時間:2022-12-20 07:57:12
導言:作為寫作愛好者,不可錯過為您精心挑選的10篇數據加密技術論文,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內容能為您提供靈感和參考。
在傳統上,我們有幾種方法來加密數據流。所有這些方法都可以用軟件很容易的實現,但是當我們只知道密文的時候,是不容易破譯這些加密算法的(當同時有原文和密文時,破譯加密算法雖然也不是很容易,但已經是可能的了)。最好的加密算法對系統性能幾乎沒有影響,并且還可以帶來其他內在的優點。例如,大家都知道的pkzip,它既壓縮數據又加密數據。又如,dbms的一些軟件包總是包含一些加密方法以使復制文件這一功能對一些敏感數據是無效的,或者需要用戶的密碼。所有這些加密算法都要有高效的加密和解密能力。
幸運的是,在所有的加密算法中最簡單的一種就是“置換表”算法,這種算法也能很好達到加密的需要。每一個數據段(總是一個字節)對應著“置換表”中的一個偏移量,偏移量所對應的值就輸出成為加密后的文件。加密程序和解密程序都需要一個這樣的“置換表”。事實上,80x86cpu系列就有一個指令‘xlat’在硬件級來完成這樣的工作。這種加密算法比較簡單,加密解密速度都很快,但是一旦這個“置換表”被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密算法對于黑客破譯來講是相當直接的,只要找到一個“置換表”就可以了。這種方法在計算機出現之前就已經被廣泛的使用。
對這種“置換表”方式的一個改進就是使用2個或者更多的“置換表”,這些表都是基于數據流中字節的位置的,或者基于數據流本身。這時,破譯變的更加困難,因為黑客必須正確的做幾次變換。通過使用更多的“置換表”,并且按偽隨機的方式使用每個表,這種改進的加密方法已經變的很難破譯。比如,我們可以對所有的偶數位置的數據使用a表,對所有的奇數位置使用b表,即使黑客獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非黑客確切的知道用了兩張表。
與使用“置換表”相類似,“變換數據位置”也在計算機加密中使用。但是,這需要更多的執行時間。從輸入中讀入明文放到一個buffer中,再在buffer中對他們重排序,然后按這個順序再輸出。解密程序按相反的順序還原數據。這種方法總是和一些別的加密算法混合使用,這就使得破譯變的特別的困難,幾乎有些不可能了。例如,有這樣一個詞,變換起字母的順序,slient可以變為listen,但所有的字母都沒有變化,沒有增加也沒有減少,但是字母之間的順序已經變化了。
但是,還有一種更好的加密算法,只有計算機可以做,就是字/字節循環移位和xor操作。如果我們把一個字或字節在一個數據流內做循環移位,使用多個或變化的方向(左移或右移),就可以迅速的產生一個加密的數據流。這種方法是很好的,破譯它就更加困難!而且,更進一步的是,如果再使用xor操作,按位做異或操作,就就使破譯密碼更加困難了。如果再使用偽隨機的方法,這涉及到要產生一系列的數字,我們可以使用fibbonaci數列。對數列所產生的數做模運算(例如模3),得到一個結果,然后循環移位這個結果的次數,將使破譯次密碼變的幾乎不可能!但是,使用fibbonaci數列這種偽隨機的方式所產生的密碼對我們的解密程序來講是非常容易的。
在一些情況下,我們想能夠知道數據是否已經被篡改了或被破壞了,這時就需要產生一些校驗碼,并且把這些校驗碼插入到數據流中。這樣做對數據的防偽與程序本身都是有好處的。但是感染計算機程序的病毒才不會在意這些數據或程序是否加過密,是否有數字簽名。所以,加密程序在每次load到內存要開始執行時,都要檢查一下本身是否被病毒感染,對與需要加、解密的文件都要做這種檢查!很自然,這樣一種方法體制應該保密的,因為病毒程序的編寫者將會利用這些來破壞別人的程序或數據。因此,在一些反病毒或殺病毒軟件中一定要使用加密技術。
循環冗余校驗是一種典型的校驗數據的方法。對于每一個數據塊,它使用位循環移位和xor操作來產生一個16位或32位的校驗和,這使得丟失一位或兩個位的錯誤一定會導致校驗和出錯。這種方式很久以來就應用于文件的傳輸,例如xmodem-crc。這是方法已經成為標準,而且有詳細的文檔。但是,基于標準crc算法的一種修改算法對于發現加密數據塊中的錯誤和文件是否被病毒感染是很有效的。
二.基于公鑰的加密算法
一個好的加密算法的重要特點之一是具有這種能力:可以指定一個密碼或密鑰,并用它來加密明文,不同的密碼或密鑰產生不同的密文。這又分為兩種方式:對稱密鑰算法和非對稱密鑰算法。所謂對稱密鑰算法就是加密解密都使用相同的密鑰,非對稱密鑰算法就是加密解密使用不同的密鑰。非常著名的pgp公鑰加密以及rsa加密方法都是非對稱加密算法。加密密鑰,即公鑰,與解密密鑰,即私鑰,是非常的不同的。從數學理論上講,幾乎沒有真正不可逆的算法存在。例如,對于一個輸入‘a’執行一個操作得到結果‘b’,那么我們可以基于‘b’,做一個相對應的操作,導出輸入‘a’。在一些情況下,對于每一種操作,我們可以得到一個確定的值,或者該操作沒有定義(比如,除數為0)。對于一個沒有定義的操作來講,基于加密算法,可以成功地防止把一個公鑰變換成為私鑰。因此,要想破譯非對稱加密算法,找到那個唯一的密鑰,唯一的方法只能是反復的試驗,而這需要大量的處理時間。
rsa加密算法使用了兩個非常大的素數來產生公鑰和私鑰。即使從一個公鑰中通過因數分解可以得到私鑰,但這個運算所包含的計算量是非常巨大的,以至于在現實上是不可行的。加密算法本身也是很慢的,這使得使用rsa算法加密大量的數據變的有些不可行。這就使得一些現實中加密算法都基于rsa加密算法。pgp算法(以及大多數基于rsa算法的加密方法)使用公鑰來加密一個對稱加密算法的密鑰,然后再利用一個快速的對稱加密算法來加密數據。這個對稱算法的密鑰是隨機產生的,是保密的,因此,得到這個密鑰的唯一方法就是使用私鑰來解密。
我們舉一個例子:假定現在要加密一些數據使用密鑰‘12345’。利用rsa公鑰,使用rsa算法加密這個密鑰‘12345’,并把它放在要加密的數據的前面(可能后面跟著一個分割符或文件長度,以區分數據和密鑰),然后,使用對稱加密算法加密正文,使用的密鑰就是‘12345’。當對方收到時,解密程序找到加密過的密鑰,并利用rsa私鑰解密出來,然后再確定出數據的開始位置,利用密鑰‘12345’來解密數據。這樣就使得一個可靠的經過高效加密的數據安全地傳輸和解密。
一些簡單的基于rsa算法的加密算法可在下面的站點找到:
ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa
三.一個嶄新的多步加密算法
現在又出現了一種新的加密算法,據說是幾乎不可能被破譯的。這個算法在1998年6月1日才正式公布的。下面詳細的介紹這個算法:
使用一系列的數字(比如說128位密鑰),來產生一個可重復的但高度隨機化的偽隨機的數字的序列。一次使用256個表項,使用隨機數序列來產生密碼轉表,如下所示:
把256個隨機數放在一個距陣中,然后對他們進行排序,使用這樣一種方式(我們要記住最初的位置)使用最初的位置來產生一個表,隨意排序的表,表中的數字在0到255之間。如果不是很明白如何來做,就可以不管它。但是,下面也提供了一些原碼(在下面)是我們明白是如何來做的。現在,產生了一個具體的256字節的表。讓這個隨機數產生器接著來產生這個表中的其余的數,以至于每個表是不同的。下一步,使用"shotguntechnique"技術來產生解碼表。基本上說,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一個在0到255之間的數)。在一個循環中賦值,使用一個256字節的解碼表它對應于我們剛才在上一步產生的256字節的加密表。
使用這個方法,已經可以產生這樣的一個表,表的順序是隨機,所以產生這256個字節的隨機數使用的是二次偽隨機,使用了兩個額外的16位的密碼.現在,已經有了兩張轉換表,基本的加密解密是如下這樣工作的。前一個字節密文是這個256字節的表的索引。或者,為了提高加密效果,可以使用多余8位的值,甚至使用校驗和或者crc算法來產生索引字節。假定這個表是256*256的數組,將會是下面的樣子:
crypto1=a[crypto0][value]
變量''''crypto1''''是加密后的數據,''''crypto0''''是前一個加密數據(或著是前面幾個加密數據的一個函數值)。很自然的,第一個數據需要一個“種子”,這個“種子”是我們必須記住的。如果使用256*256的表,這樣做將會增加密文的長度。或者,可以使用你產生出隨機數序列所用的密碼,也可能是它的crc校驗和。順便提及的是曾作過這樣一個測試:使用16個字節來產生表的索引,以128位的密鑰作為這16個字節的初始的"種子"。然后,在產生出這些隨機數的表之后,就可以用來加密數據,速度達到每秒鐘100k個字節。一定要保證在加密與解密時都使用加密的值作為表的索引,而且這兩次一定要匹配。
加密時所產生的偽隨機序列是很隨意的,可以設計成想要的任何序列。沒有關于這個隨機序列的詳細的信息,解密密文是不現實的。例如:一些ascii碼的序列,如“eeeeeeee"可能被轉化成一些隨機的沒有任何意義的亂碼,每一個字節都依賴于其前一個字節的密文,而不是實際的值。對于任一個單個的字符的這種變換來說,隱藏了加密數據的有效的真正的長度。
如果確實不理解如何來產生一個隨機數序列,就考慮fibbonacci數列,使用2個雙字(64位)的數作為產生隨機數的種子,再加上第三個雙字來做xor操作。這個算法產生了一系列的隨機數。算法如下:
unsignedlongdw1,dw2,dw3,dwmask;
inti1;
unsignedlongarandom[256];
dw1={seed#1};
dw2={seed#2};
dwmask={seed#3};
//thisgivesyou332-bit"seeds",or96bitstotal
for(i1=0;i1<256;i1++)
{
dw3=(dw1+dw2)^dwmask;
arandom[i1]=dw3;
dw1=dw2;
dw2=dw3;
}
如果想產生一系列的隨機數字,比如說,在0和列表中所有的隨機數之間的一些數,就可以使用下面的方法:
int__cdeclmysortproc(void*p1,void*p2)
{
unsignedlong**pp1=(unsignedlong**)p1;
unsignedlong**pp2=(unsignedlong**)p2;
if(**pp1<**pp2)
return(-1);
elseif(**pp1>*pp2)
return(1);
return(0);
}
...
inti1;
unsignedlong*aprandom[256];
unsignedlongarandom[256];//samearrayasbefore,inthiscase
intaresult[256];//resultsgohere
for(i1=0;i1<256;i1++)
{
aprandom[i1]=arandom+i1;
}
//nowsortit
qsort(aprandom,256,sizeof(*aprandom),mysortproc);
//finalstep-offsetsforpointersareplacedintooutputarray
for(i1=0;i1<256;i1++)
{
aresult[i1]=(int)(aprandom[i1]-arandom);
}
...
變量''''aresult''''中的值應該是一個排過序的唯一的一系列的整數的數組,整數的值的范圍均在0到255之間。這樣一個數組是非常有用的,例如:對一個字節對字節的轉換表,就可以很容易并且非常可靠的來產生一個短的密鑰(經常作為一些隨機數的種子)。這樣一個表還有其他的用處,比如說:來產生一個隨機的字符,計算機游戲中一個物體的隨機的位置等等。上面的例子就其本身而言并沒有構成一個加密算法,只是加密算法一個組成部分。
作為一個測試,開發了一個應用程序來測試上面所描述的加密算法。程序本身都經過了幾次的優化和修改,來提高隨機數的真正的隨機性和防止會產生一些短的可重復的用于加密的隨機數。用這個程序來加密一個文件,破解這個文件可能會需要非常巨大的時間以至于在現實上是不可能的。
四.結論:
由于在現實生活中,我們要確保一些敏感的數據只能被有相應權限的人看到,要確保信息在傳輸的過程中不會被篡改,截取,這就需要很多的安全系統大量的應用于政府、大公司以及個人系統。數據加密是肯定可以被破解的,但我們所想要的是一個特定時期的安全,也就是說,密文的破解應該是足夠的困難,在現實上是不可能的,尤其是短時間內。
參考文獻:
1.pgp!/
cyberknights(newlink)/cyberkt/
(oldlink:/~merlin/knights/)
2.cryptochamberjyu.fi/~paasivir/crypt/
3.sshcryptographa-z(includesinfoonsslandhttps)ssh.fi/tech/crypto/
4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/
agreatenigmaarticle,howthecodewasbrokenbypolishscientists
/nbrass/1enigma.htm
5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/
6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/
7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/
2數據加密技術在網絡通信中的應用
數據加密技術提升了網絡通信的安全性,規范了網絡通信的運營環境,規避了潛在的風險因素。網絡通信中的數據加密,主要分為方法和技術兩部分,對其做如下分析:
2.1網絡通信中的數據加密方法
2.1.1對稱加密
對稱加密方法在網絡通信中比較常用,利用相同的密鑰,完成通信數據加密到解密的過程,降低了數據加密的難度。對稱加密中,比較有代表性的方法是DES加密,屬于標準對稱加密的方法。例如:DES在網絡通信中的應用,使用了固定的加密框架,DES通過密鑰,迭代子密鑰,將56bit密鑰分解成16組48bit,迭代的過程中進行加密,而解密的過程與加密流程相似,使用的密鑰也完全相同,加密與解密密鑰的使用正好相反,根據網絡通信的數據類型,完成對稱加密。
2.1.2非對稱加密
非對稱加密方法的難度稍高,加密與解密的過程,采用了不同的密鑰,以公鑰、私鑰的方式,對網絡通信實行非對稱加密。公鑰和私鑰配對后,才能打開非對稱加密的網絡通信數據,其私鑰由網絡通信的管理者保管,不能公開使用。非對稱加密方法在網絡通信中的應用,解密時僅需要管理者主動輸入密鑰的數據即可,操作方法非常簡單,而且具有較高的安全水平,提高了加密解密的時間效率。
2.2網絡通信中的數據加密技術
2.2.1鏈路加密
網絡通信中的鏈路加密,實際是一種在線加密技術,按照網絡通信的鏈路分配,提供可行的加密方法。網絡通信的數據信息在傳輸前,已經進入了加密的狀態,鏈路節點先進行解密,在下一鏈路環境中,重新進入加密狀態,整個網絡通信鏈路傳輸的過程中,都是按照先解密在加密的方式進行,鏈路上的數據信息,均處于密文保護狀態,隱藏了數據信息的各項屬性,避免數據信息被攻擊竊取。
2.2.2節點加密
節點加密技術確保了網絡通信節點位置數據信息的安全性,通過節點處的數據信息,都不會是明文形式,均表現為密文,促使節點加密成為具有安全保護功能的模塊,安全的連接了網絡通信中的信息。加點加密技術在網絡通信中的應用,依賴于密碼裝置,用于完成節點信息的加密、解密,但是此類應用也存在一個明顯的缺陷,即:報頭、路由信息為明文方式,由此增加了節點加密的難度,很容易為攻擊者提供竊取條件,是節點加密技術應用中需要重點考慮的問題。
2.2.3端到端加密
網絡通信的端到端加密,是指出發點到接收點,整個過程不能出現明文狀態的數據信息。端到端加密的過程中,不會出現解密行為,數據信息進入到接收點后,接收人借助密鑰加密信息,提高網絡通信的安全性,即使網絡通信的節點發生安全破壞,也不會造成數據信息的攻擊丟失,起到優質的加密作用。端到端加密時,應該做好出發點、接收點位置的網絡通信加密,以便確保整個網絡通信過程的安全性。
2常見的計算機病毒傳播途徑
2.1電子郵件傳播一些惡意電子郵件HTML正文中嵌入惡意腳本,或電子郵件附件中攜帶病毒的壓縮文件,這些病毒經常利用社會工程學進行偽裝,增大病毒傳播機會。
2.2網絡共享傳播一些病毒會搜索本地網絡中存在的共享,包括默認共享,通過空口令或弱口令猜測,獲得完全訪問權限,并將自身復制到網絡共享文件夾中,通常以游戲,CDKEY等相關名字命名,不易察覺。
2.3P2P共享軟件傳播隨著P2P軟件的普遍應用,也成為計算機病毒傳播的重要途徑,通常把病毒代碼植入到音頻、視頻、游戲軟件中,誘使用戶下載。
2.4系統漏洞傳播計算機病毒的防治和數據加密文/李康隨著互聯網的發展,我們的企業和個人用戶在享受網絡帶來的快捷和商機的同時,也面臨無時不在的計算機病毒威脅,計算機病毒也由全球性爆發逐漸向地域性爆發轉變。本文主要簡述計算機病毒的特點和防治方法,以及數據機密技術的應用。摘要由于操作系統固有的一些設計缺陷,導致被惡意用戶通過畸形的方式利用后,可執行任意代碼,病毒往往利用系統漏洞進入系統,達到傳播的目的。常被利用的漏有RPC-DCOM緩沖區溢出(MS03-026)、WebDAV(MS03-007)、LSASS(MS04-011)。2.5移動設備傳播一些使用者的優盤、移動硬盤等移動存儲設備,常常攜帶電腦病毒,當插入電腦時沒有使用殺毒軟件對病毒進行查殺,可能導致病毒侵入電腦。
3計算機病毒的防治策略
3.1計算機病毒的預防計算機病毒防治,要采取預防為主的方針,安裝防病毒軟件,定期升級防病毒軟件,不隨便打開不明來源的郵件附件,盡量減少其他人使用你的計算機,及時打系統補丁,從外面獲取數據先檢察,建立系統恢復盤,定期備份文件,綜合各種防病毒技術,防火墻與防毒軟件結合,達到病毒檢測、數據保護、實時監控多層防護的目的。
3.2病毒的檢測對于普通用戶,使用殺毒軟件即可對計算機進行常規的病毒檢測,但由于病毒傳播快、新病毒層出不窮,殺毒軟件不能對新病毒有效的查殺,對于專業人員進行查毒。常見的病毒檢測方法有比較法、特征代碼掃描法、效驗和法、分析法,當有新病毒出現時,需要同時使用分析法和比較法,搞清楚病毒體的大致結構,提取特征代碼或特征字,用于增添到病毒代碼庫供病毒掃描和識別程序用;詳細分析病毒代碼,為制定相應的反病毒措施制定方案。
3.3病毒的清除使用windows自帶的任務管理器或第三方的進程管理工具,中止病毒進程或服務,根據病毒修改的具體情況,刪除或還原相應的注冊表項,檢查Win.ini配置文件的[windows]節中的項和System.ini配置文件的[boot]節中的項,刪除病毒相關的部分。常用的工具有:系統診斷(SIC,HijackThis)、分析進程(ProcessExplorer)、分析網絡連接(TCPView)、監視注冊表(Regmon,InstallRite)、監視文件系統(Filemon,InstallRite)。
3.4殺毒軟件的選擇一般的殺毒軟件具有預防、檢測、消除、免疫和破壞控制的功能,選擇殺毒軟件時應考慮軟件的高偵測率、誤報率、漏報率、操作管理和隔離政策等幾個關鍵因素。
4計算機數據加密技術
計算機加密的分類目前對網絡數據加密主要有鏈路加密、節點對節點加密和端對端加密3種實現方式。
(1)鏈路加密。鏈路加密又稱在線加密,它是對在兩個網絡節點間的某一條通信鏈路實施加密,是目前網絡安全系統中主要采用的方式。
(2)節點對節點加密。節點對節點加密是在中間節點里裝有用于加密和解密的保護裝置,由這個裝置來完成一個密鑰向另一個密鑰的交換,提高網絡數據的安全性。
(3)端對端加密。端對端加密又稱脫線加密或包加密,它允許數據在從源節點被加密后,到終點的傳輸過程中始終以密文形式存在,消息在到達終點之前不進行解密,只有消息到達目的節點后才被解密。因為消息在整個傳輸過程中均受到保護,所以即使有節點被損壞也不會使消息泄露。身份認證技術:通過身份認證可以驗證消息的收發者是否持有身份認證符,同時驗證消息的完整性,并對消息的序號性和時間性進行認證,有效防止不法分子對信息系統進行主動攻擊。數字簽名技術:數字簽名是信息收發者使用公開密鑰算法技術,產生別人無法偽造的一段數字串。發送者使用自己的私有密鑰加密后將數據傳送給接受者,接受者需要使用發送者的公鑰解開數據,可以確定消息來自誰,同時是對發送者發送信息的真實性的一個證明。數字簽名具有可驗證、防抵賴、防假冒、防篡改、防偽造的特點,確保信息數據的安全。
【摘要】隨著近幾年網絡信息技術的發展,社會生產和生活對網絡數據的依賴程度越來越越高,人們對網絡信息安全重視程度也隨之提升。對于網絡信息而言,信息數據安全非常重要,一旦發生數據泄露或丟失,不僅會影響人們正常生活和財產安全,甚至還會影響社會穩定和安全。在此基礎上,本文將分析計算機網絡信息安全管理現狀,探索有效的數據加密技術,為網絡環境安全和質量提供保障。
【關鍵詞】計算機;網絡信息安全;數據加密技術
引言:信息技術的普及為人們生活帶來了許多便利和幫助,但是由于信息安全風險問題,人們的隱私數據安全也受到了威脅。但是,目前計算機網絡環境下,數據泄露、信息被竊取問題非常常見,所以計算機網絡信息安全保護必須重視這些問題,利用數據加密技術解決此難題,才能維護網絡用戶的信息安全。因此,如何優化數據加密技術,如何提升網絡信息保護質量,成為計算機網絡發展的關鍵。
1.計算機網絡安全的基本概述
所謂計算機網絡安全就是網絡信息儲存和傳遞的安全性。技術問題和管理問題是影響計算機網絡安全的主要因素,所以想要提升網絡信息安全性能,必須優化信息加密技術和加強信息管理控制,才能為計算機網絡安全提供保障。將數據加密技術應用于計算機網絡安全管理中,不僅可以提升數據保護權限,限制數據信息的可讀性,確保數據儲存和運輸過程不會被惡意篡改和盜取,還會提高網絡數據的保密性,營造良好的網絡運行環境。因此,在計算機網絡快速發展的環境下,重視網絡信息安全管理工作,不斷優化數據加密技術,對維護用戶信息安全、保護社會穩定非常有利。
2.計算機網絡信息安全現狀問題
2.1網絡信息安全問題的緣由
根據網絡信息發展現狀,信息安全面臨的風險多種多樣,大體可分為人文因素和客觀因素。首先:網絡信息安全的客觀因素。在計算機網絡運行中,病毒危害更新換代很快,其攻擊能力也在不斷提升,如果計算機防御系統沒有及時更新優化,很容易遭受新病毒的攻擊。例如,部分計算機由于系統長時間沒有升級,無法識別新木馬病毒,這樣便已遺留下一些安全漏洞,增加了信息安全風險。同時,部分計算機防火墻技術局限,必須安裝外部防護軟件,才能提升計算機網絡防護能力。其次:網絡信息安全的人文因素。所謂人為因素,就是工作人員在操作計算機時,缺乏安全防護意識,計算機操作行為不當,如:隨意更改權限、私自讀取外部設備、隨意下載上傳文件等等,嚴重影響了計算機網絡數據的安全性,涉密數據安全也得不到保障。例如,在連接外部設備時,忽視設備安全檢查工作,隨意插入電腦外部接口,容易導致計算機感染設備病毒,導致計算機網絡信息安全受到威脅。
2.2計算機網絡信息安全技術有待提升
信息安全是計算機網絡通信的重要內容,也是計算機網絡通信發展必須攻擊的難題。隨著信息技術的發展,我國計算機信息安全防御技術也在不斷創新升級,能夠有效應對病毒沖擊危害,但是相比先進國家而言,我國計算機信息技術起步較晚,網絡信息安全技術也有待提升。例如,根據我國計算機網絡信息安全現狀,對新病毒的辨識能力和清除能力較弱,無法有效控制病毒侵害,這對信息安全保護和系統運行都非常不利。因此,技術人員可以借鑒他國安全技術經驗,構建出針對性的信息安全防護技術,優化計算機系統安全性能,才能為網絡信息安全傳輸提供保障,避免造成嚴重的安全事故。
3.數據加密技術分析
3.1對稱加密技術
所謂對稱機密技術,就是指網絡信息傳輸中所采用的密鑰功能,利用加密和解密的方式,提升傳輸數據的安全性,常常被應用于電子郵件傳輸中。同時,對稱加密技術具有加密和解密密鑰相同的特征,所以密鑰內容可以通過其中一方進行推算,具備較強的可應用性。例如,在利用電子郵件傳輸信息時,傳輸者可以采用加密算法將郵件內容轉化為不可直接閱讀的密文,待郵件接收者收到數據信息文件后,再采用解密算法將密文還原可讀文字,既可以實現數據傳輸加密的目的,又能確保交流溝通的安全性。從應用角度來講,對稱加密技術操作簡捷方便,并且具備較高的安全度,可以廣泛應用于信息傳輸中。但是,對稱加密技術欠缺郵件傳輸者和接收者的身份驗證,郵件傳輸雙方密鑰有效的獲取途徑,所以也存在一定的安全風險。
3.2公私鑰加密技術
相對于對稱加密技術而言,公私鑰加密技術在進行信息加密時,加密密鑰和解密密鑰不具備一致性,密鑰安全性更佳。在公私鑰加密技術中,信息數據被設置了雙層密碼,即私有密碼和公開密碼,其中公開密碼實現了信息數據加密工作,并采用某種非公開途徑告知他人密鑰信息,而私有密碼是由專業人員保管,信息保密程度高。因此,在采用公私鑰加密技術時,需要先對文件進行公開密鑰加密,然后才能發送給接收者,而文件接收者需要采用私有密鑰進行解密,才能獲取文件信息。在這樣的加密模式下,網絡數據信息安全度提升,密碼破解難度也進一步加大,但是這種加密方式程序較為復雜,加密速度慢,無法實現高效率傳播,加密效率相對較低,不適用于日常信息交流傳輸。
3.3傳輸加密和儲存加密技術
在計算機網絡信息安全保護中,數據傳輸加密、儲存加密是重點保護內容,也是信息數據保護的重要手段,其主要目的是避免在數據傳輸過程中被竊取和篡改風險問題。線路加密和端對端加密是兩種主要的傳輸加密方式,實現了傳輸端和傳輸過程的信息安全保護工作。例如,傳輸加密是對網絡信息傳輸過程中的安全保護,通過加密傳輸數據線路,實現信息傳輸過程保護,如果想要停止加密保護,必須輸入正確的密鑰,才能更改數據加密保護的狀態。端對端加密技術是在信息發送階段,對數據信息實施自動加密操作,讓數據信息在傳遞過程中呈現出不可讀的狀態,直到數據信息到達接收端,加密密碼會自動解除,將數據信息轉變為可讀性的明文。此外,存取控制和密文儲存是儲存加密的兩種形式。在存取控制模式中,信息數據讀取需要審核用戶的身份和權限,這樣既可以避免非法用戶訪問數據的問題,又能限制合法用戶的訪問權限,實現了數據信息安全等級分層保護。
4.計算機網絡信息安全中數據加密技術的合理應用
4.1數據隱藏技術
在網絡信息數據加密保護中,將數據信息屬性轉變為隱藏性,可以提升數據信息的可讀權限,提升信息安全度。因此,將信息隱藏技術應用于網絡信息加密工程中,利用隱蔽算法結構,將數據信息傳輸隱蔽載體中,可以將明文數據轉變為密文數據,在確保信息安全到達傳輸目的地時,再采用密鑰和隱蔽技術對數據信息進行還原,將密文數據還原成明文數據。例如,在企業內部區域網絡信息傳輸時,便可以采用數據隱蔽技術控制讀取權限,提升網絡信息傳遞的安全性。因為在企業運行模式下,一些企業信息只限于部分員工可讀取,尤其是一些涉及企業內部機密、財務經濟等數據,所以需要采用隱蔽載體技術,通過密鑰將隱藏的提取數據信息。在這樣的加密模式下,企業數據信息安全性得到保障,不僅可以實現信息數據高效率傳播,還降低了二次加密造成的安全隱患,控制了員工讀取權限,對企業穩定發展非常有利。
4.2數字簽名技術
相比公私鑰加密技術而言,數字簽名技術更加快捷便利,是公私鑰加密技術的發展和衍生。將數字簽名技術應用于網絡信息安全中,在數據傳輸之前,傳輸者需要先將數據文件進行私有密鑰加密,加密方式則是數字簽名信息,而數據文件接收者在收到文件信息后,要使用公共密鑰解密文件。由此可見,數字簽名技術在公私鑰加密技術的基礎上,增加了權限身份的審核程序,即利用數字簽名的方式,檢查數據文件傳輸者的權限和身份,進一步提升了網絡信息傳輸的安全性。同時,在計算機網絡信息安全管理中,根據信息數據管理要求,靈活運用對稱加密技術、公私鑰加密技術和數字簽名技術,充分發揮各項加密技術的優勢作用,落實數據傳輸和存儲加密工作。例如,針對保密程度較低的數據信息而言,可采用靈活便利的對稱加密技術,而對于保密級別較高的數據而言,即可采用數字簽名技術進行加密。通過這樣的方式,不僅可以保障網絡信息傳輸效率,優化信息傳輸的安全性能,還可以提升數據加密技術水平,為網絡信息安全提供保障。
4.3量子加密技術
隨著計算機信息技術的發展,數據加密技術也在不斷創新和優化,信息安全保護質量也隨之提升。相比以往的數據加密技術而言,量子加密技術的安全性更好,對數據安全控制效果更佳。將量子力學與加密技術進行有效融合,既可以實現數據傳輸時的加密操作,又能同時傳遞解密信息,節省了單獨的密鑰傳輸操作,加密方式也更加智能化。例如,在網絡信息傳輸中,一旦發現數據傳輸存在被竊取和被篡改的風險,量子加密技術會及時作出反應,轉變數據傳輸狀態,而數據傳輸者和接收者也能及時了解數據傳輸狀況。這種數據加密方式一旦發生狀態轉變是不可復原的,雖然有效避免的數據泄漏風險,但可能會造成數據自毀和破壞問題。同時,由于量子加密技術專業性強,并且仍處于開發試用狀態,應用范圍和領域比較局限,無法實現大范圍應用。
5.結束語
總而言之,為了提升計算機網絡信息的安全性,落實各項數據加密技術應用工作非常必要。根據網絡信息安全現狀問題,分析了對稱加密、公私鑰加密、數據隱蔽等技術的應用優勢和弊端,指出其合理的應用領域。通過合理運用這些數據加密技術,不僅強化了數據傳輸、存儲的安全性,營造了良好的網絡信息環境,還有利于提升用戶的數據加密意識,促進數據加密技術優化發展。
信息安全畢業論文范文模板(二):大數據時代計算機網絡信息安全與防護研究論文
摘要:大數據技術的快速發展和廣泛應用為計算機網絡提供了重要的技術支持,有效提高了社會經濟建設的發展水平。計算機網絡的開放性和虛擬性特征決定了技術的應用必須考慮信息安全與防護的相關問題。本文介紹了大數據時代計算機網絡安全的特征和問題,研究了如何保證網絡信息安全,提出了3點防護策略。
關鍵詞:大數據時代;計算機網絡;信息安全與防護
進入信息時代,計算機網絡技術已經逐步成為人們的日常工作、學習和生活必備的工具,如電子商務、網絡辦公、社交媒體等。計算機網絡相關技術的發展也在不斷改變人類社會的生產模式和工作效率,實現全球各地區人們的無障礙溝通。但在網絡世界中,信息的傳播和交流是開放和虛擬的,并沒有防止信息泄露和被非法利用的有效途徑,這就需要從技術層面上考慮如何提高計算機網絡信息安全。特別是近年來大數據技術的高速發展,海量數據在網絡中傳播,如何保證這些數據的可靠性和安全性,是目前網絡信息安全研究的一個重要方向。
1大數據時代計算機網絡信息安全的特征
大數據是指信息時代產生的海量數據,對這些數據的描述和定義并加以利用和創新是目前大數據技術發展的主要方向。大數據的產生是伴隨著全球信息化網絡的發展而出現的,在這個背景下誕生了大量的商業企業和技術組織,也為各行各業提高生產力水平和改變生產模式提供了有效幫助。大數據時代的網絡特征首先是非結構化的海量數據,傳統意義上的海量數據是相關業務信息,而大數據時代由于社交網絡、移動互聯和傳感器等新技術與工具快速發展產生了大量非結構化的數據,這些數據本身是沒有關聯性的,必須通過大數據的挖掘和分析才能產生社會價值;其次,大數據時代的網絡信息種類和格式繁多,包括文字、圖片、視頻、聲音、日志等等,數據格式的復雜性使得數據處理的難度加大;再次,有用信息的比例較低,由于是非結構化的海量數據,數據價值的提煉要經過挖掘、分析、統計和提煉才能產生,這個周期還不宜過長否則會失去時效性,數據的技術和密度都會加大數據挖掘的難度;最后,大數據時代的信息安全問題更加突出,被非法利用、泄露和盜取的數據信息往往會給國家和人民群眾造成較大的經濟社會損失。傳統計算機網絡的信息安全防護主要是利用網絡管理制度和監控技術手段來提高信息存儲、傳輸、解析和加密的保密性來實現的。在大數據時代背景下,網絡信息的規模、密度、傳播渠道都是非常多樣化的和海量的,網絡信息安全防護的措施也需要不斷補充和發展。目前網絡信息安全的主要問題可以概括為:一是網絡的自由特征會對全球網絡信息安全提出較大的挑戰;二是海量數據的防護需要更高的軟硬件設備和更有效的網絡管理制度才能實現;三是網絡中的各類軟件工具自身的缺陷和病毒感染都會影響信息的可靠性;第四是各國各地區的法律、社會制度、宗教信仰不同,部分法律和管理漏洞會被非法之徒利用來獲取非法利益。
2大數據時代背景下計算機網絡安全防護措施
2.1防范非法用戶獲取網絡信息
利用黑客技術和相關軟件入侵他人計算機或網絡賬戶謀取不法利益的行為稱為黑客攻擊,黑客攻擊是目前網絡信息安全防護體系中比較常見的一類防護對象。目前針對這部分網絡信息安全隱患問題一般是從如下幾個方面進行設計的:首先是完善當地的法律法規,從法律層面對非法用戶進行約束,讓他們明白必須在各國法律的范疇內進行網絡活動,否則會受到法律的制裁;其次是構建功能完善的網絡信息安全防護管理系統,從技術層面提高數據的可靠性;再次是利用物理隔離和防火墻,將關鍵數據進行隔離使用,如銀行、證券機構、政府部門都要與外部網絡隔離;最后是對數據進行不可逆的加密處理,使得非法用戶即使獲取了信息也無法解析進而謀利。
2.2提高信息安全防護技術研究的效率
大數據技術的發展是非常迅速的,這對信息安全防護技術的研究和發展提出了更高的要求。要針對網絡中的病毒、木馬和其他非法軟件進行有效識別和防護,這都需要國家和相關企業投入更多的人力物力成本才能實現。目前信息安全防護技術可以概括為物理安全和邏輯安全兩個方面,其中物理安全是保證網路系統中的通信、計算、存儲、防護和傳輸設備不受到外部干擾;邏輯安全則是要保障數據完整性、保密性和可靠性。目前主要的研究方向是信息的邏輯安全技術,包括安全監測、數據評估、撥號控制、身份識別等。這些技術研究的效率直接影響著網絡信息安全,必須組織科研人員深入研究,各級監管部門也要積極參與到網絡管理制度的建立和完善工作中來,從技術和制度兩個方面來提高信息防護技術的研究效率。
2.3提高社會大眾的信息安全防護意識
隨著計算機的飛速發展,計算機網絡已經成為一種不可缺少的信息交換工具。與此同時,由于計算機網絡具有開放性、互聯性、連接方式的多樣性及終端分布的不均勻性,再加上本身技術弱點和人為疏忽的存在,網絡安全也就成為當今網絡社會的焦點中的焦點,人們在廣泛的應用網絡的同時更加關注私有數據的安全性。數據安全是指以為實現電子信息的保密性、完整性、可用性和可控性,建立信息處理系統而采取的技術上和管理上的安全保護。現代的電腦加密技術就是為適應網絡安全的需要而應運產生的,是保證信息保密性的有效措施。
1、影響計算機網絡數據安全的因素
1.1 網絡漏洞
目前的操作系統支持多用戶和多進程,若干個不同的進程可能在接收數據包的主機上同時運行。它們中的任何一個都可能是傳輸的目標,這樣使得網絡操作系統的漏洞成為網絡漏洞,從而導致整個網絡系統的薄弱環節受到黑客的攻擊。
1.2 計算機病毒
計算機病毒蔓延范圍廣,增長速度快,附著在其他程序上。如果帶毒文件被共享,其他機器打開、瀏覽時就會被感染,進而成為滾雪球一樣的連鎖式傳播。可能使系統死機或毀壞,造成數據的損失。
1.3 服務器信息泄露
由于計算機系統程序的缺陷,在對錯誤處理不正確的情況下,利用這類漏洞,攻擊者可以收集到對于進一步攻擊系統有用的信息,從而導致數據的不安全。
1.4 非法入侵
非法侵入者通過監視等非法手段,獲取攜帶用戶名和口令和IP包,然后通過使用它而登錄到系統,非法侵入者可以冒充一個被信任的主機或客戶,并通過被信任客戶的IP地址取代自己的地址,竊取網絡數據。
2、數據加密技術的原理
在計算機網絡實際運行中,所有的應用系統無論提供何種服務,其基礎運行都想通過數據的傳輸。因此,數據的安全是保證整個計算機網絡的核心。數據加密的基本過程是按某種算法,對原來為明文的文件或數據進行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使其只能在輸入相應的密鑰之后才能顯示出本來內容,通過這樣的途徑來達到保護數據不被非法人竊取、閱讀的目的。
3、數據加密技術在計算機網絡安全中的應用方案
3.1 確定加密目標
使用數據加密技術首先要明確網絡中的哪些方面需要使用數據加密,即要明確如下問題:一是在服務器、工作站、筆記本等可移動存儲設備或手持智能設備上會出現哪些機密信息;二是機密信息在各類存儲設備上的什么位置及以什么文件類型保存;三是機密數據在局域網中傳輸是否安全;四是進行WEB瀏覽等網絡通信是否包含機密信息,從而鎖定加密目標。
3.2 選擇加密方案
3.2.1 對稱數據加密技術
對稱數據加密技術是使用加密密鑰與解密密鑰是相同的密碼體制。該加密技術通信的雙方在加密和解密時使用的是同1個密鑰。在通信雙方能確保密鑰在交換階段未泄露的情況下,可以保證信息的機密性與完整性。典型的算法有DES及其各種變形。DES是一種對二元數據進行加密的算法,將信息分成64位的分組,并使用56位長度的密鑰,另8位用于奇偶校驗。它對每1個分組使用一種復雜的變位組合、替換,再進行異或運算和其他一些過程,最后生成64位的加密數據。對每一個分組進行l9步處理,每一步的輸出是下一步的輸入。以此類推,直到用完K(16),再經過逆初始置換,全部加密過程結束。該技術在運用中主要策略是:假如A要向B發送密文(DES)和密鑰SK,可以用B公布的公開密鑰對Sk進行RSA加密,向B一起發送其結果和密文,接受數據后,B首先用自己的私鑰對SK 進行解密, 從而取得A 的密鑰SK。再用SK 解密密文。從而實現了密鑰傳輸的安全問題,保證了數據的安全。
3.2.2 非對稱數據加密技術
非對稱式加密就是使用不同的密鑰對數據進行加密和解密,通常為“公鑰”和“私鑰。其中“公鑰”是可以公開的,不用擔心被別人知道,收件人解密時只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問題。典型的算法有lISA體制。其加密過程如下:① 為字母制定1個簡單的編碼,如A~Z分別對應于1—26。② 選擇1個足夠大的數n,將2個大的素數P和q的乘積定義為n。③ 找出1個數k,k與(P—1)×(q一1)互為素數。數字k就是加密密鑰。④ 將要發送的信息分成多個部分,一般可以將多個字母分為一部分。在此例中將每一個字母作為一部分。⑤ 對每部分,將所有字母的二進制編碼串接起來,并轉換成整數。⑥ 將每個部分擴大到它的k次方,并使用模n運算,從而得到密文。解密時找出1個數k 使得k x k 一1 rnod((P一1)×(q一1)),且p k× k 一1臺皂被(P一1)X(q一1)整除。k 的值就是解密密鑰。
3.2.3 公開密鑰密碼技術
開密鑰加密技術使用兩個不同的密鑰,一個用來加密信息,稱為加密密鑰;
另一個用來解密信息,稱為解密密鑰。加密密鑰與解密密鑰是數學相關的,它們成對出現,但解密密鑰不能由加密密鑰計算出來,加密密鑰也不能由解密密鑰計算出來。信息用某用戶的加密密鑰加密后,所得到的數據只能用該用戶的解密密鑰才能解密。其計算過程如下:①用加密密鑰PK對明文x加密后,再用解密密鑰sK解密,即可恢復出明文,或寫為:DSK(EPK(x))=x②加密密鑰不能用來解密,即DPK(EPK(x))≠x③在計算機上可以容易地產生成對的PK和SK。④從已知的PK實際上不可能推導出sK。⑤加密和解密的運算可以對調,即:EPK(DSK(x))=x
隨著互聯網的飛速發展,電子商務具有高效、成本低的優點,使電子商務漸漸變為新興的經營模式,且移動通信技術越來越成熟的發展,人們也開始發現結合移動通信技術的移動電子商務將來會擁有更大的發展空間。可是,移動商務不單單給我們帶來了便利,還給我們帶來了一系列問題。主要體現在移動電子商務在為客戶提供通信的靈活及自由時也伴隨著很多不安全的地方,威脅到了網絡客戶的個人及信息的安全。所以,關于研究傳輸數據過程當中的加密問題是很值得重視的。
1立足于XML的數據加密技術
XML加密技術是將XML加密規范作為基礎,XML加密規范由W3C發展且在2002年9月公開的。XML加密首要特征就是既能加密完整的XML文件,還可以加密一個XML文檔中的數據及部分內容。因此,在一個文檔中只需要對部分需要加密的部分進行加密的時候就可以在加密的時候將它們單獨加密。還可以將同一文檔之中不同的部分在加密時使用不同的密鑰,然后把同一個XML文檔發送給不同的人,不同的接收人看見的部分就只局限于與自身有關的部分。將同一XML文檔運用此種方式加密,加密部分的首尾會產生兩個XML標簽,以此來表明這個文檔的加密是按照XML加密標準實施的,加密之后XML文檔的數據就會顯示一串密文來代替之前的真實標簽及內容。XML加密標準讓提供XML數據的一方能夠隨著不同的用戶需要對內容實行顆粒化的處理及控制,因為沒有對整個XML文件進行了加密而只是對特定的數據進行了加密,所以XML處理器還是可以處理及識別整個文件。
2立足于XML數據加密的設計與實現即混合加密方法的原理
現代密碼學的運用考慮到密鑰的保密性,組成現代密碼系統的要素包括明文、算法、密鑰和密文。基于密鑰的算法一般包含不對稱加密算法及對稱加密算法。這兩種方法都有著各自的不足。運行速度與對稱加密算法相比慢了很多是不對稱加密算法的主要不足,因此在加密大數據方面來講不太實用。對稱加密的主要不足體現在以下三點:(1)是密鑰的安全性;(2)互相通信的兩方的密鑰都是相同的,由于通信的內容有可能是雙方運用一樣的密鑰形成的,因此其中的一方可以對發送過的消息進行否認;(3)在參與通信的人員太多的時候就會產生密鑰數據的急劇膨脹。
混合加密的技術就是將不對稱加密算法及對稱加密方法的優勢相結合。混合加密技術中,每個客戶和對端共用一個秘密的主密鑰,經過運用加密該主密鑰完成話密鑰的分配,主密鑰的分配運用公密鑰方式,再將這個主密鑰用作加密用戶信息的密鑰,也就是運用對稱加密算法對大數據量進行加密,比如交易過程中的客戶或商品的詳盡資料,再運用不對稱加密算法對小的數據量進行加密,比如對稱加密算法的密鑰。
3安全及性能的分析
由于運用XML加密技術的數據安全方案之后生成的文件為XML格式,所以擁有XML技術的全部優勢,主要體現在以下六點:第一,能夠運用在不相同的操作系統上面,即跨平臺性;第二,立足于文本文件的加密文件,能夠在文本編輯器上進行查看、編輯和修改;第三,加密文件的結構可以經過DTD和Schema文件先定下來,這樣的結構定義可以使得不同系統公司的數據交換順利的進行;第四,擁有極強的擴展性;第五,每一項數據的理解及識別都非常容易,應用程序來訪問數據時不是依據數據的位置而是依據描述性記憶,使得應用程序適應改變的特性得到了很大提升;第六,根據文件的性質可以幫助它經過防火墻及其余安全機制,使交換數據變得更加方便。
4結語
現在的人們越來越多的重視XML技術的發展,XML技術輸送結構化的數據這種方法被越來越多的公司運用到移動電子商務活動中,這種技術的安全性也顯得尤為重要。要想保證數據安全,在移動環境中使用便利,就必須得將結構化的數據加密,這篇論文對XML加密技術的研究正是為了達到這個目的。
這篇論文根據移動電子商務的特征,依賴于XML語言處理數據的優勢,研發出將加密數據立足于XML的移動電子商務數據的技術,之后詳細闡述了XML加密技術的詳盡使用方法及相應的算法,通過不對稱加密及對稱加密這兩個角度做切入點,對移動平臺的數據加密采用混合加密的方法,然后再對XML加密技術的安全和性能進行了分析。
參考文獻
中圖分類號:TP393.0
1 計算機網絡數據加密技術
1.1 數據加密的基本概念。計算機網絡中的數據加密技術是對數據信息進行加密處理的過程,通過數據加密可以將原文信息變為一串不可直接讀取的密文,接收方在接收到密文信息后,利用自己擁有的密鑰對密文信息進行解密,接收方才能顯示并讀取原文信息。數據加密技術中需要按照一定的算法作為支撐才能進行。數據加密過程是指將原數據信息變為密文信息,而數據解密過程是指將密文信息轉化為原數據信息,兩者是密切結合在一起存在的,缺一不可。
通過對數據信息進行加密處理,可以將數據信息隱藏起來,避免非法用戶截取、閱讀、篡改原始數據信息,從而達到保護數據安全、維護計算機網絡安全的目的。
1.2 數據加密技術。數據加密技術包括對稱加密技術、非對稱加密技術、混合密鑰加密技術,對稱加密技術和非對稱加密技術的區別在于加密和解密過程中使用的密鑰是否一致,而混合密鑰是將對稱加密技術和非對稱加密技術的優點結合到一起進行利用的。下文將對三種數據加密技術進行介紹。
(1)對稱加密技術。由于對稱加密技術簡單、容易實現的特點,使得對稱加密技術得到了較為廣泛的應用。對稱加密技術中的對稱是指加密和解密是使用相同的密鑰,密鑰是對稱存在的,以此稱之為對稱加密技術。通信雙方在通信時,發送方首先將密鑰發送給接收方,發送方對通信數據信息進行加密后,將密文信息傳送給接收方,接收方利用自己持有的密鑰進行數據解密,從而讀取數據信息。對稱加密技術能提高網絡安全性的前提是密鑰沒有被惡意竊取,同時也沒有被泄露。
對稱加密技術中涉及到的算法包括DES算法、IDEA算法、AES算法。DES算法利用置換技術、代替等多種密碼技術,將數據信息劃分為64位大小的塊,其中8位作為奇偶校驗,56位作為密鑰。IDEA算法按標準為64位的組進行劃分,并對密鑰的程度進行規定,即為128位。AES算法是區塊加密標準,是一個迭代的算法,該算法中規定的區塊長度為固定的128位,而密鑰長度可以有所不同。
對稱加密技術的主要優點是加密速度快、保密性高,也有一定的缺點,在加解密的過程中,必須確保密鑰的安全,如果密鑰發生了泄露,獲得密鑰的人就可以對截獲的數據信息進行閱讀、修改等操作,因此,為了提高密鑰的安全性,保證密鑰安全的發送,就需要付出高代價進行完善。
(2)非對稱加密技術。我們平時常說的公開密鑰加密技術就是非對稱解密技術,在使用非對稱加密技術時,加密密鑰和解密密鑰是不同的兩個密鑰,加密密鑰即公鑰,解密密鑰即私鑰,這兩個密鑰需要配對使用。公鑰是對外公布的密鑰,用于加密;私鑰則由私人擁有,用于解密。通信雙方在發送數據信息時,發送方用接收方已經公布的公鑰對數據信息進行加密,然后進行數據傳輸,接收方接收到數據后,用私鑰解密,將密文信息進行還原。對于對稱加密技術來說,在網絡傳輸過程中將密鑰進行傳遞,很可能被惡意竊取,使數據信息的安全受到威脅。而對于非對稱加密技術來說,公鑰是公開的,私鑰不需要進行傳輸,這就避免了密鑰傳輸過程中存在的安全問題。
非對稱加密算法中RSA加密算法應用范圍廣,該算法的優點是操作簡單、實現方便,同時能夠用于數據加密和數字簽名等維護計算機網絡的安全性能中。RSA加密算法屬于支持可變長密鑰的算法,主要以大數難以被質因數分解假設為基礎。RSA算法的優點為密鑰少便于管理;公鑰分配過程簡單,易于實現;私鑰不需要傳遞,提高了私鑰的安全性。而RSA算法的缺點為產生密鑰過程復雜;加解密速度慢,運算代價高。
(3)混合密鑰加密技術。由于對稱加密技術和非對稱加密技術都有其各自的優缺點和適應范圍,所以將兩者的特點進行結合,即混合密鑰加密技術,以此來對計算機網絡中的數據進行加密,提高數據傳輸中的安全性。在混合密鑰加密技術中,首先通信雙方中的發送方利用對稱加密技術對通信數據信息進行加密,然后將對稱密鑰通過非對稱加密技術進行加密并傳輸,接收方接收到密文后,用私鑰對對稱密鑰進行解密,從而獲得解碼密文的密鑰,并利用該密鑰對密文進行解碼,以此來讀取原數據信息。這種混合密鑰加密的方法,結合了對稱和非對稱加密技術的優點,提高了加解密的速度,同時也提高了數據信息的安全性。
2 數據備份與恢復技術
利用數據加密技術可以提高數據在傳輸過程中的安全性,然而由于計算機本身的硬件故障、病毒破壞、非正常操作等都可以造成計算機內數據信息的丟失,為數據的安全帶來問題。為了減少計算機的數據損失,提高計算機內數據的安全性和完整性,要定期或不定期的對數據信息進行備份,當計算機中的數據出現問題時,可以利用數據備份信息對計算機內的數據進行恢復。
2.1 利用專業軟件進行數據備份和恢復。利用專業軟件來恢復數據是一種非常重要的方法。常用的軟件有Easy Recovery、Final Data、Norton Ghost等。Easy Recovery的功能很強大,通過對硬盤的掃描,可以恢復由誤操作(誤刪除、誤格式化)、重新分區造成的數據損失,如果分區表受損,可以使用該軟件進行恢復,然而該軟件不能完全恢復包含多個簇的文件。Final Data的優點是有較快的數據恢復速度,并且可以掃描計算機的邏輯硬盤和物理硬盤,根據掃描的結果來隊服計算機的數據。Norton Ghost可以對一個或者多個分區盤進行備份,并將備份文件保存在安全的存儲介質中,如保存到光盤中。當計算機受到損壞時,專業數據恢復軟件可以快速的找回丟失的信息,并進行系統重建工作。
2.2 在BIOS中建數據防護。在BIOS中建數據防護主要是以BIOS中內嵌的硬盤工具為基礎進行數據恢復,此技術通過主要是對硬盤的數據進行完整的備份,并存儲在一定的介質中,而這個存儲介質僅要求是硬盤。該技術是對數據進行完整備份,因此利用該技術進行數據備份與恢復會耗費很長的時間。鏡像文件以隱藏的形式存儲雜硬盤中,因此不存在誤刪除的現象,加強了數據信息的安全性。
2.3 網絡備份存儲管理系統。網絡備份存儲管理系統主要是以存儲設備和硬件設施為基礎,加上存儲管理軟件的應用,來統一管理數據備份信息,由于相關軟件的應用,系統可以根據備份文件進行數據恢復。網絡備份存儲管理系統是需要備份管理軟件作為支撐,以此來完成系統的功能,并能夠根據備份數據來處理數據恢復的過程,從而很好的實現計算機網絡數據備份與恢復的智能化管理和高效。
3 結束語
由于計算機網絡的廣泛應用,計算機網絡的安全影響著社會生活的方法面面,維護計算機網絡的安全是我們必須要義不容辭的責任。計算機網絡安全技術很多,如數據加密技術、數據恢復技術,然而單純的一種技術對于計算機網絡的安全性來說是遠遠不夠的,必須要結合多種技術,從不同的角度進行努力,來提高網絡的安全性能。
參考文獻:
[1]徐雁萍.數據加密技術的研究[C].中國氣象學會2008年年會第二屆研究生年會分會場論文集,2008(11):151-158.
[2]黃志清.網絡安全中的數據加密技術研究[J].微型電腦應用,2000(05):20-21.
[3]王棟松.計算機網絡數據加密技術探討[J].文教資料:信息技術,2006(01):139-140.
所謂電子商務(Electronic Commerce) 是利用計算機技術、網絡技術和遠程通信技術, 實現整個商務(買賣)過程中的電子化、數字化和網絡化。目前,因特網上影響交易最大的阻力就是交易安全問題, 據最新的中國互聯網發展統計報告顯示, 在被調查的人群中只有2.8%的人對網絡的安全性是感到很滿意的, 因此,電子商務的發展必須重視安全問題。
一、電子商務安全的要求
1、信息的保密性:指信息在存儲、傳輸和處理過程中,不被他人竊取。
2、信息的完整性:指確保收到的信息就是對方發送的信息,信息在存儲中不被篡改和破壞,保持與原發送信息的一致性。
3、 信息的不可否認性:指信息的發送方不可否認已經發送的信息,接收方也不可否認已經收到的信息。
4、 交易者身份的真實性:指交易雙方的身份是真實的,不是假冒的。
5、 系統的可靠性:指計算機及網絡系統的硬件和軟件工作的可靠性。
在電子商務所需的幾種安全性要求中,以保密性、完整性和不可否認性最為關鍵。電子商務安全性要求的實現涉及到以下多種安全技術的應用。
二、數據加密技術
將明文數據進行某種變換,使其成為不可理解的形式,這個過程就是加密,這種不可理解的形式稱為密文。解密是加密的逆過程,即將密文還原成明文。
(一)對稱密鑰加密與DES算法
對稱加密算法是指文件加密和解密使用一個相同秘密密鑰,也叫會話密鑰。目前世界上較為通用的對稱加密算法有RC4和DES。這種加密算法的計算速度非常快,因此被廣泛應用于對大量數據的加密過程。
最具代表的對稱密鑰加密算法是美國國家標準局于1977年公布的由IBM公司提出DES (Data Encrypuon Standard)加密算法。
(二)非對稱密鑰加密與RSA算法
為了克服對稱加密技術存在的密鑰管理和分發上的問題,1976年產生了密鑰管理更為簡化的非對稱密鑰密碼體系,也稱公鑰密碼體系(PublicKeyCrypt-system),用的最多是RSA算法,它是以三位發明者(Rivest、Shamir、Adleman)姓名的第一個字母組合而成的。
在實踐中,為了保證電子商務系統的安全、可靠以及使用效率,一般可以采用由RSA和DES相結合實現的綜合保密系統。
三、認證技術
認證技術是保證電子商務交易安全的一項重要技術。主要包括身份認證和信息認證。前者用于鑒別用戶身份,后者用于保證通信雙方的不可抵賴性以及信息的完整性
(一)身份認證
用戶身份認證三種常用基本方式
1、口令方式
這種身份認證方法操作十分簡單,但最不安全,因為其安全性僅僅基于用戶口令的保密性,而用戶口令一般較短且容易猜測,不能抵御口令猜測攻擊,整個系統的安全容易受到威脅。
2、標記方式
訪問系統資源時,用戶必須持有合法的隨身攜帶的物理介質(如存儲有用戶個性化數據的智能卡等)用于身份識別,訪問系統資源。
3、人體生物學特征方式
某些人體生物學特征,如指紋、聲音、DNA圖案、視網膜掃描圖案等等,這種方案一般造價較高,適用于保密程度很高的場合。
加密技術解決信息的保密性問題,對于信息的完整性則可以用信息認證方面的技術加以解決。在某些情況下,信息認證顯得比信息保密更為重要。
(二)數字摘要
數字摘要,也稱為安全Hash編碼法,簡稱SHA或MD5 ,是用來保證信息完整性的一項技術。它是由Ron Rivest發明的一種單向加密算法,其加密結果是不能解密的。類似于人類的“指紋”,因此我們把這一串摘要而成的密文稱之為數字指紋,可以通過數字指紋鑒別其明文的真偽。
(三)數字簽名
數字簽名建立在公鑰加密體制基礎上,是公鑰加密技術的另一類應用。它把公鑰加密技術和數字摘要結合起來,形成了實用的數字簽名技術。
它的作用:確認當事人的身份,起到了簽名或蓋章的作用;能夠鑒別信息自簽發后到收到為止是否被篡改。
(四)數字時間戳
在電子交易中,時間和簽名同等重要。數字時間戳技術是數字簽名技術一種變種的應用,是由DTS服務機構提供的電子商務安全服務項目,專門用于證明信息的發送時間。包括三個部分:需加時間戳的文件的數字摘要;DTS機構收到文件摘要的日期和時間; DTS機構的數字簽名。
(五)認證中心
認證中心:(Certificate Authority,簡稱CA),也稱之為電子商務認證中心,是承擔網上安全電子交易認證服務,能簽發數字證書,確認用戶身份的、與具體交易行為無關的第三方權威機構。認證中心通常是企業性的服務機構,主要任務是受理證書的申請、簽發和管理數字證書。其核心是公共密鑰基礎設(PKI)。
我國現有的安全認證體系(CA)在金融CA方面,根證書由中國人民銀行管理,根認證管理一般是脫機管理;品牌認證中心采用“統一品牌、聯合建設”的方針進行。在非金融CA方面,最初主要由中國電信負責建設。
(六)數字證書
數字證書就是標志網絡用戶身份信息的一系列數據,用于證明某一主體(如個人用戶、服務器等)的身份以及其公鑰的合法性的一種權威性的電子文檔,由權威公正的第三方機構,即CA中心簽發。
以數字證書為核心的加密技術可以對網絡上傳輸的信息進行加密和解密、數字簽名和簽名驗證,確保網上傳遞信息的機密性、完整性,以及交易實體身份的真實性,簽名信息的不可否認性,從而保障網絡應用的安全性。
四、電子商務的安全交易標準
(一)安全套接層協議
SSL (secure sockets layer)是由Netscape Communication公司是由設計開發的,其目的是通過在收發雙方建立安全通道來提高應用程序間交換數據的安全性,從而實現瀏覽器和服務器(通常是Web服務器)之間的安全通信。
目前Microsoft和Netscape的瀏覽器都支持SSL,很多Web服務器也支持SSL。SSL是一種利用公共密鑰技術的工業標準,已經廣泛用于Internet。
(二)安全電子交易協議
SET (Secure Electronic Transaction)它是由VISA和MasterCard兩大信用卡公司發起,會同IBM、Microsoft等信息產業巨頭于1997年6月正式制定的用于因特網事務處理的一種標準。采用DES、RC4等對稱加密體制加密要傳輸的信息,并用數字摘要和數字簽名技術來鑒別信息的真偽及其完整性,目前已經被廣為認可而成了事實上的國際通用的網上支付標準,其交易形態將成為未來電子商務的規范。
五、總結
網絡應用以安全為本,只有充分掌握有關電子商務的技術,才能使電子商務更好的為我們服務。然而,如何利用這些技術仍是今后一段時間內需要深入研究的課題。
2 網絡通訊中信息安全存在的風險
計算機和互聯網是網絡通訊的載體,然而隨著信息產業的快速發展,網絡通訊中信息的安全性問題也越來越突出;這些安全問題主要表現在網絡的操作系統、網絡的開放性與虛擬性和應用平臺等方面,我們將對這些方面存在的信息安全問題進行分析。
2.1操作系統的安全
每一臺計算機都有操作系統,都知道如果一臺計算機沒有操作系統是無法使用的。網絡通信中主要的信息安全問題就在于網絡的操作系統,操作系統的穩定性決定著網絡通信的安全性,一旦系統出現漏洞,就容易被入侵,信息泄露的可能性非常大,甚至會出現計算機無法使用的情況。然而對系統操作存在的安全問題,主要有對操作系統的不了解、操作技術的不熟練、違反網絡通信安全保密的相關規定、網絡通信的安全意識不強以及對密鑰設置的不規范、長期使用同一個密鑰等原因,這些原因都有可能造成網絡通訊中信息的泄露;所以,我們要對網絡通訊加強管理,保證信息的安全,防止信息的泄露。
2.2網絡的開放性與虛擬性帶來的安全問題
網絡時時刻刻都在影響著我們的生活,對我們的生活帶來便利,但也會帶來負面的影響;網絡是一個開放性和虛擬性的平臺,然而由于網絡的開放性和虛擬性,會有一些人利用網絡的這一特點進行違規甚至是違法的操作,比如使用一些手段對重要的通訊信息進行攔截或竊聽,甚至是對信息的改變和破壞。網絡的通信線路,一般都沒有進行相應的電磁屏蔽保護措施,這就使得通信過程中信息容易被攔截和竊聽;這對網絡通訊中信息的安全帶來了嚴重的危害。
2.3通訊軟件的應用
人們在網絡上進行信息交流,一般都需要通訊軟件;然而這些通訊軟件或多或少的都存在一些漏洞,這就容易造成信息的泄露,更容易遭到病毒或黑客的入侵,對通訊過程中信息安全造成危害,所以應該對信息進行相應的安全防護措施,防止信息被竊取,保證通訊過程中信息交流的安全。
3 加密技術
一個完整的密碼體制由五個部分組成,分別是明文、密文、密鑰、加密變換、解密變換;對信息的加密過程是將明文通過加密算法進行加密,再經過網絡鏈路傳輸給接收者,然后接收者利用自己的密鑰通過解密算法對密文進行解密,還原成明文。
3.1對稱加密技術
對稱加密技術,就是對信息加密與解密采用相同的密鑰,加密密鑰同時也可以當做解密密鑰用。這種加密技術使用起來比較簡單,密鑰比較短,在網絡信息傳輸上得到了廣泛的應用,然而但這種加密技術的安全性不是很高。
在對稱加密技術中運用的加密算法有數據加密標準算法和高級加密標準算法,而數據加密標準算法最常用。對稱加密技術有一定的優勢也有一定的弊端,優勢是使用起來比較方便,密鑰比較短;缺點:一、通訊雙方在通訊時使用同一個密鑰,這就給信息通訊帶來了不安全因素,在信息傳輸過程中,常常一個傳送者給多個不同的接收者傳送信息,這就需要多個密鑰,這對信息的傳送者帶來煩瑣;二、對稱加密算法一般無法鑒別信息的完整性,也無法對信息發送者和信息接收者的身份進行確認,這對信息在傳輸過程中帶來了不安全因素。三、在對稱加密技術中對密鑰的管理是關鍵,因為在對稱加密技術中信息的傳送者和信息的接收者是采用相同的密鑰,這就需要雙方共同對密鑰進行保密。
3.2非對稱加密技術
非對稱加密技術,就是對信息的加密與解密采用不同的密鑰,然而這種加密技術是針對對稱加密技術中存在的不足所提出的一種加密技術;非對稱加密技術又可以稱為公鑰加密技術,意思是加密密鑰是公開的,大家都可以知道的;而解密密鑰只有信息的接收者才知道。在非對稱加密技術里,最常用的密碼算法是RSA算法,運用這種算法對信息進行加密,信息盜取者就不可能由加密密鑰推算出解密密鑰,因為這種算法將加密密鑰與加密算法分開,使得網絡用戶密鑰的管理更加方便安全。
4 加密技術的應用
4.1信息傳輸過程中的節點加密
對信息的加密方式有很多,有在傳輸前對信息進行加密,有在傳輸通道對信息進行加密等等。簡單介紹一下傳輸過程中的節點加密,節點加密是指信息傳輸路徑中對在節點機上傳輸的信息進行加密,然而節點加密不允許信息以明文的方式在節點機上進行傳輸;節點加密是先把接收到的信息進行解密,再對已解密的明文用另一個密鑰進行加密,這就是所謂的節點加密,由于節點加密對信息加密的特殊性,使得這種加密方式相對于其他加密方式的安全性比較弱,所以一些重要的信息不采用此方法來進行加密。
4.2信息傳輸過程中的鏈路加密
鏈路加密是指在鏈路上對信息進行加密,而不是在信息的發送端和接收端進行加密;鏈路加密是一種在傳輸路徑中的加密方式。鏈路加密原理是信息在傳輸路徑中每個節點機都作為信息接收端,對信息進行不斷的加密和解密,使信息最終到達真正的接收端。這種加密方式相對于節點加密較安全,運用相對比較廣泛。然而這種鏈路加密也存在弊端,由于運用這種方式進行加密,使得信息在傳輸過程中進行不斷地加解密,信息以明文的形式多次出現,這會導致信息容易泄露,給通訊過程中信息的安全帶來危害。
4.3信息傳輸過程中的端對端加密
端對端加密是指信息在傳輸過程中一直以密文的形式進行傳輸,在傳送過程中并不能進行解密,使得信息在整個傳送過程中得到保護;即使信息在傳輸過程中被攔截,信息也不會被泄露,而且每條信息在傳輸過程中都進行獨立加密,這樣即使一條信息被攔截或遭到破壞,也不會影響其他信息的安全傳輸;這種加密方式相對于前兩種加密方式可靠性更高、安全性更好,而且更容易設計和維護,價格也相對比較便宜。不過[ dylW.net專業提供教育論文寫作的服務,歡迎光臨dylW.NeT]此種加密方式存在一點不足,就是不能夠對傳輸的信息在發送端和接收端進行隱藏。由于端對端的加密方式可靠性高、安全性好、價格便宜,在信息傳輸中得到了廣泛的應用,更能確保信息在網絡通訊中的安全傳輸。
5 結束語
隨著互聯網的快速發展,網絡通訊在日常生活中的得到了廣泛的應用;竊取網絡通訊信息的人越來越多,對通訊信息攻擊的手段也層出不窮,攻擊技術也日益增強,使得各種網絡信息安全問題日益惡化,問題更得不到根本性的解決;可見網絡通訊中的信息安全技術有待提高。然而,由于我國網絡信息技術起步晚,改革初期發展慢,給網絡通訊安全埋下了隱患;雖然近幾年得到了快速發展,但也暴露出嚴重的網絡通訊信息安全問題;所以我們要不斷提高網絡信息交流的防御能力,防止信息在網絡通訊中被泄露;為大家營造出一個安全、快捷、舒適的網絡通訊環境,即能促進網絡通訊的發展,也能提高人們的生活質量。
參考文獻:
據了解,目前基于該加密技術的軟件有:北京中文之星以全新架構最新開發的智能狂拼III.3專業版,及《中國實用工具書集成》OEM版。據悉,深科創將繼續整合推出涵蓋20萬冊以客戶命名的網上個人圖書館;超多更新更全的電影、MP3個性影音庫;大學院校各學科論文庫;VOIP電話等等。這些經過密鑰盤加密后的軟件程序可以隨便在網上下載,用戶下載這些程序后,插上密鑰盤就可以使用了,密鑰盤將做為軟件產品的“通用鑰匙盤”。憑借密鑰盤就可以自由進入這些經密鑰技術加密的網上數據庫。
“智能狂拼III.3”專業版被稱為目前超強大的中文輸入法,期整句輸入準確率達到97%以上,增加了語境學習功能,精心篩選包含電子、法律、金融、醫學等20多個行業專業詞庫;補充商務、信件、法律、合同、管理模板庫;對輸入字句及指定資料自動記憶學習,學習過的詞庫與文章其整句輸入準確率達100%。支持選擇習慣輸入法鍵盤方案;拼音、五筆、手寫板三種模式;單鍵簡、繁、英、數混編輸入;字詞句聯想、同義反義修辭造句聯想輔助寫作功能;根據輸入中文字詞句同步聯想英文詞句(逐步增加語種:韓文、德文、法文、俄文、日文等)和地方方言(逐步增加方言:四川、上海、粵語、湖南等);支持專業術語整句首拼輸入,提供終生免費升級。市場定價為180元。