数据加密技术与安全电子交易浅析

2024-11-07

数据加密技术与安全电子交易浅析(13篇)

1.数据加密技术与安全电子交易浅析 篇一

多年来,如果公司想使得数据具备一个额外的安全度,他们可以选择性的使用加密技术,然而非强制性进行加密的日子已经一去不返了。现在,各行业的公司都受制于那些强制加密和其他安全标准的规章制度的限制,如果公司未能充分保护好他们的数据,将受到严厉的处罚。即使一个公司不受到这样规章制度的限制,许多法律还要求公司对那些未加密客户数据遭到破坏的安全攻击事件进行披露。

因此,这已经不再是公司是否应该使用加密技术的问题,而是一个公司应该如何对数据进行加密的问题。制定加密策略计划的第一步是理解主要的加密技术类型,包括存储加密技术、网络加密技术、应用程序级加密技术。虽然各种方法都有各自的优点,但它们也有不足的地方,我们也需要把这些因素考虑进去。

权限管理

权限管理是一个更高级的应用程序级加密技术,越来越多的人正在使用它。权限管理是一项可以给加密文档分配权限的技术。举例来说,这种加密政策会阻止用户从文件中拷贝数据,或者打印一个受保护的文档。

权限管理的一个优点是权限可以在后台服务端进行分配。这意味着如果一个用户打算把授权限控制的文件拷贝到移动介质上带出公司,管理员只需把相应的权限移除,就可以阻止这个用户获得该文档的数据。

Windows系统本身就支持权限管理,一些第三方的产品也提供了类似的功能。大多数情况下,权限管理在安全方面起着很好的作用,但是由于产品的不同,初始化安装有时会很复杂。并且,根据权限管理的设定方式,移动用户如果不连接到公司的权限管理服务器上,则将无法打开受权限控制的文档,

另外一个潜在的不足是,并非所有的数据类型都支持权限控制。理想情况下,权限控制的确可以把应用程序级加密功能结合起来,从而解决这些管理难题。

如何选择

由于存在多种类型的加密技术,选择一种最适合自身需要的技术对公司而言将成为一件很困难的事情。第一步,确定你的公司是否需要遵守联邦或行业的法规,这些法规强制规定了数据该如何进行安全保护。如果需要遵守的话,可以把这些法规当成指导,进而决定应该选择何种加密方案。

多数企业想要采取分层的方法。当涉及到加密时,一般的规则要求数据在静态和动态下都可以对其进行保护。如果数据只是在存储级、或者只在传输中进行加密,那么面对那些潜在的风险,数据并没有得到完整的保护。尽管应用程序级加密均满足这两个准则,但它也只能用来加强你的网络安全,并不能作为一种唯一的加密手段,因为不是所有的应用程序都提供了内置加密的功能,而那些具有加密功能的软件,其加密的强度也有所不同。

如果一个公司不受要求加密的行业规则影响,那么关键的问题就是技术部署和维护上的总成本以及对员工的要求。加密可能会在硬件、软件和技术支持上花费大量的费用,所以确保合理的收支效益很重要。

无论一个公司选择什么样的加密方案,对于终端用户来说都应该是透明的,并且要与自身的网络基础设施相兼容。一些加密方案会使得备份数据,或是对存储区网络上数据的访问、加密变得困难起来。一旦完成最初的安装,要确保你所考虑的方案不会造成重大的行政负担。

虽然加密技术在企业安全策略拥有一席之地已是不争的事实,但企业不能只依靠加密技术来解决其安全方面的问题。大多数安全专家都认为,并没有一个完美的安全解决方案。只要 肯付出足够的时间和努力,任何安全机制都能被绕开,即便你使用的强加密技术。一个优秀安全机制的关键是让攻击变得更麻烦,可以通过对安全机制采取分层方法达到这一点,这包括采用广泛的安全政策和使用多种安全技术。

2.数据加密技术与安全电子交易浅析 篇二

一、数据加密技术的内涵

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理, 使其成为不可读的一段代码, 通常称为“密文”, 使其只能在输入相应的密钥之后才能显示出本来内容, 通过这样的途径来达到保护数据不被非法窃取、阅读的目的。该过程的逆过程为解密, 即将该编码信息转化为其原来数据的过程。

在加密技术中, 基于密钥的加密算法可以分为两类:常规密钥加密 (对称加密技术) 和公开密钥加密 (非对称加密技术) 。

(一) 对称密钥加密与DES算法

对称加密算法是指文件加密和解密使用一个相同秘密密钥, 也叫会话密钥。目前世界上较为通用的对称加密算法有RC4和DES。这种加密算法的计算速度非常快, 因此被广泛应用于对大量数据的加密过程。

最具代表的对称密钥加密算法是美国国家标准局于1977年公布的由IBM公司提出DES (Data Encrypuon Standard) 加密算法。

(二) 非对称密钥加密与RSA算法

为了克服对称加密技术存在的密钥管理和分发上的问题, 1976年产生了密钥管理更为简化的非对称密钥密码体系, 也称公钥密码体系 (Public Key Crypt-System) , 用得最多是RSA算法, 它是以三位发明者 (Rivest, Shamir, Adleman) 姓名的第一个字母组合而成的。在实践中, 为了保证电子商务系统的安全、可靠与使用效率, 一般可以采用由RSA和DES相结合实现的综合保密系统。

二、电子商务

电子商务是利用计算机技术、网络技术和远程通信技术, 实现整个商务过程中的电子化、数字化和网络化。目前, 因特网上影响交易最大的阻力就是交易安全问题, 所以, 电子商务的发展必须重视安全问题。

(一) 电子商务安全的要求

1. 信息的保密性:指信息在存储、传输和处理过程中, 不被他人窃取。

2. 信息的完整性:指确保收到的信息就是对方发送的信息, 信息在存储中不被篡改和破坏, 保持与原发送信息的一致性。

3. 信息的不可否认性:指信息的发送方不可否认已经发送的信息, 接收方也不可否认已经收到的信息。

4. 交易者身份的真实性:指交易双方的身份是真实的, 不是假冒的。

5. 系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性。

(二) 电子商务的安全交易标准

1. 安全套接层协议。

SSL (Secure Sockets Layer) 是由Netscape Communication公司是由设计开发的, 其目的是通过在收发双方建立安全通道来提高应用程序间交换数据的安全性, 从而实现浏览器和服务器 (通常是Web服务器) 之间的安全通信。

2. 安全电子交易协议。

SET (Secure Electronic Transaction) 是由VISA和MasterCard两大信用卡公司发起, 会同IBM、Microsoft等信息产业巨头于1997年6月正式制定发布的用于因特网事务处理的一种标准。采用DES、RC4等对称加密体制加密要传输的信息, 并用数字摘要和数字签名技术来鉴别信息的真伪及其完整性, 目前已经被广为认可而成了事实上的国际通用的网上支付标准, 其交易形态将成为未来电子商务的规范。

三、加密技术在电子商务中的应用及发展

电子商务 (E-Bussiness) 要求顾客可以在网上进行各种商务活动, 不必担心自己的信用卡会被人盗用。在过去, 用户为了防止信用卡的号码被窃取到, 一般是通过电话订货, 然后使用信用卡进行付款。现在人们开始用RSA (一种公开/私有密钥) 的加密技术, 提高信用卡交易的安全性, 从而使电子商务走向实用成为可能。

混合密钥加密体制在电子商务中的应用:著名的PGP (Prelly Good PriVacy) 软件就是使用RSA和IDEA相结合进行数据加密、发送和接收加密的E—mail和数字签名的。

保密增强邮件PEM (Privale Enhanced Mail) 将RSA和DES结合起来, 成为一种保密的E-mail通信标准。它为E-mail用户提供如下两类安全服务: (1) 对所有报文都提供诸如验证、完整性、防抵赖等安全服务功能; (2) 提供可选的安全服务功能, 如保密性等。

电子商务常用的SSL (Secure Sockels Layer, 安全套层) 安全措施也是利用两种加密体制对客户机和服务器之间所传输的信息进行加密。电子商务的主要特征是利用信朋卡在线支付。SSL3.0通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证。在用数字证书对双方的身份验证后, 双方就可以用秘密密钥进行安全会话了。SSL协议实现简单, 独立于应用层协议, 且被大部分的浏览器和Web服务器所内置, 便于在电子交易中应用, 但是SSI协议存在一些问题, 比如, 对应用层不透明, 需要证书授权中心CA, 本身不提供访问控制。

随着人们对于密码体系的更深入地研究, 以及数字加密技术的完善, 数字加密作为网络信息安全的一项重要技术, 它的应用领域也将不断扩大。电子商务的安全运行, 不仅要从技术角度进行防范, 更要从法律角度加强, 保证电子商务快速健康地发展, 从而促进整个国民经济的不断发展。

参考文献

[1]谢红燕.电子商务的安全问题及对策研究[J].哈尔滨商业大学学报 (自然科学版) , 2007, (3) :350-358.

[2]余绍军.电子商务安全与数据加密技术浅析[J].中国管理信息化, 2007.

3.数据加密技术与安全电子交易浅析 篇三

关键词:计算机数据;数据安全;信息泄露;加密措施

计算机的普及速度之快令人咂舌,计算机网络在人们生活中已经成为不可或缺的一部分,比如网上购物,网上订餐,网上支付等,都成为人们生活中的常见实物,融入人们生活中。但是计算机信息数据安全却一直让人头疼,安全数据被盗,黑客入侵,计算机中病毒等等这些问题,给公司企业、个人都带来了巨大损失。所以网络数据安全保障问题急需得到解决。

一、导致计算机信息数据出现安全问题的原因

计算机已经成为人们生活中储存信息的重要载体,公司企业的重要信息数据也通过计算机进行保存、传送和使用。计算机不仅走进了公司企业,也走进了千家万户,因此,计算机的数据安全成了计算机存储数据中的最大隐患,主要包括人为因素和非人人为因素,这些隐患主要的来源有以下几个方面,首先,來自人为的恶意盗取使用,这个主要发生在和公司企业相关的数据安全上,一些人为了谋个人私利,恶意盗取他人数据,毁坏数据,给他人造成了巨大损失;其次,来自于计算机病毒,计算机本身的防火墙已经难以抵制病毒对计算机数据形成的破坏。

二、计算机信息数据安全需要加密的必要性

1.文化安全领域需要加密的必要性

随着经济的发展和人们生活水平的提高,目前许多领域内已经逐步形成了企业的企业文化和个人塑造的个人形象。企业文化和个人形象是企业和个人传递给社会的一个企业和个人的素质信息,因此安全文化也就显得格外重要,只要数据安全的确保,企业才能得到健康长足的发展,也只有安全文化得以保障,个人才能被中庸,实现自己的人生价值。

2.生产技术领域需要加密的必要性

无论怎样的生产,企业和个人都需要对生产的数据加以保护,如果生产经营出现问题,数据信息泄露,会导致难以预料的后果。所以要加强企业安全生产建设,加强数据管理,给企业生产一个安全的生产空间。网络信息的不断发展,已经急速的应用于生活生产中,企业的拘束安全非常重,一旦出现安全问题,损失将难以预计。只有加强计算机数据安全的管理,通过安全管理来保证计算机数据安全,才能保证生产生活的有序进行。现在更多的企业和个人把信息存储于进算计中保存,由于计算机本身存在一定的漏洞,所以加强计算机安全,需要对其进行加密处理,保证企业和个人的健康发展。

三、针对计算机数据安全提出的合理建议

1.采用安全方便的计算机加密技术

计算机的数据安全已经非常棘手,要对数据安全进行保护必须采用加密数据的办法,因此出现了数据存储加密技术和数据传送加密技术,以及口令密码,他们为计算机的数据安全起着重要作用。接下来就介绍一下数据存储加密技术和数据传送加密技术,以及口令密码。首先介绍数据存储加密技术,这个技术主要是为了防止数据在计算机存储中出现问题,根据实现的方式不同,也可以分为密文存储和存储控制技术,这两种方式都能有效地防止计算机信息数据的安全使用,密文存储技术是通过加密模块的方式来实现的,然而存储控制技术是通过用户权限设置和辨别用户使用合法性的方式来鉴别的。不论是何种保护方式,都对计算机的数据安全起到了一定的保护作用,防止了数据信息的泄露。其次介绍传送加密技术,为了防止数据在传送过程中出现泄露问题,需要对传送数据和传送方式进行加密,所以出现了传送线路加密,和传送端口以及接收端口加密的方式。传送线路加密就是对传送的数据进行加密处理,确保在传送过程中不会出现数据泄露的问题,而传送端口以及接收端口加密是在数据传送的两端对端口进行加密,保障数据在传输开始和接受时不会出现数据泄露问题。最后介绍口令加密技术,通过名称可以想到这个是通过输入口令解密计算机,计算机会对人的声音进行辨别,只用计算机的主任通过口令才能打开计算机,在很大程度上对计算机数据安全进行了保护。

2.避免人为因素盗取数据

在做好计算机非人为因素导致计算机数据泄露的同时,也要做好人为因素破坏计算机数据,导致计算机数据被盗取和恶意使用,给计算机使用者造成巨大损失。所以在使用计算机的时候要加强计算机加密技术的研发,确保计算机数据使用、传送,在各个阶段都保证数据的安全。在进行重大的网上数据操作的时候,要注意周围的人,防止有人恶意窥探,造成不必要的损失。

3.计算机数据管理的确认加密技术

确认加密技术主要是通过对网络安全数据进行共享范围限制实现的,通过这种方法对技术及数据安全进行保护,以防出现数据泄露、篡改、伪造,导致严重的后果。确认加密技术可以防止数据发送者出现问题出现不认账的现象,因为它能够使正常合法的数据接收者检查数据信息的正确性,确保正确数据信息的使用。确认加密技术还有一个功能就是能够防止数据被伪造和冒用。

四、结语

随着信息全球化和网络全球化的快速发展,信息安全成为网络安全的重要的隐患。网络防火墙已经不能满足对网络安全的保护,必须寻找新的途径和方法对网络安全加以保护。因此计算机信息数据的加密技术必须大力推进,对计算机数据进行上锁,对上锁进行确认,在此基础上不断研发新的加密技术,形成完整的加密系统,保护数据的传送和安全使用。以此能够给计算机使用者一个安全的网络环境,保障计算机的数据安全。

参考文献:

[1]祝俊琴,孙瑞. 浅析信息数据的安全与加密技术[J]. 硅谷,2011,06:16.

[2]岳立军. 计算机信息数据的安全与加密技术探讨[J]. 硅谷,2015,03:60-61.

[3]唐瓅. 计算机信息数据的安全与加密技术研究[J]. 计算机光盘软件与应用,2015,03:185-186.

[4]孙建龙. 计算机信息数据的安全与加密技术研究[J]. 电子技术与软件工程,2015,11:227.

4.保护文字数据安全加密办公文档 篇四

一、加密Microsoft Office文件

1、加密Word、Excel、PowerPoint文件

加密这三种类型的文件,方法相似,可以通过下面两种途径不定期实现。

途径一:选项设置。在上述应用软件的窗口(如Word)中,执行“工具选项”命令,打开“选项”对话框,切换到“安全性”标签下(如图1),设置好“打开权限密码”和“修改权限密码”后,确定退出,然后保存当前文档即可。

图2

途径二:保存加密。在对上述文档(如“演示文稿”)进行“保存”或“另存为”操作时,打开“另存为”对话框,按工具栏上的“工具”按钮右侧的下拉按钮,在随后弹出的下拉列表中,选“安全选项”,打开“安全选项”对话框(如图2),设置好“打开权限密码”和“修改权限密码”后,确定退出,然后再保存文档即可。

图2

[特别提醒]①根据你保密的具体情况“打开权限密码”和“修改权限密码”可以只设置其中一个,也可以设置全部设置(两种密码可以相同,也可以不相同),

②对于PowerPoint,只有2002及以后的版本中才增加了加密功能。③在用途径二加密文件时,在Word中,选择的是“安全措施选项”,在Excel中,选择的是“常规选项”。

2、加密Access数据库文件

启动Access2002,执行“文件打开”命令,打开“打开”对话框,选中需要加密的数据库文件,然后按右下角“打开”按钮右侧的下拉按钮,在随后弹出的下拉列表中(参见图3),选择“以独占方式打开”选项,打开相应的数据库文件。

图3

执行“工具→安全→设置数据库密码”命令,打开“密码”对话框(如图4),设置好密码后,确定返回,即可对打开的数据库文件进行加密。

图4

二、加密WPS Office文件

加密用WPS Office中金山文字、金山表格、金山演示组件制作的文件,其方法是完全一样的,操作起来也非常简单。

在相应的组件(如“金山表格2002”)窗口中,执行“文件文档加密密码”命令,打开“密码”对话框(如图5),确定返回后,再保存(或另存)当前文件就行了。

5.数据加密技术与安全电子交易浅析 篇五

随着我国信息技术的快速发展以及企业管理信息化的提高,越来越多的企业将其信息利用计算机进行处理,从而其安全成为企业关注的重点。在计算机的网络安全中,由于不法分子、病毒等因素的影响,使得计算机的安全网络存在问题,进而影响企业的数据安全,更有甚者一旦企业的数据泄露就会对企业造成严重的经济损失。因此,加强计算机网络安全中的数据加密技术,通过其加密技术的使用,保障数据的安全和严密,进而提高计算机网络安全系数。

2数据加密技术的概述

在计算机的网络安全管理中,数据加密技术作为保障其信息安全的重要措施,对于数据传输的安全交流有着重要的作用。例如在计算机中,一些不法分子通过非法入侵、监控和监视等手段获取计算机的IP地址以及用户名等资料,进而对计算机中的数据进行窃取,使得计算机的数据出现泄漏和丢失的现象。

6.数据加密技术与安全电子交易浅析 篇六

工具三、Dekart Private Disk 1.2    工具四、DriveCrypt

工具五、FreeOTFE 3.00                 工具六、PGP Desktop专业版

工具七、7-Zip

TruCrypt、PGP、FreeOTFE、BitLocker、DriveCrypt和7-Zip,这些加密程序提供了异常可靠的实时加密功能,可以为你确保数据安全,避免数据丢失、被偷以及被窥视,

很少有IT专业人士还需要数据安全方面的培训,但是我们常常听说这样的事件:电脑或者硬盘被偷或丢失,里面存储了明文格式的数据,没有经过加密。

幸好,实时数据加密如今不再是某种奇异、成本高昂的技术。有些加密程序不是仅仅对单个文件进行加密,还能在文件里面、甚至直接在分区上创建虚拟磁盘,写入到虚拟磁盘上的任何数据都自动进行加密。在现代的硬件上,加密所需的开销极小;再也不需要使用专用硬件来进行加密。

本文介绍了用于创建及管理加密卷的应用程序,从Windows Vista自带的BitLocker加密程序,到用于加密电子邮件和即时消息的性能成熟的PGP桌面套件。你甚至不用花钱,就能获得异常可靠、良好实现的整个磁盘加密功能――不过在企业环境下,像可管理性或者支持服务这些特性完全值得花钱购买,

工具一、TrueCrypt 5.1a

费用:免费/开源

网址:www.truecrypt.org

TrueCrypt有足够充足的理由成为你最先试用的整个磁盘或者虚拟卷加密解决方案。除了免费和开源这两大优点外,该程序编写巧妙,非常易用,还有丰富的数据保护功能,是对整个系统(包括操作系统分区)进行加密的一种有效方法。

TrueCrypt让你可以选择先进加密标准(AES)、Serpent和Twofish等算法,这些算法可以单独使用,也可以采用不同组合(名为“级联”);还可选择Whirlpool、SHA-512和RIPEMD-160等散列算法。实际的加密有三种基本方法:可以把文件作为虚拟加密卷安装上去;可以把整个磁盘分区或者物理驱动器变成加密卷;还可以加密工作中的Windows操作系统卷,不过存在一些局限性。

加密卷可以用密码来保护;作为一个选项,也可以用密钥文件来保护,从而加强安全――比如可移动USB驱动器上的文件,这样你就可以建立一种双因子验证。如果创建了一个独立的虚拟卷,可以使用任何大小或者命名惯例的文件。该文件由TrueCrypt本身创建而成,然后经格式化,确保它看上去与随机数据毫无区别。

TrueCrypt的目的在于,任何经过加密的卷或者硬盘不会一眼就能看出来。没有明显的卷头、所需文件扩展名或者其他识别标记。唯一的例外就是加密的引导卷,引导卷里面有TrueCrypt引导装入程序――但这个产品将来的版本不可能隐藏整个卷、使用USB拇指驱动器或者光盘上的外部引导装入程序。说到那里,你也有可能创建在“旅行者模式”下使用的自我加密的USB驱动器――里面有TrueCrypt可执行文件的拷贝,可在任何机器上安装上去及运行,只要用户拥有管理员权限。

TrueCrypt还包括了所谓的“似是而非的否认”(plausible deniability)特性,最重要的就是能够把一个卷隐藏在另一个卷里面。隐藏卷有自己的密码,你没有办法确定某个TrueCrypt卷里面是不是隐藏了另一个卷。不过,如果你把太多的数据写入到外面那个卷,可能会破坏那个隐藏卷――但是作为一项保护措施,TrueCrypt提供了一个选项:你在安装外面那个卷时,可以把隐藏卷作为只读卷安装上去。

7.计算机网络安全数据加密技术 篇七

1 关于计算机数据加密技术的概念的阐述

1.1 数据加密技术的含义

数据加密技术是针对能够被大众直接识别的信息或数据,采取设定密码或秘钥等技术,将这些信息进行加密隐藏处理,将原来的信息或数据转化成难以识别的、不存关联意思的隐蔽信息,接到此信息的终端用户,要通过密钥打开才能将其转化为可识别的数据,这种技术使用的宗旨是为了保证信息的秘密性,防止数据被窃取或篡改,数据加密技术是维护网络安全的一项重要技术。

1.2 数据加密技术的几种主要算法阐述

1.2.1 置换表方法

置换表算法的具体应用流程如下:每个数据组合对应着置换表中的相应变量,相应变量数值根据数据组顺序输出之后形成加密资料,针对置换表算法的解密流程是参照置换表识别传输的信息,这种方法简单直接,解密速度快,但也容易被识破,目前改进的置换表算法也被应用很多,安全等级也提高很多,有效增加了信息的破解难度。

1.2.2 循环冗余校验法

循环冗余校验简称CRC,它是一种32位或16位校验和的函数算法,比较复杂和深奥,在信息校验过程中,如果一位或两位丢失或出现误差,校验结果就会受到影响。这种函数校验算法被广泛应用于文件传输中,它可以有效排除外界阻碍因素对信息误差的影响。

1.2.3 XOR操作算法

这种算法通过数据位置的变换来实现的,主要方法是把字节或文字改变方向或改变其在数据流的位置,再用XOR软件操作将信息加密,循环移动XOR操作算法一般是运用电脑操作,其加密难度更大。

2 当前计算机网络安全现状分析

2.1 计算机的操作系统存在的安全问题

操作系统是保证计算机程序正常运行的基础系统,如果计算机在运行过程中网络密钥被破译,入侵者便可轻易获得计算机上的数据和信息,目前导致计算机系统存在安全隐患的因素很多,例如CPU主程序的安全隐患,这是对计算机系统威胁最大的安全隐患。计算机网络存在不同程度的安全问题,会导致系统服务器出现问题甚至瘫痪,会导致上传文件丢失。其次,操作系统链条的薄弱会使得部分计算机成为黑客攻击的对象,影响计算机系统的运行。

2.2 网络应用过程中的安全问题

网络是接收和上传信息的有效载体,在网络应用过程中会受到很多方面的威胁,造成系统不稳定甚至瘫痪。网络运行过程中的安全问题包括:网络IP协议问题、传输线路问题、电脑软件破坏问题等,网络协议的威胁是运行过程中最大的威胁因素,一旦出现问题,计算机可能会遭到病毒的攻击,黑客入侵后会通过多种手段盗取资料信息。

2.3 数据库管理系统存在漏洞

部分计算机数据库本身有不足之处,数据库的设计不够科学,都会导致网络管理系统的漏洞出现。此外,分级管理容易导致客户信息被盗,病毒侵入数据库是目前不法分子获取信息的主要渠道,给企业和个人造成巨大的经济损失。

3 数据加密技术在维护网络安全中的应用策略探讨

AES加密算法目前应用很广泛,不同的行业决定其应用方式不同,无线网络中,通过协议将AES加入到计算机系统里,应用AES算法的网络技术能够有效保障传输数据的安全;现在电商平台就对AES的应用较多;硬件应用也体现很多,公交卡、门禁卡嵌入芯片,将AES加密算法应用在卡片中,也是加密技术一种创新。

数据加密技术是通过既定密码应用,将容易识别的数据变成难以识别的信息,通过不同的密钥方式,用加密算法进行加密,从而实现对信息的安全保护。数据加密有三种方法:节点方法、链路方法和端到端方法,网上银行普遍运用的加密形式就是数据加密,有利于加强网络安全性,在实现支付交易时,银行采用加密技术与设备结合,将数据传输到安全设备,系统根据数据进行分析,发现隐患,即刻采取交换机端口关闭等措施,数据资料就会得到及时的保护,数据加密法在实际操作中会存在一些缺陷,用户使用时要随时调整。

密钥是网络安全管理的一个有效方法,是数据加密的主要形式,安全性较高,密钥分为私人密钥和公用密钥两种,适用范围较广,在数据加密和破解的过程中,私人密钥需要经过传输方和接收方意见统一,运用相同的方法来加密和破解,进而确保传输文件和资料的安全,但私用密钥在使用中存在一定缺陷,所以公用密钥作为私人密钥的互补,也被广泛应用于各行各业,传输者利用公用密钥对传输的信息加密,接收方运用私人密钥接收,用正确的方法对信息进行破译,私人秘钥和公用秘钥相结合,有效避免信息在传输中被泄露。

数字签名认证也是加密技术的一种重要形式。数字签名技术是建立在加密技术的基础之上,利用加密和破解的方式来进行网络安全保障,签名认证技术同样分为私人和公用两种,一般来说,签名安全认证系统一般在税务安全部门运用的较多,为税务部门提高数据的安全性提供保障。

4 结语

随着网络信息技术的迅速发展,网络安全问题是我国计算机安全管理工作者的关注和思考的对象,数据加密技术是实现网络环境安全的重要手段,是构建网络数据安全的有效防御策略,加强数据加密技术的应用对于构建安全的网络环境有着不可忽视的作用。

参考文献

[1]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(6):114.

8.基于数据加密的网络安全技术 篇八

关键词:数据;加密;网络安全

中图分类号:TP309.7 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

Network Security Technology Based on Data Encryption

Li Jianyong

(Chongqing Zhengda Software Vocational Technology College,Chongqing400056,China)

Abstracts:With the popularization of network application,the network security has become an increasingly outstanding issue.Data encryption technology is an important technology which protects data information from being illegally accessed.In this treatise,data-encryption based network technology is here introduced,which is inclusive of introduction to the fundamental concept related to data encryption,systems for data encryption and typical software tools for encryption,etc.

Keywords:Data;Encryption;Network security

一、前言

在以信息化为特征的现代社会中,网络的应用日趋广泛,对人们的生活和工作起到了极大的影响。与此同时,网络安全问题也逐渐增多,黑客攻击事件、病毒事件等层出不穷,对人们的生活和工作造成了极大的困扰。如何保护信息数据的安全是一个十分急迫和重要的问题。其中,数据的加密保护就是一项重要的内容。

二、密码学的基本概念

所谓密码学就是研究密码的科学,包括加密、解密及其变换。密码应用的历史虽然可以追溯到很久以前的历史,但是把研究密码真正作为一门学科却是现代的事情。

密码学的基本概念包括:

明文P:信息的原文。密文C:加密后的信息。

加密:明文转变为密文的过程。解密:密文转变为明文的过程。

密码算法:用于加密和解密的变换规则或函数。密钥:进行加密和解密时函数中的参数。

三、现代密码学加密体制

现代密码学对于信息数据的加密和解密都采用函数的概念进行,其分类方法是依据密钥的类型而分类。

(一)对称密钥算法

对称密钥算法也称为传统密码算法,在对称密钥算法中,加密密钥Ke和解密密钥Kd相同或相近,由其中一个很容易得出另一个,加密密钥和解密密钥都是保密的。在大多数对称密钥算法中,加密密钥和解密密钥是相同的,即Ke=Kd=K,对称密钥算法的算法是公开的,其安全性依赖于密钥的安全。

在计算机网络中广泛使用的对称加密算法有DES、TDEA、IDEA、AES等。

其中,DES(Data Encryption Standard,数据加密标准)是具有代表性的一种算法,它采用的是以56位密钥对64位数据进行加密的算法,被公认为世界上第一个实用的密码算法标准,具有算法容易实现、速度快、通用性强等优点。DES的缺点是密钥位数太短,而且算法是对称的,使得这些密钥中存在一些弱密钥和半弱密钥,因此容易被采用穷尽密钥方法解密,而且由于DES算法完全公开,其安全性完全依赖于对密钥的保护,因此,其密钥管理过程非常复杂,不适合在网络环境下单独使用。

(二)非对称密钥算法

非对称密钥算法也叫做公开密钥算法。在该算法中,信息发送方和接收方所使用的密钥是不同的,即加密密钥Ke与解密密钥Kd不同,并且由其中的一个很难导出另一个。其中一个密钥是公开的,称为公钥,另一个密钥是保密的,称为私钥。通常,加密密钥是公开的,解密密钥是保密的,加密和解密的算法也是公开的。

常用的公钥加密算法有:RSA算法、ElGamal算法、背包算法、拉宾(Rabin)算法和散列函数算法(MD4、MD5)等。

RSA算法是典型的非对称密钥密码算法,利用非对称密钥密码算法进行加密和数字签名的大多数场合都使用RSA算法,其安全性建立在难于对大数进行质因数分解的基础上,因此大数是否能够被分解是RSA算法安全的关键。由于用RSA算法进行的都是大数运算,使得RSA算法无论是用软件实现还是硬件实现,其速度要比DES慢得多。因此,RSA算法一般只用于加密少量数据。

四、典型加密软件工具介绍

PGP(Pretty Good Privacy,完美隐私)是一个采用非对称密钥加密与对称密钥加密相结合的、可对邮件和文件加密的软件。PGP不仅可以对邮件或文件加密以防止非授权者阅读,还能对其进行数字签名而使接收方可以确信邮件或文件的来源。PGP把公开密钥体系的密钥管理方便性和对称密钥体系的高速度相结合,一方面使用DEA算法对数据进行加密,而另一方面使用RSA算法对DEA的密钥进行加密。这样,两类体制的算法结合在一起实现加密功能,突出了各自的优点,是较理想的安全快捷加密软件工具。

五、结束语

网络安全的重要性体现的就是数据的安全性,网络安全的重要特性保密性、完整性、可用性等无不与数据的安全保护有关。但由于网络安全的相对性,数据也许总有被攻击、破坏、截取的时候,这时对数据的加密保护就能够保护数据不被破解,从而使得重要的数据不产生失密的严重后果。当然,网络安全包括数据安全是一个系统的工程,作为数据加密体系以及具体的加密工具也需要不断的发展才能更好的保证数据的安全,也才能发挥保护用户数据的重要作用。

参考文献:

[1]刘远生.网络安全实用教程[M].人民邮电出版社,2011,4

9.数据加密技术与安全电子交易浅析 篇九

一、引言

电子商务融计算机技术、通信技术、网络技术于一体,以Internet为基础平台,互动性、开放性、广泛性为其显著特点。由于其开放性与广泛性,必然面临各种安全风险,如信息泄露或被篡改、欺骗、抵赖等。所以,安全问题已成为发展可信赖电子商务环境的瓶颈。目前,众多的安全技术都是通过安全协议来实施的。因此,简洁、有效的安全协议对电子商务安全而言至关重要。现今,国际上主要通行的两种安全协议:安全套接层协议SSL和安全电子交易协议SET,二者均是成熟和实用的安全协议,但是由于它们的设计目的不同,所以在应用上有很大的差别。

二、两种电子商务安全协议介绍

(一)安全套接层协议SSL

SSL是网景(Netscape)公司提出的基于WEB应用的安全协议,其目的是在Internet基础上提供的一种保证机密性的安全协议。它能使客户端/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,而且还可选择对客户端进行认证。

SSL协议是国际上最早应用于电子商务的一种网络安全协议,主要用于提高应用程序之间的数据安全。它同时使用对称加密算法和公钥加密算法,前者在速度上比后者要快很多,但是后者可以实现更好的安全认证。一个SSL传输过程首先需要握手:用公钥加密算法使服务器在客户端得到认证,以后就可以使用双方商议成功的对称密钥来更快速的加密、解密数据。

SSL协议要求建立在可靠的传输层协议(例如:TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的。高层的应用层协议(例如:HTTP,FTP)能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。应用层协议所传送的数据都会被加密,从而保证通信的机密性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。SSL协议由SSL记录协议和SSL握手协议两部分组成。

1、SSL记录协议

在SSL协议中,所有的传输数据都被封装在记录中。所有的SSL通信,包括握手消息、安全空白记录和应用数据都使用SSL记录协议。记录协议允许服务器和客户端相互认证并协商加密算法和密钥,对所有发送和接收的数据进行分段、压缩、认证、加密和完整性服务。

2、SSL握手协议

SSL握手协议包括建立在记录协议之上的握手协议、警报协议、更改加密说明协议和应用数据协议等对会话和管理提供支持的子协议,其用于在通信双方之间建立安全传输通道。握手过程一般分为4个阶段:

(1)初始化逻辑连接,客户端先发出ClientHello消息,服务器返回一个ServerHello消息,这两个消息用来协商双方的安全能力,包括协议版本、对称加密算法、压缩算法等。

(2)服务器发送数字证书(包含了服务器的公钥等)和会话密钥。如果服务器要求认证客户端,则要发送CertificateRequest消息。最后服务器发送ServerHelloDone消息,表示hello阶段结束,服务器等待客户端的响应。

(3)如果服务器要求认证客户端,则客户端先发送Certificate消息,然后产生会话密钥,并用服务器的公钥加密,封装在ClientKeyExchange消息中,如果客户端发送了自己的数字证书,则再发送一个数字签名CertificateVerify来对数字证书进行校验。

(4)客户端发送一个ChangeCipherspec消息,通知服务器以后发送的消息将采用先前协商好的安全参数加密,最后再发送一个加密后的Finished消息。服务器在收到上述两个消息后,也发送自己的ChangeCipherspec消息和Finished消息。

至此,握手全部完成,双方就可以开始传输应用数据了。

3、SSL提供的功能及局限性

SSL使用加密的办法建立一个安全的传输通道,它可提供以下3种基本的安全服务功能:

(1)信息加密。客户端和服务器之间的所有的应用数据使用在SSL握手过程中建立的密钥和算法进行加密。这样就防止了某些用户通过使用IP packet sniffer等工具进行非法窃听或者破译。

(2)信息完整。SSL提供完整信息服务,以建立客户端与服务器之间的安全通道,使所有经过SSL协议处理的业务能全部准确无误地到达目的地。

(3)相互认证。客户端和服务器都有各自的识别号,这些识别号由公开密钥进行编号。为了认证用户是否合法,SSL协议要求在握手交换数据前进行数字认证,来确保用户的合法性。

SSL协议的局限性:首先,客户的信息先到商家,让商家阅读,这样,客户资料的安全性就得不到保证;其次,SSL只能保证资料信息传递的安全,而传递过程是否有人截取就无法保证了。所以,SSL并没有实现电子支付所要求的保密性、完整性,而且多方互相认证也是很困难的。此外,该协议最大的弱点是不能做数字签名,因此不支持不可否认性。另外,它不能对商家进行认证,不能防止网上欺诈行为。

(二)安全电子交易协议SET

安全电子交易(Secure Electronic Transaction.简称SET)协议是由Visa和Master Card公司在1996年底开发的,主要为在网上在线交易时保证使用信用卡进行支付时的安全而设立的一个开放的协议,它是面向网上交易,针对利用信用卡进行支付而设计的电子支付规范。SET提供了消费者、商家和银行之间的认证,确保交易的保密性、可靠性和不可否认性,从而保证在开放网络环境下使用信用卡进行在线购物的安全。目前,SET已得到IBM、Microsoft、VeriSign等著名公司的参与和支持,是国际上所公认的Internet电子商务的安全标准。

1、基于SET的交易流程

SET协议的购物系统由持卡人、商家、支付网关、收单银行、发卡银行和证书授权中心(CA)等六大部分组成,它们之间的关系如图1所示。

此外,基于SET协议的购物系统至少包括电子钱包软件、商家软件、支付网关软件和签发数字证书软件。目前,SET电子钱包主要是安装在客户端的交易软件,它是持卡人实现网上交易过程的主要工具。

SET协议在一般环境下的工作步骤如下:

(1)持卡人注册:持卡人为了使用信用卡,必须向支持SET的发卡银行申请开户,从而获得一个可用于Internet支付的信用卡帐号,同时向CA申请该信用卡的数字证书。此后,持卡人可以使用终端进行购物。

(2)商家注册:商家同样向CA申请用于电子商务支付的数字证书。此后,商家可以在网络上开设商城来销售货物。

(3)持卡人利用电子商务平台选定物品,并提交定单;

(4)商家接收定单,生成初始应答消息,数字签名后与商家数字证书、支付网关数字证书一起发送给持卡人;

(5)持卡人对应答消息进行处理,选择支付方式,确认定单,签发付款指令,将定单信息和支付信息进行双签名,对双签名后的信息和用支付网关公钥加密的支付信息签名后连同自己的数字证书发送给商家(商家看不到持卡人的帐号信息);

(6)商家认证持卡人数字证书和双签名后,生成支付认可请求,并连同加密的支付信息转发给支付网关;

(7)支付网关通过金融专网到发卡银行认证持卡人的帐号信息,并生成支付认可消息,数字签名后发给商家;

(8)商家收到支付认可消息后,认证支付网关的数字签名,生成购买定单确认信息发送给持卡人。

至此交易过程结束。商家发送货物或提供服务并请求支付网关将购物款从发卡银行持卡人的帐号转账到收单银行商家帐号,支付网关通过金融专网完成转账后,生成取款应答消息发送给商家。

在以上的工作步骤当中,持卡人、商家和支付网关都通过CA来认证通信主体的身份,以确保通信的对方不是冒名顶替。

2、SET提供的功能

(1)所有信息在Internet上加密安全传输,保证数据不会被他人窃取。

(2)数字签名保证信息的完整性和不可否认性。

(3)订单信息和个人信用卡信息的隔离,使商家看不到客户的信用卡信息。

(4)参与交易各方的身份认证,保证各方身份不可假冒。

三、SSL与SET的比较

SET是一个多方面的消息报文协议,它定义了银行、商家、客户之间必须符合的报文规范。SSL只是简单地在客户端与服务器之间建立了一个安全传输通道,在涉及多方的电子交易中,只能提供交易中客户端与服务器间的认证,其并不具备商务性、服务性和集成性。SET报文能够在银行内部网络或其他网络传输,而SSL之上的支付系统只能与Web浏览器捆绑在一起。除此之外,它们还有以下区别:

1、认证机制方面,SET的安全需求较高,因此所有参与SET交易的成员都必须先申请数字证书来识别身份,而在SSL中只有商家服务器需要认证,客户端认证是可选的。

2、对客户而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取。SET替客户保守了更多的秘密使其在线购物更加轻松。在SSL协议中则缺少对商家的认证。

3、安全性上,SET的安全性较SSL高,主要原因是在整个交易中,包括客户到商家、商家到支付网关再到银行都受到严密的保护。而SSL的安全范围只限于客户到商家的信息交流。

四、结论

总的来讲,由于SSL协议的成本低、速度快、使用简单,对现有网络系统不需进行大的修改,因而其应用也相对较广泛。目前我国已有多家银行采用SSL协议,开展网上银行业务。SET协议比较复杂,它还要求在银行网络、商家服务器、客户端的PC上安装相应的软件,此外还要求必须向各方发放数字证书。这些都阻止了SET的广泛发展。但从安全性角度看,SSL协议不如SET协议安全,对于使用信用卡支付的系统来说,SET协议是最好的选择。

10.数据加密技术与安全电子交易浅析 篇十

进入信息时代后,企业越来越重视通讯信息化的建设,通过信息化管理的手段来加强企业的内部管理。但是,信息化建设的全部不仅仅是购买几台电脑,安装一套邮件系统。没有安全技术的防护,信息化管理效率和安全系数都会大打折扣。选择一款合适的邮件服务器软件,相比之下,创造一个安全、方便的网络通讯环境,U-Mail邮件系统的安全技术值得借鉴。

之前有重点介绍U-Mail邮件网关是防护往来信息安全的核心关卡。其实,为切实将信息安全全方位保护,U-Mail同时还利用加密技术,给邮件安全再加一把锁。因为邮件在网络传输过程中,也很容易被“窃听”。因为没有加密内容,所以,只要窃听者获得邮件内容,不需要任何的解密动作,就可以清楚邮件的内容。可见邮件若在网络中明文传输,是非常不安全的。

在U-Mail邮件服务器中,加密是一种更改邮件信息的方式。他通过对邮件的内容按照一定的规则进行重新编码,在网络传输的过程中,就以新的编码进行传输。如此,即使邮件偷窥者窃取邮件,但是,因为其得不到解密的方法,所以,其得到的邮件内容也是一堆无用的乱码。邮件到达收件人后,会自动解密。如此,对于发送方或者收件方来说,都是透明的,他们不需要关心加密、解密的具体细节。

若对邮件进行加密处理的话,可以带来两个好处。

1、实现邮件内容的保密性。邮件加密用来保护电子邮件的内容,只有预期的收件人才可以看到邮件。也就是说,我们采用邮件加密功能看,不仅在邮件传输过程中,邮件是安全的;而且到了收件人的地方,若不是预期的收件人,还是不能查看邮件的内容。加密在邮件传输过程中与邮件存储过程中,均提供一定的保密性。

2、实现数据的完整性。在之前的介绍中,我提到过利用邮件的数字签名来保障邮件在传输过程中不被非法修改。利用加密功能对数据进行完整性验证,也是类似的处理方法。在邮件发送时,服务器会先对邮件进行加密,若中间传输过程中,邮件被篡改的话,这个加密信息就会无用。在收件方,对邮件进行解密的过程中,就会失败。如此,就保证了数据的完整性。而且,因为邮件本身就是加密的,其他人要对其进行邮件,也没有多大的可行性。除非是恶意的加载一些病毒。

那邮件加密技术是如何实现的呢?

我们可以分为两个过程来看起实现过程,一个是发件人如何加密,一个是收件人如何解密。电子邮件从编辑、发送、接收整个传送过程中,如何保证邮件信息的安全,防止被企业内部有心人士、互联网上的黑客和病毒窃取邮件信息或者篡改,杜绝企业内部资料外泄,这是对邮件系统安全性能的一大考验。

U-Mail邮件系统对邮件整个传送过程中,采用数据签名和传输数据加密,最大限度的保证企业邮件通讯的安全。U-Mail是基于先进PKI-CA的安全机制,采用标准的SMTP/SSL、POP3/SSL、S/MIME协议, 满足企业、政府、学院、个人在Internet上安全收发电子邮件的需求,保证信息传递的安全。

11.数据加密技术与安全电子交易浅析 篇十一

关键词:计算机安全;数据加密技术;信息加密

中图分类号:TP309.7 文献标识码:A 文章编号:1674-7712 (2014) 18-0000-01

数据加密技术在计算机安全中具有较高的影响力,提供信息加密的方式,强化计算机的安全性。随着科技社会的发展,计算机对安全环境的需求量逐渐增加,各项信息流通与处理,均需要加密的环境,由此才能稳定数据安全运行的能力。数据加密技术在计算机中具有较高的安全级别,符合计算机安全运行的需求,所以其属于计算机安全保护的常用技术。

一、计算机运行中的安全威胁

根据计算机运行的情况,分析其在运行中受到的安全威胁,汇总并做如下分析:

(1)系统漏洞。计算机操作系统的漏洞,无法通过有效的手段规避,其在运行中只能通过修复、加密等方式,提高系统环境的安全性。操作系统在编程时,为方便修改,会遗漏一些端口,虽然操作系统不断推出防护补丁,但是计算机用户仍然受到系统漏洞的威胁[1]。攻击者频繁的向操作系统发出攻击,尤其是Windows系统,导致系统面临极大的安全威胁。(2)网络攻击。网络环境具有两面性,其在为用户提供网络服务的同时,也在传递攻击行为。网络环境是攻击行为的载体,威胁系数非常高,用户在执行网页浏览、邮件收发等操作时,为攻击者提供路径,而攻击者经常会将病毒、木马的代码植入正常的网页中,用户点击后即会激活病毒,攻击用户的电脑,窃取用户的计算机信息。(3)通信隐患。通信是计算机系统的必要环节,用户群体之间通过计算机共享或传输文件,具有方便、快捷的优势,而文件传输的路径可以做为黑客的攻击点。黑客利用不同的攻击手段,多次入侵通信路径,目的是获取传输中的文件,导致计算机通信中,出现极大的隐患。

二、计算机安全中的数据加密技术

数据加密是计算机安全中最主要的应用技术,数据加密技术的核心为AES算法,对其做如下分析:密的过程。AES算法在加解密的过程中体现了循环的执行方式,按照加解密的过程,实行次序性的加密,在每个需求加密的点都对应了不同的AES算法[2]。AES的结构非常复杂,其在计算机安全保护中,以矩阵的方式存在,虽然加密过程有明确的顺序,但是算法没有任何规律,提高结构的安全能力。(2)AES解密。AES解密在计算机数据中,利用invsubbyte()置换矩阵中的密钥,在AES密钥的基础上,按照原本加密的顺序进行解密。AES解密必须保持两个异同模块的同时进行,由此才能确保解密的准确性,排除攻击者的恶意解析。

三、数据加密技术在计算机安全中的应用

结合计算机运行中的安全威胁,研究数据加密技术在计算机安全中的应用,分析如下:(1)加密技术。加密技术就是“明文→密文→明文”的过程,其通过加密算法,将明文加密成多样化的密文,攻击者无法找到破解算法的依据,无法攻破已经受到加密保护的密文,待密文传输完成后,对应的解密方式会将密文转化成原来的明文。加密技术的加密算法,具备嵌套的功能,在一个加密算法的基礎上,再进行另一个算法,循环后实现无法破解的状态[3]。目前,加密技术在网上银行系统中最为常用,网上银行具有海量的计算机数据,其对安全级别的要求非常高,不容许出现任何漏洞,网上银行利用的是“端端保护”,即:银行端口和用户端口,通过网银或USBKey,实现端与端之间的加密转化,如果攻击者盗取了银行信息,也无法读取银行系统的内容,体现全面的数据保护。(2)签名技术。签名技术在计算机安全数据加密技术中普遍存在,上文提到的USBKey内部,就是采用签名技术,实现双方识别。以某银行推出的USBKey为例,分析签名技术的加密方式。该银行内的USBKey具有对应的用户信息,不存在重复性,能够在最短的时间内核实用户身份。USBKey认证用户的过程中完成一次签名加密。USBKey的使用较为普遍,一旦用户丢失USBKey,可以到该银行注销并重新申请,而其他人也无法通过丢失的USBKey查询到该用户的信息,因为USBKey内的签名技术,本身存在一种公、私密钥的匹配方式,只有持有者才能通过对应的签名匹配使用USBKey,防止USBKey的信息被恶意窃取,提高数据加密技术的应用能力。(3)密钥技术。密钥是数据加密技术的重要部分,算法相对比较固定,需通过多样化的密钥,拓宽密文的种类。密钥分为私钥和公钥两部分,计算机安全保护中,倾向于密钥与私钥结合,保障每台计算机均具备访问保护的能力[4]。以金融信用卡为例,分析密钥技术的应用。当信用卡具有消费行为时,POS机主动传输解密数据到相关的金融机构,金融机构通过密钥技术,认证是否属于该用户本人操作,用户输入的密码与信用卡加密的方式一致,在公钥和私钥的共同作用下,完成匹配过程,既可以防止信用卡盗用,也可以防止POS机盗取信用卡及用户的个人信息。

四、结束语

数据加密技术在计算机安全中的应用,主要是通过加密、解密的算法实现,由于加解密算法不具备可逆性,所以攻击者无法找到解密方法,保护计算机的运行安全。计算机在数据加密技术的作用下,不仅具备高级别的安全保护,而且保障数据的完整性,实现高效率、高质量的数据运行,营造了安全的计算机环境,进而有利于科技社会的发展。

参考文献:

[1]王愷.浅析数据加密技术及应用[J].魅力中国,2012(10):90-92.

[2]孔婵.计算机网络安全中数据加密技术应用探讨[J].科技致富向导,2011(18):31.

[3]邵雪.数据加密技术在计算机网络安全领域的应用探讨[J].中国市场,2011(45):12.

12.数据加密与信息安全应用研究 篇十二

计算机的快速发展导致层出不穷的网络信息失窃以及遭到恶意破坏, 引起了社会各界对计算机安全的高度关注。人为因素导致的安全威胁可以大体可分为两种:主动攻击和被动攻击。被动攻击是令无数人头疼的事情, 它会对计算机世界的数据保密性造成极大程度的损坏。现在常用的攻击手段有5种, 主要分为: (1) 窃取和监听通信线上传递的信息; (2) 用技术进行分析窃取或监听到的数据; (3) 盗用用户身份; (4) 篡改用户自网络中传播的信息, 造成传输错误; (5) 拒绝确认所发信息等。

2 加密技术概要

针对各种计算机网络信息安全的危险, 可以通过对数据进行加密处理, 使得可以获取良好的防御与应对之策。密文、明文、密钥和加密算法是数据加密系统的4个主要部分。

在进行数据加密的过程中, 按照技术分类的方法很多。按照传统的技术划分, 将对密钥按照其自身的特点来进行区分, 主要分为可以分为两类, 即对称密钥解码技术和非对称密码解码技术。其中序列密码和分组密码是对称密钥解码技术中常用的密码技术。从通信层次来看加密方式, 可分为节点加密、端到端加密、链路加密3种加密方式。其中信息加密技术又含有密钥、防复制软盘等技术。目前来说, 对称加密和非对称加密是最为常见的加密技术。

2.1 对称加密

对称加密具体是指加密和解密共用一个密钥的技术, 也被称之为Session Key。简单来说, 就是钥匙和锁都是唯一的, 一把钥匙只能打开一把锁。将加密处理进行简化处理, 每个数据交易方都不必交换专用的加密算法, 这就是对称加密。在交易的时候, 只是采取交换共享的专用密钥, 因为是相同算法, 所以操作也比较简单。

目前广泛使用的就是这种对称加密技术, 比如:美国国家标准局所提出的数据加密算法 (Data Encryption Standard, DES) , 就是一种非常典型的对称式加密技术。

任何加密算法都不可能是完美无缺的, 所有的加密算法都有其自身的缺憾。就DES而言, 它的密钥只有56位, 因为密钥太短而造成密钥的保密强度下降。除此之外, DES算法还是一个完全公开的算法, 它的安全性对于密钥的保护依赖度自然要求极高, 所以在分发密钥时需要借助可靠的信道。尤其是在进行密钥分发的时候, 必要时采用信使递送等。因为DES已经不适合在网络环境下单独使用。

由于对于DES算法来说, 密钥较短是一个很严重的缺陷, 针对这个问题, 科学家又对其进行研究, 最终在此基础上进行研制, 提高密钥的强度, 因此在原基础上增加了24位。并且在DES算法的基础上采取三重DES和双密钥加密的方法进行密钥保护。

2.2 非对称加密

非对称加密, 也被称为公开密钥加密。在非对称加密体系中, 密钥是成对的。即一把公开密钥的加密密钥, 一把专用密钥的解密密钥。通过非保密方式向他人公开的公开的加密密钥, 还有一把进行保存的专用解密密钥。公开密钥和专用密钥是相辅相成、不可分割的, 唯一的区别在于专用密钥需要进行保护, 因此只能由生成密钥对的一方掌握, 公开密钥则可以对外广泛发布。通俗来说, 想要查阅加密文件则需要共同使用公开密钥和专用密钥。这是对称式的加密方法无法比拟的优势, 也是非对称加密的优越性所在。

在1978年, RSA加密算法 (Rivest Shamir Adleman, RSA) 被提出, 它就是非常著名的非对称加密算法。它通常使用在公用网络上, 对信息进行加密和鉴别, 也是对信息保护的一种常用的加密方式。RSA算法可以将密钥和算法完全区分开来, 便利了密钥的分配, 最主要的是它与计算机的网络环境非常符合, 因此RSA算法为大量网络用户密钥管理的难题提供了一个极好的解决办法。

RSA也有其自身的弱点, 由于RSA的密钥很长, 导致算法的运行速度很慢。在实际的应用中, 尤其是信息量大的信息, 如大的EDI交易, 通常不采用这一算法。对于加密量较大的应用, 类似于EDI交易应用, 通常使用公开密钥加密算法对加密方的密钥进行加密。因此RSA并不能替代DES, 但是可以让它们协调地进行工作, 利用自身的优点和缺陷进行互补。

3 安全高效的可移动存储介质数据加密技术

加密技术的实现也是由厂商和产品来进行区分, 基本可以分为基于主机、基于网络层和基于存储设备3大类。

通过软件加密来实现的加密技术就是基于主机基于主机的加密技术。基于主机的加密技术在进行加密备份的时候花费时间较多, 大约是其他非加密备份的130%。基于网络层的加密, 通俗来说就是外接一个硬件加密装置在设备I/O的端口处。但是这种加密方式就是在数据的传输过程中, 对所经过的数据全部进行加密处理。这样一来, 虽然保证了加密备份速度, 使其加密硬件设备备份与非加密的备份的速度相当, 但是它们却把加密过程分配给了专门的CPU, 加重了CPU的负担。同时使用专用的加密硬件其费用也是非常昂贵的, 并且在连接上有兼容性的限制, 所以这种方式并不推荐使用。

还有一种加密方式是依据传统磁带厂商的优势与机遇而生成的, 就是基于存储设备的加密方式。它可以通过在磁带等存储设备对数据进行加密, 有两大优势:其一, 可以安全的保护数据;其二, 不需要额外的管理和备份。但是任何加密方式都有其自身的优势, 也有其本身的劣势, 都不是十全十美的。人们在使用的时候, 可以根据自身的需求来更好地选择。由于长期归档、固定内容和法规遵从的需求, 用户更倾向于使用存储设备加密技术。通过磁带机/库存储设备加密这种方式是非常常见的加密方式, 相对于其他两种方式, 有其自身的独特优势。

4 计算机安全加密技术的应用

数据加密是根据既定的密码将识别性较强的明文密码改成难以识别的数据形式。在数据保护的过程中采用不同的密钥, 用相同的加密算法将其进行加密, 形成不同的密文。

由于计算机的迅速发展, 网络交易成为一种极为普遍现象, 因此网络加密算法非常重要。对于银行来说, 数据则更为重要。在银行中的加密方式也比较独特, 采取数据加密联动网络交换设备。其主要的工作原理就是将数据流信息传输到安全设备中, 然后系统根据获取的信息, 进行安全分析。作出安全性判断, 一旦预测到安全隐患, 就会自动采取相应的补救措施。将网络的安全情况则送到交换机上, 交换机精确的关闭端口, 及时地对数据库进行保护, 必要时直接对密码进行修改。

密钥也是当前数据加密的主要表现形式, 安全性比较高, 适用范围比较广。当前数据加密运用技术的一种重要表现形式就是数字签名认证。一般利用在网上税务安全部门。其实就是在加密技术的基础上, 利用加密解密的计算方式来进行数据安全保护。

5 加密技术的未来发展

5.1 密码专用芯片集成

密码技术作为信息安全的核心技术, 使用范围也非常广泛, 如今在大多数安全产品之中使用, 正在向芯片化的方向发展。就目前微电子技术来看, 芯片设计的精细化已经达到0.1μm以下。

5.2 量子加密技术

13.数据加密技术与安全电子交易浅析 篇十三

1 计算机网络安全受到威胁的主要原因

计算机网络安全受到威胁的原因, 主要有以下三个方面:计算机系统本身的问题, 计算机数据网络问题, INTERNET数据库问题。

1.1 计算机系统本身问题

计算机本身问题就是其软件问题, 计算机最重要的系统软件是操作系统 (Operation System, OS) , 它完成指挥计算机运行的各个细节, 即操作系统是计算机系统中用于指挥和管理其自身的软件。实质上, 使用计算机时, 并不直接使用计算机硬件, 与人们直接进行“对话”的是应用软件。使用应用软件, 由应用软件在“幕后”与操作系统打交道, 再由操作系统指挥计算机完成相应工作。而系统软件最常见的就是微型计算机操作系统DOS、窗口系统 (Windows XP、Windows 7、Windows8 等系列) 、Linux等。其中微软的Windows操作系统, 是全球最为通用的窗口化软件。但是, 微软的操作系统本身也存在漏洞, 比如, 环球网在2015 年3 月16 日发布的微软漏洞影响深远, Windows XP以上全部版本均受到波及。这一俗称“FREAK”的漏洞能够绕过Windows的Secure Channel安全机制, 因此, 使得计算机的一些高级用户 (例如:骇客, 黑客等) 能轻松绕过防火墙攻击第三方使用者, 这就使得用户的数据信息安全受到极大威胁, 操作系统作为一切应用软件的基础, 更是计算机网络安全的重中之重。因此, 由于计算机系统本身存在漏洞, 数据需要加密。

1.2 计算机数据网络问题

计算机网络由互联的网络单元组成, 每个网络单元都由各种数据处理设备和数据通讯技术组成。在进行网络数据沟通时就需要进行数个网络单元的中转, 而在中转过程中就存在数据被截获、修改、破译等问题和风险, 这也就很难保证网络信息数据在传输过程中的完整性和加密性。而后反馈到电脑上时, 数据也就有很大几率存在或多或少的问题, 因此, 在计算机数据网络传输和分享时也存在漏洞。

1.3 INTERNET数据库问题

由于数据库存在分层管理的理念, 数据库系统在管理方面存在重大漏洞, 分层管理方式不可避免地存在缺陷, 即这一数据库十分容易被攻破和解码, 具有不安全性, 进而由此造成泄露第三方用户的网络浏览痕迹的问题, 使得第三方用户在网络上的需要很容易被捕捉到。储存的信息、第三方用户的相关数据, 例如账户、密码, 甚至是个人的身份信息泄露更是一个巨大难题。如果这一系列数据和信息被不法人员获得, 对第三方用户的财产和隐私安全造成的损失无疑是毁灭性的。

总而言之, 必须重视计算机用户在计算机网络中的信息和数据安全。因此, 需要一种有效的方法来解决或抵挡因为此类问题造成的网络安全问题。在清华大学出版社出版的《计算机应用基础 (第2 版) 》第一章第四小节里, 关于计算机安全使用的常识中提到, 要解决计算机网络安全问题就要杀毒、提高防护等级、更新软件等, 但是这只是片面加强自身防护, 难以从根本上解决此类问题。需要找到一个比较妥善的方式与方法来解决计算机网络安全中面临的信息数据风险难题, 数据加密技术的重要性和必要性也就得到了更好的展现。

2 数据加密技术的背景与意义

一般来说, 人们对于数据加密技术的定义是, 利用现代技术支持下的密码学领域的相关技术, 把一段明文信息经过特殊的加密密钥和加密函数进行替换或移位, 从而使数据信息转变成不能轻易地被其他人读取的、没有任何意义的密文, 这一数据信息的接收方则可以通过解密密钥和解密函数对此密文进行还原, 从而实现数据信息安全有效的传输。

作为当代计算机网络数据安全的关键性技术, 这一技术针对传统互联网信息传播、传输和分享方式的不足和先天缺陷, 通过与现代密码学先进技术领域的研究成果紧密结合, 将互联网的数据信息进行了更安全快速的加密处理, 在保证信息传输绝密性的基础上, 有效防止了针对用户信息数据资料的非法窃取和针对系统漏洞展开的供给与渗透。随着我国的互联网经济蓬勃发展和计算机信息技术对我国社会各领域影响的不断深化, 对计算机网络安全和数据信息的要求不断增加, 加密技术的优势和重要性必定日益提升并且不断完善。

3 数据加密技术在计算机网络安全中的应用

数据加密技术在计算机网络安全中的应用主要集中在数据加密技术的应用、密钥密码技术的应用和数字签名证书 (数字签名认证技术) 的应用三个方面。

3.1 数据加密技术

数据加密技术就是把数据进行加密处理, 就如同之前的摩尔码一般, 将数据进行事先约定的加密, 只在通讯双方之间进行加密翻译, 这样就算是数据外泄, 别人没有密码, 就无法开启数据, 数据就不会真的流失, 保密问题就迎刃而解。

现在数据加密的主要方式分为三种, 即链路加密、节点加密、端到端加密。目前, 网上购物成为一种潮流, 与之相对应的是网上银行的发展。网上银行的发展就使得网络数据安全的重要性凸显出来, 针对网上购物和网上银行的数据信息的破坏与窃取的犯罪行为逐年增加。数据加密技术作为一种先进的新兴安全的措施, 使得各个银行将数据加密技术与网络交换设备联系起来, 将密码账户的使用动作反馈到中心防火墙或者是处理中心, 对所有账户动作进行监控, 并进行有针对性的动作, 控制终端开关, 使得银行数据库和用户账户安全得到有效保护。

3.2 密钥密码技术

密钥的使用包括对于数据的加密和解密, 分为私人密钥和公用密钥两部分。

3.2.1 私人密钥

私人密钥是指个人拥有的可以进行加密和解密的密钥, 安全性相对较高, 因为这种密钥是约定的双方共同认可的, 具有单一性, 而且使用方便, 安全系数相对较高。但是这种密钥也存在缺陷, 即如果出现使用目的差异时, 需要的密钥也不同, 很容易出现错误的解释, 这就容易造成使用的偏差, 甚至导致文件信息数据流失等, 所以这时就需要用到公用密钥。

3.2.2 公用密钥

公用密钥是相对于私人密钥来说的, 是指数据传输者可以对所需要传输的信息进行加密, 接收者接收到文件之后用私人密钥进行解码, 也就是说, 有一个密钥可以解开你输出的所有加密数据, 那么就可以更加有效地保护传输方的私人密钥, 防止信息泄露。比如你在大型商场购物时, 可以直接刷卡, 利用银行掌握的公用密钥进行解码, 读取你的个人信息, 然后对信息作出相应的反应, 不用你额外提供一个私人密钥, 简化了步骤, 有利于更加便捷地进行操作。但是这时你的个人信息会被商场记录下来, 仍然有可能会造成个人信息泄露。如今较先进的密钥技术要求用两个密钥解读加密数据, 也就是说, 你在商场留下来个人信息, 但是根据这些只能得到一个密钥, 另外一个需要客户自行进行认证, 因此, 这种加密技术在银行数据应用中是十分安全的。

3.3 数字签名证书

数字签名证书是数据加密技术最为苛刻的方式, 需要有效核对用户身份, 即在文件发出时设定身份验证, 不符合的身份验证一律不予开放文件, 而且身份是双方认可的认证方式。但是由于双方都知道用户身份, 就存在信息被篡改和信息泄露后进行假冒身份验证的可能性, 因此, 这种方式还要由权威机关的第三方控制。

4 数据加密技术的展望

随着我国市场经济的不断发展和社会生活的不断进步, 计算机网络的发展也迎来难得的机遇。在这一过程中, 数据加密技术起着为网络安全保驾护航的重要作用, 可以从以下几点对此技术进行展望。

4.1 重视网络数据库加密

计算机公共传输信道的信息数据安全一直是我国网络安全领域的薄弱环节, 针对其存储系统的攻击层出不穷。因此, 要更加重视网络数据库数据的加密, 明确使用者的访问权限, 在确保信息安全存储和安全传输的同时, 最大限度地发挥出系统应有的安全性能。

4.2 重视电子商务数据安全

随着我国人民生活水平的不断提高和消费能力的日益增强, 在国家政策大力支持的大背景下, 电子商务的发展迎来了一个新的春天。在享受电子商务带来的方便、舒适、快捷的服务的同时, 也要更加重视基于电子商务的信息数据安全, 培养良好的网络安全意识和消费安全意识, 对常用的密码和数据进行加密和备份等。

4.3 重视虚拟专用网络 (VPN) 数据加密

由于虚拟专用网络具有安全性和稳定性的特征, 这一技术正被越来越多地应用于各领域的企业和单位。在虚拟专用网络中, 进行数据信息加密处理的方式主要是在数据信息脱离传输者VPN时, 它就会自动在路由器上采取硬件加密的方式对信息数据进行加密处理。也就是说, 在广域网上传输的信息都是加密的, 当这些信息到达接收方时, 路由器又会对加密信息进行解密, 这一加密方式的优势是非常稳定而且安全系数很高。

5 结语

在如今的网络时代, 相对于科技发展史, 互联网仍然算是一个比较新的事物, 需要不断探索新的领域, 面对新的挑战, 发现新的问题。虽然在计算机网络安全领域还充斥着大量需要解决的恶意攻击、病毒、流氓软件等问题, 更应意识到只要积极地进行有效防护, 防患于未然, 就可以发挥出互联网的最大活力, 在这一过程中, 数据加密技术起到的作用是无可取代的。笔者相信, 随着我国经济的繁荣, 数据加密技术必将得到长足发展。

参考文献

[1]孙全尚, 孙书双.浅谈数据加密技术[J].电脑学习, 2007 (6) .

[2]潘勇刚.网络中的数据加密技术[J].鄂州大学学报, 2006 (6) .

上一篇:我最敬佩的一个人-爸爸作文下一篇:农业局纪委书记述职报告