2信息加密技术

2024-09-21

2信息加密技术(共12篇)

2信息加密技术 篇1

计算机信息的加密与解密课程内容提要

本课程介绍了计算机信息加密与解密的主要技术,包括下面一些内容:压缩文件密码技术、办公软件密码技术、PKI体系、常用文件加密软件、密码设置技术、系统密码技术、PGP和MD5技术、高级密码破解技术。

随着Iternet在全球的普及,几乎每一台计算机都与别的计算机相互连接。计算机网络犯罪日益增多,技术含量越来越高,危害越来越大。信息安全已经成为社会关注的一个焦点,已经涉及国家安全的各个方面。密码技术是衡量一个国家信息安全技术的重要标志。现代密码学不仅用于解决信息的保密,而且也用于解决信息的完整性、可用性、可控性和不可抵赖性。可以说信息安全的问题说到底就是密码的问题。一方面要加强密码学的理论和技术研究,另一方面也要普及密码技术的应用,这样才能提高全民族的信息安全意识和技术水平。

本课程开设的目的就在于通过介绍常用的加密解密技术,使广大读者对密码技术有更加深入了了解,从而提高个人的信息安全意识和技术水平。本课程共9章,各章的主要内容如下:

第一章主要介绍最常用的.zip、.rar压缩软件的加密技术和密码恢复技术,通过图文的讲解使读者学会如何给压缩文件加密,同时也讲解了如何恢复压缩软件的密码。

第二章主要介绍MS Office系列办公文件和PDF文件的加密和密码恢复技术。为提高恢复密码的速度,本章还可介绍如何用密码字典器制备字典文件以及RadHat办公软件的加密技术。

第三章主要介绍在PKI架构下的安全认证中心的原理和如何搭建一个基于Windows 2003 Server 的CA系统。

第四章主要介绍加密软件的使用,包括文件加密工具、文件夹加密工具和磁盘加密工具的使用,使读者的加密能力进一步提高。

第五章主要介绍密码设置技术,包括简单方法和高级变换技术在内的20多种方法,使得普通人设置强度高,易记忆的密码成为可能。

第六章主要介绍系统密码的设置与恢复技术。包括BIOS密码的设置与清除,操作系统密码的设置与清除。指纹锁??

第七章主要介绍了PGP技术和MD5技术,以及如何用这两种技术实现“数字签名”,为不可抵懒性,提供一种解决方法。

第八章主要介绍了密码高级破解技术。其中包括Debug、Win32Adsm、UtarEdit、OliDbug等工具的使用。

第九章主要介绍了在VC下软件中身份认证,加密程序的编写,以及配合使用软件分析技术强化应用软件的安全性。

2信息加密技术 篇2

随着因特网的应用和计算机技术的飞速发展,数据库逐渐成为信息系统的核心部分并广泛应用于企业、金融机构、政府及国防等各个领域,使得数据库的安全显得越来越重要。保证数据库中大量数据的安全及第三方数据的访问不被篡改,已经成为当前计算机领域面临的一大挑战[1]。从20 世纪80 年代开始,人们对数据库存储加密技术进行了不断深入的研究,但其加密粒度基本上都是基于相应数据模型中的逻辑结构。而基于关系模型的存储加密模式也有其重大的缺陷:一是数据模型中逻辑结构实际存储的数据长度不固定,有时差别很大,从密匙安全角度考虑,分配的密匙数量和加密次数需要根据数据量而变化,造成密匙管理上的困难;二是由于分组加密具有较好的扩散性,因此数据库系统的存储加密一般采用分组加密方式,而数据量的不固定造成加密后的密文与加密前的明文长度上不成比例,因此造成存储管理上的困难;三是对数据库系统的体系结构考虑不够,完全是在逻辑操作和数据存取之间增加了一层存储加解密操作,造成对数据库性能影响较大[2]。

南京市卫生信息中心获得了国家密码管理局《国产商用密码技术在电子病历中的应用示范》的研究课题。在南京市机要局的牵头下,我中心与迈科龙公司经过近1 年的严谨细致的工作,部署M2-S5100 数据库安全网关数据库加密设备,从业务应用、数据安全和医疗信息系统等级保护等角度,对安全加密设备的性能和安全性进行了全面、深入的测试[3]。

1 M2-S5100数据库安全网关的功能

M2-S5100 数据库系统安全网关,是国内首款基于数据库透明加密技术和数据库防火墙技术推出的一款数据库主动安全防御产品。它可实现数据透明加密存储,实时监控整个数据环境里的活动,主动识别并阻止攻击、防止信息泄密、恶意活动和欺诈,并自动对数据库进行审计,对数据及数据库安全提供立体化的数据保护[4]。 该安全网关可以防止绕过企业边界(Fire Wall、IDSIPS等)防护的外部数据攻击,可以防止来自于内部的高权限用户(DBA、开发人员、第三方外包服务提供商)的数据窃取,以及由于磁盘、磁带失窃等引起的数据泄露。

2 M2-S5100数据库安全网关性能测试

本测试在南京市卫生局进行,测试M2-S5100 数据库系统安全网关的加解密性能。测试计划主要通过对南京市妇幼保健信息系统数据库进行透明加解密性能测试。从测试的立项开始直至测试结束,对数据库中涉及的管理内容进行模拟测试[5]。

2.1 测试对象

本次测试将采用《南京妇幼保健信息系统》和实际数据进行性能测试,以验证对重要数据加密后的性能来评估加密对应用系统性能的影响;同时为测试加密设备的极限性能,排除应用服务器和应用系统本身对测试数据的影响。本次测试将采用业务系统中登记建卡模块中的维护查询模块中SQL语句返回的大量数据来测试设备的解密性能。主要测试内容:1 南京市妇幼保健信息应用系统场景测试;2 精确查询性能测试;3 批量数据查询性能测试;4 婚孕前保健模块批量数据查询性能测试;5 2500万批量数据查询性能测试;6 5000 万批量数据查询性能测试;7 报表统计加密前后性能测试;8 数据更新和插入测试[6]。

2.2 测试环境配置

本次测试环境配置,见表1。

2.3 测试准备

测试人员:用户方2 人,设备厂家2 人;测试第三方:东软公司。

测试针对专业的医疗卫生信息系统(南京妇幼保健信息系统)的真实数据进行,在对数据库存储的个人敏感隐私信息(包括涉及患者隐私信息的姓名、身份证号、联系电话、住址、病史等敏感数据)加密的前提下,测试数据库安全网关加密设备是否满足存储加密的功能性要求,是否满足医疗卫生专业系统对系统响应性能的要求。性能测试采用工业标准的Load Runer测试工具,通过组合不同加密字段、不同循环次数和业务系统不同模块,对加密设备性能进行全方位、多维度的测试[7]。

3 测试结果

(1)采用《南京妇幼保健信息系统》孕产期保健模块—登记建卡—维护模块,测试方式为并发50 个用户,根据保健编号,查询用户一条记录信息,总共产生200 个事务数,加密前事务平均响应时间为0.187 s,加密后5 个字段事务平均响应时间为0.203 s,加密后10 个字段事务平均响应时间为0.205 s,加密后20 个字段事务平均响应时间为0.207 s,加密后50 个字段事务平均响应时间为0.251 s,性能平均下降不超过9.563%,整体延时控制在毫秒级内,对用户体验的影响基本上可以忽略。具体测试汇总表和Load Runner自动化测试工具产生的原始数据,见表2 及图1。

(2)采用《南京妇幼保健信息系统》孕产期保健模块—登记建卡—维护模块,测试方式为并发10 个用户,每个查询返回1000 条记录,总共产生100 个事务数,总共返回100 万条记录,加密前事务平均响应时间为2.502 s。加密后5 个字段事务平均响应时间为2.644 s,加密后10 个字段事务平均响应时间为2.684 s,加密后20 个字段事务平均响应时间为2.808 s,加密后50 个字段事务平均响应时间为2.84s,性能平均下降不超过12.95%,整体延时控制在毫秒级内,对用户体验的影响基本上可以忽略。具体测试汇总表和Load Runner自动化测试工具产生的原始数据,见表3 及图2。

(3)测试方式采用100 个用户,并发执行业务系统中登记建卡模块中的维护查询模块中的SQL语句,该查询语句单用户单次查询将返回5000 条记录,加密前事务平均响应时间为9.904 s,加密后5 个字段事务平均响应时间为10.535 s,加密后10 个字段事务平均响应时间为10.621 s,加密后20 个字段事务平均响应时间为10.955 s,加密后50个字段事务平均响应时间为11.108 s,性能平均下降不超过8.3%,整体延时控制在毫秒级内,对用户体验的影响基本上可以忽略。具体测试汇总表和Load Runner自动化测试工具产生的原始数据,见表4 及图3。

由测试数据分析可知,在设备本身处理性能内,性能并不会随着并发用户的增加和返回的数据量增多导致性能加剧下降,能够将延时控制在一个合理的范围。

4 测试结果分析

在性能测试中,当加密字段较少、数据库访问并发量较小的情况下,加密后的事务性能下降< 10%,对用户体验影响较小;在加密字段较多、数据库访问并发量增加的情况下,加密后事务性能下降较为明显,对系统性能和用户体验有较大影响。

5 测试结论

经测试,M2-S5100 产品在功能上能够满足数据库安全防护需求,加解密性能在测试环境中基本满足所需性能,用户体验与加密前基本一致,但绝对性能值有所下降。

6 医疗行业应用分析

电子病历系统具有访问并发量高、性能稳定性要求高、数据统计分析性能要求高等特点,对数据安全的考虑覆盖用户、医疗流程、药品等多个环节,通过少量加密字段难以实现医疗信息系统对数据安全的要求。大医院高峰期有上千名医生同时使用电子病历系统,数据安全需要包括用户隐私、医疗流程、医嘱处方、药品防统方等多个方面,因此M2-S5100 数据库安全网关在电子病历系统中应用需要对多个字段进行加密,需要面临加密字段的高并发量访问。现有的性能测试结果表明,在加密字段数较多、数据库访问并发量较高的情况下,M2-S5100 数据库安全网关会导致电子病历系统在性能上出现较大下降。而且随着区域医疗的推进,多家医疗机构进行数据联动和大数据分析,对系统性能的要求只会越来越高[8]。

根据测试情况,建议将数据库安全网关数据库加密设备应用在数据并发量较小,只需加密少数字段就可以保障数据安全性的专业医疗信息系统,不建议在医疗电子病历系统应用该产品。

摘要:本文详细介绍了M2-S5100数据安全网关数据库加密设备的部署和测试过程。利用该设备对妇幼保健信息系统的业务应用、数据安全和系统保护等方面的性能和安全性进行了全面测试,测试结果证实,在系统数据库访问并发量较小、加密字段较少的情况下,加密后的事务性能下降<10%,对用户体验影响也较小;在系统数据库访问并发量增加、加密字段较多的情况下,加密后事务性能下降较为明显,对系统性能和用户体验有较大影响。为此,建议将该数据库安全网关应用在数据并发量较小、只需加密少数字段就可以保障数据安全性的专业医疗信息系统,不建议在医疗电子病历系统应用该产品。

关键词:数据库安全网关,电子病历系统,妇幼保健信息系统,系统性能

参考文献

[1]王建.数据库加密系统的设计与实现[D].济南:山东大学,2014.

[2]宋衍,孔志印,马婧,等.通用高效的数据库存储加密研究[A].中国计算机学会计算机安全专业委员会第26次全国计算机安全学术交流会论文集[C].中国计算机学会计算机安全专业委员会,2011.

[3]刘丹丹,刘同波.数据库安全审计系统在医院的部署与应用[J].中国医疗设备,2013,28(5):42-44.

[4]孟艳红,王育欣,倪天予,等.数据加密系统的设计与实现[J].沈阳工业大学学报,2007,29(3):340-343.

[5]朱振立.数据库加密技术方法的比较研究[J].计算机光盘软件与应用,2014,(22):189-189,191.

[6]马锡坤,于京杰,杨霜英,等.电子病历系统的集成和建设[J].中国医疗设备,2012,27(1):59-60,38.

[7]李国赓,王亚红.医疗机构病历管理规定(2013年版)立法技术缺陷初探[J].中国医院管理,2014,34(12):67-68.

浅析计算机信息加密技术 篇3

【关键词】加密技术 数据加密模型 算法

【中图分类号】TP309.7 【文献标识码】A 【文章编号】1006-9682(2009)04-0078-02

一、引 言

随着计算机技术的发展与应用,计算机网络得到了迅猛的发展,由于计算机网络缺乏足够的安全性,网络上传输的信息随时都受到非法存取、盗听、篡改和破坏等威胁,网络的安全性问题越来越受到高度的重视。计算机信息加密技术是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获得信息真实内容的一种技术手段,尤其是在当今互联网应用不断普及的今天,计算机中保存的信息安全问题显得越来越重要。

加密技术发展到现代,它已经成为结合物理、量子力学、电子学、生物学等多个专业的综合科学。加密技术的不断发展给计算机的安全提供了保障。

二、数据加密模型

在计算机中,采用加密技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,信息内容也不会泄露,从而保证信息的安全。

数据加密的一般模型如图1:

在图1中,明文数据是未进行加密的数据简称明文,用M表示;密文数据是利用加密算法加密得到的数据简称密文,用C表示;E是加密算法,D是解密算法。用公式表示为C=E(M)。经过网络将密文由发送端传输到接收端。在接收端由解密算法D解密出明文M,公式表示为M=D(C)。

图1加密方法必须保证算法的安全,这种基于保持算法秘密的算法称为受限制的算法。但按照现在的标准它的保密性是远远不够的。一旦算法丢失或泄露会对整个加密系统和信息造成严重的损失。现代密码学利用密钥解决了这个问题,密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。密钥使用K来表示。图2是对称加密的数据加密模型。

如图2中发送端与接收端都采用相同密钥K的加密方法即为对称加密,用公式表示为EK(M)=C,DK(C)=M。DES(Data Encryption Standard)算法是对称加密算法。

有些算法使用不同的加密密钥K1和解密密钥K2。如图3:

这种加密和解密使用不同密钥的加密方法即为非对称加密。用公式表示为EK1(M)=C,DK2(C)=M。在应用中通常在发送端加密采用的密钥称为公钥,接收端解密采用的密钥称为私钥。RSA(Rivest Shamir Adleman)是非对称公开密钥算法。

三、DES算法

DES算法是由IBM公司研制的,并于1977年定为美国联邦信息加密标准。它是一种分组密码,以64位为分组对数据加密,它的密钥长度是56位(每个第8位作为奇偶校验),加密解密用同一算法。

DES算法的工作原理是公开算法,包括加密和解密算法。然而,DES算法对密钥进行保密。只有掌握了和发送方相同密钥的人才能解读由DES算法加密的密文数据。因此,破译DES算法实际上就是搜索密钥的编码。对于56位长度的密钥来说,如果用穷举法来进行搜索的话,其运算次数为256。

DES算法的加密过程如图4所示。DES算法的输入是明文数据M,经初始置换后输出为M0。然后把M0按32位长度分为左半部分L0和右半部分R0。对数据L0和R0,DES按照迭代公式:Li=Ri-1以及Ri=Li-1⊕ƒ(Ri-1,Ki)(i=1,…,16)进行16次迭代运算。即在每次迭代运算中,右半部分的第i-1次数据变为左半部分的第i次数据,而左半部分第i-1次数据在和函数ƒ(Ri-1,Ki)进行异或运算之后变为右半部分第i次数据。在最后一次迭代运算后,得到的结果R16和L16直接输入初始置换的反变换过程,并输出加密后的密文数据C。

DES算法具有极高的安全性,到目前为止,除了用穷举搜索法可以对DES算法进行攻击还没有发现其他更有效的办法。DES算法中只用到64位密钥中的其中56位,而再8,16,24,…,64位8个位并未参与DES运算,即DES的安全性是基于除了8,16,24,…,64位外的其余56位的组合变化,在实际应用中,我们应避开使用第8,16,24,…,64位作为有效数据位,使用其他的56位作为有效数据位,才能保证DES算法安全可靠地发挥作用。

四、IDEA算法

IDEA(International Data Encryption Algorithm,国际加密标准)。

IDEA算法的密钥长度为128位,针对64位数据进行加密和解密操作。设计者尽可能使该算法不受差分密码分析的影响,XueJia Lai已证明IDEA算法在其8轮迭代的第4圈之后更不受差分密码分析的影响了。目前而言IDEA是非常安全的。

IDEA是一个迭代分组密码,分组长度为64比特,密钥长度为128比特。

IDEA密码中使用了以下三种不同的运算:

①逐位异或运算;②模216加运算;③模216+1乘运算,0与216对应。

IDEA算法是由8轮迭代和随后的一个输出变换组成。它将64比特的数据分成4个子块,每个16比特,令这四个子块作为迭代第一轮的输出,全部共8轮迭代。每轮迭代都是4个子块彼此间以及16比特的子密钥进行异或,模216加运算,模216+1乘运算。除最后一轮外把每轮迭代输出的四个子块的第二和第三子块互换。该算法所需要的“混淆”可通过连续使用三个“不相容”的群运算于两个16比特块来获得。

五、RSA算法

RSA公开密钥算法是在1978年提出的一种将加密密钥公开,并使其和解密密钥分开,无法由已知的密钥推导出解密密钥的密码体制。

RSA加密算法是最常用的非对称加密算法,是第一个比较完善的公开密钥算法,它既能用于Internet上加密,也能用于数字签名。

RSA以它的三个发明者Ron Rivest, Adi Shamir, Leonard Adleman的名字首字母命名,这个算法经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定RSA的安全性,但这恰恰说明该算法有一定的可信性,目前它已经成为最流行的公开密钥算法。

RSA的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积(这是公认的数学难题)。RSA从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们所接受,普遍认为是目前最优秀的公钥方案之一。

然而,虽然RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何。

此外,RSA的缺点还有:①产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。②分组长度太大,为保证安全性,运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。因此,使用 RSA只能加密少量数据,大量的数据加密还要靠对称密码算法。

六、计算机信息加密技术应用

1.在电子商务方面的应用

电子商务要求很高的可靠性,加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段。RSA(一种公开/私有密钥)的加密技术在电子商务上的应用,提高信用卡交易的安全性,从而使电子商务得到更好的发展。

2.在VPN上的应用

虚拟私有网(Virtual Private Network, VPN),又称虚拟私有拨号网(Virtual Private Dialup Network, VPDN),是近年来随着Internet的发展而迅速发展起来的一种技术。VPN中网络安全问题由具有加密/解密功能的路由器解决,这使人们通过互联网连接这些局域网成为可能。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息。提高了信息传输的安全性。

随着网络的复杂性和多样性的发展,网络信息安全不断的涌现。计算机加密技术成为保障网络信息安全的主要手段之一。在未来信息安全中,计算机信息加密技术将不断得到应用和发展。

参考文献

1 李达成、张 京、龚茗茗.计算机信息安全[M].人民邮电出版社,2004

2 雷震甲.网络工程师教程[M].清华大学出版社,2004

3 林 涛.网络安全与管理[M].电子工业出版社,2004

信息技术教学反思2 篇4

信息技术 周元兰

小学教育是基础教育,是学生养成教育最关键的阶段,对小学生信息素养的培养尤为重要。

一、实现角色转变,培养信息意识

现在在校的绝大多数教师都是从应试教育中培养出来的,教学方法上受传统教学思想的影响很深,在教学过程中自觉或不自觉地扮演着知识的‚讲述者‛、信息的‚传授者‛、教学活动的‚领导者‛等各种角色。这样的教学课堂教师的行为就是一种权威性,很自然地把自己置于中心位置,学生围着教师转。随着信息时代的到来,学生获取信息和知识不再以教师为唯一的渠道,教师与学生拥有信息的机会是平等的,更多的时候,学生了解掌握的信息可能比教师还多。教师逐步失去以往占有教学信息资源的优势,不可能再依赖现成的教参把有限的知识和所谓的标准答案传授给学生。教师的任务将转变为如何引导学生在信息的海洋中筛选、获取有用的信息。特别是作为信息技术课的教师只有正确认识、摆正自己的位置,才能提高信息技术课的效益。因此,我们应确立‚教学相长‛的观念,坚持‚以人为本‛的原则,即教师的教学过程也是学习过程,学生的学习过程也是教别人的过程,教师的角色应该从‚领导者‛转变为教学活动的‚设计者、导学者、合作者、评价者、学习者、‘竞争’者‛。

教育部《关于加快中小学信息技术课程建设的指导意见》指出:在小学阶段‚要侧重对学习、使用计算机的兴趣和意识的培养‛,信息技术与其他课程的整合是培养学生信息意识的有效途径之一,是提高学生信息技术能力的有效手段。随着网络技术的迅猛发展,网络学习也逐渐成为学生学习重要方法之一,它能让学生体会到自主学习、探究学习的乐趣,能培养学生通过网络对信息进行查找、筛选、归纳、概括和删改、编辑的能力,使学生形成较强的信息意识。

二、把握学科特点,科学获取信息

社会进入21世纪后,信息技术的发展日新月异,人的知识、技能更新越来越快。纵观各个历史时期,教学内容很难与社会同步,学生学到的具体知识很快就会过时,而能力一旦形成将伴随着人的一生,时时处处有用。我们现行的小学信息技术教材中有80%以上的内容是应用软件的学习,在教法上,一个软件仅仅是一个载体,通过它能使学生学到一类软件的基础功能的基本操作方法。因此,教学时我们应把注意力放在有共性的基本功能上,注意使学生通过某一软件的学习后,把能力迁移到其他软件和知识的学习中去,起到触类旁通的作用。同时,注重培养学生自主学习的能力,探究学习的习惯,终生学习的态度。授人以鱼,仅供一时之需;授之以渔,则终身受用无穷。作为信息技术教师,面对这纷繁复杂的世界让学生学好信息技术,重在教给学生方法。一是让学生学会自学,信息技术学科所要教学的知识对学生来说可谓浩瀚无边,学生不可能完全掌握所有内容,这就要求学生不断地提升,不断地获取,养成自学的习惯,做到课前预习,即对教材进行自学,能明确基本操作方法,并利用课后时间自我探究,对课堂知识进行加深、扩展。二是让学生学会动手,在教学中从操作、实践中去领会方法,而不是靠教师的反复讲述。课余可按班级轮流让学生上机实践,自选操作内容,这样学生不但可以对课堂知识进行巩固,而且更可以去掌握自己感兴趣的知识,教师只在作现场作指导。我认为通过这样的教学方式,可以让学生科学地、合理地获取自己所需的信息,从小养成自主探究的习惯。

三、提升学生能力,提高信息素养

小学信息技术课的主要目的是培养小学生对信息技术的兴趣和意识,让学生了解或掌握信息技术基本知识与技能,使学生具备获取信息、处理信息和应用信息的能力,并形成良好的科学文化素质,为他们适应信息时代的学习、工作和生活创造条件。因此,作为小学信息技术教师要为学生设计合适的、具有吸引力的、相关性、可参考性的问题,创设问题情境,引导学生借助于情景中的各种资料去发现问题、形成问题、最后解决问题。通过问题解决,学生不仅深刻地理解课程中相应的概念、原理,建立良好的知识结构,而且还可以使学生通过自主的认知活动,在教师的帮助下,掌握诸如信息获取、检索、筛选、加工、表达、交流等信息素养。

软件巨头比尔〃盖茨写道:‚未来社会属于那些具有收集信息、选择信息、处理信息和应用信息能力的人‛。在小学阶段开展信息教育,能培养学生的各种能力,如‚独立操作能力‛、‚‘任务’探索能力‛、‚迁移能力‛。例如小学信息技术第四册中的制作书签一课的教学,我就是从收集书签开始,引导学生对自己制作书签产生兴趣,并使用‚任务驱动式‛教学方法,先让学生自己动手操作,然后再集中学生的问题进行讲解指导,使学生制作出自己喜欢的不同类型的书签。这样的教学需要学生收集各种资料,自己进行加工处理,得到想要的信息内容,为自己的课堂提供相关素材,从而有效地提升了学生的各种能力,提高了他们的信息素养。

信息技术2.0研修心得 篇5

通过这次信息技术能力提升工程2.0的学习,我深深地体会到了研修的重要性。随着信息技术的推广和应用以及新课程改革的实施,校本研修已成为教师可持续发展的有效平台。我们需要不断地学习,以适应社会的需求。

本学期,我认真参加线上学习和校本实践,从自己的教学实际出发,加强学习,相互交流,不断提高自身素质和业务水平,从各个方面不断完善自己。以研究的眼光审视、反思、分析和解决自己在教学实践中遇到的实际问题。现将研修成果总结如下:

1、树立终身学习的思想,勤于学习思考,刻苦钻研业务,不断学习新知识,新技能。从而不断探索教育教学新规律。工作生活中积极参与线上培训学习,并与学友沟通交流,开拓自己的视野,对于课堂教学进行积极的思考,多学习信息技术,适应现代教学的要求。

2、学以致用,学用结合,积极开展课堂教学研究,不断探索适合学生的教学模式和方法。在平常教学中严格要求自己。认真做好教学常规,并进行有效性的探索好研究。将在培训中学到的好的思路好的方法,以及应用信息技术中搜集、制作的好的素材,都运用于日常教学中,以进一步提高教育教学能力和效果。

3、形成学习与反思的习惯。在日常教学中充分应用信息技术,采用灵活运用多种活动方式,深入了解并及时解决教育教学中的困难和问题,边学习边实践。遇到解决不了的困难,和同事共同探究。经常反思自己在备课时、上课时有哪些不足,总结自己在教育教学中的点点滴滴。在不断的探索、创新、总结中,丰富和完善了课堂教学,自己的专业水平得到了进一步提高,课堂效果也得到了进一步加强。

通过这次研修学习,我认真地学习了先进的教育教学理论和信息技术能力课程,使自己具有了更高的职业道德水平,更扎实的教育教学能力,更广阔的知识背景,更快地适应了信息技术飞速发展的需要。

2信息加密技术 篇6

绣惠中学黄增安

此次授课内容是初初三复习内容,信息与信息技术基础复习课时2《计算机硬件系统》,主要是介绍计算机系统的组成及工作原理,经过对教材及学生学习能力的分析,将教材“计算机的硬件组成及工作原理”作为一课时的内容进行教学。

现在,我就所讲授的《计算机的硬件系统》一课谈谈自己的教学感受。1、我认为“导入和小结”是课堂的点晴之笔,即使准备的时间紧张,但在“导入”环节的设计,还是费了不少的时间。由“计算机能做什么”——一几乎每个同学都能回答的问题,“谁是计算机之父”,引出本节课的教学,让学生没有难度,感觉轻松,引出了本节的内容——计算机的硬件组成及工作原理。引入学生的生活经历,简单、自然的思维引出了本节的内容,让学生没有陌生感。

2、教学内容安排紧凑、有序。由学生看到的自己面前的计算机,说到外部设备;由神秘的主机箱说到主机的组成,又由设备说到设备是怎样工作的,这种“由近到远,由浅入深”的循序渐时的安排,符合学生的思维特点,易于接受。

3、重、难点突破有“法”。“主机的硬件组成及功能”是本节课的重点,采用了将配件发给学生,学生可参照网站或课本自己研究的学习方式;“计算机的工作原理”是难点,让学生明白计算机的工作过程,再结合“工作原理”图,学生就很容易明白了工作原理。

4、注重细节设计,营造了良好的教学氛围。用丰富的语言奖励表现好的同学,调动了学生的积极性,活跃了课堂气氛。

浅析计算机网络信息加密技术 篇7

关键词:网络信息,加密技术,密钥,网络安全

1 信息加密系统概述

随着计算机网络技术的飞速发展, 网络本身存在着诸多的危险和不安全性也呈现得越来越多。计算机网络中的病毒传播、窃听、冒充、诈骗及非法入侵行为屡见不鲜。如何更好地实现计算机网络的安全性能, 加密和相关安全技术的实现也越来越引起关注和重视。

密码技术是信息安全的核心和关键技术, 通过数据加密技术, 可以在一定程度上提高数据传输的安全性, 保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥发送方用加密密钥, 通过加密设备或算法, 将信息加密后发送出去。接收方在收到密文后, 用解密密钥将密文解密, 恢复为明文。如果传输中有人窃取, 他只能得到无法理解的密文, 从而对信息起到保密作用。密钥控制加密和解密过程, 一个加密系统的全部安全性是基于密钥的, 而不是基于算法, 所以加密系统的密钥管理是一个非常重要的问题。从不同的角度根据不同的标准, 可以把密码分成若干类。按密钥方式划分, 可以把密码分成两类。收发双方使用相同密钥的密码, 叫做对称式密码。传统的密码都属此类;收发双方使用不同密钥的密码, 叫做非对称式密码。如现代密码中的公共密钥密码就属此类。

2 信息加密技术的基本原理

如图1所示, A的原始报文未经加密, 称为明文。为了不被E窃取, 在发送前将明文进行变换, 这个过程称为加密。明文经过加密处理后得到的报文, 称为密文。然后对密文进行传输, B在接收报文时, 合法的使用预先约定, 由密文获得明文, 这个过程称为解密。非法用户E在不知道预先约定的情况下, 若获得密文后采取适当的措施, 由密文获得明文, 这个过程称为破译。

密码通信系统如图2, 在信息发送方, 由信源产生明文P, 然后利用加密算法对明文P进行一种加密变换以获得密文。因此, 加密就是一种变换, 它把明文P从明文信息空间变换到密文信息空间, 参数K称为密钥。密文C经过一条公开信道传送到接受者。合法接受者掌握密钥K, 他利用密钥K的解密变换函数对密文C进行逆变换, 从而恢复出明文P。合法接收者对密文c所施加的上述变换, 称为解密变换。

按照用法的不一, 将密钥分作公、私两种。私钥密码无论加密还是解密都是同一个, 或者在使用的时候二者可能不一, 但是由一个比较容易推导出另外一个。所以, 这种方法进行信息安全保密性, 具有缺陷性, 一旦加密端或者解密端中的任意一个被泄露, 系统就会被整个破坏掉。

为解决这个问题, 可以采用公钥和私钥密码混合加密的方式。公钥密码本身非常的复杂, 难以很快的加、解密, 传送可采用公钥密码;私钥密码用于加解密。基于此, 不但很好地解决了对密钥的管理问题, 也将解密的速度问题予以很好的解决。

3 网络中常用的信息加密技术

3.1 数据传输加密

数据传输加密技术主要是对传输中的数据流进行加密, 常用的有链路加密、节点加密和端到端加密三种方式。链路加密是传输数据仅在物理层前的数据链路层进行加密, 用于保护通信节点间的数据, 接收方是传送路径上的各台节点机, 信息在每台节点机内都要被解密和再加密, 依次进行, 直至到达目的地;节点加密方法, 是在节点处采用一个与节点机相连的密码装置, 密文在该装置中被解密并被重新加密, 明文不通过节点机, 避免了链路加密节点处易受攻击的缺点;端到端加密是数据在发送端被加密, 在接收端解密, 中间节点处不以明文的形式出现, 因此, 不需要有密码设备。链路加密对用户来说比较容易, 使用的密钥较少, 而端到端加密比较灵活, 对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。

3.2 硬件加密与软件加密

硬件加密则是可通过独立的加密硬件来进行加密运算, 因此不会拖累系统效能。另外密钥管理也是通过独立硬件进行, 不会受到前端服务器损毁的影响。硬件加密装置价格较高, 需要额外布建装置。

软件加密的优点是使用方便, 只要安装软件, 开启选项即能自动执行。但软件加密的缺点是加密运算将会增加系统负担, 拖累效能。而且密钥档的保管也相当麻烦, 如果密钥存放在服务器上, 则有可能遭到黑客的复制或盗取;如果将密钥转出并交由管理人员保管, 则又有容易遗失的问题。另外一旦密钥文件损毁, 则还原资料就会遇到许多困难。这时候硬件加密装置就成为另一种选择。

3.3 密钥管理

密钥管理是数据加密技术中的重要一环, 密钥管理的目的是确保密钥的安全性。它是层次化的密钥管理方式, 用于数据加密的工作密钥需要动态产生;工作密钥由上层的加密密钥进行保护, 最上层的密钥称为主密钥, 是整个密钥管理系统的核心;多层密钥体制大大加强了密码系统的可靠性, 因为用得最多的工作密钥常常更换, 而高层密钥用的较少, 使得破译者的难度增大。一个好的密钥管理系统应该做到:

(1) 密钥难以被窃取; (2) 在一定条件下窃取了密钥也没有用, 密钥有使用范围和时间的限制; (3) 密钥的肥胖和更换或称对用户透明, 用户不一定要亲自掌管密钥。

4 结语

互联网技术飞速发展, 网络传输越来越普及, 网络中存在着各种安全隐患, 信息加密技术有助于网络安全运行的实现, 是解决网络上信息传输安全隐患的重要手段, 也是保障网络安全传递与信息交流的基本技术。

参考文献

[1]宁蒙.网络信息安全与防范技术[M].东南大学出版社, 2005.

[2]王敏.信息加密在网络安全中的应用[J].电脑知识与技术, 2009 (20) .

2014———电脑信息加密年 篇8

前中情局雇员斯诺登曝光美国国家安全局监控活动后,谷歌总裁施密特提出了这样一个想法。施密特的忠告看来得到了一些提供网络服务的公司的重视。比如,微软说它要在年底之前为Outlook.com、Office365以及SkyDrive等提供“最佳等级加密”。雅虎也宣布在今年第一季度前为所有客户的数据包括电邮提供加密措施。

对许多小公司来说,2014年也同样很可能将是个加密年。美国宾夕法尼亚州科技公司“优利系统”(Unisys)信息安全负责人福莱梅尔就持这种看法。但是他认为这个动力不是政府的监控,而是黑客攻击的威胁。

钻石和曲别针

福莱梅尔提议,公司不是要加密所有的东西,而是鉴别出他认为的其中5%~15%真正机密信息,使用加密措施来保护它们。他说应禁止雇员使用标准桌式和手提电脑或智能手机和平板电脑来处理这些信息,因为它们很容易感染病毒。信息处理要求雇员使用安全“加固”的电脑。福莱梅尔说:“电脑病毒越来越复杂,显然需要建立高度保护的信息区域。唯一的办法是正确使用现代加密技术。可以把信息分成钻石和曲别针,重要的是要加密钻石,而不在曲别针上费精力。”

2013年发生了数起引起很大关注的信息泄露案,包括黑客攻击美国零售商Target、软件公司Adobe和照片社交网站Snapchat。美国马里兰州信息保护公司“安全网”(Safenet)的总经理潘瓦尼说,这说明2014年对加密服务商来说将是个丰收年。他说:“斯诺登把注意力放在(政府)监控问题上,但是真正的威胁是有组织犯罪以及不断发生的信息泄露事件。2014年各公司将受到来自董事会、顾客和监管机构的极大压力,要其采取行动。如果发生信息泄露,他们就可以说,我们没有丢失任何信息因为它们已经被加密了。”

许多公司已经使用加密技术来保护在他们电脑系统中储存的以及来往云端的信息。

但是技术研究和咨询公司Gartner的分析员克里克恩认为,这些公司使用的加密技术在2014将发生变化。他说,“由于斯诺登事件,各公司当然要更加重视加密问题。目前,许多公司使用加密措施是为遵守规定,不是为了安全。他们使用加密措施不是为了保护信息,而是因为这样做是为达到符合规定的最简便途径。”

“后门”

各公司需要考虑的一个问题是使用哪一种加密方法来更好保护信息。由于一些较老的加密法现在可用普通电脑就可被轻易地很快“攻破”,因此选择何种加密法是一个非常重要的问题。

此外美国国家安全局是否故意利用其影响力来削弱一些加密系统,甚至为了打开一些加密信息而向一些人开“后门”,这也是人们质疑的一个问题。他说:“问题是即便你能查看源码,你也不一定能在其中查看到后门。”

他认为更重要的是确定加密技术的各个部分来自何处。

克里克恩说:“如果你从一个国家采购软件和硬件,而这个国家的政府没有真正把你的利益放在心里,你就需要记住它可能并不像你认为的那样安全。所以你需要决定信任谁,查出供应商从何处得来其产品的各个部分。”

不要贪便宜

各公司在实施加密措施时需要考虑的另一个问题是,加密程度到底需要多强大。使用更长的加密码,黑客和政府就越难破解,但是也需要更强大的电脑。

但是美国伊利诺信息安全公司Neohapsis的高级安全顾问佛尔默说,许多公司过高估计了加密技术的复杂度。

“如果你有一台苹果电脑,你的处理器用更多时间让运作系统看上去更漂亮,而不是花费时间做加密工作。”

他因此建议使用的加密码要比目前许多公司使用的长两到4倍。

信息技术2.0网络研修心得 篇9

一、教育教学观念得到更新

在培训期间,通过聆听专家的视频讲座,我收获颇丰,教育教学观念得到了有效的更新,教育理论知识领悟得到了升华,对于小学科学教学的理解有了新的感悟。视频教学中鲜活的案例以及丰富的知识内涵,给了我很大的启发。教育教学专家通过视频教学,结合具体课例,进行了科学、全面的讲解,使我进一步转变思维,领略了教学创新模式,有利于将日常教学与信息技术应用巧妙、灵活地结合。培训中出现了不同风格的教育教学专家,为我们带来了不同类型的讲座,学习的过程真是如沐春风。

二、教育教学方法得到了更新

要想在教学中获得成就,教师首先必须善于自我更新知识,撅弃落后的教育理念、理论和教学的方式、方法,建立起一整套全新的、科学的、先进的、合乎时代潮流的教育教学方法。对于教师来说,实践经验固然宝贵,但如果知识缺乏更新,仅靠那点旧有的教学经验,自然难以达到理想的教学成效。我体会到,可以充分利用网络学习资源丰富科学教学内容,拓展学生知识视野,不断激发学生对科学探究的兴趣,不断积累知识、提高技能。

2小学信息技术课程标准学习心得 篇10

信息技术新课程标准强调信息技术学习的过程与方法,具有较强的系统性、可操作性。特别强调从问题解决出发,让学生处理信息、开展交流、相互合作的过程,让学生在活动过程中掌握应用信息技术解决问题的思想和方法,同时鼓励学生将所学的信息技术积极应用到实践中。

现代信息技术具有图文并茂、丰富多彩的人机交互方式。学生在这样的交互式教学环境中有了主动参与的可能,更有利于发挥学生的主体作用。现代信息技术既能看的见,又能听的见,还能动手操作。在组织的这节信息技术课程学习过程中,一方面,要根据学生的实际情况加以指导,另一方面,要把更多精力放在引导学生开展专题研究性学习上,交给学生学习的方法,将信息技术与学科学习整合起来。在活动中锻炼和提高学生的综合能力,培养学生创造性的自主发现和自主探索能力。

小学阶段的教学目标是:

1、了解信息技术的应用环境及信息的一些表现形式。

2、建立对计算机的感性认识,了解信息技术在日常生活中的应用,培养学生学习、使用计算机的兴趣和意识。

3、能够通过与他人合作的方式学习和使用信息技术,学会使用与学生认识水平相符的多媒体资源进行学习。

4、初步学会使用网络获取信息、与他人沟通;能够有意识地利用网络资源进行学习、发展个人的爱好和兴趣。

5、知道应负责任地使用信息技术系统及软件,养成良好的计算机使用习惯和责任意识。

6、在条件具备的情况下,初步了解计算机程序设计的一些简单知识。

掌握常用的计算机网络技术,养成良好的学习习惯,对学生的全面发展和终身发展起着关键的作用,信息技术与学科学习的有机整合也必能进一步促进现代技术教育的发展步伐。《基础教育课程改革纲要》指出:新课程实施应改变“过于强调接受学习、死记硬背、机械训练”的教学现状,倡导以“主动、探究、合作”为特征的学习方式。这里所谓“主动”,是指学生在探究活动中的地位和态度;这里所谓“合作”,是指学生在探究过程中的人际关系。所以,“探究”是教学的基础与核心。建构主义认为,知识不是通过教师传授得到,而是学习者在一定的情境即社会文化背景下,借助学习是获取知识的过程其他人(包括教师和学习伙伴)的帮助,利用必要的学习资料,通过意义建构的方式而获得。

教学评价必须以教学目标为依据,本着对发展学生个性和创造精神有利的原则进行。教学评价要重视教学效果的及时反馈,评价的方式要灵活多样,要鼓励学生创新,主要采取考查学生实际操作或评价学生作品的方式。所以,在以后的教学中,我会更好的学习并应用它们到教学实践中,突出学生在教学中的主体地位。

我深刻认识到,小学阶段信息技术的基本任务是:培养学生对信息技术的兴趣和意识,让学生了解和掌握信息技术基本知识和技能,了解信息技术的发展及其应用对人类日常生活和科学技术的深刻影响;通过信息技术课程使学生具有获取信息、传输信息、处理信息和应用信息的能力,教育学生正确认识和理解与信息技术相关的文化、伦理和社会等问题,负责任地使用信息技术;培养学生良好的信息素养,把信息技术作为支持终身学习的手段和方式,为适应信息社会的学习、工作和生活打下必要的基础。

对于信息技术基础来说,教学目的是通过教学,让学生对已学的信息技术知识和技能进行整合、升华,逐步提高信息素养,培养利用信息技术解决实际问题的能力。在各章节的教学中,所涉及的软件基本上都是学生比较熟悉的软件,如信息的获取中要用到的浏览器,信息加工等,我们在上有关这些软件的教学内容时,不能只是以前所学简单功能的复述,这样会使学生觉得老师教的东西都是他们已经会的(事实上也有学生在课后反映所教的东西早就会了),从而没有学习兴趣。我们要找到合适的切入点,设计的教学内容要符合我们的实际需要,且学生不经过认真探索是不那么容易解决的,以此逐步培养学生自主探究的习惯和能力,让他们认识到要灵活应用学过的知识去解决实际问题。

在信息技术课程的教学中,用得最广的教学方式便是任务驱动式教学,主要学的是计算机操作能力,学习操作系统及常用办公软件的使用等。在教学中普遍采用”操作演示----任务驱动做练习----评价”的方式,在教学中会设计若干任务,通过一个个任务的完成来使学生掌握各种技能。

2信息加密技术 篇11

关键词:公钥加密;信息安全;加密算法

中图分类号:TP309.7文献标识码:A文章编号:1671-864X(2016)02-0219-01

一、引言

从古人挥舞着大刀长枪的战争开始,信息就是军队统帅战胜敌人的要决。但是,保密的需要不仅是战争的专利。互联网的出现,正在不可阻挡的改变着世界上的一切,如果没有制衡力量,在未来的几十年中,可能我们的一言一行都会被监视、被记录、并被分析——这些终于让人们认识到必须把“保密”作为一个独立的学科,再调用一批卓越的科学家和深奥的理论去研究。

现代密码术的划时代突破,是威特菲尔德·迪菲(WhitfieldDiffie)和马丁·海尔曼(MartinHellman)有关公开密钥加密系统的构想,这是在1976年发表的。但威特菲尔德·迪菲和马丁·海尔曼提供的MH背包算法于1984年被破译,因而失去了实际意义。真正有生命力的公开密钥加密系统算法是由隆·里维斯特(RonaldL.Rivest)、阿迪·沙米尔(AdiShamir)和雷奥纳德·阿德尔曼(LeonardM.Adlemen)在威特菲尔德·迪菲和马丁·海尔曼的论文的启发下,在1977年发明的,这就是沿用至今的RSA算法。它是第一个既能用于数据加密也能用于数字签名的算法。

二、公钥加密算法RSA

传统的加密技术都是秘密密钥加密技术,也称单密钥加密技术。在公开密钥加密技术中,加密密钥与解密密钥是不一样的。加密者可以将加密密钥公开,成为公开密钥,而仍将解密密钥保密,作为秘密密钥。下面就要描述RSA加密算法的流程:

首先,找出三个数:p、q、r,其中p和q是两个相异的质数,r是与(p-1)(q-1)互质的数。

接着,找出e,使得re≡1mod(p-1)(q-1)。这个e一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就可以得到了。

再来,计算n=pq。(n,e)便是publickey。(n,r)就是privatekey。

p和q应该被销毁掉(PGP为了用中国的同余理论加快加密运算保留了p和q,不过它们是用IDEA加密过再存放的)

加密的过程是,若待加密信息为a,将其看成是一个大整数,假设a=n的话,就将a表成s进位(s<=n,通常取s=2^t),则每一位数均小于n,然後分段编码。

接下来,计算C≡aemodn,(0<=C

解码的过程是,计算M≡brmodC(0<=c

如果第三者进行窃听时,他会得到几个数:m,n(=pq),b。他如果要解码的话,必须想办法得到r。所以,他必须先对n作质因数分解。如果他能够成功的分解n,得到这两个质数p和q,那么就表明此算法被攻破。一般说来,许多数学中的函数都有“单向性”,这就是说,有许多运算本身并不难,但如果你想把它倒回去,作逆运算,对于RSA来说,用公开密钥加密后,如果想再通过公开密钥解密是很困难的。这个困难性就表现在对n的因式分解上。若n=pq被因式分解,(p-1)(q-1)就可以算出,继而算出解密密钥m。所以RSA算法的基础就是一个假设:对n的因式分解是很困难的。

RSA算法在理论上的重大缺陷就是并不能证明分解因数绝对是如此之困难,也许我们日后可以找到一种能够快速分解大数的因数的算法,从而使RSA算法失效。如果有人偶然发现了快速将大数分解因数的方法,并将其保密,则他有可能在一段时间内获得极为巨大的力量。

目前RSA被广泛应用于各种安全或认证领域,如web服务器和浏览器信息安全、Email的安全和认证、对远程登录的安全保证和各种电子信用卡系统的核心。

与单钥加密方法比较,RSA的缺点就是运算较慢。用RSA方法加密、解密、签名和认证都是一系列求模幂运算组成的。在实际应用中,经常选择一个较小的公钥或者一个组织使用同一个公钥,而组织中不同的人使用不同的n。这些措施使得加密快于解密而认证快于签名。一些快速的算法比如基于快速傅立叶变换的方法可以有效减少计算步骤,但是在实际中这些算法由于太复杂而不能广泛的使用,而且对于一些典型的密钥长度它们可能会更慢。

三、RSA算法的安全性

若n被因式分解成功,则RSA便被攻破。还不能证明对RSA攻击的难度和分解n的难度相当,但也没有比因式分解n更好的攻击方法。已知n,求得Φ(n)(n的欧拉函数),则p和q可以求得。因为根据欧拉定理,Φ(n)=(p-1)(q-1)=pq–(p+q)+1。和(p–q)2=(p+q)2-4pq;据此列出方程,求得p和q。

另一个攻击RSA的方法是根据C≡aemodn来计算C1/emodn。这种攻击方式没有一种普遍的实现方法,也不知道是否其难度与对n因式分解相当。但是在一些特殊的情况下,当多个相关的信息用同样的密钥加密时,可能很容易被攻破。

为安全起见,对p和q要求:p和q的相差不大;(p-1)和(q-1)有大素数因子;gcd(p-1,q-1)很小,满足这样条件的素数称做安全素数。RSA的出现使得大整数分解因式这一古老的问题再次被重视,近些年来出现的不少比较高级的因数分解方法使“安全素数”的概念也在不停的演化。所以,选择传统上认为是“安全素数”并不一定有效的增加安全性,比较保险的方法就是选择足够大的素数。因为数越大,对其分解因式的难度也就越大!对n和密钥长度的选择取决于用户保密的需要。密钥长度越大,安全性也就越高,但是相应的计算速度也就越慢。由于高速计算机的出现,以前认为已经很具安全性的512位密钥长度已经不再满足人们的需要。

RSA的安全性并不能仅靠密钥的长度来保证。在RSA算法中,还有一种值得注意的现象,那就是存在一些n=pq,使得待加密消息经过若干次RSA变换后就会恢复成原文。这不能不说是RSA本身具有的一个缺点,选择密钥时必须注意避免这种数。

四、结语

RSA方法即可用于保密,也能用于签名和认证,目前已经广泛应用于各种产品、平台等软件上。许多流行的操作系统上如微软、Apple、Sun和Novell都在其产品上融入了RSA。在硬件上,如安全电话、以太网卡和智能卡都使用了RSA技术。而且几乎所有Internet安全协议如S/MIME,SSL和S/WAN都引入了RSA加密方法。ISO9796标准把RSA列为一种兼容的加密算法。可以预见,在不远的几年内,RSA的应用将会越来越广泛。

参考文献:

[1]曹建国,王丹,王威.基于RSA公钥密码安全性的研究[J].计算机技术与发展,2007,(01)

[2]王育民.Shannon信息保密理论的新进展[J]电子学报,1998,(07).

2信息加密技术 篇12

1 计算机信息数据的安全

威胁计算机信息数据储存安全的因素包括设备故障 (例如电磁干扰、断电停电等) 、物理损坏 (例如外力损坏、硬盘损坏等) 、自然灾害 (例如雷电、洪水、火灾等) 、人为失误 (例如误删文件、格式化硬盘等操作) 、计算机数据管理问题 (例如黑客进攻、管理不当出现的安全漏洞、软件设计时存在“后门”等) , 这些都会给计算机信息数据的安全造成影响。因此, 计算机信息数据的安全主要包括以下几个方面: (1) 完善计算机信息数据的硬件与软件系统, 安装必要的杀毒软件, 并及时对软件系统和硬件系统进行定期的检查和维修, 为计算机信息数据的安全奠定良好的基础; (2) 创建安全的网络系统, 网络安全涉及到信息防盗、防人侵破坏、防病毒等, 通过各种信息安全技术保护整个网络系统的环境; (3) 计算机信息数据安全管理, 包括人员管理、设备管理、信息数据管理以及网络管理等, 认真的贯彻落实计算机信息安全管理制度, 并采取相应的措施进行管理, 其中包括数据信息安全日常监控措施、预防保障措施、事后补救措施等, 为保证计算机信息数据的安全提供有力的保障。

2 加密技术在计算机信息数据中的应用

(1) 计算机信息数据加密算法。目前, 计算机信息数据加密算法常用的对二元数据加密的方式为DES算法和RSA算法。对于DES算来来说, 其中秘钥长度、数据分组以及文分组长度都为64位, 有效秘钥为56位, 加密和解密的过程基本相同, 都含有8位奇偶校验, 但是在顺序上存在一定的差异, 利用该秘钥采用一定的结构和流程对明文数据进行加密, 将明文数据转变成密文信息, 当需求使用和读取加密数据时, 必须使用与之对应的解密秘钥才能进行解密处理, 该种加密方式只能通过暴力的方式进行破解, 能够满足日常的需要, 当需要更高的加密性时, 通常采用AES加密算法。RSA加密算法除了用数字签名之外, 还经常应用数据加密, 该种加密算法中包含了两个秘钥, 即加密秘钥PS和解密秘钥SK, 加密和解密方程表现为:n=p*q, 其中P∈[0, n-1], 并且p和q为素数, 大于10100, 具有较高的加密性能。

(2) 计算机信息数据储存加密技术。信息数据加密算法是一种针对信息数据自身的一种加密技术, 计算机信息数据在调用和储存的过程中依然需要采用合适的加密手段和加密技术对信息数据进行加密保护, 提高计算机信息数据的安全性。计算机信息数据储存加密通常分为存取控制和密文储存两个部分, 密文储存通常通过加密算法实现, 存取控制需要对信息数据使用用户的权限与行为进行审查与控制, 进而保证数据的安全, 计算机信息数据储存加密技术能够将程序和用户划分为不同的层次和等级, 只有经过权限认证和安全认证的用户或者程序才允许调用信息数据, 避免越权用户或者非法用户对信息数据的使用, 提高计算机信息数据的安全性。

(3) 计算机信息数据传输加密技术。计算机信息数据传输加密技术主要包括两种:PGP技术, PGP是一种基于RSA公钥较加密体系的邮件加密技术, 通过在邮件上添加数字签名能够保证邮件向所期望的收件人发送信息, 并能够防止非授权人员阅读, 进而保证计算机信息数据的安全性;SSL技术, SSL技术通过使用通信双方的CA根证书以及客户证书, 通过建立一种不能被非允许客户或者服务器偷听的通信方式, 建立一条可信任、安全的信息数据传输通道, 进而保证信息的完整性和保密性。

(4) 信息数据完整性鉴别与摘要技术。完整性鉴别技术是一种常见的技术, 主要涉及到身份、信息数据、口令、秘钥等方面的鉴别, 为了能够实现对计算机信息数据的保密要求, 系统会根据既定的程序对输入对象的特征值进行检查, 进而实现对信息数据的加密, 保证计算机信息数据的安全性。信息摘要技术主要通过单向Hash加密函数, 实现一对一的信息数据传输, 信息发送者能够通过自身的私有秘钥加密摘要, 接受者根据秘钥解密技术来验证与确定信息发送者传输的信息数据, 通过对比分析传输信息的摘要和原始摘要, 能够检查出信息数据是否被更改, 进而保证计算机信息数据的完整性和安全性。

3 结语

总而言之, 为了保证当前形势下计算机信息数据的安全性, 应该投入更多的物力、财力以及人力研究信息数据加密技术, 并重视加密技术在计算机信息数据中的应用, 为网络使用者创造一个安全的信息环境, 进而保证信息数据的安全性。

摘要:随着经济与科学技术的快速发展, 计算机技术被应用在众多领域中, 并且已经成为人们生产和生活中至关重要的一部分。然而, 随着计算机技术的应用与发展, 影响计算机信息数据安全的因素越来越多, 例如木马、黑客、计算机病毒、计算机硬件故障、电磁波干扰等, 都严重地威胁着计算机信息数据的安全。文章分析了计算机信息数据安全, 探析了加密技术在计算机信息数据中的应用, 以供参考。

关键词:计算机信息数据,安全,加密技术

参考文献

[1]雷清.计算机信息数据的安全分析及加密技术探讨[J].价值工程, 2012 (12) :178-179

[2]夏炎, 徐东晨.计算机信息数据安全及加密技术研究[J].硅谷, 2013 (9) :61-62

上一篇:市人大全市工业经济发展情况视察报告下一篇:抽奖区主持人说辞