网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 论文中心 正文

计算机信息加密技术

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机信息加密技术范文,希望能给你带来灵感和参考,敬请阅读。

摘要:信息技术发展的本质,是为民众提供更加方便快捷的信息处理服务。而隐私泄露等现象的产生,属于计算机信息技术发展中的负面问题。针对计算机隐私泄露这一问题,本文将以隐私保护为核心对计算机信息加密技术进行研究。文章共分为四个研究部分,第一部分叙述隐私的概念。第二部分分析了计算机时代实现隐私保护的重要性。第三部分描述计算机应用范围内隐私保护的难点。第四部分对基于隐私保护的计算机加密技术展开深入研究。望文中内容可为计算机隐私保护相关研究人员提供些许参考资源。

关键词:隐私保护;计算机;信息加密;加密技术

0引言

计算机技术的发展,为国家现代化发展事业做出了突出贡献。但计算机技术的应用,涉及到大量的数据信息。信息安全无法掌控,必然对计算机的应用效果造成影响。近几十年间,以计算机为媒介的信息隐私失窃现象层出不穷。信息失窃已经对用户体验造成直接影响,应被及时优化和改良。计算机加密技术可将数据信息加密,也可在信息输送过程中完成加密,全方位保护用户隐私。因此,对计算机信息加密技术进行研究,能够提升隐私保护工作的开展质量。

1隐私的概念阐述

1.1个人隐私

个人隐私是人们在日常生活中产生的,不需要、不愿意被他人知晓的秘密。隐私归于个人所有,只要隐私内容与公共信息或公共隐私无关,隐私权便构成可个人支配的人格权利。在互联网环境内,所有人们并未空开的资料,都属于个人隐私。

1.2集体隐私

集体隐私是利益共同体所共有的信息。这类信息可能涉及到商业命脉、投标记录、财务账目等等。属于多人知晓,且不需要、不愿意被他人知晓的秘密。集体隐私具有多人知晓特性,因此集体隐私的失窃风险较大,失窃后的损失也会关乎到多人利益。

2计算机时代实现隐私保护的重要性分析

2.1大数据技术的共享功能正增加隐私泄露概率

目前,大数据关键技术所具有的信息处理优势,已经令其加入到各个传统行业中,成为传统行业的科技助力。大数据技术具有共享功能,即数据信息可以被不同的用户采集、应用。但数据流入到共享范围内,输出方向将无法掌控。也有部分企业在获取数据信息时,会获取到用户的个人隐私信息。当企业可以在法律监控的状态下挖掘和应用信息,则共享信息可发挥正面价值。当企业未能使用正确的信息应用方式,用户个人隐私就具有泄露风险。当前互联网信息技术发展实况为,信息共享技术越发完善,但与之配套的隐私保护机制却尚未成熟。从维护用户权益的角度来看,实现隐私保护十分重要。

2.2隐私保护工作质量令民众产生恐慌感

基于网络调查信息可知,当前已经有部分网民意识到个人隐私保护的重要性。这些网民在使用计算机时,会格外注重对个人隐私的保护。而一旦计算机内的隐私保护工作不到位,就会令民众认为自身人权受损,继而对互联网以及计算机失去信任,引起全民恐慌。民众意见能够影响产业发展稳定性,若因隐私保护工作质量不到位,导致民众恐慌,那么互联网以及大数据的发展必然会受到动荡影响。因此尽快实现隐私保护,可稳定民众心态,降低市场影响。

3计算机应用范围内隐私保护的难点分析

3.1信息隐私保护的保护范围较难界定

多数互联网用户并未清晰界定“隐私”范围,他们会将一些想要保密的信息发送到公共空间内。而不同人对于隐私的看法存在差异,部分人会认为个人肖像属于隐私,而另一部分人则认为属于公开信息。计算机加密需要拥有明确指令方能执行,在指令与范围不清晰状态下,一般的信息媒介难以有效界定保护范围。

3.2隐私侵犯行为的属性难以界定

部分媒体获取信息会通过后台采集的形式,即将用户输入到数据库内部的信息加以应用。企业会在应用前以用户协议的方式通知用户,因此监控效果较好,很少出现隐私侵犯现象。但互联网支持匿名形式,部分匿名人员会使用非法手段,进入后台获取用户隐私信息。匿名身份较难破解,法律也无法准确判断侵权行为。互联网数据更新速率较快,匿名者也可以通过拒不承认等手段,抵抗法律效力正常发挥。

3.3信息隐私的管理难度不断加大

计算机技术不断发展,掌握关键技术的人员数量也不断增加。一般的数据库很难监控所有的非法采集行为,且数据会在多个渠道中流通,全部监理难度较大,也需要输出大量的资源成本。成本和加密技术都需要妥善计划、完善执行,目前仅有少数媒介可做到完善管理。因此,管理难度不断加大属于信息隐私保护工作的开展难点。

4基于隐私保护的计算机加密技术

4.1以数据层为核心

(1)对称加密算法。数据层隐私管理主要管理存储功能,且在保护数据私密性、机密性的同时,也会对隐私数据的完整度和可用性加以维护。数据层主要的信息加密技术有两种,本段将重点叙述对称加密算法。该算法以秘钥形式为主,用户数量较多类别为AES算法。AES算法的前身为DES算法,在信息加密技术发展的进程内,DES算法不断优化改良,已经进化为三重DES以及随机DES等多种形式。2011年,相关技术研究院在其基础上,正式进行系统性升级,并将最高加密标准命名为AES算法。AES对称加密算法应用优势较为突出,加密速度极快、计算成本较低为核心优势。应用缺点为仅适用于海量数据,且当信息输出者和获取者使用相同秘钥时,信息加密质量将下降。(2)非对称加密算法。非对称加密算法以独立性为主要优势,即解密与加密行为在不同的处理层中进行,不会形成对冲干扰。在计算机中输入信息涉及到身份认证,而非对称加密算法可将数字签名、身份认证等信息分别运行,更加适应当前计算机技术的开放性特征。用户人数较多的非对称加密算法有RSA算法、ELGamal算法等。但非对称加密算法的复杂性较高,缺点为加密数据的速度较慢。

4.2以应用层为核心

(1)P2P架构。应用层内除了包含用户个人信息这类隐私外,也包含用户的交流隐私。但这类隐私可以被网络提供商使用,用户会对提供商的使用方式存在疑惑。因此应用层内的计算机加密技术要更加全面。P2P架构为可解决隐私问题的重要技术,应用优势为,可解决ONSs类问题,用户可选择信任主体,从根本上保护隐私。但应用劣势为,需要用户个人输出一部分应用成本,购买云技术,且会隐藏一些实时信息,对用户个人的使用体验造成一定影响。(2)阈值限制。阈值限制也属于计算机信息加密技术的一种,其优势在于,可完善保护图像类的隐私信息。对图像信息进行隐私分辨的难度较大,图像信息的敏感度很难掌握。但当计算机对顶点阈值进行设置后,任何超出自信度阈值的图像信息都将被妥善保护。也有部分研究人员,重新对阈值限制进行了优化,即通过调整匿名化问题,减少大多数的刻意调整节点度行为。

5结语

综上,文章以隐私保护为主题,对计算机信息加密技术进行了简单的研究分析。当前,计算机与互联网已经成为日常生活中的辅助工具。而人们也已经熟悉应用计算和互联网开展工作,娱乐生活。因此,为中和使用需求和隐私保护需求,望文中内容能够为各个技术人员,提供一些用户隐私保护相关的技术参考。

参考文献:

[1]李增鹏,邹岩,张磊,etal.一种基于全同态加密的智能电网数据交换隐私保护方案[J].信息网络安全,2016(03):1-7.

[2]薛燕,朱学芳.基于改进加密算法的云计算用户隐私保护研究[J].情报科学,2016,34(09):145-149.

[3]张新文,李华康,杨一涛,etal.基于二维码技术的个人信息隐私保护物流系统[J].计算机应用研究,2016,33(11):3455-3459

作者:张亚娟 单位:湖南高速铁路职业技术学院

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表