前言:中文期刊网精心挑选了计算机加密技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机加密技术范文1
关键词:计算机;数据加密;标准和方法;前景和应用
中图分类号:G20文献标识码:A文章编号:1009-0118(2012)05-0230-02
一、引言
近些年计算机和网络技术飞快的发展,互联网的兴起带动了经济的快速发展,特别是目前通过互联网进行的交易越来越多,但是随着网络技术的不断进步,互联网信息安全问题也日渐突出,网络安全问题成为当今社会的关注的焦点,计算机病毒、网络黑客、邮件炸弹、非法远程控制和监听都是目前比较猖獗的网络安全问题。网密码技术是实现网络信息安全的一个非常重要的步骤,信息网络安全中的身份认证,传输和存储信息的加密保护、信息完整性和不可否认性等,都需要运用密码技术来解决[1]。最近20年信息加密技术在网络信息安全中的地位越来越受到重视,加密技术是保障信息安全的各种技术手段中最为核心和关键的环节,通过对重要数据的加密可以保证数据在传输过程中的安全性和完整性。数据加密通常包括加密算法、明文、密文以及密钥,密钥控制加密和解密的几个过程,所以对加密技术的研究是一个十分值得研究的方向,本文正是在这个背景下展开研究的。
二、关于加密技术和加密标准的概述
作为保障数据传输安全的加密技术产生的年代久远,早在几千年前埃及人和古巴比伦就通过对信息进行特别的编码而保护书面信息的安全。近代的信息加密技术主要在军事领域展开,德国在二战时期发明了著名的恩格玛机来对信息进行加密,随着计算机性能的不断提升,科学家们又不断地研究出更为严密的信息加密手段,利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。信息加密的基本方式就是用某种数学算法对原来的明文或数据进行一定的处理,将这些明文编程不可读写的数字代码,只有信息接收者在输入相应的密钥后才能还原数据的真实内容,通过这种方法来处理数据,使得数据在传输过程中不会被他人非法盗窃、阅读和修改。
计算机数据加密技术的发展也离不开数据加密标准的支持,早在1977年美国国际商用机器公司(IBM)为美国政府计算机数据研制出了一种特殊的计算方法,称之为计算机数据加密标准(Data Encryption Standard),这个加密算法是应用56位密钥为基础,首先将64位的明文通过变换其位置进行置换大乱;接着对上述的64位明文进行分解,将所要进行加密的明文拆分成为两套32位的明文;接着运用将上述两套32位明文采用计算机数据加密标准进行16次的位置变换;最后采用逆置换的方法对打乱后的数据进行逆置换,从而实现了计算机数据的加密。
由于美国电子开拓基金会在1999年对上述加密标准进行了破译,美国政府也因此对原有的加密标准进行了改进,这种改进方法是在原来的DES基础上进行了三重加密,即(Triple Data Encryption Standard)简称3DES[2]。这种新的加密标准使得数据的接收者必须通过使用三个密钥才能对加密的数据进行解密,这种方法也因此使得数据的保密性提升了3倍。这三把密钥之间相互关联,需要解密者对每层密码分别进行破解,若其中的一把密钥丢失则不能通过其他的两把密钥对数据进行破解,这种方法对数据的破解者来说十分困难。
3DES虽然对政府的关键数据保护进行了提升,但是对金融交易却形成了障碍,于是美国国家标准与技术研究所有开发出针对金融交易数据保密的方法,称之为高级加密标准(Advanced Encryption Standard),简称为AES。这种算法的比较简便精确,而且安全性也十分可靠,这种加密方法同时还能支持很多的小型设备,同原有的3DES相比具有高安全性和高效率。
三、计算机数据加密的方法和形式
数据加密技术通常分为两个方式,一种称之为对称式,一种称之为非对称式。顾名思义,对称式的加密就是加密和解密的密钥是相同的,这种加密技术使用的范围比较广泛,上面所阐述的DES加密标准就是对称式加密的一种;非对称式加密比较复杂,其加密和解密的过程采用的是不同的密钥,只有通过两个密钥的相互配合才能对加密数据进行解密,其中对外公布的密钥称之为公钥,保存在持有人手中的称之为私钥[3]。同对称式加密相比,非对称式加密避免了密钥在网络传递过程中被盗取的可能,数据接收者只需根据自己保存的私钥就能对加密数据进行解密。
加密的方法又可分为三个种类:软件加密、硬件加密和网络加密[4]。软件加密的形式有密码表加密、软件校验方式、CD-KEY加密、许可证方式、钥匙盘方法和光盘方法等;硬件加密则有加密卡、单机片加密锁和智能卡加密锁等,软件加密和硬件加密其加密的算法和加密强度是相同的,而且由于计算机处理器的发展,软件加密的水平正在超过硬件加密。网络加密的方法明显区别与软件加密和硬件加密,网络加密是通过网络中本机意外的计算机或者加密设备来实现对数据进行加密和验证的,网络设备和客户端通过比较安全的联通进行两者之间的通讯。
四、计算机加密技术的发展
(一)密码专用芯片集成
密码技术是信息安全的核心,当今世界的芯片设计和制造技术很高,微电子水平已经达到0.1纳米以下,目前的密码技术已经扩展到安全产品之内并向芯片模式发展,密码专用芯片加密是将数据安全地移植到芯片的硬件中保护起来,数据接收者在使用时,可以通过应用软件功能调用引擎指令运行硬件中的关键代码和数据并返回结果,这些代码和数据在单片机端没有副本存在,因此解密者无从猜测算法或窃取数据,极大程度上提升了整个软件系统的安全性。
(二)量子加密技术
1989年IBM的一批科学家进行了一项大胆的技术尝试,他们根据量子力学的原理提出了一种新的密码技术。量子加密技术是在光线一级完成密钥交换和信息的加密,如果不法分子企图接受并检测信息传递方发出的信息,则将改变量子的状态,数据接收者可以轻易的检测出接受的信息是否受到了外界的攻击,而光线网络的发展为这种则为量子加密技术提供了硬件上的保障。
五、计算机数据加密技术的应用
计算机数据加密的应用前景十分广泛,当人们进行网上交易是需要确保自身账户和信用卡的安全性,通过对网上交易设置口令卡则可以满足用户对于保密性的要求;一个单位可能在不同的地区设有分支机构,每个分支机构都有自己的局域网,很多用户希望将这些散落的局域网进行链接而组成一个单位的广域网,互联网技术的发展使得虚拟拨号网络逐渐成熟,虚拟拨号技术通过路由器的加密和解密功能来实现,这种加密技术使得局域网和互联网的链接逐渐变为可行。
参考文献:
\[1\]黄凯.浅析信息加密技术与发展\[J\].甘肃水利水电技术,2004,40(03):268-269.
\[2\]霍福华.计算机数据加密技术探析\[J\].湖北函授大学学报,24(12):82-83.
计算机加密技术范文2
1.1计算机系统存在漏洞
当前,大部分计算机的系统为Windows系统,只有少数计算机的系统为Linux系统。Windows系统受众面广,受网络攻击的可能性更大,再加上系统本身存在很多漏洞,严重影响了计算机数据信息的安全性。如果黑客攻击系统所存在的漏洞,就会导致病毒通过漏洞感染计算机。计算机操作系统建设所用的代码会涉及到汇编、反汇编等底层代码,并且所有代码的编写需要整个团队来完成,这样往往在代码编写过程中就会出现漏洞,需要用专门的补丁来修复。系统漏洞的存在给计算机的安全使用带来了极大的威胁,导致银行账号、密码,游戏账号、密码等泄露,从而对计算机使用者造成一定的损失。
1.2计算机病毒
计算机病毒具有感染性强、蔓延范围广、传播速度快等特点,是威胁计算机数据安全的重要因素。在病毒进入到计算机程序后,如果将带有病毒的数据文件应用于计算机网络传输或共享,那么其他计算机在浏览或打开此数据文件时也会被感染,出现连锁式病毒传播。另外,如果计算机病毒过多,会对计算机操作系统造成十分严重的影响,出现死机或者数据丢失等事故。
1.3非正常入侵
计算机网络具有开放性特点,在互联网背景下,很多不法分子利用系统本身存在的漏洞非法入侵用户计算机。非法入侵者一般采取窃听、监视等手段,获取计算机网络用户的口令、IP包和用户信息等,然后利用各种信息进入计算机局域网内,并采用冒充系统客户或者用合法用户的IP地址代替自己的IP地址等方式,篡改或窃取计算机网络内的数据信息。
2数据加密技术的应用
2.1密钥保护
密钥保护是数据加密中一种常用的加密技术。改变密钥的表达方式,可提高密文书写的多变性,体现多层次的加密方式。密钥保护可分为公钥保护和私钥保护两种方式。通常这两种方式相互配合,对提高计算机数据信息的安全性具有重要意义。私钥保护具有一定的局限性,在使用时必须借助公钥保护来完成整个保护动作。密钥保护的原理是:当计算机进行数据传输时,选用公钥对需要传输的信息进行加密,在用户接收数据后,需要通过私钥来完成解密动作,以此来确保传输数据的安全性,避免攻击者非法窃取传输过程中的数据。当前,秘钥保护方式一般用于管理系统和金融系统中,可以完成对私人信息、用户登录和访问过程等方面的保护。
2.2USBkey保护
USBkey是数据加密技术的典型代表,一般用于银行交易系统中,保证网络交易环境的安全性。USBkey服务于客户端到银行系统,对每项数据信息的传输都需要加密处理,避免数据在传输过程中受到恶意攻击。就现状来看,银行系统通过计算机网络来完成工作的概率逐渐上升。USBkey可以保护银行系统能够在相对安全的环境中完成交易。在用户利用计算机网络进行银行交易时,USBkey中的加密技术会自动匹配用户信息,即便用户行为被跟踪,攻击者也无法破译USBkey中的加密技术,通过加强用户登录身份的验证,保证用户财务安全。
2.3数字签名保护
数字签名保护是比较常用的一种数据加密技术,具有很好的保护效果。数字签名保护的原理是利用加密、解密过程,识别用户身份,从而保证数据信息的安全性。数字签名保护也分为公钥保护和私钥保护两种,如果只使用其中的一种保护方式,会在本质上降低安全保护的效果。因此,通常情况下,常在私钥签名处外加一层公钥保护,提高数字签名保护的效果。
3结束语
计算机加密技术范文3
一、数据加密的历史起源与基本概念
1、数据加密的历史起源
香农在创立单钥密码模型的同时,还从理论上论证了几乎所有由传统的加密方法加密后所得到的密文,都是可以破译的,这一度使得密码学的研究陷人了严重的困境。
到了20世纪60年代,由于计算机技术的发展和应用,以及结构代数、可计算性理论学科研究成果的出现,使得密码学的研究走出了困境,进人了一个新的发展阶段。特别是当美国的数据加密标准DES和非对称密钥加密体制的出现,为密码学的应用打下了坚实的基础,在此之后,用于信息保护的加密的各种算法和软件、标准和协议、设备和系统、法律和条例、论文和专著等层出不穷,标志着现代密码学的诞生。电脑因破译密码而诞生,而电脑的发展速度远远超过人类的想象。
2、数据加密的基本概念
所谓计算机数据加密技术(Data Encryption Technology),也就是说,通过密码学中的加密知识对于一段明文信息通过加密密钥以及加密函数的方式来实现替换或者是移位,从而加密成为不容易被其他人访问和识别的、不具备可读性的密文,而对于信息的接收方,就能够通过解密密钥和解密函数来将密文进行解密从而得到原始的明文,达到信息的隐蔽传输的目的,这是一种保障计算机网络数据安全的非常重要的技术。
二、数据存储加密的主要技术方法
1、文件级加密
文件级加密可以在主机上实现,也可以在网络附加存储(NAS)这一层以嵌入式实现。对于某些应用来讲,这种加密方法也会引起性能问题;在执行数据备份操作时,会带来某些局限性,对数据库进行备份时更是如此。特别是,文件级加密会导致密钥管理相当困难,从而添加了另外一层管理:需要根据文件级目录位置来识别相关密钥,并进行关联。
在文件层进行加密也有其不足的一面,因为企业所加密的数据仍然比企业可能需要使用的数据要多得多。如果企业关心的是无结构数据,如法律文档、工程文档、报告文件或其他不属于组织严密的应用数据库中的文件,那么文件层加密是一种理想的方法。如果数据在文件层被加密,当其写回存储介质时,写入的数据都是经过加密的。任何获得存储介质访问权的人都不可能找到有用的信息。对这些数据进行解密的唯一方法就是使用文件层的加密/解密机制。
2、数据库级加密
当数据存储在数据库里面时,数据库级加密就能实现对数据字段进行加密。这种部署机制又叫列级加密,因为它是在数据库表中的列这一级来进行加密的。对于敏感数据全部放在数据库中一列或者可能两列的公司而言,数据库级加密比较经济。不过,因为加密和解密一般由软件而不是硬件来执行,所以这个过程会导致整个系统的性能出现让人无法承受的下降。
3、介质级加密
介质级加密是一种新出现的方法,它涉及对存储设备(包括硬盘和磁带)上的静态数据进行加密。虽然介质级加密为用户和应用提供了很高的透明度,但提供的保护作用非常有限:数据在传输过程中没有经过加密。只有到达了存储设备,数据才进行加密,所以介质级加密只能防范有人窃取物理存储介质。另外,要是在异构环境使用这项技术,可能需要使用多个密钥管理应用软件,这就增加了密钥管理过程的复杂性,从而加大了数据恢复面临的风险。
4、嵌入式加密设备
嵌入式加密设备放在存储区域网(SAN)中,介于存储设备和请求加密数据的服务器之间。这种专用设备可以对通过上述这些设备、一路传送到存储设备的数据进行加密,可以保护静态数据,然后对返回到应用的数据进行解密。
嵌入式加密设备很容易安装成点对点解决方案,但扩展起来难度大,或者成本高。如果部署在端口数量多的企业环境,或者多个站点需要加以保护,就会出现问题。这种情况下,跨分布式存储环境安装成批硬件设备所需的成本会高得惊人。此外,每个设备必须单独或者分成小批进行配置及管理,这给管理添加了沉重负担。
5、应用加密
应用加密可能也是最安全的方法。将加密技术集成在商业应用中是加密级别的最高境界,也是最接近“端对端”加密解决方案的方法。在这一层,企业能够明确地知道谁是用户,以及这些用户的典型访问范围。企业可以将密钥的访问控制与应用本身紧密地集成在一起。这样就可以确保只有特定的用户能够通过特定的应用访问数据,从而获得关键数据的访问权。任何试图在该点下游访问数据的人都无法达到自己的目的。
三、数据加密技术展望
数据加密技术今后的研究重点将集中在三个方向:第一,继续完善非对称密钥加密算法;第二,综合使用对称密钥加密算法和非对称密钥加密算法。利用他们自身的优点来弥补对方的缺点。第三,随着笔记本电脑、移动硬盘、数码相机等数码产品的流行,如何利用机密技术保护数码产品中信息的安全性和私密性、降低因丢失这些数码产品带来的经济损失也将成为数据加密技术的研究热点。
四、结论
信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求,除了上述内容以外,网络与信息安全还涉及到其他很多方面的技术与知识,例如:客技术、防火墙技术、入侵检测技术、病毒防护技术、信息隐藏技术等。一个完善的信息安全保障系统,应该根据具体需求对上述安全技术进行取舍。
参考文献
[1] Christof Paar,Jan Pelzl,马小婷,常用加密技术原理与应用,清华大学出版社,2012.09.
[2] Dafydd Stuttard,石华耀,傅志红,黑客攻防技术宝典:Web实战篇,人民邮电出版社,2013.05.
[3] 徐立冰,云计算和大数据时代网络技术揭秘,人民邮电出版社,2013.04.
[4] 九州书源,电脑黑客攻防,清华大学出版社,2011.08.
[5] 科尔伯格(Collberg C.),纳美雷(Nagra J.),崔孝晨,软件加密与解密,人民邮电出版社,2012.05.
[6] 段钢,加密与解密,电子工业出版社,2009.07.
[7] 武新华,加密解密全攻略,中国铁道出版社,2010.09.
计算机加密技术范文4
1 计算机加密技术
所谓加密技术是指计算机中的含有参数K变换成为E的一种方式,属于一种逆算法。计算机网络加密技术的目的是为了保护计算机网络信息不受黑客或病毒的侵害、破坏,提高网络信息的安全性。计算机网络加密技术是一种有效的防御措施,其能够把计算机中存储的明文转化为密文,从而避免数据被盗取或毁坏。计算机加密技术主要分为以下几种类型。
1.1 传输加密技术
传输加密技术分为线路加密和端口加密两种。其中,线路加密是在线路上设置密钥,通过密钥来防范黑客的入侵。但需要注意的是线路加密对信息来源和信息宿地不清晰。所以,线路加密不能够全方位的保护信息。端口加密是在信息发送时自动加密的一种方式,这可以保证信息在整个传输的过程都是安全的。
1.2 信息隐藏技术
信息隐藏技术是利用多媒体将重要的信息隐藏起来,只有通过正确的认证或访问,才能够查看和应用信息。此种加密技术大大提高了计算机网络信息的安全性,避免信息被盗取。
1.3 存储加密技术
存储加密技术主要是在存储信息时对信息进行加密处理,以保证计算机网络信息的安全。存储加密技术主要是秘文存储和存取控制两种加密方式来进行信息加密。密文存储是在进行信息存储的过程中直接将信息转化为密文,在利用密文模块进行设定,并附上密码,使每个密文模块都是锁定的。存取控制是在信息存储或取出环节设置权限,必须符合权限要求,才能够取出或存储信息。
1.4 确认加密技术
确认加密是指通过对共享信息的范围来进行限定,从而防范他人伪造信息。确认加密技术的使用可以保护信息者信息不会被更改、破坏、删除。信息使用者要想运用信息,需要在信息者许可下才能够应用。
1.5 量子加密技术
量子加密技术是量子力学原理与密码加密原理有效结合,促使量子加密的密钥应用性增强,可以更好的保护计算机网络信息,避免其被盗窃。量子加密技术的应用是以量子的状态为基准,一旦有盗窃者想盗取信息,量子的状态就会发生改变,此时计算机就会对信息进行检测,确定信息是否被盗取。
2 加密技术对计算机网络的影响
在计算机网络应用越来越广泛的今天,人们对计算机网络信息安全问题越来越关注。此种情况下,我国加强计算机加密技术研究显得格外重要。加密技术水平的加强,不仅可以提高计算机网络信息的安全性,还能够给计算机网络带来更多好处。以下笔者就加密技术对计算机网络的影响进行分析。
2.1 加密技术对杀毒软件的影响
计算机中所应用杀毒软件主要是清除计算机中病毒,保证计算机网络正常运行。在杀毒软件中应用加密技术可以保证杀毒软件本身不受到病毒的侵害,致使杀毒软件可以长期有效的应用。具有加密功能的杀毒软件可以有效的应用于计算机中,对计算机进行全面的杀毒,保证计算机加密程序实施过程中不会受到病毒的影响而失去效力。所以,在杀毒软件中应用加密技术,可以提高杀毒软件自身的安全性,避免其手病毒的侵害,无法有效应用。
2.2 加密技术对电子商务的影响
在我国电子商务不断发展的今天,电子商务活动越来越被广大人民群众所认可。此种情况下,在网络交易平台上开展的电子商务活动不断增多。电子商务活动过程中,可能会涉及到顾客的个人信息、信用卡使用、储蓄卡使用等。如若不能够保证电子商务活动安全,顾客的个人信息、信用卡或储蓄卡可能被盗用,给顾客带来经济损失。而加密技术有效的应用于电子商务活动中,可以提高电子商务活动的安全性和实用性。电子商务活动中顾客个人信息、信用卡或储蓄卡的应用需要通过认证,才能够获取。此种方式可以保证顾客所进行的电子商务活动是安全的、可靠的。所以,加密技术的有效应用,可以保证整个电子商务活动安全有效的运行。
2.3 在数据库中的应用
计算机数据库中存储数据都是重要的信息资源,其具有较高的使用价值。在计算机中应用适合的、有效的加密技术来保护数据库,可以提高数据库的安全性、可靠性、有效性,避免数据库受到病毒或黑客的侵袭。加密技术的有效应用可以弥补传统数据库保护措施存在的不足,并在此基础上提高数据库加密程度,促使数据库安全指数大大提高,保证数据库长期有效的应用。
3 结束语
在计算机网络应用日益广泛的当下,其安全问题越来越严重。各种病毒或黑客的入侵,可能导致重要信息丢失、计算机无法正常运行等情况发生,给人们带来严重的经济损失。对此,对计算机网络予以加密处理是非常必要的。利用传输加密技术、信息隐藏技术、存储加密技术、确认加密技术、量子加密技术等加密技术来代替以往计算机网络中应用的加密技术,可以大大的提高计算机网络的安全,对于更加安全的进行电子商务活动、数据库使用等有很大帮助。
参考文献
[1]白文涛,王燕.加密技术对计算机网络的影响[J]科技风,2014(02).
[2]王栋.浅谈计算机网络系统的加密技术[J].甘肃教育学院学报(自然科学版),2003(04).
计算机加密技术范文5
数据加密,即根据某种密码算法使明文信息转变为加秘钥的基本设置。数据加密是计算机安全防护的关键技术,设置秘钥的目的在于数据保护。数据加密大体可分为节点加密、端口加密以及链路加密三种表现形式。在交换机与防火墙中,它主要是对传输信息实现加密处理与检测,最终达到对计算机系统数据的保护目的。
[关键词]
计算机;网络安全;数据加密技术
1数据加密技术种类
(1)对称加密技术。对称加密,又称共享密钥加密,即信息发送、接收方通过某种密钥分别对数据进行加密、解密。它要求通信双方在密文安全传输前,应先确定某个公用密钥。所以,只有双方都不透露密钥,方可保证数据传输的可靠性、完整性。对称加密技术,属于最常见的数据加密技术。数据加密算法大体包含DES、AES与IDEA三种。DES数据加密标准算法,主要是针对二元数据进行加密,是一种分组密码(对称64位数据),密钥可随意设置为56位,剩下8位为奇偶校验。DES加密效率较高、速度较快,它的加密范围很广,在各个领域内均有普适应用。而AES算法则是在DES算法的基础上加强密钥,达到128位,使数据更安全。(2)非对称加密技术。非对称加密,又称公钥加密。简而言之,非对称加密,即信息发送与接收方分别选择不同的密钥,来对数据进行加密、解密,密钥通常包含公开密钥(加密)与私有密钥(解密)两类,现有技术与设备还无法从公钥推向私钥。非对称加密技术的前提在于密钥交换协议,通信双方在不交换秘钥的情况下,便可直接传输通信数据,不存在密钥安全隐患,数据传输的保密性显著提升。非对称加密技术,通常包含RSA、EIGamal以及Diffie-Hellman等数据加密算法。公钥算法中应用最广的算法是RSA算法,可有效防御现有密码的攻击。非对称加密技术可应用于数据加密,同时也可认证身份、验证数据的完整性,在数字证书、签名等领域得到广泛应用。
2数据加密的表现形式
(1)链路加密。链路加密,又称在线加密,是指在网络节点中对通信链路予以加密,以确保网络的安全传输。链路加密在传输数据前,就对信息进行加密,而后在网络节点间二次解密,在多次解密、加密中,运用多种密钥来维护数据安全。通常而言,接收人在获取一个数据前,经历了多条通信链路。该过程还包含路由信息中的数据,均通过密文形式传递,链路加密有效覆盖了数据传输、接收两点。(2)链路加密技术。链路加密技术,将数据划分为多条传输线路,而后再对各个区域进行加密;当接收方收到数据时,数据已历经了数次加密,并以密文形式达到;它与节点加密技术有所不同,当数据以密文形式出现时,信息较为模糊,这就能很好地保证数据的安全性。链路加密技术的优点在于:不同区域均使用相应的加密技术,各区域的表现特征也存在一定差异,其他人通常无法获取明文数据。(3)端端加密技术。端端加密技术,即信息由端—端所提供的加密技术。换而言之,数据被发送方加密,而后被接收方解密,并始终以密文形式进行传输。与链路加密技术和节点加密技术相比,端端加密技术的加密、解密设备均在发送方、接收方,避免了传输阶段的加密、解密次数,这从某种程度上提升了数据的安全性。然而,端端加密技术也有其自身的缺点,其加密对象仅为内容,开头无法加密,这就容易被非法入侵者窃取数据。
3数据加密技术在计算机网络安全中的应用
(1)网络数据库加密。网络数据库管理系统主要为WindowsNT、Unix,操作系统级别多为C1级、C2级。可知,计算机存储系统与数据传输公共信道的安全性偏低,容易被PC机等设备通过某种方式对有价值的数据、密码等进行窃取甚至篡改。基于此,对系统内外部安全管理而言,数据加密极为关键,网络数据库用户应根据访问权限或者是设定口令字等,来加密保护核心数据。(2)软件加密。在数据加密过程中,假如杀毒软件或是反病毒软件及程序染上了计算机病毒,则不能查验该程序、数据等是否存在数字签名。因此,如要执行加密程序,则必须查验需加密、解密文件及其本身有没有被病毒感染。不过,该种检查机制对保密性要求较高,使得部分杀毒软件、反病毒软件都需运用数据加密技术,以保证软件程序的安全性。(3)无线网络的数据加密。无线网络由于其方便快捷,可以适用于较偏远的、铺设通讯线路比较困难的地区而越来越受人欢迎,但是空间上的开放性使得它暴露出来的安全问题也越来越明显。因此无线网络往往会使用一些加密算法来保证自己的数据进行安全传输。现行网络中经常使用WEP算法、WPA算法,并采用统一的安全验证标准IEEE802.11i,改进了加密机制中的缺陷。(4)虚拟专用网络(VPN)。现阶段,很多企事业单位均建立起了自身的局域网。因各分支机构设立在不同的地方,需通过租用专用路线来实现各局域网的联合,以便组建广域网。在VPN中,数据加密技术价值在于:数据从发送者VPN处自动通过路由器来对硬件加密,而后以密文形式将数据传输至互联网,当密文达到指定VPN时,它的路由器也会自动为其解密,VPN接受者随即可阅读明文。
4结语
数据加密技术是通过置换表算法、循环移位以及XOR操作算法等多种加密算法来加密数据信息,以保证其传输完整性、科学性。只有立足于实践,充分应用数据加密技术,才能维护计算机网络安全,真正为使用者服务。
主要参考文献
[1]李海华.数据加密技术在计算机网络通信安全中的应用探析[J].计算机光盘软件与应用,2014(8).
[2]邓小刚.数据加密技术在计算机安全中的应用分析[J].电子技术与软件工程,2014(24).
[3]宋利敏.刍议计算机信息数据的加密技术[J].科技风,2014(14).
计算机加密技术范文6
关键词:数据加密技术;计算机;安全
1当前计算机安全面临的隐患
1.1计算机网络方面
计算机网络的功能主要是用于通信,信息在通信过程中很容易被窃取、监听等。随着进网人数的增加,网络犯罪事件逐渐增多,网络安全更加难以保障。网络环境的不稳定,导致任何有意或者无意的攻击都有可能造成大面积网络或者计算机瘫痪,从而引起更严重的损害。而在通讯过程中如果未进行数据加密,不法分子很容易利用各种协议的漏洞,伪装成目标IP,对数据进行截取、修改甚至反向攻击。
1.2计算机操作系统方面
全球绝大多数的用户都使用Windows系统,而Windows系统存在很多漏洞,但无论是Windows系统还是Unix或者类Unix系统,都存在Root用户(管理员用户),若Root口令泄露,整个系统将受控于他人。同时,无论哪一种操作系统,它的程序都是可以动态链接、创建进程的,而入侵者也可以利用这种方式创建自己的进程,从而窃取、修改用户的数据甚至散播病毒。
1.3数据库管理方面
为了便于信息以及数据的存储,大多数公司企业或者政府机构都习惯通过数据库对数据进行分类、存储、管理。随着业务往来增多,更多的数据存储于数据库中,因此,数据库的安全越加重要。例如前段时间,国内电商平台的大量用户账号被窃取,国外的一些知名人物的社交账号泄露,主要还是由数据库管理本身的漏洞引起的。一旦整个数据库被攻击、修改或者截取,所造成的损失是难以估量的。
2数据加密技术概述
2.1信息保密技术
信息的保密性是数据加密的重要研究方面,对数据进行加密是增强信息保密性的一种方法,通俗地讲,就是通过数学手段对明文进行重新组织排列,只有合法人才能解密。从密码的应用需求来分析,主要有两种加密技术:分组密码、公钥密码。分组密码(DES)存在的时间很长,应用得最为广泛,不过由于密码的长度过于短小,因而易于受到穷搜索攻击。公钥加密技术使得信息通信双方在事先不必交换密钥的情况下就能建立起一个安全保密的信息通道。在一些本身并不安全的计算机或者通讯通道上,数据交换也可以放心进行。目前,比较被认可的两种公钥加密技术主要有两种,一个是基于大整数因子分解问题的公钥加密技术(RAS公钥密码体制),一个是基于离散对数问题的公钥加密技术(椭圆曲线公钥密码体制)。随着计算机的发展,计算机分解大整数的能力得到增强,RAS密码的安全受到了威胁,因而椭圆曲线公钥密码体制更加受到关注。
2.2信息认证技术
信息的认证是保证信息安全的一个重要方面,主要保证信息的发送者是合法的以及信息的内容是完整的。在认证技术方面,大体分为三种:数字签名、身份识别以及杂凑技术。数字签名技术是一种使用公钥加密的技术,应用单向函数原理。通常使用两种算法,一个用于签名,另一个用于验证。签名者将信息用私钥加密,然后公布公钥,使用公钥将已加密信息解密并比较。身份识别主要用来识别通信用户或者终端的身份合法性。在数据加密中,主要有使用通行字与使用持证两种方式。通行字的认证过程简单的说就是,用户1将通行字的单向函数值传送给计算机,计算机完成该值与机器存储的值的计算,并进行比较。由于计算机中并未存储单向函数值,所以,即使计算机遭到入侵也无法获得单向函数值。使用持证则是合法人持有物,类似于钥匙的功能。在该物品上需要满足最少两个条件,一个是识别者1能向验证者2证明识别者1是正确的,同时在验证后验证者2无法获得任何验证信息,并且验证者2不能模仿识别者1向其他识别者证明验证者2是识别者1。杂凑技术就是把用户输入的任意长度的字符串经过计算输出一串固定长度的串,是一种多对一的函数。这中间的转换过程需要一个杂凑值,而对杂凑值的要求是将输入串转化为固定串的计算过程是容易的,求逆是比较困难的。根据目前的计算机水平,输出串的长度至少在128bit以上,保证能抵抗生日攻击。目前的这些杂凑算法应用于多种用途,这些杂凑函数由于都属于伪随机函数,因此,任何杂凑值都有可能。输出的结果并不因输入的内容可辨别,所以,即使输入的串只存在一个bit的区别,都有可能使得输出串中一半以上的bit与之不同。
2.3密钥管理技术
密码的安全性不在于硬件或者系统本身安全性的强度,而是主要取决于对密钥的保护。所以。即使设备更换或者丢失了,只要密钥并未丢失就能保证信息的安全。密钥分配协定需要满足两个条件:第一,传输量以及存储量不大;第二,每一对用户的U、V都能独立计算一个密钥K。目前,能满足这两个条件的密钥分配协议有很多,比如Diffie-Hellman密钥预分配协议。秘密共享技术:由于所有密钥都需要存储在系统中,所以安全性取决于主密钥。但是,有两个非常明显的缺陷,即主密钥被暴露或者主密钥丢失,系统就易受到攻击或者信息无法使用。因此,需要使用一种解决方法,即门限法。密钥托管技术:因为加密技术可以为人们生活带来更多的安全,也为犯罪分子掩盖了犯罪事实,所以,需要考虑使用一种对加密技术进行特别获取以及恢复的手段。
3数据加密技术在计算机安全中的应用
3.1数据加密技术在数据库加密中的应用
数据库不同于一般的文件只有一种类型,可以进行整个加密,数据库是一种大量数据类型的集合,各种数据的存储管理方面都存在不同。与传统的数据加密技术不同的是,数据库加密有自身的要求,首先在硬件上,数据库直接构建在硬盘上,其次在软件上,操作系统是通用的。数据库加密的主要目的是防止非法用户恶意窃取、修改、删除敏感数据,保证数据的正常合法,同时保障合法用户的访问能够正常进行。因此,数据加密技术的首要条件是保证数据的安全。快速存储:如果合法用户在使用数据库的过程中,每一次的操作都进行一次全文件的加密或者解密过程,将使执行效率变得低下,所以,在数据库的数据加密中需要采用一种快速随机存取的方法。存储容量:如果数据库由于存储量过大导致存储时间过长,这更容易遭到非法用户的破解。所以,数据库存储加密需要采用高效的算法并保证密钥定期更换。不同单位不同密钥:在数据库的加密过程中必须保证数据库数据的结构化,而如果整个数据库的密钥都相同,更容易使得非法用户通过统计规律的方式获得解密方法,所以,需要将不同的加密单位匹配不同的密钥,保证即使数据库中的数据相同,但对应的密钥还是不同的。
3.2数据加密技术在软件加密中的应用
计算机软件的研发需要开发者投入大量精力,许多开发者在软件开发中都加入了加密方式,加密方式主要分为两类,即硬件加密和软件加密。硬件加密是给用户一个类似于钥匙的物件,也可以是设备的一些无法更改的参数信息,比如网卡的MAC地址、CD或者一些令牌之类的。但同时硬件的生产有无法被软件开发商更有利控制或者提取信息,以及无法对软件通过因特网进行快速更新等缺陷。软件加密方式主要通过序列号或者注册码之类的形式激活软件。软件通过获取计算机的主机ID等信息通过Internet传递给软件服务商,软件服务商再经过数据加密技术创建一个与该主机ID相对应的序列号或者注册码,并将其通过互联网发送给合法用户,用户只要在软件激活界面中输入相对应的序列号即可。
3.3数据加密技术在电子商务中的应用
电子商务在交易过程中必须保证数据信息的完整安全以及交易对象的合法性。这需要通过加密的数据进行判断对方是否合法,这是电子商务的首要保证。只要用户的私有密钥没有泄露,就可以保证数据的来源是安全的。信息在解密过程中需要使用发送方的公共密钥进行解密,只要解密成功就能证实发送方的身份是合法的。在进行数据通信过程中,信息的完整性以及一致性也非常重要,在这里可以使用数字签名技术,发送方发送数字签名以及信息内容,接收方通过发送方提供的公钥对数字签名进行解密就能得到明文。由于双方使用的算法相同并且得到的信息内容一致,其他人想要伪装发送加密的信息是很难的。在电子商务交易中不可避免存在一些抵赖行为,可以使用类似于托管的方式将数字签名以及信息提交给有权威的合法的认证机构,由于交易双方的数字签名是经过发送方的私钥加密产生,其他人无法得到该私钥,是不能伪造的,且发送方的公钥是公开的,所以,认证机构可以使用该公钥对接收方发送的数字签名以及信息进行解密,从而判断是否存在抵赖行为。
4结语
随着计算机技术的发展,计算机的解密能力进一步得到提升,给计算机安全带来了更多隐患,所以,提升信息加密技术水平十分重要。数据加密技术的用途越来越广泛,逐渐向教育、医学、金融、电商方向发展,不仅为企业以及政府机构带来了便捷安全,也为人们的生活提供了安全保障。
参考文献
[1]赵君梅.数据加密技术在计算机安全中的应用探讨[J].科技创新与应用,2014(19):66.
[2]孔向军.数据加密技术在计算机安全中的应用[J].网络安全技术与应用,2014(6):97.