期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 数据加密技术

数据加密技术精品(七篇)

时间:2023-03-06 16:02:57

数据加密技术

数据加密技术篇(1)

关键词:

我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。

一:数据加密方法

在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。 对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

    与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient 可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。 在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。 循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和 ,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如 xmodem-crc。 这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

二.基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法。

    加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。 rsa加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa加密算法。pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个 快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。 我们举一个例子:假定现在要加密一些数据使用密钥‘12345’。利用rsa公钥,使用rsa算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥),然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。

三.一个崭新的多步加密算法

    现在又出现了一种新的加密算法,据说是几乎不可能被破译的。这个算法在1998年6月1日才正式公布的。下面详细的介绍这个算法: 使用一系列的数字(比如说128位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用256个表项,使用随机数序列来产生密码转表,如下所示: 把256个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在0到255之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的256字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用""shotgun technique""技术来产生解码表。基本上说,如果 a映射到b,那么b一定可以映射到a,所以b - arandom);

} ...

    变量'aresult'中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在0到255之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。 作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。

数据加密技术篇(2)

关键词:数据库安全;数据库加密;加密粒度;加密算法

中图分类号:TP311.13 文献标识码:A 文章编号:1009-3044(2008)18-20ppp-0c

Discuss About Database Encryption Technology

QIN Xiao-xia, LI Wen-hua, LUO Jian-fen

(College of Computer Science, Yangtze University, Jingzhou 434023, China)

Abstract: Begins with requirement of the database security , it proposes an aim of the database encryption ,and then analyzes several key technologies in the database encryption technology, and compares them. Finally the influence of encryption system will be summarized.

Key words: Database security; Database encryption; Encryption granularity; Encryption algorithm

1 引言

随着网络技术的不断发展及信息处理的不断增多,巨量级数据扑面而来。数据库系统担负着集中存储和处理大量信息的任务,从而使数据安全问题变得也非常显著。传统地,物理安全和操作系统安全机制为数据库提供了一定的安全措施和技术,但并不能全部满足数据库安全的需求,特别是无法保证一些重要部门如政府、金融、国防和一些敏感数据如信用卡、身份证、个人的医疗信息的安全,因此对数据库加密是提高数据库安全的最重要的手段之一,也成了数据库安全研究的一个焦点。

2 数据库安全概述

数据库在信息系统中的核心地位使得数据库面临着严重的安全威胁,根据数据库受到的威胁和可能的攻击,数据库的安全性要求着重在几方面:

(1)物理上的数据完整性。预防数据库数据物理方面的问题,如掉电,以及灾害破坏后的恢复、重构数据库。

(2)逻辑上的数据完整性。保持数据的结构。

(3)元素的完整性。包含在每个元素中的数据是准确的。

(4)可审计性。能追踪到谁访问或修改过数据库中的元素。

(5)访问控制。确保用户只能访问授权数据,限制用户访问模式。

(6)用户认证。用户除提供用户名、口令外,还可按照系统安全要求提供其它相关安全凭证。系统可以选择使用终端密钥、用户USB Key等来增强身份认证的安全性。

(7)可获用性。用户能够对数据库进行授权的访问。

3 数据库加密要实现的目标

与一般的数据加密和文件加密相比,由于数据库中数据有很强的相关性,并且数据量大,因此对它加密要比普通数据加密和文件加密有更大的难度,密钥管理更加困难。数据加密是防止数据库中数据在存储和传输中失密的有效手段。数据加密的过程实际上就是根据一定的算法将原始数据变换为不可直接识别的格式,从而使得不知道解密算法的人无法获知数据的内容,而仅允许经过授权的人员访问和读取数据,从而确保数据的保密性,是一种有助于保护数据的机制。

因此,数据库加密要求做到:

(1)数据库中信息保存时间比较长,采用合适的加密方式,从根本上达到不可破译;

(2)加密后,加密数据占用的存储空间不宜明显增大;

(3)加密/解密速度要快,尤其是解密速度,要使用户感觉不到加密/解密过程中产生的时延,以及系统性能的变化;

(4)授权机制要尽可能灵活。在多用户环境中使用数据库系统,每个用户只用到其中一小部分数据。所以,系统应有比较强的访问控制机制,再加上灵活的授权机制配合起来对数据库数据进行保护。这样既增加了系统的安全性,又方便了用户的使用;

(5)提供一套安全的、灵活的密钥管理机制;

(6)不影响数据库系统的原有功能,保持对数据库操作(如查询,检索,修改,更新)的灵活性和简便性;

(7)加密后仍能满足用户对数据库不同的粒度进行访问。

4 数据库加密技术中的关键问题

数据库加密需要考虑几个重要问题:是在数据库引擎内或产生数据的应用程序中或是在硬件设备上进行加密/解密?加密数据粒度基于数据库、表还是字段?加密效果与其对性能的影响如何?

针对上述几个问题,结合数据库数据存储时间长、共享性高等特点,在数据库加密技术中,重点是要选择合适的加密执行层次、加密粒度和加密算法,并且要与实际的安全需求紧密结合起来。

4.1 加密执行层次

对数据库的数据进行加密主要是通过操作系统层加密、DBMS内核层(服务器端)加密和DBMS外层(客户端)加密三个不同层次实现的;DBMS内核层、外层加密分别如图1、图2所示:

(1)在OS层

在操作系统(OS)层执行加密/解密,数据库元素以及各元素之间的关系无法辨认,所以无法产生合理的密钥。一般在OS层,针对数据库文件要么不加密,要么对整个数据库文件进行加密,加密/解密不能合理执行。尤其对于大型数据库来说,在操作系统层次实现数据库的加密/解密,目前还难做到有效保证数据库的安全,因此一般不采用在OS层进行数据库加密。

(2)在DBMS内核层执行加密/解密

在内核层执行加密解密有如下特点:

加密/解密执行时间:在数据存入数据库或从数据库中取出时,即在物理数据存取之前;

加密/解密执行主体:在DBMS内核层,由用户定制的或者DBMS提供的存储过程函数执行;

加密/解密过程:在存储数据时,通过触发器调用加密存储过程对数据加密,然后将密文数据存入数据库在读取数据时,触发器调用相应存储过程解密数据,然后读出结果;

加密/解密算法:由DBMS系统提供。多数不提供添加自己算法的接口,因此算法选择比较受限制。

在DBMS内核层实现加密需要对数据库管理系统本身进行操作,这种加密是指数据在物理存取之前完成加密/解密工作。优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。由于与DBMS系统结合紧密,可以提供对各种粒度加密的灵活性,灵活的加密配合DBMS的访问控制、授权控制,不失是一种有效的数据库数据保护方案。另外,这种层次的加密对于应用程序来说是透明的。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。

(3)在DBMS外层执行加密/解密

在DBMS外层执行加密/解密包含两种实现方式:第一种方式如图2(a)所示,是在应用程序中实现,加密时调用应用程序中的加密模块来完成数据的加密工作,然后把密文数据传送到DBMS存储;解密时把密文数据取出到应用程序中,然后由应用程序中的解密模块将数据解密并给出结果。第二种方式如图2(b)所示,是直接利用操作系统提供的功能实现加密,这种加密方式是在文件级别上的加密,直接加密数据库文件。

在DBMS外层实现加密的好处是不会加重数据库服务器的负载, 采用这种加密方式进行加密,加解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差。

(4)不同层次实现数据库加密效果比较

在DBMS内核层和DBMS外层加密的特点如表1所示:

由表可知:在DBMS内核层执行加密/解密,不会增加额外的处理负担,对本身性能影响小;实现了密钥与密文的分离,安全程度相对较高;算法由应用程序提供,选择性大。

DBMS外层加密主要存在着可用性与安全性的矛盾;加密粒度受DBMS接口支持的限制,灵活性不够强;安全升级时,应用程序改动比较大;对于密文数据,DBMS本身的一些功能会受到影响。

4.2 加密粒度选择

数据库的加密粒度指的是数据加密的最小单位,主要有表、字段、数据元素等。数据库中执行加密,加密粒度越小,则可以选择加密数据的灵活性就越大,但是产生的密钥数量也大,带来管理方面问题。数据库中加密粒度的选择要根据需要,充分衡量安全性和灵活性等需求。选择的过程中,由于数据库中存储的数据包括非敏感数据,因此,可以只选择敏感数据部分进行加密,从而加密粒度越小,加密执行消耗资源就少,投入费用就少。

4.3 算法选择

数据库加密技术的安全很大程度上取决于加密算法的强度,加密算法直接影响到数据库加密的安全和性能。因此,加密算法的选择在数据库加密方案中也显得举足轻重。传统的数据加密技术包括以下三种:

(1)对称加密

也称为共享密钥加密。对称加密算法是应用较早的加密算法,在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。由于对称加密算法算法公开、计算量小、加密速度快、加密效率高,因此它是最常用的加密技术。主要的对称加密算法有DES、IDEA和AES。

(2)非对称加密

又称为公钥加密。非对称加密算法使用两把完全不同但又是完全匹配的一对钥匙――公钥和私钥。非对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用非对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于非对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。常用的公钥加密算法是RSA,它不但可以用来加密数据,还可用来进行身份认证和数据完整性验证。

(3)混合加密

由于对称加密算法更简单,数据的加密和解密都使用同一个密钥,所以比起非对称加密,它的速度要快得多,适合大量数据的加密和解密;主要缺点也是由于使用相同的密钥加密和解密数据引起的,所有的数据发送方和接收方都必须知道或可以访问加密密钥,必须将此加密密钥发送给所有要求访问加密数据的一方,所以在密钥的生成、分发、备份、重新生成和生命周期等方面常存在安全问题。而公钥加密属于非对称加密,不存在密钥的分发问题,因此在多用户和网络系统中密钥管理非常简单,但由于它主要基于一些难解的数学问题,所以安全强度没有对称加密高,速度也比较慢。

为了充分发挥对称加密与非对称加密的优势,混合加密方案被提出。在混合加密方案中,加密者首先利用一个随机生成的密钥和对称加密算法加密数据,然后通过使用接收者的公钥把随机密钥进行加密,并与密文一起传送给接受者。接收者通过自己的私钥首先解密随机密钥,再利用其解密密文。此方案既利用了对称加密安全强度高、速度快的特点,也利用了非对称加密密钥管理简单的特性。“一次一密”的加密是最安全的一种加密技术,加密者在每次加密时都使用与明文长度一样的随机密钥,并且每个密钥都不重复使用。但在数据库加密中,由于密钥的产生和保存都存在很大的困难,因此在实际应用中并不常用。

5 数据库加密后对系统的影响

加密技术在保证数据库安全性的同时,也给数据库系统带来如下一些影响:

(1)性能下降:数据加密后,由于其失去了本身所固有的一些特性,如有序性,相似性和可比性,这样导致对加密数据的查询,往往需要对所有加密数据先进行解密,然后才能进行查询。而解密操作的代价往往很大,这样使得系统的性能急剧下降。

(2)索引字段的加密问题:索引的建立和应用必须在明文状态下进行,这样才能够保证索引文件中键的有序性,以便提高查询性能。否则,索引将失去作用。

(3)加密字符串的模糊匹配:对加密数据上的大量模糊查询,例如,当SQL条件语句包“Like”时,很难进行处理。

(4)加密数据库的完整性:当数据库加密后,实体完整性不会被破坏,而引用完整性难以维护。

(5)加密数据的存储空间增加问题:对数据库加密,通常采用分组加密算法,这有可能导致数据加密后的存储空间增加。

(6)密钥管理问题:在现代密码学中算法的安全性都是基于密钥的安全性,而不是基于算法的细节的安全性。对数据库采取加密技术来保证其安全性,但是在现实生活中,如何保证密钥本身的安全性又是一件非常困难的事情心。在数据库管理系统中,由于数据的共享性和存储数据的持久性等原因,要求更加灵活和安全的密钥管理机制。

参考文献:

[1] 万红艳.一种数据库加密系统的设计与实现[J].黄石理工学院学报,2007,23(3):27-29.

[2] 赵晓峰.几种数据库加密方法的研究与比较[J].计算机技术与发展,2007,17(2):219-222.

[3] 王正飞,施伯乐.数据库加密技术及其应用研究[D].上海:复旦大学,2005.

[4] 庄海燕,徐江峰.数据库加密技术及其在Oracle中的应用[D].郑州:郑州大学,2006.

[5] 黄玉蕾.数据库加密算法的分析与比较[J].科技情报开发与经济,2008,18(2):159-161.

数据加密技术篇(3)

(武警工程学院电子技术系 西安 710086)

 

【摘要】该文简要介绍了数据加密的一般方法及基于公钥加密算法的方法与步骤,较为详细介绍了多步加密算法的原理与算法。

【关键词】加密算法    密钥    多步加密

 

A New Data Encryption TechniquesPan xiaozhong  Yang xiaoyuan  Wang faneng  Sun jun

(Electronic Technology Department, Engineering College of

Armed Police Force  Xi’an   710086) 

【abstract】The general method about date encryption is introduced in this paper as well as method and steps based on public key encrypted algorithm. The principle and algorithm of multi-step encrypted algorithm is detailedly introduced too. And an applied program about the multi-step encrypted algorithm is given out in this paper.

【key word】encrypted algorithm    secret key   multi-step encryption

 

我们处在一个信息时代,人们需要一种强有力的安全措施来保护机密数据不被他人窃取或篡改。数据加密与解密从宏观上讲是非常简单的。加密与解密的一些方法是非常直接的,很容易掌握。因此,可以很方便地对机密数据进行加密和解密。

 

1、数据加密方法

   在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip,它既压缩数据又加密数据。又如,dbms的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。

    在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛地使用。

    对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变得更加困难,因为黑客必须正确地做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。

   与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变得特别的困难,几乎有些不可能了。例如,有这样一个词,变换其字母的顺序,slient 可以变为listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。

   但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难。而且,更进一步的是,如果再使用xor操作,按位做异或操作,就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci数列。对数列所产生的数做模运算(例如模3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变得几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。

    在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和 ,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如 xmodem-crc。 这是方法已经成为标准,而且有详细的文档。但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

 

 2.基于公钥的加密算法

数据加密技术篇(4)

关键词:数据加密技术;计算机安全;应用

计算机已经成为人们日常生活的一部分,但计算机技术存在较大的安全隐患,已经严重影响了人们的正常生活。在此背景下,数据加密技术应运而生,能够提高各项数据信息的安全性,保证计算机使用者的利益不受侵犯。

1数据加密技术概述

1.1数据加密技术

数据加密技术主要通过一些特殊方式对数据信息进行加密,只有使用密钥才能获取数据信息,从而能够有效提高数据信息的安全性。对于数据加密技术来说,没有统一的标准,主要根据信息能否被轻易窃取来衡量数据加密技术的优劣。

1.2数据加密的重要性

计算机技术的应用为人们的生活提供了便利,但随着人们逐渐认识到数据安全的重要性,人们开始选择提高数字信息安全性的途径[1]。在数据信息传输的过程中,如果数字技术没有进行加密处理,那么一些不法分子就会截获重要的数据信息。同时,由于网络环境具有开放性,如果没有对数据进行加密处理,那么不法分子在入侵系统后,就会篡改某些重要信息,从而会给用户带来损失。还有一些不法分子在入侵计算机系统后,通过篡改信息冒充用户进入系统获取相应的数据信息。不法分子在入侵计算机系统后,会恶意破坏一些信息,导致数据无法正常使用。

2影响计算机安全的主要因素

2.1病毒入侵

随着计算机技术的不断发展,木马病毒也在不断创新,并且病毒的种类很多,传播速度较快,能够依附在某个程序上攻击计算机网络系统。另外,网络上存在一些病毒文件,一旦被打开,计算机就会感染病毒,并且病毒的传播速度非常快,会破坏系统以及数据信息[2]。

2.2服务器数据信息泄露

任何计算机服务器在设计中都会存在一定的缺陷,如果整个系统在运行中发生系统紊乱,导致系统不稳定,黑客就会利用系统存在的漏洞窃取相关数据信息,从而会影响计算机安全。

2.3非法入侵

在计算机信息安全管理中,所谓的非法入侵主要指采用一些不合法的方式入侵电脑系统,窃取用户口令,以合法的身份进入网络,获取相应的数据信息。

3数据加密技术在计算机安全管理中的应用

3.1明确加密目标

在计算机安全管理中,要想对相应的数据信息进行加密,应该确立加密目标,知道哪些数据需要进行加密。首先,工作人员应该对相应的数据信息进行分类,将一些机密信息进行标注。其次,还要明确机密信息的储存问题,并且确定文件的格式。再次,在数据传输的过程中,工作人员还要确定信息传输路径的安全性,保证文件在传输过程中不会被窃取。最后,在信息浏览的过程中,还应该及时检测是否存在机密信息。只有这样才能明确加密目标,为使用机密技术提供保障[3]。

3.2加密技术

目前,数据加密技术可以分为对称加密以及非对称加密。所谓对称加密主要指在整个加密过程中,相对应的密钥不会改变,只有持有密钥的人才能访问相关数据信息,并且为了保证数据信息的安全性,一般不会公开密钥。此种方式在应用过程中操作简单,并且运算速度较快,但是也存在明显的缺点,如果持有密钥的人不慎泄露密钥,就会威胁数据的安全性。非对称加密主要指数据密钥是公开的,任何人都能使用密钥,但不能解密数据信息,如果要对数据进行解密,必须使用私有的密钥,从而能够有效提高数据信息的安全性。

3.3数字加密技术的实现

3.3.1链路加密

此方式能够提高数据传输的安全性,链路加密方式主要以两个网络节点中间的某一次通信链路为基础,然后进行加密处理,从而能够保证数据信息传播的安全性。不同阶段都会采用同样的方式对接收到的信息进行解密处理,然后采用下一个链路的密钥再次对相关数据信息进行加密处理,最后才会开始传输工作。所传输的在被接收以前,每个信息都会经过多种通信链路进行加密处理,并且在数据传播的过程中,传输路径中的节点都会对数据信息进行解密及重新加密处理,甚至包含路由信息,链路中存在的所有数据都是以密文形式存在的,从而会掩盖传递信息的源点与终点[4-5]。

3.3.2节点加密技术

节点加密技术的应用,能够有效保证数据传输的安全性。节点加密技术所采用的加密方法和链路加密方式基本相似,也需要对通信链路的数据输出进行处理。节点加密在信息传递的过程中,会对所有信息进行加密处理,在此种环节中,计算机用户的相关信息是透明的。另外,节点加密的数据传输是以网络节点的方式存在。此技术在应用中先对接收到的信息进行解密,然后采用各种不同的密钥对信息进行二次加密处理,并且整个过程都是在节点安全的环境中进行的。

3.3.3端到端加密技术

端到端加密技术在使用过程中,从数据源点至数据终点,都是以密文的形式进行保存并且传输。端到端加密技术中的数据信息在到达传输终点以前,都是以密文形式存在于网络中。总的来说,端到端加密技术的安全性能较高,设计简洁,成本低,还能对数据进行有效保护。端到端加密技术中在应用的过程中,还能够有效避免其他加密技术存在的同步问题,主要是由于每个文件都是独立加密,在传输过程中,如果其中一个文件出现问题,数据传输措施或者数据泄露并不会对其他数据造成影响。

4数据加密技术的应用范围通常来说,数据加密技术可以应用在以下几个方面。

4.1网络数据库加密

网络数据库运行过程中存在很多危险因素,会对数据的安全性造成较大威胁,计算机储存系统都是十分脆弱的,十分容易受到攻击,因此也容易出现数据篡改或者数据失窃现象。数据加密技术能够对数据进行加密处理,并且设置相应的访问权限,保证了数据的安全。

4.2数据加密技术在电子商务中的应用

随着经济的发展,电子商务的发展推动了经济贸易活动的开展,并且电子商务为人们的生活以及工作提供了便利。数据加密技术在电子商务领域中的应用,能够为开展电子商务活动提供安全保障。在电子商务活动开展的过程中,加密技术能够保证活动双方的信息安全,能够避免重要信息被破坏,保证活动顺利开展。

数据加密技术篇(5)

计算机网络安全主要包括资源共享、组网硬件、网络服务以及网络软件等方面的内容,因此计算机网络安全涉及到计算机网络的所有内容。以计算机网络特征为依据,对计算机网络软件、数据资源、硬件以及操作系统进行有效的保护,能够有效防止计算机相关数据遭到泄露、破坏及更改,保证计算机网络运行的安全性及可靠性。在实际运用过程中,计算机网络安全还存在诸多隐患,而人为因素则是计算机网络安全的最大隐患。一般情况下,计算机网络安全隐患主要包括:首先,网络漏洞。其在计算机操作系统中较为常见,由于操作系统会有许多用户同时进行系统运行及信息传输,因而在信息传输过程中出现安全隐患的几率就进一步增加。其次,病毒。计算机的病毒主要分为文件病毒以及网络病毒、引导型的病毒等。文件病毒主要是感染相关计算机中存有的各个文件。网络病毒通常是利用计算机来感染、传播计算机网络的可执行性文件。引导型的病毒主要是感染计算机系统的启动扇区及引导扇区。再次,非法入侵。非法入侵是威胁计算机网络安全的主要人为因素。由于社会竞争越来越激烈,许多人会通过计算机来非法获取他人信息来达到自己的目的,因而非法入侵也就成为计算机网络安全的重要危险因素。此外,黑客破坏、网络及系统不稳定也是威胁计算机网络安全的重要因素,因而采取有效方法来保障计算机网络安全,以提高信息数据的安全性就势在必行。

2计算机网络安全中数据加密技术的有效应用

当前,数据加密技术是一项确保计算机网络安全的应用最广泛的技术,且随着社会及科技的发展而不断发展。数据加密技术的广泛应用为计算机网络安全提供良好的环境,同时较好的保护了人们运用互联网的安全。密钥及其算法是数据加密技术的两个主要元素。密钥是一种对计算机数据进行有效编码、解码的算法。在计算机网络安全的保密过程中,可通过科学、适当的管理机制以及密钥技术来提高信息数据传输的可靠性及安全性。算法就是把普通信息和密钥进行有机结合,从而产生其他人难以理解的一种密文步骤。要提高数据加密技术的实用性及安全性,就要对这两个因素给予高度重视。

2.1链路数据加密技术在计算机网络安全中的应用

一般情况下,多区段计算机计算机采用的就是链路数据加密技术,其能够对信息、数据的相关传输路线进行有效划分,并以传输路径以及传输区域的不同对数据信息进行针对性的加密。数据在各个路段传输的过程中会受到不同方式的加密,所以数据接收者在接收数据时,接收到的信息数据都是密文形式的,在这种情况下,即便数据传输过程被病毒所获取,数据具有的模糊性也能对数据信息起到的一定程度的保护作用。此外,链路数据加密技术还能够对传送中的信息数据实行相应的数据信息填充,使得数据在不同区段传输的时候会存在较大的差异,从而扰乱窃取者数据判断的能力,最终达到保证数据安全的目的。

2.2端端数据加密技术在计算机网络安全中的应用

相比链路数据加密技术,端端数据加密技术实现的过程相对来说较为容易。端端数据加密技术主要是借助密文形式完成信息数据的传输,所以数据信息传输途中不需要进行信息数据的加密、解密,这就较好的保障了信息安全,并且该种技术无需大量的维护投入及运行投入,由于端端数据加密技术的数据包传输的路线是独立的,因而即使某个数据包出现错误,也不会干扰到其它数据包,这一定程度上保证了数据传输的有效性及完整性。此外,在应用端端数据加密技术传输数据的过程中,会撤销原有信息数据接收者位置的解密权,除了信息数据的原有接收者,其他接收者都不能解密这些数据信息,这极大的减少了第三方接收数据信息的几率,大大提高了数据的安全性。

2.3数字签名信息认证技术在计算机网络安全中的有效应用

随着计算机相关技术的快速发展,数字签名信息认证技术在提高计算机网络安全中的重要作用日渐突出。数字签名信息认证技术是保障网络安全的主要技术之一,主要是通过对用户的身份信息给予有效的确认与鉴别,从而较好的保证用户信息的安全。目前,数字签名信息认证的方式主要有数字认证以及口令认证两种。数字认证是在加密信息的基础上完成数据信息密钥计算方法的有效核实,进一步增强了数据信息的有效性、安全性。相较于数字认证而言,口令认证的认证操作更为快捷、简便,使用费用也相对较低,因而使用范围更广。

2.4节点数据加密技术在计算机网络安全中的有效应用

节点数据加密技术和链路数据加密技术具有许多相似之处,都是采取加密数据传送线路的方法来进行信息安全的保护。不同之处则是节点数据加密技术在传输数据信息前就对信息进行加密,在信息传输过程中,数据信息不以明文形式呈现,且加密后的各项数据信息在进入传送区段之后很难被其他人识别出来,以此来达到保护信息安全的目的。但是实际上,节点数据加密技术也存在一定弊端,由于其要求信息发送者和接收方都必须应用明文形式来进行信息加密,因而在此过程中,相关信息一旦遭到外界干扰,就会降低信息安全。

2.5密码密钥数据技术在计算机网络安全中的有效应用

保护数据信息的安全是应用数据加密技术的最终目的,数据加密是保护数据信息安全的主动性防治措施。密钥一般有私用密钥及公用密钥两种类型。私用密钥即信息传送双方已经事先达成了密钥共识,并应用相同密钥实现信息加密、解密,以此来提高信息的安全性。而公用密钥的安全性则比较高,其在发送文件发送前就已经对文件进行加密,能有效避免信息的泄露,同时公用密钥还能够与私用密钥互补,对私用密钥存在的缺陷进行弥补。

3数据加密技术应用在计算机网络安全中的有效对策

数据加密技术篇(6)

关键词:数据加密技术;计算机安全;应用

0前言

经济飞速发展,网络计算机已经成为人们生活、工作、娱乐中必不可少的重要工具,直接影响了人们的生活质量,还影响着人们的工作质量,为人们生活带来便利的同时,也催生了网络黑客,计算机病毒的产生,为信息安全带来了隐患,影响了网络的安全性。为进一步提高数据信息的安全性,需要研究数据加密技术,发挥数据加密技术的重要作用,提高计算机安全的应用性,促进数据加密技术的进一步发展。

1计算机安全中存在的安全隐患

计算机安全中存在安全隐患,其中安全隐患主要体现在以下几个方面,第一,信息泄露,网络瘫痪问题。操作系统存在安全隐患是产生信息泄露,网站瘫痪问题的主要原因,在当前操作支持用户过多时,或者多个进程不再一个主机上同步运行时,就会发生漏洞,某一进程就会成为黑客恶意攻击的对象,给予网络黑客可乘之机,从而出现网络漏洞,信息泄露等问题[1]。第二,计算机病毒更新快,蔓延广,一些计算机病毒会附着在程序中,通过带有病毒的文件以及资料的共享进行传播,对其他机器产生攻击,从而造成计算机系统程序的恶意攻击,使黑客可以获取相关数据信息,导致数据信息的丢失。第三,服务器的信息泄露,计算机系统程序存在不足,或者处理不当,就会导致计算机受到攻击,从而导致信息泄露。第四,非法入侵,非法入侵者会采用监视的方法,伺机窃取用户的口令、名称、密码等,获取合法的权利,进入计算机系统,骗取客户的信任,从而获得更多的网络数据资料,产生安全隐患,影响计算机的信息安全。总之,计算机安全中存在的安全隐患主要体现在以上四个方面,对计算机安全产生了重要的影响,研究计算机加密技术的算法结构与步骤十分必要。

2计算机加密技术的算法结构与模块

计算机加密技术的算法结构如下,计算机加密技术一般采用192位,128位,256位密钥进行加密,并使用128个字节进行加密或解密。传统密钥使用的加密解密数据相同,在使用分组密码后可以得到返回数据,利用循环结构进行迭代加密,提高数据加密技术的安全性,促进数据加密技术的发展[2]。计算机加密技术的算法模块,计算机加密技术的算法模块主要体现在以下几个方面,第一,密钥扩展,密钥的扩展过程涉及到函数内容,将列表中的数字移至尾端,将整组数字向前移动一个单位,可以将列表中的数合并,因而,程序运行过程也是数字的循环过程,运算效率较高,运算过程简便,密钥扩展效果较好。第二,数据解密,使用函数可以对数据加密模块进行数字置换,其中置换手段与函数置换手段是一致的,两种函数在密钥扩展形式上一致,但是,在解密过程中,存在较大的差别,交换步骤与加密过程存在顺序差别,同时,也存在一定的不足,无法应用到需要同时解密加密的平台上,无法同时进行两个模块解密。第三,数据加密,利用函数对算法得到的矩阵进行置换,可以达到数据加密的目的,发挥数据加密的作用,提高计算机的安全性。

3计算机加密技术的算法步骤

计算机加密技术的步骤主要表现为以下几点,第一,字节替换,字节替换的步骤如下,首先,使用S-盒对上述分组进行字节替换,将盒中的4个高位代表行值,4个低位代表列值,其中的对应元素代表输出值,在字节替换过程中,表现aes加密算法的特征,避免简单的代数攻击[3]。第二,行移位,利用分组列表,按照某个偏移量进行循环移位,将首行进行固定,按照一个字节的偏移量进行循环移位,在完成循环移位后,列表都是由不同元素组成的,每次移位,与线性距离都是4字节的整数倍。第三,混合列,在完成线性变换后,分别对列进行独立的操作,这个操作过程需要将单列的元素作为系数合并有限的领域,并用多个固定多项式做乘运算,在移位哦转换后,输入相关的内容。第四,轮加密钥,在第二步的行移位与混合列移位后,每次进行移位,都需要通过密钥进行加密,确保密钥组与原字节的相同,对原始矩阵进行运算,这种加密变换过程较为简单,同时,可以提高算法的安全性。

4数据加密技术在计算机安全中的应用

4.1数据加密技术在软件运行中的应用

数据加密技术在计算机安全中应用的主要形式就是在软件中的应用,在日常工作与生活中,计算机运行的关键就是软件运行,因此,计算机软件也是极易受到攻击的部分,提高计算机技术的安全性,运用数据加密技术维护计算机的安全十分必要。数据加密技术在软件运行中的应用主要体现在以下几个方面,首先,在计算机软件中运用数据加密技术,可以对加密文件进行核查,在发现文件运行过程中存在病毒时,可以及时采取措施,避免病毒的肆意蔓延,从而达到保证软件运行的目的,发挥数据加密技术的作用[4]。其次,在计算机软件运行中使用数字加密技术,可以保证计算机软件的正常运行,也可以组织计算机病毒的入侵,降低网络黑客的入侵几率,具有重要的意义。数据加密技术在软件运行中发挥了重要的作用,是提高计算机网络安全性的关键。

4.2数据加密技术在电子商务中的应用

数据加密技术在电子商务中应用广泛,同样发挥了重要的作用。电子商务在人们生活中发挥着越来越重要的作用,大大改变了人们的生活,人们在电子商务过程中,会涉及到个人信息,如,姓名,电话号码,家庭住址等,包含较多隐私,一旦信息遭到泄露,会对用户造成一定的影响,因此,在电子商务过程中,需要注意数据加密技术的应用,提高计算机网络的安全性。数据加密技术在电子商务中的应用主要体现在以下几个方面,首先,电子商务应用广泛,受到病毒侵袭的概率较高,因而,以网络为平台的电子商务交易存在较大的风险,一旦受到攻击,会导致大量信息被窃取,需要通过数据加密技术,提高电子商务的安全性,提高计算机网络的安全性,数据加密技术在电子商务中具有重要的应用价值。其次,数据加密技术在电子商务中应用广泛,尤其是SET,SSL,数字签名,安全协议,数字证书等加密技术被广泛应用,发挥了重要的作用,数据加密技术在电子商务中具备重要的应用价值。

4.3数据加密技术在网络数据库中的应用

网络数据库是计算机的重要部分,目前,网络数据库管理系统平台的安全级别多为c1级与c2级,安全级别较差,极易受到攻击,因此,将数据加密技术应用于网络数据库中十分必要,可以大大提高网络数据库的安全性能,达到理想的数据库加密效果。数据库加密技术在网络数据库中应用主要体现在以下几个方面,第一,运用数据库加密技术,可以避免平台操作系统被pc机设备篡改,可以提高平台操作的安全性,从而,提高数据加密技术的安全性[5]。第二,运用数据加密技术,可以有效避免信息泄露,降低计算机系统漏洞的产生几率,从而达到提高网络数据库安全性的目的。

4.4数据加密技术在虚拟网络中的应用

数据加密技术在虚拟网络中也具有重要的应用价值,网络已经影响到生活的方方面面,各单位也纷纷建设单位局域网,促进单位的发展与工作的推进,可见,虚拟网络发挥的重要作用,保证虚拟网络的安全性十分重要,因此,将数据加密技术应用于虚拟网络具有重要的意义。数据加密技术在虚拟网络中的应用主要体现在以下几个方面,第一,在数据传输时,需要将虚拟专用网络保存在路由器中,并对路由器进行加密,从而促进计算机加密技术与数据加密技术的共同发展,发挥数据加密技术的重要作用。第二,在数据传输过程中,需要将数据以密文的方式运行,在接收器接收密文后,在自动解密,解密成明文后在使接受者进行阅读,提高计算机的安全性。可见,数据加密技术在虚拟网络中具有重要的应用价值。

5总结

总而言之,网络活动越来越广泛,计算机网络带来了效益,同时,也为信息保密带来了隐患,因此,随着计算机网络技术的深入发展,计算机加密技术也在不断发展,发展计算机不断满足人们的需求,不断提高信息安全,为网络信息技术的发展创造有利的条件。

参考文献

[1]刘博.数据加密技术在计算机安全中的应用[J].电子技术与软件工程,2017,(14):207-208.

[2]聂永涛.浅析数据加密技术在计算机安全中的应用价值[J].网络安全技术与应用,2017,(03):48+53.

[3]芦伟.数据加密技术在计算机安全中的应用研究[J].硅谷,2014,7(14):102+109.

[4]孔向军.数据加密技术在计算机安全中的应用[J].网络安全技术与应用,2014,(06):97+99.

数据加密技术篇(7)

 

关键词: 信息数据 安全 加密技术 

 

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。 

1 信息数据安全与加密的必要外部条件 

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。 

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。 

2 信息数据的安全与加密技术 

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。 

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

友情链接