论文部分内容阅读
摘要:我们已经进入了21世纪,科技发展日新月异,我们面对的是一个信息时代。现在信息的传播不但快而且更加方便,随着计算机技术的发展,数据传播的数量越来越多,数据的重要性也越来越被重视,随之计算机数据的安全也给我们带来了隐患,因此计算机数据的加密技术变得越来越重要。计算机数据的加密技术需要确保两个方面的安全,即确保计算机本身硬件数据的安全和计算机通信数据的安全。
随着人类社会的进步,人们对信息的搜集、整理、存储与传递越来越多地依赖计算机来完成,因此计算机数据的安全性就显得越来越重要。我们要对计算机中重要的数据进行加密,以确保我们数据的安全。
一、常见的计算机数据加密方法
在对计算机数据的加密技术上,我们有各种各样的方法对计算机数据进行加密。这些方法需要借助一些相关的软件来实现。可是在对计算机数据进行加密时,我们只能知道计算机数据的密文而不能了解和破解这些加密的算法,目前为止只能对少量的既有原文又有密文的数据的加密算法进行破译。
在我们常见的加密算法中,最好的加密算法不但不会给系统的性能带来影响,而且对系统的性能还会带来好处。例如常见的压缩软件pkzip不但能够支持多种压缩格式文件实现跨操作平台,而且还可以对其压缩的数据进行加密。再如操纵和管理数据库的大型软件dbms(即数据库管理系统),它既能对数据进行统一管理和控制,又能保证数据库的完整和安全,因为它包含的一些加密方法能防止一些敏感数据被复制,倘若想要复制就需要用到用户密码,这些数据的加密算法需要一些较高的加密和解密能力。
置换表法是所有的加密算法中最简单的一种,也是流传时间较长且适用范围广的算法。这种算法可以达到很好的加密要求,具有简单和速度快的特点,算法运用的模式是在特定的数据段中每个字节对应置换表的一个偏移量,这些偏移量输出的对应值就是加密后的文件。这种置换表需要被放在加密和解密程序中,在中央处理器中80 x86 系列就有一个硬件级指令xlat 来完成这一系列的工作。但是这种算法容易被识破,一旦它被识破,这种加密方案就变成了泡影,因此置换表法对黑客来讲是不具备技术含量的。对于一些不太重要的文件,我们可以考虑使用这种简单速效的算法。倘若我们想要使用置换表法,就可以考虑把这种方法复杂化,也就是在原来置换表的基础上再加上两个或几个新的置换表。这些置换表都是对应特定数据流中的特定字节位置或数据流本身的,我们对置换表进行改进后,因为电脑黑客若想破译密码,就不得不进行多次正确的变换,否则它们就不能达到破译密码的目的,这就使得破译变得更加困难。我们通过设置更多的置换表在原来加密基础上增加一道新的防护程序,这种程序使得我们为数据的安全性增加了一道新的防火墙,它所呈现出的一些外在规律都是虚假的,如果电脑黑客不能准确地了解我们所使用的所有的置换表,他们就很难破译我们的密码(即使他们知道了我们的明文和密文)。
在使用这种方法时,我们可以对数据流进行有规律的设密,例如我们对数据中处于奇数位置的数据使用置换表一,对处于偶数位置的数据我们使用置换表二,这样黑客要想破获我们的密码,就必须明确地了解这两张置换表所对应的所有的数据。
在计算机数据加密技术中,对一定量的数据进行位置变换也是一种加密方法。这种方法需要的执行时间长,要把一定的明文输入到一个缓冲期中,然后在缓冲期中对这些数据重新排列组合,重写排列组合后,在对数据进行输出时仍然要按照这种顺序。解密程序在对这些数据进行还原时需要运用与输出程序完全相反的顺序方能准确对数据进行还原。我们在运用这种数据位置变换法时经常把它和其他一些算法混合起来,这样黑客就几乎不能破译我们的密码了(倘若要破译的话他们需要花费成倍的心思)。
例如我们对于listen 一词,在进行数据位置变化时我们可以把其中字母的顺序进行重新的排列组合,我们把它变成silent,这样我们既没增加字母也没有减少字母,我们只不过改变了一下单词中一些字母的顺序,可是要想破译就很难了。
我们还可以运用二进制的可逆运算对计算机数据进行加密,这种方法只有计算机能做,并且这种算法比以上算法更好。这种算法的模式是把一个字或字节在一定的数据流内运用多个方向变化使它们循环移位,通过这种不断的移位,计算机就能在短时间内迅速产生加密的一个数据流,这种方法能增加破译难度。
二、计算机数据加密技术的应用
(一)应用于电子商务领域
我们在进行电子商务时要确保信用卡或其他交易账户的安全性,因此要对电子商务的可靠性提出很高的要求,而计算机数据加密技术恰恰能满足这种安全保密性能的需要,因此我们常用RSA 算法去确保电子商务的安全。
(二)用于虚拟私有拨号网上
随着互联网的发展,虚拟拨号网近年来也飞速发展起来,这种技术是通过路由器的加密和解密功能来实现的,它使得局域网和互联网的链接成为了可能。
三、结语
总之我们在运用计算机数据加密技术时要根据文件的重要程度和我们面临的具体环境进行具体问题具体分析,我们有时候需要一种单一的数据加密技术,有时候需要使用多种数据加密技术混合使用。这样才能达到确保计算机数据绝对安全的目的。
【参考文献】
[1]雷震甲.网络工程师教程[M].北京: 高等教育出版社, 2010
[2]林涛.网络安全与管理[M].北京: 电子工业出版社, 2005
【作者单位:王珂琦,湖北工业大学】
欧阳玉峰,漯河职业技术学院】
随着人类社会的进步,人们对信息的搜集、整理、存储与传递越来越多地依赖计算机来完成,因此计算机数据的安全性就显得越来越重要。我们要对计算机中重要的数据进行加密,以确保我们数据的安全。
一、常见的计算机数据加密方法
在对计算机数据的加密技术上,我们有各种各样的方法对计算机数据进行加密。这些方法需要借助一些相关的软件来实现。可是在对计算机数据进行加密时,我们只能知道计算机数据的密文而不能了解和破解这些加密的算法,目前为止只能对少量的既有原文又有密文的数据的加密算法进行破译。
在我们常见的加密算法中,最好的加密算法不但不会给系统的性能带来影响,而且对系统的性能还会带来好处。例如常见的压缩软件pkzip不但能够支持多种压缩格式文件实现跨操作平台,而且还可以对其压缩的数据进行加密。再如操纵和管理数据库的大型软件dbms(即数据库管理系统),它既能对数据进行统一管理和控制,又能保证数据库的完整和安全,因为它包含的一些加密方法能防止一些敏感数据被复制,倘若想要复制就需要用到用户密码,这些数据的加密算法需要一些较高的加密和解密能力。
置换表法是所有的加密算法中最简单的一种,也是流传时间较长且适用范围广的算法。这种算法可以达到很好的加密要求,具有简单和速度快的特点,算法运用的模式是在特定的数据段中每个字节对应置换表的一个偏移量,这些偏移量输出的对应值就是加密后的文件。这种置换表需要被放在加密和解密程序中,在中央处理器中80 x86 系列就有一个硬件级指令xlat 来完成这一系列的工作。但是这种算法容易被识破,一旦它被识破,这种加密方案就变成了泡影,因此置换表法对黑客来讲是不具备技术含量的。对于一些不太重要的文件,我们可以考虑使用这种简单速效的算法。倘若我们想要使用置换表法,就可以考虑把这种方法复杂化,也就是在原来置换表的基础上再加上两个或几个新的置换表。这些置换表都是对应特定数据流中的特定字节位置或数据流本身的,我们对置换表进行改进后,因为电脑黑客若想破译密码,就不得不进行多次正确的变换,否则它们就不能达到破译密码的目的,这就使得破译变得更加困难。我们通过设置更多的置换表在原来加密基础上增加一道新的防护程序,这种程序使得我们为数据的安全性增加了一道新的防火墙,它所呈现出的一些外在规律都是虚假的,如果电脑黑客不能准确地了解我们所使用的所有的置换表,他们就很难破译我们的密码(即使他们知道了我们的明文和密文)。
在使用这种方法时,我们可以对数据流进行有规律的设密,例如我们对数据中处于奇数位置的数据使用置换表一,对处于偶数位置的数据我们使用置换表二,这样黑客要想破获我们的密码,就必须明确地了解这两张置换表所对应的所有的数据。
在计算机数据加密技术中,对一定量的数据进行位置变换也是一种加密方法。这种方法需要的执行时间长,要把一定的明文输入到一个缓冲期中,然后在缓冲期中对这些数据重新排列组合,重写排列组合后,在对数据进行输出时仍然要按照这种顺序。解密程序在对这些数据进行还原时需要运用与输出程序完全相反的顺序方能准确对数据进行还原。我们在运用这种数据位置变换法时经常把它和其他一些算法混合起来,这样黑客就几乎不能破译我们的密码了(倘若要破译的话他们需要花费成倍的心思)。
例如我们对于listen 一词,在进行数据位置变化时我们可以把其中字母的顺序进行重新的排列组合,我们把它变成silent,这样我们既没增加字母也没有减少字母,我们只不过改变了一下单词中一些字母的顺序,可是要想破译就很难了。
我们还可以运用二进制的可逆运算对计算机数据进行加密,这种方法只有计算机能做,并且这种算法比以上算法更好。这种算法的模式是把一个字或字节在一定的数据流内运用多个方向变化使它们循环移位,通过这种不断的移位,计算机就能在短时间内迅速产生加密的一个数据流,这种方法能增加破译难度。
二、计算机数据加密技术的应用
(一)应用于电子商务领域
我们在进行电子商务时要确保信用卡或其他交易账户的安全性,因此要对电子商务的可靠性提出很高的要求,而计算机数据加密技术恰恰能满足这种安全保密性能的需要,因此我们常用RSA 算法去确保电子商务的安全。
(二)用于虚拟私有拨号网上
随着互联网的发展,虚拟拨号网近年来也飞速发展起来,这种技术是通过路由器的加密和解密功能来实现的,它使得局域网和互联网的链接成为了可能。
三、结语
总之我们在运用计算机数据加密技术时要根据文件的重要程度和我们面临的具体环境进行具体问题具体分析,我们有时候需要一种单一的数据加密技术,有时候需要使用多种数据加密技术混合使用。这样才能达到确保计算机数据绝对安全的目的。
【参考文献】
[1]雷震甲.网络工程师教程[M].北京: 高等教育出版社, 2010
[2]林涛.网络安全与管理[M].北京: 电子工业出版社, 2005
【作者单位:王珂琦,湖北工业大学】
欧阳玉峰,漯河职业技术学院】