什么加密机制加密出来后是base64加密后特殊字符符

uchome中的密码加密机制分析 - UCenter Home - PHP网站建设工作室
&|&加入收藏&|&字符型数据加密算法及安全研究--《哈尔滨工程大学》2007年硕士论文
字符型数据加密算法及安全研究
【摘要】:
数据库系统担负着对数据信息访问控制和存储的任务,数据库不安全的主要原因之一是原始数据以明文可读形式存放在数据库中,如果对数据库中的数据进行加密处理,那么上述问题可以得到改善,但是加密后影响了系统原有性能,使得大型数据库加密在实际查询应用中存在困难。因此,需寻求一种安全、高效算法,以适应实际应用要求。
在分析和研究近年来数据库加密领域文献的基础上,对数据库存储加密算法的关键技术,包括对加密数据加密关系模式、扩展的存储体系结构、加密数据的查询进行了研究,尤其是对字符型数据的加密存储和查询算法进行了研究。对于字符型数据的加密,采用了DBMS外部加密执行层次,字段级加密粒度。本文采取了加密字符型数据的一种特殊查询结构,即在采用常规加密方法对字符数据进行加密外,从字符数据中提取特征值,并且把处理后的特征值与加密数据一起存储在数据表中。然后,改进了提取字符数据特征值方法,在基于对偶编码函数的PC映射方法的基础上予以扩充,弥补其不足,提出了PC+映射方法和基于频率排序、扁平化、扰乱化处理的FS-F-S的映射方法。
最后,对所提算法进行了实验验证,从安全性、查询性能和完整性等方面对实验结果进行了分析,并对这两种改进后算法和一般算法的查询性能进行了综合比较,为进一步的研究提供了借鉴。
【关键词】:
【学位授予单位】:哈尔滨工程大学【学位级别】:硕士【学位授予年份】:2007【分类号】:TP309.7【目录】:
Abstract6-10
第1章 绪论10-19
1.1 研究背景10
1.2 数据加密对数据库的影响10-12
1.3 课题目的和意义12-13
1.4 国内外研究现状13-17
1.4.1 秘密同态技术14-15
1.4.2 子密钥加密技术15-16
1.4.3 DAS过滤技术16
1.4.4 其它相关研究16-17
1.5 本文所做的工作17
1.6 本文结构和组织17-19
第2章 数据库加密技术概述19-34
2.1 数据库安全概述19-21
2.1.1 数据库面临的威胁19-20
2.1.2 数据库安全需求20-21
2.2 数据库加密要实现的目标21-24
2.2.1 传统的数据加密技术21-22
2.2.2 数据加密的几种算法22-23
2.2.3 数据库加密实现的目标23-24
2.3 密文数据库的攻击方法24
2.4 数据库加密技术原理24-31
2.4.1 加密执行层次25-28
2.4.2 算法选择28
2.4.3 加密粒度选择28-29
2.4.4 密钥管理和保护29-31
2.5 数据库加密技术中的关键问题31-33
2.5.1 访问控制31-32
2.5.2 性能代价32-33
2.5.3 灵活性33
2.5.4 索引的加密问题33
2.6 本章小结33-34
第3章 加密算法原理和体系结构34-44
3.1 引言34-35
3.2 加密系统的原理和体系结构35-39
3.2.1 存储与查询的体系结构35-36
3.2.2 敏感字段加密问题36-37
3.2.3 两阶段查询算法原理37-38
3.2.4 加密关系存储原理38-39
3.3 PC映射39-43
3.3.1 PC映射定义39
3.3.2 语句转换39-40
3.3.3 关系代数及运算扩展40-43
3.4 本章小结43-44
第4章 字符型数据加密算法两点改进44-57
4.1 PC映射的缺陷分析44-45
4.1.1 加密字符串的范围查询的不足44
4.1.2 过滤字段值出现次数的偏差性44
4.1.3 改进的方法和手段44-45
4.2 PC+映射45-53
4.2.1 过滤字段的定义45-46
4.2.2 PC+映射加密关系存储模式46
4.2.3 PC+映射查询条件的转化46-48
4.2.4 PC+映射查询算法48
4.2.5 PC+映射关系完整性检查48-51
4.2.6 PC+映射安全性分析51-53
4.2.7 PC+映射过滤效率分析53
4.2.8 PC+映射存储空间分析53
4.2.9 安全性、过滤效率与存储空间三者的关系53
4.3 FS-F-S映射53-56
4.3.1 FS-F-S定义54-55
4.3.2 查询算法描述55-56
4.3.3 安全分析56
4.4 本章小结56-57
第5章 实验与性能分析57-67
5.1 实验算法及设计描述57-60
5.1.1 实验环境57
5.1.2 算法思想与具体实现57-60
5.1.3 过滤效率定义60
5.1.4 查询性能定义60
5.2 PC映射改进前后对比实验60-61
5.3 PC+映射实验61-64
5.3.1 过滤效率的测试与分析61-62
5.3.2 查询性能测试与分析62-64
5.4 FS-F-S映射实验64-66
5.4.1 过滤字段偏向性测试与分析64-65
5.4.2 查询性能测试与分析65-66
5.5 本章小结66-67
参考文献68-74
攻读硕士学位期间发表的论文和取得的科研成果74-75
欢迎:、、)
支持CAJ、PDF文件格式
【参考文献】
中国期刊全文数据库
余祥宣,闵锐;[J];华中理工大学学报;1998年09期
余祥宣,刘伟;[J];华中科技大学学报(自然科学版);2002年03期
王元珍,冯超;[J];计算机工程与应用;2005年08期
马勺布,胡磊,徐德启;[J];计算机工程;2005年06期
王晓峰,王尚平,秦波;[J];西安理工大学学报;2002年03期
【共引文献】
中国期刊全文数据库
潘瑞芳;[J];浙江传媒学院学报;2005年01期
康超;谢永;;[J];福建电脑;2007年04期
李新;[J];计算机工程与应用;2005年32期
徐江峰;庄海燕;杨有;;[J];计算机科学;2006年01期
马勺布,胡磊,徐德启;[J];计算机工程;2005年06期
刘闪;袁丁;;[J];计算机应用;2005年S1期
曾凡号;;[J];软件导刊;2006年17期
李丽萍;何守才;;[J];上海第二工业大学学报;2006年03期
王艳;[J];武汉工程职业技术学院学报;2004年01期
赵晓峰;叶震;;[J];计算机技术与发展;2007年02期
中国博士学位论文全文数据库
李立新;[D];重庆大学;2001年
王正飞;[D];复旦大学;2005年
朱勤;[D];东华大学;2007年
中国硕士学位论文全文数据库
朱志;[D];华中科技大学;2005年
俞成海;[D];西南交通大学;2003年
李长征;[D];西北工业大学;2003年
王明根;[D];苏州大学;2005年
孙先友;[D];中国人民解放军信息工程大学;2005年
夏明;[D];浙江工业大学;2006年
张磊;[D];重庆大学;2005年
林涛;[D];重庆大学;2005年
俞科;[D];东华大学;2006年
鲍勇;[D];武汉理工大学;2006年
【同被引文献】
中国期刊全文数据库
冯朝胜;秦志光;袁丁;;[J];电子科技大学学报;2007年05期
余祥宣,崔永泉,崔国华;[J];华中科技大学学报(自然科学版);2002年04期
王元珍,冯超;[J];计算机工程与应用;2005年08期
张立秋,常会友,刘翔;[J];计算机工程与应用;2005年20期
马勺布,胡磊,徐德启;[J];计算机工程;2005年06期
【二级参考文献】
中国期刊全文数据库
闵锐,余祥宣;[J];华中理工大学学报;1997年06期
闵锐,余祥宣;[J];华中理工大学学报;1998年05期
【相似文献】
中国期刊全文数据库
王瑾,刘自伟,黄晓芳;[J];兵工自动化;2005年01期
宋雨,赵文清;[J];计算机工程与应用;1999年10期
汪利宝,王更生,李宋;[J];计算机与现代化;2004年06期
曾庆鹏,李秦伟,吴水秀;[J];贵州工业大学学报(自然科学版);2004年02期
徐珂;;[J];广西轻工业;2007年04期
孔令美;;[J];电脑知识与技术;2009年11期
李雪飞;[J];北京服装学院学报(自然科学版);2002年01期
祖彩霞,苗放,董樵,施仕平;[J];物探化探计算技术;2003年04期
林志华;[J];中国金融电脑;2004年03期
姚炎炎;陈怀义;郑若忠;宁洪;;[J];计算机科学;2001年06期
中国重要会议论文全文数据库
王正飞;王曼;汪卫;施伯乐;;[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
李洪斌;周志逵;;[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
高品均;何光新;王晓钟;;[A];数据库研究与进展95——第十三届全国数据库学术会议论文集[C];1995年
李现伟;刘国华;麻会东;王聪;;[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
马莎;喻磊;彭智勇;;[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
蒙应杰;张文;吴超;;[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
崔新春;秦小麟;;[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
李晓峰;冯登国;;[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
林蔓;肖国玺;林涛;;[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
罗华钧;孙长军;;[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
中国重要报纸全文数据库
剑鸣;[N];计算机世界;2006年
陈荣良;[N];计算机世界;2000年
陈荣良;[N];计算机世界;2000年
方正技术研究院XML中国论坛网(www.
董欣;[N];网络世界;2000年
沈建苗 编译;[N];计算机世界;2006年
柯林 侯亚君;[N];人民公安报·交通安全周刊;2009年
李永胜;[N];中国计算机报;2005年
宋涌;[N];中国档案报;2004年
张悦;[N];电脑报;2005年
宋丽娜;[N];网络世界;2002年
中国博士学位论文全文数据库
郑骁鹏;[D];吉林大学;2009年
刘念;[D];北京邮电大学;2010年
尹春勇;[D];贵州大学;2008年
王正飞;[D];复旦大学;2005年
任国珍;[D];山东大学;2012年
龙锦益;[D];华南理工大学;2012年
中国硕士学位论文全文数据库
李刚彪;[D];太原理工大学;2010年
张鹏;[D];吉林大学;2012年
王建;[D];哈尔滨工程大学;2007年
郑向军;[D];安徽大学;2010年
王晓东;[D];电子科技大学;2010年
李光华;[D];中南大学;2011年
王哲慧;[D];长春理工大学;2011年
宋玉成;[D];成都理工大学;2003年
孟凯;[D];太原理工大学;2012年
杜斌峰;[D];杭州电子科技大学;2012年
&快捷付款方式
&订购知网充值卡
400-819-9993
《中国学术期刊(光盘版)》电子杂志社有限公司
同方知网数字出版技术股份有限公司
地址:北京清华大学 84-48信箱 大众知识服务
出版物经营许可证 新出发京批字第直0595号
订购热线:400-819-82499
服务热线:010--
在线咨询:
传真:010-
京公网安备75号文字加密解密
使用帮助:如果您有一些文字需要保存在公用电脑中,但又不希望别人知道具体内容,您可以使用本加密工具!设定好密文字符,将文本内容复制到“原字符串”框内,点“加密”按钮即加密成功,您可以将加密后的内容保存起来,这样别人就不知道真实内容啦!需要解密时,请设定好您以前设定的密文字符,然后将以前加密后的内容复制到“加密结果”框中,点“解密按钮”即可解密成功!
特别提示:使用的默认的密文字符将可能让他人轻易破解您的加密文字,因此为了安全请在加密之前设定您自己特有的密文字符,设定后请记录下来,以免无法解密。密文字符为41位数,可包含数字和大小写字母,不能包括小写字母z及中文或其它特殊字符等,否则加密解密时可能会出错,建议您将默认密文字符的次序任意打乱即可。
密文字符:
密文字符是以41个不同的大小写字母和数字组成的字符串,不同密文字符,加密解密结果不同!加密结果以密文字符中的字符作为基本元素,您可以自行设定41位密文字符(设定后需记牢),密文字符中不能有小字字母z及其它中文及符号,否则加密时可能会出错。
原字符串:
加密结果:您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
3.24分组加密与隐写技术相结合二次加密机制研究.pdf54页
本文档一共被下载:
次 ,您可免费全文在线阅读后下载本文档
文档加载中...广告还剩秒
需要金币:200 &&
你可能关注的文档:
··········
··········
复旦大学理学硕士学位论文
密码学是在密码设计和密码分析的基础上发展起来的。本文引入隐写技
术的思想方法,设计了一种新型冗余加密机制,可以很好地结合现有分组加?
密机制来进行二次加密。该新型二次加密术使得密码分析的难度大大增强,
具有很好的理论和现实意义。
本文首先通过在DESJJ[I密中新增T盒加密的方式来实现的该新型二次加
密,同时也证实其余分组加密机制也均可以采用类似的二次加密思想方法。
另外,本文也第一次将其结合到图像隐写领域中。通过这种方式证明了其在
技术上的可行性和方便性。具体来说,本加密法是构建在现有分组加密基础
上的,首先对于分组加密产生的密文嵌入随机数据,完成二级加密,生成在
网络环境下传输的二级密文。解密方将所生成的二级密文采用加密逆序的方
式解密,得到了最终的原文。
论文最后,证明了该方法是具有高保密性能而且方便易行的一种新型加
密思想方法,具有很好的发展前景和应用前景。
关键词加密,隐写术,二次加密,分组加密,冗余空间,信息隐藏,穷
..III..
兰呈查兰翌兰筌圭:竺鲨吝
isbasedonthe
development
Cryptology
cryptography
induceannewblock
ideawhichcanbe
encryption
newideacanbeused
encryption.The
difficulty
正在加载中,请稍后...

我要回帖

更多关于 加密机制的协议 的文章

 

随机推荐