時間:2023-03-14 14:48:56
序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇數據加密技術范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。
隨著全球經濟一體化的到來,信息技術的快速發展和信息交換的大量增加給整個社會帶來了新的驅動力和創新意識。信息技術的高速度發展,信息傳輸的安全日益引起人們的關注。世界各個國家分別從法律上、管理上加強了對數據的安全保護,而從技術上采取措施才是有效手段,技術上的措施分別可以從軟件和硬件兩方面入手。隨著對信息數據安全的要求的提高,數據加密技術和物理防范技術也在不斷的發展。數據加密是防止數據在數據存儲和和傳輸中失密的有效手段。信息數據加密技術是利用數學或物理手段,對電子信息在傳輸過程中和存儲體內進行保護,以防止泄漏的技術。信息數據加密與解密從宏觀上講是非常簡單的,很容易掌握,可以很方便的對機密數據進行加密和解密。從而實現對數據的安全保障。
1.信息數據加密技術的基本概念
信息數據加密就是通過信息的變換或編碼,把原本一個較大范圍的人(或者機器)都能夠讀懂、理解和識別的信息(這些信息可以是語音、文字、圖像和符號等等)通過一定的方法(算法),使之成為難以讀懂的亂碼型的信息,從而達到保障信息安全,使其不被非法盜用或被非相關人員越權閱讀的目的。在加密過程中原始信息被稱為“明文”,明文經轉換加密后得到的形式就是“密文”。那么由“明文”變成“密文”的過程稱為“加密”,而把密文轉變為明文的過程稱為“解密”。
2. 信息數據加密技術分類
信息數據加密技術一般來說可以分為兩種,對稱密鑰加密技術及非對稱密鑰加密技術。
2.1 對稱密鑰加密技術
對稱密鑰加密技術,又稱專用密鑰加密技術或單密鑰加密技術。其加密和解密時使用同一個密鑰,即同一個算法。對稱密鑰是一種比較傳統的加密方式,是最簡單方式。在進行對稱密鑰加密時,通信雙方需要交換彼此密鑰,當需要給對方發送信息數據時,用自己的加密密鑰進行加密,而在需要接收方信息數據的時候,收到后用對方所給的密鑰進行解密。在對稱密鑰中,密鑰的管理極為重要,一旦密鑰丟失,密文將公開于世。這種加密方式在與多方通信時變得很復雜,因為需要保存很多密鑰,而且密鑰本身的安全就是一個必須面對的大問題。
對稱密鑰加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。
DES 算法的數據分組長度為64 位,初始置換函數接受長度為64位的明文輸入,密文分組長度也是64 位,末置換函數輸出64位的密文;使用的密鑰為64 位,有效密鑰長度為56 位,有8 位用于奇偶校驗。DES的解密算法與加密算法完全相同,但密鑰的順序正好相反。所以DES是一種對二元數據進行加密的算法。DES加密過程是:對給定的64 位比特的明文通過初始置換函數進行重新排列,產生一個輸出;按照規則迭代,置換后的輸出數據的位數要比迭代前輸入的位數少;進行逆置換,得到密文。
DES 算法還是比別的加密算法具有更高的安全性,因為DES算法具有相當高的復雜性,特別是在一些保密性級別要求高的情況下使用三重DES 或3DES 系統較可靠。DES算法由于其便于掌握,經濟有效,使其應用范圍更為廣泛。目前除了用窮舉搜索法可以對DES 算法進行有效地攻擊之外, 還沒有發現其它有效的攻擊辦法。
IDEA算法1990年由瑞士聯邦技術協會的Xuejia Lai和James Massey開發的。經歷了大量的詳細審查,對密碼分析具有很強的抵抗能力,在多種商業產品中被使用。IDEA以64位大小的數據塊加密的明文塊進行分組,密匙長度為128位,它基于“相異代數群上的混合運算”設計思想算法用硬件和軟件實現都很容易且比DES在實現上快的多。
IDEA算法輸入的64位數據分組一般被分成4個16位子分組:A1,A2,A3和A4。這4個子分組成為算法輸入的第一輪數據,總共有8輪。在每一輪中,這4個子分組相互相異或,相加,相乘,且與6個16位子密鑰相異或,相加,相乘。在輪與輪間,第二和第三個子分組交換。最后在輸出變換中4個子分組與4個子密鑰進行運算。
FEAL算法不適用于較小的系統,它的提出是著眼于當時的DES只用硬件去實現,FEAL算法是一套類似美國DES的分組加密算法。但FEAL在每一輪的安全強度都比DES高,是比較適合通過軟件來實現的。FEAL沒有使用置換函數來混淆加密或解密過程中的數據。FEAL使用了異或(XOR)、旋轉(Rotation)、加法與模(Modulus)運算,FEAL中子密鑰的生成使用了8輪迭代循環,每輪循環產生2個16bit的子密鑰,共產生16個子密鑰運用于加密算法中。
2.2 非對稱密鑰加密技術
非對稱密鑰加密技術又稱公開密鑰加密,即非對稱加密算法需要兩個密鑰,公開密鑰和私有密鑰。有一把公用的加密密鑰,有多把解密密鑰,加密和解密時使用不同的密鑰,即不同的算法,雖然兩者之間存在一定的關系,但不可能輕易地從一個推導出另一個。使用私有密鑰對數據信息進行加密,必須使用對應的公開密鑰才能解密,而 公開密鑰對數據信息進行加密,只有對應的私有密鑰才能解密。在非對稱密鑰加密技術中公開密鑰和私有密鑰都是一組長度很大、數字上具有相關性的素數。其中的一個密鑰不可能翻譯出信息數據,只有使用另一個密鑰才能解密,每個用戶只能得到唯一的一對密鑰,一個是公開密鑰,一個是私有密鑰,公開密鑰保存在公共區域,可在用戶中傳遞,而私有密鑰則必須放在安全的地方。
非對稱密鑰加密技術的典型算法是RSA算法。RSA算法是世界上第一個既能用于數據加密也能用于數字簽名的非對稱性加密算法,RSA算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美國麻省理工學院)開發的。RSA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被ISO推薦為公鑰數據加密標準。
RSA算法的安全性依賴于大數分解,但現在還沒有證明破解RSA就一定需要作大數分解。所以是否等同于大數分解一直沒有理論證明的支持。由于RSA算法進行的都是大數計算,所以無論是在軟件還是硬件方面實現相對于DES算法RSA算法最快的情況也會慢上好幾倍。速度一直是RSA算法的缺陷。
3.總結
隨著計算機網絡的飛速發展,在實現資源共享、信息海量的同時,信息安全達到了前所未有的需要程度,信息加密技術也凸顯了其必不可少的地位,同時也加密技術帶來了前所未有的發展需求,加密技術發展空間無限。
參考文獻:
[1] IDEA算法 中國信息安全組織 2004-07-17.
[2] baike.省略/view/1364549.htm.
中圖分類號:TP309.7 文獻標識碼:A 文章編號:1007-9416(2016)05-0000-00
1 數據庫加密技術的要求
鑒于數據庫所存儲的數據具有一定的復雜性、執行查詢操作的頻繁性、數據存儲的長期性等特征,對于數據庫的加解密算法及對應的密鑰管理機制要具備以下幾點:
(1)數據庫加密系統要充分保證數據的安全性,這點體現在加密算法對于數據的保密性及完整性的要求,它有效的防止了對未授權數據的訪問和修改。(2)應用數據庫時頻繁的查詢操作,需要具備高強度的解密效率,避免造成數據庫系統性能的大幅度下降。(3)明文與密文的長度要盡可能的做到相等或相當,相對于數據庫管理系統而言數據庫結構的變動差異不可過大。(4)數據存儲時間久且密鑰又較為復雜,這需要更為堅固、靈活且安全的密鑰管理機制。
2 數據庫加密的方法
(1)靜態加密技術。靜態加密是指實施加密時待加密文件已存在但未使用,通過密碼、密鑰證書或數字簽名的方式進行加密,實施加密后使用時必須先通過解密取得明文方可使用的加密方法。此種方式一般應用于應用系統或軟件加密當中。(2)動態加密技術。動態加密是指動態的跟蹤數據流,對相關的數據自動進行時時加解密操作,無需人工參與亦不會對用戶有任何影響,有權限的用戶在使用已加密文件時,無需先取得明文解密即可直接使用。所以對于有權限的用戶來講,動態加密操作是透明的,訪問未加密或加密文件基本感覺不到區別。反之,對于沒有訪問權限的用戶來講,即便通過非法手段取得了加密文件,也無法識別,只是得到亂碼而已,更談不到獲取有效信息了。近年來,動態加密技術因其便捷的使用方法得到廣泛的應用。(3)文件級動態加解密技術。在文件系統層當中,既能獲取到文件自身的詳細信息,又能獲取到用戶信息及訪問此種文件的進程等各類相關信息,因文件系統層其特有的屬性可以開發出功能極其強大的文檔安全產品。在動態加解密的產品中,其部分文件系統自身就支持文件的動態加解密,而在實際操作當中,加密文件一般以分區或目錄為單位,對于用戶的個性化需求是難以滿足的,即使存在諸多不足之處,文件級動態加解密技術的安全性依然可以與磁盤級加密技術相匹敵。但鑒于文件級動態加解密技術對于用戶個性化需求的不足,也為第三方提供了動態加解密安全產品提供了足夠的發展空間。
在不同的操作系統中要研發的文件級動態加解密安全產品也各不相同,有多種方法可供選擇,可利用過濾驅動或Hook等方法將其轉化為文件系統的一個組成部分,即將嵌入到文件系統中。從某個角度上講,可以將第三方動態加解密產品近似于文件系統的一種功能擴展,這種功能擴展是通過模塊化的形式根據客戶需求進行掛接或載操作來完成的,而這是作為文件系統內嵌的動態加密系統難以實現的。
3 數據庫加密技術對數據庫造成的影響
所謂數據加密即是對明文進行一系列較為復雜的加密操作,使明文和密文、密文和密鑰間的內在聯系不被發現,從而使加密過的數據經得住數據庫管理系統和操作系統的攻擊。數據庫管理系統的功能一般情況下是較為完備的,但針對數據庫中以密文形式存在的敏感性數據是無法應用其部分功能的,且當數據庫的數據加密后,數據庫管理系統部分功能將無法直接應用。
(1)加密字段不能實現索引功能。在數據庫當中為了查詢和檢索的快速及便捷,常常要建立一些索引。而索引要發揮其作用必須使其建立和應用在明文的狀態下,且某些數據庫管理系統中所建立的索引也必須在明文的狀態下建立、維護和使用,否則索引將失去作用。(2)加密功能不能用于表間的連接碼字段。數據模型構建后,數據庫表之間的相關性是通過局部編碼進行關聯的,如若對這些局部編碼進行加密操作,則將無法進行數據表之間的連接運算。(3)加密后無法進行數據約束的定義。數據庫管理系統通常會定義數據約束,如若此類數據一旦進行了加密操作,數據庫管理系統將無法實現數據約束功能,且值域也無法進行定義。(4)密文數據不能應用于數據庫的排序、分組和分類功能。SQL的Select語句中分組、排序、分類等操作分別通過Group、Orderby、Having子句來實現,如若將此類子句的操作對象設為加密數據,將無滿足用戶的需求,因為即使明文數據進行了解密操作也失去了原有語句的分組、排序、分類等作用。(5)加密數據無法被SQL語言中的內部函數所應用。(6)加密數據無法直接應用于數據庫管理系統為各類數據所提供的某些內部函數上。(7)加密數據將使數據庫管理系統的某些應用開發工具使用受限。數據庫管理系統的某些應用開發工具不能對加密數據進行直接操作,因此在對其應用時會受限。由此可見,對數據庫進行加密操作會影響到部分數據庫管理系統的功能,好比閱讀語句中的函數、排序、分組等,如想應用此類功能亦可通過組件技術來實現,如利用SQL的解釋器。所以當數據庫加密后致使數據庫管理系統部分功能無法直接使用時,可以通過在數據庫管理系統的安全管理系統中增加組件來實現這部分功能的應用。
4 結語
隨著時代的發展,數據庫管理系統以其自身優勢在社會各界得到廣泛應用,其使用率較高對數據的安全性要求就越高。目前,人們在數據庫安全及加密技術的研究方面只做了部分的嘗試性工作,還有諸多重要性細節問題有待于進一步深入解決。
中圖分類號:TP31 文獻標識碼:A
數據庫技術的最初應用領域主要是信息管理領域,如政府部門、工商企業、圖書情報、交通運輸、銀行金融、科研教育等各行各業的信息管理和信息處理。事實上,只要有數據需要管理,就可以使用數據庫。
1數據庫的特點
數據結構化是數據庫和文件系統的本質區別。數據結構化是按照一定的數據棋型來組織和存放數據.也就是采用復雜的數據模型表示數據結構。數據模型不僅描述數據本身以特點,還描述數據之間的聯系。這種結構化的數據反映了數據之間的自然聯系,是實現對另據的集中控制和減少數據冗余的前提和保證。
由于數據庫是從一個企事業單位的總體應用來全盤考慮井集成教據結構的.所以數拒庫中的數據不再是面向個別應用而是面向系統的。各個不同的應用系統所需的數據只是翅體模型的一個子集。數據庫設計的基礎是數據模型。在進行教據庫設計時,要站在全局需耍的角度抽象和組織數據,要完整地、準確地描述數據自身和數據之間聯系的情況,建立話合總體需耍的數據棋型。數據庫系統是以數據庫為荃礎的,各種應用程序應建立在數據陣之上。數據庫系統的這種特點決定了它的設計方法,即系統設計時應先設計數據庫,再設計功能程序.而不能像文件系統那樣,先設計程序,再考慮程序需要的數據。
1.1有較高的數據獨立性
數據庫中的數據不是孤立的,數據與數據之間是相互關聯的。也就是說,在數據庫個不僅要能夠表水數據本身,還要能夠表水數據與數據之間的聯系。例如布銀行的儲蓄數據庫中,有儲戶信息和賬戶情息,儲戶信息和賬戶信息聯的。 數據庫能夠根據石同的需要按不同的方法組織數據,比如順序組織方法、索引組織方法、倒排索引組織力法等。這樣做的目的就是要最大限度地提高用戶或應用程序訪問數據烽的效率。閉于有數據庫技術之前。數據文件都是獨立的,所以任何數據文件都必須含有滿足某一應用的全部數據。而在數據庫中數據是被所有應用共享的。在設計數據庫時,從全局應劇小發,可以使數據庫中包含為整個應用服務的全部數據,然后通過模式定義可以靈活組合數據滿足每一個應用。數據形具有較高的數據獨僅件數據獨立性是指數據的組織和存儲方法與應蝴程序互不依賴、彼此獨立的特性。在數據庫技術之前,數據文件的織糾方式和應用程序是密切相關的。當改企數據結構時相應的應用程序也必須隕之修改,這樣就大大增加了應用程斤的開發代價和維護代價。而數據庫技術以使數據的組織和存儲方法與應用程序巨不依賴,從而人大降低應用程序的開發代價和維護代價。
1.2數據冗余度小、數據共享度高
數據冗余度小是指存儲在數據庫中的皿復數據少。在非數據庫系統中,每個應用程序有它自己的數據文件,從而造成存儲數據的大盆宜復。由于在數據庫系統方式下.教據不再是面向某個應用,而是面向整個系統,這就使得數據庫中的數據冗余度小.從而避免了由于數據大扭冗余帶來的數據沖突問題。
據庫系統通過數據模型和數據控制機制提高數據的共享性。數據共享度高會提高數據的利用率,使得數據更有價值,能夠更容易、更方使地使用。
2數據庫加密方法
從所面臨的安全與保密威脅方面來看,數據庫系統應該重點對付以下威脅: 非授權訪問、假冒合法用廣、數據完整性受破壞系統的正常運行、病毒、通信線路被竊聽等。而威脅網絡安全的因素:計算機系統的脆弱性、協議安全的脆弱性、數據庫管理系統安全的脆弱性、人為的因素、各種外部威脅,主要包括以下方面。
數據欺騙:非法篡改數據或輸人假數據;特洛伊木馬術:非法裝人秘密指令或程序,由計算機執行犯罪活動;意大利香腸術:利用計算機從金融銀行信息系統上一點點竊取存款,如竊取賬戶的利息尾數,積少成多;邏輯炸彈:輸人犯罪指令,以便在指定的時間或條件下刪除數據文卷,或者破壞系統功能;線路截收:從系統通信線路上截取信息;陷阱術:利用程序中用于調試或修改、增加程序功能而特設的斷點,插人犯罪指令或在硬件中相應的地方增設某種供犯罪用的裝置,總之是利用軟件和硬件的某些斷點或接口插入犯罪指令或裝置;寄生術:用某種方式緊跟有特權的用戶進人系統,或者在系統中裝人“寄生蟲”;超級沖殺:用共享程序突破系統防護,進行非法存取或破壞數據及系統功能;異步攻擊:將犯罪指令混雜在正常作業程序中,以獲取數據文件.電腦病毒:將具有破壞系統功能和系統服務與破壞或刪除數據文卷的犯罪程序裝人系統某個功能程序中,讓系統在運行期間將犯罪程序自動拷貝給其他系統,這就好像傳染性病毒一樣四處蔓延。
2.1數據庫加密技術探索
密碼學是一門古老而深奧的學科,對一般人來說是陌生的,因為長期以來它只在很小的范圍內(如軍事、外交、悄報等部門)使用。計算機密碼學是研究計算機信息加密、解密及其變換的科學.是數學和計算機的交叉學科,也是一門新興的學科,隨著計算機網絡和計算機通信技術的發展,計算機密碼學得到前所未有的重視并迅速普及和發展起來。數據加密技術主要分為傳輸加密和存儲加密,而數據傳輸加密技術是對傳輸中的數據流進行加密,常用的有鏈路加密、節點加密和端到端加密三種方式。
(1)鏈路加密,是傳輸數據僅在物理層前的數據鏈路層進行加密,不考慮信源和信宿。它用于保護通信節點間的數據,接收方是傳送路徑上的各臺節點機,信息在每臺節點機內都要被解密和再加密,依次進行,直至到達目的地。
(2)節點加密,是在節點處采用一個與節點機相連的密碼裝置。密文在該裝置中被解密并被重新加密,明文不通過節點機,避免了鏈路加密節點處易受攻擊鉑缺點。
結語
數據加密技術是最基本的安全技術,被譽為信息安全的核心,最初主要用于保證數據在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法將被保護信息置換成密文,然后再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知.從而達到保護信息的目的。該方法的保密性直接取決于所采用的密碼算法和密鑰長度。
引言
在常規的郵政系統中,寄信人用信封隱藏其內容,這就是最基本的保密技術。而在當今時代,信息需要利用通信網絡傳送和交換,需要利用計算機處理和存儲,顯然,一部分信息由于其重要性,在一定時間內必須嚴加保密,嚴格限制其被利用的范圍,那么,信息的保密也當然不能僅憑信封來保證了。利用密碼對各類電子信息進行加密,以保證在其處理、存儲、傳送和交換過程中不會泄漏,是迄今為止對電子信息實施保護,保證信息安全的唯一有效措施。
1 加密的基本概念
所謂加密,就是通過密碼算術對數據消息進行轉換,使之成為沒有正確密鑰任何人都無法讀懂的報文。原始的數據消息稱為明文,而這些以無法讀懂的形式出現的數據一般被稱為密文。為了讀懂報文,密文必須重新轉變為它的最初形式的明文,這個過程就叫做解密。而含有以數學方式轉換報文的雙重密碼就是密鑰,而密碼算法則是指用于加密和解密的數學函數。
長久以來,人們發明了各種各樣的加密方法,為便于研究,通常按照通信雙方收發的密鑰是否相同,把這些方法分為對稱型加密算法和公鑰加密算法。前者的共同特點是采用單鑰技術,即加密和解密過程中使用同一密鑰,所以它也稱為對稱式加密方法;而后者的共同特點是采用雙鑰技術,也就是加密和解密過程中使用兩個不同的密鑰,它也稱為非對稱式加密方法。
2 對稱型加密方法
在對稱加密算法中,信息的接收者和發送者都使用相同的密鑰。它的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送,因此,其密鑰管理稱為系統安全的重要因素。
2.1 數據加密標準DES
1977年美國國家標準局公布了采納IBM公司設計的方案作為非機密數據的正式數據加密標準DES。DES密碼是一種采用傳統加密方法的區組密碼,它是一種對二元數據進行加密的算法,數據分組長度為64位,密文分組長度也是64位。使用的密鑰為64位,有效密鑰長度為56位(有8位用于奇偶校驗),解密時的過程和加密時相似,但密鑰的順序正好相反。DES的整個體制是公開的,系統的安全性完全靠密鑰的保密。
DES的出現在密碼學史上是一個創舉,它的影響非常大。但是,DES最大的缺點就是它采用的密鑰太短,只有56位,也就是說所有可能的密鑰只有256個,通過計算機進行破解,也就變得非常容易了。
2.2 三層DES
三層DES是美國針對DES容易破解的這個問題而推出的DES的改進版本。三層DES在使用的過程中,收發雙方在每一層上都使用不同的密鑰,這樣就可以用3×56個密鑰進行加密和解密。三層DES克服了DES的顯著缺點,大大提升了密碼的安全性,就是按照現在的計算機的運算速度,這種算法的破解也幾乎是不可能的。
2.3 國際數據加密算法IDEA
該算法是對64位的數據塊加密的分組加密算法,使用128位的密鑰,能夠有效地消除試圖窮盡搜索密鑰的可能攻擊,它的算法用硬件和軟件都易于實現。
3 公開密鑰加密算法
與對稱加密算法不同,公開密鑰系統采用的是非對稱加密算法。使用公開密鑰算法需要兩個密鑰――公開密鑰和秘密密鑰。如果用公開密鑰對數據進行加密,只有用對應的秘密密鑰才能進行解密;反之亦然。公鑰密碼的優點是可以適應網絡的開放性要求,且密鑰管理問題也較為簡單,尤其可方便地實現數字簽名和驗證,但其算法復雜,加密數據的速率較低。
公鑰加密算法中使用最廣的是RSA體制,它的理論基礎是數論中的下述論斷:要求得到兩個大素數的乘積在計算機上很容易實現,但要分解兩個大素數的乘積在計算機上則很難實現,即為單向函數。
RSA算法把每一塊明文轉化為與密鑰長度相同的密文塊。密鑰越長,加密效果越好,但加密解密的開銷也大,所以要在安全和性能之間折衷考慮,一般64位是比較合適的。
RSA算法不僅使互聯網安全可靠,解決了DES算法中利用公開信道傳輸分發秘密密鑰的難題,還可利用RSA來完成對電文的數字簽名以抗對電文的否認與抵賴,同時還可以利用數字簽名較容易地發現攻擊者對電文的非法篡改,以保護數據信息的完整性。
4 結語
密碼技術是數據安全的重要保證手段,在現實生活中有著重要而廣泛的應用,不僅能夠保證數據的機密性、完整性,還能完成數字簽名,身份驗證,還有系統安全等功能。對稱型加密算法和公鑰加密算法有其各自的優勢,同時也存在著弊端,未來加密算法的發展,期待著一種集兩者優點于一身的新型算法出現,到那個時候,我們的生活必定會因此而更加便捷、安全和可靠。
參考文獻
中圖分類號:G20文獻標識碼:A文章編號:1009-0118(2012)05-0230-02
一、引言
近些年計算機和網絡技術飛快的發展,互聯網的興起帶動了經濟的快速發展,特別是目前通過互聯網進行的交易越來越多,但是隨著網絡技術的不斷進步,互聯網信息安全問題也日漸突出,網絡安全問題成為當今社會的關注的焦點,計算機病毒、網絡黑客、郵件炸彈、非法遠程控制和監聽都是目前比較猖獗的網絡安全問題。網密碼技術是實現網絡信息安全的一個非常重要的步驟,信息網絡安全中的身份認證,傳輸和存儲信息的加密保護、信息完整性和不可否認性等,都需要運用密碼技術來解決[1]。最近20年信息加密技術在網絡信息安全中的地位越來越受到重視,加密技術是保障信息安全的各種技術手段中最為核心和關鍵的環節,通過對重要數據的加密可以保證數據在傳輸過程中的安全性和完整性。數據加密通常包括加密算法、明文、密文以及密鑰,密鑰控制加密和解密的幾個過程,所以對加密技術的研究是一個十分值得研究的方向,本文正是在這個背景下展開研究的。
二、關于加密技術和加密標準的概述
作為保障數據傳輸安全的加密技術產生的年代久遠,早在幾千年前埃及人和古巴比倫就通過對信息進行特別的編碼而保護書面信息的安全。近代的信息加密技術主要在軍事領域展開,德國在二戰時期發明了著名的恩格瑪機來對信息進行加密,隨著計算機性能的不斷提升,科學家們又不斷地研究出更為嚴密的信息加密手段,利用ROSA算法產生的私鑰和公鑰就是在這個基礎上產生的。信息加密的基本方式就是用某種數學算法對原來的明文或數據進行一定的處理,將這些明文編程不可讀寫的數字代碼,只有信息接收者在輸入相應的密鑰后才能還原數據的真實內容,通過這種方法來處理數據,使得數據在傳輸過程中不會被他人非法盜竊、閱讀和修改。
計算機數據加密技術的發展也離不開數據加密標準的支持,早在1977年美國國際商用機器公司(IBM)為美國政府計算機數據研制出了一種特殊的計算方法,稱之為計算機數據加密標準(Data Encryption Standard),這個加密算法是應用56位密鑰為基礎,首先將64位的明文通過變換其位置進行置換大亂;接著對上述的64位明文進行分解,將所要進行加密的明文拆分成為兩套32位的明文;接著運用將上述兩套32位明文采用計算機數據加密標準進行16次的位置變換;最后采用逆置換的方法對打亂后的數據進行逆置換,從而實現了計算機數據的加密。
由于美國電子開拓基金會在1999年對上述加密標準進行了破譯,美國政府也因此對原有的加密標準進行了改進,這種改進方法是在原來的DES基礎上進行了三重加密,即(Triple Data Encryption Standard)簡稱3DES[2]。這種新的加密標準使得數據的接收者必須通過使用三個密鑰才能對加密的數據進行解密,這種方法也因此使得數據的保密性提升了3倍。這三把密鑰之間相互關聯,需要解密者對每層密碼分別進行破解,若其中的一把密鑰丟失則不能通過其他的兩把密鑰對數據進行破解,這種方法對數據的破解者來說十分困難。
3DES雖然對政府的關鍵數據保護進行了提升,但是對金融交易卻形成了障礙,于是美國國家標準與技術研究所有開發出針對金融交易數據保密的方法,稱之為高級加密標準(Advanced Encryption Standard),簡稱為AES。這種算法的比較簡便精確,而且安全性也十分可靠,這種加密方法同時還能支持很多的小型設備,同原有的3DES相比具有高安全性和高效率。
三、計算機數據加密的方法和形式
數據加密技術通常分為兩個方式,一種稱之為對稱式,一種稱之為非對稱式。顧名思義,對稱式的加密就是加密和解密的密鑰是相同的,這種加密技術使用的范圍比較廣泛,上面所闡述的DES加密標準就是對稱式加密的一種;非對稱式加密比較復雜,其加密和解密的過程采用的是不同的密鑰,只有通過兩個密鑰的相互配合才能對加密數據進行解密,其中對外公布的密鑰稱之為公鑰,保存在持有人手中的稱之為私鑰[3]。同對稱式加密相比,非對稱式加密避免了密鑰在網絡傳遞過程中被盜取的可能,數據接收者只需根據自己保存的私鑰就能對加密數據進行解密。
加密的方法又可分為三個種類:軟件加密、硬件加密和網絡加密[4]。軟件加密的形式有密碼表加密、軟件校驗方式、CD-KEY加密、許可證方式、鑰匙盤方法和光盤方法等;硬件加密則有加密卡、單機片加密鎖和智能卡加密鎖等,軟件加密和硬件加密其加密的算法和加密強度是相同的,而且由于計算機處理器的發展,軟件加密的水平正在超過硬件加密。網絡加密的方法明顯區別與軟件加密和硬件加密,網絡加密是通過網絡中本機意外的計算機或者加密設備來實現對數據進行加密和驗證的,網絡設備和客戶端通過比較安全的聯通進行兩者之間的通訊。
四、計算機加密技術的發展
(一)密碼專用芯片集成
密碼技術是信息安全的核心,當今世界的芯片設計和制造技術很高,微電子水平已經達到0.1納米以下,目前的密碼技術已經擴展到安全產品之內并向芯片模式發展,密碼專用芯片加密是將數據安全地移植到芯片的硬件中保護起來,數據接收者在使用時,可以通過應用軟件功能調用引擎指令運行硬件中的關鍵代碼和數據并返回結果,這些代碼和數據在單片機端沒有副本存在,因此解密者無從猜測算法或竊取數據,極大程度上提升了整個軟件系統的安全性。
(二)量子加密技術
1989年IBM的一批科學家進行了一項大膽的技術嘗試,他們根據量子力學的原理提出了一種新的密碼技術。量子加密技術是在光線一級完成密鑰交換和信息的加密,如果不法分子企圖接受并檢測信息傳遞方發出的信息,則將改變量子的狀態,數據接收者可以輕易的檢測出接受的信息是否受到了外界的攻擊,而光線網絡的發展為這種則為量子加密技術提供了硬件上的保障。
五、計算機數據加密技術的應用
計算機數據加密的應用前景十分廣泛,當人們進行網上交易是需要確保自身賬戶和信用卡的安全性,通過對網上交易設置口令卡則可以滿足用戶對于保密性的要求;一個單位可能在不同的地區設有分支機構,每個分支機構都有自己的局域網,很多用戶希望將這些散落的局域網進行鏈接而組成一個單位的廣域網,互聯網技術的發展使得虛擬撥號網絡逐漸成熟,虛擬撥號技術通過路由器的加密和解密功能來實現,這種加密技術使得局域網和互聯網的鏈接逐漸變為可行。
參考文獻:
\[1\]黃凱.淺析信息加密技術與發展\[J\].甘肅水利水電技術,2004,40(03):268-269.
【關鍵詞】數據加密 互聯網安全 運用實踐
二十一世紀,隨著科技發展的日新月異,人們通過互聯網進行學習、工作,網絡成了人們生活中不可或缺的一部分。我們的時代是信息的時代,網絡是信息的載體,是知識經濟的載體。人們通過網絡分享生活、查閱資料等,傳播的數據資料與日俱增,隨之面臨的問題是信息和數據安全的隱患。因此,計算機數據的加密技術受到了越來越多人的重視。計算機硬件數據的安全和通信數據的安全是計算機加密技術主要的研究方向。文章從探討當前計算機數據加密技術的發展歷程著手,分析當前計算機數據加密技術存在的問題等,對當前計算機數據常見的加密方法、加密技術的運用和實踐加以闡述。
1 計算機加密技術發展歷程
隨著社會的不斷進步,人們通過互聯網對信息的搜集、整理、儲存的需求越來越多,因此計算機數據的安全性顯得尤為重要,人們保障信息安全的意識也越來越高。從整體來看,計算機數據加密技術的發展分為三個階段。追溯到1946年2月在美國誕生的世界上第一臺計算機,這是計算機發展的重要的里程碑,到1975年,計算機技術飛速發展,特別是對數據的處理能力。這個時期的加密算法處于基礎階段,由于計算機的高運算能力,利用替代和置換思想的加密算法這種看似簡單的運用在安全性上得到了提高。1976年,美國密碼專家狄匪和赫爾曼研究出了一種公開密鑰密碼體制。這種體制基于一種陷門單向函數,將輔助信息作為秘密密鑰。
隨著人們對信息安全的要求越來越高,對數據加密技術的要求也隨之提高。1990年前后提出了混沌理論,它的特點是隨機性,不可預測性,這對信息安全的提供了更大的保障。1998年最為著名的加密技術是多步加密算法。而當前,我們的主要研究方向是如何避免因丟失數碼產品而造成數據丟失而帶來的經濟損失。
2 計算機數據加密技術概念和算法
對計算機數據的加密是指利用密碼學的相關技術對信息進行加密,不易被輕易讀取,從而保障傳輸數據的完整性、保密性,提高網絡安全的水平。傳統的數據加密算法有:置換表算法、循環位移和XOR操作算法、循環冗余校驗算法。
2.1 置換表算法
置換表算法是最簡單的算法。每個數據段對應置換標的偏移量,根據偏移量數值合成加密文件。這種算法簡單、快速,卻容易被人識破。而后,人們開發了一種改進的置換表算法,是應用兩組或兩組以上的置換表的偽隨機進行多次加密,增加破譯難度。
2.2 循環位移和XOR操作算法
循環位移和XOR操作算法從本質上講是變換數據位置的算法,它是指把一個字節或字變方向在一個數據流內循環位移,利用XOR快速加密成密文。
2.3 循環冗余校驗算法
循環冗余校驗(CRC)是指一種由電腦檔案或網絡數據產生的16位或21位校驗和的三列函數校驗算法。任何一個數位出現錯誤,就會導師校驗和出錯。這種算法應用于文件加密傳輸。
3 計算機數據常用的加密方法
數據加密目前仍是計算機系統對信息進行保護的一種最可靠的辦法,加密技術通常分為兩大類:“對稱式”和“非對稱式”。
3.1 對稱加密技術
對稱加密技術又稱共享密鑰加密。是指信息的發送方和接收方共同使用一個秘鑰進行加密和解密,要求在傳送數據之前,通信雙方要共同協商出一個公共的秘鑰。保證在雙方都不泄密的情況下,傳輸的數據才會有安全性和完整性。其主要算法有DES、AES和IDEA。
3.2 非對稱加密技術
非對稱加密又稱公鑰加密,是指信息發送方和接收方使用不同的秘鑰進行加密和解密。通信雙方無需公開自己的秘鑰就可以在保證數據的安全的情況向進行通信,秘鑰的安全隱患降低,數據傳輸的安全性提高。非對稱加密技術的主要算法有RSA、Diffie-Hellman、EIGamal、橢圓曲線等等。
4 計算機加密技術運用實踐
4.1 應用于網絡數據庫方面的加密
計算機的儲存系統極為脆弱,數據傳輸公共安全也沒有保障,PC機等類似的設備會用一定的手段竊取或者篡改各類密碼。對于系統內外部的安全管理,數據加密非常必要。
4.2 應用于軟件的加密
計算機有了殺毒軟件的保護,數據可能會更安全。但是,當殺毒件在加密的過程中感染了病毒,便無法檢查出計算機軟件程序和數據中是否有數字簽名。所以。檢查加密解密文件是否感染病毒在執行加密程序是非常必要的一個步驟。
4.3 應用于電子商務的加密
隨著互聯網的發展,社會不斷進步的同時,也改變了人們的生活方式人們開始利用網絡進行商品的買賣-------這就出現了電子商務,如淘寶、京東、聚美優品的興起。因此,網絡交易的安全性既穩定了電子商務的發展,又保障了網絡消費的安全。電子商務的安全性表現在網絡購物平臺的穩定和交易平臺的安全。在交易過程中,會應用ssl、set安全協議和下載數字證書來保障資金的安全和保障信息的安全。
4.4 應用于虛擬專用網絡(VPN)
虛擬專用網絡是的是當前事業單位構建的局域網們這是一個專用的線路,目的是鏈接各個局域網來組建廣域網。數據離開發行者是會自動在路由器進行硬件加密是指數據加密技術的主要應用。
5 結束語
計算機數據加密技術是在互聯網不斷發展的同時所興起的滿足廣泛互聯網用戶需要的一門技術。通過置換表算法、循環位移和XOR操作算法、循環冗余校驗算法對數據進行加密,保證數據的安全性、完整性。同時采用對稱加密技術和非對稱加密技術,讓數據加密的種類更多樣,更能保障數據的安全。在計算機數據加密的諸多應用中,還有更多的內容值得我們探索。
參考文獻
[1]王蕾,孫紅江,趙靜.數據加密技術在計算機網絡安全領域中的應用[J].通信電源技術,2013(02):54-55+84.
[2]于光許.計算機網絡安全中數據加密技術的運用研究[J].電腦知識與技術,2013(06):1338-1339+1348.
[3]李紅麗.計算機網絡安全隱患分析和數據加密技術的應用[J].九江學院學報(自然科學版),2012(04):47-48.
1計算機信息數據的存儲加密技術和傳輸加密技術
在計算機信息數據安全中,存儲加密技術和傳輸加密技術是信息加密技術中的一個重要組成部分。下面,我們就對計算機信息數據的存儲加密技術和傳輸加密技術分別進行介紹。第一,存儲加密技術。顧名思義,存儲加密技術主要是用來預防計算機信息數據在存儲過程中的安全。根據實現方式的不同,存儲加密技術又可以分為密文存儲和存取控制兩種類型。其中,密文存儲是通過加密模塊或者加密算法轉換等方法來實現,而存取控制是通過辨別用戶的合法性以及限制用戶權限等來實現。不論是那種實現方式,存儲加密技術都可以有效地防治信息數據在存儲過程中的泄露或竊取。第二,傳輸加密技術。所謂傳輸加密技術,就是通過對需要傳輸的信息數據進行加密處理,從而確保信息數據在傳輸過程中的安全。一般來說,傳輸加密技術也分包括線路加密和端-端加密兩種類型。其中,線路加密技術是指對傳輸線路進行不同的加密密鑰,從而保證計算機信息數據傳輸的安全,而端-端加密是指在信息數據在發送的時候就由發送用戶進行加密處理,通過信息數據包,以不可識別或者不可閱讀的信息數據形式傳輸,當這些傳輸的信息數據達到目的地之后,再對這些信息數據進行解碼變成可讀的信息數據,然后再被接受的用戶使用。
2計算機信息數據的密鑰管理加密技術與確認加密技術
在計算機信息數據安全管理工作中,密鑰管理加密技術與確認加密技術是另外一種確保信息數據安全的加密技術。具體來講,第一,密鑰管理加密技術。在計算機信息數據安全問題中,密鑰是一個不得不提的組成部分。一般來說,密鑰的媒體有半導體存儲器、磁卡或者磁盤等,而密鑰的管理主要會涉及到密鑰的產生、保存以及銷毀等環節。我們通過密鑰管理進行加密,從而確保密鑰產生、保存以及銷毀等環節的安全,從而在更大程度上保障計算機信息數據的安全。第二,確認加密技術。在計算機信息安全管理中,確認加密技術就是指通過限制計算機信息數據的共享范圍,從而保證信息數據的安全,防治他人篡改或者偽造等。這種信息數據加密技術一方面可以使信息的發出者無法抵賴自己所發出的信息,使合法的信息接收者能夠辨別自己接收信息是否真實可靠;另一方面,它可以防治他人偽造或者假冒信息數據。在確認加密技術中,根據不同的目的,信息數據的確認系統主要有身份確認、消息確認和數字簽字等幾種形式。
隨著網絡技術的發展,網絡安全成為當今網絡社會的焦點中的焦點。病毒、黑客的猖獗使身處今日網絡社會的人們談網色變,無所適從。現代的電腦加密技術就是適應了網絡安全的需要而應運產生的,它為我們進行一般的電子商務活動提供了安全保障,如在網絡中進行文件傳輸、電子郵件往來和進行合同文本的簽署等。
一、數據加密技術的內涵
數據加密的基本過程就是對原來為明文的文件或數據按某種算法進行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使其只能在輸入相應的密鑰之后才能顯示出本來內容,通過這樣的途徑來達到保護數據不被非法竊取、閱讀的目的。該過程的逆過程為解密,即將該編碼信息轉化為其原來數據的過程。
在加密技術中,基于密鑰的加密算法可以分為兩類:常規密鑰加密(對稱加密技術)和公開密鑰加密(非對稱加密技術)。
(一)對稱密鑰加密與DES算法
對稱加密算法是指文件加密和解密使用一個相同秘密密鑰,也叫會話密鑰。目前世界上較為通用的對稱加密算法有RC4和DES。這種加密算法的計算速度非常快,因此被廣泛應用于對大量數據的加密過程。
最具代表的對稱密鑰加密算法是美國國家標準局于1977年公布的由IBM公司提出DES(Data Encrypuon Standard)加密算法。
(二)非對稱密鑰加密與RSA算法
為了克服對稱加密技術存在的密鑰管理和分發上的問題,1976年產生了密鑰管理更為簡化的非對稱密鑰密碼體系,也稱公鑰密碼體系(Public Key Crypt-System),用得最多是RSA算法,它是以三位發明者(Rivest,Shamir,Adleman)姓名的第一個字母組合而成的。在實踐中,為了保證電子商務系統的安全、可靠與使用效率,一般可以采用由RSA和DES相結合實現的綜合保密系統。
二、電子商務
電子商務是利用計算機技術、網絡技術和遠程通信技術,實現整個商務過程中的電子化、數字化和網絡化。目前,因特網上影響交易最大的阻力就是交易安全問題,所以,電子商務的發展必須重視安全問題。
(一)電子商務安全的要求
1.信息的保密性:指信息在存儲、傳輸和處理過程中,不被他人竊取。
2.信息的完整性:指確保收到的信息就是對方發送的信息,信息在存儲中不被篡改和破壞,保持與原發送信息的一致性。
3.信息的不可否認性:指信息的發送方不可否認已經發送的信息,接收方也不可否認已經收到的信息。
4.交易者身份的真實性:指交易雙方的身份是真實的,不是假冒的。
5.系統的可靠性:指計算機及網絡系統的硬件和軟件工作的可靠性。
(二)電子商務的安全交易標準
1.安全套接層協議。SSL(Secure Sockets Layer)是由Netscape Communication公司是由設計開發的,其目的是通過在收發雙方建立安全通道來提高應用程序間交換數據的安全性,從而實現瀏覽器和服務器(通常是Web服務器)之間的安全通信。
2.安全電子交易協議。SET(Secure Electronic Transaction)是由VISA和MasterCard兩大信用卡公司發起,會同IBM、Microsoft等信息產業巨頭于1997年6月正式制定的用于因特網事務處理的一種標準。采用DES、RC4等對稱加密體制加密要傳輸的信息,并用數字摘要和數字簽名技術來鑒別信息的真偽及其完整性,目前已經被廣為認可而成了事實上的國際通用的網上支付標準,其交易形態將成為未來電子商務的規范。
三、加密技術在電子商務中的應用及發展
電子商務(E-Bussiness)要求顧客可以在網上進行各種商務活動,不必擔心自己的信用卡會被人盜用。在過去,用戶為了防止信用卡的號碼被竊取到,一般是通過電話訂貨,然后使用信用卡進行付款。現在人們開始用RSA(一種公開/私有密鑰)的加密技術,提高信用卡交易的安全性,從而使電子商務走向實用成為可能。
混合密鑰加密體制在電子商務中的應用:著名的PGP(Prelly Good PriVacy)軟件就是使用RSA和IDEA相結合進行數據加密、發送和接收加密的E―mail和數字簽名的。
保密增強郵件PEM(Privale Enhanced Mail)將RSA和DES結合起來,成為一種保密的E-mail通信標準。它為E-mail用戶提供如下兩類安全服務:(1)對所有報文都提供諸如驗證、完整性、防抵賴等安全服務功能;(2)提供可選的安全服務功能,如保密性等。
電子商務常用的SSL(Secure Sockels Layer,安全套層)安全措施也是利用兩種加密體制對客戶機和服務器之間所傳輸的信息進行加密。電子商務的主要特征是利用信朋卡在線支付。SSL3.0通過數字簽名和數字證書可實現瀏覽器和Web服務器雙方的身份驗證。在用數字證書對雙方的身份驗證后,雙方就可以用秘密密鑰進行安全會話了。SSL協議實現簡單,獨立于應用層協議,且被大部分的瀏覽器和Web服務器所內置,便于在電子交易中應用,但是SSI協議存在一些問題,比如,對應用層不透明,需要證書授權中心CA,本身不提供訪問控制。
隨著人們對于密碼體系的更深入地研究,以及數字加密技術的完善,數字加密作為網絡信息安全的一項重要技術,它的應用領域也將不斷擴大。電子商務的安全運行,不僅要從技術角度進行防范,更要從法律角度加強,保證電子商務快速健康地發展,從而促進整個國民經濟的不斷發展。
參考文獻:
1.1影響計算機信息數據安全的因素
當前的時代是信息化時代,計算機已經進入到了尋常百姓家,同時在社會發展中,很多領域已經離不開計算機網絡技術,而在其應用的過程中,數據的安全一直都是人們非常重視的一個要素,影響計算機數據安全的因素主要有兩個:一個是人為因素,一個是非人為因素。在計算機數據信息安全問題當中,人為因素是非常重要的一個因素,例如木馬或者是黑客的侵擾等,這也是影響計算機數據安全的一個十分重要的因素。而非人為因素當中主要有計算機自身出現了硬件故障,或者是設備受到了電磁波抑或是自然災害的不利影響。而兩個因素在計算機運行的過程中都會使得信息數據的安全受到一定的不利影響。因此,我們在使用計算機的過程中一定要采取有效的措施對其予以防范和處理,尤其是要做好計算機信息數據的加密保護,這樣才能更好的避免計算機運行的過程中受到一些安全因素的影響,這樣也就在很大程度上降低了安全威脅對企業和個人的不利影響。
1.2計算機信息數據安全的外部條件
在維護計算機信息數據安全的過程中,一定要從兩個方面入手:一個是計算機自身的安全性,一個是通信的安全性。首先就是計算機的安全性,用戶將重要的信息數據都放在了計算機上,加強對信息數據的有效管理必須要首先做好計算機自身的防護工作,計算機安全防護工作也應該從兩個方面著手:一個是計算機硬件,一個是計算機軟件。從硬件的角度上來說一定要在使用的過程中定期的對計算機的硬件進行全面的檢查,同時還應該在這一過程中做好維護工作,如果出現了異常現象,一定要及時的對計算機進行維修處理,只有這樣,才能更好的保證計算機處于良好的運行狀態。而如果站在軟件的角度來說,計算機在運行的過程中必須要安裝一些殺毒軟件。總體上來說,計算機的安全對數據信息的安全起到了非常重要的作用。其次就是通信安全。在計算機應用的時候,通信是信息數據傳輸的基本條件,所以如果計算機的通信出現了比較嚴重的安全隱患,信息數據的安全性也會受到一定的影響,當前我國的科技水平在不斷的提升,但是從整體上來說還是需要在這一過程中采取一些有效的措施對其予以嚴格的控制,只有這樣,才能更好的保證計算機數據自身的安全性和完整性。
2計算機信息數據安全中的加密技術
在這樣一個全新的時代,計算機信息數據安全問題在不斷增多,問題的類型也朝著多樣化的方向發展,所以在這一過程中,為了可以更好的保證信息數據自身的安全性,我們需要在計算機上安裝一些效果比較好的殺毒軟件,同時還要在這一過程中使用加密技術,只有這樣,才能更好的保證信息數據的安全性。
2.1計算機信息數據的存儲加密技術和傳輸加密技術
在計算機信息數據安全中,存儲加密技術和傳輸加密技術是信息加密技術中的一個重要組成部分。下面,我們就對計算機信息數據的存儲加密技術和傳輸加密技術分別進行介紹。第一,存儲加密技術。顧名思義,存儲加密技術主要是用來預防計算機信息數據在存儲過程中的安全。根據實現方式的不同,存儲加密技術又可以分為密文存儲和存取控制兩種類型。其中,密文存儲是通過加密模塊或者加密算法轉換等方法來實現,而存取控制是通過辨別用戶的合法性以及限制用戶權限等來實現。不論是那種實現方式,存儲加密技術都可以有效地防治信息數據在存儲過程中的泄露或竊取。第二,傳輸加密技術。所謂傳輸加密技術,就是通過對需要傳輸的信息數據進行加密處理,從而確保信息數據在傳輸過程中的安全。一般來說,傳輸加密技術也分包括線路加密和端-端加密兩種類型。其中,線路加密技術是指對傳輸線路進行不同的加密密鑰,從而保證計算機信息數據傳輸的安全,而端-端加密是指在信息數據在發送的時候就由發送用戶進行加密處理,通過信息數據包,以不可識別或者不可閱讀的信息數據形式傳輸,當這些傳輸的信息數據達到目的地之后,再對這些信息數據進行解碼變成可讀的信息數據,然后再被接受的用戶使用。
2.2計算機信息數據的密鑰管理加密技術與確認加密技術
在計算機信息數據安全管理工作中,密鑰管理加密技術與確認加密技術是另外一種確保信息數據安全的加密技術。具體來講,第一,密鑰管理加密技術。在計算機信息數據安全問題中,密鑰是一個不得不提的組成部分。一般來說,密鑰的媒體有半導體存儲器、磁卡或者磁盤等,而密鑰的管理主要會涉及到密鑰的產生、保存以及銷毀等環節。我們通過密鑰管理進行加密,從而確保密鑰產生、保存以及銷毀等環節的安全,從而在更大程度上保障計算機信息數據的安全。第二,確認加密技術。在計算機信息安全管理中,確認加密技術就是指通過限制計算機信息數據的共享范圍,從而保證信息數據的安全,防治他人篡改或者偽造等。這種信息數據加密技術一方面可以使信息的發出者無法抵賴自己所發出的信息,使合法的信息接收者能夠辨別自己接收信息是否真實可靠;另一方面,它可以防治他人偽造或者假冒信息數據。在確認加密技術中,根據不同的目的,信息數據的確認系統主要有身份確認、消息確認和數字簽字等幾種形式。
中圖分類號:TP309.7
在數據庫運用的普遍化影響下,數據庫的安全性受到了高度重視。當前大量的數據庫主要是以明文存儲,通過普通的身份驗證和識別,難以有效保證數據庫安全。因此,在進行身份驗證和識別過后,要應用數據加密技術完成數據庫的有效保護。同時數據庫加密技術還可以把數據庫中相關數據當作密文存儲。另外,運用數據庫加密技術可以有效保證數據庫的可靠性與安全性。
1 數據庫加密技術的概述
現階段,數據庫加密技術已漸漸趨于成熟。通常情況下,數據庫加密技術必須要具備多種功能。身份認證功能,用戶不僅要提供用戶名與口令,還應該嚴格依據系統安全需求提供其他有關的安全憑證,比如說應用終端密鑰。數據庫通信加密以及完整性保護功能,所訪問的數據庫一定要在網絡的傳輸過程中進行加密,并且在每一次的通信時必須進行一次加密,這樣可以防止篡改。數據存儲加密功能,一般數據庫系統會選擇數據項級的存儲加密方式,也就是數據中具備不同的記錄,所有的記錄全是利用不同字段和不同密鑰進行加密,然后再利用校驗對策確保數據庫的安全性與保密性以及完整性,避免數據出現非授權訪問以及修改等。加密設置功能,數據庫系統應該選取需求進行加密的數據庫列,從而有利于相關用戶選取部分敏感信息完成加密,并非所有的數據全完成加密。僅僅針對用戶敏感數據進行加密能夠在一定程度上提升數據庫自身的訪問速度。安全備份功能,系統可以提供數據庫的明文備份功能以及密鑰備份功能。
2 傳統數據加密技術存在的問題
2.1 固定密碼
固定密碼作為系統中唯一的密碼,其是不可以改變,一般是利用IF語言或是ACCEPT語言完成有關功能的授權。此密碼會在程序設計時所固定,并且在后期的應用時無法完成相應的修改,若想改變就一定要對源程序進行重新編寫,或者是應用部分子程序實現密碼的有效修改,總而言之靈活性以及安全性并不是很好。
2.2 固定密碼的簡單加密
其主要是對原本的固定密碼完成一次加密,此種加密方法與固定密碼方式相比較而言安全性比較高,可是密碼自身的值并不會發生改變,而且加密也比較簡單。此種加密技術主要有轉換方法與鑰匙方法。其中轉換方法就是對固定密碼自身完成一次運算,從而使密碼值出現固定變化,一般要利用下述語言實現:
PASSWORD=CHR(65)+CHR(65)+CHR(67)+“0”
此語言利用的CHR()函數一般是經過進行返回并以數值表達式作為編碼的字符,其中符號“+”主要用于字符的串聯接,而文中的語句完成轉換之后,PASSWORD值就是ABC0,此種簡單加密方法可以實現密碼保護,有效提升數據庫的安全性。另外,密鑰方法主要是把密碼存儲于一個特定裝置中,若是需要應用密碼,可以將此“密鑰裝置”連接至系統中,從而使系統完成密碼的讀取和審核等。
2.3 可變密碼
其主要指密碼本身可以實現規律性變化,利用許多方式來完成加密,例如時間方法和位移方法等。比如說轉換方法,其一般是針對原來的密碼完成一次計算,把其轉換之后變成加密過后的密碼,而在密碼的應用過程中,必須對加密過后的密碼完成一次倒序計算,從而獲取密碼本身。而時間方法就是利用DATE()函數和CDOW()函數完成加密的算法,此種加密密碼值主要是由所有時間和字符組成,其能夠在每天變化許多密碼,利用下述語言實現:
VALUE1=DATE()
PASSWORD=SUBSTR(CDOW(VALUE1),1,3)+“VFPSYSTEM”
在此語言中,DATE()函數可以獲取目前的日期,再利用CDOW()函數依據目前的日期計算出今天的日期,然后運用SUBSTR()函數獲取字符串的相應部分,最終應用“+”連接對應的字符串“VFPSYSTEM”構成今天的密碼。相關操作人員一定要依據日期存在的差異完成密碼輸入,同時一周當中的密碼是不會出現重復的,從而有效提升數據庫的安全性。總而言之,上述的加密技術都比較簡單,而且安全性和防護功能水平偏低,因此必須采用高技術手段完成數據庫加密。
3 VF數據環境下的數據加密技術
在VF環境下進行數據庫系統的研究和開發,通常狀況下要求所輸入的用戶名以及密碼一定要準確,再依據各個用戶權限建立用戶讀取和修改以及刪除數據的相關權限。因為存儲數據DBF文件主要利用ASCII實現明文存儲,若是非法用戶并未通過應用程序完成讀取,而是通過WINHEX、U1treaEdit等軟件。對此,為了可以使DBF文件具備安全性,一定要對數據載體DBF文件完成加密保護。
3.1 庫外加密技術
文件型的數據庫系統主要是以文件系統作為基礎,采用庫外的加密方法,而且主要針對文件IO操作或是操作系統方面而言,由于數據庫中管理系統以及操作系統主要有直接運用文件系統的功能和運用操作系統中I/O模塊以及直接運用存儲管理三種接口模式。因此,利用數據庫外的加密方法過程中,一定要把數據進行內存,然后運用DES和RSA等方式完成加密,這樣文件系統可以將每一次加密之后的內存數據錄入至數據庫的文件當中,從而在讀入的過程中實現逆方面的解密就能夠順利應用。此種加密模式相對簡單,僅僅需求妥善管理好密鑰即可。但是存在一定的缺點,比如說數據庫的讀寫相對較為麻煩,而且每一次都要完成加密和解密工作,在一定程度上影響程序的編寫與讀寫數據庫速度。
3.2 庫內加密技術
若是在關系型數據有關方面而言,庫內加密技術比較容易實現。而關系型數據庫中主要術語包含了表和字段以及數據元素等。首先以表作為單位,從文件型數據庫角度而言,單個文件僅僅具備一張表,所以對表進行加密應該就是完成文件的加密。經過變化文件分配表當中的說明等方法能夠完成文件比較簡單的加密,可是此種加密方法關系到文件系統的底層,比較容易出現FAI錯序,同時會影響文件系統的格式,因此通常不會利用此種加密方法。其次,以記錄或是字段作為單位進行加密,一般情況下,在訪問數據庫過程中主要是通過二維模式實現的,其中二維表中所有行全是數據庫中的一條記錄,并且二維表中所有列全是數據庫當中的一個字段。若是以記錄作為單位完成加密,這樣每進行一條記錄的續寫,就要完成加密和解密,而且針對不需要進行訪問的記錄,并不需要進行加密,因此運用效率相對較高。
4 結束語
基于VF環境下的數據庫加密技術運用在一定程度上有效解決了數據可靠與安全問題,而且數據庫加密技術方法多種多樣,具備各自的特點。而在數據庫加密技術不斷發展下,其運用安全性變得更為重要。
參考文獻:
[1]李慶森.淺談VisualFoxR數據庫加密技術及其應用田[J].計算機光盤軟件與應用,2012(20):109-111.
[2]畢文才.VisualFoxpro數據庫的加密[J].電腦開發與應用,2010(08):77-79.
[3]李萍.數據庫加密技術研究[J].忻州師范學院學報,2012(05):43-45.