对称密钥密码
数学与密码学的关系与应用

数学与密码学的关系与应用数学与密码学的关系密不可分,密码学是一门利用数学方法来研究信息保密和信息安全的学科。
密码学通过运用数学原理和算法来设计密码系统,保护敏感信息的机密性和完整性。
这篇文章将探讨数学与密码学的关系,并探讨密码学在现实世界中的应用。
1. 数学与密码学的基础密码学从根本上依赖于数学。
数论、代数学、概率论和统计学等数学领域中的概念和方法都在密码学中发挥了重要作用。
数论中的素数和模运算,代数学中的群、环和域的概念,概率论和统计学中的随机性和分布等都是密码学研究的基础。
2. 对称密钥密码与数学对称密钥密码系统是一种使用相同密钥进行加密和解密的方法。
这些密码系统的设计依赖于数学中的置换和替换算法。
例如,凯撒密码、DES和AES等算法都是基于数学方法的,其中包括模运算、置换和代换等。
3. 公钥密码与数学公钥密码系统使用不同的密钥进行加密和解密。
这些系统的设计依赖于数学中的数论和代数方法。
RSA算法就是基于数论中的大数分解问题,而椭圆曲线密码算法则是基于代数中的椭圆曲线离散对数问题。
4. 数学在密码分析中的应用密码分析是破解密码系统的过程,此过程也依赖于数学。
数学方法如概率统计、线性代数和数论等被广泛应用于密码分析中。
通过分析密码系统的数学特性和算法弱点,攻击者可以发现密码系统中的漏洞,从而破解密码。
5. 数学与现实生活中的密码学应用密码学在现实生活中有广泛的应用。
银行和电子商务使用密码学来确保交易的安全和隐私。
例如,在进行网上银行交易时,通过使用公钥密码系统,用户可以对敏感信息进行加密,防止信息被窃取。
另外,数字版权管理、电子票务系统以及移动通信等领域也应用了密码学技术,以确保信息的安全传输和存储。
6. 数学与量子密码学量子密码学是密码学领域中的一个新兴研究方向,它利用了量子力学的原理来构建安全的密码系统。
量子密码学是建立在数学和量子力学的交叉领域上的,它的发展需要深厚的数学基础,涉及到概率、线性代数和信息论等数学概念和方法。
商密算法密钥长度

商密算法密钥长度
商用密码算法的密钥长度通常取决于算法本身的设计和安全性要求。
不同的商用密码算法具有不同的密钥长度建议,一般来说,密钥长度越长,破解难度就越大,安全性就越高。
以下是商用密码算法的密钥长度:
1. 对称密钥算法:
- AES(高级加密标准):AES支持128位、192位和256位三种密钥长度,其中256位密钥提供了更高的安全性。
- 3DES(Triple-DES):3DES使用三个56位密钥,合计168位,但由于其设计存在一些弱点。
- DES(数据加密标准):DES采用56位密钥,由于密钥长度较短,易受到暴力破解攻击。
2. 非对称密钥算法:
- RSA:RSA的密钥长度通常在1024位到4096位之间,常见的安全级别是2048位。
- DSA(数字签名算法):DSA的密钥长度通常为1024位或更高。
- ECC(椭圆曲线加密):ECC相比RSA,在相同的安全级别下,所需的密钥长度更短,通常在160位到512位之间。
3. 哈希函数:
- SHA-256、SHA-384、SHA-512等:SHA-256使用256位的消息摘要,SHA-384和SHA-512则使用更长的摘要长度。
对称加密和公钥加密算法的基本原理

对称加密和公钥加密算法的基本原理对称加密和公钥加密算法是现代密码学中常用的两种加密方式。
它们都具有保护数据安全的重要作用,但在原理和应用方面有所不同。
一、对称加密算法的基本原理对称加密算法也称为私钥加密算法,其基本原理是使用相同的密钥进行加密和解密。
在对称加密中,发送方和接收方共享一个密钥,发送方使用该密钥对数据进行加密,接收方使用相同密钥对加密数据进行解密。
对称加密算法的加密过程如下:1. 发送方选择一个密钥,并将该密钥与明文数据一起进行加密操作。
2. 加密后的数据通过网络传输到接收方。
3. 接收方使用相同的密钥对收到的加密数据进行解密操作,还原出明文数据。
对称加密算法的核心是密钥的安全性。
由于发送方和接收方使用相同的密钥,因此如果密钥被泄露,攻击者就能够轻易地解密密文数据。
为了确保密钥的安全,对称加密算法通常要求在密钥的传输和存储过程中采取特定的安全措施。
常见的对称加密算法有DES(Data Encryption Standard)、AES (Advanced Encryption Standard)等。
它们在保证数据安全性的具有高效性和速度快的特点。
对称加密算法主要应用于保护大量数据传输的场景,如文件传输、数据库加密等。
二、公钥加密算法的基本原理公钥加密算法也称为非对称加密算法,与对称加密算法不同,它使用一对密钥进行加密和解密,这对密钥分别称为公钥和私钥。
公钥可以公开传输和分享,用于加密数据;私钥则保密并由接收方使用,用于解密数据。
公钥加密算法的加密过程如下:1. 接收方生成一对密钥:公钥和私钥。
私钥保密,而公钥可以发布给任何人。
2. 发送方使用接收方的公钥对数据进行加密操作。
3. 加密后的数据通过网络传输到接收方。
4. 接收方使用自己的私钥对收到的加密数据进行解密操作,还原出明文数据。
公钥加密算法的核心是数学上的难题,如大素数的因数分解、离散对数等。
这些问题在计算上是难以求解的,保证了数据的安全性。
公钥密码和对称密码

密码学中两种常见的密码算法为对称密码算法〔单钥密码算法〕和非对称密码算法〔公钥密码算法〕。
对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。
在大多数对称算法中,加密解密密钥是相同的。
这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在平安通信之前,商定一个密钥。
对称算法的平安性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。
只要通信需要保密,密钥就必须保密。
对称算法的加密和解密表示为:Ek(M)=CDk(C)=M对称算法可分为两类。
一次只对明文中的单个位〔有时对字节〕运算的算法称为序列算法或序列密码。
另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算法称为分组算法或分组密码。
现代计算机密码算法的典型分组长度为64位――这个长度大到足以防止分析破译,但又小到足以方便作用。
这种算法具有如下的特性:Dk(Ek(M))=M常用的采用对称密码术的加密方案有5个组成局部〔如下图〕l〕明文:原始信息。
2)加密算法:以密钥为参数,对明文进行多种置换和转换的规那么和步骤,变换结果为密文。
3)密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。
4)密文:对明文进行变换的结果。
5)解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。
对称密码术的优点在于效率高〔加/解密速度能到达数十兆/秒或更多〕,算法简单,系统开销小,适合加密大量数据。
尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括:l〕进行平安通信前需要以平安方式进行密钥交换。
这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。
2)规模复杂。
举例来说,A与B两人之间的密钥必须不同于A和C两人之间的密钥,否那么给B的消息的平安性就会受到威胁。
在有1000个用户的团体中,A需要保持至少999个密钥〔更确切的说是1000个,如果她需要留一个密钥给他自己加密数据〕。
对称密钥密码体制

第三,流密码能较好地隐藏明文的统计特征等。
流密码的原理
❖ 在流密码中,明文按一定长度分组后被表示成一个序列,并 称为明文流,序列中的一项称为一个明文字。加密时,先由 主密钥产生一个密钥流序列,该序列的每一项和明文字具有 相同的比特长度,称为一个密钥字。然后依次把明文流和密 钥流中的对应项输入加密函数,产生相应的密文字,由密文 字构成密文流输出。即 设明文流为:M=m1 m2…mi… 密钥流为:K=k1 k2…ki… 则加密为:C=c1 c2…ci…=Ek1(m1)Ek2(m2)…Eki(mi)… 解密为:M=m1 m2…mi…=Dk1(c1)Dk2(c2)…Dki(ci)…
同步流密码中,消息的发送者和接收者必须同步才能做到正确 地加密解密,即双方使用相同的密钥,并用其对同一位置进行 操作。一旦由于密文字符在传输过程中被插入或删除而破坏了 这种同步性,那么解密工作将失败。否则,需要在密码系统中 采用能够建立密钥流同步的辅助性方法。
分解后的同步流密码
பைடு நூலகம்
密钥流生成器
❖ 密钥流生成器设计中,在考虑安全性要求的前提下还应考虑 以下两个因素: 密钥k易于分配、保管、更换简单; 易于实现,快速。
密钥发生器 种子 k
明文流 m i
明文流m i 加密算法E
密钥流 k i 密钥流 发生器
密文流 c i
安全通道 密钥 k
解密算法D
密钥流 发生器
明文流m i
密钥流 k i
图1 同步流密码模型
内部状态 输出函数
内部状态 输出函数
密钥发生器 种子 k
k
对称密码学

(2) 异或。扩展后的 48 位输出 E(Ri) 与压 缩后的 48 位密钥 Ki 作异或运算。
(3) S 盒替代。将异或得到的 48 位结果分 成八个 6 位的块 , 每一块通过对应的一个 S盒产生一个 4 位的输出。
S 盒的具体置换过程为 : 某个 Si 盒的 6 位输入 的第 1 位和第 6 位形成一个 2 位的二进制数从 0-3, 对应表中的某一行 : 同时 , 输入的中间 4 位构成 4 位二进制数 0-15 对应表中的某一列。 例如 , 第 8 个 S 盒的输入为 001011 , 前后 2 位形成的二进制数为 01, 对应第 8 个 S 盒的第 1 行 : 中间 4 位为 0101, 对应同一S盒的第 5 列。从表 2-6 中可得 S8 盒的第 1 行第 5 列的 数为 3, 于是就用 0011 代替原输入001011。
表2-3每轮移动的位数
轮 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 数 位1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 数
移动后 , 将两部分合并成 56 位后通过压缩置换 PC-2 后得到 48 位子密钥 , 即 Kj=PC-2(CjDj)。 压缩置换如表 2-4 所示
2.获取子密钥Kj
DES加密算法的密钥长度为56位,但一般表示为 64位,其中,每个第8位用于奇偶校验。在DES加密 算法中,将用户提供的64位初始密钥经过一系列的 处理 得到K1, K2,…, K16,分别作为1-16轮运算的 16个子密钥。首先,将64位密钥去掉8个校验位,用 密钥置换PC-1置换剩下的56位密钥;再将56位分成
在现代密码学中,所有算法的安全性都要求基 于密钥的安全性, 而不是基于算法细节的安 全性。也就是说, 只要密钥不公开, 即使算 法公开并被分析, 不知道密钥的人也无法理 解你所加密过的消息。
常用的对称密钥密码体制
常用的对称密钥密码体制
常用的对称密钥密码体制有以下几种:
1. DES(Data Encryption Standard):是一种对称密钥密码体制,使用56位的密钥来加密64位的数据块。
2. AES(Advanced Encryption Standard):是一种对称密钥密码体制,使用128位、192位或256位的密钥来加密数据。
3. RC4(Rivest Cipher 4):是一种流密码,可用于对数据流进行加密。
RC4可以使用不同长度的密钥。
4. Blowfish:是一种对称密钥密码体制,可用于对数据块进行加密,密钥长度可变。
5. IDEA(International Data Encryption Algorithm):是一种对称密钥密码体制,使用128位的密钥对数据进行加密。
这些是常见的对称密钥密码体制,具有较高的安全性和广泛的应用。
第03章 密钥密码体制
4
15
1
12
14
8
8
2
13
4
6
9
2
1
11 15 12
9
3
7
3
10
0
5
6
0
13
14 10
11 10
沈阳航空航天大学
S7-S8盒
S7盒
14 0 4 15 13 7 1 4 2 14 15 11 2 13 8 1 7 3 10 5 S8盒 15 3 0 13 1 13 14 8 8 4 7 10 14 7 1 6 15 3 11 2 4 15 3 8 13 4 4 1 2 9 5 11 7 0 8 6 2 1 12 7 13 12 10 6 12 6 9 0 0 9 3 5 5 11 2 14 10 5 15 9 14 12 10 6 11 6 12 5 9 9 5 0 3 7 8 12 11
混乱 原则
扩散 原则
实现 方法
应该具有标准的组件结构 (子模块 为了避免密码分析者利用明文与密文之间的依赖关 ),以适应超大规模集成电路的实现 系进行破译,密码的设计应该保证这种依赖关系足 够复杂。 。 为避免密码分析者对密钥逐段破译,密码的设计应该保证密钥的 分组密码的运算能在子模块上通过 每位数字能够影响密文中的多位数字 ;同时,为了避免密码分析 简单的运算进行。 者利用明文的统计特性,密码的设计应该保证明文的每位数字能
IP(初始置换)
58 60 50 52 42 44 34 36 26 28 18 20 10 12 2 4
62
64 57
54
56 49
46
48 41
38
40 33
30
32 25
对称密码体制和非对称密码体制的特点比较
对称密码体制和非对称密码体制的特点比较?密码体制分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密)。
(一)、对称密码体制对称密码体制是一种传统密码体制,也称为私钥密码体制。
在对称加密系统中,加密和解密采用相同的密钥。
因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。
比较典型的算法有DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEAL N、RC5等。
DES标准由美国国家标准局提出,主要应用于银行业的电子资金转帐(EFT)领域。
DES的密钥长度为56bit。
Triple DES 使用两个独立的56bit密钥对交换的信息进行3次加密,从而使其有效长度达到112bit。
RC2和RC4方法是RSA数据安全公司的对称加密专利算法,它们采用可变密钥长度的算法。
通过规定不同的密钥长度,,C2和RC4能够提高或降低安全的程度。
对称密码算法的优点是计算开销小,算法简单,加密速度快,是目前用于信息加密的主要算法。
尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括: l)进行安全通信前需要以安全方式进行密钥交换。
这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。
例如,某一贸易方有几个贸易关系,他就要维护几个专用密钥。
它也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。
另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。
因而人们迫切需要寻找新的密码体制。
2)规模复杂。
(二)、非对称密码体制非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。
在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。
对称加密的原理及应用
对称加密的原理及应用对称加密是一种密码学中常用的加密方法,它的原理是使用同一个密钥进行加密和解密。
对称加密算法将明文和密文通过一个密钥进行转换,使除了拥有密钥的人之外的任何人都无法理解密文的真正含义。
对称加密的原理可以简单地理解为一个锁和钥匙的关系。
密钥就像是一把只有一把相同的钥匙可以打开的锁,只有拥有这把钥匙的人才能解密密文,获得明文。
而在加密的过程中,将明文与密钥进行一系列的转换操作,生成相应的密文。
对称加密算法通过几个重要的过程来实现加密和解密。
首先是明文进行分组,将明文按照一定的规则分割成若干个固定长度的分组。
接下来,在加密过程中,对每个分组应用相同的转换算法和密钥进行加密操作,生成相应的密文。
而在解密过程中,通过应用相同的转换算法和密钥对密文进行解密操作,得到相应的明文分组。
最后,将所有的明文分组按照一定的顺序合并,即可得到完整的明文。
对称加密的应用非常广泛。
其中最常见的应用是网络通信中的数据加密。
比如,在互联网上进行数据传输时,为了保护数据的机密性,往往需要使用对称加密算法对数据进行加密。
只有拥有密钥的接收方才能解密数据,确保信息不被未授权方窃取。
此外,对称加密也可以用于存储介质中的数据加密,比如硬盘、U盘等。
另外,对称加密还可以用于身份认证。
在这个过程中,用户首先使用一个密钥对自己的信息进行加密,然后将加密后的信息发送给服务器。
服务器通过解密已知密钥的加密信息,来验证用户的身份是否有效。
对称加密算法有很多,其中最常见的是DES(Data Encryption Standard)和AES(Advanced Encryption Standard)。
DES是一种较早的对称加密算法,采用56位的密钥长度,但随着计算机技术的发展,其安全性逐渐受到质疑。
而AES是目前最常用的对称加密算法,其密钥长度可以是128位、192位或256位,安全性更高。
然而,对称加密算法也存在一些问题。
首先是密钥的管理问题,因为加密和解密使用相同的密钥,所以需要保证密钥的安全,以免被未授权方获得。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1引言
计算机的发展给人类带来了前所未有的便利,以计算机信息技术为手段的企业信息化建设,已成为企业必不可少的部分。
计算机CAD技术高速度、高精度和高效等的优点,已经逐步取代手工设计,广泛应用于产品设计工作中。
CAD图纸,在任何时候,都是一个企业的命脉。
在使用SolidWorks等软件绘制图纸的过程中,作为企业是否经常会考虑:我们厂刚刚设计出来的新产品,怎么市场上别的牌子的产品也已经上市啦?技术人员的流动,是否会同时有图纸的流动?我们花了几十万买的图纸,怎么隔壁的那个厂子图纸和我们的一样呢?我们的光驱、软驱、U盘接口都封掉了,可是图纸怎么还是传出去啦?解决这些问题的一种有效方法就是使用现代密码技术,加密技术是保障信息安全的最基本的、最核心的技术措施。
对CAD图纸进行加密应该是一种比较合适的安全保密措施
2密码技术
2.1基本概念
密码学是研究编制密码和破译密码的技术科学。
密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
随着先进科学技术的应用,密码学已成为一门综合性的尖端技术科学。
它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。
密码就是一组含有参数K的变换E。
设已知信息M,通过变换E得到密文C。
即C=EK(M)这个过程称之为加密,参数K称为密钥。
2.1.1传统密码学
自从有了人类社会就有了信息交流,特别是出现了战争,为了信息交流的安全,就出现了密码技术。
从古代到16世纪末由于这个时期生产力低下,产生的许多密码体制都是可用纸笔或者简单的器械实现加密/解密的,这个时期的密码体制主要有两大类:一类是换位密码体制,另一类是代替密码体制。
从二十世纪初到20世纪50年代末,为了适应密码通信的需要,密码设计者设计出了一些采用复杂的机械和电动机械设备实现信息加密/解密操作,他们代替了繁重的手工作业方式,在战争中发挥了重要的作用。
转轮密码机是这一时期的杰出代表。
2.1.2现代密码学
对称密钥密码体制又称为单密钥密码体制或秘密密钥密码体制。
这种密码体制的加密密钥和解密密钥相同,或者虽然不相同,但可由其中的任意一个可以和容易地推导出另一个。
传统的密码学都是属于对称密钥密码体制。
现在,在传统密码学地基础上对称密码体制也有了新地发展,像序列密码,分组密码,还有对称密钥密码体制的典型代表:数据加密标准DES和高级数据加密标准AES。
非对称密钥密码体制又称为双密钥密码体制或公开密钥密码体制。
这种密码体制的加密/解密操作分别使用两个不同地密钥,并且不可能由加密密钥推导出解密密钥。
采用非对称密钥密码体制的每个用户都有一对相互关联而又彼此不同地密钥,使用其中的一个密钥加密的数据,不能使用该密钥自身进行解密,而只能使用对应的另一个密钥进行解密。
在这一对密钥中,其中一个密钥称为公钥,它可以公开并通过公开的信道发给任何一位想与自己通信的另
一方。
另一个密钥则必须由自己秘密保存,称为私钥,用于解密由公钥加密的信息。
非对称密钥密码体制的典型代表是RSA公钥密码体制。
非对称密钥体制的出现是现代密码学研究的一项重大的突破。
2.2NET密码术
.Net开发平台的发布标志着近十年来微软开发平台第一个重大的转变。
这个开发平台包括一个用于加载和运行应用程序的新的软件基础结构(.NET Framework和),一个新的开发环(Visual ),以及支持该结构的编程语言。
提供了一个用于在该平台上创建应用程序的图形Integrated Development Environment (IDE)(集成开发环境)。
程序员可以使用一种或多种.NET编程语言,来编写他们的代码,例如微软自己的Visual ,Visual C++, Visual C#等。
大量其它的.NET编程语言可以从第三方厂商获得。
在.NET Windows出现之前,使用密码术通常就是指使用非托管的Win32CryptoAPI库,这对于C++程序员来说工作很繁杂,对于采用其他语言如Visual Basic处理的编码器则更不方便。
和许多其他编程方面的工作一样,.NET中密码术的运用使人感觉良好。
开发人员可以使用一流的加密模型,将这些模型放在类库中并且他们具有很好的扩展性。
不用调用非托管库中晦涩难懂的函数,现在可以使用一组功能齐全的加密技术类,这些类将那些繁杂的编码数据、计算散列和生成的随机数等工作都包装起来了。
在.NET中,则是将这些复杂内容打包在各个.ET框架类中,并且由一个System.Security命名空间包含这些与加密相关的类。
3加密技术在SolidWorks工程图纸上的实现
3.1SolidWorks二次开发
SolidWorks是原创的、基于Windows平台的三维机械设计软件,是Windows原创软件的典型代表。
因而,SolidWorks可充分利用Windows 平台的优点、符合用户的使用习惯,从而极大增加了用户的学习效率和使用效果。
虽然SolidWorks发展非常的快,但也不是十全十美的,不可能完全满足特定企业的特殊要求。
为了适合特定企业的特殊需求,形成企业自己的特色,使其在企业中更有效的发挥作用,并使常用的或重复的任务自动化提高效率,就必须对其进行本地化和专业化的二次开发工作。
为了方便用户进行二次开发,SolidWorks提供了几百个API函数,这些API函数使SolidWorks的OLE或COM接口,用户可以使用VB\VBA\VC\DELPHI\C#等高级语言对SolidWorks进行二次开发,建立适合用户需要的、专用的SolidWorks功能模块。
3.2具体实现方法
利用SolidWorks API的功能编制SolidWorks插件,并集成于SolidWorks环境中,由SolidWorks程序进行管理。
SolidWorks插件是一个DLL文件,在用程序生成DLL的过程中,必须定义DLL文件与SolidWorks连接的接口。
SolidWorks插件文件与SolidWorks接口的函数如下:
SwAddin.ConnectToSw()和SwAddin.DisconnectFromSW()。
SwAddin.ConnectToSw()是用户编制程序的入口函数,当插件加载时SolidWorks运用此方法进行与程序的连接。
当插件需要卸载时, SolidWorks调用SwAddin.DisconnectFromSW()方法卸载当前的插件。
启动SolidWorks软件加载插件后,将在SolidWorks软件的文件菜单中增加一个"文件加密"子菜单,点击此菜单,将弹出一个对话框,如图1所示。
键入密码,点击确定后,文件在关闭后自动加密。
在高级选项中,我们可以选择加密算法。
在本插件采用的是对称加密算法,在.NET Framework 提供的对称算法有DES、TripleDES、RC2、Rijndael,我们可以选择任何一种加密算法对文件进行加密。
所有的这些类都由SymmetricAlgorithm 派生而来。
在打开已经加密的文件时,将弹出如图2对话框:采用对应的算法对文件进行解密。
如果没有正确的用户口令,在.NET Framework 安全命名空间中实现的对称加密算法在目前计算机技术条件下基本是不可能被攻破的。
4总结
提出了一种对SolidWorks工程图纸的加密保护机制,采用对称密钥密码体制,利用.NET开发平台提供的加密相关类和SolidWorks提供的API函数,采用C#语言对SolidWorks软件进行二次开发。
开发出来的SolidWorks插件可以满足一般中小企业工程图纸的一般安全保密工作。
由于计算机技术和密码术的飞速发展,对于工程图纸的安全保密工作,可以进一步采用生物认证的技术、数字签名技术、数字水印技术等,可以采用USBKey代替用户口令等方式。
企业内部的图纸安全一直是企业内部非常关心的一个重要问题,如何制定一个完善的保密措施,从企业内部和外部防止信息的泄漏是一个长期的课题。