时间:2023-03-06 16:02:57
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇数据加密技术范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
[关键字] 信息 数据加密 对称密钥加密技术 非对称密钥加密技术
随着全球经济一体化的到来,信息技术的快速发展和信息交换的大量增加给整个社会带来了新的驱动力和创新意识。信息技术的高速度发展,信息传输的安全日益引起人们的关注。世界各个国家分别从法律上、管理上加强了对数据的安全保护,而从技术上采取措施才是有效手段,技术上的措施分别可以从软件和硬件两方面入手。随着对信息数据安全的要求的提高,数据加密技术和物理防范技术也在不断的发展。数据加密是防止数据在数据存储和和传输中失密的有效手段。信息数据加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。信息数据加密与解密从宏观上讲是非常简单的,很容易掌握,可以很方便的对机密数据进行加密和解密。从而实现对数据的安全保障。
1.信息数据加密技术的基本概念
信息数据加密就是通过信息的变换或编码,把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等等)通过一定的方法(算法),使之成为难以读懂的乱码型的信息,从而达到保障信息安全,使其不被非法盗用或被非相关人员越权阅读的目的。在加密过程中原始信息被称为“明文”,明文经转换加密后得到的形式就是“密文”。那么由“明文”变成“密文”的过程称为“加密”,而把密文转变为明文的过程称为“解密”。
2. 信息数据加密技术分类
信息数据加密技术一般来说可以分为两种,对称密钥加密技术及非对称密钥加密技术。
2.1 对称密钥加密技术
对称密钥加密技术,又称专用密钥加密技术或单密钥加密技术。其加密和解密时使用同一个密钥,即同一个算法。对称密钥是一种比较传统的加密方式,是最简单方式。在进行对称密钥加密时,通信双方需要交换彼此密钥,当需要给对方发送信息数据时,用自己的加密密钥进行加密,而在需要接收方信息数据的时候,收到后用对方所给的密钥进行解密。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将公开于世。这种加密方式在与多方通信时变得很复杂,因为需要保存很多密钥,而且密钥本身的安全就是一个必须面对的大问题。
对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。
DES 算法的数据分组长度为64 位,初始置换函数接受长度为64位的明文输入,密文分组长度也是64 位,末置换函数输出64位的密文;使用的密钥为64 位,有效密钥长度为56 位,有8 位用于奇偶校验。DES的解密算法与加密算法完全相同,但密钥的顺序正好相反。所以DES是一种对二元数据进行加密的算法。DES加密过程是:对给定的64 位比特的明文通过初始置换函数进行重新排列,产生一个输出;按照规则迭代,置换后的输出数据的位数要比迭代前输入的位数少;进行逆置换,得到密文。
DES 算法还是比别的加密算法具有更高的安全性,因为DES算法具有相当高的复杂性,特别是在一些保密性级别要求高的情况下使用三重DES 或3DES 系统较可靠。DES算法由于其便于掌握,经济有效,使其应用范围更为广泛。目前除了用穷举搜索法可以对DES 算法进行有效地攻击之外, 还没有发现其它有效的攻击办法。
IDEA算法1990年由瑞士联邦技术协会的Xuejia Lai和James Massey开发的。经历了大量的详细审查,对密码分析具有很强的抵抗能力,在多种商业产品中被使用。IDEA以64位大小的数据块加密的明文块进行分组,密匙长度为128位,它基于“相异代数群上的混合运算”设计思想算法用硬件和软件实现都很容易且比DES在实现上快的多。
IDEA算法输入的64位数据分组一般被分成4个16位子分组:A1,A2,A3和A4。这4个子分组成为算法输入的第一轮数据,总共有8轮。在每一轮中,这4个子分组相互相异或,相加,相乘,且与6个16位子密钥相异或,相加,相乘。在轮与轮间,第二和第三个子分组交换。最后在输出变换中4个子分组与4个子密钥进行运算。
FEAL算法不适用于较小的系统,它的提出是着眼于当时的DES只用硬件去实现,FEAL算法是一套类似美国DES的分组加密算法。但FEAL在每一轮的安全强度都比DES高,是比较适合通过软件来实现的。FEAL没有使用置换函数来混淆加密或解密过程中的数据。FEAL使用了异或(XOR)、旋转(Rotation)、加法与模(Modulus)运算,FEAL中子密钥的生成使用了8轮迭代循环,每轮循环产生2个16bit的子密钥,共产生16个子密钥运用于加密算法中。
2.2 非对称密钥加密技术
非对称密钥加密技术又称公开密钥加密,即非对称加密算法需要两个密钥,公开密钥和私有密钥。有一把公用的加密密钥,有多把解密密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。使用私有密钥对数据信息进行加密,必须使用对应的公开密钥才能解密,而 公开密钥对数据信息进行加密,只有对应的私有密钥才能解密。在非对称密钥加密技术中公开密钥和私有密钥都是一组长度很大、数字上具有相关性的素数。其中的一个密钥不可能翻译出信息数据,只有使用另一个密钥才能解密,每个用户只能得到唯一的一对密钥,一个是公开密钥,一个是私有密钥,公开密钥保存在公共区域,可在用户中传递,而私有密钥则必须放在安全的地方。
非对称密钥加密技术的典型算法是RSA算法。RSA算法是世界上第一个既能用于数据加密也能用于数字签名的非对称性加密算法,RSA算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。
RSA算法的安全性依赖于大数分解,但现在还没有证明破解RSA就一定需要作大数分解。所以是否等同于大数分解一直没有理论证明的支持。由于RSA算法进行的都是大数计算,所以无论是在软件还是硬件方面实现相对于DES算法RSA算法最快的情况也会慢上好几倍。速度一直是RSA算法的缺陷。
3.总结
随着计算机网络的飞速发展,在实现资源共享、信息海量的同时,信息安全达到了前所未有的需要程度,信息加密技术也凸显了其必不可少的地位,同时也加密技术带来了前所未有的发展需求,加密技术发展空间无限。
参考文献:
[1] IDEA算法 中国信息安全组织 2004-07-17.
[2] baike.省略/view/1364549.htm.
[3]浅析信息加密技术 张岭松 《科技信息》 2010年33期.
关键词:信息安全;数据库安全;数据库加密;应用
中图分类号:TP311 文献标识码:A 文章编号:2095-1302(2016)03-00-02
0 引 言
近年来,网络信息技术不断发展,同时基础网络建设和应用系统开发也日益完善和成熟,但是信息安全问题却逐渐凸现出来,影响到了人们的正常生活,对社会稳定存在着严重的负面影响。在信息技术时代,数据库信息的安全性显得尤为重要,因此人们对数据库加密技术的应用和研究变得越来越重视,而对于数据库加密技术的应用研究就变得非常有意义。
1 数据加密技术概述
1.1 数据加密技术的含义
在信息安全领域,为了保证信息安全,同时保持信息系统资源的完整性、可用性和机密性,我们需要一种手段来限制非授权用户对于信息的读取、查看和修改,数据加密技术就是这样的一种手段。在信息技术时代,信息安全变得越来越重要,若信息安全,则可以使团队和个人受益;若信息安全存在隐患,则会对人们构成威胁,严重影响社会的发展和稳定。数据加密技术广义上来讲非常简单,便于理解,这种技术可以对数据进行加密,若缺乏某种解密手段则无法对信息进行查看和修改。因此数据加密和数据解密的联系非常紧密,是不可分割的一个整体。数据加密技术起源于古代的密码学,其核心技术是加密算法,加密算法产生的密文频率平衡,随机无重码规律,周期较长且没有重复现象,这样窃密者很难读取或者查看信息,因此信息安全得到了很大的保障。随着数据加密技术的不断发展,其应用领域也越来越广,应用范围逐渐涉及到人们生活的各个方面。
1.2 几种常见的数据加密算法
加密技术主要包含两方面内容,分别为对称密钥技术和非对称密钥技术。对称密钥技术主要要求加密和解密双方密钥相同,而非对称密钥技术与之相反,其要求解密和加密的密钥不能相同。目前来说,这两种技术都得到了广泛的应用,但两者各有优劣。对称加密技术具备着非对称加密技术不具有的优势,即加密和解密速度较快,因此在一般的数据信息安全方面,对称加密技术应用较为广泛。加密流程如图1所示,密码系统的核心部分是加密算法和解密算法,两者的密钥对于整体的数据加密具有重要意义。对称和非对称加密技术的区别在于加密密钥和解密密钥的不同对于信息安全的保障程度也不尽相同。对称加密技术中DES密码算法是一种较为典型的加密算法,具有相当高的复杂性,对于数据信息安全也有着很高的保护作用。另外,由于加密和解密速度较快、简单经济、运行有效,这广泛应用于不同领域。RSA密码算法是非对称加密技术的典型,在各个领域中也有着较为广泛的应用,由于其运算非常复杂,故对数据安全有着很高的要求,因此对于一些重要的信息和数据大多采用RSA密码算法。无论是对称加密技术还是非对称加密技术,都是为了保护信息安全而采用的手段,对于信息安全来说,每一种加密技术都应该物尽其用,保证数据信息的安全。
2 数据库中的数据加密技术
2.1 传统的加密技术
加密系统的体系结构如图2所示。加密系统的体系结构复杂而且联系较为紧密,在不影响数据准确性的前提下,保证数据信息的安全性、真实性和完整性,需要从系统整体入手,而传统加密技术针对数据信息安全性的不同需求,实现时应采用不同的方法。传统的加密技术由基于文件的数据库加密技术、基于记录的数据库加密技术、子密钥加密技术、基于字段的数据库加密技术以及秘密同态技术组成。基于文件的数据库加密技术,主要是把数据库信息作为一个系统整体,利用加密算法进行加密,在保证数据信息真实性和完整性的同时,又很好地保证了信息的安全性。但是这一方法有很多缺陷,比如数据存储和修改时程序复杂繁琐,信息读取比较麻烦,使得信息安全存在一定隐患。基于记录的数据库加密技术主要特点是其数据信息的封闭性。一般而言,加密的数据信息是一个独立完整的整体,因此,它具有很高的安全性,得到了广泛应用。子密钥加密技术具备其他加密方法不具备的优势,它可以对单个数据进行加密和解密,解决了记录所存在的问题,但同时也造成了加密和解密工作繁琐的问题。基于字段的数据库加密技术,其根本内容是以记录不同字段的方法来组成基本加密单元的加密手段。它不仅具有较小的加密粒度,同时还可以对单个数据进行加密,具有很好的适应性和灵活性。秘密同态技术不同于其他几种加密方法,它可以对形成的密文数据库进行操作,具有一定的优势。
2.2 针对数值型数据的保存顺序加密技术
随着信息技术的发展,加密技术逐渐成为了保护数据信息安全性和完整性的重要手段,但就目前而言,传统加密技术还存在一定的不足,因此针对数值型数据的保存顺序加密技术逐渐得到人们的重视,慢慢应用于各个领域。同传统加密技术类似,这种加密技术也是从加密系统体系结构入手,但直接应用在加密数据上,不用解密操作数。目前来说,OPEC是一种较为常见的数值型数据保存顺序的加密方案,它在对数据信息查询和处理时具有很高的安全性和准确性,同时还可以及时的进行处理和更新数据,在实际应用中具有一定优势。相较而言,这种加密技术对于数据信息的安全和保密具有非常重要的意义,而且具有很好的加密和解密速度,解决了其他几种加密技术存在的问题。但是这种加密技术存在一定的局限性,还不能完全应用秘密同态技术,同时密钥管理也存在一定的缺陷,因此对于这种加密技术的应用要综合各种因素来进行。
3 数据库加密技术的应用研究
3.1 数据库加密需求
3.1.1 数据加密的安全性需求
由于数据信息的特殊性,数据信息往往涉及到很多方面,对于人们的正常生活和社会稳定有一定的影响。因此在进行数据库加密时,要充分考虑到数据信息的安全性。同时,由于数据信息读取和查看的权限,对于那些未经授权的用户要严格禁止查看和读取,因此密钥管理就显得尤为重要。
3.1.2 数据查询的效率需求
对于数据库来说,信息数据的读取和查询是数据库系统的重点和难点。一般而言,数据库进行加密后,由于加密算法,数据信息已经不便查询,这样降低了加密数据库的数据查询率。为了保障数据查询的效率需求,对于数据库中的数据信息查询要给予足够的重视。针对数据查询的效率需求,我们要选择合适的加密算法和解密算法,从而满足数据查询的效率需求。
3.1.3 数据库未经授权修改的防范需求
数据库数据的安全性不仅体现着数据的完整性,同时还应保证数据的准确性。因此在数据库信息数据加密和解密过程中,要保证数据库中的数据不被未经授权的用户修改。目前来说,由于数据库加密和解密过程存在漏洞,因此数据信息的准确性有时很难得到保证,对数据信息安全构成了巨大的威胁。因此,在进行数据库数据信息加密时,要注意数据的防窃,限制管理员的权利可以在一定程度上保证数据信息的准确性和安全性。
3.2 数据库加密系统设计考虑因素
3.2.1 数据库加密层次需要考虑的因素
针对数据库加密来说,我们可以考虑从操作系统、DBMS内核层以及DBMS外层进行数据库内数据信息的加密。目前而言,在操作系统进行数据加密具有一定的难度,它无法辨认数据库文件的数据关系,对于密钥的使用和管理也就没有保证,因此实现从操作系统的加密具有一定的难度。若要实现DBMS内核层的加密,则需要考虑在此种形式下加密模块的标准化。由于其加密和解密的独立性,造成了负载过大的现象,另外由于相关技术还未成熟,实现这一层次的加密也有一定的难度。DBMS外层的加密,由于其可扩充性强,而且加密系统和解密系统独立存在,因此用户应用较为便捷,但是也有一定的限制,比如数据查询效率较低。
3.2.2 加密粒度的选择
数据库加密的粒度一直是数据库加密技术的难点,对于数据信息的安全性和准确性有着重要的影响。一般而言,数据库加密粒度主要有表、记录和数据项这三种。顾名思义,表加密是在表一级进行加密,其加密对象是整个表,但是这种加密方式有着一定的限制,不适于数据库的加密。而记录加密是在表一级上进行加密,其操作对象是数据库中的记录数据,但其灵活性受到了限制。数据项加密则是针对数据库中的数据项进行加密,这种加密方法具有很好的安全性和灵活性,但是相对而言,它较为繁琐和复杂,操作上具有一定的难度。
3.3 数据库密钥管理
图3所示为数据库密钥管理示意图,从图中可以看出,加密数据库的密钥对于数据库加密技术具有非常重要的作用。一般而言,加密数据库由密文、明文以及密钥组成,密钥是整个数据库加密技术的核心,因此密钥管理就变得尤为重要。建立科学合理的密钥管理机制是非常有必要的,在保证数据信息安全和准确的同时,设计一种安全便捷的密钥管理机制。针对数据库的密钥管理,一级密钥系统和二级密钥系统要采取不同的管理机制。目前来说,数据库密钥管理大多基于“可信第三方”,这种管理机制较为灵活,而且具有有效的抵御机制,但存在一定的安全隐患。总体来说,针对不同的情况建立科学合理的密钥管理机制对于数据库加密技术的应用具有很重要的意义。
4 结 语
随着信息技术的发展,数据库系统的建立变得越来越普遍,因此数据库信息的安全问题也慢慢引起了人们的重视。针对数据库信息数据的安全问题,数据库加密技术的应用变得越来越广泛,人们对于其研究也越来越深入。保护数据库信息数据的安全性和完整性,对于社会的稳定和发展有着重要的意义,因此我们要给予足够重视,加强数据库加密技术的应用和研究。
参考文献
[1]翁宇婷.数据库加密技术的应用研究[J].福建电脑,2013(2):68-69.
21世纪是一个信息大爆炸的时代,计算机和网络的发展越来越先进的同时,我们亟待解决的问题也是层出不穷,为了保证我们个人的信息数据安全,除了安装杀毒软件之外,我们还应该使用加密技术保证信息数据的安全性。以下是目前的一些计算机信息数据加密技术的介绍。
1.1计算机信息数据的存储加密以及传输加密
存储加密和传输加密是计算机信息数据安全的重要组成部分。下面就计算机的传输加密和存储加密技术进行详细的介绍:
(1)计算机信息存储加密技术:存储加密技术是计算机在运行过程中数据在计算机中存储的过程的安全。存储加密技术根据是实现的方式的不同,又可以分为存储控制和密文存储两种类型。加密模块或者加密算法是实行密文存储的主要方式,限制用户的权限和辨别用户的合法性是实现存储控制的两种方式。这两种加密技术均可有效的防治计算机信息在存储的过程中的盗取。
(2)计算机信息传输加密技术:对需要传输的数据进行加密处理是传输加密技术的主要方式,来确保计算机信息数据在传输过程中的安全性。传输加密技术也包括两种类型:端-端加密和线路加密。对传输路线进行不同的加密密匙是线路加密技术的主要实现方式。发送用户在发送信息数据的时候就对信息进行加密处理,用无法识别的方式或者无法阅读的方式进行信息的传输,当数据到达目的地以后,接受用户解码这些数据包,就变成了可供用户使用信息了。
1.2确认加密技术和密匙管理加密技术
除了上文中提到的计算机存储加密技术和传输加密技术以外,还有另外一种加密技术即确认加密技术和密匙管理加密技术。
(1)密匙管理加密技术:密匙的媒体主要有磁卡、半导体存储器以及磁盘等,密匙的产生、保存以及销毁时密匙管理技术的重要组成部分。为保证信息数据的安全性我们可以通过密匙管理加密技术,密匙的管理技术就是通过管理以上各个环节的安全来保证计算机信息数据的安全。
(2)确认加密技术:通过限制计算机数据信息的共享范围是确认加密技术的只要实现方式,防治恶意程序的修改和仿造,更好的保证了计算机信息数据的安全性。确认加密技术可以有效防止别人伪造虚假信息。还能够使接受者辨别自己收到的信息是否合法真实的。在确认加密技术中,根据目的的不同信息确认的系统主要有以下几种不同的形式:消息确认、身份确认、数字签字。
1.3消息摘要和完整性鉴别技术
(1)消息摘要就是与一个消息或者文本唯一相对应的一个值,从国一个单项的hash加密函数对消息发生作用而产生的加密技术。
(2)完整性鉴别技术:完整性鉴别技术是一套完整的鉴别系统,由信息数据、身份、口令和密匙等多项内容组成。在运行计算机的过程中,系统会验证这些输入的项目,判断输入的数值是否和设定的值一致。有效的保护了计算机数据信息的安全。
2结束语
关键词:信息数据 安全 加密技术
当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。
1、信息数据安全与加密的必要外部条件
1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。
1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。
2、信息数据的安全与加密技术
随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。
2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。
传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。
2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。
2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。
完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。
3、结束语
综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。
参考文献
[1]曾莉红,基于网络的信息包装与信息数据加密[J].包装工程,2007(08).
[2]华硕升级光盘加密技术[J].消费电子商讯,2009(11).
1数据加密技术在计算机安全中的应用
在运行计算机网络的过程中,所有应用系统在提供服务的过程中,该应用系统运行时都需要通过数据资料的传输。所以数据信息的安全性是保障整个计算机网络正常运行的关键所在。数据加密的过程就是根据某种算法,对原有合法文件、数据资料进行适当的处理,使其成为一段不可读取的代码,一般情况下被称为“密文”,并使其只能在输入相应的密钥后才能够显示出原有的资料内容,利用这种技术手段能够实现保护网络数据资料不会受到非法入侵人员窃取的目的。数据加密是按照既定的密码将强设别性能的明文密码改成识别难度大的数据形式,并利用不同的密钥,采取相同的加密算法将文件进行加密,从而形成了不同的密文模式将数据资料保护起来。数据加密技术在整个社会的各个领域中的应用方式与应用形式都不相同。在硬件的应用方面,公交IC卡、门禁卡、二代身份证等,均嵌入了IC芯片,而怎样将数据加密技术应用到IC芯片中,将会成为数据加密技术新的发展方向。现阶段,在计算机网络交易的过程中,我国的各大银行都采用的是数据加密技术和计算机网络进行了互换机械设备的联动,并将所有数据流的信息资料安全传输到设备中,系统再按照其传输的数据信息进行了环境分析,一旦检查到安全隐患,将会立刻采取必要的手段,将计算机网络安全问题的具体反映动作准确传输到交换机上,交换机及西宁端口关闭,从而保护了数据库中的数据信息并更改了密码。密钥作为目前数据加密的重要表现形式,相比较而言,数据的安全性能更高,具备公用与私人这两种不同形式,所适用的范围较为广泛,尤其是在计算机网络的交易过程中,使用这种形式更加广泛,例如:利用信用卡进行购物的过程中,商家使用的是公用密钥,这为解读利用信用卡在购物过程中产生的信息提供了方便,也可能会留下信用卡户主的个人信息记录。数字签名认证作为目前数据加密技术的另一种主要表现形式。基于在数据加密技术上数字签名认证技术,采用加密解密的计算方法进行数据安全保障。数字加密技术也分为公用与私人这两种形式,但是通常情况下,签名安全认证系统在计算机网站的税务安全部门得到了比较广泛的应用。此外,在电子商务运行平台方面,数据加密技术充分利用自身安全性高这一特征,保障了SSL协议中能够安全传输用户密码与个人信息数据等。
2结语
人们在使用计算机网络的同时也越来越关注重要数据资料的保密性与安全性。现阶段,数据加密技术成为了保障数据信息安全性的有效技术手段。人们应该加大对数据加密技术的研究力度。
作者:易鸣亮单位:湖北工业大学
【关键词】网络通信 数据加密 面向链接
一、计算机网络通信与数据加密技术
(一)网络通信。所谓的网络通信,其定义一般为网络通信协议,针对传输代码、信息的传输速率、传输的控制步骤以及出错控制等做出标准规范的规定。
(二)网络通信中的安全性威胁。随着互联网技术的发展,网络通信所面临的威胁也越来越多。而对于网络通信,其最主要的任务则是保卫信息安全。而要保证在通信中的安全,就必须做到信息的安全、传输的安全以及存储的安全。而网络当中的任何的调令都是通过网络来进行传输实现,因此,网络通信则成为安全的重中之重。而对现行的网络安全威胁进行分类,而威胁根据分类的不同,则可以分为人为因素和非认为因素。其可分为:对线路中的信息进行监听和窃取;对截获的数据进行分析;冒充用户身份;篡改信息;其他手段。
(三)数据加密技术。数据的加密是当前在网络通信当中比较常用的手段。而所谓的加密技术则是指将相关的信息经过一定的处理之后,将其转换成没有任何意义的密文,而接收的一方在收到信息之后,再通过一定的技术手段将其进行转换,而这种方式的转换则是通过密钥的方法。
(四)数据加密的必要性。网络的发展,对信息的需求也逐步在增加,而各种重要的信息也在不断的充斥着我们的家庭、政府和企业等。然而在信息化时代,各种计算机使用,如黑客等也开始随着计算机的发展,在不断的出现,从而导致很多公司的电脑被入侵,机密文件等被盗刷,以携程用户交易数据被盗用则为典型的案例。种种上述的事件都在警示我们信息安全的重要性,同时也是数据加密的必要性,以此为个人或者公司减少损失的可能性。
二、新型数据加密技术概述及算法
若想满足所有计算机工作者对信息安全的需求,就要掌握数据加密的本质。数据加密系统包含了四个主要部分:密文、明文、密钥和加密算法。由这四部分组成的模型结构图如下:在加密过程中的技术分类方法较多,但是传统分类方式是按照密钥的特点分为对称和非对称两种密钥解码技术。对称密钥解码技术中的密码可分为序列密码和分组密码,加密方法从通信层次上划分可分为节点加密、端到端加密和链路加密三种。
(一)AES 算法结构。所谓的AES算法,其实质是多采用多组密钥位数:128 位、192 位、256 位,并使用 128 字节进行分组加密和解密。而传统的密钥在进行加密的时候,其位数和解密的位数相同,并且其在使用了分组密码后,产生的返回数据和输入的数据是相同的。而最新型的算法是在利用循环的结构对其进行迭代的加密,并在循环中对密码进行重复的替换和置换。这种加密的算法,其主要是利用128字节的方阵,将这些方阵进行复制,直至状态数组,而每进行一步,其状态数组则会发生改变,直到其到最后的一步,从而使得生成的 状态数组被复制为输出的矩阵。在 128 字节的方阵中,子密钥的 44 个字(单字占 4个字节)按列排序。
(二)AES 算法步骤
AES 算法的步骤主要分为四步:字节替换、行移位、列混合以及轮密钥加。
1.字节替换。使用S-盒对上述的分组逐一进行字节替换,其中S-盒中的 4 个高位代表行值,4 个低位代表列值,表中对应的元素即为输出值。这个步骤表现了 AES 加密算法的非线性特征,可以有效避免简单的代数攻击。
2.行移位。使用上述的分组列表,每一行均按照某个偏移量向左循环移位。比如 S-盒中的首行固定,则第二行可以按照一个字节的偏移量做循环移位。那么在完成全部的循环移位后,分组列表中的所有列均是由不同列中的元素结合成。每次移位,其线性距离均为 4 字节的整倍数。
3.列混合。在完成上述的线性变换后的分组列表,将按列分别进行相对独立的操作。这个操作过程是将单列的 4 个元素作为系数,合并为有限域的某一多项式,并用这个多项式与固定多项式做乘运算。该过程也即可认为是在有限域条件下的矩阵加、乘运算。在经过几轮的行移位变换和列混合变换后,分组列表中的所有输入位均与输出位相关。
4.轮密钥加。在第二步的行移位和第三步的列混合循环过程中,每进行一次,都会通过主密钥产生一个密钥组,该轮密钥组与原字节分组列表相同。这第四个步骤即是对原始矩阵中的对应元素做异或运算。
这种加密变换过程虽然很简单,但却能够影响到分组列表中的每一个元素,并且复杂的扩展性和复杂性,可以有效地提高算法的安全性。
三、AES 算法模块
(一)密钥扩展。对密钥的扩展,则主要是在使用的过程中,运用rotword()函数。通过该函数,将列表数组当中最为左端的第一位数字转移至尾端,而其余的数字在以此的往前移动一单位。而通过上述的规则,其没四位数也已经合并为一个,程序运行的过程也即是循环的数字移位过程,运算过程简便,运算效率较高。
(二)数据加密。利用上述的S-盒阵列,使用 subbyte()函数对算法步骤中得到的状态矩阵相应位置的数字进行置换,将所有行的数据均进行循环移位运算后,再进行一轮行移位。
(三)数据解密。根据S-盒表的逆表,使用 invsubbyte()函数。对数据加密模块中的状态矩阵进行数字置换,置换手段与sub byte()函数置换手段相同。这两种函数加密虽然在密钥扩展形式上一致,但是在解密过程中,其交换步骤同加密过程中的顺序有差别。在数据解密的过程中,也存在一定的不足之处:对于需要同时解密和加密的应用平台上,需要有两个不同的模块同时进行。
四、结语
信息安全已经成为当前互联网讨论的重点,而数据加密技术也是在随着互联网的发展中在进行着不断的演变和变化的。因此,做好对当前计算机网络通信中的安全的保护,必须花费更大的精力对网络通信安全进行研究。
参考文献:
[1]周小华.计算机网络安全技术与解决方案.浙江:浙江大学出版社,2008
关键词:计算机;数据加密;加密技术
中图分类号:TP3 文献标识码:A 文章编号:1007-3973(2010)010-053-02
计算机网络技术和通讯技术的逐渐普及,促进了海量的敏感信息和个人隐私在计算机网络中进行传输与交换,于是如何确保网络传播中的数据安全就能成为人们重点关注的问题。在此背景之下,基于计算机安全技术的数据加密技术就应运而生,并逐渐发展成为网络数据信息安全中的一个重要的研究课题。
1、数据加密技术概述
1.1 加密的由来
加密作为保障数据和信息安全的一种方式已经具有相当长久的历史,大约在公元前2000年以前,加密概念的雏形就已经诞生,并广泛应用于社会各个领域的数据和信息保护。后来随着社会发展的进步,加密技术主要在军事领域得以推广,主要用于军事信息的保护,如德国人在二战期间就发明了编码机器GermanEnigma,该机器对德国军事机密的保护起到了至关重要的作用。在此之后,计算机的研究的重点就是为了破解德国人的密码,只是随着计算机运算能力的增强,破解过去的密码已经变得十分简单,于是人们开始研究新的数据加密方式,这样加密技术就不断发展和形成了。
1.2 加密的概念
所谓加密就是对原来为公开的文件、数据或信息按某种算法进行处理以后,使其成为一段正常情况下不可读的代码,即我们所谓的“密文”,对密文的阅读只有在输入事先设定好的密钥之后才能进行,否则显示的只是一连串错误的代码,通过这样的途径就可以实现对数据和信息的保护。数据加密过程的逆过程称为数据解密过程,该过程主要是将加密过程编写的编码信息转化为其原来的数据信息,以便进行正常阅读或修改。
1.3 加密的理由
世界经济的一体化发展以及网络技术的普及为数据信息的在线传输创造了条件。网络世界是一个开放的世界,如何在开放的网络系统中确保数据信息的安全就成为网络信息传播参与者必须面对和解决的问题。于是当今网络社会选择数据加密来确保传输文件的安全就成为必然选择。从另一个角度来看,网络世界的参与者既要享受网络带来的便捷,又要避免因网络传输中数据信息的泄密而造成的损失,只好选择数据加密和基于加密技术的数字签名。可以说,数据信息的加密在网络上的作用就是防止有用或私有化的信息在网络上被篡改、拦截甚至窃取。
2、数据加密技术
尽管数据加密的方式比较多,但就其原理来看,主要分为对称式密钥加密技术和非对称式密钥加密技术两种。
2.1 对称式密钥加密技术
所谓对称式密钥加密技术,就是数据信息收发采用同一个密钥进行加密和解密,这种密钥通称为“Session Key”。显而易见,基于这种对称式密钥加密技术的密钥本身必须是保密的,否则无法起到保密的作用。另外,由于这种加密技术采用同一个密钥进行加密和解密,因此大大提高了加密过程与解密过程的效率。这种对称密钥加密技术的主要代表就是美国政府所使用的DES加密技术和AES加密技术。
DES加密技术由IBM研发,是Data Encryption Standard的缩写,又称数据加密标准,是一种比较典型的“对称式”数据加密技术。DES加密工作原理为:其采用的是一种分组对称加解密算法,即用64位密钥来加密或解密64位数据。DES加密或解密的过程大致可分为两步:第一步就是通过一定的算法对密钥实施变换,从而可以获得56位密钥,在此基础上再对密钥实施转换操作,便可获得48位密钥,这48位密钥又分为16组子密钥:第二步是用上面得到的16组子密钥对64位明(密)文进行加密或解密。尽管DES加密技术对数据和信息的保护取得了一定的效果,但DES加密后的数据并非绝对安全,目前通过密钥穷举攻击的方式就可以轻而易举地破解。因此,随着DES被破解的机率逐步增大,使得人们开始认识到基于密钥长度为56位的DES数据加密技术已经无法满足当今分布式开放网络对数据加密安全性的要求,必须增加密钥的长度才能进一步确保数据信息的安全。
AES是Advanced Encryption Standard的缩写,是由比利时人Joan Daeman和Vincent Rijmen联合开发的另一种“对称式”数据加密技术。与DES技术相比,AES设计有三个密钥长度,分别为128,192和256位,这使得其具有更高的安全性,并且其性能和灵活性也更加优越。可以肯定的是,在未来几十年里AES加密技术将逐步取代DES加密技术的位置,成为使用最为广泛的数据加密技术之一。
2.2 非对称密钥加密技术
1976年,为解决信息公开传送和密钥管理中存在的问题,美国学者Dime和Henman提出一种允许数据信息可以在不安全的媒体上交换的非对称密钥交换协议,该协议能够安全地达成一致,这就是我们所谓的“公开密钥系统”。该技术的突出特点就是加密与解密使用密钥不同,因此这种算法叫做非对称加密算法。
不对称密钥加密技术的基本原理是:加密者必须在解密者提供的公钥的基础上才能对数据实施加密,换句话说,加密者在实施加密之前须必须事先知道解密者的公钥:而解密者只需利用自己的私钥就可以对加密者加密后的密文实施解密。因此,不对称加密算法必须拥有两个不同的密钥,即“公钥”和“私钥”,目前应用最为广泛的不对称加密算法就是RSA算法。RSA算法采用的密钥很长,这样增加了其安全性,但同时也增加了加密工作的计算量,限制了加密速度,其应用范围也具有一定的局限性。
因此,实际工作中为减少加密工作的计算量,提高加密工作的效率,常采用传统加密方法与公开密钥加密方法相结合的方式对数据实施加密,即采用改进的DES对称密钥加密,而对话密钥和信息摘要则使用RSA密钥加密。这种将DES技术与RSA技术融合使用的加密方式正好让二者实现优缺点互补,即DES加密速度快,可用于对较长报文的明文加密;RSA加密速度慢,安全性好,应用于DES密钥的加密,可解决DES密钥分配的问题。
3、密钥的管理
明文加密后要做好密钥的管理工作,否则加密工作只是徒劳无功。对密钥的管理要注意以下几个方面:
3.1 密钥的使用要注意时效和次数
出于习惯,很多用户往往选择同样密钥多次与别人交换信息,这样尽管用户的私钥是不对外公开的,但很难保证私钥长期保密而不被泄露。因为密钥使用的次数越多,密钥曝光的概率就越大,这样提供给窃听者的机会也就越多。因此,仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制就可以减小密钥暴露的可能性,从而会提高加密数据信息的安全。
3.2 多密钥的管理
为了解决机构内部多人公用密钥的安全性问题以及管理问题,Ketheros提供了一种解决这个问题的好方案,即他建立了一个安全的、可信任的密钥分发中心KDC(KeyDistri-butionCenter),该中心可以在Intemet上为中心用户提供一个相对实用的解决方案。通过这个中心,中心内的每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。也就是说,中心成员之间的会话回通过KDC生成标签和随机会话密码进行加密。并且这种密钥只有相互通信的两个人知道。
4、结束语
随着黑客技术的发展,单纯的加密技术已经不能很好地解决所有的网络安全问题,密码技术只有与信息安全技术、访问控制技术、网络监控技术等相结合,才能形成综合的信息网络安全保障。换句话说,解决信息网络安全问题仅依靠加密技术是难以实现的,要结合管理、法制、政策、教育、技术等手段,方能化解网络信息风险。
参考文献:
[1]周黎明,计算机网络的加密技术[J],科技信息,2007(22)
[2]BruceSehneier,应用密码学[M],北京:机械工业出版社,2000