首页 优秀范文 数据加密技术论文

数据加密技术论文赏析八篇

时间:2022-02-07 07:56:05

数据加密技术论文

数据加密技术论文第1篇

论文摘要: 走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。 学术

学术

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。

1 信息数据安全与加密的必要外部条件

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

2 信息数据的安全与加密技术

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。

2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。

3 结束语

综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。

参考文献:

[1]曾莉红,基于网络的信息包装与信息数据加密[J].包装工程,2007(08).

[2]华硕升级光盘加密技术[J].消费电子商讯,2009(11).

数据加密技术论文第2篇

关键词:信息安全;数据加密;AES算法;RSA算法

随着互联网技术的迅速发展,许多数据、文件的传递,都是通过开放的Internet网来实现的。许多网络攻击软件可以很容易地监听到这些机密信息。重要、敏感数据有可能在传输过程中被非法窃取,造成泄密。因此,如何对重要数据信息进行加密,就变成了现在急待解决的问题。

1 数据加密算法简介

目前数据加密技术根据加密密钥类型,可以分为单钥密码体制和公钥密码体制,也称为对称加密技术和非对称加密技术。

对称加密技术是指在加密、解密的过程中使用相同的密匙。常用的对称加密技术有DES,3DES和AES。但是由于DES密钥长度较短,只有56位,加密强度较低,已经开始被一种基于Rijndael算法的对称高级数据加密标准AES取代。

而非对称加密技术,它的加密与解密的密匙是不相同的,一个是公匙,一个是私匙。目前常用的非对称加密技术主要有RSA和ECC,其中1024位的RSA是目前使用最为广泛的非对称加密技术。

1.1 AES加密算法

AES是美国标准与技术研究院针对数据的加密所制定的一种新的加密标准。AES是一个迭代、对称的分组密码,它的密匙长度分为3种:128位,192位和256位,可以对128位的数据块进行加密和解密。

利用AES算法对数据进行加密的具体实现过程,首先是由发送方创建一个AES密钥,并用此密钥加密明文得到密文;然后将密文和AES密钥一起通过Internet网发送到接收方;接收方接收后,利用AES密钥将收到的密文解密成明文。具体流程如图1所示。

1.2 RSA加密算法

RSA算法是由Ronald等3人于1978年提出的一种由数论构造的加密算法。一经推出,就得到了广泛认可和使用,它是目前世界上最为完善和成熟的公钥密码体制。

利用RSA算法对数据进行加密的具体实现过程,首先是由接收方创建一对RSA密匙,即一个RSA公钥和一个RSA私钥;通过Internet网,接收方只将其中的RSA公钥传递给发送方,而RSA私钥继续保留在接收方;发送方收到接收方传递过来的RSA公钥后,利用这个公钥对明文信息进行数据加密,从而得到密文;接着把加密后的密文通过Internet网传送给接收方.当接收方收到发送方传递过来的密文以后,便用事先创建的RSA私钥对密文信息进行解密,最后得到明文。具体流程如图2所示。

1.3 仿真实验及结果分析

事先制作两个实验测试文本,大小分别为1923K和21840K。根据AES加密算法和RsA加密算法实现的具体流程,利用基于QT的C++开发平台分别编写代码,来测试这两种算法在加密和解密两个实验测试文本时所耗费的时间。实验结果,如表1所示。

实验结果分析:(1)在相同条件下,AES加密速度比解密速度快,RSA解密比加密慢很多;而无论加密还是解密,RSA都比AES慢很多,由于RSA进行的是大数计算,无论是软件还是硬件实现,速度一直是一个较明显的缺陷。(2)AES加密算法的优点:能够直接用硬件去实现,加密的程度较高,速度较快,对于加密大量数据非常的适用。缺点:加、解密过程使用同一个密匙进行,对于密匙的管理和保护较难。(3)RSA加密算法的优点:具有公钥和私钥两个不同的密钥,公钥用于加密数据,私钥用于解密数据,难于破解;并且不需要通过网络传送保密的密钥。缺点:加密的速度比较慢。

2 AES和RSA混合加密技术

2.1 AES和RSA两种加密算法的比较

通过算法分析和前面的实验,接下来从密钥管理、运算速度、签名认证和安全性能等方面比较AES和RSA两种加密算法:

(1)密钥管理:RSA算法是非对称加密技术,利用公钥进行加密,即使是和不同的对象之间进行通信,关键还是要保管好自己的解密私钥,所以在使用该算法时,加密密钥更换是很容易实现的;而AES算法是对称加密技术,在和不同的对象进行通信的时候,AES需要产生和保管不同的密钥,所以密钥的更换较难实现。(2)运算速度:AES算法的运算速度要比RSA算法的运算速度快。这是因为AES算法的密钥长度最大也就256位,利用硬件或软件都能够实现;而RSA算法,至少需要1024位才能确保安全,而在加、解密过程中会需要很多的运算,因此RSA算法的运算速度肯定要比AES算法要慢。(3)签名认证:RSA属于非对称密码体制,利用RSA算法可以进行数字签名和身份认证操作;AES不能实现数字签名和身份认证,这是由7:AES属于对称密码体制。(4)安全性能:目前还没有能够完全破译AES和RSA的良好方法,所以两者的安全性都很好。

从以上4个方面的比较可以知道,对于大量的数据文件,由于RSA算法加密速度较慢,所以并不合适;而AES算法虽然加密速度很快,但是如何在开放的网络传输环境中保管好AES密钥,成为使用AES加密首先要考虑的问题。因此,可以在传递数据的时候,使用AES算法加密传输数据,同时使用RSA算法加密传送AES密钥,结合两种加密算法各自的特点,发挥优点,避免缺点,从而得到了一种新的混合数据加密技术。

2.2 AES和RsA混合加密算法的设计与实现

AES和RSA混合加密算法加解密过程,如图3所示。

接收方:(1)生成1024位的RSA密匙对。(2)向发送方传递RSA公匙。

发送方:(1)接收接收方发过来的RSA公匙密码;(2)随机生成AES密匙;(3)用AES密匙加密数据,用RSA公匙加密AES密匙;(4)将加密后的AES密匙写入数据文件的头部,加密后的数据写入数据文件的尾部;(5)将数据文件发送给接收方。

接收方:(1)接收发送方发过来的数据文件,并利用自己的RSA私钥解密AES密匙。(2)利用解密后的AES密匙解密数据文件。

JAVA语言的安全性非常高,通过“SunJCF”提供了对各种加密技术的支持,包括DES,3DES,AES,RSA等数据加密技术。JAVA当中的常用数据加密类有:KeyGenerator类用于获得各类对称加密技术的密匙;KeVPairGenerator类用于获得非对称加密技术的密匙;Cipher类是JAVA加密的主要类,用于按一定的算法对数据进行加密、解密、包装和返包装。而AES和RSA混合加密算法利用JAVA语言可以较容易实现。

数据加密技术论文第3篇

关键词:数据库 安全 防范

中图分类号:TP392; F270.7 文献标识码:A 文章编号:1003-9082(2014)04-0014-02

随着信息化工程的逐步实施,很多单位已经构建成了系统内的专用网络结构,数据也在逐步地进行省级甚至部级大集中。数据的集中处理有利于数据库的安全,从技术上来说数据库系统的安全除了其自身内部的安全机制是否健全以外,还与外部网络环境,单位整个内部网络环境、数据库的应用环境、数据操作人员水平等因素有着千丝万缕的联系,因此,从广义上讲,数据库系统的安全防范措施可以从四个方面入手:⑴ 整个网络环境;⑵ 数据库宿主的操作系统;⑶ 数据库本身的管理系统;⑷ 数据库遭到破坏后数据库如何重建。

这四个方面是构成数据库应用系统安全的整个体系,而数据安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。下面就安全框架的各层次展开论述。

一、整个网络环境的安全防范

随着互联网的发展普及,越来越多的公司将其核心业务向互联网转移,各种基于网络的数据库应用系统如雨后春笋般涌现出来,面向网络用户提供各种信息服务。从数据库应用来讲,为满足自身业务的需求,有些数据库是开放式的,所以数据库的安全首先是依赖于整个网络系统的环境。可以说网络系统的安全是数据库应用安全的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户(如异地用户、分布式用户)也要通过网络才能访问数据库的数据。网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合,具有以下特点:

a)没有地域和时间的限制,跨越国界的攻击就如同在现场一样方便;b)通过网络的攻击往往混杂在大量正常的网络活动之中,隐蔽性强;c)入侵手段更加隐蔽和复杂。

计算机网络系统开放式环境面临的威胁主要有以下几种类型:

a)欺骗(Masquerade);b)重发(Replay);c)报文修改(Modification of message);d)拒绝服务(Deny of service);e)陷阱门(Trapdoor);f)特洛伊木马(Trojan horse);g)攻击如透纳攻击(Tunneling Attack)、应用软件攻击等。安全威胁是无时、无处不在的,因此必须采取有效的措施来保障系统的安全。

从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。

1.防火墙

防火墙是应用最广的防范技术。作为系统的首道防线,其主要作用是监控可信任网络和不可信任网络之间的访问,在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。它根据事先设定的规则来确定是否拦截信息流的进出,但无法动态识别或自适应地调整规则,智能化程度很有限。防火墙技术主要有三种:包过滤(packet filter)、(proxy)和状态分析(stateful inspection)。现代防火墙产品通常混合使用这几种技术。

2.入侵检测

入侵检测(IDS-Instrusion Detection System)是一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。

入侵检测采用的分析技术可分为三大类:

2.1签名分析法。主要用来监测对系统的已知弱点进行攻击的行为。人们从攻击模式中归纳出它的签名,编写到IDS系统的代码里。签名分析实际上是一种模板匹配操作。

2.2统计分析法。以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来判别某个动作是否偏离了正常轨道。

2.3数据完整性分析法。以密码学为理论基础,可以查证文件或者对象是否被别人修改过。

IDS的种类包括基于网络和基于主机的入侵监测系统、基于特征的和基于非正常的入侵监测系统、实时和非实时的入侵监测系统等。

3.协作式入侵监测技术

独立的入侵监测系统不能对广泛发生的各种入侵活动都做出有效的监测和反应,为了弥补不足,提出了协作式入侵监测系统。在该系统中,IDS基于一种统一的规范,入侵监测组件之间自动地交换信息,通过交换得到了对入侵的有效监测,可以应用于不同的网络环境。

二、数据库宿主的操作系统的安全防范

操作系统是数据库系统的运行平台,为数据库系统的运行提供支撑,同时也提供了安全保护。目前操作系统平台大多为Windows server,主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复以及其它安全选项。

具体体现在:1、账户:用户访问系统的"身份证",只有合法用户才有账户。2、口令:用户的口令为用户访问系统提供一道验证。3、访问权限:规定用户的权限。4、审计:对用户的行为进行跟踪和记录,便于系统管理员分析系统的访问情况以及事后的追查使用等。

安全管理策略是指管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略不尽相同,核心是保证服务器安全和分配好各类用户权限。

数据安全主要体现在以下几个方面:数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。可以采用的技术主要有Kerberos、IPSec、SSL、TLS、VPN等。

三、数据库本身的管理系统

数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。目前市场上流行的是关系式数据库管理系统,其安全很弱,这就导致数据库系统的安全性存在一定的威胁。

由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用操作系统工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。

数据库管理系统层次安全技术主要是用来解决这一问题,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。解决问题的有效方法之一是数据库管理系统对数据库文件进行加密处理,使得即使数据不幸泄露或者丢失,也难以被人破译和阅读。

可在三个不同层次实现对数据库数据的加密,这三个层次分别是操作层、数据库操作系统内核层和数据库操作系统外层。

1.在操作系统层加密

在操作系统层无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,对密钥合理的管理和使用也很难。所以,对大型数据库来说,在操作系统层对数据库文件进行加密很难实现。

2.在数据库内核层实现加密

这种加密是指数据在物理存取之前完成加/脱密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响数据库的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。缺点是加密运算在服务器端进行,加重了服务器的负载,而且数据库管理系统和加密器之间的接口需要数据库管理系统开发商的支持。

3.在数据库管理系统外层实现加密

比较实际的做法是将数据库加密系统做成数据库管理系统的一个外层工具,根据加密要求自动完成对数据库数据的加/脱密处理:

定义加密要求工具加密器

采用这种加密方式进行加密,加/脱密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差。

下面我们进一步解释在数据库管理系统外层实现加密功能的原理:

数据库加密系统分成两个功能独立的主要部件:一个是加密字典管理程序,另一个是数据库加/脱密引擎。数据库加密系统将用户对数据库信息具体的加密要求以及基础信息保存在加密字典中,通过调用数据加/脱密引擎实现对数据库表的加密、脱密及数据转换等功能。数据库信息的加/脱密处理是在后成的,对数据库服务器是透明的。

按以上方式实现的数据库加密系统具有很多优点:首先,系统对数据库的最终用户是完全透明的,管理员可以根据需要进行明文和密文的转换工作;其次,加密系统完全独立于数据库应用系统,无须改动数据库应用系统就能实现数据加密功能;第三,加解密处理在客户端进行,不会影响数据库服务器的效率。

数据库加/脱密引擎是数据库加密系统的核心部件,它位于应用程序与数据库服务器之间,负责在后成数据库信息的加/脱密处理,对应用开发人员和操作人员来说是透明的。数据加/脱密引擎没有操作界面,在需要时由操作系统自动加载并驻留在内存中,通过内部接口与加密字典管理程序和用户应用程序通讯。数据库加/脱密引擎由三大模块组成:加/脱密处理模块、用户接口模块和数据库接口模块。其中,"数据库接口模块"的主要工作是接受用户的操作请求,并传递给"加/脱密处理模块",此外还要代替"加/脱密处理模块"去访问数据库服务器,并完成外部接口参数与加/脱密引擎内部数据结构之间的转换。"加/脱密处理模块"完成数据库加/脱密引擎的初始化、内部专用命令的处理、加密字典信息的检索、加密字典缓冲区的管理、SQL命令的加密变换、查询结果的脱密处理以及加脱密算法实现等功能,另外还包括一些公用的辅助函数。

四、 结束语

本文对数据库系统安全防入侵技术进行综述,提出了数据库系统的安全体系层次框架,并对各层次的技术手段展开描述。还以在数据库管理系统外层实现加密功能为例,详细说明了如何应用数据库管理系统层次的安全技术。

数据库系统安全框架是相辅相承的,各层次的防范重点和所采取的技术手段也不尽相同,一个好的安全系统必须综合考虑核运用这些技术,以保证数据的安全。

参考文献

[1] 张俊斌.信息化风险及其管理探讨[J].科技情报开发与经济,2013,23(6):122-123.

[2] 闫华红,包楠.浅析高新技术企业信息化风险及控制[J].会计之友,2012,(18):78-80.DOI:10.3969/j.issn.1004-5937.2012.18.024.

[3] 莫灿标.我国商业银行信息化风险问题探讨[J].中国电子商务,2012,(20):158-158.

数据加密技术论文第4篇

【关键词】数据加密技术;网络安全;应用要点

计算机网络信息时展的必然趋势就是数据加密,在人们生活工作中发挥着重要作用,现阶段网络活动类型越来越多,也面临着更多的安全威胁。随着计算机应用范围不断扩大,数据加密技术已成为主要的保证计算机安全的手段。因此计算机设计者不断提高安全水平,确保计算机数据传输的完整性。本文中主要探讨数据加密技术在计算机网络安全中的应用。

1数据加密技术概述

计算机网络安全指的是妥善保护网络系统中的软硬件与系统数据等,不会受到各种意外因素和恶意入侵更改系统信息数据,网络系统处于长期稳定运行状态,网络服务器可以持续提供不间断服务,有效抵抗各种网络侵害,确保计算机网络系统信息的完整与安全。保障网络系统信息数据安全的基本技术就是数据加密技术,通常以密码学为基础,通过函数或秘钥等加密方式处理数据传输中的明显信息,确保该部分信息只能被特定人群使用,接受信息的特定人群通过相应解密手法解密,确保其他人不能窃取、偷窥或破坏本部分信息数据,提高计算机网络信息数据的安全可靠性。

2计算机网络安全问题

计算机网络运行中受到各类因素影响出现一些安全问题,直接影响到系统运行效率,这些问题主要表现在以下几点。2.1系统漏洞的问题系统漏洞指的是系统内部存在的、可以不经过用户授权访问软硬件的特征,属于典型的系统自身的缺陷,这个问题比较常见,通常有三种表现形式:2.1.1物理漏洞也就是没有得到授权的用户可以访问系统内不被允许访问的内容,直接造成机密信息泄漏。2.1.2软件漏洞主要原因为某些应用存在潜在隐患,用户授权后造成漏洞产生。2.1.3不兼容漏洞开发过程中系统存在不兼容问题,使用时出现漏洞。这些漏洞的存在直接影响系统运行安全,用户不及时打上安全补丁,极有可能受到恶意攻击引发严重损失。2.2程序与数据问题2.2.1程序漏洞用户程序自身安全性主要表现为:程序耗时性、兼容性、稳定性及病毒性等问题,受到各类因素的影响,实际中用户程序都存在一定的不足,这些问题可能是程序设计或编程不合理造成的,也可能是设计人员无意识造成的安全隐患,当然也有可能是某些设计人员故意留下“后门”。2.2.2数据漏洞数据库作为系统的主要组成部分,其安全性直接影响系统安全,数据库的不安全主要表现为数据损坏、数据篡改及数据窃取等现象。不考虑黑客与病毒的恶意攻击外,数据库本身也有可能存在数据错误、安全机制等风险因素。

3数据加密技术在计算机网络安全中的应用

计算机使用与管理人员应该格外重视上述安全问题,通过采取行之有效的安全防范措施进行加固,及时解决与消除这些安全隐患,提高计算机运行的安全性与可靠性。3.1数据加密技术主要类别3.1.2对称式加密技术主要特点为对同一密钥进行加密解密。对称密码学中加密与解密运算使用相同的密钥,这种加密算法操作简单、安全效率高、破译难度大,安全保密性能极强。计算机网络安全直接受到密钥安全性的影响,对称式加密技术可以进行双重保障,但也存在无法实现数据签名与信息数据的不足。3.1.2非对称式加密技术主要特点为加密与解密过程中使用不同的密钥,一般分成公钥与私钥两种,两种密钥配对使用,前者公开、后者保密。最大优点在于两组密钥解密时接收人只需要掌握私钥即可,实现数据保密。这种加密方式操作灵活,但解密速度较慢,需要大量时间。3.2强化信息安全管理计算机系统中数据信息异常重要,因此需要格外重视安全防范工作:首先提高访问控制力度,设置数据信息的访问权限,杜绝未经授权用户的访问,给予不同用户不同权限,依据权限访问相应内容。一般可以采用认证用户标识、审查数据完整性及并发数据库等技术;其次可以加密处理重要文件,提高文件的安全性,保证重要信息不会被随意篡改与窃取;最后做好数据备份,避免受到意外情况影响丢失或损坏某些数据。3.3有效处理系统漏洞强化日志监视工作,在系统中推行安全审核策略,系统管理人员检查安全日志记录,详细查看各类应用的日志文件,监测系统运行状态。安全日志上可以显示安全审核漏洞,管理人员可以及时发现系统漏洞,采取修复处理措施;监视系统进程与相关信息,通过任务管理器查看进程,判断进程是否存在异常。一般隐藏进程存在于其他进程中,管理人员通过进程内存映像观察进程。检查系统进程与相关信息,及时掌握系统的信息与运行状态,及时发现问题。3.4进行有效隔离控制隔离控制措施有很多,这里笔者简单论述:3.4.1普通隔离措施指的是物理层面上的隔离,不同用户程序智能分配到相应的物理对象,比如,安全级别不同的用户分配到不同的打印机设备,特殊用户高密集运算,隔离时采用CPU一级隔离措施,运算时采用专门的CPU,实现信息安全。3.4.2时间隔离措施针对不同安全需求的用户进程,分配运行时间,用户运算高密级信息,获得最大的计算机系统权限。3.4.3加密隔离措施保护计算机信息数据安全的核心技术就是信息加密技术,加密化处理敏感隐私信息与机密数据,保证本地计算机数据安全与信息传输的可靠性,保证计算机网络信息的安全处理。

4结语

总的来说,计算机系统运行中存在很多安全威胁,本文中笔者已经简单介绍数据加密技术,虽然无法完全避免受到恶意攻击,但却可以很大程度上提高系统抵御安全攻击的能力。同时提高计算机用户安全防范意识,也可以有效提高网络系统的安全性。希望通过本文论述可以为计算机行业从业者提供一定理论借鉴,共同努力促进计算机安全技术水平的提高。

参考文献

[1]华泽生.计算机网络安全中数据加密技术的应用[J].通讯世界,2016(14):11.

[2]彭勰.计算机网络安全中心数据加密技术应用[J].网络安全技术,2016(11):45.

数据加密技术论文第5篇

论文摘要: 走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐 患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上, 系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。 

 

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗 等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处 理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对 人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交 流。 

1 信息数据安全与加密的必要外部条件 

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须 以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查 是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件 安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检 测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的 杀毒软件可以有效地保护计算机不受病毒的侵害。 

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐 步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安 全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防 止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消 息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或 拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。 

2 信息数据的安全与加密技术 

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部 是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加 密技术。 

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转 换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息 数据。

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考 虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这 些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。 

2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的 主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认 加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发 信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数 字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数 据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。 

2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密 摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不 同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。 

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。 

3 结束语 

综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引 起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。 

 

 

参考文献: 

[1]曾莉红,基于网络的信息包装与信息数据加密[J].包装工程,2007(08). 

[2]华硕升级光盘加密技术[J].消费电子商讯,2009(11). 

数据加密技术论文第6篇

【关键词】新形势;计算机信息系统安全;安全技术;教学

【中图分类号】G20

1.引言----计算机信息系统安全技术教学的重要性

随着互联网时代的到来,计算机也以其独特的增长模式进入千千万万老百姓家里,并迅速成为了其日常生活中必不可少的一部分。据数据显示,截至2012年底,中国内地家庭宽带普及率已超过30%。同时越来越多的企事业单位通过计算机建立起了属于自己的一套业务信息管理系统,因此计算机信息系统安全问题已逐渐映入人们的视野。根据调查统计:仅2012年一年内,国内一级域名的网站被篡改就有28405个,其中教育类网站被篡改数为314个。而这还仅仅只是被人们发现的数据,仍有许多黑客是处于隐蔽性级高的状态,让人们根本无从发觉。据某大型企业管理人员反映,其公司内部网络在管理员未曾察觉的情况下,曾被黑客入侵并控制时间长达几个月之久。同样在国际上也曾有过类似事件:全球计算机信息发展最为突出的美国也曾有10多家著名的互联网站因受黑网站攻击,导致直接经济损失高达12亿美元;而亚洲地区经济最为发达的日本,其最高法院也曾在3天内遭受到3000多次黑黑客攻击。因此如何提高计算机信息系统安全技术成为了全球性战略高度的问题。

2.计算机信息系统安全的主要技术

计算机信息安全技术和计算机信息技术两者的发展与应用是互相呼应的,随着全球政治经济的飞速发展,计算机信息技术的地位也日益提高,了解和掌握计算机信息安全相关知识及技术成为了当代青年学者的基础技能之一。就计算机信息系统安全技术而言,其可简单分为五大类:

2.1 数字签名以及认证技术:所谓数字签名及认证技术指的是创作者将数字编码信息用接收者的公钥进行加密后,与原文一同发送给接收者。而接收者则只可用自己的私钥方能解开被加密的数字编码信息,然后需用函数HASH对接收到的信息生成一个数字编码信息,与解密的数字编码信息对比。如结果相同,则说明此次传输过程安全没有被篡改,信息为完整的,反之则表明此次信息传输被修改过,故数字签名能验证数字编码信息的完整性。因此数字签名为加密过程,而数字签名认证则为解密过程

2.2 防火墙技术:防火墙是指一种将公众网络与计算机内部网络分离开来的一道屏障,以此来实现用日常网络安全,将潜在的攻击性入侵尽最大可能隔绝开来,实际上它就是隔离技术的一种。

2.3 信息加密技术:信息加密技术主要包含数据的传输加密与存储加密两大方面。其中数据传输加密时主要加密对象为正在传输途中的数据流,而常用的方式有三种:节点加密、端到端加密和链路加密。而加密系统则分为:未加密报文(明文);加密后报文(密文);加密及解密设备;加密及解密密钥四部分组成。

2.4 入侵检测技术:入侵检测主要依靠IDS入侵检测系统来完成,其作用是对防火墙不足的一个合理补充,主要帮助系统应对来自网络黑客的攻击,增强系统安全管理能力,提高信息安全整体结构的完整性。而入侵检测大致可分为两种实时入侵检测与事后入侵检测。

2.5 访问控制:计算机信息系统安全之中最为关键的技术――访问控制。按类型分可分为两大类自主访问控制以及强制访问控制。它所指的是按用户身份或其所属的某项定义来限制用户访问或使用某些信息项的权限,主要适用于系统管理员控制用户对其服务器、目录和文件等资源在网络上访问权限。

3.目前计算机信息系统安全课程的教学现状

计算机信息系统安全课程涉及到的学科纷繁复杂,主要是为了培养学生了解目前主流网络系统中的安全设置、安全漏洞和安全协议,掌握计算机信息系统可能会存在的一般安全问题及防御策略,全面提高学生计算机信息系统安全防护意识和安全防护能力。就目前各大高校学习情况来看,学生对课程知识的掌情况并不理想,尚未达到开设课程时预期效果,现综合近几年的教学情况分析得出以下存在的几个问题:

3.1 课程涉及知识面较广且知识体系更新快

计算机信息系统安全课程涉及到的学科纷繁复杂,其主要包括信息安全技术、密码技术、网络技术、计算机科学、通信技术、数论、应用数学和信息论等多种学科。它是一门经合性学科,涵盖内容非常广泛,不仅需掌握基本的原理知识,同时也要具备一定的应用技术及方案设计技能。总而言之,其课程教学内容包括以下几个方面:信息系统安全、信息安全概述、密钥分配及管理技术、密码学基础、网络安全、访问控制、安全管理、安全审计等,属于大学时期综合性极强的一门课程。因此对于学习此课程的学生有着极高的基础知识要求,但由于2005年教育部了《教育部关于进一步加强信息安全学科、专业建设和人才培养工作的意见》①以及2007年成立了“高等学校信息安全类专业教学指导委员会”②,致使各大高校内与计算机相关的专业纷纷开设信息安全类课程以及组建信息安全专业,而学校并未针对不同类型以及不同层次的学生为其定位,导致有的学校原本应该出现在大三下期或大四的课程提前向学生展开,使得学生学习难度及学习压力大大提升,且学习兴趣也随之下降。

社会经济的迅速发展,计算机技术以及互联网技术也随之日新月异,同样黑客的攻击方式与防范手段也在不断提升。现在社会上不断出现了很多新的网络技术,如的如像无线传感器网络技术、P2P网络技术等,同样许多新的网络计算环境也在不断诞生。在学生刚了解掌握课本知识的同时,社会上又已开始出现新的计算机信息安全知识。因此,在计算机信息系统安全教学中必需紧跟时代信息技术的发展趋势,且仍需随时准备对信息安全技术提出新挑战。

3.2单一化的教学模式以及理论教学与实践能力培养间的矛盾

就计算机信息系统安全课程的内容本身而言,其中有绝大部分原理的描述非常抽象,使得此课程对于学生而言极其来枯燥及难以理解。而目前大多数学校课堂教学主要仍是以传统教学模式为主:课前预习教师讲述学生提问。但在这三个环节中,课前预习是处于一个无法有效检查到的项目,并且学生提问环节也一般少有学生进行提问,因此传统教学模式的弊端显而易见。

据调查发现,计算机信息系统安全课程的教学内容同实际应用的知识有着一定程度上的差距,使得该课程在实际教学过程中遇到了很大的困惑。因为信息系统安全技术是一门新型学科,同时也与实际生活工作学习有着密不可分的关系,有许多学生在课程开始前的生活中已经对其有了初步而又浅显的接触,促使学生在刚触及到这门课程时对其抱有非常大的期望,然而随着教学进度的逐步向前,学生们很快发现他们根本无法将课堂上所学的理论知识同实际生活应用中有效的开展开来,从而学生的学习兴趣也渐渐地下降。而就实践课程开设环节而言,目前仍有许多高校内开设的实践环节项目不能包含所教学的理论内容,原因为其总体数量过少。并且据某高校教师介绍,诸多已开设此类课程的学校仍旧无完善的信息安全实验室以及相关实验设备,很多实验项目均无法进行。因此,如何培养及提高学生实验动手能力教学对于计算机信息系统安全课程的教学成为了迫在眉睫急需解决的问题。

4.新形势下计算机信息系统安全课程的教学对策

4.1 区分专业贴合实际精选内容教学

随着计算机技术飞速的发展,各大高校也逐渐将计算机科学技术人才的培养视为目前的首要任务之一。按现阶段的招生规模来看,计算机信息系统安全课程在各大本科院校内皆已开设,并且其将成为一个大专业。就学生就业需求而论,各大院校在学生进入大三学习阶段后,便将其按不同专业方向分配给予教学。但其计算机信息系统安全课程仍是同步进行,曾有学者提出过是否也可将计算机信息系统安全课程区分不同专业方向进行特色教学。目前而论计算机信息系统安全课程教材大致可分为:理论教材和实践教材两大类,因其理论教材中以密码学知识为主,而实践教材中则以实际操作技能为主,故大多数学生对原理的描述非常抽象的理论教材极为反感,而对实践教材中的实际操作兴趣颇大,教师可根据学生要要多开设实验课程,并就实验课程反推出理论知识的重要性,促进学生理论与实践双项技能的共同发展。

4.2 教学方式的改进――传统教学和现代教学的相互结合与渗透

因“材”施教,同样在面对不同教材时,教师也可根据不同的教学内容来制定教学方法,在利用传统教学方法优势的同时也要适时的引用新型教学方法,有效的将传统教学与现代教学结合起来,求得更为突出的教学效果。以理论课程为例,由于计算机信息系统安全课程中有部分理论知识较为抽象且复杂难以理解,教师则需一改单一的传统教学模式,可多采用现代教学方式中的趣味教学法带动学生学习兴趣活跃课堂气氛,提高学生的主动学习能力,从而方可使教学效果事半功倍。而在实践课程教学时,则需多采用传统教学模式教学,让学生在提前了解学习内容后再进行实验方能使学习效果愈加明显。

注释

①2005年中国教育部于教高〔2005〕7号文件

②2007年中国教育部于教高函〔2007〕1号文件向社会公布成立

参考文献

[1]范迎,范永海:浅析计算机信息安全技术现状与发展前景,大连海事大学出版社[J],2009(05)

[2]任立锋:计算机信息安全技术研究,高新技术发展[J],2011(01)

[3]孙晓彦:信息安全技术课程教学探讨,价值工程[J],2011(02)

数据加密技术论文第7篇

关键词:数据加密;计算机安全;隐患;应用

在当前计算机技术的高度发展背景下,网络技术作为一个重要的信息通信媒介,应用的范围越来越广,因为网络环境具有开放性和共享性的特征,不可避免的就存在网络安全问题,为了保护计算机中的数据信息,数据加密技术的出现和发展就成为了一种必然趋势,面对种类各异的网络安全威胁,如果没有一定的保护措施,网络安全出现问题将会严重影响人们的工作和生活,计算机加密技术就成为了保护计算机数据信息完全的主要手段,设计者针对计算机进行全面的提升,在数据传输上,保证数据的完整性,通常采用的加密技术主要是置换加密法和对称加密法。随着计算机的发展,加密技术也在不断完善,数据加密技术应运而生,在保护计算机数据信息上有着更可靠的作用。

1数据加密技术的相关概述

数据加密技术的原理是运用已有的密码算法把重要信息或数据转换成具有密匙的信息设置,通过密匙来保护计算机中的文件和数据信息。伴随着科技的进步,数据加密技术也在不断完善,目前应用最为广泛的数据加密技术就是节点加密、链路加密和端口加密。在各个行业中,金融行业是使用数据加密技术最为广泛的行业。数据加密技术分为两种,一种是对称加密技术,另一种是非对称加密技术。对称加密技术和人们的生活联系比较密切,又被称为共享密匙加密,主要分为三种加密方式,分别是AES、IDEA和DES。对于二元数据的加密通常使用DES数据加密方式,DES数据加密方式是通过对64位数据进行分组并设置相应的密码。在对称加密技术的使用时,接受方和发送方在整个过程中都要进行解密和加密,有一个共同使用的密匙,密匙只要没有丢失,数据就会受到保护。在非对称加密技术中,因其特征又被称为公匙加密,不同于对称加密,进行数据通信的双方同时进行加密和解密工作,其中不对称密匙分为公开密匙和私有密匙两类。当前技术的发展还不足以通过公匙推算出私匙,所以相关数据信息是比较安全的。

2造成网络隐患的主要因素

2.1计算机系统自身存在的安全隐患

随着科学技术的发展,计算机迅速普及到人们的日常生活中,而使计算机能够正常运行就需要操作系统,目前世界上已有的操作系统主要有Windows系统!苹果的Mac系统和Lin-ux系统.其中Windows系统占据了百分之九十的计算机系统。互联网科技的发展改变了人们的生产和生活方式,网络金融业务越来越普及,与人们的个人利益关系密切,黑客通过侵入网络系统来盗取人们的资产。因为Windows系统的普及,黑客们专门研究如何攻破Windows系统,针对Windows系统研发专门的病毒,通过病毒入侵来盗取计算机用户的财产和其它信息。除了黑客供给,计算机系统本身也存在着安全隐患。计算机系统由代码组成,代码的接口通常存在一些漏洞,这不可避免的给计算机系统带来了安全隐患,面对这些漏洞,需要不断得根据计算机系统的实际情况来进行补丁升级,修复漏洞,提高计算机系统的安全指数。

2.2互联网给计算机带来的安全隐患

近些年互联网科技发展十分迅速,人们的日常生活和工作已经离不开互联网了,互联网改变了人们的生活方式,从政府机关到企业和个人家庭,都在应用互联网。互联网在给人们带来便利的同时,也因为它的开放性和共享性,存在着很大的安全隐患。互联网连接着非常多的计算机用户,黑客通过攻克一个计算机用户,就可以设计出攻破其它用户的计算机病毒。历史上重大的计算机安全事件都是通过互联网造成的。

2.3数据库系统的安全隐患

企事业单位在使用互联网的时候都会储存数量众多的资料,为了管理这些资料,通常会建立自己的数据库,虽然数据库的安全性比一般个人的用户安全性高,但是仍然存在着很大的安全隐患。并且,一旦黑客突破了数据库的保护,就会盗取企业大量的资料,这对企业来说无疑是巨大的损失,并且是十分危险的,除了会造成经济损失外,另外像阿里巴巴、京东等这样的电商数据库被攻击后,还会丢失很多的用户资料,给用户带来重大损失。

3数据加密技术在计算机安全中的应用

3.1在网络数据库中的应用

WindowsNT和Unix系统是没有加密的计算机网络系统,这两种系统安全技术较低,很容易受到不同程度的攻击。为了保护网络数据库的安全,就需要应用数据加密技术,在计算机数据库中,数据加密技术通过方位权限或者秘匙口令来获得加密技术,主要用来防止计算机受到来自网络病毒的攻击。在使用计算机的过程中,数据加密技术可以很好的保障计算机信息数据传输的安全,但是目前流行的数字签证还没有办法解决。在应用数据加密技术的同时,还要对机密和重要文件进行人工检查,确保文件保密性。

3.2在电子商务中的应用

网络的发展,使电子商务走进人们的生活,改变了人们的消费方式,电子商务不仅促进了社会的发展,还帮助我国企业走向国际。在电子商务发展的同时,网络安全问题也突显了出来,一旦丢失信息,不仅会对企业造成损失,还会影响到用户的财产信息安全,所以将数据加密技术应用到电子商务领域很有必要。目前,电子商务主要通过采用SSL和SET安全协议来保护计算机系统的安全,通过数字签证和数字签名来进行计算机加密,从而提高电子商务的安全性。

3.3在虚拟专用网络中的应用

虚拟专用网络在企事业单位中应用的较多,多数企事业单位都有自己的局域网。在不同地区的部门,想要进行数据共享就需要通过专用线路来连接局域网,核心技术主要是以VPN的应用价值,加密方式主要是用密文的方式来连接互联,一旦密文达到谜底的VPN。在虚拟网络中,密文的传输还取决于自动解密的方式。目前,数字签证是企事业单位应用最广泛的,在数据签名技术中,签名技术是一种比较高级的方式。加密技术被应用在私用领域和公用领域两个方面,上文对其具体技术进行了详细的介绍。在公安系统中,对于签证技术的应用要多于在企业中的应用,在这里我们主要对签证技术的算法结构进行具体的分析。

4计算机数据加密技术算法结构分析

AES算法采用的是对称的多为密匙,在目前的技术下,最常见的是128位和192为的密匙,某些企业中还拥有256位的,虽然位数不同,但是都用128字节进行分组和解密。在AES秘匙中,主要采用的是相同的数据解密秘匙,通过循环的结构来实现迭代加密,在循环过程中,对数据进行重复替换和置换输入。其加密过程是利用一个128字节的方阵分组,将其复制到状态数组,加密每进行一次或者加密技术每增加一步,都会改变加密的数据信息,这样动态的加密增大了解密的难度,并且生成的状态数组还会被复制成为输出矩阵。在128字节的方阵中,密匙通常呈4个字节、44个字的排列方式。AES有四步基本的算法步骤,分别为行移位、字节替换、加密密匙和列混合。AES的加密法以非线性的加密为主,通过逐一替换来进行字节替换,在输出列上分别选择了四个高位代表行业和低位代表行值,产生了加密秘匙和公开秘匙两种,对于阻止一般的病毒攻击十分有效。在非线性加密方法中,最主要的算法特点还包括循环位移。AES加密法中,一般采用首行固定,第二行顺移的方法,使得接收秘匙没有规律性,完成了循环位移后,就会显现加密方法,将AES加密顺位位移定位到4个字节和4的倍数个字节上,在不同行,倍数的数值也不尽相同,以此来保证输出的准确性。之后就要对算法结构进行列混合。单纯通过顺位位移的方式还不足以满足对全部网络攻击的预防和处理,还要处理加密秘匙列。具体操作就是以某一个单列的4个元素作为基本系数,将其合并为有限域的某一个多项式,并通过多项式进行乘计算。在交换的过程中输出位和输入位是有一定联系的,数置换的手段是一样的。对于应用最广泛的函数加密秘匙来说,解密过程本身就存在一定的不足,要求我们整合加密和解密的平台,虽然浪费了一定的时间,但是还是取得了不错额效果的。最后的过程就是完成秘匙加密,在经过上述几个步骤之后,就会产生许多秘匙组,想要得到需要的秘匙,就要对原始矩阵进行运算。加密秘匙的难度也分为好几个等级,很多企事业单位都使用对称简单的秘匙,但是实际上这种最为常用的秘匙方式,可以有效减少接受信息方的时间,还能够确保安全性,因此被广泛应用于银行等对安全要求较高的行业中。

5结论

计算机技术的更新对网络发展提供了大量的机会,在带来丰富的网络体验的同时,也产生了一些不可忽视的网络安全问题,因此通过数据加密技术的发展,将数据加密技术应用到社会生活中,保障网络信息安全,降低网络风险。

参考文献

[1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013,32(07):171-172.

[2]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012(02):160-161.

数据加密技术论文第8篇

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如DES),还是安全性更高的公开密钥系统(RSA),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(Information Hiding),也称作数据隐藏(Data Hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the Least Significant Bits,LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(LSM);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、DCT(低频分量)变换等。 二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。