公务员期刊网 论文中心 正文

数据加密技术在计算机安全的运用

前言:想要写出一篇引人入胜的文章?我们特意为您整理了数据加密技术在计算机安全的运用范文,希望能给你带来灵感和参考,敬请阅读。

数据加密技术在计算机安全的运用

摘要:随着科学技术与网络技术快速发展,互联网已经融入人们工作、生活的方方面面。人们在享受互联网技术带来便利的同时,也面临着网络安全的威胁,随着信息量的不断增加,人们为了保护计算机中储存的重要文档或资料,提出了要使用有效的加密技术,从而减少网络黑客或者计算机病毒的入侵,保障计算机的安全使用。在这样的背景下数据加密技术应运而生,通过数据加密保证数据的安全性。本文以提高计算机安全为切入点,分析数据加密技术在计算机安全中应用策略。

关键词:计算机安全;数据技术;技术应用

1计算机网络安全问题分析

现代企事业单位、个人都依托计算机开展很多工作,内部网络上存在很多保密资料与信息,一旦出现信息泄露、黑客入侵等情况,会对企业健康发展产生影响,这就需要企业提高对网络信息安全管理的重视程度,结合自身实际情况制定计算机网络安全漏洞防护措施,提高企业内部计算机网络的安全性。

1.1攻击文件

病毒对计算机网络文件的攻击有很大的危害,病毒可以根据文件的类型,随机对用户的文件或整个计算机的该类文件文档进行攻击,并获取或损坏文件,在这一过程中可将文件损坏或不同程度的破坏文件,给计算机用户的使用造成安全隐患。如,木马是计算机网络安全一大杀手。

1.2消耗资源

计算机病毒的运行原理就是通过计算机病毒对计算机的资源进行消耗,导致计算机应用环境的安全受到破坏,当病毒对计算机进行入侵的时候,整个计算机就会陷入混乱的状态,整体运行状态出现问题,病毒在运行时不仅占用运行内存还将占用内存的时间。

1.3干扰信息

计算机病毒在进行入侵的时候,会对整个计算机用户的文件进行攻击,计算机病毒的入侵除了传统的攻击文件之外,最新的病毒还会对计算机的信息造成干扰,严重影响计算机的使用。病毒在对计算机进行入侵的时候主要是通过对键盘输入信息进行干扰,造成计算机整体输入内容紊乱。

2数据加密技术分析

数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方将此密文经过解密函数,解密钥匙还原成明文。通过这样的途径达到保护数据不被人非法窃取、阅读的目的。提高计算机安全水平的基础就是掌握数据加密本质,数据加密共有4部分构成,即明文、密文、加密算法及密钥。加密方法种类很多,但主要包括对称加密算法、不对称加密算法、不可逆加密算法。密钥密码则有分组、序列两类。这里以AES算法为例进行分析。

2.1AES算法概述

AES算法密钥是美国国家标准与技术研究所用于加密电子数据的规范。AES是一个迭代的、对称密钥分组密码,它可以使用128位、192位、256位密钥,并且用128分组加密和解密数据。与传统解密、加密技术相比,AES算法解密与加密密码数据均一样。AES算法是基于置换和代替的。置换是数据的重新排列,代替是用一个单元数据替换另一个。它主要用于基于私钥数据加密算法的各种信息安全技术和安全产品中,如:无线网络应用,信息安全领域,虚拟专用网,远程访问服务器,移动通信,电子金融业务等。

2.2算法步骤分析

2.2.1字节替换具体做法,现将上述字符与内容用S—盒内容替换掉,行值通过S—盒高位表示、列值通过S—盒低位内容代表。输出数值就是两者对应的更高的内容。通过这个步骤实现替换字节、字符,进而以另外一种形式输出字符,这种非线性的加密算法可以保证密码不受代数供给。2.2.2行移位分析上一道程序完成后,字符移动通过分组列表循环方式完成,借助特定量实现转换。比如将S—盒首行固定,则第二行可以按照一个字节的偏移量做循环移位。在完成全部的循环移位后,分组列表中的所有列均是由不同列中的元素结合成,每次移位,其线性距离均为4个字节的整数倍。2.2.3列混合完成线性变化转换后根据列进行相对独立的操作。操作过程是将单列的4个元素作为系数,合并为有限域的某一多项式,并用这个多项式与固定多项式做乘运算。整个构成也可以看成固定区域或特殊条件下进行的乘运算、矩阵加。通过多轮列混合变换与行移位变换后,确保分组列表所有输入位与输出位相关。2.2.4加轮密钥第2、3步骤进行时,每一轮主密钥都会产生新的密钥组,密钥组与原字节分组列表相同。这个步骤对原始矩阵中的元素做异或运算。

3数据加密技术的具体应用分析

3.1应用密钥加密技术

数据加密的核心部分就是密钥,虽然目前密钥加密算法是一定的,但具体加密形式存在差异,同时不同密文对应不同的密钥,这时多需要多重加密的方式对数据进行处理,确保数据信息的安全。具体应用时,密钥根据用途分成私人与公用两类,私人密钥仅支持两台计算机的互相访问,公用密钥则支持不同目的与密钥的需求,但是私人密钥安全性极高,其他计算机无法获得。实际中通常使用两种密钥混合的方式,对信息与数据进行高度加密,两者互补提高计算机数据的安全性。

3.2应用数字签名认证

电子银行系统中普遍应用数字签认证技术,通常利用数字签名认证技术对客户身份信息进行核对,本质上就是加密与解密客户数据。一般情况下,数字签名认证技术建立在私人与公用密钥的数字签名之上,但是这种技术在实际中存在不足,单独使用任何一种数字签名都存在安全隐患,因此多选择同时使用两种方式,促进数据安全性的提升。

3.3应用数据加密工具

3.3.1硬件加密现实中计算机大多使用并行口和USB数据交换,保护这两类数据时,通常选择数据加密处理。经过数据加密处理后,只有经过获得数据密钥的硬件设备才能实现数据的有效读取,可以有效提高计算机数据安全。3.3.2光盘加密因为现在很多软件可以对光盘进行刻录,通过加密技术可以防止这种现象的发生。经过加密的光盘只有借助密钥才可以读取数据,而且需要借助特殊的软件才能进行,但无法进行光盘的复制,避免了盗版光盘的出现。3.3.3压缩包加密其是目前最常用的一种数据加密方式,其解压缩工具主要有ZIP和RAR两种,这两种解压缩工具都可以对压缩包进行密码设置,也就是说,要想读取压缩包的内容就必须要获得压缩包的密码,而且这些软件还可以对压缩包进一步压缩,从而有效提高计算机空间利用率。3.3.4解密工具解密属于加密逆运算,其虽然与加密算法选择了同样的算法,但是两者之间的密钥存在一定的差异。因此,密钥的获取是解密的关键环节。可以借助软件来对解密方式进行不断地尝试,通过这种尝试猜测地方式来获得密钥破解文件。

4结语

总之,随着计算机技术的发展,数据加密技术也在不端的提升。通过数据加密技术延缓数据被破解时间,为计算机的安全提供了技术保障。同时数据加密技术开发时要做好漏洞处理工作,填补可能存在的网络安全漏洞。同时引导使用者养成正确的使用习惯,习惯利用杀毒软件,远离不健康、不规范网站,从根本上保障数据安全,提高计算机安全性能。

参考文献:

[1]刘沛.云计算技术在计算机网络安全存储中的应用[J].电子技术与软件工程,2018(19):211.

[2]秦秀根.计算机网络信息安全中数据加密技术解析[J].信息与电脑(理论版),2018(19):186-187.

[3]付以平.计算机网络通信安全中数据加密技术的应用探究[J].中国新通信,2018,20(19):96-97.

[4]王海毅.基于数据加密技术和防范意识的计算机信息安全策略研究[J].无线互联科技,2018,15(18):149-150

作者:吕晓艳 单位:甘肃能源化工职业学院