简述信息加密技术对于保障信息安全的重要作用及应用领域
网络信息安全的重要性及措施

网络信息安全的重要性及措施在当今数字化的时代,网络已经如同空气和水一样,成为我们生活中不可或缺的一部分。
我们通过网络进行购物、社交、工作、学习,享受着前所未有的便利。
然而,就在我们尽情享受网络带来的便利的同时,网络信息安全问题也如影随形,给我们的生活带来了诸多潜在的威胁。
因此,深入了解网络信息安全的重要性,并采取有效的措施来保障网络信息安全,已经成为当务之急。
网络信息安全的重要性不言而喻。
首先,它关乎个人隐私的保护。
我们在网络上留下了大量的个人信息,如姓名、身份证号、住址、银行卡号等。
如果这些信息被不法分子获取,就可能导致个人财产的损失、身份被盗用,甚至遭受敲诈勒索等严重后果。
比如,有人因为在不安全的网络环境中购物,导致银行卡信息泄露,存款被不法分子转走,给个人带来了巨大的经济损失。
其次,网络信息安全对于企业的发展至关重要。
企业的商业机密、客户资料、财务数据等重要信息都存储在网络中。
一旦这些信息被泄露,企业可能会面临竞争对手的恶意竞争、客户的信任危机,甚至可能导致企业的破产。
曾经有一家知名企业,由于网络安全漏洞,其新产品的研发方案被竞争对手窃取,提前发布了类似产品,使得该企业遭受了巨大的市场份额损失。
再者,网络信息安全对于国家安全也有着举足轻重的影响。
国家的军事、政治、经济等重要领域都依赖于网络。
如果网络系统被攻击,国家的机密信息可能会被窃取,基础设施可能会遭到破坏,从而影响国家的安全和稳定。
例如,某些国家的电力系统曾遭受网络攻击,导致大面积停电,给社会带来了极大的混乱。
为了保障网络信息安全,我们需要采取一系列有效的措施。
首先,加强网络安全技术的研发和应用是关键。
这包括防火墙技术、加密技术、入侵检测技术、防病毒技术等。
防火墙可以阻止未经授权的访问,加密技术可以对重要信息进行加密处理,使其即使被窃取也难以解读。
同时,要不断更新和完善这些技术,以应对不断变化的网络安全威胁。
其次,建立健全的网络安全法律法规是必不可少的。
密码学与加密技术:信息安全的基石

密码学与加密技术:信息安全的基石密码学与加密技术是现代社会中保护信息安全的重要工具。
当今世界中,信息的传递和处理已经成为人们生活中不可或缺的一部分。
然而,随着信息技术的快速发展,网络攻击和数据泄露的威胁也变得日益严重。
为了确保数据的机密性、完整性和可用性,我们需要密码学和加密技术来保护我们的信息。
什么是密码学?密码学是一门研究如何保护信息安全和通信安全的学科。
它主要涉及到加密和解密技术的研究,以及设计安全的通信协议和算法。
通过使用密码学,我们可以确保信息在传输和存储过程中不被未经授权的人访问和篡改。
密码学的历史密码学的历史可以追溯到古代。
军事和外交中一直存在着对保密信息的需求。
古代时期,人们使用简单的替换密码和置换密码来加密消息。
例如,凯撒密码就是一种著名的替换密码,它通过将字母向后位移固定的步数来加密消息。
然而,随着时间的推移,人们发现简单的替换密码和置换密码很容易被破解。
为了应对这个问题,密码学家们开始研究更复杂的密码算法,如密码分析和非对称密码体制。
加密技术的分类加密技术可以分为两类:对称加密和非对称加密。
对称加密对称加密是一种使用相同的密钥来进行加密和解密的技术。
发送者和接收者需要在通信之前共享密钥。
最著名的对称加密算法是DES和AES。
尽管对称加密算法在速度和效率上具有优势,但共享密钥的管理是一个挑战。
如果密钥被泄露,就会导致数据的安全性受到威胁。
非对称加密非对称加密,也被称为公钥加密,是一种使用不同的密钥进行加密和解密的技术。
它使用一对密钥:公钥和私钥。
公钥可以被任何人使用来加密消息,但只有私钥的持有者才能解密消息。
非对称加密算法可以确保密钥的安全性,因为私钥不需要在通信之前共享。
非对称加密算法的代表性算法是RSA和椭圆曲线加密。
信息安全的挑战在信息时代,我们面临着各种各样的信息安全挑战。
以下是一些常见的挑战:网络攻击网络攻击是目前最突出的信息安全威胁之一。
黑客和犯罪分子利用漏洞和弱点对网络进行攻击,盗取敏感信息或破坏网络系统。
隐私保护技术在互联网应用中的应用

隐私保护技术在互联网应用中的应用作为数字时代的一种新型资产,隐私资料受到了越来越多的关注。
在互联网应用领域,玩家们共享了大量的个人资料,诸如照片、文字、语音、视频等。
虽然这些资料在一定程度上带来了便捷与娱乐,但其隐私泄露的风险同样不可忽略。
在这个背景下,隐私保护技术应运而生,作为互联网安全保障的一部分,有效地应用于互联网领域。
一、隐私保护技术隐私保护技术,是当今网络安全领域的一个热门话题。
它是指通过相关技术手段来保护网络用户的隐私和个人资料,从而提高网络安全。
隐私保护技术主要应用于防御个人信息窃取、病毒攻击、钓鱼诈骗等网络安全问题中。
它采用的技术手段主要包括加密技术、脱敏技术、匿名化技术、访问控制技术等。
在众多隐私保护技术中,加密技术被认为是最为重要的一种技术手段。
它可以把用户的通信内容、文件等信息进行加密处理,从而防止黑客窃取用户隐私,同时可以保障用户的信息安全。
脱敏技术则可以把用户的敏感信息,在不影响使用的情况下进行去标识化。
匿名化技术则指的是对用户的真实身份进行隐藏,在一定程度上保护用户的隐私。
访问控制技术则是一种权限控制技术,通过先验授权的方式,限定用户的访问权限,确保隐私资料不被恶意利用。
二、隐私保护技术在互联网应用中的应用隐私保护技术被广泛运用于互联网应用领域。
在移动应用方面,例如微信、QQ、支付宝等应用,采用了加密技术、脱敏技术等手段来保护用户的隐私;在社交网络领域,例如微博、知识星球、Linkedin、Facebook等,运用了加密技术、访问控制技术等,保护用户的隐私;在电子商务领域,例如京东、淘宝、亚马逊等,采取了访问控制技术、加密技术等,来为用户保护隐私;在医疗领域,例如医院、健康管理类应用等,则需要采用隐私保护技术来保护患者隐私资料。
三、隐私保护技术的发展现状和未来趋势隐私保护技术的发展趋势一直与网络技术的发展相伴相生。
现在已经出现了各种各样的隐私保护技术,其中有些技术已经达到非常成熟的阶段。
数据加密技术在计算机网络通信安全中的应用

107 2021年第11期工艺与技术数据加密技术在计算机网络通信安全中的应用恽亚刚江苏省江阴中等专业学校,江苏 无锡 214433摘 要:在智能化、信息化的新时代,数据加密技术得到快速发展,在计算机网络通信中得到广泛应用,不仅提高了计算机网络通信时效性,提升了计算机网络通信的安全性和可靠性,还减少了网络诈骗犯罪,降低了数据信息被泄露的可能性。
同时,还减少了人力成本的投入,显著提高了精确性,使计算机网络通信的完整性得到保障。
基于此,文章分析了数据加密技术的发展趋势,探讨了应用在计算机网络通信安全中的优势,为同行业的人员提供了一定的经验参考。
关键词:数据加密技术;计算机网络;通信安全中图分类号:TP393 文献标志码:A 文章编号:2096-3092(2021)11-0107-031 数据加密技术的概念数据加密技术是指将信息经过一系列的加密操作,转换成没有特殊含义的秘密文字,而接受的一方需要解密加密的函数和加密的钥匙将其还原,还原成明文。
因此,在使用数据加密技术时,需要具备一定的要求,即只有在指定的用户或者区域网下,才能破解加密的函数和钥匙,获得最原始的数据信息。
这也需要同时给接收的双方用一些特殊的信息用于解密,即经常提到的密钥。
密钥的参数数值是从大量随机的数字中随机选取的,具有不可复制性,也没有规律可循,安全性因此显著提高。
1.1 按照加密技术将密钥分类(1)专用密钥。
专用密钥,又被称作对称密钥或单密钥,在进行加密或者解密操作时,使用的都是同一个密钥,即相同的数字算法,如常见的DES和MIT的Kerberos算法。
专用密钥的算法比较简单,是一种比较简单的方式,接受者的两方唯一需要做的就是互相信任,交换彼此密钥。
当需要双方收发信息,进行沟通交流的时候,发送者需要用自己的加密密钥进行相应的加密操作,以确保信息不会泄露,而在接收者收到信息之后,用对方所给的密钥进行解密。
当文本传送时,该文本需要用密钥加密构成密文,密文在信息传输通道上传送,接收者收到密文之后用同一个密钥将密文解密出来,还原成初始信息,以供阅读参考。
量子信息加密通信的原理和应用

量子信息加密通信的原理和应用随着信息技术的快速发展,人们对信息安全的需求也越来越高。
加密通信成为保障信息安全的一种重要手段。
但是,在经典的加密通信方式中,由于存在着破解密码的可能性,信息安全仍然存在着风险。
量子信息加密通信作为最新的加密通信方式,很好地解决了这一问题。
本文将介绍量子信息加密通信的原理和应用。
一、量子信息加密通信的原理(1)量子密钥分发量子密钥分发是量子信息加密通信的核心环节。
它的基本思想是通过量子态的特殊性质,将密钥分发给通信双方,并通过双方的互相验证,确保密钥的安全性。
在量子密钥分发的过程中,首先,通信双方需要建立起一个随机数的列表。
其次,发信方需要将量子比特按照列表中的随机数进行编码发送给另一方,而另一方则需要进行测量。
最后,双方需要在公开信道上进行交流,进行一系列的协商和验证操作,来确定密钥的正确性。
(2)量子密钥分发的安全性量子密钥分发的安全性来自于量子态本身的特殊性质。
量子态具有不可克隆性和不可区分性,即无法复制和拷贝,也无法测量量子系统的状态而不改变它。
这些特性使得攻击者无法通过截获信息和复制量子态来破解加密信息。
此外,量子密钥分发的安全性还来自于量子态的纠缠性。
当两个量子比特处于纠缠态时,它们之间的关系是无论远近都是瞬时的,任何对量子态的操作都会对两个量子比特产生影响,这就极大地增加了攻击者破解密钥的难度。
二、量子信息加密通信的应用量子信息加密通信具有很强的安全性和实用性,已经在各个领域得到了应用。
(1)金融应用金融领域是信息安全要求最高的领域之一。
量子信息加密通信能够提供更高的安全性和保密性,所以被广泛应用于金融机构的信息传输和交易过程中。
如量子密钥分发可用于保障数字货币的安全交易,防止黑客入侵、数据篡改等。
(2)军事应用军事领域需要采用高强度加密通信来保护敏感信息的安全。
量子信息加密通信的安全性极高,加上不可能被窃听,因此在军事通信领域得到了广泛的应用。
(3)医疗保健应用医疗保健领域对于数据隐私的保护要求很高。
网络安全与网络信息加密技术分析

科技论坛2021.18
网络安全与网络信息加密技术分析陈桐(山东交通职业学院,山东泰安,
271000 )
摘要:随着信息化时代的来临,网络信息技术在各行业领域的广泛应用,很大程度上改变了人们的生活与生产方式,受 到人们的高度认识。而安全问题向来是信息时代的头等大事,因为如果安全无法保障,会对人们的生活以及企业的生产、 经营造成无可挽回的负面影响。信息加密技术作为保障网络安全的关键技术,需要进一步加强研究,
通过网络信息加密
技术的不断升级发展,为计算机网络数据安全提供保障,做好公民隐私保护工作
。
关键词:网络安全;信息加密技术;计算机
Analysis of network security and network information en crypti on
tech no
logy
Chen Tong
(Shandong transport vocational college, Taian Shandong, 271000)
Abst ract: With the adve nt of the information age, the wide application of network information technology in various industries has greatly changed people' s way of life and production, and
has
been highly recognized by people. The security problem has always been the top priority in the information age, because if the security
can not be guaranteed, it will have an irreparable negative
impact on people' s lives and the production and operation of enterprises. Information encryption technology as a key technology to ensure network security, need to further strengthen the
信息安全技术及应用

信息安全技术及应用随着信息时代的到来,人们越来越离不开各种电子设备,如手机、电脑、平板等。
这些设备的普及给我们带来了极大的方便,但同时也给我们带来了很多安全隐患,如个人隐私泄露、网络攻击、病毒入侵等等,这也给我们带来了极大的损失,因此,信息安全问题已经成为了人们关注的焦点。
信息安全技术的发展历程信息安全技术是近几年发展起来的一个新兴行业,它来源于军事安全领域。
随着互联网的普及和高速发展,信息安全问题越来越受到人们的关注。
随着社会的发展,人们对信息安全的需求越来越高,因此,信息安全技术的研究和应用也越来越广泛。
信息安全技术的分类信息安全技术主要包括以下几个方面:加密技术、防火墙技术、入侵检测与防御技术、安全审计技术、身份认证技术和网络安全管理技术等。
加密技术是信息安全技术的核心之一,它主要是通过将明文转化为密文,从而保证数据的安全性。
加密技术主要分为对称加密和非对称加密两种方式。
防火墙技术主要是通过对网络数据包进行过滤,来防止网络攻击,从而保证网络安全。
入侵检测与防御技术是保护计算机网络安全的一种技术,主要是通过对网络流量的分析,来检测入侵事件,并及时采取相应的防御措施,防止被攻击者入侵。
安全审计技术是为了保持网络安全运行而采用的技术。
主要是使用软件来对网络进行扫描,检测出网络中出现的漏洞和安全隐患,并及时修复,从而保证网络运行的安全性。
身份认证技术是一种确认用户的身份的技术,如指纹识别、虹膜识别等,从而防止一些非法用户的进入。
网络安全管理技术是一种可以有效管理网络安全的技术,从而保证网络运行的稳定性和安全性,该技术主要包括网络安全策略管理、网络设备配置管理、网络备份和恢复等方面。
信息安全技术的应用领域信息安全技术的应用非常广泛,它可以应用于电子政务、移动支付、电子商务、互联网等领域。
在电子政务方面,信息安全技术主要用于解决政务信息安全问题,如保护政务信息的机密性、完整性和可用性,以及防止政务信息的泄露、被篡改或者被损坏等问题。
信息安全技术有哪些

信息安全技术有哪些信息安全技术是指为了保护信息系统中的数据和信息不受到未经授权的访问、使用、泄露、破坏、修改、干扰等威胁和风险而采取的一系列技术手段和措施。
随着信息技术的迅猛发展,信息安全问题也日益凸显,因此加强信息安全技术的研究和应用显得尤为重要。
那么,信息安全技术都有哪些呢?首先,加密技术是信息安全技术中的重要手段之一。
通过加密技术,可以将敏感数据转化为一段看似毫无意义的代码,只有经过授权的用户才能解密并获得原始数据。
目前,常见的加密算法有DES、AES、RSA等,它们能够有效地保护数据的机密性,防止数据被非法获取。
其次,访问控制技术也是信息安全技术中不可或缺的一部分。
通过访问控制技术,可以对用户的访问权限进行精细化管理,确保只有经过授权的用户才能够访问特定的数据和资源。
访问控制技术包括身份认证、授权、审计等内容,能够有效地防止未经授权的访问和操作。
另外,防火墙技术也是信息安全技术中的重要组成部分。
防火墙能够根据预先设定的规则对数据包进行过滤和检查,阻止来自网络的恶意攻击和非法访问。
同时,防火墙还可以对网络流量进行监控和管理,保障网络的安全稳定运行。
此外,入侵检测技术也是信息安全技术中的热门话题。
通过入侵检测系统,可以对网络和主机进行实时监控,及时发现和阻止潜在的入侵行为,保护系统的安全。
入侵检测技术的发展,为信息安全领域带来了新的思路和方法,极大地提高了系统的安全性。
最后,安全漏洞扫描技术也是信息安全技术的重要组成部分。
安全漏洞扫描技术能够对系统和应用程序进行全面的扫描和检测,及时发现和修复存在的安全漏洞,提高系统的安全性和稳定性。
同时,安全漏洞扫描技术还可以帮助企业加强对外部攻击的抵御能力,保障信息系统的安全运行。
总的来说,信息安全技术涵盖了加密技术、访问控制技术、防火墙技术、入侵检测技术、安全漏洞扫描技术等多个方面,这些技术共同构成了信息安全的坚实防线。
在信息化时代,加强信息安全技术的研究和应用,对于保障国家安全、企业利益和个人隐私都具有重要意义。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
简述信息加密技术对于 保障信息安全的重要作用及应用领域
作者: 学号: 专业:计算机科学与技术
正文: 随着网络技术的发展,网络在提供给人们巨大方便的。但由于安全由于Internet本身的开放性,使的网络存在很多的安全隐患。病毒、黑客攻击以及计算机威胁事件已经司空见惯,为了使得互联网的信息能够正确有效地被人们所使用,互联网的安全就变得迫在眉睫。因此,信息加密技术对于保障信息安全尤为重要。 (1)加密技术简介 实际应用中加密技术主要有链路加密、节点加密和端对端加密等三种方式,它们分别在OSI不同层次使用加密技术。链路加密通常用硬件在物理层实现,加密设备对所有通过的数据加密,这种加密方式对用户是透明的,由网络自动逐段依次进行,用户不需要了解加密技术的细节,主要用以对信道或链路中可能被截获的部分进行保护。链路加密的全部报文都以明文形式通过各节点的处理器。在节点数据容易受到非法存取的危害。节点加密是对链路加密的改进,在协议运输层上进行加密,加密算法要组合在依附于节点的加密模块中,所以明文数据只存在于保密模块中,克服了链路加密在节点处易遭非法存取的缺点。网络层以上的加密,通常称为端对端加密,端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密,用户数据在整个传输过程中以密文的形式存在。它不需要考虑网络低层,下层协议信息以明文形式传输,由于路由信息没有加密,易受监控分析。不同加密方式在网络层次中侧重点不同,网络应用中可以将链路加密或节点加密同端到端加密结合起来,可以弥补单一加密方式的不足,从而提高网络的安全性。针对网络不同层次的安全需求也制定出了不同的安全协议以便能够提供更好的加密和认证服务,每个协议都位于计算机体系结构的不同层次中。混合加密方式兼有两种密码体制的优点,从而构成了一种理想的密码方式并得到广泛的应用。在数据信息中很多时候所传输数据只是其中一小部分包含重要或关键信息,只要这部分数据安全性得到保证整个数据信息都可以认为是安全的,这种情况下可以采用部分加密方案,在数据压缩后只加密数据中的重要或关键信息部分。就可以大大减少计算时间,做到数据既能快速地传输,并且不影响准确性和完整性,尤其在实时数据传输中这种方法能起到很显著的效果。
(2)应用领域 一、信息加密技术在计算机网络安全中的应用 传统上,几种方法可以用来加密数据流,所有这些方法都可以用软件很容易的实现,当只知道密文的时候,是不容易破译这些加密算法的。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。 1 对称加密技术 对称加密技术又称私钥加密技术,就是加密密钥能够从解密密钥中推算出来,反过来也成立。大多数对称算法中,加、解密的密钥是相同的,这些算法也称秘密密钥算法或单密钥算法。用这种加密技术通信时,信息发送方用加密算法E把明文M加密,得到密文C后,然后把密文通过通信网络发送给接收方,接收方在接收到密文C后,通过解密算法D进行解密,重新得到原明文M,达到密码通信的目的。目前广泛采用的对称加密技术之一是数据加密标准DES。 2 非对称加密技术 非对称加密技术又称公钥密码加密技术,它要求密钥成对出现,一个为加密密钥(Ke),另一个为解密密钥(Kd),而且由已知的Ke推算出秘密保存的Kd在计算上是不可能的。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,用公钥加密的信息,只能用对应的私钥解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。 具体加密传输过程如下: 发送方甲用接收方乙的公钥加密自己的私钥。发送方甲用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收方乙,接收方乙用自己的私钥解密,得到甲的私钥。接收方乙用甲的私钥解密,得到明文。 3 其它主要数字加密技术分析 3.1 数字摘要 数字摘要又称数字指纹、安全Hash编码法(Secure Hash Algorithm)或MDS(MD Standards for Message Digest),它是使用单向Hash函数加密算法对一个任意长度的报文进行加密,摘要成一串128比特的秘文,这段密文称为数字摘要或报文摘要。数字摘要是一个唯一对应一段数据的值,它所谓单向是指不能被解密。不同的数据其摘要不同,相同数据其摘要也相同,因此摘要成为数据的“指纹”,以验证消息是否是“真身”。 3.2 数字签名 3.2.1 结合数字摘要的数字签名 公开密钥由于其算法的复杂性及加密解密的速度太慢等缺陷,不适用于大容量文件的传输,因此,对大容量文件的处理常常采用数字摘要的形式t211。首先采用Hash函数算法,对原文信息进行加密压缩形成数字摘要。然后,使用A自己的私有密钥对数字摘要进行加密,将结果与原文一起传送。B使用A的公开密钥对数字摘要进行解密,然后,采用Hash函数算法对原文信息进行加密压缩形成数字摘要,并与收到的数字摘要进行比较。这种方式在提供数字签名的同时,保证了数据的完整性。 3.2.2 直接用私钥进行加密的数字签名 如果签名数据很短,也可以不做Hash函数运算,直接用私钥对签名数据加密而完成数字签名行为。 3.3 数字信封 所谓数字信封就是信息发送端用接受端的公钥,将一个对称通信密钥进行加密,形成的数据称为数字信封。此数字信封传送给接收端,只有指定的接收方才能用自己的私钥打开数字信封,获取该对称密钥,由于,接收方可以用以解读传送来的密码通信信息。这就好比在生活中,将一把钥匙装在信封中,邮寄给对方,对方收到信件后,取出钥匙打开保险柜的道理一样。使用数字信封的过程如下: (1)A产生随机对称密钥,并对明文M加密得到密文C; (2)A使用B的公钥对随机对称密钥进行加密得到密钥密文(这部分称为数字信封),并连同密文C一起传送给B; (3)B首先使用自己的私有密钥对密钥密文进行解密,取出随机对称密钥; (4)B使用随机对称密钥对密文C进行解密,得到数据明文。数字信封将对称密钥和非对称密钥巧妙结合,是两种技术的综合运用,分别体现了两者的优点。 3.4 安全认证协议 在线支付是电子商务实践活动的一个重要环节,为了保证在线支付的安全,需要采用数据加密等多种电子商务技术。在现实生活中,不同企业会采用不同的手段来实现,这些就在客观上要求有一种统一的标准支持。目前,有两种安全认证协议被广泛应用,即安全套接层协议和安全电子交易协议。 3.5 信息隐藏技术 3.5.1 信息隐藏技术的基本原理 信息隐藏系统分为隐 秘信息(数字水印)嵌入和隐秘信息提取两部分。隐秘信息嵌入可以看成是通过嵌入函数f进行函数映射S=f(C,M,K),其中,C代表隐蔽载体,M代表秘密信息,K代表嵌入密钥。隐秘信息提取可看成隐秘信息嵌入的逆过程,信息提取可能需要原始的隐蔽载体,不需要原始隐蔽载体的信息提取技术称为盲检测。由此可知,信息隐藏系统包含隐蔽载体、秘密信息、嵌入密钥、隐藏算法四个要素。 嵌入到隐蔽载体中的秘密信息也称数字水印,它必须具有保真性、稳健性、安全性和低复杂性等。所谓保真性也称不可见性,是指嵌入水印后的媒体在视觉或听觉上不能明显感觉出来有什么区别。所谓稳健性是指水印系统能抵抗各种信号处理和攻击的能力。所谓安全性是指水印不易被复制、伪造、非法检测和移去的能力。所谓低复杂性,是指水印的嵌入和提取算法复杂度低,便于推广应用。 3.5.2 信息隐藏技术的优点 信息认证和访问控制技术相当于给要保护的信息加上一层门,可以防止非法的用户接近和使用。密码技术的方法是要把保护的信息变化成非法用户无法看懂的无意义的内容。而信息隐藏技术是要把保护的信息隐藏在多媒体载体中,使得非法用户不会注意到隐藏信息的存在或不能检测到信息。信息隐藏技术不但能够防止非法用户提取水印信息,而且能够躲避攻击。传统的密码技术可以用于保护数字作品,但是媒体一旦解密后,就可以随意地传播、复制;同时,由于解密算法的复杂性,所以难以满足实时性的要求,信息隐藏技术正好克服了这些缺点。
二、信息加密技术电子商务的应用 (一)、电子商务的安全控制要求 电子商务发展的核心和关键问题是交易的安全性。由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。密码学提供以下信息安全服务。
1.信息的保密性。交易中的商务信息有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用。因此在电子商务的信息传播中一般均有加密的要求。 2.信息的完整性。交易的文件是不可被修改的,如其能改动文件内容,那么交易本身便是不可靠的,客户或商家可能会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。 3.信息源鉴别。在商家发送信息过程中,可能出现伪装成商家的攻击者发送虚假信息,因此使用密码学中基于非对称加密技术的书签签名体制可以帮助数据接收方确认数据源自特定的用户。 4.不可否认性。如果交易双方一方产生抵赖,将会对交易活动的另一方带来不可避免的损失。因此,必须确保通信和交易双方无法对已进行的业务进行否认。
(二)信息加密技术 1.对称密钥密码体制。凯撒密码通过对字母移位的方式进行加密,这是一种典型的对称加密算法。其算法是:如果密钥为3,将26个英文字母顺序不变,但使a,b,c,„„,z分别对应d,e,f,„„,c。如果明文为day,那么密文就是gdb。解密算法是加密算法的逆运算,即字母位置向前移动3位,并一一对应。但此种算法由于字母出现频率的高低容易被破解,并且只有26个字母,容易被穷举法分析得出密钥。 对称加密体制中,加密密钥与解密密钥相同。因此,密钥的保护尤为重要,如果第三方截获该密钥就会造成信息失密。在对称加密算法中,可以保障的只有信息的保密性。而无信息的完整性等其他性能。 2.非对称密钥密码体制。与对称密钥密码体制相对应,非对称加密算法中,加密密钥与解密密钥不同。这对密钥在密钥生成过程中同时产生。在使用时,该对密钥持有人将其中一个密钥公开,而将另一密钥作为私有密钥加以保密,前者称为公钥,后者称为私钥。任何持有公钥的人都可加密信息,但不能解密自己加密的密文,只有密钥持有者可以用私钥对收到的经过公钥加密的信息解密。由于在非对称密钥密码体制所使用的两个不同的密码中有一个需要向所有期望同密钥持有者进行安全通信的人随意公开,所以该密码体制又被称为公钥密码