加密系统的组成

一个联网的应用常常会涉及不同类型的设备组成的网络。这些设备可能是只有几十KB存储空间的单片机、数百KB片内存储器的运行一些“瘦”嵌入OS(如UC/OS、FreeRTOS等)的单片机、运行ARM-Linux的胖嵌入式设备(如智能手机)、运行Windows和各种UNIX的PC机或者大型服务器。

有些设备节点状态是相对封闭的,如智能开关中的单片机系统。有些像手机、PC这样的,则是比较的开放节点,应用常常与其他软件共存,设备中甚至可能存在着恶意软件、木马和病毒。连接这些设备的网络一般是开放的,无论是考虑传输介质还是网络路由设备,网络上传输的信号可能被攻击者窃听、篡改,设备收到的信号有可能是攻击者精心伪造的。

加密系统是由运行在这样一些节点上的软件和硬件组成的整体,他们之间以密钥层次关系维持信任。通过应用加密算法处理数据,挫败来自于开放网络上的攻击。在设备节点上,用于加密的关键要素有:1、算法逻辑,其实现形态可以是软件子程序,也可以是硬件电路;2、密钥,这是一串需要保护的比特,被保护信息的安全依赖于密钥的安全可控,密钥常常需要利用硬件或者操作系统的访问控制机制予以保护;3、随机数,安全的加密必需要各设备实时产生的随机数参与,否则会给攻击者提供可以预测的加密参量,从而缩小攻击者的穷举空间,危及密钥的安全。

对于在Windows、各种UNIX等“胖”OS平台上运行的应用,充分利用OS的加密设施是最佳选择。这些OS不仅仅包含了经过严格验证的算法软件实现,还有与系统安全机制紧密结合的数据保护机制可以来保护密钥等关键加密要素。这些操作系统的加密体系设计也可作为我们建立应用加密体系的参考。

对于在缺乏OS支持的嵌入式设备,保护机制必须自行设计,这种节点一般相对封闭,设计起来并不会特别复杂。算法的实现也需要单独考虑,运行速度、存储空间的约束,使得我们能够使用的算法会比较有限。有些单片机含有一些加密算法硬件模块,利用这些硬件会显著提升嵌入式设备上的加密速度。

一些对于加密安全性要求高的系统,如网银,会用到智能卡、USBKey等专用加密硬件。使用这些加密硬件,能够更有效的保护秘密密钥,但也会面对成本和分发等方面的困难。

时间: 2024-08-11 01:25:39

加密系统的组成的相关文章

机顶盒加密系统流程 ECM EMM CW SK

随着数字视频广播(DVB)的发展,观众会面对越来越多的数字电视节目的选择.而广播业者由于投资成本的增加,则要求对用户收取一定的收视费用.条件接收系统(Conditional Access System)就是为了满足对某些广播服务实施接入控制的系统.它的主要功能就是确保只有支付了或者即将支付费用的用户才能收看所选择的电视节目. 1 CA系统的关键技术 在CA系统中,有两项最为关键的技术:一是加扰(Scrambling)和解扰(Descrambling)的方法.加解扰技术被用来在发送端CA系统的控制

数据库加密系统

产品概述 中安威士数据库透明加密系统基于加密算法和合理的密钥管理,有选择性地加密敏感字段内容,保护数据库内部敏感数据的安全.敏感数据以密文的形式存储,能保证即使在存储介质被窃取或数据文件被非法复制的情况下,敏感数据仍是安全的.并通过密码技术实现三权分立,避免DBA密码泄漏带来的批量数据泄漏风险.本加密系统具有卓越的安全性和处理能力,并能在不修改原有应用程序的情况下透明的接入系统中. 产品性能   基于内容列级加密性能≥5万次/秒,数据加载性能≥50Mbps:   分析型数据库表加密性能≥300M

关于比特币病毒利用445端口加密系统的处理办法

系统有些端口是我们平时用不到但是又存在危险的端口,例如139.135.445等端口,windows默认是开着的,这时我们可以手动关闭这些端口! 关闭445端口的方法! 方法二 1.请在控制面板>程序>启用或关闭windows功能>取消勾选SMB1.0/CIFS文件共享并重启系统.2.打开控制面板>查看网络状态和任务>更改适配器设置>右键点击正在使用的网卡后点击属性>取消勾选Microsoft网络文件和打印机共享,重启系统. 方法三:通过开启Windows系统防火墙

OpenSSL加密系统(未完待续)

加密基本原理 OpenSSL移植到arm开发板参考  http://blog.chinaunix.net/uid-27717694-id-3530600.html 1.公钥和私钥: 公钥和私钥就是俗称的不对称加密方式,是从以前的对称加密(使用用户名与密码)方式的提高.用电子邮件的方式说明一下原理.      使用公钥与私钥的目的就是实现安全的电子邮件,必须实现如下目的:      1. 我发送给你的内容必须加密,在邮件的传输过程中不能被别人看到.      2. 必须保证是我发送的邮件,不是别人

初试eCryptfs文件加密系统

目录 eCryptfs的安装 使用eCryptfs REF eCryptfs的安装 Debian,Ubuntu或其衍生版: $ sudo apt-get install ecryptfs-utils CentOS, RHEL or Fedora: $ yum install ecryptfs-utils Arch Linux: $ sudo pacman -S ecryptfs-utils 使用eCryptfs 1.mount 需要root权限,我们使用 命令sudo ,来以root身份运行命令

cocos2d-x 2.1 Win32+Android开发中的sqlite数据库加密技术探讨

注意:本博客转移自本人约一年前的ITPUB博客文章,为的是便于学员参考之用. 很显然,cocos2d-x编程中只了解基本的sqlite数据库操作技术只是一个开头,真正把此数据库数据应用于实际中不使用一定的加密及解密技术几乎是不行的. 这个问题尽早会来到我面前,这不?现在就来了.一开始,自然想使用最省工的了:但是,这样的好事并不多,极少极少...... 于是,我先搜罗了一些现成的文章拿来一阅. 1,Sqlite数据库加密解密 SRC: http://blog.sina.com.cn/s/blog_

加密软件选择上的重要性及必要点

随着企业无纸化.电子化办公的普及 , 造成内部信息泄漏的实现更容易.极短暂的时间就可能造成大面积泄密.如何解决基于网络的机密电子文档流向可控性,进行安全.便利的电子文档交流已经成为一个十分迫切的市场需求.分析调查出市场上大部分加密产品都不能做好防止内部电子文档被有意或无意的泄漏,根据用户需求研发了红线隐私保护系统,其主要特点如下: 独创通用技术,使用简捷方便,占用内存少 用高于企业级加密系统的安全标准来保护个人用户隐私资料安全.独创通用技术实现,无文件重定向.无中间临时文件操作.无明文泄密风险.

我的Android进阶之旅------>Android采用AES+RSA的加密机制对http请求进行加密

前言 未加密的抓包截图 加密之后的抓包截图 基本需求及概念 AES算法 AES基本原理及算法流程 AES算法流程 RSA算法 RSA算法基本原理及流程 RSA算法实现流程 AES与RSA相结合数据加密方案 Android端 AESRSA结合实践 基本要求 基本流程 Android端 服务器端 java版示例 更多参考 前言 最近维护公司APP应用的登录模块,由于测试人员用Fiddler抓包工具抓取到了公司关于登录时候的明文登录信息.虽然使用的是HTTPS的方式进行http请求的,但还是被Fidd

Windows加密技术概述

Windows加密是安全体系的重要基础和组成部分.现代CPU的保护模式是系统安全的硬件基石,基于CPU硬件的特权分级,Windows让自身的关键系统代码运行在高处理器特权级的内核模式,各种应用程序则运行在低处理器特权级的用户态,保证了系统层面的基本安全控制逻辑(如内存.文件等系统资源的访问控制机制等)的有效性.加密技术与系统安全控制逻辑的结合,使得用户信息在面对一定程度上不可靠的存储和传输环境时,如计算机失窃.存在网络嗅探的情形下,仍能保持其私密性.不可篡改的完整性等安全属性. Windows加