《数据加密技术论文(优秀3篇)》
书痴者文必工,艺痴者技必良,该页是漂亮的编辑帮助大家收集的数据加密技术论文(优秀3篇)。
数据加密技术论文 篇1
关键词:信息加密技术;计算机;网络安全
一、前言
随着互联网技术的不断发展和信息化水平的不断提高,黑客攻击和信息泄露问题给人们带来了巨大的威胁,网络信息安全问题已引起人们的普遍关注。将信息加密技术应用于信息安全领域,在数据传输前完成加密处理,给数据安全增加了一道屏障,即使数据被不法分子窃取,也不会造成机密信息的泄露。目前,为保护国家安全和公民隐私,世界各发达国家都越来越重视信息加密技术在计算机网络通信领域的应用研究。针对日趋严重的网络安全问题,本文将主要研究信息加密技术在网络通信中的应用。
二、信息加密技术的概念和基本原理
密码学是研究信息加密的科学,包括编码学和破译学两方面的理论,涉及数学、物理学、几何学、计算机信息科学等多学科知识。通俗的说,数据加密的编码学就是通过加密算法将明文转换为密文,反过来通过密钥将密文解密为明文的科学就是破译学。发送方将明文加密为密文,接收方把接收到的密文解密为明文,链路加深、端到端加密、节点加密是加密数据的最常用的三种加密方式。数据加密技术分为对称加密技术和非对称加密技术,对称加密技术的信息收发双方使用同样的密钥,接收方可以从加密密钥中推算出解密密钥;非对称加密技术的信息收发双方使用的密钥不同,由公开密钥和私有密钥组成一对密钥。数据加密的目的是伪装信息,以达到防止信息被非法访问的目的。简单变位加密将文字和一组数字一一对应,按照约定的加密规则就能将数字密文按规则解密为文字信息。一次性密码簿加密的信息收发双方必须使用同样的密码簿,密码簿中的每一页上的代码表只能使用一次。简单代替密码又被称为单字母密码,明文字母表和密文字母表相互对应,明文按照固定宽度依次水平写出,密文垂直读出。多名或同音代替密码的明文和密文不再采用一对一的方式,而是采用一对多的方式,一个明文字母可以被加密为多个密文字母。多表代替密码使用多个从明文到密文的映射关系,解决了明文字母和密文字母频率分布一直的问题。
三、经典信息加密算法分析
密码算法是信息加密技术的核心,分为加密算法和解密算法。加密算法是从明文到密文的转换规则,将输入的明文信息数据处理为密文输出。常用的信息加密算法有DES算法、MD5算法、RSA算法、AES算法等。DES算法又被称作为数据加密标准,属于对称数据加密技术,在加密前以64为长度单位将明文分组,分别加密为长度是64位的密文,所有组的密文组成完整的密文。原始数据、密钥和运行模式是DNS算法的三个基本参数,该算法在加密模式下将明文加密成密文,有运算速度快的优点,但是存在解密密钥能够通过加密密钥推出的缺点。置换和移位是DNS运算的两种基本方法,NDS算法首先通过初始置换函数置换明文初始值,然后得到密钥,最后使用密码函数完成加密并输出密文。MD5加密算法是信息摘要算法的简称,能够避免信息被非法篡改,在保证信息传送的正确率和完整性方面比较有优势。该算法首先补位和附加数据长度,把任意长度的字符信息不可逆的转换为数据长度为128位的二进制数,然后按一定方式重置并装入各参数,最后再将转换完成的数据转换为密文输出。RSA加密算法几乎不可能被破译,是目前被应用最多的加密算法之一。RSA是典型的采用非对称加密技术的数据加密算法,使用一个公开密钥和一个私有密钥,首先用户利用公开密钥将信息加密为长度为512或1024位的二进制数,然后将加密完成的数据信息传给密钥者,最后密钥者利用其掌握的私有密钥将密文解密。
四、信息加密技术在计算机网络安全中的应用
在计算机网络安全领域,信息加密技术被用于数据库加密和软件加密。大部分的网络数据库系统都是基于Windows或Unix平台开发的,安全级别仅能达到C1或C2级,如果不采取信息加密措施,黑客等很容易利用数据存储单元和传输信道窃取用户的信息。因此,通过设定访问权限和登录口令等手段保护网络数据库信息的安全是很重要的。当计算机病毒感染加密过程中查杀病毒的软件时,如果不能及时发现病毒,该软件就无法检查数据签名,这样就无法保证数据传输的安全性。所以,将信息加密技术应用于杀毒类软件,在运行机密程序的过程中检查待加密数据信息中是否含有计算机病毒也是十分必要的。信息加密技术在电子商务和虚拟网等领域也发挥了重要作用。电子商务给人们的生活带来了极大的便利,网上购物和在线支付成为主流,历史上曾经多次发生客户信息泄露事件,给消费者的人身财产安全带来了极大的威胁。Ssl、set安全协议、数字签名和数字证书等信息加密技术已被普遍应用在电子商务领域,大幅度提高了客户信息和财产的安全程度。当今的大型企业普遍采用全国连锁经营的模式,为了便于分布在各地的分支机构交流,将各个局域网组建成为一个广域网,如果不采用信息加密技术,传输的数据很容易被窃取,造成公司机密的泄露。将数据加密技术应用于虚拟网,当数据被发出时自动完成硬件加密,数据以密文的形式传输,当数据被接收时硬件自动完成解密,保证了数据传输安全。
五、结论与展望
综上所述,信息加密技术应用于数据信息传输有助于提高计算机网络安全水平。本文在介绍信息加密技术概念和基本原理的基础上,分析了DES算法、MD5算法、RSA算法等经典信息加密算法,最后简要介绍了信息加密技术在数据库加密、软件加密、电子商务、虚拟网等计算机网络安全方面的应用,对信息加密技术在计算机网络安全中的进一步应用可以起到一定的促进作用。
[1]魏瑞良。计算机网络通信安全中数据加密技术的研究与应用[D].中国地质大学(北京),2013.
[2]杨建才。对计算机网络安全中应用信息加密技术的研究[J].计算机光盘软件与应用,2012,03:18-19.
数据加密技术论文 篇2
【关键词】电子商务;安全技术;原理
一、防火墙技术
防火墙是一个系统或一组系统,它在公司内部网与互联网间执行一定的安全策略。防火墙是设置在被保护网络和外部网络之间的一道关卡,来防止发生不可预见的、潜在的具有破坏威力的侵入。常见的防火墙主要有:包过滤型、服务器型。(1)包过滤型防火墙:数据包过滤是基于源地址和目的地址、应用或协议,以及每个IP包的端口信息,由防火墙按照事先设置好的规则对数据包作出通过与否的判断。这类防火墙通常安置在公司内部网络与外部网络相衔接的路由器上。(2)服务器型防火墙:服务器型防火墙一般是两部分组成,服务器端的程序及客户端的程序。客户端的程序和中间节点相连,然后中间节点和给予服务的服务器进行连接。服务器可以控制对应用程序的访问,它能替网络用户完成一定的TCP/IP功能。一个服务器实际上是一个应用层的网关,即一个为确定网络应用而进行连通两网络的网关。由于状态监视技术相当于结合了包过滤技术和应用技术,因此是最先进的,但是由于实现技术复杂,在一般的计算机硬件系统上很难设计出基于此技术的完善防御措施(市面上大部分软件防火墙使用的其实只是包过滤技术加上一点其他新特性而已)。
二、数据加密技术
1.对称密钥加密技术。对称密钥加密技术就是加密和解密均使用一个同样的密钥,而且通讯双方同时需要得到这把密钥及确保密钥的安全。(1)加密算法。实现对称密钥加密技术的加密算法主要有以下两种:第一,DES算法:DES主要使用移位及替换的方法进行加密。第二,IDEA算法:IDEA是一种国际信息加密算法。它是一个分组大小为64位,密钥为128位,迭代轮数为8轮的迭代型密码体制。这种算法使用长达128位的密钥,能够较好地排除了各种试图全搜索密钥的可能。(2)对称式密钥加密技术的优缺点。对称加密技术拥有加密速度较快、保密性高的优点。它的缺点:一是密钥是保密传输安全的关键,发送者需要把密钥安全、妥善地发送到接收者,不能泄露它的内容。二是多人信息传输时密钥组合的数量会出现膨胀,从而使得密钥分发变得更为复杂。这样极大数量的密钥分发、管理、生成的确是难以解决的问题。三是双方在通讯过程中需要拥有统一的密钥,才能够发送具有保密性的信息。
2.公开密钥加密技术。公开加密技术需要密钥是长双成对地使用,也就是加密过程及解密过程分别使用两个不同的密钥来实现。在给对方发送信息时,要使用对方的公开密钥对信息加密,然后在接收者收到信息后,使用自己保管的秘密密钥对信息解密。所以这种技术也被称为非对称加密技术。(1)加密算法。公开密钥加密算法主要是RSA加密算法。它是一个较为成熟的、至今理论上较为成功的公开密钥密码体制,它的安全是基于数理论中的欧拉定理和计算复杂性理论中的以下结论:求解两个大的素数的积是可能的,但要想分解这两个大素数的积,求积的素因子却是十分艰难的。RSA加密、解密过程由密钥生成、加密过程和解密过程组成。(2)公开密钥加密技术的优缺点。公开密钥加密技术的优点:一是密钥较少方便管理。网络中的任何用户只需要保管自己的秘密密钥,则n个用户仅仅需要产生n对密钥。二是密钥的分配也较为简单。加密密钥分发给用户,解密密钥是由用户自己管理。三是不需机密的通道和复杂协议来传输密钥。四是可实现数字签名和数字加密。公开密钥加密技术的缺点就是加密、解密的速度较慢。
3.加密技术的实际应用。PGP(pretty good privacy)是一个对邮件和传输的文挡进行加密的软件,可以用来对邮件和文挡保密以防止非授权者阅读,让你可以安全地和你从未见过的人们通信。PGP加密采用了RSA以及传统加密算法来实现加密的。加密的关键在于一对密钥,该密钥对包括一个公钥以及一个私钥。公钥和私钥是根据某种数学函数生成的,并且通过一个密钥来推测另外一个密钥几乎是不可能的。其中,明文可以用公钥加密,然后用私钥解密得到原文,明文也可以用私钥加密,然后用公钥解密得到原文。由于私钥为自己保留,不给别人知道,因此私钥除了加密功能之外,还具有数字签名的作用。其机制在于:私钥只有自己才有,别人没有你的私钥,你用私钥可以对文件进行签名,而别人由于没有你的私钥,无法进行同样的签名,这样就能证明该文件是从你这里发出去的;公钥是提供给要和你进行安全通信的人使用的。
参 考 文 献
[1]兰丽娜,刘辛越.电子商务安全体系研究[J].学术术究.2007(4)
数据加密技术论文 篇3
关键词:数据加密技术 算法 计算机网络安全 应用
中图分类号:TN915.08 文献标识码:A文章编号:1007-9416(2013)01-0170-02
数据加密技术(Data Encryption Technology)一般是在密码学的基础上,将数据传输过程中的明显信息以函数加密或者密钥加密等的办法进行处理,从而将该明显的信息变成只能被特定人群破解的密文,接受该信息的特定人群能够通过相应的解密方法解密这段密文,从而使得其他人不能破坏或偷窥信息。从而保障了整体网络数据的安全性能。
1 数据加密技术概述
1.1 加密系统的构成
任何加密系统,不论形式多么复杂,都至少包括明文、密文、加解密装置或算法和密钥4部分组成。加密系统模型如图1所示:
1.2 数据加密技术的算法
数据加密算法一般被人们分为四大类:(1)循环冗余校验算法。这种算法主要是通过在网络数据包和电脑档案中产生32或16位的散列函数,从而在该信息错误或者丢失的情况下,产生错误的信息从而校验。这种算法对于错误产生于扰的传输通道有着非常好的效果,所以在数据加密中使用非常普遍。(2)循XOR与循环移位操作算法。这种加密算法的本质是将数据的位置进行变换,也就是在处理的过程中,按照顺次或者逆次的方向将每个数据中的字节进行移位,然后用XOR的方式将信息处理为密文。这种算法在计算机上操作非常方便,并且有着很高的加密性质。(3)置换表算法。这种算法在数据加密的过程中出现较早,并且算法太过于简单,其通过将信息中的数据段按照坐标的方式进行位移,从而将修改后的数据整合为密文,接受者可以按照相同的位移方式进行反操作,从而使得该信息能够被解读。这种方式简单方便,但是也非常容易被外人破解,所以其安全性能非常低。(4)置换表算法升级版。这种算法是将置换表算法通过两次的置换,从而进行了多次数据的加密,有着较高的加密水平,其他人不容易将其解密。
2 数据加密技术种类及其特点
2.1 对称加密技术
对称加密在消息的接收与发送的双方的密钥相同,从而对数据进行加密和解密,这种算法的密钥在不被破坏的情况下,有着非常良好的性能。
对称加密算法在数据加密中非常普遍,主要分为IDEA,AES,DES等。DES有着非常高的加密水准和非常快的速度,所以其加密的过程也是非常快捷方便的。其通过二元数据加密,从而产生64位对称密码,在使用的过程中通过任意8位进行数据的奇偶校验,再将剩余的56位作为其密钥。这种加密算法在银行的电子交易等方面应用非常频繁。
2.2 非对称加密技术
非对称加密也被称为公钥加密。这种算法的密钥与对称加密相反,并且有着私钥与公钥之分,接收方通过私钥进行解密。不过在现行的条件下不能在公钥中将私钥推出。这种技术的加密性能非常高,双方在数据传输的过程中不需要密钥交换,所以没有该方面的隐患,能够对于数据的安全进行可靠保证。
非对称加密技术的数据加密算法卞要有RSA、Diffie-Helltnan、EIGamal、椭圆曲线等,典型的RSA算法可以抵抗当前己知的所有密码攻击,它是应用最广泛的著名的公钥算法。非对称加密技术不仅仅适用于数据加密,还可以进行身份认证和数据完整性验证,广泛用于数字证书、数字签名等信息交换领域。
3 计算机网络安全中数据加密技术的应用
3.1 数据加密技术应用于网络数据库加密
网络数据库管理系统平台多为Windows NT或者Unix,平台操作系统的安全级别通常为C1级或C2级,故计算机存储系统和数据传输公共信道极其脆弱,易被PC机等类似设备以一定方式窃取或篡改有用数据以及各种密码。因此,数据加密对于系统内外部的安全管理尤为必要,网络数据库用户应当通过访问权限或设定日令字等方式对关键数据进行加密保护。
3.2 数据加密技术应用于软件加密
如果杀毒软件或反病毒软件在加密过程中的程序感染了计算机病毒,那么它便无法检查该程序或数据是否有数字签名。所以,若要执行加密程序时,有必要检查一下需要加密解密的文件及其自身是否被病毒感染。然而,这种检查机制要求保密,故部分杀毒软件或反病毒软件有必要进行数据加密技术。
3.3 数据加密技术应用于电子商务
电子商务的兴()起和发展促进了社会进步的进程以及改变了人们的工作生活方式,安全的计算机网络环境直接推动着电子商务的健康持续发展。电子商务的安全性集中体现在网络平台的安全和交易信息的安全,故在电子商务活动中应用ssl、set安全协议、数字证书、数字签名等数据加密技术以确保交易双方的信息不被泄密与破坏显得至关重要。
3.4 数据加密技术应用于虚拟专用网络(VPN)
目前的企事业单位中,一般都有局域网来共享数据。但是企业一般都跨地区经营,所以必须有广域网来进行数据共享支持。在这种情况下,数据的加密应该是自动在路由器进行的,之后在网络的传输中直接以密文方式进行,这样就使得数据的安全得到了保证,并且方便,简单。
4 结语
随着信息加密技术的广泛应用,有效地维护了我国的计算机网络安全,极大地促进了电子商务、政务、互联网支付等相关产业的发展,促进了生产力的发展。但是从技术层面来看,信息加密技术只是一种主动防御攻击的技术手段,还是存在一定的局限性,并不能完全解决计算机网络安全的所有问题,在应用电子商务、电子邮箱等网上服务时还是会有一定的风险存在的。以上分析可以看出信息加密技术为计算机的网络安全和信息的安全传递和交流提供了保障,但随着集成电路工艺的日益发展和量子通信理论的成熟,信息加密技术需要理论创新,以便更能为计算机网络安全提供可靠、有效、便捷的保障。
参考文献
[1]杨建才。对计算机网络安全中应用信息加密技术的研究[J].计算机光盘软件与应用,2012,(03):18-19.
[2]崔钰。关于计算机网络安全中的应用信息加密技术[J].山西电子技术,2012,(05):66-67.
[3]卜宪宪。计算机网络通信安全中关于数据加密技术的运用探讨[J].无线互联科技,2012,(01):36.