块存储设备的数据加密算法分析与评估

块存储设备的数据加密算法分析与评估

论文摘要

伴随着信息技术的飞速发展,计算机已经成为人们最重要的生产、生活工具。块存储设备作为计算机的主要数据存储设备,携带着大量的机密信息和重要数据。由于丢失、被盗或者未经授权使用存储设备导致的机密信息和重要数据泄漏给政府、企业和个人造成了巨大的经济损失。加密技术是解决这些问题的有效途径。通过加密存储数据,可以保证设备中的数据信息在任何时刻都以密文形式存在,从而保证数据的安全性。但是,与普通的块加密应用环境不同,在块存储设备上简单的运用加密算法会带来很多安全隐患。一方面,因为块存储设备有巨大的数据容量,相同的算法和相同的密钥使用太多次必将导致加密结果容易受到分析;另一方面,由于块存储设备数据是高度规定化的,存在大量的规则数据和重复数据,如果相同的明文产生相同的密文,就会暴露块存储设备的模式信息,容易受到攻击。为了解决这些问题,作为加密算法的使用规则,分组加密模式的研究成为加密算法研究中的关键。为此,本课题分析并评估了国内外主流加密模式在块存储设备加密中的表现,课题的主要研究工作有以下方面:首先,从安全性的角度对加密模式进行分析与评估。针对抗攻击性,在深入研究各类攻击的过程和特点的基础上,建立了攻击模型,并按照模型对块存储设备的攻击案例进行分类,重点分析了加密模式抵抗各类攻击的能力;针对随机性,设计了不同随机密度的标准数据集,测试其在不同模式下的随机性。对表现出弱随机性的模式进行分析后,设计了调柄的控制函数。结果表明,相对固定调柄的模式,改进的加密模式密文随机性提高了很多。其次,从性能的角度对加密模式进行分析与评估。首先测试理论上加密模式的加解密速率。然后将关于加密模式的安全性分析和评估的结论应用于磁盘阵列加密软件Hestia,通过模式之间的比较和Hestia与其它类似软件的比较,说明了改进的加密模式在性能上的优良表现。国内目前关于磁盘加密算法和模式的研究还处于起步阶段。本课题的研究结果,对于指导磁盘加密算法和模式的开发和应用具有很强的指导作用。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题研究的目的和意义
  • 1.2 国内外发展现状
  • 1.2.1 磁盘加密产品
  • 1.2.2 磁盘加密理论和标准
  • 1.2.3 数据加密算法的评价指标
  • 1.3 本课题研究的主要内容
  • 第2章 数据加密算法相关技术分析
  • 2.1 引言
  • 2.2 磁盘加密的要求
  • 2.3 适用于磁盘的加密算法分析
  • 2.3.1 DES 算法
  • 2.3.2 AES 算法
  • 2.4 适用于磁盘的加密模式分析
  • 2.4.1 ECB 模式和CBC 模式
  • 2.4.2 CTR 模式
  • 2.4.3 LRW 模式
  • 2.4.4 XTS 模式
  • 2.4.5 AES-CBC+Elephant diffuser
  • 2.5 本章小结
  • 第3章 安全性分析与评估
  • 3.1 引言
  • 3.2 抗攻击性分析与评估
  • 3.2.1 基于攻击者可利用数据划分的攻击类型分析
  • 3.2.2 抗攻击性分析
  • 3.3 随机性分析与评估
  • 3.3.1 基于攻击者攻击方法划分的攻击类型分析
  • 3.3.2 测试方法
  • 3.3.3 测试数据
  • 3.3.4 固定调柄实验结果与分析
  • 3.3.5 改进调柄生成方式的实验结果与分析
  • 3.4 本章小结
  • 第4章 性能测试与分析
  • 4.1 引言
  • 4.2 理论测试与分析
  • 4.2.1 测试环境
  • 4.2.2 理论测试结果与分析
  • 4.3 基于磁盘加密系统的测试与分析
  • 4.3.1 磁盘加密系统概述
  • 4.3.2 扇区相关的加密服务模块设计
  • 4.3.3 系统测试结果与分析
  • 4.4 本章小结
  • 结论
  • 参考文献
  • 攻读硕士期间发表的论文
  • 致谢
  • 相关论文文献

    • [1].一种轻量级的雾计算属性基外包加密算法[J]. 计算机应用研究 2020(02)
    • [2].浅谈改进的计算机RSA加密算法设计与实现[J]. 科学技术创新 2019(05)
    • [3].DES加密算法的实现[J]. 网络安全技术与应用 2019(07)
    • [4].基于双混沌和彩色图像的空间加密算法[J]. 计算机科学 2019(S2)
    • [5].认证加密算法专栏序言[J]. 密码学报 2018(01)
    • [6].基于动态可变参数的复合混沌系统的语音加密算法研究[J]. 声学技术 2016(06)
    • [7].认证加密算法的发展与研究[J]. 网络安全技术与应用 2016(11)
    • [8].可视加密算法的安卓系统实现[J]. 网络安全技术与应用 2017(03)
    • [9].面向RFID应用的轻量级加密算法分类模型研究[J]. 计算机与数字工程 2017(06)
    • [10].云计算环境下混合加密算法研究与实现[J]. 信息记录材料 2017(07)
    • [11].混合加密算法在云计算环境下的实现[J]. 电子技术与软件工程 2015(02)
    • [12].基于三种经典图像加密算法的探讨[J]. 电脑迷 2017(12)
    • [13].一种轻量级的图像加密算法[J]. 湖南涉外经济学院学报 2010(04)
    • [14].基于国产祖冲之加密算法的移动分组网应用[J]. 信息通信技术 2019(06)
    • [15].基于真随机数和伪随机数相结合的图像加密算法[J]. 陕西师范大学学报(自然科学版) 2020(02)
    • [16].基于一种云计算数据保护的多级加密算法的应用研究[J]. 工业技术与职业教育 2020(01)
    • [17].混合加密算法在网络数据传输中的应用研究[J]. 现代经济信息 2020(06)
    • [18].基于混沌系统和人工神经网络的图像加密算法[J]. 计算机系统应用 2020(08)
    • [19].从央行数字货币诞生说起[J]. 银行家 2020(09)
    • [20].认证加密算法研究进展[J]. 密码学报 2018(01)
    • [21].基于云存储的隐式加密算法改进[J]. 太原学院学报(自然科学版) 2018(01)
    • [22].一种基于混沌系统的新型图像加密算法[J]. 光学技术 2017(03)
    • [23].基于非对称密码体制的二维码加密算法[J]. 重庆师范大学学报(自然科学版) 2017(03)
    • [24].支持词形词义模糊检索的可搜索加密算法[J]. 信息技术 2017(04)
    • [25].一种无损伤的图像加密算法及其实现[J]. 浙江师范大学学报(自然科学版) 2017(02)
    • [26].心电信号加密算法的仿真与实现[J]. 数字技术与应用 2017(05)
    • [27].基于小波变换和混沌映射的图像加密算法[J]. 火控雷达技术 2016(01)
    • [28].一种基于混沌和置换-替代机制的图像加密算法[J]. 汕头大学学报(自然科学版) 2016(03)
    • [29].基于位运算的动态多混沌图像加密算法[J]. 火控雷达技术 2015(02)
    • [30].扩展Playfair和RSA混合加密的分析[J]. 通信与信息技术 2015(04)

    标签:;  ;  ;  ;  ;  

    块存储设备的数据加密算法分析与评估
    下载Doc文档

    猜你喜欢