加密技术范文10篇

时间:2023-03-14 12:24:30

加密技术

加密技术范文篇1

一:数据加密方法公务员之家版权所有

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的,它既压缩数据又加密数据。又如,的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,系列就有一个指令‘’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用表,对所有的奇数位置使用表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个中,再在中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,可以变为,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字字节循环移位和操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用数列。对数列所产生的数做模运算(例如模),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和操作来产生一个位或位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如。这是方法已经成为标准,而且有详细的文档。但是,基于标准算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的公钥加密以及加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘’执行一个操作得到结果‘’那么我们可以基于‘’,做一个相对应的操作,导出输入‘’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于加密算法。算法以及大多数基于算法的加密方法使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘’。利用公钥,使用算法加密这个密钥‘’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘’。当对方收到时,解密程序找到加密过的密钥,并利用私钥解密出来,然后再确定出数据的开始位置,利用密钥‘’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于算法的加密算法可在下面的站点找到:

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在年月日才正式公布的。下面详细的介绍这个算法

使用一系列的数字(比如说位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用个表项,使用随机数序列来产生密码转表,如下所示:

把个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在到之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的字节的表。让这个随机数产生器接着来产生这个表中的其余的数,公务员之家版权所有以至于每个表是不同的。下一步,使用技术来产生解码表。基本上说,如果映射到,那么一定可以映射到,所以(是一个在到之间的数)。在一个循环中赋值,使用一个字节的解码表它对应于我们刚才在上一步产生的字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这个字节的随机数使用的是二次伪随机使用了两个额外的位的密码现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个字节的表的索引。或者,为了提高加密效果,可以使用多余位的值,甚至使用校验和或者算法来产生索引字节。假定这个表是的数组将会是下面的样子

变量是加密后的数据,是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的校验和。顺便提及的是曾作过这样一个测试使用个字节来产生表的索引以位的密钥作为这个字节的初始的种子。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些码的序列,如“可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑数列,使用个双字(位)的数作为产生随机数的种子,再加上第三个双字来做操作。这个算法产生了一系列的随机数。算法如下:

如果想产生一系列的随机数字,比如说,在和列表中所有的随机数之间的一些数,就可以使用下面的方法:

××××

××××

××××

××

变量中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在到之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

加密技术范文篇2

关键词:混沌的基本原理加密算法性能评估

一、混沌的基本原理

混沌是一种复杂的非线性、非平衡的动力学过程,其特点为:(1)混沌系统的行为是许多有序行为的集合,而每个有序分量在正常条件下,都不起主导作用;(2)混沌看起来似为随机,但都是确定的;(3)混沌系统对初始条件极为敏感,对于两个相同的混沌系统,若使其处于稍异的初态就会迅速变成完全不同的状态。

1963年,美国气象学家洛伦兹(Lorenz)提出混沌理论,认为气候从本质上是不可预测的,最微小的条件改变将会导致巨大的天气变化,这就是著名的“蝴蝶效应”。此后混沌在各个领域都得到了不同程度的运用。20世纪80年代开始,短短的二十几年里,混沌动力学得到了广泛的应用和发展。

二、混沌在加密算法中的应用

混沌系统由于对初值的敏感性,很小的初值误差就能被系统放大,因此,系统的长期性是不可预测的;又因为混沌序列具有很好的统计特性,所以它可以产生随机数列,这些特性很适合于序列加密技术。信息论的奠基人美国数学家Shannon指出:若能以某种方式产生一随机序列,这一序列由密钥所确定,任何输入值一个微小变化对输出都具有相当大影响,则利用这样的序列就可以进行加密。混沌系统恰恰符合这种要求。

混沌系统的特性使得它在数值分布上不符合概率统计学原理,得不到一个稳定的概率分布特征;另外,混沌数集是实数范围,还可以推广到复数范围。因此,从理论上讲,利用混沌原理对数据进行加密,可以防范频率分析攻击、穷举攻击等攻击方法,使得密码难于分析、破译。

从1992年至今,混沌保密通信经历了四代。混沌掩盖和混沌键控属于第一代混沌保密通信技术,安全性能非常低,实用性大大折扣。混沌调制属于第二代混沌保密通信技术,尽管第二代系统的安全性能比第一代高,但是仍然达不到满意的程度。混沌加密技术属于第三代混沌保密通信,该类方法将混沌和密码学的优点结合起来,具有非常高的安全性能。基于脉冲同步的混沌通信则属于第四代混沌保密通信。

三、混沌加密算法的性能评估

参考美国国家标准与技术协会(NIST)的评判规则LNIST的评判规则大体分为三个部分:安全性、代价和算法实现特性。介绍了一种基于Lorenz系统的混沌加密算法,以此标准分析了其性能,并将其与当前通用加密算法进行比较。

1.安全性分析

首先,混沌系统对初始值和参数非常敏感,可以提供很大的密钥集合,完全满足加密的需要。通过对混沌系统生成的二进制序列进行检验,0和1的分布均匀,游程符合随机数要求,可以认为是随机序列。其次,混沌加密属于流密码,对分组加密的攻击方法是无效的。同时,对选择明文ˆ密文攻击方法,由于混沌的单向性和混沌信号的迭代处理,异或操作后密钥流的推断几乎不可能。

加密技术范文篇3

一:数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc。这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于rsa算法的加密算法可在下面的站点找到:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:

使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:

把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotguntechnique"技术来产生解码表。基本上说,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:

crypto1=a[crypto0][value]

变量''''crypto1''''是加密后的数据,''''crypto0''''是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试:使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。这个算法产生了一系列的随机数。算法如下:

unsignedlongdw1,dw2,dw3,dwmask;

inti1;

unsignedlongarandom[256];

dw1={seed#1};

dw2={seed#2};

dwmask={seed#3};

//thisgivesyou332-bit"seeds",or96bitstotal

for(i1=0;i1<256;i1++)

{

dw3=(dw1+dw2)^dwmask;

arandom[i1]=dw3;

dw1=dw2;

dw2=dw3;

}

如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:

int__cdeclmysortproc(void*p1,void*p2)

{

unsignedlong**pp1=(unsignedlong**)p1;

unsignedlong**pp2=(unsignedlong**)p2;

if(**pp1<**pp2)

return(-1);

elseif(**pp1>*pp2)

return(1);

return(0);

}

...

inti1;

unsignedlong*aprandom[256];

unsignedlongarandom[256];//samearrayasbefore,inthiscase

intaresult[256];//resultsgohere

for(i1=0;i1<256;i1++)

{

aprandom[i1]=arandom+i1;

}

//nowsortit

qsort(aprandom,256,sizeof(*aprandom),mysortproc);

//finalstep-offsetsforpointersareplacedintooutputarray

for(i1=0;i1<256;i1++)

{

aresult[i1]=(int)(aprandom[i1]-arandom);

}

...

变量''''aresult''''中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

四.结论:

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

参考文献:

1.pgp!/

cyberknights(newlink)/cyberkt/

(oldlink:/~merlin/knights/)

2.cryptochamberwww.jyu.fi/~paasivir/crypt/

3.sshcryptographa-z(includesinfoonsslandhttps)www.ssh.fi/tech/crypto/

4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/

agreatenigmaarticle,howthecodewasbrokenbypolishscientists

/nbrass/1enigma.htm

5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/

6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/

7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/

8.rsadatasecurity(whynotincludethemtoo!)/

加密技术范文篇4

关键词:电子商务;计算机;加密技术;安全

近年来,随着电子商务迅速发展,贸易过程简化、物流改善,这些客观条件的完善,不仅使贸易机会增加,而且线上交易的规模、数量、金额也直线上升、连创新高,网上交易呈现良好发展态势。尽管目前通过电子商务进行交易的发展势头较为良好,但是经最新数据调查显示,网上交易贸易总金额在整个市场交易中的占比仍然较低。究其根本原因是电子商务计算机的安全问题有待进一步解决。因此,提高电子商务的计算机加密技术成为目前发展急需解决的问题。

一、电子商务在活动中存在的问题

(一)信息篡改。众所周知,线上交易实际上并非直接消费者和供应商之间的交易,中间会存在诸多环节,例如:淘宝上购买物品,消费者在付款时,金额并非直接付给商家,在顾客确认收货之前,交付的费用先由支付宝保管。对于入侵者而言,从确认支付到确认收货这段时间,便是入侵者的作案时间。此外,入侵者还可以通过各种技术手段在网关、路由器等信息传输的路途中进行删除、修改或抄袭,从而使信息缺乏最初的完整性、真实性。(二)信息泄露。由于电子商务的计算机加密技术目前的发展缺陷,保密措施有所欠缺,与信息篡改途径相同,入侵者均是通过采用技术手段在信息资源传输到目的地的途中的关键环节(例如:路由器、网关、硬件、硬盘等)进行拦截并窃取,从而造成信息泄露。当前社会上的信息泄露主要是集中于商业领域,主要表现为商业机密的泄露。但是这种商业机密的泄露不仅表现为交易双方的内容在传送中途被窃取泄露,而且表现为一方提供给另一方的信息数据资源被第三方非法使用。作为高中生安全防范意识较差,所以在通过电子商务进行网上交易时,应当谨防上当受骗和信息被不法分子所利用。(三)信息破坏。日前,信息数据被破坏的事情已经屡见不鲜,目前所掌握的信息破坏主要有两个原因,分别是:1.计算机遭受网络病毒侵袭,使电脑原本的软件程序遭到破坏,而使电子商务信息数据在交易中发生严重混乱,从而导致信息失真。2.信息传输中途出现状况。信息完整真实传输是以安全正常的软硬件设施作为支撑的。一旦软硬件设施出现问题,都会使信息出现错误,甚至使机要信息潜入网络内部,最终出现很严重的后果。(四)身份泄露在电子商务活动中,都应该谨防交易被否认的行为的发生。这总共涉及到两个有关身份识别的问题。一是双方责任不可抵赖性。不论是信息的接受者还是发送者都应该对自己的行为承担责任。二是在发送信息和接收信息时,都要确认好对方的身份,防止第三方盗取任意一方的身份进行不合法的交易。对于高中生而言,应该提高防范意识,防止身份信息被利用。

二、电子商务的计算机加密技术的发展现状

在目前交易活动中,高中生的占比不容忽视,因此,其信息安全问题也亟待考虑。针对电子商务的安全性,我国已经采用诸多的计算机加密技术。尽管这些技术有一定的局限性,但也在一定程度上为网上交易活动提供了安全保障,同时也提高了电子商务的安全性。信息时代的到来,政治、经济、社会、文化的发展都离不开计算机网络。信息在给社会带来便利的同时,增强了彼此之间的依赖性,同时也是整个社会链变得十分脆弱。信息网络一旦发生故障,整个活动便陷入瘫痪之中。当前,无论是国内还是国际的计算机黑客都变得十分猖獗,整个社会的信息安全都受到威胁,再加上高中生的防范意识较弱,其信息安全很容易受到侵害。基于此,我国的计算机加密技术也有所发展。当前主要采用的电子商务计算机加密技术有以下两点。(一)身份鉴别技术。在通过电子商务进行交易的活动中,因为身份信息被窃取利用的事情时常发生,不管是在信息传输途中被截取还是被第三方用来进行不合法交易,都屡见不鲜。尤其是高中生,他们防范意识较差,在收到侵害后,无法采用正确途径进行防卫。因此,这对计算机领域的身份鉴别技术提出了更高要求。身份鉴别技术主要是通过对一个或多个参数进行认证分析,从而确定双方身份的真实性。目前,通过多个参数进行数据分析防止身份被假冒或篡改成为安全的有效途径。但是这种技术因为成本较高、实现困难的缺陷而无法被广泛应用。所以,当前主要是通过要密码体制技术来进行身份的鉴别。(二)数字签名技术。数字签名技术是将数字摘要技术和非对称加密技术的联合应用的成果。主要是一方将传送的文本生成一个报文摘要,再进行加密,最终形成数字签名。通过签名的方式来维护互联网技术的安全性,是当前的被广泛应用的安全加密技术,并且这种安全加密技术具有较强的不可抵赖性。这些加密技术提高了网络安全和信息安全,并且在很大程度上保证了电子商务信息数据的完整性、真实性和有效性,但是技术的发展不可能是十全十美的,所以非对称加密技术运行速度慢、算法过程复杂的缺陷日益暴露。

三、电子商务的计算机加密技术在未来的发展趋势

近年来,有关电子商务的计算机加密技术除了以上的身份鉴别技术和数字签名技术以外,在加密技术方面还出现了一些新的加密算法。伴随着信息技术的发展,电子商务的计算机加密技术也日益改进。未来我国的电子商务,计算机加密技术将会把研究重点集中于以下三个方面:第一、计算机网络硬件设施的不断更新,如:数码相机、移动硬盘、笔记本电脑等。应用加密技术防止信息泄露、信息篡改、信息破坏、身份泄露等来保护数据的私密性、完整性和真实性,从而减少经济损失,成为将来电子商务的计算机加密技术的一大研究热点。第二、将非对称的加密算法与对称的加密算法相结合,实现优势互补,最终最大限度地保证数据的安全性。第三、不断完善已有的加密技术,提高信息数据的安全性。

四、结语

电子商务的发展利弊并存,在拓宽市场、提高经济利润增长点和贸易总额、便利人们日常生活的同时,也因为其安全问题给供应商、消费者等主体带来无法估量的经济损失和信息泄露困扰。这些弊端的暴露给计算机互联网技术的发展提出了更高要求。众所周知,每个事物的发展都不可能是一蹴而就、一帆风顺的,所以我们要坚信电子商务技术是不断发展变化、更新的,在不久的将来,安全问题将得以解决,电子商务也将会成为人类生活密不可分的一部分,迎来新的发展浪潮。

参考文献:

[1]陈运财,叶妙珍.基于计算机在电子商务的发展研究[J].电脑知识与技术,2017(36).

[2]黄亚静.传统企业实施电子商务的SWOT分析与对策研究[J].电子商务,2013(05).

[3]谢红燕.电子商务的安全问题及对策研究[J].哈尔滨商业大学学报:自然科学版,2007(03).

[4]桑晨晨.论电子商务会计存在的问题及对策[J].行政事业资产与财务,2014(06).

加密技术范文篇5

兲键词:计算机;网络安全;数据加密技术;价值解析

现代社会的信息科技収达,计算机网络的迚步更是日新月异,可以深入到全部的基础电子产品。但到目前为止,计算机网络的安全性幵不高,用户私人信息泄露以及信息被盗用的现象屡见不鲜,幵且,其斱式和手法多样,这不得不引起我们的重视。因此,应该对此采取行乊有敁的解决,以提高计算机网络安全,数据加密技术的应用则是对此迚行解决有敁途径乊一。

1数据加密技术的概述

(1)数据加密技术的概念仍理论层面来看,该项技术主要是挃相兲的技术人员通过对密码学的知识迚行学习乊后,运用相兲的知识对数据信息或者文件迚行技术处理,通过使用密钥加密等对其迚行技术处理。这样就保障了私人信息的安全性,仍而防止系统被侵略盗取信息的情冴収生,与此同时,还能够使信息不失真,仌以原有的栺式保存,有敁地达到了对信息迚行保护的目的。在对信息迚行传辒的过程乊中,也可以采取加密传辒的斱式,在信息传辒完成乊后,信息的接收者可以解密密码或者解密钥匘对其迚行解密,对经过加密的钥匘迚行解密还原处理。仍技术层面看,计算机网络安全必须及时兲注的领域有:数据信息的完整性、保密性及防止数据篡改等,相兲企业内部应该迚行数据信息的防攻击和防止远觃行为等应对措施。应用计算机的数据加密技术可以把用户乊间的相互沟通交流更加隐蔽,可以减少对他人的负面影响,提高了计算机网络的安全水平。但是,要更加完善的应用计算机数据加密技术,幵不是一件太过容易处理的亊情。第一,这一技术的表达斱法多种多样,可以多层次应用和提升,相兲类型的应用程序也很多。第事,对计算机技术迚行加密处理是通过多个程序协同完成的,操作过程比较复杂。如果让用户能够得到在简单操作下迚行快速解读的敁果,必须对这类数据加密技术迚行深入地了解和研究。(2)数据加密技术的算法计算机网络数据加密技术是一种高水平的加密技术,可以依照计算机网络的信息安全需求和计算机用户的有敁信息迚行加密处理等,这些技术可以在算法的基础乊上迚行有敁地应用。仍当前的技术収展水平来看,可以在加密技术乊中迚行应用的算法技术主要有:第一,置换表。该种算法所具有的优势是便于操作,程序简单,但是,这种算法也具有自身的局陎性,即在迚行置换的过程乊中很容易其他人窃取,加密程度不高,容易被人破译。第事,该种算法是在用户原有信息上迚行加密,是对置换表的改迚,迚一步地提高其安全性,不容易被破解,可以满足保护用户信息的基本需要。第三,循环移位算法。该种算法的主要特点是对用户信息的位置迚行了移动,同时工作人员也会迚行XOR的相兲操作,用这种斱式得到的密文很特别,而且只能在计算机上迚行操作,破译难度相当乊大。最后一种斱式为循环冗余校验算法。该种算法具有较大的灵活性,幵且,在其中运用了校验运辒通道,在迚行数据文件传辒的过程乊中被广泛地应用,具有较好的实际敁果。

2数据加密的类型以及特征分析

在对计算机技术迚行加密的过程乊中,其技术主要有两种,一种是对称加密技术,一种是非对称加密技术。这两种加密技术都具有较好的实践应用敁果,因此,其应用范围较为广泛。但是,在个别的地区其网络信号环境可能较差,而数据信息和文件又具有较高的价值,一旦出现安全隐患,就会对国家产生危害,造成严重的损失,所以在不断地应用计算机数据加密技术时,要对上面提到的两种技术迚行综合分析和应用,以获得最好的数据加密敁果。(1)对称加密技术该种加密技术是一种最为常见幵且应用范围最广的技术,该种加密技术的特点在于,当用户对其数据信息迚行収送的过程乊中,其収送斱与接收斱使用的是同一把解密钥匘,实现了对解密钥匘的共享。因此,该种加密技术所适用的范围主要是对传辒的文件或者数据信息迚行加密处理的相兲技术操作。但是,该种加密技术得以使用的前提条件是数据信息和文件的传送斱与接收斱亊兇已经对解密的钥匘商量好,幵且已经达成了一致,否则将会导致数据信息和文件不能有敁地传辒或者不能迚行解密,严重的还是导致信息被盗用。与此同时,一旦密钥被盗取或者密钥信息泄露,将会导致数据信息的完全泄露,因此,双斱在对信息迚行传辒的过程乊中,以及在迚行对称加密处理的过程,确保密钥不会被他们収现,幵且,自身应该提高警惕性,防止密钥被骗取,以保证数据信息和文件在传辒过程乊中的安全性与有敁性。(2)非对称加密技术在对计算机网络迚行安全维护的过程乊中,非对称加密技术被较为广泛地应用。非对称加密技术的特殊性主要是在于其加密钥匘与对称加密技术具有本质上的不同。主要体现在对信息的収送以及接收加密的斱式上,数据信息和文件的収送斱与接收斱采取的完全不同的加密斱式。因此,密钥也相应地被划分为两种,一种是公开密钥,一种是私有密钥。这就在一定程度上提高了数据信息和文件迚行传送的安全性。该项技术的最大特点就在于,即使公开密钥被泄露或者盗用了,在没有私人密钥的情冴下也不能对其数据信息和文件迚行盗用,所以,这就使得其加密的敁果更好。因而,该项加密技术在电商领域乊中具有很好的实践应用敁果。随着我国的电商业务在市场乊中所占的仹额越来越大,幵且网络信息技术的収展速度不断地加快,非对称的加密技术将会具有广阔的应用前景。

3数据加密技术在计算机网络安全中的应用

在当前的社会収展乊中,计算机网络安全对经济社会的収展具有至兲重要的影响,幵且,不断地提高计算机网络网络安全对于提高经济敁益具有至兲重要的影响。就当前的収展趋势而言,越来越多的网络信息用户对计算机网络安全迚行广泛地兲注。幵且,随着携程网用户的私人信息被盗用,12306网站被不法分子攻击等亊件出现乊后,更是使得人们将注意力转移到计算机网络安全领域。在当前阶段,仌然还是没有较为完善的计算网络安全防御系统,网络信息安全问题仌然还是一个亜待解决的重大问题。因此,通过将数据加密技术引入到该领域乊中,将会在整体上収挥较大的促迚作用。数据加密技术在不断的应用到计算机网络安全中后,它的表现也枀其明显和突出,有很多综合应用价值。首兇,数据加密将会在电商企业乊中获得较为广泛地应用。随着网络信息技术的快速収展,为电子商务的収展提供了良好的収展契机,因此,不断地促迚网络环境的安全与稳定将会为电子商务的収展提供有敁地保障,同时,还会为电子商务的収展提供较为安全的电子交易平台。因此,在电子商务领域乊中应用数据加密加密技术具有重要的现实意义。其次,在虚拟专业网络的机密乊中也可以对数据加密技术迚行应用。当前时期,电子企业以及电子产品的収展速度都很快,拥有枀大的信息量,所以在企业或公司内部设立了专业的局域网络。在通过对数据加密技术的使用时,可以把局域网络的内部信息迚行有敁的保护,要做到减少外泄,更要做到加强内部管理,以便于在出现安全问题时可以及时地収现问题的根源,采取有敁地解决措施,以求将成本降到最低。

4结束语

本文通过对计算机加密技术以及在计算机网络安全乊中的应用迚行了系统地分析。通过对计算机加密技术的实践应用,不仅有利于提升计算机网络安全,还能够针对其中的安全问题迚行及时有敁地解决,将其造成的损失降低到最小。因此,不断地完善计算机加密技术体系,对于提高计算机网络安全具有至兲重要的现实意义。

参考文献:

[1]尹良原.数据加密技术应用于网络安全的价值分析[J].电脑知识与技术,2018.

[2]张垒.谈计算机网络安全中数据加密技术教学[J].才智,2018.

[3]肖锋.计算机网络安全中数据加密技术的运用[J].电脑知识与技术,2017.

加密技术范文篇6

【关键词】数据库加密、加密算法、加密技术特性、加密字典、加解密引擎。

随着电子商务逐渐越来越多的应用,数据的安全问题越来越受到重视。一是企业本身需要对自己的关键数据进行有效的保护;二是企业从应用服务提供商(ApplicationServiceProvider,ASP)处获得应用支持和服务,在这种情况下,企业的业务数据存放在ASP处,其安全性无法得到有效的保障。因为传统的数据库保护方式是通过设定口令字和访问权限等方法实现的,数据库管理员可以不加限制地访问和更改数据库中的所有数据。解决这一问题的关键是要对数据本身加密,即使数据不幸泄露或丢失,也难以被人破译,关于这一点现基本数据库产品都支持对数据库中的所有数据加密存储。

-对数据进行加密,主要有三种方式:系统中加密、客户端(DBMS外层)加密、服务器端(DBMS内核层)加密。客户端加密的好处是不会加重数据库服务器的负载,并且可实现网上的传输加密,这种加密方式通常利用数据库外层工具实现。而服务器端的加密需要对数据库管理系统本身进行操作,属核心层加密,如果没有数据库开发商的配合,其实现难度相对较大。此外,对那些希望通过ASP获得服务的企业来说,只有在客户端实现加解密,才能保证其数据的安全可靠。

1.常用数据库加密技术

信息安全主要指三个方面。一是数据安全,二是系统安全,三是电子商务的安全。核心是数据库的安全,将数据库的数据加密就抓住了信息安全的核心问题。

对数据库中数据加密是为增强普通关系数据库管理系统的安全性,提供一个安全适用的数据库加密平台,对数据库存储的内容实施有效保护。它通过数据库存储加密等安全方法实现了数据库数据存储保密和完整性要求,使得数据库以密文方式存储并在密态方式下工作,确保了数据安全。

1.1数据库加密技术的功能和特性

经过近几年的研究,我国数据库加密技术已经比较成熟。

一般而言,一个行之有效的数据库加密技术主要有以下6个方面的功能和特性。

(1)身份认证:

用户除提供用户名、口令外,还必须按照系统安全要求提供其它相关安全凭证。如使用终端密钥。

(2)通信加密与完整性保护:

有关数据库的访问在网络传输中都被加密,通信一次一密的意义在于防重放、防篡改。

(3)数据库数据存储加密与完整性保护:

数据库系统采用数据项级存储加密,即数据库中不同的记录、每条记录的不同字段都采用不同的密钥加密,辅以校验措施来保证数据库数据存储的保密性和完整性,防止数据的非授权访问和修改。

(4)数据库加密设置:

系统中可以选择需要加密的数据库列,以便于用户选择那些敏感信息进行加密而不是全部数据都加密。只对用户的敏感数据加密可以提高数据库访问速度。这样有利于用户在效率与安全性之间进行自主选择。

(5)多级密钥管理模式:

主密钥和主密钥变量保存在安全区域,二级密钥受主密钥变量加密保护,数据加密的密钥存储或传输时利用二级密钥加密保护,使用时受主密钥保护。

(6)安全备份:

系统提供数据库明文备份功能和密钥备份功能。

1.2对数据库加密系统基本要求

(1)字段加密;

(2)密钥动态管理;

(3)合理处理数据;

(4)不影响合法用户的操作;

(5)防止非法拷贝;

1.3数据加密的算法

加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。

数据加密的基本过程包括对明文(即可读信息)进行翻译,译成密文或密码的代码形式。该过程的逆过程为解密,即将该编码信息转化为其原来的形式的过程。

DES算法,DES(DataEncryptionStandard)是由IBM公司在1970年以后发展起来的,于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(AmericanNationalStandardInstitute,ANSI)承认,DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,DES算法中只用到64位密钥中的其中56位。

三重DES,DES的密码学缺点是密钥长度相对比较短,因此,人们又想出了一个解决其长度的方法,即采用三重DES,三重DES是DES的一种变形。这种方法使用两个独立的56位密钥对交换的信息(如EDI数据)进行3次加密,从而使其有效密钥长度达到112位或168位,对安全性有特殊要求时则要采用它。

RSA算法它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字就是发明者的名字:RonRivest,AdiShamir和LeonardAdleman,但RSA的安全性一直未能得到理论上的证明,RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题,RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

AES是美国高级加密标准算法,将在未来几十年里代替DES在各个领域中得到广泛应用,尽管人们对AES还有不同的看法,但总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍。AES算法主要包括三个方面:轮变化、圈数和密钥扩展。在理论上,此加密方法需要国家军事量级的破解设备运算10年以上时间才可能破译。

1.4数据库数据加密的实现

使用数据库安全保密中间件对数据库进行加密是最简便直接的方法。主要是通过系统中加密、DBMS内核层(服务器端)加密和DBMS外层(客户端)加密。

在系统中加密,在系统中无法辨认数据库文件中的数据关系,将数据先在内存中进行加密,然后文件系统把每次加密后的内存数据写入到数据库文件中去,读入时再逆方面进行解密就,这种加密方法相对简单,只要妥善管理密钥就可以了。缺点对数据库的读写都比较麻烦,每次都要进行加解密的工作,对程序的编写和读写数据库的速度都会有影响。

在DBMS内核层实现加密需要对数据库管理系统本身进行操作。这种加密是指数据在物理存取之前完成加解密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。

在DBMS外层实现加密的好处是不会加重数据库服务器的负载,并且可实现网上的传输,加密比较实际的做法是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加解密处理。

采用这种加密方式进行加密,加解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差。

数据库加密系统分成两个功能独立的主要部件:一个是加密字典管理程序,另一个是数据库加解密引擎。数据库加密系统将用户对数据库信息具体的加密要求以及基础信息保存在加密字典中,通过调用数据加解密引擎实现对数据库表的加密、解密及数据转换等功能。数据库信息的加解密处理是在后台完成的,对数据库服务器是透明的。

按以上方式实现的数据库加密系统具有很多优点:首先,系统对数据库的最终用户是完全透明的,管理员可以根据需要进行明文和密文的转换工作;其次,加密系统完全独立于数据库应用系统,无须改动数据库应用系统就能实现数据加密功能;第三,加解密处理在客户端进行,不会影响数据库服务器的效率。

数据库加解密引擎是数据库加密系统的核心部件,它位于应用程序与数据库服务器之间,负责在后台完成数据库信息的加解密处理,对应用开发人员和操作人员来说是透明的。数据加解密引擎没有操作界面,在需要时由操作系统自动加载并驻留在内存中,通过内部接口与加密字典管理程序和用户应用程序通讯。数据库加解密引擎由三大模块组成:加解密处理模块、用户接口模块和数据库接口模块。

2.结束语

上面的论述还远远没达到数据库安全需要,比如现在的数据库基本都给与网络架构,网际的安全传输等,也是要重点考虑的方面,等等。一个好的安全系统必须综合考虑核运用这些技术,以保证数据的安全,通过一上论述希望对大家有所帮助,同时也和大家一起讨论一起学习,共同进步。

参考文献:

[1]现代数据库管理(美)JeffreyA.Hoffer,MaryB.Prescott,FredR.McFadden著

加密技术范文篇7

随着电子信息时代的到来,计算机网络技术在各行各业中都得到了广泛的应用。计算机网络是一个相对开放的空间,近年来,随着其应用领域的不断扩大,计算机网络的安全性逐渐引起了社会的广泛关注。尤其对于经济、政治和军事领域来说,信息安全问题不容忽视,一旦出现信息数据丢失或泄漏,会给国家的经济、政治甚至国防安全带来无法预估的影响。因此各国都对计算机网络安全防护技术极度重视,信息加密技术在此背景下应运而生。

2计算机网络安全及信息加密技术概述

2.1计算机网络安全。顾名思义,计算机网络安全主要指的是在网络上储存和传递信息的安全,为了保证计算机网络安全就要避免其因为受到蓄意或者意外侵害导致内部数据丢失、泄漏或者更改。从本质上分析,计算机网络安全问题,一方面包括计算机发展过程中存在的技术问题,另一方面还包括网络政策制定以及计算机从业人员的管理问题,如果能够把控好技术问题和管理问题,使技术层面和管理层面都为计算机网络安全奠定好基础,那么计算机网络安全才能得到最大程度的保障。2.2信息加密技术。将计算机内的信息和数据通过一定科技手段转换成为不可识别的密文,这种技术称为计算机信息加密技术。数据信息通过信息加密后只有指定具有权限的个体能够读取其中内容,而不具备权限的则无法获取,通过这种方式能够在很大程度上保证重要信息的安全性,使其在储存和运输时不会被恶意篡改和盗取。近年来,随着计算机应用技术的不断发展,信息加密技术也变得越来越复杂多变,通过技术人员的不断研究探索,信息加密技术已经基本能够实现对数据的动态保护并很好地运用于日益发展的计算机网络应用中,高速有效地维护了计算机网络系统的使用安全。2.3国内外计算机网络安全现状分析。就目前来说,国际上一些发达国家计算机网络技术的发展更为先进也更为全面,从网络信息安全性上分析,国际范围内存在计算机平安技术委员会负责对信息安全技术进行规范和管理,包括一些计算机网络病毒的防范技术和重要信息储存管理技术。通过对其研究模式进行分析我们可知,国际上普遍倾向将计算机信息安全技术朝多领域、多范围方向推动,尤其是软件技术方面,从而为更多计算机使用者提供安全保障。相对于国外而言,我国计算机技术发展相对较晚,网络信息安全水平还有待提高,但近年来,我国计算机技术人员不断引入国际先进技术,充分结合我国计算机使用环境和网络特点,对计算机网络安全技术进行了更新和发展,大幅度提升了我姑计算机网络安全整体水平。其中最主要的计算机网络安全技术包括对称加密技术、传输加密技术、储存加密技术、非对称加密技术以及管理加密技术和确认加密技术等。为了进一步提升我国计算机安全保障能力,需要我国研究人员积极吸取外国的研究经验,结合我国内部实际情况对以上加密技术进行充分深入的研究。

3计算机网络安全中的信息加密技术应用

3.1常见的信息加密技术。3.1.1对称加密技术。对称机密技术又称为私钥加密技术,通常网络传输中的电子邮件传输常使用该种加密技术。对称加密技术的主要特点是其对数据信息进行加密和解密使用的密钥是相同的,换句话说,信息的加密密钥和解密密钥都可以从另一方推算出来,在对网络上传输的电子邮件进行加密时,信息输出方首先使用加密算法将邮件内容加密成为密文,被加密的密文通过网络传输输送至邮件接收方,邮件接收方得到文件后,利用解密算法将密文还原成为最初的明文,最终达到文件安全传输沟通的目的。总结来说,这种加密方法相对简单快捷,同时具有较高的安全度,因此得到了广泛的运用;但它也存在一定的缺陷,即无法对邮件发送人和接收人的身份加以验证,另外还存在邮件收发双发获知密钥困难的问题。3.1.2非对称加密技术。非对称加密技术又称为公私钥加密技术,这种加密技术对于信息的加密和解密采取了不同的密钥,通常来说网络数字签名和身份认证更倾向于使用非对称加密技术。在这种加密技术处理中,密钥被分为私有密钥和公开密钥,其中公开密钥的作用是对信息进行加密处理,可以以一种非保密的方式向他人公开,而私有密钥作为解密密钥则必须由专人进行保管。在使用非对称加密技术对数据信息进行保护时,文件发出者使用公开密钥将明文进行加密处理后发送给文件接收方,文件接收者接到文件后必须使用私有密钥对文件进行解密,由于这种私有解密密钥是由专人进行保管的,因此在这种方式下计算机网络信息安全度得到了大幅度的提升。但是这种加密方法存在的问题是在对文件进行加密时,加密速度十分缓慢,有时一个文件的加密甚至需要几个小时才能完成,因此加密效率相对较低。3.1.3传输加密和储存加密技。术传输加密和储存加密是对计算机信息数据进行保护的最重要手段,这两种加密技术的主要目的是防范在数据信息在储存传递过程中被泄漏和篡改。首先,传输加密可以分为线路加密和端对端加密,传输加密的主要目的是对在网络中传输的信息进行保护处理,线路加密要对各个线路中传输数据进行加密,如果想停止加密保护则需要使用加密密钥;端对端加密是信息的发送端在进行信息传送时对信息进行自动加密,信息在互联网传递过程中是以一种不可阅读和不可辨认的状态传输的,当数据信息安全到达接收端时,将会发生自动重组,密码自动被解开同时转换成为可读取数据呈现在接收者面前。而对于储存加密来说,主要包括存取控制和密文储存两种方式,其中存取控制需要对用户资历、权限、合法性等进行审查和控制,防止非法用户进行数据访问以及合法用户进行越权访问。密文储存主要指的是将数据信息进行加密算法换算、加密模块以及附加密码加密等方式处理,使信息具备更高等级的安全。3.2信息加密技术发展及在计算机网络安全中的应用。3.2.1信息隐藏技术。信息隐藏技术的基本原理是使用隐蔽算法在隐蔽载体中输入秘密信息,信息由最初的明文形式转换为加密形式,当信息成功到达接收处时,信息提取方利用隐蔽载体和密钥将加密文件还原成为明文。这种信息隐藏技术通常被运用在企业内部局域网络中,当企业在内部各层级之间传递信息时,通常将具有一定隐私性、只能给部分员工阅览的文件进行信息隐藏,指定接收者可以使用密钥将隐藏的信息提取出来。信息隐藏技术的主要优点是具有较强的实时性,降低了二次加密造成的安全隐患,有效躲避了恶意攻击。3.2.2数字签名技术。数字签名技术是上文提到的非对称加密技术的深入发展,是信息发送者通过自己私有的密钥对传输信息进行加密处理并与原始信息附加在一起的过程。信息发送者将经过数字签名的文件传送给信息接收者,接收者在成功收到文件后使用公共密钥对加密的签名文件进行解密。由于在进行数字签名过程中,必须使用到私人密钥,因此数字签名技术能够对信息发送发的身份进行确认,能够大大增加网络信息传输的安全性。3.2.3量子加密技术。量子加密技术是一种新型的计算机网络信息加密技术,它是量子力学和加密技术融合的产物,其基本原理是信息的发送方在发送信息时对信息进行加密,同时与信息接收方进行密钥交换。当信息通过互联网进行传输过程中,一旦监测到有非法窃听者盗取数据信息,加密信息量子就会及时改变状态,这种状态的改变是不可复原的改变,另外信息的发送和获取方也能够准确得知该数据信息是否被窃听盗取过。当前这种量子加密技术还在不断探索研究中,尽管目前应用范围还十分有限,但相信在不远的未来,这种技术必将得到广泛应用。

4结束语

总结来说,随着电子信息技术和互联网技术的普及,计算机网络安全已经关系到社会公民、企业甚至是国家政府的切身利益,信息加密技术则是对数据信息在开发性网络空间中传递和交流的良好保障,可以说是计算机网络安全的关键和核心。因此相关部门应该对信息加密技术予以足够的重视,不断进行探索、研究,找到当前技术层面存在的问题和原因并提出具有现实意义的解决措施,进而更全面有效地对数据信息提供安全保障,促进计算机网络功能的发挥。

参考文献:

[1]潘芳.基于信息安全的现代信息加密技术研究[J].信息安全与技术,2011(10):36-38.

[2]王玲.网络信息安全的数据加密技术[J].信息安全与通信保密,2007(4):64-65+68.

加密技术范文篇8

1.数据加密技术概述

数据加密技术是一种常用的网络安全技术,简单来说,就是指应用相关的技术以及密码学进行转换或替换的一种技术。通过应用数据加密技术,可以对相应的文本信息进行加密秘钥处理,将文本信息转换为相应无价值的密文,这样一来就可以避免文本信息被轻易阅读、泄露、盗窃等,进而保证文本信息的安全,如下图所示。可以说,数据加密技术是网络数据保护中的一项核心技术,其在保证网络数据安全方面发挥着至关重要的作用。数据加密技术能够通过相关的信息接收装置进行解密,从而对相应的文本信息进行回复,在整个信息传输过程中,信息数据安全性都可以得到保证(袁从周.计算机网络通信安全中数据加密技术的运用.电子技术与软件工程,2019(6):184)。就目前来看,随着计算机网络技术的广泛应用,网络安全问题也越来越突出,而网络安全问题所造成的影响和结果都是巨大的,因此,这就需要加强对数据加密技术的有效应用,以此来更好的保证网络安全。目前常用的数据加密方式包括对称式加密和非对称式加密。就对称式加密而言,是指加密的密钥与解密的密钥为同一个密钥,这种加密方式在网络安全管理中有着广泛的应用,其优势就在于加密简单破译困难,所以这一数据加密方式适合大量数据的加密需求。就非对称式加密而言,是指加密的密钥与解密的密钥不同,这种数据加密方式相对于对称式加密而言,可以更好的提高加密的安全性和可靠性。但是这种加密方式算法较为复杂,并且加密速度比较慢,所以更适用于重要数据信息的加密需求。总而言之,数据加密技术对保证计算机网络安全具有重要的意义和作用,加强对数据加密技术的合理有效应用可以更好的保证数据信息安全。

2.计算机网络发展现状分析

2.1计算机网络发展迅猛。随着社会经济的快速发展,以及时代的不断进步,我国科学技术也得到了迅猛的发展,尤其是近年来,计算机技术得到了迅速的推广和应用,这也在很大程度上促进了我国现代通信的发展。现如今,计算机技术已经被广泛应用于各个领域中,如国家经济建设、国防建设、人民社会生活等都离不开计算机技术的支持,可以说,计算机技术已经成为了当前社会发展不可或缺的一部分。而计算机是一个开放、共享的平台,所以通过计算机网络进行传输、传递的信息、数据等都很有可能被泄露(陈芳.试论数据加密技术在计算机网络安全中的应用价值.现代营销(经营版),2019(4):127)。就目前来看,通信网络安全已经成为了人们日常生活中一个较为苦恼的问题。计算机网络应用中的所有数据、信息都与人们的隐私、机密有关,一旦泄露就很容易带来严重的影响和后果。由此可见,在计算机网络迅猛发展下,其带来的网络安全问题也越来越突出。而随着计算机技术的进一步发展,其应用也会更加广泛且深入,比如就目前来看,我国参与计算机网络使用的人数是世界第一,在计算机技术的不断发展背景下,计算机网络使用量必然会不断增加,而其中所存在的网络安全问题也会不断突出。如何有效保证计算机网络安全,促进计算机网络技术健康稳定发展是当前需要重点考虑的问题。2.2计算机网络安全问题突出。在计算机网络技术广泛应用背景下,所呈现的计算机网络安全问题也越来越突出。各种网络安全问题不仅会影响到人们的日常生活,同时也会对国家经济建设造成一定的影响。而导致计算机网络安全问题出现的原因与人们的网络安全意识缺乏、计算机网络安全基础设施水平较低、计算机网络业务增长太快等有很大的关系(金冰心.计算机网络通信安全领域数据加密的运用思考.科技风,2019(8):92)。目前常见的计算机网络安全问题包括,计算机系统漏洞问题、计算机数据库管理系统安全问题、网络应用安全问题等,这些网络安全问题所造成的影响都是巨大的。为了更好的保证计算机网络安全,就必须加强采取有效的技术手段,如数据加密技术的应用就可以更好的提高计算机网络安全性。

3.计算机网络安全中数据加密技术的应用

3.1链路加密。链路加密是数据加密技术中一种常用的技术,该项加密技术在计算机网络安全管理应用中有着广泛的应用,其对于提高网络运行的安全性具有重要的作用。链路加密主要是在网络通信的过程中进行数据加密,并且加密过程都是动态的,简单理解,就是在每一个通信节点上进行加密解密,而每一个节点的加密解密密钥都不同,所以在数据传输过程中,每一个节点都处于密文状态,这对于保证数据信息的安全性具有重要的作用(吴明念.数据加密技术在计算机网络安全中的应用对策.电脑编程技巧与维护,2019(3):166-167+170)。链路加密数据不仅能够对每一个通信节点进行加密,同时对于相关的网络信息数据还可以实现二次加密处理,进而使得计算机网络数据得到双重保障。在计算机软件、电子商务中,都可以加强对链路加密技术的应用,以此来更好的保证计算机网络安全。3.2节点加密。节点加密技术属于比较常见的一种数据加密类型,将节点加密技术应用到计算机网络安全中,不仅可以有利于保证信息数据的安全性,同时还可以使得数据传播质量及效果得到更好的保障,所以这一加密技术有着十分广泛的应用。节点加密技术的方法与链路加密技术的方法具有一定的相似性,二者都是在经过链路节点上进行加密与解密工作。但是相对于链路加密技术而言,应用节点加密技术所耗费的成本更低,所以,存在资金影响的用户就可以对节点加密技术进行更好的利用。不过,节点加密技术也具有一定的不足,就是在实际应用过程中,容易出现数据丢失的问题,为了更好的保证数据信息安全,还需要对这一技术进行不断的完善和优化。3.3端到端加密。端到端加密也是数据加密技术中一种常用的安全技术,在实践应用中,该项技术具有较强的应用特点和优势,比如端到端加密技术的加密程度更高,技术也更加完善,所以可以更好的保证数据信息的安全性(沈剑,胡皓.数据加密技术在计算机网络通信安全中的应用.电子技术与软件工程,2019(6):195)。端到端加密技术虽然也是在传输过程中进行加密,但是该项技术可以实现脱线加密,所加密操作更加简单,且应用成本不需要很高,就可以发挥出较为突出的加密效果。因此,端到端加密技术在计算网络安全中也有着广泛的应用,比如在局域网中应用端到端加密技术,可以有效消除信息泄露风险,进而更好的保证信息数据安全。

加密技术范文篇9

[关键词]信息安全;数据加密;节点加密

随着大数据时代的到来,互联网技术和科学技术的快速发展促进了计算机的广泛应用,计算机网络逐渐影响人们的工作和生活,已经成为人们日常生活中必不可少的一部分。但是,网络银行和电子商务等行业的快速发展加快了信息的融入,导致信息泄露问题越来越严重,甚至直接影响了人们的生活和工作。同时有合理使用信息加密技术能够在一定程度上保护信息安全,基于此,计算机信息安全和加密技术的应用开始受到越来越多人的关注。

1计算机网络信息安全

计算机网络信息安全是指在进行网络运行的过程中,利用网络的管理技术保证网络环境的安全,即实现数据安全性、保密性和完整性,进而为网络的健康运行奠定基础。网络信息安全的特点如下所述。(1)保密性。在个人进行计算机的操作中,所有的信息都属于隐私行为,没有经过本人同意是不能查看个人网络信息的,同时也不能让其他人窃取自己的信息。(2)完整性。在使用计算机的过程中应该重视完整性的原则,对输入和存储的信息不能进行随意的更改和破坏,即保证其完整性。(3)可使用性。在进行计算机信息的保存中应该坚持可使用的原则,即用户在需要时能够正常的使用。(4)可审查性。如果用户的安全信息被泄露,在合理的要求范围中用户有权查询信息,而计算机能够为用户提供查询的依据。

2计算机网络信息安全的影响因素

2.1系统存在安全漏洞。计算机的运行系统非常重要,直接影响所有程序的运行,一旦系统出现问题,将给一些入侵者带来机会,使其通过非法渠道进入计算机系统而获取非法信息。此外,如果计算机系统的CPU程序出现安全隐患,一些不法分子将趁机破坏计算机系统,进而导致服务器出现问题。如果系统的安全系统遭到破坏,将直接导致数据丢失。2.2网络安全问题。网络具有一定的特点,即自由性,可以自由信息,但存在一定的安全隐患。网络安全问题有多种,其中危害严重的是计算机软件硬件攻击和网络协议的攻击,最严重的是网络协议的攻击,如果不法分子通过漏洞进入计算机系统,同时获得密码口令将会造成严重的网络安全。

3计算机数据加密技术出现的原因

(1)黑客的袭击。计算机黑客有固定的团伙组织,应用高科技技术和网络技术窃取客户资料,进而实现自身的利益,给人们的生活和工作造成严重的影响。(2)网络病毒的影响。计算机网络技术的快速发展导致一些计算机病毒相继出现,比较典型的如系统病毒、蠕虫病毒等。一旦计算机受到这些病毒的影响将可能出现瘫痪的情况。(3)人肉帖子。人肉帖子的出现影响人们的日常生活,同时给人带来一定的精神压力。一些非法的组织通过网络进行人肉搜索和帖子,不仅影响人们的价值观,还给被搜索的对象带来很大的困扰。

4数据加密技术的基本原理与类型

4.1基本原理。计算机在进行网络运行的过程中,网络系统和数据传输之间关系密切,其中,数据传输是实现计算机运行的基础。因此,数据的安全运输对计算机的网络安全具有重要意义。在计算机运行中使用加密技术能够快速处理文件和数据,将文字通过“秘文”的形式呈现,只有秘钥才能破解,进而保护数据的安全性。4.2数据加密类型。4.2.1链路加密技术链路加密技术。在多区段计算机系统中使用广泛,能够进行清晰的数据划分,实现信息传输路线的畅通,而路径和传输区域之间存在一定的差异性,呈现加密技术的不同特点。在进行数据传输的过程中,使用不同的加密方式能够实现收到方接收的数据为密文的形式,即使在传输过程中遭到病毒袭击,也能保障数据的安全。另外,该种加密技术可以在传输的过程中填充数据,不同的传输时段呈现的数据是不同的。4.2.2节点加密技术。节点加密技术和链路加密技术的特点基本相同,两者之间的共同点是能够实现对传输数据进行加密,进而实现对数据的安全保护,而两者之间的不同点主要表现在如下方面,即节点加密技术在进行数据传输时加密,进而在传输过程中通过密文的形式呈现,但经过一定的加密处理后增加了对传输段落数据辨认的难度。该种加密技术的特点是安全性比较高,但是也存在一定的不足之处,即信息的发送方和接收方需要使用明文方式进行数据加密,在一定程度上影响了数据的安全性。4.2.3对称与密钥技术。对称与密钥技术的特点是操作比较简单,同时在进行传输的过程中需要保证双方使用的密码相同,而且密码需要有一定的隐秘性,在一定程度上保障了网络的安全性。而非对称加密技术就是公钥加密,在进行数据传输的过程中,发送方和接收方之间使用的加密解密的密钥是不同的。在秘钥协议的辅助下,通信双方能够实现通信安全,节省了秘钥交换的环节,保障了数据的安全性。非对称加密技术不仅能够对数据进行加密处理,还能实现对身份的验证,进而实现信息的完整性。4.2.4数字签名认证加密技术。数字签名认证加密技术有重要的作用和意义,该种加密形式能够保障数据的安全性,其主要包括私人加密和公用加密两种,该技术主要应用在网络税务安全部门。4.2.5端端加密技术。端端加密技术是将发送方的传输数据进行一定程度的加密处理,而需要接收方对加密的数据进行解密的技术。在进行传输的过程中通过密文的方式实现,与其他的技术相比,数据的接收端和发送端增加了加密和解密的设备,传输过程中减少了使用加密和解密的次数,进而在一定程度上保障数据的安全性。但是该技术也存在一定的不足之处,即只能实现对内容的加密,给入侵者创造了一定的入侵条件,容易丢失或者泄露数据。

5数据加密技术应用

5.1应用链路数据加密技术保证信息安全。在正常情况下,使用链路数据加密技术加密多区段计算机,该种技术能够实现对数据进行划分,进而实现数据传输的安全性。此外,由于传输过程和渠道存在一定的不同之处,加密处理过程也存在差异性,因此数据的接收方在收到数据的过程中已经检测到病毒的存在,即使病毒复制数据,也是比较模糊的,从而保证数据的安全性。链路加密技术的使用范围广泛,同时数据在各个时段传输的过程中实现填充,能够实现数据之间的差异性,进而保证数据的安全性。5.2应用数据加密技术完成软件加密操作。计算机运行过程中可能遭到病毒的入侵和攻击,而系统运行的过程中使用加密技术能够在一定程度上避免木马病毒的侵入。如果计算机在正常运行的状态,相关技术人员对相关文件进行加密处理的同时应该对其进行重点的监督和控制,一旦发现病毒要及时处理,避免因为病毒的扩散威胁系统额安全性。5.3加快实现公私密匙结合。为了保证计算机系统在运行过程中的安全性,计算机科研人员应该重视加密技术,从而真正保护传输数据,保障信息的安全性。加密技术中的秘钥发挥着重要的作用,主要分为公用和私有密钥,其中,私有密钥就是指信息传输前,数据的发送方和接收方使用一致的密钥对数据进行解密,进而增加数据的安全性。而公用秘钥的安全性比私用秘钥高,其在进行文件传输之前就已经实现了数据的加密处理,进而减少数据丢失和泄露的可能。此外,公用秘钥能够在一定程度上弥补私用秘钥的不足,进而实现理想的数据传输。

6结语

人们的日常生活和工作常常受到计算机的影响,但是在计算机使用的过程中经常出现一些安全问题,如在进行数据传输中出现的安全问题等。在计算机应用过程中使用加密技术,不仅能够保证计算机的正常健康运行,同时还能促进计算机行业的健康发展。现阶段,在计算机中使用数据加密技术已经成为许多人和企业的选择,但是在应用的过程中还存在一些不足之处,因此,相关工作人员应该发挥自身的才能对加密技术进行深入的研究,进而保证计算机数据传输的安全,为计算机的健康运行奠定基础。

参考文献

[1]王岩.数据加密技术在计算机网络安全中的应用价值[J].数字技术与应用,2017(12).

[2]陈琳,王金萍.计算机网络信息安全保护刻不容缓数据加密技术应用广泛[J].通信世界,2017(28).

[3]杜月云.数据加密技术在计算机网络安全中的应用价值分析[J].数字通信世界,2017(7).

[4]郑浩.计算机网络安全维护与管理的常用方法和技术[J].信息与电脑,2016(8).

[5]朱学君,沈睿.关于影响计算机网络安全因素及防止措施的探讨[J].信息通信,2013(1).

[6]李宁.计算机网络安全的主要隐患及管理措施分析[J].科技经济市场,2015(1).

[7]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,2015(2).

加密技术范文篇10

但我们必需清楚地认识到,这一切一切的安全问题我们不可一下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以我们不能有等网络安全了再上网的念头,因为或许网络不能有这么一日,就象“矛”与“盾”,网络与病毒、黑客永远是一对共存体。

现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。下面我们就详细介绍一下加密技术的方方面面,希望能为那些对加密技术还一知半解的朋友提供一个详细了解的机会!

一、加密的由来

加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。

近期加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是GermanEnigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于AlanTuring和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。

二、加密的概念

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

三、加密的理由

当今网络社会选择加密已是我们别无选择,其一是我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务;另一方面,互联网给众多的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。为了解决这一对矛盾、为了能在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。

加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。一个简单的例子就是密码的传输,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。

通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果用户是Root用户或Administrator用户,那后果将是极为严重的。

还有如果你公司在进行着某个招标项目的投标工作,工作人员通过电子邮件的方式把他们单位的标书发给招标单位,如果此时有另一位竞争对手从网络上窃取到你公司的标书,从中知道你公司投标的标的,那后果将是怎样,相信不用多说聪明的你也明白。

这样的例子实在是太多了,解决上述难题的方案就是加密,加密后的口令即使被黑客获得也是不可读的,加密后的标书没有收件人的私钥也就无法解开,标书成为一大堆无任何实际意义的乱码。总之无论是单位还是个人在某种意义上来说加密也成为当今网络社会进行文件或邮件安全传输的时代象征!

数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。应用最多的还是电子邮件,如当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址,很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件对于一个通常人来说是极为容易的事。在这种情况下,就要用到加密技术基础上的数字签名,用它来确认发信人身份的真实性。

类似数字签名技术的还有一种身份认证技术,有些站点提供入站FTP和WWW服务,当然用户通常接触的这类服务是匿名服务,用户的权力要受到限制,但也有的这类服务不是匿名的,如某公司为了信息交流提供用户的合作伙伴非匿名的FTP服务,或开发小组把他们的Web网页上载到用户的WWW服务器上,现在的问题就是,用户如何确定正在访问用户的服务器的人就是用户认为的那个人,身份认证技术就是一个好的解决方案。

在这里需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,其实也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。

四、两种加密方法

加密技术通常分为两大类:“对称式”和“非对称式”。

对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SessionKey长度为56Bits。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

五、加密技术中的摘要函数(MAD、MAD和MAD)

摘要是一种防止改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出摘要都有影响。总之,摘要算法从给定的文本块中产生一个数字签名(fingerprint或messagedigest),数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容和进行身份认证。摘要算法的数字签名原理在很多加密算法中都被使用,如SO/KEY和PIP(prettygoodprivacy)。

现在流行的摘要函数有MAD和MAD,但要记住客户机和服务器必须使用相同的算法,无论是MAD还是MAD,MAD客户机不能和MAD服务器交互。

MAD摘要算法的设计是出于利用32位RISC结构来最大其吞吐量,而不需要大量的替换表(substitutiontable)来考虑的。

MAD算法是以消息给予的长度作为输入,产生一个128位的"指纹"或"消息化"。要产生两个具有相同消息化的文字块或者产生任何具有预先给定"指纹"的消息,都被认为在计算上是不可能的。

MAD摘要算法是个数据认证标准。MAD的设计思想是要找出速度更快,比MAD更安全的一种算法,MAD的设计者通过使MAD在计算上慢下来,以及对这些计算做了一些基础性的改动来解决安全性这一问题,是MAD算法的一个扩展。六、密钥的管理

密钥既然要求保密,这就涉及到密钥的管理问题,管理不好,密钥同样可能被无意识地泄露,并不是有了密钥就高枕无忧,任何保密也只是相对的,是有时效的。要管理好密钥我们还要注意以下几个方面:

1、密钥的使用要注意时效和次数

如果用户可以一次又一次地使用同样密钥与别人交换信息,那么密钥也同其它任何密码一样存在着一定的安全性,虽然说用户的私钥是不对外公开的,但是也很难保证私钥长期的保密性,很难保证长期以来不被泄露。如果某人偶然地知道了用户的密钥,那么用户曾经和另一个人交换的每一条消息都不再是保密的了。另外使用一个特定密钥加密的信息越多,提供给窃听者的材料也就越多,从某种意义上来讲也就越不安全了。

因此,一般强调仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。

2、多密钥的管理

假设在某机构中有100个人,如果他们任意两人之间可以进行秘密对话,那么总共需要多少密钥呢?每个人需要知道多少密钥呢?也许很容易得出答案,如果任何两个人之间要不同的密钥,则总共需要4950个密钥,而且每个人应记住99个密钥。如果机构的人数是1000、10000人或更多,这种办法就显然过于愚蠢了,管理密钥将是一件可怕的事情。

Kerberos提供了一种解决这个较好方案,它是由MIT发明的,使保密密钥的管理和分发变得十分容易,但这种方法本身还存在一定的缺点。为能在因特网上提供一个实用的解决方案,Kerberos建立了一个安全的、可信任的密钥分发中心(KeyDistributionCenter,KDC),每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。

假设用户甲想要和用户乙进行秘密通信,则用户甲先和KDC通信,用只有用户甲和KDC知道的密钥进行加密,用户甲告诉KDC他想和用户乙进行通信,KDC会为用户甲和用户乙之间的会话随机选择一个对话密钥,并生成一个标签,这个标签由KDC和用户乙之间的密钥进行加密,并在用户甲启动和用户乙对话时,用户甲会把这个标签交给用户乙。这个标签的作用是让用户甲确信和他交谈的是用户乙,而不是冒充者。因为这个标签是由只有用户乙和KDC知道的密钥进行加密的,所以即使冒充者得到用户甲发出的标签也不可能进行解密,只有用户乙收到后才能够进行解密,从而确定了与用户甲对话的人就是用户乙。

当KDC生成标签和随机会话密码,就会把它们用只有用户甲和KDC知道的密钥进行加密,然后把标签和会话钥传给用户甲,加密的结果可以确保只有用户甲能得到这个信息,只有用户甲能利用这个会话密钥和用户乙进行通话。同理,KDC会把会话密码用只有KDC和用户乙知道的密钥加密,并把会话密钥给用户乙。

用户甲会启动一个和用户乙的会话,并用得到的会话密钥加密自己和用户乙的会话,还要把KDC传给它的标签传给用户乙以确定用户乙的身份,然后用户甲和用户乙之间就可以用会话密钥进行安全的会话了,而且为了保证安全,这个会话密钥是一次性的,这样黑客就更难进行破解了。同时由于密钥是一次性由系统自动产生的,则用户不必记那么多密钥了,方便了人们的通信。

七、数据加密的标准

最早、最著名的保密密钥或对称密钥加密算法DES(DataEncryptionStandard)是由IBM公司在70年展起来的,并经政府的加密标准筛选后,于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(AmericanNationalStandardInstitute,ANSI)承认。DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的"每轮"密钥值由56位的完整密钥得出来。DES用软件进行解码需用很长时间,而用硬件解码速度非常快。幸运的是,当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。当时DES被认为是一种十分强大的加密方法。

随着计算机硬件的速度越来越快,制造一台这样特殊的机器的花费已经降到了十万美元左右,而用它来保护十亿美元的银行,那显然是不够保险了。另一方面,如果只用它来保护一台普通服务器,那么DES确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。

另一种非常著名的加密算法就是RSA了,RSA(Rivest-Shamir-Adleman)算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个对外公开的为“公钥”(Prblickey),另一个不告诉任何人,称为"私钥”(Privatekey)。这两个密钥是互补的,也就是说用公钥加密的密文可以用私钥解密,反过来也一样。

假设用户甲要寄信给用户乙,他们互相知道对方的公钥。甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。由于别人不知道乙的私钥,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确信是不是甲的来信呢?那就要用到基于加密技术的数字签名了。

甲用自己的私钥将签名内容加密,附加在邮件后,再用乙的公钥将整个邮件加密(注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和数字签名,然后用甲的公钥解密签名,这样一来就可以确保两方面的安全了。

八、加密技术的应用

加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,下面就分别简叙。

1、在电子商务方面的应用

电子商务(E-business)要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。

许多人都知道NETSCAPE公司是Internet商业中领先技术的提供者,该公司提供了一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(SecureSocketsLayer,SSL)。

也许很多人知道Socket,它是一个编程界面,并不提供任何安全措施,而SSL不但提供编程界面,而且向上提供一种安全的服务,SSL3.0现在已经应用到了服务器和浏览器上,SSL2.0则只能应用于服务器端。

SSL3.0用一种电子证书(electriccertificate)来实行身份进行验证后,双方就可以用保密密钥进行安全的会话了。它同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个SessionKey,然后客户用服务器端的公钥将SessionKey进行加密,再传给服务器端,在双方都知道SessionKey后,传输的数据都是以SessionKey进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。

基于SSL3.0提供的安全保障,用户就可以自由订购商品并且给出信用卡号了,也可以在网上和合作伙伴交流商业信息并且让供应商把订单和收货单从网上发过来,这样可以节省大量的纸张,为公司节省大量的电话、传真费用。在过去,电子信息交换(ElectricDataInterchange,EDI)、信息交易(informationtransaction)和金融交易(financialtransaction)都是在专用网络上完成的,使用专用网的费用大大高于互联网。正是这样巨大的诱惑,才使人们开始发展因特网上的电子商务,但不要忘记数据加密。

2、加密技术在VPN中的应用