在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了下面是小编为大家整理的加密技术论文【五篇】,供大家参考。
加密技术论文范文第1篇
一:数据加密方法
在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。
幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。
对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。
与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。
但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。
在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。
循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc。这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。
二.基于公钥的加密算法
一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。
rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。
我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。
一些简单的基于rsa算法的加密算法可在下面的站点找到:
ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa
三.一个崭新的多步加密算法
现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:
使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:
把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotguntechnique"技术来产生解码表。基本上说,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。
使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:
crypto1=a[crypto0][value]
变量""""crypto1""""是加密后的数据,""""crypto0""""是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试:使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。
加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。
如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。这个算法产生了一系列的随机数。算法如下:
unsignedlongdw1,dw2,dw3,dwmask;
inti1;
unsignedlongarandom[256];
dw1={seed#1};
dw2={seed#2};
dwmask={seed#3};
//thisgivesyou332-bit"seeds",or96bitstotal
for(i1=0;i1<256;i1++)
{
dw3=(dw1+dw2)^dwmask;
arandom[i1]=dw3;
dw1=dw2;
dw2=dw3;
}
如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:
int__cdeclmysortproc(void*p1,void*p2)
{
unsignedlong**pp1=(unsignedlong**)p1;
unsignedlong**pp2=(unsignedlong**)p2;
if(**pp1<**pp2)
return(-1);
elseif(**pp1>*pp2)
return(1);
return(0);
}
...
inti1;
unsignedlong*aprandom[256];
unsignedlongarandom[256];//samearrayasbefore,inthiscase
intaresult[256];//resultsgohere
for(i1=0;i1<256;i1++)
{
aprandom[i1]=arandom+i1;
}
//nowsortit
qsort(aprandom,256,sizeof(*aprandom),mysortproc);
//finalstep-offsetsforpointersareplacedintooutputarray
for(i1=0;i1<256;i1++)
{
aresult[i1]=(int)(aprandom[i1]-arandom);
}
...
变量""""aresult""""中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。
作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。
四.结论:
由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。
参考文献:
1.pgp!/
cyberknights(newlink)/cyberkt/
(oldlink:/~merlin/knights/)
2.cryptochamberjyu.fi/~paasivir/crypt/
3.sshcryptographa-z(includesinfoonsslandhttps)ssh.fi/tech/crypto/
4.funet""""cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/
agreatenigmaarticle,howthecodewasbrokenbypolishscientists
/nbrass/1enigma.htm
5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/
6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/
7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/
8.rsadatasecurity(whynotincludethemtoo!)/
加密技术论文范文第2篇
1.1硬件方面的安全问题
(1)芯片陷阱。在计算机中所利用到的芯片,通常具备秘密功能,而且这些秘密功能很难让人察觉。在国外,对于我国所使用的CPU集成了病毒指令及陷阱指令。他们能够通过对无线代码的利用,从而使CPU等内部指令得到有效激活,进一步导致内部信息发生外泄,最终导致计算机瘫痪而无法正常运行。
(2)电磁泄漏。计算机在运行过程中,会辐射出巨大的电磁脉冲,恶意破坏者则通过对计算机辐射的电磁波进行接收,进一步通过复原获取计算机中的信息数据。
(3)硬件故障。在计算机存储器硬件遭遇损坏的情况下,便会导致所存储的数据无法有效读取出来。
1.2软件方面的安全问题
(1)窃听。主要指的是资料数据在进行网络传输过程当中,被第三方非法获取,从而造成资料数据的流失。对于企业而言,遭遇窃听则会泄漏公司机密,从而使企业造成不可估量的经济损失。
(2)病毒入侵。主要指的是电脑病毒,对于电脑病毒来说,能够进行自行复制,从而对应用软件进行更换,并且还可以更改资料或删除文档。
(3)网络钓鱼。通过或者仿冒网络商店的构建,从而获取网民的信息资料,进一步造成网民个人信息泄露或直接的经济损失。
(4)伪装及篡改。在“伪装”方面,主要指的是攻击者伪装成合法的使用者,从而轻而易举地获取使用权限。在“篡改”方面主要指的是资料被篡改,比如储存或者处于传输过程中的资料被篡改,那么这些资料的完整性便遭遇损坏,同时这些资料的安全性也失去了可靠性及安全性。
二、计算机安全常见问题的防御对策探究
1、加固技术
使用加固技术可以使计算机硬件的安全性得到有效提升。涵盖了防腐加固、温度环境加固、密封加固及防震加固等。对于加固技术中的防辐射加固来说,是将计算机各方面的硬件,比如电源、硬盘、芯片等均进行屏蔽,从而使电磁波辐射现象的发生实现有效避免。当然,对于计算机硬件方面的工作,除了加固技术外,还需具体情况具体分析,比如为了使数据存储的安全性得到有效提升,便可以使用数据备份的方面,把有用的数据进行定期复制,并进一步加以保存。
2、加密技术
为了使信息窃取实现有效避免,便可以采取加密技术。该项技术主要分为两类,一类为对称加密技术,另一类为非对称加密技术。其中,对于对称加密技术来说,主要是指信息的发送方与接收方使用同一各密钥进行加密及解密数据。非对称加密技术即为公钥加密,通过一对密钥的利用,以分别的方式进行加密与解密数据。
3、认证技术
对于认证技术来说,主要是指通过电子手段的加以利用,以此证明发送者与接受者身份的一种技术,同时该项技术还能够辨识文件的完整性。也就是说,能够辨识出数据在传输过程中是否被篡改或非法存储等。认证技术分为两类,一类为数字签名,另一类为数字证书。其中,数字签名又称之为电子签名,主要是将数字签名当作报文发送给接收者。对于用户来说,可以通过安全可靠的方法向相关部门提交资金的公钥,从而获取证书,进一步用户便具备公开此项证书的合法权益。对于需要用户公钥的人,均能够获取此项证书,并且通过相关合法协议的签订,从而使公钥的有效性得到证实。对于数字证书来说,将交易各方的身份信息逐一标识出来,进一步提供出验证各身份的方法,如此一来用户便能够使用这些方法对对方的身份进行有效识别。
三、结语
加密技术论文范文第3篇
关键词:科技成果 知识产权保护 选择策略
1 的时机对专利授权的影响问题
现行高校的科技管理模式,由于管理制体缺乏强制性,教师和科技工作者的科技研究开发成果可以选择,也可以选择申请专利。时下,教师和科技工作者作出研究和发明创造成果以后,通常是抢先以论文形式发表,往往忽略了将成果以知识产权的法律形式保护起来的时间。一般情况下,如果在专利申请之前,该论文的发表对专利申请的审查会带来负面影响,即与专利申请同一主题的论文,在专利申请日之前一旦发表公开就会破坏之后的专利申请的新颖性,导致因该专利技术失去了新颖性而不能取得专利权,从而失去了了本应能得到,应得到且也想得到的权利。常忽略的另一个问题是也有些教师和科技工作者不大清楚自己的研究开发成果就是发明创造,只知道抢先一步,尽量做到及时、准确和完整,不知道申请专利,从而因“拱手奉献”与他人共享―而丢失了可以法律形式明确、本来属于自己的权利。
2 与申请专利的关系问题
受著作权保护形式的限制,一项研究和发明创造完成后,如果先以论文形式发表出来,获得的法律保护仅仅是论文所表达的文字,即他人不能去复制该篇论文,而论文中所描述的技术内容不受著作权法保护。我国著作权法规定,按照工程设计、产品设计图纸及其说明进行施工、生产工业品,不属于复制行为。也就是,著作权保护的是从平面到平面的复制,不保护从平面到立体的复制。因此,先以论文形式发表时,如果没有及时申请专利,则该论文所披露的技术内容便进入公有领域,成为任何人都可以使用的公开技术,也由于失去了新颖性而不能再申请专利。
3 与专利申请的时机和立题角度的选择
根据现行《专利法》的要求,虽然在专利申请前对专利申请有负面影响,但按《著作权法》的要求,申请专利并不影响申请后论文的在后发表。从专利新颖性的角度考虑,正确选择论文的发表时间,只要论文的发表时间在专利申请之后,即申请专利在先,在后才是权宜之计。因为这样做专利的新颖性和创造性不受影响,也避免了实用新型(不实审)专利授权后被别人提出无效请求的可能,使科研论文成果得到著作权和专利权的双重保护。再就是,如果论文的确急需发表,而来不及申请专利的话,为避免问题的发生,可以让论文内容不要和专利保护方案重叠。其论文可重点对成果进行理论分析和取得的应用效果上进行科学的总结,回避专利将要保护的结构和方法内容。也就是说,只要论文立题的角度和专利保护方案不发生重叠,也可先,后申请专利。因为在先发表的论文内容不影响在后专利申请的新颖性,专利申请也会因符合专利法的要求而授权。
4 选择申请专利保护方式的利与弊
一项研究和发明创造成果选择申请专利的好处在于:一旦申请被授予专利权后就享有了独占性的权利,在专利权有效的地域与时间范围内,“仅此一家,别无分号”,除法律另有规定外,任何单位或者个人未经专利权人许可,都不得以生产经营为目的制造,使用,许诺销售、销售、进口其专利产品或者使用其专利方法以及使用、许诺销售,销售、进口依照该专利方法直接获得的产品。从理论上讲,专利保护的力度较强。这也就是近年来各单位将研究和发明创造技术成果转向以专利为主要保护方式的原因。因为,专利毕竟是市场经济条件下全世界保护发明创造的主要方式,当今全世界gO%以上的新技术都可以在专利文献中找到。但一项技术成果申请专利往往也有一些负面影响:一是要向全世界公开技术内容;
二是要支付有关费用,申请专利时需要支付专利申请费等,授予专利权后每年还要支付专利权年费:三是要冒不被授予专利权的风险,假如既公开了技术内容,又交付了申请费用,结果却没有被批准授予专利权,岂不是“赔了夫人又折兵”,四是专利权保护有明确期限,我国发明专利权保护期为20年,实用新型和外观设计专利权的保护期限为10年,保护期满后即进入公知领域,人人均可无偿使用;
五是专利权保护有地域性,在哪个国家授予了专利权就在哪个国家得到保护,在未申请和不授权的国家得不到保护。
5 和专利申请应注意的问题
实践中,不管是还是专利申请都涉及保留技术秘密的问题。两者均要公开进入公共领域,会被公众所利用,因此,基于知识产权战略和商业秘密两方面的考虑,可在适当保留技术秘密的前提下对其成果进行公开。当然要在使发表的论文具有独创性或申请的专利能授权的基础上再进行战略性的取舍,这是广大教师和科技工作者应该重视的问题。
一项研究和发明创造成果选择技术秘密保护也会带来很多的利益,其好处在于:只要有效保密,就一直拥有权利,永不过期。例如,美国可口可乐公司一百多年来对其拥有的可口可乐主要配方从未申请过专利,而是作为技术秘密严格进行保密,使该公司一百多年来一直拥有对其配方的知识产权。另外,技术秘密不必公开,不用交费,无地域性。但一项技术成果作为技术秘密保护也有它不利的一面:一是法律保护的力度不强,不具有抵抗第三人独立研制和以正当方式取得相同或者类似的非专利技术成果的法律效力;
二是技术秘密拥有者必须采取保密措施且技术内容应为能够保密的,一旦不慎被他人知晓,或者因人员流动造成技术泄密,即不成为技术秘密,三是界定较难,举证困难,发生侵权诉讼时,要由法院来判定是否为技术秘密,而不是由拥有者自己陈述:四是技术秘密内容往往不被他人所知,难于以技术贸易方式为权利人取得更大的经济效益;
五是管理成本高,因为大部分技术在研究开发和产业化过程中涉及许多环节,包括小试,中试。生产、外包加工、采购供应、仓储管理等等,稍有不慎难免疏漏。要全面保密,制度的制定和实施会引起很高的管理成本,甚至会缺乏可操作性。
在实践中,一项研究和发明创造成果是选择专利保护的手段,还是选择保留技术秘密的保护手段,通常应考虑以下四方面因素:
5.1 应考虑研制开发或发明此技术的难易程度
如果他人很容易研制或发明此技术,则一般应及时申请专利,求得专利法保护,反之,如果该项技术即使未申请专利而公开,其他竞争对手亦难以仿制,则可以不申请专利。
5.2 应考虑此技术作为技术秘密保护的可能性
如果发明人利用其发明大量制造产品,而其他竞争对手通过产品,包括通过“反向工程”也无法掌握其发明的技术奥秘的,则可以不申请专利,仅将此发明技术作为技术秘密保护起来。在实践中,这种技术秘密是大量存在的,大到波音747
飞机制造技术,小到可口可乐的配方。尽管利用这些技术生产的产品已经遍布全球,但其技术内容仍难为他人知晓。
5.3 应考虑到技术被盗后能否被发现和制止
当一项技术因申请专利而公开后,如果有人非法利用这一技术,专利权人能较容易发现,则宜申请专利保护。并采取有效的措施予以制止。如果很难发现,或虽然能发现,但难以提出充分的论据,采取有效的措施制止这种侵权行为,则一般不宜申请专利,而采用技术秘密的保护形式。
5.4 应考虑到此项发明的技术状况
如果此项技术的生命周期较短,更新的速度很快,在获得专利审查批准之前可能已被新的发明技术所取代,则可考虑不申请专利。
总而言之,对于那些适销对路、量大面广,市场前景广阔,经济效益大却又容易被他人“破译”和仿制的非隐性技术和产品,应该考虑尽早尽快申请专利保护:而对于那些可以严格保守秘密,又不易简单仿制的隐性技术和产品以及申请专利后不易发现他人侵权的技术应该作为技术秘密保护。
6 选择申请专利和技术秘密结合的保护方式
在实践中,专利权人在申请专利时,往往把发明中最能取得经济效益的部分,或“最佳实施方案”保留下来,保留下来的这部分将来作为“Know―how”附加在专利许可证上。其目的在于更加充分地保护其发明创造。尽管按照多数国家专利法的规定,一项发明在申请专利时必须“充分公开”,并将此作为获得专利的先决条件,但“公开”到什么程度才算“充分”,法律并没有明确的具体规定。实践中各国专利审查机关通常以“同专业一般技术人员能据以实现”为准,而“一般技术人员”的实际判定完全取决于专利审查员自身的水平。所以,专利申请人在提出专利申请时,一般仅以“充分公开”得以获得批准为原则,对不影响获权的核心内容尽可能地保留下来。这种专利与技术秘密结合的保护方式已经成为技术发明人有效保护其发明创造的最佳选择。其保护方式和选择策略大致有下述六种:
6.1 先以技术秘密保护,后采用专利保护的策略
对于有些发明,可先以技术秘密的形式暂时加以保护,待时机成熟或者认为有必要时才转而采用专利保护。如将其中容易泄露或易被泄密的那部分采用专利保护,同时保留一部分技术秘密。一旦选择了用专利保护,就不可能倒过来再选择技术秘密的保护,二者是不可逆转的。如果是合法掌握同一技术秘密的其他人抢先申请了专利,没有提出专利申请,技术秘密持有者虽然不可能再以技术秘密为保护手段,但如果已经做好生产实施的准备工作,仍在特定的范围内享有一定的在先使用权。先以技术秘密保护,尔后转为专利保护,可以随着技术的不断改进与更新而反复更替,即每当取得技术上的新突破,都先以技术秘密保护,然后再择机申请专利。
6.2 以技术秘密为主,专利为辅的保护的策略
技术秘密通常为一整套的独成体系的技术。发明创造者可以就发明创造的大部分内容选择技术秘密保护,而就配套技术的某一个环节或某个配件申请专利。其目的在于防止技术秘密一旦泄露,他人仍不能完全应用此发明技术生产出成套完整的产品。既有技术秘密,又含有专利技术的发明创造较之单纯的专利保护或单纯的技术秘密保护要更为有效,故受到人们的普遍采纳。
6.3 以专利为主,技术秘密为辅的保护的策略
这是指一项发明创造的大部分内容采用了专利保护,而其中一小部分作为技术秘密加以保护。被作为技术秘密的这部分技术并不是必不可少的最关键技术,而往往是最佳的实施例,也可能是整个发明创造中。根据受让方技术水平的高低及其需求,而可供选择的具有最先进水平的那部分技术,还可能是可以用其他技术替代的技术。
6.4 以专利保护为轴心的技术秘密保护的策略
所谓以专利保护为轴心的技术秘密保护,是指在整个发明创造中,将其中最关键或最核心的部分申请专利,而将大部分技术内容作为技术秘密。这种情况常见于使用公开的这部分专利技术可以生产出某个产品的主件,该主件本身可以单独成为产品,但如果不掌握技术秘密的内容,仅依专利生产出主件,市场极为有限,甚至毫无市场。其优点是即使技术秘密被他人设法攻破,专利仍可成为第二道保护防线。
6.5 以技术秘密为轴心的专利保护的策略
这种情况正好与上一种结合相反。一项发明创造的大部分内容采用专利保护,而仅就其中最关键或最核心的某一部分或某一点以技术秘密保存下来。
加密技术论文范文第4篇
借鉴语文学科的阅读领悟
文明在世界上广为传播,离不开书籍的功劳,但最终承载思想文明的是文字,是语言。很多语文教师授课时营造的优美的朗读情境动人心弦,给人一种震撼的、身临其境的感觉。至今,中小学语文的教学仍然十分强调阅读、朗诵、演讲交流、写作等基本功,这些做法值得我们在信息技术教学中借鉴使用。
信息技术课堂上,我们常采用讲授法讲解知识点,可能也引入了任务驱动、游戏法等很多新的教学方法,但多数都忽视了培养学生通过阅读资料、教材去理解领悟知识,忽视了信息技术课堂上学生的自学阅读理解能力的提升,这在一定程度上导致了教师主导课堂,而不是引导学生自学并自我发展。对于语文的经典教学方法,我是这样应用的。例如,我在教学过程中展示了关于计算机病毒的丰富资料,然后提出与病毒有关的问题,让学生通过快速阅读资料与教材,小组之间进行合作交流讨论,从而找出问题的答案。这样,通过阅读有关资料丰富了学生的视野,找出了有关问题的解决方法,还锻炼了学生的自学、阅读、合作探究能力。
在课堂教学的最后环节,我巧妙安排了几分钟的竞赛小演讲,通过对《网络应用中的安全》的学习,引导学生思考如何维护国家的信息安全,如何从我做起,如何向家人、朋友、社会宣传网络安全对国家的影响。这样既让学生总结了本节课的学习心得,培养了网络安全意识,同时还让学生开阔了思路、锻炼了口头表达能力。
借鉴数学学科的逻辑推理
数学学科是计算机学科的奠基学科之一,可现在中小学信息技术学科似乎成了一门与其他学科毫无瓜葛的课程。信息技术学科教学向其他学科教学借鉴的东西太少,课程整合也少,从而严重孤立了自己的学科。例如,数学教师授课的经典之处就是逻辑推理循序渐进环环相扣,很让我们叹服,有的信息技术教师也常发出感叹。实际上,我们完全可以把逻辑推理思想应用到信息技术教学中。
讲授密码设置技巧时,我曾想过采取直接讲授法,但感觉这样直接讲出来太没有说服力,不符合新课改的要求。我想到了利用数学上的排列组合运算让学生自己去推导,经过严密的推理论证,得出结论。于是,我安排了如下几个问题:①可以设置密码的字符为0,2,…,9密码长度是1位,有多少种密码可能?②可以设置密码的字符为0,2,…,9,a,b…, z,密码长度是1位,有多少种密码可能?③可以设置密码的字符为0,2,…,9,a,b…, z,密码长度是6位,有多少种密码可能?通过类似的问题,我让学生应用排列组合知识推导出结论。这样学生通过亲自利用数学知识严密推理得出结论,记忆理解较深刻,远比直接讲授学科的实验验证效果好得多,也为后面的物理实验法做好了铺垫。
借鉴物理学科的实验验证
物理的经典思想之一就是通过实验验证预设猜想,从而得出正确的结论。至今为止物理实验仍然是物理教学中不可或缺的一个环节,物理实验教学思想同样可以被借鉴到信息技术教学之中。在实践中,我是这样应用的。对于上面密码设置的技巧和结论,我没有满足于仅用数学排列组合方法来逻辑推理得出,我又设置了两个实验,设想通过密码破解软件的实验来进一步验证如上结论。
实验1:从0开始猜测过滤所有可能的密码,根据实验数据分析出结论(如表1)。
表1
表2
通过实验1的数据分析,学生可以得出结论:密码越长,破解需要的时间也越长。逆向思维应用可以得出结论:设置密码越长越好。
到此为止应该说可以了,但是,我又提出了问题:是否密码很长了黑客破解的时间就越长了,是不是说密码就不能破解了?于是,我又安排了实验2。
实验2:改变策略技巧,开始猜测过滤所有的可能的密码,根据实验数据分析出结论(如表2)。
通过实验2的数据分析,学生发现和上次破解的时间几乎是相等的,说明了什么问题呢?我让学生自己通过数据分析得出结论,即改变破解密码的技巧,可以缩短破解密码的时间。于是,逆向思维考虑,学生可以进而推导出深层次的结论:设置密码要注意大小写字母数字控制符号相混合设置,不要太简单且应定期更换。这个实验同时也说明了加密技术与解密技术是不断升级的,加密与反加密是一个不断对抗发展的现实进程。
这样,通过加密破解实验数据分析进一步验证了结论,同时让学生了解了反加密(破解),学生的操作技能与数据分析能力都有提升,印象深刻,这比我们直接讲授的效果要好很多。
借鉴政治历史学科的时事史料
教师可通过熊猫烧香病毒、灰鸽子、木马等病毒的介绍让学生认识到使用、传播计算机病毒是违法的行为;
通过病毒与战争、中国国家安全的介绍传达信息,即因特网使用的安全关系到国家的安危,从而培养学生辨别是非的能力及心系国家网络安全的意识。
加密技术论文范文第5篇
关键词:加密系统,数据平台,对称加密,非对称加密
0引言
快速信息化已经是我国经济社会发展的一个显著特征。许多的企事业单位,尤其是物流企业和电子商务企业已经把数据平台作为了自己的核心竞争力之一。但是基于信息技术和网络技术的数据平台正在面临着来自安全性方面的诸多挑战。
本文提出了一种通用的基于两种加密技术的加密系统,为解决数字平台所面临的安全性难题提供了可能。该系统融合了对称加密技术、非对称加密技术、验证技术,较好的实现了了数据交流者的身份认证、数据传输过程中的保密、数据发送接收的不可否认、数据传输结果的完整。本系统尤其适用于对保密度有较高需求的数据平台。
本文重点针对4个方面进行讨论:(1)数据平台安全性问题;
(2) 对称加密体制与非对称加密体制; (3) 一种更加安全的加密与验证系统; (4) 总结.
1数据平台安全性问题
在数字时代,数据平台的构建已经是企业的必需。论文参考网。企业的关键业务数据作为企业的宝贵资源和生存发展的命脉,其安全性是不言而喻的。论文参考网。但是,现实是,这些数据却没有得到很好的保护。据赛门铁克公司2010年1月对27个国家的2100家企业进行的调查显示,被调查的所有企业(100%)在2009年都曾出现过数据丢失问题,其中有75%的企业曾遭受过网络攻击。
数据平台的建设要注意以下问题:
(1)严格终端管理【1】。
终端采用硬件数字证书进行认证,并要求终端用户定期修改PIN码,以确保终端和数据来源的真实性。
(2)采取访问控制技术,允许合法用户访问规定权限内的应用。
(3)保证通信链路安全,建立端到端传输的安全机制。
其中,解决数据安全性问题最有效的方法就是在存储和传输过程中对数据加密,常见的加密技术包括对称加密技术和非对称加密技术。
2对称加密体制与非对称加密体制
2.1. 对称加密体制
2.1.1对称加密体制的原理
对称加密技术在已经有了悠久的历史,以凯撒密码为代表的古典密码技术曾被广泛应用。现代的对称加密算法虽然比那些古典加密算法复杂许多,但是其原理都是一样的:数据发送方将明文数据加密后传送给接收方,接收方利用发送方用过的密钥(称作秘密密钥)及相同算法的逆算法把密文解密成明文数据。
图1给出了对称加密体制的工作流程。发送方对要发送的明文数据M用秘密密钥K加密成密文C后,密文经网络传送到接收方,接收方用发送方使用过的秘密密钥K把密文C还原成明文数据M。
图1: 对称加密体制工作原理图
2.1.2对称加密体制的特点
对称加密算法的优点是加解密时运算量比较小,所以加解密速度比较快[2]、加解密的效率也比较高。
该算法的缺点是不容易管理密钥。原因有二:一,在对称加密体制下,用来加密和解密的密钥是同一个,这就要求接收数据一方,即解密数据一方需要事先知道数据发送方加密时所使用的密钥。二,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一的钥匙,密钥的需要量比较大。假如平台上有n个用户需要交流,根据保密性要求,每两个用户就需要一个密钥,则这n个用户就需要n(n-1)/2个密钥。论文参考网。
2.2. 非对称加密体制
2.2.1非对称加密体制的概念
与对称加密技术不同,在非对称加密体制下加密密钥与解密密钥不相同【3-4】。在这种体制下,每个用户都有一对预先选定的、完全不同但又完全匹配的密钥:一个是可以像电话号码一样进行注册公布的公开密钥KPub,另一个是用户需要保密的、可以用作身份认证的私有密钥KPri,而且无法根据其中一个推算出另一个。这样,数据的发送方(加密者)知道接收方的公钥,数据接收方(解密者)才是唯一知道自己私钥的人。
非对称加密技术以大数的分解问题、离散对数问题、椭圆曲线问题等数学上的难解问题来实现,是目前应用最为广泛的加密技术。
图2给出了非对称加密体制的工作流程。发送方把明文数据M用接收方的公钥KPub接收方
加密成密文C后经网络传输给接收方,接收方用自己的私钥KPri接收方把接收到的密文还原成明文数据M。
图2: 非对称加密体制工作原理图
2.2.2非对称加密体制的特点
非对称加密算法的优点是安全性比较高
非对称加密算法的缺点是算法十分复杂,加解密的效率比较低,用该技术加解密数据是利用对称加密算法加解密同样数据所花费时间的1000倍。
3. 一种更加安全的加密与验证系统
3.1加密与验证系统的框架
更加安全的加密与验证系统主要由数据的加密作业、数据的解密作业、数据完整性验证三大模块组成。
数据加密模块由数据发送方作业。发送方首先将待发送数据明文经哈希变换并用发送方私钥加密后得到数字签名。然后,使用对称加密中的秘密密钥对数字签名和原数据明文进行再加密。最后,使用接收方的公钥对秘密密钥进行加密,并将上述操作结果经网络传送出去。
数据解密作业模块由数据接收方作业。接收方首先用自己的私钥对接受到的、经过加密的秘密密钥进行解密。然后,用解密得到的秘密密钥对接收到的数据密文和加密后的签名进行解密。
数据完整性验证模块也是由数据接收方作业。接收方对解密模块作业得到的数据明文和数据签名进行操作,首先将该明文进行哈希变换得到数据摘要。然后,运用数据发送方的公钥对数据签名变换得到另一个摘要。最后,比较这两个摘要。若两者完全相同,则数据完整。否则,认为数据在传输过程中已经遭到破坏。
该系统框架将对称加密、非对称加密、完整性校验三者融为一体,既保证了数据的高度安全性又有很好的时效性,同时,兼顾了数据源的合法性和数据的完整性,能有效地规避仿冒数据源和各类攻击,是一种值得推广的数据存储和传输安全系统模型。
3.2加密与验证系统的实现
图3给出了这种种更加安全的加密与验证系统工作流程。其中,M指数据明文,C指数据密文,A、B分别为数据发送方和接收方,私钥A指A的私钥,公钥B指B的公钥。
图3:一种更加安全的加密与验证系统
4.总结
文中提出了一种基于两种加密技术的加密与验证系统设计,讨论了该加密与验证系统的总体框架与流程实现,得出了本系统能到达到更高的安全性与时效性的结论。
数字时代的到来给我们带来了前所未有的挑战和机遇,我们必须迎头赶上,化解挑战抓住机遇,提高自身的综合竞争力。把信息技术应用于各个行业,必将为我国社会经济的发展和人民生活水平的提高带来新的福音。
参考文献
[1]周蓉蓉. 构建公安消防信息网内外网边界接入平台[J]. 网络安全技术与应用, 2009, 12:46-48.
[2]管孟辉,吴健,湛文韬,张涛. 移动电子政务平台中安全Web服务的研究[J]. 计算机测量与控制, 2009.17(5): 967-969.
[3]程伟. 基于无线的核心WPKI安全开发平台设计[J]. 地理与地理信息科学, 2009, 9(6) : 50-52.
[4]徐丽娟,徐秋亮,郑志华. 基于身份无可信中心的数字签名方案[J]. 计算机工程与设计, 2007, 28(23) :5607-5609.