数据库加密技术分析

2024-07-21

数据库加密技术分析(共12篇)

数据库加密技术分析 篇1

随着网络信息流量的不断增大, 网络数据库在各行各业的应用范围也在逐渐扩大。云计算以及大数据技术的进步, 更是加大了互联网数据库的容量。从一些企业商业机密或者国家重要网站资料被泄密的案例来看, 网络数据库的安全性存在一定的问题。在这种情况下, 网络数据库的安全性日渐受到人们的重视。现阶段网络数据库已经成了很多企业或者个人存储资料数据的重要平台, 因此在防范黑客攻击方面, 迫切需要提高数据库的加密级别。

1 国内外数据库加密技术研究的基本概况

1.1 数据库加密算法研究

(1) 秘密同态技术。

秘密同态技术发展较早, 早在上世纪九十年代就有很多科学家开始使用这种基于秘密同态函数的算法, 对计算机网络传输的数据或者进行加密。这种加密技术, 在实际使用过程中, 有如下优点:第一, 在对加密数据进行运算时, 可以不用解密直接进行。这就在较大程度上降低了数据的处理成本;第二, 使用秘密同态技术, 对数据进行加密时, 可以提高数据的操作性, 这对于处理数据库的庞杂数据来说, 是非常有利的。

不过秘密同态技术, 在实际使用过程中, 还存在一些值得注意的问题。例如, 在抵抗入侵、攻击方面的能力不是很强, 因为这种加密技术, 是基于同态函数的, 而对于同态函数的破解, 通过线性方程组即可解密。在一些专门研究破解技术的计算机科学领域, 对于同态加密技术, 已经有了比较系统化的专业破解技术。再如, 同态加密技术虽然使用成本较低, 但是对于受到病毒入侵后, 造成损失的代价来说, 其成本的优势已经显得微乎其微, 并且在构建加密函数方面, 同态加密技术难度系数较大, 并且数据库的程序也十分复杂。

(2) 子密钥技术。

在2000年左右, 一些计算机领域的科学家开始提出子密钥加密技术。该技术的主要原理是, 在充分掌握数据库技术特点的基础上, 对数据程序的记录单位, 做加密处理, 这个记录单位, 是加密程序的关键。

对于这种加密数据的解密, 需要处理其中的字段, 并且只能是以单向数据库进行解密。在实际解密过程中, 加密的密钥与解密的密钥有着较大的区别, 具体来说, 加密的密钥更侧重于整个数据的记录, 而解密密钥只是对单个数据的子密钥。从技术特点上来看, 子密钥技术在实际使用过程中, 对于数据库中数据的解密, 只用一次模运算即可, 这就在很大程度上提高了提高了解密的效率。与此同时, 可以对子密钥的算法进行升级, 可以对相关的数据、程序进行必要的修改, 以及增加或删减。子密钥技术比较明显的缺陷就是, 处理大量数据库数据时, 由于记录众多, 单个记录生成的加密密钥数量过大, 不利于进行科学有效的管理。

1.2 密钥管理研究

在网络数据库加密过程中, 密钥的管理是一项非常重要的工作。从现阶段的研究情况来看, 主要的研究成果如, 字段一级数据库加密的密钥管理方法、对数据库进行加密的密钥设计方案、数据库加密的管理工作等。这些相关的研究, 对于解决密钥管理中, 出现的一些问题, 有着很大的帮助作用。随着现代网络数据库技术的日益进步, 对于加密技术的要求也越来越高。

2 网络数据库加密的相关技术

网络数据库加密, 主要有如下两个方面的内容:第一, 存储过程中的数据加密, 也就是人们通常所说的静态数据加密;第二, 传输过程中的数据加密, 这种加密也称之为动态数据加密。静态数据加密, 主要就是对数据库的服务器进行数据加密, 而动态数据加密, 就是对数据的传输过程进行加密, 这个过程包含网络数据传输的各个阶段, 主要目的就是为了保障客户数据的安全。

2.1 网络数据库加密技术的要求

现代网络数据库的数据存储量很大, 并且数据的存储时间也比较长, 根据这些特点, 在对网络数据库进行加密时, 首先要考虑的就是数据信息的安全性, 可以说, 安全性是对数据加密的最主要目的。由于数据在网络数据库中的存储时间较长, 因此, 在这种情况下, 就需要提高加密数据的强度。对于具体的数据来说, 就算一些密文不慎丢失, 如果没有相关的密钥, 也同样不能获取数据信息的真实内容。第二是高效性, 现代网络数据库信息量巨大, 如果加密技术的运作运行效率较慢, 则不能胜任大量的数据加密任务。因此, 对于加密技术的要求, 应该保证其操作的简单和高效率的工作。

2.2 网络数据库加密系统的功能

(1) 身份认证。身份的认证是实现网络数据库系统使用安全的基础, 访问控制是通过身份认证实现的, 网络用户在访问前需要提供正确的凭证进入网络数据库系统。对于一些陌生的身份, 数据库会予以自动识别, 拒绝访问, 这就大大降低了数据库外部人员, 泄露信息的几率。

(2) 数据储存加密。网络数据库系统对数据采用顶级加密的方式, 数据库中的不同记录以及每条记录的不同字段都需采用不同的密钥进行加密, 同时制定有效的检查措施保证数据库中数据的保密性, 避免数据被随意篡改和窃取。

(3) 数据库的加密设置。大量的数据储存加大了数据加密的难度, 然而在数据库中有很多数据是不需要加密的, 因此针对网络用户的需要只对重要数据进行加密。网络数据库加密系统进行数据库加密设置, 用户自主设置需要加密的数据库, 提高网络用户使用效率的同时也增强了数据库系统的安全性。

(4) 密钥管理。密钥的安全性往往影响着网络数据库的安全性, 由此可见密钥管理的重要性。加之网络数据库中的数据储存量大使得密钥的数量大, 对密钥的管理比较困难, 因而网络数据库加密系统应当设置科学安全的密钥管理功能。

(5) 安全备份。对于网络数据库中的内容, 一些重要的信息数据资料, 需要进行备份, 因为网络数据库有时会因为一些意外因素, 导致全部或者部分数据的丢失, 所以对于用户来说, 要对重要的信息数据进行备份。

2.3 加密算法

加密算法是实现网络数据库加密的关键, 对数据库加密的安全性有着直接的影响。加密算法的要求是密文的频率平衡、无规律可循、周期长而无重复现象, 遵循这些要求攻击者就难以从中分析出密文和密钥。现代密码学中主要包括对称密码和非对称密码, 而在实际网络数据库加密过程中, 则会将对称密码用于数据的加密, 非对称密码用于密钥的加密。其中对称加密算法包括序列加密和分组加密, 序列加密的安全性取决于密钥序列, 而分组加密是一次对一组固定长度数据用相同的密钥以及加密函数进行加密, 这种加密算法在网络数据库加密中的应用较为广泛。

3 结束语

网络数据库技术的快速发展, 在很大程度上降低了人们存储数据的成本, 一些传统的数据存储方式, 需要很多硬件设备, 而网络数据库以其开放性、及时性和高效性等优点, 得到了众多用户的信赖。不过对于一些重要的信息资料, 尤其是近些年来发生的一些信息失窃等现象, 对网络数据库的安全问题提出了警示。因此, 网络数据库的加密技术就变得非常重要。通过实际的网络数据库加密处理的经验可以得知, 网络数据库加密技术的运用应当将数据库的特点作为重要依据, 满足网络数据库对安全性的需求, 网络数据库系统的建立需要多方面的合理结合才能有效的保证数据库的安全性和高效性。

摘要:互联网技术迅速的发展, 提高了信息的传输效率。可以说, 目前互联网的发展, 已经在很大程度上影响了我们的生活, 以互联网+为代表的新型产业异军突起, 在我国的经济结构升级转型时期, 发挥着非常重要的作用。可以说, 在这个互联网几乎连接一切的时代, 网络信息的安全显得日益重要。基于此, 重点对网络数据库加密技术进行简要分析, 希望对互联网信息的安全提供一定的借鉴。

关键词:互联网信息,网络数据库,加密技术,密钥管理

参考文献

[1]潘华, 王淑营, 孙林夫, 等.面向产业链协同SaaS平台多源信息动态集成安全技术研究[J].计算机集成制造系统, 2015, (03) .

[2]徐芳, 冯炜锐.煤矿中网络数据库的加密技术研究与应用[J].煤炭技术, 2013, (08) .

[3]朱明.网络安全技术的发展现状及发展趋势[J].网络安全技术与应用, 2015, (02) .

[4]衣李娜.探讨ASP.NET网站开发中常用的加密技术[J].信息安全与技术, 2015, (04) .

数据库加密技术分析 篇2

数据加密技术是有效保护电子商务活动的措施。

一、电子商务交易中的不安全因素

1、信息泄漏:在电子商务中表现为商业机密的泄漏,主要包括两个方面:交易双方进行交易的内容被第三方窃取:交易一方提供给另一方使用的文件被第三方非法使用。

2、篡改:在电子商务中表现为商业信息的真实性和完整性的问题电子的交易信息在网络上传输的过程中。

可能被他人非法修改、删除或重改,这样就使信息失去了真实性和完整性。

3、身份识别:如果不进行身份识别,第三方就有可能假冒交易一方的身份,以破坏交易、破坏被假冒一方的信誉或盗取被假冒一方的交易成果等,进行身份识别后,交易双方就可防止相互猜疑的情况。

4、电脑病毒问题:电脑病毒问世十几年来.各种新型病毒及其变种迅速增加,互联网的出现又为病毒的传播提供了最好的媒介。

不少新病毒直接利用网络作为自己的传播途径,还有众多病毒借助干网络传播得更快,动辄造成数百亿美元的经济损失。

5、黑客问题:随着各种应用工具的传播,黑客己经大众化了,不像过去那样非电脑高手不能成为黑客。

曾经大闹雅虎网站的男孩就没有受过什么专门训练,只是向网友下载了几个攻击软件并学会了如何使用,就在互联网上大干了一场。

二、两种加密体制

1、对称式加密体制

对称式加密就是加密和解密使用同一个密钥。

其优点是具有很高的保密强度和较快的加密和解密速度;其缺点是其密钥必须按照安全途径传送,密钥管理较为困难,它也难以解决数字签名问题。

2、非对称式(公开密钥)加密体制

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必须配对使用,否则不能打开加密文件。

这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人知道。

因为“公钥”是可以公开的,也就不怕别人知道。

收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

非对称式(公开密钥)加密还具备数字签名功能,如常用的RSA算法,其缺点是加密和解密速度较慢。

因此,通常将二者结合起来实现最佳性能,即用非对称式技术在通信双方之间传送对称密钥,而用对称密钥来对实际传输的数据加密、解密。

三、密钥的管理

1、密钥的使用要注意时效和次数

如果用户可以一次又一次地使用同样密钥与别人交换信息,那么密钥也同其它任何密钥一样存在着一定的安全性,虽然说用户的私钥是不对外公开的,但是也很难保证私钥长期的保密性。

如果某人偶然地知道了用户的密钥.那么用户曾经和另一个人交换的每一条消息都不再是保密的了。

另外使用一个特定密钥加密的信息越多,提供给偷听者的材料也就越多.从某种意义上来讲也就越不安全了。

因此,一般强调仅将一个对话密钥用于一条信息或一次对话中,或者建立一种按时更新密钥的机制以减小密钥暴露的可能性。

2、多密钥的管理

假设在某机构有100个人.如果他们任意两人之间可以进行秘密对话,那么总共需要多少密钥呢?每个人需要知道多少密钥呢?也许很容易得到案.如果任何两个人之间要不同的密钥,则总共需要4950个密钥,而且每个人要记住99个密钥。

如果机构中的人员增加,则管理密钥将是一件可怕的事情。

Kerberos提供了一种解决方案,它是由mit发明的,使保密密钥的管理和分发变得十分容易,Kerberos建立了一个安全的、可信任的密钥分发中心 ,每个用户只要知道一个和Kde进行会话的密钥就可以了。

而不需要知道成千上万个不同的密钥。

四、数据加密在电子商务中的应用

1、数字证书

数字证书一般包含以下一些内容:证书的版本信息、证书的序列号、每个用户都有一个唯一的证书序列号、证书所使用的签名算法、证书的发行机构名称、证书的有效期、证书所有人的名称、证书所有人的公开密钥、证书发行者对证书的签名等。

数字证书主要是通过非对称加密体制来实现的。

每个用户自己设定一把特定的仅为本人所知的私有密钥。

用它来进行解密和签名,同时设定一把公开密钥并由本人公开,由一组用户所共享,用于加密和验证签名。

当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。

这样就可以保证信息除发送方和接收方外不被其他人窃取.信息在传输过程中不被篡改,发送方能够通过数字证书来确认接收方的身份,发送方对于自己发送的信息不能抵赖。

2、私钥体制的信息认证

基于秘密密钥体制的信息认证是一种传统的`信息来源认证方法这种认证方法基本原理是,需要通信的甲乙双方共同约定一个口令或一组密码,即建立一个通信双方共享的密钥。

当通信的甲方要发送信息给乙方时,为了防止信息在公共信道被窃取,通信的甲方将信息用共享密钥加密后再传送。

由于密钥是通信双方的共享密钥,通信的乙方可以确定信息是由甲方发出的。

这是一种简单的信息来源的认证方法。

在认证的同时对信息也进行了加密。

3、公开密钥算法身份认证

网络身份认证又叫网络身份鉴别,主要是指在揭示敏感信息或进行事务处理之前对对方身份的确认,即鉴别对方的真实性。

在公开密钥通信方式下,双方都知道对方的加密密钥,这样通信一方可以用另一方的公开密钥EA加密自己的名字和一个随机数.然后发给B,B收到这条消息后,他并不知道这条消息到底是A发的还是C发的,于是他回发一条消息给A,消息的内容包括A的RA、自己的随机数RB、和一个会话密钥Ks。

当A收到B发回的消息后,用自己的私有密钥将它解密,他读到Rs就确定了B的真实身份,因为别人无法知道RA:然后他再发回第三条消息,同意用密钥Ks进行会谈。

当B收到用他刚刚生成的会话密钥加密的Rs后,也就相应地验证了A的身份。

总之,电子商务信息安全性是不容忽视的,通过数据加密技术,加强电子商务活动中的信息安全问题。

参考文献:

[1]邱新建.信息加密技术概论[J].石家庄职业技术学院学报,2004.12.16(6).

数据库加密技术分析 篇3

关键词 数据加密技术;计算机网络的安全性;应用分析

一、关于数据加密技术

数据加密技术是一种应用一些关于密码学中知识和技术对计算机的一段数据信息进行加密的技术,其是利用密钥和加密函数对该信息进行替换和改动,从而使得数据信息与远明文不同,通过这样的方式将所需要传输的数据信息安全地传到接收方,接收方只需要利用解密的密钥和解密函数将数据进行还原。发展至今的数据加密技术可分为对称加密技术和非对称加密技术两种。

1.对称加密技术

对称加密技术别名又为共享密钥加密技术,其主要的特点就是在发送数据的一方和接收数据的一方都是用一样的密钥来进行加密和解密,所以在应用该技术之前发送方和接收方就需要确定数据在传输时共同的密钥。所以双方在数据的传输过程中,都需要保证彼此都不会泄密,这样才可以确保数据在传输过程中的安全性和完整性。

2.非对称加密技术

非对称加密技术指的是发送数据的一方和接收数据的一方使用不同的密钥和加密函数对所需传输的数据进行加密和解密的过程,所以这项技术又称之为公钥加密技术。密钥主要分为加密和解密两个过程,即是公开密钥和私有密钥。就目前人们所掌握的技术而言,还不能从公开密钥推算出私有密钥,所以非对称加密技术不需要数据传输的双方交换密钥就可以进行数据的传输,同时还能确保数据传输的严密性和安全性。

二、影响计算机网络安全的一些因素

1.计算机网络漏洞

就目前而言,计算机的操作系统可以进行多用户和多进程一起操作,这就会导致很多不同数据的接收在同一个主机上完成,所以这其中的数据随时都有可能是传输的进程中的数据信息传输目标,当出现这样的情况时,就会导致网络操作系统出现漏洞,进而影响到网络操作的安全,同时还会导致黑客攻击计算机的漏洞和一些比较薄弱的地方。

2.计算机的病毒

计算机病毒对计算机系统的操作有着很大的威胁,它通常依附其他程序通过计算机的操作对计算机带来危害,具有传播快,影响范围广的特点,同时被病毒入侵以后便很难彻底清除。如果传输的数据信息被计算机病毒感受以后,在完成传输和接收的过程以后,使用计算机打开或浏览时就会导致计算机中毒,会对计算机的系统造成破坏,导致系统瘫痪或死机,从而会损坏或丢失数据信息。

3.服务器的信息泄露

一般而言,计算机的系统程序都会存在或多或少的缺陷,计算机本身的这些缺陷会有可能导致系统服务器的信息出现泄露的情况,当对计算机的程序错误处理不合理时,就会出现上述情况,如果攻击者利用这类漏洞来汲取系统的信息,那么久会导致系统的安全性出现问题,对数据的传输安全造成威胁。

4.计算机的非法入侵

非法入侵者通常会利用被信任的机构或客户来对一些客户的IP地址来取代自己的地址,从而达到盗取网络的数据信息。这些非法入侵者主要是通过监视偷盗或一些非法手段来获取携带用户名、口令、IP地址等含有数据信息的文件,并利用所获取到的信息登录系统,然后盗取数据信息。

三、数据的加密技术在计算机网络中的应用

1.链路加密技术的应用

链路加密技术一般广泛应用与多区段的数据加密,主要通过划分数据信息的传输路线来对不同传输区域来进行不同的加密。这种通过对不同区段的多次加密的方式可以确保在数据在传输过程中的安全性,以密文的形式存在的数据本身具有模糊性,所以在传输的过程中,相对于数据的接收者而言,有很强的安全性。除此之外,链路加密技术还对不同区段的数据还应用了填充技术,这样就可以使得不同区段的数据信息在其长度或特性方面存在着一定的差别,这就大大地加强了数据的传输的安全性,就算数据被盗取,也很难被解密。

2.节点加密技术的应用

节点加密技术也是通过对数据信息传输的线路进行加密来确保数据信息的安全性,其在数据信息传输钱需要对多传输的数据进行加密,确保数据信息在传输线路中不会出现明文,然后才能对其传输,但是这种传输方式需要数据信息的传输放和接收方的信息都必须以明文的形式存在,所以这就会导致信息的严密性受到干扰,从而影响到数据信息的安全性和严密性。

3.端端加密技术的应用

端端加密技术主要是让信息在传输的过程中都是以密文的形式出现,直接取消了传输过程中的加密和解密过程,也正是因为如此,这就大大地加强了数据信息在传输过程中的安全性和严密性。同时这种技术在计算机系统中实现过程比较简单,其在系统的运行过程中的所有数据包都以独立的形式而存在,因此,当系统中的数据包发生错误时,对数据的传输和信息的完整性是没有影响的。同时这种技术还可以的单方针对接收者进行设置解密,即是如果不是原先既定的接收者都无法对该数据进行解密动作。这种技术的使用在数据的安全性和严密性上都有着很大保障。

四、总结

随着计算机水平的发展,对数据信息传输安全性和保密性要求也越来越高,而目前的数据加密技术发展至今已经被广泛应用于人们的生活,但是在日新月异的今天,对数据加密技术的研究和开发还需要不断地创新和改进,逐渐完善数据的传输系统,以确保数据信息的安全性,做好计算机的网络安全防范。

参考文献:

[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012.12(6):15—17.

数据加密技术的应用要点分析 篇4

1 数据加密技术概述

现代数据加密技术是基于早期信息通讯保密技术发展而来的, 其根据特定的对换规则, 实现一种变明文为密文、变密文为明文的信息传递过程。早期的数据加密技术所应用的范围受限, 仅能完成对数字、文本等信息的加密。随着21世纪计算机网络技术的飞速发展, 对于视频、音频、图像、数据等多样化信息载体的研究取得了重大突破, 新一代的数据加密技术由此诞生。密码技术对一门系统性的学科——密码学进行研究, 密码学主要分为两个部分, 分别是密码编码学和密码分析学。随着数据加密技术的不断成熟, 其已作为一项基础数据保护技术而被广泛应用于国民生产与生活的方方面面, 例如银行卡、USB Key、无线射频识别 (RFID) 技术等。数据加密技术依托于计算机网络技术, 其结构与计算机相似, 可分为输入输出、储存、控制、运算等多个部分。数据加密技术的一个核心要点是密钥, 数据加密技术具有极强的针对性, 只有特定的用户或者特定的网络才能破解密码获取信息。

2 计算机网络安全现状探究

对于计算机网络安全有一个较为明确的定义, 其是在计算机网络管理的基础之上, 利用一定的技术措施保障数据的完整性、保密性以及使用性。计算机网络安全可分为物理安全和逻辑安全两个方面, 从目前网络技术的发展现状来看, 计算机网络安全仍面临着不小的挑战。计算机网络安全主要在于保障数据安全, 目前对数据安全产生潜在威胁的因素有很多, 主要可以分为三类:自然因素、人为因素和偶然因素。在影响计算机网络安全的种种潜在因素中, 人为因素所产生的威胁最大并且所造成的后果最为严重, 其主要表现为以下几个方面。第一, 破坏数据的保密性, 由于计算机网络技术是开放性的, 这使得数据在传递过程中易受到来自于网络或者物理传输线路的入侵。第二, 数据的完整性, 一些不法分子想方设法盗取计算机系统资源, 进而非法获取计算机数据。第三, 可使用性, 计算机数据的使用价值对于计算机网络安全而言具有十分重要的意义, 来自于不同地区、不同国家的网络黑客可能利用各类病毒与木马攻击计算机网络, 从而导致网络瘫痪、数据泄露等各种危害计算机网络安全的问题产生。

3 数据加密技术原理及其应用要点分析

3.1 数据加密技术原理

为了保障数据安全性, 就需要从本质上认识各类数据加密技术。一套完整的数据加密技术包含四个方面, 即密文、明文、密钥以及函数关系 (算法) 。如图1所示。

数据加密技术依据加密的方式不同, 细分为多种类型的数据加密技术。经典的分类方式是按照数据加密技术的密钥进行分类, 分为对称和非对称两类数据加密技术。以最新的AES加密算法为例, 其采用的是多组密钥位数以保障加密数据的安全性, 有128位、192位以及256位, 128位主要应用于分组加密。AES算法主要可以分为以下四个步骤, 字节替换、行位移、列混合以及轮密钥加。其中字节替换具有非线性计算的典型特征, 可以抵御外界简单的代数攻击。整个加密算法运用到数学矩阵思想, 对数据进行几轮行列变化之后, 能够到达明文加密、密文解码的目的。对于数据加密技术的分类, 还有置换表算法、循环位移法、XOR操作算法等。

3.2 数据加密技术分类

3.2.1 节点加密技术

在数据传递的过程中完成数据加密的技术称为节点加密技术, 此技术最显著的特征是数据在传递过程中, 不会出现明文, 以实现保障数据安全性。但是节点加密技术也存在一个明显的缺点, 通讯双方的传输数据需要以明文的形式存在。节点加密技术的加密过程对于用户自身而言是透明的。

3.2.2 链路加密技术

链路加密也称为线加密, 链路加密技术在两个网络节点的某一次特定通信中对于数据的加密具有优势。其特点是在所传输的所有数据被传输之前, 实现对于数据的加密处理, 之后在每一个通信节点完成对于加密数据的解密, 之后使用下一个线性链端的密钥对数据重新加密进行传输。链路加密技术的明显特征是在数据到达终点之前, 一个数据需要经过多个通信链路的传输。由于链路加密技术的安全性, 其在保障计算机网络安全中得到了广泛应用。

3.2.3 端端加密技术

端端加密技术相对链路加密技术而言更加直接, 其是保护信息传递的一端到另一端安全的加密技术。简单来说, 其是使得数据在发送方一端被加密成密文, 在数据接收方被解码成明文的一种数据加密技术。其减少了在数据传输过程中对于数据的加密解密处理, 减少了在数据传递过程中对于加密解密设备的应用, 对于保障数据传递安全性起到了一定的作用。

3.3 应用

在实际生活中, 数据加密技术往往是根据不同的需要采取相适应的方式应用于数据保护过程中的。例如, 在无线网络中, 通过计算机网络协议成功地将AES加入到计算机网络安全体系中;在电子商务的运行平台上, AES显著发挥出其高安全性的特点, 有效保护了用户在SSL协议中的个人信息的安全。数据加密技术除了在保障计算机网络安全中有着广泛应用之外, 在一些生活硬件中也发挥了出色作用, 例如公交IC卡、门禁卡、二代身份证等, 这些硬件设备都嵌入了IC芯片, 数据加密技术将会应用于这些IC芯片中, 提高用户数据的安全性。

4 结语

综上, 计算机网络安全已成为人们所重点关注的话题, 数据加密技术的不断成熟和发展必将使得未来计算机网络安全性得到进一步提高。

摘要:21世纪计算机网络技术得到了飞速发展, 信息化进程不断加快, 数据加密技术已被广泛应用于生活中的各个方面。数据加密技术是为了保护计算机中数据安全性而设计的, 目前, 数据加密技术已成为计算机网络安全技术的基石, 被广泛应用于计算机网络构架中。笔者从几种数据加密技术的原理出发, 探究数据加密技术在计算机网络安全中的应用要点。

关键词:数据加密技术,原理,应用要点

参考文献

[1]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信, 2012 (2) :160-161.

[2]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化, 2012, 34 (6) :35-36.

计算机安全中数据加密技术的应用 篇5

摘 要:科技社会的发展速度逐渐加快,增加计算机运转的信息量。目前,计算机安全成为科技社会重点关注的理由,积极采用数据加密技术,改善计算机的运转环境,进而提高计算机的安全水平。数据加密技术属于计算机安全保护的有效途径,强化安全运转的环境。因此,本文通过对数据加密技术进行研究,分析其在计算机安全中的应用。

关键词:计算机安全;数据加密技术;信息加密数据加密技术在计算机安全中具有较高的影响力,提供信息加密的方式,强化计算机的安全性。随着科技社会的发展,计算机对安全环境的需求量逐渐增加,各项信息流通与处理,均需要加密的环境,由此才能稳定数据安全运转的能力。数据加密技术在计算机中具有较高的安全级别,符合计算机安全运转的需求,所以其属于计算机安全保护的常用技术。

一、计算机运转中的安全威胁

根据计算机运转的情况,分析其在运转中受到的安全威胁,汇总并做如下分析:

(1)系统漏洞。计算机操作系统的漏洞,无法通过有效的手段规避,其在运转中只能通过修复、加密等方式,提高系统环境的安全性。操作系统在编程时,为方便修改,会遗漏一些端口,虽然操作系统不断推出防护补丁,但是计算机用户仍然受到系统漏洞的威胁[1]。攻击者频繁的向操作系统发出攻击,尤其是Windows系统,导致系统面对极大的安全威胁。(2)网络攻击。网络环境具有两面性,其在为用户提供网络服务的同时,也在传递攻击行为。网络环境是攻击行为的载体,威胁系数非常高,用户在执行网页浏览、邮件收发等操作时,为攻击者提供路径,而攻击者经常会将病毒、木马的代码植入正常的网页中,用户点击后即会激活病毒,攻击用户的电脑,窃取用户的计算机信息。(3)通信隐患。通信是计算机系统的必要环节,用户群体之间通过计算机共享或传输文件,具有方便、快捷的优势,而文件传输的路径可以做为黑客的攻击点。黑客利用不同的攻击手段,多次入侵通信路径,目的是获取传输中的文件,导致计算机通信中,出现极大的隐患。

二、计算机安全中的数据加密技术

数据加密是计算机安全中最主要的应用技术,数据加密技术的核心为AES算法,对其做如下分析:密的过程。AES算法在加解密的过程中体现了循环的执行方式,按照加解密的过程,实行次序性的加密,在每个需求加密的点都对应了不同的AES算法[2]。AES的结构非常复杂,其在计算机安全保护中,以矩阵的方式存在,虽然加密过程有明确的顺序,但是算法没有任何规律,提高结构的安全能力。(2)AES解密。AES解密在计算机数据中,利用invsubbyte置换矩阵中的.密钥,在AES密钥的基础上,按照原本加密的顺序进行解密。AES解密必须保持两个异同模块的同时进行,由此才能确保解密的准确性,排除攻击者的恶意剖析。

三、数据加密技术在计算机安全中的应用

数据加密技术之我见 篇6

[关键词]黑客程序 加密技术 加密算法 密钥

随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等都无不让人胆战心惊。现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

加密技术通常分为两大类:“对称式”和“非对称式”。

对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”。这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu系列就由一个指令“xlat”在硬件级完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变得更加困难,因为黑客必须正确地做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变得很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切地知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,幾乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient 可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难。而且,更进一步的是,如果再使用xor操作,按位做异或操作,就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算,得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能。但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验码,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc,这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才,才能保证信息的完整性和确证性。

参考文献

数据库加密技术分析 篇7

1 计算机信息数据的安全

威胁计算机信息数据储存安全的因素包括设备故障 (例如电磁干扰、断电停电等) 、物理损坏 (例如外力损坏、硬盘损坏等) 、自然灾害 (例如雷电、洪水、火灾等) 、人为失误 (例如误删文件、格式化硬盘等操作) 、计算机数据管理问题 (例如黑客进攻、管理不当出现的安全漏洞、软件设计时存在“后门”等) , 这些都会给计算机信息数据的安全造成影响。因此, 计算机信息数据的安全主要包括以下几个方面: (1) 完善计算机信息数据的硬件与软件系统, 安装必要的杀毒软件, 并及时对软件系统和硬件系统进行定期的检查和维修, 为计算机信息数据的安全奠定良好的基础; (2) 创建安全的网络系统, 网络安全涉及到信息防盗、防人侵破坏、防病毒等, 通过各种信息安全技术保护整个网络系统的环境; (3) 计算机信息数据安全管理, 包括人员管理、设备管理、信息数据管理以及网络管理等, 认真的贯彻落实计算机信息安全管理制度, 并采取相应的措施进行管理, 其中包括数据信息安全日常监控措施、预防保障措施、事后补救措施等, 为保证计算机信息数据的安全提供有力的保障。

2 加密技术在计算机信息数据中的应用

(1) 计算机信息数据加密算法。目前, 计算机信息数据加密算法常用的对二元数据加密的方式为DES算法和RSA算法。对于DES算来来说, 其中秘钥长度、数据分组以及文分组长度都为64位, 有效秘钥为56位, 加密和解密的过程基本相同, 都含有8位奇偶校验, 但是在顺序上存在一定的差异, 利用该秘钥采用一定的结构和流程对明文数据进行加密, 将明文数据转变成密文信息, 当需求使用和读取加密数据时, 必须使用与之对应的解密秘钥才能进行解密处理, 该种加密方式只能通过暴力的方式进行破解, 能够满足日常的需要, 当需要更高的加密性时, 通常采用AES加密算法。RSA加密算法除了用数字签名之外, 还经常应用数据加密, 该种加密算法中包含了两个秘钥, 即加密秘钥PS和解密秘钥SK, 加密和解密方程表现为:n=p*q, 其中P∈[0, n-1], 并且p和q为素数, 大于10100, 具有较高的加密性能。

(2) 计算机信息数据储存加密技术。信息数据加密算法是一种针对信息数据自身的一种加密技术, 计算机信息数据在调用和储存的过程中依然需要采用合适的加密手段和加密技术对信息数据进行加密保护, 提高计算机信息数据的安全性。计算机信息数据储存加密通常分为存取控制和密文储存两个部分, 密文储存通常通过加密算法实现, 存取控制需要对信息数据使用用户的权限与行为进行审查与控制, 进而保证数据的安全, 计算机信息数据储存加密技术能够将程序和用户划分为不同的层次和等级, 只有经过权限认证和安全认证的用户或者程序才允许调用信息数据, 避免越权用户或者非法用户对信息数据的使用, 提高计算机信息数据的安全性。

(3) 计算机信息数据传输加密技术。计算机信息数据传输加密技术主要包括两种:PGP技术, PGP是一种基于RSA公钥较加密体系的邮件加密技术, 通过在邮件上添加数字签名能够保证邮件向所期望的收件人发送信息, 并能够防止非授权人员阅读, 进而保证计算机信息数据的安全性;SSL技术, SSL技术通过使用通信双方的CA根证书以及客户证书, 通过建立一种不能被非允许客户或者服务器偷听的通信方式, 建立一条可信任、安全的信息数据传输通道, 进而保证信息的完整性和保密性。

(4) 信息数据完整性鉴别与摘要技术。完整性鉴别技术是一种常见的技术, 主要涉及到身份、信息数据、口令、秘钥等方面的鉴别, 为了能够实现对计算机信息数据的保密要求, 系统会根据既定的程序对输入对象的特征值进行检查, 进而实现对信息数据的加密, 保证计算机信息数据的安全性。信息摘要技术主要通过单向Hash加密函数, 实现一对一的信息数据传输, 信息发送者能够通过自身的私有秘钥加密摘要, 接受者根据秘钥解密技术来验证与确定信息发送者传输的信息数据, 通过对比分析传输信息的摘要和原始摘要, 能够检查出信息数据是否被更改, 进而保证计算机信息数据的完整性和安全性。

3 结语

总而言之, 为了保证当前形势下计算机信息数据的安全性, 应该投入更多的物力、财力以及人力研究信息数据加密技术, 并重视加密技术在计算机信息数据中的应用, 为网络使用者创造一个安全的信息环境, 进而保证信息数据的安全性。

摘要:随着经济与科学技术的快速发展, 计算机技术被应用在众多领域中, 并且已经成为人们生产和生活中至关重要的一部分。然而, 随着计算机技术的应用与发展, 影响计算机信息数据安全的因素越来越多, 例如木马、黑客、计算机病毒、计算机硬件故障、电磁波干扰等, 都严重地威胁着计算机信息数据的安全。文章分析了计算机信息数据安全, 探析了加密技术在计算机信息数据中的应用, 以供参考。

关键词:计算机信息数据,安全,加密技术

参考文献

[1]雷清.计算机信息数据的安全分析及加密技术探讨[J].价值工程, 2012 (12) :178-179

[2]夏炎, 徐东晨.计算机信息数据安全及加密技术研究[J].硅谷, 2013 (9) :61-62

数据库加密技术分析 篇8

1 计算机数据安全

1.1 数据安全需注意的内部因素

在这个信息化时代, 各种专业知识被强化, 大多数人的日常生活和工作都离不开计算机信息技术, 保证个人信息数据的安全得到了关注, 保障数据的绝对安全才有利于计算机被更多的人使用, 也有利于其更好的发展。对于数据安全需注意的主要因素有以下两方面:其一就是人为因素, 其二就是非人为因素。虽然很多人都是利用计算机提高工作效率, 或是通过计算机进行学习, 但是还会有少数人通过计算机盗取和破坏系统和重要数据, 进而谋取一些利益, 更严重的就是一些不法分子利用计算机进行一些犯法违规行为, 如想要窃取客户个人重要信息的密码, 就将一些木马或病毒导入用户的计算机中, 进行恶意破坏, 给人们带来了重大损失。因此, 对计算机信息数据进行加密非常重要, 要保障用户信息数据安全, 保证计算机能够安全使用, 同时人们在使用计算机时, 要加强计算机信息数据安全的保护意识。

对于计算机信息数据安全影响最为重要的还是非人为因素。除了人为因素其他影响计算机信息安全的因素都属于非人为因素, 其包括硬件事故和电磁波的干扰等多种因素。因此, 这就要求使用计算机的人要具备较高的专业水平, 一旦发生计算机故障, 可以及时准确地解决, 避免了非人为因素造成信息数据丢失或泄露。所以, 建议计算机使用者加强对计算机的学习和了解, 不断提高自身计算机技术能力, 减少一些非人为因素给计算机信息数据带来的安全问题。

1.2 对于数据安全需重视的外部因素

对于计算机信息数据来说对其安全影响较大的还是外部因素, 可以采取具体措施避免该问题发生。首先最重要的就是确保硬件的安全。现今很多人习惯把个人的各种信息保存在计算机上, 所以确保计算机信息数据安全尤为重要。这样一来所涉及的范围比较广, 包括购买、生产、检测及使用等, 计算机使用者要确保每个环节都是安全的, 没有任何质量问题。在使用过程中可以安装一些杀毒软件, 如电脑管家、360等以避免计算机被病毒入侵。另外在安装系统时, 使用者要根据个人需求安装合适的系统, 这样有利于延长计算机的使用时间, 还能保证计算机信息数据的安全性。还有一些通讯过程中出现的问题, 这就需要采取一些技术措施来解决。比如计算机信息数据加密技术, 保护计算机信息数据。

2 计算机信息数据安全加密的建立

加密其实就是将文件通过多种方式转变成密文的过程, 最后有将密文恢复回明文的过程, 这两个过程中都是使用密码算法对其进行加密和解密的。两者的关系是正相关, 密码算法越难信息就越安全。

2.1 权限管理的建立

权限管理技术被越来越广泛地应用于多种安全管理中, 它是加密技术管理中较高级的使用程序。假如某个文件被设为权限管理, 那么其他人都不能使用或拷贝这个文件, 总结为就是权限管理是对文件进行加密设置。权限管理里最重要的优势就是对后台服务程序进行权限限制, 如果某个文件将被某个用户使用或拷贝, 后台服务端可以进行权限限制, 之后该文件就不能被其他人所浏览和使用了。在我国很多Windows系统都可以使用权限管理技术, 还有一些其他产品支持权限管理, 但是由于技术的不统一和版本的不匹配, 导致安装过程比较复杂、困难, 即使已安装权限管理, 但是要没有相对应的的服务器还是无法使用权限管理打开文件。还有一个非常重要的问题就是权限管理不是所有的数据类型都支持的, 有些数据类型是权限管理也无法使用的。优质的权限管理可以将应用程序和加密相结合, 但假如无法安装该技术, 那么在使用计算机是无法更好地发挥其优势的。

2.2 入侵检测系统的建立

入侵检测系统是网络安全研究中从产生至今都是非常重要的, 它不仅可以抵御内部入侵, 还可以及时快速地拦截外部的入侵, 实现对网络安全快速主动的保护。随着现今科技的快速发展, 入侵检测技术也不断改进, 出现了一些分布式入侵检测、智能化入侵检测、全面安全防范等方向的研究。入侵检测主要任务是对内外部入侵实施拦截, 其中有软件和硬件相互合作完成的入侵检测系统, 它还可以检测一些阻止不了的危险等。入侵检测系统被广泛应用于各种计算机信息数据加密技术中, 将不断扩大使用范围, 其将有更好的使用前途。

2.3 音讯方面的鉴别技术

对于音讯和文本的值进行加密保护的, 只有音讯摘要和完整性鉴别技术, 其对传输的数据使用单向作用进行加密保护。当计算机使用者发送数据时, 使用私有秘钥对数据进行加密, 然后使用加密摘要形式, 就可以保护该信息数据。而音讯摘要接收者将收到的摘要和原样进行比较, 接收者要对信息进行解密才可以得到信息, 这些都可以看到摘要和原样有什么不同, 从而判断信息数据是否被别人中途更改, 这样更有利于确保音讯的完整性和信息数据的安全性。

3 结语

在现今大数据的时代下, 计算机的使用量不断增多, 信息数据呈现爆发式的增长趋势, 其中计算机信息数据安全问题不断增多, 这将对信息数据安全加密技术提出更高的要求, 同时也是关系到用户个人信息安全及正常工作和生活的关键, 所以计算机安全研究人员要加强重视计算机信息数据安全问题。就目前来说, 现今的加密技术都只解决一些表面上的计算机信息数据问题, 根本不能完全杜绝计算机信息数据隐患的发生。这就要与计算机有关的专业人员不断提升自身的计算机能力, 提高自身素质, 对计算机信息数据安全问题提出一些针对性意见和解决方案, 确保我国计算机信息数据的安全, 保证用户使用计算机的安全, 使计算机技术能够持续发展。

参考文献

[1]岳立军.计算机信息数据的安全与加密技术探讨[J].硅谷, 2015 (3) :60-61.

[2]孙建龙.计算机信息数据的安全与加密技术研究[J].电子技术与软件工程, 2015 (11) :227.

[3]吕灵珊, 柴功昊.计算机信息数据的安全与加密技术[J].电脑知识与技术, 2016 (10) :56-57, 59.

数据库加密技术分析 篇9

关键词:数据加密技术,计算机,网络安全,应用分析

0 引言

计算机网络在各个行业的广泛应用, 大大的提高了人们工作学习的效率, 于此同时, 网络信息也实现了最大程度的公开化。但在实际运用中, 大量的网络黑客及计算机病毒极大的威胁着网络安全。笔者从影响计算机网络安全的隐患、数据加密技术概述、计算机网络安全中数据加密技术的广泛应用等几个方面入手, 就强化数据加密技术应用, 阻碍非法者侵入, 保护数据安全, 避免信息不良泄漏, 做简要概述与分析。

1 影响计算机网络安全的四大隐患

计算机网络在应用过程中会出现信息泄露、网站瘫痪等多种安全问题, 究其原因, 操作系统本身是安全隐患的主要源头。综合分析, 有四大安全隐患:其一是网络漏洞, 当前操作系统支持多用户及多进程, 多个不同进程在同一主机上同步运行。这样就可能导致其中某一个进程成为数据传输的目标, 继而致给网络黑客的恶意攻击提供可乘之机, 从而成为整个网络系统上的薄弱环节。其二是计算机病毒, 蔓延广、增长快的计算机病毒, 会附着在计算机系统的某些程序上, 这些带有病毒的文件资料假如被共享被传输, 这些带病毒的文件就会对其他机器产生攻击, 继而造成计算机系统程序被攻击, 黑客就能轻松的窃取相关的数据信息, 导致数据资料的丢失。其三服务器信息泄露, 计算机系统自身程序的不足, 存在对有害处理不当的情况, 攻击者会利用这种系统缺陷进一步攻击计算机有用的相关信息, 造成数据泄露。其四是非法侵入, 非法入侵者往往采取监视等非法方式, 窃取携带用户名称、口令及IP包的相关数据, 从而取得登录的合法权利, 进入计算机系统。非法入侵用户还会利用客户的信任骗取其他计算机用户的信息, 从而获得更多网络数据资料。

2 数据加密技术的概述

2.1 数据加密技术原理

计算机网络的基础运行都是通过数据传输为计算机应用系统提供各种服务。要确保整个计算机网络的安全, 其核心问题就是保证数据安全。数据加密技术即是通过采取某种算法, 将本来以明文形式显现的文件及数据进行改变, 从而转化为不可读的代码, 这就是我们所称的“密文”, 通过输入相应密钥显示文件内容, 以此有效拦截非法入侵者、截取相关用户的计算机病毒, 从而保证数据不被非法入侵者盗取、采用。

2.2 数据加密技术类别及特征

一是对称加密技术。对称加密即共享密钥加密, 是日常工作生活中用处最多的数据加密技术, 其加密算法有AES、DES、IDEA三种。其中DES数据加密是对称的64位数据分组密码, 二元数据加密主要采用该种数据加密方法。对称加密技术要求计算机用户在数据传输时, 发送方与接收方同时加密和解密, 这就要求双方在传输文件时使用公用密钥, 数据传输双方只要不将密钥丢失或泄漏, 即可在根本上确保数据的安全和完整。

二是非对称加密技术。非对称加密又称公钥加密, 在实际操作过程中, 要求数据传输双方均进行加密、解密。不同的密匙数据概不相同。这些不对称的密匙被分成公开密钥和私有密钥, 现有网络技术条件无法通过公钥推出私钥, 从而保证通信双方不用提前交换密钥就可以直接进行安全的数据传输, 继而密钥安全隐患被消除了, 传输信息的保密性得到更大程度的保证。

2.3 传统的数据加密算法

一是置换表算法。置换表算法最为简单, 设置一个置换表, 每个数据段对应置换表中固定偏移量, 偏移量数值输出后便成为加密文件, 再参照置换表中固定的偏移量解读信息便是对文件的解密。该种加密解密方法简单易操作, 若置换表被窃取, 加密文件将完全泄露。

二是改进的置换表算法。通过两个或多个置换表按伪随机方式多次加密, 以增加密文破译难度, 是改进置换表算法的实质。

三是循环移位及XOR算法。将一个字节或字以转变方向在一个数据流内进行循环移位, 再采用XOR操作将其快速加密成密文, 此算法实质是变换数据位置, 该算法仅可以在计算机上操作, 从而使密文难以破译。

四是循环冗余校验算法。循环冗余校验即CRC是依据网络数据封包或电脑档案等信息数据产生的16位或32位校验和散列函数校验算法, 若丢失一位或出现两位错误, 必将导致校验及出错。

2.4 AWS 算法

AWS新型数据加密技术算法, 以一个128字节方阵分组为基本, 采用多组密钥位数, 进行分组密码, 然后获得返回数据和输入数据, 同时, 把数据信息进行循环重复置换或替换输入, 形成的状态组再被复制成输出矩阵。

3 计算机网络安全中数据加密技术的广泛应用

3.1 软件运行中数据加密技术的应用

在日常工作和生活中, 计算机应用于各个方面, 计算机的运行, 最主要的是软件的运行。因此计算机软件极易受到计算机病毒和网络黑客的攻击。如果在计算机软件运行中将数据加密技术充分应用, 加密程序运行过程中, 工作人员可以对加密文件进行核查, 如果在文件中发现有病毒运行, 可以及时采取措施进行积极应对避免病毒蔓延。因此, 在软件运行中应用数据加密技术, 对计算机软件的正常运行, 阻止计算机病毒或网络黑客入侵有意义重大。

3.2 网络数据库中数据加密技术的应用

当前的网络数据库管理系统平台基本为Windows NT或Unix, 其安全级别多为C1级或C2级, 这样就出现了计算机存储系统与数据传输公共信道极其脆弱易攻的问题, 从而导致平台操作系统容易被PC机等相似的设施通过各种途径篡改或盗取。

3.3 电子商务中数据加密技术的应用

在科学技术高速发展的今日, 快速起步并广泛应用的电子商务, 一方面影响并改变着人们的日常工作和生活, 推进了信息化的快速进步, 同时也极大的推进了我国保险、金融等行业的发展。以网络为平台的电子商务交易中存在不同程度的网络风险。一旦计算机病毒或网络黑客进行攻击, 将会造成大量交易信息被窃取, 从而给交易双方带来损失。为此, SET、SSL安全协议、数字签名、数字证书等数据加密技术被广泛应用于电子商务过程中。

3.4 虚拟专用网络中数据加密技术的应用

当前, 网络已经应用在我们生活的方方面面, 各企事业单位也纷纷花大力气建设单位局域网, 以促进单位的发展和工作的推进, 单位的各个分支机构需要共用一个专用路线来满足局域网的联合和广域网的建设, 这就形成了大量的虚拟的专用网络。在虚拟专业网络中运用数据加密技术, 主要通过数据传输者在传输数据时, 把虚拟专用网络保存在路由器中, 并进行路由器硬件加密, 然后将数据以密文的形式在互联网中传输运行, 接收方路由器接收密文后, 自动解密成明文供接受者阅读。

4 结束语

综上所言, 在网络活动应用越来越广泛的今天, 计算机网络带来了效益与信息的整合, 也给信息保密带来了隐患。因此, 随着计算机网络技术的不断深入, 计算机加密技术也必将与之共同发展, 这就为计算机加密技术在网络生活中更广泛深入的应用提出更高的要求, 该课题将始终是业内人士着力研究的重要课题。

参考文献

[1]邵雪.数据加密技术在计算机网络安全领域的应用探讨[J], 中国市场, 2011 (45)

[2]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用, 2011 (6)

数据库加密技术分析 篇10

计算机网络通信因为具有快捷性、便利性等特点,被应用到各行各业中。但是计算机网络通信常常涉及到机密的信息传输,比如企业重要的文件、数据等敏感资料,这些资料一旦在通信传输过程中发生泄漏,将给企业带来巨大的损失。所以,如何有效的避免通信过程中安全问题的发生,是当前计算机网络通信安全技术中重点关注的问题。从目前通信安全防范手段上来看,数据加密技术起到了重要的作用。

1 计算机网络通信与数据加密技术概述

1.1 计算机网络通信

网络通信主要是使用物理线路将各个独立的工作站连接起来,形成数据链路,网络通信利用数据链路实现信息的快速交流与传递,网络通信通常采用网络协议,网络协议主要规范了传输代码、传输速率、传输步骤等。

1.2 数据加密技术

数据加密技术是网络通信过程的安全保障,在网络通信过程中,任何信息的交流与传输都是以数据的方式进行的,数据加密是指将原有的数据信息按照一定的算法与规律进行进一步处理,使其转变为不可读的密文,接收方需要使用相应的解密手段才能获取数据信息,将其转变为明文,密文向明文转标的钥匙又被成为“密钥”,加密后的数据只有当用户输入相应的密钥才能正常阅读与存储使用,这就强调了数据使用的限制性,有效降低了数据被窃取的可能性,保证信息安全可靠。

2 数据加密方法

2.1 对称式加密

这种加密方法是实际中经常使用的加密技术,主要是在数据加密与解密时使用同一密钥,所以操作起来更简单、高效,目前常规的个人隐私加密方法都采取对称式加密的方式。单一密钥的数据加密在网络开放性的计算机中能够保证数据传输与保管的安全,在对称式加密中,确保密钥的安全不外泄是非常重要的工作内容,同样也是网络通信安全的保证。如果密钥保管不力,对称式加密就失去功效。

2.2 非对称式加密

非对称式加密在数据加密与解密时使用完全不同的密钥,使用了两组密钥,分为公钥与私钥,在进行非对称式加密时,应注意公钥与私钥要进行配对使用,否则加密文件就始终处于加密状态,不能被读取,公钥可以公开使用,私钥通常采取私人保管的形式。非对称式加密的优势数据传输过程中私钥不需要和数据一起进行传输,数据接收人在接收时只需输入自己所持有的私钥就能获得相应的数据信息,这有效避免了密钥传递过程的安全问题,但是非对称式的缺点也比较明显,设置加密的时间明显常与对称式加密,解密的速度也慢于对称式加密,因而在实际中使用不是很广泛。

3 数据加密技术的种类

3.1 链路加密

又叫在线加密,主要是对通信线路进行加密,信息在进行传输前进行加密处理,链路中的每个节点也要对经过的数据进行加密,然后进入到下一节点再进行加密,再传输。因此,整个数据传输过程中,数据始终处于传输与加密的过程,链路加密能够有效掩饰数据的传输点与发送点,将信息的长度与频率掩饰起来,防止信息传输过程造非法用户的攻击,提供数据传输的安全保障。然而链路价目要求链路两端的加密设备同步,会给网络性能造成一定影响,使数据传输较慢。

3.2 节点加密

节点加密至所有数据都是在节点处进行解密与再加密工作的,在通信过程中对数据安全进行保护。与链路加密不同,节点加密中的数据经过节点不是以明文的形式出现,节点中设有一个安全模块,模块与节点机连接,数据在安全模块中进行解密与加密过程,这能够有效避免数据解密过程的安全问题。由于节点加密中需要制定数据加密处理的方式,数据在传输与到达过程还是以明文的形式进行传输的,因此在数据还未到达节点或者通过节点进入接收方这阶段容易遭受攻击。

3.3 端到端加密

端到端加密中,数据从传输点到接收点的过程中,都是以密文的形式呈现的,数据在传输之前进行加密,传输过程中不进行解密或者再次加密过程,直到数据传输到相应接收点后,接收人使用密钥进行解密,数据才能恢复明文状态。与其他两种传输方式相比,端到端加密有一定的优势:首先,它不会因为某一节点遭受损害而无法进行正常传输;其次,端到端加密设计与使用比较简单,传输成本较低;再次,端到端加密对设备的同步性没有太大的要求。其缺点是不能掩饰传输点与接收点的缺陷,因此在改进与创新研究中需要从这两个方面做进一步深化。

4 数据加密技术在计算机通信安全中的应用

4.1 数据加密在电子商务工作中的应用

计算机通信技术与互联网的快速发展带动了电子商务技术的发展,电子商务技术以计算机硬件为依托,互联网为平台,实现了商家与商家、商家与客户、客户与商家之间的有效沟通,同时涉及多种经济利益体。电子商务往往会产生大量的数据,这些数据包括客户信息、商家盈利情况等重要内容,因此在此类问题上加强数据的保护力度至关重要。在电子商务中,应加强用户身份数据的验证与个人信息的存储,加大经济财产方面的保护力度,使用数据加密技术,设立多重防御系统,切实保障用户的个人信息安全。例如淘宝,登录淘宝时需要输入相应的登录账号与密码,购买商品时需要登录相应的支付宝账号,进行付款时还要输入相应的银行卡信息,通过这一层层的防护手段,对用户的个人信息进行层层保护,避免因个人信息泄漏给用户造成不必要的麻烦。

4.2 数据加密技术在计算机软件中的应用

计算机在使用过程中,容易受到黑客攻击或者病毒的入侵,主要是因为计算机软件缺乏安全防护,因此加强计算机软件的保护尤为重要。用户对自己的计算机进行加密后,非用户本人或者未经用户授权不能开启计算机,计算机设有用户设计的密码,如果键入的密码不正确,使用者不能跳转到操作界面,这样就能够保证用户的信息不发生泄漏。同时计算机遭受病毒入侵时,使用计算机上携带的杀毒软件能够及时发现并阻止病毒入侵,防止病毒对计算机产生破坏。当用户对加密软件或者程序进行检查时,如果发现病毒能够第一时间处理,有效避免病毒长期隐匿与计算机软件中慢慢蚕食软件数据的现象。由此可见,数据加密技术在保证计算机软件正常运作及用户个人数据安全的意义重大。

4.3 数据加密技术在局域网中的应用

当前,有些企业为了更好的进行内部管理,利用局域网构建企业内部管理系统,用来进行资料传输与会议等,以期满足高效工作的需求,对公司的成长与良好运作具有很大的作用。在企业局域网建立中,数据加密技术的作用主要体现在发送数据过程,数据发送后能够自动保存在企业的路由器中,公司路由器事先进行过加密,当文件传输到相应的路由器后就会自动解密,将重要的材料传输到企业的接收者中,这能够避免数据误传而产生损失的情况,对于公司经济利益与市场竞争力的稳定与发展非常有利。

5 结语

综上所述,计算机网络通信方便了人类的生活,增进了人与人之间的交流,但是受数据传输过程的影响,传输过程不可避免发生信息安全问题。对此,在实际的计算机通信安全工作中,要加大对网络通信系统中的数据保护力度,不断革新数据加密技术,使计算机网络更好地服务人们的工作与生活。

参考文献

[1]李海华.数据加密技术在计算机网络通信安全中的应用探析[J].计算机光盘软件与应用,2013.

[2]郑楠,周平.数据加密技术在计算机网络安全中的应用分析[J].电子技术与软件工程,2014.

[3]张琦.数据加密技术在计算机网络通信安全中的应用[J].电子世界,2014.

[4]郭璐.数据加密技术在计算机网络通信安全中的应用[J].中国高新技术企业,2015.

基于数据加密的网络安全技术 篇11

关键词:数据;加密;网络安全

中图分类号:TP309.7 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

Network Security Technology Based on Data Encryption

Li Jianyong

(Chongqing Zhengda Software Vocational Technology College,Chongqing400056,China)

Abstracts:With the popularization of network application,the network security has become an increasingly outstanding issue.Data encryption technology is an important technology which protects data information from being illegally accessed.In this treatise,data-encryption based network technology is here introduced,which is inclusive of introduction to the fundamental concept related to data encryption,systems for data encryption and typical software tools for encryption,etc.

Keywords:Data;Encryption;Network security

一、前言

在以信息化为特征的现代社会中,网络的应用日趋广泛,对人们的生活和工作起到了极大的影响。与此同时,网络安全问题也逐渐增多,黑客攻击事件、病毒事件等层出不穷,对人们的生活和工作造成了极大的困扰。如何保护信息数据的安全是一个十分急迫和重要的问题。其中,数据的加密保护就是一项重要的内容。

二、密码学的基本概念

所谓密码学就是研究密码的科学,包括加密、解密及其变换。密码应用的历史虽然可以追溯到很久以前的历史,但是把研究密码真正作为一门学科却是现代的事情。

密码学的基本概念包括:

明文P:信息的原文。密文C:加密后的信息。

加密:明文转变为密文的过程。解密:密文转变为明文的过程。

密码算法:用于加密和解密的变换规则或函数。密钥:进行加密和解密时函数中的参数。

三、现代密码学加密体制

现代密码学对于信息数据的加密和解密都采用函数的概念进行,其分类方法是依据密钥的类型而分类。

(一)对称密钥算法

对称密钥算法也称为传统密码算法,在对称密钥算法中,加密密钥Ke和解密密钥Kd相同或相近,由其中一个很容易得出另一个,加密密钥和解密密钥都是保密的。在大多数对称密钥算法中,加密密钥和解密密钥是相同的,即Ke=Kd=K,对称密钥算法的算法是公开的,其安全性依赖于密钥的安全。

在计算机网络中广泛使用的对称加密算法有DES、TDEA、IDEA、AES等。

其中,DES(Data Encryption Standard,数据加密标准)是具有代表性的一种算法,它采用的是以56位密钥对64位数据进行加密的算法,被公认为世界上第一个实用的密码算法标准,具有算法容易实现、速度快、通用性强等优点。DES的缺点是密钥位数太短,而且算法是对称的,使得这些密钥中存在一些弱密钥和半弱密钥,因此容易被采用穷尽密钥方法解密,而且由于DES算法完全公开,其安全性完全依赖于对密钥的保护,因此,其密钥管理过程非常复杂,不适合在网络环境下单独使用。

(二)非对称密钥算法

非对称密钥算法也叫做公开密钥算法。在该算法中,信息发送方和接收方所使用的密钥是不同的,即加密密钥Ke与解密密钥Kd不同,并且由其中的一个很难导出另一个。其中一个密钥是公开的,称为公钥,另一个密钥是保密的,称为私钥。通常,加密密钥是公开的,解密密钥是保密的,加密和解密的算法也是公开的。

常用的公钥加密算法有:RSA算法、ElGamal算法、背包算法、拉宾(Rabin)算法和散列函数算法(MD4、MD5)等。

RSA算法是典型的非对称密钥密码算法,利用非对称密钥密码算法进行加密和数字签名的大多数场合都使用RSA算法,其安全性建立在难于对大数进行质因数分解的基础上,因此大数是否能够被分解是RSA算法安全的关键。由于用RSA算法进行的都是大数运算,使得RSA算法无论是用软件实现还是硬件实现,其速度要比DES慢得多。因此,RSA算法一般只用于加密少量数据。

四、典型加密软件工具介绍

PGP(Pretty Good Privacy,完美隐私)是一个采用非对称密钥加密与对称密钥加密相结合的、可对邮件和文件加密的软件。PGP不仅可以对邮件或文件加密以防止非授权者阅读,还能对其进行数字签名而使接收方可以确信邮件或文件的来源。PGP把公开密钥体系的密钥管理方便性和对称密钥体系的高速度相结合,一方面使用DEA算法对数据进行加密,而另一方面使用RSA算法对DEA的密钥进行加密。这样,两类体制的算法结合在一起实现加密功能,突出了各自的优点,是较理想的安全快捷加密软件工具。

五、结束语

网络安全的重要性体现的就是数据的安全性,网络安全的重要特性保密性、完整性、可用性等无不与数据的安全保护有关。但由于网络安全的相对性,数据也许总有被攻击、破坏、截取的时候,这时对数据的加密保护就能够保护数据不被破解,从而使得重要的数据不产生失密的严重后果。当然,网络安全包括数据安全是一个系统的工程,作为数据加密体系以及具体的加密工具也需要不断的发展才能更好的保证数据的安全,也才能发挥保护用户数据的重要作用。

参考文献:

[1]刘远生.网络安全实用教程[M].人民邮电出版社,2011,4

浅析数据库加密技术 篇12

鉴于数据库所存储的数据具有一定的复杂性、执行查询操作的频繁性、数据存储的长期性等特征,对于数据库的加解密算法及对应的密钥管理机制要具备以下几点:

(1)数据库加密系统要充分保证数据的安全性,这点体现在加密算法对于数据的保密性及完整性的要求,它有效的防止了对未授权数据的访问和修改。(2)应用数据库时频繁的查询操作,需要具备高强度的解密效率,避免造成数据库系统性能的大幅度下降。(3)明文与密文的长度要尽可能的做到相等或相当,相对于数据库管理系统而言数据库结构的变动差异不可过大。(4)数据存储时间久且密钥又较为复杂,这需要更为坚固、灵活且安全的密钥管理机制。

2数据库加密的方法

(1)静态加密技术。静态加密是指实施加密时待加密文件已存在但未使用,通过密码、密钥证书或数字签名的方式进行加密,实施加密后使用时必须先通过解密取得明文方可使用的加密方法。此种方式一般应用于应用系统或软件加密当中。(2)动态加密技术。动态加密是指动态的跟踪数据流,对相关的数据自动进行时时加解密操作,无需人工参与亦不会对用户有任何影响,有权限的用户在使用已加密文件时,无需先取得明文解密即可直接使用。所以对于有权限的用户来讲,动态加密操作是透明的,访问未加密或加密文件基本感觉不到区别。反之,对于没有访问权限的用户来讲,即便通过非法手段取得了加密文件,也无法识别,只是得到乱码而已,更谈不到获取有效信息了。近年来,动态加密技术因其便捷的使用方法得到广泛的应用。(3)文件级动态加解密技术。在文件系统层当中,既能获取到文件自身的详细信息,又能获取到用户信息及访问此种文件的进程等各类相关信息,因文件系统层其特有的属性可以开发出功能极其强大的文档安全产品。在动态加解密的产品中,其部分文件系统自身就支持文件的动态加解密,而在实际操作当中,加密文件一般以分区或目录为单位,对于用户的个性化需求是难以满足的,即使存在诸多不足之处,文件级动态加解密技术的安全性依然可以与磁盘级加密技术相匹敌。但鉴于文件级动态加解密技术对于用户个性化需求的不足,也为第三方提供了动态加解密安全产品提供了足够的发展空间。

在不同的操作系统中要研发的文件级动态加解密安全产品也各不相同,有多种方法可供选择,可利用过滤驱动或Hook等方法将其转化为文件系统的一个组成部分,即将嵌入到文件系统中。从某个角度上讲,可以将第三方动态加解密产品近似于文件系统的一种功能扩展,这种功能扩展是通过模块化的形式根据客户需求进行挂接或缷载操作来完成的,而这是作为文件系统内嵌的动态加密系统难以实现的。

3数据库加密技术对数据库造成的影响

所谓数据加密即是对明文进行一系列较为复杂的加密操作,使明文和密文、密文和密钥间的内在联系不被发现,从而使加密过的数据经得住数据库管理系统和操作系统的攻击。数据库管理系统的功能一般情况下是较为完备的,但针对数据库中以密文形式存在的敏感性数据是无法应用其部分功能的,且当数据库的数据加密后,数据库管理系统部分功能将无法直接应用。

(1)加密字段不能实现索引功能。在数据库当中为了查询和检索的快速及便捷,常常要建立一些索引。而索引要发挥其作用必须使其建立和应用在明文的状态下,且某些数据库管理系统中所建立的索引也必须在明文的状态下建立、维护和使用,否则索引将失去作用。(2)加密功能不能用于表间的连接码字段。数据模型构建后,数据库表之间的相关性是通过局部编码进行关联的,如若对这些局部编码进行加密操作,则将无法进行数据表之间的连接运算。(3)加密后无法进行数据约束的定义。数据库管理系统通常会定义数据约束,如若此类数据一旦进行了加密操作,数据库管理系统将无法实现数据约束功能,且值域也无法进行定义。(4)密文数据不能应用于数据库的排序、分组和分类功能。SQL的Select语句中分组、排序、分类等操作分别通过Group、Orderby、Having子句来实现,如若将此类子句的操作对象设为加密数据,将无满足用户的需求,因为即使明文数据进行了解密操作也失去了原有语句的分组、排序、分类等作用。(5)加密数据无法被SQL语言中的内部函数所应用。(6)加密数据无法直接应用于数据库管理系统为各类数据所提供的某些内部函数上。(7)加密数据将使数据库管理系统的某些应用开发工具使用受限。数据库管理系统的某些应用开发工具不能对加密数据进行直接操作,因此在对其应用时会受限。由此可见,对数据库进行加密操作会影响到部分数据库管理系统的功能,好比阅读语句中的函数、排序、分组等,如想应用此类功能亦可通过组件技术来实现,如利用SQL的解释器。所以当数据库加密后致使数据库管理系统部分功能无法直接使用时,可以通过在数据库管理系统的安全管理系统中增加组件来实现这部分功能的应用。

4结语

随着时代的发展,数据库管理系统以其自身优势在社会各界得到广泛应用,其使用率较高对数据的安全性要求就越高。目前,人们在数据库安全及加密技术的研究方面只做了部分的尝试性工作,还有诸多重要性细节问题有待于进一步深入解决。

摘要:随着计算机技计算机技术的发展,特别是网络信息科技的日新月异。数据库技术更为广泛的应用于各大企业、各级政府部门及军事等信息系统的核心领域,随之数据的共享需求亦日益增多,经过实际的需求人们认识数据库的安全及保密问题已成为当今计算机安全的一项重要课题。本文将对数据库加密技术的要求、方法及其影响进行阐述分析。

关键词:数据库,加密,安全

参考文献

[1]张敏,等.数据库安全[M].北京:科学出版社,2005.

上一篇:花园设计下一篇:A2/O工艺