首页> 中文学位 >块存储设备的数据加密算法分析与评估
【6h】

块存储设备的数据加密算法分析与评估

代理获取

目录

块存储设备的数据加密算法分析与评估

ANALYSIS AND EVALUATION OF ENCRYPTION ALGORITHMS FOR BLOCK-ORIENTED STORAGE DEVICES

摘 要

Abstract

目 录

第1章 绪论

1.1 课题研究的目的和意义

1.2 国内外发展现状

1.2.1 磁盘加密产品

1.2.2 磁盘加密理论和标准

1.2.3 数据加密算法的评价指标

1.3 本课题研究的主要内容

第2章 数据加密算法相关技术分析

2.1 引言

2.2 磁盘加密的要求

2.3 适用于磁盘的加密算法分析

2.4 适用于磁盘的加密模式分析

2.5 本章小结

第3章 安全性分析与评估

3.1 引言

3.2 抗攻击性分析与评估

3.3随机性分析与评估

3.4 本章小结

第4章 性能测试与分析

4.1 引言

4.2 理论测试与分析

4.3 基于磁盘加密系统的测试与分析

4.4 本章小结

结 论

参考文献

攻读硕士期间发表的论文

哈尔滨工业大学硕士学位论文原创性声明

哈尔滨工业大学硕士学位论文使用授权书

致 谢

展开▼

摘要

伴随着信息技术的飞速发展,计算机已经成为人们最重要的生产、生活工具。块存储设备作为计算机的主要数据存储设备,携带着大量的机密信息和重要数据。由于丢失、被盗或者未经授权使用存储设备导致的机密信息和重要数据泄漏给政府、企业和个人造成了巨大的经济损失。加密技术是解决这些问题的有效途径。通过加密存储数据,可以保证设备中的数据信息在任何时刻都以密文形式存在,从而保证数据的安全性。
  但是,与普通的块加密应用环境不同,在块存储设备上简单的运用加密算法会带来很多安全隐患。一方面,因为块存储设备有巨大的数据容量,相同的算法和相同的密钥使用太多次必将导致加密结果容易受到分析;另一方面,由于块存储设备数据是高度规定化的,存在大量的规则数据和重复数据,如果相同的明文产生相同的密文,就会暴露块存储设备的模式信息,容易受到攻击。为了解决这些问题,作为加密算法的使用规则,分组加密模式的研究成为加密算法研究中的关键。为此,本课题分析并评估了国内外主流加密模式在块存储设备加密中的表现,课题的主要研究工作有以下方面:
  首先,从安全性的角度对加密模式进行分析与评估。针对抗攻击性,在深入研究各类攻击的过程和特点的基础上,建立了攻击模型,并按照模型对块存储设备的攻击案例进行分类,重点分析了加密模式抵抗各类攻击的能力;针对随机性,设计了不同随机密度的标准数据集,测试其在不同模式下的随机性。对表现出弱随机性的模式进行分析后,设计了调柄的控制函数。结果表明,相对固定调柄的模式,改进的加密模式密文随机性提高了很多。
  其次,从性能的角度对加密模式进行分析与评估。首先测试理论上加密模式的加解密速率。然后将关于加密模式的安全性分析和评估的结论应用于磁盘阵列加密软件Hestia,通过模式之间的比较和Hestia与其它类似软件的比较,说明了改进的加密模式在性能上的优良表现。
  国内目前关于磁盘加密算法和模式的研究还处于起步阶段。本课题的研究结果,对于指导磁盘加密算法和模式的开发和应用具有很强的指导作用。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号