前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的数据加密技术主题范文,仅供参考,欢迎阅读并收藏。
关键词:数据库安全;数据库加密;加密粒度;加密算法
中图分类号:TP311.13 文献标识码:A 文章编号:1009-3044(2008)18-20ppp-0c
Discuss About Database Encryption Technology
QIN Xiao-xia, LI Wen-hua, LUO Jian-fen
(College of Computer Science, Yangtze University, Jingzhou 434023, China)
Abstract: Begins with requirement of the database security , it proposes an aim of the database encryption ,and then analyzes several key technologies in the database encryption technology, and compares them. Finally the influence of encryption system will be summarized.
Key words: Database security; Database encryption; Encryption granularity; Encryption algorithm
1 引言
随着网络技术的不断发展及信息处理的不断增多,巨量级数据扑面而来。数据库系统担负着集中存储和处理大量信息的任务,从而使数据安全问题变得也非常显著。传统地,物理安全和操作系统安全机制为数据库提供了一定的安全措施和技术,但并不能全部满足数据库安全的需求,特别是无法保证一些重要部门如政府、金融、国防和一些敏感数据如信用卡、身份证、个人的医疗信息的安全,因此对数据库加密是提高数据库安全的最重要的手段之一,也成了数据库安全研究的一个焦点。
2 数据库安全概述
数据库在信息系统中的核心地位使得数据库面临着严重的安全威胁,根据数据库受到的威胁和可能的攻击,数据库的安全性要求着重在几方面:
(1)物理上的数据完整性。预防数据库数据物理方面的问题,如掉电,以及灾害破坏后的恢复、重构数据库。
(2)逻辑上的数据完整性。保持数据的结构。
(3)元素的完整性。包含在每个元素中的数据是准确的。
(4)可审计性。能追踪到谁访问或修改过数据库中的元素。
(5)访问控制。确保用户只能访问授权数据,限制用户访问模式。
(6)用户认证。用户除提供用户名、口令外,还可按照系统安全要求提供其它相关安全凭证。系统可以选择使用终端密钥、用户USB Key等来增强身份认证的安全性。
(7)可获用性。用户能够对数据库进行授权的访问。
3 数据库加密要实现的目标
与一般的数据加密和文件加密相比,由于数据库中数据有很强的相关性,并且数据量大,因此对它加密要比普通数据加密和文件加密有更大的难度,密钥管理更加困难。数据加密是防止数据库中数据在存储和传输中失密的有效手段。数据加密的过程实际上就是根据一定的算法将原始数据变换为不可直接识别的格式,从而使得不知道解密算法的人无法获知数据的内容,而仅允许经过授权的人员访问和读取数据,从而确保数据的保密性,是一种有助于保护数据的机制。
因此,数据库加密要求做到:
(1)数据库中信息保存时间比较长,采用合适的加密方式,从根本上达到不可破译;
(2)加密后,加密数据占用的存储空间不宜明显增大;
(3)加密/解密速度要快,尤其是解密速度,要使用户感觉不到加密/解密过程中产生的时延,以及系统性能的变化;
(4)授权机制要尽可能灵活。在多用户环境中使用数据库系统,每个用户只用到其中一小部分数据。所以,系统应有比较强的访问控制机制,再加上灵活的授权机制配合起来对数据库数据进行保护。这样既增加了系统的安全性,又方便了用户的使用;
(5)提供一套安全的、灵活的密钥管理机制;
(6)不影响数据库系统的原有功能,保持对数据库操作(如查询,检索,修改,更新)的灵活性和简便性;
(7)加密后仍能满足用户对数据库不同的粒度进行访问。
4 数据库加密技术中的关键问题
数据库加密需要考虑几个重要问题:是在数据库引擎内或产生数据的应用程序中或是在硬件设备上进行加密/解密?加密数据粒度基于数据库、表还是字段?加密效果与其对性能的影响如何?
针对上述几个问题,结合数据库数据存储时间长、共享性高等特点,在数据库加密技术中,重点是要选择合适的加密执行层次、加密粒度和加密算法,并且要与实际的安全需求紧密结合起来。
4.1 加密执行层次
对数据库的数据进行加密主要是通过操作系统层加密、DBMS内核层(服务器端)加密和DBMS外层(客户端)加密三个不同层次实现的;DBMS内核层、外层加密分别如图1、图2所示:
(1)在OS层
在操作系统(OS)层执行加密/解密,数据库元素以及各元素之间的关系无法辨认,所以无法产生合理的密钥。一般在OS层,针对数据库文件要么不加密,要么对整个数据库文件进行加密,加密/解密不能合理执行。尤其对于大型数据库来说,在操作系统层次实现数据库的加密/解密,目前还难做到有效保证数据库的安全,因此一般不采用在OS层进行数据库加密。
(2)在DBMS内核层执行加密/解密
在内核层执行加密解密有如下特点:
加密/解密执行时间:在数据存入数据库或从数据库中取出时,即在物理数据存取之前;
加密/解密执行主体:在DBMS内核层,由用户定制的或者DBMS提供的存储过程函数执行;
加密/解密过程:在存储数据时,通过触发器调用加密存储过程对数据加密,然后将密文数据存入数据库在读取数据时,触发器调用相应存储过程解密数据,然后读出结果;
加密/解密算法:由DBMS系统提供。多数不提供添加自己算法的接口,因此算法选择比较受限制。
在DBMS内核层实现加密需要对数据库管理系统本身进行操作,这种加密是指数据在物理存取之前完成加密/解密工作。优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。由于与DBMS系统结合紧密,可以提供对各种粒度加密的灵活性,灵活的加密配合DBMS的访问控制、授权控制,不失是一种有效的数据库数据保护方案。另外,这种层次的加密对于应用程序来说是透明的。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。
(3)在DBMS外层执行加密/解密
在DBMS外层执行加密/解密包含两种实现方式:第一种方式如图2(a)所示,是在应用程序中实现,加密时调用应用程序中的加密模块来完成数据的加密工作,然后把密文数据传送到DBMS存储;解密时把密文数据取出到应用程序中,然后由应用程序中的解密模块将数据解密并给出结果。第二种方式如图2(b)所示,是直接利用操作系统提供的功能实现加密,这种加密方式是在文件级别上的加密,直接加密数据库文件。
在DBMS外层实现加密的好处是不会加重数据库服务器的负载, 采用这种加密方式进行加密,加解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差。
(4)不同层次实现数据库加密效果比较
在DBMS内核层和DBMS外层加密的特点如表1所示:
由表可知:在DBMS内核层执行加密/解密,不会增加额外的处理负担,对本身性能影响小;实现了密钥与密文的分离,安全程度相对较高;算法由应用程序提供,选择性大。
DBMS外层加密主要存在着可用性与安全性的矛盾;加密粒度受DBMS接口支持的限制,灵活性不够强;安全升级时,应用程序改动比较大;对于密文数据,DBMS本身的一些功能会受到影响。
4.2 加密粒度选择
数据库的加密粒度指的是数据加密的最小单位,主要有表、字段、数据元素等。数据库中执行加密,加密粒度越小,则可以选择加密数据的灵活性就越大,但是产生的密钥数量也大,带来管理方面问题。数据库中加密粒度的选择要根据需要,充分衡量安全性和灵活性等需求。选择的过程中,由于数据库中存储的数据包括非敏感数据,因此,可以只选择敏感数据部分进行加密,从而加密粒度越小,加密执行消耗资源就少,投入费用就少。
4.3 算法选择
数据库加密技术的安全很大程度上取决于加密算法的强度,加密算法直接影响到数据库加密的安全和性能。因此,加密算法的选择在数据库加密方案中也显得举足轻重。传统的数据加密技术包括以下三种:
(1)对称加密
也称为共享密钥加密。对称加密算法是应用较早的加密算法,在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。由于对称加密算法算法公开、计算量小、加密速度快、加密效率高,因此它是最常用的加密技术。主要的对称加密算法有DES、IDEA和AES。
(2)非对称加密
又称为公钥加密。非对称加密算法使用两把完全不同但又是完全匹配的一对钥匙――公钥和私钥。非对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用非对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于非对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。常用的公钥加密算法是RSA,它不但可以用来加密数据,还可用来进行身份认证和数据完整性验证。
(3)混合加密
由于对称加密算法更简单,数据的加密和解密都使用同一个密钥,所以比起非对称加密,它的速度要快得多,适合大量数据的加密和解密;主要缺点也是由于使用相同的密钥加密和解密数据引起的,所有的数据发送方和接收方都必须知道或可以访问加密密钥,必须将此加密密钥发送给所有要求访问加密数据的一方,所以在密钥的生成、分发、备份、重新生成和生命周期等方面常存在安全问题。而公钥加密属于非对称加密,不存在密钥的分发问题,因此在多用户和网络系统中密钥管理非常简单,但由于它主要基于一些难解的数学问题,所以安全强度没有对称加密高,速度也比较慢。
为了充分发挥对称加密与非对称加密的优势,混合加密方案被提出。在混合加密方案中,加密者首先利用一个随机生成的密钥和对称加密算法加密数据,然后通过使用接收者的公钥把随机密钥进行加密,并与密文一起传送给接受者。接收者通过自己的私钥首先解密随机密钥,再利用其解密密文。此方案既利用了对称加密安全强度高、速度快的特点,也利用了非对称加密密钥管理简单的特性。“一次一密”的加密是最安全的一种加密技术,加密者在每次加密时都使用与明文长度一样的随机密钥,并且每个密钥都不重复使用。但在数据库加密中,由于密钥的产生和保存都存在很大的困难,因此在实际应用中并不常用。
5 数据库加密后对系统的影响
加密技术在保证数据库安全性的同时,也给数据库系统带来如下一些影响:
(1)性能下降:数据加密后,由于其失去了本身所固有的一些特性,如有序性,相似性和可比性,这样导致对加密数据的查询,往往需要对所有加密数据先进行解密,然后才能进行查询。而解密操作的代价往往很大,这样使得系统的性能急剧下降。
(2)索引字段的加密问题:索引的建立和应用必须在明文状态下进行,这样才能够保证索引文件中键的有序性,以便提高查询性能。否则,索引将失去作用。
(3)加密字符串的模糊匹配:对加密数据上的大量模糊查询,例如,当SQL条件语句包“Like”时,很难进行处理。
(4)加密数据库的完整性:当数据库加密后,实体完整性不会被破坏,而引用完整性难以维护。
(5)加密数据的存储空间增加问题:对数据库加密,通常采用分组加密算法,这有可能导致数据加密后的存储空间增加。
(6)密钥管理问题:在现代密码学中算法的安全性都是基于密钥的安全性,而不是基于算法的细节的安全性。对数据库采取加密技术来保证其安全性,但是在现实生活中,如何保证密钥本身的安全性又是一件非常困难的事情心。在数据库管理系统中,由于数据的共享性和存储数据的持久性等原因,要求更加灵活和安全的密钥管理机制。
参考文献:
[1] 万红艳.一种数据库加密系统的设计与实现[J].黄石理工学院学报,2007,23(3):27-29.
[2] 赵晓峰.几种数据库加密方法的研究与比较[J].计算机技术与发展,2007,17(2):219-222.
[3] 王正飞,施伯乐.数据库加密技术及其应用研究[D].上海:复旦大学,2005.
[4] 庄海燕,徐江峰.数据库加密技术及其在Oracle中的应用[D].郑州:郑州大学,2006.
[5] 黄玉蕾.数据库加密算法的分析与比较[J].科技情报开发与经济,2008,18(2):159-161.
[关键词]局域网;数据加密技术;应用
中图分类号:TN925.93 文献标识码:A 文章编号:1009-914X(2016)22-0361-01
前言:对于数据加密技术来说主要是针对能够被人们直接识别的信息,以此来采用有效的密码学等技术,来对信息进行有效的加密处理,之后将信息转化为别人无法识别的信息,接收到这种信心的用户,必须要利用解密函数以及相关的秘钥来进行信息的识别。在这个过程中将会有效保证信息的安全与绝密性,避免他人窃取信息,因此在局域网中必须要有效运用数据加密技术,以此来进行信息的有效传递。
一、数据加密技术
对于数据加密系统的构成来说,其中主要是包含了明文、密文、加解密装置以及相关的算法与密钥四个部分组成。对于数据加密技术的算法主要是可以分为四种,分别是置换表算法、改进的置换表算法、循环冗余校验算法、循环移位和XOR操作算法。首先对于置换表算法来说是数据加密技术中最为简单的一种算法,并且每一个数据段在置换表中将会存在对应的偏移量,其中数据以及信息若是在偏移之后,则是可以形成一种加密性质的文件,这样在对文件进行解密过程中,则是要利用置换表。置换表的算法十分简单,同时加密的速度也较快,但是其中还是存在一定的缺陷,就是置换表的保存必须完整,若是丢失,那么信息将会被窃取。对于改进的置换表算法则是指运用两个或两个以上的置换表,对信息进行不同置换表的加密。这样将会在很大程度上提升信息的安全性。对于循环冗余校验算法来说,是一种32位以及16位校验以及散列函数的算法,其中主要工作原理就是能够根据网络数据包以及相关的计算机档案进行有效的处理[1]。在进行校验的过程中,若是发生2位出错,以及1位丢失,那么校验的结果将会产生错误,循环冗余校验算法将会对传输过程中的外界因素所导致的错误有较大的帮助,能够在信息传输过程中进行有效的加密。对于循环移位以及XOR操作算法来说,也就是一种进行数据位置交换的算法,能够在同一个数据流中,将某一个字以及字节进行位置移动以及方向的转变,这样将会利用XOR进行数据的加密处理。但是对于这种机密算法仅仅是适合在电脑上进行操作,在加密之后信息很难破解。
二、局域网中数据加密技术的有效应用
首先就是数据加密技术在网络数据库加密中的运用,计算机操作系统主要是作为数据库管理系统使用的重要平台,其中安全级别为C1以及C2,这样将会导致计算机的公共传输道较为脆弱,存储系统很容易受到攻击,这样一些个人计算机以及设备将会利用不法方式来进行信息的窃取[3]。因此系统的安全性十分重要,将会直接影响到数据加密技术能否有效运用,网络数据库用户必须要运用一定的访问权限,来对信息进行有效的加密,以此来充分保证其安全性。其次就是在软件加密中数据加密也得到了广泛的运用,但是在进行软件的数据加密前,必须要对其进行杀毒处理,要对杀毒软件进行有效的检测,以此来充分查看加密的信息是否存在病毒,对于此类方式来说,必须要具备较高的保密性。最后就是在虚拟专用网络中的应用,在很多企业中都建立了自身的局域网,在局域网中各个用户主要是处于不同的区域,这样就要利用一个专线来将各个局域网相互连接,以此来形成广域网,在VPN中会存在一些数据加密技术,主要工作方式就是在数据信息脱离传输者的VPN时,那么将会自动在路由器上采用硬件加密方式进行数据的加密处理,这样在广域网上传输的信息都是经过加密处理的,在信息达到接受中,路由器则是对加密信息进行解密处理,以此来看到相关的传输信息。
结语:以上主要是对局域网安全加密技术进行了有效的分析以及探讨,进行了全面的阐述。
参考文献:
[1] 房玉勇.谈计算机数据加密概念及方法[J].黑龙江科技信息. 2008,(02):40-41.
关键词:计算机;数据加密;标准和方法;前景和应用
中图分类号:TN918.4
一、引言
近些年计算机和网络技术飞快的发展,互联网的兴起带动了经济的快速发展,特别是目前通过互联网进行的交易越来越多,但是随着网络技术的不断进步,互联网信息安全问题也日渐突出,网络安全问题成为当今社会的关注的焦点,计算机病毒、网络黑客、邮件炸弹、非法远程控制和监听都是目前比较猖獗的网络安全问题。网密码技术是实现网络信息安全的一个非常重要的步骤,信息网络安全中的身份认证,传输和存储信息的加密保护、信息完整性和不可否认性等,都需要运用密码技术来解决[1]。最近20年信息加密技术在网络信息安全中的地位越来越受到重视,加密技术是保障信息安全的各种技术手段中最为核心和关键的环节,通过对重要数据的加密可以保证数据在传输过程中的安全性和完整性。数据加密通常包括加密算法、明文、密文以及密钥,密钥控制加密和解密的几个过程,所以对加密技术的研究是一个十分值得研究的方向,本文正是在这个背景下展开研究的。
二、关于加密技术和加密标准的概述
作为保障数据传输安全的加密技术产生的年代久远,早在几千年前埃及人和古巴比伦就通过对信息进行特别的编码而保护书面信息的安全。近代的信息加密技术主要在军事领域展开,德国在二战时期发明了著名的恩格玛机来对信息进行加密,随着计算机性能的不断提升,科学家们又不断地研究出更为严密的信息加密手段,利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。信息加密的基本方式就是用某种数学算法对原来的明文或数据进行一定的处理,将这些明文编程不可读写的数字代码,只有信息接收者在输入相应的密钥后才能还原数据的真实内容,通过这种方法来处理数据,使得数据在传输过程中不会被他人非法盗窃、阅读和修改。
计算机数据加密技术的发展也离不开数据加密标准的支持,早在1977年美国国际商用机器公司(IBM)为美国政府计算机数据研制出了一种特殊的计算方法,称之为计算机数据加密标准(Data Encryption Standard),这个加密算法是应用56位密钥为基础,首先将64位的明文通过变换其位置进行置换大乱;接着对上述的64位明文进行分解,将所要进行加密的明文拆分成为两套32位的明文;接着运用将上述两套32位明文采用计算机数据加密标准进行16次的位置变换;最后采用逆置换的方法对打乱后的数据进行逆置换,从而实现了计算机数据的加密。
由于美国电子开拓基金会在1999年对上述加密标准进行了破译,美国政府也因此对原有的加密标准进行了改进,这种改进方法是在原来的DES基础上进行了三重加密,即(Triple Data Encryption Standard)简称3DES[2]。这种新的加密标准使得数据的接收者必须通过使用三个密钥才能对加密的数据进行解密,这种方法也因此使得数据的保密性提升了3倍。这三把密钥之间相互关联,需要解密者对每层密码分别进行破解,若其中的一把密钥丢失则不能通过其他的两把密钥对数据进行破解,这种方法对数据的破解者来说十分困难。
3DES虽然对政府的关键数据保护进行了提升,但是对金融交易却形成了障碍,于是美国国家标准与技术研究所有开发出针对金融交易数据保密的方法,称之为高级加密标准(Advanced Encryption Standard),简称为AES。这种算法的比较简便精确,而且安全性也十分可靠,这种加密方法同时还能支持很多的小型设备,同原有的3DES相比具有高安全性和高效率。
三、计算机数据加密的方法和形式
数据加密技术通常分为两个方式,一种称之为对称式,一种称之为非对称式。顾名思义,对称式的加密就是加密和解密的密钥是相同的,这种加密技术使用的范围比较广泛,上面所阐述的DES加密标准就是对称式加密的一种;非对称式加密比较复杂,其加密和解密的过程采用的是不同的密钥,只有通过两个密钥的相互配合才能对加密数据进行解密,其中对外公布的密钥称之为公钥,保存在持有人手中的称之为私钥[3]。同对称式加密相比,非对称式加密避免了密钥在网络传递过程中被盗取的可能,数据接收者只需根据自己保存的私钥就能对加密数据进行解密。
加密的方法又可分为三个种类:软件加密、硬件加密和网络加密[4]。软件加密的形式有密码表加密、软件校验方式、CD-KEY加密、许可证方式、钥匙盘方法和光盘方法等;硬件加密则有加密卡、单机片加密锁和智能卡加密锁等,软件加密和硬件加密其加密的算法和加密强度是相同的,而且由于计算机处理器的发展,软件加密的水平正在超过硬件加密。网络加密的方法明显区别与软件加密和硬件加密,网络加密是通过网络中本机意外的计算机或者加密设备来实现对数据进行加密和验证的,网络设备和客户端通过比较安全的联通进行两者之间的通讯。
四、计算机加密技术的发展
(一)密码专用芯片集成
密码技术是信息安全的核心,当今世界的芯片设计和制造技术很高,微电子水平已经达到0.1纳米以下,目前的密码技术已经扩展到安全产品之内并向芯片模式发展,密码专用芯片加密是将数据安全地移植到芯片的硬件中保护起来,数据接收者在使用时,可以通过应用软件功能调用引擎指令运行硬件中的关键代码和数据并返回结果,这些代码和数据在单片机端没有副本存在,因此解密者无从猜测算法或窃取数据,极大程度上提升了整个软件系统的安全性。
(二)量子加密技术
1989年IBM的一批科学家进行了一项大胆的技术尝试,他们根据量子力学的原理提出了一种新的密码技术。量子加密技术是在光线一级完成密钥交换和信息的加密,如果不法分子企图接受并检测信息传递方发出的信息,则将改变量子的状态,数据接收者可以轻易的检测出接受的信息是否受到了外界的攻击,而光线网络的发展为这种则为量子加密技术提供了硬件上的保障。
五、计算机数据加密技术的应用
计算机数据加密的应用前景十分广泛,当人们进行网上交易是需要确保自身账户和信用卡的安全性,通过对网上交易设置口令卡则可以满足用户对于保密性的要求;一个单位可能在不同的地区设有分支机构,每个分支机构都有自己的局域网,很多用户希望将这些散落的局域网进行链接而组成一个单位的广域网,互联网技术的发展使得虚拟拨号网络逐渐成熟,虚拟拨号技术通过路由器的加密和解密功能来实现,这种加密技术使得局域网和互联网的链接逐渐变为可行。
参考文献:
[1]黄凯.浅析信息加密技术与发展\[J\].甘肃水利水电技术,2004,40(03):268-269.
[2]霍福华.计算机数据加密技术探析\[J\].湖北函授大学学报,24(12):82-83.
论文摘要: 走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。
当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。
1 信息数据安全与加密的必要外部条件
1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。
1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。
2 信息数据的安全与加密技术
随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。
2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。
传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入tcp/ip信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。
2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。
2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。
完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。
3 结束语
综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。
参考文献:
[1]曾莉红,基于网络的信息包装与信息数据加密[j].包装工程,2007(08).
[2]华硕升级光盘加密技术[j].消费电子商讯,2009(11).
关键词:数据加密;DES;RSA;AES;网络安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)12-21588-02
Data Encryption and Network Applications
SUN Xiao-han
(Shandong University Building, China)
Abstract:Data encryption is information security a proactive strategy, the present paper discusses some of the major data encryption algorithm : DES, RSA algorithm and the Advanced Encryption Standard (AES) Rijndael algorithm. On different encryption algorithm performance of the comparative analysis Encryption algorithm introduced in the network for the application and data encryption technology, the development of the situation
Key words:Data Encryption;DES;RSA;AES;Network Security
1 引言
伴随微机应用技术的发展与应用,数据的安全越来越受到高度的重视。数据加密技术就是用来保证信息安全的基本技术之一。数据加密是指在数据处理过程中将敏感数据转换成不能识别的乱码,还原的过程则称为解密,数据加、解密过程是由算法来具体实施的。
2 加密算法原理
2.1 常规密钥加密
常规密钥加密是指加密与解密密钥相同,通信双方必须都拥有同一把密钥并保持机密性。发送信息时,发送方用自己的密钥进行加密,而在接收方收到数据后,又用对方所给的密钥进行解密,故它也称为对称加密技术或私钥密码体制。常规密钥加密应用较多的是DES ( data encryption standard)算法,它是第一代私匙加密的标准。
它的基本原理是混淆及散布。混淆是将明文转换为其他形式,而散布则可将明文的部分变化影响扩散到加密后的整个部分。DES输入64位密钥,实际使用密钥长度为56位(有8位用于奇偶校验)。加密时把明文以64位为单位分成块,而后用密钥进行块加密把明文转化成密文。DES算法对64位的输入数据块进行16轮的编码,在每轮编码时,都要从56位的主密钥中得出一个唯一的轮次密钥,经验证采用的16次迭代扩散已能满足安全要求。在加密过程中输入的64位原始数据被转换成64位被置换完全打乱了的输出数据,在解密时可以用解密算法将其转换回原来的状态。
2.2 公开密钥加密
20世纪70年代Diffie和Hellman以及Merkl。分别提出了公开密钥密码体制的思想,它不同于常规的对称密钥密码体制,算法的核心是单向陷门函数的应用,加密和解密使用不同的密钥,每个用户保存着一对密钥一一公开密钥PK和秘密密钥SK,二者不能相互推导。用户公开密钥可以出去,只要保障秘密密钥的安全即可。公共密钥与秘密密钥的关联性在于用公钥加密的信息只能用秘密密钥解密,反之亦然。
到现在为止发展了大量的公开密钥密码算法,应用最广的为RSA算法,RSA算法是由RL-Rivest, AShamir和LAdlemansh设计的用数论构造双钥的算法,也是迄今为止理论上最为成熟和完善的一种公钥密码体制。 RSA也属于分组加密算法,它使用两个密钥,密钥长度从40 b到2 048 b可变,加密时把明文分割成长度小于密钥长度的块,RSA算法把每一块明文转化为与密钥长度相同的密文块。密钥越长,加密效果越好,但开销也随之增大,所以要在安全与性能之间折衷考虑,实际应用中一般采用64位密钥。
3 高级加密标准AES
在数据加密中由于通用性的要求,通常是采用保护密钥的秘密性来保证加密的可靠性。由于计算机运行速度的增快,DES算法可能会在合理的时间内受到强力攻击而遭到破坏,替代的三重DES算法同样没有解决这个问题 ;而其他的商业替代者RC5,IDEA等都没能成为世界范围的标准。鉴于此,美国国家标准和技术研究所(NIST)发起征集AES (advanced encryption standard)算法的活动,其目的就是为了确定一个公开的、免费使用的全球标准的加密算法。
经过几轮严格测评和筛选,NIST正式确定两位比利时密码学家Joan Daemen和Vincent Rijmen提交的Rijndael算法为入选算法。Rijn-dael算法是一个迭代分组加密算法,其分组长度和密钥长度都是可变的,为了满足AES的要求,分组长度为128 b,密钥长度可以为128/192 /256b,比较而言,其密钥空间比DES的要大的多,相应的转换操作轮数为10 /12 /14。Rijndael算法的原形是Square算法,它的设计策略是宽轨迹策略(wide trail strategy)。宽轨迹策略是针对差分分析和线性分析提出的,它可以给出算法的最佳差分特征的概率以及最佳线性逼近的偏差的界限,由此可以分析算法抗击差分密码分析及线性密码分析的能力。
Rijndael算法在整体结构上采用的是代替/置换网络,多轮迭代,每一轮由3层组成:非线性层、线性混合层和密钥加层: (1)线性混合层。进行Sub byte转换,即在状态中每个字节进行非线性字节转换,确保多轮之上的高度扩散;(2)非线性层。进行Shift row运算和Mix column运算,它是由16个S-盒并置而成,起到混淆的作用。S-盒选取的是有限域GF中的乘法逆运算,它的差分均匀性和线性偏差都达到了最佳;(3)密钥加层。进行AddRounKey运算,子密钥与状态对应字节异或。
Rijndael解密算法的结构与加密算法的结构相同,其变换为加密算法变换的逆变换。算法分析结果显示,7轮以上的Rijndael对“Square”攻击是免疫的;Rijndael的4轮、8轮最佳差分特征的概率及最佳线性逼近的偏差均较低。Rijndael在数据块和密钥长度的设计上也很灵活,算法可提供不同的迭代次数,综合这些Rijndael算法最终成为AES的合适选择。
4 加密技术在网络中的应用及发展
实际应用中加密技术主要有链路加密、节点加密和端对端加密等三种方式,它们分别在OSI不同层次使用加密技术。
链路加密通常用硬件在物理层实现,加密设备对所有通过的数据加密,这种加密方式对用户是透明的,由网络自动逐段依次进行,用户不需要了解加密技术的细节。主要用以对信道或链路中可能被截获的部分进行保护。链路加密的全部报文都以明文形式通过各节点的处理器,在节点数据容易受到非法存取的危害。节点加密是对链路加密的改进,在协议运输层上进行加密,加密算法要组合在依附于节点的加密模块中,所以明文数据只存在于保密模块中,克服了链路加密在节点处易遭非法存取的缺点。网络层以上的加密,通常称为端对端加密,端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密,用户数据在整个传输过程中以密文的形式存在,它不需要考虑网络低层,下层协议信息以明文形式传输,由于路由信息没有加密,易受监控分析。不同加密方式在网络层次中侧重点不同,网络应用中可以将链路加密或节点加密同端到端加密结合起来,可以弥补单一加密方式的不足,从而提高网络的安全性。
针对网络不同层次的安全需求也制定出了不同的安全协议以便能够提供更好的加密和认证服务,每个协议都位于计算机体系结构的不同层次中。
混合加密方式兼有两种密码体制的优点,从而构成了一种理想的密码方式并得到广泛的应用。
在数据信息中很多时候所传输数据只是其中一小部分包含重要或关键信息,只要这部分数据安全性得到保证整个数据信息都可以认为是安全的,这种情况下可以采用部分加密方案,在数据压缩后只加密数据中的重要或关键信息部分,就可以大大减少计算时间,做到数据既能快速地传输,并且不影响准确性和完整性,尤其在实时数据传输中这种方法能起到很显著的的效果。
5 结束语
数据加密技术是信息安全的基本技术,在网络中使用的越来越广泛。针对不同的业务要求可以设计或采取不同的加密技术及实现方式,另外还要注意的是,数据加密技术所讨论的安全性只是暂时的,因此还要投入对密码技术新体制、新理论的研究才能满足不断增长的信息安全的需求。密码技术的发展也将渗透到数字信息的每一个角落,与数据网络、通信系统的安全紧密联系在一起,提供更广泛更有效的安全保护措施。
参考文献:
[1]李克洪,王大珍,董晓梅.实用密码学与计算机数据安全[M].沈阳:东北大学出版社,2001:52-112.
[2]Wunnava Subbarao V, Ernesto Rassi.Data encryp-tion performance and evaluation schemes.Proceed-ings IEEE SoutheastCon 2002.2002:234-238.
[3]张焕国,覃中平.高级数据加密标准的研究[J].计算机工程与科学,2001,23(5):91-93.
一、电子商务系统的组成
电子商务系统的总体架构分为三个层次,底层是电子商务网络平台,中间是电子商务基础平台,顶层是电子商务应用系统。电子商务网络平台,是指支持整个电子商务系统运行的企业内部网和Internet,与银行支付系统的接口连接,客户通过网络实现网上交易。中间层电子商务基础平台,是为电子商务应用提供服务的基础设施。如CA认证机构、支付网关等。电子商务应用系统是指企业进行电子商务的软件系统,为客户提供购物服务和企业内部管理服务的功能[2]。
二、电子商务面临的安全问题
电子商务的安全性主要是指电子商务网络平台的安全和交易中信息传递的安全。而网络平台的安全是指电子商务系统的计算机设备、软件平台和网络环境能够正常运行,不受外部入侵和破坏。由于电子商务是通过计算机和网络实现的,因此它面临着一系列的网络安全问题[3]。
1.信息泄漏。在电子商务中表现为商业机密的泄漏,交易双方进行交易的内容被第三方窃取,破坏信息的机密性。
2.篡改。电子交易的交易信息通过网络进行传输的过程中,可能被他人非法修改、删除或修改,这样就使信息失去了真实性和完整性。
3.身份识别。网上进行交易时无法见面,经常会发生攻击者伪造网站、伪造电子邮件地址、给用户发送假冒的支付请求等攻击行为,所以需要进行身份的确认。如果不对身份进行识别, 交易的一方的身份有可能被盗用,通过身份鉴别,交易双方就可防止相互猜疑的情况。
4.抵赖。交易的一方发现交易的发生对自己不利时,就有可能否认自己的交易行为。发送方发出某个消息后,想否认发过这个消息,接收方接到这个消息后否认自己收到过这个消息。
三、数据加密
未经过加密的原始的信息称为明文,数据加密就是将明文按某种算法或步骤进行处理,使其转换成为不可读的一段字符,通常称为密文。密文需要使用相应的密钥并进行变换之后才能还原为原来的内容,通过这样的方法来实现数据不被非法人窃取目的,达到保护数据的目的,这个过程就是解密。解密是将经过处理的信息转化为其原来数据的过程[4]。
加密技术主要有两种密码体制,一种是对称密钥体制,即加密密钥和解密密钥是相同的。对称密钥算法速度快,广泛应用于对大量数据的处理。另一种是公钥密钥体制,又称非对称密钥密码体制,有两个密钥,一个公钥和一个私钥,公钥是公开的,私钥是保密的。用两个密钥中任何一个密钥加密的数据,只能用对应的另一个密钥解密。
在实际应用时一般是将这两种密码体制综合起来使用。在传输信息的过程总要避免密钥不被泄露,可采用如下策略:假如A要向B发送经过对称密钥加密的密文和对称密钥SK。可以用B公布的公开密钥对SK进行加密。将其结果和密文一起发送给B。B接受信息后首先用自己的私钥对SK进行解密。得到A的对称密钥SK。再用SK解密密文。这样就解决了密钥的转输问题。因为没有人知道B的私钥。也就没有办法获得A的对称密钥SK。
四、密钥的管理
密钥是需要保密的,这就涉及到密钥的管理问题,管理方式不合理同样可能导致被无意识地泄露。要管理好密钥需注意以下几个方面:
1.密钥要定期更换
用户与别人通信时使用密钥,密钥也存在着一定的安全性问题,虽然用户的私钥是保密的,不对外公开的,但是也很难保证私钥的机密性。一旦被别人地知道了用户的密钥,那么通讯中传输的信息就被泄露了。另外使用密钥加密的信息和次数越多,窃听者得到的可供研究的材料也就越多,从某种程度来说也就越不安全了。因此,对话密钥的使用次数和使用时间就需要有一定限制,需要定期更换密钥以减小密钥泄露的可能性。
2.多密钥的管理
对称密钥加密体制的最大问题是密钥的管理和分配比较复杂。比如,具有n个用户的网络,因为每对用户通讯时使用对称式加密算法都需要一个密钥,以保证信息的机密性,所以系统拥有的密钥总数为n(n-1)/2,需要占用大量的存储空间,如果网络或机构的人员增加,对密钥的管理是一件很复杂的事。Kerberos提出了一种解决方案,使密钥的管理和分发变得十分容易,通过建立一个安全、可信任的密钥分发中心,每个用户只要知道一个和密钥分发中心进行会话的密钥就可以了,而不需要知道成千上万个不同的密钥。
五、数据加密技术在电子商务中的应用
随着网络技术的发展,对网络传输过程中信息的保密性、完整性、身份验证提出了更高的要求,现在业界普遍采用以下方式实现信息的安全认证。
1.利用对称加密体制的信息认证
基于对称加密体制的信息认证是事先建立一个通信双方都知道的一个共享的密钥。当通信的A要发送信息给B时,为了防止信息在传输中被窃取,通信的A方将信息用共享密钥加密后再传送。通信的B方接收信息并成功解密后可以确定信息是由A方发出的。这是一种简单的信息认证方法,在认证的同时对信息也进行了加密。
2.公钥密钥体制的数字签名
数字签名是一种防止事后抵赖的手段。采用数字签名,发送方不能否认他发送过报文,接收方自己也不能伪造报文。利用公钥加密体制进行数据签名的过程如下:将发送信息用发送方的私有密钥进行加密,将得到的密文发给接收方,接收方用发送方的公开密钥对密文进行解密,若解密成功,则可确定这个消息是发送方发来的。这样, 只要拥有发送方的公开密钥,都能够验证数字签名的正确性,只有发送方才能发送这一数字签名,这也就完成了对发送方身份的鉴别。这就实现了不可抵赖性的安全需求。
关键词:数据加密技术;计算机;隐患;应用
1数据加密技术的相关概述
计算机的数据加密技术主要是运用已有的密码算法把重要信息或者明文数据转换为具有密匙的信息设置,这样就能够有效保护计算机中的重要文件、信息或者相关数据。随着科技的不断发展进步,数据加密技术也不断完善,其中链路加密、节点加密以及端口加密等是当前应用较为广泛的数据加密技术。与其他行业相比,金融行业是使用数据加密技术最为广泛的一个行业。数据加密技术主要包括对称加密技术和非对称加密技术这两种。其中前者和人们的生活联系比较密切,又叫做共享密匙加密,主要有三种加密方式,分别为DES、AES和IDEA。这是那种方式中,二元数据加密主要使用DES数据加密的方式,该方式主要是对64位数据进行分组并设置密码。在使用对称加密技术时,接受方和发送方在整个过程中都进行解密和加密,但是会有一个共同使用的密匙,只要密匙不会丢失,那么数据就会受到保护。对于非对称加密技术,根据其特征又被叫做公匙加密,与对称加密技术不同,而是要让数据通信的双方同时进行加密和解密工作,其中不对称密匙主要分为公开和私有密匙这两类。由于当前的技术还没有达到通过公匙推算私匙的水平,因此相关数据信息还是比较安全的。
2当前造成计算机安全隐患的主要因素
2.1计算机操作系统自身存在的安全隐患
随着科学技术的不断发展,计算机已经成为了人们日常生活及工作的主要工具之一,而作为计算机核心的操作系统主要有微软windows系统、苹果的Mac系统和Lin-ux系统,这其中微软windows系统为最主要的计算机操作系统,据统计数据表明,全世界有百分之九十以上的计算机用户使用的操作系统为微软windows系统。互联网科技的发展极大的改变了人们的生活及生产方式,网购、转账、红包等新兴网络金融业务的发展给了黑客可乘之机,一些别有用心的黑客开始研究如何攻击微软windows系统,微软win-dows系统成为了黑客攻击的首要目标,黑客们根据微软windows系统的特点研究木马病毒,企图通过计算机木马病毒来盗取计算机用户账户的账号及密码,以便盗取计算机用户的财产及其他信息资源。黑客攻击计算机用户的情况相对来说还是少数的,由于计算机系统都是由代码汇编而成的,因此代码的接口往往会存在着漏洞,这是不可避免的计算机操作系统自身存在的安全隐患,需要根据计算机操作系统的实际使用情况来进行补丁升级,只有这样才能不断的提高计算机操作系统的安全系数。
2.2互联网给计算机带来的安全隐患
近几年互联网科技发展十分迅速,互联网科技已经成为人们日常生活及工作中不可或缺的一部分,互联网在不断的改变着人们的生产及生活方式,不管是政府机关还是企业,又或者是个人家庭,几乎都在使用互联网科技,虽然互联网科技给人们的工作及生活带来了极大的便利,但由于互联网的公开性,互联网也给计算机用户带来了很大的安全隐患。由于互联网连接着很多的计算机用户,黑客一旦攻克一个计算机用户,就会很容易的将设计出的木马病毒通过互联网来传播,导致很多的计算机一起中毒,有史以来重大的计算机安全事件都是由互联网造成的。
2.3数据仓库系统的安全隐患
由于企业或者事业单位需要存储的数据资料非常多,因此很多的企业或者事业单位都会建立自己专用的数据仓库用以存储自己单位内部的重要数据资料信息,数据仓库的安全性虽然比普通的个人用户安全性高,但仍然存在着很大的安全隐患,黑客完全可以在SQL中注入漏洞,然后在通过漏洞来进入数据库,这样黑客就可以从漏洞中找到所有黑客想要的数据资料,并复制走重要的、有价值的数据信息,完成对数据库数据资料的盗窃,一旦企业或事业单位的数据库资料被盗取,这对于企业或者事业单位来说是非常危险的,尤其是非常重要的商业机密,一旦被黑客所窃取,那后果不堪设想,会给企业或事业单位造成很大的经济损失,另外像京东商城、阿里巴巴、唯品会、卓越亚马逊等大型电商数据库一旦被攻击,就会导致很多的用户资料被盗取,这会给用户造成很大的损失。
3数据加密技术在计算机安全中的应用
3.1在软件运行中应用数据加密技术
当前,计算机广泛应用于人们的工作和日常生活中。计算机的有效运行离不开软件,而软件又是比较容易受到病毒侵袭的,并且网络黑客一般都会从计算机软件中入手,盗取计算机中的有用信息。因此在软件运行中主要使用数据加密技术,为了保证加密的有效性,在运行过程中相关人员要对加密的文件进行核查,确保没有病毒才行。一旦发现病毒,要采取有针对性的措施进行清除。因此,在软件运行中应用数据加密技术有利于保证软件的安全,从而有效阻止病毒和黑客的入侵。
3.2在网络数据库中应用数据加密技术
目前在网络数据库中,由于管理系统的安全级别不高,一般为C2级,这样WindowsNT或者Unix系统平台经常出现瘫痪的情况。在该部分,病毒主要是从存储系统和数据传输公共信道进行入侵的,然后将有用信息进去盗取或者篡改,因此在网络数据库应用数据加密技术也较为广泛。
参考文献
[1]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011,10(3):149-150.
[2]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012,34(6):35-36.
[3]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(6):114-114.
关键词 计算机信息;价值;安全威胁;加密技术
中图分类号:tp393 文献标识码:a 文章编号:1671—7597(2013)051-061-01
计算机技术及数字信息处理技术已经成为人们生活工作的主要信息沟通手段,应用这些技术可以有效的组织与管理日常生活产生的大量的数据信息。但是在数字信息为我们带来便捷的同时,对于数字信息的安全威胁也越来越多,且所造成的后果也越来越严重,采取必要的手段保障计算机信息安全已经成为一类受到广泛关注重点问题。
1 计算机信息价值分析
计算机在多个领域的多种工作中得到了广泛的应用。计算机不仅能够处理和实现多种功能,还能够存储应用过程中的产生的海量数据信息,这些信息中包含着大量的隐私数据或机密数据,未授权的人员是不能获取和使用这些数据的。但是由于这些信息具有非常高的经济价值,就催生了大量的信息窃取、信息破坏等行为的发生。一旦重要信息发生泄露,则所造成的损失是非常昂贵的,因此在计算机应用中非常有必要采取必要的加密和安全防护手段保障信息数据的安全,一方面避免发生信息泄露事件,另一方面在发生信息泄漏时能够将损失降到最低。
2 计算机信息数据面临的安全威胁
计算机信息数据所面临的安全威胁主要包含病毒攻击、用户权限设置不足以及应用程序漏洞等几个方面。
2.1 来自计算机病毒的信息安全威胁
经过多年的发展,计算机已经得到了广泛的普及,而针对计算机程序或数据的病毒攻击手段和方式也得到了长足的发展,病毒的编写门槛逐渐降低,而变种病毒的发展又非常迅速,配合专业编写人员将病毒代码编写的越来越隐秘等因素都对数据安全带来了严重的威胁。侵入计算机系统的病毒可以对计算机中存储的数据进行篡改、破坏甚至窃取,在上述三种行为中窃取所能够造成的危害则是最大最严重的。
2.2 来自用户安全意识不足的信息安全威胁
计算机为人们的生活工作带来便利的前提需要人们做好必要的防护措施。但是在实际应用中,计算机相关用户在保护信息安全方面做的努力还处于较低水平。如数据访问权限设置不足、用户登陆系统无需身份认证、安全防护口令或手段过于简单等行为都会造成数据的泄露。
2.3 来自应用程序漏洞的信息安全威胁
数据的应用主要是通过程序实现的。随着社会发展速度的加快,人们要求的提高,应用程序所能够实现的功能越来越复杂,而制作周期则大幅度下降。这种情况下应用程序中必然会存在一定的安全漏洞,这些漏洞若被非法人员获取则会间接造成数据安全问题。
3 计算机数据加密技术研究
经过上述分析可知,采取必要的数据加密技术保障数据信息的存储、应用以及传输安全具有十分重要的现实意义。利用加密技术可以将可直接被识别的明文数据转化为无规律的不可识别的密文数据,从而大大增强信息的安全性能。
3.1 数据加密算法
常用的数据加密算法有des和rsa两种。在选取适当的加密长度和加密秘钥的情况下,这两种算法几乎是无法被破解的,故具有非常高的保密性能。
des加密算法使用56位加密密钥以及8位校验位组成64位的完整加密密钥,利用该密钥采用一定的流程和结构对明文数据进行加密可以将明文数据转变为密文信息,在需要读取和使用加密数据时必须使用对应的解密密钥进行解密处理才可以。该加密方式只能通过暴力破解的方式进行破解,最坏情况下需要进行2的56次方运算,故其是可以满足日常应用的,若需要更高加安全的加密性能可以使用aes加密算法。
rsa加密算法是一种公开密钥加密算法,该算法利用计算机在素数分解方面的不足实现数据加密,同样具有较高的加密性能。
3.2 数据传输加密
对数据进行传输是数据的主要应用方式之一。除了对数据本身进行加密以外,在数据传输过程中也可以对数据进行加密处理,进一步提升信息的安全性能。传输加密技术是一种动态加密技术,该技术主要根据传输链路的特性选取适当的加密方式保证数据在链路传输中的可靠性和有效性。常用的传输加密技术有端到端加密技术和线路加密技术两种。
端到端加密技术在消息发送
端对数据信息进行加密处理,处理后的数据在数据链路中是以不可识别或不可阅读的乱文形式存在的,只有特定接收端才能够识别和读取加密数据包。线路加密技术则是忽略信息发送端和接收端的安全状态,主要对信息传输的不同链路采用不同的加密方式实现的数据传输加密。
3.3 数据存储加密
3.1节中提到的数据加密算法是一种针对数据本身的加密技术。实际中,数据需要被调用和存储,在该过程中同样可以采取适当的加密技术和加密手段对数据信息进行加密处理,提升数据的安全性能。
数据的存储加密可以分为密文存储和存取控制两部分内容。前者主要由3.1节中的加密算法实现,而后者则需要通过对数据使用用户的权限和行为等进行审查和控制等保护数据的安全。在该部分内容中,用户和程序被划分为多个等级和层次,只有经过安全认证和权限认证的用户和程序才能够合法调用数据信息,这样就避免了非法用户或越权用户对数据的使用,提高了数据的安全性能。
4 总结
计算机应用的广泛,所能够实现的功能越丰富,对计算机数据信息采取必要的安全防护措施所凸显出的意义越重要。实际应用中必须针对计算机信息应用的多个环节和多种行为综合采用多种数据加密手段才能够有效保障数据信息的安全,推动计算机及其相关技术的稳健发展。
参考文献
[1]雷清.计算机信息数据的安全分析及加密技术探讨[j].价值工程,2012(36).
[2]周游.浅析计算机网络安全分析与防范策略[j].无线互联科技,2013(01).
关键词:计算机网络安全;数据加密技术;相关应用
1数据加密技术概述
1.1加密技术的衍生
一般来讲,计算机都会连接到局域网,因此,数据就有通过网络而被人盗取的可能,如此一来,既会导致计算机中的数据泄露,出现不可挽回的经济损失,又会不同程度地损坏计算机的软件、系统,使得计算机服务系统无法稳定运行[2]。伴随计算机在档案及各类信息处理方面的重要作用日益突出,衍生出了数据加密技术。所谓数据加密技术,是指通过对数据密码加密的方式,阻止非法入侵者对信息的解密、盗取,进而促使信息安全性的提高,是现如今确保网络安全的一项重要技术。
1.2加密技术的分类
当前,数据加密技术经过不断的发展,已然趋于成熟,在运用实践过程中,渐渐形成了两种加密技术,即对称加密技术与非对称加密技术。所谓非对称加密技术,是指在进行信息传输的过程中,发送方与接收方使用不同的密钥进行解密;而与之相反,发送方与接收方使用相同的密钥进行解密,则为对称加密技术。
1.3加密技术的用途
互联网要想确保信息传递的安全性及隐秘性,就少不了对加密技术的不断研究。通过这一技术,即便在传输的过程中数据遭到人为窃取,但是非法人员不具有相应的密钥,也无法把信息恢复为原信息,这就使得传输过程中数据的安全性得以保障。
2计算机网络安全的现状
计算机网络安全是当前大众所广泛关注的一个热点问题。在共享的环境下,网络难免不受到攻击,用户在使用计算机的时候,一旦出现私密数据、资料被盗取的情况,则会威胁到用户的财产,甚至是人身安全,并且这些伤害多为不可恢复的。
2.1计算机网络安全的组成
计算机网络是由数据信息的集中、数据传送、均衡负荷与分布式处理、资源共享等众多功能所组成的[3]。而上述这些功能中,都不能保障一定不发生漏洞,进而致使计算机出现一系列问题。与此同时,各个软硬件也是计算机网络中不可缺少的一部分,如果是由于网络的原因,这些组成部分数据信息被非法篡改或是破坏,则会一定程度威胁到计算机网络的安全。
2.2计算机网络安全攻击的方式
当前,网络黑客的攻击目的,就是通过在计算机网络中窃取到有价值的数据信息,以实现个人的利益或是某些目的。可以将黑客的攻击方式分为两种,一种是被动的,一种则是主动的。被动的攻击并不会给系统资源带来影响,只为了解通信系统的信息;而主动的攻击则会给系统的整体运作形成不利影响,是为了更改系统资源。另外,当前给计算机网络安全带来威胁的病毒种类,也是日渐增多不断更新。据统计,当前计算机病毒种类多达十几万种,并且复杂的不在少数,还有一些属于是变异病毒。所谓的这些计算机病毒属于是恶意代码,是一种计算机程序,它们主要是破坏和感染计算机数据。
3具体运用
3.1电子商务中数据加密技术
伴随计算机网络的快速发展,商业贸易对于计算机网络的运用范围也得以进一扩大,从而促使了电子商务的产生与发展。然而,在电子商务的发展进程中,网络安全问题一直是一个关注的重点。这是由于在发展电子商务的过程中所生成的数据信息,都是个人与企业的重要数据,具有的价值极大,需要进行高度保密,若是出现泄露或是被人非法窃取,则会给企业、个人的利益形成不同程度地损害。在电子商务中应用数据加密技术,则有效增强了对数据的保护,促使这一行业的良性发展。通过对数据加密技术的应用,能够做好电子商务交易活动中的个人数据保护与用户身份验证,特别是对个人财产安全的保护,能使用户在一个安全的环境下开展购物行为,建立起多重检验屏障[4]。比如说,在数据加密技术的支撑下,针对网络中心安全保障方面,可使网络协议的加密进一步加强,确保网络交易在安全保密的环境下进行,使交易双方的应享利益得以切实保障。
3.2网络数据库中数据加密技术
人们所使用的数据管理系统分为Windows及Unix的两种平台,由于这两者的安全级别为C2与C1,故而,计算机在公共传输中的通道较为脆弱,信息存储系统容易遭到攻击。一些被称作“黑客”的不法分子,就会在此种情况下,运用一些手段通过计算机或是类型相同的设备,窃取信息。而通过应用数据加密技术,适当地限制网络数据库使用者的访问权限,加密相关的数据信息,则可使整个信息的安全传输与存储过程得以保障。一般而言,在加强计算机安全方面,许多人都会采用杀毒软件,但是在数据加密的实际过程之中,一旦杀毒软件被计算机病毒所侵入,则会导致软件丧失原有功能,无法有效验证数据。因此,在数据加密之时,有必要着手检验杀毒软件,并对加密的数据中是否存在病毒进行检查。通常,这类信息的保密程度都很高,所以应在计算机上实时安装杀毒软件或是反病毒软件,来进行数据加密。
3.3信息化应用系统中数据加密技术
就我国当前各行各业都相继投入精力于信息化建设,并取得了一定成绩,建立起了与自身需求相符合的各类信息化应用系统,比方说物理管理系统、超市收银系统、地方政务系统及人事管理系统等等。而在此过程中,为了确保信息存储、传输的安全性,提高系统的可靠性,数据加密技术得到广泛的应用。例如,将数据加密技术应用到地方政务系统中,依据国家信息系统建设安全的最新要求,湖北省建立了国内首个密码应用政务系统,并且顺利完成了后续验收。该密码系统是基于国产的某对称算法,从数据安全、网络安全及信任体系着手,对网络和应用系统进行保护,选用密码设备,推动了查询和系统密钥的集中生成、证书的统一制作;身份认证系统建设,以USBKey为载体,基于国产加密算法,实现了对用户身份的有效性校验与合法性;VPN网关建设,通过将支持国密算法的VPN网关架设在不同域之间,完成了对信道的加密保护,完成和一个指定试点单位的电子公文互联互通。通过在各模块中应用加密技术,使得整个系统的安全性得以显著提高[5]。
3.4虚拟专用网络中数据加密技术
信息技术的日趋成熟,局域网被运用到各个领域,成为人们生活中不可或缺的一部分。近年来,许多企业单位都建立了属于自身的局域网络,而必须要依靠专门的联接路线,才可完成局域网的建立,由此形成了虚拟的专属网络,又称其为广域网。目前受到广泛关注的一项任务,就是确保广域网的安全性能。数据加密技术在虚拟专用网络中,其应用价值主要体现在,在虚拟专用网络中信息传输者进行数据传输之时,会通过对数据包的加密,实现数据包目标地址的转换,进而实现远程访问的目的。换而言之,就是以密文的方式系统加密路由器,在VPN到达指定位置的时候,路由器便完成自动解密工作,以此提供给虚拟专用网络接受者数据信息,即使是信息查看的权限进行了限制。
4结语
现如今计算机网络安全中数据加密技术得以了广泛运用,这使得网络信息的使用安全得到极大保障。同时,随着加密技术的日趋成熟,也有效促进了我国电子商务的良性发展,推动了网络中交易的进行。然而,对整个技术方面而言,数据加密技术仍存有一些方面的不足、问题,只是一个加密的手段和方式。当前,网络安全问题可谓日益频发,在某些方面数据加密技术尚无法有效满足计算机网络安全要求,比如,发送电子邮件时,就仍有安全隐患存在。计算机网络安全与信息安全,都少不了数据加密技术的支持,伴随社会的不断进步,也需不断着手加密技术的技术理论创新,进而使之能够更为可靠、有效地服务于计算机网络安全。
参考文献
[1]杨慧.计算机网络安全技术与防范策略[J].电子技术与软件工程,2017,(1):74.
[2]那伟宁.大数据时代的计算机网络安全及防范措施[J].电子技术与软件工程,2017,(23):195.
[3]钱磊.计算机网络安全技术在网络安全维护中的应用思考[J].数字化用户,2017,23(31):119.