制模块来实现调度,更新过         技术比较成熟,很容易实现。唯一不足的就是组合加密算法
程更简单,只需要将其中的某个独立的算法替换就可以,该         的同步机制不太完善,有待于进一步研究。 算法模块可以是一个独立的模块,也可以是一个DLL,因此, 对于算法的变更升级比较容易。目前,加解密算法的推出需         参考文献
要一个周期,不象病毒。因此,加密算法的集成与后期的维        【l】salomon   D.数据保密与安全【M】.北京:清华大学出版 护成本相反对较低,比较可行。当然,我们还可以类似“木            社,2005:120一123. 马”的技术,开放加密算法端口,远程更新加密模块。比如,       【2】齐舒创作室. Visual C++.NET高级编成【M】.北京: 瑞星等在线升级软件的在线升级就似乎使用类似的技术,我            清华大学出版社,2002:114—154;162—168. 们可以以此来实现组合加密算法的升级与更换。                  【3】余英,梁刚.visual C++实践与提高CoM和COM+
篇【M】.北京:中国铁道出版社,200l:249—258.
4   安全级另lJ;≥析                           【4】林望重,杨煜.可编程密码一现状与展望【J】.信息安全
上述加密算法的组合机制,其安全系数不亚于高密钥等            与通信保密,2007(08)12一14. 级的单一算法组合,如果进行破解,获得可能只是一个“中间      【5】陈尚义.透明文件加密技术及其应用【J】.信息安全与通 产品”,或者说是加密算法某一个加密算法的的结果,但是中          信保密,2007(11)75—77.‘穆(责任编辑:南粤论文中心)转贴于南粤论文中心: http://www.nylw.net(南粤论文中心__代写代发论文_毕业论文带写_广州职称论文代发_广州论文网)

顶一下
(0)
0%
踩一下
(0)
0%


版权声明:因本文均来自于网络,如果有版权方面侵犯,请及时联系本站删除.