线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721

数据加密技术论文8篇

时间:2023-04-03 09:48:42

数据加密技术论文

数据加密技术论文篇1

计算机网络安全主要包括资源共享、组网硬件、网络服务以及网络软件等方面的内容,因此计算机网络安全涉及到计算机网络的所有内容。以计算机网络特征为依据,对计算机网络软件、数据资源、硬件以及操作系统进行有效的保护,能够有效防止计算机相关数据遭到泄露、破坏及更改,保证计算机网络运行的安全性及可靠性。在实际运用过程中,计算机网络安全还存在诸多隐患,而人为因素则是计算机网络安全的最大隐患。一般情况下,计算机网络安全隐患主要包括:首先,网络漏洞。其在计算机操作系统中较为常见,由于操作系统会有许多用户同时进行系统运行及信息传输,因而在信息传输过程中出现安全隐患的几率就进一步增加。其次,病毒。计算机的病毒主要分为文件病毒以及网络病毒、引导型的病毒等。文件病毒主要是感染相关计算机中存有的各个文件。网络病毒通常是利用计算机来感染、传播计算机网络的可执行性文件。引导型的病毒主要是感染计算机系统的启动扇区及引导扇区。再次,非法入侵。非法入侵是威胁计算机网络安全的主要人为因素。由于社会竞争越来越激烈,许多人会通过计算机来非法获取他人信息来达到自己的目的,因而非法入侵也就成为计算机网络安全的重要危险因素。此外,黑客破坏、网络及系统不稳定也是威胁计算机网络安全的重要因素,因而采取有效方法来保障计算机网络安全,以提高信息数据的安全性就势在必行。

2计算机网络安全中数据加密技术的有效应用

当前,数据加密技术是一项确保计算机网络安全的应用最广泛的技术,且随着社会及科技的发展而不断发展。数据加密技术的广泛应用为计算机网络安全提供良好的环境,同时较好的保护了人们运用互联网的安全。密钥及其算法是数据加密技术的两个主要元素。密钥是一种对计算机数据进行有效编码、解码的算法。在计算机网络安全的保密过程中,可通过科学、适当的管理机制以及密钥技术来提高信息数据传输的可靠性及安全性。算法就是把普通信息和密钥进行有机结合,从而产生其他人难以理解的一种密文步骤。要提高数据加密技术的实用性及安全性,就要对这两个因素给予高度重视。

2.1链路数据加密技术在计算机网络安全中的应用

一般情况下,多区段计算机计算机采用的就是链路数据加密技术,其能够对信息、数据的相关传输路线进行有效划分,并以传输路径以及传输区域的不同对数据信息进行针对性的加密。数据在各个路段传输的过程中会受到不同方式的加密,所以数据接收者在接收数据时,接收到的信息数据都是密文形式的,在这种情况下,即便数据传输过程被病毒所获取,数据具有的模糊性也能对数据信息起到的一定程度的保护作用。此外,链路数据加密技术还能够对传送中的信息数据实行相应的数据信息填充,使得数据在不同区段传输的时候会存在较大的差异,从而扰乱窃取者数据判断的能力,最终达到保证数据安全的目的。

2.2端端数据加密技术在计算机网络安全中的应用

相比链路数据加密技术,端端数据加密技术实现的过程相对来说较为容易。端端数据加密技术主要是借助密文形式完成信息数据的传输,所以数据信息传输途中不需要进行信息数据的加密、解密,这就较好的保障了信息安全,并且该种技术无需大量的维护投入及运行投入,由于端端数据加密技术的数据包传输的路线是独立的,因而即使某个数据包出现错误,也不会干扰到其它数据包,这一定程度上保证了数据传输的有效性及完整性。此外,在应用端端数据加密技术传输数据的过程中,会撤销原有信息数据接收者位置的解密权,除了信息数据的原有接收者,其他接收者都不能解密这些数据信息,这极大的减少了第三方接收数据信息的几率,大大提高了数据的安全性。

2.3数字签名信息认证技术在计算机网络安全中的有效应用

随着计算机相关技术的快速发展,数字签名信息认证技术在提高计算机网络安全中的重要作用日渐突出。数字签名信息认证技术是保障网络安全的主要技术之一,主要是通过对用户的身份信息给予有效的确认与鉴别,从而较好的保证用户信息的安全。目前,数字签名信息认证的方式主要有数字认证以及口令认证两种。数字认证是在加密信息的基础上完成数据信息密钥计算方法的有效核实,进一步增强了数据信息的有效性、安全性。相较于数字认证而言,口令认证的认证操作更为快捷、简便,使用费用也相对较低,因而使用范围更广。

2.4节点数据加密技术在计算机网络安全中的有效应用

节点数据加密技术和链路数据加密技术具有许多相似之处,都是采取加密数据传送线路的方法来进行信息安全的保护。不同之处则是节点数据加密技术在传输数据信息前就对信息进行加密,在信息传输过程中,数据信息不以明文形式呈现,且加密后的各项数据信息在进入传送区段之后很难被其他人识别出来,以此来达到保护信息安全的目的。但是实际上,节点数据加密技术也存在一定弊端,由于其要求信息发送者和接收方都必须应用明文形式来进行信息加密,因而在此过程中,相关信息一旦遭到外界干扰,就会降低信息安全。

2.5密码密钥数据技术在计算机网络安全中的有效应用

保护数据信息的安全是应用数据加密技术的最终目的,数据加密是保护数据信息安全的主动性防治措施。密钥一般有私用密钥及公用密钥两种类型。私用密钥即信息传送双方已经事先达成了密钥共识,并应用相同密钥实现信息加密、解密,以此来提高信息的安全性。而公用密钥的安全性则比较高,其在发送文件发送前就已经对文件进行加密,能有效避免信息的泄露,同时公用密钥还能够与私用密钥互补,对私用密钥存在的缺陷进行弥补。

3数据加密技术应用在计算机网络安全中的有效对策

数据加密技术论文篇2

1.1计算机系统存在漏洞

当前,大部分计算机的系统为Windows系统,只有少数计算机的系统为Linux系统。Windows系统受众面广,受网络攻击的可能性更大,再加上系统本身存在很多漏洞,严重影响了计算机数据信息的安全性。如果黑客攻击系统所存在的漏洞,就会导致病毒通过漏洞感染计算机。计算机操作系统建设所用的代码会涉及到汇编、反汇编等底层代码,并且所有代码的编写需要整个团队来完成,这样往往在代码编写过程中就会出现漏洞,需要用专门的补丁来修复。系统漏洞的存在给计算机的安全使用带来了极大的威胁,导致银行账号、密码,游戏账号、密码等泄露,从而对计算机使用者造成一定的损失。

1.2计算机病毒

计算机病毒具有感染性强、蔓延范围广、传播速度快等特点,是威胁计算机数据安全的重要因素。在病毒进入到计算机程序后,如果将带有病毒的数据文件应用于计算机网络传输或共享,那么其他计算机在浏览或打开此数据文件时也会被感染,出现连锁式病毒传播。另外,如果计算机病毒过多,会对计算机操作系统造成十分严重的影响,出现死机或者数据丢失等事故。

1.3非正常入侵

计算机网络具有开放性特点,在互联网背景下,很多不法分子利用系统本身存在的漏洞非法入侵用户计算机。非法入侵者一般采取窃听、监视等手段,获取计算机网络用户的口令、IP包和用户信息等,然后利用各种信息进入计算机局域网内,并采用冒充系统客户或者用合法用户的IP地址代替自己的IP地址等方式,篡改或窃取计算机网络内的数据信息。

2数据加密技术的应用

2.1密钥保护

密钥保护是数据加密中一种常用的加密技术。改变密钥的表达方式,可提高密文书写的多变性,体现多层次的加密方式。密钥保护可分为公钥保护和私钥保护两种方式。通常这两种方式相互配合,对提高计算机数据信息的安全性具有重要意义。私钥保护具有一定的局限性,在使用时必须借助公钥保护来完成整个保护动作。密钥保护的原理是:当计算机进行数据传输时,选用公钥对需要传输的信息进行加密,在用户接收数据后,需要通过私钥来完成解密动作,以此来确保传输数据的安全性,避免攻击者非法窃取传输过程中的数据。当前,秘钥保护方式一般用于管理系统和金融系统中,可以完成对私人信息、用户登录和访问过程等方面的保护。

2.2USBkey保护

USBkey是数据加密技术的典型代表,一般用于银行交易系统中,保证网络交易环境的安全性。USBkey服务于客户端到银行系统,对每项数据信息的传输都需要加密处理,避免数据在传输过程中受到恶意攻击。就现状来看,银行系统通过计算机网络来完成工作的概率逐渐上升。USBkey可以保护银行系统能够在相对安全的环境中完成交易。在用户利用计算机网络进行银行交易时,USBkey中的加密技术会自动匹配用户信息,即便用户行为被跟踪,攻击者也无法破译USBkey中的加密技术,通过加强用户登录身份的验证,保证用户财务安全。

2.3数字签名保护

数字签名保护是比较常用的一种数据加密技术,具有很好的保护效果。数字签名保护的原理是利用加密、解密过程,识别用户身份,从而保证数据信息的安全性。数字签名保护也分为公钥保护和私钥保护两种,如果只使用其中的一种保护方式,会在本质上降低安全保护的效果。因此,通常情况下,常在私钥签名处外加一层公钥保护,提高数字签名保护的效果。

3结束语

数据加密技术论文篇3

网络通信有一定的风险性,对数据加密技术的需求比较大,结合网络通信的实践应用,通过例举网络通信中的风险表现,分析其对数据加密技术的需求。网络通信的安全风险有:①网络通信的过程中,面临着攻击者的监听、窃取破坏,很容易丢失传输中的数据信息;②攻击者随意更改网络通信中的信息,冒充管理者截取传输信息,导致网络通信的数据丢失;③网络通信中的数据信息被恶意复制,引起了系统瘫痪、信息不准确的问题。由此可见:网络通信中,必须强化数据加密技术的应用,采取数据加密技术,保护网络通信的整个过程,预防攻击行为,提高网络通信的安全水平,避免出现恶意攻击的现象,保障网络通信的安全性和积极性,表明数据加密技术的重要性,进而完善网络通信的环境。

2数据加密技术在网络通信中的应用

数据加密技术提升了网络通信的安全性,规范了网络通信的运营环境,规避了潜在的风险因素。网络通信中的数据加密,主要分为方法和技术两部分,对其做如下分析:

2.1网络通信中的数据加密方法

2.1.1对称加密

对称加密方法在网络通信中比较常用,利用相同的密钥,完成通信数据加密到解密的过程,降低了数据加密的难度。对称加密中,比较有代表性的方法是DES加密,属于标准对称加密的方法。例如:DES在网络通信中的应用,使用了固定的加密框架,DES通过密钥,迭代子密钥,将56bit密钥分解成16组48bit,迭代的过程中进行加密,而解密的过程与加密流程相似,使用的密钥也完全相同,加密与解密密钥的使用正好相反,根据网络通信的数据类型,完成对称加密。

2.1.2非对称加密

非对称加密方法的难度稍高,加密与解密的过程,采用了不同的密钥,以公钥、私钥的方式,对网络通信实行非对称加密。公钥和私钥配对后,才能打开非对称加密的网络通信数据,其私钥由网络通信的管理者保管,不能公开使用。非对称加密方法在网络通信中的应用,解密时仅需要管理者主动输入密钥的数据即可,操作方法非常简单,而且具有较高的安全水平,提高了加密解密的时间效率。

2.2网络通信中的数据加密技术

2.2.1链路加密

网络通信中的链路加密,实际是一种在线加密技术,按照网络通信的链路分配,提供可行的加密方法。网络通信的数据信息在传输前,已经进入了加密的状态,链路节点先进行解密,在下一链路环境中,重新进入加密状态,整个网络通信链路传输的过程中,都是按照先解密在加密的方式进行,链路上的数据信息,均处于密文保护状态,隐藏了数据信息的各项属性,避免数据信息被攻击窃取。

2.2.2节点加密

节点加密技术确保了网络通信节点位置数据信息的安全性,通过节点处的数据信息,都不会是明文形式,均表现为密文,促使节点加密成为具有安全保护功能的模块,安全的连接了网络通信中的信息。加点加密技术在网络通信中的应用,依赖于密码装置,用于完成节点信息的加密、解密,但是此类应用也存在一个明显的缺陷,即:报头、路由信息为明文方式,由此增加了节点加密的难度,很容易为攻击者提供窃取条件,是节点加密技术应用中需要重点考虑的问题。

2.2.3端到端加密

网络通信的端到端加密,是指出发点到接收点,整个过程不能出现明文状态的数据信息。端到端加密的过程中,不会出现解密行为,数据信息进入到接收点后,接收人借助密钥加密信息,提高网络通信的安全性,即使网络通信的节点发生安全破坏,也不会造成数据信息的攻击丢失,起到优质的加密作用。端到端加密时,应该做好出发点、接收点位置的网络通信加密,以便确保整个网络通信过程的安全性。

3结束语

数据加密技术论文篇4

关键词:信息数据;加密技术;安全

中图分类号:TP311.13 文献标识码:A 文章编号:1674-7712 (2013) 14-0000-01

一、前言

目前,人们面临着十分严峻的计算机网络信息安全问题,非人为因素与人为因素是影响网络信息安全的主要因素。其中,人为因素具体涉及到病毒、黑客、搭线窃听、电子欺骗和逻辑炸弹等;而非人为因素则涉及到辐射、电磁、严重误操作、硬件故障以及自然灾害等。如果信息缺乏必要的、有效的安全保障,那么数据极有可能会遭受到非法窃取,进而对他人的合法利益造成损害,轻则导致个人、企事业单位的经济损失,重则将无法估量的危害带给国家安全。在此类状况下,信息数据的安全与加密技术应运而生,并且成为目前通信技术及网络技术发展的重要产物。所以,我们应当加强研究及利用信息数据的安全与加密技术,深入的分析信息数据的安全与加密技术,并且进一步予以完善,这对网络信息安全的保障是非常必要且重要的。

二、信息数据的安全与加密技术

计算机网络化程度近年来得到了大幅度提高,人们提出了更高的安全要求对信息数据的交流及传递,信息数据的安全与加密技术由此出现。但是,以往的安全理念错误的认为计算机网络内部是绝对可信的,不可信的只有网络外部,这便带来了一系列的安全问题。以下对信息数据的安全与加密技术进行了介绍:

(一)信息数据的安全

信息数据的安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息数据的安全包括保密性、完整性、可用性、可控性和不可否认性等。保密性是保证信息的安全,保证信息不泄露给未经授权的人。完整性是保证数据信息的完整,不被未经授权的人进行私自的篡改。可用性是保证数据信息和数据信息系统的安全,以保证授权使用者可以正常使用。可控性是对信息数据和信息数据系统进行安全监控,以抱枕信息数据的安全。综上所述,就是保障电子信息的有效性,也就是信息数据的安全。在网络系统中,信息数据安全的主要威胁有盗取、截取、伪造、篡改、拒绝服务攻击、行为否认、非授权访问、传播病毒等。这些都严重的威胁着信息数据的安全,我们必须通过相应的加密技术对信息数据进行加密,以保证信息数据的安全。

(二)完整性鉴别及消息摘要技术

完整性鉴别技术主要包括密钥、口令、身份以及信息数据等的鉴别。一般情况下,为了切实的达到保密的要求,系统会借助于验证对比对象输入的特征值与预先设定的参数是否相符,来将对信息数据的安全保护实现。消息摘要是唯一对应一个文本或者消息的值,由单向Hash的一个加密函数对消息发生作用而形成。发送信息者对自己的私有密钥加以使用来加密摘要,也被称作是消息的数字签名。接受消息摘要者可以借助于解密密钥来确定发送消息者,在途中当消息被改变后,接受消息者通过分析对比消息原摘要与新产生摘要的不同,便可以发现途中消息被改变与否,因而消息摘要有效的确保了消息的完整性。

(三)传输加密技术与存储加密技术

传输加密技术可以划分成两类,即端—端加密和线路加密,目的主要是加密传输中的信息数据流。端—端加密是由发送者端对信息自动进行加密,并且进入到TCP/IP数据包中,以此作为不可识别且不可阅读的信息数据,但凡这些信息到达目的地,则会被自动解密、重组,变成可阅读的信息数据;线路加密则是借助于采取不同的加密密钥对各个线路进行加密,无需考虑信宿与信源的信息安全保护。存储加密技术也可以分成两部分,也就是存取控制与密文存储,其目的主要是避免存储信息数据中发生信息数据的泄露。存取控制则通过对用户权限、资格的限制及审查,来对用户的合法性进行辨别,避免合法用户对信息数据的越权存取以及非法用户对信息数据的存取;密文存储是通过附加密码加密、加密密码和加密算法转换等方法实现。

(四)确认加密技术与密钥管理加密技术

确认加密技术是借助于对信息共享范围的严格限定来避免信息被非法的假冒、篡改和伪造。安全的信息确认方案要能够使合法的接受者验证所收到信息的真实性,要能够使发信者不能对自己发出的信息进行抵赖。根据相应的目的,可以将信息确认系统划分成数字签名、身份确认以及消息确认三部分。其中,数字签名是因私有密钥与公开密钥之间有数学关系存在,对其中经过加密密钥的一个信息数据,只允许采用另一个密钥加以解开,而发送者则利用自身的私有密钥对信息数据进行加密处理,并且传送给信息数据的接受者。密钥管理加密技术是为了便于信息数据的使用,在很多场合信息数据加密具体表现为密钥的应用,所以,通常密钥是主要的窃密以及保密对象,半导体存储器、磁盘、磁卡等是主要的密钥媒体。密钥管理技术有密钥的分配、产生、更换、保存、销毁等诸多环节中的保密措施。

三、结束语

总而言之,在诸多因素的影响以及制约下,如果对信息数据不做出加密处理,很可能所需传递的信息会发生泄漏,所以,信息数据的安全与加密是至关重要的。信息数据的安全与加密技术是保障安全交流与传递信息的关键技术,对信息安全发挥着不容忽视的作用,我们应当提起应有的重视,从而最大限度的保证网络使用者的信息安全。

参考文献:

[1]祝俊琴,孙瑞.浅析信息数据的安全与加密技术[J].硅谷,2011(6).

[2]燕彦勇.信息数据的安全与加密技术的应用[J].试题与研究(教学论坛),2013(2).

数据加密技术论文篇5

关键词:数据加密技术 算法 计算机网络安全 应用

中图分类号:TN915.08 文献标识码:A 文章编号:1007-9416(2013)01-0170-02

数据加密技术(Data Encryption Technology)一般是在密码学的基础上,将数据传输过程中的明显信息以函数加密或者密钥加密等的办法进行处理,从而将该明显的信息变成只能被特定人群破解的密文,接受该信息的特定人群能够通过相应的解密方法解密这段密文,从而使得其他人不能破坏或偷窥信息。从而保障了整体网络数据的安全性能。

1 数据加密技术概述

1.1 加密系统的构成

任何加密系统,不论形式多么复杂,都至少包括明文、密文、加解密装置或算法和密钥4部分组成。加密系统模型如图1所示:

1.2 数据加密技术的算法

数据加密算法一般被人们分为四大类:(1)循环冗余校验算法。这种算法主要是通过在网络数据包和电脑档案中产生32或16位的散列函数,从而在该信息错误或者丢失的情况下,产生错误的信息从而校验。这种算法对于错误产生于扰的传输通道有着非常好的效果,所以在数据加密中使用非常普遍。(2)循XOR与循环移位操作算法。这种加密算法的本质是将数据的位置进行变换,也就是在处理的过程中,按照顺次或者逆次的方向将每个数据中的字节进行移位,然后用XOR的方式将信息处理为密文。这种算法在计算机上操作非常方便,并且有着很高的加密性质。(3)置换表算法。这种算法在数据加密的过程中出现较早,并且算法太过于简单,其通过将信息中的数据段按照坐标的方式进行位移,从而将修改后的数据整合为密文,接受者可以按照相同的位移方式进行反操作,从而使得该信息能够被解读。这种方式简单方便,但是也非常容易被外人破解,所以其安全性能非常低。(4)置换表算法升级版。这种算法是将置换表算法通过两次的置换,从而进行了多次数据的加密,有着较高的加密水平,其他人不容易将其解密。

2 数据加密技术种类及其特点

2.1 对称加密技术

对称加密在消息的接收与发送的双方的密钥相同,从而对数据进行加密和解密,这种算法的密钥在不被破坏的情况下,有着非常良好的性能。

对称加密算法在数据加密中非常普遍,主要分为IDEA,AES,DES等。DES有着非常高的加密水准和非常快的速度,所以其加密的过程也是非常快捷方便的。其通过二元数据加密,从而产生64位对称密码,在使用的过程中通过任意8位进行数据的奇偶校验,再将剩余的56位作为其密钥。这种加密算法在银行的电子交易等方面应用非常频繁。

2.2 非对称加密技术

非对称加密也被称为公钥加密。这种算法的密钥与对称加密相反,并且有着私钥与公钥之分,接收方通过私钥进行解密。不过在现行的条件下不能在公钥中将私钥推出。这种技术的加密性能非常高,双方在数据传输的过程中不需要密钥交换,所以没有该方面的隐患,能够对于数据的安全进行可靠保证。

非对称加密技术的数据加密算法卞要有RSA、Diffie-Helltnan、EIGamal、椭圆曲线等,典型的RSA算法可以抵抗当前己知的所有密码攻击,它是应用最广泛的著名的公钥算法。非对称加密技术不仅仅适用于数据加密,还可以进行身份认证和数据完整性验证,广泛用于数字证书、数字签名等信息交换领域。

3 计算机网络安全中数据加密技术的应用

3.1 数据加密技术应用于网络数据库加密

网络数据库管理系统平台多为Windows NT或者Unix,平台操作系统的安全级别通常为C1级或C2级,故计算机存储系统和数据传输公共信道极其脆弱,易被PC机等类似设备以一定方式窃取或篡改有用数据以及各种密码。因此,数据加密对于系统内外部的安全管理尤为必要,网络数据库用户应当通过访问权限或设定日令字等方式对关键数据进行加密保护。

3.2 数据加密技术应用于软件加密

如果杀毒软件或反病毒软件在加密过程中的程序感染了计算机病毒,那么它便无法检查该程序或数据是否有数字签名。所以,若要执行加密程序时,有必要检查一下需要加密解密的文件及其自身是否被病毒感染。然而,这种检查机制要求保密,故部分杀毒软件或反病毒软件有必要进行数据加密技术。

3.3 数据加密技术应用于电子商务

电子商务的兴起和发展促进了社会进步的进程以及改变了人们的工作生活方式,安全的计算机网络环境直接推动着电子商务的健康持续发展。电子商务的安全性集中体现在网络平台的安全和交易信息的安全,故在电子商务活动中应用ssl、set安全协议、数字证书、数字签名等数据加密技术以确保交易双方的信息不被泄密与破坏显得至关重要。

3.4 数据加密技术应用于虚拟专用网络(VPN)

目前的企事业单位中,一般都有局域网来共享数据。但是企业一般都跨地区经营,所以必须有广域网来进行数据共享支持。在这种情况下,数据的加密应该是自动在路由器进行的,之后在网络的传输中直接以密文方式进行,这样就使得数据的安全得到了保证,并且方便,简单。

4 结语

随着信息加密技术的广泛应用,有效地维护了我国的计算机网络安全,极大地促进了电子商务、政务、互联网支付等相关产业的发展,促进了生产力的发展。但是从技术层面来看,信息加密技术只是一种主动防御攻击的技术手段,还是存在一定的局限性,并不能完全解决计算机网络安全的所有问题,在应用电子商务、电子邮箱等网上服务时还是会有一定的风险存在的。以上分析可以看出信息加密技术为计算机的网络安全和信息的安全传递和交流提供了保障,但随着集成电路工艺的日益发展和量子通信理论的成熟,信息加密技术需要理论创新,以便更能为计算机网络安全提供可靠、有效、便捷的保障。

参考文献

[1]杨建才.对计算机网络安全中应用信息加密技术的研究[J].计算机光盘软件与应用,2012,(03):18-19.

[2]崔钰.关于计算机网络安全中的应用信息加密技术[J].山西电子技术,2012,(05):66-67.

[3]卜宪宪.计算机网络通信安全中关于数据加密技术的运用探讨[J].无线互联科技,2012,(01):36.

数据加密技术论文篇6

关键词:数据加密技术;计算机使用安全;应用

0前言

数据加密技术是确保网络安全不可或缺的技术之一,为保障网络安全性此技术也随着计算机时代的到来,不断地技术化,普遍化。作为网络安全技术的基石,它包括加密及解密两个过程,是一种根据特定法则进行信息特殊转换的保密技术,这正因为它的特性,使得其在计算机使用安全方面成为人们乐不释手的一项技术。数据加密技术大大地提高计算机的安全性,由此也推动了网络时代的发展。

1数据加密技术的发展

Password,意为密码,是依靠特殊方式转换信息进行识别的加密技术的重要组成,随着长远的发展,逐渐成为一门科学,并吸引着越来越多的人们为之奋斗。数据加密技术亦有着悠久的历史,直至今下,无论是对称密码体系还是非对称密码体系,其都应用于各个领域,建立了越来越健全的密码体系。

1.1数据加密技术初探密码学是一门既年轻又古老的学科,简单的密码设置及解密为数据加密技术的雏形,那是在早期过程中,数据加密技术发展尚未完善,而密码也仅仅只对文字或者是数码进行加密.解密。尽管如此,人们还是认知了数据加密技术的应用之重要性。

1.2数据加密技术的成熟互联网时代的发展,技术人员不断的研究探讨,数据加密技术进入发展成熟时期。未成熟的数据机密技术被不断的否认.提出.改进,与时俱进的发展成果不容忽视,当前密码技术对语言.音箱.图像.数据等都可以实施加密.解密变换,同样数据加密技术的种类也越来越是丰富,其多项指标也都达到实际应用的标准。当下,加密技术已经十分成熟,当然,我们也真心展望未来数据加密技术的发展。

2数据加密技术的分类

数据加密技术发展以来,其种类也有了系统的划分,其不同种类的算法更是较多,作为计算机使用安全方面所依赖的重要技术,它早已渗透到众多领域。下面着重讨论常见的专用密钥加密及公开密钥加密,并简析他们的概念及特点,让大家更为了解加密技术在计算机安全方面的应用,对更多计算机使用者提供些具有指导意义的技术信息。

2.1专用密钥加密专用密钥又称为对称密钥,其有多种密钥加密算法,包括DES.3DES(三重DEA).FEAL等。从数学角度理解,专用密钥是网络信息传送者和接受者使用相同的密钥,才能对信息进行加密和解密运算,众所周知的,对称密钥运算量小.速度快,尤其是能够很好的达到安全传送信息的目的。因此,现今仍被广泛运用。

2.2公开密钥加密公开密钥又称为非对称密钥,意译为有一个公用的加密密钥,却有多个可以用于解密的密钥,这也正是与上面所说的与专用密钥的最大差异所在之处。有两种算法,一种是传统公钥算法,另一种是快速公钥算法(典型代表是RSA),当然,后者远比前者更具有发展应用前景。运用此技术传输信息时,要使用相匹配的一对公钥和私钥,才能对加密信息进行加密和解密一系列过程。显而易见,它具有良好的保密性,能有效地发挥加密机制的作用。

3数据加密技术的应用

数据加密技术在计算机使用安全的应用数不胜数。如果说计算机给我们的生活带来了便捷及更精彩的世界,那么数据加密技术就是能让我们更心安享受这份便捷的保障。数据加密技术在网络通信安全方面的应用具有绝对的价值,为有力打击网络信息被不法分子恶意侵害剽窃,我们要通过学习实践将技术运用到计算机安全领域,如此,才能真正的将此技术的可靠性予以证实。数据加密技术在计算机网络通讯安全中的应用。众所周知的网络通讯范围十分广泛,而数据加密便能有效地将信号以可靠高效的手段传输出去。对于病毒.黑客程序.邮件炸弹等此类攻击性的黑客手段,不只是一味地唾弃,而是要选择恰当合理的数据加密手段,(例如对称密钥加密技术DES的应用),保障自己的隐私,保证网络通讯信息的安全.保密与完整.尤其是对于银行这一类特殊机构来说,信息保密不仅是自身行业的需求,更是对客户.对社会的承诺。诸如此类,我们可以总结来,对于计算机网络通讯安全,需要我们重点防范,数据加密技术就是最为理想的技术手段,同样具备推广应用发展的价值。

4结论

在这个日新月异的时代,计算机演绎着重要的角色,数据加密技术则是维系着网络这个大环境的安全的重要因素之一。在信息量巨大的当今社会,个人或者企业的计算机储存的重要文档都有较高的保密需求,也正由于网络的快捷性,技术人员在计算机数据加密技术的努力,网络成为信息传递最佳方式。时代在发展,数据加密技术的未来也同样受人们展望,相信此技术会与时俱进,为人们依介计算机传递信息安全提供保障,使得网络世界更安全可靠。

参考文献:

[1]刘宇平,罗惠兰.数据加密技术在计算机使用安全中的应用.信息安全与技术,2013.

[2]刘国娜,黄兰芝,耿妍等.数据加密技术在计算机使用安全中的应用.城市建设理论研究:电子版,2015.

[3]李海华.数据加密技术在计算机使用安全中的应用.计算机光盘软件与应用,2013.

数据加密技术论文篇7

关键词:地理信息安全关键技术

中图分类号: F1 文献标识码: A 文章编号:

随着计算机技术、数字化技术、遥感技术和网络技术的广泛应用,地理信息产业得到了快速发展。近些年来,地理信息产业以年均 25% 以上的速度快速发展,成为新的经济增长点。地理信息应用已从专业领域应用拓展到面向大众和政府部门。在军事领域,地理信息得到广泛的重视和应用,成为现代化战争的基础。。

一、地理信息的安全特征

地理信息主要是以矢量和栅格两种格式存在的基础地理信息。基础地理信息的基本特征可概括为客观存在性与抽象性、时间性与空间性、可存储性与可传输性、可度量性与近似性、可转换性与可扩充性、商品性与共享性等特征。基础地理信息多为海量数据,具有多源异构并分布存储于不同区域的特性,数据安全技术必须适合不同的数据类型与数据量,在保证数据安全的情况下,也必须兼顾到数据分发过程中的传输速度。数字栅格地图、遥感影像和 DEM 都是常见的栅格地理空间数据,与普通图像数据在表现形式上相同,因此,其安全保护技术可以借鉴普通图像的技术进行研究。但是,地理空间数据的量测、精度和空间分析等特征又使得地理空间数据安全技术具有自身的特点,必须依据其自身特有的性质和应用价值来设计算法。矢量地图数据是通过点、线段、多边形 3 类图元来描述目标的,主要具有位置特征、属性特征、空间特征和时间特征,其安全技术的设计与选择应充分考虑到这些特征。

二、关键技术的现状研究

目前,在信息安全领域中,通常有两种基本的技术途径: ① 密码技术,其核心是密码学,包括加密技术、数字签名、数字证书、访问控制等; ② 数字水印,通过在数字产品中隐藏版权信息来实现版权保护。

1、加密技术

加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术。在传统加密技术中,基于密钥的加密算法不同可以分为两类: 对称加密技术( 常规密钥加密) 和非对称加密技术( 公开密钥加密) 。最著名的对称加密技术是 DES 算法和 AES 算法,非对称加密技术的加密算法主要有 RSA 算法。按照加密时对明文的处理方式,对称密码算法又可分为分组密码算法和序列密码算法。分组密码算法是把密文分成等长的组分别加密。序列密码算法,也称流密码算法,即把明文序列与密钥流序列逐位转换变成密文。序列密码加密速度最快,安全性较高,因此特别适合于大数据量、实时性要求较高的加密场合。序列密码加密的安全性依赖于序列密码的随机程度。移位寄存器是序列密码中产生密钥序列的一个主要组成部分,目前已逐渐向非线性领域探索,研究得比较充分的方法有非线性移位寄存器序列,对线性移位寄存器序列进行非线性组合,利用非线性分组密码产生非线性序列、存储变换、基于混沌的序列密码等。近年来,混沌理论在信息安全领域的应用研究已越来越受到人们的关注,混沌序列密码及其应用的研究是近年来密码学及其应用方向的研究热点之一。混沌序列密码使用混沌系统生成伪随机密钥流,并将其直接用于掩盖明文。混沌的一些基本特性可以大大简化密钥序列的生成,其非线性特性也可以提高生成密钥序列的复杂度,使得不知道加密密钥的攻击者几乎不可能进行有效的破解,它可能是具有相当广泛应用前景。

栅格地图数据的加密处理与图像加密是类同的。目前,对于含有地理位置、传感器参数以及地物波谱特征等信息的遥感影像安全问题的研究主要侧重在数字水印、信息隐藏和图像加密技术等方面。利用混沌序列等方法的传统图像加密技术没有考虑到海量遥感图像在加密、传输过程中给网络带来的巨大压力,且加解密速度不高。针对遥感影像数据海量的特点和对安全保密的应用需求,主要研究有选择性多机密区域多密级的遥感影像加密算法,实现了面向内容的遥感影像多级安全授权方法; 基于 Montgomery 型椭圆曲线密码体制的遥感图像加解密方法,提高了海量遥感数据的加解密速度,有效解决了海量遥感影像数据的安全保密难题。目前对于 DEM 数据加密算法研究较少,主要有应用明暗恢复形状( SFS) 原理和遥感影像灰度信息加密更新基础 DEM 数据的方法,以及在其基础上的一种基于单幅遥感影像三维重建的 DEM 数据加密方法,实现了获取更高分辨率的数字高程模型。对于矢量地图数据的加密,大多数地理信息系统仅仅使用密码的方式来对地图进行保护,而并未对地图的图像信息进行加密。

另外,在地理信息加密的具体应用中,对数据经压缩后再进行加密,一方面可较大地减少数据相关性及加密运算量,另一方面有助于提高抗攻击强度。

2、 数字水印

数字水印技术是信息安全领域中发展起来的前沿技术,它将水印信息与载体数据紧密结合并隐藏其中,成为载体数据不可分离的一部分,由此来确定版权拥有者,跟踪侵权行为,认证数字内容真实性,提供关于数字内容的其他附加信息等。

一般影像相比,数字栅格地图的色彩具有较高的亮度和较小的饱和度,地图中空域像素值变化比较大,有更大的低频分量,所以在保证相同的视觉

效果下,数字栅格地图低频分量中具有更高的感觉容量,可嵌入比影像数据更强的水印信号。对于数字栅格地图的水印技术研究,目前主要集中在抗差性数字水印研究方面。

3、 访问控制

访问控制是信息安全的核心技术之一,是对用户的合法性进行确认,并控制内容只能按照许可证要求的方式被使用。这种机制是建立在消息认证或者数字签名与公证服务、时间戳服务和证据记录基础上的,可使用加密、签名等密码学手段、数字水印及许可证管理等技术实现访问控制。

四、发展趋势

面向基础地理数据安全的密码、水印等理论和技术处于发展中,一些关键理论和技术尚待进一步发展和完善,主要问题是抗攻击性。以下是未来信息安全技术研究呈现出的一些趋势和特征。

1、 网络传输中安全技术的动态结合。密码技术和数字水印具有各自优缺点,密码技术更适合进行权限控制,水印技术更适合于操作跟踪、盗版跟踪。基于二者特点进行综合应用,是进行地理信息安全保护的重点与趋势。现在的水印技术都是静态生成与嵌入,如何根据用户信息动态生成数字水印添到数据中去,是水印应用于网络传输不可回避的一个问题。

2、 局部及批量数据加密算法研究。在实时性要求很强的系统中,许多常规的加密算法不再适用。同时,在数据传输中可能只要求对其中部分区域加密,即局部加密。或批量数据传输时,实现一次同时加密多个数据。

结语

通过对地理信息安全特征的深刻认识,以及对信息安全关键理论和技术的深入研究和解决,我们认识到: 地理信息安全面临着严峻局面,迫切需要实用、可靠的安全技术手段来解决。密码技术和数字水印作为信息的前沿技术,对于地理信息安全具有不可替代的重要作用。面向海量地理空间数据安全保护,并将安全技术实用化,还有许多问题需要不断解决。因此, 实现技术的应用和推广,地理信息安全技术必将在信息安全领域发挥越来越大的作用。

参考文献

数据加密技术论文篇8

关键词:信息加密技术;计算机;网络安全

一、前言

随着互联网技术的不断发展和信息化水平的不断提高,黑客攻击和信息泄露问题给人们带来了巨大的威胁,网络信息安全问题已引起人们的普遍关注。将信息加密技术应用于信息安全领域,在数据传输前完成加密处理,给数据安全增加了一道屏障,即使数据被不法分子窃取,也不会造成机密信息的泄露。目前,为保护国家安全和公民隐私,世界各发达国家都越来越重视信息加密技术在计算机网络通信领域的应用研究。针对日趋严重的网络安全问题,本文将主要研究信息加密技术在网络通信中的应用。

二、信息加密技术的概念和基本原理

密码学是研究信息加密的科学,包括编码学和破译学两方面的理论,涉及数学、物理学、几何学、计算机信息科学等多学科知识。通俗的说,数据加密的编码学就是通过加密算法将明文转换为密文,反过来通过密钥将密文解密为明文的科学就是破译学。发送方将明文加密为密文,接收方把接收到的密文解密为明文,链路加深、端到端加密、节点加密是加密数据的最常用的三种加密方式。数据加密技术分为对称加密技术和非对称加密技术,对称加密技术的信息收发双方使用同样的密钥,接收方可以从加密密钥中推算出解密密钥;非对称加密技术的信息收发双方使用的密钥不同,由公开密钥和私有密钥组成一对密钥。数据加密的目的是伪装信息,以达到防止信息被非法访问的目的。简单变位加密将文字和一组数字一一对应,按照约定的加密规则就能将数字密文按规则解密为文字信息。一次性密码簿加密的信息收发双方必须使用同样的密码簿,密码簿中的每一页上的代码表只能使用一次。简单代替密码又被称为单字母密码,明文字母表和密文字母表相互对应,明文按照固定宽度依次水平写出,密文垂直读出。多名或同音代替密码的明文和密文不再采用一对一的方式,而是采用一对多的方式,一个明文字母可以被加密为多个密文字母。多表代替密码使用多个从明文到密文的映射关系,解决了明文字母和密文字母频率分布一直的问题。

三、经典信息加密算法分析

密码算法是信息加密技术的核心,分为加密算法和解密算法。加密算法是从明文到密文的转换规则,将输入的明文信息数据处理为密文输出。常用的信息加密算法有DES算法、MD5算法、RSA算法、AES算法等。DES算法又被称作为数据加密标准,属于对称数据加密技术,在加密前以64为长度单位将明文分组,分别加密为长度是64位的密文,所有组的密文组成完整的密文。原始数据、密钥和运行模式是DNS算法的三个基本参数,该算法在加密模式下将明文加密成密文,有运算速度快的优点,但是存在解密密钥能够通过加密密钥推出的缺点。置换和移位是DNS运算的两种基本方法,NDS算法首先通过初始置换函数置换明文初始值,然后得到密钥,最后使用密码函数完成加密并输出密文。MD5加密算法是信息摘要算法的简称,能够避免信息被非法篡改,在保证信息传送的正确率和完整性方面比较有优势。该算法首先补位和附加数据长度,把任意长度的字符信息不可逆的转换为数据长度为128位的二进制数,然后按一定方式重置并装入各参数,最后再将转换完成的数据转换为密文输出。RSA加密算法几乎不可能被破译,是目前被应用最多的加密算法之一。RSA是典型的采用非对称加密技术的数据加密算法,使用一个公开密钥和一个私有密钥,首先用户利用公开密钥将信息加密为长度为512或1024位的二进制数,然后将加密完成的数据信息传给密钥者,最后密钥者利用其掌握的私有密钥将密文解密。

四、信息加密技术在计算机网络安全中的应用

在计算机网络安全领域,信息加密技术被用于数据库加密和软件加密。大部分的网络数据库系统都是基于Windows或Unix平台开发的,安全级别仅能达到C1或C2级,如果不采取信息加密措施,黑客等很容易利用数据存储单元和传输信道窃取用户的信息。因此,通过设定访问权限和登录口令等手段保护网络数据库信息的安全是很重要的。当计算机病毒感染加密过程中查杀病毒的软件时,如果不能及时发现病毒,该软件就无法检查数据签名,这样就无法保证数据传输的安全性。所以,将信息加密技术应用于杀毒类软件,在运行机密程序的过程中检查待加密数据信息中是否含有计算机病毒也是十分必要的。信息加密技术在电子商务和虚拟网等领域也发挥了重要作用。电子商务给人们的生活带来了极大的便利,网上购物和在线支付成为主流,历史上曾经多次发生客户信息泄露事件,给消费者的人身财产安全带来了极大的威胁。Ssl、set安全协议、数字签名和数字证书等信息加密技术已被普遍应用在电子商务领域,大幅度提高了客户信息和财产的安全程度。当今的大型企业普遍采用全国连锁经营的模式,为了便于分布在各地的分支机构交流,将各个局域网组建成为一个广域网,如果不采用信息加密技术,传输的数据很容易被窃取,造成公司机密的泄露。将数据加密技术应用于虚拟网,当数据被发出时自动完成硬件加密,数据以密文的形式传输,当数据被接收时硬件自动完成解密,保证了数据传输安全。

五、结论与展望

综上所述,信息加密技术应用于数据信息传输有助于提高计算机网络安全水平。本文在介绍信息加密技术概念和基本原理的基础上,分析了DES算法、MD5算法、RSA算法等经典信息加密算法,最后简要介绍了信息加密技术在数据库加密、软件加密、电子商务、虚拟网等计算机网络安全方面的应用,对信息加密技术在计算机网络安全中的进一步应用可以起到一定的促进作用。

参考文献

[1]魏瑞良.计算机网络通信安全中数据加密技术的研究与应用[D].中国地质大学(北京),2013.

[2]杨建才.对计算机网络安全中应用信息加密技术的研究[J].计算机光盘软件与应用,2012,03:18-19.

推荐期刊