欢迎访问有用文档网!

当前位置: 有用文档网 > 作文大全 >

数据加密技术在计算机安全的运用

| 浏览次数:

摘要:随着科学技术与网络技术快速发展,互联网已经融入人们工作、生活的方方面面。人们在享受互联网技术带来便利的同时,也面临着网络安全的威胁,随着信息量的不断增加,人们为了保护计算机中储存的重要文档或资料,提出了要使用有效的加密技术,从而减少网络黑客或者计算机病毒的入侵,保障计算机的安全使用。在这样的背景下数据加密技术应运而生,通过数据加密保证数据的安全性。本文以提高计算机安全为切入点,分析数据加密技术在计算机安全中应用策略。

关键词:计算机安全;数据技术;技术应用

1计算机网络安全问题分析

现代企事业单位、个人都依托计算机开展很多工作,内部网络上存在很多保密资料与信息,一旦出现信息泄露、黑客入侵等情况,会对企业健康发展产生影响,这就需要企业提高对网络信息安全管理的重视程度,结合自身实际情况制定计算机网络安全漏洞防护措施,提高企业内部计算机网络的安全性。

1.1攻击文件

病毒对计算机网络文件的攻击有很大的危害,病毒可以根据文件的类型,随机对用户的文件或整个计算机的该类文件文档进行攻击,并获取或损坏文件,在这一过程中可将文件损坏或不同程度的破坏文件,给计算机用户的使用造成安全隐患。如,木马是计算机网络安全一大杀手。

1.2消耗资源

计算机病毒的运行原理就是通过计算机病毒对计算机的资源进行消耗,导致计算机应用环境的安全受到破坏,当病毒对计算机进行入侵的时候,整个计算机就会陷入混乱的状态,整体运行状态出现问题,病毒在运行时不仅占用运行内存还将占用内存的时间。

1.3干扰信息

计算机病毒在进行入侵的时候,会对整个计算机用户的文件进行攻击,计算机病毒的入侵除了传统的攻击文件之外,最新的病毒还会对计算机的信息造成干扰,严重影响计算机的使用。病毒在对计算机进行入侵的时候主要是通过对键盘输入信息进行干扰,造成计算机整体输入内容紊乱。

2数据加密技术分析

数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方将此密文经过解密函数,解密钥匙还原成明文。通过这样的途径达到保护数据不被人非法窃取、阅读的目的。提高计算机安全水平的基础就是掌握数据加密本质,数据加密共有4部分构成,即明文、密文、加密算法及密钥。加密方法种类很多,但主要包括对称加密算法、不对称加密算法、不可逆加密算法。密钥密码则有分组、序列两类。这里以AES算法为例进行分析。

2.1AES算法概述

AES算法密钥是美国国家标准与技术研究所用于加密电子数据的规范。AES是一个迭代的、对称密钥分组密码,它可以使用128位、192位、256位密钥,并且用128分组加密和解密数据。它主要用于基于私钥数据加密算法的各种信息安全技术和安全产品中,如:无线网络应用,信息安全领域,虚拟专用网,远程访问服务器,移动通信,电子金融业务等。

2.2算法步骤分析

2.2.1字节替换具体做法,现将上述字符与内容用S-盒内容替换掉,行值通过s-盒高位表示、列值通过S-盒低位内容代表。输出数值就是两者对应的更高的内容。通过这个步骤实现替换字节、字符,进而以另外一种形式输出字符,这种非线性的加密算法可以保证密码不受代数供给。

2.2.2行移位分析上一道程序完成后,字符移动通过分组列表循环方式完成,借助特定量实现转换。比如将S-盒首行固定,则第二行可以按照一个字节的偏移量做循环移位。在完成全部的循环移位后,分组列表中的所有列均是由不同列中的元素結合成,每次移位,其线性距离均为4个字节的整数倍。

2.2.3列混合完成线性变化转换后根据列进行相对独立的操作。操作过程是将单列的4个元素作为系数,合并为有限域的某一多项式,并用这个多项式与固定多项式做乘运算。整个构成也可以看成固定区域或特殊条件下进行的乘运算、矩阵加。通过多轮列混合变换与行移位变换后,确保分组列表所有输入位与输出位相关。

2.2.4加轮密钥第2、3步骤进行时,每一轮主密钥都会产生新的密钥组,密钥组与原字节分组列表相同。这个步骤对原始矩阵中的元素做异或运算。

3数据加密技术的具体应用分析

3.1应用密钥加密技术

数据加密的核心部分就是密钥,虽然目前密钥加密算法是一定的,但具体加密形式存在差异,同时不同密文对应不同的密钥,这时多需要多重加密的方式对数据进行处理,确保数据信息的安全。具体应用时,密钥根据用途分成私人与公用两类,私人密钥仅支持两台计算机的互相访问,公用密钥则支持不同目的与密钥的需求,但是私人密钥安全性极高,其他计算机无法获得。实际中通常使用两种密钥混合的方式,对信息与数据进行高度加密,两者互补提高计算机数据的安全性。

3.2应用数字签名认证

电子银行系统中普遍应用数字签认证技术,通常利用数字签名认证技术对客户身份信息进行核对,本质上就是加密与解密客户数据。一般情况下,数字签名认证技术建立在私人与公用密钥的数字签名之上,但是这种技术在实际中存在不足,单独使用任何一种数字签名都存在安全隐患,因此多选择同时使用两种方式,促进数据安全性的提升。

3.3应用数据加密工具

3.3.1硬件加密现实中计算机大多使用并行口和USB数据交换,保护这两类数据时,通常选择数据加密处理。经过数据加密处理后,只有经过获得数据密钥的硬件设备才能实现数据的有效读取,可以有效提高计算机数据安全。

3.3.2光盘加密因为现在很多软件可以对光盘进行刻录,通过加密技术可以防止这种现象的发生。经过加密的光盘只有借助密钥才可以读取数据,而且需要借助特殊的软件才能进行,但无法进行光盘的复制,避免了盗版光盘的出现。

4结语

总之,随着计算机技术的发展,数据加密技术也在不端的提升。通过数据加密技术延缓数据被破解时间,为计算机的安全提供了技术保障。同时数据加密技术开发时要做好漏洞处理工作,填补可能存在的网络安全漏洞。同时引导使用者养成正确的使用习惯,习惯利用杀毒软件,远离不健康、不规范网站,从根本上保障数据安全,提高计算机安全性能。

推荐访问:加密技术 计算机 数据

热门排行Top Ranking

支部组织生活方面存在问题清单和整改措施 党组织生活个人问题整改清单

下面是小编为大家精心整理的支部组织生活方面存在问题清单和整改措施党组织生活个人问题整改清单文章,供大家阅读参考

2021年党员个人问题清单及整改措施 党组织生活个人问题整改清单

下面是小编为大家精心整理的2021年党员个人问题清单及整改措施党组织生活个人问题整改清单文章,供大家阅读参考。

浅析军队战斗力损耗的新变化

关键词:军队;战斗力损耗;新变化军队战斗力的结构,是战斗力各要素间的结合方式和相互关系。军队战斗力的

小学六年级毕业演讲稿100字左右9篇

小学六年级毕业演讲稿100字左右9篇小学六年级毕业演讲稿100字左右篇1敬爱的老师,亲爱的同学们:大

问题及整改措施 (2) 药房个人存在问题及整改措施

下面是小编为大家精心整理的问题及整改措施(2)药房个人存在问题及整改措施文章,供大家阅读参考。精品文章《问题及

个人问题清单及整改措施(最新) 能力作风建设个人问题清单及整改措施

下面是小编为大家精心整理的个人问题清单及整改措施(最新)能力作风建设个人问题清单及整改措施文章,供大家阅读参考。在认真

疫情防控赞美警察诗朗诵 关于警察的诗朗诵

下面是小编为大家精心整理的疫情防控赞美警察诗朗诵关于警察的诗朗诵文章,供大家阅读参考。疫情防控赞美警

纳税人满意度调查存在不足及对策探讨 提升纳税人满意度的方式方法有哪些

下面是小编为大家精心整理的纳税人满意度调查存在不足及对策探讨提升纳税人满意度的方式方法有哪些文章,供大家阅读参考。纳

小学思想品德教育面临的问题及对策

摘要:小学思想品德课程是小学教育教学过程中不可或缺的一门综合性课程,它对学生良好品德的形成具有重要影

2020党支部班子查摆问题清单及整改措施 农村党支部问题清单

下面是小编为大家精心整理的2020党支部班子查摆问题清单及整改措施农村党支部问题清单文章,供大家阅读参

消防安全检查简报 派出所校园消防安全检查简报

下面是小编为大家精心整理的消防安全检查简报派出所校园消防安全检查简报文章,供大家阅读参考。简报第2期申扎县中学

2021教师党员年度个人总结8篇

2021教师党员年度个人总结8篇2021教师党员年度个人总结篇1敬爱的党组织:我是一个普通年轻的人民