计算机数据加密技术的方法及应用探析

来源 :美与时代·城市版 | 被引量 : 0次 | 上传用户:qq184343882
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:我们已经进入了21世纪,科技发展日新月异,我们面对的是一个信息时代。现在信息的传播不但快而且更加方便,随着计算机技术的发展,数据传播的数量越来越多,数据的重要性也越来越被重视,随之计算机数据的安全也给我们带来了隐患,因此计算机数据的加密技术变得越来越重要。计算机数据的加密技术需要确保两个方面的安全,即确保计算机本身硬件数据的安全和计算机通信数据的安全。
  随着人类社会的进步,人们对信息的搜集、整理、存储与传递越来越多地依赖计算机来完成,因此计算机数据的安全性就显得越来越重要。我们要对计算机中重要的数据进行加密,以确保我们数据的安全。
  一、常见的计算机数据加密方法
  在对计算机数据的加密技术上,我们有各种各样的方法对计算机数据进行加密。这些方法需要借助一些相关的软件来实现。可是在对计算机数据进行加密时,我们只能知道计算机数据的密文而不能了解和破解这些加密的算法,目前为止只能对少量的既有原文又有密文的数据的加密算法进行破译。
  在我们常见的加密算法中,最好的加密算法不但不会给系统的性能带来影响,而且对系统的性能还会带来好处。例如常见的压缩软件pkzip不但能够支持多种压缩格式文件实现跨操作平台,而且还可以对其压缩的数据进行加密。再如操纵和管理数据库的大型软件dbms(即数据库管理系统),它既能对数据进行统一管理和控制,又能保证数据库的完整和安全,因为它包含的一些加密方法能防止一些敏感数据被复制,倘若想要复制就需要用到用户密码,这些数据的加密算法需要一些较高的加密和解密能力。
  置换表法是所有的加密算法中最简单的一种,也是流传时间较长且适用范围广的算法。这种算法可以达到很好的加密要求,具有简单和速度快的特点,算法运用的模式是在特定的数据段中每个字节对应置换表的一个偏移量,这些偏移量输出的对应值就是加密后的文件。这种置换表需要被放在加密和解密程序中,在中央处理器中80 x86 系列就有一个硬件级指令xlat 来完成这一系列的工作。但是这种算法容易被识破,一旦它被识破,这种加密方案就变成了泡影,因此置换表法对黑客来讲是不具备技术含量的。对于一些不太重要的文件,我们可以考虑使用这种简单速效的算法。倘若我们想要使用置换表法,就可以考虑把这种方法复杂化,也就是在原来置换表的基础上再加上两个或几个新的置换表。这些置换表都是对应特定数据流中的特定字节位置或数据流本身的,我们对置换表进行改进后,因为电脑黑客若想破译密码,就不得不进行多次正确的变换,否则它们就不能达到破译密码的目的,这就使得破译变得更加困难。我们通过设置更多的置换表在原来加密基础上增加一道新的防护程序,这种程序使得我们为数据的安全性增加了一道新的防火墙,它所呈现出的一些外在规律都是虚假的,如果电脑黑客不能准确地了解我们所使用的所有的置换表,他们就很难破译我们的密码(即使他们知道了我们的明文和密文)。
  在使用这种方法时,我们可以对数据流进行有规律的设密,例如我们对数据中处于奇数位置的数据使用置换表一,对处于偶数位置的数据我们使用置换表二,这样黑客要想破获我们的密码,就必须明确地了解这两张置换表所对应的所有的数据。
  在计算机数据加密技术中,对一定量的数据进行位置变换也是一种加密方法。这种方法需要的执行时间长,要把一定的明文输入到一个缓冲期中,然后在缓冲期中对这些数据重新排列组合,重写排列组合后,在对数据进行输出时仍然要按照这种顺序。解密程序在对这些数据进行还原时需要运用与输出程序完全相反的顺序方能准确对数据进行还原。我们在运用这种数据位置变换法时经常把它和其他一些算法混合起来,这样黑客就几乎不能破译我们的密码了(倘若要破译的话他们需要花费成倍的心思)。
  例如我们对于listen 一词,在进行数据位置变化时我们可以把其中字母的顺序进行重新的排列组合,我们把它变成silent,这样我们既没增加字母也没有减少字母,我们只不过改变了一下单词中一些字母的顺序,可是要想破译就很难了。
  我们还可以运用二进制的可逆运算对计算机数据进行加密,这种方法只有计算机能做,并且这种算法比以上算法更好。这种算法的模式是把一个字或字节在一定的数据流内运用多个方向变化使它们循环移位,通过这种不断的移位,计算机就能在短时间内迅速产生加密的一个数据流,这种方法能增加破译难度。
  二、计算机数据加密技术的应用
  (一)应用于电子商务领域
  我们在进行电子商务时要确保信用卡或其他交易账户的安全性,因此要对电子商务的可靠性提出很高的要求,而计算机数据加密技术恰恰能满足这种安全保密性能的需要,因此我们常用RSA 算法去确保电子商务的安全。
  (二)用于虚拟私有拨号网上
  随着互联网的发展,虚拟拨号网近年来也飞速发展起来,这种技术是通过路由器的加密和解密功能来实现的,它使得局域网和互联网的链接成为了可能。
  三、结语
  总之我们在运用计算机数据加密技术时要根据文件的重要程度和我们面临的具体环境进行具体问题具体分析,我们有时候需要一种单一的数据加密技术,有时候需要使用多种数据加密技术混合使用。这样才能达到确保计算机数据绝对安全的目的。
  【参考文献】
  [1]雷震甲.网络工程师教程[M].北京: 高等教育出版社, 2010
  [2]林涛.网络安全与管理[M].北京: 电子工业出版社, 2005
  【作者单位:王珂琦,湖北工业大学】
  欧阳玉峰,漯河职业技术学院】
其他文献
农村孩子全面素质的提高离不开音乐教育,但农村学校音乐教育面临着社会、学校主管部门、学生自身、教师素养等多方面因素的制约。笔者以多年农村教学经验谈如何针对农村音乐教
目的:探讨P300电位在评价亚临床肝性脑病患者认知功能中的作用.方法:对38例亚临床脑病患者和36例健康者分别进行了P300电位测定和认知能力筛查实验(CASI)并将两组结果进行了
通过二次表面修饰技术制备磁粉,来对现有磁粉制备技术进行改进,进而提高现有磁粉的整体性能,并研究二次表面修饰技术制备磁粉对磁粉及磁性流体性能的影响。
目的探讨婴幼儿先天性心脏病术后并发症护理方法.方法对67例婴幼儿先天性心脏病术后并发症的护理进行分析和总结.结果 67例婴幼儿先天性心脏病术后并发心律失常57例,肺部并发
[摘要] 鸣凰中心小学所处的社区拥有丰富的、有地区特色的教育资源,通过对其综合开发、利用,将有助于学校开展符合少先队员身心发展规律的、具有时代气息的特色体验教育。让少先队员在体验活动中,把做人做事的基本道理内化为健康的心理品格,转化为良好的行为习惯。本文从社区建队、开展主题教育活动两方面阐述体验教育的开展和实践过程。  [关键词] 社区资源 体验教育 实践    一、背景  伟大的人民教育家陶行知
后进生作为现代“教育病理”的最明显的征兆之一,已成为当今教育领域的一大社会问题。后进生的存在是不可避免的,作为我们教育工作者应该积极去面对。帮助每一个学生成功是教育
【摘 要】做为一名当代文学评论家,季红真的评论通常是与具体的作家作品紧密结合,发掘每一位作家独特的创作个性,并从宏观的角度将作家及其创作纳入到整个当代文学思潮中,进行更加深入的思考。身为一名女性批评家,女性作家和文本中的女性形象始终是她研究的切入点,而且与她开阔的批评视野一脉相承。  【关键词】季红真 文学批评 批评家    季红真从事文学批评的源头,是在大学时代。在她读大学二年级时,张洁的的短篇
目的:了解大学新生焦虑及社交焦虑状况。方法:采用焦虑自评量表(SAS)、社交苦恼及回避量表(SAD)、交往焦虑量表(IAS)、自我意识的社交焦虑量表(SASS)对121名大学新生进行测查分析。结果
【摘要】规模庞大的留守子女队伍中的很多孩子,无法享受正常的亲情关爱,他们就像乡村的小草一样,在复杂的社会环境中自生自长着,留守儿童变成“问题儿童”现象日益凸显。  【关键词】留守儿童安全隐患家庭教育德育教育    当今商品经济的大潮中,越来越多的农民“抛家弃子”大量涌入城市。为了“淘金”,多数农民工,常年出门在外,甚至多年不回家。其子女或留给老人照料,或托给亲友管护。这些被留下来的特殊“人群”,我
用偶联剂修饰纳米氮化硼粒子表面,对修饰后氮化硼与丙烯酸酯复合胶乳的微观形貌进行了研究,证明了表面修饰的纳米氮化硼粒子比未修饰的氮化硼能更好的与丙烯酸酯乳胶粒子紧密