计算机中加密技术的应用

来源 :中国电子商情 | 被引量 : 0次 | 上传用户:liulaolv
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  引言:随着信息和网络化时代的到来,计算机成为了我们的工作和生活中的重要角色。越来越多的用户通过计算机来获取信息、处理信息,由此也引起了大量的信息以及非常重要的数据被黑客入侵的危险,这就会导致人们的正常的生产生活受到非常严重的经济损失。所以,在当今时代,计算机网络安全和加密技术问题成为了世界范围内众多国家和地区都正在面临的关键问题。
  一、数据加密的历史起源与基本概念
  1、数据加密的历史起源
  香农在创立单钥密码模型的同时,还从理论上论证了几乎所有由传统的加密方法加密后所得到的密文,都是可以破译的,这一度使得密码学的研究陷人了严重的困境。
  到了20世纪60年代,由于计算机技术的发展和应用,以及结构代数、可计算性理论学科研究成果的出现,使得密码学的研究走出了困境,进人了一个新的发展阶段。特别是当美国的数据加密标准DES和非对称密钥加密体制的出现,为密码学的应用打下了坚实的基础,在此之后,用于信息保护的加密的各种算法和软件、标准和协议、设备和系统、法律和条例、论文和专著等层出不穷,标志着现代密码学的诞生。电脑因破译密码而诞生,而电脑的发展速度远远超过人类的想象。
  2、数据加密的基本概念
  所谓计算机数据加密技术(Data Encryption Technology),也就是说,通过密码学中的加密知识对于一段明文信息通过加密密钥以及加密函数的方式来实现替换或者是移位,从而加密成为不容易被其他人访问和识别的、不具备可读性的密文,而对于信息的接收方,就能够通过解密密钥和解密函数来将密文进行解密从而得到原始的明文,达到信息的隐蔽传输的目的,这是一种保障计算机网络数据安全的非常重要的技术。
  二、数据存储加密的主要技术方法
  1、文件级加密
  文件级加密可以在主机上实现,也可以在网络附加存储(NAS)这一层以嵌入式实现。对于某些应用来讲,这种加密方法也会引起性能问题;在执行数据备份操作时,会带来某些局限性,对数据库进行备份时更是如此。特别是,文件级加密会导致密钥管理相当困难,从而添加了另外一层管理:需要根据文件级目录位置来识别相关密钥,并进行关联。
  在文件层进行加密也有其不足的一面,因为企业所加密的数据仍然比企业可能需要使用的数据要多得多。如果企业关心的是无结构数据,如法律文档、工程文档、报告文件或其他不属于组织严密的应用数据库中的文件,那么文件层加密是一种理想的方法。如果数据在文件层被加密,当其写回存储介质时,写入的数据都是经过加密的。任何获得存储介质访问权的人都不可能找到有用的信息。对这些数据进行解密的唯一方法就是使用文件层的加密/解密机制。
  2、数据库级加密
  当数据存储在数据库里面时,数据库级加密就能实现对数据字段进行加密。这种部署机制又叫列级加密,因为它是在数据库表中的列这一级来进行加密的。对于敏感数据全部放在数据库中一列或者可能两列的公司而言,数据库级加密比较经济。不过,因为加密和解密一般由软件而不是硬件来执行,所以这个过程会导致整个系统的性能出现让人无法承受的下降。
  3、介质级加密
  介质级加密是一种新出现的方法,它涉及对存储设备(包括硬盘和磁带)上的静态数据进行加密。虽然介质级加密为用户和应用提供了很高的透明度,但提供的保护作用非常有限:数据在传输过程中没有经过加密。只有到达了存储设备,数据才进行加密,所以介质级加密只能防范有人窃取物理存储介质。另外,要是在异构环境使用这项技术,可能需要使用多个密钥管理应用软件,这就增加了密钥管理过程的复杂性,从而加大了数据恢复面临的风险。
  4、嵌入式加密设备
  嵌入式加密设备放在存储区域网(SAN)中,介于存储设备和请求加密数据的服务器之间。这种专用设备可以对通过上述这些设备、一路传送到存储设备的数据进行加密,可以保护静态数据,然后对返回到应用的数据进行解密。
  嵌入式加密设备很容易安装成点对点解决方案,但扩展起来难度大,或者成本高。如果部署在端口数量多的企业环境,或者多个站点需要加以保护,就会出现问题。这种情况下,跨分布式存储环境安装成批硬件设备所需的成本会高得惊人。此外,每个设备必须单独或者分成小批进行配置及管理,这给管理添加了沉重负担。
  5、应用加密
  应用加密可能也是最安全的方法。将加密技术集成在商业应用中是加密级别的最高境界,也是最接近“端对端”加密解决方案的方法。在这一层,企业能够明确地知道谁是用户,以及这些用户的典型访问范围。企业可以将密钥的访问控制与应用本身紧密地集成在一起。这样就可以确保只有特定的用户能够通过特定的应用访问数据,从而获得关键数据的访问权。任何试图在该点下游访问数据的人都无法达到自己的目的。
  三、数据加密技术展望
  数据加密技术今后的研究重点将集中在三个方向:第一,继续完善非对称密钥加密算法;第二,综合使用对称密钥加密算法和非对称密钥加密算法。利用他们自身的优点来弥补对方的缺点。第三,随着笔记本电脑、移动硬盘、数码相机等数码产品的流行,如何利用机密技术保护数码产品中信息的安全性和私密性、降低因丢失这些数码产品带来的经济损失也将成为数据加密技术的研究热点。
  四、结论
  信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求,除了上述内容以外,网络与信息安全还涉及到其他很多方面的技术与知识,例如:黒客技术、防火墙技术、入侵检测技术、病毒防护技术、信息隐藏技术等。一个完善的信息安全保障系统,应该根据具体需求对上述安全技术进行取舍。
  参考文献
  [1] Christof Paar,Jan Pelzl,马小婷,常用加密技术原理与应用,清华大学出版社,2012.09.
  [2] Dafydd Stuttard,石华耀,傅志红,黑客攻防技术宝典:Web实战篇,人民邮电出版社,2013.05.
  [3] 徐立冰,云计算和大数据时代网络技术揭秘,人民邮电出版社,2013.04.
  [4] 九州书源,电脑黑客攻防,清华大学出版社,2011.08.
  [5] 科尔伯格(Collberg C.),纳美雷(Nagra J.),崔孝晨,软件加密与解密,人民邮电出版社,2012.05.
  [6] 段钢,加密与解密,电子工业出版社,2009.07.
  [7] 武新华,加密解密全攻略,中国铁道出版社,2010.09.
  [8] 李双,访问控制与加密,机械工业出版社,2012.08.
  (作者单位:河北经济管理学校)
其他文献
因为GPS观测是通过接收天空卫星信号实现定位测量,一般情况下,不要求观测站之间进行通视。且由于GPS观测精度主要受观测卫星的几何状况的影响,与地面构成的几何状况无关。其结果要求外业工作中,GPS控制网的设计达到更好的优化。  一、当前GPS测量的特点  GPS网是一种非层次结构,其相对定位测量是若干台GPS接收机同时对天空卫星进行观测,从而获得接收机间的基线向量。并可以一次扩展到所需的密度。GPS
期刊
引言:新时期随着互联网技术在日常生活中的进一步普及,高校舆情突发事件也出现了频繁发生的严重态势。与此同时,高校舆情呈现出了传播内容多元化、传播方式多样化、传播舆论负面化、传播速度快和影响范围广等新特点。这在一定程度上损害了高校的形象,为高校管理部门带来了新的挑战,甚至影响到了社会的和谐与稳定。本文针对高校网络舆情的内涵、特点以及目前高校管理部门的舆情引导工作现状进行了深入分析,提出了有效监控和引导
期刊
各高职高专院校围绕着培养应用型、技术型职业专门化人才这一根本任务,努力探索新的人才培养模式和新的课程体系,改革课程设置和教学内容,在构建适合我国国情和本校本专业特点的课程模式方面取得了许多成功的经验,有力地推进了高职高专院校的课程体系和教学内容的改革,促进了新的有特色的课程模式的形成。  以就业为导向是高职高专院校生存的根本。  职业教育是与经济建设联系最为紧密的一类教育。必须树立牢固的面向市场办
期刊
引言:电流互感器的极性测试是电流互感器安装之后必须进行的一项内容,由于电流互感器在计量装置的二次回路中有着重要的作用,本文主要是从进行极性校验的重要性出发,论述了一些电流互感器现场极性校验的方法。  电流互感器是一种电流的变换装置,最主要的作用是防止电路事故的发生,保证测量仪表和继电保护装置的使用安全,可见其在电路中的重要性,也正因为它的重要作用,当安装好电流互感器后,必须要对其进行各方面的校验,
期刊
随着我国环境监测事业的发展规模越来越大,影响其监测效能的因素越来越复杂,积累的深层次矛盾和问题越来越多。本文从机构建设方面、人才队伍方面、网络建设、任务设计方面、技术体系建设方面、能力建设与经费运行方面、体制机制建设七个方面,并结合我站环境监测工作实际情况,浅议影响我市环境监测效能发挥的主要问题,提出了对策和建议。  一、主要问题  1.机构建设方面  国家、省级行政主管部门近年成立了监测司、监测
期刊
引言:壁挂炉是燃气壁挂式采暖炉的简称。它可以外接室内温控器,以实现个性化温度调节和节能的目的。使用室内温度控制器可以节能20~28%的燃气费用。本系统旨在通过对壁挂炉温度控制器的设计,为国内的厂家提供有益的参考和借鉴。  引言  温度控制是一种过程控制,其控制效果直接影响着产品的质量甚至是生产安全。常用的控制电路根据应用场合和所要求的性能指标有所不同,本文给出了一种成本较低且安全实用的温度控制器设
期刊
一.三种维度的确立  了解弗雷泽正义理论三种维度间的互动关系,需要了解这三种维度建立的过程以及各自的问题域,本章将简要地论述弗雷泽正义理论的成长发展过程,便于我们对维度间关系作出分析和判断。  再分配—承认难题  “为承认而斗争”在20世纪末成为了较为主流的政治诉求。在民族、种族、性别等身份斗争愈演愈烈的背景下,这一诉求成为了动员及鼓舞各类群体为自身的身份承认而斗争的正义表现形式。这一理论的集大成
期刊
引言:随着培训信息化的不断完善,信息系统逐渐替代了手工处理,信息系统的数量也在不断增长。已经从只有培训管理系统发展到以培训管理系统为核心,以课程管理系统、培训工作量审定、数字办公平台等系统来辅助核心系统做业务处理。系统的细化势必会造成业务人员为了处理一个完整的业务,需要打开多个业务系统在不同的系统中处理业务的不同环节,给用户使用带来了不便。  在实际的业务处理过程业务人员想在核心系统中能够查看本业
期刊
引言:随着信息技术的不断发展,互联网保险应运而生。本文总结了当前我国互联网保险的主要商业模式,分析了其存在的主要问题并给出了相关对策与建议。  一、我国互联网保险发展概述  随着信息技术的不断进步,尤其是当云计算和大数据时代到来以后,互联网保险这种全新的保险经营方式应运而生。互联网保险是指保险公司或中介机构以信息技术为基础,借助互联网来支持保险发展的商业行为。同传统保险相比,互联网保险具有以下几个
期刊
引言:档案是信息的重要载体,是主要的信息源。管好用好档案,对资源开发起着重要的作用。当前档案的管理工作的要求是准确、快速、安全。档案管理工作是一项重要的政策性、机密性、指导性的专业工作。能否恰当的管理档案是现阶段档案管理部门所要重视的问题。档案管理工作的顺利进行关键在于如何将人力、物力、财力等资源进行优化运用。  对于当前档案的管理制度来说,最主要的是加强对档案的合理管理化。我们都知道档案是跟随我
期刊