前言:想要写出一篇引人入胜的文章?我们特意为您整理了数据加密技术与计算机安全分析范文,希望能给你带来灵感和参考,敬请阅读。
[摘要]在科学技术快速发展的时代,科技的便捷给人们带来极大方便的同时也为我国计算机数据的安全带来极大的挑战,不少犯罪分子利用计算机和网络盗窃他人的数据信息,这些网络隐患给人们的生活带来极大的不便。因此,在使用网络时人们急需一个能够保障安全的平台,数据加密技术的功能在这方面就能够得到充分的体现,它有利于维护该平台的安全。着重讲述数据安全的重要性,并从不同方面分析了数据加密技术。
[关键词]计算机安全;网络安全;数据加密
现代社会,计算机在以不同的方式不断地向前发展,信息网络也在不断更新,这极大地促进了人们的生活水平和发展空间,但是它在便利人们生活的同时也给人们的用户信息安全带来极大的挑战。前不久发生的CSDN用户账户密码信息泄露事件,让我们重新思考计算机数据安全问题。
一、数据加密的重要性
在进行计算机技术研究时,数据的安全性问题一直是讨论的重点,这也显示了数据加密的重要性。本文分析了以下几个方面的安全因素:第一,有效性。在计算机实际操作中,一些软件或硬件的损伤不利于用户信息安全的维护,这就需要想尽办法保证用户信息的有效性。第二,机密性。机密性是计算机安全技术的关键,保密信息有利于维护用户的隐私,机密性有利于在一定程度上防止非法的信息被窃取和破坏。第三,完整性。在计算机的使用过程中要遵守计算机的一般规律,进行有序使用,确保数据库的完整性,从而防止计算机技术对数据的无序排列、增加、查找、修改、删除等操作。随着网络技术的不断发展,用户对计算机也表现出了更大的依赖,然而各种计算机病毒的出现使用户数据随时有被窃取和破坏的危险。为了保证数据的安全,就必须及时想出相应的应对措施来保障每个人的信息安全。
二、常用数据加密技术
下面我们就向大家简单阐述两种比较常见也较多使用的数据加密技术,即对称加密技术和非对称加密技术,两者对计算机数据安全都有重要的作用,但也有各自的独特性。
(一)对称加密技术
在使用对称加密技术时,不管是数据的加密还是数据的解密,运用的都是一样的密钥,即同一个“置换表”。对称加密技术比较简单,只需将加密过程简化即可,不需要再对各自的加密解密方法进行研究。但是现在人们对网络的依赖性不断增强,网络的应用范围也在不停增大,随之而来的黑客集团也在伺机而动,所以导致现在的数据加密技术不能很好地防止这些问题产生,而只能对简单的数据保证其安全性。
(二)非对称加密技术
与其他数据加密技术相比,非对称加密技术有两个密钥,一个是以非保密的方式向别人公开信息的密钥,因为具有公开的特性,所以它被称为公开密钥,另一个密钥则是以不公开的形式对信息加以保存,它和公开密钥相反,具有私密的特点,所以被称为私有密钥。虽然他们都是密钥,但是他们的作用和功能却截然相反,它们一个用于加密,一个却用于解密。毫无疑问,公开就是可以对所有人都适用,没有差别对待,而私有表示就只能有一部分人有资格拥有,所以私密钥只能被生成密钥的交换方所拥有,非对称加密技术对密钥没有特别严格的限制,所以可以不进行密钥的交换便对数据进行加密。现在我就对非对称加密技术的两种具有代表性的数学算法进行分析。1.RSA算法作为第一个被发展起来的公钥密码体制,它在1977年以后才为人所知。它出现的主要是因为对非对称加密技术来说,大整数实在是难以控制,并无法找到一个合理的算法来对两大素数的积进行分解,所以急需要一个功能更强大的算法来弥补不足。2.PKI技术根据公钥理论的基础,建立一个能够保障服务安全的屏障是必需的,而PKI技术恰好适应了这种需求,它在网络电子商务的发展中起关键性作用。通常在网络上进行的操作都与物理因素有关,所以,要知道彼此之间有没有足够的信任就需要一个具有说服力的PKI技术来进行验证,并且PKI技术结合了认证机构、注册机构、策略管理、密钥与证书管理、密钥备份与恢复、撤销系统等模块,所以它有足够的影响力来证明非对称加密技术的合理性,也能更好地进行加密工作。
(三)多步加密算法
作为一种新的被称为无法破解的数据加密算法,多步加密算法在1998年才被公布出来,这种算法善于采用一系列的数字,使它排列成一个虽有重复但又高度随机的没有规律可循的数字,然后以具体的256字节的表使用“shotguntechnique”技术来产生解码表,如此复杂的技术便于对数据进行加密,保证了用户信息的安全性,同时这种技术也对数据的加密解密工作带来了极大的挑战。当前,数据安全问题一直是人们关注的焦点,它在计算机的发展中一直处于高度重视的位置,不断传出的数据泄密事件让我们重新思考关注计算机安全技术,因此,数据加密技术也受到社会的广泛关注,在以后计算机技术的发展中,通过数据加密技术能有效地解决数据安全问题,所以,要加强数据加密技术的发展以促进计算机技术的发展,同时也要提高社会的数据安全意识,在现有的加密算法中进行进一步的改造,为以后计算机的研究做准备。
参考文献:
[1]张焕国.计算机安全保密技术[M].北京:机械工业出版社,1999.
[2]冯登国.数字签名技术概述[J].信息安全与通信保密,1996(3):15-22.
作者:牛率仁 单位:平顶山市工业学校