数据加密技术(精选5篇)

数据加密技术范文第1篇

一:数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient 可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和 ,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如 xmodem-crc。 这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。转贴于

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于rsa算法的加密算法可在下面的站点找到:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:

使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:

把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotgun technique"技术来产生解码表。基本上说,如果 a映射到b,那么b一定可以映射到a,所以b[a[n]] = n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:

crypto1 = a[crypto0][value]

变量'crypto1'是加密后的数据,'crypto0'是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子” 是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试: 使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。 这个算法产生了一系列的随机数。算法如下:

unsigned long dw1, dw2, dw3, dwmask;

int i1;

unsigned long arandom[256];

dw1 = {seed #1};

dw2 = {seed #2};

dwmask = {seed #3};

// this gives you 3 32-bit "seeds", or 96 bits total

for(i1=0; i1 < 256; i1++)

{

dw3 = (dw1 + dw2) ^ dwmask;

arandom[i1] = dw3;

dw1 = dw2;

dw2 = dw3;

}

如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:

int __cdecl mysortproc(void *p1, void *p2)

{

unsigned long **pp1 = (unsigned long **)p1;

unsigned long **pp2 = (unsigned long **)p2;

if(**pp1 < **pp2)

return(-1);

else if(**pp1 > *pp2)

return(1);

return(0);

}

...

int i1;

unsigned long *aprandom[256];

unsigned long arandom[256];

// same array as before, in this case

int aresult[256];

// results go here

for(i1=0; i1 < 256; i1++)

{

aprandom[i1] = arandom + i1;

}

// now sort it

qsort(aprandom, 256, sizeof(*aprandom), mysortproc);

// final step - offsets for pointers are placed into output array

for(i1=0; i1 < 256; i1++)

{

aresult[i1] = (int)(aprandom[i1] - arandom);

}

...

变量'aresult'中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

四.结论:

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

参考文献

1 ./pgpi/

cyber knights(new link) members.tripod/cyberkt/

(old link: netnet/~merlin/knights/)

2 . crypto chamber jyu.fi/~paasivir/crypt/

3 . ssh cryptograph a-z (includes info on ssl and https) ssh.fi/tech/crypto/

4 . funet' cryptology ftp (yet another finland resource) ftp://ftp.funet.fi/pub/crypt/

a great enigma article, how the code was broken by polish scientists

members.aol/nbrass/1enigma.htm

5 . ftp site in uk ftp://sable.ox.ac.uk/pub/crypto/

6 . australian ftp site ftp://ftp.psy.uq.oz.au/pub/

7 . replay associates ftp archive ftp://utopia.hacktic.nl/pub/replay/pub/crypto/

8 . rsa data security (why not include them too!) rsa/

数据加密技术范文第2篇

关键词:数据库加密;加密算法;加密粒度

随着计算机在社会各个领域的广泛应用,人们对信息系统的依赖程度越来越高,数据库在计算机和软件开发领域的作用是至关重要。数据库系统负担着客户端对数据信息的访问控制和存储管理的任务,数据库中的数据(包括一些机密数据)一般以明文的形式保存。关键数据以明文的形式在数据库中存储使数据库的安全性降低,通过对数据库中关键字段的加密可以提高其安全性。

一、加密层次的选择

可以考虑在3个不同层次实现对数据库数据的加密,这3个层次分别是OS、DBMS内核层和DBMS外层。

第一,从操作系统的角度来看OS层位于DBMS层之下,所以无法辨认数据库文件中的数据关系,也就无法合理地产生、管理和使用密钥。因此,在OS层对数据库文件进行加密,对于大型数据库来说,目前还难以实现。

第二,DBMS内核层加密是指数据在物理存取之前完成加解密工作。这种方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能;缺点是在服务器端进行加解密运算,加重了数据库服务器的负载,并且因为加解密是在DBMS内核中完成,就势必需要数据库供应商对其进行技术支持,这一点不容易实现。

第三,DBMS外层实现加密的优点是可扩充性强,数据库的加解密系统可以做成一个独立于DBMS的平台,不需要数据库供应商进行技术支持,并且可以将加密密文直接在网上传输;缺点是数据库的功能和查询效率会受一些限制。

根据以上理论得出,应用程序的数据通过数据库加密接口转换成相应的密文保存在数据源中;当应用程序需要调用数据源时,通过数据解密模块将相应的密文转换成原本的数据。这样,即使其他非法用户窃取数据库文件他们也只能得到密文无法得到有意义的明文,从而提高数据库的安全性。

数据库加密系统分成两个功能独立的主要部件:一个是加密字典管理程序,另一个是数据库加解密引擎。按以上方式实现的数据库加密系统具有很多优点:首先,系统对数据库的最终用户是完全透明的,管理员可以根据需要进行明文和密文的转换工作;其次,加密系统完全独立于数据库应用系统,无须改动数据库应用系统就能实现数据加密功能;再次,加解密处理在客户端进行,不会影响数据库服务器的效率。

二、加密算法

数据库加密技术的安全很大程度上取决于加密算法的强度,加密算法直接影响到数据库加密的安全和性能。因此,加密算法的选择在数据库加密方案中也显得举足轻重。选择算法主要指标是安全和便于使用。

安全的算法是可靠的算法。一个算法要可靠应该至少满足这样一些条件:首先,核心加密必须公认可靠,如DES和RSA算法,他们经过二十多年的考验、鉴定,数人攻击而无人承认攻破;加密算法复杂度,主要是解密算法的复杂性要强,事实证明,仅靠对算法保密是不安全的,因为软件加密可以通过反汇编可执行程序来发现;另外加密算法必须支持足够长的密钥,加密算法的实现必须可靠,这样才能具有较强的抗分析破译能力。

三、数据库加密与操作系统的关系

数据库管理系统是建立在操作系统的平台上,数据库管理系统的安全离不开操作系统的安全,没有操作系统的安全,就不能真正解决数据库的安全。作为加强数据库安全技术之一,数据库加密,必须依赖操作系统自身的安全。如数据以加密形式存储于数据库中,一旦访问这些加密数据,往往需要把它们调入内存并解密。这时,如果内存的安全得不到保障,那么这些数据就可能被攻击者窃取,即使再好的加密方法也是无效的。而内存的安全问题通常由操作系统解决。典型的,操作系统提供的安全机制有:

第一,访问控制机制。操作系统提供了访问控制机制,用来标识、鉴别、审核用户,只有通过认证的用户才能根据授权访问特定的数据。但是,操作系统中的对象一般是文件系统,粒度较粗。而数据库需要处理更为精细粒度的数据,如记录、字段值,所以,数据库管理系统也提供了访问控制机制,以便更好控制数据库中数据的访问。数据库加密和数据库访问控制室两种不同的安全措施,二者不可互相替换。

数据库加密以牺牲性能为代价,并且不能提供灵活的访问控制。因此,数据库中的数据加密后,一方面应该对特权用户(DBA,SA)的访问进行限制,使只有经过授权的用户才能访问密文数据,为数据增加进一步的保护;另一方面也不能单纯为了安全性而通过分配密钥控制数据库的访问,因为这样极大地牺牲了系统性能,破坏了安全性和可用性的平衡,并且失去了灵活的控制策略。

加密技术和访问控制技术是两种不同的安全措施,可以这么说,如果访问控制是保护数据库的第一道防线,那么加密技术就是进一步保护数据库的第二道防线,有了加密技术的保护,数据库更加安全。二者的结合,可以对数据库数据进行深度的保护。

第二,内存保护。在多道程序运行的系统中,需要对缓冲区中的各用户(私人)空间采取隔离措施,使之不要互相干扰。用户进程一旦退出,应当及时清空用户数据。

第三,提供最小特权管理。操作系统提供了最小特权管理,不给用户超过执行任务所需要特权以外的特权,使特权用户(如系统管理员)只具有完成其任务所需要的特权,尽量减少误操作、恶意操作、特权用户口令丢失所引起的损失。

第四,监控机制。提供审计、隐蔽通道分析、病毒防护等措施。当然,仅仅依靠目前操作系统的安全措施,还不能够完全保证数据库的安全。对于数据库,操作系统的安全措施是防御攻击者攻击数据库的一道基本屏障,而加密措施则是加固数据库安全的又一道防线,两者结合起来,能够更加有效地增强数据库的安全。

数据加密技术范文第3篇

【关键词】加密;解密、密钥;对称加密和非对称密钥;证书

1 数据加密概述

保护数据安全的措施可包括密码策略、审核策略、数据库服务器隔离以及应用程序验证和授权控制。但是,保护敏感数据的最后一道安全屏障通常是数据加密。 SQL Server 2005一个令人激动的特性是内置了加密的功能。在这个新版的SQL Server中,加入了加密、证书创建和密钥管理的功能。

加密是一种有助于保护数据的机制。加密过程可将数据打乱,以仅允许经过授权的人员访问和读取数据,从而帮助确保数据的保密性。当原始数据(称为“明文”)与称为密钥的值一起经过一个或多个数学公式处理后,数据就完成了加密。此过程使原始数据转为不可读形式。加密过的数据称为“密文”。为使此数据重新可读,数据接收方需要使用相反的数学过程以及正确的密钥将数据解密。但是,加密这种数据保护方法会增加计算机处理器时间和存储需求方面的成本。较长的加密密钥比较短的加密密钥更有助于提高密文的安全性。不过,较长的加密密钥的加密/解密运算更加复杂,占用的处理器时间也比较短的加密密钥长。另外,加密还会增加目标(加密)数据的大小。

加密类型主要有以下两种:

对称加密 :此种加密类型又称为共享密钥加密。

非对称加密:此种加密类型又称为两部分加密或公共密钥加密。

在SQL Server 2005中具体实现加密的方法有四种:使用口令加密(EncryptByPassPhrase)、对称加密、非对称加密、使用证书加密;其中使用口令加密,对称加密这两种同属对称加密类型,非对称加密及使用证书加密同属于非对称加密类型。

2 对称加密

对称加密使用相同的密钥加密和解密数据。对称加密使用的算法比非对称加密使用的算法简单。由于这些算法更简单以及数据的加密和解密都使用同一个密钥,所以对称加密比非对称加密的速度要快得多。因此,对称加密适合大量数据的加密和解密。图1显示了对称加密流程。

对称加密的主要缺点之一是使用相同的密钥加密和解密数据。因此,所有的数据发送方和接收方都必须知道或可以访问加密密钥。这使得加密者必须在其环境中考虑安全管理问题和密钥管理问题。存在安全管理问题的原因是由于加密者必须将此加密密钥发送给所有要求访问加密数据的一方。加密者必须考虑的密钥管理问题包括密钥生成、分发、备份、重新生成和生命周期。对称加密使用的加密算法包括:DES、TRIPLE_DES 、TRIPLE_DES_3KEY、RC2、RC4、RC4_128、DESX、AES_128、 AES_192、AES_256。

3 非对称加密

非对称加密使用两个具有数学关系的不同密钥加密和解密数据。这两个密钥分别称为私钥和公钥。它们合称为密钥对。非对称加密被认为比对称加密更安全,因为数据的加密密钥与解密密钥不同。但是,由于非对称加密使用的算法比对称加密更复杂,并且还使用了密钥对,因此当使用非对称加密时,其加密过程比使用对称加密慢很多。图2显示了非对称加密流程。

在非对称加密中,只有一方持有私钥。此方称为主体。所有其他各方都可以访问公钥。通过公钥加密的数据只能通过私钥解密。反之,通过私钥加密的数据只能通过公钥解密。因此,此种加密提供了保密和身份确认两种功能。可以利用此种加密方法通过使用公钥加密数据来提供授权。此密钥是公开的。因此,任何人都可以将数据加密。但是,由于只有主体持有私钥,因此该可以合理地认为,只有预期的接收方才能解密和查看加密的数据。也可以利用此种加密方法,通过使用私钥将数据加密来提供验证。只有主体持有此密钥。不过,任何人都可以将该数据解密,因为将此数据解密的公钥是公开的。因此,如果接收方可以使用公钥将此数据解密,就可以合理地认为只有主体才是将数据加密的一方。非对称加密算法包括:Diffie-Hellman密钥协议、Rivest-Shamir-Adleman (RSA)、数字签名算法 (DSA)。

4 加密注意事项

在决定是否要将数据加密时,必须考虑执行加密和解密可能增加的处理器负荷。此外,还必须考虑加密后的数据所占用的存储空间。数据占用的存储空间的大小取决于使用的算法、密钥的大小以及加密的明文大小。 虽然实施加密时必须考虑性能问题和存储问题,但最重要的还是密钥管理问题。用于将数据加密和解密的加密密钥是其数据安全框架中至关重要的部分。为确保只有经过授权的用户才能查看加密的数据,必须采取措施对加密密钥进行管理、存储、保护和备份。

【参考文献】

[1]IT Showcase: Improving Data Security by Using SQL Server 2005 Technical White Paper.微软公司技术白皮书[Z].

数据加密技术范文第4篇

关键词:数据加密技术;计算机使用安全;应用

0前言

数据加密技术是确保网络安全不可或缺的技术之一,为保障网络安全性此技术也随着计算机时代的到来,不断地技术化,普遍化。作为网络安全技术的基石,它包括加密及解密两个过程,是一种根据特定法则进行信息特殊转换的保密技术,这正因为它的特性,使得其在计算机使用安全方面成为人们乐不释手的一项技术。数据加密技术大大地提高计算机的安全性,由此也推动了网络时代的发展。

1数据加密技术的发展

Password,意为密码,是依靠特殊方式转换信息进行识别的加密技术的重要组成,随着长远的发展,逐渐成为一门科学,并吸引着越来越多的人们为之奋斗。数据加密技术亦有着悠久的历史,直至今下,无论是对称密码体系还是非对称密码体系,其都应用于各个领域,建立了越来越健全的密码体系。

1.1数据加密技术初探密码学是一门既年轻又古老的学科,简单的密码设置及解密为数据加密技术的雏形,那是在早期过程中,数据加密技术发展尚未完善,而密码也仅仅只对文字或者是数码进行加密.解密。尽管如此,人们还是认知了数据加密技术的应用之重要性。

1.2数据加密技术的成熟互联网时代的发展,技术人员不断的研究探讨,数据加密技术进入发展成熟时期。未成熟的数据机密技术被不断的否认.提出.改进,与时俱进的发展成果不容忽视,当前密码技术对语言.音箱.图像.数据等都可以实施加密.解密变换,同样数据加密技术的种类也越来越是丰富,其多项指标也都达到实际应用的标准。当下,加密技术已经十分成熟,当然,我们也真心展望未来数据加密技术的发展。

2数据加密技术的分类

数据加密技术发展以来,其种类也有了系统的划分,其不同种类的算法更是较多,作为计算机使用安全方面所依赖的重要技术,它早已渗透到众多领域。下面着重讨论常见的专用密钥加密及公开密钥加密,并简析他们的概念及特点,让大家更为了解加密技术在计算机安全方面的应用,对更多计算机使用者提供些具有指导意义的技术信息。

2.1专用密钥加密专用密钥又称为对称密钥,其有多种密钥加密算法,包括DES.3DES(三重DEA).FEAL等。从数学角度理解,专用密钥是网络信息传送者和接受者使用相同的密钥,才能对信息进行加密和解密运算,众所周知的,对称密钥运算量小.速度快,尤其是能够很好的达到安全传送信息的目的。因此,现今仍被广泛运用。

2.2公开密钥加密公开密钥又称为非对称密钥,意译为有一个公用的加密密钥,却有多个可以用于解密的密钥,这也正是与上面所说的与专用密钥的最大差异所在之处。有两种算法,一种是传统公钥算法,另一种是快速公钥算法(典型代表是RSA),当然,后者远比前者更具有发展应用前景。运用此技术传输信息时,要使用相匹配的一对公钥和私钥,才能对加密信息进行加密和解密一系列过程。显而易见,它具有良好的保密性,能有效地发挥加密机制的作用。

3数据加密技术的应用

数据加密技术在计算机使用安全的应用数不胜数。如果说计算机给我们的生活带来了便捷及更精彩的世界,那么数据加密技术就是能让我们更心安享受这份便捷的保障。数据加密技术在网络通信安全方面的应用具有绝对的价值,为有力打击网络信息被不法分子恶意侵害剽窃,我们要通过学习实践将技术运用到计算机安全领域,如此,才能真正的将此技术的可靠性予以证实。数据加密技术在计算机网络通讯安全中的应用。众所周知的网络通讯范围十分广泛,而数据加密便能有效地将信号以可靠高效的手段传输出去。对于病毒.黑客程序.邮件炸弹等此类攻击性的黑客手段,不只是一味地唾弃,而是要选择恰当合理的数据加密手段,(例如对称密钥加密技术DES的应用),保障自己的隐私,保证网络通讯信息的安全.保密与完整.尤其是对于银行这一类特殊机构来说,信息保密不仅是自身行业的需求,更是对客户.对社会的承诺。诸如此类,我们可以总结来,对于计算机网络通讯安全,需要我们重点防范,数据加密技术就是最为理想的技术手段,同样具备推广应用发展的价值。

4结论

在这个日新月异的时代,计算机演绎着重要的角色,数据加密技术则是维系着网络这个大环境的安全的重要因素之一。在信息量巨大的当今社会,个人或者企业的计算机储存的重要文档都有较高的保密需求,也正由于网络的快捷性,技术人员在计算机数据加密技术的努力,网络成为信息传递最佳方式。时代在发展,数据加密技术的未来也同样受人们展望,相信此技术会与时俱进,为人们依介计算机传递信息安全提供保障,使得网络世界更安全可靠。

参考文献:

[1]刘宇平,罗惠兰.数据加密技术在计算机使用安全中的应用.信息安全与技术,2023.

[2]刘国娜,黄兰芝,耿妍等.数据加密技术在计算机使用安全中的应用.城市建设理论研究:电子版,2023.

[3]李海华.数据加密技术在计算机使用安全中的应用.计算机光盘软件与应用,2023.

数据加密技术范文第5篇

论文摘要:走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。

1信息数据安全与加密的必要外部条件

1.1计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

1.2通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

2信息数据的安全与加密技术

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。

2.1存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入tcp/ip信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

2.2密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。

2.3消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。

3结束语

综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。

参考文献:

[1]曾莉红,基于网络的信息包装与信息数据加密[j].包装工程,2007(08).

[2]华硕升级光盘加密技术[j].消费电子商讯,2009(11).

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 yyfangchan@163.com (举报时请带上具体的网址) 举报,一经查实,本站将立刻删除