对计算机网络安全中应用信息加密技术的研究

合集下载

计算机网络安全中数据加密技术的运用研究

计算机网络安全中数据加密技术的运用研究

计算机网络安全中数据加密技术的运用研究摘要:加密技术的不断发展,通信安全在人们心目中有着更高的标准。

为了能够更安全,更有效地保护数据,必须要尽快对于网络安全机制进行完善,也就是必须使得数据能够更好被加密。

本文重点分析数据加密技术,从其特点,种类,算法,模型以及其如何应用等的方面进行研究,从而将数据加密技术的可靠性能予以证实。

关键词:数据加密技术算法计算机网络安全应用中图分类号:tn915.08 文献标识码:a 文章编号:1007-9416(2013)01-0170-02数据加密技术(data encryption technology)一般是在密码学的基础上,将数据传输过程中的明显信息以函数加密或者密钥加密等的办法进行处理,从而将该明显的信息变成只能被特定人群破解的密文,接受该信息的特定人群能够通过相应的解密方法解密这段密文,从而使得其他人不能破坏或偷窥信息。

从而保障了整体网络数据的安全性能。

1 数据加密技术概述1.1 加密系统的构成任何加密系统,不论形式多么复杂,都至少包括明文、密文、加解密装置或算法和密钥4部分组成。

加密系统模型如图1所示:1.2 数据加密技术的算法数据加密算法一般被人们分为四大类:(1)循环冗余校验算法。

这种算法主要是通过在网络数据包和电脑档案中产生32或16位的散列函数,从而在该信息错误或者丢失的情况下,产生错误的信息从而校验。

这种算法对于错误产生于被干扰的传输通道有着非常好的效果,所以在数据加密中使用非常普遍。

(2)循xor与循环移位操作算法。

这种加密算法的本质是将数据的位置进行变换,也就是在处理的过程中,按照顺次或者逆次的方向将每个数据中的字节进行移位,然后用xor的方式将信息处理为密文。

这种算法在计算机上操作非常方便,并且有着很高的加密性质。

(3)置换表算法。

这种算法在数据加密的过程中出现较早,并且算法太过于简单,其通过将信息中的数据段按照坐标的方式进行位移,从而将修改后的数据整合为密文,接受者可以按照相同的位移方式进行反操作,从而使得该信息能够被解读。

数据加密技术在计算机网络安全中的应用探究

数据加密技术在计算机网络安全中的应用探究

信息科学科技创新导报 Science and Technology Innovation Herald120①作者简介:马文忠(1977—),男,回族,宁夏吴忠人,公共管理硕士,副高,研究方向为网络安全保护与公共信 息网络安全监管。

DOI:10.16660/ki.1674-098X.2008-5640-6094数据加密技术在计算机网络安全中的应用探究①马文忠 于月霞(宁夏回族自治区公安厅网安总队 宁夏银川 750002)摘 要:在信息大爆炸的时代,科技飞速发展,作为跨时代最伟大产物之一的计算机,无疑给人们的生活增添了更多色彩。

但计算机在带来便利的同时,也在不停地入侵我们的生活,为了更方便快捷地使用计算机,我们对于个人信息的输入总是欠考虑,对计算机并没有很强的防备心理,这也导致计算机网络安全总是一个大热门话题。

本文从数据加密技术角度出发,探讨其在计算机网络安全中的应用。

关键词:数据加密技术 简介及应用原理 计算机网络安全 必要性 具体应用中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2020)11(b)-0120-03Application of Data Encryption Technology in Computer NetworkSecurityMA Wenzhong YU Yuexia(Network Security Corps of Public Security Department of Ningxia Hui Autonomous Region, Yinchuan,Ningxia Hui Autonomous Region 750002 China)Abstract: In the era of information explosion, the science and technology are developing very quickly. As one of the greatest cross era products, the computer undoubtedly adds more color to people's life. But the computer brings convenience at the same time, it is also constantly invading our life. In order to use the computer more conveniently and quickly, we always neglect the input of personal information and have no strong defensive psychology to the computer, which also leads to the computer network security is always a hot topic. This paper discusses the application of data encryption technology in computer network security.Key Words: Data encryption technology; Introduction and application principle; Computer network security; Necessity; Specific application近年来,网络信息泄露事件频发,网络安全意识才深入人心。

加密技术在网络安全中的应用

加密技术在网络安全中的应用

加密技术在网络安全中的应用随着互联网的快速发展,网络安全问题越来越受到人们的关注。

数据泄露、黑客攻击等事件频发,给个人和企业带来了严重的损失。

为了保护网络通信的安全,加密技术在网络安全中起到了重要的作用。

本文将从密码学的基本原理、加密技术的分类、应用案例等方面进行论述。

一、密码学的基本原理密码学是研究数据加密和解密的科学,它的基本原理是通过改变数据的形式和结构,使其在未授权的情况下无法被访问和理解。

简单来说,密码学是通过算法和密钥来保护信息的机密性、完整性和可用性。

密码学中的核心概念包括明文、密文、加密算法和密钥。

明文是指未加密的原始数据,密文则是经过加密后的不可读的数据。

加密算法是密文的生成和解密的过程,它可以分为对称加密和非对称加密两种类型。

对称加密算法使用同样的密钥进行加密和解密,而非对称加密算法则使用公钥和私钥的组合进行加密和解密。

密钥是加密和解密过程中的关键,只有拥有正确的密钥才能够成功解密。

二、加密技术的分类根据加密算法的不同,加密技术可以分为对称加密和非对称加密两种。

对称加密算法(Symmetric Encryption Algorithm)是加密和解密使用同一密钥的方式。

常见的对称加密算法有DES(DataEncryption Standard)、AES(Advanced Encryption Standard)等。

对称加密算法具有运算速度快、加密效率高的优点,但密钥的安全性较低,一旦密钥泄露,数据的安全性将受到威胁。

非对称加密算法(Asymmetric Encryption Algorithm)又称为公钥密码学。

与对称加密算法不同,非对称加密算法使用两个密钥,即公钥和私钥,进行加密和解密。

公钥用于加密数据,私钥用于解密数据。

常见的非对称加密算法有RSA(Rivest、Shamir、Adleman)、ECC (Elliptic Curve Cryptography)等。

非对称加密算法具有密钥安全性高的优点,但由于其复杂性和运算耗时,加密效率相对较低。

计算机网络信息安全中的数据加密技术

计算机网络信息安全中的数据加密技术

计算机网络信息安全中的数据加密技术数据加密技术是计算机网络信息安全领域中至关重要的一环,它通过对数据进行加密,从而保护数据的安全性,防止数据被未经授权的人访问、修改、窃取。

在当今信息化时代,随着网络攻击和数据泄露事件的层出不穷,数据加密技术的重要性愈发凸显。

本文将介绍计算机网络信息安全中的数据加密技术,包括其基本概念、分类和实际应用。

一、数据加密技术的基本概念数据加密技术是利用密码学的原理,对原始数据进行转换,使之成为无法直接理解的密文,只有经过特定的解密操作才能还原成为原始数据。

在数据传输和存储过程中,未经授权的用户无法获得加密后的数据内容,从而保护了数据的隐私和完整性。

数据加密技术的基本原理主要包括两大类:对称加密和非对称加密。

对称加密使用同一个密钥对数据进行加密和解密,而非对称加密则使用一对密钥(公钥和私钥)对数据进行加密和解密。

对称加密算法包括DES、AES、RC4等,其加密速度快,适合对大量数据进行加密,但密钥的安全性较低,容易被破解。

非对称加密算法包括RSA、DSA等,其安全性较高,适合在网络传输中进行数据加密和数字签名,但加密速度较慢。

数据加密技术根据其应用场景和加密算法的不同,可以分为多种类型。

常见的数据加密技术包括以下几种:1. 对称加密对称加密采用相同的密钥对数据进行加密和解密,加密和解密的速度快,适合对大量数据进行高效加密。

由于密钥的传输和存储存在风险,对称加密在信息安全领域的应用受到了一定的限制。

2. 非对称加密非对称加密采用一对密钥(公钥和私钥)对数据进行加密和解密,公钥用于加密数据,私钥用于解密数据。

非对称加密算法例如RSA、DSA等,广泛应用于数字签名、密钥协商等领域,能够有效保护数据的安全性。

3. 混合加密混合加密是对称加密和非对称加密的结合,兼具两者的优点。

在通信过程中,首先使用非对称加密算法对对称加密的密钥进行加密,然后使用对称加密算法对数据进行加密。

这种方式既能够保证数据传输的安全性,又能够提高加密和解密的效率。

网络信息安全中存在的问题及数据加密技术研究

网络信息安全中存在的问题及数据加密技术研究

网络信息安全中存在的问题及数据加密技术研究随着互联网的快速发展和普及,网络信息安全已成为人们生活和工作中的一大难题。

网络信息安全问题的存在给人们的日常生活、企业的经营管理、政府的治理等方方面面带来了巨大的挑战。

在网络信息安全领域,数据加密技术一直是保障网络信息安全的重要手段。

本文将针对网络信息安全中存在的问题和数据加密技术进行深入研究。

一、网络信息安全存在的问题1. 数据泄露风险随着云计算、大数据等新技术的发展和应用,人们的信息数据在网络上的传输和存储越来越多,数据泄露的风险也将愈发严重。

一旦个人隐私信息、商业机密等重要数据泄露,将对个人、企业和国家安全造成严重影响。

2. 网络攻击威胁网络黑客、病毒、木马等网络攻击手段层出不穷,网络安全威胁日益增多。

网络攻击不仅可能导致重要数据丢失或被窃取,还可能对网络系统造成瘫痪,给企业、政府等带来巨大损失。

3. 数据篡改风险在数据传输和存储过程中,数据的篡改也是一个重要的网络信息安全问题。

一旦数据被篡改,将直接影响到数据的准确性和可靠性,对企业运营和决策带来不利影响。

二、数据加密技术研究数据加密技术是保障网络信息安全的核心手段之一,其研究和应用对提升网络信息安全水平具有重要意义。

数据加密技术的研究主要包括对称加密、非对称加密、数字签名、数据摘要等方面。

1. 对称加密对称加密是一种密钥加密技术,指加密和解密使用相同的密钥。

加密和解密过程中使用的密钥相同,保证了数据的安全性。

对称加密存在着密钥分发和管理上的难题,当密钥泄露时将会对数据安全造成严重影响。

2. 非对称加密非对称加密是一种使用公钥和私钥配对进行加密和解密的技术。

公钥可自由发布,私钥只有私人掌握,从而保障了数据的安全性。

非对称加密技术更适合在网络通信中使用,但其加密解密速度较慢,运算复杂度高。

3. 数字签名数字签名是一种利用公钥加密技术实现的数据认证和完整性保护手段,可确保数据的发送方真实性和数据在传输过程中的完整性。

计算机信息系统的保密技术及安全管理研究

计算机信息系统的保密技术及安全管理研究

计算机信息系统的保密技术及安全管理研究1. 引言1.1 研究背景计算机信息系统的保密技术及安全管理研究对于当今社会的发展至关重要。

随着信息技术的快速发展和普及,人们的生活和工作已经离不开计算机和网络系统。

随之而来的是越来越多的安全威胁和风险,如数据泄露、网络攻击、恶意软件等问题日益严重。

研究计算机信息系统的保密技术和安全管理已经成为各个领域关注的焦点。

在当今信息时代,计算机信息系统已经成为政府、企业、组织以及个人日常工作和生活中不可或缺的重要工具。

随着信息系统的广泛应用,信息安全问题也日益突出。

这些安全问题不仅对个人隐私和金融安全构成威胁,也对国家安全、社会稳定和经济发展造成严重影响。

研究计算机信息系统的保密技术和安全管理对于保障信息系统的安全运行,维护国家利益和社会稳定具有重要意义。

1.2 研究目的研究目的是为了深入探讨计算机信息系统的保密技术和安全管理的现状,分析其中存在的问题和挑战,提出相应的解决方案和改进措施。

通过研究计算机信息系统的保密技术概述,了解各种加密技术的特点和应用场景,探讨安全管理在信息系统中的重要性和必要性。

通过研究访问控制技术和网络安全管理措施,探讨如何有效地管理和保护计算机信息系统中的数据和资源,确保系统的安全性和稳定性。

通过对保密技术与安全管理的重要性进行分析和总结,为今后的研究和实践工作提供参考和指导。

展望未来研究方向,希望通过本研究揭示计算机信息系统保密技术和安全管理的新趋势和挑战,为进一步提高信息系统安全性提供参考和借鉴。

2. 正文2.1 计算机信息系统的保密技术概述计算机信息系统的保密技术是保障信息系统安全的重要组成部分。

保密技术主要包括数据加密、数据隐藏、数据分区等。

数据加密是最常见的保密技术之一,通过对数据进行加密处理,使得未经授权的人员无法直接获取数据内容。

数据隐藏是将敏感数据隐藏在非敏感数据之中,从而保护敏感信息不被泄露。

数据分区是将数据划分为不同的区域,根据用户权限进行访问控制,确保不同级别的用户只能访问其具备权限的数据。

有关信息加密技术在计算机网络安全中的应用研究

有关信息加密技术在计算机网络安全中的应用研究

211 ) 035
摘 要 :信 息加 密技术是保 障计算机网络安全的关键技术。本文将信息加密技术分为一般技术 ( 对称和非对称加 密技 术 )和 新技 术 ( 字签 名 、信 息 隐藏 和 量子 加 密技 术等 ) 数 ,并对 其在 计算 机 网络 安全 中的应 用进行 了较 为 深入 的探 讨 。 关键 词 :信 息加 密技 术 ;网络安 全 ;算 法 ; 密钥 ’
W an iy gJa u
(h n h i e l fr t nId sr Gru ) o,l. h n h i 2 1 1 ,hn ) S a g a I a I omai ut d n o n y( o p C . d, a g a 0 3 5C i L S a
Ab t a tI f r t n n r p i n e h o o y s h e e h oo y t p o e t o ue ewo k e u i . f r t n s r c : o mai e c y t tc n l g i n o o t e k y tc n lg o r tc c mp tr n t r s c r y n o ma o tI i
中图分类号 :T 33 8 P9. 0
文献标识码 :A

文章编号:10 - 59( 02 3 02 — 2 07 99 2 1 )0 — 02 0
Th pia in S u yo f r to eAp l t t d f n o ma in c o I
En r p i n Te h o o y i m p t rNe wo k S c rt c y t c n l g Co o n u e t r e u iy
随着信 息 化 时代 的来 临 ,计算 机 网络 在经 济 、政 治和 军事 等 各 个领 域 得 以运用 。但 是 计算 机 网络 是一 个 开放 的虚 拟 空 间, 随 着其应用领域的扩大, 计算机网络的脆弱性和潜在威胁逐渐凸显, 信 息 安全 问题 也 日益 受到 人们 的 关注 。信 息 安全 问题 关 系到 一个 国家的经济、政治、文化和 国防安全,所以各国纷纷开发计算机 网络 安 全 的防护 技 术 ,信 息加密 技术 也 应运 而 生 。 信 息加 密 技术 概 况 信息加 密技术 是指 为了确保 所获 得的 电子信 息数据 的完整性 、 真实 性和可 靠性 ,而应 用某种 或某 些数学 、物 理原理 ,对 电子数 据 信息在 储存 和传输 过程进 行保护 ,并 防止信 息泄漏 或篡 改的技术 。 信息 加密 的过 程就 是通过 加密 系统 把原 始 的数字信 息 ( 明文 ) ,按 照加 密算法 变换成 与 明文完全不 同得数 字信 息 ( 文 )的过程 。 密 所 以,一套 完整 的信 息加 密技术 系统 一般包括 以下 几个要 素 。 ( )明文 : 即原始 的信 息 数据 ; 1 ( )密文 :经 过加 密 后 的信息 数据 ; 2 () 3 加密 方 式 : 加密 传输 中的数据 流 , 要 一般 采用 链 路加 密 、 节 点加 密和 端 到端加 密三 种 方式 ; ( )加 ( )密 算法 :是指 密文 和 明文之 间实现 置换 或转 换 4 解 的规 则 和步 骤 ,DS算 法 、RA算 法和 IE 法 是 目前信 息数 据 E S DA算 通信 中最 为常 用的 三种 加密 算法 ; ( )密 钥 :是 指信 息数 据加 密 ( 5 由明文 变 密文 ) 解 密 ( 和 由 密文 变 明文 )过程 中使 用 的可 变参 数 ,它 直接 影 响信 息数 据加 密 和解 密 的 结果 。 二 、一 般信 息 加密 技 术及在 计 算机 网络 安 全中 的应 用 随着 计 算机 网络安 全 日益 受重 视 ,为 保护 网络 安全 的信息 加 密技 术 也显 得 愈为重 要 。一般 常见应 用 于 计算 机 网络 安全 保护 的 信息 加密 技 术包 括对 称加 密技 术 与非 对称 加 密技 术 。 ( )对称 加密 技 术 - 也 叫做 私钥 加密 技术 ,在计 算机 网络安 全上 一般 应 用 于 电子 邮件 的加 密 , 以确保 电子 邮件 的信 息传 输 安全 。它 的突 出特 点 在 于对 数据 信 息进 行加 密 和解 密 的密 钥是 相 同的 ,也 就是 说解 密 密 钥可 以从加密密钥中推算 出来,反之亦然。在对 电子邮件的通信 过程 进行 加密 时 , 邮件发 送方 首 先利 用加 密算 法 ( 般是 D S算 一 E 法和 IE 法 ) 明文 加密 得 到密 文 , 后将 密文 通 过 网络 发送 DA算 把 然 给 接 收方 ,邮件 接收 方接 到 密文 后 ,利用 解 密算 法重 新 得到 原 明 文,最终使得邮件沟通得 以完成。这种加密技术简单快捷 、也难 以破 译 ,所 以较 为常 用 ;但是 ,对称 加密 技术 也 存在 不 能验 证 邮 件 发 送人 和接 收 人身 份 、双方 同时获 知密 钥 困难 等 问题 。

计算机网络信息安全中数据加密技术的应用研究

计算机网络信息安全中数据加密技术的应用研究

计算机网络信息安全中数据加密技术的应用研究李波 王健光(成都卓越华安信息技术服务有限公司 四川成都 610000)摘要:伴随着互联网技术、计算机技术的高速发展,信息竞争日益激烈,数据信息应用日益多元化,各种信息数字化管理技术问世,并在计算机网络信息安全中得到广泛应用。

高校计算机系统中储存着大量信息数据,包含学生个人信息、教职工个人信息、科研项目信息与财政相关信息等,若未做好网络信息安全管理工作,导致信息泄露,会对高校造成不利影响。

高校需积极应用数据加密技术,提升计算机网络信息安全。

关键词:计算机网络信息安全 数据加密技术 局域网 信息数据中图分类号:F293.3文献标识码:A 文章编号:1672-3791(2023)11-0010-04Research on the Application of Data Encryption Technology in Computer Network Information SecurityLI Bo WANG Jianguang(Chengdu Zhuoyuehuaan Information Technology Service Co., Ltd., Chengdu, Sichuan Province, 610000 China) Abstract: With the rapid development of Internet technology and computer technology, information competition is increasingly fierce, the application of data information is increasingly diversified, and various digital management technologies of information have come out and are widely used in computer network information security. There are a lot of information data stored in the computer system of colleges and universities, including students' personal information,faculty's personal information, scientific research project information and financial related information. If the network information security management is not done well to result in information leakage, which will have adverse effects on colleges and universities. Colleges and universities need to actively apply data encryption technol‐ogy to improve computer network information security.Key Words: Computer network information security; Data encryption technology; LAN; Information data伴随着信息技术高速发展,社交媒体与社交平台等在互联网中得到广泛应用,其独特性、便利性、连接性以及实时性特点伴随着应用时间的延长充分凸显出来[1]。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

对计算机网络安全中应用信息加密技术的研究摘要:近年来,计算机网络的安全越来越得到人们的重视,根据实际工作经验,本文对计算机网络安全中的应用信息加密技术进行简单的剖析,第一部分简单的介绍了信息加密技术的相关概念,第二部分是对计算机网络安全中应用信息加密技术的研究,最后对信息加密技术的应用进行了分析。

关键词:计算机网络安全;信息加密技术;应用;研究the study of applications information encryption technology for computer network securityyang jiancai(yunnan chuxiong normal university,chuxiong675000,china) abstract:in recent years,the security of computer networks more and more people’s attention,according to practical experience,a simple analysis of computer network security encryption technology,the first part of the introduction of the related concepts of information encryption technology the second part is a computer network security encryption technology,on the application of encryption technology. keywords:computer network security;information encryption technology;application;research近年来计算机的安全问题变得越来越突出,现代计算机中的许多危险、攻击和隐患都具有一定的隐蔽性、潜在性,它们很难以明确的形式存在,但却又普遍的存在着。

信息加密技术作为一种主动防卫的手段,是一种解决网络安全的核心技术,信息加密技术不仅仅对非控制权用户的搭线窃听和入网能够进行一定的防护,就是对付恶意软件也有一定的预防功效,其使的计算机信息的内容更具有保密性、可用性、完整性、可控性和真实性。

一、信息加密技术简介信息加密技术是一门保障网络的信息安全的技术,是对信息安全主动采取的一种防范措施,通过利用一定的加密计算方法,将将明文变成不可直接读取的秘文,以此来阻止非法用户获取和解读原始数据,近而确保数据的安全和保密。

我们称把明文转换成秘文的过程为加密,称把秘文转换成明文的过程为解密,而密钥则是加密、解密过程中所使用的一种可变的参数。

以往人们对数据流的加密往往是通过比较传统的软件来进行的,当只掌握密文的时候,破译这些密文的加密算法是十分困难的[1]。

另外,好的加密算法对系统的性能是几乎不会产生影响的,甚至还会给系统带来一些便利,诸如众所周知的pkzip,对数据既可以压缩,也可以加密,一举两得。

二、对计算机网络安全中应用信息加密技术的研究计算机网络化是现代计算机的发展趋势,随着网络化的不断提高,人们在传递信息数据和交流的同时对网络安全提出了更高的要求,信息数据的安全和加密技术变由此而产生了。

传统的安全理念认为,只有网络外部是不可信任的,网络内部则是可以完全相信的。

这导致传统的信息数据安全是一以防火墙、入侵检测等对外部网络的防御为主体,忽视了信息数据加密在网络内部的重要作用。

那么下面就对几种信息加密技术进行简单介绍:(一)信息隐藏技术介绍通过使用信息认证和访问控制等技术,可以有效的阻止非法用户的使用或接近,就相当于给所要保护的信息加上了一层“安全门”;通过密码技术,可以将所要保护的信息内容转换为非法用户无法之别的内容。

而信息隐藏技术则是借多媒体为载体,把需要保护的信息信隐藏在其中,这样非法用户就不容易检测或者注意到隐藏信息的存在。

这样不仅可以有效的防止非法用户提取信息,而且可以躲过很多不必要的攻击。

相比于传统密码技术,信息隐藏技术突破了对数字作品保护的局限性,降低了由于媒体揭秘,而造成的肆意传播和复制[2]。

(二)存储加密技术和传输加密技术1.存储加密技术为了防止信息数据在储存过程中发生外泄,就需要对信息存储加密。

密文存储和存取控制是存储加密技术的两种表现形式,前者主要是通过对加密算法的转换、加密模块的设定以及附加密码等形式来实现的。

后者更倾向于对资格、权限等得审查和限用,通过辨别用户来判断是否具有合法性。

2.传输加密技术线路加密和端一端加密是传输加密技术的两种主要存在形式,通过对信息数据流在传输过程中的加密,来达到对数据加密的目的。

线路加密指的是对各个线路通过设置不同加密密钥来达到加密的效果,但是线路加密对信源和信宿安全的忽略,成为了线路加密的弊端。

端一端加密是信息在发送端发送时自动加密,并进入tcp/ip信息数据包,然后以不可阅读或者不可识别的信息数据传送到互联网中,当这些数据信息安全的到达目的地之后,就自动的被重组、解密,并形成可读的信息数据。

(三)消息摘要和完整性鉴别技术1.消息摘要技术在信息加密技术中,拥有一对一的信息或文本值的便是信息摘要。

它是由一个单向hash加密函数对消息作用而产生。

如果信息的发送人使用自己私有的密钥对摘要进行加密,便被称为消息的数字签名。

接受者对消息发送者发送的信息通过密钥进行解密。

如果消息在传输过程中发生改变,接收者通过分析对比两种摘要,便能确认信息在传输过程中是否被改变。

在一定程度上信息摘要保证了信息传输的完整性[3]。

2.完整性鉴别技术完整性鉴别技术是为了达到保密的要求,通过对口令、密钥、信息数据及身份等项进行鉴别。

预先设定相应的参数,在输入特征之后,系统自动的对其进行对比分析,以此来实现对信息的加密及对数据的保护。

(四)密钥管理加密技术和确认加密技术为了使用信息数据的方便,密钥在许多场合成为了信息数据加密的表现手段之一。

因此,密钥成为了保密和窃密的主要对象。

密钥的媒介主要有;磁带、半导体存储器、磁盘、优盘。

密钥的产生、分配、保存,更换与销毁等各环节构成了密钥的管理技术。

网络信息确认加密技术是通过严格的限定信息的范围,以此来防止信息被非法伪造、篡改或者假冒。

一个安全可行的信息确认方案应该可以让其合法的信息接收者能够验证收到的消息是否真实可信;另外发信者无法对自己发出的消息进行抵赖。

按照目的的不同,具体的信息确认系统可以被划分为消息确认、身份确认和数字签名。

由于公开密钥和私有密钥之间会有一定的数学关系的存在,因此而形成数字签名。

即如果其中一个密钥加密的信息数据只能用另一个密钥解开。

举个例子,a作为发送者,用自己的私有密钥加密信息数据传给b接收者。

b用a的公钥解开信息数据后,才可以确定消息的来源。

这就在源头上保证了信息的发送者对所发信息具有不可抵赖性。

三、信息加密技术的应用分析在电子商务活动中,信息加密技术即可保护动态文件,也可静态文件实施保护,譬如pip软件对磁盘、为了防他人窃取其中信息而对硬盘中文件夹所进行的加密。

信息加密技术主要还是应用在如何主动的防卫“动态”问题。

(一)密钥的应用管理虽然私钥不具有公开性,但如果用户在交换信息的过程中,多是使用相同的密钥,就不能却倒其长期不被泄露,假若a偶然得知了b用户的密钥,那么b用户曾经和其他用户交换的所有信息对a用户来说就不再保密了。

此时,密钥使用的次数越多,被窃听到的材料也会越多。

因此,强调一个密钥用于一次对话或信息中是减少泄密的有效途径,在使用密钥时要做到及时更换,以此来减少暴露。

假如d用户是一个2000人的机构中的一员,假使其想与机构中的任意人进行秘密对话,则该用户所需要掌握的密钥数量将是非常多的。

如何减少其掌握密钥的数量,解决这个问题的最好便是方案中所说的在互联网上建立一个由(kerberos)提供安全可行密钥的分发中心(kdc),此用户只需只要知道一个和kdc进行会话的密钥就可以了。

(二)电子邮件与在线支付伪造一封电子邮件是非常容易的,因为大多数用户在收发邮件的时候,会单纯的认为发信人就是电子邮件上所显示的姓名和信箱地址。

在实际中,可以以信息加密技术为基础,通过数字签名,来判断信息发送人的真是身份。

电子商务中越来越多的用到在线支付,因此在线支付成为了现代电子商务的一个非常重要的环节。

如何确保在线支付的安全,成了信息加密技术的任务之一。

在实际的工作生活中,各个企业间采取了各不相同的手段来达到安全的在线支付,目前,数字认证协议得到了大多数企业的认可[4]。

(三)量子加密技术利用量子技术可以实现传统密码体制的全光网络,并将完成密钥交换和信息加密提高到光纤一级,如果攻击者企图检测并接受信息发送方所发出的信息,便会对量子的状态造成一定的影响和改变,而这种改变对非法用户来说是一种不可逆的破坏,而信息的收发方是能够非常容易检测量子是否发生了改变,近而判断出是否受到了攻击。

四、总结信息加密技术的应用在确保网络安全的同时,对电子政务以及电子商务的持续发展也起到了一定的推动作用。

当然,信息加密技术仅仅是一种主动的防卫技术,它不是万能的,在某种程度上只能对问题进行解决,而不能规避风险。

如网上在线支付,电子邮件,服务器访问等具体应用中还是存在很大的风险的。

因此,只有更高的加大对信息加密技术研发的投入,才能及时的确保信息的完整性和正确性,才能为网络安全提供更强大的后盾。

参考文献:[1]黄凯瑄.浅析信息加密技术与发展[j].甘肃水利水电技术,2007,3[2]宁蒙.网络信息安全与防范技术[m].南京:东南大学出版社,2008[3]马雪英.一个数据加密方案的设计与实现[j].计算机应用研究,2009[4]刘进.电子商务网上交易系统[m].北京:机械工业出版社,2008:163。

相关文档
最新文档