数据加密技术在计算机安全管理中的应用

2023-12-18 02:33孟雅婷
无线互联科技 2023年14期
关键词:加密技术密钥密码

孟雅婷

(新疆师范大学,新疆 乌鲁木齐 830054)

0 引言

信息技术和网络技术的迅速发展,给人们的生活、工作、学习带来了极大的方便。然而,在网络环境下,网络的互联性、多样性、开放性以及人们对网络环境的疏忽,使得网络环境中存在着诸多的安全性问题。将数据密码技术引入到电脑的安全管理中,对于确保电脑资料的安全与保密,有着十分重要的作用。

计算机网络技术在人们的生产、生活、学习中,电脑和互联网技术在其中起到了非常关键的作用。然而,计算机网络技术在使用中,也存在一系列安全问题。这些问题不仅对电脑和互联网技术的使用产生了重大影响,甚至可能引发民众的恐慌。因此,为了确保电脑和互联网的安全性,必须采取适当的安全措施,其中包括密码技术的应用。通过采用有效的密码技术,可以保护电脑中个人和机密信息的安全性,有助于防止数据被不良分子窃取、滥用或篡改,保护用户隐私和敏感信息不受侵犯。

1 数据加密技术概述

数据加密技术就是利用已有的密码算法,将电脑中重要的数据信息转化为带有密钥的信息,并用密钥来保证电脑中的数据信息不被不法分子窃取。科技的飞速发展,对信息的保密也提出了更高要求。当前,采用最多的是节点加密、链路加密、端口加密。在采用资料密码技术的产业中,最常用的就是金融业。资料的密码学有两大类:一类是对称性密码学,另一类是不对称性密码学。对称加密技术也被称为共享密钥加密,它的加密方法包括:先进加密标准(AES)、国际数据加密算法(IDEA)和数据加密标准(DES)3种。二进制信息的密码体制通常采用 DES密码体制。在使用 DES算法时,首先将64比特的信息包成一组,再设定相应的口令。在采用对称密码技术时,消息资料的发送端与接收端在传递资料的全流程中均需经过加密与解码,且采用共用的密钥,在密钥未遗失的情况下,可保证资料在电脑上的安全。不对称密码技术也叫公钥密码,与对称密码技术有很大区别,它是指对数据信息通信的收件人和发送者进行加密和解密。其中,不对称的密码体制可以划分为两类:公共密码体制和私人密码体制。目前,随着电脑技术的发展,还不能用公共密钥来获取私人密钥,所以这种技术在电脑的有关的资料中是比较安全的[1]。

最近几年,由于网络上发生的一些重大网络安全事件如信息泄露、勒索病毒等,网络安全风险越来越多,使得网络上的电脑安全性越来越受到重视。在信息系统中,信息的保密是一种非常有效的方法。当前,在计算机网络的发展过程中,存在着一些问题。一是对数据资料的盗用。“数据信息被盗”,是指在网络上进行的数据传送时,因为没有进行高效的密码操作而造成的数据信息被黑客拦截的情形。二是对数据进行了修改。互联网是一个非常公开的环境,若是没有适当的密码,那么在被黑客攻击之后,很容易就会被修改。三是对已注册的使用者进行伪造。而在这些数据被盗取和修改后,伪造数据就会入侵到对应的系统里。四是对数据进行了恶意篡改。有些黑客为了达到攻击别人的目标而故意对别人的系统进行攻击,致使资料的真实性、正确性受到损害,使其不能有效地使用。从上面提到的一些普遍存在的电脑安全问题可以发现,在不使用资料密码技术的情况下,资料信息的安全性将会遭到极大的危害。因此,我们需要对资料及信息进行密码加密,来确保资料信息的安全性。

2 常见的几种数据加密技术算法

数据加密技术,主要是依靠密码学,使用加密函数和加密密钥,将电脑中的数据信息进行置换或移位,从而转化为对别人没有用处、没有意义和不容易被别人阅读的加密文件,再通过解码函数和解密密钥恢复原本的密文,保证数据信息的安全传送。常用的资料密码技术有四大类。

2.1 置换表算法

排列表格的演算方法是按照排列表格所相应的每个资料信息来排列表格上的某一资料片段,把档案转化为一份密码档案,让偷盗者不能破译,同时资料的使用者也能依据排列表格来破译密码档案。排列表格的计算方法简单,计算速度快。然而,当排列表格被窃取时,已被窃取的文档中的信息就不能被窃取,所以排列表格的密码学方法并不能保证其安全。

2.2 升级置换表算法

升级排列表算法是利用两个或两个以上的置换表,以假随机的方法对电脑中的数据信息进行多次加密,从而提高了加密文件的解密难度。更新排列表的方法在一定的范围内可以保证电脑资料信息的安全,但也会减慢使用的速率[2]。

2.3 循环冗余校验算法

所谓的循环冗余校验算法,是由数据包、文件等数据信息构成的16比特与32比特的校验算法。只要有一个地方出错,就会对整体的验证结果产生很大的影响。本方法是针对在电脑上进行的一种对信号进行检测的方法。

2.4 XOR操作算法

XOR运算的实质是数据信息的一种定位转换方法,它是指对特定的数据信息进行位移,改变其方向,从而对特定的数据信息进行密码处理。采用异或运算的方法将电脑内的资料转化为密码,适合于比较复杂的电脑程式,且密码等级高,破解困难。

3 影响计算机安全管理的主要因素和具体体现

3.1 计算机操作系统单一

目前,大多数电脑上都装有微软操作系统,少数电脑上装有 iOS与 Android。然而,微软的电脑却始终拥有最广泛的用户群,并且成了黑客和罪犯们的首要目标。因此,单一的系统缺陷可能会在较大范围内蔓延,造成整体的瘫痪,对电脑的使用造成极大的威胁。

3.2 木马和病毒

网络技术的迅速发展对电脑的流行起到了某种促进作用。家庭电脑多为信息查阅及休闲之用;在企业和机构中,电脑的功能是搜集、处理数据信息和进行日常办公。网络技术给人类的生产和工作带来了巨大的影响,但也带来了不可忽视的潜在的安全风险。有资料表明:90%以上的电脑曾经遭到了黑客的恶意攻击;在因特网上,木马和病毒会沿着文档传送给电脑的使用者,如果使用者触摸到了被感染的电脑,那么电脑就会遭到严重的伤害,甚至会出现瘫痪的情况[3]。

3.3 数据

大多数的公司和机构都会设置一个数据仓库,并且会将自己的数据信息保存到一个数据仓库中。由于数据库自身的缺陷,使得数据库自身也面临着很多的安全问题,比如 SQL等。这种脆弱性让黑客很容易找到资料库记录,并在资料库中拷贝信息。在数据仓储中,一旦发生了信息泄露,将会给个人和企业带来巨大的损失。

3.4 网络

黑客与病毒并存,黑客可以利用网络的安全性,盗用电脑中宝贵的资料信息,对电脑造成严重的威胁与危害。这些“伪装”成电脑的安全程序,利用网络进行非法拷贝与传播,窃走使用者的私人资料。网络攻击会给电脑的应用带来很大的危害。

4 数据加密技术在计算机安全管理中的应用

4.1 在电子商务中的应用

随着网络技术的发展,网络技术已经逐步进入到了人们的生活中,并彻底地颠覆了人们的传统购物模式。随着电子商务的兴起,我国许多公司进入了世界范围。然而,伴随着电子商务的迅速发展,网络的安全性也日益突出。数据资料的遗失,不仅会造成公司财务上的损失,而且还会对使用者的生命及财产造成严重的威胁。因此,在电子交易中使用数据密码是很有必要的。在此基础上,一种基于网络的通信技术,即网络通信技术被提了出来。用数码签章及签字等方式对电脑进行密码处理,以保证其安全性[4]。

4.2 在虚拟网络中的应用

目前,我国的一些企事业单位普遍采用了虚拟网络技术,并且大多数都已建立了自己的内部网络。在企业间和企业内,为了达到数据和信息的共用,必须采用一条专门的线来连接本地的网,而这条线的关键技术就是虚拟的私有网。在此基础上,一种基于密钥的加密算法被提出来了,即利用密钥进行加密的方法。电子签证已经被越来越多的企业和个人所采用。

4.3 在金融行业中的应用

USBKey作为一种数字密码技术,在金融业的电子商务中得到了很好的运用,它能有效地保障网上的电子商务的安全。USBKey是一种用于银行等金融组织的用户终端,通过对用户终端进行数据传输,从而达到保护用户免受黑客、非法侵入及恶意破坏的目的。各大银行都非常重视对其进行数据密码处理,利用 USBKey来保证其在一个可靠的交易环境中进行交易。比如,员工在做特定的业务时,就必须使用 USBKey登录到该业务。USBKey能够让使用者与使用者的资料信息进行自动比对,即便是有黑客或不法分子追踪到了一个银行职员的行动,因为该银行的信息使用了 USBKey的资料密码技术,黑客也很难破解出有用的信息,因此才能确保使用者的财物安全[5]。

4.4 在密钥保护中的应用

在信息系统中,以密码为代表的信息系统采用了密码体制。密钥有各种表现,其建立方法也是五花八门。该方案采用了私有和公开两种方式,能够对系统进行安全性保障。公开密钥与私人密钥互相协作。私有密钥具有隐蔽性、限制性等优点,与公共密钥结合在一起,能够很好地保障数据的安全性。在传送资料的过程中,首先要利用公开密钥对资料进行密码学处理,然后由资料接收者利用私有密钥对资料进行解码,以保证资料的安全传送。目前,在管理、财务等领域,利用密码技术对消息进行保密已经成为一种不可避免的发展方向。

4.5 链路加密技术

采用链路密码技术,保证了数据和信息的安全传递。链路密码技术,从技术上来说,就是基于两个网络中的某个通信链路,为了保证数据和信息的安全而进行的一种密码技术。对于所收到的消息,通常采用同样的方法进行解码。随后在下一条链路上,利用密钥对数据信息进行加密,最终完成了数据信息的传送。在接收到输出的消息时,通常通过不同的通信链路进行密码加密,在传送路径上的结点,对该结点进行密码加密。在链路上,数据通常是加了密码的,可以将数据的起点和终点隐藏起来。

4.6 节点加密技术

利用应用节点加密技术进行数据传送,可以保证数据的安全性。通常来说,使用节点密码和使用链路密码是一样的,都是通过使用通信链接来完成的。节点加密技术在进行数据传递时,许多数据信息都是比较透明的,而节点解密技术的存在也是以网络节点的形式。在使用节点密码技术时,通常是首先对数据信息进行解密,然后对不同的密钥进行二次加密,从而保证了所有的节点在一个安全的环境下。

4.7 端到端加密技术

端到端密码技术通常是从数据源点到数据目的地进行的一种密码技术,而数据信息通常都是以密文的方式进行的。端到端的密码技术,其在具体的使用中,通常会先于终端到达数据要点。它通常以密文的方式出现在网络上的数据信息的传递中。端到端密码技术通常具有良好的安全性,其价格也比较便宜,其结构简单,可以有效地进行数据信息的保护。通常来说,端到端加密技术能够对各个文件进行独立的加密。因此,如果在加密的时候,其中一个文件发生了问题,不会给其他的数据带来太大的冲击。

4.8 其他加密技术

资料加密工具为电脑的使用提供了保障,包括硬件加密、光盘加密、压缩包加密解密等。硬件密码是指对数据交流界面,例如计算机平行口及 USB接口等设置密码,以保证电脑数据的安全性。现在大多数软件都是利用刻录软件来刻录,很可能会被人偷走,所以需要对软体进行密码加密。一般来说,这种磁盘的密码都是在特定的软件接口中完成,可以只扫描磁盘而不被拷贝,从而能很好地避免磁盘内信息被人窃取。在当前的电脑中,压缩包加密是一种比较常见的资料加密技术,ZIP与RAR2是最常见的两种压缩包资料,他们都具有密码设定的能力,只能通过加密的口令来查看资料。同时,通过数据的压缩,可以减少文件的体积,增加电脑的存储容量。尽管大部分的密码设定都很繁复,但还是会有攻击者试图破解密码,危害电脑的安全性。在这样的情形下,要做好对电脑资料的加密工作,以减少电脑资料受到的安全性风险。

5 数据加密技术在计算机安全中的应用实践

电脑运行时,软体是最重要的,同时也是最脆弱的地方。数据密码技术在程序中的运用,具体表现为:一是对加密的文件进行核实,如果在程序的运作中,发现了程序中的病毒,可以通过相应的手段来防止程序的任意传播,从而确保程序的正常运作。二是采用数字密码技术,可以有效地减少计算机系统被攻破的可能性。

信息安全是信息安全领域的一个热点问题。在进行网络交易时,人们所使用的个人资料,如名字、手机、地址等,都会给使用者带来很大的冲击。因此,在进行信息交换时,充分利用信息保密技术,加强信息交换的安全性,就显得尤为重要。具体地说,在电子商务中使用的数字密码技术,其表现为如下:(1)基于互联网的数字密码系统存在着很大的风险性,如果遭到了袭击,将会导致很多的信息被盗走,因此,需要利用数字密码系统来增强系统的安全性能。(2)随着 SET、SSL、数字签名、安全协议、数字凭证等密码技术的日益普及,对用户资料和资料的安全保障得到了极大的加强。

在电脑中,网络数据库是一个非常关键的部件。目前,大部分网络数据库的安全等级都只有C1和C2两个等级。这两个等级的安全等级都比较低,并且非常的脆弱。因此,在这些信息中,就需要使用数据加密技术。一是利用数据库密码技术来防止 PC终端对系统进行的破坏,从而增强系统运行的安全性;二是通过对数据进行密码处理来防止数据泄漏,减少电脑软件出现缺陷的概率,从而增强网络数据库的安全。

在虚拟网络中,使用数据密码技术有着非常重大的意义,特别是随着局部区域的建设和发展,工作的速度和品质都得到了极大的提升。在虚拟网络中,数据密码技术的使用主要包含以下几个领域。一是在信息传递过程中,在一个路由器上存储一个虚拟的私有网,对其进行密码保护,从而推动信息安全。二是利用加密技术实现了对数据的加密处理,使用户可以将加密处理后的数据进行再次处理,从而使用户可以读取这些加密后的数据和消息,增强了系统的安全性能。伴随着计算机网络技术的进一步发展,计算机网络技术在人类的日常生产和工作中得到了更多的运用,随之而来的在电脑的安全性方面,存在着数据信息被窃取、假冒授权用户和数据信息被恶意破坏篡改等问题。因此,使用数据密码技术是非常重要的,加强密钥、数字签名认证和数据密码工具等数据密码技术的运用,持续提升数据信息的安全性,为电脑网络信息技术的发展创造良好的环境。

6 结语

随着数字密码技术的发展,数字密码技术已经被广泛地运用于信息系统中。数据密码技术是一种现代的、新兴的计算机安全防护技术,它为众多的电脑用户提供了安全可靠的电脑操作环境,从而确保了电脑的安全性,减少了数据信息被破坏和攻击的危险,极大地提高了电脑网络的安全性。

猜你喜欢
加密技术密钥密码
探索企业创新密钥
海洋水文信息加密技术方案设计与测试
密码里的爱
密码系统中密钥的状态与保护*
密码抗倭立奇功
数据加密技术在计算机网络通信安全中的应用
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
在计算机网络安全中数据加密技术的应用
夺命密码