当前位置: 首页 > 专题范文 > 公文范文 >

浅谈数据加密技术在计算机安全中的应用

作者: | 发布时间:2022-11-06 19:48:01 | 浏览次数:

摘 要:经济的高速发展带动了技术的进步,尤其是最近几年,我们国家的信息技术获取了非常显著的成就,为广大群众的生活创造了很多的便利之处,不过无形之中也带来了一些问题,尤其以安全方面的问题最为突出。而为了避免不利现象出现,维护信息安全,数据加密技术就应运而生了。笔者具体阐述了常见的集中加密科技,并且阐述了它们的特点和应用情况。

关键词:数据加密技术;计算机;安全

中图分类号:TP309.7 文献标志码:A 文章编号:2095-2945(2017)29-0162-02

前言

由于电脑网络科技不断发展,此时人们在互换信息的时候往往依托电脑来完成,虽说这节省了信息传递的时间,不过因为网络较为开放,加之一些技术方面的弊端的存在,使得信息在互换的时候非常容易被黑客或是木马等干扰,导致信息被不合理的利用,严重的影响到广大群众的切实利益。对此,为了确保信息交互的安全性,人们开始发展数据加密科技。

1 干扰网络安全的方式简述

1.1 计算机病毒

电脑病毒的分布范围非常广,而且其扩散的速率也很快,可以在短時间内由一台电脑向其他的多台电脑扩散,严重的话还会导致整个系统停止运行。通常来讲,电脑病毒主要依托程序而存在,假如激活了病毒或是分享了病毒资料的话,别的设备在运行的过程中就极易被感染,进而发生连锁式的扩散,对电脑网络造成非常恶劣的影响,比如死机等,使得使用人的信息被窃取。

1.2 服务器信息泄露

众所周知,电脑的操控系统是由专门的工作人员根据程序编订出来的,所以我们无法避免一些特殊的漏洞,一般来讲,当黑客的电脑水平和操控能力达到特定极限的时候,就会利用电脑的漏洞,恶意破坏网络,以此来非法获取他们需要的信息,对网络运行造成极大的威胁,影响到使用人的信息安全性。

1.3 网络漏洞

当我们运用电脑操控系统的时候,网络的主机允许多个程序同时运作,当我们接受信息的时候,各个程序都存在信息传递的可能性,进而使得系统漏洞存在很高的被攻击的几率,严重的影响到网络的安全性。

1.4 非法入侵

所谓的非法入侵,具体来讲指的是黑客组织借助各种方法,比如监控等非法获得电脑系统的口令或是个人信息等,通过利用上述信息登陆网络,假冒电脑用户改动或是窃取信息。

2 常见的电脑安全问题

2.1 关于电脑网络

电脑网络的主要功能是用来通信,而信息在传递的过程中极易被监控。由于科技的不断发展,如今网络已经成为全民性的,入网人数与日俱增,同时网络犯罪现象非常常见,安全也就无法保证了。由于我们无法确保网络环境的安全性,因此即使是非常小的攻击都会对网络造成致命性的伤害,比如导致电脑死机。假如在通讯的时候没有加密信息的话,此时不法人员就会利用漏洞,随意改动或是获取我们的信息。

2.2 关于电脑操控系统

目前绝大部分的电脑使用人使用的电脑系统都是Windows系统,但是它本身有一些漏洞存在,不过不管是哪一种系统,它都存在自身的管理员用户,假如该用户的口令被盗取的话,此时系统就会被盗取人控制。而且,不管是哪个系统,它的程序均允许链接动态,此时如亲人同样可以借助该方法来自行创建进程,以此来获取使用人的信息或是将病毒扩散。

2.3 关于数据库控制

为了方面存储数据,目前绝大部分的企业或是国家机构均青睐于把信息分类储存并且加以管控。当前时期,由于业务活动不断增加,此时越来越多的数据被存储到数据库里面,所以其安全性开始受到人们的广泛关注。比如之前较为轰动的电商平台使用人的信息被盗取事件,深入分析其原因主要在于数据库管理不当。假如数据库被攻击或是篡改的话,其导致的负面影响是无法估计的。

3 数据加密技术概述

3.1 信息保密技术

当前时期,为了提升信息的安全性,人们开始研究数据加密技术。所谓的数据加密,具体来讲指的是借助数学方法再次排列明文内容,此时解密的权限只有特定人员才拥有。站在密码运用需求的层面上来看,常用的加密技术有两种,分别是公钥密码以及分组密码。

具体来讲,在很早之前分组密码就已经存在了,它的运用范围非常广,不过因为其长度太短,所以非常容易受攻击。而对于公钥密码来讲,它指的是通信的两方在通信之前不需要互换密钥就可以建立相对保密的通道。对于那些安全性相对要低一些的电脑上,我们也可以自由的进行数据互换。如今,常用的公钥密码有两种,一个是基于大整数因子分解问题的公钥加密技术(RAS公钥密码体制),一个是基于离散对数问题的公钥加密技术(椭圆曲线公钥密码体制)。由于电脑技术不断发展,此时电脑分解整数的水平也在不断的提升,RAS密码变得不再安全,此时人们更加关注椭圆曲线公钥密码。

3.2 信息认证技术

要想确保信息安全还需要对信息加以认证,以此来确保信息传递人拥有合法地位,确保信息的内容完整。目前常用的认证技术有三种,分别是数字签名、身份识别以及杂凑技术。对于前者来讲,它运用的是公钥加密科技,一般运用两种计算方法,一种用来签名,另外的一种用来验证信息。具体来讲,签名人员利用私钥进行信息加密,进而将公钥公布,借助公钥把已经加密的内容加密并且比对。身份识别主要用来识别通信用户或者终端的身份合法性。在数据加密中,主要有使用通行字与使用持证两种方式。所谓的通行字认证,具体来讲指的是使用人把通行字对应到函数值输送到电脑之中,此时由电脑进行该数值和电脑存储值的运算,并且加以比对。因为电脑中本身并没有单独储存单向函数内容,因此即便电脑被不法人员入侵的话也不会丢失其中的函数值。使用持证则是合法人持有物,如同钥匙一样。对于该物品来讲要确保同时拥有两个条件,其一是识别人可以向验证人证明他是正确的,而且验证之后验证人无法获取相关内容,而且验证人无法模仿识别人进行各种活动。

所謂的杂凑技术具体来讲指的是将使用人输入的各种长度的字符通过运算输出特定长度的串,它属于多对一函数。在转换的时候需要杂凑值,而对杂凑值的要求是将输入串转化为固定串的计算过程是容易的,不过对应的求逆的难度相对要大一些。依据当前的电脑水平来看,输出串长度最少要保证不低于128bit,以此来避免攻击现象出现。如今该方法被运用到很多方面,因为此函数是一种伪随机数值,所以各种数值组合都是有可能的。

3.3 密钥管理技术

一般来讲,密码安全与否和硬件以及系统自身的安全性无关,主要原因在于对密钥保护。因此,即便是设备出现了问题,只要密钥存在就可以确保信息不受影响。在进行密钥分配的时候需要保证两个要素。首先要确保传输量和储存量都不能太大。其次,所有使用人的U、V均可以单独计算密钥K。如今,有很多协议符合上述条件,像是最常见的Diffie-Hellman密钥预分配协议。

秘密共享技术:因为各种密钥都要被储存到系统里面,因此其安全性和密钥有着非常紧密的关系。不过,如果主密钥丢失或是被窃取的话,系统就会被恶意攻击而且其中的信息也会被窃取。所以,我们急需一种处理措施,也就是门限法。密钥托管技术:由于加密技术的存在,我们的生活变得更加的安全,不过同时一些不法人员的不法行为也被隐藏起来,因此当前时期急需研究一种可以获取并且恢复加密技术的方法。

4 数据加密技术在计算机安全中的应用情况简述

4.1 有助于我们更好的进行数据库加密工作

对于常见的文件来讲,由于它们类型较为单一,因此可以对它们整体加密,而数据库本身的类型较为复杂,因此其存储以及管理方面的要求较之于常见的文件来讲要复杂的多。和常见的加密技术不一样的地方在于,该加密技术存在自身的独特性。第一,对于硬件来讲,其是直接构建到硬盘之上的。第二,对于软件来讲,它的操控系统是可以通用的。我们之所以要对数据库进行加密,其目的是为了避免不法人员盗取或是修改关键信息,确保信息安全,而且保证使用人能够正常访问电脑。所以,该技术最为重要的条件就是要确保数据的安全性高。快速存储:假如合法人员在运用数据库的时候,每进行一项操作都要对所有文件进行加密或是解密处理的话,那么工作的效率可想而知会多么的低,因此,在加密的过程中需要研究一种速度较快的随机存储措施。

存储容量:假如数据库的存储容量非常大的话,就会导致其储存用时很久,进而使得它被非法人员破解的可能性明显的增加。因此,我们需要研究高效率的算法以此来确保密钥定时更新。

不同单位不同密钥:在加密数据库的时候一定要确保其结构化特征明显,假如所有的密钥都是一样的话,那么不法人员获取密钥的可能性就会明显增加。因此,需要把不一样的加密单位配备对应的密钥,以此来确保数据统一,不过对应密钥还是有差别的。

4.2 有助于我们更好的进行软件加密工作

众所周知,电脑软件研究工作注入了研究人员很多的心血,很多研究人在研发的过程中均对软件进行了加密,常见的加密形式有两种,分别是软件以及硬件加密。对于前者来讲,它是借助序列号等方式来将软件激活的。具体来讲,软件通过获得电脑信息把Internet传递给服务商,然后服务商借助加密技术自行创建序列号,通常该序列号和主机ID是对应的,同时将该序列号传递给使用人,此时使用人只需要在激活界面对应的位置输入序列号就完成了。对于后者来讲,硬件加密指的是给使用人一个如同钥匙一样的物品,或是一些不能够被随便改动的信息,最常见的像是MAC地址等。虽说该加密方法的安全性较高,不过它也有不足之处,比如不能够借助网络快速更新软件。

4.3 有助于我们更好的开展电子商务活动

对于电子商务来讲,在交易时要确保信息完整并且要确保交易者合法。而要想实现这一目标就需要通过数据加密来判定。如果使用人的个人密钥未被泄露的话,就能够确保信息来源是高度安全的。在解密信息的时候,需要借助发送人的公用密钥来解密,如果解密成功的话就表示信息发送人是合法存在的。在通信的时候,信息的一致性和完整性也十分关键,此处可以借助数字签名,发送方发送数字签名以及信息内容,接收方通过发送方提供的公钥对数字签名进行解密就能得到明文。因为他们使用一样的算法,而且获取的信息是相同的,第三方是无法轻易的伪装发送信息的。通过分析当前的实际情况可知,在电子商务活动中存在着很多的抵赖现象,对此我们可以通过托管的形式把数字签名或是相关信息交付给有关机构认证,因为两方的签名均是经由发送人的私钥加密得到的,第三方无法获取,无法伪造,而且公钥是非公开存在的,因此认证方可借助该公钥解密接受人传递的信息,以此来判定有没有抵赖现象。

5 结束语

由于科技不断进步,电脑解密技术会不断发展,电脑安全在无形之中将会受到更大的威胁。因此,当务之急的工作就是要积极研究加密技术。目前加密技术被运用到我们生活中的很多方面,比如教育或是电商等,不但为相关单位以及国家职能部门的工作带来了很大的便利,而且为广大群众的信息安全提供了基础保证。

参考文献:

[1]赵君梅.数据加密技术在计算机安全中的应用探讨[J].科技创新与应用,2014(19):66.

[2]孔向军.数据加密技术在计算机安全中的应用[J].网络安全技术与应用,2014(6):97.

[3]芦伟.数据加密技术在计算机安全中的应用研究[J].硅谷,2014(14):102.

[4]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013,10(06):1338-1339.

[5]张冰心.计算机网络通信安全中关于数据加密技术的运用探讨[J].中国新通信,2012,10(12):54-55.

[6]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,34(6):35-36.

[7]张峰.计算机网络安全中数据加密技术的应用研究[J].电脑与电信,2014(05):56-57.

[8]贾明非.浅谈数据加密技术在计算机网络安全中的应用[J].中国电子商务,2012(15):41.

[9]吴海峰.计算机网络安全中信息加密技术的应用[J].新课程(教研),2011(02).

推荐访问:浅谈 加密技术 计算机 数据

本文标题:浅谈数据加密技术在计算机安全中的应用
链接地址:https://www.gongcha777.com/zhuantifanwen/gongwenfanwen/55496.html

版权声明:
1.文驰范文网的资料来自互联网以及用户的投稿,用于非商业性学习目的免费阅览。
2.《浅谈数据加密技术在计算机安全中的应用》一文的著作权归原作者所有,仅供学习参考,转载或引用时请保留版权信息。
3.如果本网所转载内容不慎侵犯了您的权益,请联系我们,我们将会及时删除。

关于文驰范文网 | 在线投稿 | 网站声明 | 联系我们 | 网站帮助 | 投诉与建议 | 人才招聘 |
Copyright © 2016-2024 文驰范文网 Inc. All Rights Reserved.文驰范文网 版权所有
本站部分资源和信息来源于互联网,如有侵犯您的权益,请尽快联系我们进行处理,谢谢!备案号:苏ICP备16063874号-2