前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的數(shù)據(jù)加密技術主題范文,僅供參考,歡迎閱讀并收藏。
關鍵詞:數(shù)據(jù)庫安全;數(shù)據(jù)庫加密;加密粒度;加密算法
中圖分類號:TP311.13 文獻標識碼:A 文章編號:1009-3044(2008)18-20ppp-0c
Discuss About Database Encryption Technology
QIN Xiao-xia, LI Wen-hua, LUO Jian-fen
(College of Computer Science, Yangtze University, Jingzhou 434023, China)
Abstract: Begins with requirement of the database security , it proposes an aim of the database encryption ,and then analyzes several key technologies in the database encryption technology, and compares them. Finally the influence of encryption system will be summarized.
Key words: Database security; Database encryption; Encryption granularity; Encryption algorithm
1 引言
隨著網(wǎng)絡技術的不斷發(fā)展及信息處理的不斷增多,巨量級數(shù)據(jù)撲面而來。數(shù)據(jù)庫系統(tǒng)擔負著集中存儲和處理大量信息的任務,從而使數(shù)據(jù)安全問題變得也非常顯著。傳統(tǒng)地,物理安全和操作系統(tǒng)安全機制為數(shù)據(jù)庫提供了一定的安全措施和技術,但并不能全部滿足數(shù)據(jù)庫安全的需求,特別是無法保證一些重要部門如政府、金融、國防和一些敏感數(shù)據(jù)如信用卡、身份證、個人的醫(yī)療信息的安全,因此對數(shù)據(jù)庫加密是提高數(shù)據(jù)庫安全的最重要的手段之一,也成了數(shù)據(jù)庫安全研究的一個焦點。
2 數(shù)據(jù)庫安全概述
數(shù)據(jù)庫在信息系統(tǒng)中的核心地位使得數(shù)據(jù)庫面臨著嚴重的安全威脅,根據(jù)數(shù)據(jù)庫受到的威脅和可能的攻擊,數(shù)據(jù)庫的安全性要求著重在幾方面:
(1)物理上的數(shù)據(jù)完整性。預防數(shù)據(jù)庫數(shù)據(jù)物理方面的問題,如掉電,以及災害破壞后的恢復、重構數(shù)據(jù)庫。
(2)邏輯上的數(shù)據(jù)完整性。保持數(shù)據(jù)的結構。
(3)元素的完整性。包含在每個元素中的數(shù)據(jù)是準確的。
(4)可審計性。能追蹤到誰訪問或修改過數(shù)據(jù)庫中的元素。
(5)訪問控制。確保用戶只能訪問授權數(shù)據(jù),限制用戶訪問模式。
(6)用戶認證。用戶除提供用戶名、口令外,還可按照系統(tǒng)安全要求提供其它相關安全憑證。系統(tǒng)可以選擇使用終端密鑰、用戶USB Key等來增強身份認證的安全性。
(7)可獲用性。用戶能夠對數(shù)據(jù)庫進行授權的訪問。
3 數(shù)據(jù)庫加密要實現(xiàn)的目標
與一般的數(shù)據(jù)加密和文件加密相比,由于數(shù)據(jù)庫中數(shù)據(jù)有很強的相關性,并且數(shù)據(jù)量大,因此對它加密要比普通數(shù)據(jù)加密和文件加密有更大的難度,密鑰管理更加困難。數(shù)據(jù)加密是防止數(shù)據(jù)庫中數(shù)據(jù)在存儲和傳輸中失密的有效手段。數(shù)據(jù)加密的過程實際上就是根據(jù)一定的算法將原始數(shù)據(jù)變換為不可直接識別的格式,從而使得不知道解密算法的人無法獲知數(shù)據(jù)的內容,而僅允許經(jīng)過授權的人員訪問和讀取數(shù)據(jù),從而確保數(shù)據(jù)的保密性,是一種有助于保護數(shù)據(jù)的機制。
因此,數(shù)據(jù)庫加密要求做到:
(1)數(shù)據(jù)庫中信息保存時間比較長,采用合適的加密方式,從根本上達到不可破譯;
(2)加密后,加密數(shù)據(jù)占用的存儲空間不宜明顯增大;
(3)加密/解密速度要快,尤其是解密速度,要使用戶感覺不到加密/解密過程中產(chǎn)生的時延,以及系統(tǒng)性能的變化;
(4)授權機制要盡可能靈活。在多用戶環(huán)境中使用數(shù)據(jù)庫系統(tǒng),每個用戶只用到其中一小部分數(shù)據(jù)。所以,系統(tǒng)應有比較強的訪問控制機制,再加上靈活的授權機制配合起來對數(shù)據(jù)庫數(shù)據(jù)進行保護。這樣既增加了系統(tǒng)的安全性,又方便了用戶的使用;
(5)提供一套安全的、靈活的密鑰管理機制;
(6)不影響數(shù)據(jù)庫系統(tǒng)的原有功能,保持對數(shù)據(jù)庫操作(如查詢,檢索,修改,更新)的靈活性和簡便性;
(7)加密后仍能滿足用戶對數(shù)據(jù)庫不同的粒度進行訪問。
4 數(shù)據(jù)庫加密技術中的關鍵問題
數(shù)據(jù)庫加密需要考慮幾個重要問題:是在數(shù)據(jù)庫引擎內或產(chǎn)生數(shù)據(jù)的應用程序中或是在硬件設備上進行加密/解密?加密數(shù)據(jù)粒度基于數(shù)據(jù)庫、表還是字段?加密效果與其對性能的影響如何?
針對上述幾個問題,結合數(shù)據(jù)庫數(shù)據(jù)存儲時間長、共享性高等特點,在數(shù)據(jù)庫加密技術中,重點是要選擇合適的加密執(zhí)行層次、加密粒度和加密算法,并且要與實際的安全需求緊密結合起來。
4.1 加密執(zhí)行層次
對數(shù)據(jù)庫的數(shù)據(jù)進行加密主要是通過操作系統(tǒng)層加密、DBMS內核層(服務器端)加密和DBMS外層(客戶端)加密三個不同層次實現(xiàn)的;DBMS內核層、外層加密分別如圖1、圖2所示:
(1)在OS層
在操作系統(tǒng)(OS)層執(zhí)行加密/解密,數(shù)據(jù)庫元素以及各元素之間的關系無法辨認,所以無法產(chǎn)生合理的密鑰。一般在OS層,針對數(shù)據(jù)庫文件要么不加密,要么對整個數(shù)據(jù)庫文件進行加密,加密/解密不能合理執(zhí)行。尤其對于大型數(shù)據(jù)庫來說,在操作系統(tǒng)層次實現(xiàn)數(shù)據(jù)庫的加密/解密,目前還難做到有效保證數(shù)據(jù)庫的安全,因此一般不采用在OS層進行數(shù)據(jù)庫加密。
(2)在DBMS內核層執(zhí)行加密/解密
在內核層執(zhí)行加密解密有如下特點:
加密/解密執(zhí)行時間:在數(shù)據(jù)存入數(shù)據(jù)庫或從數(shù)據(jù)庫中取出時,即在物理數(shù)據(jù)存取之前;
加密/解密執(zhí)行主體:在DBMS內核層,由用戶定制的或者DBMS提供的存儲過程函數(shù)執(zhí)行;
加密/解密過程:在存儲數(shù)據(jù)時,通過觸發(fā)器調用加密存儲過程對數(shù)據(jù)加密,然后將密文數(shù)據(jù)存入數(shù)據(jù)庫在讀取數(shù)據(jù)時,觸發(fā)器調用相應存儲過程解密數(shù)據(jù),然后讀出結果;
加密/解密算法:由DBMS系統(tǒng)提供。多數(shù)不提供添加自己算法的接口,因此算法選擇比較受限制。
在DBMS內核層實現(xiàn)加密需要對數(shù)據(jù)庫管理系統(tǒng)本身進行操作,這種加密是指數(shù)據(jù)在物理存取之前完成加密/解密工作。優(yōu)點是加密功能強,并且加密功能幾乎不會影響DBMS的功能,可以實現(xiàn)加密功能與數(shù)據(jù)庫管理系統(tǒng)之間的無縫耦合。由于與DBMS系統(tǒng)結合緊密,可以提供對各種粒度加密的靈活性,靈活的加密配合DBMS的訪問控制、授權控制,不失是一種有效的數(shù)據(jù)庫數(shù)據(jù)保護方案。另外,這種層次的加密對于應用程序來說是透明的。其缺點是加密運算在服務器端進行,加重了服務器的負載,而且DBMS和加密器之間的接口需要DBMS開發(fā)商的支持。
(3)在DBMS外層執(zhí)行加密/解密
在DBMS外層執(zhí)行加密/解密包含兩種實現(xiàn)方式:第一種方式如圖2(a)所示,是在應用程序中實現(xiàn),加密時調用應用程序中的加密模塊來完成數(shù)據(jù)的加密工作,然后把密文數(shù)據(jù)傳送到DBMS存儲;解密時把密文數(shù)據(jù)取出到應用程序中,然后由應用程序中的解密模塊將數(shù)據(jù)解密并給出結果。第二種方式如圖2(b)所示,是直接利用操作系統(tǒng)提供的功能實現(xiàn)加密,這種加密方式是在文件級別上的加密,直接加密數(shù)據(jù)庫文件。
在DBMS外層實現(xiàn)加密的好處是不會加重數(shù)據(jù)庫服務器的負載, 采用這種加密方式進行加密,加解密運算可在客戶端進行,它的優(yōu)點是不會加重數(shù)據(jù)庫服務器的負載并且可以實現(xiàn)網(wǎng)上傳輸?shù)募用埽秉c是加密功能會受到一些限制,與數(shù)據(jù)庫管理系統(tǒng)之間的耦合性稍差。
(4)不同層次實現(xiàn)數(shù)據(jù)庫加密效果比較
在DBMS內核層和DBMS外層加密的特點如表1所示:
由表可知:在DBMS內核層執(zhí)行加密/解密,不會增加額外的處理負擔,對本身性能影響小;實現(xiàn)了密鑰與密文的分離,安全程度相對較高;算法由應用程序提供,選擇性大。
DBMS外層加密主要存在著可用性與安全性的矛盾;加密粒度受DBMS接口支持的限制,靈活性不夠強;安全升級時,應用程序改動比較大;對于密文數(shù)據(jù),DBMS本身的一些功能會受到影響。
4.2 加密粒度選擇
數(shù)據(jù)庫的加密粒度指的是數(shù)據(jù)加密的最小單位,主要有表、字段、數(shù)據(jù)元素等。數(shù)據(jù)庫中執(zhí)行加密,加密粒度越小,則可以選擇加密數(shù)據(jù)的靈活性就越大,但是產(chǎn)生的密鑰數(shù)量也大,帶來管理方面問題。數(shù)據(jù)庫中加密粒度的選擇要根據(jù)需要,充分衡量安全性和靈活性等需求。選擇的過程中,由于數(shù)據(jù)庫中存儲的數(shù)據(jù)包括非敏感數(shù)據(jù),因此,可以只選擇敏感數(shù)據(jù)部分進行加密,從而加密粒度越小,加密執(zhí)行消耗資源就少,投入費用就少。
4.3 算法選擇
數(shù)據(jù)庫加密技術的安全很大程度上取決于加密算法的強度,加密算法直接影響到數(shù)據(jù)庫加密的安全和性能。因此,加密算法的選擇在數(shù)據(jù)庫加密方案中也顯得舉足輕重。傳統(tǒng)的數(shù)據(jù)加密技術包括以下三種:
(1)對稱加密
也稱為共享密鑰加密。對稱加密算法是應用較早的加密算法,在對稱加密算法中,數(shù)據(jù)發(fā)信方將明文(原始數(shù)據(jù))和加密密鑰一起經(jīng)過特殊加密算法處理后,使其變成復雜的加密密文發(fā)送出去。收信方若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。由于對稱加密算法算法公開、計算量小、加密速度快、加密效率高,因此它是最常用的加密技術。主要的對稱加密算法有DES、IDEA和AES。
(2)非對稱加密
又稱為公鑰加密。非對稱加密算法使用兩把完全不同但又是完全匹配的一對鑰匙――公鑰和私鑰。非對稱加密算法的基本原理是,如果發(fā)信方想發(fā)送只有收信方才能解讀的加密信息,發(fā)信方必須首先知道收信方的公鑰,然后利用收信方的公鑰來加密原文;收信方收到加密密文后,使用自己的私鑰才能解密密文。顯然,采用非對稱加密算法,收發(fā)信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發(fā)信方,而自己保留私鑰。由于非對稱算法擁有兩個密鑰,因而特別適用于分布式系統(tǒng)中的數(shù)據(jù)加密。常用的公鑰加密算法是RSA,它不但可以用來加密數(shù)據(jù),還可用來進行身份認證和數(shù)據(jù)完整性驗證。
(3)混合加密
由于對稱加密算法更簡單,數(shù)據(jù)的加密和解密都使用同一個密鑰,所以比起非對稱加密,它的速度要快得多,適合大量數(shù)據(jù)的加密和解密;主要缺點也是由于使用相同的密鑰加密和解密數(shù)據(jù)引起的,所有的數(shù)據(jù)發(fā)送方和接收方都必須知道或可以訪問加密密鑰,必須將此加密密鑰發(fā)送給所有要求訪問加密數(shù)據(jù)的一方,所以在密鑰的生成、分發(fā)、備份、重新生成和生命周期等方面常存在安全問題。而公鑰加密屬于非對稱加密,不存在密鑰的分發(fā)問題,因此在多用戶和網(wǎng)絡系統(tǒng)中密鑰管理非常簡單,但由于它主要基于一些難解的數(shù)學問題,所以安全強度沒有對稱加密高,速度也比較慢。
為了充分發(fā)揮對稱加密與非對稱加密的優(yōu)勢,混合加密方案被提出。在混合加密方案中,加密者首先利用一個隨機生成的密鑰和對稱加密算法加密數(shù)據(jù),然后通過使用接收者的公鑰把隨機密鑰進行加密,并與密文一起傳送給接受者。接收者通過自己的私鑰首先解密隨機密鑰,再利用其解密密文。此方案既利用了對稱加密安全強度高、速度快的特點,也利用了非對稱加密密鑰管理簡單的特性?!耙淮我幻堋钡募用苁亲畎踩囊环N加密技術,加密者在每次加密時都使用與明文長度一樣的隨機密鑰,并且每個密鑰都不重復使用。但在數(shù)據(jù)庫加密中,由于密鑰的產(chǎn)生和保存都存在很大的困難,因此在實際應用中并不常用。
5 數(shù)據(jù)庫加密后對系統(tǒng)的影響
加密技術在保證數(shù)據(jù)庫安全性的同時,也給數(shù)據(jù)庫系統(tǒng)帶來如下一些影響:
(1)性能下降:數(shù)據(jù)加密后,由于其失去了本身所固有的一些特性,如有序性,相似性和可比性,這樣導致對加密數(shù)據(jù)的查詢,往往需要對所有加密數(shù)據(jù)先進行解密,然后才能進行查詢。而解密操作的代價往往很大,這樣使得系統(tǒng)的性能急劇下降。
(2)索引字段的加密問題:索引的建立和應用必須在明文狀態(tài)下進行,這樣才能夠保證索引文件中鍵的有序性,以便提高查詢性能。否則,索引將失去作用。
(3)加密字符串的模糊匹配:對加密數(shù)據(jù)上的大量模糊查詢,例如,當SQL條件語句包“Like”時,很難進行處理。
(4)加密數(shù)據(jù)庫的完整性:當數(shù)據(jù)庫加密后,實體完整性不會被破壞,而引用完整性難以維護。
(5)加密數(shù)據(jù)的存儲空間增加問題:對數(shù)據(jù)庫加密,通常采用分組加密算法,這有可能導致數(shù)據(jù)加密后的存儲空間增加。
(6)密鑰管理問題:在現(xiàn)代密碼學中算法的安全性都是基于密鑰的安全性,而不是基于算法的細節(jié)的安全性。對數(shù)據(jù)庫采取加密技術來保證其安全性,但是在現(xiàn)實生活中,如何保證密鑰本身的安全性又是一件非常困難的事情心。在數(shù)據(jù)庫管理系統(tǒng)中,由于數(shù)據(jù)的共享性和存儲數(shù)據(jù)的持久性等原因,要求更加靈活和安全的密鑰管理機制。
參考文獻:
[1] 萬紅艷.一種數(shù)據(jù)庫加密系統(tǒng)的設計與實現(xiàn)[J].黃石理工學院學報,2007,23(3):27-29.
[2] 趙曉峰.幾種數(shù)據(jù)庫加密方法的研究與比較[J].計算機技術與發(fā)展,2007,17(2):219-222.
[3] 王正飛,施伯樂.數(shù)據(jù)庫加密技術及其應用研究[D].上海:復旦大學,2005.
[4] 莊海燕,徐江峰.數(shù)據(jù)庫加密技術及其在Oracle中的應用[D].鄭州:鄭州大學,2006.
[5] 黃玉蕾.數(shù)據(jù)庫加密算法的分析與比較[J].科技情報開發(fā)與經(jīng)濟,2008,18(2):159-161.
[關鍵詞]局域網(wǎng);數(shù)據(jù)加密技術;應用
中圖分類號:TN925.93 文獻標識碼:A 文章編號:1009-914X(2016)22-0361-01
前言:對于數(shù)據(jù)加密技術來說主要是針對能夠被人們直接識別的信息,以此來采用有效的密碼學等技術,來對信息進行有效的加密處理,之后將信息轉化為別人無法識別的信息,接收到這種信心的用戶,必須要利用解密函數(shù)以及相關的秘鑰來進行信息的識別。在這個過程中將會有效保證信息的安全與絕密性,避免他人竊取信息,因此在局域網(wǎng)中必須要有效運用數(shù)據(jù)加密技術,以此來進行信息的有效傳遞。
一、數(shù)據(jù)加密技術
對于數(shù)據(jù)加密系統(tǒng)的構成來說,其中主要是包含了明文、密文、加解密裝置以及相關的算法與密鑰四個部分組成。對于數(shù)據(jù)加密技術的算法主要是可以分為四種,分別是置換表算法、改進的置換表算法、循環(huán)冗余校驗算法、循環(huán)移位和XOR操作算法。首先對于置換表算法來說是數(shù)據(jù)加密技術中最為簡單的一種算法,并且每一個數(shù)據(jù)段在置換表中將會存在對應的偏移量,其中數(shù)據(jù)以及信息若是在偏移之后,則是可以形成一種加密性質的文件,這樣在對文件進行解密過程中,則是要利用置換表。置換表的算法十分簡單,同時加密的速度也較快,但是其中還是存在一定的缺陷,就是置換表的保存必須完整,若是丟失,那么信息將會被竊取。對于改進的置換表算法則是指運用兩個或兩個以上的置換表,對信息進行不同置換表的加密。這樣將會在很大程度上提升信息的安全性。對于循環(huán)冗余校驗算法來說,是一種32位以及16位校驗以及散列函數(shù)的算法,其中主要工作原理就是能夠根據(jù)網(wǎng)絡數(shù)據(jù)包以及相關的計算機檔案進行有效的處理[1]。在進行校驗的過程中,若是發(fā)生2位出錯,以及1位丟失,那么校驗的結果將會產(chǎn)生錯誤,循環(huán)冗余校驗算法將會對傳輸過程中的外界因素所導致的錯誤有較大的幫助,能夠在信息傳輸過程中進行有效的加密。對于循環(huán)移位以及XOR操作算法來說,也就是一種進行數(shù)據(jù)位置交換的算法,能夠在同一個數(shù)據(jù)流中,將某一個字以及字節(jié)進行位置移動以及方向的轉變,這樣將會利用XOR進行數(shù)據(jù)的加密處理。但是對于這種機密算法僅僅是適合在電腦上進行操作,在加密之后信息很難破解。
二、局域網(wǎng)中數(shù)據(jù)加密技術的有效應用
首先就是數(shù)據(jù)加密技術在網(wǎng)絡數(shù)據(jù)庫加密中的運用,計算機操作系統(tǒng)主要是作為數(shù)據(jù)庫管理系統(tǒng)使用的重要平臺,其中安全級別為C1以及C2,這樣將會導致計算機的公共傳輸?shù)垒^為脆弱,存儲系統(tǒng)很容易受到攻擊,這樣一些個人計算機以及設備將會利用不法方式來進行信息的竊取[3]。因此系統(tǒng)的安全性十分重要,將會直接影響到數(shù)據(jù)加密技術能否有效運用,網(wǎng)絡數(shù)據(jù)庫用戶必須要運用一定的訪問權限,來對信息進行有效的加密,以此來充分保證其安全性。其次就是在軟件加密中數(shù)據(jù)加密也得到了廣泛的運用,但是在進行軟件的數(shù)據(jù)加密前,必須要對其進行殺毒處理,要對殺毒軟件進行有效的檢測,以此來充分查看加密的信息是否存在病毒,對于此類方式來說,必須要具備較高的保密性。最后就是在虛擬專用網(wǎng)絡中的應用,在很多企業(yè)中都建立了自身的局域網(wǎng),在局域網(wǎng)中各個用戶主要是處于不同的區(qū)域,這樣就要利用一個專線來將各個局域網(wǎng)相互連接,以此來形成廣域網(wǎng),在VPN中會存在一些數(shù)據(jù)加密技術,主要工作方式就是在數(shù)據(jù)信息脫離傳輸者的VPN時,那么將會自動在路由器上采用硬件加密方式進行數(shù)據(jù)的加密處理,這樣在廣域網(wǎng)上傳輸?shù)男畔⒍际墙?jīng)過加密處理的,在信息達到接受中,路由器則是對加密信息進行解密處理,以此來看到相關的傳輸信息。
結語:以上主要是對局域網(wǎng)安全加密技術進行了有效的分析以及探討,進行了全面的闡述。
參考文獻:
[1] 房玉勇.談計算機數(shù)據(jù)加密概念及方法[J].黑龍江科技信息. 2008,(02):40-41.
關鍵詞:計算機;數(shù)據(jù)加密;標準和方法;前景和應用
中圖分類號:TN918.4
一、引言
近些年計算機和網(wǎng)絡技術飛快的發(fā)展,互聯(lián)網(wǎng)的興起帶動了經(jīng)濟的快速發(fā)展,特別是目前通過互聯(lián)網(wǎng)進行的交易越來越多,但是隨著網(wǎng)絡技術的不斷進步,互聯(lián)網(wǎng)信息安全問題也日漸突出,網(wǎng)絡安全問題成為當今社會的關注的焦點,計算機病毒、網(wǎng)絡黑客、郵件炸彈、非法遠程控制和監(jiān)聽都是目前比較猖獗的網(wǎng)絡安全問題。網(wǎng)密碼技術是實現(xiàn)網(wǎng)絡信息安全的一個非常重要的步驟,信息網(wǎng)絡安全中的身份認證,傳輸和存儲信息的加密保護、信息完整性和不可否認性等,都需要運用密碼技術來解決[1]。最近20年信息加密技術在網(wǎng)絡信息安全中的地位越來越受到重視,加密技術是保障信息安全的各種技術手段中最為核心和關鍵的環(huán)節(jié),通過對重要數(shù)據(jù)的加密可以保證數(shù)據(jù)在傳輸過程中的安全性和完整性。數(shù)據(jù)加密通常包括加密算法、明文、密文以及密鑰,密鑰控制加密和解密的幾個過程,所以對加密技術的研究是一個十分值得研究的方向,本文正是在這個背景下展開研究的。
二、關于加密技術和加密標準的概述
作為保障數(shù)據(jù)傳輸安全的加密技術產(chǎn)生的年代久遠,早在幾千年前埃及人和古巴比倫就通過對信息進行特別的編碼而保護書面信息的安全。近代的信息加密技術主要在軍事領域展開,德國在二戰(zhàn)時期發(fā)明了著名的恩格瑪機來對信息進行加密,隨著計算機性能的不斷提升,科學家們又不斷地研究出更為嚴密的信息加密手段,利用ROSA算法產(chǎn)生的私鑰和公鑰就是在這個基礎上產(chǎn)生的。信息加密的基本方式就是用某種數(shù)學算法對原來的明文或數(shù)據(jù)進行一定的處理,將這些明文編程不可讀寫的數(shù)字代碼,只有信息接收者在輸入相應的密鑰后才能還原數(shù)據(jù)的真實內容,通過這種方法來處理數(shù)據(jù),使得數(shù)據(jù)在傳輸過程中不會被他人非法盜竊、閱讀和修改。
計算機數(shù)據(jù)加密技術的發(fā)展也離不開數(shù)據(jù)加密標準的支持,早在1977年美國國際商用機器公司(IBM)為美國政府計算機數(shù)據(jù)研制出了一種特殊的計算方法,稱之為計算機數(shù)據(jù)加密標準(Data Encryption Standard),這個加密算法是應用56位密鑰為基礎,首先將64位的明文通過變換其位置進行置換大亂;接著對上述的64位明文進行分解,將所要進行加密的明文拆分成為兩套32位的明文;接著運用將上述兩套32位明文采用計算機數(shù)據(jù)加密標準進行16次的位置變換;最后采用逆置換的方法對打亂后的數(shù)據(jù)進行逆置換,從而實現(xiàn)了計算機數(shù)據(jù)的加密。
由于美國電子開拓基金會在1999年對上述加密標準進行了破譯,美國政府也因此對原有的加密標準進行了改進,這種改進方法是在原來的DES基礎上進行了三重加密,即(Triple Data Encryption Standard)簡稱3DES[2]。這種新的加密標準使得數(shù)據(jù)的接收者必須通過使用三個密鑰才能對加密的數(shù)據(jù)進行解密,這種方法也因此使得數(shù)據(jù)的保密性提升了3倍。這三把密鑰之間相互關聯(lián),需要解密者對每層密碼分別進行破解,若其中的一把密鑰丟失則不能通過其他的兩把密鑰對數(shù)據(jù)進行破解,這種方法對數(shù)據(jù)的破解者來說十分困難。
3DES雖然對政府的關鍵數(shù)據(jù)保護進行了提升,但是對金融交易卻形成了障礙,于是美國國家標準與技術研究所有開發(fā)出針對金融交易數(shù)據(jù)保密的方法,稱之為高級加密標準(Advanced Encryption Standard),簡稱為AES。這種算法的比較簡便精確,而且安全性也十分可靠,這種加密方法同時還能支持很多的小型設備,同原有的3DES相比具有高安全性和高效率。
三、計算機數(shù)據(jù)加密的方法和形式
數(shù)據(jù)加密技術通常分為兩個方式,一種稱之為對稱式,一種稱之為非對稱式。顧名思義,對稱式的加密就是加密和解密的密鑰是相同的,這種加密技術使用的范圍比較廣泛,上面所闡述的DES加密標準就是對稱式加密的一種;非對稱式加密比較復雜,其加密和解密的過程采用的是不同的密鑰,只有通過兩個密鑰的相互配合才能對加密數(shù)據(jù)進行解密,其中對外公布的密鑰稱之為公鑰,保存在持有人手中的稱之為私鑰[3]。同對稱式加密相比,非對稱式加密避免了密鑰在網(wǎng)絡傳遞過程中被盜取的可能,數(shù)據(jù)接收者只需根據(jù)自己保存的私鑰就能對加密數(shù)據(jù)進行解密。
加密的方法又可分為三個種類:軟件加密、硬件加密和網(wǎng)絡加密[4]。軟件加密的形式有密碼表加密、軟件校驗方式、CD-KEY加密、許可證方式、鑰匙盤方法和光盤方法等;硬件加密則有加密卡、單機片加密鎖和智能卡加密鎖等,軟件加密和硬件加密其加密的算法和加密強度是相同的,而且由于計算機處理器的發(fā)展,軟件加密的水平正在超過硬件加密。網(wǎng)絡加密的方法明顯區(qū)別與軟件加密和硬件加密,網(wǎng)絡加密是通過網(wǎng)絡中本機意外的計算機或者加密設備來實現(xiàn)對數(shù)據(jù)進行加密和驗證的,網(wǎng)絡設備和客戶端通過比較安全的聯(lián)通進行兩者之間的通訊。
四、計算機加密技術的發(fā)展
(一)密碼專用芯片集成
密碼技術是信息安全的核心,當今世界的芯片設計和制造技術很高,微電子水平已經(jīng)達到0.1納米以下,目前的密碼技術已經(jīng)擴展到安全產(chǎn)品之內并向芯片模式發(fā)展,密碼專用芯片加密是將數(shù)據(jù)安全地移植到芯片的硬件中保護起來,數(shù)據(jù)接收者在使用時,可以通過應用軟件功能調用引擎指令運行硬件中的關鍵代碼和數(shù)據(jù)并返回結果,這些代碼和數(shù)據(jù)在單片機端沒有副本存在,因此解密者無從猜測算法或竊取數(shù)據(jù),極大程度上提升了整個軟件系統(tǒng)的安全性。
(二)量子加密技術
1989年IBM的一批科學家進行了一項大膽的技術嘗試,他們根據(jù)量子力學的原理提出了一種新的密碼技術。量子加密技術是在光線一級完成密鑰交換和信息的加密,如果不法分子企圖接受并檢測信息傳遞方發(fā)出的信息,則將改變量子的狀態(tài),數(shù)據(jù)接收者可以輕易的檢測出接受的信息是否受到了外界的攻擊,而光線網(wǎng)絡的發(fā)展為這種則為量子加密技術提供了硬件上的保障。
五、計算機數(shù)據(jù)加密技術的應用
計算機數(shù)據(jù)加密的應用前景十分廣泛,當人們進行網(wǎng)上交易是需要確保自身賬戶和信用卡的安全性,通過對網(wǎng)上交易設置口令卡則可以滿足用戶對于保密性的要求;一個單位可能在不同的地區(qū)設有分支機構,每個分支機構都有自己的局域網(wǎng),很多用戶希望將這些散落的局域網(wǎng)進行鏈接而組成一個單位的廣域網(wǎng),互聯(lián)網(wǎng)技術的發(fā)展使得虛擬撥號網(wǎng)絡逐漸成熟,虛擬撥號技術通過路由器的加密和解密功能來實現(xiàn),這種加密技術使得局域網(wǎng)和互聯(lián)網(wǎng)的鏈接逐漸變?yōu)榭尚小?/p>
參考文獻:
[1]黃凱.淺析信息加密技術與發(fā)展\[J\].甘肅水利水電技術,2004,40(03):268-269.
[2]霍福華.計算機數(shù)據(jù)加密技術探析\[J\].湖北函授大學學報,24(12):82-83.
論文摘要: 走進新世紀,科學技術發(fā)展日新月異,人們迎來一個知識爆炸的信息時代,信息數(shù)據(jù)的傳輸速度更快更便捷,信息數(shù)據(jù)傳輸量也隨之增加,傳輸過程更易出現(xiàn)安全隱患。因此,信息數(shù)據(jù)安全與加密愈加重要,也越來越多的得到人們的重視。首先介紹信息數(shù)據(jù)安全與加密的必要外部條件,即計算機安全和通信安全,在此基礎上,系統(tǒng)闡述信息數(shù)據(jù)的安全與加密技術,主要包括:存儲加密技術和傳輸加密技術;密鑰管理加密技術和確認加密技術;消息摘要和完整性鑒別技術。
當前形勢下,人們進行信息數(shù)據(jù)的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。其中人為因素是指:黑客、病毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災害如火災、電磁波干擾、或者是計算機硬件故障、部件損壞等。在諸多因素的制約下,如果不對信息數(shù)據(jù)進行必要的加密處理,我們傳遞的信息數(shù)據(jù)就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。因此,信息數(shù)據(jù)的安全和加密在當前形勢下對人們的生活來說是必不可少的,通過信息數(shù)據(jù)加密,信息數(shù)據(jù)有了安全保障,人們不必再顧忌信息數(shù)據(jù)的泄露,能夠放心地在網(wǎng)絡上完成便捷的信息數(shù)據(jù)傳遞與交流。
1 信息數(shù)據(jù)安全與加密的必要外部條件
1.1 計算機安全。每一個計算機網(wǎng)絡用戶都首先把自己的信息數(shù)據(jù)存儲在計算機之中,然后,才進行相互之間的信息數(shù)據(jù)傳遞與交流,有效地保障其信息數(shù)據(jù)的安全必須以保證計算機的安全為前提,計算機安全主要有兩個方面包括:計算機的硬件安全與計算機軟件安全。1)計算機硬件安全技術。保持計算機正常的運轉,定期檢查是否出現(xiàn)硬件故障,并及時維修處理,在易損器件出現(xiàn)安全問題之前提前更換,保證計算機通電線路安全,提供備用供電系統(tǒng),實時保持線路暢通。2)計算機軟件安全技術。首先,必須有安全可靠的操作系統(tǒng)。作為計算機工作的平臺,操作系統(tǒng)必須具有訪問控制、安全內核等安全功能,能夠隨時為計算機新加入軟件進行檢測,如提供windows安全警報等等。其次,計算機殺毒軟件,每一臺計算機要正常的上網(wǎng)與其他用戶交流信息,都必須實時防護計算機病毒的危害,一款好的殺毒軟件可以有效地保護計算機不受病毒的侵害。
1.2 通信安全。通信安全是信息數(shù)據(jù)的傳輸?shù)幕緱l件,當傳輸信息數(shù)據(jù)的通信線路存在安全隱患時,信息數(shù)據(jù)就不可能安全的傳遞到指定地點。盡管隨著科學技術的逐步改進,計算機通信網(wǎng)絡得到了進一步完善和改進,但是,信息數(shù)據(jù)仍舊要求有一個安全的通信環(huán)境。主要通過以下技術實現(xiàn)。1)信息加密技術。這是保障信息安全的最基本、最重要、最核心的技術措施。我們一般通過各種各樣的加密算法來進行具體的信息數(shù)據(jù)加密,保護信息數(shù)據(jù)的安全通信。2)信息確認技術。為有效防止信息被非法偽造、篡改和假冒,我們限定信息的共享范圍,就是信息確認技術。通過該技術,發(fā)信者無法抵賴自己發(fā)出的消息;合法的接收者可以驗證他收到的消息是否真實;除合法發(fā)信者外,別人無法偽造消息。3)訪問控制技術。該技術只允許用戶對基本信息庫的訪問,禁止用戶隨意的或者是帶有目的性的刪除、修改或拷貝信息文件。與此同時,系統(tǒng)管理員能夠利用這一技術實時觀察用戶在網(wǎng)絡中的活動,有效的防止黑客的入侵。
2 信息數(shù)據(jù)的安全與加密技術
隨著計算機網(wǎng)絡化程度逐步提高,人們對信息數(shù)據(jù)傳遞與交流提出了更高的安全要求,信息數(shù)據(jù)的安全與加密技術應運而生。然而,傳統(tǒng)的安全理念認為網(wǎng)絡內部是完全可信任,只有網(wǎng)外不可信任,導致了在信息數(shù)據(jù)安全主要以防火墻、入侵檢測為主,忽視了信息數(shù)據(jù)加密在網(wǎng)絡內部的重要性。以下介紹信息數(shù)據(jù)的安全與加密技術。
2.1 存儲加密技術和傳輸加密技術。存儲加密技術分為密文存儲和存取控制兩種,其主要目的是防止在信息數(shù)據(jù)存儲過程中信息數(shù)據(jù)泄露。密文存儲主要通過加密算法轉換、加密模塊、附加密碼加密等方法實現(xiàn);存取控制則通過審查和限制用戶資格、權限,辨別用戶的合法性,預防合法用戶越權存取信息數(shù)據(jù)以及非法用戶存取信息數(shù)據(jù)。
傳輸加密技術分為線路加密和端-端加密兩種,其主要目的是對傳輸中的信息數(shù)據(jù)流進行加密。線路加密主要通過對各線路采用不同的加密密鑰進行線路加密,不考慮信源與信宿的信息安全保護。端-端加密是信息由發(fā)送者端自動加密,并進入tcp/ip信息數(shù)據(jù)包,然后作為不可閱讀和不可識別的信息數(shù)據(jù)穿過互聯(lián)網(wǎng),這些信息一旦到達目的地,將被自動重組、解密,成為可讀信息數(shù)據(jù)。
2.2 密鑰管理加密技術和確認加密技術。密鑰管理加密技術是為了信息數(shù)據(jù)使用的方便,信息數(shù)據(jù)加密在許多場合集中表現(xiàn)為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產(chǎn)生、分配、保存、更換與銷毀等各環(huán)節(jié)上的保密措施。網(wǎng)絡信息確認加密技術通過嚴格限定信息的共享范圍來防止信息被非法偽造、篡改和假冒。一個安全的信息確認方案應該能使:合法的接收者能夠驗證他收到的消息是否真實;發(fā)信者無法抵賴自己發(fā)出的消息;除合法發(fā)信者外,別人無法偽造消息;發(fā)生爭執(zhí)時可由第三人仲裁。按照其具體目的,信息確認系統(tǒng)可分為消息確認、身份確認和數(shù)字簽名。數(shù)字簽名是由于公開密鑰和私有密鑰之間存在的數(shù)學關系,使用其中一個密鑰加密的信息數(shù)據(jù)只能用另一個密鑰解開。發(fā)送者用自己的私有密鑰加密信息數(shù)據(jù)傳給接收者,接收者用發(fā)送者的公鑰解開信息數(shù)據(jù)后,就可確定消息來自誰。這就保證了發(fā)送者對所發(fā)信息不能抵賴。
2.3 消息摘要和完整性鑒別技術。消息摘要是一個惟一對應一個消息或文本的值,由一個單向hash加密函數(shù)對消息作用而產(chǎn)生。信息發(fā)送者使用自己的私有密鑰加密摘要,也叫做消息的數(shù)字簽名。消息摘要的接受者能夠通過密鑰解密確定消息發(fā)送者,當消息在途中被改變時,接收者通過對比分析消息新產(chǎn)生的摘要與原摘要的不同,就能夠發(fā)現(xiàn)消息是否中途被改變。所以說,消息摘要保證了消息的完整性。
完整性鑒別技術一般包括口令、密鑰、身份(介入信息傳輸、存取、處理的人員的身份)、信息數(shù)據(jù)等項的鑒別。通常情況下,為達到保密的要求,系統(tǒng)通過對比驗證對象輸入的特征值是否符合預先設定的參數(shù),實現(xiàn)對信息數(shù)據(jù)的安全保護。
3 結束語
綜上所述,信息數(shù)據(jù)的安全與加密技術,是保障當前形勢下我們安全傳遞與交流信息的基本技術,對信息安全至關重要。希望通過本文的研究,能夠拋磚引玉,引起國內外專家的重視,投入更多的精力以及更多的財力、物力來研究信息數(shù)據(jù)安全與加密技術,以便更好的保障每一個網(wǎng)絡使用者的信息安全。
參考文獻:
[1]曾莉紅,基于網(wǎng)絡的信息包裝與信息數(shù)據(jù)加密[j].包裝工程,2007(08).
[2]華碩升級光盤加密技術[j].消費電子商訊,2009(11).
關鍵詞:數(shù)據(jù)加密;DES;RSA;AES;網(wǎng)絡安全
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2007)12-21588-02
Data Encryption and Network Applications
SUN Xiao-han
(Shandong University Building, China)
Abstract:Data encryption is information security a proactive strategy, the present paper discusses some of the major data encryption algorithm : DES, RSA algorithm and the Advanced Encryption Standard (AES) Rijndael algorithm. On different encryption algorithm performance of the comparative analysis Encryption algorithm introduced in the network for the application and data encryption technology, the development of the situation
Key words:Data Encryption;DES;RSA;AES;Network Security
1 引言
伴隨微機應用技術的發(fā)展與應用,數(shù)據(jù)的安全越來越受到高度的重視。數(shù)據(jù)加密技術就是用來保證信息安全的基本技術之一。數(shù)據(jù)加密是指在數(shù)據(jù)處理過程中將敏感數(shù)據(jù)轉換成不能識別的亂碼,還原的過程則稱為解密,數(shù)據(jù)加、解密過程是由算法來具體實施的。
2 加密算法原理
2.1 常規(guī)密鑰加密
常規(guī)密鑰加密是指加密與解密密鑰相同,通信雙方必須都擁有同一把密鑰并保持機密性。發(fā)送信息時,發(fā)送方用自己的密鑰進行加密,而在接收方收到數(shù)據(jù)后,又用對方所給的密鑰進行解密,故它也稱為對稱加密技術或私鑰密碼體制。常規(guī)密鑰加密應用較多的是DES ( data encryption standard)算法,它是第一代私匙加密的標準。
它的基本原理是混淆及散布?;煜菍⒚魑霓D換為其他形式,而散布則可將明文的部分變化影響擴散到加密后的整個部分。DES輸入64位密鑰,實際使用密鑰長度為56位(有8位用于奇偶校驗)。加密時把明文以64位為單位分成塊,而后用密鑰進行塊加密把明文轉化成密文。DES算法對64位的輸入數(shù)據(jù)塊進行16輪的編碼,在每輪編碼時,都要從56位的主密鑰中得出一個唯一的輪次密鑰,經(jīng)驗證采用的16次迭代擴散已能滿足安全要求。在加密過程中輸入的64位原始數(shù)據(jù)被轉換成64位被置換完全打亂了的輸出數(shù)據(jù),在解密時可以用解密算法將其轉換回原來的狀態(tài)。
2.2 公開密鑰加密
20世紀70年代Diffie和Hellman以及Merkl。分別提出了公開密鑰密碼體制的思想,它不同于常規(guī)的對稱密鑰密碼體制,算法的核心是單向陷門函數(shù)的應用,加密和解密使用不同的密鑰,每個用戶保存著一對密鑰一一公開密鑰PK和秘密密鑰SK,二者不能相互推導。用戶公開密鑰可以出去,只要保障秘密密鑰的安全即可。公共密鑰與秘密密鑰的關聯(lián)性在于用公鑰加密的信息只能用秘密密鑰解密,反之亦然。
到現(xiàn)在為止發(fā)展了大量的公開密鑰密碼算法,應用最廣的為RSA算法,RSA算法是由RL-Rivest, AShamir和LAdlemansh設計的用數(shù)論構造雙鑰的算法,也是迄今為止理論上最為成熟和完善的一種公鑰密碼體制。 RSA也屬于分組加密算法,它使用兩個密鑰,密鑰長度從40 b到2 048 b可變,加密時把明文分割成長度小于密鑰長度的塊,RSA算法把每一塊明文轉化為與密鑰長度相同的密文塊。密鑰越長,加密效果越好,但開銷也隨之增大,所以要在安全與性能之間折衷考慮,實際應用中一般采用64位密鑰。
3 高級加密標準AES
在數(shù)據(jù)加密中由于通用性的要求,通常是采用保護密鑰的秘密性來保證加密的可靠性。由于計算機運行速度的增快,DES算法可能會在合理的時間內受到強力攻擊而遭到破壞,替代的三重DES算法同樣沒有解決這個問題 ;而其他的商業(yè)替代者RC5,IDEA等都沒能成為世界范圍的標準。鑒于此,美國國家標準和技術研究所(NIST)發(fā)起征集AES (advanced encryption standard)算法的活動,其目的就是為了確定一個公開的、免費使用的全球標準的加密算法。
經(jīng)過幾輪嚴格測評和篩選,NIST正式確定兩位比利時密碼學家Joan Daemen和Vincent Rijmen提交的Rijndael算法為入選算法。Rijn-dael算法是一個迭代分組加密算法,其分組長度和密鑰長度都是可變的,為了滿足AES的要求,分組長度為128 b,密鑰長度可以為128/192 /256b,比較而言,其密鑰空間比DES的要大的多,相應的轉換操作輪數(shù)為10 /12 /14。Rijndael算法的原形是Square算法,它的設計策略是寬軌跡策略(wide trail strategy)。寬軌跡策略是針對差分分析和線性分析提出的,它可以給出算法的最佳差分特征的概率以及最佳線性逼近的偏差的界限,由此可以分析算法抗擊差分密碼分析及線性密碼分析的能力。
Rijndael算法在整體結構上采用的是代替/置換網(wǎng)絡,多輪迭代,每一輪由3層組成:非線性層、線性混合層和密鑰加層: (1)線性混合層。進行Sub byte轉換,即在狀態(tài)中每個字節(jié)進行非線性字節(jié)轉換,確保多輪之上的高度擴散;(2)非線性層。進行Shift row運算和Mix column運算,它是由16個S-盒并置而成,起到混淆的作用。S-盒選取的是有限域GF中的乘法逆運算,它的差分均勻性和線性偏差都達到了最佳;(3)密鑰加層。進行AddRounKey運算,子密鑰與狀態(tài)對應字節(jié)異或。
Rijndael解密算法的結構與加密算法的結構相同,其變換為加密算法變換的逆變換。算法分析結果顯示,7輪以上的Rijndael對“Square”攻擊是免疫的;Rijndael的4輪、8輪最佳差分特征的概率及最佳線性逼近的偏差均較低。Rijndael在數(shù)據(jù)塊和密鑰長度的設計上也很靈活,算法可提供不同的迭代次數(shù),綜合這些Rijndael算法最終成為AES的合適選擇。
4 加密技術在網(wǎng)絡中的應用及發(fā)展
實際應用中加密技術主要有鏈路加密、節(jié)點加密和端對端加密等三種方式,它們分別在OSI不同層次使用加密技術。
鏈路加密通常用硬件在物理層實現(xiàn),加密設備對所有通過的數(shù)據(jù)加密,這種加密方式對用戶是透明的,由網(wǎng)絡自動逐段依次進行,用戶不需要了解加密技術的細節(jié)。主要用以對信道或鏈路中可能被截獲的部分進行保護。鏈路加密的全部報文都以明文形式通過各節(jié)點的處理器,在節(jié)點數(shù)據(jù)容易受到非法存取的危害。節(jié)點加密是對鏈路加密的改進,在協(xié)議運輸層上進行加密,加密算法要組合在依附于節(jié)點的加密模塊中,所以明文數(shù)據(jù)只存在于保密模塊中,克服了鏈路加密在節(jié)點處易遭非法存取的缺點。網(wǎng)絡層以上的加密,通常稱為端對端加密,端對端加密是把加密設備放在網(wǎng)絡層和傳輸層之間或在表示層以上對傳輸?shù)臄?shù)據(jù)加密,用戶數(shù)據(jù)在整個傳輸過程中以密文的形式存在,它不需要考慮網(wǎng)絡低層,下層協(xié)議信息以明文形式傳輸,由于路由信息沒有加密,易受監(jiān)控分析。不同加密方式在網(wǎng)絡層次中側重點不同,網(wǎng)絡應用中可以將鏈路加密或節(jié)點加密同端到端加密結合起來,可以彌補單一加密方式的不足,從而提高網(wǎng)絡的安全性。
針對網(wǎng)絡不同層次的安全需求也制定出了不同的安全協(xié)議以便能夠提供更好的加密和認證服務,每個協(xié)議都位于計算機體系結構的不同層次中。
混合加密方式兼有兩種密碼體制的優(yōu)點,從而構成了一種理想的密碼方式并得到廣泛的應用。
在數(shù)據(jù)信息中很多時候所傳輸數(shù)據(jù)只是其中一小部分包含重要或關鍵信息,只要這部分數(shù)據(jù)安全性得到保證整個數(shù)據(jù)信息都可以認為是安全的,這種情況下可以采用部分加密方案,在數(shù)據(jù)壓縮后只加密數(shù)據(jù)中的重要或關鍵信息部分,就可以大大減少計算時間,做到數(shù)據(jù)既能快速地傳輸,并且不影響準確性和完整性,尤其在實時數(shù)據(jù)傳輸中這種方法能起到很顯著的的效果。
5 結束語
數(shù)據(jù)加密技術是信息安全的基本技術,在網(wǎng)絡中使用的越來越廣泛。針對不同的業(yè)務要求可以設計或采取不同的加密技術及實現(xiàn)方式,另外還要注意的是,數(shù)據(jù)加密技術所討論的安全性只是暫時的,因此還要投入對密碼技術新體制、新理論的研究才能滿足不斷增長的信息安全的需求。密碼技術的發(fā)展也將滲透到數(shù)字信息的每一個角落,與數(shù)據(jù)網(wǎng)絡、通信系統(tǒng)的安全緊密聯(lián)系在一起,提供更廣泛更有效的安全保護措施。
參考文獻:
[1]李克洪,王大珍,董曉梅.實用密碼學與計算機數(shù)據(jù)安全[M].沈陽:東北大學出版社,2001:52-112.
[2]Wunnava Subbarao V, Ernesto Rassi.Data encryp-tion performance and evaluation schemes.Proceed-ings IEEE SoutheastCon 2002.2002:234-238.
[3]張煥國,覃中平.高級數(shù)據(jù)加密標準的研究[J].計算機工程與科學,2001,23(5):91-93.
一、電子商務系統(tǒng)的組成
電子商務系統(tǒng)的總體架構分為三個層次,底層是電子商務網(wǎng)絡平臺,中間是電子商務基礎平臺,頂層是電子商務應用系統(tǒng)。電子商務網(wǎng)絡平臺,是指支持整個電子商務系統(tǒng)運行的企業(yè)內部網(wǎng)和Internet,與銀行支付系統(tǒng)的接口連接,客戶通過網(wǎng)絡實現(xiàn)網(wǎng)上交易。中間層電子商務基礎平臺,是為電子商務應用提供服務的基礎設施。如CA認證機構、支付網(wǎng)關等。電子商務應用系統(tǒng)是指企業(yè)進行電子商務的軟件系統(tǒng),為客戶提供購物服務和企業(yè)內部管理服務的功能[2]。
二、電子商務面臨的安全問題
電子商務的安全性主要是指電子商務網(wǎng)絡平臺的安全和交易中信息傳遞的安全。而網(wǎng)絡平臺的安全是指電子商務系統(tǒng)的計算機設備、軟件平臺和網(wǎng)絡環(huán)境能夠正常運行,不受外部入侵和破壞。由于電子商務是通過計算機和網(wǎng)絡實現(xiàn)的,因此它面臨著一系列的網(wǎng)絡安全問題[3]。
1.信息泄漏。在電子商務中表現(xiàn)為商業(yè)機密的泄漏,交易雙方進行交易的內容被第三方竊取,破壞信息的機密性。
2.篡改。電子交易的交易信息通過網(wǎng)絡進行傳輸?shù)倪^程中,可能被他人非法修改、刪除或修改,這樣就使信息失去了真實性和完整性。
3.身份識別。網(wǎng)上進行交易時無法見面,經(jīng)常會發(fā)生攻擊者偽造網(wǎng)站、偽造電子郵件地址、給用戶發(fā)送假冒的支付請求等攻擊行為,所以需要進行身份的確認。如果不對身份進行識別, 交易的一方的身份有可能被盜用,通過身份鑒別,交易雙方就可防止相互猜疑的情況。
4.抵賴。交易的一方發(fā)現(xiàn)交易的發(fā)生對自己不利時,就有可能否認自己的交易行為。發(fā)送方發(fā)出某個消息后,想否認發(fā)過這個消息,接收方接到這個消息后否認自己收到過這個消息。
三、數(shù)據(jù)加密
未經(jīng)過加密的原始的信息稱為明文,數(shù)據(jù)加密就是將明文按某種算法或步驟進行處理,使其轉換成為不可讀的一段字符,通常稱為密文。密文需要使用相應的密鑰并進行變換之后才能還原為原來的內容,通過這樣的方法來實現(xiàn)數(shù)據(jù)不被非法人竊取目的,達到保護數(shù)據(jù)的目的,這個過程就是解密。解密是將經(jīng)過處理的信息轉化為其原來數(shù)據(jù)的過程[4]。
加密技術主要有兩種密碼體制,一種是對稱密鑰體制,即加密密鑰和解密密鑰是相同的。對稱密鑰算法速度快,廣泛應用于對大量數(shù)據(jù)的處理。另一種是公鑰密鑰體制,又稱非對稱密鑰密碼體制,有兩個密鑰,一個公鑰和一個私鑰,公鑰是公開的,私鑰是保密的。用兩個密鑰中任何一個密鑰加密的數(shù)據(jù),只能用對應的另一個密鑰解密。
在實際應用時一般是將這兩種密碼體制綜合起來使用。在傳輸信息的過程總要避免密鑰不被泄露,可采用如下策略:假如A要向B發(fā)送經(jīng)過對稱密鑰加密的密文和對稱密鑰SK??梢杂肂公布的公開密鑰對SK進行加密。將其結果和密文一起發(fā)送給B。B接受信息后首先用自己的私鑰對SK進行解密。得到A的對稱密鑰SK。再用SK解密密文。這樣就解決了密鑰的轉輸問題。因為沒有人知道B的私鑰。也就沒有辦法獲得A的對稱密鑰SK。
四、密鑰的管理
密鑰是需要保密的,這就涉及到密鑰的管理問題,管理方式不合理同樣可能導致被無意識地泄露。要管理好密鑰需注意以下幾個方面:
1.密鑰要定期更換
用戶與別人通信時使用密鑰,密鑰也存在著一定的安全性問題,雖然用戶的私鑰是保密的,不對外公開的,但是也很難保證私鑰的機密性。一旦被別人地知道了用戶的密鑰,那么通訊中傳輸?shù)男畔⒕捅恍孤读恕A硗馐褂妹荑€加密的信息和次數(shù)越多,竊聽者得到的可供研究的材料也就越多,從某種程度來說也就越不安全了。因此,對話密鑰的使用次數(shù)和使用時間就需要有一定限制,需要定期更換密鑰以減小密鑰泄露的可能性。
2.多密鑰的管理
對稱密鑰加密體制的最大問題是密鑰的管理和分配比較復雜。比如,具有n個用戶的網(wǎng)絡,因為每對用戶通訊時使用對稱式加密算法都需要一個密鑰,以保證信息的機密性,所以系統(tǒng)擁有的密鑰總數(shù)為n(n-1)/2,需要占用大量的存儲空間,如果網(wǎng)絡或機構的人員增加,對密鑰的管理是一件很復雜的事。Kerberos提出了一種解決方案,使密鑰的管理和分發(fā)變得十分容易,通過建立一個安全、可信任的密鑰分發(fā)中心,每個用戶只要知道一個和密鑰分發(fā)中心進行會話的密鑰就可以了,而不需要知道成千上萬個不同的密鑰。
五、數(shù)據(jù)加密技術在電子商務中的應用
隨著網(wǎng)絡技術的發(fā)展,對網(wǎng)絡傳輸過程中信息的保密性、完整性、身份驗證提出了更高的要求,現(xiàn)在業(yè)界普遍采用以下方式實現(xiàn)信息的安全認證。
1.利用對稱加密體制的信息認證
基于對稱加密體制的信息認證是事先建立一個通信雙方都知道的一個共享的密鑰。當通信的A要發(fā)送信息給B時,為了防止信息在傳輸中被竊取,通信的A方將信息用共享密鑰加密后再傳送。通信的B方接收信息并成功解密后可以確定信息是由A方發(fā)出的。這是一種簡單的信息認證方法,在認證的同時對信息也進行了加密。
2.公鑰密鑰體制的數(shù)字簽名
數(shù)字簽名是一種防止事后抵賴的手段。采用數(shù)字簽名,發(fā)送方不能否認他發(fā)送過報文,接收方自己也不能偽造報文。利用公鑰加密體制進行數(shù)據(jù)簽名的過程如下:將發(fā)送信息用發(fā)送方的私有密鑰進行加密,將得到的密文發(fā)給接收方,接收方用發(fā)送方的公開密鑰對密文進行解密,若解密成功,則可確定這個消息是發(fā)送方發(fā)來的。這樣, 只要擁有發(fā)送方的公開密鑰,都能夠驗證數(shù)字簽名的正確性,只有發(fā)送方才能發(fā)送這一數(shù)字簽名,這也就完成了對發(fā)送方身份的鑒別。這就實現(xiàn)了不可抵賴性的安全需求。
關鍵詞:數(shù)據(jù)加密技術;計算機;隱患;應用
1數(shù)據(jù)加密技術的相關概述
計算機的數(shù)據(jù)加密技術主要是運用已有的密碼算法把重要信息或者明文數(shù)據(jù)轉換為具有密匙的信息設置,這樣就能夠有效保護計算機中的重要文件、信息或者相關數(shù)據(jù)。隨著科技的不斷發(fā)展進步,數(shù)據(jù)加密技術也不斷完善,其中鏈路加密、節(jié)點加密以及端口加密等是當前應用較為廣泛的數(shù)據(jù)加密技術。與其他行業(yè)相比,金融行業(yè)是使用數(shù)據(jù)加密技術最為廣泛的一個行業(yè)。數(shù)據(jù)加密技術主要包括對稱加密技術和非對稱加密技術這兩種。其中前者和人們的生活聯(lián)系比較密切,又叫做共享密匙加密,主要有三種加密方式,分別為DES、AES和IDEA。這是那種方式中,二元數(shù)據(jù)加密主要使用DES數(shù)據(jù)加密的方式,該方式主要是對64位數(shù)據(jù)進行分組并設置密碼。在使用對稱加密技術時,接受方和發(fā)送方在整個過程中都進行解密和加密,但是會有一個共同使用的密匙,只要密匙不會丟失,那么數(shù)據(jù)就會受到保護。對于非對稱加密技術,根據(jù)其特征又被叫做公匙加密,與對稱加密技術不同,而是要讓數(shù)據(jù)通信的雙方同時進行加密和解密工作,其中不對稱密匙主要分為公開和私有密匙這兩類。由于當前的技術還沒有達到通過公匙推算私匙的水平,因此相關數(shù)據(jù)信息還是比較安全的。
2當前造成計算機安全隱患的主要因素
2.1計算機操作系統(tǒng)自身存在的安全隱患
隨著科學技術的不斷發(fā)展,計算機已經(jīng)成為了人們日常生活及工作的主要工具之一,而作為計算機核心的操作系統(tǒng)主要有微軟windows系統(tǒng)、蘋果的Mac系統(tǒng)和Lin-ux系統(tǒng),這其中微軟windows系統(tǒng)為最主要的計算機操作系統(tǒng),據(jù)統(tǒng)計數(shù)據(jù)表明,全世界有百分之九十以上的計算機用戶使用的操作系統(tǒng)為微軟windows系統(tǒng)?;ヂ?lián)網(wǎng)科技的發(fā)展極大的改變了人們的生活及生產(chǎn)方式,網(wǎng)購、轉賬、紅包等新興網(wǎng)絡金融業(yè)務的發(fā)展給了黑客可乘之機,一些別有用心的黑客開始研究如何攻擊微軟windows系統(tǒng),微軟win-dows系統(tǒng)成為了黑客攻擊的首要目標,黑客們根據(jù)微軟windows系統(tǒng)的特點研究木馬病毒,企圖通過計算機木馬病毒來盜取計算機用戶賬戶的賬號及密碼,以便盜取計算機用戶的財產(chǎn)及其他信息資源。黑客攻擊計算機用戶的情況相對來說還是少數(shù)的,由于計算機系統(tǒng)都是由代碼匯編而成的,因此代碼的接口往往會存在著漏洞,這是不可避免的計算機操作系統(tǒng)自身存在的安全隱患,需要根據(jù)計算機操作系統(tǒng)的實際使用情況來進行補丁升級,只有這樣才能不斷的提高計算機操作系統(tǒng)的安全系數(shù)。
2.2互聯(lián)網(wǎng)給計算機帶來的安全隱患
近幾年互聯(lián)網(wǎng)科技發(fā)展十分迅速,互聯(lián)網(wǎng)科技已經(jīng)成為人們日常生活及工作中不可或缺的一部分,互聯(lián)網(wǎng)在不斷的改變著人們的生產(chǎn)及生活方式,不管是政府機關還是企業(yè),又或者是個人家庭,幾乎都在使用互聯(lián)網(wǎng)科技,雖然互聯(lián)網(wǎng)科技給人們的工作及生活帶來了極大的便利,但由于互聯(lián)網(wǎng)的公開性,互聯(lián)網(wǎng)也給計算機用戶帶來了很大的安全隱患。由于互聯(lián)網(wǎng)連接著很多的計算機用戶,黑客一旦攻克一個計算機用戶,就會很容易的將設計出的木馬病毒通過互聯(lián)網(wǎng)來傳播,導致很多的計算機一起中毒,有史以來重大的計算機安全事件都是由互聯(lián)網(wǎng)造成的。
2.3數(shù)據(jù)倉庫系統(tǒng)的安全隱患
由于企業(yè)或者事業(yè)單位需要存儲的數(shù)據(jù)資料非常多,因此很多的企業(yè)或者事業(yè)單位都會建立自己專用的數(shù)據(jù)倉庫用以存儲自己單位內部的重要數(shù)據(jù)資料信息,數(shù)據(jù)倉庫的安全性雖然比普通的個人用戶安全性高,但仍然存在著很大的安全隱患,黑客完全可以在SQL中注入漏洞,然后在通過漏洞來進入數(shù)據(jù)庫,這樣黑客就可以從漏洞中找到所有黑客想要的數(shù)據(jù)資料,并復制走重要的、有價值的數(shù)據(jù)信息,完成對數(shù)據(jù)庫數(shù)據(jù)資料的盜竊,一旦企業(yè)或事業(yè)單位的數(shù)據(jù)庫資料被盜取,這對于企業(yè)或者事業(yè)單位來說是非常危險的,尤其是非常重要的商業(yè)機密,一旦被黑客所竊取,那后果不堪設想,會給企業(yè)或事業(yè)單位造成很大的經(jīng)濟損失,另外像京東商城、阿里巴巴、唯品會、卓越亞馬遜等大型電商數(shù)據(jù)庫一旦被攻擊,就會導致很多的用戶資料被盜取,這會給用戶造成很大的損失。
3數(shù)據(jù)加密技術在計算機安全中的應用
3.1在軟件運行中應用數(shù)據(jù)加密技術
當前,計算機廣泛應用于人們的工作和日常生活中。計算機的有效運行離不開軟件,而軟件又是比較容易受到病毒侵襲的,并且網(wǎng)絡黑客一般都會從計算機軟件中入手,盜取計算機中的有用信息。因此在軟件運行中主要使用數(shù)據(jù)加密技術,為了保證加密的有效性,在運行過程中相關人員要對加密的文件進行核查,確保沒有病毒才行。一旦發(fā)現(xiàn)病毒,要采取有針對性的措施進行清除。因此,在軟件運行中應用數(shù)據(jù)加密技術有利于保證軟件的安全,從而有效阻止病毒和黑客的入侵。
3.2在網(wǎng)絡數(shù)據(jù)庫中應用數(shù)據(jù)加密技術
目前在網(wǎng)絡數(shù)據(jù)庫中,由于管理系統(tǒng)的安全級別不高,一般為C2級,這樣WindowsNT或者Unix系統(tǒng)平臺經(jīng)常出現(xiàn)癱瘓的情況。在該部分,病毒主要是從存儲系統(tǒng)和數(shù)據(jù)傳輸公共信道進行入侵的,然后將有用信息進去盜取或者篡改,因此在網(wǎng)絡數(shù)據(jù)庫應用數(shù)據(jù)加密技術也較為廣泛。
參考文獻
[1]王秀翠.數(shù)據(jù)加密技術在計算機網(wǎng)絡通信安全中的應用[J].軟件導刊,2011,10(3):149-150.
[2]朱聞亞.數(shù)據(jù)加密技術在計算機網(wǎng)絡安全中的應用價值研究[J].制造業(yè)自動化,2012,34(6):35-36.
[3]李曉利.數(shù)據(jù)加密技術在計算機網(wǎng)絡安全中的應用探討[J].數(shù)字技術與應用,2011(6):114-114.
關鍵詞 計算機信息;價值;安全威脅;加密技術
中圖分類號:tp393 文獻標識碼:a 文章編號:1671—7597(2013)051-061-01
計算機技術及數(shù)字信息處理技術已經(jīng)成為人們生活工作的主要信息溝通手段,應用這些技術可以有效的組織與管理日常生活產(chǎn)生的大量的數(shù)據(jù)信息。但是在數(shù)字信息為我們帶來便捷的同時,對于數(shù)字信息的安全威脅也越來越多,且所造成的后果也越來越嚴重,采取必要的手段保障計算機信息安全已經(jīng)成為一類受到廣泛關注重點問題。
1 計算機信息價值分析
計算機在多個領域的多種工作中得到了廣泛的應用。計算機不僅能夠處理和實現(xiàn)多種功能,還能夠存儲應用過程中的產(chǎn)生的海量數(shù)據(jù)信息,這些信息中包含著大量的隱私數(shù)據(jù)或機密數(shù)據(jù),未授權的人員是不能獲取和使用這些數(shù)據(jù)的。但是由于這些信息具有非常高的經(jīng)濟價值,就催生了大量的信息竊取、信息破壞等行為的發(fā)生。一旦重要信息發(fā)生泄露,則所造成的損失是非常昂貴的,因此在計算機應用中非常有必要采取必要的加密和安全防護手段保障信息數(shù)據(jù)的安全,一方面避免發(fā)生信息泄露事件,另一方面在發(fā)生信息泄漏時能夠將損失降到最低。
2 計算機信息數(shù)據(jù)面臨的安全威脅
計算機信息數(shù)據(jù)所面臨的安全威脅主要包含病毒攻擊、用戶權限設置不足以及應用程序漏洞等幾個方面。
2.1 來自計算機病毒的信息安全威脅
經(jīng)過多年的發(fā)展,計算機已經(jīng)得到了廣泛的普及,而針對計算機程序或數(shù)據(jù)的病毒攻擊手段和方式也得到了長足的發(fā)展,病毒的編寫門檻逐漸降低,而變種病毒的發(fā)展又非常迅速,配合專業(yè)編寫人員將病毒代碼編寫的越來越隱秘等因素都對數(shù)據(jù)安全帶來了嚴重的威脅。侵入計算機系統(tǒng)的病毒可以對計算機中存儲的數(shù)據(jù)進行篡改、破壞甚至竊取,在上述三種行為中竊取所能夠造成的危害則是最大最嚴重的。
2.2 來自用戶安全意識不足的信息安全威脅
計算機為人們的生活工作帶來便利的前提需要人們做好必要的防護措施。但是在實際應用中,計算機相關用戶在保護信息安全方面做的努力還處于較低水平。如數(shù)據(jù)訪問權限設置不足、用戶登陸系統(tǒng)無需身份認證、安全防護口令或手段過于簡單等行為都會造成數(shù)據(jù)的泄露。
2.3 來自應用程序漏洞的信息安全威脅
數(shù)據(jù)的應用主要是通過程序實現(xiàn)的。隨著社會發(fā)展速度的加快,人們要求的提高,應用程序所能夠實現(xiàn)的功能越來越復雜,而制作周期則大幅度下降。這種情況下應用程序中必然會存在一定的安全漏洞,這些漏洞若被非法人員獲取則會間接造成數(shù)據(jù)安全問題。
3 計算機數(shù)據(jù)加密技術研究
經(jīng)過上述分析可知,采取必要的數(shù)據(jù)加密技術保障數(shù)據(jù)信息的存儲、應用以及傳輸安全具有十分重要的現(xiàn)實意義。利用加密技術可以將可直接被識別的明文數(shù)據(jù)轉化為無規(guī)律的不可識別的密文數(shù)據(jù),從而大大增強信息的安全性能。
3.1 數(shù)據(jù)加密算法
常用的數(shù)據(jù)加密算法有des和rsa兩種。在選取適當?shù)募用荛L度和加密秘鑰的情況下,這兩種算法幾乎是無法被破解的,故具有非常高的保密性能。
des加密算法使用56位加密密鑰以及8位校驗位組成64位的完整加密密鑰,利用該密鑰采用一定的流程和結構對明文數(shù)據(jù)進行加密可以將明文數(shù)據(jù)轉變?yōu)槊芪男畔ⅲ谛枰x取和使用加密數(shù)據(jù)時必須使用對應的解密密鑰進行解密處理才可以。該加密方式只能通過暴力破解的方式進行破解,最壞情況下需要進行2的56次方運算,故其是可以滿足日常應用的,若需要更高加安全的加密性能可以使用aes加密算法。
rsa加密算法是一種公開密鑰加密算法,該算法利用計算機在素數(shù)分解方面的不足實現(xiàn)數(shù)據(jù)加密,同樣具有較高的加密性能。
3.2 數(shù)據(jù)傳輸加密
對數(shù)據(jù)進行傳輸是數(shù)據(jù)的主要應用方式之一。除了對數(shù)據(jù)本身進行加密以外,在數(shù)據(jù)傳輸過程中也可以對數(shù)據(jù)進行加密處理,進一步提升信息的安全性能。傳輸加密技術是一種動態(tài)加密技術,該技術主要根據(jù)傳輸鏈路的特性選取適當?shù)募用芊绞奖WC數(shù)據(jù)在鏈路傳輸中的可靠性和有效性。常用的傳輸加密技術有端到端加密技術和線路加密技術兩種。
端到端加密技術在消息發(fā)送
端對數(shù)據(jù)信息進行加密處理,處理后的數(shù)據(jù)在數(shù)據(jù)鏈路中是以不可識別或不可閱讀的亂文形式存在的,只有特定接收端才能夠識別和讀取加密數(shù)據(jù)包。線路加密技術則是忽略信息發(fā)送端和接收端的安全狀態(tài),主要對信息傳輸?shù)牟煌溌凡捎貌煌募用芊绞綄崿F(xiàn)的數(shù)據(jù)傳輸加密。
3.3 數(shù)據(jù)存儲加密
3.1節(jié)中提到的數(shù)據(jù)加密算法是一種針對數(shù)據(jù)本身的加密技術。實際中,數(shù)據(jù)需要被調用和存儲,在該過程中同樣可以采取適當?shù)募用芗夹g和加密手段對數(shù)據(jù)信息進行加密處理,提升數(shù)據(jù)的安全性能。
數(shù)據(jù)的存儲加密可以分為密文存儲和存取控制兩部分內容。前者主要由3.1節(jié)中的加密算法實現(xiàn),而后者則需要通過對數(shù)據(jù)使用用戶的權限和行為等進行審查和控制等保護數(shù)據(jù)的安全。在該部分內容中,用戶和程序被劃分為多個等級和層次,只有經(jīng)過安全認證和權限認證的用戶和程序才能夠合法調用數(shù)據(jù)信息,這樣就避免了非法用戶或越權用戶對數(shù)據(jù)的使用,提高了數(shù)據(jù)的安全性能。
4 總結
計算機應用的廣泛,所能夠實現(xiàn)的功能越豐富,對計算機數(shù)據(jù)信息采取必要的安全防護措施所凸顯出的意義越重要。實際應用中必須針對計算機信息應用的多個環(huán)節(jié)和多種行為綜合采用多種數(shù)據(jù)加密手段才能夠有效保障數(shù)據(jù)信息的安全,推動計算機及其相關技術的穩(wěn)健發(fā)展。
參考文獻
[1]雷清.計算機信息數(shù)據(jù)的安全分析及加密技術探討[j].價值工程,2012(36).
[2]周游.淺析計算機網(wǎng)絡安全分析與防范策略[j].無線互聯(lián)科技,2013(01).
關鍵詞:計算機網(wǎng)絡安全;數(shù)據(jù)加密技術;相關應用
1數(shù)據(jù)加密技術概述
1.1加密技術的衍生
一般來講,計算機都會連接到局域網(wǎng),因此,數(shù)據(jù)就有通過網(wǎng)絡而被人盜取的可能,如此一來,既會導致計算機中的數(shù)據(jù)泄露,出現(xiàn)不可挽回的經(jīng)濟損失,又會不同程度地損壞計算機的軟件、系統(tǒng),使得計算機服務系統(tǒng)無法穩(wěn)定運行[2]。伴隨計算機在檔案及各類信息處理方面的重要作用日益突出,衍生出了數(shù)據(jù)加密技術。所謂數(shù)據(jù)加密技術,是指通過對數(shù)據(jù)密碼加密的方式,阻止非法入侵者對信息的解密、盜取,進而促使信息安全性的提高,是現(xiàn)如今確保網(wǎng)絡安全的一項重要技術。
1.2加密技術的分類
當前,數(shù)據(jù)加密技術經(jīng)過不斷的發(fā)展,已然趨于成熟,在運用實踐過程中,漸漸形成了兩種加密技術,即對稱加密技術與非對稱加密技術。所謂非對稱加密技術,是指在進行信息傳輸?shù)倪^程中,發(fā)送方與接收方使用不同的密鑰進行解密;而與之相反,發(fā)送方與接收方使用相同的密鑰進行解密,則為對稱加密技術。
1.3加密技術的用途
互聯(lián)網(wǎng)要想確保信息傳遞的安全性及隱秘性,就少不了對加密技術的不斷研究。通過這一技術,即便在傳輸?shù)倪^程中數(shù)據(jù)遭到人為竊取,但是非法人員不具有相應的密鑰,也無法把信息恢復為原信息,這就使得傳輸過程中數(shù)據(jù)的安全性得以保障。
2計算機網(wǎng)絡安全的現(xiàn)狀
計算機網(wǎng)絡安全是當前大眾所廣泛關注的一個熱點問題。在共享的環(huán)境下,網(wǎng)絡難免不受到攻擊,用戶在使用計算機的時候,一旦出現(xiàn)私密數(shù)據(jù)、資料被盜取的情況,則會威脅到用戶的財產(chǎn),甚至是人身安全,并且這些傷害多為不可恢復的。
2.1計算機網(wǎng)絡安全的組成
計算機網(wǎng)絡是由數(shù)據(jù)信息的集中、數(shù)據(jù)傳送、均衡負荷與分布式處理、資源共享等眾多功能所組成的[3]。而上述這些功能中,都不能保障一定不發(fā)生漏洞,進而致使計算機出現(xiàn)一系列問題。與此同時,各個軟硬件也是計算機網(wǎng)絡中不可缺少的一部分,如果是由于網(wǎng)絡的原因,這些組成部分數(shù)據(jù)信息被非法篡改或是破壞,則會一定程度威脅到計算機網(wǎng)絡的安全。
2.2計算機網(wǎng)絡安全攻擊的方式
當前,網(wǎng)絡黑客的攻擊目的,就是通過在計算機網(wǎng)絡中竊取到有價值的數(shù)據(jù)信息,以實現(xiàn)個人的利益或是某些目的??梢詫⒑诳偷墓舴绞椒譃閮煞N,一種是被動的,一種則是主動的。被動的攻擊并不會給系統(tǒng)資源帶來影響,只為了解通信系統(tǒng)的信息;而主動的攻擊則會給系統(tǒng)的整體運作形成不利影響,是為了更改系統(tǒng)資源。另外,當前給計算機網(wǎng)絡安全帶來威脅的病毒種類,也是日漸增多不斷更新。據(jù)統(tǒng)計,當前計算機病毒種類多達十幾萬種,并且復雜的不在少數(shù),還有一些屬于是變異病毒。所謂的這些計算機病毒屬于是惡意代碼,是一種計算機程序,它們主要是破壞和感染計算機數(shù)據(jù)。
3具體運用
3.1電子商務中數(shù)據(jù)加密技術
伴隨計算機網(wǎng)絡的快速發(fā)展,商業(yè)貿(mào)易對于計算機網(wǎng)絡的運用范圍也得以進一擴大,從而促使了電子商務的產(chǎn)生與發(fā)展。然而,在電子商務的發(fā)展進程中,網(wǎng)絡安全問題一直是一個關注的重點。這是由于在發(fā)展電子商務的過程中所生成的數(shù)據(jù)信息,都是個人與企業(yè)的重要數(shù)據(jù),具有的價值極大,需要進行高度保密,若是出現(xiàn)泄露或是被人非法竊取,則會給企業(yè)、個人的利益形成不同程度地損害。在電子商務中應用數(shù)據(jù)加密技術,則有效增強了對數(shù)據(jù)的保護,促使這一行業(yè)的良性發(fā)展。通過對數(shù)據(jù)加密技術的應用,能夠做好電子商務交易活動中的個人數(shù)據(jù)保護與用戶身份驗證,特別是對個人財產(chǎn)安全的保護,能使用戶在一個安全的環(huán)境下開展購物行為,建立起多重檢驗屏障[4]。比如說,在數(shù)據(jù)加密技術的支撐下,針對網(wǎng)絡中心安全保障方面,可使網(wǎng)絡協(xié)議的加密進一步加強,確保網(wǎng)絡交易在安全保密的環(huán)境下進行,使交易雙方的應享利益得以切實保障。
3.2網(wǎng)絡數(shù)據(jù)庫中數(shù)據(jù)加密技術
人們所使用的數(shù)據(jù)管理系統(tǒng)分為Windows及Unix的兩種平臺,由于這兩者的安全級別為C2與C1,故而,計算機在公共傳輸中的通道較為脆弱,信息存儲系統(tǒng)容易遭到攻擊。一些被稱作“黑客”的不法分子,就會在此種情況下,運用一些手段通過計算機或是類型相同的設備,竊取信息。而通過應用數(shù)據(jù)加密技術,適當?shù)叵拗凭W(wǎng)絡數(shù)據(jù)庫使用者的訪問權限,加密相關的數(shù)據(jù)信息,則可使整個信息的安全傳輸與存儲過程得以保障。一般而言,在加強計算機安全方面,許多人都會采用殺毒軟件,但是在數(shù)據(jù)加密的實際過程之中,一旦殺毒軟件被計算機病毒所侵入,則會導致軟件喪失原有功能,無法有效驗證數(shù)據(jù)。因此,在數(shù)據(jù)加密之時,有必要著手檢驗殺毒軟件,并對加密的數(shù)據(jù)中是否存在病毒進行檢查。通常,這類信息的保密程度都很高,所以應在計算機上實時安裝殺毒軟件或是反病毒軟件,來進行數(shù)據(jù)加密。
3.3信息化應用系統(tǒng)中數(shù)據(jù)加密技術
就我國當前各行各業(yè)都相繼投入精力于信息化建設,并取得了一定成績,建立起了與自身需求相符合的各類信息化應用系統(tǒng),比方說物理管理系統(tǒng)、超市收銀系統(tǒng)、地方政務系統(tǒng)及人事管理系統(tǒng)等等。而在此過程中,為了確保信息存儲、傳輸?shù)陌踩裕岣呦到y(tǒng)的可靠性,數(shù)據(jù)加密技術得到廣泛的應用。例如,將數(shù)據(jù)加密技術應用到地方政務系統(tǒng)中,依據(jù)國家信息系統(tǒng)建設安全的最新要求,湖北省建立了國內首個密碼應用政務系統(tǒng),并且順利完成了后續(xù)驗收。該密碼系統(tǒng)是基于國產(chǎn)的某對稱算法,從數(shù)據(jù)安全、網(wǎng)絡安全及信任體系著手,對網(wǎng)絡和應用系統(tǒng)進行保護,選用密碼設備,推動了查詢和系統(tǒng)密鑰的集中生成、證書的統(tǒng)一制作;身份認證系統(tǒng)建設,以USBKey為載體,基于國產(chǎn)加密算法,實現(xiàn)了對用戶身份的有效性校驗與合法性;VPN網(wǎng)關建設,通過將支持國密算法的VPN網(wǎng)關架設在不同域之間,完成了對信道的加密保護,完成和一個指定試點單位的電子公文互聯(lián)互通。通過在各模塊中應用加密技術,使得整個系統(tǒng)的安全性得以顯著提高[5]。
3.4虛擬專用網(wǎng)絡中數(shù)據(jù)加密技術
信息技術的日趨成熟,局域網(wǎng)被運用到各個領域,成為人們生活中不可或缺的一部分。近年來,許多企業(yè)單位都建立了屬于自身的局域網(wǎng)絡,而必須要依靠專門的聯(lián)接路線,才可完成局域網(wǎng)的建立,由此形成了虛擬的專屬網(wǎng)絡,又稱其為廣域網(wǎng)。目前受到廣泛關注的一項任務,就是確保廣域網(wǎng)的安全性能。數(shù)據(jù)加密技術在虛擬專用網(wǎng)絡中,其應用價值主要體現(xiàn)在,在虛擬專用網(wǎng)絡中信息傳輸者進行數(shù)據(jù)傳輸之時,會通過對數(shù)據(jù)包的加密,實現(xiàn)數(shù)據(jù)包目標地址的轉換,進而實現(xiàn)遠程訪問的目的。換而言之,就是以密文的方式系統(tǒng)加密路由器,在VPN到達指定位置的時候,路由器便完成自動解密工作,以此提供給虛擬專用網(wǎng)絡接受者數(shù)據(jù)信息,即使是信息查看的權限進行了限制。
4結語
現(xiàn)如今計算機網(wǎng)絡安全中數(shù)據(jù)加密技術得以了廣泛運用,這使得網(wǎng)絡信息的使用安全得到極大保障。同時,隨著加密技術的日趨成熟,也有效促進了我國電子商務的良性發(fā)展,推動了網(wǎng)絡中交易的進行。然而,對整個技術方面而言,數(shù)據(jù)加密技術仍存有一些方面的不足、問題,只是一個加密的手段和方式。當前,網(wǎng)絡安全問題可謂日益頻發(fā),在某些方面數(shù)據(jù)加密技術尚無法有效滿足計算機網(wǎng)絡安全要求,比如,發(fā)送電子郵件時,就仍有安全隱患存在。計算機網(wǎng)絡安全與信息安全,都少不了數(shù)據(jù)加密技術的支持,伴隨社會的不斷進步,也需不斷著手加密技術的技術理論創(chuàng)新,進而使之能夠更為可靠、有效地服務于計算機網(wǎng)絡安全。
參考文獻
[1]楊慧.計算機網(wǎng)絡安全技術與防范策略[J].電子技術與軟件工程,2017,(1):74.
[2]那偉寧.大數(shù)據(jù)時代的計算機網(wǎng)絡安全及防范措施[J].電子技術與軟件工程,2017,(23):195.
[3]錢磊.計算機網(wǎng)絡安全技術在網(wǎng)絡安全維護中的應用思考[J].數(shù)字化用戶,2017,23(31):119.