數據加密技術論文范例6篇

前言:中文期刊網精心挑選了數據加密技術論文范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

數據加密技術論文

數據加密技術論文范文1

計算機網絡安全主要包括資源共享、組網硬件、網絡服務以及網絡軟件等方面的內容,因此計算機網絡安全涉及到計算機網絡的所有內容。以計算機網絡特征為依據,對計算機網絡軟件、數據資源、硬件以及操作系統進行有效的保護,能夠有效防止計算機相關數據遭到泄露、破壞及更改,保證計算機網絡運行的安全性及可靠性。在實際運用過程中,計算機網絡安全還存在諸多隱患,而人為因素則是計算機網絡安全的最大隱患。一般情況下,計算機網絡安全隱患主要包括:首先,網絡漏洞。其在計算機操作系統中較為常見,由于操作系統會有許多用戶同時進行系統運行及信息傳輸,因而在信息傳輸過程中出現安全隱患的幾率就進一步增加。其次,病毒。計算機的病毒主要分為文件病毒以及網絡病毒、引導型的病毒等。文件病毒主要是感染相關計算機中存有的各個文件。網絡病毒通常是利用計算機來感染、傳播計算機網絡的可執行性文件。引導型的病毒主要是感染計算機系統的啟動扇區及引導扇區。再次,非法入侵。非法入侵是威脅計算機網絡安全的主要人為因素。由于社會競爭越來越激烈,許多人會通過計算機來非法獲取他人信息來達到自己的目的,因而非法入侵也就成為計算機網絡安全的重要危險因素。此外,黑客破壞、網絡及系統不穩定也是威脅計算機網絡安全的重要因素,因而采取有效方法來保障計算機網絡安全,以提高信息數據的安全性就勢在必行。

2計算機網絡安全中數據加密技術的有效應用

當前,數據加密技術是一項確保計算機網絡安全的應用最廣泛的技術,且隨著社會及科技的發展而不斷發展。數據加密技術的廣泛應用為計算機網絡安全提供良好的環境,同時較好的保護了人們運用互聯網的安全。密鑰及其算法是數據加密技術的兩個主要元素。密鑰是一種對計算機數據進行有效編碼、解碼的算法。在計算機網絡安全的保密過程中,可通過科學、適當的管理機制以及密鑰技術來提高信息數據傳輸的可靠性及安全性。算法就是把普通信息和密鑰進行有機結合,從而產生其他人難以理解的一種密文步驟。要提高數據加密技術的實用性及安全性,就要對這兩個因素給予高度重視。

2.1鏈路數據加密技術在計算機網絡安全中的應用

一般情況下,多區段計算機計算機采用的就是鏈路數據加密技術,其能夠對信息、數據的相關傳輸路線進行有效劃分,并以傳輸路徑以及傳輸區域的不同對數據信息進行針對性的加密。數據在各個路段傳輸的過程中會受到不同方式的加密,所以數據接收者在接收數據時,接收到的信息數據都是密文形式的,在這種情況下,即便數據傳輸過程被病毒所獲取,數據具有的模糊性也能對數據信息起到的一定程度的保護作用。此外,鏈路數據加密技術還能夠對傳送中的信息數據實行相應的數據信息填充,使得數據在不同區段傳輸的時候會存在較大的差異,從而擾亂竊取者數據判斷的能力,最終達到保證數據安全的目的。

2.2端端數據加密技術在計算機網絡安全中的應用

相比鏈路數據加密技術,端端數據加密技術實現的過程相對來說較為容易。端端數據加密技術主要是借助密文形式完成信息數據的傳輸,所以數據信息傳輸途中不需要進行信息數據的加密、解密,這就較好的保障了信息安全,并且該種技術無需大量的維護投入及運行投入,由于端端數據加密技術的數據包傳輸的路線是獨立的,因而即使某個數據包出現錯誤,也不會干擾到其它數據包,這一定程度上保證了數據傳輸的有效性及完整性。此外,在應用端端數據加密技術傳輸數據的過程中,會撤銷原有信息數據接收者位置的解密權,除了信息數據的原有接收者,其他接收者都不能解密這些數據信息,這極大的減少了第三方接收數據信息的幾率,大大提高了數據的安全性。

2.3數字簽名信息認證技術在計算機網絡安全中的有效應用

隨著計算機相關技術的快速發展,數字簽名信息認證技術在提高計算機網絡安全中的重要作用日漸突出。數字簽名信息認證技術是保障網絡安全的主要技術之一,主要是通過對用戶的身份信息給予有效的確認與鑒別,從而較好的保證用戶信息的安全。目前,數字簽名信息認證的方式主要有數字認證以及口令認證兩種。數字認證是在加密信息的基礎上完成數據信息密鑰計算方法的有效核實,進一步增強了數據信息的有效性、安全性。相較于數字認證而言,口令認證的認證操作更為快捷、簡便,使用費用也相對較低,因而使用范圍更廣。

2.4節點數據加密技術在計算機網絡安全中的有效應用

節點數據加密技術和鏈路數據加密技術具有許多相似之處,都是采取加密數據傳送線路的方法來進行信息安全的保護。不同之處則是節點數據加密技術在傳輸數據信息前就對信息進行加密,在信息傳輸過程中,數據信息不以明文形式呈現,且加密后的各項數據信息在進入傳送區段之后很難被其他人識別出來,以此來達到保護信息安全的目的。但是實際上,節點數據加密技術也存在一定弊端,由于其要求信息發送者和接收方都必須應用明文形式來進行信息加密,因而在此過程中,相關信息一旦遭到外界干擾,就會降低信息安全。

2.5密碼密鑰數據技術在計算機網絡安全中的有效應用

保護數據信息的安全是應用數據加密技術的最終目的,數據加密是保護數據信息安全的主動性防治措施。密鑰一般有私用密鑰及公用密鑰兩種類型。私用密鑰即信息傳送雙方已經事先達成了密鑰共識,并應用相同密鑰實現信息加密、解密,以此來提高信息的安全性。而公用密鑰的安全性則比較高,其在發送文件發送前就已經對文件進行加密,能有效避免信息的泄露,同時公用密鑰還能夠與私用密鑰互補,對私用密鑰存在的缺陷進行彌補。

3數據加密技術應用在計算機網絡安全中的有效對策

數據加密技術論文范文2

論文摘要:走進新世紀,科學技術發展日新月異,人們迎來一個知識爆炸的信息時代,信息數據的傳輸速度更快更便捷,信息數據傳輸量也隨之增加,傳輸過程更易出現安全隱患。因此,信息數據安全與加密愈加重要,也越來越多的得到人們的重視。首先介紹信息數據安全與加密的必要外部條件,即計算機安全和通信安全,在此基礎上,系統闡述信息數據的安全與加密技術,主要包括:存儲加密技術和傳輸加密技術;密鑰管理加密技術和確認加密技術;消息摘要和完整性鑒別技術。

當前形勢下,人們進行信息數據的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。其中人為因素是指:黑客、病毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災害如火災、電磁波干擾、或者是計算機硬件故障、部件損壞等。在諸多因素的制約下,如果不對信息數據進行必要的加密處理,我們傳遞的信息數據就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。因此,信息數據的安全和加密在當前形勢下對人們的生活來說是必不可少的,通過信息數據加密,信息數據有了安全保障,人們不必再顧忌信息數據的泄露,能夠放心地在網絡上完成便捷的信息數據傳遞與交流。

1信息數據安全與加密的必要外部條件

1.1計算機安全。每一個計算機網絡用戶都首先把自己的信息數據存儲在計算機之中,然后,才進行相互之間的信息數據傳遞與交流,有效地保障其信息數據的安全必須以保證計算機的安全為前提,計算機安全主要有兩個方面包括:計算機的硬件安全與計算機軟件安全。1)計算機硬件安全技術。保持計算機正常的運轉,定期檢查是否出現硬件故障,并及時維修處理,在易損器件出現安全問題之前提前更換,保證計算機通電線路安全,提供備用供電系統,實時保持線路暢通。2)計算機軟件安全技術。首先,必須有安全可靠的操作系統。作為計算機工作的平臺,操作系統必須具有訪問控制、安全內核等安全功能,能夠隨時為計算機新加入軟件進行檢測,如提供windows安全警報等等。其次,計算機殺毒軟件,每一臺計算機要正常的上網與其他用戶交流信息,都必須實時防護計算機病毒的危害,一款好的殺毒軟件可以有效地保護計算機不受病毒的侵害。

1.2通信安全。通信安全是信息數據的傳輸的基本條件,當傳輸信息數據的通信線路存在安全隱患時,信息數據就不可能安全的傳遞到指定地點。盡管隨著科學技術的逐步改進,計算機通信網絡得到了進一步完善和改進,但是,信息數據仍舊要求有一個安全的通信環境。主要通過以下技術實現。1)信息加密技術。這是保障信息安全的最基本、最重要、最核心的技術措施。我們一般通過各種各樣的加密算法來進行具體的信息數據加密,保護信息數據的安全通信。2)信息確認技術。為有效防止信息被非法偽造、篡改和假冒,我們限定信息的共享范圍,就是信息確認技術。通過該技術,發信者無法抵賴自己發出的消息;合法的接收者可以驗證他收到的消息是否真實;除合法發信者外,別人無法偽造消息。3)訪問控制技術。該技術只允許用戶對基本信息庫的訪問,禁止用戶隨意的或者是帶有目的性的刪除、修改或拷貝信息文件。與此同時,系統管理員能夠利用這一技術實時觀察用戶在網絡中的活動,有效的防止黑客的入侵。

2信息數據的安全與加密技術

隨著計算機網絡化程度逐步提高,人們對信息數據傳遞與交流提出了更高的安全要求,信息數據的安全與加密技術應運而生。然而,傳統的安全理念認為網絡內部是完全可信任,只有網外不可信任,導致了在信息數據安全主要以防火墻、入侵檢測為主,忽視了信息數據加密在網絡內部的重要性。以下介紹信息數據的安全與加密技術。

2.1存儲加密技術和傳輸加密技術。存儲加密技術分為密文存儲和存取控制兩種,其主要目的是防止在信息數據存儲過程中信息數據泄露。密文存儲主要通過加密算法轉換、加密模塊、附加密碼加密等方法實現;存取控制則通過審查和限制用戶資格、權限,辨別用戶的合法性,預防合法用戶越權存取信息數據以及非法用戶存取信息數據。

傳輸加密技術分為線路加密和端-端加密兩種,其主要目的是對傳輸中的信息數據流進行加密。線路加密主要通過對各線路采用不同的加密密鑰進行線路加密,不考慮信源與信宿的信息安全保護。端-端加密是信息由發送者端自動加密,并進入TCP/IP信息數據包,然后作為不可閱讀和不可識別的信息數據穿過互聯網,這些信息一旦到達目的地,將被自動重組、解密,成為可讀信息數據。

2.2密鑰管理加密技術和確認加密技術。密鑰管理加密技術是為了信息數據使用的方便,信息數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配、保存、更換與銷毀等各環節上的保密措施。網絡信息確認加密技術通過嚴格限定信息的共享范圍來防止信息被非法偽造、篡改和假冒。一個安全的信息確認方案應該能使:合法的接收者能夠驗證他收到的消息是否真實;發信者無法抵賴自己發出的消息;除合法發信者外,別人無法偽造消息;發生爭執時可由第三人仲裁。按照其具體目的,信息確認系統可分為消息確認、身份確認和數字簽名。數字簽名是由于公開密鑰和私有密鑰之間存在的數學關系,使用其中一個密鑰加密的信息數據只能用另一個密鑰解開。發送者用自己的私有密鑰加密信息數據傳給接收者,接收者用發送者的公鑰解開信息數據后,就可確定消息來自誰。這就保證了發送者對所發信息不能抵賴。

2.3消息摘要和完整性鑒別技術。消息摘要是一個惟一對應一個消息或文本的值,由一個單向Hash加密函數對消息作用而產生。信息發送者使用自己的私有密鑰加密摘要,也叫做消息的數字簽名。消息摘要的接受者能夠通過密鑰解密確定消息發送者,當消息在途中被改變時,接收者通過對比分析消息新產生的摘要與原摘要的不同,就能夠發現消息是否中途被改變。所以說,消息摘要保證了消息的完整性。

完整性鑒別技術一般包括口令、密鑰、身份(介入信息傳輸、存取、處理的人員的身份)、信息數據等項的鑒別。通常情況下,為達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對信息數據的安全保護。

數據加密技術論文范文3

一、數據加密的歷史起源與基本概念

1、數據加密的歷史起源

香農在創立單鑰密碼模型的同時,還從理論上論證了幾乎所有由傳統的加密方法加密后所得到的密文,都是可以破譯的,這一度使得密碼學的研究陷人了嚴重的困境。

到了20世紀60年代,由于計算機技術的發展和應用,以及結構代數、可計算性理論學科研究成果的出現,使得密碼學的研究走出了困境,進人了一個新的發展階段。特別是當美國的數據加密標準DES和非對稱密鑰加密體制的出現,為密碼學的應用打下了堅實的基礎,在此之后,用于信息保護的加密的各種算法和軟件、標準和協議、設備和系統、法律和條例、論文和專著等層出不窮,標志著現代密碼學的誕生。電腦因破譯密碼而誕生,而電腦的發展速度遠遠超過人類的想象。

2、數據加密的基本概念

所謂計算機數據加密技術(Data Encryption Technology),也就是說,通過密碼學中的加密知識對于一段明文信息通過加密密鑰以及加密函數的方式來實現替換或者是移位,從而加密成為不容易被其他人訪問和識別的、不具備可讀性的密文,而對于信息的接收方,就能夠通過解密密鑰和解密函數來將密文進行解密從而得到原始的明文,達到信息的隱蔽傳輸的目的,這是一種保障計算機網絡數據安全的非常重要的技術。

二、數據存儲加密的主要技術方法

1、文件級加密

文件級加密可以在主機上實現,也可以在網絡附加存儲(NAS)這一層以嵌入式實現。對于某些應用來講,這種加密方法也會引起性能問題;在執行數據備份操作時,會帶來某些局限性,對數據庫進行備份時更是如此。特別是,文件級加密會導致密鑰管理相當困難,從而添加了另外一層管理:需要根據文件級目錄位置來識別相關密鑰,并進行關聯。

在文件層進行加密也有其不足的一面,因為企業所加密的數據仍然比企業可能需要使用的數據要多得多。如果企業關心的是無結構數據,如法律文檔、工程文檔、報告文件或其他不屬于組織嚴密的應用數據庫中的文件,那么文件層加密是一種理想的方法。如果數據在文件層被加密,當其寫回存儲介質時,寫入的數據都是經過加密的。任何獲得存儲介質訪問權的人都不可能找到有用的信息。對這些數據進行解密的唯一方法就是使用文件層的加密/解密機制。

2、數據庫級加密

當數據存儲在數據庫里面時,數據庫級加密就能實現對數據字段進行加密。這種部署機制又叫列級加密,因為它是在數據庫表中的列這一級來進行加密的。對于敏感數據全部放在數據庫中一列或者可能兩列的公司而言,數據庫級加密比較經濟。不過,因為加密和解密一般由軟件而不是硬件來執行,所以這個過程會導致整個系統的性能出現讓人無法承受的下降。

3、介質級加密

介質級加密是一種新出現的方法,它涉及對存儲設備(包括硬盤和磁帶)上的靜態數據進行加密。雖然介質級加密為用戶和應用提供了很高的透明度,但提供的保護作用非常有限:數據在傳輸過程中沒有經過加密。只有到達了存儲設備,數據才進行加密,所以介質級加密只能防范有人竊取物理存儲介質。另外,要是在異構環境使用這項技術,可能需要使用多個密鑰管理應用軟件,這就增加了密鑰管理過程的復雜性,從而加大了數據恢復面臨的風險。

4、嵌入式加密設備

嵌入式加密設備放在存儲區域網(SAN)中,介于存儲設備和請求加密數據的服務器之間。這種專用設備可以對通過上述這些設備、一路傳送到存儲設備的數據進行加密,可以保護靜態數據,然后對返回到應用的數據進行解密。

嵌入式加密設備很容易安裝成點對點解決方案,但擴展起來難度大,或者成本高。如果部署在端口數量多的企業環境,或者多個站點需要加以保護,就會出現問題。這種情況下,跨分布式存儲環境安裝成批硬件設備所需的成本會高得驚人。此外,每個設備必須單獨或者分成小批進行配置及管理,這給管理添加了沉重負擔。

5、應用加密

應用加密可能也是最安全的方法。將加密技術集成在商業應用中是加密級別的最高境界,也是最接近“端對端”加密解決方案的方法。在這一層,企業能夠明確地知道誰是用戶,以及這些用戶的典型訪問范圍。企業可以將密鑰的訪問控制與應用本身緊密地集成在一起。這樣就可以確保只有特定的用戶能夠通過特定的應用訪問數據,從而獲得關鍵數據的訪問權。任何試圖在該點下游訪問數據的人都無法達到自己的目的。

三、數據加密技術展望

數據加密技術今后的研究重點將集中在三個方向:第一,繼續完善非對稱密鑰加密算法;第二,綜合使用對稱密鑰加密算法和非對稱密鑰加密算法。利用他們自身的優點來彌補對方的缺點。第三,隨著筆記本電腦、移動硬盤、數碼相機等數碼產品的流行,如何利用機密技術保護數碼產品中信息的安全性和私密性、降低因丟失這些數碼產品帶來的經濟損失也將成為數據加密技術的研究熱點。

四、結論

信息安全問題涉及到國家安全、社會公共安全,世界各國已經認識到信息安全涉及重大國家利益,是互聯網經濟的制高點,也是推動互聯網發展、電子政務和電子商務的關鍵,發展信息安全技術是目前面臨的迫切要求,除了上述內容以外,網絡與信息安全還涉及到其他很多方面的技術與知識,例如:客技術、防火墻技術、入侵檢測技術、病毒防護技術、信息隱藏技術等。一個完善的信息安全保障系統,應該根據具體需求對上述安全技術進行取舍。

參考文獻

[1] Christof Paar,Jan Pelzl,馬小婷,常用加密技術原理與應用,清華大學出版社,2012.09.

[2] Dafydd Stuttard,石華耀,傅志紅,黑客攻防技術寶典:Web實戰篇,人民郵電出版社,2013.05.

[3] 徐立冰,云計算和大數據時代網絡技術揭秘,人民郵電出版社,2013.04.

[4] 九州書源,電腦黑客攻防,清華大學出版社,2011.08.

[5] 科爾伯格(Collberg C.),納美雷(Nagra J.),崔孝晨,軟件加密與解密,人民郵電出版社,2012.05.

[6] 段鋼,加密與解密,電子工業出版社,2009.07.

[7] 武新華,加密解密全攻略,中國鐵道出版社,2010.09.

數據加密技術論文范文4

[關健詞] 網絡安全 加密 DES RSA

隨著網絡的發展,網絡安全已成為信息化社會的一個焦點問題,因此需要一種網絡安全機制來解決這些問題。在早期,很多的專業計算機人員就通過對網絡安全構成威脅的主要因素的研究,已經開發了很多種類的產品。但縱觀所有的網絡安全技術,我們不難發現加密技術在扮演著主打角色。它無處不在,作為其他技術的基礎,它發揮了重要的作用。本論文講述了加密技術的發展,兩種密鑰體制(常規密鑰密碼體制和公開密鑰密碼體制),以及密鑰的管理(主要討論密鑰分配)。我們可以在加密技術的特點中看到他的發展前景,為網絡提供更可靠更安全的運行環境。

一、常規密鑰密碼體制

所謂常規密鑰密碼體制,即加密密鑰與解密密鑰是相同的密碼體制。這種加密系統又稱為對稱密鑰系統。使用對稱加密方法,加密與解密方必須使用相同的一種加密算法和相同的密鑰。

因為通信的雙方在加密和解密時使用的是同一個密鑰,所以如果其他人獲取到這個密鑰,那么就會造成失密。只要通信雙方能確保密鑰在交換階段未泄露,那么就可以保證信息的機密性與完整性。對稱加密技術存在著通信雙方之間確保密鑰安全交換的問題。同時,一個用戶要N個其他用戶進行加密通信時,每個用戶對應一把密鑰,那么他就要管理N把密鑰。當網絡N個用戶之間進行加密通信時,則需要有N×(N-1)個密鑰,才能保證任意兩者之間的通信。所以,要確保對稱加密體系的安全,就好要管理好密鑰的產生,分配,存儲,和更換。常規密碼體制早期有替代密碼和置換密碼這二種方式。下面我們將講述一個著名的分組密碼――美國的數據加密標準DES。DES是一種對二元數據進行加密的算法,數據分組長度為64位,密文分組長度也是64位,使用的密鑰為64位,有效密鑰長度為56位,有8位用于奇偶校驗,解密時的過程和加密時相似,但密鑰的順序正好相反。DES算法的弱點是不能提供足夠的安全性,因為其密鑰容量只有56位。由于這個原因,后來又提出了三重DES或3DES系統,使用3個不同的密鑰對數據塊進行(兩次或)三次加密,該方法比進行普通加密的三次塊。其強度大約和112比特的密鑰強度相當。

二、公開密鑰密碼體制

公開密鑰(publickey)密碼體制出現于1976年。與“公開密鑰密碼體制”相對應的是“傳統密碼體制”,又稱“對稱密鑰密碼體制”。其中用于加密的密鑰與用于解密的密鑰完全一樣,在對稱密鑰密碼體制中,加密運算與解密運算使用同樣的密鑰。通常,使用的加密算法比較簡便高效,密鑰簡短,破譯極其困難。但是,在公開的計算機網絡上安全地傳送和保管密鑰是一個嚴峻的問題。在“公開密鑰密碼體制”中,加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用;而解密密鑰只有解密人自己知道。它們分別稱為“公開密鑰”(publickey)和“秘密密鑰”(private一key)。

它最主要的特點就是加密和解密使用不同的密鑰,每個用戶保存著一對密鑰──公開密鑰PK和秘密密鑰SK,因此,這種體制又稱為雙鑰或非對稱密鑰密碼體制。

在這種體制中,PK是公開信息,用作加密密鑰,而SK需要由用戶自己保密,用作解密密鑰。加密算法E和解密算法D也都是公開的。雖然SK與PK是成對出現,但卻不能根據PK計算出SK。在公開密鑰密碼體制中,最有名的一種是RSA體制。它已被ISO/TC97的數據加密技術分委員會SC20推薦為公開密鑰數據加密。RSA算法既能用于數據加密,也能用于數字簽名,RSA的理論依據為:尋找兩個大素數比較簡單,而將它們的乘積分解開則異常困難。在RSA算法中,包含兩個密鑰,加密密鑰PK,和解密密鑰SK,加密密鑰是公開的,其加密與解密方程為:

其中n=p×q,P∈[0,n-1],p和q均為大于10100的素數,這兩個素數是保密的。

RSA算法的優點是密鑰空間大,缺點是加密速度慢,如果RSA和DES結合使用,則正好彌補RSA的缺點。即DES用于明文加密,RSA用于DES密鑰的加密。由于DES加密速度快,適合加密較長的報文;而RSA可解決DES密鑰分配的問題。

三、密鑰的管理

1.密鑰管理的基本內容

由于密碼算法是公開的,網絡的安全性就完全基于密鑰的安全保護上。因此在密碼學中就出先了一個重要的分支――密鑰管理。密鑰管理包括:密鑰的產生,分配,注入,驗證和使用。它的基本任務是滿足用戶之間的秘密通信。在這有的是使用公開密鑰體制,用戶只要保管好自己的秘密密鑰就可以了,公開密鑰集體公開在一張表上,要向哪個用戶發密文只要找到它的公開密鑰,再用算法把明文變成密文發給用戶,接收放就可以用自己的秘密密鑰解密了。所以它要保證分給用戶的秘密密鑰是安全的。有的是還是使用常規密鑰密碼體制,當用戶A想和用戶B通信時,他就向密鑰分配中心提出申請,請求分配一個密鑰,只用于A和B之間通信。

2.密鑰分配

密鑰分配是密鑰管理中最大的問題。密鑰必須通過安全的通路進行分配。例如,在早期,可以派專門的人給用戶們送密鑰,但是當隨著用戶數的膨脹,顯然已不再適用了,這時應采用網絡分配方式。

目前,公認的有效方法是通過密鑰分配中心KDC來管理和分配公開密鑰。每個用戶只保存自己的秘密密鑰和KDC的公開密鑰PKAS。用戶可以通過KDC獲得任何其他用戶的公開密鑰。

首先,A向KDC申請公開密鑰,將信息(A,B)發給KDC。KDC返回給A的信息為(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB稱為證明書(Certificate),分別含有A和B的公開密鑰。KDC使用其解密密鑰SKAS對CA和CB進行了簽名,以防止偽造。時間戳T1和T2的作用是防止重放攻擊。

然后,A將證明書CA和CB傳送給B。B獲得了A的公開密鑰PKA,同時也可檢驗他自己的公開密鑰PKB。對于常規密鑰進行分配要分三步:

(1)用戶A向KDS發送自己的密鑰KA加密的報文EKA(A,B),說明想和用戶B通信。

(2)KDC用隨機數產生一個“一次一密”密鑰R1供A和B這次的通信使用,然后向A發送回答報文,這個回答報文用A的密鑰KA加密,報文中有密鑰R1和請A轉給B的報文EKB(A,R1),但報文EKB(A,R1)是用B的密鑰加密的,因此A無法知道其中的內容,它也沒必要知道。

(3)當B收到A轉來的報文EKB(A,R1)并用自己的密鑰KB解密后,就知道A要和他通信,同時也知道和A通信應當使用的密鑰R1。

四、結束語

從一開始,我們就是為了解決一些網絡安全問題而提出了密鑰體制,也就是我們所說的加密。所以,不言而寓,密鑰就是在各種傳送機構中發揮他的作用,確保在傳送的過程中信息的安全。雖然所使用的方式方法不同,但密鑰體制本身是相同的。主要有數字簽名、報文鑒別、電子郵件加密幾種應用。我們在問題中找到了很好解決信息加密的方法。我們從加密技術一路走來的發展史中可以看出加密技術在不段的發展和完善中。并且就兩個經典的算法DES和RSA做出了扼要的介紹。在論文中間也介紹了密鑰的分配,這也是加密技術的一個重要方面。相信在不久的將來,可以看到更加完美的加密體制或算法。

參考文獻:

[1]段云所:網絡信息安全講稿.北京大學計算機系,2001

[2]劉曉敏:網絡環境下信息安全的技術保護.情報科學,1999

[3]張寧:《北京大學計算機系》.《電子商務技術》(2000 年春季學期)

[4]曾強:《電子商務的理論與實踐》.中國經濟出版社,2000 年

數據加密技術論文范文5

【關鍵詞】云計算 安全 防范措施

隨著互聯網的發展,很多用戶把上網理財和休閑娛樂放到平臺進行共享,網絡用戶把更多的信息進行傳遞,云計算平臺讓人享受到了網絡全套服務,為人們帶來了方便,在帶來方便的同時也帶來了安全風險和隱患。伴隨著云計算的推廣,安全方面就顯的特別重要。

一、云計算的現狀

云計算來源于谷歌,商業計算模型就叫做云計算,它把計算的任務分布在了資源池上,讓各種系統都可以獲取信息服務。云是網絡的說法。云計算由虛擬化資源來構成的,這些資源可以被共享,用戶也不需要掌握云計算機技術,可以根據個人的需要來應用云計算資源。

云計算分為公用云、私用云和混合云。公用云是云計算服務商來提供的,提供的這些資源可以和其他的用戶共享,并沒有私人的云計算資源;私用云是服務提供商來提供資源,與其他云計算用戶不共享;混合云是前兩者的結合,通過特定的企業來實現。

二、云計算安全

云計算不是新技術,也不能叫做技術,它是一種概念。云端出現的問題如下:

(1)虛擬平臺。虛擬平臺也是作業的平臺,所以就會出現弱點和風險。

(2)資源共享。資源共享狀態下,虛擬機間的交通管道增多,最終使資源共享存在安全問題.

(3)虛擬主機攻擊。虛擬機器把實體機器之間的距離拉近,通過連接,兩者間的攻擊性會加大。

(4)云內部安全隱患。云內部安全隱患主要包括特權用戶訪問、數據的位置、合規性、數據隔離、數據恢復、調查支持、長期生存這幾個方面。

(5)云外部安全隱患。云外部安全隱患主要對數據保護、安全漏洞管理、應用程序安全等進行防護措施。使用殺毒軟件來對內部的機器進行查差防止被感染;用防御設備和監測設備進行對黑客的監測。

三、云計算措施

針對安全問題,云計算采用了安全審查數據加密等方式來進行對平臺的管理。

(一)數據加密措施

云計算過程中,數據保存到云端,所以不在具有對數據的掌控力,這就需要云服務商來進行保密工作,保證在新環境下的完整性。這種數據的控制模式有新的挑戰。保障數據的完整性,采用加密技術來確保保密工作的進行,在WEB服務器上申請文件系統服務,把控制權交還給用戶,來提高數據的控制性,降低應用服務器的壓力。

云計算帶來高效的同時也帶來了風險,通過對數據本身可以進行防護技術,對云技術進行完美的防護,最終讓云技術不再是企業數據的隱患,也就是多模加密技術。

多模加密技術采用了對稱密匙和非對稱密匙組合,多模加密技術可以提供更多的使用場景,采用多個策略進行加密工作,多模加密模式中,創建密碼的方式有主動和被動,主要有特定格式不加密、特定格式加密、目錄加密等等加密模式。這些加密模式可以滿足更多用戶的需求。

這種加密技術,對云安全有了保障,加密技術對數據和其他安全技術不同,改變數據的內容,并沒有改變數據的屬性,所以使數據在云中沒有任何限制。由于做了加密工作,即便某些數據被人別知道了,但他也不知道全部的內容,不知道全部數據內容,就不會對數據造成安全隱患。在復雜的環境中,也進行加密,做到了真正的實時防護。

(二)審核措施

這個世界沒有絕對的安全,主要是我們要建造一個理想狀態下的云,更多的人可以再安全的環境中從事更安全的活動,目前來說,想要訪問云數據只需要用戶名和密碼即可。要對云安全建立更強力的安全防護技術,對云用戶進行驗證,來打造最安全的平臺。提供身份證進行驗證,防治其他用戶進入到平臺中,保證了用戶的利益收到損害。

(三)攻擊措施

云計算的重要分支是云安全,在反病毒中得到了廣泛應用。云安全通過網絡中對軟件的檢測,來獲取網絡中出現的病毒,對惡意程序進行分析,并把解決的方案發送到每一個用戶手中,整個互聯網可以成為一個巨大的殺毒軟件,這就是云安全的目標。

云安全計劃是當今網絡的安全新體現,把網絡計算和位置病毒行為進行判斷并進行處理,通過對軟件異常行為檢測,獲取網絡中的木馬和惡意程序,對其進行分析和處理,發送解決方法給每一個客戶端。以前的技術已經不適用于當前的云安全查殺,伴隨著360安全衛士、金山、瑞星等殺毒軟件的應用,對云計算的解決方也得到了進一步的提升。

(四)制定保護措施伴隨著互聯網的快速發展,網絡安全顯得及其重要。云計算的使用,最大障礙不是功能,而是安全。云計算要是被破壞,所帶來的影響更大,所以要制定法規,讓相關部門定期對云進行檢查。

四、結語

現如今想解決云計算的安全問題,依靠云服務并不能夠完美的實現,需要各方面的共同努力,以及政府部門的監管,來使云安全道路越走越遠。對云計算安全問題的每個威脅都進行解決,它的難點在于讓政府和普通用戶能認識到云計算安全的嚴重性。努力的建造規范的云生態環境,可以讓人們正確的思考云服務所帶來的利益。

參考文獻:

[1]杜蕓.當前云計算安全關鍵問題及防范措施探討[J].信息安全,2014.

[2]劉紅明.云計算及安全淺析[J].科技信息,2010.

[3]羅恩韜.云計算安全解決方案研究[J].中南大學碩士學位論文,2012.

數據加密技術論文范文6

內容摘要:電子公文是通過網絡傳送的。用于政府機關相互之間聯系事務的專用電子文件,其傳送和接收是在高度自由的網絡環境中進行的,自然會涉及到信息遺漏、電腦病毒以及黑客等安全問題。為此,有必要建立包括密鑰使用規范、數字簽名制度、政府證書管理制度等相關法律制度,以確保電子公文系統安全有效地運作。

關鍵詞:電子公文電子政務互聯網

一、子公文及其特點

電子公文是指以電子形式表現的并通過網絡傳送的,用于政府機關相互之間聯系事務的專用文件。電子公文的特點是基于電腦和互聯網聯網的特性而產生的,因為電子公文的制作、發送及接收都需要通過電腦和互聯網這兩種媒介來進行。首先是電腦,它的最大作用是將政府公文中所有具體的信息都進行了數字化的改變,這里所說的數字化是指電腦將輸入的具體信息以“1”和“0”來進行存儲和運作,這不像傳統的政府公文是以具體的書面形式來表示的。其次是互聯網,互聯網將電腦里的數字化信息在各個政府機關之間迅速地傳送?;ヂ摼W本身有其特殊性,即公開性和全球性。所謂公開性是指任何人都可以自由地進出互聯網,而全球性是指信息在互聯網上的傳遞是沒有邊界障礙的。根據上述分析,較之傳統的政府公文,電子公文有以下幾個方面的特點:

(1)電子公文是一種數字化的、虛擬化的文件形式;(2)電子公文的傳送是在公開環境下,通過互聯網進行的;(3)電子公文的傳送可以在各個地區、國家乃至全球范圍內的政府之間進行;(4)電子公文的廣泛應用能夠極大地提高政府的辦事效率。

顯然,信息技術的發展給政府機構帶來了一場深刻的變革。傳統的公文傳送方式使政府機構背負著沉重的時間負擔和經濟負擔。傳統公文在這一場變革中受到了電子公文這一新生事物的強有力的沖擊。電子公文的制作、發送和接收可以突破時間和空間的限制,給人們以快速和便捷??墒请娮庸漠吘故墙陙聿砰_始出現的新生事物,很多技術上的問題還有待解決。特別是,由于電子公文剛剛開始啟用,有關電子公文的法律紛爭還頗為鮮見。就世界范圍來說,還沒有專門的法律規范,也無強制性的原則可以遵循。可以說,其中還有很多值得研究的問題擺在我們的面前。

二、電子公文應用中存在的安全問題

目前,電子公文應用中出現的安全問題主要有:

1.黑客問題。黑客入侵網站的消息在近年被頻頻報道。以前黑客們往往挑選美國國防部和雅虎這些安全防范體系堪稱一流的硬骨頭啃。而隨著各種應用工具的傳播,黑客已經大眾化了,不像過去那樣非電腦高手不能成為黑客。如果安全體系不過硬的話,黑客便可以肆意截留、毀滅、修改或偽造電子公文,給政府部門帶來混亂。

2.電腦病毒問題。自電腦病毒問世幾十年來,各種新型病毒及其變種迅速增加,而互聯網的出現又為病毒的傳播提供了最好的媒介。不少新病毒直接利用網絡作為自己的傳播途徑。試想一個完整的電子政府體系中某個環節受到病毒感染而又沒有被及時發現,電子公文系統全面癱瘓,那將會產生怎樣的后果?病毒的感染會使一些電子公文毀滅或送達延誤,整個電子政府將會指揮失靈、機構運作不暢。

3.信息泄漏問題。目前,各大軟件公司生成的網管軟件使網絡管理員擁有至高無上的權利,可以方便地對網上每個政府用戶的各種使用情況進行詳細的監測。此外,網絡中存在不少木馬程序,如果使用不慎,就會把公文中的重要信息泄漏給他人。而某些大公司生產的軟件或硬件產品所帶的后門程序更可以使這些公司對政府用戶在網上的所作所為了如指掌。對政府而言,信息泄漏將會給其工作帶來麻煩,甚至會危及到國家的政治、經濟及國防利益,有關的政府工作人員會因此被追究法律責任,這是絕對不能接受的。而對這些大公司的法律管制,對于在信息產業中處于弱勢地位的國家來說是根本無法解決的難題,但光靠處于優勢地位的國家也是不行的,必須在國際范圍內形成管制的合力。

三、電子公文安全體系法律制度建構

1.科學的密鑰使用制度規范。密鑰是一種信息安全技術,又稱加密技術,該技術被廣泛應用于電子商務和電子政務中。它包括兩種技術類型,即秘密密鑰加密技術和公開密鑰加密技術。其中秘密密鑰加密技術又稱對稱加密技術。倘利用此技術,電子公文的加密和解密將使用一個相同的秘密密鑰,也叫會話密鑰,并且其算法是公開的。接收方在得到發送的加密公文后需要用發送方秘密密鑰解密公文。如果進行公文往來的兩個政府能夠確保秘密密鑰交換階段未曾泄漏,那幺,公文的機密性和完整性是可以保證的。這種加密算法的計算速度快,已被廣泛地應用于電子商務活動過程中。公開密鑰加密技術又稱為非對稱加密技術。這一技術需要兩個密鑰,即公開密鑰和私有密鑰。私有密鑰只能由生成密鑰對的一方政府掌握,而公開密鑰卻可以公開。用公開密鑰對公文進行加密,只有用對應的私有密鑰才能解密。用私有密鑰對數據進行加密,只有用對應的公開密鑰才能解密。此二種技術相比,顯然第二種技術的安全系數更大一些,但這種技術算法速度較慢。我們可以根據各種公文的秘密等級,采用不同的加密技術。對于一般的公文往來數量大且頻繁,不宜采用非對稱加密技術,還有秘密等級較低的公文亦可采用對稱加密技術。而對那些重大的通知及秘密等級較高的公文則必須采用非對稱加密技術。凡違反上述技術性規范的要求造成公文泄密或是公文的完整性受到損害的,需追究其法律責任。

2.完善的政府證書管理制度。公文傳送過程中數據的保密性通過加密和數字簽名得到了保證,但每個用戶都有一個甚至兩個密鑰對,不同的用戶之間要用公開密鑰體系來傳送公文,必須先知道對方的公開密鑰。公文傳送中有可能發生以下情況:用戶從公鑰簿中查到的不是對方的公鑰,而是某個攻擊者冒充對方的假冒公鑰;或者公文互換的雙方在通訊前互換公鑰時,被夾在中間的第三者暗中改變。這樣的加密或簽名就失去了安全性。為了防范上述風險,我們可以仿效電子商務中的做法,引入數據化證書和證書管理機構,建立完善的政府證書管理制度。這里所說的證書是指一份特殊文檔,它記錄了各政府機關的公開密鑰和相關的信息以及證書管理機構的數字簽名。證書的管理機構是個深受大家信任的第三方機構??紤]到電子政務的特殊性,電子政務系統中的根目錄證書管理機構最好由一國的最高政策機關設立的專門機構出任,其它各級目錄分別由地方各級政府設立的專門機構去管理。在我國,根目錄的管理工作可由國務院信息辦來承擔,其它各級目錄分別由地方各級人民政府設立的專門機構進行管理。各政府機關須向相應的證書管理機構提交自己的公開密鑰和其它代表自己法律地位的信息,證書管理機構在驗證之后,向其頒發一個經過證書管理機構私有密鑰簽名的證書。政府出面作為證書的管理機構,其頒發的證書信用度極高。這樣一來將使電子公文的發送方和接收方都相信可以互相交換證書來得到對方的公鑰,自己所得到的公鑰是真實的。顯然,電子公文系統的安全有效運轉離不開完善的政府證書管理制度的確立。

3.有效的數字簽名制度。在電子公文的傳送過程中可能出現下列問題:(1)假冒,第三方丙有可能假冒甲機關給乙機關發送虛假公文;(2)否認,甲機關可能否認向乙機關發送過公文;(3)偽造,乙機關工作人員可能偽造或修改從甲機關發來的消息,以對自己有利。這些問題要靠數字簽名來解決。數字簽名在電子公文傳送中的應用過程是這樣的:公文的發送方將公文文本帶入到哈希函數生成一個消息摘要。消息摘要代表著文件的特征,其值將隨著文件的變化而變化。也就是說,不同的公文將得到不同的消息摘要。哈希函數對于發送數據的雙方都是公開的。發送方用自己的專用密鑰對這個散列值進行加密來形成發送方的數字簽名。然后,這個數字簽名將作為公文附件和公文一起發送到該公文的接收方。公文的接收方首先從接收到的原始公文中計算出消息摘要,接著再用發送方的公開密鑰來對公文的附加的數字簽名進行解密。如果兩個消息摘要相同,那幺接收方就能確認該數字簽名是發送方的。通過數字簽名能夠實現對原始公文的鑒別和不可抵賴性。目前數字簽名在電子商務中已得到了廣泛的應用,日本等國政府已通過專門的立法對數字簽名的法律效力予以確認。在電子公文傳送中引入數字簽名也是必然的選擇,只是我們要從法律上確認數字簽名的效力,建立相應的制度規范,努力設法從技術和制度規范入手不斷提高安全系數。以數字簽名只有相對的安全性來作為反對其應具有法律效力的理由是站不住腳的,因為任何所謂安全保障都是相對的,橡皮圖章就經常被不法之徒偽造。

亚洲精品一二三区-久久