安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

分形数据文件加密算法

更新时间:2022-10-28 15:44:58


本文简介:由于分形图形的不规则性,我们提出了一种分形数据文件加密算法,该加密算法用于数据文件加密,使非法用户很难破解,大大增强了信息的安全性。一、分形加密算法分形几何是非线性科学研究中十分活跃的一个分支,它的研究对象是自然界和非线性系统中出现的不光滑和不规则的几何形体。正是由于它的非线形,在密码学中就有了很好的用处,正如我们所熟悉的DES加密需要8个S盒来完成加密的非线形一样。我们拿形成维数n=3的席尔宾斯

分形数据文件加密算法

由于分形图形的不规则性,我们提出了一种分形数据文件加密算法,该加密算法用于数据文件加密,使非法用户很难破解,大大增强了信息的安全性。

一、分形加密算法

分形几何是非线性科学研究中十分活跃的一个分支,它的研究对象是自然界和非线性系统中出现的不光滑和不规则的几何形体。正是由于它的非线形,在密码学中就有了很好的用处,正如我们所熟悉的DES加密需要8个S盒来完成加密的非线形一样。我们拿形成维数n=3的席尔宾斯基垫片作为加密模型,则加密的结果如下所示:

分形数据文件加密算法

详细过程为:

将密钥表示成二进制形式,并从左至右分为三组,第一组由密钥的第1~4位组成,第二组由密钥的第5-16位组成,其余的位数划人第三组。我们定义第一组为选择数据文件加密所用的模型,第二组为分形的形成维数,第三组中的各位作为控制位控制子图形的旋转,0代表子图形顺时针旋转一次,1代表顺时针旋转2次。

加密密钥为0x10034567,要加密的明文为0x12345678,那么密钥中第一组为0001,假设0001代表加密模型是席尔宾斯基垫片模型。第二组为000000000011,即形成维数为3,第三组为0100010101100111,用于控制子图形旋转。则用于加密的分形图形如图1所示。

分形数据文件加密算法

将密钥第三组填入模型中,得到密钥控制图,生成过程为:将二进制密钥第三组的每一位按照从上到下从左到右的顺序放在各顶角朝上的小三角形中,例如将上图按照每个小三角形的高的长度作为一个等级从上到下分为5级,第0级到第1级之间有一个顶角朗上的小三角形,填入密钥0,第1级到第2级之间有两个三角形,由于在同一级则按照从左到右的顺序,因此两个三角形分别填入密钥值1、0,第2级到第3级之间有两个顶角胡上的三角形,得到密钥值0、0,第3级到第4级之间有4个顶角朗上的三角形,得到密钥值为1010。生成的控制图如图2所示。

分形数据文件加密算法

明文的二进制为0001 0010 0011 0100 0101 0110_01 11 1000,将明文填入模型中,得到明文位置图,生成过程为:将明文二进制的每一位按照从上到下从左到右的顺序放在顶角朗上的小三角形的三条边上。依然按照以上的规则将图1分为5级, 第0级和第1级之间有两条边,得到的值为00,第1级上有一条边得到的值为0,第1级到第2级之间有4条边,得到的值为1001,依此类推。生成的图形如图3所示。以下从上到下从左到右的规则都与此相同,故不再详细说明。

分形数据文件加密算法

将模型中子图形按照密钥控制规则旋转,得到密钥位置图,控制规则为:在图2中如果三角形中二进制数为0的则将该三角形顺时针旋转1次,如果为1则将该三角形顺时针旋转2次。生成的密文位置图如图4所示。这样一次加密过程完成。

分形数据文件加密算法

由上可知,每次加密能够加密的二进制位数为维数的三次方(如果模型为1的话),如果明文二进制位数大于一次能加密的位数,则需要继续加密,继续加密时,密钏控制位循环使用,如上次用到密钏控制位的前9位0100 0101 0,接下来使用密钏的后7位1 10 01 1 。前2位01,依此循环使用密钥,则密钏控制图如图5所示。

分形数据文件加密算法

剩下明文在席尔宾斯基垫片模型中所处位置为图6所示,明文经过密钏控制后在席尔宾斯基垫片模型中的位置如图7所示。当剩下明文不足一次能加密的位数,使三角形的边上数据不够,比如图6所示,有一个三角形中只有两条边上有数据,则该三角形在加密过程中不作旋转。

分形数据文件加密算法

加密完成,密文按照从上到下从左到右的规则取出,得到的密文为,0000 0001 1100 1100 0010 111001 10 1 100即OxOlcc2d6c。

解密的时候0代表三角形旋转2次,1代表1次,因为三角形旋转三次就还原了,即解密过程完成,如是其他模型,加密规则同席尔宾斯基垫片模型类似。

对于所有模型有如下规则:

1)将密钥表示成二进制形式,并从左至右分为三组,第一组由密钥的第1~4位组成,第二组由密钥的第5-16位组成,其余的位数划入第三组。我们定义第一组为选择数据加密所用的模型,第二组为分形的形成维数,第三组中的各位作为控制位控制子图形的旋转。

2)设选择好的模型,当形成维数为1的时候,有m条边,如席尔宾斯基垫片模型的m值为3,席尔宾斯基地毯模型的m值为4。那么当形成维数为n时,选择子图的原则是:选择模型中与初始图形相似且在黑色区域(即不是由于形成分形图形而被挖去的部分,如下面两个图的黑色区域)的子图。该子图的个数为((m-1)2-1)n-1。如席尔宾斯基垫片模型当n=3时候的个数为9个,席尔宾斯基地毯模型当n=3时候的个数为64个。

分形数据文件加密算法

3)旋转控制位数的确定。如席尔宾斯基垫片模型只需要一位,即0和1。但是席尔宾斯基地毯则需要两位,即00,01,1 0,1 1。因此旋转位数的选择依据为使(m--1)≤2k(k>0)成立时最小的k值,即为所需要的位数。

4)旋转次数的确定。设控制位数为k,则此时该控制位对应的十进制值为w,则加密时候旋转次数c=w%m+1,解密时旋转次数为c=m-l-w%m。

5)明文填入位置的选取准则,按照选择好的子图形中边排列的从上到下从左到右的顺序,依次填入,取出密文的时候也按照这个规则。如图1所示,填入的顺序为a,b,c,d,e,f,g,h,i等。整个加密流程图如图8所示:

分形数据文件加密算法
解密中明文输入部分换成密文输入,同时模型旋转次数按照规则4)中做出转化。

整个加密流程图如图8所示:

解密中明文输入部分换成密文输入,同时模型旋转次数按照规则4)中做出转化。

该加密算法在大数据文件需要加密解密的情况下使用,如网络传输数据包的加密和解密,企业中数据需要保密等,成功使用过des或3des的地方都能适用此算法。由于加密解密得到的明文密文的数据位数相同,且在拥有密钥的前提下算法可逆,因此不能用作签名算法。

二、安全性分析

该加密方法的安全性在于:

1)第1-4位选择图形,即0000 - 1111,共16种图髟可以选择,本文只介绍了最简单的子图形为三角形的模型,其它子图形如正方形,星形等,如果错误选晕图形则无法解出。

2)第5-16位为维数,过多过少的维数都会解出错误,同时维数多能够保证数据加密后密文位置具有一定的随机性,能够抵抗差分和线性攻击。

3)旋转的次数是根据密钥变化改变而改变,而且密钥循环使用,相同的明文可以加密成不同的密文,方止选择明文攻击。

4)未用到任何数学算法,因此根据数学公式无法作为破解的工具。

5)由于很好的非线形以及无规则性,很好的保护加密明文。=

6)只有穷举法才有机会攻击,而理论上穷举法对所有的加密方法都有效,但是由于密钥位数选择的任意性,因此只要密钥在8字节(64位)以上,穷举需要2的64次方次,在时间上已经是不太可能。

现在,分形理论已应用到了各个领域,人们已提出了自然分形、时间分形、空间分形、社会分形、思维分形等概念。分形理论的提出,转变了人们传统的思维方法,认识到整体与部分之间的关系可由线性进展到非线性的阶段,且它与系统论还能共同揭示整体与部分之间的多层次、多视角、多维度的关联方式。

本文运用分形图形对数据文件加密,将分形运用到密码学中,得出一种新的加密算法,并详细的分析了该算法的实现过程;而利用分形图的加密技术和解密技术,目的就是为了改变以前在信息安全技术中古板的加密方式,力求实现信息保密中的多样性,开拓分形理论的应用领域。

小知识之分形

分形,具有以非整数维形式充填空间的形态特征。分形(Fractal)一词,是芒德勃罗创造出来的,其原意具有不规则、支离破碎等意义。1973年,芒德勃罗(B.B.Mandelbrot)在法兰西学院讲课时,首次提出了分维和分形的设想。

立即下载试用

数据防泄密软件都有哪些?五款热门防泄密软件推荐

数据防泄密软件都有哪些?五款热门防泄密软件推荐

数据防泄密已成为企业安全的重要一环。为了确保企业数据的安全与保密,市面上涌现出了众多防泄密软件。本文将为您推荐五款热门的数据防泄密软件的功能,帮助您更好地了解并选择适合企业需求的软件。

数据防泄密软件都有哪些?五款热门防泄密软件推荐

一、安企神软件

这是一款功能强大的数据防泄密软件,具备实时监控、屏幕录像、文件加密等多项功能。通过实时监控员工的电脑使用行为,软件能够确保企业数据不被滥用。屏幕录像功能为事后审计提供了有力证据。软件还支持文件加密,有效保护企业的知识产权。定制化服务使得软件能够根据企业的实际需求进行功能定制和配置调整,满足企业的个性化需求。

功能介绍:

  • 数据监控: 实时监控企业数据的流动和使用情况,及时发现异常行为。
  • 数据加密: 采用先进的加密算法,保障数据在传输和存储过程中的安全性。
  • 权限管理: 精细化的权限控制,确保只有授权人员可以访问敏感信息。
  • 审计日志: 记录所有数据访问和操作,便于追溯和分析。

功能优势介绍: 软件具有强大的实时监控和智能预警功能,能够及时发现并阻止数据泄露风险,为企业提供全方位的数据安全保障。

数据防泄密软件都有哪些?五款热门防泄密软件推荐

二、域智盾软件

它是一款专注于企业内网监控的防泄密工具。它具备全面监控、高效稳定、易于使用等特点。通过全面监控内网的运行情况,软件能够及时发现潜在的安全风险。实时报警功能使得管理员能够迅速应对安全事件,降低安全风险。智能分析功能则帮助管理员了解内网的运行状况,预测可能出现的风险,制定相应的防范措施。

功能介绍:

  • 域控监控: 集成于域控服务器,实时监控用户在域内的数据访问和操作。
  • 敏感识别: 智能识别和分类敏感数据,提供针对性的防护措施。
  • 策略管理: 灵活的策略配置,根据企业需求进行定制化设置。
  • 报表分析: 生成详尽的报表和分析结果,帮助企业了解数据使用情况。

功能优势介绍: 软件具有与域控深度集成的优势,能够在保障数据安全的同时保持对企业内部网络的高效管理。

数据防泄密软件都有哪些?五款热门防泄密软件推荐

三、中科安企软件

中科安企软件是一款集电脑监控、应用程序监控、键盘记录和屏幕监控于一体的防泄密软件。它主要针对金融、政府、能源等领域的大型企业和机构。中科安企软件能够帮助企业实现对员工的全面监控和管理,确保企业数据的安全与保密。

功能介绍:

  • 数据分类: 对企业数据进行分类管理,根据不同级别设置不同的安全策略。
  • 行为分析: 通过行为分析技术,识别和阻止潜在的数据泄露行为。
  • 安全备份: 定期备份关键数据,确保在意外情况下能够快速恢复。
  • 安全培训: 提供员工数据安全培训,增强员工的安全意识。

功能优势介绍: 中科安企软件拥有丰富的安全功能和灵活的管理控制,能够帮助企业建立起完善的数据安全防护体系。

数据防泄密软件都有哪些?五款热门防泄密软件推荐

四、网管家软件

网管家企业电脑监控管理软件在数据防泄密方面也有着不俗的表现。它支持远程解决电脑故障,大大节省了IT维护成本。软件还提供强大的审计功能,能够生成详细的员工行为报告,帮助企业进行事后分析和追溯。网管家软件还具有兼容性强、性价比高等优势,适用于各种场景和规模的企业。

功能介绍:

  • 数据防泄密: 实时监控和管理企业数据的使用和流动,保障数据安全。
  • 网络监控: 监控企业网络流量和设备状态,及时发现网络威胁。
  • 安全防护: 提供防火墙、入侵检测等多种安全防护功能,确保网络安全。

功能优势介绍: 网管家软件综合了多种网络安全功能,为企业提供了一站式的安全解决方案,有效应对各种安全威胁。

数据防泄密软件都有哪些?五款热门防泄密软件推荐

五、文控堡垒系统

文控堡垒系统是一款专业的文件加密软件,旨在保护企业的核心机密。它支持多种加密方式,能够强制对计算机生成的文档、图纸、代码等数据自动加密。未经公司授权同意,任何方式私自带离公司的数据都会表现为乱码或无法打开及使用。软件还具备全生命周期、全流程的严格保护,确保文档在传递、保存、备份等过程中不脱密。文控堡垒系统为企业提供了全面的文件加密解决方案,有效防止数据泄露风险。

功能介绍:

  • 数据隔离: 对不同级别的数据进行隔离管理,确保敏感信息不被未授权人员访问。
  • 访问控制: 严格控制用户对数据的访问权限,实现精细化的权限管理。
  • 审计追踪: 记录所有数据访问和操作,方便审计和追踪。
  • 合规管理: 支持多种合规标准,帮助企业满足法规要求。

功能优势介绍: 文控堡垒系统注重企业内部管理和合规需求,提供了全面的数据安全解决方案,为企业提供了可靠的数据保护保障。

数据防泄密软件都有哪些?五款热门防泄密软件推荐

综上所述,这五款防泄密软件各具特色,功能强大且优势明显。无论是实时监控、屏幕录像还是文件加密等功能,都能有效保护企业的数据安全与保密。在选择软件时,企业可根据自身需求、预算和规模进行综合考虑,选择最适合自己的防泄密软件。


本文为 加密文件 收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16377.html