信息加密技术应用浅析

关键词: 信息内容 加密技术 浅析 网络

信息加密技术应用浅析(共9篇)

篇1:信息加密技术应用浅析

信息网络技术的发展为我们的生活工作带来极大的优势,同时也带来了一定的消极影响,在信息交流及传递的过程中受到来自人为以及非人为两方面的影响,病毒、电子欺骗等人为因素的影响威胁着网络安全,电磁波干扰、计算机硬件故障等方面的不可抗力影响也威胁着信息的安全性,因此在很多时候需要对信息数据进行加密处理,来有效增强信息的安全性。

1 计算机网络安全

计算机网络的普及使得信息安全问题日益突出,这些安全问题主要有保密性、安全协议的设计及接入控制等。计算机系统及网络上的数据很可能因为偶然的硬件损坏或病毒、网络破坏者等人为的破坏受到一定影响,导致信息泄露、更改及毁坏。在我们的生活工作中,很多信息数据都需要以网络的形式进行传输、存储,大量的数据信息以网络的形式来处理就需要对其进行安全保护。要想有效保障网络信息的安全,不仅要加强从业人员的素质培养,还要不断加强计算机技术,以信息加密技术来保障计算机网络的安全性。

信息加密技术是指将信息及数据通过一定形式的转换加工成不能识别的密文,只有被赋予权限的人才能够获取信息的内容,以此来保障信息的安全性。随着计算机技术的发展,信息加密技术也在不断的丰富,通过对信息数据的加密来维护计算机系统的安全性。

2 信息加密技术在网络安全中的应用现状

目前计算机网络中存在着很多病毒、木马及电子诈骗等不安全因素的干扰,严重威胁着网络信息安全。信息加密技术一般通过对在网络中进行传输的信息进行加密处理来保证信息的安全性,有效防止恶意破坏以及信息盗取等,信息加密技术需要有加密和解密两个过程。虽然信息加密技术在网络中的应用比较广泛,但并不足以保证所有信息的安全,还要进一步探索。网络安全问题层出不穷就要求信息加密技术能够做到与时俱进,不断突破,随着信息技术的发展不断取得新的进展。

3 常见的信息加密技术

对称加密。对称加密是指在对信息进行安全性保护的过程中需要进行加密和解密两个过程,而两个过程所用的密钥是一样的,因此在应用中体现出一种对称性。在实际应用中由信息的发出者对信息进行加密,保障信息在传输过程中的安全,最终由信息的接收者对信息进行解密,以获取所传送的信息内容。

传输加密和存储加密。信息加密技术的主要途径就是传输加密和存储加密,具体的应用主要是存取控制以及密文存储,这项技术能够有效保障信息数据存储的安全性,保障其不被泄露,只有通过相应的权限确认才能够进行合法的存取,进而保障信息的安全。

确认加密和密钥管理加密。采用密钥管理的形式进行加密是一种应用非常广泛的加密技术,在这种技术下,密钥是进行加密以及保密的重要对象,通过磁盘、硬盘存储等形式进行保密。密钥管理主要通过增强密钥产生、授权、监督等一系列步骤的安全性来实现,确认加密主要为了防止恶意伪造、信息篡改来维护系统的安全性。

4 信息加密技术在计算机网络安全中的应用

4.1 电子商务中的应用

电子信箱中的应用、网上支付等的防护。随着电子商务的发展,网上支付的.形式越来越多样化,这就要求数据加密技术的提高以保证网络环境下支付的安全,因此在实际应用中统一、高效的安全协议得到了广泛的应用及认可,从而为电子商务中的支付提供一个安全的环境。

4.2 密钥管理

使用者在同一密钥进行使用时的次数和时效需要有一定的限制,来保障密钥的安全性,因为使用者对同一个密钥的使用次数越多,泄露的风险越大,信息数据遭到破坏的风险越大,需要对密钥的使用次数进行一定的限制,经过一定时间对密钥进行更改,更好的保证信息的安全性。对于大型的机构对信息进行管理时,可以通过多密钥管理的形式来进行,减少个人掌握密钥的数量,保障信息安全。

4.3 数字证书

这种加密技术的应用是通过对互联网用户权限进控制,通过口令或者加密的形式来对文件进行保护。以文件的形式对公开密钥进行鉴权,信息的传输和数字证书是相互对应的。每个公共密钥对应着相应的数字证书,而私有密钥通过一种安全的形式给使用者,数字证书的使用也需要一定的时间限制。

5 结 语

信息技术在不断发展,计算机网络的发展不仅给人们带来了很多机遇及便捷,同时也使得信息安全面临着很多新的问题及挑战,网络环境日益复杂,人们对网络中信息安全性的要求在不断提高,信息加密技术对于网络信息安全性的保护已经越来越重要,因此在实际应用中,应根据用户的需求

篇2:信息加密技术应用浅析

摘要:随着互联网的不断发展,社会也随着科技的进步不断前进,计算机在人们的生活和生产中得到了广泛的使用。大多数人的隐私性信息也通过计算机进行输送,计算机虽给人们的生活带来了很多便捷,但随之而来的也有弊端,首先最重要的就是计算机数据信息的安全问题。所以,必须重视计算机数据信息安全加密。因此笔者将以计算机信息数据的安全为中心,对信息加密技术进行分析和研究。

关键词:计算机;信息数据安全;加密技术

近些年来,随着科技的发展市场经济也得到快速发展,对于互联网技术的使用日益普遍化。计算机被普遍使用在各个领域,在网上银行、电子商务网站、数字货币等领域都具有非常重要的地位。人们的生活离不开电子信息技术,很多人已对电子信息技术产生很大的依赖性。所以,计算机信息数据的安全性开始引起人们的关注,如果人们的信息数据泄露或是被剽窃,那么给人们带来的损失将是不可预见的,同时也会影响人们的正常生活和工作。所以,解决计算机数据安全问题是重中之重,为了计算机技术更好地服务于社会和人们的生活,对信息数据加强安全保密工作是大势所趋。

计算机数据安全

1.1 数据安全需注意的内部因素

在这个信息化时代,各种专业知识被强化,大多数人的日常生活和工作都离不开计算机信息技术,保证个人信息数据的安全得到了关注,保障数据的绝对安全才有利于计算机被更多的人使用,也有利于其更好的发展。对于数据安全需注意的主要因素有以下两方面:其一就是人为因素,其二就是非人为因素。虽然很多人都是利用计算机提

高工作效率,或是通过计算机进行学习,但是还会有少数人通过计算机盗取和破坏系统和重要数据,进而谋取一些利益,更严重的就是一些不法分子利用计算机进行一些犯法违规行为,如想要窃取客户个人重要信息的密码,就将一些木马或病毒导入用户的计算机中,进行恶意破坏,给人们带来了重大损失。因此,对计算机信息数据进行加密非常重要,要保障用户信息数据安全,保证计算机能够安全使用,同时人们在使用计算机时,要加强计算机信息数据安全的保护意识。对于计算机信息数据安全影响最为重要的还是非人为因素。除了人为因素其他影响计算机信息安全的因素都属于非人为因素,其包括硬件事故和电磁波的干扰等多种因素。因此,这就要求使用计算机的人要具备较高的专业水平,一旦发生计算机故障,可以及时准确地解决,避免了非人为因素造成信息数据丢失或泄露。所以,建议计算机使用者加强对计算机的学习和了解,不断提高自身计算机技术能力,减少一些非人为因素给计算机信息数据带来的安全问题。

1.2 对于数据安全需重视的外部因素

对于计算机信息数据来说对其安全影响较大的还是外部因素,可

以采取具体措施避免该问题发生。首先最重要的就是确保硬件的安全。现今很多人习惯把个人的各种信息保存在计算机上,所以确保计算机信息数据安全尤为重要。这样一来所涉及的范围比较广,包括购买、生产、检测及使用等,计算机使用者要确保每个环节都是安全的,没有任何质量问题。在使用过程中可以安装一些杀毒软件,如电脑管家、360 等以避免计算机被病毒入侵。另外在安装系统时,使用者要根据个人需求安装合适的系统,这样有利于延长计算机的使用时间,还能保证计算机信息数据的安全性。还有一些通讯过程中出现的问题,这就需要采取一些技术措施来解决。比如计算机信息数据加密技术,保护计算机信息数据。

计算机信息数据安全加密的建立

加密其实就是将文件通过多种方式转变成密文的过程,最后有将密文恢复回明文的过程,这两个过程中都是使用密码算法对其进行加密和解密的。两者的关系是正相关,密码算法越难信息就越安全。

2.1 权限管理的建立

权限管理技术被越来越广泛地应用于多种安全管理中,它是加密技术管理中较高级的使用程序。假如某个文件被设为权限管理,那么其他人都不能使用或拷贝这个文件,总结为就是权限管理是对文件进行加密设置。权限管理里最重要的优势就是对后台服务程序进行权限限制,如果某个文件将被某个用户使用或拷贝,后台服务端可以进行权限限制,之后该文件就不能被其他人所浏览和使用了。在我国很多Windows 系统都可以使用权限管理技术,还有一些其他产品支持权限管理,但是由于技术的不统一和版本的不匹配,导致安装过程比较复杂、困难,即使已安装权限管理,但是要没有相对应的的服务器还是无法使用权限管理打开文件。还有一个非常重要的问题就是权限管理不是所有的数据类型都支持的,有些数据类型是权限管理也无法使用的。优质的权限管理可以将应用程序和加密相结合,但假如无法安装该技术,那么在使用计算机是无法更好地发挥其优势的。

2.2 入侵检测系统的建立

入侵检测系统是网络安全研究中从产生至今都是非常重要的,它不仅可以抵御内部入侵,还可以及时快速地拦截外部的入侵,实现对网络安全快速主动的保护。随着现今科技的快速发展,入侵检测技术也不断改进,出现了一些分布式入侵检测、智能化入侵检测、全面安全防范等方向的研究。入侵检测主要任务是对内外部入侵实施拦截,其中有软件和硬件相互合作完成的入侵检测系统,它还可以检测一些阻止不了的危险等。入侵检测系统被广泛应用于各种计算机信息数据加密技术中,将不断扩大使用范围,其将有更好的使用前途。

2.3 音讯方面的鉴别技术

对于音讯和文本的值进行加密保护的,只有音讯摘要和完整性鉴别技术,其对传输的数据使用单向作用进行加密保护。当计算机使用者发送数据时,使用私有秘钥对数据进行加密,然后使用加密摘要形式,就可以保护该信息数据。而音讯摘要接收者将收到的摘要和原样

进行比较,接收者要对信息进行解密才可以得到信息,这些都可以看到摘要和原样有什么不同,从而判断信息数据是否被别人中途更改,这样更有利于确保音讯的完整性和信息数据的安全性。

结语

在现今大数据的时代下,计算机的使用量不断增多,信息数据呈现爆发式的增长趋势,其中计算机信息数据安全问题不断增多,这将对信息数据安全加密技术提出更高的要求,同时也是关系到用户个人信息安全及正常工作和生活的关键,所以计算机安全研究人员要加强重视计算机信息数据安全问题。就目前来说,现今的加密技术都只解决一些表面上的计算机信息数据问题,根本不能完全杜绝计算机信息数据隐患的发生。这就要与计算机有关的专业人员不断提升自身的计算机能力,提高自身素质,对计算机信息数据安全问题提出一些针对性意见和解决方案,确保我国计算机信息数据的安全,保证用户使用计算机的安全,使计算机技术能够持续发展。

参考文献

篇3:信息加密技术浅析

信息在社会中的地位和作用越来越重要, 已成为社会发展的重要战略资源, 信息技术改变着人们的生活和工作方式。

信息安全包括了很多的内容, 在本文中主要讲了信息安全的密码技术, 密码技术是保障信息安全的关键技术。密码技术中的加密方法包括单钥密码体制 (又称为对称密码体制) 和公钥密码体制, 而单钥密码体制又包括流密码和分组密码。

2 对称密码体制

对称密码体制的安全性是算法强度和密钥长度的函数。前者更加重要而后者则更容易描述。因此在对称密码体制下主要研究对称算法。对称算法就是加密密钥能够从解密密钥中推算出来, 反过来也成立。在大多数对称算法中, 加密和解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法, 它要求发送者和接收者在安全通信之前, 商定一个密钥。对称算法的安全性依赖于密钥, 泄漏密钥就意味着任何人都能对消息进行加密和解密。

对称算法的加密和解密表示为:

2.1 流密码

2.1.1 流密码的基本概念。流密码的基本思想是将明文逐位转换成密文, 密钥流密码的保密性完全在于密钥的随机性。如果密钥是真正的随机数, 则这种体制就是理论上不可破的, 故它也可称为一次一密乱码本体制。在一次一密乱码本体制中密钥字母必须是随机产生的。2.1.2流密码的分类。密码按加密方式分为:同步流密码和自同步流流密码。根据加密器中的记忆元件的在固定时刻i的状态是否独立于明文字符可以区分它们, 独立于输入明文的叫同步流密码, 否则叫自同步流密码。2.1.2.1同步流密码。在同步序列密码中密钥流是独立于消息流而产生的。加密端密钥流发生器一位接一位地“吐出”密钥, 在解密端另一个发生器产生出完全相同的密钥。两个密钥发生器同步以后, 这种一致就开始了。在同步流密码中, 只要发送端和接收端有相同的密钥k和内部状态, 就能产生出相同的密钥流。此时, 我们说发送端和接收端的密钥生成器是同步的。同步流密码的加密变换可以有多种选择, 只要保证变换是可逆的即可。实际使用的数字保密通信系统一般都是二元系统, 因而在有限域CF (2) 上讨论的二元加法流密码是目前最为常用的流密码体制, 其加密变换可表示为y=z+x。一次一密是加法流密码的原型。同步序列密码同样可防止密文中的插入和删除, 因为它们会使系统失去同步而立即被发现。2.1.2.2自同步流密码。自同步序列密码就是密钥流的每一位是前面固定数量密文位的函数。在自同步流密码中, 状态转移函数与输入的明文符号有关。此时, 密钥流Ki=f (K, Si) 与明文符号有关, 而i时刻的密文Ci不仅仅依赖于明文符号Xi。因为密文符号参与了反馈圈。由于每个密文符号实际上依赖于前面的所有密文符号。

2.2 分组密码

2.2.1 分组密码的基本概念。分组密码是将固定长度的一组明文进行加密的算法。它将明文消息编码表示后的数字序列X0, X1, X2, X3, ……Xi, ……划分成长为n的组, 各组分别在密钥k控制下变换成等长的输出数据系列y, 明文组和密钥组的全部经过加密运算得到密文组。解密时密文组和密钥组经过解密运算, 还原成明文组。2.2.2分组密码的特点。分组密码算法是在明文分组和密文分组上进行运算———通常分组长为64比特, 但有时更长。序列密码算法作用在明文和密文数据流的1比特或1字节上, 有时甚至是一个32比特的字。利用分组算法, 相同的明文用相同的密钥加密永远得到相同的密文。

3 非对称密码体制 (公钥密码体制)

3.1 非对称密码体制的概念。

公钥密码技术是由Diffe和Hellman于1976年首次提出的一种密码技术。该技术就是针对私钥密码体制 (对称密码体制) 的缺陷被提出来的。在公钥加密系统中, 加密和解密是相对独立的, 加密和解密会使用两把不同的密钥, 加密密钥向公众公开, 谁都可以使用, 解密密钥只有解密人自己知道, 非法使用者根据公开的加密密钥无法推算出解密密钥, 顾其可称为公钥密码体制。公钥密码体制的算法中最著名的代表是RSA系统。

3.2 RSA体制

3.2.1 RSA体制的定义。RSA (根据它的发明者命名的, 即Rivest, Shamir和Adleman) 是最流行的公开密钥算法, 它能用作加密和数字签名。RSA是建立在大整数分解的困难上的, 是一种分组密码体制。RSA的密钥对的产生过程如下:选择一个整数e, 作为公开指数。随机选两个大素数p, q, 使得p-1和q-1都与e互素。计算n=φ (n) = (p-1) (q-1) 。n和e形成公钥。由e求出秘密解密密钥d:de=1 modφ (n) 。3.2.1.1加密变换:用RSA加密前, 先将明文数字化, 将要保护的明文信息分成一连串十进制数的数据块, 每个数据块的值不超过r-1。分别对每一个数据块进行加密产生相应的密文块。方法是将明文块x, 自乘PK次后, 用r去除, 取其余数。X=x1 x2 x3……xn, 对明文块Xi;进行加密所得的密文块用Yi表示则密文Y=y1 y2……yn。3.2.1.2解密变换:对每一个密文块Yi;进行脱密还原出相应的明文, 方法是:将密文块Yi自乘SK次后, 用r去除, 取其余数。 (0≤余数

4 两种加密体制的比较

公开密钥密码与对称密码是不同的两种东西, 它们解决不同的问题。对称密码算法适合加密数据, 它速度极快并且对选择密文攻击不敏感。一般而言你应该选择比你的对称密钥算法更安全的公钥密钥长度, 因为公钥密钥算法通常持续时间长, 且用来保护更多的信息。

下面从两个不同的方面对它们做出比较:

a.算法:公钥密码体制的算法容易用精确的数学术语描述。它建立在特定的已知数学问题上, 安全性依赖于这种数学问题的求解是计算上不可能的。与此相对, 传统密码体制的算法以复杂紊乱的数学方程为基础。虽然求解单个方程并不困难, 但由于它被多次迭代和搅乱, 以至无法用解析法求解。b.密钥:这两种密码体制的密钥产生方式也不同。在传统密码体制中, 加密密钥和解密密钥可以简单的互相推导, 因此它们是以简单的方法随机选择的。在公开密钥密码体制中, 由公开密钥不能简单地推出秘密密钥。秘密密钥是按照特定的要求选择的, 而公开密钥又是由秘密密钥利用确定的步骤有效地计算出来的。

参考文献

[1]谷大武.高级加密标准 (AES) 算法—Rijndael的设计[M].北京:清华大学出版社, 2003.

[2]宋震.密码学[M].北京:中国水利水电出版社, 2002.

[3]杨义先.现代密码新理论[M].北京:科学出版社, 2002.

篇4:浅析计算机信息加密技术

【关键词】加密技术 数据加密模型 算法

【中图分类号】TP309.7 【文献标识码】A 【文章编号】1006-9682(2009)04-0078-02

一、引 言

随着计算机技术的发展与应用,计算机网络得到了迅猛的发展,由于计算机网络缺乏足够的安全性,网络上传输的信息随时都受到非法存取、盗听、篡改和破坏等威胁,网络的安全性问题越来越受到高度的重视。计算机信息加密技术是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获得信息真实内容的一种技术手段,尤其是在当今互联网应用不断普及的今天,计算机中保存的信息安全问题显得越来越重要。

加密技术发展到现代,它已经成为结合物理、量子力学、电子学、生物学等多个专业的综合科学。加密技术的不断发展给计算机的安全提供了保障。

二、数据加密模型

在计算机中,采用加密技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,信息内容也不会泄露,从而保证信息的安全。

数据加密的一般模型如图1:

在图1中,明文数据是未进行加密的数据简称明文,用M表示;密文数据是利用加密算法加密得到的数据简称密文,用C表示;E是加密算法,D是解密算法。用公式表示为C=E(M)。经过网络将密文由发送端传输到接收端。在接收端由解密算法D解密出明文M,公式表示为M=D(C)。

图1加密方法必须保证算法的安全,这种基于保持算法秘密的算法称为受限制的算法。但按照现在的标准它的保密性是远远不够的。一旦算法丢失或泄露会对整个加密系统和信息造成严重的损失。现代密码学利用密钥解决了这个问题,密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。密钥使用K来表示。图2是对称加密的数据加密模型。

如图2中发送端与接收端都采用相同密钥K的加密方法即为对称加密,用公式表示为EK(M)=C,DK(C)=M。DES(Data Encryption Standard)算法是对称加密算法。

有些算法使用不同的加密密钥K1和解密密钥K2。如图3:

这种加密和解密使用不同密钥的加密方法即为非对称加密。用公式表示为EK1(M)=C,DK2(C)=M。在应用中通常在发送端加密采用的密钥称为公钥,接收端解密采用的密钥称为私钥。RSA(Rivest Shamir Adleman)是非对称公开密钥算法。

三、DES算法

DES算法是由IBM公司研制的,并于1977年定为美国联邦信息加密标准。它是一种分组密码,以64位为分组对数据加密,它的密钥长度是56位(每个第8位作为奇偶校验),加密解密用同一算法。

DES算法的工作原理是公开算法,包括加密和解密算法。然而,DES算法对密钥进行保密。只有掌握了和发送方相同密钥的人才能解读由DES算法加密的密文数据。因此,破译DES算法实际上就是搜索密钥的编码。对于56位长度的密钥来说,如果用穷举法来进行搜索的话,其运算次数为256。

DES算法的加密过程如图4所示。DES算法的输入是明文数据M,经初始置换后输出为M0。然后把M0按32位长度分为左半部分L0和右半部分R0。对数据L0和R0,DES按照迭代公式:Li=Ri-1以及Ri=Li-1⊕ƒ(Ri-1,Ki)(i=1,…,16)进行16次迭代运算。即在每次迭代运算中,右半部分的第i-1次数据变为左半部分的第i次数据,而左半部分第i-1次数据在和函数ƒ(Ri-1,Ki)进行异或运算之后变为右半部分第i次数据。在最后一次迭代运算后,得到的结果R16和L16直接输入初始置换的反变换过程,并输出加密后的密文数据C。

DES算法具有极高的安全性,到目前为止,除了用穷举搜索法可以对DES算法进行攻击还没有发现其他更有效的办法。DES算法中只用到64位密钥中的其中56位,而再8,16,24,…,64位8个位并未参与DES运算,即DES的安全性是基于除了8,16,24,…,64位外的其余56位的组合变化,在实际应用中,我们应避开使用第8,16,24,…,64位作为有效数据位,使用其他的56位作为有效数据位,才能保证DES算法安全可靠地发挥作用。

四、IDEA算法

IDEA(International Data Encryption Algorithm,国际加密标准)。

IDEA算法的密钥长度为128位,针对64位数据进行加密和解密操作。设计者尽可能使该算法不受差分密码分析的影响,XueJia Lai已证明IDEA算法在其8轮迭代的第4圈之后更不受差分密码分析的影响了。目前而言IDEA是非常安全的。

IDEA是一个迭代分组密码,分组长度为64比特,密钥长度为128比特。

IDEA密码中使用了以下三种不同的运算:

①逐位异或运算;②模216加运算;③模216+1乘运算,0与216对应。

IDEA算法是由8轮迭代和随后的一个输出变换组成。它将64比特的数据分成4个子块,每个16比特,令这四个子块作为迭代第一轮的输出,全部共8轮迭代。每轮迭代都是4个子块彼此间以及16比特的子密钥进行异或,模216加运算,模216+1乘运算。除最后一轮外把每轮迭代输出的四个子块的第二和第三子块互换。该算法所需要的“混淆”可通过连续使用三个“不相容”的群运算于两个16比特块来获得。

五、RSA算法

RSA公开密钥算法是在1978年提出的一种将加密密钥公开,并使其和解密密钥分开,无法由已知的密钥推导出解密密钥的密码体制。

RSA加密算法是最常用的非对称加密算法,是第一个比较完善的公开密钥算法,它既能用于Internet上加密,也能用于数字签名。

RSA以它的三个发明者Ron Rivest, Adi Shamir, Leonard Adleman的名字首字母命名,这个算法经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定RSA的安全性,但这恰恰说明该算法有一定的可信性,目前它已经成为最流行的公开密钥算法。

RSA的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积(这是公认的数学难题)。RSA从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们所接受,普遍认为是目前最优秀的公钥方案之一。

然而,虽然RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何。

此外,RSA的缺点还有:①产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。②分组长度太大,为保证安全性,运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。因此,使用 RSA只能加密少量数据,大量的数据加密还要靠对称密码算法。

六、计算机信息加密技术应用

1.在电子商务方面的应用

电子商务要求很高的可靠性,加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段。RSA(一种公开/私有密钥)的加密技术在电子商务上的应用,提高信用卡交易的安全性,从而使电子商务得到更好的发展。

2.在VPN上的应用

虚拟私有网(Virtual Private Network, VPN),又称虚拟私有拨号网(Virtual Private Dialup Network, VPDN),是近年来随着Internet的发展而迅速发展起来的一种技术。VPN中网络安全问题由具有加密/解密功能的路由器解决,这使人们通过互联网连接这些局域网成为可能。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息。提高了信息传输的安全性。

随着网络的复杂性和多样性的发展,网络信息安全不断的涌现。计算机加密技术成为保障网络信息安全的主要手段之一。在未来信息安全中,计算机信息加密技术将不断得到应用和发展。

参考文献

1 李达成、张 京、龚茗茗.计算机信息安全[M].人民邮电出版社,2004

2 雷震甲.网络工程师教程[M].清华大学出版社,2004

3 林 涛.网络安全与管理[M].电子工业出版社,2004

篇5:MSN反监听及其信息加密技巧

说到这次MSN监听事件,往往人们会将矛头指向MSNChatMonitorSniffer,应该是因为这个软件的名字和本身的功能造成的,其实,对于交换式的局域网来说真正的幕后凶手另有其人。在之前的一篇文章中有专家说过,MSN监控软件基本上是一个采用网络侦听、协议分析、内容还原机理的网络工具。这种侦听工具基本上是基于共享式网络,网络数据以广播方式发送,因此连接在一台HUB上每个网卡都能收到所有的网内通讯,只要把网卡设置成混杂模式,就能监听到所有的通讯,自上世纪90年代后期,HUB基本上被交换机取代。如果一般的监听者只是在本地监听,那么只要网络集线设备不是HUB,他只能看到自己的通讯。正是如此,在交换式局域网中监听者单用MSNChatMonitorSniffer实际上只能监听到自己的聊天。但是只要在本机运行一个ARP欺骗软件结果就完全不同了。进行ARP欺骗之后局域网中任何人都可以利用MSNChatMonitorSniffer监听局域网中的MSN使用者。其实ARP欺骗并不只用于MSN的监听,配合其他监听工具还可以实施局域网中的各种监听。本文的重点是讲如何防御局域网中的MSN域听,因此对ARP欺骗的原理不再详述。由此可见要防止局域中MSN监听或其他的监听就要先防止ARP欺骗。针对ARP的工作原理我们只需将MAC地址与IP地址绑定即可,绑定的方法为在DOS命令界面中输入:arp-s本机IP本机MAC地址。同时我们还可以使用软件来防御ARP欺骗,AntiARPSniffer就是比较常见的软件之一。运行软件后只需填入网关的IP地址,这个软件便会自动寻找网关的MAC地址,之后填入本机MAC地址便可开始保护,

当有人进行ARP欺骗攻击后,这个软件还可以记录攻击者的MAC地址并给出提示。因此这个软件还能提标局域中某些中了有ARP寻址功能的木马的机器。

二、MSNMessenger的文本加密

由于MSNMessenger采用明文发送而且易被截获,对于用户的稳私基本上是没有什么安全性可言。因此可以通过对文本加密的方式保护使用者的通讯内容。

1、MSN自带加密功能

虽然现在的WindowsLiveMessenger传送文本仍采用明文发送的方法,但是在MSNMessnger7.5以上的版本中已经具备了文本加密功能。这样双方只要用加密方式监听者便束手无策了。有很多种途径可以发起加密聊天,其中最直接的就是:鼠标右键点击好友列表中的一个在线好友-选择开始一个活动-在弹出的窗口中选择悄悄话(加密)即可。

2、软件加密

篇6:信息加密技术应用浅析

电子邮箱作为日常重要的信息沟通工具,安全隐患首当其冲。一项最新研究表明,大约有近94%的公司承认,他们在防止公司机密通过邮件外泄方面显得力不从心,只有6%的受访者表示有信心防止内部员工通过邮件泄露公司机密。这是一个尴尬的调查结果,为人们提供便捷信息通讯服务的电子邮件,反而成了最容易导致机密外泄的入口。

针对当今社会电子邮箱的犯罪案件越来越多,用户在享受电子邮件快捷便利的服务同时还要承受邮件泄密带来的后果。为了提高邮件信息的安全性,目前有效的方法就是进行邮件通信信道加密。

网易企业邮箱经销商强比科技提醒您:为了保护敏感数据在传送过程中的安全,避免用户在发送重要信息的时候,邮件被第三方获取,泄露隐私及密码,企业用户可依靠全程SSL加密技术实现对邮件的加密,彻底保证邮件传递信息的安全性。

SSL加密用以保障在Internet上数据传输的安全,利用数据加密技术,确保数据在网络传输过程中不会被窃听、破解或改变。通过全程SSL加密,浏览器URL全程显示为https,可理解为是以安全为目标的HTTP通道。而网易企业邮箱默认采用ssl加密功能。

利用SSL技术,在互联网传输的数据都将是经过加密的密文。他人即使获取了数据,由于没有解密密钥,也无法识别其中传输的信息。而且,每次进行SSL链接所产生的会话密钥都是临时性的,使得破解经过SSL加密的数据几无可能。

在通常的网络连接方式中,通信内容是以非加密的形式在网络上传播的,这就有可能被非法窃听到,尤其是用于认证的口令信息。为了避免这个安全漏洞,就必须对传输过程进行加密。SSL协议使用通信双方的客户证书以及CA证书,允许客户/服务器应用以一种不能被窃听的方式通信,在通信双方间建立了一条安全的、可信任的通信通道,它确保了信息保密性和信息完整性。

那么在客户端是否能设置SSL加密呢?如果能,如何在oulook/foxmail等客户端中中设置全程SSL加密?

客户端不但可以设置SSL加密,并且非常简单。

设置客户端全程SSL加密,只需要在网易企业邮箱客户端中勾选“此服务器要求安全连接SSL”后,修改SMTP和POP的端口即可。

SMTP端口参数设置为:994,POP3端口参数设置为:995。

篇7:信息加密技术应用浅析

计算机的使用由人完成,因此在使用的过程中信息安全受到多种人为因素的影响,在实际生活中影响信息数据安全的人为因素具有多种形式,最常见的就是电脑高手、计算机病毒入侵等等,电脑高手通过一定手段进入个人或者企业计算机的内部,进而窃取个人或者企业的信息数据,对个人或者企业往往造成较大影响。由于电脑高手的入侵难以准确掌握其规律,因此在实际应用中对这种因素的防范具有一定的困难。

2.2非人为因素。

篇8:信息加密技术研究

数据加密技术是解决网络安全问题采取的主要保密安全措施, 是最常用的保密安全手段, 通过数据加密技术, 可以在一定程度上提高数据传输的安全性, 保证传输数据的完整性。

1 加密技术

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理, 使其成为不可读的一段代码, 通常称为“密文”传送, 到达目的地后使其只能在输入相应的密钥之后才能显示出本来内容, 通过这样的途径达到保护数据不被人非法窃取、修改的目的。该过程的逆过程为解密, 即将该编码信息转化为其原来数据的过程。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密, 常用的有链路加密、节点加密和端到端加密三种方式。

2 加密算法

信息加密是由各种加密算法实现的, 传统的加密系统是以密钥为基础的, 是一种对称加密, 即用户使用同一个密钥加密和解密。而公钥则是一种非对称加密方法, 加密者和解密者各自拥有不同的密钥。对称加密算法包括DES和IDEA;非对称加密算法包括RSA、背包密码等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。

2.1 对称加密算法

对称密码体制是一种传统密码体制, 也称为私钥密码体制。在对称加密系统中, 加密和解密采用相同的密钥。因为加解密钥相同, 需要通信的双方必须选择和保存他们共同的密钥, 各方必须信任对方不会将密钥泄漏出去, 这样就可以实现数据的机密性和完整性。对于具有n个用户的网络, 需要n (n-1) /2个密钥, 在用户群不是很大的情况下, 对称加密系统是有效的。DES算法是目前最为典型的对称密钥密码系统算法。

DES是一种分组密码, 用专门的变换函数来加密明文, 方法是先把明文按组长64bit分成若干组, 然后用变换函数依次加密这些组, 每次输出64bit的密文, 最后将所有密文串接起来即得整个密文。密钥长度56bit, 由任意56位数组成, 因此数量高达256个, 而且可以随时更换, 使破解变得不可能, 因此, DES的安全性完全依赖于对密钥的保护 (故称为秘密密钥算法) 。DES运算速度快, 适合对大量数据的加密, 但缺点是密钥的安全分发困难。

2.2 非对称密钥密码体制

非对称密钥密码体制也叫公共密钥技术, 该技术就是针对私钥密码体制的缺陷被提出来的。公共密钥技术利用两个密码取代常规的一个密码:其中一个公共密钥被用来加密数据, 而另一个私人密钥被用来解密数据。这两个密钥在数字上相关, 但即便使用许多计算机协同运算, 要想从公共密钥中逆算出对应的私人密钥也是不可能的。这是因为两个密钥生成的基本原理根据一个数学计算的特性, 即两个对位质数相乘可以轻易得到一个巨大的数字, 但要是反过来将这个巨大的乘积数分解为组成它的两个质数, 即使是超级计算机也要花很长的时间。此外, 密钥对中任何一个都可用于加密, 其另外一个用于解密, 且密钥对中称为私人密钥的那一个只有密钥对的所有者才知道, 从而人们可以把私人密钥作为其所有者的身份特征。根据公共密钥算法, 已知公共密钥是不能推导出私人密钥的。最后使用公钥时, 要安装此类加密程序, 设定私人密钥, 并由程序生成庞大的公共密钥。使用者与其向联系的人发送公共密钥的拷贝, 同时请他们也使用同一个加密程序。之后他人就能向最初的使用者发送用公共密钥加密成密码的信息。仅有使用者才能够解码那些信息, 因为解码要求使用者知道公共密钥的口令, 那是惟有使用者自己才知道的私人密钥。在这些过程当中, 信息接受方获得对方公共密钥有两种方法:一是直接跟对方联系以获得对方的公共密钥;另一种方法是向第三方即可靠的验证机构 (如Certification Authority, CA) , 可靠地获取对方的公共密钥。公共密钥体制的算法中最著名的代表是RSA系统, 此外还有:背包密码、椭圆曲线、EL Gamal算法等。公钥密码的优点是可以适应网络的开放性要求, 且密钥管理问题也较为简单, 尤其可方便的实现数字签名和验证。但其算法复杂, 加密数据的速率较低。尽管如此, 随着现代电子技术和密码技术的发展, 公钥密码算法将是一种很有前途的网络安全加密体制。

RSA算法得基本思想是:先找出两个非常大的质数P和Q, 算出N= (P×Q) , 找到一个小于N的E, 使E和 (P-1) × (Q-1) 互质。然后算出数D, 使 (D×E-1) Mod (P-1) × (Q-1) =0。则公钥为 (E, N) , 私钥为 (D, N) 。在加密时, 将明文划分成串, 使得每串明文P落在0和N之间, 这样可以通过将明文划分为每块有K位的组来实现, 并且使得K满足 (P-1) × (Q-1) K

3 加密技术在网络中的应用及发展

实际应用中加密技术主要有链路加密、节点加密和端对端加密等三种方式, 它们分别在OSI不同层次使用加密技术。链路加密通常用硬件在物理层实现, 加密设备对所有通过的数据加密, 这种加密方式对用户是透明的, 由网络自动逐段依次进行, 用户不需要了解加密技术的细节, 主要用以对信道或链路中可能被截获的部分进行保护。链路加密的全部报文都以明文形式通过各节点的处理器, 在节点数据容易受到非法存取的危害。节点加密是对链路加密的改进, 在协议运输层上进行加密, 加密算法要组合在依附于节点的加密模块中, 所以明文数据只存在于保密模块中, 克服了链路加密在节点处易遭非法存取的缺点。网络层以上的加密, 通常称为端对端加密, 端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密, 用户数据在整个传输过程中以密文的形式存在, 它不需要考虑网络低层, 下层协议信息以明文形式传输, 由于路由信息没有加密, 易受监控分析。不同加密方式在网络层次中侧重点不同, 网络应用中可以将链路加密或节点加密同端到端加密结合起来, 可以弥补单一加密方式的不足, 从而提高网络的安全性。针对网络不同层次的安全需求也制定出了不同的安全协议以便能够提供更好的加密和认证服务, 每个协议都位于计算机体系结构的不同层次中。混合加密方式兼有两种密码体制的优点, 从而构成了一种理想的密码方式并得到广泛的应用。在数据信息中很多时候所传输数据只是其中一小部分包含重要或关键信息, 只要这部分数据安全性得到保证整个数据信息都可以认为是安全的, 这种情况下可以采用部分加密方案, 在数据压缩后只加密数据中的重要或关键信息部分, 就可以大大减少计算时间, 做到数据既能快速地传输, 并且不影响准确性和完整性, 尤其在实时数据传输中这种方法能起到很显著的的效果。

4 结语

篇9:浅析电子商务的信息加密技术

关键词:安全技术;电子商务;英特网

电子商务是利用电子数据交换、电子邮件、电子资金转账及Internet技术在买方与卖方之间进行无纸化的业务信息的交换。制约电子商务的发展关键技术是信息加密技术,要保证传输数据的安全和交易双方的身份确认,当前常用的主要信息加密技术包括:加密技术、数字签名、电子证书、电子信封和双重签名,安全协议等。

一、加密技术

加密技术是基本安全技术,交易双方根据需要在信息交换的阶段使用。加密技术分为对称加密和非对称加密。对称加密用相同的加密算法加密和解密都使用相同的密钥。如果进行通信的贸易方能够确保专用密钥任密钥交换阶段未曾池露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。因此,对称加密技术存在着在通信的贸易方之间确保密钥安全交换的问题。数据加密标准(DES)由美国国家标准局提出,是目前广泛采用的对称加密算法,主要应用于银行业中的EFT领域。DES的密钥长度为56位。

非对称加密将密钥分为公钥和私钥,公钥(加密密钥)通过非保密方式向他人公开,而私钥(解密密钥)自己保存用来打开加密的文件。公钥用于对机密性的加密,私钥则用于对加密信息的解密。贸易甲方生成一对密钥,公钥公开发送给公众,贸易乙方得到该公钥,使用公钥对机密信息进行加密,然后发送给贸易甲方;甲方再用自己保存的私钥对加密的信息进行解密。其他人无法进行解密。RSA算法是非对称加密领域内最为著名的算法。

二、密钥管理技术

(一)对称密钥管理

对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密鑰,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序,这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。

(二)公开密钥管理

贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。国际电信联盟制定的标准X.509对数字证书进行了定义,该标准等同于国际标准化组织与国际电工委员会联合发布的IS0/IEC9594-8:195标准。由专门的机构提供安全服务,是未来电子商务安全的发展趋势。

三、数字签名

数字签名是非对称加密技术的一类应用。它的主要方式是:报文发送方从报文文本中生成一个128位的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报交接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可否认性。

ISO/IEC JTCl已经起草有关的国际标准规范。该标准的题目是“信息技术安全技术带附件的数字签名方案”,它由概述和基于身份的机制两部分构成。

四、电子证书

数字签名是基于非对称加密技术的,目的是在于解决电子商务中存在两个明显的问题:第一,如何保证公开密钥的持有者是真实的;第二,大规模网络环境下公开密钥的产生、分发和管理。由此,证书签发机构(CA,Certificate Authority)应运而生,它足提供身份验证的第三方机构,由一个或多个用户信任的组织实体构成。CA核实某个用户的真实身份以后,签发一份报文给该用户,以此作为网上身份证明。这个报文称为电子证书,包括:惟一标识证书所有者(CO贸易方)的名称、惟一标识证书签发者的名称、证书所有者的公开密钥、证书签发者的数字签名、证书的有效期及证书的序列号等。电子证书能够起到标识贸易方的作用,是目前EC广泛采用的技术之一。常用的证书有:持卡人证书、商家证书、支付网关证书、银行证书和发卡机构证书等。

五、电子信封

电子信封是为了解决传送更换密钥问题而产生的技术,它结合了对称加密和非对称加密技术的各自优点。发送者使用随机产生的对称密钥加密数据,然后将生成的密文和密钥本身一起用接收者的公开密钥加密(称为电子信封)并发送;接收者先用自己的专用密钥解密电了信封,得到对称密钥,然后使用对称密钥解密数据。这样,保证每次传送数据部可由发送方选定不同的对称密钥。

六、双重签名

在实际商务活动中经常出现这种情形,即持卡人给商家发送订购信息和自己的付款账户信息,但不愿让商家看到自己的付款账户信息,也不愿让处理商家付款信息的第三方看到定货信息。在EC中要能做到这点,需使用双重签名技术。持卡人将发给商家的信息(报文1)和发给第三方的信息(报文2)分别生成报文摘要1和报文摘要2,合在一起生成报文摘要3,并签名,然后,将报史l、报文摘要2和报文摘要3发送给商家,将报文2、报文摘要l和报文摘要3发送给第一三方;接收者根据收到的报文生成报文摘要,再与收到的报文摘要合在一起,比较结合后的报文摘要和收到的报文摘要3,确定持卡人的身份和信息是否被修改过。双重签名解决了三方参加电子贸易过程中的安全通信问题。

参考文献:

[1]Larry Loeb.安全电子交易[M].北京:人民邮电出版社,2001.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:数据加密技术研究论文 下一篇:河北省义务教育学校办学基本标准(试行)