前言:我們精心挑選了數篇優質信息加密技術論文文章,供您閱讀參考。期待這些文章能為您帶來啟發,助您在寫作的道路上更上一層樓。

1.1非人為安全隱患
因為信息數據是通過計算機進行存儲與傳輸的,所以數據安全隱患產生的第一步就是計算機中存在的安全風險,包括硬件與軟件的安全問題:第一、操作系統出現漏洞,內部含有竊取信息的程序或者木馬,其數據信息被盜取與修改都是在使用者毫無察覺的情況下發生的;第二、計算機病毒,如果計算機沒有安裝殺毒軟件,則會讓電腦處于危險狀態,很多病毒會隨著數據的傳輸或者程序的安裝而進入計算機,從而實現竊取與篡改計算機內信息數據的目的;第三、硬件不穩定,計算機硬件的不穩定如磁盤受損、缺少恢復程序等,會造成傳輸或存儲的數據丟失或錯誤,從而對信息數據造成危害。還有就是網絡安全隱患,主要是網絡的傳播不穩定和網絡存在安全漏洞,這也是存在安全隱患最多的一環,不過這一般和人為安全因素有很大的聯系,人們會利用網絡安全的漏洞進行數據的竊取與篡改。
1.2人為安全隱患
因為利益驅使,為了盜取或者篡改重要信息,出現了很多非法入侵他人電腦或者網絡系統的行為,如黑客、傳播病毒、電子詐騙、搭線竊聽、掛木馬等,這些人為的破壞行為其目的性就比較強,往往攻擊力強、危害度比較大,一般是涉及竊取重要的經濟情報、軍事情報、企業重要信息或者是進行國家網絡系統的惡意攻擊等,給個人、單位,甚至是國家都帶來難以彌補的損失,也是必須加以防范的安全隱患。
2計算機信息數據的加密技術
2.1存儲加密法
存儲加密是用來保護在存儲過程當中信息數據的完整性與保密性,包括密文存儲與存取控制。而密文存儲是通過加密算法的轉換、附加密碼進行加密、加密模塊的設置等技術實現其保密作用;存取控制是通過審查用戶資料來辨別用戶的合法性,從而通過限制用戶權限來保護信息數據不被其他用戶盜取或修改,包括阻止合法用戶的越權行為和非法用戶的入侵行為。
2.2傳輸加密法
傳輸加密是通過加密來保護傳輸中信息數據流的安全性,實現的是過程的動態性加密,分為端—端加密與線路加密兩種。端—端是一種從信息數據發出者的端口處制定加密信息,只要是從此端口發出的數據都會自動加密,加密后變成了不可閱讀與不可識別的某些信息數據,并通過TCP/IP數據包后,最終到達傳輸目的地,當到達最終端口時,這些信息數據會自動進行重組與解密,轉化為可以閱讀與識別的信息數據,以供數據接收者安全的使用;線路加密則有所不同,它是完全不需對信源和信宿進行加密保護,而是運用對信息數據傳輸的不同路線采用不同加密密鑰的手段,達到對線路的保護目的。
2.3密鑰管理法
很多的數據信息進行加密都是通過設置密鑰進行安全防護,所以密鑰是能否保護好信息數據的關鍵,如果密鑰被破解,則信息數據就無保密性可言,故對密鑰的保護非常關鍵,這也就是我們所說的密鑰管理法,它在密鑰形成的各個環節(產生、保存、分配、更換、銷毀等階段)進行管理控制,確保密鑰的安全性。
2.4確認加密法
確認加密法是通過對信息數據的共享范圍進行嚴格控制,來防止這些數據被非法篡改與偽造。按照不同的目的,確認加密法可分為:信息確認、數字簽名與身份確認三種。數字簽名是根據公開密鑰與私人密鑰兩者存在一定的數學關系而建立的,使用其中任一密鑰進行加密的信息數據,只能用另一密鑰進行解密,從而確保數據的真實性,如發送者用個人的私人密鑰對傳輸信息數據進行加密之后,傳送到接收者那里,接收者必須用其公開密鑰對數據進行解密,這樣可以準確的知道該信息的發送源是那里,避免信息的錯誤。
2.5信息摘要法
信息摘要法是通過一個單向的Hash加密函數來對信息數據進行處理,而產生出與數據對應的唯一文本值或消息值,即信息的摘要,來保證數據的完整性,它是在信息數據發送者那里進行加密后產生出一個摘要,接收者通過密鑰進行解密后會產生另一個摘要,接收者對兩個摘要進行對比,如果兩個有差別,就表面數據在傳輸途中被修改。
2.6完整性鑒別法
完整性鑒別法是將事先設定的某些參數(如口令、各相關人員的身份、密鑰、信息數據等)錄入系統,在數據信息傳輸中,通過讓驗證對象輸入相應的特征值,判斷輸入的特征值是否符合要求,來對信息數據進行保護的技術。
3結束語
信息安全論文3900字(一):探究計算機網絡信息安全中的數據加密技術論文
【摘要】隨著近幾年網絡信息技術的發展,社會生產和生活對網絡數據的依賴程度越來越越高,人們對網絡信息安全重視程度也隨之提升。對于網絡信息而言,信息數據安全非常重要,一旦發生數據泄露或丟失,不僅會影響人們正常生活和財產安全,甚至還會影響社會穩定和安全。在此基礎上,本文將分析計算機網絡信息安全管理現狀,探索有效的數據加密技術,為網絡環境安全和質量提供保障。
【關鍵詞】計算機;網絡信息安全;數據加密技術
引言:信息技術的普及為人們生活帶來了許多便利和幫助,但是由于信息安全風險問題,人們的隱私數據安全也受到了威脅。但是,目前計算機網絡環境下,數據泄露、信息被竊取問題非常常見,所以計算機網絡信息安全保護必須重視這些問題,利用數據加密技術解決此難題,才能維護網絡用戶的信息安全。因此,如何優化數據加密技術,如何提升網絡信息保護質量,成為計算機網絡發展的關鍵。
1.計算機網絡安全的基本概述
所謂計算機網絡安全就是網絡信息儲存和傳遞的安全性。技術問題和管理問題是影響計算機網絡安全的主要因素,所以想要提升網絡信息安全性能,必須優化信息加密技術和加強信息管理控制,才能為計算機網絡安全提供保障。將數據加密技術應用于計算機網絡安全管理中,不僅可以提升數據保護權限,限制數據信息的可讀性,確保數據儲存和運輸過程不會被惡意篡改和盜取,還會提高網絡數據的保密性,營造良好的網絡運行環境。因此,在計算機網絡快速發展的環境下,重視網絡信息安全管理工作,不斷優化數據加密技術,對維護用戶信息安全、保護社會穩定非常有利。
2.計算機網絡信息安全現狀問題
2.1網絡信息安全問題的緣由
根據網絡信息發展現狀,信息安全面臨的風險多種多樣,大體可分為人文因素和客觀因素。首先:網絡信息安全的客觀因素。在計算機網絡運行中,病毒危害更新換代很快,其攻擊能力也在不斷提升,如果計算機防御系統沒有及時更新優化,很容易遭受新病毒的攻擊。例如,部分計算機由于系統長時間沒有升級,無法識別新木馬病毒,這樣便已遺留下一些安全漏洞,增加了信息安全風險。同時,部分計算機防火墻技術局限,必須安裝外部防護軟件,才能提升計算機網絡防護能力。其次:網絡信息安全的人文因素。所謂人為因素,就是工作人員在操作計算機時,缺乏安全防護意識,計算機操作行為不當,如:隨意更改權限、私自讀取外部設備、隨意下載上傳文件等等,嚴重影響了計算機網絡數據的安全性,涉密數據安全也得不到保障。例如,在連接外部設備時,忽視設備安全檢查工作,隨意插入電腦外部接口,容易導致計算機感染設備病毒,導致計算機網絡信息安全受到威脅。
2.2計算機網絡信息安全技術有待提升
信息安全是計算機網絡通信的重要內容,也是計算機網絡通信發展必須攻擊的難題。隨著信息技術的發展,我國計算機信息安全防御技術也在不斷創新升級,能夠有效應對病毒沖擊危害,但是相比先進國家而言,我國計算機信息技術起步較晚,網絡信息安全技術也有待提升。例如,根據我國計算機網絡信息安全現狀,對新病毒的辨識能力和清除能力較弱,無法有效控制病毒侵害,這對信息安全保護和系統運行都非常不利。因此,技術人員可以借鑒他國安全技術經驗,構建出針對性的信息安全防護技術,優化計算機系統安全性能,才能為網絡信息安全傳輸提供保障,避免造成嚴重的安全事故。
3.數據加密技術分析
3.1對稱加密技術
所謂對稱機密技術,就是指網絡信息傳輸中所采用的密鑰功能,利用加密和解密的方式,提升傳輸數據的安全性,常常被應用于電子郵件傳輸中。同時,對稱加密技術具有加密和解密密鑰相同的特征,所以密鑰內容可以通過其中一方進行推算,具備較強的可應用性。例如,在利用電子郵件傳輸信息時,傳輸者可以采用加密算法將郵件內容轉化為不可直接閱讀的密文,待郵件接收者收到數據信息文件后,再采用解密算法將密文還原可讀文字,既可以實現數據傳輸加密的目的,又能確保交流溝通的安全性。從應用角度來講,對稱加密技術操作簡捷方便,并且具備較高的安全度,可以廣泛應用于信息傳輸中。但是,對稱加密技術欠缺郵件傳輸者和接收者的身份驗證,郵件傳輸雙方密鑰有效的獲取途徑,所以也存在一定的安全風險。
3.2公私鑰加密技術
相對于對稱加密技術而言,公私鑰加密技術在進行信息加密時,加密密鑰和解密密鑰不具備一致性,密鑰安全性更佳。在公私鑰加密技術中,信息數據被設置了雙層密碼,即私有密碼和公開密碼,其中公開密碼實現了信息數據加密工作,并采用某種非公開途徑告知他人密鑰信息,而私有密碼是由專業人員保管,信息保密程度高。因此,在采用公私鑰加密技術時,需要先對文件進行公開密鑰加密,然后才能發送給接收者,而文件接收者需要采用私有密鑰進行解密,才能獲取文件信息。在這樣的加密模式下,網絡數據信息安全度提升,密碼破解難度也進一步加大,但是這種加密方式程序較為復雜,加密速度慢,無法實現高效率傳播,加密效率相對較低,不適用于日常信息交流傳輸。
3.3傳輸加密和儲存加密技術
在計算機網絡信息安全保護中,數據傳輸加密、儲存加密是重點保護內容,也是信息數據保護的重要手段,其主要目的是避免在數據傳輸過程中被竊取和篡改風險問題。線路加密和端對端加密是兩種主要的傳輸加密方式,實現了傳輸端和傳輸過程的信息安全保護工作。例如,傳輸加密是對網絡信息傳輸過程中的安全保護,通過加密傳輸數據線路,實現信息傳輸過程保護,如果想要停止加密保護,必須輸入正確的密鑰,才能更改數據加密保護的狀態。端對端加密技術是在信息發送階段,對數據信息實施自動加密操作,讓數據信息在傳遞過程中呈現出不可讀的狀態,直到數據信息到達接收端,加密密碼會自動解除,將數據信息轉變為可讀性的明文。此外,存取控制和密文儲存是儲存加密的兩種形式。在存取控制模式中,信息數據讀取需要審核用戶的身份和權限,這樣既可以避免非法用戶訪問數據的問題,又能限制合法用戶的訪問權限,實現了數據信息安全等級分層保護。
4.計算機網絡信息安全中數據加密技術的合理應用
4.1數據隱藏技術
在網絡信息數據加密保護中,將數據信息屬性轉變為隱藏性,可以提升數據信息的可讀權限,提升信息安全度。因此,將信息隱藏技術應用于網絡信息加密工程中,利用隱蔽算法結構,將數據信息傳輸隱蔽載體中,可以將明文數據轉變為密文數據,在確保信息安全到達傳輸目的地時,再采用密鑰和隱蔽技術對數據信息進行還原,將密文數據還原成明文數據。例如,在企業內部區域網絡信息傳輸時,便可以采用數據隱蔽技術控制讀取權限,提升網絡信息傳遞的安全性。因為在企業運行模式下,一些企業信息只限于部分員工可讀取,尤其是一些涉及企業內部機密、財務經濟等數據,所以需要采用隱蔽載體技術,通過密鑰將隱藏的提取數據信息。在這樣的加密模式下,企業數據信息安全性得到保障,不僅可以實現信息數據高效率傳播,還降低了二次加密造成的安全隱患,控制了員工讀取權限,對企業穩定發展非常有利。
4.2數字簽名技術
相比公私鑰加密技術而言,數字簽名技術更加快捷便利,是公私鑰加密技術的發展和衍生。將數字簽名技術應用于網絡信息安全中,在數據傳輸之前,傳輸者需要先將數據文件進行私有密鑰加密,加密方式則是數字簽名信息,而數據文件接收者在收到文件信息后,要使用公共密鑰解密文件。由此可見,數字簽名技術在公私鑰加密技術的基礎上,增加了權限身份的審核程序,即利用數字簽名的方式,檢查數據文件傳輸者的權限和身份,進一步提升了網絡信息傳輸的安全性。同時,在計算機網絡信息安全管理中,根據信息數據管理要求,靈活運用對稱加密技術、公私鑰加密技術和數字簽名技術,充分發揮各項加密技術的優勢作用,落實數據傳輸和存儲加密工作。例如,針對保密程度較低的數據信息而言,可采用靈活便利的對稱加密技術,而對于保密級別較高的數據而言,即可采用數字簽名技術進行加密。通過這樣的方式,不僅可以保障網絡信息傳輸效率,優化信息傳輸的安全性能,還可以提升數據加密技術水平,為網絡信息安全提供保障。
4.3量子加密技術
隨著計算機信息技術的發展,數據加密技術也在不斷創新和優化,信息安全保護質量也隨之提升。相比以往的數據加密技術而言,量子加密技術的安全性更好,對數據安全控制效果更佳。將量子力學與加密技術進行有效融合,既可以實現數據傳輸時的加密操作,又能同時傳遞解密信息,節省了單獨的密鑰傳輸操作,加密方式也更加智能化。例如,在網絡信息傳輸中,一旦發現數據傳輸存在被竊取和被篡改的風險,量子加密技術會及時作出反應,轉變數據傳輸狀態,而數據傳輸者和接收者也能及時了解數據傳輸狀況。這種數據加密方式一旦發生狀態轉變是不可復原的,雖然有效避免的數據泄漏風險,但可能會造成數據自毀和破壞問題。同時,由于量子加密技術專業性強,并且仍處于開發試用狀態,應用范圍和領域比較局限,無法實現大范圍應用。
5.結束語
總而言之,為了提升計算機網絡信息的安全性,落實各項數據加密技術應用工作非常必要。根據網絡信息安全現狀問題,分析了對稱加密、公私鑰加密、數據隱蔽等技術的應用優勢和弊端,指出其合理的應用領域。通過合理運用這些數據加密技術,不僅強化了數據傳輸、存儲的安全性,營造了良好的網絡信息環境,還有利于提升用戶的數據加密意識,促進數據加密技術優化發展。
信息安全畢業論文范文模板(二):大數據時代計算機網絡信息安全與防護研究論文
摘要:大數據技術的快速發展和廣泛應用為計算機網絡提供了重要的技術支持,有效提高了社會經濟建設的發展水平。計算機網絡的開放性和虛擬性特征決定了技術的應用必須考慮信息安全與防護的相關問題。本文介紹了大數據時代計算機網絡安全的特征和問題,研究了如何保證網絡信息安全,提出了3點防護策略。
關鍵詞:大數據時代;計算機網絡;信息安全與防護
進入信息時代,計算機網絡技術已經逐步成為人們的日常工作、學習和生活必備的工具,如電子商務、網絡辦公、社交媒體等。計算機網絡相關技術的發展也在不斷改變人類社會的生產模式和工作效率,實現全球各地區人們的無障礙溝通。但在網絡世界中,信息的傳播和交流是開放和虛擬的,并沒有防止信息泄露和被非法利用的有效途徑,這就需要從技術層面上考慮如何提高計算機網絡信息安全。特別是近年來大數據技術的高速發展,海量數據在網絡中傳播,如何保證這些數據的可靠性和安全性,是目前網絡信息安全研究的一個重要方向。
1大數據時代計算機網絡信息安全的特征
大數據是指信息時代產生的海量數據,對這些數據的描述和定義并加以利用和創新是目前大數據技術發展的主要方向。大數據的產生是伴隨著全球信息化網絡的發展而出現的,在這個背景下誕生了大量的商業企業和技術組織,也為各行各業提高生產力水平和改變生產模式提供了有效幫助。大數據時代的網絡特征首先是非結構化的海量數據,傳統意義上的海量數據是相關業務信息,而大數據時代由于社交網絡、移動互聯和傳感器等新技術與工具快速發展產生了大量非結構化的數據,這些數據本身是沒有關聯性的,必須通過大數據的挖掘和分析才能產生社會價值;其次,大數據時代的網絡信息種類和格式繁多,包括文字、圖片、視頻、聲音、日志等等,數據格式的復雜性使得數據處理的難度加大;再次,有用信息的比例較低,由于是非結構化的海量數據,數據價值的提煉要經過挖掘、分析、統計和提煉才能產生,這個周期還不宜過長否則會失去時效性,數據的技術和密度都會加大數據挖掘的難度;最后,大數據時代的信息安全問題更加突出,被非法利用、泄露和盜取的數據信息往往會給國家和人民群眾造成較大的經濟社會損失。傳統計算機網絡的信息安全防護主要是利用網絡管理制度和監控技術手段來提高信息存儲、傳輸、解析和加密的保密性來實現的。在大數據時代背景下,網絡信息的規模、密度、傳播渠道都是非常多樣化的和海量的,網絡信息安全防護的措施也需要不斷補充和發展。目前網絡信息安全的主要問題可以概括為:一是網絡的自由特征會對全球網絡信息安全提出較大的挑戰;二是海量數據的防護需要更高的軟硬件設備和更有效的網絡管理制度才能實現;三是網絡中的各類軟件工具自身的缺陷和病毒感染都會影響信息的可靠性;第四是各國各地區的法律、社會制度、宗教信仰不同,部分法律和管理漏洞會被非法之徒利用來獲取非法利益。
2大數據時代背景下計算機網絡安全防護措施
2.1防范非法用戶獲取網絡信息
利用黑客技術和相關軟件入侵他人計算機或網絡賬戶謀取不法利益的行為稱為黑客攻擊,黑客攻擊是目前網絡信息安全防護體系中比較常見的一類防護對象。目前針對這部分網絡信息安全隱患問題一般是從如下幾個方面進行設計的:首先是完善當地的法律法規,從法律層面對非法用戶進行約束,讓他們明白必須在各國法律的范疇內進行網絡活動,否則會受到法律的制裁;其次是構建功能完善的網絡信息安全防護管理系統,從技術層面提高數據的可靠性;再次是利用物理隔離和防火墻,將關鍵數據進行隔離使用,如銀行、證券機構、政府部門都要與外部網絡隔離;最后是對數據進行不可逆的加密處理,使得非法用戶即使獲取了信息也無法解析進而謀利。
2.2提高信息安全防護技術研究的效率
大數據技術的發展是非常迅速的,這對信息安全防護技術的研究和發展提出了更高的要求。要針對網絡中的病毒、木馬和其他非法軟件進行有效識別和防護,這都需要國家和相關企業投入更多的人力物力成本才能實現。目前信息安全防護技術可以概括為物理安全和邏輯安全兩個方面,其中物理安全是保證網路系統中的通信、計算、存儲、防護和傳輸設備不受到外部干擾;邏輯安全則是要保障數據完整性、保密性和可靠性。目前主要的研究方向是信息的邏輯安全技術,包括安全監測、數據評估、撥號控制、身份識別等。這些技術研究的效率直接影響著網絡信息安全,必須組織科研人員深入研究,各級監管部門也要積極參與到網絡管理制度的建立和完善工作中來,從技術和制度兩個方面來提高信息防護技術的研究效率。
2.3提高社會大眾的信息安全防護意識
目前各國都對利用網絡進行詐騙、信息盜取等行為進行法律約束,也利用報紙、電視、廣播和網絡等途徑進行信息安全防護的宣傳教育。社會大眾要認識到信息安全的重要性,在使用網絡時才能有效杜絕信息的泄露和盜用,如提高個人電腦防護措施、提高密碼強度等。各級教育部門也要在日常的教學活動中對網絡信息安全的相關事宜進行宣傳和教育,提高未成年人的安全意識,這都是有效提高信息安全防護能力的有效途徑。
關鍵詞:加密系統,數據平臺,對稱加密,非對稱加密
0引言
快速信息化已經是我國經濟社會發展的一個顯著特征。許多的企事業單位,尤其是物流企業和電子商務企業已經把數據平臺作為了自己的核心競爭力之一。但是基于信息技術和網絡技術的數據平臺正在面臨著來自安全性方面的諸多挑戰。
本文提出了一種通用的基于兩種加密技術的加密系統,為解決數字平臺所面臨的安全性難題提供了可能。該系統融合了對稱加密技術、非對稱加密技術、驗證技術,較好的實現了了數據交流者的身份認證、數據傳輸過程中的保密、數據發送接收的不可否認、數據傳輸結果的完整。本系統尤其適用于對保密度有較高需求的數據平臺。
本文重點針對4個方面進行討論:(1)數據平臺安全性問題;(2) 對稱加密體制與非對稱加密體制; (3) 一種更加安全的加密與驗證系統; (4) 總結.
1數據平臺安全性問題
在數字時代,數據平臺的構建已經是企業的必需。論文參考網。企業的關鍵業務數據作為企業的寶貴資源和生存發展的命脈,其安全性是不言而喻的。論文參考網。但是,現實是,這些數據卻沒有得到很好的保護。據賽門鐵克公司2010年1月對27個國家的2100家企業進行的調查顯示,被調查的所有企業(100%)在2009年都曾出現過數據丟失問題,其中有75%的企業曾遭受過網絡攻擊。
數據平臺的建設要注意以下問題:
(1)嚴格終端管理【1】。
終端采用硬件數字證書進行認證,并要求終端用戶定期修改PIN碼,以確保終端和數據來源的真實性。
(2)采取訪問控制技術,允許合法用戶訪問規定權限內的應用。
(3)保證通信鏈路安全,建立端到端傳輸的安全機制。
其中,解決數據安全性問題最有效的方法就是在存儲和傳輸過程中對數據加密,常見的加密技術包括對稱加密技術和非對稱加密技術。
2對稱加密體制與非對稱加密體制
2.1. 對稱加密體制
2.1.1對稱加密體制的原理
對稱加密技術在已經有了悠久的歷史,以凱撒密碼為代表的古典密碼技術曾被廣泛應用?,F代的對稱加密算法雖然比那些古典加密算法復雜許多,但是其原理都是一樣的:數據發送方將明文數據加密后傳送給接收方,接收方利用發送方用過的密鑰(稱作秘密密鑰)及相同算法的逆算法把密文解密成明文數據。
圖1給出了對稱加密體制的工作流程。發送方對要發送的明文數據M用秘密密鑰K加密成密文C后,密文經網絡傳送到接收方,接收方用發送方使用過的秘密密鑰K把密文C還原成明文數據M。
圖1: 對稱加密體制工作原理圖
2.1.2對稱加密體制的特點
對稱加密算法的優點是加解密時運算量比較小,所以加解密速度比較快[2]、加解密的效率也比較高。
該算法的缺點是不容易管理密鑰。原因有二:一,在對稱加密體制下,用來加密和解密的密鑰是同一個,這就要求接收數據一方,即解密數據一方需要事先知道數據發送方加密時所使用的密鑰。二,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一的鑰匙,密鑰的需要量比較大。假如平臺上有n個用戶需要交流,根據保密性要求,每兩個用戶就需要一個密鑰,則這n個用戶就需要n(n-1)/2個密鑰。論文參考網。
2.2. 非對稱加密體制
2.2.1非對稱加密體制的概念
與對稱加密技術不同,在非對稱加密體制下加密密鑰與解密密鑰不相同【3-4】。在這種體制下,每個用戶都有一對預先選定的、完全不同但又完全匹配的密鑰:一個是可以像電話號碼一樣進行注冊公布的公開密鑰KPub,另一個是用戶需要保密的、可以用作身份認證的私有密鑰KPri,而且無法根據其中一個推算出另一個。這樣,數據的發送方(加密者)知道接收方的公鑰,數據接收方(解密者)才是唯一知道自己私鑰的人。
非對稱加密技術以大數的分解問題、離散對數問題、橢圓曲線問題等數學上的難解問題來實現,是目前應用最為廣泛的加密技術。
圖2給出了非對稱加密體制的工作流程。發送方把明文數據M用接收方的公鑰KPub接收方
加密成密文C后經網絡傳輸給接收方,接收方用自己的私鑰KPri接收方把接收到的密文還原成明文數據M。
圖2: 非對稱加密體制工作原理圖
2.2.2非對稱加密體制的特點
非對稱加密算法的優點是安全性比較高
非對稱加密算法的缺點是算法十分復雜,加解密的效率比較低,用該技術加解密數據是利用對稱加密算法加解密同樣數據所花費時間的1000倍。
3. 一種更加安全的加密與驗證系統
3.1加密與驗證系統的框架
更加安全的加密與驗證系統主要由數據的加密作業、數據的解密作業、數據完整性驗證三大模塊組成。
數據加密模塊由數據發送方作業。發送方首先將待發送數據明文經哈希變換并用發送方私鑰加密后得到數字簽名。然后,使用對稱加密中的秘密密鑰對數字簽名和原數據明文進行再加密。最后,使用接收方的公鑰對秘密密鑰進行加密,并將上述操作結果經網絡傳送出去。
數據解密作業模塊由數據接收方作業。接收方首先用自己的私鑰對接受到的、經過加密的秘密密鑰進行解密。然后,用解密得到的秘密密鑰對接收到的數據密文和加密后的簽名進行解密。
數據完整性驗證模塊也是由數據接收方作業。接收方對解密模塊作業得到的數據明文和數據簽名進行操作,首先將該明文進行哈希變換得到數據摘要。然后,運用數據發送方的公鑰對數據簽名變換得到另一個摘要。最后,比較這兩個摘要。若兩者完全相同,則數據完整。否則,認為數據在傳輸過程中已經遭到破壞。
該系統框架將對稱加密、非對稱加密、完整性校驗三者融為一體,既保證了數據的高度安全性又有很好的時效性,同時,兼顧了數據源的合法性和數據的完整性,能有效地規避仿冒數據源和各類攻擊,是一種值得推廣的數據存儲和傳輸安全系統模型。
3.2加密與驗證系統的實現
圖3給出了這種種更加安全的加密與驗證系統工作流程。其中,M指數據明文,C指數據密文,A、B分別為數據發送方和接收方,私鑰A指A的私鑰,公鑰B指B的公鑰。
圖3:一種更加安全的加密與驗證系統
4.總結
文中提出了一種基于兩種加密技術的加密與驗證系統設計,討論了該加密與驗證系統的總體框架與流程實現,得出了本系統能到達到更高的安全性與時效性的結論。
數字時代的到來給我們帶來了前所未有的挑戰和機遇,我們必須迎頭趕上,化解挑戰抓住機遇,提高自身的綜合競爭力。把信息技術應用于各個行業,必將為我國社會經濟的發展和人民生活水平的提高帶來新的福音。
參考文獻
[1]周蓉蓉. 構建公安消防信息網內外網邊界接入平臺[J]. 網絡安全技術與應用, 2009, 12:46-48.
[2]管孟輝,吳健,湛文韜,張濤. 移動電子政務平臺中安全Web服務的研究[J]. 計算機測量與控制, 2009.17(5): 967-969.
[3]程偉. 基于無線的核心WPKI安全開發平臺設計[J]. 地理與地理信息科學, 2009, 9(6) : 50-52.
[4]徐麗娟,徐秋亮,鄭志華. 基于身份無可信中心的數字簽名方案[J]. 計算機工程與設計, 2007, 28(23) :5607-5609.