数据安全性与计算机密码学

来源 :数字化用户 | 被引量 : 0次 | 上传用户:shiluze
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】在全球范围内计算机网络技术不断发展的背景下,数据在网络中交换的过程中的安全性很难保证,因此现阶段如何保护计算机数据的安全性已经成为了重要的研究课题。可以说计算机密码学对于数据安全性的防护起到了非常重要的作用,本文首先对计算机密码学进行了介绍,在此基础上分析了基于数据安全密码方面的数据加密技术的方式,最后进一步阐述了数据加密技术的类型。
  【关键词】密码学 安全性 数据加密
  一、密码学介绍
  随着计算机网络的飞速发展,人们对于互联网中的数据安全性越来越重视,并且在近几年其数据加密技术也得到了广泛的运用。在整个互联网的安全系統中,计算机密码学有着至关重要的作用,并且有90%的技术都依靠于密码学。总之,密码学在人类的发展也占据着非常关键的地位,早在2000年前古埃及人就是通过密码学中的符号来沟通的。特别是当今信息飞速发展的时代,我们对于信息的安全性需求也越来越高,这就导致密码学不得不快速发展来跟住互联网发展的脚步。现阶段人类通过密码学应用于各方面,其中包含着数字签名、信息鉴别以及信息保护等。
  现阶段,密码技术作为互联网中信息安全的核心技术,主要包含两大模块:其一是密码编码学,主要研究的是对有价值的信息进行隐藏而形成的一种编码,密码编码的最主要目的就是保护信息在互联网传输的过程中不被破坏并安全的传输到目的地。其二是密码分析学,主要的研究方向是对密码进行分析和破译,可以认为密码编码学和密码分析学两者经过结合后共同发展一直推动着密码学的进一步发展。
  二、密码学中数据加密的方式
  为了保证互联网中数据的安全性,需要根据密码学中的数据加密方式来对信息进行保护,现阶段主要有以下三种加密方式:
  (一)链路加密。所谓的链路加密,就是通过特殊的方式在某条链路中进行设置,保证这条链路中的每个节点所传输的网络信息都可以进行加密与解密。在这里需要注意的是其中的每个几点都需要具备其密码的编译与分析装置,进而达到快捷传输信息的目的。假如链路加密时,其中的某些节点是不加密的,那么整条链路还是相当于不安全的。虽然当前链路加密的方式在计算机网络中使用的情况不是很多,但是该数据加密的方式本身是值得使用的。链路数据加密的方式一般情况下都是采取点对点的方式进行传输,这就需要传输的两端设备必须同时进行才可以接收到。链路加密方式之所以使用的情况较少,是因为由于这种加密模式是在链路中进行加密而比较繁琐,同时也会给互联网的环境带来更复杂的关系。
  (二)节点加密。通过对密码学的根本进行分析之后可以看出节点加密与链路加密存在着很多的相似之处。和链路加密相比较来说节点加密技术具有更高的安全性,节点加密实现的原理同样也是在传输过程中的中间节点进行解密然后进行加密,并且正是这种加密方式的使用导致了其过程是用户可以看到的,那么在传输后很轻松的就可以破解。当然,和链路加密方式不同的是,节点加密是不能够以明文的形式存在与传输的链路中的,首先需要将首先的信息内容进行加密,然后根据不同方式的密钥来对信息进行加密,并且这一流程是在安全模块中进行的,这样就避免用户观测不到。但是节点加密存在一个致命的缺点是节点加密必须要求其信息是明文形式进行传输的,因此就会有不法分子对其进行攻击。
  (三)端到端加密。相对于前两种数据加密的方式来说,端到端的的加密方式更加具有保密性,主要实现原理是每个用户都存在着一条属于自己的虚拟通道,并且数据传输的总密钥与用户的数量相匹配。一般情况下假如是n个用户,那么就需要n*(n-1)/2种密钥,并且每个用户都有可能使用这(n-1)中的一种。同时也就表明用户越多则密钥的数量越多,那么为了保证互联网传输数据的安全性,就需要不定期的更换所有的密钥,这种情况下必然会导致其工作内容繁多。另外,对于端到端的加密方式来说,一般适用与单个用户之间的传输。
  三、保证数据安全性的加密技术类型
  当前的加密技术类型主要有对称数据加密技术、非对称加密技术以及公开密钥密码技术三种类型。
  (一)对称数据加密技术。所谓的数据加密技术,主要是采用加密密钥和解密密钥都是采用同一种密码体制而执行的技术。也就是说这种加密技术在信息传输的过程中所使用的加密与解密采用一样的密钥方式。对称数据加密技术的特点是在信息传输的双方在保证其密钥不被泄露情况下可以进行安全的传输。当前对称数据加密技术主要有DES以及其变形技术。
  (二)非对称数据加密技术。对于非对称数据加密技术来说,分为“公钥”和“私钥”,其中“公钥”是公开的,而“私钥”则需要用户自己掌握并不能外漏。现阶段比较流行的非对称数据加密技术主要是ISA体制,具体实施步骤如下所示:首先需要为密钥中的字母分别制定一个简单的编码,然后选择一个足够大的数并且用n表示,将2个大的素数p和q的乘积定义为n。其次用k与(P—1)×(q一1)互为素数,那么其中的数字k就是加密密钥。然后将要发送的信息分成多个部分,一般可以将多个字母分为一部分。并对每部分字母的二进制编码串接起来并转换成整数。将每个部分扩大到它的k次方并使用模n运算,从而得到密文也就是解密密钥。
  (三)公开密钥密码技术。公开密钥技术就是采用两种不同类型的密钥进行传输,其中一个密钥的作用是加密信息,而另一个密钥作用为解密信息。可以说其加密密钥与解密密钥与密码学是息息相关的。虽然加密密钥与解密密钥是成对出现的,但是采用加密密钥的算法是推断不出解密密钥的算法的,反之也一样。
  四、总结
  总之,通过分析可以看出密码学已经成为了当前互联网信息传输安全的核心部分,并且其涉及的范围越来越广泛。在未来的研究过程中,还应该以加密技术为研究重点来对互联网中的信息进行保护。
  参考文献:
  [1] 徐瑶,张鹏飞. 数据加密技术及应用探究[J]. 科技信息. 2008(32)
  [2] 罗婉平. 现代计算机密码学及其发展前景[J]. 江西广播电视大学学报. 2009(03)
  [3] 杨伟. 计算机密码学的发展状况[J]. 科技信息. 2011(05)
  [4] 范永清. 密码学及其在现代通讯中的应用[J]. 信息网络安全. 2009(03)
  作者简介:
  曹平(1979-1),女,蒙古族,阿拉善,本科,讲师,计算机。
其他文献
【摘 要】地质雷达是一种广泛运用于地质探测的高频电磁脉冲波技术,因为岩溶隧道具有地质和水文条件,在施工过程中极容易发生突水、突泥等地质灾害,会对施工人员和设备造成严重的后果和无法估量的损失,所以进行及时的超前地质预报显得尤为重要。  一、引言  在岩溶隧道施工时,由于受工程地质条件和水文地质条件复杂多变性和目前勘查技术水平的影响,若不能预先了解隧道掌子面前方的不良地质情况(断层、破碎带、溶洞、暗河
航空发动机因其资金密集、技术密集和巨大的产业带动效应,体现着一个国家的综合国力、工业基础和科技水平,是整个国民经济运行中技术发展和创新的重要推动力量。目前,民用航
在世人眼中,20世纪中叶以来,随着“日不落帝国”的余晖逐渐褪尽,“保守”似乎成为英国人最显著的标签之一。白金汉宫门前那戴着高高的头盔、骑着大马的仪仗队百年来一成不变,
2014年10月6日,在GE航空集团位于加利福尼亚州维克特维尔(Victorville)的飞行测试中心,CFM国际公司的LEAP-1C发动机安装在经过改装的波音747飞行测试平台上进行了首飞,标志着
【摘 要】为了促进城乡现代化媒体事业的发展,2003年广电总局将有线电视数字化整体转换作为一项民生事业来抓。作为县级广电部门在实现有线数字电视转换过程中,呈现出不同层次的问题,本文研究的目的是结合实践经验提出解决有限数字电视整体转换问题的对策。  【关键词】有线数字电视 整体转换 问题 对策  有线数字电视整体转换是一项从模拟到数字的过程,属于新技术的传播与应用。在国家政策的呼吁下,很多城市在实践
2014年10月29日,一个普通的工作日,全国流量第四大的成都双流机场依旧是一片繁忙的景象。早上9点40分,一架从贵阳飞来的支线飞机稳稳地降落在双流机场西区的219停机位上,看到
航空工业的发展,尤其是新一代大型民用飞机的研制,带动并促进了复合材料技术的飞速发展。而先进复合材料在新一代大型民用飞机上的成功应用,则为未来民用飞机的发展确立了新
作为事隔14年后,波音重磅推出的一款全新机型,787梦想飞机无论对于波音还是世界民机制造业的影响都是不言而喻的。这款承载着诸多技术创新的当今最先进的双发飞机无疑是波音
【摘 要】本文将三种改进粒子群算法(自适应权重粒子群算法、二阶振荡粒子群算法、混沌粒子群算法)应用到配电网无功优化配置问题上,对三种算法进行分析对比,通过对IEEE33节点算例无功优化,得出了混沌粒子群算法在解决无功优化配置问题上优化效果较好。  【关键词】粒子群算法 配电网 无功优化  一、引言  随着各地区负荷的逐年增加,加强电能质量和节能损耗管理已成为国家政策重要的一部分,降低电网的网络损耗
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥