亚洲国产精品无码成人片久久-夜夜高潮夜夜爽夜夜爱爱-午夜精品久久久久久久无码-凹凸在线无码免费视频

期刊大全 雜志訂閱 SCI期刊 投稿指導 期刊服務 文秘服務 出版社 登錄/注冊 購物車(0)

首頁 > 精品范文 > 數據加密技術

數據加密技術精品(七篇)

時間:2023-03-06 16:02:57

序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了七篇數據加密技術范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創作。

數據加密技術

篇(1)

[關鍵字] 信息 數據加密 對稱密鑰加密技術 非對稱密鑰加密技術

隨著全球經濟一體化的到來,信息技術的快速發展和信息交換的大量增加給整個社會帶來了新的驅動力和創新意識。信息技術的高速度發展,信息傳輸的安全日益引起人們的關注。世界各個國家分別從法律上、管理上加強了對數據的安全保護,而從技術上采取措施才是有效手段,技術上的措施分別可以從軟件和硬件兩方面入手。隨著對信息數據安全的要求的提高,數據加密技術和物理防范技術也在不斷的發展。數據加密是防止數據在數據存儲和和傳輸中失密的有效手段。信息數據加密技術是利用數學或物理手段,對電子信息在傳輸過程中和存儲體內進行保護,以防止泄漏的技術。信息數據加密與解密從宏觀上講是非常簡單的,很容易掌握,可以很方便的對機密數據進行加密和解密。從而實現對數據的安全保障。

1.信息數據加密技術的基本概念

信息數據加密就是通過信息的變換或編碼,把原本一個較大范圍的人(或者機器)都能夠讀懂、理解和識別的信息(這些信息可以是語音、文字、圖像和符號等等)通過一定的方法(算法),使之成為難以讀懂的亂碼型的信息,從而達到保障信息安全,使其不被非法盜用或被非相關人員越權閱讀的目的。在加密過程中原始信息被稱為“明文”,明文經轉換加密后得到的形式就是“密文”。那么由“明文”變成“密文”的過程稱為“加密”,而把密文轉變為明文的過程稱為“解密”。

2. 信息數據加密技術分類

信息數據加密技術一般來說可以分為兩種,對稱密鑰加密技術及非對稱密鑰加密技術。

2.1 對稱密鑰加密技術

對稱密鑰加密技術,又稱專用密鑰加密技術或單密鑰加密技術。其加密和解密時使用同一個密鑰,即同一個算法。對稱密鑰是一種比較傳統的加密方式,是最簡單方式。在進行對稱密鑰加密時,通信雙方需要交換彼此密鑰,當需要給對方發送信息數據時,用自己的加密密鑰進行加密,而在需要接收方信息數據的時候,收到后用對方所給的密鑰進行解密。在對稱密鑰中,密鑰的管理極為重要,一旦密鑰丟失,密文將公開于世。這種加密方式在與多方通信時變得很復雜,因為需要保存很多密鑰,而且密鑰本身的安全就是一個必須面對的大問題。

對稱密鑰加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。

DES 算法的數據分組長度為64 位,初始置換函數接受長度為64位的明文輸入,密文分組長度也是64 位,末置換函數輸出64位的密文;使用的密鑰為64 位,有效密鑰長度為56 位,有8 位用于奇偶校驗。DES的解密算法與加密算法完全相同,但密鑰的順序正好相反。所以DES是一種對二元數據進行加密的算法。DES加密過程是:對給定的64 位比特的明文通過初始置換函數進行重新排列,產生一個輸出;按照規則迭代,置換后的輸出數據的位數要比迭代前輸入的位數少;進行逆置換,得到密文。

DES 算法還是比別的加密算法具有更高的安全性,因為DES算法具有相當高的復雜性,特別是在一些保密性級別要求高的情況下使用三重DES 或3DES 系統較可靠。DES算法由于其便于掌握,經濟有效,使其應用范圍更為廣泛。目前除了用窮舉搜索法可以對DES 算法進行有效地攻擊之外, 還沒有發現其它有效的攻擊辦法。

IDEA算法1990年由瑞士聯邦技術協會的Xuejia Lai和James Massey開發的。經歷了大量的詳細審查,對密碼分析具有很強的抵抗能力,在多種商業產品中被使用。IDEA以64位大小的數據塊加密的明文塊進行分組,密匙長度為128位,它基于“相異代數群上的混合運算”設計思想算法用硬件和軟件實現都很容易且比DES在實現上快的多。

IDEA算法輸入的64位數據分組一般被分成4個16位子分組:A1,A2,A3和A4。這4個子分組成為算法輸入的第一輪數據,總共有8輪。在每一輪中,這4個子分組相互相異或,相加,相乘,且與6個16位子密鑰相異或,相加,相乘。在輪與輪間,第二和第三個子分組交換。最后在輸出變換中4個子分組與4個子密鑰進行運算。

FEAL算法不適用于較小的系統,它的提出是著眼于當時的DES只用硬件去實現,FEAL算法是一套類似美國DES的分組加密算法。但FEAL在每一輪的安全強度都比DES高,是比較適合通過軟件來實現的。FEAL沒有使用置換函數來混淆加密或解密過程中的數據。FEAL使用了異或(XOR)、旋轉(Rotation)、加法與模(Modulus)運算,FEAL中子密鑰的生成使用了8輪迭代循環,每輪循環產生2個16bit的子密鑰,共產生16個子密鑰運用于加密算法中。

2.2 非對稱密鑰加密技術

非對稱密鑰加密技術又稱公開密鑰加密,即非對稱加密算法需要兩個密鑰,公開密鑰和私有密鑰。有一把公用的加密密鑰,有多把解密密鑰,加密和解密時使用不同的密鑰,即不同的算法,雖然兩者之間存在一定的關系,但不可能輕易地從一個推導出另一個。使用私有密鑰對數據信息進行加密,必須使用對應的公開密鑰才能解密,而 公開密鑰對數據信息進行加密,只有對應的私有密鑰才能解密。在非對稱密鑰加密技術中公開密鑰和私有密鑰都是一組長度很大、數字上具有相關性的素數。其中的一個密鑰不可能翻譯出信息數據,只有使用另一個密鑰才能解密,每個用戶只能得到唯一的一對密鑰,一個是公開密鑰,一個是私有密鑰,公開密鑰保存在公共區域,可在用戶中傳遞,而私有密鑰則必須放在安全的地方。

非對稱密鑰加密技術的典型算法是RSA算法。RSA算法是世界上第一個既能用于數據加密也能用于數字簽名的非對稱性加密算法,RSA算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美國麻省理工學院)開發的。RSA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被ISO推薦為公鑰數據加密標準。

RSA算法的安全性依賴于大數分解,但現在還沒有證明破解RSA就一定需要作大數分解。所以是否等同于大數分解一直沒有理論證明的支持。由于RSA算法進行的都是大數計算,所以無論是在軟件還是硬件方面實現相對于DES算法RSA算法最快的情況也會慢上好幾倍。速度一直是RSA算法的缺陷。

3.總結

隨著計算機網絡的飛速發展,在實現資源共享、信息海量的同時,信息安全達到了前所未有的需要程度,信息加密技術也凸顯了其必不可少的地位,同時也加密技術帶來了前所未有的發展需求,加密技術發展空間無限。

參考文獻:

[1] IDEA算法 中國信息安全組織 2004-07-17.

[2] baike.省略/view/1364549.htm.

[3]淺析信息加密技術 張嶺松 《科技信息》 2010年33期.

篇(2)

關鍵詞:信息安全;數據庫安全;數據庫加密;應用

中圖分類號:TP311 文獻標識碼:A 文章編號:2095-1302(2016)03-00-02

0 引 言

近年來,網絡信息技術不斷發展,同時基礎網絡建設和應用系統開發也日益完善和成熟,但是信息安全問題卻逐漸凸現出來,影響到了人們的正常生活,對社會穩定存在著嚴重的負面影響。在信息技術時代,數據庫信息的安全性顯得尤為重要,因此人們對數據庫加密技術的應用和研究變得越來越重視,而對于數據庫加密技術的應用研究就變得非常有意義。

1 數據加密技術概述

1.1 數據加密技術的含義

在信息安全領域,為了保證信息安全,同時保持信息系統資源的完整性、可用性和機密性,我們需要一種手段來限制非授權用戶對于信息的讀取、查看和修改,數據加密技術就是這樣的一種手段。在信息技術時代,信息安全變得越來越重要,若信息安全,則可以使團隊和個人受益;若信息安全存在隱患,則會對人們構成威脅,嚴重影響社會的發展和穩定。數據加密技術廣義上來講非常簡單,便于理解,這種技術可以對數據進行加密,若缺乏某種解密手段則無法對信息進行查看和修改。因此數據加密和數據解密的聯系非常緊密,是不可分割的一個整體。數據加密技術起源于古代的密碼學,其核心技術是加密算法,加密算法產生的密文頻率平衡,隨機無重碼規律,周期較長且沒有重復現象,這樣竊密者很難讀取或者查看信息,因此信息安全得到了很大的保障。隨著數據加密技術的不斷發展,其應用領域也越來越廣,應用范圍逐漸涉及到人們生活的各個方面。

1.2 幾種常見的數據加密算法

加密技術主要包含兩方面內容,分別為對稱密鑰技術和非對稱密鑰技術。對稱密鑰技術主要要求加密和解密雙方密鑰相同,而非對稱密鑰技術與之相反,其要求解密和加密的密鑰不能相同。目前來說,這兩種技術都得到了廣泛的應用,但兩者各有優劣。對稱加密技術具備著非對稱加密技術不具有的優勢,即加密和解密速度較快,因此在一般的數據信息安全方面,對稱加密技術應用較為廣泛。加密流程如圖1所示,密碼系統的核心部分是加密算法和解密算法,兩者的密鑰對于整體的數據加密具有重要意義。對稱和非對稱加密技術的區別在于加密密鑰和解密密鑰的不同對于信息安全的保障程度也不盡相同。對稱加密技術中DES密碼算法是一種較為典型的加密算法,具有相當高的復雜性,對于數據信息安全也有著很高的保護作用。另外,由于加密和解密速度較快、簡單經濟、運行有效,這廣泛應用于不同領域。RSA密碼算法是非對稱加密技術的典型,在各個領域中也有著較為廣泛的應用,由于其運算非常復雜,故對數據安全有著很高的要求,因此對于一些重要的信息和數據大多采用RSA密碼算法。無論是對稱加密技術還是非對稱加密技術,都是為了保護信息安全而采用的手段,對于信息安全來說,每一種加密技術都應該物盡其用,保證數據信息的安全。

2 數據庫中的數據加密技術

2.1 傳統的加密技術

加密系統的體系結構如圖2所示。加密系統的體系結構復雜而且聯系較為緊密,在不影響數據準確性的前提下,保證數據信息的安全性、真實性和完整性,需要從系統整體入手,而傳統加密技術針對數據信息安全性的不同需求,實現時應采用不同的方法。傳統的加密技術由基于文件的數據庫加密技術、基于記錄的數據庫加密技術、子密鑰加密技術、基于字段的數據庫加密技術以及秘密同態技術組成。基于文件的數據庫加密技術,主要是把數據庫信息作為一個系統整體,利用加密算法進行加密,在保證數據信息真實性和完整性的同時,又很好地保證了信息的安全性。但是這一方法有很多缺陷,比如數據存儲和修改時程序復雜繁瑣,信息讀取比較麻煩,使得信息安全存在一定隱患。基于記錄的數據庫加密技術主要特點是其數據信息的封閉性。一般而言,加密的數據信息是一個獨立完整的整體,因此,它具有很高的安全性,得到了廣泛應用。子密鑰加密技術具備其他加密方法不具備的優勢,它可以對單個數據進行加密和解密,解決了記錄所存在的問題,但同時也造成了加密和解密工作繁瑣的問題。基于字段的數據庫加密技術,其根本內容是以記錄不同字段的方法來組成基本加密單元的加密手段。它不僅具有較小的加密粒度,同時還可以對單個數據進行加密,具有很好的適應性和靈活性。秘密同態技術不同于其他幾種加密方法,它可以對形成的密文數據庫進行操作,具有一定的優勢。

2.2 針對數值型數據的保存順序加密技術

隨著信息技術的發展,加密技術逐漸成為了保護數據信息安全性和完整性的重要手段,但就目前而言,傳統加密技術還存在一定的不足,因此針對數值型數據的保存順序加密技術逐漸得到人們的重視,慢慢應用于各個領域。同傳統加密技術類似,這種加密技術也是從加密系統體系結構入手,但直接應用在加密數據上,不用解密操作數。目前來說,OPEC是一種較為常見的數值型數據保存順序的加密方案,它在對數據信息查詢和處理時具有很高的安全性和準確性,同時還可以及時的進行處理和更新數據,在實際應用中具有一定優勢。相較而言,這種加密技術對于數據信息的安全和保密具有非常重要的意義,而且具有很好的加密和解密速度,解決了其他幾種加密技術存在的問題。但是這種加密技術存在一定的局限性,還不能完全應用秘密同態技術,同時密鑰管理也存在一定的缺陷,因此對于這種加密技術的應用要綜合各種因素來進行。

3 數據庫加密技術的應用研究

3.1 數據庫加密需求

3.1.1 數據加密的安全性需求

由于數據信息的特殊性,數據信息往往涉及到很多方面,對于人們的正常生活和社會穩定有一定的影響。因此在進行數據庫加密時,要充分考慮到數據信息的安全性。同時,由于數據信息讀取和查看的權限,對于那些未經授權的用戶要嚴格禁止查看和讀取,因此密鑰管理就顯得尤為重要。

3.1.2 數據查詢的效率需求

對于數據庫來說,信息數據的讀取和查詢是數據庫系統的重點和難點。一般而言,數據庫進行加密后,由于加密算法,數據信息已經不便查詢,這樣降低了加密數據庫的數據查詢率。為了保障數據查詢的效率需求,對于數據庫中的數據信息查詢要給予足夠的重視。針對數據查詢的效率需求,我們要選擇合適的加密算法和解密算法,從而滿足數據查詢的效率需求。

3.1.3 數據庫未經授權修改的防范需求

數據庫數據的安全性不僅體現著數據的完整性,同時還應保證數據的準確性。因此在數據庫信息數據加密和解密過程中,要保證數據庫中的數據不被未經授權的用戶修改。目前來說,由于數據庫加密和解密過程存在漏洞,因此數據信息的準確性有時很難得到保證,對數據信息安全構成了巨大的威脅。因此,在進行數據庫數據信息加密時,要注意數據的防竊,限制管理員的權利可以在一定程度上保證數據信息的準確性和安全性。

3.2 數據庫加密系統設計考慮因素

3.2.1 數據庫加密層次需要考慮的因素

針對數據庫加密來說,我們可以考慮從操作系統、DBMS內核層以及DBMS外層進行數據庫內數據信息的加密。目前而言,在操作系統進行數據加密具有一定的難度,它無法辨認數據庫文件的數據關系,對于密鑰的使用和管理也就沒有保證,因此實現從操作系統的加密具有一定的難度。若要實現DBMS內核層的加密,則需要考慮在此種形式下加密模塊的標準化。由于其加密和解密的獨立性,造成了負載過大的現象,另外由于相關技術還未成熟,實現這一層次的加密也有一定的難度。DBMS外層的加密,由于其可擴充性強,而且加密系統和解密系統獨立存在,因此用戶應用較為便捷,但是也有一定的限制,比如數據查詢效率較低。

3.2.2 加密粒度的選擇

數據庫加密的粒度一直是數據庫加密技術的難點,對于數據信息的安全性和準確性有著重要的影響。一般而言,數據庫加密粒度主要有表、記錄和數據項這三種。顧名思義,表加密是在表一級進行加密,其加密對象是整個表,但是這種加密方式有著一定的限制,不適于數據庫的加密。而記錄加密是在表一級上進行加密,其操作對象是數據庫中的記錄數據,但其靈活性受到了限制。數據項加密則是針對數據庫中的數據項進行加密,這種加密方法具有很好的安全性和靈活性,但是相對而言,它較為繁瑣和復雜,操作上具有一定的難度。

3.3 數據庫密鑰管理

圖3所示為數據庫密鑰管理示意圖,從圖中可以看出,加密數據庫的密鑰對于數據庫加密技術具有非常重要的作用。一般而言,加密數據庫由密文、明文以及密鑰組成,密鑰是整個數據庫加密技術的核心,因此密鑰管理就變得尤為重要。建立科學合理的密鑰管理機制是非常有必要的,在保證數據信息安全和準確的同時,設計一種安全便捷的密鑰管理機制。針對數據庫的密鑰管理,一級密鑰系統和二級密鑰系統要采取不同的管理機制。目前來說,數據庫密鑰管理大多基于“可信第三方”,這種管理機制較為靈活,而且具有有效的抵御機制,但存在一定的安全隱患。總體來說,針對不同的情況建立科學合理的密鑰管理機制對于數據庫加密技術的應用具有很重要的意義。

4 結 語

隨著信息技術的發展,數據庫系統的建立變得越來越普遍,因此數據庫信息的安全問題也慢慢引起了人們的重視。針對數據庫信息數據的安全問題,數據庫加密技術的應用變得越來越廣泛,人們對于其研究也越來越深入。保護數據庫信息數據的安全性和完整性,對于社會的穩定和發展有著重要的意義,因此我們要給予足夠重視,加強數據庫加密技術的應用和研究。

參考文獻

[1]翁宇婷.數據庫加密技術的應用研究[J].福建電腦,2013(2):68-69.

篇(3)

21世紀是一個信息大爆炸的時代,計算機和網絡的發展越來越先進的同時,我們亟待解決的問題也是層出不窮,為了保證我們個人的信息數據安全,除了安裝殺毒軟件之外,我們還應該使用加密技術保證信息數據的安全性。以下是目前的一些計算機信息數據加密技術的介紹。

1.1計算機信息數據的存儲加密以及傳輸加密

存儲加密和傳輸加密是計算機信息數據安全的重要組成部分。下面就計算機的傳輸加密和存儲加密技術進行詳細的介紹:

(1)計算機信息存儲加密技術:存儲加密技術是計算機在運行過程中數據在計算機中存儲的過程的安全。存儲加密技術根據是實現的方式的不同,又可以分為存儲控制和密文存儲兩種類型。加密模塊或者加密算法是實行密文存儲的主要方式,限制用戶的權限和辨別用戶的合法性是實現存儲控制的兩種方式。這兩種加密技術均可有效的防治計算機信息在存儲的過程中的盜取。

(2)計算機信息傳輸加密技術:對需要傳輸的數據進行加密處理是傳輸加密技術的主要方式,來確保計算機信息數據在傳輸過程中的安全性。傳輸加密技術也包括兩種類型:端-端加密和線路加密。對傳輸路線進行不同的加密密匙是線路加密技術的主要實現方式。發送用戶在發送信息數據的時候就對信息進行加密處理,用無法識別的方式或者無法閱讀的方式進行信息的傳輸,當數據到達目的地以后,接受用戶解碼這些數據包,就變成了可供用戶使用信息了。

1.2確認加密技術和密匙管理加密技術

除了上文中提到的計算機存儲加密技術和傳輸加密技術以外,還有另外一種加密技術即確認加密技術和密匙管理加密技術。

(1)密匙管理加密技術:密匙的媒體主要有磁卡、半導體存儲器以及磁盤等,密匙的產生、保存以及銷毀時密匙管理技術的重要組成部分。為保證信息數據的安全性我們可以通過密匙管理加密技術,密匙的管理技術就是通過管理以上各個環節的安全來保證計算機信息數據的安全。

(2)確認加密技術:通過限制計算機數據信息的共享范圍是確認加密技術的只要實現方式,防治惡意程序的修改和仿造,更好的保證了計算機信息數據的安全性。確認加密技術可以有效防止別人偽造虛假信息。還能夠使接受者辨別自己收到的信息是否合法真實的。在確認加密技術中,根據目的的不同信息確認的系統主要有以下幾種不同的形式:消息確認、身份確認、數字簽字。

1.3消息摘要和完整性鑒別技術

(1)消息摘要就是與一個消息或者文本唯一相對應的一個值,從國一個單項的hash加密函數對消息發生作用而產生的加密技術。

(2)完整性鑒別技術:完整性鑒別技術是一套完整的鑒別系統,由信息數據、身份、口令和密匙等多項內容組成。在運行計算機的過程中,系統會驗證這些輸入的項目,判斷輸入的數值是否和設定的值一致。有效的保護了計算機數據信息的安全。

2結束語

篇(4)

關鍵詞:信息數據 安全 加密技術

當前形勢下,人們進行信息數據的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。其中人為因素是指:黑客、病毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災害如火災、電磁波干擾、或者是計算機硬件故障、部件損壞等。在諸多因素的制約下,如果不對信息數據進行必要的加密處理,我們傳遞的信息數據就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。因此,信息數據的安全和加密在當前形勢下對人們的生活來說是必不可少的,通過信息數據加密,信息數據有了安全保障,人們不必再顧忌信息數據的泄露,能夠放心地在網絡上完成便捷的信息數據傳遞與交流。

1、信息數據安全與加密的必要外部條件

1.1 計算機安全。每一個計算機網絡用戶都首先把自己的信息數據存儲在計算機之中,然后,才進行相互之間的信息數據傳遞與交流,有效地保障其信息數據的安全必須以保證計算機的安全為前提,計算機安全主要有兩個方面包括:計算機的硬件安全與計算機軟件安全。1)計算機硬件安全技術。保持計算機正常的運轉,定期檢查是否出現硬件故障,并及時維修處理,在易損器件出現安全問題之前提前更換,保證計算機通電線路安全,提供備用供電系統,實時保持線路暢通。2)計算機軟件安全技術。首先,必須有安全可靠的操作系統。作為計算機工作的平臺,操作系統必須具有訪問控制、安全內核等安全功能,能夠隨時為計算機新加入軟件進行檢測,如提供windows安全警報等等。其次,計算機殺毒軟件,每一臺計算機要正常的上網與其他用戶交流信息,都必須實時防護計算機病毒的危害,一款好的殺毒軟件可以有效地保護計算機不受病毒的侵害。

1.2 通信安全。通信安全是信息數據的傳輸的基本條件,當傳輸信息數據的通信線路存在安全隱患時,信息數據就不可能安全的傳遞到指定地點。盡管隨著科學技術的逐步改進,計算機通信網絡得到了進一步完善和改進,但是,信息數據仍舊要求有一個安全的通信環境。主要通過以下技術實現。1)信息加密技術。這是保障信息安全的最基本、最重要、最核心的技術措施。我們一般通過各種各樣的加密算法來進行具體的信息數據加密,保護信息數據的安全通信。2)信息確認技術。為有效防止信息被非法偽造、篡改和假冒,我們限定信息的共享范圍,就是信息確認技術。通過該技術,發信者無法抵賴自己發出的消息;合法的接收者可以驗證他收到的消息是否真實;除合法發信者外,別人無法偽造消息。3)訪問控制技術。該技術只允許用戶對基本信息庫的訪問,禁止用戶隨意的或者是帶有目的性的刪除、修改或拷貝信息文件。與此同時,系統管理員能夠利用這一技術實時觀察用戶在網絡中的活動,有效的防止黑客的入侵。

2、信息數據的安全與加密技術

隨著計算機網絡化程度逐步提高,人們對信息數據傳遞與交流提出了更高的安全要求,信息數據的安全與加密技術應運而生。然而,傳統的安全理念認為網絡內部是完全可信任,只有網外不可信任,導致了在信息數據安全主要以防火墻、入侵檢測為主,忽視了信息數據加密在網絡內部的重要性。以下介紹信息數據的安全與加密技術。

2.1 存儲加密技術和傳輸加密技術。存儲加密技術分為密文存儲和存取控制兩種,其主要目的是防止在信息數據存儲過程中信息數據泄露。密文存儲主要通過加密算法轉換、加密模塊、附加密碼加密等方法實現;存取控制則通過審查和限制用戶資格、權限,辨別用戶的合法性,預防合法用戶越權存取信息數據以及非法用戶存取信息數據。

傳輸加密技術分為線路加密和端-端加密兩種,其主要目的是對傳輸中的信息數據流進行加密。線路加密主要通過對各線路采用不同的加密密鑰進行線路加密,不考慮信源與信宿的信息安全保護。端-端加密是信息由發送者端自動加密,并進入TCP/IP信息數據包,然后作為不可閱讀和不可識別的信息數據穿過互聯網,這些信息一旦到達目的地,將被自動重組、解密,成為可讀信息數據。

2.2 密鑰管理加密技術和確認加密技術。密鑰管理加密技術是為了信息數據使用的方便,信息數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配、保存、更換與銷毀等各環節上的保密措施。網絡信息確認加密技術通過嚴格限定信息的共享范圍來防止信息被非法偽造、篡改和假冒。一個安全的信息確認方案應該能使:合法的接收者能夠驗證他收到的消息是否真實;發信者無法抵賴自己發出的消息;除合法發信者外,別人無法偽造消息;發生爭執時可由第三人仲裁。按照其具體目的,信息確認系統可分為消息確認、身份確認和數字簽名。數字簽名是由于公開密鑰和私有密鑰之間存在的數學關系,使用其中一個密鑰加密的信息數據只能用另一個密鑰解開。發送者用自己的私有密鑰加密信息數據傳給接收者,接收者用發送者的公鑰解開信息數據后,就可確定消息來自誰。這就保證了發送者對所發信息不能抵賴。

2.3 消息摘要和完整性鑒別技術。消息摘要是一個惟一對應一個消息或文本的值,由一個單向Hash加密函數對消息作用而產生。信息發送者使用自己的私有密鑰加密摘要,也叫做消息的數字簽名。消息摘要的接受者能夠通過密鑰解密確定消息發送者,當消息在途中被改變時,接收者通過對比分析消息新產生的摘要與原摘要的不同,就能夠發現消息是否中途被改變。所以說,消息摘要保證了消息的完整性。

完整性鑒別技術一般包括口令、密鑰、身份(介入信息傳輸、存取、處理的人員的身份)、信息數據等項的鑒別。通常情況下,為達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對信息數據的安全保護。

3、結束語

綜上所述,信息數據的安全與加密技術,是保障當前形勢下我們安全傳遞與交流信息的基本技術,對信息安全至關重要。希望通過本文的研究,能夠拋磚引玉,引起國內外專家的重視,投入更多的精力以及更多的財力、物力來研究信息數據安全與加密技術,以便更好的保障每一個網絡使用者的信息安全。

參考文獻

[1]曾莉紅,基于網絡的信息包裝與信息數據加密[J].包裝工程,2007(08).

[2]華碩升級光盤加密技術[J].消費電子商訊,2009(11).

篇(5)

1數據加密技術在計算機安全中的應用

在運行計算機網絡的過程中,所有應用系統在提供服務的過程中,該應用系統運行時都需要通過數據資料的傳輸。所以數據信息的安全性是保障整個計算機網絡正常運行的關鍵所在。數據加密的過程就是根據某種算法,對原有合法文件、數據資料進行適當的處理,使其成為一段不可讀取的代碼,一般情況下被稱為“密文”,并使其只能在輸入相應的密鑰后才能夠顯示出原有的資料內容,利用這種技術手段能夠實現保護網絡數據資料不會受到非法入侵人員竊取的目的。數據加密是按照既定的密碼將強設別性能的明文密碼改成識別難度大的數據形式,并利用不同的密鑰,采取相同的加密算法將文件進行加密,從而形成了不同的密文模式將數據資料保護起來。數據加密技術在整個社會的各個領域中的應用方式與應用形式都不相同。在硬件的應用方面,公交IC卡、門禁卡、二代身份證等,均嵌入了IC芯片,而怎樣將數據加密技術應用到IC芯片中,將會成為數據加密技術新的發展方向。現階段,在計算機網絡交易的過程中,我國的各大銀行都采用的是數據加密技術和計算機網絡進行了互換機械設備的聯動,并將所有數據流的信息資料安全傳輸到設備中,系統再按照其傳輸的數據信息進行了環境分析,一旦檢查到安全隱患,將會立刻采取必要的手段,將計算機網絡安全問題的具體反映動作準確傳輸到交換機上,交換機及西寧端口關閉,從而保護了數據庫中的數據信息并更改了密碼。密鑰作為目前數據加密的重要表現形式,相比較而言,數據的安全性能更高,具備公用與私人這兩種不同形式,所適用的范圍較為廣泛,尤其是在計算機網絡的交易過程中,使用這種形式更加廣泛,例如:利用信用卡進行購物的過程中,商家使用的是公用密鑰,這為解讀利用信用卡在購物過程中產生的信息提供了方便,也可能會留下信用卡戶主的個人信息記錄。數字簽名認證作為目前數據加密技術的另一種主要表現形式。基于在數據加密技術上數字簽名認證技術,采用加密解密的計算方法進行數據安全保障。數字加密技術也分為公用與私人這兩種形式,但是通常情況下,簽名安全認證系統在計算機網站的稅務安全部門得到了比較廣泛的應用。此外,在電子商務運行平臺方面,數據加密技術充分利用自身安全性高這一特征,保障了SSL協議中能夠安全傳輸用戶密碼與個人信息數據等。

2結語

人們在使用計算機網絡的同時也越來越關注重要數據資料的保密性與安全性。現階段,數據加密技術成為了保障數據信息安全性的有效技術手段。人們應該加大對數據加密技術的研究力度。

作者:易鳴亮單位:湖北工業大學

篇(6)

【關鍵詞】網絡通信 數據加密 面向鏈接

一、計算機網絡通信與數據加密技術

(一)網絡通信。所謂的網絡通信,其定義一般為網絡通信協議,針對傳輸代碼、信息的傳輸速率、傳輸的控制步驟以及出錯控制等做出標準規范的規定。

(二)網絡通信中的安全性威脅。隨著互聯網技術的發展,網絡通信所面臨的威脅也越來越多。而對于網絡通信,其最主要的任務則是保衛信息安全。而要保證在通信中的安全,就必須做到信息的安全、傳輸的安全以及存儲的安全。而網絡當中的任何的調令都是通過網絡來進行傳輸實現,因此,網絡通信則成為安全的重中之重。而對現行的網絡安全威脅進行分類,而威脅根據分類的不同,則可以分為人為因素和非認為因素。其可分為:對線路中的信息進行監聽和竊取;對截獲的數據進行分析;冒充用戶身份;篡改信息;其他手段。

(三)數據加密技術。數據的加密是當前在網絡通信當中比較常用的手段。而所謂的加密技術則是指將相關的信息經過一定的處理之后,將其轉換成沒有任何意義的密文,而接收的一方在收到信息之后,再通過一定的技術手段將其進行轉換,而這種方式的轉換則是通過密鑰的方法。

(四)數據加密的必要性。網絡的發展,對信息的需求也逐步在增加,而各種重要的信息也在不斷的充斥著我們的家庭、政府和企業等。然而在信息化時代,各種計算機使用,如黑客等也開始隨著計算機的發展,在不斷的出現,從而導致很多公司的電腦被入侵,機密文件等被盜刷,以攜程用戶交易數據被盜用則為典型的案例。種種上述的事件都在警示我們信息安全的重要性,同時也是數據加密的必要性,以此為個人或者公司減少損失的可能性。

二、新型數據加密技術概述及算法

若想滿足所有計算機工作者對信息安全的需求,就要掌握數據加密的本質。數據加密系統包含了四個主要部分:密文、明文、密鑰和加密算法。由這四部分組成的模型結構圖如下:在加密過程中的技術分類方法較多,但是傳統分類方式是按照密鑰的特點分為對稱和非對稱兩種密鑰解碼技術。對稱密鑰解碼技術中的密碼可分為序列密碼和分組密碼,加密方法從通信層次上劃分可分為節點加密、端到端加密和鏈路加密三種。

(一)AES 算法結構。所謂的AES算法,其實質是多采用多組密鑰位數:128 位、192 位、256 位,并使用 128 字節進行分組加密和解密。而傳統的密鑰在進行加密的時候,其位數和解密的位數相同,并且其在使用了分組密碼后,產生的返回數據和輸入的數據是相同的。而最新型的算法是在利用循環的結構對其進行迭代的加密,并在循環中對密碼進行重復的替換和置換。這種加密的算法,其主要是利用128字節的方陣,將這些方陣進行復制,直至狀態數組,而每進行一步,其狀態數組則會發生改變,直到其到最后的一步,從而使得生成的 狀態數組被復制為輸出的矩陣。在 128 字節的方陣中,子密鑰的 44 個字(單字占 4個字節)按列排序。

(二)AES 算法步驟

AES 算法的步驟主要分為四步:字節替換、行移位、列混合以及輪密鑰加。

1.字節替換。使用S-盒對上述的分組逐一進行字節替換,其中S-盒中的 4 個高位代表行值,4 個低位代表列值,表中對應的元素即為輸出值。這個步驟表現了 AES 加密算法的非線性特征,可以有效避免簡單的代數攻擊。

2.行移位。使用上述的分組列表,每一行均按照某個偏移量向左循環移位。比如 S-盒中的首行固定,則第二行可以按照一個字節的偏移量做循環移位。那么在完成全部的循環移位后,分組列表中的所有列均是由不同列中的元素結合成。每次移位,其線性距離均為 4 字節的整倍數。

3.列混合。在完成上述的線性變換后的分組列表,將按列分別進行相對獨立的操作。這個操作過程是將單列的 4 個元素作為系數,合并為有限域的某一多項式,并用這個多項式與固定多項式做乘運算。該過程也即可認為是在有限域條件下的矩陣加、乘運算。在經過幾輪的行移位變換和列混合變換后,分組列表中的所有輸入位均與輸出位相關。

4.輪密鑰加。在第二步的行移位和第三步的列混合循環過程中,每進行一次,都會通過主密鑰產生一個密鑰組,該輪密鑰組與原字節分組列表相同。這第四個步驟即是對原始矩陣中的對應元素做異或運算。

這種加密變換過程雖然很簡單,但卻能夠影響到分組列表中的每一個元素,并且復雜的擴展性和復雜性,可以有效地提高算法的安全性。

三、AES 算法模塊

(一)密鑰擴展。對密鑰的擴展,則主要是在使用的過程中,運用rotword()函數。通過該函數,將列表數組當中最為左端的第一位數字轉移至尾端,而其余的數字在以此的往前移動一單位。而通過上述的規則,其沒四位數也已經合并為一個,程序運行的過程也即是循環的數字移位過程,運算過程簡便,運算效率較高。

(二)數據加密。利用上述的S-盒陣列,使用 subbyte()函數對算法步驟中得到的狀態矩陣相應位置的數字進行置換,將所有行的數據均進行循環移位運算后,再進行一輪行移位。

(三)數據解密。根據S-盒表的逆表,使用 invsubbyte()函數。對數據加密模塊中的狀態矩陣進行數字置換,置換手段與sub byte()函數置換手段相同。這兩種函數加密雖然在密鑰擴展形式上一致,但是在解密過程中,其交換步驟同加密過程中的順序有差別。在數據解密的過程中,也存在一定的不足之處:對于需要同時解密和加密的應用平臺上,需要有兩個不同的模塊同時進行。

四、結語

信息安全已經成為當前互聯網討論的重點,而數據加密技術也是在隨著互聯網的發展中在進行著不斷的演變和變化的。因此,做好對當前計算機網絡通信中的安全的保護,必須花費更大的精力對網絡通信安全進行研究。

參考文獻:

[1]周小華.計算機網絡安全技術與解決方案.浙江:浙江大學出版社,2008

篇(7)

關鍵詞:計算機;數據加密;加密技術

中圖分類號:TP3 文獻標識碼:A 文章編號:1007-3973(2010)010-053-02

計算機網絡技術和通訊技術的逐漸普及,促進了海量的敏感信息和個人隱私在計算機網絡中進行傳輸與交換,于是如何確保網絡傳播中的數據安全就能成為人們重點關注的問題。在此背景之下,基于計算機安全技術的數據加密技術就應運而生,并逐漸發展成為網絡數據信息安全中的一個重要的研究課題。

1、數據加密技術概述

1.1 加密的由來

加密作為保障數據和信息安全的一種方式已經具有相當長久的歷史,大約在公元前2000年以前,加密概念的雛形就已經誕生,并廣泛應用于社會各個領域的數據和信息保護。后來隨著社會發展的進步,加密技術主要在軍事領域得以推廣,主要用于軍事信息的保護,如德國人在二戰期間就發明了編碼機器GermanEnigma,該機器對德國軍事機密的保護起到了至關重要的作用。在此之后,計算機的研究的重點就是為了破解德國人的密碼,只是隨著計算機運算能力的增強,破解過去的密碼已經變得十分簡單,于是人們開始研究新的數據加密方式,這樣加密技術就不斷發展和形成了。

1.2 加密的概念

所謂加密就是對原來為公開的文件、數據或信息按某種算法進行處理以后,使其成為一段正常情況下不可讀的代碼,即我們所謂的“密文”,對密文的閱讀只有在輸入事先設定好的密鑰之后才能進行,否則顯示的只是一連串錯誤的代碼,通過這樣的途徑就可以實現對數據和信息的保護。數據加密過程的逆過程稱為數據解密過程,該過程主要是將加密過程編寫的編碼信息轉化為其原來的數據信息,以便進行正常閱讀或修改。

1.3 加密的理由

世界經濟的一體化發展以及網絡技術的普及為數據信息的在線傳輸創造了條件。網絡世界是一個開放的世界,如何在開放的網絡系統中確保數據信息的安全就成為網絡信息傳播參與者必須面對和解決的問題。于是當今網絡社會選擇數據加密來確保傳輸文件的安全就成為必然選擇。從另一個角度來看,網絡世界的參與者既要享受網絡帶來的便捷,又要避免因網絡傳輸中數據信息的泄密而造成的損失,只好選擇數據加密和基于加密技術的數字簽名。可以說,數據信息的加密在網絡上的作用就是防止有用或私有化的信息在網絡上被篡改、攔截甚至竊取。

2、數據加密技術

盡管數據加密的方式比較多,但就其原理來看,主要分為對稱式密鑰加密技術和非對稱式密鑰加密技術兩種。

2.1 對稱式密鑰加密技術

所謂對稱式密鑰加密技術,就是數據信息收發采用同一個密鑰進行加密和解密,這種密鑰通稱為“Session Key”。顯而易見,基于這種對稱式密鑰加密技術的密鑰本身必須是保密的,否則無法起到保密的作用。另外,由于這種加密技術采用同一個密鑰進行加密和解密,因此大大提高了加密過程與解密過程的效率。這種對稱密鑰加密技術的主要代表就是美國政府所使用的DES加密技術和AES加密技術。

DES加密技術由IBM研發,是Data Encryption Standard的縮寫,又稱數據加密標準,是一種比較典型的“對稱式”數據加密技術。DES加密工作原理為:其采用的是一種分組對稱加解密算法,即用64位密鑰來加密或解密64位數據。DES加密或解密的過程大致可分為兩步:第一步就是通過一定的算法對密鑰實施變換,從而可以獲得56位密鑰,在此基礎上再對密鑰實施轉換操作,便可獲得48位密鑰,這48位密鑰又分為16組子密鑰:第二步是用上面得到的16組子密鑰對64位明(密)文進行加密或解密。盡管DES加密技術對數據和信息的保護取得了一定的效果,但DES加密后的數據并非絕對安全,目前通過密鑰窮舉攻擊的方式就可以輕而易舉地破解。因此,隨著DES被破解的機率逐步增大,使得人們開始認識到基于密鑰長度為56位的DES數據加密技術已經無法滿足當今分布式開放網絡對數據加密安全性的要求,必須增加密鑰的長度才能進一步確保數據信息的安全。

AES是Advanced Encryption Standard的縮寫,是由比利時人Joan Daeman和Vincent Rijmen聯合開發的另一種“對稱式”數據加密技術。與DES技術相比,AES設計有三個密鑰長度,分別為128,192和256位,這使得其具有更高的安全性,并且其性能和靈活性也更加優越。可以肯定的是,在未來幾十年里AES加密技術將逐步取代DES加密技術的位置,成為使用最為廣泛的數據加密技術之一。

2.2 非對稱密鑰加密技術

1976年,為解決信息公開傳送和密鑰管理中存在的問題,美國學者Dime和Henman提出一種允許數據信息可以在不安全的媒體上交換的非對稱密鑰交換協議,該協議能夠安全地達成一致,這就是我們所謂的“公開密鑰系統”。該技術的突出特點就是加密與解密使用密鑰不同,因此這種算法叫做非對稱加密算法。

不對稱密鑰加密技術的基本原理是:加密者必須在解密者提供的公鑰的基礎上才能對數據實施加密,換句話說,加密者在實施加密之前須必須事先知道解密者的公鑰:而解密者只需利用自己的私鑰就可以對加密者加密后的密文實施解密。因此,不對稱加密算法必須擁有兩個不同的密鑰,即“公鑰”和“私鑰”,目前應用最為廣泛的不對稱加密算法就是RSA算法。RSA算法采用的密鑰很長,這樣增加了其安全性,但同時也增加了加密工作的計算量,限制了加密速度,其應用范圍也具有一定的局限性。

因此,實際工作中為減少加密工作的計算量,提高加密工作的效率,常采用傳統加密方法與公開密鑰加密方法相結合的方式對數據實施加密,即采用改進的DES對稱密鑰加密,而對話密鑰和信息摘要則使用RSA密鑰加密。這種將DES技術與RSA技術融合使用的加密方式正好讓二者實現優缺點互補,即DES加密速度快,可用于對較長報文的明文加密;RSA加密速度慢,安全性好,應用于DES密鑰的加密,可解決DES密鑰分配的問題。

3、密鑰的管理

明文加密后要做好密鑰的管理工作,否則加密工作只是徒勞無功。對密鑰的管理要注意以下幾個方面:

3.1 密鑰的使用要注意時效和次數

出于習慣,很多用戶往往選擇同樣密鑰多次與別人交換信息,這樣盡管用戶的私鑰是不對外公開的,但很難保證私鑰長期保密而不被泄露。因為密鑰使用的次數越多,密鑰曝光的概率就越大,這樣提供給竊聽者的機會也就越多。因此,僅將一個對話密鑰用于一條信息中或一次對話中,或者建立一種按時更換密鑰的機制就可以減小密鑰暴露的可能性,從而會提高加密數據信息的安全。

3.2 多密鑰的管理

為了解決機構內部多人公用密鑰的安全性問題以及管理問題,Ketheros提供了一種解決這個問題的好方案,即他建立了一個安全的、可信任的密鑰分發中心KDC(KeyDistri-butionCenter),該中心可以在Intemet上為中心用戶提供一個相對實用的解決方案。通過這個中心,中心內的每個用戶只要知道一個和KDC進行會話的密鑰就可以了,而不需要知道成百上千個不同的密鑰。也就是說,中心成員之間的會話回通過KDC生成標簽和隨機會話密碼進行加密。并且這種密鑰只有相互通信的兩個人知道。

4、結束語

隨著黑客技術的發展,單純的加密技術已經不能很好地解決所有的網絡安全問題,密碼技術只有與信息安全技術、訪問控制技術、網絡監控技術等相結合,才能形成綜合的信息網絡安全保障。換句話說,解決信息網絡安全問題僅依靠加密技術是難以實現的,要結合管理、法制、政策、教育、技術等手段,方能化解網絡信息風險。

參考文獻:

[1]周黎明,計算機網絡的加密技術[J],科技信息,2007(22)

[2]BruceSehneier,應用密碼學[M],北京:機械工業出版社,2000

主站蜘蛛池模板: 色综合av综合无码综合网站 | 大地资源二在线观看免费高清小说 | 狠狠躁夜夜躁人人爽天天不卡软件| 亚洲国产精彩中文乱码av| 日本大乳高潮视频在线观看| 国产成人无码精品久久久免费| 久久久久久亚洲av无码专区| 亚洲av无码一区二区三区人| 特黄特色的大片观看免费视频| 亚洲 都市 校园 激情 另类| 乌克兰少妇xxxx做受| 久久av无码精品人妻出轨| 亚洲av综合色区无码二区爱av | 69久久夜色精品国产69| 黄页网站视频| 免费观看亚洲人成网站| 亚洲男人天堂| 朝鲜女人大白屁股ass| 99re久久精品国产| 欧美性xxxxx极品少妇直播| 在线a亚洲v天堂网2019无码| 人妻换人妻仑乱| 好大好硬好爽免费视频| 丰满女人又爽又紧又丰满 | 精品一区二区三区无码免费视频 | 狠狠色噜噜狠狠狠777米奇小说| 国产精品污www在线观看| 国产精品多p对白交换绿帽| 久久久av波多野一区二区| 日日躁夜夜躁狠狠久久av| 最新国产成人ab网站| 性av无码天堂| 春色校园综合人妻av| 色综合色狠狠天天综合色| 欧美日韩人妻精品一区二区三区| 白嫩少妇喷水正在播放| 国产欧美亚洲精品a第一页| 国产精品欧美一区二区三区| 深夜a级毛片免费无码| 精品国产黑色丝袜高跟鞋| 国产免费人成视频在线播放播|