首页 > 文章中心 > 计算机加密技术

计算机加密技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机加密技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机加密技术范文第1篇

随着计算机互联网技术的不断发展,Internet的广泛应用,互联网伴随着每一个人的工作和生活,人们利用互联网获取信息,在给人们带来极大便利的同时,诸如个人信息的窃取、知识产权和个人隐私的侵犯、网络信息的破坏和篡改等正成为网络发展的隐患。互联网信息的安全也越来越受到人们的关注。网络信息安全问题日益凸显,保证网络信息的安全性、完整性成了互联网发展的关键。因此,计算机数据加密技术逐渐成为网络安全的保障。文章通过对计算机加密技术的发展历程出发,分析互联网目前面临的主要问题,并不断完善对计算机数据加密技术的运用实践。

【关键词】数据加密 互联网安全 运用实践

二十一世纪,随着科技发展的日新月异,人们通过互联网进行学习、工作,网络成了人们生活中不可或缺的一部分。我们的时代是信息的时代,网络是信息的载体,是知识经济的载体。人们通过网络分享生活、查阅资料等,传播的数据资料与日俱增,随之面临的问题是信息和数据安全的隐患。因此,计算机数据的加密技术受到了越来越多人的重视。计算机硬件数据的安全和通信数据的安全是计算机加密技术主要的研究方向。文章从探讨当前计算机数据加密技术的发展历程着手,分析当前计算机数据加密技术存在的问题等,对当前计算机数据常见的加密方法、加密技术的运用和实践加以阐述。

1 计算机加密技术发展历程

随着社会的不断进步,人们通过互联网对信息的搜集、整理、储存的需求越来越多,因此计算机数据的安全性显得尤为重要,人们保障信息安全的意识也越来越高。从整体来看,计算机数据加密技术的发展分为三个阶段。追溯到1946年2月在美国诞生的世界上第一台计算机,这是计算机发展的重要的里程碑,到1975年,计算机技术飞速发展,特别是对数据的处理能力。这个时期的加密算法处于基础阶段,由于计算机的高运算能力,利用替代和置换思想的加密算法这种看似简单的运用在安全性上得到了提高。1976年,美国密码专家狄匪和赫尔曼研究出了一种公开密钥密码体制。这种体制基于一种陷门单向函数,将辅助信息作为秘密密钥。

随着人们对信息安全的要求越来越高,对数据加密技术的要求也随之提高。1990年前后提出了混沌理论,它的特点是随机性,不可预测性,这对信息安全的提供了更大的保障。1998年最为著名的加密技术是多步加密算法。而当前,我们的主要研究方向是如何避免因丢失数码产品而造成数据丢失而带来的经济损失。

2 计算机数据加密技术概念和算法

对计算机数据的加密是指利用密码学的相关技术对信息进行加密,不易被轻易读取,从而保障传输数据的完整性、保密性,提高网络安全的水平。传统的数据加密算法有:置换表算法、循环位移和XOR操作算法、循环冗余校验算法。

2.1 置换表算法

置换表算法是最简单的算法。每个数据段对应置换标的偏移量,根据偏移量数值合成加密文件。这种算法简单、快速,却容易被人识破。而后,人们开发了一种改进的置换表算法,是应用两组或两组以上的置换表的伪随机进行多次加密,增加破译难度。

2.2 循环位移和XOR操作算法

循环位移和XOR操作算法从本质上讲是变换数据位置的算法,它是指把一个字节或字变方向在一个数据流内循环位移,利用XOR快速加密成密文。

2.3 循环冗余校验算法

循环冗余校验(CRC)是指一种由电脑档案或网络数据产生的16位或21位校验和的三列函数校验算法。任何一个数位出现错误,就会导师校验和出错。这种算法应用于文件加密传输。

3 计算机数据常用的加密方法

数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法,加密技术通常分为两大类:“对称式”和“非对称式”。

3.1 对称加密技术

对称加密技术又称共享密钥加密。是指信息的发送方和接收方共同使用一个秘钥进行加密和解密,要求在传送数据之前,通信双方要共同协商出一个公共的秘钥。保证在双方都不泄密的情况下,传输的数据才会有安全性和完整性。其主要算法有DES、AES和IDEA。

3.2 非对称加密技术

非对称加密又称公钥加密,是指信息发送方和接收方使用不同的秘钥进行加密和解密。通信双方无需公开自己的秘钥就可以在保证数据的安全的情况向进行通信,秘钥的安全隐患降低,数据传输的安全性提高。非对称加密技术的主要算法有RSA、Diffie-Hellman、EIGamal、椭圆曲线等等。

4 计算机加密技术运用实践

4.1 应用于网络数据库方面的加密

计算机的储存系统极为脆弱,数据传输公共安全也没有保障,PC机等类似的设备会用一定的手段窃取或者篡改各类密码。对于系统内外部的安全管理,数据加密非常必要。

4.2 应用于软件的加密

计算机有了杀毒软件的保护,数据可能会更安全。但是,当杀毒件在加密的过程中感染了病毒,便无法检查出计算机软件程序和数据中是否有数字签名。所以。检查加密解密文件是否感染病毒在执行加密程序是非常必要的一个步骤。

4.3 应用于电子商务的加密

随着互联网的发展,社会不断进步的同时,也改变了人们的生活方式人们开始利用网络进行商品的买卖-------这就出现了电子商务,如淘宝、京东、聚美优品的兴起。因此,网络交易的安全性既稳定了电子商务的发展,又保障了网络消费的安全。电子商务的安全性表现在网络购物平台的稳定和交易平台的安全。在交易过程中,会应用ssl、set安全协议和下载数字证书来保障资金的安全和保障信息的安全。

4.4 应用于虚拟专用网络(VPN)

虚拟专用网络是的是当前事业单位构建的局域网们这是一个专用的线路,目的是链接各个局域网来组建广域网。数据离开发行者是会自动在路由器进行硬件加密是指数据加密技术的主要应用。

5 结束语

计算机数据加密技术是在互联网不断发展的同时所兴起的满足广泛互联网用户需要的一门技术。通过置换表算法、循环位移和XOR操作算法、循环冗余校验算法对数据进行加密,保证数据的安全性、完整性。同时采用对称加密技术和非对称加密技术,让数据加密的种类更多样,更能保障数据的安全。在计算机数据加密的诸多应用中,还有更多的内容值得我们探索。

参考文献

[1]王蕾,孙红江,赵静.数据加密技术在计算机网络安全领域中的应用[J].通信电源技术,2013(02):54-55+84.

[2]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013(06):1338-1339+1348.

[3]李红丽.计算机网络安全隐患分析和数据加密技术的应用[J].九江学院学报(自然科学版),2012(04):47-48.

[4]吐尔逊艾力・巴孜力江.计算机网络安全中数据加密技术的应用[J].网络安全技术与应用,2016(06):64+66.

计算机加密技术范文第2篇

[关键词]数据加密技术;计算机;数据安全;病毒入侵;非法手段

1数据加密

1.1数据加密技术介绍

数据加密是运用一些比较特别的方式对计算机内的数据信息进行有效加密,在使用时要通过密钥获取数据信息,以此不断提升计算机信息的安全性。目前的数据加密技术并没有严格的标准进行限制,以数据和信息是否能够被盗取为基础设计和研究,并对数据加密技术做出有效判断。

1.2数据加密在计算计机安全中的有效价值

计算机给人们工作、学习和生活带来了很多便利条件,因为人们慢慢意识到数据安全的有效意义,于是开始着重研究数字信息保护技术。在数据传输时缺少相关技术作为保护,则会导致数据丢失或被不法分子盗取等问题。所以要在网络环境基础上对数据进行有效保护,设置一些加密技术,防止数据信息的丢失,给计算机使用者带来不良影响。还有很多人员通过技术手段进入计算机系统,冒充用户获取信息,在破坏数据导致数据无法使用。而使用数据加密则会避免数据丢失,防止数据被破坏和盗取现象发生。

2影响计算机安全原因分析

2.1运用非法手段破坏数据

此方式主要是黑客对计算机进行破坏,通过某种手段盗取用户的信息。现在有很多黑客使用不同的手段进入用户的计算机,对计算机进行有效管理和控制,以获取客户的数据信息。通过盗取的信息获取计算机的信任,从而实现对数据的破坏和盗取等。

2.2病毒入侵破坏数据

计算机中的病毒能够对数据和信息造成一定的破坏,而且速度很快,传播效果比较明显,破坏性极大。在网络信息基础上,一旦病毒在计算机中出现,速度则会非常快,导致很多有用的信息和数据丢失和受到破坏。病毒进入后会依附在软件上,在分享数据信息等条件下,使得与之相关的数据产生一定影响,严重时会导致数据遭到破坏,计算机无法运行等。在使用机器时不管是什么操作都会立即被感染病毒,而且病毒会连续性地传染,使得计算机系统发生一定影响,最终导致计算机出现死机现象。

3数据加密在计算机安全中的有效使用

3.1确定数据加密方向

在计算机系统管理中,要对内部存在的数据和信息进行加密处理,要制定加密方向和计划,明确那些数据和信息需要加密。加密人员要对计算机内的数据和信息进行有效分类,对一些需要进行严格加密的数据进行标记。还要掌握数据信息的安全问题,要严格制定数据保护的方式,要在数据分享过程中保证运输信息的安全性,确保文件和数据信息在运输中的安全性,避免被不法人员盗取。在信息观看时要对加密数据进行检查,不断提升计算机数据信息的安全性,确保计算机的安全性。

3.2加密技术的研究

计算机内的数据加密技术分为对称和非对称两种加密形式,对称加密就是在工作中使用的密钥始终保持不变,只有拥有密钥的人员才能够得到相关数据信息,为确保计算机内数据的安全性,密钥会由一人保管。此数据加密方式操作比较容易,并且在计算机中的运行速度比较快,不过在使用时也存在一定不足,当保管密钥的人员不小心遗漏和公布了密钥,会严重影响数据的安全性。非对称数据加密在使用过程中是透明公开的,所有人都能够得到密钥,无法解密存在的数据信息内容,对数据加密时要运用个人的密钥进行,以提升计算机内数据的安全性。

3.3数字加密技术的应用

3.3.1对链路进行有效加密。对链路进行加密能够有效提升计算机中所有数据和信息的安全性,主要是对网络节点之间的通信链路进行加密管理,此种方式实现数据信息的安全性。在不同时期可以使用不一样的方法对数据进行解密加工,进而对下一个链路的密钥进行相关工作,对其进行有效加密处理,在所有阶段都安装上加密处理后,能够使得计算机数据正常运行和工作。在数据信息工作前期,任何数据和信息在不同阶段都会使用不同手段对链路进行保护,在数据分享过程中,分享途径中的节点会对数据进行加密加工,对信息进行详细的保密,使得所有文件和信息都以加密形式存在于计算机中,提升计算机数据运行的安全性。3.3.2链路节点加密。在计算机数据保护中也可以使用节点加密技术,能够有效保证计算机内信息的安全性。节点加密方法和上述的链路技术方法差不多,都是对通信链路中通过的数据进行加密处理。节点会对所有运输中的数据和信息进行加密管理,在此种数据保护下,所有人员的信息都是公开形式的。而且,数据运行方式主要是建立在网络节点上进行,首先对收到的数据进行有效解密处理,然后运用丰富多样的密钥再次加密处理和管理,工作的整个流程都是在节点安全氛围中完成的。

4结语

计算机加密技术范文第3篇

【关键词】计算机网络安全 信息加密技术 应用 研究

计算机网络给社会进步与发展注入了强劲动力同时,也给社会增添了不少的危险与不安因素,成为一把双刃剑,帮助人们的同时,也给人们带来不少的危害。比如:病毒的传播、信息窃密、受到黑客攻击等,严重威胁个人以及单位的信息安全,利用计算机网络违法犯罪现象不断上升。 如何实现计算机安全,信息加密技术受到越来越多的人的重视,作为主动的防卫手段,信息加密可以实现对搭线窃听或者入网进行防护,对恶意软件起到预防作用,保证了计算机信息的保密性可控性以及真实性等。

一、关于计算机网络信息加密技术

信息加密是保障计算机网络安全的一门技术,是采取主动防范的措施,可以通过加密计算方法,将一些明文转化成无法直接获取内容的秘文,从而阻止一些非法用户对原始数据的获取或者解读,确保计算机内数据安全与保密。其中,把明文转化成秘文的过程称为“加密”,而将秘文还原成明文过程就叫做“解密”,加密与解密过程需要使用一种可变参数称为密钥。过去,人们对于数据流进行加密主要通过传统软件完成,如果只是得到了密文,对密文加密算法的破译比较困难。同时,加密算法对于系统性能没有什么影响,甚至能给系统提供不小的便利,比如目前应用广泛的zip压缩格式,不但将数据进行了压缩,而且还能加密,节省空间而且有效保证了信息安全。

二、关于当前主流的信息加密技术

(一)信息隐藏

关于信息的隐藏主要是通过信息认证或者控制访问等方法实现,有效阻止一些非法用户接近使用,相当于给信息设置了一道“安全门”。设置密码技术可以把需要保护信息转换成非法用户不能识别的形式,而这里提到的信息隐藏多是借用多媒体手段为隐藏载体,将被保护信息转移并隐藏于多媒体之中,导致非法用户检测不到或者是引不起非法用户注意,从而保证了信息安全。这样,重要信息就不会成为目标,不仅有效防止提取到信息,而且因为没有目标而躲过一些攻击。和密码技术相比,信息隐藏打破了保护数字作品局限性,降低媒体复制或者肆意传播可能[1]。

(二)存储加密和传输加密

首先存储加密是防止储存信息过程中外泄,对于密文的存储控制和存取控制属于存储加密两种形式,存储控制是对设定加密算法或者加密模块来实现安全性。而存取加密则是倾向对访问资格和权限审查以及限制等,辨别用户判断合法性。传输加密包括线路加密以及端对端加密两种形式,在数据传输过程进行加密,达到信息安全的目的。所谓线路加密,是指对传输线路设置密钥达到保密效果,但忽略了信源以及信宿的安全问题,存在加密弊端。端对端加密指的是信息发送时加密,然后进入到TCP/IP数据包中,传输到互联网后信息不可阅读,数据安全到达之后,自动重组解密,成为可读信息数据,保证了信息安全。

(三)摘要消息技术与完整性鉴别

所谓消息摘要表示拥有明确一对一信息和文本值。由单向的Hash函数对消息加密作用产生的。发送人将信息利用私有密钥加密摘要,称为消息的数字签名。接受者通过密钥解密。消息如果传输中发生了改变,接收者可以分析两种摘要,确认信息是否发生改变。一定程度保证信息完整传输[2]。完整性鉴别是通过鉴别口令和密钥以及信息数据,保证信息完整安全。通过设定参数,输入特征保证系统自动分析对比,实现信息加密和数据保护。

三、信息加密应用前景分析

当前电子商务日趋活跃,信息加密不仅保护动态性文件,而且保护静态文件,比如PIP可以有效的对硬盘中的文件夹加密。信息加密还可以应用在主动防卫一些“动态”的问题。

(一)应用管理

私钥具有隐蔽性,但是用户在交换信息过程中,多是使用同一密钥,无法保证长期使用不泄露,如果甲偶然获取了乙用户密钥,那么乙用户之前与其他的用户交换信息对于甲用户而言全部不是秘密了。所以,一个密钥被使用越多次,被窃取材料就越多。因此必须强调密钥一次用一个可以有效的减少泄密,及时更换密钥可以减少暴露几率。但是,如果某用户为莫机构中1000人中的一员,那么他与机构中任意人秘密对话,需要掌握一个庞大的密钥数量。怎么样能够减少密钥数量,这个问题解决方案便是在建立提供安全密钥的分发中心(KDC),这样一个用户只需掌握一个密匙就可以通过KDC秘密对话机构中任何人[4]。

(二)电子邮件和在线支付

电子邮件非常容易伪造,为避免发生这种情况,可以通过信息加密中数字签名技术,判断发送信息人的真正身份。另外电子商务在线支付越来越多被用到,如何确保安全在线支付成为信息加密重要任务之一。数字认证协议受到了大多数企业认可。

(三)量子加密

量子技术实现密码体制全光网络,在光纤一级完成关于密钥的交换以及信息的加密活动,攻击者如果检测发送方信息,会对量子状态产生影响而发生改变,这种改变对于非法用户而言为不可逆破坏,收发方也通过检测量子改变判断是否受到攻击[4]。

四、总结

信息安全是宽泛领域,涉及个人,涉及国家、社会。所以计算机网络如何建立安全信息传播体系,是需要加强关注的问题。信息加密技术在信息安全方面发挥重要作用,助于实现网络运行安全,助于阻止非法入侵人恶意不当操作。

参考文献:

[1]黄凯.浅析信息加密技术与发展[J].甘肃水利水电技术,2007,3

[2]宁蒙.网络信息安全与防范技术[M].南京:东南大学出版社,2008

计算机加密技术范文第4篇

关键词:数据加密技术;计算机使用安全;应用

0前言

数据加密技术是确保网络安全不可或缺的技术之一,为保障网络安全性此技术也随着计算机时代的到来,不断地技术化,普遍化。作为网络安全技术的基石,它包括加密及解密两个过程,是一种根据特定法则进行信息特殊转换的保密技术,这正因为它的特性,使得其在计算机使用安全方面成为人们乐不释手的一项技术。数据加密技术大大地提高计算机的安全性,由此也推动了网络时代的发展。

1数据加密技术的发展

Password,意为密码,是依靠特殊方式转换信息进行识别的加密技术的重要组成,随着长远的发展,逐渐成为一门科学,并吸引着越来越多的人们为之奋斗。数据加密技术亦有着悠久的历史,直至今下,无论是对称密码体系还是非对称密码体系,其都应用于各个领域,建立了越来越健全的密码体系。

1.1数据加密技术初探密码学是一门既年轻又古老的学科,简单的密码设置及解密为数据加密技术的雏形,那是在早期过程中,数据加密技术发展尚未完善,而密码也仅仅只对文字或者是数码进行加密.解密。尽管如此,人们还是认知了数据加密技术的应用之重要性。

1.2数据加密技术的成熟互联网时代的发展,技术人员不断的研究探讨,数据加密技术进入发展成熟时期。未成熟的数据机密技术被不断的否认.提出.改进,与时俱进的发展成果不容忽视,当前密码技术对语言.音箱.图像.数据等都可以实施加密.解密变换,同样数据加密技术的种类也越来越是丰富,其多项指标也都达到实际应用的标准。当下,加密技术已经十分成熟,当然,我们也真心展望未来数据加密技术的发展。

2数据加密技术的分类

数据加密技术发展以来,其种类也有了系统的划分,其不同种类的算法更是较多,作为计算机使用安全方面所依赖的重要技术,它早已渗透到众多领域。下面着重讨论常见的专用密钥加密及公开密钥加密,并简析他们的概念及特点,让大家更为了解加密技术在计算机安全方面的应用,对更多计算机使用者提供些具有指导意义的技术信息。

2.1专用密钥加密专用密钥又称为对称密钥,其有多种密钥加密算法,包括DES.3DES(三重DEA).FEAL等。从数学角度理解,专用密钥是网络信息传送者和接受者使用相同的密钥,才能对信息进行加密和解密运算,众所周知的,对称密钥运算量小.速度快,尤其是能够很好的达到安全传送信息的目的。因此,现今仍被广泛运用。

2.2公开密钥加密公开密钥又称为非对称密钥,意译为有一个公用的加密密钥,却有多个可以用于解密的密钥,这也正是与上面所说的与专用密钥的最大差异所在之处。有两种算法,一种是传统公钥算法,另一种是快速公钥算法(典型代表是RSA),当然,后者远比前者更具有发展应用前景。运用此技术传输信息时,要使用相匹配的一对公钥和私钥,才能对加密信息进行加密和解密一系列过程。显而易见,它具有良好的保密性,能有效地发挥加密机制的作用。

3数据加密技术的应用

数据加密技术在计算机使用安全的应用数不胜数。如果说计算机给我们的生活带来了便捷及更精彩的世界,那么数据加密技术就是能让我们更心安享受这份便捷的保障。数据加密技术在网络通信安全方面的应用具有绝对的价值,为有力打击网络信息被不法分子恶意侵害剽窃,我们要通过学习实践将技术运用到计算机安全领域,如此,才能真正的将此技术的可靠性予以证实。数据加密技术在计算机网络通讯安全中的应用。众所周知的网络通讯范围十分广泛,而数据加密便能有效地将信号以可靠高效的手段传输出去。对于病毒.黑客程序.邮件炸弹等此类攻击性的黑客手段,不只是一味地唾弃,而是要选择恰当合理的数据加密手段,(例如对称密钥加密技术DES的应用),保障自己的隐私,保证网络通讯信息的安全.保密与完整.尤其是对于银行这一类特殊机构来说,信息保密不仅是自身行业的需求,更是对客户.对社会的承诺。诸如此类,我们可以总结来,对于计算机网络通讯安全,需要我们重点防范,数据加密技术就是最为理想的技术手段,同样具备推广应用发展的价值。

4结论

在这个日新月异的时代,计算机演绎着重要的角色,数据加密技术则是维系着网络这个大环境的安全的重要因素之一。在信息量巨大的当今社会,个人或者企业的计算机储存的重要文档都有较高的保密需求,也正由于网络的快捷性,技术人员在计算机数据加密技术的努力,网络成为信息传递最佳方式。时代在发展,数据加密技术的未来也同样受人们展望,相信此技术会与时俱进,为人们依介计算机传递信息安全提供保障,使得网络世界更安全可靠。

参考文献:

[1]刘宇平,罗惠兰.数据加密技术在计算机使用安全中的应用.信息安全与技术,2013.

[2]刘国娜,黄兰芝,耿妍等.数据加密技术在计算机使用安全中的应用.城市建设理论研究:电子版,2015.

[3]李海华.数据加密技术在计算机使用安全中的应用.计算机光盘软件与应用,2013.

计算机加密技术范文第5篇

关键词:数据加密技术;计算机安全;应用

计算机已经成为人们日常生活的一部分,但计算机技术存在较大的安全隐患,已经严重影响了人们的正常生活。在此背景下,数据加密技术应运而生,能够提高各项数据信息的安全性,保证计算机使用者的利益不受侵犯。

1数据加密技术概述

1.1数据加密技术

数据加密技术主要通过一些特殊方式对数据信息进行加密,只有使用密钥才能获取数据信息,从而能够有效提高数据信息的安全性。对于数据加密技术来说,没有统一的标准,主要根据信息能否被轻易窃取来衡量数据加密技术的优劣。

1.2数据加密的重要性

计算机技术的应用为人们的生活提供了便利,但随着人们逐渐认识到数据安全的重要性,人们开始选择提高数字信息安全性的途径[1]。在数据信息传输的过程中,如果数字技术没有进行加密处理,那么一些不法分子就会截获重要的数据信息。同时,由于网络环境具有开放性,如果没有对数据进行加密处理,那么不法分子在入侵系统后,就会篡改某些重要信息,从而会给用户带来损失。还有一些不法分子在入侵计算机系统后,通过篡改信息冒充用户进入系统获取相应的数据信息。不法分子在入侵计算机系统后,会恶意破坏一些信息,导致数据无法正常使用。

2影响计算机安全的主要因素

2.1病毒入侵

随着计算机技术的不断发展,木马病毒也在不断创新,并且病毒的种类很多,传播速度较快,能够依附在某个程序上攻击计算机网络系统。另外,网络上存在一些病毒文件,一旦被打开,计算机就会感染病毒,并且病毒的传播速度非常快,会破坏系统以及数据信息[2]。

2.2服务器数据信息泄露

任何计算机服务器在设计中都会存在一定的缺陷,如果整个系统在运行中发生系统紊乱,导致系统不稳定,黑客就会利用系统存在的漏洞窃取相关数据信息,从而会影响计算机安全。

2.3非法入侵

在计算机信息安全管理中,所谓的非法入侵主要指采用一些不合法的方式入侵电脑系统,窃取用户口令,以合法的身份进入网络,获取相应的数据信息。

3数据加密技术在计算机安全管理中的应用

3.1明确加密目标

在计算机安全管理中,要想对相应的数据信息进行加密,应该确立加密目标,知道哪些数据需要进行加密。首先,工作人员应该对相应的数据信息进行分类,将一些机密信息进行标注。其次,还要明确机密信息的储存问题,并且确定文件的格式。再次,在数据传输的过程中,工作人员还要确定信息传输路径的安全性,保证文件在传输过程中不会被窃取。最后,在信息浏览的过程中,还应该及时检测是否存在机密信息。只有这样才能明确加密目标,为使用机密技术提供保障[3]。

3.2加密技术

目前,数据加密技术可以分为对称加密以及非对称加密。所谓对称加密主要指在整个加密过程中,相对应的密钥不会改变,只有持有密钥的人才能访问相关数据信息,并且为了保证数据信息的安全性,一般不会公开密钥。此种方式在应用过程中操作简单,并且运算速度较快,但是也存在明显的缺点,如果持有密钥的人不慎泄露密钥,就会威胁数据的安全性。非对称加密主要指数据密钥是公开的,任何人都能使用密钥,但不能解密数据信息,如果要对数据进行解密,必须使用私有的密钥,从而能够有效提高数据信息的安全性。

3.3数字加密技术的实现

3.3.1链路加密

此方式能够提高数据传输的安全性,链路加密方式主要以两个网络节点中间的某一次通信链路为基础,然后进行加密处理,从而能够保证数据信息传播的安全性。不同阶段都会采用同样的方式对接收到的信息进行解密处理,然后采用下一个链路的密钥再次对相关数据信息进行加密处理,最后才会开始传输工作。所传输的在被接收以前,每个信息都会经过多种通信链路进行加密处理,并且在数据传播的过程中,传输路径中的节点都会对数据信息进行解密及重新加密处理,甚至包含路由信息,链路中存在的所有数据都是以密文形式存在的,从而会掩盖传递信息的源点与终点[4-5]。

3.3.2节点加密技术

节点加密技术的应用,能够有效保证数据传输的安全性。节点加密技术所采用的加密方法和链路加密方式基本相似,也需要对通信链路的数据输出进行处理。节点加密在信息传递的过程中,会对所有信息进行加密处理,在此种环节中,计算机用户的相关信息是透明的。另外,节点加密的数据传输是以网络节点的方式存在。此技术在应用中先对接收到的信息进行解密,然后采用各种不同的密钥对信息进行二次加密处理,并且整个过程都是在节点安全的环境中进行的。

3.3.3端到端加密技术

端到端加密技术在使用过程中,从数据源点至数据终点,都是以密文的形式进行保存并且传输。端到端加密技术中的数据信息在到达传输终点以前,都是以密文形式存在于网络中。总的来说,端到端加密技术的安全性能较高,设计简洁,成本低,还能对数据进行有效保护。端到端加密技术中在应用的过程中,还能够有效避免其他加密技术存在的同步问题,主要是由于每个文件都是独立加密,在传输过程中,如果其中一个文件出现问题,数据传输措施或者数据泄露并不会对其他数据造成影响。

4数据加密技术的应用范围通常来说,数据加密技术可以应用在以下几个方面。

4.1网络数据库加密

网络数据库运行过程中存在很多危险因素,会对数据的安全性造成较大威胁,计算机储存系统都是十分脆弱的,十分容易受到攻击,因此也容易出现数据篡改或者数据失窃现象。数据加密技术能够对数据进行加密处理,并且设置相应的访问权限,保证了数据的安全。

4.2数据加密技术在电子商务中的应用

随着经济的发展,电子商务的发展推动了经济贸易活动的开展,并且电子商务为人们的生活以及工作提供了便利。数据加密技术在电子商务领域中的应用,能够为开展电子商务活动提供安全保障。在电子商务活动开展的过程中,加密技术能够保证活动双方的信息安全,能够避免重要信息被破坏,保证活动顺利开展。

友情链接