公务员期刊网 论文中心 正文

计算机安全中数据加密技术的应用

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机安全中数据加密技术的应用范文,希望能给你带来灵感和参考,敬请阅读。

计算机安全中数据加密技术的应用

摘要:当下信息技术高速发展,为人们的生活带来极大便利的同时,也带来各种各样的安全问题。数据加密技术在信息传输过程中的应用,为信息安全提供了有利保障,是当前保证计算机安全的主要有效方式。笔者介绍了几种数据加密技术,分析其在计算机安全中的应用。

关键词:数据加密技术;计算机;安全

1当前计算机安全面临的隐患

1.1计算机网络方面

计算机网络的功能主要是用于通信,信息在通信过程中很容易被窃取、监听等。随着进网人数的增加,网络犯罪事件逐渐增多,网络安全更加难以保障。网络环境的不稳定,导致任何有意或者无意的攻击都有可能造成大面积网络或者计算机瘫痪,从而引起更严重的损害。而在通讯过程中如果未进行数据加密,不法分子很容易利用各种协议的漏洞,伪装成目标IP,对数据进行截取、修改甚至反向攻击。

1.2计算机操作系统方面

全球绝大多数的用户都使用Windows系统,而Windows系统存在很多漏洞,但无论是Windows系统还是Unix或者类Unix系统,都存在Root用户(管理员用户),若Root口令泄露,整个系统将受控于他人。同时,无论哪一种操作系统,它的程序都是可以动态链接、创建进程的,而入侵者也可以利用这种方式创建自己的进程,从而窃取、修改用户的数据甚至散播病毒。1.3数据库管理方面为了便于信息以及数据的存储,大多数公司企业或者政府机构都习惯通过数据库对数据进行分类、存储、管理。随着业务往来增多,更多的数据存储于数据库中,因此,数据库的安全越加重要。例如前段时间,国内电商平台的大量用户账号被窃取,国外的一些知名人物的社交账号泄露,主要还是由数据库管理本身的漏洞引起的。一旦整个数据库被攻击、修改或者截取,所造成的损失是难以估量的。

2数据加密技术概述

2.1信息保密技术

信息的保密性是数据加密的重要研究方面,对数据进行加密是增强信息保密性的一种方法,通俗地讲,就是通过数学手段对明文进行重新组织排列,只有合法人才能解密。从密码的应用需求来分析,主要有两种加密技术:分组密码、公钥密码。分组密码(DES)存在的时间很长,应用得最为广泛,不过由于密码的长度过于短小,因而易于受到穷搜索攻击。公钥加密技术使得信息通信双方在事先不必交换密钥的情况下就能建立起一个安全保密的信息通道。在一些本身并不安全的计算机或者通讯通道上,数据交换也可以放心进行。目前,比较被认可的两种公钥加密技术主要有两种,一个是基于大整数因子分解问题的公钥加密技术(RAS公钥密码体制),一个是基于离散对数问题的公钥加密技术(椭圆曲线公钥密码体制)。随着计算机的发展,计算机分解大整数的能力得到增强,RAS密码的安全受到了威胁,因而椭圆曲线公钥密码体制更加受到关注。

2.2信息认证技术

信息的认证是保证信息安全的一个重要方面,主要保证信息的发送者是合法的以及信息的内容是完整的。在认证技术方面,大体分为三种:数字签名、身份识别以及杂凑技术。数字签名技术是一种使用公钥加密的技术,应用单向函数原理。通常使用两种算法,一个用于签名,另一个用于验证。签名者将信息用私钥加密,然后公布公钥,使用公钥将已加密信息解密并比较。身份识别主要用来识别通信用户或者终端的身份合法性。在数据加密中,主要有使用通行字与使用持证两种方式。通行字的认证过程简单的说就是,用户1将通行字的单向函数值传送给计算机,计算机完成该值与机器存储的值的计算,并进行比较。由于计算机中并未存储单向函数值,所以,即使计算机遭到入侵也无法获得单向函数值。使用持证则是合法人持有物,类似于钥匙的功能。在该物品上需要满足最少两个条件,一个是识别者1能向验证者2证明识别者1是正确的,同时在验证后验证者2无法获得任何验证信息,并且验证者2不能模仿识别者1向其他识别者证明验证者2是识别者1。杂凑技术就是把用户输入的任意长度的字符串经过计算输出一串固定长度的串,是一种多对一的函数。这中间的转换过程需要一个杂凑值,而对杂凑值的要求是将输入串转化为固定串的计算过程是容易的,求逆是比较困难的。根据目前的计算机水平,输出串的长度至少在128bit以上,保证能抵抗生日攻击。目前的这些杂凑算法应用于多种用途,这些杂凑函数由于都属于伪随机函数,因此,任何杂凑值都有可能。输出的结果并不因输入的内容可辨别,所以,即使输入的串只存在一个bit的区别,都有可能使得输出串中一半以上的bit与之不同。

2.3密钥管理技术

密码的安全性不在于硬件或者系统本身安全性的强度,而是主要取决于对密钥的保护。所以。即使设备更换或者丢失了,只要密钥并未丢失就能保证信息的安全。密钥分配协定需要满足两个条件:第一,传输量以及存储量不大;第二,每一对用户的U、V都能独立计算一个密钥K。目前,能满足这两个条件的密钥分配协议有很多,比如Diffie-Hellman密钥预分配协议。秘密共享技术:由于所有密钥都需要存储在系统中,所以安全性取决于主密钥。但是,有两个非常明显的缺陷,即主密钥被暴露或者主密钥丢失,系统就易受到攻击或者信息无法使用。因此,需要使用一种解决方法,即门限法。密钥托管技术:因为加密技术可以为人们生活带来更多的安全,也为犯罪分子掩盖了犯罪事实,所以,需要考虑使用一种对加密技术进行特别获取以及恢复的手段。

3数据加密技术在计算机安全中的应用

3.1数据加密技术在数据库加密中的应用

数据库不同于一般的文件只有一种类型,可以进行整个加密,数据库是一种大量数据类型的集合,各种数据的存储管理方面都存在不同。与传统的数据加密技术不同的是,数据库加密有自身的要求,首先在硬件上,数据库直接构建在硬盘上,其次在软件上,操作系统是通用的。数据库加密的主要目的是防止非法用户恶意窃取、修改、删除敏感数据,保证数据的正常合法,同时保障合法用户的访问能够正常进行。因此,数据加密技术的首要条件是保证数据的安全。快速存储:如果合法用户在使用数据库的过程中,每一次的操作都进行一次全文件的加密或者解密过程,将使执行效率变得低下,所以,在数据库的数据加密中需要采用一种快速随机存取的方法。存储容量:如果数据库由于存储量过大导致存储时间过长,这更容易遭到非法用户的破解。所以,数据库存储加密需要采用高效的算法并保证密钥定期更换。不同单位不同密钥:在数据库的加密过程中必须保证数据库数据的结构化,而如果整个数据库的密钥都相同,更容易使得非法用户通过统计规律的方式获得解密方法,所以,需要将不同的加密单位匹配不同的密钥,保证即使数据库中的数据相同,但对应的密钥还是不同的。

3.2数据加密技术在软件加密中的应用

计算机软件的研发需要开发者投入大量精力,许多开发者在软件开发中都加入了加密方式,加密方式主要分为两类,即硬件加密和软件加密。硬件加密是给用户一个类似于钥匙的物件,也可以是设备的一些无法更改的参数信息,比如网卡的MAC地址、CD或者一些令牌之类的。但同时硬件的生产有无法被软件开发商更有利控制或者提取信息,以及无法对软件通过因特网进行快速更新等缺陷。软件加密方式主要通过序列号或者注册码之类的形式激活软件。软件通过获取计算机的主机ID等信息通过Internet传递给软件服务商,软件服务商再经过数据加密技术创建一个与该主机ID相对应的序列号或者注册码,并将其通过互联网发送给合法用户,用户只要在软件激活界面中输入相对应的序列号即可。

3.3数据加密技术在电子商务中的应用

电子商务在交易过程中必须保证数据信息的完整安全以及交易对象的合法性。这需要通过加密的数据进行判断对方是否合法,这是电子商务的首要保证。只要用户的私有密钥没有泄露,就可以保证数据的来源是安全的。信息在解密过程中需要使用发送方的公共密钥进行解密,只要解密成功就能证实发送方的身份是合法的。在进行数据通信过程中,信息的完整性以及一致性也非常重要,在这里可以使用数字签名技术,发送方发送数字签名以及信息内容,接收方通过发送方提供的公钥对数字签名进行解密就能得到明文。由于双方使用的算法相同并且得到的信息内容一致,其他人想要伪装发送加密的信息是很难的。在电子商务交易中不可避免存在一些抵赖行为,可以使用类似于托管的方式将数字签名以及信息提交给有权威的合法的认证机构,由于交易双方的数字签名是经过发送方的私钥加密产生,其他人无法得到该私钥,是不能伪造的,且发送方的公钥是公开的,所以,认证机构可以使用该公钥对接收方发送的数字签名以及信息进行解密,从而判断是否存在抵赖行为。

4结语

随着计算机技术的发展,计算机的解密能力进一步得到提升,给计算机安全带来了更多隐患,所以,提升信息加密技术水平十分重要。数据加密技术的用途越来越广泛,逐渐向教育、医学、金融、电商方向发展,不仅为企业以及政府机构带来了便捷安全,也为人们的生活提供了安全保障。

参考文献

[1]赵君梅.数据加密技术在计算机安全中的应用探讨[J].科技创新与应用,2014(19):66.

[2]孔向军.数据加密技术在计算机安全中的应用[J].网络安全技术与应用,2014(6):97.

[3]芦伟.数据加密技术在计算机安全中的应用研究[J].硅谷,2014(14):102.

作者:王萍 沈迎春 王首人 单位:安徽泽众安全科技有限公司