计算机数据加密技术(共12篇)
计算机数据加密技术 篇1
随着网络技术的发展, 网络安全也就成为当今网络社会的焦点中的焦点, 几乎没有人不在谈论网络上的安全问题, 病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变, 无所适从。
但我们必需清楚地认识到, 这一切一切的安全问题我们不可一下全部找到解决方案, 况且有的是根本无法找到彻底的解决方案, 如病毒程序, 因为任何反病毒程序都只能在新病毒发现之后才能开发出来, 目前还没有哪能一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒, 所以我们不能有等网络安全了再上网的念头, 因为或许网络不能有这么一日, 就像“矛”与“盾”, 网络与病毒、黑客永远是一对共存体。
现代的电脑加密技术就是适应了网络安全的需要而应运产生的, 它为我们进行一般的电子商务活动提供了安全保障, 如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物, 只不过应用在当今电子商务、电脑网络中还是近几年的历史。下面详细介绍加密技术的方方面面。
1 加密的由来
加密作为保障数据安全的一种方式, 它不是现在才有的, 它产生的历史相当久远, 它的起源要追溯于公元前2000年 (几个世纪了) , 虽然它不是现在我们所讲的加密技术 (甚至不叫加密) , 但作为一种加密的概念, 确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的, 随着时间推移, 巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。
近期加密技术主要应用于军事领域, 如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是German Enigma机, 在第二次世界大战中德国人利用它创建了加密信息。此后, 由于Alan Turing和Ultra计划以及其他人的努力, 终于对德国人的密码进行了破解。当初, 计算机的研究就是为了破解德国人的密码, 人们并没有想到计算机给今天带来的信息革命。随着计算机的发展, 运算能力的增强, 过去的密码都变得十分简单了, 于是人们又不断地研究出了新的数据加密方式, 如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。
2 加密的概念
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理, 使其成为不可读的一段代码, 通常称为“密文”, 使其只能在输入相应的密钥之后才能显示出本来内容, 通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密, 即将该编码信息转化为其原来数据的过程。
3 加密的理由
当今网络社会选择加密已是我们别无选择, 其一是我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素, 特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础——TCP/IP协议所固有的, 包括一些基于TCP/IP的服务;另一方面, 互联网给众多的商家带来了无限的商机, 互联网把全世界连在了一起, 走向互联网就意味着走向了世界, 这对于无数商家无疑是梦寐以求的好事, 特别是对于中小企业。为了解决这一对矛盾、为了能在安全的基础上大开这通向世界之门, 我们只好选择了数据加密和基于加密技术的数字签名。
加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。一个简单的例子就是密码的传输, 计算机密码极为重要, 许多安全防护体系是基于密码的, 密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。
通过网络进行登录时, 所键入的密码以明文的形式被传输到服务器, 而网络上的窃听是一件极为容易的事情, 所以很有可能黑客会窃取得用户的密码, 如果用户是Root用户或Administrator用户, 那后果将是极为严重的。
解决上述难题的方案就是加密, 加密后的口令即使被黑客获得也是不可读的, 加密后的标书没有收件人的私钥也就无法解开, 标书成为一大堆无任何实际意义的乱码。总之无论是单位还是个人在某种意义上来说加密也成为当今网络社会进行文件或邮件安全传输的时代象征。
数字签名就是基于加密技术的, 它的作用就是用来确定用户是否是真实的。应用最多的还是电子邮件, 如当用户收到一封电子邮件时, 邮件上面标有发信人的姓名和信箱地址, 很多人可能会简单地认为发信人就是信上说明的那个人, 但实际上伪造一封电子邮件对于一个通常人来说是极为容易的事。在这种情况下, 就要用到加密技术基础上的数字签名, 用它来确认发信人身份的真实性。
在这里需要强调一点的就是, 文件加密其实不只用于电子邮件或网络上的文件传输, 其实也可应用静态的文件保护, 如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密, 以防他人窃取其中的信息。
4 两种加密方法
加密技术通常分为两大类:“对称式”和“非对称式”。
对称式加密就是加密和解密使用同一个密钥, 通常称之为“Session Key”这种加密技术目前被广泛采用, 如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法, 它的Session Key长度为56Bits。
非对称式加密就是加密和解密所使用的不是同一个密钥, 通常有两个密钥, 称为“公钥”和“私钥”, 它们两个必需配对使用, 否则不能打开加密文件。这里的“公钥”是指可以对外公布的, “私钥”则不能, 只能由持有人一个人知道。它的优越性就在这里, 因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方, 不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥, 且其中的“公钥”是可以公开的, 也就不怕别人知道, 收件人解密时只要用自己的私钥即可以, 这样就很好地避免了密钥的传输安全性问题。
5 加密技术中的摘要函数 (MAD、MAD和MAD)
摘要是一种防止改动的方法, 其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息, 而输出是一个固定长度的摘要。摘要有这样一个性质, 如果改变了输入消息中的任何东西, 甚至只有一位, 输出的摘要将会发生不可预测的改变, 也就是说输入消息的每一位对输出摘要都有影响。总之, 摘要算法从给定的文本块中产生一个数字签名 (fingerprint或message digest) , 数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容和进行身份认证。摘要算法的数字签名原理在很多加密算法中都被使用, 如SO/KEY和PIP (pretty good privacy) 。
现在流行的摘要函数有MAD和MAD, 但要记住客户机和服务器必须使用相同的算法, 无论是MAD还是MAD, MAD客户机不能和MAD服务器交互。
MAD摘要算法的设计是出于利用32位RISC结构来最大其吞吐量, 而不需要大量的替换表 (substitution table) 来考虑的。
MAD算法是以消息给予的长度作为输入, 产生一个128位的“指纹”或“消息化”。要产生两个具有相同消息化的文字块或者产生任何具有预先给定“指纹”的消息, 都被认为在计算上是不可能的。
MAD摘要算法是个数据认证标准。MAD的设计思想是要找出速度更快, 比MAD更安全的一种算法, MAD的设计者通过使MAD在计算上慢下来, 以及对这些计算做了一些基础性的改动来解决安全性这一问题, 是MAD算法的一个扩展。
结束语:密码技术并不能解决所有的网络安全问题, 密码技术要与信息安全的其它技术如访问控制技术、网络监控技术等互相融合, 互相渗透, 互相结合, 形成综合的信息网络安全保障。解决信息网络安全仅依靠技术是不够的, 要结合管理、法制、政策、教育等手段, 来化解信息网络风险。
摘要:现代的电脑加密技术为我们进行一般的电子商务活动提供了安全保障, 如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。重点阐述了计算机的数据加密技术。
关键词:计算机,数据加密,加密方法
参考文献
[1]王达.数据加密技术的概念及方法[Z].
[2]房玉勇.谈计算机数据加密概念及方法[Z].
计算机数据加密技术 篇2
根据功能需求以及基于性价比的考虑,最终选取STC单片机作为系统的控制核心,飞利浦公司的D12作为USB DEVICE接口和CH375芯片USB HOST接口,SD卡进行密钥的存取,USB电源进行供电。
PROTEL是PROTEL公司推出的EDA软件,在电子行业的CAD软件中,它当之无愧地排在众多EDA软件的前面,是电子设计者的首选软件,它较早就在国内开始使用,在国内的普及率也最高,有些高校的电子专业还专门开设了课程来学习它,几乎所有的电子公司都要用到它,许多大公司在招聘电子设计人才时在其条件栏上常会写着要求会使用PROTEL。
该接口加密系统的主要功能是把PC发给U盘的数据进行加密存储,并将U盘中的加密数据进行解密处理发给PC。
为了使用方便,不在计算机上安装任何软件,在加密转接口与PC通信时将转接口配置为U盘,这样在计算机看来加密转接口就是一个“假U盘”,与转接口通信时就会自动加载读写U盘的驱动程序,而不用安装任何驱动程序,同时转接口也能根据PC发出的读写U盘命令对真实的U盘进行控制,当PC发出 “写U盘”命令后,转接口把发来的数据进行加密处理后存储在U盘中,当PC发出“读U盘”命令后,转接口把U盘中相应加密数据解密后发给PC。
转接口要正确读写U盘中的数据,相对于U盘就是一个“主机”。
为了实现以上功能转接口必须同时具备USB DEVICE接口和USB HOST接口,USB DEVICE接口用来与PC通信,实现转接口的“假U盘”功能,USB HOST接口用来读写“U盘”,实现转接口的“主机”功能。
PC机直接连接U盘时是用SCSI/UFI命令读写U盘,读写过程中是以扇区为基本单位,根据命令中给出的扇区地址读出指定数量的扇区数据。
转接口在USB DEVICE 接口中得到SCSI/UFI的读写命令read10和writ10,HOST接口只需根据read10和writ10命令中的读写扇区地址和读写扇区长度对U盘进行读写,将读取出的数据保存在MCU的RAM中,对数据做相应的加密或解密处理后把数据反馈给计算机,这样计算机就能正确地得到U盘中的数据,同时U盘中的数据也能保密存储。
加密密钥保存在可插拔的SD卡中,用户使用时只需插入SD卡,将自己需加密的数据通过此转接口发送到存储介质即可完成数据加密。
5 结束语
本文设计并实现了一款基于USB协议的计算机接口加密系统,通过USB接口与计算机连接,系统很好地满足了在普遍使用的优盘上实现敏感数据的加密的需求。
系统完成了硬件电路的印制、安装与调试,在此基础上,将编写的控制程序烧写到处理器上,进行了系统的功能验证和性能检测。
通过科学的方法,对系统稳定性、传输速度和功能等各项指标进行测试,得出系统很好地满足了设计要求,各项功能指标均达到预期设计。
同时,系统较好地实现了外观小型、使用简单、适用范围广、加密强度大的设计要求。
随着用户对移动存储载体中敏感数据的安全需求越来越高,相信计算机接口加密系统将拥有较为广阔的市场。
参考文献
[1]张宁.浅谈计算机软件中数据接口的应用与设计[J].计算机工程设计与应用,2009(30):90-91.
[2]刘兵.计算机软件数据接口的应用分析[J].计算机光盘软件与应用,2012(01):72-73.
计算机数据加密技术 篇3
关键词:计算机数据;数据安全;信息泄露;加密措施
计算机的普及速度之快令人咂舌,计算机网络在人们生活中已经成为不可或缺的一部分,比如网上购物,网上订餐,网上支付等,都成为人们生活中的常见实物,融入人们生活中。但是计算机信息数据安全却一直让人头疼,安全数据被盗,黑客入侵,计算机中病毒等等这些问题,给公司企业、个人都带来了巨大损失。所以网络数据安全保障问题急需得到解决。
一、导致计算机信息数据出现安全问题的原因
计算机已经成为人们生活中储存信息的重要载体,公司企业的重要信息数据也通过计算机进行保存、传送和使用。计算机不仅走进了公司企业,也走进了千家万户,因此,计算机的数据安全成了计算机存储数据中的最大隐患,主要包括人为因素和非人人为因素,这些隐患主要的来源有以下几个方面,首先,來自人为的恶意盗取使用,这个主要发生在和公司企业相关的数据安全上,一些人为了谋个人私利,恶意盗取他人数据,毁坏数据,给他人造成了巨大损失;其次,来自于计算机病毒,计算机本身的防火墙已经难以抵制病毒对计算机数据形成的破坏。
二、计算机信息数据安全需要加密的必要性
1.文化安全领域需要加密的必要性
随着经济的发展和人们生活水平的提高,目前许多领域内已经逐步形成了企业的企业文化和个人塑造的个人形象。企业文化和个人形象是企业和个人传递给社会的一个企业和个人的素质信息,因此安全文化也就显得格外重要,只要数据安全的确保,企业才能得到健康长足的发展,也只有安全文化得以保障,个人才能被中庸,实现自己的人生价值。
2.生产技术领域需要加密的必要性
无论怎样的生产,企业和个人都需要对生产的数据加以保护,如果生产经营出现问题,数据信息泄露,会导致难以预料的后果。所以要加强企业安全生产建设,加强数据管理,给企业生产一个安全的生产空间。网络信息的不断发展,已经急速的应用于生活生产中,企业的拘束安全非常重,一旦出现安全问题,损失将难以预计。只有加强计算机数据安全的管理,通过安全管理来保证计算机数据安全,才能保证生产生活的有序进行。现在更多的企业和个人把信息存储于进算计中保存,由于计算机本身存在一定的漏洞,所以加强计算机安全,需要对其进行加密处理,保证企业和个人的健康发展。
三、针对计算机数据安全提出的合理建议
1.采用安全方便的计算机加密技术
计算机的数据安全已经非常棘手,要对数据安全进行保护必须采用加密数据的办法,因此出现了数据存储加密技术和数据传送加密技术,以及口令密码,他们为计算机的数据安全起着重要作用。接下来就介绍一下数据存储加密技术和数据传送加密技术,以及口令密码。首先介绍数据存储加密技术,这个技术主要是为了防止数据在计算机存储中出现问题,根据实现的方式不同,也可以分为密文存储和存储控制技术,这两种方式都能有效地防止计算机信息数据的安全使用,密文存储技术是通过加密模块的方式来实现的,然而存储控制技术是通过用户权限设置和辨别用户使用合法性的方式来鉴别的。不论是何种保护方式,都对计算机的数据安全起到了一定的保护作用,防止了数据信息的泄露。其次介绍传送加密技术,为了防止数据在传送过程中出现泄露问题,需要对传送数据和传送方式进行加密,所以出现了传送线路加密,和传送端口以及接收端口加密的方式。传送线路加密就是对传送的数据进行加密处理,确保在传送过程中不会出现数据泄露的问题,而传送端口以及接收端口加密是在数据传送的两端对端口进行加密,保障数据在传输开始和接受时不会出现数据泄露问题。最后介绍口令加密技术,通过名称可以想到这个是通过输入口令解密计算机,计算机会对人的声音进行辨别,只用计算机的主任通过口令才能打开计算机,在很大程度上对计算机数据安全进行了保护。
2.避免人为因素盗取数据
在做好计算机非人为因素导致计算机数据泄露的同时,也要做好人为因素破坏计算机数据,导致计算机数据被盗取和恶意使用,给计算机使用者造成巨大损失。所以在使用计算机的时候要加强计算机加密技术的研发,确保计算机数据使用、传送,在各个阶段都保证数据的安全。在进行重大的网上数据操作的时候,要注意周围的人,防止有人恶意窥探,造成不必要的损失。
3.计算机数据管理的确认加密技术
确认加密技术主要是通过对网络安全数据进行共享范围限制实现的,通过这种方法对技术及数据安全进行保护,以防出现数据泄露、篡改、伪造,导致严重的后果。确认加密技术可以防止数据发送者出现问题出现不认账的现象,因为它能够使正常合法的数据接收者检查数据信息的正确性,确保正确数据信息的使用。确认加密技术还有一个功能就是能够防止数据被伪造和冒用。
四、结语
随着信息全球化和网络全球化的快速发展,信息安全成为网络安全的重要的隐患。网络防火墙已经不能满足对网络安全的保护,必须寻找新的途径和方法对网络安全加以保护。因此计算机信息数据的加密技术必须大力推进,对计算机数据进行上锁,对上锁进行确认,在此基础上不断研发新的加密技术,形成完整的加密系统,保护数据的传送和安全使用。以此能够给计算机使用者一个安全的网络环境,保障计算机的数据安全。
参考文献:
[1]祝俊琴,孙瑞. 浅析信息数据的安全与加密技术[J]. 硅谷,2011,06:16.
[2]岳立军. 计算机信息数据的安全与加密技术探讨[J]. 硅谷,2015,03:60-61.
[3]唐瓅. 计算机信息数据的安全与加密技术研究[J]. 计算机光盘软件与应用,2015,03:185-186.
[4]孙建龙. 计算机信息数据的安全与加密技术研究[J]. 电子技术与软件工程,2015,11:227.
计算机数据加密技术 篇4
随着计算机技术的快速发展和信息网络的普及, 在方便人民生活、加快知识普及的同时, 用户信息安全也越来越成为人们关注的焦点。近日来的CSDN用户账户密码信息泄露事件给计算机数据安全问题敲响了警钟。如何保证计算机中用户信息以及网上传输数据的安全性是计算机安全技术中首要研究的问题, 对于我国计算机的普及、信息网络的拓展以及电子商务等信息技术的推广具有重要的意义。
二、数据加密的必要性
数据的安全性是计算机技术研究的重要问题, 数据加密的重要意义是显而易见的。一般情况下, 主要涉及到以下几个方面的安全因素:
有效性:计算机要时刻保证用户信息的有效性。在实际操作过程当中, 一些硬软件故障会对用户信息产生潜在的威胁。所以, 必须采集信息的有效性。
机密性:这是计算机安全技术首要研究的问题, 必须通过一定技术预防非法的信息窃取与破坏。
完整性:通过数据库的完整性约束技术可以有效防止对数据的随意增加、查找、修改、删除等操作。
我们每个人都希望自己的数据安全保密, 不被其他人随意的浏览或者破坏。在网络通信日益发达的现代, 用户对计算机的依赖、电子商务的发展、各种病毒木马的泛滥, 使用户数据每时每刻都遭受到被窃取、被破坏的威胁。更甚者, 大公司雇佣间谍窃取商业情报, 军队探查敌国军事信息等, 这就更需要一个安全可靠的保护措施保障每个人的信息都处于一个保密、安全的状态下。
三、数据加密简介
随着信息安全问题的日益突出, 数据加密技术也得到了很大的发展。大部分的数据加密技术都可以通过软件简单的实现, 并且一种好的加密算法不但不会对系统性能产生影响, 还有其他很多的优点, 例如在加密的同时进行数据压缩。
目前, 一般的加密算法都是基于一个“置换表”, 这个置换表有可能是预先设置好的, 也可能是通过某种算法进行自动生成。通过这种转换机制, 将原始数据变换成其他的形式, 在解密过程中, 则需要一个向相反方向的逆操作, 将加密数据恢复到原始数据。总之, 数据加密和解密就是对数据进行的一次转化过程, 使得数据失去原来的面貌, 从而达到保密的效果。
如何提高数据加密算法的安全效果和执行速度是人们一直关注的问题, 并且取得了一定的成果。这里我们就对几种常见的数据加密技术进行简要的介绍。
四、常用数据加密技术
一般来说, 数据加密技术主要分为两类, 即对称加密技术和非对称加密技术。两者各有侧重, 但是对计算机数据安全保障都有很好的效果。
(一) 对称加密技术
对称加密技术, 就是在数据加密算法中, 数据的加密过程和解密过程都使用完全相同的密钥, 也就是说只有一个“置换表”, 在加密方和解密方这个“置换表”都不发生变化。这种数据加密技术比较简单, 将加密处理过程简化, 不需要再研究各自的加密解密方法。在交换阶段如果密钥都未曾泄露的话, 这种数据加密算法的安全性是可以保证的。当然, 由于网络应用范围的扩展以及黑客技术的发展, 这种加密技术是比较落后的, 目前只适用于对数据安全要求不高的数据加密过程。
(二) 非对称加密 (公开密钥)
相对于对称加密技术只有一个密钥而言, 非对称加密技术中密钥有两个 (公开密钥和私有密钥) 。其中一个密钥可以被公开作为公开密钥并通过非保密的方式向外界公开, 另一个密钥作为私有密钥加以保存。公开密钥主要用于加密, 私有密钥则用于解密, 私有密钥只能被生成密钥的交换方持有, 公开密钥则可以被公布。非对称加密技术可以让数据通信的双方不需要通过交换密钥就可以进行数据信息的加密。
非对称加密技术一般都基于某个特定的数学算法, 其中比较具有代表性的有以下几种:
1. RSA算法。
RSA算法于1977年被首次提出, 这是第一个被完善的公钥密码体制。它主要基于对大整数进行分解的困难性的原理:即, 无法找到一个有效合理的算法来对两大素数的积进行分解。
2. PKI技术。
PKI技术是基于公钥理论建立起来的一个提供安全服务的基础设施, 是进行网络电子商务的关键和基础。因为通过网络进行的操作都会接触到物理因素, 因此需要建立一个用电子方式验证信任关系变的机制, 这就似乎PKI技术。它是认证机构、注册机构、策略管理、密钥与证书管理、密钥备份与恢复、撤消系统等模块的有机结合。
(三) 多步加密算法
这是一种新的数据加密算法, 于1998年6月1日正式公布, 并且被称为几乎无法破解的加密算法。该算法使用一系列的数字产生一个可重复但高度随机化的伪随机数字序列, 然后产生了一个具体的256字节的表, 并使用“shotgun technique”技术来产生解码表。这样, 就产生了两张转换表进行数据的加密解密工作。
五、结论
目前, 数据安全问题已经深入到计算机技术中的各个领域, 不断发生的数据泄密事件也为计算机安全技术敲响了警钟。而数据加密技术是计算机安全技术的核心问题。在未来的计算机技术的发展过程当中, 所有的数据安全问题都需要通过数据加密技术进行解决, 因此, 加强对计算机技术中是数据加密技术的研究就显的尤为重要。我们要提高对数据安全问题的重视, 加强对现有加密算法的更新改进以及对新算法的研究开发, 这是今后计算机安全研究中的重要方向之一。
摘要:随着科技的快速发展, 近些年来发生了大量利用计算机和网络盗窃他人数据信息的泄密事件, 给我国的计算机数据安全问题敲响了警钟。人们迫切需要一个安全、可靠的信息平台, 这就需要数据加密技术这一重要的技术手段来保障该平台的信息安全。本文主要介绍了数据安全的重要性, 并对几种常用的数据加密技术进行了分析。
关键词:计算机安全,网络安全,数据加密
参考文献
[1]张焕国.计算机安全保密技术[M].北京:机械工业出版社, 1999.
[2] (美) Rag, 等著.信息安全原理与实践 (第三版) [M].李毅超, 等译.北京:电子工业出版社, 2004.
[3]冯登国.数字签名技术概述[J].信息安全与通信保密, 1996 (3) .
计算机数据加密技术 篇5
端到端加密技术是计算机网络安全数据加密技术中的重要一种,端到端加密顾名思义,它主要是通过传输前对文件进行加密,在传输的过程中不需要再对其进行加密和解密,直接在接收之后对文件进行解密,接收者进行对其正常使用。
在使用端到端的加密技术中,由于其只需在传输前和接收后分别进行加密和解密,即使中间出现损坏,也不会影响到文件的正常使用;同时端到端的加密技术在使用过程中只需对两端进行加密和解密,操作简便,也具备稳定性好和成本低的优势,进而在数据的加密中成为最为常用的技术。
实例分析—以电子商务网络安全为例:为了提高电子商务网络的安全水平,应用端到端的加密技术,并且在实践应用的过程中只需要对传输的文件进行加密,之后将加密的文件传输给接受人员,接受人员在接收之后,对其加密文件进行解密即可使用,由此可见端到端的加密技术的可操作性、简便性,并且成本较低,具有良好的实践和推广前景。
3.2链路加密技术在计算机网络安全中的实践
链路加密技术相较于端到端加密技术来说,其过程较为复杂。链路加密加密技术主要过程是在文件传输前对其进行加密,在文件传输的过程中,每经过一个链路的节点,都需要对其文件进行解密,解密完成之后,才能进入下一个链路中,在另一个链路中,需要对文件进行加密,如此往复,最终传输到接受者的手中。
由于链路加密技术需要文件经过每个链路的节点,使得其文件传输的安全性提高,进而保障文件的安全和稳定,减少文件在传输过程中出现泄漏和丢失的问题,同时,链路加密技术可以在传输的过程中改变不同区段和路径传输数据信息的长度,进而扰乱不法分子的判断力。
实例分析—以虚拟专用网络为例:虚拟专用网络(VPN)在进行文件的传输中应用链路加密技术对数据进行加密,链路加密技术的应用能够使得虚拟专用网络中的`加密文件在链路传输的过程中,不断加强其安全性,避免不法分子在传输的过程中对数据进行窃取,进而保障虚拟专用网络数据的安全。因此,链路加密技术通过对文件传输的各个环节进行加密和解密,进而加强文件的安全和稳定。
3.3节点加密技术在计算机网络安全中的实践
节点加密技术相对于链路加密技术来说,是在节点上对数据进行加密和解密,进而保障文件的安全和稳定。节点加密技术与链路加密技术在某些方面存在著一定的相似性,都是在文件经过节点时对文件进行加密和解密。但是节点加密技术在文件经过节点时,节点会有一个安全模块,文件在安全模块中进行解密和加密,最终文件通过各个节点传输到接收着手中。
由于文件是以加密的形式传输,使得文件在传输的过程中难以被网络不法分子识别,可以提高文件的安全性,保障文件的安全传输。
实例分析—以计算机软件加密为例:在计算机软件运行的过程中,将通过节点加密技术进行防护,计算机软件数据在经过每个节点时,在其安全模块中进行加密和解密,进而保障计算机软件数据信息的安全性和完整性。所以,在进行计算机软件加密过程中,通过使用节点加密技术,能够提高计算机软件的保密性和安全性。
4结束语
近几年计算机网络的发展速度非常快,其网络安全越来越成为计算机网络中的重要部分。由于我国的计算机网络通信技术的发展较晚,使得网络安全问题受到的关注较少。但是,近几年我国计算机网络得到快速的发展,人们和企业对其的应用也在不断的增加,其安全问题成为其中的关键之处。
因此,通过加强对计算机网络安全中数据加密技术的研究和应用,进一步加强对计算机的防护,进而强化对其的重视。通过借助端到端加密技术、链路加密技术以及节点加密技术等方式,可以不断地加强对计算机中数据的加密水平,保障计算机网络的安全。
参考文献
[1]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术:学术交流,(36):8633-8634.
[2]张琦.数据加密技术在计算机网络通信安全中的应用[J].电子世界,2014(13):71-71.
[3]郑楠,周平.数据加密技术在计算机网络安全中的应用分析[J].电子技术与软件工程,2014(1):233-233.
计算机数据加密技术 篇6
【关键词】数据加密技术 应用 计算机网络安全
在我们生活的时代中,引领时代发展的两项革命性的技术就是计算机技术和网络技术。
进入二十一世纪,人类就进入了计算机信息技术时代。在日常生活中人们每天使用计算机上网学习和工作的时间越来越多,但是,与此同时,人们面临的网络安全问题也因此而快速增加。人们面临着私人数据的保密性和安全性被恶意的侵犯和破坏威胁,同时一些网上黑客以及木马病毒,网络钓鱼等,都威胁着人们所使用的网络的安全。本文就数据加密技术对计算机网络常见安全问题的阻止和防范,具体讨论其应用,希望能切实对广大计算机用户带来一定的帮助。
一、目前计算机网络中存在的主要的安全问题
(一)浏览器安全问题:主要存在的情况是网页挂马,浏览器安全漏洞,浏览器被劫持以及网络钓鱼等常见问题。
(二)信息的传输被恶意破坏:在网络上传输信息时,有时会被他人非法的拦截然后进行非法的多次使用以及修改,甚至是被删除,这种情况多数会发生在与自己私人信息使用方面,尤其是自己的银行信用卡以及私人聊天工具,比如网上购物网银被盗,私人聊天,qq或者msn账号密码被盗等情况。
(三)私人信息被窃听,通常会发生私人聊天工具中敏感信息被窃取的网络安全问题。
(四)网络信息的传输被人冒充接收和转发,有时还会被篡改,这种情况常发生在网上事务交易中,比如电子邮件被恶意拦截等。
二、数据加密技术的应用
(一)数据加密技术简介
数据加密技术是利用一些数据的加密算法,通过高级计算机编程语言,编制特定的计算机能够识别的安保语言程序,对数据的使用设置一些禁令等,只有知道密码的人才可以对这些共享数据进行使用。这样,计算机加密技术在网络安全上来讲,就是一种极为有效的安全技术,防止一些非法分子而已的对他人数据进行篡改,截获以及非法传播和非法使用等。从客观上来讲,数据加密技术的确使得计算机网络信息和数据的安全性和私密性得到了很好的维护。
(二)数据加密技术的种类
常用的数据加密技术有对称加密技术,非对称加密技术和认证技术:1.对称加密技术是指用户所发送的信息的打开口令只有一种,无论是信息的接收方还是发送方或者其他任何人,只要知道这一口令的密码,就可以一次性打开信息,获得信息的全部内容。对称加密对信息密码的保护工作非常重要,所以要做好保密工作,相对来说,保密工作其实不是很容易做到。目前使用最广泛的对称加密方法是DES对称加密算法,常在银行电子业务中使用。2.非对称加密技术是指对所发送的信息通过数据算法设置两个不同的密码或者口令,公开的一个密码,信息发送和接收的双方都知道,用于加密信息,另一个密匙用于解密。信息接收方可以通过公开的密匙生成所需的解密密匙。非对称加密技术通常应用在数字签名和身份认证等方面,最常用的非对称加密算法是RSA算法。
认证技术通常用于网上的身份认证,我们通常遇见的输入验证码设置就是认证技术的最广泛应用。
(三)数据加密技术的应用
在网络安全中,数据加密技术的应用通常是通过加密软件包(英文缩写PGP)来实现的,加密后的软件包可以保护自己的私人信息,比如电子邮件和重要的数据和文件,从而防止他人恶意的在数据传输的过程中对截获的数据进行非法篡改和发布。
PGP数据加密技术的具体应用步骤:
1.分发密匙:根据非对称算法的特点,信息发送双方必须先要有对方的公开密匙,才能与之通信,所以信息发送双方首先应该公开发布密匙,这样公开发布的密匙就可以被信息通信双方共享。
通常密匙的发布途径有:一,公开自己的密匙环文件;二,通过把部分密匙环的保存文件转换成不可读取的二进制文件用电子邮件发送给信息接收方,从而公开自己的密匙,在接收方收到该文件后加入到自己的公开密匙环就行了。
2.应用PGP软件:作為一个免费的软件,PGP软件是目前国际上非常流行的一款免费的网上安全加密软件,人们用它来加密各种日常生活中用到的重要数据和文件,它是网路大众用户用来保护自己私人秘密的一款非常好的软件。只要用户在网上把它下载下来,安装到自己的私人电脑上,需要对信息加密是,进行密码设置就可以了,但是一定要记住自己的私人密码,如果忘了就没办法将信息文件打开。
三、总结
随着人们网络的使用越来越广泛,计算机网络技术发展的越来越成熟,网络中技术的更新也越来越快,计算机网路安全隐患也越来越多,相对的防范和阻止技术也在不断地更新和发展,网络技术就是在不断的矛盾中进步的。
从目前的数据加密技术来看,目前,它是计算机网络信息安全技术的基础,并且也越来越在网络中广泛使用。数据加密技术的高速发展使得它逐渐渗透到网络安全的各个方面,在未来的计算机网络安全技术中,要想保证信息具有充足的安全空间,数据加密技术要更好的与网络访问控制技术,网络监控技术以及信息安全技术相互结合,才能使得计算机网络真正 的高度安全。
参考文献:
[1]宁蒙.网络信息安全与防范技术[M].南京:东南大学出版社,2010
[2]马雪英 章华 金勤.一个数据传输加密方案的设计与实现[J].计算机应用研究,2009
[3]卢开澄.计算机密码学[M].北京清华大学出版社,2009
[4]胡英伟,江立东网络安全技术一数据加密[J] 计算机与通信,2010贴
[5]黄凯瑄,浅析信息加密技术与发展[J].甘肃水利水电技术,2009
[6] 金永利、张静、韩超,会计实务中的安全管理与信息安全[J].中国集体经济,2011
作者简介:
计算机数据加密技术 篇7
1 计算机数据安全
1.1 数据安全需注意的内部因素
在这个信息化时代, 各种专业知识被强化, 大多数人的日常生活和工作都离不开计算机信息技术, 保证个人信息数据的安全得到了关注, 保障数据的绝对安全才有利于计算机被更多的人使用, 也有利于其更好的发展。对于数据安全需注意的主要因素有以下两方面:其一就是人为因素, 其二就是非人为因素。虽然很多人都是利用计算机提高工作效率, 或是通过计算机进行学习, 但是还会有少数人通过计算机盗取和破坏系统和重要数据, 进而谋取一些利益, 更严重的就是一些不法分子利用计算机进行一些犯法违规行为, 如想要窃取客户个人重要信息的密码, 就将一些木马或病毒导入用户的计算机中, 进行恶意破坏, 给人们带来了重大损失。因此, 对计算机信息数据进行加密非常重要, 要保障用户信息数据安全, 保证计算机能够安全使用, 同时人们在使用计算机时, 要加强计算机信息数据安全的保护意识。
对于计算机信息数据安全影响最为重要的还是非人为因素。除了人为因素其他影响计算机信息安全的因素都属于非人为因素, 其包括硬件事故和电磁波的干扰等多种因素。因此, 这就要求使用计算机的人要具备较高的专业水平, 一旦发生计算机故障, 可以及时准确地解决, 避免了非人为因素造成信息数据丢失或泄露。所以, 建议计算机使用者加强对计算机的学习和了解, 不断提高自身计算机技术能力, 减少一些非人为因素给计算机信息数据带来的安全问题。
1.2 对于数据安全需重视的外部因素
对于计算机信息数据来说对其安全影响较大的还是外部因素, 可以采取具体措施避免该问题发生。首先最重要的就是确保硬件的安全。现今很多人习惯把个人的各种信息保存在计算机上, 所以确保计算机信息数据安全尤为重要。这样一来所涉及的范围比较广, 包括购买、生产、检测及使用等, 计算机使用者要确保每个环节都是安全的, 没有任何质量问题。在使用过程中可以安装一些杀毒软件, 如电脑管家、360等以避免计算机被病毒入侵。另外在安装系统时, 使用者要根据个人需求安装合适的系统, 这样有利于延长计算机的使用时间, 还能保证计算机信息数据的安全性。还有一些通讯过程中出现的问题, 这就需要采取一些技术措施来解决。比如计算机信息数据加密技术, 保护计算机信息数据。
2 计算机信息数据安全加密的建立
加密其实就是将文件通过多种方式转变成密文的过程, 最后有将密文恢复回明文的过程, 这两个过程中都是使用密码算法对其进行加密和解密的。两者的关系是正相关, 密码算法越难信息就越安全。
2.1 权限管理的建立
权限管理技术被越来越广泛地应用于多种安全管理中, 它是加密技术管理中较高级的使用程序。假如某个文件被设为权限管理, 那么其他人都不能使用或拷贝这个文件, 总结为就是权限管理是对文件进行加密设置。权限管理里最重要的优势就是对后台服务程序进行权限限制, 如果某个文件将被某个用户使用或拷贝, 后台服务端可以进行权限限制, 之后该文件就不能被其他人所浏览和使用了。在我国很多Windows系统都可以使用权限管理技术, 还有一些其他产品支持权限管理, 但是由于技术的不统一和版本的不匹配, 导致安装过程比较复杂、困难, 即使已安装权限管理, 但是要没有相对应的的服务器还是无法使用权限管理打开文件。还有一个非常重要的问题就是权限管理不是所有的数据类型都支持的, 有些数据类型是权限管理也无法使用的。优质的权限管理可以将应用程序和加密相结合, 但假如无法安装该技术, 那么在使用计算机是无法更好地发挥其优势的。
2.2 入侵检测系统的建立
入侵检测系统是网络安全研究中从产生至今都是非常重要的, 它不仅可以抵御内部入侵, 还可以及时快速地拦截外部的入侵, 实现对网络安全快速主动的保护。随着现今科技的快速发展, 入侵检测技术也不断改进, 出现了一些分布式入侵检测、智能化入侵检测、全面安全防范等方向的研究。入侵检测主要任务是对内外部入侵实施拦截, 其中有软件和硬件相互合作完成的入侵检测系统, 它还可以检测一些阻止不了的危险等。入侵检测系统被广泛应用于各种计算机信息数据加密技术中, 将不断扩大使用范围, 其将有更好的使用前途。
2.3 音讯方面的鉴别技术
对于音讯和文本的值进行加密保护的, 只有音讯摘要和完整性鉴别技术, 其对传输的数据使用单向作用进行加密保护。当计算机使用者发送数据时, 使用私有秘钥对数据进行加密, 然后使用加密摘要形式, 就可以保护该信息数据。而音讯摘要接收者将收到的摘要和原样进行比较, 接收者要对信息进行解密才可以得到信息, 这些都可以看到摘要和原样有什么不同, 从而判断信息数据是否被别人中途更改, 这样更有利于确保音讯的完整性和信息数据的安全性。
3 结语
在现今大数据的时代下, 计算机的使用量不断增多, 信息数据呈现爆发式的增长趋势, 其中计算机信息数据安全问题不断增多, 这将对信息数据安全加密技术提出更高的要求, 同时也是关系到用户个人信息安全及正常工作和生活的关键, 所以计算机安全研究人员要加强重视计算机信息数据安全问题。就目前来说, 现今的加密技术都只解决一些表面上的计算机信息数据问题, 根本不能完全杜绝计算机信息数据隐患的发生。这就要与计算机有关的专业人员不断提升自身的计算机能力, 提高自身素质, 对计算机信息数据安全问题提出一些针对性意见和解决方案, 确保我国计算机信息数据的安全, 保证用户使用计算机的安全, 使计算机技术能够持续发展。
参考文献
[1]岳立军.计算机信息数据的安全与加密技术探讨[J].硅谷, 2015 (3) :60-61.
[2]孙建龙.计算机信息数据的安全与加密技术研究[J].电子技术与软件工程, 2015 (11) :227.
[3]吕灵珊, 柴功昊.计算机信息数据的安全与加密技术[J].电脑知识与技术, 2016 (10) :56-57, 59.
计算机数据加密技术 篇8
依据安全主体类别的差异, 我们可划分计算机网络系统安全为信息与设备安全两类。其综合安全性能的实现需要有效预防人为因素的不良干扰, 杜绝网络系统设备被不良破坏, 并波及到系统及其数据的综合可靠性。信息安全则针对系统中各类机密文件进行有效保护, 确保其具有良好的完整性, 体现真实应用价值。针对网络安全的不良威胁因素种类多样, 由于系统自身漏洞、网络协议缺陷、数据库体系问题、网络应用控制有失规范性等因素, 均会影响网络系统安全。计算机系统在设计规划阶段中, 难免存在不良漏洞及安全隐患, 多由于通信协议漏洞、超级用户导致, 倘若非法入侵网络系统不法分子掌握了超级用户相关密码, 便可对整体系统进行控制, 令其陷入安全风险之中, 面临泄露、攻击影响。网络系统协议构成具体包括邮件协议、NFS协议、TCP/IP协议等, 该类协议无论以何种形式服务运行, 均会包含一定漏洞隐患问题, 会对网络系统安全造成不良影响。例如, 通过Guess相关编制软件, 便可搜索用户名, 进行相应系统口令的测猜, 并可令用户蒙受不良损失。当前, 一些系统黑客会应用TCP协议预测、Sock测试, 远程扫描访问, 针对系统防火墙实施入侵攻击, 并造成不良威胁影响。管理数据库体系基于其主体应用分级管理模式, 而包含固有缺陷, 令DBMS存在安全隐患, 并令整体管理体系引入不良安全风险。资源信息丰富的网络系统, 需要优质的管控, 方可确保其优势价值功能的全面发挥。当前, 较多网络系统管理人员, 由于整体素质水平具有较大差异, 也会令网络系统存在不良安全隐患。在缺乏规范管理、优化管控的应用环境下, 会令网络系统存在过度随意性操作等问题, 无法实施定期的综合测控与可靠核查, 令整体系统效用价值、安全性能水平显著降低。
2. 计算机网络安全中, 数据加密技术的科学应用
基于计算机网络安全运营操作目标, 数据加密技术得以广泛应用, 其主要针对网络系统数据信息传输交流过程实施有效的加密、解码, 并履行必要的身份验证、数字签名等环节, 在保护网络系统信息综合安全性能层面, 发挥着重要的价值化作用。
2.1 数据加密技术主体应用方式
数据加密技术主体应用方式包括节点加密、链路及端端加密等。其中链路加密在不衡量信息源头与宿主的基础上, 对其物理层数据链路实施单纯加密。此加密技术可对通信节点各类数据信息的传递实施有效控制保护。其中接收主体为路径传输之中的节点机, 数据在各类节点机之中会经过解密与加密流程, 而后传输至目标方。节点加密方式, 在实践应用阶段中, 基于密码装置实现对节点机及相关节点的有效连接, 系统中传输的密文则借助密码装置完成解密与加密过程。通过该类处理, 密文可抛开节点机, 有效预防链路节点加密位置较易遭到不良影响的隐患问题。端端加密应用, 基于数据实现一端直至另外一端的实践加密, 首先位于传输端, 针对数据进行加密, 而后位于接收端进行数据解密处理, 整体数据信息的传输以密文方式进行, 并在接收及传送位置设置解密与加密装置。这样一来同链路加密实践处理相比, 省略了相应解密加密设备的应用, 提升了实践处理效率。当然, 该过程之中, 报头并不实施加密, 进而较易通过通信分析予以挖掘, 从中窃取机密信息。综合上述各类加密处理方式, 其存在不同的优势, 同时也包含一定的欠缺问题, 因此我们应依据不同需要、系统需求综合利用、优化选择。
2.2 公开密钥加密技术应用
针对网络安全的数据加密利用密码及数据借助混合运算达到保护目标。没有经过加密处理的相关信息为明文, 通过映射处理方式, 将其转化为不可读的完整信息便是加密处理应用。相反则为解密处理。数据信息的解密加密过程之中, 密钥尤为重要, 进行数据信息的解密与加密处理可利用公钥或私钥实现。私钥即实施对称加密, 在解密与加密处理过程中应用的密钥一样。应用私钥方对其具有认可性, 因此, 体现了显著的安全优势作用。然而, 基于各方应用目标的不同, 密钥也会有所不同, 因而私钥会引发错乱现象。为此, 我们引入公钥处理, 即非对称加密, 基于公钥实施数据加密, 各方均会掌握各自的公钥与私钥。公钥可面向外部发行, 而私钥则需个人实施机密性管控。当双方进行报文传送阶段中, 可令一方应用另一方公钥对其实施加密传送, 接收报文方则在完成传送后借助私钥实施解密处理, 该类操作流程令两方无需应用相同私钥, 对其数据私密性进行了有效保护。
2.3 数字签名加密技术应用
加密认证技术, 对于确保网络系统综合安全性能, 发挥着重要作用。认证主体针对相应实体的权限、身份进行识别鉴定, 明确核准。当前, 应用广泛的认证包括口令认证以及数字签名认证。前者应用操作相对便利, 且无需投入较高成本, 因此实现起来相对快捷, 然而其总体安全性能水平较为有限。因此数字签名认证技术更加得到了人们的拥护。众多数字签名加密应用, 体现出两类主体方式, 即私钥签名与公钥数字认证。私钥签名即数据接收与发送两方均采用认可密钥实施解密与加密处理, 私钥是加密密钥, 同时也在解密处理中进行应用, 且发收双方共同掌握该密钥。这样一来, 便会为报文信息的涂改及否认创造了可能性。为此可引入三方实施有效管控。倘若采用公钥实施数字认证签名, 基于差异化加密进行处理, 利用优质计算函数, 便可有效杜绝推算解密的弊端现象。
3. 计算机网络安全中数据解密加密过程的工具应用
实施数据的解密与加密处理, 所用到的工具种类繁多, 目前较为常用的工具包括加密狗、光盘加密工具以及软件压缩加密等。加密狗通过硬件技术实现加密目标, 其中涵盖需要装设入计算机接口中的相应硬件, 同时还包括契合各类语言的工具软件模块, 通过加密数据与相关软件, 杜绝不良信息窃取、软件非法应用, 体现了对知识产权的有效保护。光盘加密工具, 通过将镜像文件实施可视化更新修正, 令镜像光盘之中涵盖的信息、资料实现隐藏。可将普通文件转化为超大信息文件, 或处理普通目录成相关文件目录。可利用该工具进行多类型镜像文件的处置更新, 进而依据自身应用目标进行不同加密光盘的快速定制。软件压缩加密处理中, 经常用到winrar与zip软件。可对欲加密信息文件实施压缩处理, 并在该阶段过程中进行密码加设, 进而达到良好的加密目标, 确保文件压缩加密处理的安全可靠及保密。再者, 我们还可利用办公系统自身带有的加密处理程序实现加密目标。例如可通过便利设置将文档信息加设密码。在日常应用或对文件内容进行修改阶段中, 便需首先录入密码, 通过验证后, 才可进行后续操作。应用解密操作工具, 可依据不同加密工具特征、文件加密处理目标进行优化选择。对于加密狗加密的文件信息, 可利用相应的解密软件实现解密目标。而对于光盘加密软件工具, 则可利用超级破解器予以解码。
4. 结语
总之, 针对当前计算机网络安全的科学重要性, 我们只有针对其安全威胁因素、隐患问题, 科学应用数据加密技术, 明晰其主体应用方式、优质选择解密加密工具, 才能全面提升计算机网络系统安全可靠性, 进而确保机密信息的安全高效应用, 并促进数据加密技术的持续、健康发展。
摘要:计算机、网络技术的快速发展, 令其应用服务范畴日益拓宽。同时针对系统的安全可靠性的攻击形式也日益丰富, 令网络安全逐步成为当下各行业主体关注的重要问题。本文从数据加密角出发, 分析了计算机网络安全存在的威胁因素, 并探讨了应用实践策略及有效加密工具, 对提升计算机网络系统整体安全水平, 发挥数据加密技术综合应用优势, 有积极有效的促进作用。
关键词:数据加密,计算机,网络安全
参考文献
[1]郝海龙.浅述计算机网络安全[J].机械管理开发, 2007 (10) .
计算机数据加密技术 篇9
计算机网络技术在人们的生活中应用越来越广泛, 渗透在人们身边的各个领域, 如科研、教育、金融等, 与人们的生活息息相关。人们在利用计算机网络进行工作、休闲的同时, 也面临着计算机网络安全的隐患, 计算机安全问题已经受到各方的关注和重视。面对这些计算机安全的威胁, 数据加密技术应运而生, 为计算机安全运行提供了保障。
1 计算机安全面临的隐患
1.1 计算机系统自身的隐患
全世界有超过九成的计算机安装了windows操作系统, 在实际应用中的受众十分广泛, 因此, 它也成为黑客攻击的主要目标。就是由于众多黑客的攻击, 也就使得windows操作系统的漏洞暴露的最多, 成为计算机安全的较大隐患[1]。计算机的操作系统的安全漏洞被攻破之后, 整个计算机就在黑客的掌握之下, 从而盗取用户的各种帐号和密码, 给用户带来不同程度的损失。
1.2 互联网络的安全隐患
互联网和计算机在人们的生活中越来越普及, 家用的计算机主要利用互联网络进行信息查询或者娱乐等, 而企事业单位的计算机则主要利用网络进行日常的办公。互联网技术的应用极大的改善了人们的生活质量, 提高了人们工作、办事的效率, 但同时也为计算机安全带来更大的隐患。互联网的各个环节的各种协议如果出现漏洞, 黑客很容易利用病毒程序入侵用户的计算机, 影响用户的信息安全。
1.3 数据存储系统的隐患
目前在信息和数据的存储方面, 大多数的企事业单位都会用到数据仓库进行存储, 在数据仓库中汇集大量的信息资源, 但数据仓库中也具有一定的安全隐患, 黑客可以利用漏洞将数据库中的数据进行复制, 信息的丢失会为用户带来巨大的损失。
2 数据加密技术的概述
2.1 数据加密技术
数据加密技术就是利用加密的方法将大家都能看懂的信息数据转化成人们看不明白的密文, 这一技术可以利用密钥的不断变化将相同的信息数据转换成不同形式的密文, 提高信息的隐秘度, 使黑客很难对这些加密的数据进行破解[2]。数据加密系统通常具有四个部分, 明文、密文、密钥以及加密的算法, 数据加密技术一般分为三种形式:链路层加密、节点加密、端对端加密。数据加密技术在电子银行行业中的应用十分广泛, 因为电子银行的特殊性要求其具有较高的安全度, 否则将给客户带来巨大的经济损失。
2.2 数据加密技术的算法
数据加密技术有比较传统的算法, 随着科技的发展又产生了比较高级的新型算法。传统的数据加密技术的算法主要包括:置换表算法、XOR操作算法、CRC算法这三种。置换表算法是一种最简单的数据加密算法, 依靠置换表中的偏移量对数据进行解密和加密, 都是参照置换表来完成的;XOR操作算法是在数据流中改变字节的方向进行循环的位移;CRC算法则是通过电脑自身的档案等数据信息所产生的函数进行校验的一种算法。
目前最新型的数据加密算法是AES算法, 这种算法利用多组的密钥进行加密, 使用一组128位的字节对数据进行相应的加密和解密。AES算法的计算步骤一共可以概括为四步, 第一步是字节替换, 它会利用S-盒对不同分组的数据进行字节的替换, 其中有四个高位代表的是行值, 而相对的四个低位所代表的就是列值, 这样一一对应之后的元素就是输出值, 有了这个步骤可以有效的对简单的代数攻击进行规避;第二个步骤是行移位, 根据第一步中的分组列表, 逐行对其中的字节进行左循环的偏移, 参照某个特定的偏移量值, 完成整个列表的字节循环移位之后, 这个列表中的数据元素的组合就会与之前完全不同;第三步是进行列混合, 在完成了上一步的字节位移之后, 再将新生成的分组列表之中的每一列进行混合, 这个过程是将数据在有限域的条件之下进行相加和乘的运算, 经过不同程度的行的位移与列的混合之后, 分组列表之中的数据关联性更强;第四步是轮密钥加, 第二步和第三部的步骤每完成一次, 就会产生相应的密钥组, 所产生的这轮密钥组与最原始的字节分组列表是完全相同的[3]。
3 数据加密技术在计算机安全中的应用
3.1 密钥的应用
数据加密技术的核心就是密钥, 数据加密的算法虽然比较固定, 但密钥却有很多种形式, 密钥如果不同, 那么产生的密文也不相同, 这样就对数据进行了多重的加密, 提高了计算机的安全性。密钥分为私人密钥与公用密钥, 私人密钥只支持两台计算机之间的互访, 其他计算机无法获得, 所以安全性方面相对较高, 但缺点是不能支持不同目的不同密钥的需要[4]。公用密钥则可以实现这一功能, 在实际的应用中是将两种加密方式进行结合, 对数据进行同时加密, 这样就可以使二者进行适当的互补, 提高数据的安全性。
3.2 数据签名认证的应用
数字签名认证技术在电子银行系统中的应用比较广泛, 在电子银行系统中采用这种技术可以对客户的身份进行有效的核实, 而这个核实的过程其实就是对数据加密和解密的一个过程。数字签名认证的技术也是分为两种, 一种方式是存在于私人密钥基础之上的数字签名, 而另外一种就是在公用密钥基础上存在的数字签名技术[5]。这一技术在实际的使用过程中也存在着一定的缺陷, 所以经常是两种方式同时使用, 提高这一技术的安全性能。
3.3 数据加密工具的应用
数据加密工具通常有硬件加密、光盘加密和压缩包加密等, 都是利用加密技术对数据进行加密, 从而保证数据的安全。硬件加密就是利用密钥对计算机的一些数据接口进行加密, 防止数据从接口处流失;光盘加密的目的是为了防止光盘的盗版, 通过密钥对光盘数据进行加密, 限制了光盘数据的复制, 对光盘中的数据进行了有效的保护;压缩包加密不但可以对压缩包中的数据进行保护, 还可以节约计算机的空间。
4 结语
随着计算机技术的发展, 数据加密技术也在不断的提升, 为计算机的安全提供了技术保障。为了计算机数据的安全, 要综合考虑各种影响计算机安全的因素, 加大对数据加密技术的开发与研究, 并在计算机安全中广泛推广和应用, 提高计算机的安全性。
参考文献
[1]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用, 2011 (6) :114.
[2]廉士珍.计算机网络通信安全中数据加密技术的应用分析[J].硅谷, 2011 (19) :162.
[3]青华.数据加密技术在计算机网络安全中的应用[J].数字技术与应用, 2012 (11) :191.
计算机数据加密技术 篇10
1 计算机信息数据安全
1.1 影响计算机信息数据安全的因素
当前的时代是信息化时代, 计算机已经进入到了寻常百姓家, 同时在社会发展中, 很多领域已经离不开计算机网络技术, 而在其应用的过程中, 数据的安全一直都是人们非常重视的一个要素, 影响计算机数据安全的因素主要有两个:一个是人为因素, 一个是非人为因素。在计算机数据信息安全问题当中, 人为因素是非常重要的一个因素, 例如木马或者是黑客的侵扰等, 这也是影响计算机数据安全的一个十分重要的因素。而非人为因素当中主要有计算机自身出现了硬件故障, 或者是设备受到了电磁波抑或是自然灾害的不利影响。而两个因素在计算机运行的过程中都会使得信息数据的安全受到一定的不利影响。因此, 我们在使用计算机的过程中一定要采取有效的措施对其予以防范和处理, 尤其是要做好计算机信息数据的加密保护, 这样才能更好的避免计算机运行的过程中受到一些安全因素的影响, 这样也就在很大程度上降低了安全威胁对企业和个人的不利影响。
1.2 计算机信息数据安全的外部条件
在维护计算机信息数据安全的过程中, 一定要从两个方面入手:一个是计算机自身的安全性, 一个是通信的安全性。首先就是计算机的安全性, 用户将重要的信息数据都放在了计算机上, 加强对信息数据的有效管理必须要首先做好计算机自身的防护工作, 计算机安全防护工作也应该从两个方面着手:一个是计算机硬件, 一个是计算机软件。从硬件的角度上来说一定要在使用的过程中定期的对计算机的硬件进行全面的检查, 同时还应该在这一过程中做好维护工作, 如果出现了异常现象, 一定要及时的对计算机进行维修处理, 只有这样, 才能更好的保证计算机处于良好的运行状态。而如果站在软件的角度来说, 计算机在运行的过程中必须要安装一些杀毒软件。总体上来说, 计算机的安全对数据信息的安全起到了非常重要的作用。其次就是通信安全。在计算机应用的时候, 通信是信息数据传输的基本条件, 所以如果计算机的通信出现了比较严重的安全隐患, 信息数据的安全性也会受到一定的影响, 当前我国的科技水平在不断的提升, 但是从整体上来说还是需要在这一过程中采取一些有效的措施对其予以严格的控制, 只有这样, 才能更好的保证计算机数据自身的安全性和完整性。
2 计算机信息数据安全中的加密技术
在这样一个全新的时代, 计算机信息数据安全问题在不断增多, 问题的类型也朝着多样化的方向发展, 所以在这一过程中, 为了可以更好的保证信息数据自身的安全性, 我们需要在计算机上安装一些效果比较好的杀毒软件, 同时还要在这一过程中使用加密技术, 只有这样, 才能更好的保证信息数据的安全性。
2.1 计算机信息数据的存储加密技术和传输加密技术
在计算机信息数据安全中, 存储加密技术和传输加密技术是信息加密技术中的一个重要组成部分。下面, 我们就对计算机信息数据的存储加密技术和传输加密技术分别进行介绍。第一, 存储加密技术。顾名思义, 存储加密技术主要是用来预防计算机信息数据在存储过程中的安全。根据实现方式的不同, 存储加密技术又可以分为密文存储和存取控制两种类型。其中, 密文存储是通过加密模块或者加密算法转换等方法来实现, 而存取控制是通过辨别用户的合法性以及限制用户权限等来实现。不论是那种实现方式, 存储加密技术都可以有效地防治信息数据在存储过程中的泄露或窃取。第二, 传输加密技术。所谓传输加密技术, 就是通过对需要传输的信息数据进行加密处理, 从而确保信息数据在传输过程中的安全。一般来说, 传输加密技术也分包括线路加密和端-端加密两种类型。其中, 线路加密技术是指对传输线路进行不同的加密密钥, 从而保证计算机信息数据传输的安全, 而端-端加密是指在信息数据在发送的时候就由发送用户进行加密处理, 通过信息数据包, 以不可识别或者不可阅读的信息数据形式传输, 当这些传输的信息数据达到目的地之后, 再对这些信息数据进行解码变成可读的信息数据, 然后再被接受的用户使用。
2.2 计算机信息数据的密钥管理加密技术与确认加密技术
在计算机信息数据安全管理工作中, 密钥管理加密技术与确认加密技术是另外一种确保信息数据安全的加密技术。具体来讲, 第一, 密钥管理加密技术。在计算机信息数据安全问题中, 密钥是一个不得不提的组成部分。一般来说, 密钥的媒体有半导体存储器、磁卡或者磁盘等, 而密钥的管理主要会涉及到密钥的产生、保存以及销毁等环节。我们通过密钥管理进行加密, 从而确保密钥产生、保存以及销毁等环节的安全, 从而在更大程度上保障计算机信息数据的安全。第二, 确认加密技术。在计算机信息安全管理中, 确认加密技术就是指通过限制计算机信息数据的共享范围, 从而保证信息数据的安全, 防治他人篡改或者伪造等。这种信息数据加密技术一方面可以使信息的发出者无法抵赖自己所发出的信息, 使合法的信息接收者能够辨别自己接收信息是否真实可靠;另一方面, 它可以防治他人伪造或者假冒信息数据。在确认加密技术中, 根据不同的目的, 信息数据的确认系统主要有身份确认、消息确认和数字签字等几种形式。
3 结论
当前, 计算机网络技术在不断发展, 它给人们的生产和生活带来了诸多的便利, 但是信息窃取等安全问题也越来越严重, 这给社会生活的正常运行也产生了非常不利的影响, 而计算机病毒越来越复杂, 所以我们一定要在这样的情况下合理的应用加密技术, 这样才能更好的保证信息数据的安全性和可靠性。
摘要:当前我国的信息化建设水平在不断的提高, 同时计算机的普及程度也越来越高, 其在生产和生活中都得到了非常广泛的应用, 而计算机信息技术本身具有比较强的开放性, 所以, 计算机数据库的安全性也受到了非常大的威胁, 我们必须要采取有效的措施对数据库予以保护。主要分析了计算机信息数据的安全与加密技术, 以供参考和借鉴。
关键词:计算机,安全,信息数据,加密技术
参考文献
[1]邵雪.数据加密技术在计算机网络安全领域的应用探讨[J].中国市场, 2011 (45) .
数据加密技术研究和应用 篇11
关键词:数据;加密技术;安全
中图分类号:TP309 文献标识码:A 文章编号:1674-7712 (2013) 02-0069-01
现实生活中,许多企业对信息安全有了新的认识,开始注重数据的加密技术,比如说对信息系统中的数据进行加密处理,那么一些非法用户在入侵时就不能像以前没有给数据加密时那样顺利的进入该系统,这样可以起到保护信息安全的作用,现代加密技术对网络的安全有重要的保护作用,因此说数据加密技术研究和应用对信息系统中数据安全有非常重要的意义。
数据加密技术是一把双刃剑,一方面,如果能够将数据加密技术处理好,那么它在提高数据安全方面将起到巨大的推动作用;另一方面,如果未能妥善处理数据加密技术,那么利用数据加密技术不仅不能为数据提供安全保障,还将产生一些意想不到的负面影响。
首先,我们生活中常常会遇到访问控制的问题,许多不懂数据加密技术的用户就以为访问控制就是数据加密,以为安装上了访问控制软件就可以保证自己数据的安全,结果因为错误的理解,导致数据泄露。访问控制可以分成DAC(自主访问控制)和MAC(强制访问控制),在一个信息系统中,DAC和MAC是同时存在的,系统进行存取检查时,首先经MAC检查,然后再经DAC检查,只有两个检查同时通过时,才可以进行访问。但是,数据加密技术是在只有拥有密钥的情况下才可以对系统进行访问。
其次,我们所研究的数据加密技术,并不是单单一种。一般说来,从数据加密的方法上分,数据加密技术可以分为两种:动态数据加密技术和静态数据加密技术。动态数据加密技术是指当数据经过网络时,数据在数据库服务器和客户端之间的相互传送,这种传输过程中数据的加密技术就是动态数据加密技术。这种方法可以有效的阻止会话攻击。现实生活中,这种动态数据加密技术已经被广泛的应用了。静态数据加密技术是指对存在于数据库中的数据进行加密处理。这种静态数据加密技术还没有广泛的应用。
最后,数据在进行完加密之后,并不是说用户就可以高枕无忧了,非法入侵者可以通过获取密钥、字典式攻击、对比明密文攻击等方式进行非法闯入。其中获取密钥属于直接攻击,它的危害性最大,密钥一旦丢失,那么数据加密形同虚设。盗用密钥的方式一般是由于密钥管理不善而导致的密钥泄露,另外一种是外界非法用户用一定的密码分析法,将密钥解开。对此,用户一定要小心谨慎,要定期更改自己的数据密码,防止不法分子盗用。
数据加密技术的研究主要是研究数据的加密过程和数据的解密过程。加密过程是将明文的数据通过加密算法对其进行加密,数据在传送过程中是将加密算法和密钥一同传送的,非法入侵者因为没有密钥所以不能看到原数据内容。数据的解密过程是指接收数据者通过解密算法和解密密钥将原来加密的数据进行解密处理,得到原数据的过程。由此可见数据加密算法在数据加密过程中占有重要的地位。
一、对称密钥算法和非对称密钥算法
对称密钥算法和非对称密钥算法是基于公共密钥的算法。一个不错的数据加密算法的重要特点就是可以制定一个密钥并且用它来加密明文数据。对称密钥算法是指加密密钥和解密密钥一致,非对称密钥算法是指数据加密密钥和数据解密密钥不同的一种加密方法。PGP公钥加密和RSA数据加密方法都是数据加密非对称加密算法。我们这里说的公钥是与私钥相对应的,加密密钥是公钥,解密密钥是私钥。非法入侵者想要破解非对称数据加密算法,获得密钥,唯一的办法就是不断地反复进行试验,然而这是特别浪费时间的。
二、多步加密算法
为防止对称密钥算法和非对称密钥算法中密钥被非法入侵者破译,在数据加密技术上,又出现了一种新的加密算法——多步加密算法,众多人的实践表明这是一种几乎不可能被破译的数据加密算法,使用多步加密算法将产生一个顺序随机的表,表中的字节的随机数是用的二次伪随机,现在已经有两张转换表,加密和解密时使用的加密值是转化表的索引,而且加密和解密过程需要匹配。加密时产生的伪随机序列是随意的,可以根据个人爱好设计成任何想要的序列,如果没有关于随机序列的详细信息,解密是不可能实现的,如果去盗取随机序列的详细信息,那么将会以付出巨大的时间损失为代价,因此说,多步加密算法是几乎不可能被破译的。
三、DES加密算法
DES是一个分组加密算法,它以64位为分组对数据进行加密处理,同时,它又是一个对称算法,加密和解密过程使用的是同一个算法,DES加密算法密钥是任意的56位数,这56位数可以在任意时候改变。DES算法使用标准算术和逻辑算术,具有较快的运算速度,而且密钥生产较为容易,适合大多数软件,同时也适合用在专用芯片上面。DES加密算法具有的密钥数较短,科学家为解决其密钥短的问题又设计出80位的密钥,以及在DES加密算法的基础上采用双密钥加密的方法,保证了数据的安全。
在我们的日常生活中,为了保证数据的安全,必须要注意对密钥的保护,确保数据在传输过程中不会被非法入侵者篡改。从理论上讲,任何数据的加密都是可以破解的,但是破解密钥需要以巨大的时间付出为代价的,在目前的情况下,我们的数据加密技术已经能保证我们的数据在一定时期内的安全,因此,数据加密技术是保证数据安全的一种有效手段。
参考文献:
[1]邓勇,谢永强.无线局域网安全技术研究及分析[J].第21次全国计算机安全学术交流会,2009,3.
计算机数据加密技术 篇12
1 数据加密技术简介及计算机安全中的隐患
1.1 数据加密技术简介
运用数据加密技术主要是为了增强信息的隐秘性, 防止信息被黑客盗取后轻易破解, 导致信息泄露。一般来讲, 数据加密技术主要是通过对信息加密把信息数据转化为密文, 让人看不懂就相当于增强了保密性, 而且这个技术还能利用密钥变化多样的特点把一样的信息数据加工转化为形式不一的密文。密钥、加密的算法、明文和密文是数据加密系统的四个部分, 而这一技术也主要包含端对端加密、链路层加密和节点加密三种形式。数据加密技术被广泛地应用于生活中, 比如对安全性要求较高的电子银行使用该技术便能防止客户信息泄露, 避免给客户造成经济损失。
1.2 计算机安全中的隐患
随着计算机技术的不断发展, 计算机安全的保障工作也应跟上脚步, 否则信息安全得不到保障, 将有可能造成巨大的损失。就目前调查研究得知, 计算机安全中的隐患主要体现在三个方面:互联网络、数据存储系统和计算机系统自身。
1.2.1 互联网络中存在着安全隐患
自改革开放以来, 经济技术迅猛发展, 计算机和互联网也逐渐走进每家每户。计算机成了生活中必不可少的一部分, 人们利用计算机进行日常办公提高工作效率, 休息时也可利用计算机进行休闲娱乐活动。互联网的快速发展极大地丰富了人们的日常生活, 与此同时也为计算机的安全埋下了安全隐患。黑客会利用互联网的漏洞对计算机进行入侵, 就很有可能会盗走用户信息, 造成信息泄露, 在上网过程中遭遇的所谓电脑中病毒也就是这样的一个过程。
1.2.2 数据存储系统也存在着安全隐患
数据仓库一般会被多数企业单位和事业单位用来进行存储, 很多信息资源都被存储在这里, 但这并不是万无一失的, 数据仓库也存在一定的风险。由于数据库存在一定的漏洞, 黑客就会抓住这一点把数据库里的数据复制下来, 这种情况同样会造成无法想象的损失。
1.2.3 计算机本身的系统也是存在安全隐患的
就拿应用十分广泛的Windows系统来说, 世界上绝大多数的计算机都安装了这个系统, 鉴于其使用量大, 也就自然成为了黑客攻击的对象。这样一来, 该系统就暴露了不少漏洞, 对计算机安全造成了很大的隐患。一旦黑客利用这些漏洞攻破了计算机操作系统, 便掌控了整台计算机, 在这种情况下盗走用户私人隐私再加以利用, 造成的损失则是不可估量的。
2 计算机安全中数据加密技术的应用
2.1 数据加密技术的应用体现在数据加密工具这一方面
通常地讲, 数据加密工具就是为了确保数据安全通过使用加密技术的方法对信息数据加密, 压缩包加密、光盘加密以及硬件加密等都属于常见的数据加密工具。压缩包加密是将数据压缩打包, 不仅是对计算机空间的节约, 也是保护数据的一种有效方式;光盘加密是指使用密钥给光盘中的数据加密, 这样一来便使得光盘中的数据不能被随意复制, 不但保护了光盘数据也有效防止了盗版行为的发生;硬件加密的主要目的是为了保障数据不从接口处流失, 因此便在计算机的数据接口处使用密钥进行加密, 这也是一个行之有效的方法。
2.2 数据加密技术的应用也体现在密钥的使用上
整个数据加密技术中, 最关键的就是密钥。虽然一般意义上数据加密的算法相对固定, 但是密钥多种多样的形式必然导致产生的密文各不相同。利用密钥的这个特点, 就可以对数据进行不同形式的加密, 就能使计算机的安全得到极大提高。就密钥的分类来说, 主要有公用密钥和私人密钥两种。公用密钥在安全性上相对私人密钥较低, 但其优点就在于能够满足不同目的不同密钥的需要, 而私人密钥因为只能支持两台计算机的互访, 就相对具有局限性。对于实际生活中的应用, 应将两种密钥结合使用, 进行互补, 这样对数据进行加密才能更好地提高安全性。
2.3 数据加密技术的应用还体现在数据签名认证这个方面
数字签名认证这一技术听起来似乎不太熟悉, 但实际上这种技术早就融入了人们日常生活, 尤其是在电子银行系统里的运用较为广泛。一般电子银行系统都是通过使用这一技术来核实客户的身份是否真实有效, 而进行核实的这一系列行为其实就是在对数据进行加密和解密。具体说来, 这种技术包括两种, 分别是基于公用密钥之上的数字签名和基于私人密钥之上存在的的数字签名。当然, 数字签名认证这项技术并没有发展到完美的地步, 所以在实际应用中要注意将两种方式结合使用, 提高安全性。
3 结束语
综上所述, 计算机和网络技术的发展在给生活带来诸多便利的同时也带来一定的安全隐患, 人们在使用计算机的同时也要加强对计算机安全的保障。数据加密技术是科学技术飞速发展的优秀成果, 为计算机安全提供了强有力的保障。在今后的实际应用中, 应大力推广这项技术, 同时还要注重对这一技术的研究和发展, 务必要提高计算机安全, 避免因信息泄露可能造成的损失。
摘要:随着科学技术的飞速发展, 人们早已步入计算机时代, 发达的网络技术为工作生活带来极大的便利, 计算机的应用已渗透到生活的方方面面。但是计算机的使用仍然存在着一些安全隐患, 不利于用户信息的安全保障, 数据加密技术于此便发挥了极大的作用。文章将通过介绍什么是数据加密技术和计算机安全中的隐患, 进一步探讨如何应用数据加密技术。
关键词:数据加密技术,计算机安全,应用
参考文献
[1]孔向军.数据加密技术在计算机安全中的应用[J].网络安全技术与应用, 2014 (06) .
【计算机数据加密技术】推荐阅读:
计算机数据信息系统10-01
计算机数据库11-23
计算机数据库管理05-24
计算机专业数据库10-27
计算数据07-31
计算机数据库的弱点07-18
数据在计算机中的表示09-24
大数据云计算08-29
计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全12-01
考研计算机专业大纲解析之数据结构10-17