数据加密技术十篇

时间:2023-04-02 19:53:03

数据加密技术

数据加密技术篇1

时间: 2003-11-3 作者:秩名

我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。

一:数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient 可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和 ,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如 xmodem-crc。 这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

数据加密技术篇2

论文关键词:数据库,加密,安全

一、数据库加密应满足的要求

由于数据库具有数据复杂、数据的查询操作非常频繁且数据存储时限相对较长等特点,所以应用于数据库的加、解密算法及相应的密钥管理机制应满足以下要求:

(1)数据库加密系统应满足的首要条件是保证数据的安全性。在此方面要求加密算法保证数据的保密性和完整性,防止未授权的数据访问和修改。

(2)数据库中存在大量的查询操作,因此加解密效率要求较高,不能引起数据库系统的性能大幅度下降。

(3)数据库组织结构对于数据库管理系统而言不能有太大的变动,应尽可能做到明文和密文长度相等或至少相当。

(4)由于时限较长和密钥的复杂,密钥管理机制应更加安全、灵活和坚固。

二、数据库加密的常用办法

数据加密技术按照实现的方法可划分为静态加密和动态加密,从实现的层次上则可分为文件级加密和存储设备级加密。

(1)静态加密与动态加密

静态加密是指在加密期间,待加密的数据处于未使用状态,这些数据一旦加密,在使用前,需首先通过静态解密得到明文,然后才能使用。目前市场上许多加密软件产品就属于这种加密方式。

与静态加密不同,动态加密是指数据在使用过程中自动对数据进行加密或解密操作,无需用户的干预,合法用户在使用加密的文件前,也不需要进行解密操作即可使用,表面看来,访问加密的文件和访问未加密的文件基本相同,对合法用户来说,这些加密文件是“透明的”,即好像没有加密一样,但对于没有访问权限的用户,即使通过其它非常规手段得到了这些文件,由于文件是加密的,因此也无法使用。由于动态加密技术不仅不改变用户的使用习惯,而且无需用户太多的干预操作即可实现文档的安全,因而近年来得到了广泛的应用。

由于动态加密要实时加密数据,必须动态跟踪需要加密的数据流,而且其实现的层次一般位于系统内核中,因此,从实现的技术角度看,实现动态加密要比静态加密难的多,需要解决的技术难点也远远超过静态加密。

(2)文件级动态加解密技术

在文件系统层,不仅能够获得文件的各种信息,而且能够获得访问这些文件的进程信息和用户信息等,因此,可以研制出功能非常强大的文档安全产品。就动态加解密产品而言,有些文件系统自身就支持文件的动态加解密,如Windows系统中的NTFS文件系统,其本身就提供了EFS支持,但作为一种通用的系统,虽然提供了细粒度的控制能力(如可以控制到每个文件),但在实际应用中,其加密对象一般以分区或目录为单位,难以做到满足各种用户个性化的要求,如自动加密某些类型文件等。虽然有某些不足,但支持动态加密的文件系统在某种程度上可以提供和磁盘级加密技术相匹敌的安全性。由于文件系统提供的动态加密技术难以满足用户的个性化需求,因此,为第三方提供动态加解密安全产品提供了足够的空间。

要研发在文件级的动态加解密安全产品,虽然与具体的操作系统有关,但仍有多种方法可供选择,一般可通过Hook或过滤驱动等方式嵌入到文件系统中,使其成为文件系统的一部分,从某种意义上来说,第三方的动态加解密产品可以看作是文件系统的一个功能扩展,这种扩展往往以模块化的形式出现,能够根据需要进行挂接或卸载,从而能够满足用户的各种需求,这是作为文件系统内嵌的动态加密系统难以做到的。

三、数据库加密对数据库的影响

数据加密是通过对明文进行复杂的加密操作,进而无法发现明文和密文之间、密文和密钥之间的内在关系,也就是说经过加密的数据经得起来自操作系统和数据库管理系统的攻击。但在数据库中以密文形式存在的敏感数据无法使用数据库管理系统的一些功能。数据库管理系统的功能比较完备,然而数据库数据加密以后,数据库管理系统一些功能将无法直接使用。

1、加密字段不能实现索引功能。

为了达到迅速查询的目的,数据库文件需要建立一些索引。索引建立和应用必须是明文状态,否则将失去索引的作用。有的DBMS中可以建立索引,这类索引也需要在明文状态下建立、维护和使用。

2、表间的连接码字段不能加密。

数据模型规范化以后,数据库表之间存在着密切的联系,这种相关性往往是通过局部编码联系的,这些编码若加密就无法进行表与表之间的连接运算。

3、无法实现对数据制约因素的定义。

数据库管理系统定义了数据之间的制约规则。数据一旦加密,DBMS将无法实现这一功能,而且,值域的定义也无法进行。

4、密文数据无法实现SQL的排序、分组和分类功能。

SELECT语句中的Group、Orderby、Having子句分别完成分组、排序、分类等操作。这些子句的操作对象如果是加密数据,那么解密后的明文数据将失去原语句的分组、排序、分类作用,显然这不是用户所需要的。

5、SQL语言中的内部函数将对加密数据失去作用。

6、BDMS对各种类型数据均提供了一些内部函数,这些函数不能直接作用于加密数据。

7、BDMS的一些应用开发工具的使用受到限制。

DBMS的一些应用开发工具不能直接对加密数据进行操作,因而它们的使用会受到限制。

数据库加密影响了一些数据库管理系统的功能,如阅读语句中的函数、排序、分组等,但可以通过组件技术来实现这些功能,如可采用SQL解释器。所以说数据库加密以后,DBMS的一些功能将无法直接使用,但可以在DBMS外层的SMS(安全管理系统)中增加组件来实现这些功能。

四、结束语

数据库是数据管理的最新技术,是计算机科学的重要分支。建立一个满足各级部门信息处理要求的、行之有效的信息系统,也成为一个企业或组织生存和发展的重要条件。因此,作为信息系统核心和基础的数据库技术得到越来越广泛的应用,数据库技术因现实的需求迅速发展。通过研究,人们认识到数据库安全与保密这一领域研究的重要性和迫切性。在数据库安全和加密技术的研究方面,只是做了一些尝试性的工作,许多细节有待于进一步深入。

参考文献

[1] 张敏等.数据库安全[M].北京:科学出版社,2005

[2] 刘启军.数据库与信息系统安全[M].北京:电子工业出版社,2001

数据加密技术篇3

关键词:Visual FoxPro;库外加密;数据库

中图分类号:TP309.7

在数据库运用的普遍化影响下,数据库的安全性受到了高度重视。当前大量的数据库主要是以明文存储,通过普通的身份验证和识别,难以有效保证数据库安全。因此,在进行身份验证和识别过后,要应用数据加密技术完成数据库的有效保护。同时数据库加密技术还可以把数据库中相关数据当作密文存储。另外,运用数据库加密技术可以有效保证数据库的可靠性与安全性。

1 数据库加密技术的概述

现阶段,数据库加密技术已渐渐趋于成熟。通常情况下,数据库加密技术必须要具备多种功能。身份认证功能,用户不仅要提供用户名与口令,还应该严格依据系统安全需求提供其他有关的安全凭证,比如说应用终端密钥。数据库通信加密以及完整性保护功能,所访问的数据库一定要在网络的传输过程中进行加密,并且在每一次的通信时必须进行一次加密,这样可以防止篡改。数据存储加密功能,一般数据库系统会选择数据项级的存储加密方式,也就是数据中具备不同的记录,所有的记录全是利用不同字段和不同密钥进行加密,然后再利用校验对策确保数据库的安全性与保密性以及完整性,避免数据出现非授权访问以及修改等。加密设置功能,数据库系统应该选取需求进行加密的数据库列,从而有利于相关用户选取部分敏感信息完成加密,并非所有的数据全完成加密。仅仅针对用户敏感数据进行加密能够在一定程度上提升数据库自身的访问速度。安全备份功能,系统可以提供数据库的明文备份功能以及密钥备份功能。

2 传统数据加密技术存在的问题

2.1 固定密码

固定密码作为系统中唯一的密码,其是不可以改变,一般是利用IF语言或是ACCEPT语言完成有关功能的授权。此密码会在程序设计时所固定,并且在后期的应用时无法完成相应的修改,若想改变就一定要对源程序进行重新编写,或者是应用部分子程序实现密码的有效修改,总而言之灵活性以及安全性并不是很好。

2.2 固定密码的简单加密

其主要是对原本的固定密码完成一次加密,此种加密方法与固定密码方式相比较而言安全性比较高,可是密码自身的值并不会发生改变,而且加密也比较简单。此种加密技术主要有转换方法与钥匙方法。其中转换方法就是对固定密码自身完成一次运算,从而使密码值出现固定变化,一般要利用下述语言实现:

PASSWORD=CHR(65)+CHR(65)+CHR(67)+“0”

此语言利用的CHR()函数一般是经过进行返回并以数值表达式作为编码的字符,其中符号“+”主要用于字符的串联接,而文中的语句完成转换之后,PASSWORD值就是ABC0,此种简单加密方法可以实现密码保护,有效提升数据库的安全性。另外,密钥方法主要是把密码存储于一个特定装置中,若是需要应用密码,可以将此“密钥装置”连接至系统中,从而使系统完成密码的读取和审核等。

2.3 可变密码

其主要指密码本身可以实现规律性变化,利用许多方式来完成加密,例如时间方法和位移方法等。比如说转换方法,其一般是针对原来的密码完成一次计算,把其转换之后变成加密过后的密码,而在密码的应用过程中,必须对加密过后的密码完成一次倒序计算,从而获取密码本身。而时间方法就是利用DATE()函数和CDOW()函数完成加密的算法,此种加密密码值主要是由所有时间和字符组成,其能够在每天变化许多密码,利用下述语言实现:

VALUE1=DATE()

PASSWORD=SUBSTR(CDOW(VALUE1),1,3)+“VFPSYSTEM”

在此语言中,DATE()函数可以获取目前的日期,再利用CDOW()函数依据目前的日期计算出今天的日期,然后运用SUBSTR()函数获取字符串的相应部分,最终应用“+”连接对应的字符串“VFPSYSTEM”构成今天的密码。相关操作人员一定要依据日期存在的差异完成密码输入,同时一周当中的密码是不会出现重复的,从而有效提升数据库的安全性。总而言之,上述的加密技术都比较简单,而且安全性和防护功能水平偏低,因此必须采用高技术手段完成数据库加密。

3 VF数据环境下的数据加密技术

在VF环境下进行数据库系统的研究和开发,通常状况下要求所输入的用户名以及密码一定要准确,再依据各个用户权限建立用户读取和修改以及删除数据的相关权限。因为存储数据DBF文件主要利用ASCII实现明文存储,若是非法用户并未通过应用程序完成读取,而是通过WINHEX、U1treaEdit等软件。对此,为了可以使DBF文件具备安全性,一定要对数据载体DBF文件完成加密保护。

3.1 库外加密技术

文件型的数据库系统主要是以文件系统作为基础,采用库外的加密方法,而且主要针对文件IO操作或是操作系统方面而言,由于数据库中管理系统以及操作系统主要有直接运用文件系统的功能和运用操作系统中I/O模块以及直接运用存储管理三种接口模式。因此,利用数据库外的加密方法过程中,一定要把数据进行内存,然后运用DES和RSA等方式完成加密,这样文件系统可以将每一次加密之后的内存数据录入至数据库的文件当中,从而在读入的过程中实现逆方面的解密就能够顺利应用。此种加密模式相对简单,仅仅需求妥善管理好密钥即可。但是存在一定的缺点,比如说数据库的读写相对较为麻烦,而且每一次都要完成加密和解密工作,在一定程度上影响程序的编写与读写数据库速度。

3.2 库内加密技术

若是在关系型数据有关方面而言,库内加密技术比较容易实现。而关系型数据库中主要术语包含了表和字段以及数据元素等。首先以表作为单位,从文件型数据库角度而言,单个文件仅仅具备一张表,所以对表进行加密应该就是完成文件的加密。经过变化文件分配表当中的说明等方法能够完成文件比较简单的加密,可是此种加密方法关系到文件系统的底层,比较容易出现FAI错序,同时会影响文件系统的格式,因此通常不会利用此种加密方法。其次,以记录或是字段作为单位进行加密,一般情况下,在访问数据库过程中主要是通过二维模式实现的,其中二维表中所有行全是数据库中的一条记录,并且二维表中所有列全是数据库当中的一个字段。若是以记录作为单位完成加密,这样每进行一条记录的续写,就要完成加密和解密,而且针对不需要进行访问的记录,并不需要进行加密,因此运用效率相对较高。

4 结束语

基于VF环境下的数据库加密技术运用在一定程度上有效解决了数据可靠与安全问题,而且数据库加密技术方法多种多样,具备各自的特点。而在数据库加密技术不断发展下,其运用安全性变得更为重要。

参考文献:

[1]李庆森.浅谈VisualFoxR数据库加密技术及其应用田[J].计算机光盘软件与应用,2012(20):109-111.

[2]毕文才.VisualFoxpro数据库的加密[J].电脑开发与应用,2010(08):77-79.

[3]李萍.数据库加密技术研究[J].忻州师范学院学报,2012(05):43-45.

[4](美)Jeffrey A. Hoffer, Mary B.Prescott,Fred R.McFadden.现代数据库管理,2013.

数据加密技术篇4

关键词:信息安全;数据库安全;数据库加密;应用

中图分类号:TP311 文献标识码:A 文章编号:2095-1302(2016)03-00-02

0 引 言

近年来,网络信息技术不断发展,同时基础网络建设和应用系统开发也日益完善和成熟,但是信息安全问题却逐渐凸现出来,影响到了人们的正常生活,对社会稳定存在着严重的负面影响。在信息技术时代,数据库信息的安全性显得尤为重要,因此人们对数据库加密技术的应用和研究变得越来越重视,而对于数据库加密技术的应用研究就变得非常有意义。

1 数据加密技术概述

1.1 数据加密技术的含义

在信息安全领域,为了保证信息安全,同时保持信息系统资源的完整性、可用性和机密性,我们需要一种手段来限制非授权用户对于信息的读取、查看和修改,数据加密技术就是这样的一种手段。在信息技术时代,信息安全变得越来越重要,若信息安全,则可以使团队和个人受益;若信息安全存在隐患,则会对人们构成威胁,严重影响社会的发展和稳定。数据加密技术广义上来讲非常简单,便于理解,这种技术可以对数据进行加密,若缺乏某种解密手段则无法对信息进行查看和修改。因此数据加密和数据解密的联系非常紧密,是不可分割的一个整体。数据加密技术起源于古代的密码学,其核心技术是加密算法,加密算法产生的密文频率平衡,随机无重码规律,周期较长且没有重复现象,这样窃密者很难读取或者查看信息,因此信息安全得到了很大的保障。随着数据加密技术的不断发展,其应用领域也越来越广,应用范围逐渐涉及到人们生活的各个方面。

1.2 几种常见的数据加密算法

加密技术主要包含两方面内容,分别为对称密钥技术和非对称密钥技术。对称密钥技术主要要求加密和解密双方密钥相同,而非对称密钥技术与之相反,其要求解密和加密的密钥不能相同。目前来说,这两种技术都得到了广泛的应用,但两者各有优劣。对称加密技术具备着非对称加密技术不具有的优势,即加密和解密速度较快,因此在一般的数据信息安全方面,对称加密技术应用较为广泛。加密流程如图1所示,密码系统的核心部分是加密算法和解密算法,两者的密钥对于整体的数据加密具有重要意义。对称和非对称加密技术的区别在于加密密钥和解密密钥的不同对于信息安全的保障程度也不尽相同。对称加密技术中DES密码算法是一种较为典型的加密算法,具有相当高的复杂性,对于数据信息安全也有着很高的保护作用。另外,由于加密和解密速度较快、简单经济、运行有效,这广泛应用于不同领域。RSA密码算法是非对称加密技术的典型,在各个领域中也有着较为广泛的应用,由于其运算非常复杂,故对数据安全有着很高的要求,因此对于一些重要的信息和数据大多采用RSA密码算法。无论是对称加密技术还是非对称加密技术,都是为了保护信息安全而采用的手段,对于信息安全来说,每一种加密技术都应该物尽其用,保证数据信息的安全。

2 数据库中的数据加密技术

2.1 传统的加密技术

加密系统的体系结构如图2所示。加密系统的体系结构复杂而且联系较为紧密,在不影响数据准确性的前提下,保证数据信息的安全性、真实性和完整性,需要从系统整体入手,而传统加密技术针对数据信息安全性的不同需求,实现时应采用不同的方法。传统的加密技术由基于文件的数据库加密技术、基于记录的数据库加密技术、子密钥加密技术、基于字段的数据库加密技术以及秘密同态技术组成。基于文件的数据库加密技术,主要是把数据库信息作为一个系统整体,利用加密算法进行加密,在保证数据信息真实性和完整性的同时,又很好地保证了信息的安全性。但是这一方法有很多缺陷,比如数据存储和修改时程序复杂繁琐,信息读取比较麻烦,使得信息安全存在一定隐患。基于记录的数据库加密技术主要特点是其数据信息的封闭性。一般而言,加密的数据信息是一个独立完整的整体,因此,它具有很高的安全性,得到了广泛应用。子密钥加密技术具备其他加密方法不具备的优势,它可以对单个数据进行加密和解密,解决了记录所存在的问题,但同时也造成了加密和解密工作繁琐的问题。基于字段的数据库加密技术,其根本内容是以记录不同字段的方法来组成基本加密单元的加密手段。它不仅具有较小的加密粒度,同时还可以对单个数据进行加密,具有很好的适应性和灵活性。秘密同态技术不同于其他几种加密方法,它可以对形成的密文数据库进行操作,具有一定的优势。

2.2 针对数值型数据的保存顺序加密技术

随着信息技术的发展,加密技术逐渐成为了保护数据信息安全性和完整性的重要手段,但就目前而言,传统加密技术还存在一定的不足,因此针对数值型数据的保存顺序加密技术逐渐得到人们的重视,慢慢应用于各个领域。同传统加密技术类似,这种加密技术也是从加密系统体系结构入手,但直接应用在加密数据上,不用解密操作数。目前来说,OPEC是一种较为常见的数值型数据保存顺序的加密方案,它在对数据信息查询和处理时具有很高的安全性和准确性,同时还可以及时的进行处理和更新数据,在实际应用中具有一定优势。相较而言,这种加密技术对于数据信息的安全和保密具有非常重要的意义,而且具有很好的加密和解密速度,解决了其他几种加密技术存在的问题。但是这种加密技术存在一定的局限性,还不能完全应用秘密同态技术,同时密钥管理也存在一定的缺陷,因此对于这种加密技术的应用要综合各种因素来进行。

3 数据库加密技术的应用研究

3.1 数据库加密需求

3.1.1 数据加密的安全性需求

由于数据信息的特殊性,数据信息往往涉及到很多方面,对于人们的正常生活和社会稳定有一定的影响。因此在进行数据库加密时,要充分考虑到数据信息的安全性。同时,由于数据信息读取和查看的权限,对于那些未经授权的用户要严格禁止查看和读取,因此密钥管理就显得尤为重要。

3.1.2 数据查询的效率需求

对于数据库来说,信息数据的读取和查询是数据库系统的重点和难点。一般而言,数据库进行加密后,由于加密算法,数据信息已经不便查询,这样降低了加密数据库的数据查询率。为了保障数据查询的效率需求,对于数据库中的数据信息查询要给予足够的重视。针对数据查询的效率需求,我们要选择合适的加密算法和解密算法,从而满足数据查询的效率需求。

3.1.3 数据库未经授权修改的防范需求

数据库数据的安全性不仅体现着数据的完整性,同时还应保证数据的准确性。因此在数据库信息数据加密和解密过程中,要保证数据库中的数据不被未经授权的用户修改。目前来说,由于数据库加密和解密过程存在漏洞,因此数据信息的准确性有时很难得到保证,对数据信息安全构成了巨大的威胁。因此,在进行数据库数据信息加密时,要注意数据的防窃,限制管理员的权利可以在一定程度上保证数据信息的准确性和安全性。

3.2 数据库加密系统设计考虑因素

3.2.1 数据库加密层次需要考虑的因素

针对数据库加密来说,我们可以考虑从操作系统、DBMS内核层以及DBMS外层进行数据库内数据信息的加密。目前而言,在操作系统进行数据加密具有一定的难度,它无法辨认数据库文件的数据关系,对于密钥的使用和管理也就没有保证,因此实现从操作系统的加密具有一定的难度。若要实现DBMS内核层的加密,则需要考虑在此种形式下加密模块的标准化。由于其加密和解密的独立性,造成了负载过大的现象,另外由于相关技术还未成熟,实现这一层次的加密也有一定的难度。DBMS外层的加密,由于其可扩充性强,而且加密系统和解密系统独立存在,因此用户应用较为便捷,但是也有一定的限制,比如数据查询效率较低。

3.2.2 加密粒度的选择

数据库加密的粒度一直是数据库加密技术的难点,对于数据信息的安全性和准确性有着重要的影响。一般而言,数据库加密粒度主要有表、记录和数据项这三种。顾名思义,表加密是在表一级进行加密,其加密对象是整个表,但是这种加密方式有着一定的限制,不适于数据库的加密。而记录加密是在表一级上进行加密,其操作对象是数据库中的记录数据,但其灵活性受到了限制。数据项加密则是针对数据库中的数据项进行加密,这种加密方法具有很好的安全性和灵活性,但是相对而言,它较为繁琐和复杂,操作上具有一定的难度。

3.3 数据库密钥管理

图3所示为数据库密钥管理示意图,从图中可以看出,加密数据库的密钥对于数据库加密技术具有非常重要的作用。一般而言,加密数据库由密文、明文以及密钥组成,密钥是整个数据库加密技术的核心,因此密钥管理就变得尤为重要。建立科学合理的密钥管理机制是非常有必要的,在保证数据信息安全和准确的同时,设计一种安全便捷的密钥管理机制。针对数据库的密钥管理,一级密钥系统和二级密钥系统要采取不同的管理机制。目前来说,数据库密钥管理大多基于“可信第三方”,这种管理机制较为灵活,而且具有有效的抵御机制,但存在一定的安全隐患。总体来说,针对不同的情况建立科学合理的密钥管理机制对于数据库加密技术的应用具有很重要的意义。

4 结 语

随着信息技术的发展,数据库系统的建立变得越来越普遍,因此数据库信息的安全问题也慢慢引起了人们的重视。针对数据库信息数据的安全问题,数据库加密技术的应用变得越来越广泛,人们对于其研究也越来越深入。保护数据库信息数据的安全性和完整性,对于社会的稳定和发展有着重要的意义,因此我们要给予足够重视,加强数据库加密技术的应用和研究。

参考文献

[1]翁宇婷.数据库加密技术的应用研究[J].福建电脑,2013(2):68-69.

数据加密技术篇5

【关键词】网络安全 数据加密技术 应用

1 数据加密技术原理解析

数据加密技术主要涉及明文、密文、算法和秘钥。原始未变换处理信息时称之为明文,较为浅显易懂,而通过明文处理加工后的信息内容则称之为密文,其理解难度较高。明文到密文的转换过程即为数据加密,一般情况下由特定加密算法实现。密文到明文的恢复变化过程中则被称之为数据解密,一般情况下由加密数据算法对应的解密算法加以实现。

计算机信息网络信息数据加密处理环节和数据解密处理环节还涉及发送方和接收方,明文处理变换之后会形成密文,随之将密文进行发送,发送者此时被称为发送方,而所接收密文的接受者则被称为接收方。发送方将明文进行加密,加密操作后形成密文,之后在此基础上进行接收方位置传递,接受方收到密文之后,运用秘钥进行密文解密,通过密文解密处理形成原始明文,此种模式传输过程中若出现信息窃取状况,那么电脑攻击者只能单纯获取原始密文,没有秘钥则无法解析,运用此种方式便可以对计算机信息网络信息有保护作用。

2 数据加密技术的类型

2.1 链路加密

链路加密具体指的是针对网络节点里面的通信链路实施加密,以确保网络传输安全。链路加密,也可以称作“在线加密”。链路加密需要在数据传输之前就完成信息加密,之后在网络节点之间予以解密,之后再次加密,如此往复,并应用不同的密钥,从而达到数据安全防护的目的。

2.2 节点加密

节点加密技术采用一个与节点机设备相互连接的一种密码装置,密文在此类装置内部会被合理解密和再次重新加密,虽然节点加密可在一定程度上提升网络数据传输安全性,但节点解密模式中,其操作方式与链路加密操作方式基本等同,上述二者均在通信链路上进行可靠性消息提供,节点加密技术和链路加密技术在中间节点对消息进行深度解密与二次加密,由于此时需要对整体传输数据信息内容进行加密操作,因此计算机信息网络通信安全加密过程相对透明。

计算机信息网络安全数据节点加密技术要求报头和路由信息均应以明文传输形式存在,这样的话就会给中间节点提供可靠且科学的消息处理办法,所以节点加密技术对遏制网络攻击者分析进行通信业务分析环节相对薄弱。节点加密技术缺陷明显,在实际操作环节内需要合理保障节点两端位置处加密识别等级达到高度同步,加之合理配合才能完成最终加密操作流程,此类中海外信息数据丢失现象和特殊状况下信息数据丢失现象时有发生。

2.3 端到端加密技术要点分析

端到端加密技术主要是指在数据传输过程中,本体数据传输模式为密文传输,当数据传输接收之前的所有环节均不能进行解密操作,达成高度计算机信息网络中数据的安全保护目的。端到端加密技术可有效遏制节点解密缺陷,最为常见的例子即为节点损坏问题,此处需要特殊提到的一点是,端到端加密技术具备价格低廉特点、技术设计简单特点、技术维护便利特点和技术操作简易特点以及技术操作人性化特点等。

3 计算机信息网络安全中数据加密技术的应用

3.1 网络数据库方案中数据加密技术的应用

Windows与Unix是当前网络数据库管理系统的主要实施平台,其安全凭借等级是C1级或C2级,由此可见无论是数据传输公共信道还是计算机存储系统都显得较为脆弱,极易被PC机窃取数据密码。由此不难分析,数据加密技术在计算机信息网络安全中的应用显得尤为必要。对于网络数据库用户而言,通常采用的方式为口令加密或是访问权限加密设置,这对于数据信息而言是不可缺少的保护路径。

3.2 电子商务方案中数据加密技术的应用

网络交易信息安全以及网络平台安全属于电子商务安全体系的两大重要部分,电子商务一般选择数字证书以及数字签名等手段进行加密处理,以上数据加密手段均能够为交易信息安全提供良好保障,防止不法人员或者网络黑客对信息资源进行窃取或者破坏,有利于促进电子商务的持续、高效发展。

3.3 虚拟专用网络方案的应用

虚拟专用网络中数据加密技术的应用采用路由器数据硬件自动加密的方式实现对互联网中密文方式的有效传输,一旦密文内容到传送点后便会由路由器对其实施解密操作,对应的明文内容就会到达虚拟专用网络中的接收者处。

3.4 软件加密方案中的应用

网络信息时代的到来使得黑客入侵、木马病毒等问题更加频繁,网络通信安全遭遇重大威胁。面对强大的网络威胁侵袭,仅仅依赖于主观经验判断或是防火墙技术显然难以达到预期的防范目的,病毒侵入杀毒软件还会使得数字签名信息的检查更加困难。因此,加密程序的实施首先需要对特定文件的加密状态展开检查,确定其是否存在计算机病毒感染问题,以此完成软件加密方案中数据加密技术的有效应用。

3.5 促进密码密钥数据技术中的公、私用密匙结合

私用密匙指的是信息传达双方事前已经就密匙形成共识,同时借助一样的密匙进行信息加密处理,给予科学解密,通过这种方式保证信息安全。公用密匙在安全性方面比私用密匙要高,该类密匙在文件正式发送出去前就已经给予加密处理,可以防止信息泄露,另外,公用密匙的应用还可以弥补私用密匙的不足,进一步强化加密效果,提高网络安全。

4 结语

在网络信息时代飞速发展的背景下,各种木马、病毒以及黑客行为也层出不穷,因而更加凸现了网络通信安全的重要性,特别是在拟上市企业的信息披露安全方面,确保信息安全应符合CIAA标准,加强信息安全意识,注重社会工程学防范、离职员工信息设备管理和各系统密码管理等。针对普通用户来说,网络信息安全的威胁非常明显,而数据加密技术的运用,实现了良好的保密效果,在做到随时汲取新技术的同时,为网络用户营造了更加安全的计算机信息网络环境。目的在数据信息安全各层级上力求做到使之进不来、拿不走、看不懂、改不了、跑不掉及可审查。

参考文献

数据加密技术篇6

随着计算机互联网技术的不断发展,Internet的广泛应用,互联网伴随着每一个人的工作和生活,人们利用互联网获取信息,在给人们带来极大便利的同时,诸如个人信息的窃取、知识产权和个人隐私的侵犯、网络信息的破坏和篡改等正成为网络发展的隐患。互联网信息的安全也越来越受到人们的关注。网络信息安全问题日益凸显,保证网络信息的安全性、完整性成了互联网发展的关键。因此,计算机数据加密技术逐渐成为网络安全的保障。文章通过对计算机加密技术的发展历程出发,分析互联网目前面临的主要问题,并不断完善对计算机数据加密技术的运用实践。

【关键词】数据加密 互联网安全 运用实践

二十一世纪,随着科技发展的日新月异,人们通过互联网进行学习、工作,网络成了人们生活中不可或缺的一部分。我们的时代是信息的时代,网络是信息的载体,是知识经济的载体。人们通过网络分享生活、查阅资料等,传播的数据资料与日俱增,随之面临的问题是信息和数据安全的隐患。因此,计算机数据的加密技术受到了越来越多人的重视。计算机硬件数据的安全和通信数据的安全是计算机加密技术主要的研究方向。文章从探讨当前计算机数据加密技术的发展历程着手,分析当前计算机数据加密技术存在的问题等,对当前计算机数据常见的加密方法、加密技术的运用和实践加以阐述。

1 计算机加密技术发展历程

随着社会的不断进步,人们通过互联网对信息的搜集、整理、储存的需求越来越多,因此计算机数据的安全性显得尤为重要,人们保障信息安全的意识也越来越高。从整体来看,计算机数据加密技术的发展分为三个阶段。追溯到1946年2月在美国诞生的世界上第一台计算机,这是计算机发展的重要的里程碑,到1975年,计算机技术飞速发展,特别是对数据的处理能力。这个时期的加密算法处于基础阶段,由于计算机的高运算能力,利用替代和置换思想的加密算法这种看似简单的运用在安全性上得到了提高。1976年,美国密码专家狄匪和赫尔曼研究出了一种公开密钥密码体制。这种体制基于一种陷门单向函数,将辅助信息作为秘密密钥。

随着人们对信息安全的要求越来越高,对数据加密技术的要求也随之提高。1990年前后提出了混沌理论,它的特点是随机性,不可预测性,这对信息安全的提供了更大的保障。1998年最为著名的加密技术是多步加密算法。而当前,我们的主要研究方向是如何避免因丢失数码产品而造成数据丢失而带来的经济损失。

2 计算机数据加密技术概念和算法

对计算机数据的加密是指利用密码学的相关技术对信息进行加密,不易被轻易读取,从而保障传输数据的完整性、保密性,提高网络安全的水平。传统的数据加密算法有:置换表算法、循环位移和XOR操作算法、循环冗余校验算法。

2.1 置换表算法

置换表算法是最简单的算法。每个数据段对应置换标的偏移量,根据偏移量数值合成加密文件。这种算法简单、快速,却容易被人识破。而后,人们开发了一种改进的置换表算法,是应用两组或两组以上的置换表的伪随机进行多次加密,增加破译难度。

2.2 循环位移和XOR操作算法

循环位移和XOR操作算法从本质上讲是变换数据位置的算法,它是指把一个字节或字变方向在一个数据流内循环位移,利用XOR快速加密成密文。

2.3 循环冗余校验算法

循环冗余校验(CRC)是指一种由电脑档案或网络数据产生的16位或21位校验和的三列函数校验算法。任何一个数位出现错误,就会导师校验和出错。这种算法应用于文件加密传输。

3 计算机数据常用的加密方法

数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法,加密技术通常分为两大类:“对称式”和“非对称式”。

3.1 对称加密技术

对称加密技术又称共享密钥加密。是指信息的发送方和接收方共同使用一个秘钥进行加密和解密,要求在传送数据之前,通信双方要共同协商出一个公共的秘钥。保证在双方都不泄密的情况下,传输的数据才会有安全性和完整性。其主要算法有DES、AES和IDEA。

3.2 非对称加密技术

非对称加密又称公钥加密,是指信息发送方和接收方使用不同的秘钥进行加密和解密。通信双方无需公开自己的秘钥就可以在保证数据的安全的情况向进行通信,秘钥的安全隐患降低,数据传输的安全性提高。非对称加密技术的主要算法有RSA、Diffie-Hellman、EIGamal、椭圆曲线等等。

4 计算机加密技术运用实践

4.1 应用于网络数据库方面的加密

计算机的储存系统极为脆弱,数据传输公共安全也没有保障,PC机等类似的设备会用一定的手段窃取或者篡改各类密码。对于系统内外部的安全管理,数据加密非常必要。

4.2 应用于软件的加密

计算机有了杀毒软件的保护,数据可能会更安全。但是,当杀毒件在加密的过程中感染了病毒,便无法检查出计算机软件程序和数据中是否有数字签名。所以。检查加密解密文件是否感染病毒在执行加密程序是非常必要的一个步骤。

4.3 应用于电子商务的加密

随着互联网的发展,社会不断进步的同时,也改变了人们的生活方式人们开始利用网络进行商品的买卖-------这就出现了电子商务,如淘宝、京东、聚美优品的兴起。因此,网络交易的安全性既稳定了电子商务的发展,又保障了网络消费的安全。电子商务的安全性表现在网络购物平台的稳定和交易平台的安全。在交易过程中,会应用ssl、set安全协议和下载数字证书来保障资金的安全和保障信息的安全。

4.4 应用于虚拟专用网络(VPN)

虚拟专用网络是的是当前事业单位构建的局域网们这是一个专用的线路,目的是链接各个局域网来组建广域网。数据离开发行者是会自动在路由器进行硬件加密是指数据加密技术的主要应用。

5 结束语

计算机数据加密技术是在互联网不断发展的同时所兴起的满足广泛互联网用户需要的一门技术。通过置换表算法、循环位移和XOR操作算法、循环冗余校验算法对数据进行加密,保证数据的安全性、完整性。同时采用对称加密技术和非对称加密技术,让数据加密的种类更多样,更能保障数据的安全。在计算机数据加密的诸多应用中,还有更多的内容值得我们探索。

参考文献

[1]王蕾,孙红江,赵静.数据加密技术在计算机网络安全领域中的应用[J].通信电源技术,2013(02):54-55+84.

[2]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013(06):1338-1339+1348.

[3]李红丽.计算机网络安全隐患分析和数据加密技术的应用[J].九江学院学报(自然科学版),2012(04):47-48.

[4]吐尔逊艾力・巴孜力江.计算机网络安全中数据加密技术的应用[J].网络安全技术与应用,2016(06):64+66.

数据加密技术篇7

 

关键词: 信息数据 安全 加密技术 

 

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。 

1 信息数据安全与加密的必要外部条件 

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。 

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。 

2 信息数据的安全与加密技术 

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。 

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

数据加密技术篇8

1.1网络漏洞

当前的计算机操作系统可以支持多进程和多用户运行,计算机主机在接收若干个进程时传输的数据包时,这若干个进程都可能是数据传输和交换的目标,这使得计算机操作系统自身的漏洞完成暴露在计算机网络环境中,网络黑客通过简单的方法就可以找到操作系统的薄弱环节对系统发起恶性攻击。

1.2计算机病毒

计算机病毒是威胁计算机数据安全的关键因素,计算机感染性强、传播速度快、蔓延范围广,同时具有较强的隐蔽性。一旦计算机病毒进入程序,带有计算机病毒的数据文件如果在计算机网络环境中共享或者传输,在浏览或者打开其他计算机时,这些计算机也会感染病毒,从而发生连锁式的病毒传播,如果计算机病毒过度,会严重损坏计算机操作系统,造成系统死机,丢失大量的重要数据信息。

1.3服务器信息泄露

由于计算机操作系统的程序存在一定自身缺陷,在计算机操作系统不能正确处理相关错误时,非法入侵者会利用这些系统漏洞进入系统内部,发起对操作系统的恶意攻击,严重影响数据的安全性和保密性。

1.4非法入侵

由于计算机网络环境具有开放性和互联性的特点,非法入侵者往往利用监视、窃取等非法手段,获取计算机网络用户的IP包、口令和用户名信息,利用这些信息进入计算机局域网,非法入侵者通过冒充系统客户或者合法主机用户,用合法用户的IP地质代替自己的IP地址,窃取和篡改计算机网络数据。

2数据加密技术分析

2.1确定加密目标

在计算机网络系统中应用数据加密技术,首先要明确系统中那些数据需要加密,明确数据加密目标:其一,笔记本、工作站、服务器等手持智能设备和可移动存储设备中有那些重要数据信息;其二,重要数据信息在这些存储设备的什么文件或者什么位置保存;其三,这些重要数据信息在计算机网络环境中进行传输是否具有保密性和安全性;其四,在网络通信过程中WEB浏览是否涉及重要数据信息,从而确定加密目标。

2.2数据机密技术类型

1)对称数据加密技术。对称数据加密技术采用相同密码体制的解密密钥和加密密钥。在计算机网络系统中使用对称数据加密技术,通信双方使用相同的一个密钥对数据进行解密和加密,通信双方在信息交换和传输过程中只要确保密钥不泄露,就可以保障数据信息的完整性和机密性。对称数据加密技术采用DES算法以及其变形算法,DES算法主要是将计算机系统的数据转换为二元数据,然后对这些数据进行加密,数据信息划分为64位,采用56位的密钥,其他8位作为奇偶校验码。数据信息的每一个分组采用不同的组合形式,对数据进行异或运算、替换以及变位组合,最后构成64位的加密数据。

2)非对称数据加密技术。非对称数据加密技术采用不用的密钥对计算机系统数据进行解密和加密,即包含私钥和公钥,公钥在计算机系统中是公开的,用户通过公钥可以对系统中公共信息进行解密,而接收者使用私钥来解密接收文件,这样可以有效提高数据信息在计算机系统中传输的安全性。

3)公开密钥加密技术。公开密钥加密技术有一个解密密钥,还有一个加密密钥,并且解密密钥和加密密钥是成对的,在加密数据信息使用加密密钥,在解密时使用解密密钥,虽然加密密钥和解密密钥两者之间是一种数学关系,但是加密密钥无法由解密密钥推算出来,解密密钥也无法由加密密钥推算出来。计算机网络系统用户使用加密密钥对数据信息加密之后,接收者只有首先获得解密密钥才能将接收的数据进行解密,这种公开密钥加密技术具有较强的安全性,在计算机网络系统中发挥着非常重要的作用。

3数据加密技术在计算机安全中的应用

数据加密技术是一种重要的计算机网络安全技术,有效地防止非法入侵者篡改、查看网络中的重要信息和文件。数据加密技术通过对网络系统中的信息数据进行加密,来确保计算机网络系统的安全性,能够主动的防御网络安全隐患。数据加密技术在不同领域、不同行业的应用形式和应用方式有很大的不同,例如,数据加密技术在无线网络系统中的应用,主要是基于网络协议将AES加密算法和计算机网络系统安全机制进行有效结合,同时在一些保障计算机数据传输安全技术中也加入了AES加密算法,从而保障计算机网络系统中的数据传输安全;数据加密技术在电子商务平台上的应用,充分发挥了AES算法安全性高的优势,保障了在SSL协议环境下用户的个人信息和密码等重要的数据信息;在硬件设备中应用数据加密技术,在现实生活中我们的身份证、门禁卡以及公交卡中都含有IC芯片,如果在IC芯片中融入AES加密算法,将会极大地提高用户个人信息的安全性。数据加密将具有识别性的明文密码转变为难以识别的密码形式,对不同的密钥使用加密算法进行加密,从而形成不同类型的密文,加强数据安全。通常情况下,数据加密主要有端到加密、链路加密和节点加密三种形式。当前流行的网上银行,主要采用的是链路加密形式,有效地保障了计算机和网络系统的安全。密钥是数据加密技术的重要创新,具有很高的安全性,公用和私人两种密钥被广泛的应用在多个领域。在计算机网络交易环境中,人们在使用信用卡进行网络购物时,商家会拥有公用密钥,可以解读用户信用卡的交易信息和个人信息,而利用密钥对信用卡信息数据进行加密,从而保障数据信息的安全,限制信用卡的权限。

4结束语

数据加密技术篇9

关键词:计算机;网络安全;数据加密技术;应用探索

中图分类号: TP393 文献标识码:A 文章编号:1672-3791(2016)02(c)-0000-00

引 言:随着科技信息技术的发展,计算机被广泛应用于现实生活,运用网络技术和信息技术的的生产和经营管理行为数目众多。但目前计算机网络存在严重的安全问题,人们在网络上传输的数据面临着被盗和篡改的威胁,因此,加强网络安全控制十分重要。网络安全管理内容包括用户验证、计算机访问管理、信息加密等安全项目。数据加密技术是有效隐藏计算机中信息一种重要技术手段,这种手段有利于网络中数据安全性和完整性的有效控制,由此可见,数据加密技术有效实施网络安全管理的有效途径。

一、关于计算机数据加密技术的概念的阐述

1、数据加密技术的含义

数据加密技术是针对能够被大众直接识别的信息或数据,采取设定密码或秘钥等技术,将这些信息进行加密隐藏处理,将原来的信息或数据转化成难以识别的、不存关联意思的隐蔽信息,接到此信息的终端用户,要通过密钥打开才能将其转化为可识别的数据,这种技术使用的宗旨是为了保证信息的秘密性,防止数据被窃取或篡改,数据加密技术是维护网络安全的一项重要技术。

2、数据加密技术的几种主要算法阐述

2.1置换表方法。置换表算法的具体应用流程如下:每个数据组合对应着置换表中的相应变量,相应变量数值根据数据组顺序输出之后形成加密资料,针对置换表算法的解密流程是参照置换表识别传输的信息,这种方法简单直接,解密速度快,但也容易被识破,目前改进的置换表算法也被应用很多,安全等级也提高很多,有效增加了信息的破解难度。

2.2循环冗余校验法。循环冗余校验简称CRC,它是一种32位或16位校验和的函数算法,比较复杂和深奥,在信息校验过程中,如果一位或两位丢失或出现误差,校验结果就会受到影响。这种函数校验算法被广泛应用于文件传输中,它可以有效排除外界阻碍因素对信息误差的影响。

2.3 XOR 操作算法。这种算法通过数据位置的变换来实现的,主要方法是把字节或文字改变方向或改变其在数据流的位置,再用 XOR 软件操作将信息加密,循环移动XOR操作算法一般是运用电脑操作,其加密难度更大。

二、当前计算机网络安全现状分析

1、计算机的操作系统存在的安全问题

操作系统是保证计算机程序正常运行的基础系统,如果计算机在运行过程中网络密钥被破译,入侵者便可轻易获得计算机上的数据和信息,目前导致计算机系统存在安全隐患的因素很多,例如CPU主程序的安全隐患,这是对计算机系统威胁最大的安全隐患。计算机网络存在不同程度的安全问题,会导致系统服务器出现问题甚至瘫痪,会导致上传文件丢失。其次,操作系统链条的薄弱会使得部分计算机成为黑客攻击的对象,影响计算机系统的运行。

2、网络应用过程中的安全问题

网络是接收和上传信息的有效载体,在网络应用过程中会受到很多方面的威胁,造成系统不稳定甚至瘫痪。网络运行过程中的安全问题包括:网络IP协议问题、传输线路问题、电脑软件破坏问题等,网络协议的威胁是运行过程中最大的威胁因素,一旦出现问题,计算机可能会遭到病毒的攻击,黑客入侵后会通过多种手段盗取资料信息。

3、数据库管理系统存在漏洞

部分计算机数据库本身有不足之处,数据库的设计不够科学,都会导致网络管理系统的漏洞出现。此外,分级管理容易导致客户信息被盗,病毒侵入数据库是目前不法分子获取信息的主要渠道,给企业和个人造成巨大的经济损失。

三、数据加密技术在维护网络安全中的应用策略探讨

AES 加密算法目前应用很广泛,不同的行业决定其应用方式不同,无线网络中,通过协议将AES加入到计算机系统里,应用AES算法的网络技术能够有效保障传输数据的安全;现在电商平台就对AES的应用较多;硬件应用也体现很多,公交卡、门禁卡嵌入芯片,将 AES加密算法应用在卡片中,也是加密技术一种创新。

数据加密技术是通过既定密码应用,将容易识别的数据变成难以识别的信息,通过不同的密钥方式,用加密算法进行加密,从而实现对信息的安全保护。数据加密有三种方法:节点方法、链路方法和端到端方法,网上银行普遍运用的加密形式就是数据加密,有利于加强网络安全性,在实现支付交易时,银行采用加密技术与设备结合,将数据传输到安全设备,系统根据数据进行分析,发现隐患,即刻采取交换机端口关闭等措施,数据资料就会得到及时的保护,数据加密法在实际操作中会存在一些缺陷,用户使用时要随时调整。

密钥是网络安全管理的一个有效方法,是数据加密的主要形式,安全性较高,密钥分为私人密钥和公用密钥两种,适用范围较广,在数据加密和破解的过程中,私人密钥需要经过传输方和接收方意见统一,运用相同的方法来加密和破解,进而确保传输文件和资料的安全,但私用密钥在使用中存在一定缺陷,所以公用密钥作为私人密钥的互补,也被广泛应用于各行各业,传输者利用公用密钥对传输的信息加密,接收方运用私人密钥接收,用正确的方法对信息进行破译,私人秘钥和公用秘钥相结合,有效避免信息在传输中被泄露。

数字签名认证也是加密技术的一种重要形式。数字签名技术是建立在加密技术的基础之上,利用加密和破解的方式来进行网络安全保障,签名认证技术同样分为私人和公用两种,一般来说,签名安全认证系统一般在税务安全部门运用的较多,为税务部门提高数据的安全性提供保障。

结 语:随着网络信息技术的迅速发展,网络安全问题是我国计算机安全管理工作者的关注和思考的对象,数据加密技术是实现网络环境安全的重要手段,是构建网络数据安全的有效防御策略,加强数据加密技术的应用对于构建安全的网络环境有着不可忽视的作用。

参考文献:

数据加密技术篇10

1 信息数据安全与加密的必要外部条件

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

2 信息数据的安全与加密技术

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。

2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。