网络加密技术

2024-07-20

网络加密技术(共12篇)

网络加密技术 篇1

1 引言

随着计算机科学的普及,计算机的各种考试与日俱增。由计算机的特性决定了该门学科的各类考试多采用上机操作,而有一些操作的结果是很难保存的,所以这就给评分工作带来了一定的难度,这就迫切的需要有一种新的网络考试出现,这种网络考试应该能够自动评分、自动录入成绩等。基于计算机网络的无纸化测评模式替代了传统的计算机考试,是优化教学管理提高测试水平的总要途径,也是界定计算机教育现代化的重要标志。那么这种网络化的考试既提高了可操作性,又大大的节省了人力、物力和财力。

但是与传统的考试相比,这种通过网络实现的上机考试需要能多的技术环节,对实现安全性提出了更高的要求。所谓的网络考试系统的安全性,是指通过必要的组织环节和技术手段,保障考试过程的流畅性,保证考试成绩的客观性和公正性。本文通过针对本单位组织的计算机省二级考试进行深入的分析,提出了一种安全模式,采用身份鉴别,动态密钥分配以及运用最新的高级加密技术,全方位的保证各个终端机与网络服务器之间数据传输的机密性、完整性、一致性和不可更改性。

2 安全模式的设计

基于网络的计算机考试大体的网络拓扑结构如图1所示

其中终端机可以是学生机也可以是教师机。

2.1 各终端机的身份鉴别与密钥分配

各终端机通过TCP/IP协议,经过校园网与web服务器交互。在这里采用公钥认证技术来对终端机进行身份鉴别,用密钥分发中心来分配会话密钥。把web服务器分割成身份认证服务器和考试系统服务器。身份认证服务器主要进行消费终端的身份鉴别和密钥分配;考试服务器进行考试相关的数据处理,他与终端机采用高级加密标准加密。其结构如图2所示

2.2考试系统的通信协议

考试系统所基于的环境假设为:校园网上的通信包可被读取、修改以及任意插入。在终端机和身份认证服务器之间采用RSA公开密钥体制来进行身份认证和密钥分配。一个基本的流程为:终端机在重新启动时到身份认证服务器签到(进行认证,确定其为学生机,教师机还是管理员机,并重新分配会话密钥)。身份认证服务器与它进行交互后确定其身份,并为其分配与考试服务器通行的会话密钥。具体步骤描述为:

(1)终端机用身份认证服务器的公钥加密自己的ID号,发送给身份认证服务器,请求认证。

(2)身份认证服务器用自己的私钥解密,并在其数据库中查找终端机,确认为合法的ID号后,生成一个票据(包括终端机的标识,再用身份认证服务器的公钥加密,然后,把这两份票据发送给身份认证服务器)。

(3)终端机收到后,用自己的私钥解密其中一个,并加上一个标识,再用身份认证服务器的公钥加密,然后,把这两份票据发送给身份认证服务器。

(4)身份认证服务器分别解密这两份票据并对照,若相同,则通过验证,并在数据库中查询确定出这台终端机为学生机,教师机还是管理员机。并使用随机密钥生成器产生终端机与考试服务器通信的密钥,存入本地数据库供考试服务器查,然后用终端机的公钥加密此密钥后发送给终端机。

(5)考试服务器和终端机就在此会话密钥下,用高级加密标准算法进行数据的加解密。

2.3 公开密钥算法

在进行终端机的身份认证和密钥分配时,使用了公开密钥算法公开密钥是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。之所以叫做公开密钥算法,是因为加密密钥(公钥)能够公开,即陌生者能用加密密钥加密信息,但只有相应的解密密钥(私钥)才能解密信息。在设计系统中RSA公钥体制,1977年,美国麻省理工学院的里弗斯特(Rivest),沙米尔(Shamir)、阿德勒曼(Adleman)联合设计出著名的RSA公钥体制.这种以他们姓氏的首字母命名的密钥体制的主要数学基础是RSA定理。

一、RSA公钥原理

以下RSA公钥体制实施的步骤,会帮我们理解它的基本原理:

(1)取两个超过100位的大整数p和q,求出n=pq和(n)=(P-1)(q-1)的值。

(2)选一个与(n)互素的正整数e,解同余方程ed≡1(mod(n),得到解d,则{e,d}是可供一个用户使用的密钥对。其中e为公钥,d为私钥。

(3)构造两个定义域为{0,1,2,…,n-1}的函数:E(x)=x e(mod n)为加密函数,D(x)=x d (mod n)为解密函数。

(4)根据RSA定理,D(E(x))=D(x e)=(x e) d=x e dx(mod n),即在D(x)和E(x)的作用下,经加密和解密后,明文信息x变换为密文y后又恢复为明文x。所以E(x)和D(x)是互逆的。

(5)把供某用户使用的私钥d交该用户,并将其公钥e和n公开,(n)则由密钥制作者秘密保管。

(6)别的用户要与该用户秘密通信时,先将明文信息x用该用户的公钥e建立的加密函数E(x)加密,得密文y=E(x)≡x e (modn),该用户收到密文y后,用自己的私钥d建立解密函数D(x)解密,得明文x=D(y)≡y d(modn)-(x e) d≡x e d≡x(modn)。

为什么这里构建的加密函数E(x)≡xe (mod n)是单向函数?

因为n是素因数p与q很大的整数,所以即使知道n,也极难求出p和q,从而也无法得到(n)。因此在能查到公钥e的情况下,也不能建立同余方程ed≡1(mod(n)),不能得到私钥d。故E(x)≡xe(mod n)为单向函数。

二、用RSA公钥体制进行数字签名和身份认证

RSA公钥体制提出后,人们立刻发现也能用它来解决数字签名和身份认证问题。当甲与乙通信时,把明文信息x先用自己的解密函数对它签名:D甲(x)=y。如果信息内容无需保密,甲就可将经他签名的信息y发给乙。乙收到信息就从公钥薄上查到甲的公钥得到加密函数作用于y:E甲(y)=E甲(D甲(x))=x,得到明文信息x,从而确认信息x是来自甲。如果信息内容需要保密,甲在签名后又在公钥簿上查到乙的公钥得到加密函数,用它对已经签名的信息y加密:E乙(y)=z,然后把z发给乙。乙收到z后,先用自己的解密函数作用于z:D乙(z)=D乙(E乙(y))=y,再从公钥簿上查到甲的公钥得到加密函数作用于y,E甲(y)=E甲(D甲(x))=x,得到并确认来自甲的明文信息x。

3 RSA公钥体制的实施举例

RSA公钥体制中,单向函数的构造基于大整数n因数分解的困难,因而n的两个因数p与q都应取大素数。为便于理解,我们选取两个较小的素数来说明该体制的实施。

例给定两个素数p=13和q=17

(1)试为用户A1和A2设计RSA公开密钥;

(2)用户A1要把信息x=3加密后发送给用户A2,试把加密通信过程详细写出;

(3)如果用户A1要把信息x=3同时完成加密和签名后发送给用户A2,试把加密通信过程详细写出。

解(1)计算得n=pq=13×17=221,(n)=(p-1)(q-1)=12×16=192。

随机选取与192互素,且满足1

解同余方程①:7 x≡1(mod192)=193≡385(mod192),

因为7与192互素,据消去律得:x≡55(mod192)。

类似地解同余方程②得:x-133(mod192)。

即d1=55,d2=133。

将密钥{e1,d1}={7,55},{e2,d2}={13,133}分别提供给用户A1和A2使用,并将n=221,e1=7,e2=13公开,d1=55,d2=133分别是用户A1和A2的私钥由各自秘密保管,(n)=192则由密钥制作者秘密保管。

(2)A1在公钥簿上查到A2的公钥e2=13,得到加密函数E2(x)≡x13(mod 221)对信息x=3加密,得密文y=3 13(mod221)),

因为3 2≡9(mod 221)),34≡9×9≡81(mod 221),3 8≡81×81=6561≡152(mod 221),

所以密文y=3 13≡3 8+4+1≡152×81×3≡29 (mod 221)。

A1把密文y=29发出。

A2收到密文y=29后,用自己的私钥d2=133得到解密函数D2(x)≡x 133(mod221),用之解密得明文:x=D2 (y)≡y 133(mod221)-=29133(mod221)。

用与上述同样的方法先计算得294≡81(mod221),29128≡35(mod221),

得到:x=29133=29128+4+1≡35×81×29≡3(mod221)。

A2就得到了明文信息x=3。

(3)A1用自己的私钥d1=55得到解密函数D1 (x)≡x 55(mod221)对信息x=3签名得:y=D1(x)=355(mod221),然后查得A2的公钥e2=13得到加密函数E2(x)≡x13(mod221)对y加密,得z=E2(y)=(355)13(mod221)≡3715(mod221)。

由本例第(2)小题知:3 13≡29(mod221)算得:3 26≡178(mod221),3 52=81 (mod221),3 104=152 (mod221),3208≡120(mod221),3 416=35(mod221),

从而z=3715≡3 416+208+52+26+13≡35×120×81×178×29三211(mod221)。

然后A1将经签名和加密的信息z=211发送。A2收到后,先用自己的解密函数D2 (x)≡x 133(mod 221)作用于z,得经A1签名的信息y=D2 (z)=211 133(mod221)。

算得:2114≡55(mod221),211128≡35(mod221),

得y=211 133=211 128+4+1≡35×55×211≡198(mod221)。

再查得A1的公钥e1=7,得到加密函数E1(x)≡x7(mod221)作用于y得明文x=E1(y)=198 7(mod221)。

算得:198 2≡87(mod221),198 4≡55(mod221),

所以:x=198 7=1984+2+1≡55×87×198≡3(mod221)。

这样A2就得到了并确认了是A1发来的明文信息x=3。

参考文献

[1]冯克勤.保密通信的发展概况(续)[J].数学通报,2003, (1 2)

[2]宋震等.密码学[M].北京:中国水利水电出版社, 2002.111-113.

[3]毛明等.大众密码学[M].北京:高等教育出版社,2005.97- 100.

[4]人民教育出版社,课程教材研究所等.初等数论初步[M].北京:人民教育出版社,2005.17,26-28,44-45.

[5]张顺燕.数学的源与流(第二版)[M].北京:高等教育出版社,2003.100,211,214-215,221.

[6]教育部基础教育司,师范教育司.普通高中数学课程标准研修[M].北京:高等教育出版社,2004.110-116.

网络加密技术 篇2

1.网络安全技术概述

本质上讲,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性得相关技术和理论都是网络安全的研究领域。

信息安全的技术主要包括监控、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中加密技术是信息安全的核心技术,已经渗透到大部分安全产品之中,并正向芯片化方向发展。

2.信息加密技术

在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。

数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。

假设E为加密算法,D为解密算法,则数据的加密解密数学表达式为:P=D(KD,E(KE,P))

3. 数据加密技术

数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。

链路加密是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。

端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端加密中,除报头外的的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,

而在中间任何节点报文均不解密,因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。另一方面,信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择信息,由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。而在端到端加密时,由于通道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息。

链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。

4. 数据加密算法

数据加密算法有很多种[3-4],密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域得一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA 、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D_H等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。

(1)DES加密算法(数据加密标准)。

DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。

DES算法的弱点是不能提供足够的安全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES或3DES系统,使用3个不同的密钥对数据块进行(两次或)三次加密,该方法比进行普通加密的三次块。其强度大约和112比特的密钥强度相当。

(2)RSA算法

RSA算法既能用于数据加密,也能用于数字签名,RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。在RSA算法中,包含两个密钥,加密密钥PK,和解密密钥SK,加密密钥是公开的,其加密与解密方程为:

其中n=p×q,P∈[0,n-1],p和q均为大于10100的素数,这两个素数是保密的。

RSA算法的优点是密钥空间大,缺点是加密速度慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。

5.加密技术的发展

a.密码专用芯片集成

密码技术是信息安全的核心技术,无处不在,目前已经渗透到大部分安全产品之中,正向芯片化方向发展。在芯片设计制造方面,目前微电子水平已经发展到0.1微米工艺以下,芯片设计的水平很高。我国在密码专用芯片领域的研究起步落后于国外,近年来我国集成电路产业技术的创新和自我开发能力得到了提高,微电子工业得到了发展,从而推动了密码专用芯片的发展。加快密码专用芯片的研制将会推动我国信息安全系统的完善。

b.量子加密技术的研究

量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制的.分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。量子计算机是一种传统意义上的超大规模并行计算系统,利用量子计算机可以在几秒钟内分解RSA129的公钥。根据internet的发展,全光网络将是今后网络连接的发展方向,利用量子技术可以实现传统的密码体制,在光纤一级完成密钥交换和信息加密,其安全性是建立在Heisenberg的测不准原理上的,如果攻击者企图接收并检测信息发送方的信息(偏振),则将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而对收发方则可很容易地检测出信息是否受到攻击。目前量子加密技术仍然处于研究阶段,其量子密钥分配QKD在光纤上的有效距离还达不到远距离光纤通信的要求。

希赛教育高校事业部:

网站运营主管:高薪包就业,采用零首付方案,并对学院就业实行跟踪。

信息安全工程师:推出“导师制”培养网络安全人才,打造网络安全金领一族。

系统管理工程师: 以整体的项目和工程为目标,学习环境=工作环境,相当于实际的工作经验,至少胜过数年的自学摸索。重在培养学习思路,提高学习能力,进而达到无师自通的学习能力和创新的学习精神。

网络管理员:具有独特优质的师资队伍,考试阅卷专家亲临课堂指导。

信息处理技术员:未出校门,均可参与并通过信息处理技术员和助理工程师职称考试。

6 结束语

网络安全中的加密技术 篇3

[关健词] 网络安全 加密 DES RSA

随着网络的发展,网络安全已成为信息化社会的一个焦点问题,因此需要一种网络安全机制来解决这些问题。在早期,很多的专业计算机人员就通过对网络安全构成威胁的主要因素的研究,已经开发了很多种类的产品。但纵观所有的网络安全技术,我们不难发现加密技术在扮演着主打角色。它无处不在,作为其他技术的基础,它发挥了重要的作用。本论文讲述了加密技术的发展,两种密钥体制(常规密钥密码体制和公开密钥密码体制),以及密钥的管理(主要讨论密钥分配)。我们可以在加密技术的特点中看到他的发展前景,为网络提供更可靠更安全的运行环境。

一、常规密钥密码体制

所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。使用对称加密方法,加密与解密方必须使用相同的一种加密算法和相同的密钥。

因为通信的双方在加密和解密时使用的是同一个密钥,所以如果其他人获取到这个密钥,那么就会造成失密。只要通信双方能确保密钥在交换阶段未泄露,那么就可以保证信息的机密性与完整性。对称加密技术存在着通信双方之间确保密钥安全交换的问题。同时,一个用户要N个其他用户进行加密通信时,每个用户对应一把密钥,那么他就要管理N把密钥。当网络N个用户之间进行加密通信时,则需要有N×(N-1)个密钥,才能保证任意两者之间的通信。所以,要确保对称加密体系的安全,就好要管理好密钥的产生,分配,存储,和更换。常规密码体制早期有替代密码和置换密码这二种方式。下面我们将讲述一个著名的分组密码——美国的数据加密标准DES。DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。DES算法的弱点是不能提供足够的安全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES或3DES系统,使用3个不同的密钥对数据块进行(两次或)三次加密,该方法比进行普通加密的三次块。其强度大约和112比特的密钥强度相当。

二、公开密钥密码体制

公开密钥(publickey)密码体制出现于1976年。与“公开密钥密码体制”相对应的是“传统密码体制”,又称“对称密钥密码体制”。其中用于加密的密鑰与用于解密的密钥完全一样,在对称密钥密码体制中,加密运算与解密运算使用同样的密钥。通常,使用的加密算法比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。在“公开密钥密码体制”中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;而解密密钥只有解密人自己知道。它们分别称为“公开密钥”(publickey)和“秘密密钥”(private一key)。

它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥──公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。

在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加密算法E和解密算法D也都是公开的。虽然SK与PK是成对出现,但却不能根据PK计算出SK。在公开密钥密码体制中,最有名的一种是RSA体制。它已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密。RSA算法既能用于数据加密,也能用于数字签名,RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。在RSA算法中,包含两个密钥,加密密钥PK,和解密密钥SK,加密密钥是公开的,其加密与解密方程为:

其中n=p×q,P∈[0,n-1],p和q均为大于10100的素数,这两个素数是保密的。

RSA算法的优点是密钥空间大,缺点是加密速度慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。

三、密钥的管理

1.密钥管理的基本内容

由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。因此在密码学中就出先了一个重要的分支——密钥管理。密钥管理包括:密钥的产生,分配,注入,验证和使用。它的基本任务是满足用户之间的秘密通信。在这有的是使用公开密钥体制,用户只要保管好自己的秘密密钥就可以了,公开密钥集体公开在一张表上,要向哪个用户发密文只要找到它的公开密钥,再用算法把明文变成密文发给用户,接收放就可以用自己的秘密密钥解密了。所以它要保证分给用户的秘密密钥是安全的。有的是还是使用常规密钥密码体制,当用户A想和用户B通信时,他就向密钥分配中心提出申请,请求分配一个密钥,只用于A和B之间通信。

2.密钥分配

密钥分配是密钥管理中最大的问题。密钥必须通过安全的通路进行分配。例如,在早期,可以派专门的人给用户们送密钥,但是当随着用户数的膨胀,显然已不再适用了,这时应采用网络分配方式。

目前,公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。用户可以通过KDC获得任何其他用户的公开密钥。

首先,A向KDC申请公开密钥,将信息(A,B)发给KDC。KDC返回给A的信息为(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB称为证明书(Certificate),分别含有A和B的公开密钥。KDC使用其解密密钥SKAS对CA和CB进行了签名,以防止伪造。时间戳T1和T2的作用是防止重放攻击。

然后,A将证明书CA和CB传送给B。B获得了A的公开密钥PKA,同时也可检验他自己的公开密钥PKB。对于常规密钥进行分配要分三步:

(1)用户A向KDS发送自己的密钥KA加密的报文EKA(A,B),说明想和用户B通信。

(2)KDC用随机数产生一个“一次一密”密钥R1供A和B这次的通信使用,然后向A发送回答报文,这个回答报文用A的密钥KA加密,报文中有密钥R1和请A转给B的报文EKB(A,R1),但报文EKB(A,R1)是用B的密钥加密的,因此A无法知道其中的内容,它也没必要知道。

(3)当B收到A转来的报文EKB(A,R1)并用自己的密钥KB解密后,就知道A要和他通信,同时也知道和A通信应当使用的密钥R1。

四、结束语

从一开始,我们就是为了解决一些网络安全问题而提出了密钥体制,也就是我们所说的加密。所以,不言而寓,密钥就是在各种传送机构中发挥他的作用,确保在传送的过程中信息的安全。虽然所使用的方式方法不同,但密钥体制本身是相同的。主要有数字签名、报文鉴别、电子邮件加密几种应用。我们在问题中找到了很好解决信息加密的方法。我们从加密技术一路走来的发展史中可以看出加密技术在不段的发展和完善中。并且就两个经典的算法DES和RSA做出了扼要的介绍。在论文中间也介绍了密钥的分配,这也是加密技术的一个重要方面。相信在不久的将来,可以看到更加完美的加密体制或算法。

参考文献:

[1]段云所:网络信息安全讲稿.北京大学计算机系,2001

[2]刘晓敏:网络环境下信息安全的技术保护.情报科学,1999

[3]张宁:《北京大学计算机系》.《电子商务技术》(2000 年春季学期)

[4]曾强:《电子商务的理论与实践》.中国经济出版社,2000 年

[5]蒋建春冯登国:网络入侵检测原理与技术.北京:国防工业出版社,2001

网络数据库加密技术分析 篇4

1 国内外数据库加密技术研究的基本概况

1.1 数据库加密算法研究

(1) 秘密同态技术。

秘密同态技术发展较早, 早在上世纪九十年代就有很多科学家开始使用这种基于秘密同态函数的算法, 对计算机网络传输的数据或者进行加密。这种加密技术, 在实际使用过程中, 有如下优点:第一, 在对加密数据进行运算时, 可以不用解密直接进行。这就在较大程度上降低了数据的处理成本;第二, 使用秘密同态技术, 对数据进行加密时, 可以提高数据的操作性, 这对于处理数据库的庞杂数据来说, 是非常有利的。

不过秘密同态技术, 在实际使用过程中, 还存在一些值得注意的问题。例如, 在抵抗入侵、攻击方面的能力不是很强, 因为这种加密技术, 是基于同态函数的, 而对于同态函数的破解, 通过线性方程组即可解密。在一些专门研究破解技术的计算机科学领域, 对于同态加密技术, 已经有了比较系统化的专业破解技术。再如, 同态加密技术虽然使用成本较低, 但是对于受到病毒入侵后, 造成损失的代价来说, 其成本的优势已经显得微乎其微, 并且在构建加密函数方面, 同态加密技术难度系数较大, 并且数据库的程序也十分复杂。

(2) 子密钥技术。

在2000年左右, 一些计算机领域的科学家开始提出子密钥加密技术。该技术的主要原理是, 在充分掌握数据库技术特点的基础上, 对数据程序的记录单位, 做加密处理, 这个记录单位, 是加密程序的关键。

对于这种加密数据的解密, 需要处理其中的字段, 并且只能是以单向数据库进行解密。在实际解密过程中, 加密的密钥与解密的密钥有着较大的区别, 具体来说, 加密的密钥更侧重于整个数据的记录, 而解密密钥只是对单个数据的子密钥。从技术特点上来看, 子密钥技术在实际使用过程中, 对于数据库中数据的解密, 只用一次模运算即可, 这就在很大程度上提高了提高了解密的效率。与此同时, 可以对子密钥的算法进行升级, 可以对相关的数据、程序进行必要的修改, 以及增加或删减。子密钥技术比较明显的缺陷就是, 处理大量数据库数据时, 由于记录众多, 单个记录生成的加密密钥数量过大, 不利于进行科学有效的管理。

1.2 密钥管理研究

在网络数据库加密过程中, 密钥的管理是一项非常重要的工作。从现阶段的研究情况来看, 主要的研究成果如, 字段一级数据库加密的密钥管理方法、对数据库进行加密的密钥设计方案、数据库加密的管理工作等。这些相关的研究, 对于解决密钥管理中, 出现的一些问题, 有着很大的帮助作用。随着现代网络数据库技术的日益进步, 对于加密技术的要求也越来越高。

2 网络数据库加密的相关技术

网络数据库加密, 主要有如下两个方面的内容:第一, 存储过程中的数据加密, 也就是人们通常所说的静态数据加密;第二, 传输过程中的数据加密, 这种加密也称之为动态数据加密。静态数据加密, 主要就是对数据库的服务器进行数据加密, 而动态数据加密, 就是对数据的传输过程进行加密, 这个过程包含网络数据传输的各个阶段, 主要目的就是为了保障客户数据的安全。

2.1 网络数据库加密技术的要求

现代网络数据库的数据存储量很大, 并且数据的存储时间也比较长, 根据这些特点, 在对网络数据库进行加密时, 首先要考虑的就是数据信息的安全性, 可以说, 安全性是对数据加密的最主要目的。由于数据在网络数据库中的存储时间较长, 因此, 在这种情况下, 就需要提高加密数据的强度。对于具体的数据来说, 就算一些密文不慎丢失, 如果没有相关的密钥, 也同样不能获取数据信息的真实内容。第二是高效性, 现代网络数据库信息量巨大, 如果加密技术的运作运行效率较慢, 则不能胜任大量的数据加密任务。因此, 对于加密技术的要求, 应该保证其操作的简单和高效率的工作。

2.2 网络数据库加密系统的功能

(1) 身份认证。身份的认证是实现网络数据库系统使用安全的基础, 访问控制是通过身份认证实现的, 网络用户在访问前需要提供正确的凭证进入网络数据库系统。对于一些陌生的身份, 数据库会予以自动识别, 拒绝访问, 这就大大降低了数据库外部人员, 泄露信息的几率。

(2) 数据储存加密。网络数据库系统对数据采用顶级加密的方式, 数据库中的不同记录以及每条记录的不同字段都需采用不同的密钥进行加密, 同时制定有效的检查措施保证数据库中数据的保密性, 避免数据被随意篡改和窃取。

(3) 数据库的加密设置。大量的数据储存加大了数据加密的难度, 然而在数据库中有很多数据是不需要加密的, 因此针对网络用户的需要只对重要数据进行加密。网络数据库加密系统进行数据库加密设置, 用户自主设置需要加密的数据库, 提高网络用户使用效率的同时也增强了数据库系统的安全性。

(4) 密钥管理。密钥的安全性往往影响着网络数据库的安全性, 由此可见密钥管理的重要性。加之网络数据库中的数据储存量大使得密钥的数量大, 对密钥的管理比较困难, 因而网络数据库加密系统应当设置科学安全的密钥管理功能。

(5) 安全备份。对于网络数据库中的内容, 一些重要的信息数据资料, 需要进行备份, 因为网络数据库有时会因为一些意外因素, 导致全部或者部分数据的丢失, 所以对于用户来说, 要对重要的信息数据进行备份。

2.3 加密算法

加密算法是实现网络数据库加密的关键, 对数据库加密的安全性有着直接的影响。加密算法的要求是密文的频率平衡、无规律可循、周期长而无重复现象, 遵循这些要求攻击者就难以从中分析出密文和密钥。现代密码学中主要包括对称密码和非对称密码, 而在实际网络数据库加密过程中, 则会将对称密码用于数据的加密, 非对称密码用于密钥的加密。其中对称加密算法包括序列加密和分组加密, 序列加密的安全性取决于密钥序列, 而分组加密是一次对一组固定长度数据用相同的密钥以及加密函数进行加密, 这种加密算法在网络数据库加密中的应用较为广泛。

3 结束语

网络数据库技术的快速发展, 在很大程度上降低了人们存储数据的成本, 一些传统的数据存储方式, 需要很多硬件设备, 而网络数据库以其开放性、及时性和高效性等优点, 得到了众多用户的信赖。不过对于一些重要的信息资料, 尤其是近些年来发生的一些信息失窃等现象, 对网络数据库的安全问题提出了警示。因此, 网络数据库的加密技术就变得非常重要。通过实际的网络数据库加密处理的经验可以得知, 网络数据库加密技术的运用应当将数据库的特点作为重要依据, 满足网络数据库对安全性的需求, 网络数据库系统的建立需要多方面的合理结合才能有效的保证数据库的安全性和高效性。

摘要:互联网技术迅速的发展, 提高了信息的传输效率。可以说, 目前互联网的发展, 已经在很大程度上影响了我们的生活, 以互联网+为代表的新型产业异军突起, 在我国的经济结构升级转型时期, 发挥着非常重要的作用。可以说, 在这个互联网几乎连接一切的时代, 网络信息的安全显得日益重要。基于此, 重点对网络数据库加密技术进行简要分析, 希望对互联网信息的安全提供一定的借鉴。

关键词:互联网信息,网络数据库,加密技术,密钥管理

参考文献

[1]潘华, 王淑营, 孙林夫, 等.面向产业链协同SaaS平台多源信息动态集成安全技术研究[J].计算机集成制造系统, 2015, (03) .

[2]徐芳, 冯炜锐.煤矿中网络数据库的加密技术研究与应用[J].煤炭技术, 2013, (08) .

[3]朱明.网络安全技术的发展现状及发展趋势[J].网络安全技术与应用, 2015, (02) .

无线网络加密方法有哪些 篇5

目前有三种类型的无线网络加密:Wi?Fi 保护访问(WPA 和 WPA2)、有线对等保密 (WEP) 和 802.1x。

1. WPA和WPA2

WPA 和 WPA2 要求用户提供安全密钥以进行连接。密钥验证完毕后,计算机或设备与访问点之间发送的数据都将被加密。相比于WPA,WPA2的身份验证更为安全。几乎所有新的无线适配器都支持 WPA 和 WPA2,但有些较旧的无线适配器不支持。建议家庭网络采用此模式。

2. WEP

启用 WEP 时,需设置网络安全密钥。WEP密钥可能会对一台计算机通过网络发送到另一台计算机的信息进行加密。但是,相对而言,WEP 安全机制比较容易解除。尽管了解这些警告,如果您仍然希望使用 WEP 共享密钥身份验证,可以按照以下步骤进行操作:

通过单击「开始」按钮 -》 然后单击“控制面板”-》 打开“网络和共享中心”。在搜索框中,键入网络,然后单击“网络和共享中心” -》 单击“设置新的连接或网络” -》 单击“手动连接到无线网络”,然后单击“下一步” -》 在“输入您要添加的无线网络的信息”页的“安全类型”下,选择 WEP -》 完成该页上的剩余操作,然后单击“下一步” -》 单击“更改连接设置”-》 单击“安全”选项卡,然后在“安全类型”下单击“共享” -》 单击“确定”,然后单击“关闭”。

3. 802.1x

802.1x 通常用于企业网络,因而不在此处进行讨论。

建议不要将有线对等保密 (WEP) 用作无线网络安全方法。WiFi 保护访问(WPA 或 WPA2)的安全性相对较高。

补充:校园网安全维护技巧

校园网络分为内网和外网,就是说他们可以上学校的内网也可以同时上互联网,大学的学生平时要玩游戏购物,学校本身有自己的服务器需要维护;

在大环境下,首先在校园网之间及其互联网接入处,需要设置防火墙设备,防止外部攻击,并且要经常更新抵御外来攻击;

由于要保护校园网所有用户的安全,我们要安全加固,除了防火墙还要增加如ips,ids等防病毒入侵检测设备对外部数据进行分析检测,确保校园网的安全;

外面做好防护措施,内部同样要做好防护措施,因为有的学生电脑可能带回家或者在外面感染,所以内部核心交换机上要设置vlan隔离,旁挂安全设备对端口进行检测防护;

内网可能有ddos攻击或者arp病毒等传播,所以我们要对服务器或者电脑安装杀毒软件,特别是学校服务器系统等,安全正版安全软件,保护重要电脑的安全;

对服务器本身我们要安全server版系统,经常修复漏洞及更新安全软件,普通电脑一般都是拨号上网,如果有异常上层设备监测一般不影响其他电脑。做好安全防范措施,未雨绸缪。

相关阅读:网络安全事件:

一、英特尔处理器曝“Meltdown”和“Spectre漏洞”

1月,英特尔处理器中曝“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从其它程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。

二、GitHub 遭遇大规模 Memcached DDoS 攻击

202月,知名代码托管网站 GitHub 遭遇史上大规模 Memcached DDoS 攻击,流量峰值高达1.35 Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS 攻击的峰值创新高,达到1.7 Tbps!攻击者利用暴露在网上的 Memcached 服务器进行攻击。网络安全公司 Cloudflare 的研究人员发现,截止2018年2月底,中国有2.5万 Memcached 服务器暴露在网上 。

三、苹果 iOS iBoot源码泄露

2018年2月,开源代码分享网站 GitHub(软件项目托管平台)上有人共享了 iPhone 操作系统的核心组件源码,泄露的代码属于 iOS 安全系统的重要组成部分——iBoot。iBoot 相当于是 Windows 电脑的 BIOS 系统。此次 iBoot 源码泄露可能让数以亿计的 iOS 设备面临安全威胁。iOS 与 MacOS 系统开发者 Jonathan Levin 表示,这是 iOS 历史上最严重的一次泄漏事件。

四、韩国平昌冬季奥运会遭遇黑客攻击

2018年2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成网络中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。

五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪

2018年2月中旬,工业网络安全企业 Radiflow 公司表示,发现四台接入欧洲废水处理设施运营技术网络的服务器遭遇加密货币采矿恶意软件的入侵。该恶意软件直接拖垮了废水处理设备中的 HMI 服务器 CPU,致欧洲废水处理服务器瘫痪 。

Radiflow 公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术网络展开攻击。由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低 HMI 的运行速度。

计算机无线网络加密方式技术分析 篇6

【关键词】无线网络;加密方式;特点

Computer wireless network encryption technology analysis

Huang Hai-bin

(Hebei Yu Chak Air Water Resources and Hydropower Engineering Co., Ltd Handan Hebei 056002)

【Abstract】With the development of computer networks, security awareness of network users is also rising, the use of wireless network encryption has become an essential wireless users work better wireless network encryption settings for our network security has a very important meaning.

【Key words】Wireless networks;Encryption;Features

1. 前言

(1)随着计算机网络的不断发展,网络用户的安全防范意识也在不断提升,使用无线网络加密已经成为无线用户的必备工作。但是值得关注的是,我们的无线网络还是被不断地入侵、攻击。这到底是什么原因呢?是我们的密保手段出了问题,还是我们的加密措施不够完善?

(2)以上这些问题一直困扰着我们广大用户,本文对无线网络加密方式的特点进行分析,让我们进一步了解无线网络的加密方式。

2. 无线网络加密方式

目前主流的无线网络加密方式,也就是在无线网络器的安全设置中设置WEP、WPA和WPA2这三种加密方式。

2.1 WEP。

(1)WEP(Wired Equivalent Privacy,有线等效保密的简称)。WEP标准在无线网络出现的早期就已创建,它的安伞技术源自于名为RC4的RSA数据加密技术,是无线局域网WLAN的必要的安全防护层。WEP技术就是通过对无线电波里的数据加密提供安全保障,如同端到端的发送一样。WEP标准在无线网络的早期已经创建,目前常见的是64位WEP加密和128位WEP加密。

(2)由于它的根源在设计上存在着缺陷,使得WEP的表现无疑令人非常失望。WEP用来产生这些密钥的方法很快就被发现具有可预测性,无线入侵者可以在几分钟内迅速的对WEP密钥截取并速度破解。很多资料早就证明WEP是过时的、不安全的、甚至是低效的,可是今天在许多常用的无线访问点和无线网络器中,WEP技术依然被是支持的加密模式。与此间时,它还被个人用户或公司用户所使用的最多的加密方法之一。如果用户使用WEP加密,那他的网络的安全问题是非常突出的,请你不要再使用WEP,因为它真的不是很安全。

2.2 WAP。

(1)WPA(WiFi Protected Access,WiFi网络安全存取的简称)。WPA协议是一种保护无线网络(WiFi)安全的系统,它是在前一代有线等效加密(WEP)的基础上产生的,它不但改进WEP使用密钥的安全性的协议和算法,它还改变了密钥生成方式,并且频繁地变换密钥的方式来获得安全,从而增加了消息完整性检查功能来有效地防止数据包伪造。

(2)WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其接入无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接人用户的加密密钥。另外,对用户在无线中传输的数据包进行MIC编码,确保用户数据不会被其他用户更改。作为802.1li标准的子集,WPA的核心就是IEEE802.Ix和TKIP(TemporalKeyIntegrityProtoco1)。

(3)WPA技术是在WEP技术的基础上,即从原理上继承了WEP技术,与此同时又克服了WEP技术缺点的一种新型的网络加密技术。它加强了生成加密密钥的算法,因此非法用户虽然收集到分组信息并对其进行解析,但是根本不太可能计算出通用密钥。WPA技术还追加了防止数据中途被篡改的功能以及认证功能。

(4)WPA的资料是以一把128位元的钥匙和一个48位元的初向量(IV)的RC4 stream cipher来加密。WPA超越WEP的主要改进就是在使用中可以动态改变钥匙的“临时钥匙完整性协定”(Temporal Key Integrity Protocol,TKIP),加上更长的初向量,这可以击败知名的针对WEP的金钥匙取攻击。除了认证跟加密外,WPA对于所载资料的完整性也提供了巨大的改进。WEP所使用的CRC(循环冗余校验)先天就不安全,在不知道WEP钥匙的情况下,要篡改所载资料和对应的CRC是可能的,而WPA使用了称为“Michael”的更安全的讯息认证码(在WPA中叫做讯息完整性查核,MIC)。进一步地,WPA使用的MIC包含了帧计数器,以避免WEP的另一个弱点(replay attack(回放攻击)的利用。

(5)由于具备上述功能,WEP技术中的缺点得到全部解决,还解决了以前WEP的存在的问题缺陷,WPA考虑到不同的用户和不同的应用安全需要,WPA设置了两种可供选择认证模式,一种是使用802.1x协议进行认证(面向企业用户),一种是称为预先共享密钥PSK模式(面向个人用户和小型办公室用户)。这个密钥只是用于认证过程,而不是用于传输数据的加密。只有数据加密的密钥是在认证成功后才能动态生成,确保系统“一户一密”的特点,不存在像原来WEP那样,在全网共享一个加密密钥的过程了,因此从技术角度上有效地提高了系统的安全性。

2.3 WAP2。

(1)在802.1li颁布之后,随后Wi-Fi联又盟推出了WPA2,即WPA加密的升级版。它是WiFi联盟验证过的IEEE 802.1li标准的认证形式,WPA2实现了802.1li的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES(高级加密)所取代。所以它需要新的硬件来支持,它使用了CCMP(计数器模式密码块链消息完整码协议)。

(2)在WPA和WPA2中,PTK的生成取决于PMK,而PMK获取方式有两种,一种是PSK的形式就是预共享密钥方式,在这种方式中,即PMK=PSK,而在另一种方式中,需要通过认证服务器还有站点要进行协商来产生PMK。

2.4 WPA-PSK(TKIP)+WPA2-PSK(AES)。

最后还有一种加密模式就是WPA-PSK(TKIP)+WPA2-PSK(AES),目前,这是无线网络里最强的加密模式,由于这种加密模式存在兼容性的问题.目前还没有被很多用户所广泛地使用。目前不论是个人用户还是企业用户,WPA-PSK(TKIP)和WPA2-PSK(AES)两种加密模式还是最这常用的。

3. 结语

浅析网络安全与混沌加密技术 篇7

1 网络安全的概述

国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏[1]。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

网络安全技术随着人们网络实践的发展而发展,其涉及的范围非常广,如认证、加密、防火墙及入侵检测等技术是网络安全的重要防线。从技术角度看网络安全取决于两个方面:网络设备的硬件,网络设备的操作系统和应用软件。因此网络安全的基本技术主要包括网络加密技术、网络地址转换技术、操作系统安全内核技术、身份验证技术以及网络防病毒技术等。其中加密技术是网络信息安全的核心技术,已经渗透到大部分安全产品之中,并正向芯片化方向发展。

2 网络加密技术

在保障信息安全各种功能特性的诸多技术中,密码技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上保护网内的数据、文件、口令和控制信息,以及保护网上传输的数据,提高数据传输的安全性,保证传输数据的完整性。

2.1 数据加密

数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。假设E为加密算法,D为解密算法,则数据的加密解密数学表达式为:P=D(KD,E(KE,P))。

2.2 私钥加密

私钥加密又称对称密钥加密,因为用来加密信息的密钥就是解密信息所使用的密钥。私钥加密为信息提供了进一步的机密性,它不提供认证,因为使用该密钥的任何人都可以创建、加密、和平共处送一条有效的消息。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。这种加密方法的优点是速度很快,很容易在硬件和软件中实现,在处理大量数据的时候被广泛使用。典型的算法有 DES及其各种变形(如Triple DES),IDEA,RC4、RC5以及古典密码(如代换密码和转轮密码)等。

2.3 公钥加密

公钥加密技术也叫非对称密码体制,比私钥加密出现得晚。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,一个用于加密信息,另一个用于解密信息。加密密钥向公众公开,谁都可以使用,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故其可称为公钥密码体制。如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给那个人的消息。而私钥却是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密。公钥加密系统的缺点是它们通常是计算密集的,因而比私钥加密系统的速度慢得多;优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便地实现数字签名和身份验证。典型的算法有 RSA、背包密码,Elliptic Curve算法等等。随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密机制。

3 混沌加密技术

1963年,美国气象学家洛伦兹(Lorenz)提出混沌理论:认为气候从本质上是不可预测的,最微小的条件改变将会导致巨大的天气变化,这就是著名的“蝴蝶效应”。对于这个效应最常见的阐述是:“一个蝴蝶在巴西轻拍翅膀,可以导致一个月后德克萨斯州的一场龙卷风”。今天的“蝴蝶效应”或者“广义的蝴蝶效应”已不限于当初而言,而是一切复杂系统对初值极为敏感性的代名词或同义语,其含义是:对于一切复杂系统,在一定的“阈值条件”下,其长时期大范围的未来行为,对初始条件数值的微小变动或偏差极为敏感,即初值稍有变动或偏差,将导致未来前景的巨大差异,这往往是难以预测的或者说带有一定的随机。

混沌是一种复杂的非线性、非平衡的动力学过程,是一种始终局限于有限区域、轨道永不重复且性态复杂的非线性运动形式,它有时也被描述成周期无穷大的运动或貌似随机的运动。

一般认为,产生混沌运动需具备三个特征:内随机性(产生混沌的根源是系统本身)、分维性质(系统运动轨道在相空间中构成奇怪吸引子)、存在Feigenbaum常数(具有结构的普适性和测度的普适性)。

其特点为:(1)混沌系统的行为是许多有序行为的集合,而每个有序分量在正常条件下,都不起主导作用;(2)混沌看起来似为随机,但都是确定的;(3)混沌系统对初始条件极为敏感,对于两个相同的混沌系统,若使其处于稍异的初态就会迅速变成完全不同的状态。

混沌加密基于混沌系统所具有的独特性质,它的理论基础是:混沌信号具有的非周期、连续非对称宽带频谱、似噪声等特性,具有良好的遍历性和非周期性[2]。将混沌系统作为密钥流发生器,利用特定的编码,即可实现通信双方的实时动态加解密,其加密强度主要取决于密钥的生成算法。

由于混沌系统对初始状态的极度敏感性、复杂的动力学行为、数值分布上不符合概率统计学原理,得不到一个稳定的概率分布特征;另外,混沌数集是实数范围,还可以推广到复数范围,使混沌系统难以重构和预测。目前只能在特殊条件下对一些混沌系统进行重构,从理论上还没有较好的一般性方法,要破译通过混沌加密的信息非常困难,因而特别适用于保密通信,目前混沌保密通信研究中多采用基于混沌同步理论的保密通信系统。

首先,混沌系统对初始值和参数非常敏感,可以提供很大的密钥集合, 密钥的周期可任意大,能够高速生成,具有不可预测、难破译等特点,可完全满足加密的需要。其次,混沌加密属于流密码,对分组加密的攻击方法是无效的[3]。而且,混沌加密算法的加密和解密过程是可以重用的,这样其所占用的空间大大缩小,其时间空间代价也较小。当然,混沌加密算法也存在的问题,主要包括短周期响应、有限精度效应和实现精度与保密性的矛盾等。

用混沌同步加密信息具有运算速度快、保真度高、密钥量大、安全性好以及足够的带宽和较强的实时功能。混沌同步加密技术是加密图像信息和声音信息等大数据量信息的一种新技术,是加密领域的一种新方法,是保证网络通信安全的一项新技术,有着较为广阔的应用前景。

摘要:随着计算机的普及和网络技术的广泛应用,计算机信息的保密及网络安全问题日益重要,而加密技术则是网络安全技术中的核心技术。为此,对目前信息加密技术进行了分析,阐述了网络加密技术的相关理论及技术,同时对混沌加密技术进行了描述。并从混沌加密技术的基本原理、发展阶段和特点以及存在的问题对其进行了较为全面的分析和总结。

关键词:网络安全,私钥加密,公钥加密,混沌加密

参考文献

[1]徐国爱.网络安全(第2版)[M].北京:北京邮电大学出版社,2007,9.

[2]刘嘉辉,李岩,宋大华.混沌加密理论的探讨[J].牡丹江师范学院学报(自然科学版),2006(1).

浅谈网络信息安全与加密技术 篇8

一、网络信息安全技术概述

所谓网络信息安全, 顾名思义, 可以看出是指有关网络中的信息安全, 但实际上, 网络信息安全不单单是指网络信息的安全性, 更是包括了网络信息的保密性、合法使用性、完整性以及可用性等多方面内容。因此网络信息安全技术也就是指所有与之相关的管理技术。

目前我国的网络信息安全技术已经有看很大的进步, 并在网络信息监控、扫描、检测、加密、认证、防攻击以及防病毒等多个方面取得了较大的进展, 极大的促使了我国网络环境的安全稳定。在这些信息安全技术中, 数据的加密技术是最重要的安全技术, 也是其核心技术。在当前的互联网发展中, 加密技术已经被成功运用到了多种互联网安全产品中, 且随着科技的不断进步, 加密技术正逐渐走向芯片化发展。

二、网络信息加密技术

在网络信息安全技术中, 信息加密技术的最重要也是最有效的核心技术, 对于保证网络信息的安全性来讲, 加密技术不但易操作, 且能够确保数据在传输的过程中保持完整。一般来讲, 在网络信息的加密技术中, 需要做出加密处理的环节主要是在数据的传输过程与数据的存储过程中, 也就是说, 数据加密技术主要需要解决的问题是如何保证信息数据在传输与保存过程中的安全完整性。而实践证明, 在传输的环节是最易出现网络信息安全问题的环节, 为此对数据的传输进行加密是网络信息安全加密技术的重点。目前常用的数据传输加密技术主要有链路加密、节点加密以及端到端加密等三种技术。

链路加密是传输数据仅在物理层前的数据链路层进行加密, 不考虑信源和信宿, 它用于保护通信节点间的数据, 接收方是传送路径上的各台节点机, 信息在每台节点机内都要被解密和再加密, 依次进行, 直至到达目的地。

与链路加密类似的节点加密方法, 是在节点处采用一个与节点机相连的密码装置, 密文在该装置中被解密并被重新加密, 明文不通过节点机, 避免了链路加密节点处易受攻击的缺点。

而端到端加密则是指在数据的传输中, 对信息输出与接收的两个终端做出加密措施。即将所要传输的数据信息在输出终端加密, 到达接收终端后再进行解密, 而在此过程中, 数据并不是以明文显示, 而是除报头之外所有的报文都是以乱码的形式传输。端到端的加密技术只在两端才配有加密、解密的设备, 中间并不设置密码设备, 因而能够减少密码设备的数量。但是需要注意的是由于这种加密方式不对报头加密, 因此在传输通道的路由选择时, 易被一些通信分析发觉, 从而获取报头中的敏感信息, 造成信息泄露。

三、网络信息安全与加密技术的发展

在计算机信息技术日新月异的发展条件下, 网络的安全技术也在随之不断进步。就目前的互联网发展形势来看, 在未来的信息时代, 社会发展需要更先进的计算机技术与网络技术来提高社会生产力, 促进社会向着高科技化发展。而在此过程中, 对网络信息的安全管理也会越来越重要, 保证网络信息的安全, 是保证互联网技术健康快速发展的基础。为此必须要加大对网络信息安全技术的研究, 提高信息加密技术水平。

1. 密码专用芯片集成

目前信息技术领域正在不断研发密码专用集成芯片, 以期进一步提高密码加密技术的应用水平。由于密码技术的应用是网络信息安全的主要技术手段, 而且是当前网络安全产品采用最多的安全技术, 为此改进和完善密码技术对于快速提高网络信息安全有着很大意义。而芯片化的发展可以使促使加密技术得到更大的完善与更广泛的应用。现如今以我国的微电子技术水平, 已经能够将芯片大小控制在0.1微米之内, 工艺水平已经相当高。而密码专用芯片虽然是近年来才开始研发的, 但在集成电路产业技术的大力推动洗啊, 也已经取得了较好的发展, 密码专用芯片的集成化发展是未来密码加密技术的主要发展方向。

2. 量子加密技术的研究

量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制的分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密, 即量子密码学。根据互联网的发展, 全光网络将是今后网络连接的发展方向, 利用量子技术可以实现传统的密码体制, 在光纤一级完成密钥交换和信息加密, 其安全性是建立在Heisenberg的测不准原理上的, 如果攻击者企图接收并检测信息发送方的信息 (偏振) , 则将造成量子状态的改变, 这种改变对攻击者而言是不可恢复的, 而对收发方则可很容易地检测出信息是否受到攻击。目前量子加密技术仍然处于研究阶段, 其量子密钥分配QKD在光纤上的有效距离还达不到远距离光纤通信的要求。

四、结语

综上所述, 在网络技术逐渐渗入到我国各个行业领域的今天, 加强对网络信息安全技术的研发, 提高信息加密技术水平是确保整个网络系统安全健康运行的关键。只有在一个具有很大安全可靠性的网络环境中, 才能够充分保证信息技术的正常运行与发展。就网络信息安全技术而言, 除了本文中所论述的数据加密技术以外, 还有很多其他的安全技术, 如防火墙技术、信息隐藏技术等, 需要技术科研人员不断创新, 提高网络信息的安全技术水平。

摘要:本文主要分析了网络信息安全与加密技术。文章首先概述了网络信息安全技术的相关概念与内容, 继而从数据加密技术方面分析了网络信息安全加密技术, 最后对网络信息安全加密技术的发展做出了展望。

关键词:网络信息技术,安全,数据加密,量子技术

参考文献

[1]焦建华.网络安全的技术与管理[J].河南科技, 2006 (08) .

[2]徐知广.信息网络安全加密技术研究[J].中国水运, 2007 (04) .

加密技术对计算机网络的影响 篇9

关键词:加密技术,计算机网络,影响,安全性

网络安全问题已经成为现代计算机管理的关键问题,其危害不仅具有隐蔽性和潜在性,更重要的是对用户和信息所有者的影响日益严重。信息加密技术是从保障网络信息安全视角,对网络信息数据采用的主动防范的对策,以防范非法用户对用户数据的窃听或盗用。因此,作为现代信息安全管理的主要方法,对加密技术进行研究就显得尤为重要和迫切。

1 计算机加密技术概述

随着信息技术的飞速发展,数据加密技术更是受到空前的关注和重视。数据加密旨在通过特定的算法来对计算机系统中使用的数据进行有效转换,防范非法用户从数据中窃取获得有用信息,进而实现对计算机网络用户信息的保护。作为一项主动防范的信息技术,其主要特点是借助于特殊的计算机算法,将原有的明文信息转换为密文,使得黑客盗取数据后仍然无法进行查看和使用。由此可见,数据加密技术能够确保计算机网络系统的安全性,更好的保护和维护好信息所有者的权益。从数据加密原理和方法上,在对明文进行加密处理中,一方面可以从防范非法利用中增强数据的安全性,另一方面,高效的数据加密算法还可以对数据带来压缩,便于提升数据的传输效率。

2 当前数据加密技术的现状以及对网络安全的重要性

网络安全在我国还处于起步阶段,国外数据加密技术的引入不仅开拓了数据加密的视野,也为我国数据安全提供了新的发展思路。在探索与实践中,我国的数据加密技术也取得了一定的成果,如结合数据加密领域的特点及要求,在数据传输加密技术、数据存储加密技术、数据密钥加密管理、信息隐藏技术、非对称加密技术等领域也获得了快速应用。安全是数据加密的根本,为了实现对数据传输及数据使用中的安全标准,数据加密技术从安全理念上,加大对数据的加密与对外来入侵的检测,从而为数据的安全和完整创造条件。

3 当前常见数据加密技术分类及特点

加密技术的发展随着网络应用的推广而不断创新,其主要加密技术分类有以下几种:一是传输加密技术;二是存储加密技术;三是数据隐藏技术;四是密钥管理技术;五是确认加密技术;六是对称加密技术;七是非对称加密技术。由此可见,对于加密和解密的密钥利用,因收发双方所使用的密钥不同,常常在应用中成为“公钥”和“私钥”,当然,在非对称加密技术中,“公钥”与“私钥”是相对而言的,这种技术能够从网络安全上实现对分布式系统数据的有效加密,但其计算量大,对系统要求较高。

4 提升加密技术在计算机网络安全中的应用策略

信息安全是计算机网络数据运行的前提,对于信息的加密处理,主要是从信息安全上,来确保信息的完整性和有效性。因此,在软件加密技术应用中,应该从以下几点给予着重应用:一是网络杀毒软件自身的加密,对于加密程序在应用过程中,一旦感染病毒将无法正常运行,因此要首先从杀毒软件的检测后,才能进行文件加密,因此在杀毒软件本身也是经过加密处理的。二是在电子商务应用中,特别是随着电子商务网络商店的日益发展,对于电子商务中的交易环节,特别是对金融交易过程的保护,必然提出更高的安全性要求。如对网页浏览者身份的鉴定,对用户信息及身份的验证,对相关数据资料的读取和应用等,都需要从加密技术中给予保护,防范盗用或侵犯。因此,在电子商务安全运行中,也需要结合加密技术来促进网络交易平台的安全,保护双方的权益。三是在企业局域网架构中的应用,作为企业局域网建设,对数据加密是确保企业信息系统安全的有效措施。如加密路由器技术,不仅可以实现对局域网内部数据的有效加密和保护,还能防范数据被传输出去后,即使到达非法用户也需要路由器来进行解密,从而增强了数据的安全控制性。四是在数据库技术中的应用,作为数据加密技术的典型应用,在数据库系统管理及应用中,加强对数据的保护就是对数据库信息访问权限的管理,利用加密技术一方面来加密数据库系统资源,另一方面即使数据库被盗也无法实现正确破译。五是在各类应用软件中的应用,从现代网络技术的发展进程来看,软件技术的发展发挥了积极的推动作用,而在软件使用中,由于软件的共享性和传播性,对于软件的使用也往往采用加密技术来保护软件用户的合法权益。因此,对软件实施加密技术处理,一方面可以从软件的安全性上来保护,另一方面从对用户的使用上加以规范,从而满足软件的合理、有效利用。

5 结语

加密技术是伴随信息化应用的发展而同比提升,对于信息加密技术的研究,一方面可以从加密技术的主动性上来提升防范能力,规避风险,另一方面可以从数据的保护和确保数据的完整性上,来更好的提升数据信息的利用率。在信息技术发展的今天,数据安全越来越受到广泛的重视,特别是电子商务系统平台建设,更需要从信息加密技术上来提升平台的稳健性和安全性,以防范非法用户的入侵和对重要数据的窃取。因此,从信息安全理念上,加大对信息加密技术的研究和探索,进一步提升网络防火墙、网络入侵检测技术,切实从数据安全上为系统的稳定运行提供积极、主动的技术保障。

参考文献

[1]杨建才.对计算机网络安全中应用信息加密技术的研究[J].计算机光盘软件与应用,201 2(03).

[2]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012(06).

网络加密技术 篇10

加强网络信息安全既要防范外部人员非法介入或窃取信息, 更要防范内部人员的主动泄密。根据美国联邦调查局 (FBI) 和计算机安全机构 (CSI) 的调查结果显示, 80%以上的安全威胁来自内部[1];中国国家信息安全测评认证中心调查结果也表明, 信息安全问题主要来自泄密和内部人员犯罪[2]。

为了实现涉密文件的安全主动防护, 在此提出基于网络的系统密钥加密机制, 利用系统密钥加密文件数据, 使文件只能被特定网络环境下的合法用户所存取。在此将在密码技术研究和eKey开发应用基础上, 设计一种密钥安全获取通信协议, 研制一种严密的密钥安全管理措施, 实现基于网络的主动防泄密文件加密。

1 加密与eKey模块应用设计

1.1 加密算法选择

对称密码技术也被称为单密钥加密, 它是指在加密与解密时使用同一密钥。对称密码技术的优点在于效率高, 算法简单, 系统开销小, 适合加密大量数据。

非对称密码技术也被称作公钥密码技术, 在加解密时分别使用两个不同密钥:一个可对外界公开, 称为“公钥”;一个只有所有者知道, 称为“私钥”。公钥与私钥之间紧密联系, 用公钥加密的信息只能用相应的私钥解密, 反之亦然。非对称密码技术可提供安全认证服务, 其主要缺点是加/解密速度慢、耗用资源大。因此, 采取综合运用对称密码技术与非对称密码技术的加解密方案。

鉴于AES对称密码算法具有高强度安全性能, 故选用AES算法实现涉密文件数据的加密。由于用户认证信息与密钥信息数据相对较小, 选用非对称密码RSA算法实现系统对用户的合法认证, 以及系统密钥的安全获取。

1.2 eKey的应用开发

eKey又名电子密码钥匙, 是一种结合了智能卡技术与USB接口技术的数据安全产品。这里选用明华公司的eKey, 其内置SmartCOS-XC智能卡操作系统, 在文件系统、密码算法和安全控制三方面都进行了精心设计, 具有高效完备的安全访问机制[3]。

本文使用eKey来存储用户密钥、系统公钥、系统密钥惟一的ID号及其他重要数据。为了实现对数据的加密与认证操作, 基于明华提供的接口函数库开发了eKey应用函数库 (eKey.dll) 。该函数库可实现与eKey有关的系统操作, 包括密钥生成、加密签名等。表1列出了eKey.dll 函数库封装的主要方法, 本文对其编程实现不再赘述。

2 密钥安全获取通信协议

为保证只有通过合法身份认证的用户才能得到系统密钥SK (System Key) , 在此设计了一种密钥安全获取通信协议。该协议首先通过检测用户eKey的序列号, 并与用户注册的eKey序列号相比较来实现用户合法性判断, 然后通过系统密钥SK的ID号, 来正确获取每个涉密文件对应的系统密钥SK。用户在服务器端注册时将其eKey惟一的序列号与用户身份绑定, 并使用此序列号作为初始值生成密钥EK, 再使用EK加密SK, 得到EK{SK}, 并将其保存于系统密钥数据库中。在客户端, 用户只有插入合法的eKey, 读出相应的序列号, 才能解密EK{SK}, 从而得到SK。协议的流程图如图1所示, 其实现过程为:

(1) 用户C首先调用函数GetEKeyID () 获得其eKey的序列号Ei;再调用函数EncryptWithKey () 通过自己的私钥SKc加密用户名和Ei;得到SKc{Username, Ei};然后用S的公钥PKs加密SKc{Username, Ei}得到PKs{SKc{Username, Ei}}, 并将其发送给服务器;

(2) 服务器S接收到PKs{SKc{Username, Ei}}后, 用其私钥SKs和C的公钥PKc依次进行解密, 得到用户名Username和eKey序列号Ei。通过对比服务器端数据库中存储的用户信息和从用户端接收到的用户信息, 判断用户的合法性。S产生一个表示是否通过认证的ACK信号, 并生成一个随机数Rc, 分别用S的私钥SKs和C的公钥PKc双重加密ACK和Rc得到PKc{SKs{ACK, Rc}}, 并发送给C;

(3) C解密双重加密的密文分组PKc{SKs{ACK, Rc}}, 得到ACK信号和随机数Rc, 若ACK信号表示通过认证, 以Rc为密钥加密系统密钥SK惟一的ID号, 再用S的公钥PKs加密Rc{ID}得到PKs{Rc{ID}}, 并发送给服务器;

(4) S用其私钥SKs和随机数Rc依次解密PKs{Rc{ID}}得到系统密钥SK惟一的ID, 并通过查找数据库密钥信息获得系统密钥SK的密文EK{SK}, 再用C的公钥PKc加密此密钥数据得到PKc{EK{SK}}, 并发送到C。

协议通过每一步中基于公钥算法的加密与解密保证了用户合法性判断;基于eKey惟一序列号的身份认证, 保证非法用户无法通过其他eKey得到系统密钥SK;基于EK的加密存储保证了系统密钥的存储安全, 协议从整体上保证了系统密钥获取的安全性。

3 密钥安全管理

采用密码技术保护信息时, 对密钥的保护非常重要。密码体制可以公开, 然而一旦密钥丢失或出错, 对系统安全造成极大威胁[4,5]。因此, 基于网络的涉密文件加密存储必须加强服务器公私钥、用户公私钥, 特别是系统密钥SK的安全管理。

3.1 系统公私钥的安全管理

系统初始化安装时服务器通过应用程序生成自己的公钥对, 并将公钥以公开的方式分发给所有用户。用户将得到的服务器公钥复制到自己的eKey或密钥文件夹中, 再利用服务器公钥完成与服务器之间传送保密信息的操作。为了保证系统安全性, 系统应定期更新服务器公钥对, 并加密存储服务器私钥。

3.2 eKey公私钥的安全管理

用户通过eKey并调用GenKey () 函数接口产生用户的公钥对, 并向服务器传送用户公钥。发送信息时用服务器的公钥加密, 接收信息时用自己的私钥解密。用户私钥存储在eKey中且不可读, 保证了用户密钥的安全性。

3.3 系统密钥SK的安全管理

实现主动防泄密既要保证密钥数据的安全存储, 还要保证合法用户能通过身份认证获得解密密钥 (系统密钥SK) 。每一个涉密文件对应一个加密密钥, 加密密钥是由服务器端密钥中心通过硬件随机产生的256位AES密钥, 通过ID编号处理后, 使用EK加密得到EK{SK}, 最后存储到密钥数据库。合法用户获取系统密钥SK是基于上一节提出的“密钥安全获取通信协议”实现的。

4 基于网络的涉密文件加解密

4.1 基于网络加解密流程

文件加密时首先以系统密钥SK为加密密钥, 通过AES算法加密原文件, 得到文件加密数据, 再将系统密钥SK的ID号写入文件头, 与文件加密数据组成加密后的涉密文件。

文件解密时, 首先读出文件头, 获得系统密钥SK的ID号, 并通过ID号在密钥数据库中查找对应的EK{SK}。然后检测用户eKey的序列号, 并与用户注册信息相比较, 若相同则通过认证, 服务器将{EK{SK}}发送到用户端。用户端以其eKey的序列号为初始值生成EK, 使用EK解密EK{SK}, 获得系统密钥SK (文件解密密钥) , 最后使用系统密钥SK通过AES算法解密涉密文件。涉密文件基于网络的加密与解密流程如图2所示。

4.2 涉密文件加解密的实现

基于网络的涉密文件加解密, 涉及服务器端数据库信息管理、数据通信以及各种算法的加解密操作。系统分别定义了CUserSet类、CFileSet类和CKeySet类来实现对用户信息、文件信息和密钥信息的操作;系统基于TCP/IP协议, 采用Windows sockets API建立Windows环境与网络之间的编程接口, 实现服务器端与用户端的数据通信。文件加密操作的相关函数主要有:

AES加密算法是分组算法, 加密时以16 B为单位进行分块加密[6], 本文在实现中使用CBC分组链接模式对16 B的数据块进行处理, 对其算法原理和实现代码不再赘述。

5 安全性分析

在选用高强度AES加密算法加密涉密文件数据;充分利用eKey的安全特性和密码服务;设计严密的系统密钥安全获取协议;实现了密钥的安全管理;设计了缜密的加解密流程, 使得文件只能被特定网络环境下合法的用户所存取, 从整体上达到了高安全性的主动防泄密目的。

参考文献

[1]Lawrence A Gordon.2005 CSI/FBI Computer Crime and Se-curity Survey[R].Computer Security Institute, 2005.

[2]韩君.基于USB Key的Windows身份认证与访问控制研究[D].武汉:武汉大学, 2004.

[3]eKey用户手册[EB/OL].http://www.mwcard.com, 2008.

[4]刘亚坤.网络文件加密系统的设计与实现[D].秦皇岛:燕山大学, 2003.

[5]尚玉莲.基于信息安全的密钥分配与密钥存储研究[D].济南:山东大学, 2005.

网络加密技术 篇11

【摘 要】 随着计算机技术的迅速发展,计算机技术和网络已经成为人们日常不可或缺的工具。同时各项海量信息、重要数据面临由网络攻击、威胁而造成的窃取、丢失风险,令各项事业、工作蒙受巨大的损失。因此,计算机网络安全已成为全球范围内各国均应全面重视的重要问题,计算机网络安全现状不容乐观。在计算机网络安全中应用数据加密技术,可在一定程度上确保计算机网络信息的保密性、准确性和完整性,阻碍黑客、病毒对数据的窃取、篡改或破坏。因此本文基于保护计算机网络安全角度探析了科学应用数据加密技术策略,以期真正营造安全、有序、高效的计算机网络运行服务环境。

【关键词】 计算机;网络安全;数据加密技术;应用研究

【中图分类号】G642.3【文献标识码】A【文章编号】2095-3089(2016)13-00-02

计算机数据加密技术是对信息数据进行密钥和函数转换后,使之成为没有实际意义的密文,在接受者收到之后,又能根据相应解密密钥和函数转换方式还原为原数据的技术。数据加密技术一般都有特定的应用要求,要有特定环境和指定的掌握密钥的用户之间才能运用。密钥是数据加密技术最重要的部分,它是密文与原文件相互转换的算法,是实现网络安全的关键。

一、关于数据加密技术

数据加密技术是将信息由明文转换成密文,再在接收端将密文转换成明文的过程。数据加密技术要求在指定的用户和网络下才能解除密码获得原来的数据,需要数据发送方和接收方以一些特殊的信息用于加密,也就是所谓的密钥。数据加密技术的应用就是为了防止第三方任意的窥探信息按照加密算法可以分为公开密钥和专用密钥。专用密钥又称为对称密钥,也就是说加密和解密使用的是同一个密钥,这是最简单的一种密钥,由于运算量小、速度快等特点应用较为广泛。公开密钥又称为非对称密钥,即在加密和解密时采用不同的密钥,公开密钥虽然有着良好的保密性,但是由于发送者不一,即任何拥有公开密钥的人都可以生成和发送信息。数据加密技术可分为对称加密技术和非对称加密技术两种。

1、对称加密技术。对称加密技术别名又为共享密钥加密技术,其主要的特点就是在发送数据的一方和接收数据的一方,都用一样的密钥来进行加密和解密。所以,在应用该技术之前发送方和接收方就需要确定数据在传输时共同的密钥。在双方在数据的传输过程中,都需要保证彼此都不会泄密,这样才能确保数据在传输过程中的安全性和完整性。

2、非对称加密技术。非对称加密技术是指发送数据的一方和接收的一方使用不同的密钥和加密函数对所需传输的数据进行加密和解密的过程,这项技术又称之为公钥加密技术。密钥主要分为加密和解密两个过程,即是公开密钥和私有密钥。目前人们所掌握的技术还不能从公开密钥推算出私有密钥,所以非对称加密技术不需要数据传输的双方交换密钥就可以进行数据的传输,同时能确保数据传输的严密性和安全性。

3、数据加密技术的原理。数据加密技术通过对数据输出端的信息内容重新编码,借以隐藏真实原始数据,使非相关人员无法轻易获取传输或储存途中的真实原始数据,从而保护数据的保密性,避免被别人窃取重要信息。数据传输是网络各种应用服务实现的必不可少的渠道,可见数据安全在整个网络的运行所起到的举足轻重的作用。

二、计算机网络的安全

1、计算机网络安全的含义。计算机网络安全简单的说就是网络的硬件以及软件系统内部的数据受到一定的保护,避免其受到恶意或是偶然的攻击造成信息泄露,或者是被更改,以此来保障网络系统的正常运行。计算机网络的安全可以分为两个部分,分别是网络设备的安全以及网络信息的安全。前者就是指网络的设备受到认为的影响进而形成的破坏,对计算机中的数据造成破坏,威胁计算机的安全;后者就是指网络系统的机密性与真实性。

2、网络安全现状及主要威胁。(1)计算机病毒:在计算机运行过程中,每天都有大大小小的病毒出现,威胁着计算机的正常运行。计算机病毒能够快速的破坏软件或是计算机内部存储的资料,甚至破坏计算机硬件,使计算机无法正常开机和运行。计算机网络系统是实现网络信息共享的有效手段,但在计算机网络给人们带来便利的时候也要小心,因为网络容易产生病毒,近年来随着网络的发展,网络病毒的发展也越来越开,品种也越来越多,如蠕虫病毒、木马病毒等,这些病毒都会通过局域网进行传播,轻则使电脑运行缓慢,严重的可以致使电脑死机、蓝屏、数据丢失等现象。此外,还有的黑客利用网络盗取商业机密等进行不法交易,获取利益。(2)黑客的出现:黑客是一群在计算机方面有着极高天赋,或是后天加强了在此方面的学习形成的一种特助团体。黑客的攻击通常是用于商业部分,他们窃取商业合同、文件或是报告,在文件传输过程中进行拦截,经过修改、拷贝时候再释放,使得用户根本无法得知自己的文件已经泄密。就目前我国对于黑客的防范来看,在技术层面并不完善,黑客在进行攻击之后,若是没有及时采取措施,黑客一般都能够很好隐蔽,并继续威胁网络安全。随着网络多年的发展,有很多人掌握了对黑客技术。据相关统计表明,目前为止,有关黑客网站数量已经高达几十万,这些黑客网站对网络以及软件的攻击方法进行详细的讲解,对计算机网络的漏洞进行分析,这无疑加大了黑客对计算机网络的攻击,使计算机网络的安全没有保障。黑客作为社会上一个特殊的团体,其对我国网络的威胁是极大的,同时也对企业的商业机密产生很大的威胁。其侵入电脑的手段很多,如防火墙的渗透、木马病毒、后门攻击,其造成的后果是巨大的。从本质上讲黑客对网络的攻击分为两部分,外部攻击与内部攻击。黑客对网络的攻击极具隐蔽性,杀伤力大,一旦被攻破,其产生的影响是很严重的。黑客的攻击相对于病毒而言,是具有目的的攻击性的破坏,因此比病毒更为可怕。(3)网络应用的缺陷:目前,无论是企业用户还是个人用户,都习惯使用QQ或是MSN来进行数据的传输。这些软件利用互联网的共享性与开放性特征,方便了人们之间的交流。在协议的安装上,通常使用的是TCP/IP协议,在协议的验证上并没有过多的对协议安全进行相关要求。这也就给网络的可靠性与服务质量等等均带来影响,并且随着软件系统模式的日益强大,软件系统也避免不了一些安全问题的出现,这些问题都给网络的操作带来了风险。此外,人们使用的服务器与浏览器也会存在漏洞,主要表现在窃取用户信息等方面。

三、影响计算机网络安全的因素

1、计算机网络安全软件漏洞。计算机网络的多用户、多进程、同步操作系统决定了计算机网络主机上不同集成体系在同时接受并传递信息和数据包,使得计算机网络环节中很容易出现错误,很容易出现各种类型的漏洞,进而影响网络信息的运行安全,而且由于这些程序和命令的同时运行,使得计算机网络安全防护更为薄弱,更容易造成网络黑客的攻击。2、计算机网络病毒。计算机网络病毒是威胁到其网络安全的一个重要的安全隐患。计算机网络病毒传播快、影响范围极大、且很难彻底清除。因此,如果一旦电脑文件信息或软件受到病毒感染,就会导致所有相关软件或有关联的电脑也会受到感染,进而导致整个计算机体系受到严重损坏,严重的话就会导致系统崩溃、死机。3、计算机网络服务器信息泄露。很多计算机网络服务器后台系统不是很完善,其程序都或多或少存在一定的缺陷和不足,如果对程序错误的情况没有及时、正确的进行处理时,就会使得部分服务器的相关信息被泄露,进而导致网络信息安全受损。4、计算机网络系统入侵。最后一种网络不安全方面因素就是计算机网络体系被非法入侵,通常网络黑客都会通过一些非法手段偷取网络用户、口令、密码、IP地址等等这些信息,然后通过这种手段盗取并利用相关信息。

四、数据加密技术在网络安全中的应用

1、数据加密技术在软件加密中的应用。软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。

2、数据加密技术应用于网络数据库加密。现有使用的网络数据库管理系统平台大部分是Windows NT或者Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被PC机之类的设备以各种方式窃取、篡改或破坏。

3、数据加密技术在电子商务中的应用。随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。

4、数据加密技术应用于虚拟专用网络。现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。

参考文献:

[1]周荣伟.数据加密在网络通信中的应用[J].信息安全,2013(07)

[2]王文婷.数据加密技术在网络安全中的应用[J].软件导刊2011(5).

[3]孔婵.计算机网络安全中数据加密技术应用探讨[J].电脑与电信,2014,(5)

加密技术对计算机网络的影响 篇12

1 计算机加密技术

所谓加密技术是指计算机中的含有参数K变换成为E的一种方式, 属于一种逆算法。计算机网络加密技术的目的是为了保护计算机网络信息不受黑客或病毒的侵害、破坏, 提高网络信息的安全性。计算机网络加密技术是一种有效的防御措施, 其能够把计算机中存储的明文转化为密文, 从而避免数据被盗取或毁坏。计算机加密技术主要分为以下几种类型。

1.1 传输加密技术

传输加密技术分为线路加密和端口加密两种。其中, 线路加密是在线路上设置密钥, 通过密钥来防范黑客的入侵。但需要注意的是线路加密对信息来源和信息宿地不清晰。所以, 线路加密不能够全方位的保护信息。端口加密是在信息发送时自动加密的一种方式, 这可以保证信息在整个传输的过程都是安全的。

1.2 信息隐藏技术

信息隐藏技术是利用多媒体将重要的信息隐藏起来, 只有通过正确的认证或访问, 才能够查看和应用信息。此种加密技术大大提高了计算机网络信息的安全性, 避免信息被盗取。

1.3 存储加密技术

存储加密技术主要是在存储信息时对信息进行加密处理, 以保证计算机网络信息的安全。存储加密技术主要是秘文存储和存取控制两种加密方式来进行信息加密。密文存储是在进行信息存储的过程中直接将信息转化为密文, 在利用密文模块进行设定, 并附上密码, 使每个密文模块都是锁定的。存取控制是在信息存储或取出环节设置权限, 必须符合权限要求, 才能够取出或存储信息。

1.4 确认加密技术

确认加密是指通过对共享信息的范围来进行限定, 从而防范他人伪造信息。确认加密技术的使用可以保护信息发布者信息不会被更改、破坏、删除。信息使用者要想运用信息, 需要在信息发布者许可下才能够应用。

1.5 量子加密技术

量子加密技术是量子力学原理与密码加密原理有效结合, 促使量子加密的密钥应用性增强, 可以更好的保护计算机网络信息, 避免其被盗窃。量子加密技术的应用是以量子的状态为基准, 一旦有盗窃者想盗取信息, 量子的状态就会发生改变, 此时计算机就会对信息进行检测, 确定信息是否被盗取。

2 加密技术对计算机网络的影响

在计算机网络应用越来越广泛的今天, 人们对计算机网络信息安全问题越来越关注。此种情况下, 我国加强计算机加密技术研究显得格外重要。加密技术水平的加强, 不仅可以提高计算机网络信息的安全性, 还能够给计算机网络带来更多好处。以下笔者就加密技术对计算机网络的影响进行分析。

2.1 加密技术对杀毒软件的影响

计算机中所应用杀毒软件主要是清除计算机中病毒, 保证计算机网络正常运行。在杀毒软件中应用加密技术可以保证杀毒软件本身不受到病毒的侵害, 致使杀毒软件可以长期有效的应用。具有加密功能的杀毒软件可以有效的应用于计算机中, 对计算机进行全面的杀毒, 保证计算机加密程序实施过程中不会受到病毒的影响而失去效力。所以, 在杀毒软件中应用加密技术, 可以提高杀毒软件自身的安全性, 避免其手病毒的侵害, 无法有效应用。

2.2 加密技术对电子商务的影响

在我国电子商务不断发展的今天, 电子商务活动越来越被广大人民群众所认可。此种情况下, 在网络交易平台上开展的电子商务活动不断增多。电子商务活动过程中, 可能会涉及到顾客的个人信息、信用卡使用、储蓄卡使用等。如若不能够保证电子商务活动安全, 顾客的个人信息、信用卡或储蓄卡可能被盗用, 给顾客带来经济损失。而加密技术有效的应用于电子商务活动中, 可以提高电子商务活动的安全性和实用性。电子商务活动中顾客个人信息、信用卡或储蓄卡的应用需要通过认证, 才能够获取。此种方式可以保证顾客所进行的电子商务活动是安全的、可靠的。所以, 加密技术的有效应用, 可以保证整个电子商务活动安全有效的运行。

2.3 在数据库中的应用

计算机数据库中存储数据都是重要的信息资源, 其具有较高的使用价值。在计算机中应用适合的、有效的加密技术来保护数据库, 可以提高数据库的安全性、可靠性、有效性, 避免数据库受到病毒或黑客的侵袭。加密技术的有效应用可以弥补传统数据库保护措施存在的不足, 并在此基础上提高数据库加密程度, 促使数据库安全指数大大提高, 保证数据库长期有效的应用。

3 结束语

在计算机网络应用日益广泛的当下, 其安全问题越来越严重。各种病毒或黑客的入侵, 可能导致重要信息丢失、计算机无法正常运行等情况发生, 给人们带来严重的经济损失。对此, 对计算机网络予以加密处理是非常必要的。利用传输加密技术、信息隐藏技术、存储加密技术、确认加密技术、量子加密技术等加密技术来代替以往计算机网络中应用的加密技术, 可以大大的提高计算机网络的安全, 对于更加安全的进行电子商务活动、数据库使用等有很大帮助。

摘要:不断强化计算机加密技术是非常必要的, 其可以有效的应用于计算机网络中, 提高计算机网络的安全性。对此, 本文就加密技术对计算机网络的影响进行分析。

关键词:加密技术,计算机网络,影响

参考文献

[1]白文涛, 王燕.加密技术对计算机网络的影响[J]科技风, 2014 (02) .

[2]王栋.浅谈计算机网络系统的加密技术[J].甘肃教育学院学报 (自然科学版) , 2003 (04) .

[3]刘婧, 刘丰, 朱俊林, 陈捷.虚拟网络实验室模型及关键技术研究[A].2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C].2005.

[4]冀晓骥, 杨钊.对新时期信息加密技术在网络安全中的应用研究[J].计算机光盘软件与应用, 2012 (06) .

上一篇:全面成本法下一篇:消化道症状