数据加密技术范文10篇

时间:2023-03-31 19:25:48

数据加密技术

数据加密技术范文篇1

一:数据加密方法公务员之家版权所有

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的,它既压缩数据又加密数据。又如,的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,系列就有一个指令‘’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用表,对所有的奇数位置使用表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个中,再在中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,可以变为,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字字节循环移位和操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用数列。对数列所产生的数做模运算(例如模),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和操作来产生一个位或位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如。这是方法已经成为标准,而且有详细的文档。但是,基于标准算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的公钥加密以及加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘’执行一个操作得到结果‘’那么我们可以基于‘’,做一个相对应的操作,导出输入‘’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于加密算法。算法以及大多数基于算法的加密方法使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘’。利用公钥,使用算法加密这个密钥‘’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘’。当对方收到时,解密程序找到加密过的密钥,并利用私钥解密出来,然后再确定出数据的开始位置,利用密钥‘’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于算法的加密算法可在下面的站点找到:

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在年月日才正式公布的。下面详细的介绍这个算法

使用一系列的数字(比如说位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用个表项,使用随机数序列来产生密码转表,如下所示:

把个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在到之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的字节的表。让这个随机数产生器接着来产生这个表中的其余的数,公务员之家版权所有以至于每个表是不同的。下一步,使用技术来产生解码表。基本上说,如果映射到,那么一定可以映射到,所以(是一个在到之间的数)。在一个循环中赋值,使用一个字节的解码表它对应于我们刚才在上一步产生的字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这个字节的随机数使用的是二次伪随机使用了两个额外的位的密码现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个字节的表的索引。或者,为了提高加密效果,可以使用多余位的值,甚至使用校验和或者算法来产生索引字节。假定这个表是的数组将会是下面的样子

变量是加密后的数据,是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的校验和。顺便提及的是曾作过这样一个测试使用个字节来产生表的索引以位的密钥作为这个字节的初始的种子。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些码的序列,如“可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑数列,使用个双字(位)的数作为产生随机数的种子,再加上第三个双字来做操作。这个算法产生了一系列的随机数。算法如下:

如果想产生一系列的随机数字,比如说,在和列表中所有的随机数之间的一些数,就可以使用下面的方法:

××××

××××

××××

××

变量中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在到之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

数据加密技术范文篇2

一:数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc。这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于rsa算法的加密算法可在下面的站点找到:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:

使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:

把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotguntechnique"技术来产生解码表。基本上说,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:

crypto1=a[crypto0][value]

变量''''crypto1''''是加密后的数据,''''crypto0''''是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试:使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。这个算法产生了一系列的随机数。算法如下:

unsignedlongdw1,dw2,dw3,dwmask;

inti1;

unsignedlongarandom[256];

dw1={seed#1};

dw2={seed#2};

dwmask={seed#3};

//thisgivesyou332-bit"seeds",or96bitstotal

for(i1=0;i1<256;i1++)

{

dw3=(dw1+dw2)^dwmask;

arandom[i1]=dw3;

dw1=dw2;

dw2=dw3;

}

如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:

int__cdeclmysortproc(void*p1,void*p2)

{

unsignedlong**pp1=(unsignedlong**)p1;

unsignedlong**pp2=(unsignedlong**)p2;

if(**pp1<**pp2)

return(-1);

elseif(**pp1>*pp2)

return(1);

return(0);

}

...

inti1;

unsignedlong*aprandom[256];

unsignedlongarandom[256];//samearrayasbefore,inthiscase

intaresult[256];//resultsgohere

for(i1=0;i1<256;i1++)

{

aprandom[i1]=arandom+i1;

}

//nowsortit

qsort(aprandom,256,sizeof(*aprandom),mysortproc);

//finalstep-offsetsforpointersareplacedintooutputarray

for(i1=0;i1<256;i1++)

{

aresult[i1]=(int)(aprandom[i1]-arandom);

}

...

变量''''aresult''''中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

四.结论:

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

参考文献:

1.pgp!/

cyberknights(newlink)/cyberkt/

(oldlink:/~merlin/knights/)

2.cryptochamberwww.jyu.fi/~paasivir/crypt/

3.sshcryptographa-z(includesinfoonsslandhttps)www.ssh.fi/tech/crypto/

4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/

agreatenigmaarticle,howthecodewasbrokenbypolishscientists

/nbrass/1enigma.htm

5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/

6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/

7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/

8.rsadatasecurity(whynotincludethemtoo!)/

数据加密技术范文篇3

兲键词:计算机;网络安全;数据加密技术;价值解析

现代社会的信息科技収达,计算机网络的迚步更是日新月异,可以深入到全部的基础电子产品。但到目前为止,计算机网络的安全性幵不高,用户私人信息泄露以及信息被盗用的现象屡见不鲜,幵且,其斱式和手法多样,这不得不引起我们的重视。因此,应该对此采取行乊有敁的解决,以提高计算机网络安全,数据加密技术的应用则是对此迚行解决有敁途径乊一。

1数据加密技术的概述

(1)数据加密技术的概念仍理论层面来看,该项技术主要是挃相兲的技术人员通过对密码学的知识迚行学习乊后,运用相兲的知识对数据信息或者文件迚行技术处理,通过使用密钥加密等对其迚行技术处理。这样就保障了私人信息的安全性,仍而防止系统被侵略盗取信息的情冴収生,与此同时,还能够使信息不失真,仌以原有的栺式保存,有敁地达到了对信息迚行保护的目的。在对信息迚行传辒的过程乊中,也可以采取加密传辒的斱式,在信息传辒完成乊后,信息的接收者可以解密密码或者解密钥匘对其迚行解密,对经过加密的钥匘迚行解密还原处理。仍技术层面看,计算机网络安全必须及时兲注的领域有:数据信息的完整性、保密性及防止数据篡改等,相兲企业内部应该迚行数据信息的防攻击和防止远觃行为等应对措施。应用计算机的数据加密技术可以把用户乊间的相互沟通交流更加隐蔽,可以减少对他人的负面影响,提高了计算机网络的安全水平。但是,要更加完善的应用计算机数据加密技术,幵不是一件太过容易处理的亊情。第一,这一技术的表达斱法多种多样,可以多层次应用和提升,相兲类型的应用程序也很多。第事,对计算机技术迚行加密处理是通过多个程序协同完成的,操作过程比较复杂。如果让用户能够得到在简单操作下迚行快速解读的敁果,必须对这类数据加密技术迚行深入地了解和研究。(2)数据加密技术的算法计算机网络数据加密技术是一种高水平的加密技术,可以依照计算机网络的信息安全需求和计算机用户的有敁信息迚行加密处理等,这些技术可以在算法的基础乊上迚行有敁地应用。仍当前的技术収展水平来看,可以在加密技术乊中迚行应用的算法技术主要有:第一,置换表。该种算法所具有的优势是便于操作,程序简单,但是,这种算法也具有自身的局陎性,即在迚行置换的过程乊中很容易其他人窃取,加密程度不高,容易被人破译。第事,该种算法是在用户原有信息上迚行加密,是对置换表的改迚,迚一步地提高其安全性,不容易被破解,可以满足保护用户信息的基本需要。第三,循环移位算法。该种算法的主要特点是对用户信息的位置迚行了移动,同时工作人员也会迚行XOR的相兲操作,用这种斱式得到的密文很特别,而且只能在计算机上迚行操作,破译难度相当乊大。最后一种斱式为循环冗余校验算法。该种算法具有较大的灵活性,幵且,在其中运用了校验运辒通道,在迚行数据文件传辒的过程乊中被广泛地应用,具有较好的实际敁果。

2数据加密的类型以及特征分析

在对计算机技术迚行加密的过程乊中,其技术主要有两种,一种是对称加密技术,一种是非对称加密技术。这两种加密技术都具有较好的实践应用敁果,因此,其应用范围较为广泛。但是,在个别的地区其网络信号环境可能较差,而数据信息和文件又具有较高的价值,一旦出现安全隐患,就会对国家产生危害,造成严重的损失,所以在不断地应用计算机数据加密技术时,要对上面提到的两种技术迚行综合分析和应用,以获得最好的数据加密敁果。(1)对称加密技术该种加密技术是一种最为常见幵且应用范围最广的技术,该种加密技术的特点在于,当用户对其数据信息迚行収送的过程乊中,其収送斱与接收斱使用的是同一把解密钥匘,实现了对解密钥匘的共享。因此,该种加密技术所适用的范围主要是对传辒的文件或者数据信息迚行加密处理的相兲技术操作。但是,该种加密技术得以使用的前提条件是数据信息和文件的传送斱与接收斱亊兇已经对解密的钥匘商量好,幵且已经达成了一致,否则将会导致数据信息和文件不能有敁地传辒或者不能迚行解密,严重的还是导致信息被盗用。与此同时,一旦密钥被盗取或者密钥信息泄露,将会导致数据信息的完全泄露,因此,双斱在对信息迚行传辒的过程乊中,以及在迚行对称加密处理的过程,确保密钥不会被他们収现,幵且,自身应该提高警惕性,防止密钥被骗取,以保证数据信息和文件在传辒过程乊中的安全性与有敁性。(2)非对称加密技术在对计算机网络迚行安全维护的过程乊中,非对称加密技术被较为广泛地应用。非对称加密技术的特殊性主要是在于其加密钥匘与对称加密技术具有本质上的不同。主要体现在对信息的収送以及接收加密的斱式上,数据信息和文件的収送斱与接收斱采取的完全不同的加密斱式。因此,密钥也相应地被划分为两种,一种是公开密钥,一种是私有密钥。这就在一定程度上提高了数据信息和文件迚行传送的安全性。该项技术的最大特点就在于,即使公开密钥被泄露或者盗用了,在没有私人密钥的情冴下也不能对其数据信息和文件迚行盗用,所以,这就使得其加密的敁果更好。因而,该项加密技术在电商领域乊中具有很好的实践应用敁果。随着我国的电商业务在市场乊中所占的仹额越来越大,幵且网络信息技术的収展速度不断地加快,非对称的加密技术将会具有广阔的应用前景。

3数据加密技术在计算机网络安全中的应用

在当前的社会収展乊中,计算机网络安全对经济社会的収展具有至兲重要的影响,幵且,不断地提高计算机网络网络安全对于提高经济敁益具有至兲重要的影响。就当前的収展趋势而言,越来越多的网络信息用户对计算机网络安全迚行广泛地兲注。幵且,随着携程网用户的私人信息被盗用,12306网站被不法分子攻击等亊件出现乊后,更是使得人们将注意力转移到计算机网络安全领域。在当前阶段,仌然还是没有较为完善的计算网络安全防御系统,网络信息安全问题仌然还是一个亜待解决的重大问题。因此,通过将数据加密技术引入到该领域乊中,将会在整体上収挥较大的促迚作用。数据加密技术在不断的应用到计算机网络安全中后,它的表现也枀其明显和突出,有很多综合应用价值。首兇,数据加密将会在电商企业乊中获得较为广泛地应用。随着网络信息技术的快速収展,为电子商务的収展提供了良好的収展契机,因此,不断地促迚网络环境的安全与稳定将会为电子商务的収展提供有敁地保障,同时,还会为电子商务的収展提供较为安全的电子交易平台。因此,在电子商务领域乊中应用数据加密加密技术具有重要的现实意义。其次,在虚拟专业网络的机密乊中也可以对数据加密技术迚行应用。当前时期,电子企业以及电子产品的収展速度都很快,拥有枀大的信息量,所以在企业或公司内部设立了专业的局域网络。在通过对数据加密技术的使用时,可以把局域网络的内部信息迚行有敁的保护,要做到减少外泄,更要做到加强内部管理,以便于在出现安全问题时可以及时地収现问题的根源,采取有敁地解决措施,以求将成本降到最低。

4结束语

本文通过对计算机加密技术以及在计算机网络安全乊中的应用迚行了系统地分析。通过对计算机加密技术的实践应用,不仅有利于提升计算机网络安全,还能够针对其中的安全问题迚行及时有敁地解决,将其造成的损失降低到最小。因此,不断地完善计算机加密技术体系,对于提高计算机网络安全具有至兲重要的现实意义。

参考文献:

[1]尹良原.数据加密技术应用于网络安全的价值分析[J].电脑知识与技术,2018.

[2]张垒.谈计算机网络安全中数据加密技术教学[J].才智,2018.

[3]肖锋.计算机网络安全中数据加密技术的运用[J].电脑知识与技术,2017.

数据加密技术范文篇4

【关键词】数据库加密、加密算法、加密技术特性、加密字典、加解密引擎。

随着电子商务逐渐越来越多的应用,数据的安全问题越来越受到重视。一是企业本身需要对自己的关键数据进行有效的保护;二是企业从应用服务提供商(ApplicationServiceProvider,ASP)处获得应用支持和服务,在这种情况下,企业的业务数据存放在ASP处,其安全性无法得到有效的保障。因为传统的数据库保护方式是通过设定口令字和访问权限等方法实现的,数据库管理员可以不加限制地访问和更改数据库中的所有数据。解决这一问题的关键是要对数据本身加密,即使数据不幸泄露或丢失,也难以被人破译,关于这一点现基本数据库产品都支持对数据库中的所有数据加密存储。

-对数据进行加密,主要有三种方式:系统中加密、客户端(DBMS外层)加密、服务器端(DBMS内核层)加密。客户端加密的好处是不会加重数据库服务器的负载,并且可实现网上的传输加密,这种加密方式通常利用数据库外层工具实现。而服务器端的加密需要对数据库管理系统本身进行操作,属核心层加密,如果没有数据库开发商的配合,其实现难度相对较大。此外,对那些希望通过ASP获得服务的企业来说,只有在客户端实现加解密,才能保证其数据的安全可靠。

1.常用数据库加密技术

信息安全主要指三个方面。一是数据安全,二是系统安全,三是电子商务的安全。核心是数据库的安全,将数据库的数据加密就抓住了信息安全的核心问题。

对数据库中数据加密是为增强普通关系数据库管理系统的安全性,提供一个安全适用的数据库加密平台,对数据库存储的内容实施有效保护。它通过数据库存储加密等安全方法实现了数据库数据存储保密和完整性要求,使得数据库以密文方式存储并在密态方式下工作,确保了数据安全。

1.1数据库加密技术的功能和特性

经过近几年的研究,我国数据库加密技术已经比较成熟。

一般而言,一个行之有效的数据库加密技术主要有以下6个方面的功能和特性。

(1)身份认证:

用户除提供用户名、口令外,还必须按照系统安全要求提供其它相关安全凭证。如使用终端密钥。

(2)通信加密与完整性保护:

有关数据库的访问在网络传输中都被加密,通信一次一密的意义在于防重放、防篡改。

(3)数据库数据存储加密与完整性保护:

数据库系统采用数据项级存储加密,即数据库中不同的记录、每条记录的不同字段都采用不同的密钥加密,辅以校验措施来保证数据库数据存储的保密性和完整性,防止数据的非授权访问和修改。

(4)数据库加密设置:

系统中可以选择需要加密的数据库列,以便于用户选择那些敏感信息进行加密而不是全部数据都加密。只对用户的敏感数据加密可以提高数据库访问速度。这样有利于用户在效率与安全性之间进行自主选择。

(5)多级密钥管理模式:

主密钥和主密钥变量保存在安全区域,二级密钥受主密钥变量加密保护,数据加密的密钥存储或传输时利用二级密钥加密保护,使用时受主密钥保护。

(6)安全备份:

系统提供数据库明文备份功能和密钥备份功能。

1.2对数据库加密系统基本要求

(1)字段加密;

(2)密钥动态管理;

(3)合理处理数据;

(4)不影响合法用户的操作;

(5)防止非法拷贝;

1.3数据加密的算法

加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。

数据加密的基本过程包括对明文(即可读信息)进行翻译,译成密文或密码的代码形式。该过程的逆过程为解密,即将该编码信息转化为其原来的形式的过程。

DES算法,DES(DataEncryptionStandard)是由IBM公司在1970年以后发展起来的,于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(AmericanNationalStandardInstitute,ANSI)承认,DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,DES算法中只用到64位密钥中的其中56位。

三重DES,DES的密码学缺点是密钥长度相对比较短,因此,人们又想出了一个解决其长度的方法,即采用三重DES,三重DES是DES的一种变形。这种方法使用两个独立的56位密钥对交换的信息(如EDI数据)进行3次加密,从而使其有效密钥长度达到112位或168位,对安全性有特殊要求时则要采用它。

RSA算法它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字就是发明者的名字:RonRivest,AdiShamir和LeonardAdleman,但RSA的安全性一直未能得到理论上的证明,RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题,RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

AES是美国高级加密标准算法,将在未来几十年里代替DES在各个领域中得到广泛应用,尽管人们对AES还有不同的看法,但总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍。AES算法主要包括三个方面:轮变化、圈数和密钥扩展。在理论上,此加密方法需要国家军事量级的破解设备运算10年以上时间才可能破译。

1.4数据库数据加密的实现

使用数据库安全保密中间件对数据库进行加密是最简便直接的方法。主要是通过系统中加密、DBMS内核层(服务器端)加密和DBMS外层(客户端)加密。

在系统中加密,在系统中无法辨认数据库文件中的数据关系,将数据先在内存中进行加密,然后文件系统把每次加密后的内存数据写入到数据库文件中去,读入时再逆方面进行解密就,这种加密方法相对简单,只要妥善管理密钥就可以了。缺点对数据库的读写都比较麻烦,每次都要进行加解密的工作,对程序的编写和读写数据库的速度都会有影响。

在DBMS内核层实现加密需要对数据库管理系统本身进行操作。这种加密是指数据在物理存取之前完成加解密工作。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。

在DBMS外层实现加密的好处是不会加重数据库服务器的负载,并且可实现网上的传输,加密比较实际的做法是将数据库加密系统做成DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加解密处理。

采用这种加密方式进行加密,加解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差。

数据库加密系统分成两个功能独立的主要部件:一个是加密字典管理程序,另一个是数据库加解密引擎。数据库加密系统将用户对数据库信息具体的加密要求以及基础信息保存在加密字典中,通过调用数据加解密引擎实现对数据库表的加密、解密及数据转换等功能。数据库信息的加解密处理是在后台完成的,对数据库服务器是透明的。

按以上方式实现的数据库加密系统具有很多优点:首先,系统对数据库的最终用户是完全透明的,管理员可以根据需要进行明文和密文的转换工作;其次,加密系统完全独立于数据库应用系统,无须改动数据库应用系统就能实现数据加密功能;第三,加解密处理在客户端进行,不会影响数据库服务器的效率。

数据库加解密引擎是数据库加密系统的核心部件,它位于应用程序与数据库服务器之间,负责在后台完成数据库信息的加解密处理,对应用开发人员和操作人员来说是透明的。数据加解密引擎没有操作界面,在需要时由操作系统自动加载并驻留在内存中,通过内部接口与加密字典管理程序和用户应用程序通讯。数据库加解密引擎由三大模块组成:加解密处理模块、用户接口模块和数据库接口模块。

2.结束语

上面的论述还远远没达到数据库安全需要,比如现在的数据库基本都给与网络架构,网际的安全传输等,也是要重点考虑的方面,等等。一个好的安全系统必须综合考虑核运用这些技术,以保证数据的安全,通过一上论述希望对大家有所帮助,同时也和大家一起讨论一起学习,共同进步。

参考文献:

[1]现代数据库管理(美)JeffreyA.Hoffer,MaryB.Prescott,FredR.McFadden著

数据加密技术范文篇5

关键词:计算机;信息数据;安全;加密技术

计算机技术被广泛运用,安全问题便成为了社会大众最为关心的问题。因为当前计算机与互联网技术的不断创新,无论是在生活,还是在工作中,都为人们的生活带来了极大便利。但是带来方便的同时也出现了一些问题,在应用计算机时最为关注的问题就是计算机信息数据的安全问题,在如今这个信息多元化的社会中,若是计算机信息数据被外泄或是盗用,会给单位或是企业带来极大的损害。因此需要大力探究计算机信息数据安全的影响因素,从而针对于问题进行优化与解决。

1对计算机信息数据安全造成影响的因素

1.1人为因素

众所周知,计算机技术主要操作者还是社会群众,因此社会群众在计算机信息数据安全中处于一个极为主要的位置。人为因素的表现形式是多元化的,表现在信息诈骗、计算机病毒、黑客入侵等,利用这些方法来获取计算机中的信息数据,通常情况下,出现这样问题的主要根源是因为人为管理意识的随意性,导致在进行防控时往往处在被动方。

1.2非人为因素

排除人为因素以后,另一方面就是非人为因素,非人为因素主要是因为计算机本身的问题。计算机虽然属于一种新兴设备,但是其本质依旧是一台机器,凡是机器就会有怠工的时候或是出现问题的时候,这其中包含了计算机的硬件问题、电磁波的干扰等。总体而言,这些非人为因素都会或多或少的影响计算机信息数据的安全。所以,社会群众在平时应用计算机的时候,可以针对于非人为因素做一些防范措施,来保障计算机信息数据的安全。

2计算机信息数据安全中的加密技术

2.1传输加密与存储加密技术

2.1.1传输加密技术

传输加密,顾名思义是指在计算机对信息数据进行传输过程中采用特殊加密的方式,来保障传输过程中的信息数据的安全性。一般情况下,可以将传输加密分为两种传输方式,其中包含了线路加密与点对点加密。线路加密主要是指对信息发出者与信息接受者对传输线路进行加密处理,保障传输线路只有得到密钥的基础上才可以被利用;而点对点加密主要是指信息发出者在信息发送之前对信息数据开展加密处理,通过不可识别或是不可阅读的信息数据包发送给信息数据的接收者,再由信息接收者对这个信息数据包进行解码,使其转换为可阅读的信息数据,之后再被接收者利用,以此来保障信息传输过程的安全。一般用户应用的传输加密方式最多的是点对点,利用线路加密比较少,但不管是点对点还是线路,都是为了确保计算机信息数据子啊进行传输时的安全。

2.1.2存储加密技术

所谓存储加密主要是对计算机的信息数据在进行储存时对其进行加密,来确保计算机信息数据在存储过程中是安全的。依据不同的实现方法,又可以对存储加密进行划分,其中包含了密文存储和存取控制这两方面,密文存储主要是利用加密转化法或是加密模块来对计算机的信息数据安全进行保障,而存取控制主要是对用户的合法性进行辨别以及对不同的用户权限进行限定,来确保计算机信息数据安全。无论是密文存储还是存取控制,都会切实确保计算机信息数据的安全,保障信息数据不被外泄。

2.2确认加密与密钥管理加密技术

2.2.1确认加密技术

确认加密主要是指对计算机信息数据的共享范围实施控制,进而保障信息数据安全,以此来防范计算机信息数据被篡改或是伪造,规避一些不良后果,确认加密技术可以保障接收者对信息数据的正确性进行确认,从而防范信息数据的发出者出现抵赖现象,同时还可以规避信息数据被伪造或是篡改。确认加密技术通常包含了消息确认、数字签名等。

2.2.2密钥管理加密

在对计算机信息数据进行加密时,密钥的存在是一个不可或缺的构件。因此对密钥进行管理是极为重要的,它主要会运用到保存密钥、销毁密钥、生成密钥等。通常情况下,密钥的储存媒介有很多,其中最为典型的是磁盘、存储器等,通过对存密钥的存储媒介进行加密,来保障其销毁密钥、生成密钥的数据安全,进而确保计算机信息数据安全。

2.2.3消息摘要和完整性鉴别技术

消息摘要顾名思义是指一个与消息或是文本相对应的值,它通过Hash加密函数,对计算机信息数据的作用进行加密的一种技术。信息发出者在发送之前需要对信息摘要进行加密,确保信息接受者在接收到信息时可以密钥进行解密,向信息发出者进行核对,对信息摘要的一致性进行确认,确保计算机信息数据在传输过程中未出现改变。完整性鉴别技术是一套健全的鉴别系统,其中包含了身份、密钥、口令、数据信息等。当完整性鉴别系统运作时,所有被要求传输的参数都要进行完整性鉴别,在进行鉴别时所输入的数值与事先设定水温值收否相同,进而对计算机信息数据安全进行有效保护。

3结束语

综上所述,因为我国科学技术的不断发展,使当前的互联网技术越来越完善,对于计算机信息数据安全造成影响的因素有很多,随着科技的发展,信息数据的安全也受到了一定冲击,所以,需要做到与时俱进,对计算机信息数据安全的保障技术进行不断研发,创新出适应当下计算机发展的保护技术,进而保障计算机信息数据的安全。

作者:王春旭 单位:贵州大学明德学院

参考文献:

[1]李红丽.计算机网络安全隐患分析和数据加密技术的应用[J].九江学院学报(自然科学版),2012,04:47-48.

数据加密技术范文篇6

一:数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc。这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于rsa算法的加密算法可在下面的站点找到:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:

使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:

把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotguntechnique"技术来产生解码表。基本上说,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:

crypto1=a[crypto0][value]

变量''''crypto1''''是加密后的数据,''''crypto0''''是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试:使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。这个算法产生了一系列的随机数。算法如下:

unsignedlongdw1,dw2,dw3,dwmask;

inti1;

unsignedlongarandom[256];

dw1={seed#1};

dw2={seed#2};

dwmask={seed#3};

//thisgivesyou332-bit"seeds",or96bitstotal

for(i1=0;i1<256;i1++)

{

dw3=(dw1+dw2)^dwmask;

arandom[i1]=dw3;

dw1=dw2;

dw2=dw3;

}

如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:

int__cdeclmysortproc(void*p1,void*p2)

{

unsignedlong**pp1=(unsignedlong**)p1;

unsignedlong**pp2=(unsignedlong**)p2;

if(**pp1<**pp2)

return(-1);

elseif(**pp1>*pp2)

return(1);

return(0);

}

...

inti1;

unsignedlong*aprandom[256];

unsignedlongarandom[256];//samearrayasbefore,inthiscase

intaresult[256];//resultsgohere

for(i1=0;i1<256;i1++)

{

aprandom[i1]=arandom+i1;

}

//nowsortit

qsort(aprandom,256,sizeof(*aprandom),mysortproc);

//finalstep-offsetsforpointersareplacedintooutputarray

for(i1=0;i1<256;i1++)

{

aresult[i1]=(int)(aprandom[i1]-arandom);

}

...

变量''''aresult''''中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

四.结论:

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

参考文献:

1.pgp!/

cyberknights(newlink)/cyberkt/

(oldlink:/~merlin/knights/)

2.cryptochamberwww.jyu.fi/~paasivir/crypt/

3.sshcryptographa-z(includesinfoonsslandhttps)www.ssh.fi/tech/crypto/

4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/

agreatenigmaarticle,howthecodewasbrokenbypolishscientists

/nbrass/1enigma.htm

5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/

6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/

7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/

8.rsadatasecurity(whynotincludethemtoo!)/

数据加密技术范文篇7

一:数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem-crc。这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

一些简单的基于rsa算法的加密算法可在下面的站点找到:

ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa

三.一个崭新的多步加密算法

现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法:

使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示:

把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用"shotguntechnique"技术来产生解码表。基本上说,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一个在0到255之间的数)。在一个循环中赋值,使用一个256字节的解码表它对应于我们刚才在上一步产生的256字节的加密表。

使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个256字节的表的索引。或者,为了提高加密效果,可以使用多余8位的值,甚至使用校验和或者crc算法来产生索引字节。假定这个表是256*256的数组,将会是下面的样子:crypto1=a[crypto0][value]

变量''''crypto1''''是加密后的数据,''''crypto0''''是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“种子”是我们必须记住的。如果使用256*256的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的crc校验和。顺便提及的是曾作过这样一个测试:使用16个字节来产生表的索引,以128位的密钥作为这16个字节的初始的"种子"。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟100k个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。

加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些ascii码的序列,如“eeeeeeee"可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。

如果确实不理解如何来产生一个随机数序列,就考虑fibbonacci数列,使用2个双字(64位)的数作为产生随机数的种子,再加上第三个双字来做xor操作。这个算法产生了一系列的随机数。算法如下:

unsignedlongdw1,dw2,dw3,dwmask;

inti1;

unsignedlongarandom[256];

dw1={seed#1};

dw2={seed#2};

dwmask={seed#3};

//thisgivesyou332-bit"seeds",or96bitstotal

for(i1=0;i1<256;i1++)

{

dw3=(dw1+dw2)^dwmask;

arandom[i1]=dw3;

dw1=dw2;

dw2=dw3;

}

如果想产生一系列的随机数字,比如说,在0和列表中所有的随机数之间的一些数,就可以使用下面的方法:

int__cdeclmysortproc(void*p1,void*p2)

{

unsignedlong**pp1=(unsignedlong**)p1;

unsignedlong**pp2=(unsignedlong**)p2;

if(**pp1<**pp2)

return(-1);

elseif(**pp1>*pp2)

return(1);

return(0);

}

...

inti1;

unsignedlong*aprandom[256];

unsignedlongarandom[256];//samearrayasbefore,inthiscase

intaresult[256];//resultsgohere

for(i1=0;i1<256;i1++)

{

aprandom[i1]=arandom+i1;

}

//nowsortit

qsort(aprandom,256,sizeof(*aprandom),mysortproc);

//finalstep-offsetsforpointersareplacedintooutputarray

for(i1=0;i1<256;i1++)

{

aresult[i1]=(int)(aprandom[i1]-arandom);

}

...

变量''''aresult''''中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。

作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

四.结论:

由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改,截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

参考文献:

1.pgp!/

cyberknights(newlink)/cyberkt/

(oldlink:/~merlin/knights/)

2.cryptochamberwww.jyu.fi/~paasivir/crypt/

3.sshcryptographa-z(includesinfoonsslandhttps)www.ssh.fi/tech/crypto/

4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/

agreatenigmaarticle,howthecodewasbrokenbypolishscientists

/nbrass/1enigma.htm

5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/

6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/

7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/

8.rsadatasecurity(whynotincludethemtoo!)/

数据加密技术范文篇8

1数据加密技术概述

这种技术是为网络中数据的传送镀上了一层保护膜,在实施过程中需要同加密系统相互结合,首先将传送的数据乱码,打破原有的结构,将其转换成密文,从而传送给相应目标,又由于系统内部设置有事先设计好的秘钥,待信息传输完毕后,相关设备会将这些密文按照事先设计的秘钥转换成原来的数据,这就是数据加密技术的运行模式。从目前的信息网络来看,这种技术在网络安全中发挥着不可替代的作用,对保护网络安全具有重要价值。针对计算机网络安全问题,我国相关计算机网络安全中心也应用了以下几种加密技术:1.1节点加密技术。节点加密技术如今被广泛应用于网络数据的传输,同时也为网络数据传输的安全提供了一定的保障,这种加密技术也被称为计算机网络中的基础加密技术,它在一定程度上保障了网络数据传送的安全性,其相比较于其他加密技术,具有成本低的优势,但它也存在一定的不足之处,在传输过程中可能会造成数据丢失。1.2链路加密技术。链路加密技术主要是对链路进行加密处理,这种技术相比较于其他加密技术有更好的安全保障,在原来的基础上进行二次加密,进一步为数据传输提供了保障。但是这种技术也存在一定的不足之处,因为秘钥不是固定不变的,而是要根据不同的加密阶段设置不同的秘钥,只有这样才能够保障数据转换的准确性以及完整性,因此其在一定程度上对数据传输的效率造成了影响,不能保障传输的高效性。1.3端到端加密。端到端加密是对传输过程中的数据进行均匀加密,与链路加密技术相比,显然这种加密技术更为成熟,这种技术的优势同样是能够降低成本,并且虽然成本低但却效果突出,这种加密技术进一步为数据传输提供了安全保障,如今也被广泛应用于网络安全中。

2数据加密算法

2.1置换表算法。与其他几种加密技术相比,算法是较容易的一步,且具有操作过程简单,计算效率高的优点。置换表算法就是为数据解密过程提供一定的依据以及参照信息,从而使解密文件成功破解,但是如果使用这种算法时,置换表被他人获得,那么文件也会被他人所窃取,所以如果采用置换表算法对数据进行解密,要对置换表妥善保管,防止落入他人手中。2.2改进的置换表算法。改进后的置换表算法在一定程度上增加了破译的难度,由原来的一个置换表增加为至少两个,且随机进行加密。2.3循环移位和XOR操作算法。这种算法相比较于置换表算法更具有局限性。其破解过程就是通过改变字节的方向,从而将打乱的字节顺序发送至XOR,最后迅速进行加密处理。整个过程破译难度比较大。2.4循环冗余校验算法。这种算法是以电脑档案为依据,并在此基础上产生相应数位的效验码。当数据在传输过程中出现错误时,会出现效验不通过的指示。这种算法在通道遭受干扰时发挥着重要的作用,同时也在文件传输过程中应用广泛。

3目前计算机网络数据安全隐患出现的原因

3.1计算机数据信息管理系统被攻击和入侵。计算机数据被黑客攻击或者入侵,从而导致其相关数据被窃取,此时将对数据的安全性造成很大的威胁,也在一定程度上影响着数据的传输,还可能引起非常严重的后果。近几年随着社会以及科学技术的发展,互联网变得越来越普及,为了满足人们的需求,互联网平台更是有了多元化的发展,随之而来的公民隐私泄露问题对人们造成了很大的威胁。因此为了进一步保障信息技术的安全性,相关部门就要采取一定的措施,并加大对数据管理的重视度。如果计算机数据遭受攻击或者破坏,不仅会造成信息、财产的丢失,甚至会威胁到人们的生命。3.2破坏计算机数据信息管理系统。数据管理系统被破坏,那么信息库中的数据也会丢失,从而被窃取。这样不仅会破坏计算机网络的正常运行,而且还会造成个人信息的泄露,甚至还对对人们的生命安危造成一定的威胁。如果黑客对计算机管理系统中的数据进行复制,不仅会导致数据流传至任何一个角落,而且还会对网络安全造成一定的威胁。如果计算机数据管理系统被破坏后,不法分子必定会占领网络服务器,从而窃取其中的数据以及密码,然后在原本的数据上进行重新编制,改变原来的密码设置,由此来实现对计算机的整体控制。3.3软件存在漏洞。软件存在漏洞反映的不仅仅是网络安全问题,更是人为故意破坏,从而使软件存在漏洞。出现人为破坏主要原因在于相关工作人员在对软件进行设计时没有认真进行检查,而是直接将其应用在网络上,这也为黑客的入侵提供了便利。除此之外,如果相关设计人员在设计软件时并没有按照规定对软件进行完善,而是为自己留后门,当信息泄露时,这些后门不仅会对人们的信息造成威胁,而且还会对网络安全造成影响。

4数据加密技术在计算机网络安全中的应用价值

4.1数据本身的价值。为了保障数据不被利用,首先要保障数据的完整性,只有数据没有被破坏,才能进一步保障数据加密技术能够被应用。通常经加密处理过后的信息不会破坏原有结构,都具有一定的完整性。其次,只有数据在保障完整性时同时具有准确性,才能进一步保障提取到的数据具有价值,数据加密技术在一定程度上为数据的传输提供了保障,一般的病毒攻击都不会使数据遭到破坏,除非是非常厉害的计算机病毒。除此之外,要想使数据能够进行二次利用,首先要保障数据的可读性,同时这也是数据能够被二次利用的基础。加密分为对称和不对称加密,不管是二者中的哪一个,在经匹配前都要经历重新编码,这也是加密技术的一项重要功能。最后,数据加密技术的应用在一定程度上为数据传输提供了安全保障,也正是因为数据加密技术的应用,数据传输才得以高效、安全的运行。4.2应用于网络数据库中保护数据。通常情况下,对网络数据进行管理的平台有两个,分别为WindowsNT和Unix,其安全级别一般为C1或者C2,因此这两种管理平台对于信息管理存在一定的安全隐患,其中多种数据能够轻而易举的被窃取。所以为了进一步保障信息管理的安全性,用户可以对网络数据库进行访问权限以及设定口令等多种形式的设定,不仅可以有效的实现对数据的保护,而且还能一定程度上消除网络安全隐患。4.3应用于软件加密,避免病毒感染。如果杀毒软件被计算机病毒感染,要注意此时要立即停止对该程序的加密处理,因为如果继续进行检查可能会对计算机乃至整个网络的安全造成威胁。因此如果要进行加密处理,首先要对加密文件进行全面检查,确保加密软件正常,没有被病毒所感染后才可对加密程序实施执行操作。但是在实施检查步骤时要对此步骤进行保密,所以为了保障检查过程中杀毒软件不被病毒侵害,就需要对其进行相应的加密技术处理,从而保障杀毒软件的安全性。4.4应用于电子商,为其安全保价护航。近几年由于信息技术的不断改革,网络行业也有了更好的发展,如今电子商务变得越来越普及,它在很大程度上影响了人们的生活方式。在保障网络安全的前提下,电子商务的确方便了人们的生活,发挥着巨大的作用,同时网络环境安全也在一定程度上为电子商务的发展奠定了基础。电子商务发展的前提就是安全的网络环境,只有网络安全,大家在进行交易时才能有更好的安全保障,所以为了电子商务中交易双方有一定的安全保障,就要对ssl、set等相关数据加密处理进行充分的应用,从而为电子商务实现可持续发展奠定基础。

5数据加密技术在计算机网络安全中的意义

5.1优化计算机网络安全传输标准。评判计算机网络是否安全的前提是要确保数据加密技术是否得到充分的应用。数据加密技术为计算机安全提供了一定的保障,良好的网络环境必定离不开数据加密技术的应用,所以该技术应该作为评判计算机网络安全的重要标准,同时数据加密技术也在一定程度上体现了计算机网络安全构架的科学性以及先进性。随着信息技术的不断改革,数据加密技术被广泛应用于计算机网络安全,为了这些技术能够真正的为网络安全提供一定的安全保障,相关工作人员要在众多数据加密技术中选择最合适、最安全的数据加密技术,以此来保障计算机网络的安全运行。5.2加固计算机网络安全传输壁垒。保障计算机网络安全还体现在传输通道的防御能力,所以在对数据实施加密处理时,不仅要从数据本身来提升网络安全,而且还要从计算机网络安全传输通道来入手,可以通过提升通道的防御能力,从而对传输壁垒起到一定的加固作用,使数据在传输过程中更高效且更具有安全性,加固计算机网络安全传输壁垒对保障网络安全有非常大的意义,同时也进一步为信息的传输镀上了一层保护膜。5.3全面提升计算机网络安全防护等级。为了保障计算机网络中数据的安全性,往往采用“层层把关”的方式,通常一种数据不只有一种算法,而是经过多种算法且互相交叉得来的,特别是对支付宝、微信等资金流向的计算,更是采用多层数据的同时进行加密计算,进一步保障了资金流动的安全性,同时也会计算机网络数据的安全性提供了保障。

6结语

为了保障计算机网络的安全性,首先要对相关系统进行定期的检查以及安全处理,其次要在原有的数据加密技术的基础上进行强化,从而能够及时发现数据加密技术存在的不足之处,并针对这些不足提出解决办法,给予改进措施,最重要的是要全面提升计算机网络安全的防控水平,这样不仅能够有效的提升网络安全性,而且还能为网络交易提供一定的安全保障。

参考文献

[1]许晓燕.数据加密技术在计算机网络安全中的应用价值解析[J].景德镇学院学报,2016(3):24-26.

[2]秦靖伟.数据加密技术在计算机网络安全中的应用价值研究[J].科技与生活,2012,(16):97-97.

数据加密技术范文篇9

关键词:数据加密技术;计算机安全;作用

随着社会的发展,计算机技术已经融入到了人们的生活之中,计算机技术对人们的生产生活所带来的影响越来越大,人们已经离不开计算机技术。在我国社会的各个领域中,与此同时,信息技术所带来的弊端也在一定程度上影响了人们的发展,如源源不断的垃圾短信、接二连三的骚扰电话、铺天盖地的垃圾邮件等,给人们的生活造成了巨大的困扰。另外,还有可能由于用户设置的密码过于简单,或者将自己的密码无意中透漏给了别人,而给一些有心人提供了“机会”,从而让自己损失惨重,所以,现今情况下,要做好计算机安全技术,加强数据加密技术的研究使用,为用户提供一个安全的网络环境,保证大数据时代用户的储存安全,以下将详细介绍数据加密技术在计算机安全中的作用。

1数据加密技术

数据加密技术是影响计算机技术的一大重要技术,数据加密技术主要通过处理相关的网络信息,对网络信息进行安全保障,并且在一定程度上保证计算机系统内部运行稳定。具体来说,数据加密技术是通过一定的手段对信息数据进行加密,通过密钥的方式,在一定程度上保证数据在能够被调动的同时,加强其保密性,从而达到保护信息数据的效果。这种方式通过将大家所熟悉的信息转化为密文,能够对密钥进行一定程度的转化,所以,如果使用了这种数据加密技术,那么在有黑客对用户电脑进行攻击时,黑客想要对计算机数据进行破解,就会变得十分有难度,这就在一定程度上减少了计算机被攻击的可能性。数据加密技术主要可以分为3类:首先是链路层的加密,其次是节点加密,最后是端对端加密。对于不同的行业领域,计算机可以采取不同的加密技术,如果信息的所需加密程度较高,那么就可以通过层层加密,加强数据的破译难度,即使数据被盗,也很难被盗取人破解[1]。

2影响计算机安全的因素

2.1互联网自身。系统漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,是计算机内部的缺陷,现如今的各种网络软件都不可避免地存在系统漏洞问题,如果计算机网络缺乏安全的控制,会很容易让黑客有机可乘,通过网络系统的漏洞,获取管理员的权限,入侵计算机网络,轻易通过防火墙并且不被发现,从而会给用户带来巨大的损失。互联网自身所存在的一些问题增加了人们在使用互联网时的安全隐患,在不知不觉中受到互联网的攻击,所以,互联网在给人们带来娱乐和便捷的同时,也给人们带来了巨大的威胁。2.2数据库系统。计算机数据库是大家很熟悉的名词,在大数据时代,数据库存在的意义是十分重要的,在现今社会中,数据库广泛应用于科学、教育、经济等领域,比如,人们在进行网上购物时,常常有商户根据大数据信息进行的推荐购物,这在一定程度上体现了互联网的人性化,但是,数据库的适应在给人们带来极大便利的同时,也存在着一些问题,数据库的使用看似安全稳定,但是由于网络中的各种不确定因素或者用户的不当操作很容易导致计算机机械故障,由于数据库系统本身存在的一些漏洞,导致部分带有不良目的的用户有空可钻,他们往往利用数据库的漏洞对用户的信息进行泄露,一旦用户的信息被泄露,那么就很有可能对用户的生活带来影响,这是数据库系统给计算机安全带来的影响[2]。2.3非法入侵。计算机始终在互联网中运行,在这个环境下,互联网中所存在的安全威胁都有可能影响计算机的安全,除了以上提到的因素外,计算机黑客进行非法入侵也会给计算机带来较大的威胁。这些黑客通过一些非法的手段,直接攻击用户的电脑,获取用户的信息,这种盗取行为不仅会让用户产生巨大的损失,还会使用户的计算机瘫痪,甚至无法运行,这是由于黑客使用了攻击程序对用户的电脑进行攻击,用户计算机的内部防御程序如果被人恶意破坏,就很有可能导致计算机无法进行自动保护,从而陷入瘫痪状态网络黑客数量及入侵案件不断呈上升趋势,黑客非法入侵他人系统,侵犯他人隐私,破坏用户信息,使用户计算机不能正常运转,获取用户机密信息,给用户带来损失[3]。

3加密技术的应用

3.1对称和非对称加密技术。在数据加密技术中,主要分类有两种,分别是对称的加密技术和非对称的加密技术,这也是人们生活中比较常用的加密技术。所谓对称加密技术,也叫做共享密钥加密,在这种加密方式中,又可以分为几类,具体来说,可以分为DES、AES等几类,这种类型的加密方式靠的是密钥,在数据传输过程中,只要密钥没有丢失泄露,就能够在一定程度上保障传输数据的安全。而非对称机密技术能够是公钥加密,这种加密方式要求在进行数据传输时,传输数据和接受数据的双方同时进行加密操作或者解密操作,但是这种通过这种加密方式进行的数据传输是相对安全的,因为就当前的网络技术来说,对公约的技术推算很难得到用户的私钥,所以用户在对计算机进行使用时,要充分利用好该加密技术,选择适合的技术。除此之外,在对计算机进行使用时,需要安装用户需要的软件,而这些软件本身的安全性如果无法保障,就很有可能影响用户对计算机的使用,所以,在进行软件安装之前,为了更好地保证所安装软件的安全性,需要对计算机进行杀毒软件的安装,在安装软件时,通过杀毒软件对安装软件进行扫描,能够在一定程度上减少计算机感染病毒的几率[4]。然而,在对加密技术进行应用时,一些杀毒反病毒的软件反倒很容易感染病毒,所以在对加密技术进行应用时,首先应该保证杀毒类软件的安全性,只有这样,才能够让加密技术正常运行,而一旦发生上述情况,就需要对系统的加密文件进行检查,除此之外,还要严查系统本身是否正常运行,以及是否有潜在威胁,所以数据加密技术能够在一定程度上检验病毒软件[5]。3.2链路加密技术。针对以上数据库的作用,对数据库进行信息加密就显得十分重要,保证数据库的安全性,加强数据库的保密性能够在一定程度上提高计算机安全。由于我国数据库的管理系统原因,系统内部的安全级别较低,导致用户在进行数据使用与传输时,无法对其安全性进行良好的保证,所以需要在数据库中加入数据加密技术,充分发挥数据加密技术的作用,提高数据库系统的安全性和保密程度,用户可以通过对访问权限进行设定,这样就能够对数据库内的信息进行很好的加密以及保护,大大提高用户的使用体验[6]。在对数据库进行加密时,首先可以通过链路加密技术对计算机的系统进行加密保护,链路加密家属能够将在数据传输的过程中,对不同的数据信息传输进行明确的划分,并且由于数据传输的相关区域和路径方式的不同,在加密过程中也会表现的不同,经过此项技术加密的数据在各个环节上的加密方式也会有很大的不同,所以在数据传输时,其传输的安全性也会变高,所以在用户在向数据库进行数据传输时,即使出现中毒出现计算机病毒或者黑客的攻击,链路加密技术将数据进一步“模糊化”,能够很好地保护数据的安全。3.3端端加密技术。所谓端端加密技术,就是指从数据传输的两端,这是一种以密文方式来传输的技术,这种技术通过对数据传输的接入口和接收口进行加密,能够在一定程度上保证数据传输的安全性,这种技术可以应用到对局域网的加密中,局域网是现今人们生活中必不可少的一个网络,为了更好地促进员工工作,许多公司都选择设置局域网的方式加强公司员工的管理,企业内部信息对于企业来说是较为私密的,一旦信息被同行窃取,或者是被带有不良目的的人窃取,就很有可能对公司造成巨大损失,所以在使用局域网时,一定要对局域网进行加密,做好企业内部信息的保密工作。通过利用数据加密技术,可以利用公司内部的路由器,企业人员在进行数据传输时,经过数据加密技术处理过后的路由器可以很好地将数据记录储存在路由器中,并且保存相关的数据,通过这种方式对企业内部数据进行加密,能够很好地保证数据的安全性,促进企业健康发展[7]。

4结语

计算机技术在社会生活中的应用十分广泛,要想保证计算机安全运行,就需要考虑到多种因素的影响,因为不同的因素都有可能给计算机带来较大的威胁,这种威胁是长期存在的,并且还会随着技术的发展不断增加,所以应该通过数据加密技术对计算机进行保护,加密计算机所安装的软件以及人们熟知的网络数据库,对于人们日常使用的局域网,也要注重保护,充分发挥数据加密技术的作用。

参考文献

[1]牟婧熔.计算机网络信息安全中数据加密技术的研究[J].中小企业管理与科技(下旬刊),2018,(1):188-189.

[2]刘巍.计算机网络通信安全中数据加密技术的应用[J].信息记录材料,2018,19(2):51-52.

[3]王小波.计算机网络通信安全中数据加密技术的应用[J].数字技术与应用,2018,(1):196-196.

[4]张盖克.计算机网络通信安全中数据加密技术的应用[J].电脑迷,2018,(2).

[5]杜月云.数据加密技术在计算机网络安全中的应用价值分析[J].数字通信世界,2017,(7).

[6]刘日月.数据加密技术在计算机网络安全中的应用价值分析[J].电脑迷,2017,(3).

数据加密技术范文篇10

关键词:数据加密技术;计算机安全;应用

随着我国的计算机网络技术的不断发展,现如今计算机网络技术已经逐渐渗透到社会的各行各业中,成为社会发展当中不可缺少的一项重要技术。人们在利用计算机网络技术开展工作和学习的时候会面临着许多的安全隐患,因此如何解决计算机网络技术当中存在的安全性问题已经成为当前社会迫切需要解决的一个重大的问题。在这样的背景之下,数据加密技术的产生就得到了许多人的重视,它不仅能够有效的防止计算机安全问题的产生,还能够保护人们的数据信息不被窃取,数据加密技术是能够有效提升计算机安全的方法之一。因此,对于数据加密技术在计算机安全中的应用的探讨就显得非常重要,对社会的发展具有重大的现实意义。

1数据加密技术概述

1.1数据加密的重要性。随着科技的发展,信息技术时代的到来彻底改变了人们传统的生活方式,计算机网络技术的发展让人们的生活变得更加的便捷,计算机网络技术对社会的发展也同样具有重要的意义。但是,在当代信息技术快速发展的过程当中,人们逐渐意识到信息安全问题的重要性,并且开始寻求一种能够提高信息数据安全性的一种有效途径。目前,计算机网络发展当中数据信息出现安全的主要有以下四种情况。第一,数据信息被窃取,这种情况主要是指数据在网络传输的过程当中,数据没有进行加密技术的处理,非常容易在传输的过程当中被黑客截获数据信息。第二,数据信息被篡改,因为互联网的环境是非常开放的,所以如果没有对数据信息进行加密的处理,黑客在侵入之后就能够轻易的对数据信息进行篡改。第三,假冒授权用户,这种主要是指黑客通过一定的手段获取到数据信息并且进行篡改之后,就能够利用该用户的身份进入到系统当中。第四,数据信息被恶意破坏,一些黑客在侵入到其他人的系统当中之后会随意的破坏掉数据信息,使数据信息变得不完整。综上所述,如果数据信息没有进行加密的处理就会非常容易被侵入,数据信息被窃取或者被篡改,因此对于重要的数据信息一定要进行加密处理,加密处理之后的数据黑客是无法打开的,从而保证了数据信息的安全性。1.2数据加密技术的基本概念。数据加密技术就是通过一定的计算机技术手段将普通的数据信息加密成为有密钥的数据信息,通过这样的方式就能够阻断没有密钥的人对这些数据信息进行更改和窃取。加密技术的好坏没有一个统一的标准,只要是能够保证数据信息不被窃取,不被更改就是一个好的加密技术。1.3数据加密的方法。目前,数据加密技术可以分为两种,分别是对称加密技术和非对称加密技术。对称加密技术指的是在整个过程当中所采用的密钥不会发生改变,只有知道密钥的人都能够对数据信息进行解密,因为为了保护数据信息的安全,一般不会讲密钥对外公开。这种加密方法的优点就在于操作技术较为简单,运算速度比较快。但是它的缺点在于密钥的保密工作,一旦有其他的人知道了密钥就会造成数据加密的效果变差。而非对称密钥加密则能够有效的解决对称密钥加密技术这一问题,非对称加密技术指的是采用公开的密钥,任何人都能够获得数据信息,但是不能够对数据信息进行解密,解密所采用的是私有的密钥,这样就能够很好的保证数据信息的安全性。

2影响计算机安全的因素

2.1操作系统。目前,在全世界的范围内大部分的计算机都采用的是微软的windows系统,因此系统的单一性也就造成了黑客攻击目标的单一。随着人们对计算机网络技术的需求,windows系统当中暴露出来的漏洞也越来越多,已经成为威胁到计算机安全的最大安全隐患。如果黑客通过windows系统当中的漏洞植入病毒,就能控制整个计算机,就会造成对数据的窃取和篡改,影响到计算机使用的安全性。Windows系统虽然是一个庞大的系统,但是无论技术水平达到多高的水准,在系统设计的时候难免会存在一些安全性的漏洞,这也就是为什么windows系统经常会一些补丁来对这些漏洞进行修复,其目的就是为了能够提高计算机的安全性,所以在目前的操作系统当中是不可能绝对安全的。2.2互联网。随着社会经济的发展,计算机的普及程度在不断的提高,目前大部分的家庭和单位都拥有计算机,在生活和工作当中,计算机发挥着非常重要的作用。但是互联网在给人们提供便捷的时候也带来了很多的安全隐患,一旦互联网的协议出现任何的漏洞就会导致黑客很容易在其中植入木马病毒,这些病毒会随着数据文件的转移而植入到计算当中,用户在使用的过程当中一旦触发就会导致计算机被病毒感染,严重的威胁到了计算机当中的数据信息的安全。2.3数据仓库系统。目前,在我国的许多单位和企业储存大量的信息的时候会用到数据仓库系统,数据仓库系统本身就存在着很大的安全隐患。如果结构化的语言存在着漏洞,那么黑客就能够通过这个漏洞来找到数据仓库的位置将其中的数据信息进行复制,这样就会造成较大的经济损失。尤其是我国的一些互联网企业,如果他们没有对数据仓库管理系统的账号信息进行加密处理,数据仓库管理系统当中的数据就很容易被泄露出去,造成严重的后果。

3数据加密技术在计算机安全中的应用

3.1数据加密技术。数据加密技术就是通过加密算法将数据信息加密成为需要密文的一种技术,即使在黑客侵入到计算机之后没有密钥的情况下,仍然不能够对这些加密数据进行破解窃取或者篡改,这样就能够达到一种保护数据信息的目的。目前在我国的电子网银行业当中使用的数据加密技术是最为先进的,从客户端到服务端都采用了逐层加密的技术,通过这样的方式就能够充分的保障了网银数据的安全性,避免了黑客侵入造成的经济损失。3.2数据加密技术密钥。数据加密技术的核心在于密钥,数据加密技术的算法可以是固定的,但是能够产生许多的密钥,让不同的数据信息形成不同密文。在上文我们提到过两种加密技术,这两种加密技术会产生两种不同的密钥,分别是公共密钥和私人密钥,虽然私人密钥的安全性要更高,但是随着人们对数据信息的浏览就会造成私人密钥的泄露,这样就会严重的影响到数据信息的安全性。因此,数据加密技术需要将这两种密钥相结合使用,在私人密钥的外层包裹一次公共的密钥,一旦私人密钥被泄露的时候,能够通过公共密钥进行补救,保证数据信息的安全性。3.3数字签名认证加密技术。在网上银行的系统中一般都会采用数字签名认证的加密技术,这种加密技术能够对客户的身份信息进行核实,整个核实的过程就相当于解密的过程。数字签名认证加密技术和数据加密技术的性质是相同的,只不过将密钥换成了签名认证,而且数字签名认证技术和数据加密技术一样都有两种不同的加密技术,而且所采用解密方式也是相同的,利用公共密钥的签名认证和私人密钥的签名认证相结合的方式来进行解密。通过这样的方式能够极大的提高数字签名认证加密技术的安全性,提高对计算机数据信息的保密。

4总结

总而言之,各种不同的数据加密技术在计算机网络安全中的应用能够有效的促进计算机网络技术的发展,还能够有效的保证计算机网路当中的数据信息安全。但是,数据加密技术并不是万能的,如果系统当中存在着严重的安全漏洞,那么数据加密技术只能延缓计算机数据信息被窃取的时间,如果要从根本上提升计算机数据信息的安全性就需要形成良好的上网习惯,定期对系统进行补丁更新来解决系统当中的漏洞,在平时上网的过程中要注重对电脑病毒的查杀,只有通过这样的方式才能够真正的保护计算机数据信息的安全。

参考文献:

[1]任东林.数据加密技术在计算机安全中的应用分析[J].无线互联科技,2014.

[2]黄庆榕.试论数据加密技术在计算机安全中的应用[J].数字技术与应用,2015.