关键词: 加密技术
想必大家在写论文的时候都会遇到烦恼,小编特意整理了一些《信息加密技术论文(精选3篇)》,希望对大家有所帮助。[摘要]隨着网络技术的飞速发展,网络安全技术的重要性日益突显,而加密技术则是网络安全技术的核心技术。文章从网络安全技术概述、信息加密技术的概念、数据加密技术及加密算法等方面进行了分析,指出了信息加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒,是保证信息安全的关键技术。
第一篇:信息加密技术论文
浅析计算机信息安全加密技术
摘 要:在计算机设备使用阶段中,为了保证信息数据加密的技术有良好的使用效果,应认识到信息数据加密技术的重要性,并能结合计算机设备使用需要以及信息数据加密特点,制定科学的信息数据加密技术使用方案。本文就计算机设备信息数据安全加密技术进行了分析。
关键词:计算机;加密技术;信息安全
计算机已经被运用到了当代社会的各个领域中,并且通过计算的运用,让相应领域有了更好的发展,使社会进入到信息社会。但由于计算机网络有着较大的开放性,因此也就使得计算机在使用中有一定的安全隐患,需要技术人员做好信息加密方面工作。
1 计算机数据加密技术分析
在人们使用计算机设备的过程中也会随之产生大量的信息数据,其中不乏大量有较高价值的珍贵数据发生了缺失、被盗等情况,那么也就会导致人们的工作、生活受到较大影响。尤其是在当下计算机设备全面普及的情况下,计算机使用阶段中出现的数据量也在不断增多。在这种情况下人们也越发重视计算机设备信息数据的加密工作质量,通过相应加密技术的使用,在信息数据上传到网络或者是存储到磁盘之前先进行加密处理,在用户接收或者是使用相应信息数据的时候需要使用相应的算法进行解密处理。这种信息数据加密处理技术能极大的提升计算机信息数据使用阶段中的安全性,即便是信息数据被黑客截获,在没有破解加密的情况下,黑客获取的计算机信息也仅仅是乱码。
信息数据丢失的情况通常发生在数据传输阶段中,当信息数据储存在计算机设备硬盘当中时候,会受到杀毒软件等系统的保护,让信息数据有良好的安全性。但在信息数据传输的过程中,信息数据也就会失去安全防护系统的保护,提高了信息数据窃取的可能性。
2 计算机设备信息数据加密技术分类
当代社会当中的信息数据加密技术种类较多,不同类型的加密技术在实用性以及特点等方面也存在差异,需要技术人员在选择相应加密技术的时候能加深对于加密技术的理解,选择和实际需要最为匹配的加密技术,让信息数据的安全性得保证。而其中使用频率较高的加密技术主要为两种类型,也就是对称类型数据加密以及非对称类型数据加密。
对称加密类型的数据加密技术中包含了IDES、AES、DES等技术,使得对称加密类型的数据加密技术有良好的使用效果。尤其是其中DES技术,其在对信息数据进行加密处理的时候,综合的运用了数据分组密码、二元数据加算法,使得这种数据加密技术不仅效率较高,并且加密质量较高,在处理速度方面比其他加密算法有更突出的优势,也使得这种算法成为了使用率较高的加密算法。
而非加密算法则是相对于加密类型算法而言的。使用非对称类型加密技术对计算机信息数据进行加密处理的时候,会在信息数据传输中使用公钥对其进行加密处理,当用户接收到相应信息数据的时候需要使用私钥对其进行解密。在这种处理模式下,信息数据的安全性也就能得到有效保证,让计算机设备信息数据传输中的出现安全问题的几率降低。但在使用这种技术对计算机设备使用中信息数据进行加密处理的时候,也会消耗较长的时间,影响了加密技术的实用性,需要技术人员能積极的优化加密处理技术的质量,推动当代社会发展。
3 数据的加密技术解析分析
首先要说的是链路加密技术,这种技术是对多个存在于网络上的节点之间的传输安全去湿湿的。这种技术的原理就是每一个网络节点都有加密和机密的功能,在数据传输时先解密再加密,这样一来即便在传输过程中数据被窃取,数据也是被加密的,安全性是非常高的。另外一种加密技术是节点加密技术,这种技术是在链路加密技术发展而来的,他是在连路加密基础之上,再通过节点上用户的私钥再次进行数据资源的解密,虽然过程上复杂了,但是安全性是最高的,在现实的使用过程中也是使用范围较为广泛的。
4 数据加密技术的应用分析
4.1 在局域网中的使用
根据企业或者单位的需求,为了大幅提高行政办公的速度,局域网是必不可少的首选。用于传输大数据文件和重要行政办公通知的局域网是将数据在企业单位的小范围内流通的,这也是需要有效防护的,因为企业内的端口、每个用户的不同权限以及外部网络攻击也是会对企业单位以及员工带来巨大的危险。通过给不同权限的用户设置不同的数据加密等级和对路由器进行数据加密保护,这样就能够在企业单位局域网内保护数据资源的安全,对于外部的网络攻击具有有效的抵御,确保企业和单位正常工作的有序进行。
4.2 电子商务
电子商务是近十年飞速发展起来的新兴产业,由于其商务的特性,包含了银行账户、资金、财产等,所以它的数据资源会更加敏感重要,一旦被不法分子窃取后将是不可估量的损失,所以对于电子商务的数据资源的保护显得更加得迫在眉睫,重中之重。在电子商务中,建立复杂的密码加密技术和多层身份测试验证程序,是可以保障每一个商人和用户的账户资金帐号的安全。现在国内的几大电商巨头,京东、苏宁、阿里巴巴、亚马逊等等,在数据加密这一技术上的使用都是非常重视的,使得每个用户的切身利益得到了最有效的保障。
4.3 软件中的应用
在信息化的时代大潮下,计算机已经普及到了千家万户,手机已经成为各每个人日常生活中离不开的物件,那么在计算机上的软件和手机上的APP发展之势也是异常的迅猛,势不可挡。在这样的大环境下,网络黑客已经电脑病毒是可用通过这且软件和APP窃取广大网络用户的核心数据资源,是每个用户蒙受巨大的损失。但是如果这些计算机软件和手机APP所处理的数据资源是经过加密处理的话,这样的问题是可以迎刃而解的。即使数据被盗走,因为是进行加密过的,所以也不会长生数据的泄漏。
在当前危机四伏的网络大环境之下,在互联网数据传输的过程中使用计算机数据加密技术是十分需要与必须的,尽管不可否认该项技术还有这样与那样的不足与缺陷,但是随着技术的发展和时代的进步必将完善该技术。希望今后的网络世界在计算机数据加密技术保护下更加的安全,更加快速的发展。
5 结束语
在计算机设备使用越发普及的情况下,也更需要工作人员能做好信息数据加密方面的工作,让信息数据的安全性得到保证。而数据加密技术也在人们不断的使用中得到了优化,在加密形式、加密效果等方面有较大差异,需要技术人员能做好信息数据加密方式选择方面的工作,让信息数据加密处理模式和实际需要之间的有良好的契合度,让数据信息加密处理效果得到保证。另外,人们也要提升自己对于计算机使用知识的掌握度,为更多加密技术的使用创造基础。
参考文献
[1]陈娟,尚继才.基于信息化的电力营销管理创新对策分析[J].城市建设理论研究(电子版),2017(15):48.
[2]陈丽.电力营销管理策略创新与技术分析[J].山东工业技术,2016(24):216-216.
[3]金慎.大数据背景下供电企业营销管理创新的分析[J].数码世界,2017(6):11-11.
[4]孙利华.关于电力营销管理创新策略的若干思考[J].城市建设理论研究(电子版),2017(20):230.
作者:陈超
第二篇:网络安全信息加密技术浅析
[摘 要]隨着网络技术的飞速发展,网络安全技术的重要性日益突显,而加密技术则是网络安全技术的核心技术。文章从网络安全技术概述、信息加密技术的概念、数据加密技术及加密算法等方面进行了分析,指出了信息加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒,是保证信息安全的关键技术。
[关键词]网络安全;加密技术;计算机技术
作者:李倩 程芳 朱雷
第三篇:基于电力信息系统的数据加密技术分析
摘 要:随着电力建设的快速发展,自动化通信技术中的也网络信息安全要求也不断提高。电力信息系统的数据加密技术中的DES和RSA两类典型加密算法、密匙的生成和管理方案及加密方案的性能是加强信息安全的重要手段与方法。
关键词:电力信息 数据加密标准 分析与方法
从工程实施方面讲,信息安全工程是永无休止的动态过程。其设计思想是将安全管理看成一个动态的过程,安全策略应适应网络的动态性。动态自适应安全模型由下列过程的不断循环构成:安全需求分析、实时监测、报警响应、技术措施、审计评估。
一、典型的数据加密算法典型的数据加密算法包括数据加密标准(DES)算法和公开密钥算法(RSA),下面将分别介绍这两种算法。
数据加密标准(DES)算法。目前在国内,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。DES加密算法的框图如图1所示。其中明文分组长为64bit,密钥长为56bit。图的左边是明文的处理过程,有3个阶段,首先是一个初始置换IP,用于重排明文分组的64bit数据,然后是具有相同功能的16轮变换,每轮都有置换和代换运算,第16轮变换的输出分为左右两部分,并被交换次序。最后再经过一个逆初始置换IP-1(IP的逆),从而产生64bit的密文。DES算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每秒检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,对DES处法的攻击是难以实现的。
公开密钥算法(RSA)。公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全;公共密钥则可以发布出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。公共密钥加密算法主要有RSA、Fertzza、Elgama等。在这些安全实用的算法中,有些适用于密钥分配,有些可作为加密算法,还有些仅用于数字签名。多数算法需要大数运算,所以实现速度慢,不能用于快的数据加密。RSA 使用两个密钥,一个是公钥,一个是私钥。加密时把明文分成块,块的大小可变,但不超过密钥的长度。RSA把明文块转化为与密钥长度相同的密文。一般来说,安全等级高的,则密钥选取大的,安全等级低的则选取相对小些的数。RSA的安全性依赖于大数分解,然而值得注意的是,是否等同于大数分解一直未得到理论上的证明,而破解RSA 是否只能通过大数分解同样是有待证明。
综合上述内容,对于保密级别不是很高的电力数据,例如日常电量数据,没有必要适用当时最强大的密码系统,直接引用DES密码系统实现一种经济可行的好方案。
二、密匙的生成和管理。密钥管理技术是数据加密技术中的重要一环,它处理密钥从生成、存储、备份/恢复、载入、验证、传递、保管、使用、分配、保护、更新、控制、丢失、吊销和销毁等多个方面的内容。它涵盖了密钥的整个生存周期,是整个加密系统中最薄弱的环节,密钥的管理与泄漏将直接导致明文内容的泄漏,那么一切的其它安全技术,无论是认证、接入等等都丧失了安全基础。
密钥管理机制的选取必须根据网络的特性、应用环境和规模。下面对常用的密钥管理机制做详细的分析,以及判断这种管理机制是否适用于无线网络。具体包括以下几个方面:
密钥分配模式。KDC可以是在中心站端,与服务器同在一个逻辑(或物理)服务器(集中式密钥分配),也可以是在与中心站完全对等的一个服务器上(对等式密钥分配)。如果KDC只为一个子站端分发密钥,应该采用集中式,如果KDC为许多的同级子站分发密钥,应该采用对等式。由上文的分析来看,显然应该采用集中式的分配方案,将KDC建立在中心站中。
预置所有共享密钥。网络中的每个节点都保存与其它所有节点的共享密钥。如果网络规模为n个节点,那么每个节点需要存储n-1个密钥。这种机制在网络中是不现实的。网络一般具有很大的规模,那么节点需要保存很多密钥而节点的内存资源又非常有限,因此这种密钥分配机制会占用掉巨大的存储资源,也不利于动态拓扑下新节点的加入。
密钥的生成和分发过程。采用一时一密方式,生成密钥时间可以通过预先生成解决;传输安全由密钥分发制完成;密钥不用采取保护、存储和备份措施;KDC也容易实现对密钥泄密、过期销毁的管理。电力自动化数据加密传输的方案中,密钥的分发建议采用X.509数字证书案,并且不使用CA,而是采用自签名的数字证书,其中KDC的可信性由电力控制中心自己承担。由于方案中将KDC建立在中心站中,因此只要保证中心站的信息安全,就不虞有泄密的危险。
密钥启动机制。目前电力系统中运行的终端,一般是启动接入数据网络就进行实时数据的传输。采用实时数据加密机制后,数据的传输必须在身份认证和第一次密钥交换成功之后才能开始数据传输。在数据传输过程中,一时一密机制将定时或不定时地交换密钥,此时密钥的启动和同步成为非常重要的问题。
结束语。在电力建设中,电力通信网作为电网发展的基础设施,不但要保障电网的安全、经济运行,同时更应该提高电网企业信息化水平和网络安全防护体系,从而使企业的安全得到有效的保障。
(作者单位:中国黄金集团内蒙古矿业有限公司)
参考文献:
[1]石季英,张磊,曹明增等.一种基于混沌理论的分布式系统的加密算法[J].计算机仿真,2006
作者:李韦华
相关文章:
校园网的信息安全应用的研究分析论文01-11
辽西建平北部金矿TM信息提取及成矿预测01-11
社科类文章如何提取关键词01-11
专题信息提取01-11
精油的提取及应用现状01-11
计算机信息系统安全技术研究01-11
电力系统信息安全论文01-11
电子信息技术在电力自动化系统中的应用分析01-11
持续腰大池引流脑脊液术后护理01-11
安全加密技术计算机信息论文01-11