緒論:寫作既是個人情感的抒發,也是對學術真理的探索,歡迎閱讀由發表云整理的11篇加密技術論文范文,希望它們能為您的寫作提供參考和啟發。
2網絡安全技術發展呈現出的現狀
2.1我國不具備自主研發的軟件核心技術
數據庫、操作系統以及CPU是網絡安全核心其中最為主要的三個部分。現階段,雖然大多數企業都已經在建設和維護網絡安全方面消耗了大量的資金,但是,由于大部分的網絡設備及軟件都不是我國自主研發的,而是從國外進口的,這就導致我國的網絡安全技術難以跟上時展的腳步,在處于這種競爭劣勢下,就極易成為別國竊聽和打擊的對象。除此之外,國外一些殺毒系統和操作系統的開發商幾乎已經在將中國的軟件市場壟斷。基于上述這些情況,我國一定要進一步加快研發軟件核心技術的速度,根據我國發展的實際情況,將能夠確保我國網絡安全運營的軟件技術有效地開發出來。
2.2安全技術不具備較高的防護能力
我國的各個企事業單位在現階段都幾乎已經建立起了專屬網站,并且,電子商務也正處在快速發展的狀態之中。但是,所應用的系統大部分都處在沒有設防的狀態中,所以很有可能會埋下各種各樣的安全隱患。并且在進行網絡假設的過程中,大多數企業沒有及時采取各種技術防范措施來確保網絡的安全。
2.3高素質的技術人才比較欠缺
由于互聯網通信成本相對較低,因此,服務器和配置器的種類變得越來越多,功能也變得更加完善,性能也變得更好。但是,不管是人才數量方面或者是專業水平方面,其專業技術人員都難以對當今的網絡安全需要形成更好的適應性。此外,網絡管理人員不具備較強的安全管理導向能力,如,當計算機系統出現崩潰的情況時,網絡管理人員難以及時有效地提出有效的解決對策。
3網絡安全技術的發展趨勢
3.1深度分析計算機網絡安全內容
各種類型不同的網絡安全威脅因素隨著互聯網絡技術的不斷發展而出現。相應地網絡安全技術也一定要不斷獲得提升和發展。加強識別網絡安全技術的方法主要包括以下幾點:第一,要以安全防護的相關內容為出發點,加強分析網絡安全技術深度防護的力度,主要是對網絡安全行為的內容和網絡安全防護的匹配這兩個方面進行分析。基于特征庫簽名的深度報文的特征匹配是當前比較常用的一種安全防護分析方法,即根據報文的深度內容展開有針對性的分析,利用這種途徑來獲取網絡安全攻擊的特征,并利用特征庫對匹配的網絡攻擊內容進行搜索,同時還要及時采取相應的防御措施。還有,基于安全防護的職能分析以及基于網絡行為的模型學習也同樣是一種較好的網絡安全技術手段,即通過模擬具有特征性的網絡行為以及分析網絡行為的特征獲取網絡攻擊行為的提前預警,這樣就可以為保護計算機網絡系統有力的條件。
3.2把網絡安全產業鏈轉變成生態環境
產業價值鏈在近幾年時間里隨著不斷發展的計算機技術及行業也相應的發生了巨大的變化,它的價值鏈變得越來越復雜。此外,生態環境的變化速度已經在很大程度上超過了預期環境的變化速度,按照這種趨勢發展下去,在未來網絡技術發展的過程中,各個參與方一定要加強自身對市場要求的適應能力。
3.3網絡安全技術將會朝著自動化和智能化的方向發展
我國現階段的網絡安全技術要得到優化需要經歷一個長期的過程,它貫穿于網絡發展的始終。此外,智能化的網絡優化手段已經開始逐步取代人工化的網絡優化手段。同時,還可以將網絡優化知識庫建立起來,進而針對一些存在于網絡運行中的質量問題,將更多切實可行的解決措施提供給網絡管理者。所以,國內網絡安全技術在未來幾年時間里會在IMS的基礎上將固定的NGN技術研制出來。這項技術的成功研制能夠給企事業的發展提供更豐富的業務支持。
3.4朝著網絡大容量的方向發展
國內互聯網的業務量在近幾年時間里呈現出迅猛增長的態勢,尤其是針對那些IP為主的數據業務而言,對交換機以及路由器的處理能力均提出了較高的要求。因為想要對語音、圖像等業務需求形成更好的滿足,因此,要求IP網絡一定要具備較強的包轉發和處理能力,那么,未來的網絡在不出意外的情況下一定會朝著大容量的方向發展。國內網絡在今后發展的過程中,一定要廣泛應用硬件交換、分組轉發引擎,促使網絡系統的整體性能得到切實提升。
2加密算法
信息加密是由各種加密算法實現的,傳統的加密系統是以密鑰為基礎的,是一種對稱加密,即用戶使用同一個密鑰加密和解密。而公鑰則是一種非對稱加密方法。加密者和解密者各自擁有不同的密鑰,對稱加密算法包括DES和IDEA;非對稱加密算法包括RSA、背包密碼等。目前在數據通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。
2.1對稱加密算法
對稱密碼體制是一種傳統密碼體制,也稱為私鑰密碼體制。在對稱加密系統中,加密和解密采用相同的密鑰。因為加解密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄漏出去,這樣就可以實現數據的機密性和完整性。對于具有n個用戶的網絡,需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱加密系統是有效的。DES算法是目前最為典型的對稱密鑰密碼系統算法。
DES是一種分組密碼,用專門的變換函數來加密明文。方法是先把明文按組長64bit分成若干組,然后用變換函數依次加密這些組,每次輸出64bit的密文,最后將所有密文串接起來即得整個密文。密鑰長度56bit,由任意56位數組成,因此數量高達256個,而且可以隨時更換。使破解變得不可能,因此,DES的安全性完全依賴于對密鑰的保護(故稱為秘密密鑰算法)。DES運算速度快,適合對大量數據的加密,但缺點是密鑰的安全分發困難。
2.2非對稱密鑰密碼體制
非對稱密鑰密碼體制也叫公共密鑰技術,該技術就是針對私鑰密碼體制的缺陷被提出來的。公共密鑰技術利用兩個密碼取代常規的一個密碼:其中一個公共密鑰被用來加密數據,而另一個私人密鑰被用來解密數據。這兩個密鑰在數字上相關,但即便使用許多計算機協同運算,要想從公共密鑰中逆算出對應的私人密鑰也是不可能的。這是因為兩個密鑰生成的基本原理根據一個數學計算的特性,即兩個對位質數相乘可以輕易得到一個巨大的數字,但要是反過來將這個巨大的乘積數分解為組成它的兩個質數,即使是超級計算機也要花很長的時間。此外,密鑰對中任何一個都可用于加密,其另外一個用于解密,且密鑰對中稱為私人密鑰的那一個只有密鑰對的所有者才知道,從而人們可以把私人密鑰作為其所有者的身份特征。根據公共密鑰算法,已知公共密鑰是不能推導出私人密鑰的。最后使用公鑰時,要安裝此類加密程序,設定私人密鑰,并由程序生成龐大的公共密鑰。使用者與其向聯系的人發送公共密鑰的拷貝,同時請他們也使用同一個加密程序。之后他人就能向最初的使用者發送用公共密鑰加密成密碼的信息。僅有使用者才能夠解碼那些信息,因為解碼要求使用者知道公共密鑰的口令。那是惟有使用者自己才知道的私人密鑰。在這些過程當中。信息接受方獲得對方公共密鑰有兩種方法:一是直接跟對方聯系以獲得對方的公共密鑰;另一種方法是向第三方即可靠的驗證機構(如CertificationAuthori-ty,CA),可靠地獲取對方的公共密鑰。公共密鑰體制的算法中最著名的代表是RSA系統,此外還有:背包密碼、橢圓曲線、ELGamal算法等。公鑰密碼的優點是可以適應網絡的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其算法復雜,加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼算法將是一種很有前途的網絡安全加密體制。
RSA算法得基本思想是:先找出兩個非常大的質數P和Q,算出N=(P×Q),找到一個小于N的E,使E和(P-1)×(Q-1)互質。然后算出數D,使(D×E-1)Mod(P-1)×(Q-1)=0。則公鑰為(E,N),私鑰為(D,N)。在加密時,將明文劃分成串,使得每串明文P落在0和N之間,這樣可以通過將明文劃分為每塊有K位的組來實現。并且使得K滿足(P-1)×(Q-1I)K
3加密技術在網絡中的應用及發展
實際應用中加密技術主要有鏈路加密、節點加密和端對端加密等三種方式,它們分別在OSI不同層次使用加密技術。鏈路加密通常用硬件在物理層實現,加密設備對所有通過的數據加密,這種加密方式對用戶是透明的,由網絡自動逐段依次進行,用戶不需要了解加密技術的細節,主要用以對信道或鏈路中可能被截獲的部分進行保護。鏈路加密的全部報文都以明文形式通過各節點的處理器。在節點數據容易受到非法存取的危害。節點加密是對鏈路加密的改進,在協議運輸層上進行加密,加密算法要組合在依附于節點的加密模塊中,所以明文數據只存在于保密模塊中,克服了鏈路加密在節點處易遭非法存取的缺點。網絡層以上的加密,通常稱為端對端加密,端對端加密是把加密設備放在網絡層和傳輸層之間或在表示層以上對傳輸的數據加密,用戶數據在整個傳輸過程中以密文的形式存在。它不需要考慮網絡低層,下層協議信息以明文形式傳輸,由于路由信息沒有加密,易受監控分析。不同加密方式在網絡層次中側重點不同,網絡應用中可以將鏈路加密或節點加密同端到端加密結合起來,可以彌補單一加密方式的不足,從而提高網絡的安全性。針對網絡不同層次的安全需求也制定出了不同的安全協議以便能夠提供更好的加密和認證服務,每個協議都位于計算機體系結構的不同層次中。混合加密方式兼有兩種密碼體制的優點,從而構成了一種理想的密碼方式并得到廣泛的應用。在數據信息中很多時候所傳輸數據只是其中一小部分包含重要或關鍵信息,只要這部分數據安全性得到保證整個數據信息都可以認為是安全的,這種情況下可以采用部分加密方案,在數據壓縮后只加密數據中的重要或關鍵信息部分。就可以大大減少計算時間,做到數據既能快速地傳輸,并且不影響準確性和完整性,尤其在實時數據傳輸中這種方法能起到很顯著的效果。
4結語
(1)嚴格控制交換機。對交換機進行嚴格的控制是預防IP被盜的最為有效也是最徹底的方法。由于TCP/IP結構當中的第二層是信息傳輸必經的位置,所以控制交換機的部位主要是TCP/IP結構的第二層,這也是最為有效的途徑。
(2)隔離控制路由器。這是按照只有AMC地址時,通過以太網卡的地址當中唯一不能被改變的,此種方法主要是定期對網絡當中的各個路由器ARP表進行掃描監測,得到當前IP與MAC的關系并對照,對比其前后出現的兩種關系,若前后處于不一致的關系,相關訪問則為非法訪問,而非法訪問也會被及時制止,并阻止黑客竊取IP地址。
(二)保護通信信息應用加密技術
通常網絡通信安全由傳輸信息的過程當中安全控制盒信息存儲安排加以控制,對通信安全造成威脅的方式主要有信息在傳輸過程中被監聽、監聽過程當中盜用信息數據、信息傳輸過程當中遭到惡意修改、冒充用戶身份、信息發出時遭到阻擋。對于上述通信安全威脅,主要的應對措施便是對信息加密進行保護,信息加密技術主要包括對稱密鑰密碼技術(傳統密碼技術)與非對稱密鑰密碼技術(公鑰密碼技術)這兩種。我們常用的加密技術主要是傳統密碼技術(由序列密碼和分組密碼形態構成),它對于信息數據加密主要從鏈路層次、節點層次、端到端層次進行加密。
(1)鏈路層次加密。這是對兩個網絡節點的通信鏈路進行加密,對信息傳輸的各個環節嚴格進行加密,確保信息傳輸前與傳輸中,傳輸到達前及到達時的通信安全,使信息傳輸的每一步都成為秘密文件,覆蓋信息形式、長度,使得黑客無法分析數據并竊取。
(2)節點層次加密。這是安全性較高的加密,實際操作與鏈路加密較為相似性,共同點在于均是對所傳遞信息各個環節實施加密,不同點在于節點加密是對下個環節來加密,也要求前個環節傳輸信息時必須是加密的,但此方式較易使黑客攻擊成功,其安全性與防范性均不高。
(3)端到端層次加密。這是可以使傳輸的信息從源點至終點全程,均以秘密文件方式來傳輸。其傳輸過程當中不存在解密步驟,如文件在某環節被破壞、更改,后續文件傳輸也不會受到影響,后續文件處于安全狀態,與其他加密層次對比,其加密的安全性更高。但端到端層次加密也存在著無法覆蓋源點至終點的傳輸缺點,發生黑客攻擊時較易被破解。
因為信息數據是通過計算機進行存儲與傳輸的,所以數據安全隱患產生的第一步就是計算機中存在的安全風險,包括硬件與軟件的安全問題:第一、操作系統出現漏洞,內部含有竊取信息的程序或者木馬,其數據信息被盜取與修改都是在使用者毫無察覺的情況下發生的;第二、計算機病毒,如果計算機沒有安裝殺毒軟件,則會讓電腦處于危險狀態,很多病毒會隨著數據的傳輸或者程序的安裝而進入計算機,從而實現竊取與篡改計算機內信息數據的目的;第三、硬件不穩定,計算機硬件的不穩定如磁盤受損、缺少恢復程序等,會造成傳輸或存儲的數據丟失或錯誤,從而對信息數據造成危害。還有就是網絡安全隱患,主要是網絡的傳播不穩定和網絡存在安全漏洞,這也是存在安全隱患最多的一環,不過這一般和人為安全因素有很大的聯系,人們會利用網絡安全的漏洞進行數據的竊取與篡改。
1.2人為安全隱患
因為利益驅使,為了盜取或者篡改重要信息,出現了很多非法入侵他人電腦或者網絡系統的行為,如黑客、傳播病毒、電子詐騙、搭線竊聽、掛木馬等,這些人為的破壞行為其目的性就比較強,往往攻擊力強、危害度比較大,一般是涉及竊取重要的經濟情報、軍事情報、企業重要信息或者是進行國家網絡系統的惡意攻擊等,給個人、單位,甚至是國家都帶來難以彌補的損失,也是必須加以防范的安全隱患。
2計算機信息數據的加密技術
2.1存儲加密法
存儲加密是用來保護在存儲過程當中信息數據的完整性與保密性,包括密文存儲與存取控制。而密文存儲是通過加密算法的轉換、附加密碼進行加密、加密模塊的設置等技術實現其保密作用;存取控制是通過審查用戶資料來辨別用戶的合法性,從而通過限制用戶權限來保護信息數據不被其他用戶盜取或修改,包括阻止合法用戶的越權行為和非法用戶的入侵行為。
2.2傳輸加密法
傳輸加密是通過加密來保護傳輸中信息數據流的安全性,實現的是過程的動態性加密,分為端—端加密與線路加密兩種。端—端是一種從信息數據發出者的端口處制定加密信息,只要是從此端口發出的數據都會自動加密,加密后變成了不可閱讀與不可識別的某些信息數據,并通過TCP/IP數據包后,最終到達傳輸目的地,當到達最終端口時,這些信息數據會自動進行重組與解密,轉化為可以閱讀與識別的信息數據,以供數據接收者安全的使用;線路加密則有所不同,它是完全不需對信源和信宿進行加密保護,而是運用對信息數據傳輸的不同路線采用不同加密密鑰的手段,達到對線路的保護目的。
2.3密鑰管理法
很多的數據信息進行加密都是通過設置密鑰進行安全防護,所以密鑰是能否保護好信息數據的關鍵,如果密鑰被破解,則信息數據就無保密性可言,故對密鑰的保護非常關鍵,這也就是我們所說的密鑰管理法,它在密鑰形成的各個環節(產生、保存、分配、更換、銷毀等階段)進行管理控制,確保密鑰的安全性。
2.4確認加密法
確認加密法是通過對信息數據的共享范圍進行嚴格控制,來防止這些數據被非法篡改與偽造。按照不同的目的,確認加密法可分為:信息確認、數字簽名與身份確認三種。數字簽名是根據公開密鑰與私人密鑰兩者存在一定的數學關系而建立的,使用其中任一密鑰進行加密的信息數據,只能用另一密鑰進行解密,從而確保數據的真實性,如發送者用個人的私人密鑰對傳輸信息數據進行加密之后,傳送到接收者那里,接收者必須用其公開密鑰對數據進行解密,這樣可以準確的知道該信息的發送源是那里,避免信息的錯誤。
2.5信息摘要法
信息摘要法是通過一個單向的Hash加密函數來對信息數據進行處理,而產生出與數據對應的唯一文本值或消息值,即信息的摘要,來保證數據的完整性,它是在信息數據發送者那里進行加密后產生出一個摘要,接收者通過密鑰進行解密后會產生另一個摘要,接收者對兩個摘要進行對比,如果兩個有差別,就表面數據在傳輸途中被修改。
2.6完整性鑒別法
完整性鑒別法是將事先設定的某些參數(如口令、各相關人員的身份、密鑰、信息數據等)錄入系統,在數據信息傳輸中,通過讓驗證對象輸入相應的特征值,判斷輸入的特征值是否符合要求,來對信息數據進行保護的技術。
2機械制造工藝與精密加工技術的應用分析
2.1關于現代機械制造工藝的應用分析
2.1.1氣體保護焊工藝。在進行焊接工藝的使用中,需要明確的一點是,該焊接的主要熱源之一就是電弧。在進行工作的時候,他的主要特點就是將某種惰性氣體或者性質符合要求的氣體作為焊接物之間的有一種保護的介質,在焊接工作開展的過程中,這種氣體就會從噴槍中配出來,對電弧的周圍進行一種有效的保證,這樣做就保證電弧、熔池和空氣三者之間能夠達到有效的分析。這種做的目的是為了保證有害氣體不會干擾到焊接工作的正常進行,保護焊接工作中的電弧能夠正常的進行燃燒、工作。在當代社會的發展中,應用最多的保護氣體應該屬于二氧化碳保護氣體,該氣體的使用是因為其使用性質較為不錯,并且制造的成本也比較低廉,適合大范圍的使用,所以,其在當代機械制造行業得到了有效且廣泛的應用。
2.1.2電阻焊工藝。該工藝是把焊接物置于正電極、負電極之間進行通電操作,當電流通過時,就會在焊接物之間的接觸面及其周圍形成“店長效應”,從而焊接物達到熔化并融合的效果,實現壓力焊接的目的。該工藝的特點是焊接質量較好、工作生產效率較高、充分實現機械化操作、且需要時間較短、氣體及噪聲污染較小等,優點較多。電阻焊工藝目前已在航空航天、汽車和家電等現代機械制造業中應用較廣。但其也存在缺點和不足,即焊接設備的成本較高、后期維修費用大,并且沒有有效的無損檢測技術等。
2.1.3埋弧焊工藝。該工藝是指在焊劑層下燃燒電弧而進行焊接的一種焊接工藝。其分為自動焊接以及半自動焊接兩種焊接方式。進行自動焊接時,通過焊接車把焊絲以及移動電弧送入從而自動完成焊接操作。進行半自動焊接時,則是由機械完成焊絲送入,再由焊接操作人員進行移動電弧的送入操作,因此增加了勞動成本,目前應用較少。以焊接鋼筋為例,過去經常采取手工電弧焊的方法,即半自動埋弧焊,而如今電渣壓力焊取代了半自動埋弧焊,該焊法生產效率較高、焊縫質量好,并且具有良好的勞動條件。但選擇該焊接工藝焊接時需要注意選擇理想的焊劑,因為焊接的工藝水平、應用電流大小、鋼材的級別等許多技術指標都可以通過焊劑堿度充分體現出來,所以要特別注意焊劑的堿度。
2.1.4螺柱焊工藝。該工藝是指首先把螺柱與管件或者板件相連接,引入電弧使接觸面熔化在一起,再對螺住施加壓力進行焊接。其分為儲能式、拉弧式兩種焊接方式。其中儲能式焊接熔深較小,在薄板焊接時應用較多,而拉弧式焊接與之相反,在重工業中應用較多。該兩種焊接方式都為單面焊接方式,因此具有無需打孔、鉆洞、粘結、攻螺紋和鉚接等諸多優勢,特別是無需打孔和鉆洞,能夠確保焊接工藝不會發生漏氣漏水現象,現代機械制造業中應用極廣。
高速精密的加工技術的運用領域中,最為典型的行業要數航空航天領域和汽車領域。作為高技術含量的機械工程技術的技術之一,高速精密加工技術有較高的生產效率和精度的加工和表面質量的特點,同時,生產成本也較低。為了有效提高加工速度和降低零件表面的粗糙程度,這就要求宏觀尺度或者部分微細零件加工中要運用高速精密加工技術,增強各部件配合的準確性和合理性,同時還有延長機械使用壽命和降低實現機械能耗與運行費用的特點。近年來,受到機械工程技術發展的影響,應運而生了傳動技術的智能化、集成化特點。具體來說,智能化集成化傳動技術是指“在機械生產過程中,將傳統的動力傳動技術與網絡、信息、數字、總線等先進技術進行融合,實現傳動件在線實時監測、實時控制、自我診斷和修復以及多種元件與功能的集成技術。”而智能化、集成化的傳動技術在機械工程中的運用不僅能夠實現產品性能的提高,簡化機械系統,還可以實現系統柔性的提高,提升傳動效率。此外,在機械工程傳動技術的運用方面,智能化、集成化又具有以下幾個特點:一是可以實現在線的監測工作,以及自我診斷和修復的功能;二是可以通過該技術進行在線遠程實時操控;三是集成多種元器件和功能;四是即插即用方便快捷的特點。
1.2數字化的工廠技術
數字化工廠技術在近年來,隨著機械領域的發展而發展,并且正不斷成為一種高新的機械工程技術。實際情況下,通過對數字化技術,尤其是在網絡技術的利用上,數字化工廠正逐步完善。這樣有利于對工廠所有數據的隨時調用,包括內不數據以及外部的數據更方便快捷的獲取。還能對計人員以及制造人員智慧與知識進行融合,從而更好地實現產品的設計、生產和管理、銷售等方面的現代化。數字化工廠技術具有集成化、透明化和智慧化的特征,這種方式在國際上受到廣泛的關注與運用,甚至于很多發達國家通過這種技術的運用,特別是在全球化的驅使下,全球協同設計和制造的工程都對此表示支持,對機械工程技術的發展不斷加強。
2機械工程技術的發展情況
如今,機械領域正面臨著深度調整和增長模式變化的巨大壓力,新型的節能環保技術已然成為機械工程中不可或缺的部分,并不斷地促進機械產品不斷向綠色化邁進。同時,不斷融合各個學科致使他們產生交叉的現象。這將會為技術系統的變革帶來不小的突破,也許還會引發新一輪技術革命的產生,智能化和綠色化逐漸成為機械工業的走向,同時它的服務化也隨之發展。此外,隨著我國的科研、制造和設計體的系越來越完善,我國的機械工程技術水平也同步提高。通過引進、和吸收的方法,不斷增強和實現自我完善等功能。具體來看,目前的機械工程技術的發展情況可以概括為:在不斷提升的機械設備組合其功能也在不斷加強,這就促使機械設備的產率功效獲得大幅度提升。而機械設備在在線檢測和適應功能等方面的增強,也導致機械設備可以在工作運行的前提下,實現自我檢測、調整和適應的效果。為了進一步保障機械生產的穩定性和持續性,以上提到的在不停機的情況繼續運行功能的實現,更有利于生產效率的保證,還能促進設備在防護和檢修方面其工作水平的提高,
1.2垃圾郵件和間諜軟件當收到垃圾郵件或安裝了間諜軟件時,常常會使計算機的網絡安全陷入不利境地,并成為破壞計算機正常使用的主要因素之一。在計算機網絡的應用環境下,由于電子郵件的地址是完全開放的,同時計算機系統具有可廣播性,因而有些人或團體就會利用這一特性,進行宗教、商業,或政治等活動,主要方式就是強迫目標郵箱接收特定安排的郵件,使目標郵箱中出現垃圾郵件。與計算機病毒有所區別,間諜軟件的主要控制手段為盜取口令,并侵入計算機系統實行違法操作,包括盜取用戶信息,實施貪污、盜竊、詐騙等違法犯罪行為,不僅對計算機安全性能造成破壞,同時也會嚴重威脅用戶的個人隱私。
1.3計算機用戶操作失誤由于計算機用戶操作不當而發生的損失,也是影響計算機正常使用并破壞網絡安全的重要因素之一。目前計算機用戶的整體規模不斷擴大,但其中有許多用戶并未對計算機的安全防護進行應有的重視,對計算機的合理使用認識不到位,因而在安全防范方面力度不夠,這就給惡意攻擊者提供了入侵系統的機會,并進而出現嚴重的安全問題。用戶安全意識差的主要表現包括:賬號密碼過于簡單,破解容易,甚至隨意泄露;使用軟件時進行了錯誤操作;系統備份不完全。這些行為都會引起網絡安全問題的發生。
2計算機網絡安全防范的措施
2.1定期進行數據備份為防止因突破情況,如自然災害,斷電等造成的數據丟失,應在平時養成定期數據備份的習慣,將硬盤上的重要文件,數據復制到其他存儲設備中,如移動硬盤等。如果做好了備份工作,即使當計算機系統遭受攻擊而發生數據毀壞,也無需擔心數據的徹底消失,而只需將已經備份的文件和數據再重新恢復到計算機中即可。因此,數據的定期備份是維護計算機網絡安全的有效途徑之一。如果計算機因意外情況而無法正常啟動,也需在重新安裝系統前進行數據備份,以便在計算機能夠正常使用后完成數據恢復,這在非法入侵系統造成的數據毀壞時也能起到重要的作用。
2.2采用物理隔離網閘物理隔離網閘是一種通過外部設備來實現計算機安全防護的技術手段,利用固態開關讀寫作為媒介,來實現不同主機系統間的對接,可實現多種控制功能。由于在這一技術手段下的不同主機系統之間,并不存在通信的物理連接、邏輯連接、信息傳輸命令、信息傳輸協議,以及基于協議的信息包,只存在無協議“擺渡”,同時只能對存儲媒介發出“讀”與“寫”這兩種指令。因此,物理隔離網閘可以從源頭上保障計算機網絡的安全,從物理上隔離,阻斷了帶有攻擊性質的所有連接,切斷黑客入侵的途徑,使其無法攻擊,無法破壞,真正維護了網絡安全。
2.3防火墻技術防火墻是一種常用的計算機安全軟件,在計算機和互聯網之間構筑一道“安檢”關卡。安裝了防火墻,所有經過這臺計算機的網絡通信都必須接受防火墻的安全掃描,從而使具有攻擊性的通信無法與計算機取得連接,阻斷非授權訪問在計算機上的執行。同時,防火墻還會將不必要的端口關閉,并針對指定端口實施通信禁止,從而對木馬進行封鎖堵截。最后,它可以對特殊站點的訪問實施攔截,拒絕來路不明的所有通信,最大程度地維護計算機網絡的安全。
2.4加密技術為進一步地維護網絡信息安全,保證用戶信息不被侵犯,還可使用加密技術來對計算機的系統安全鑰匙進行升級,對加密技術進行充分合理的利用能有效提高信息的安全程度。首先是數據加密,基本原理在于通過使用特定算法對目標文件加以處理,使其由原來的明文轉為無法識別的代碼,通常稱為密文,如果需要查看加密前的內容,就必須輸入正確的密鑰,這樣就可防止重要信息內容被不法分子竊取和掌握。相對地,加密技術的逆過程為解密,即將代碼轉為可讀的文件。其次是智能卡技術,該技術與加密技術有較強的關聯性。所謂智能卡,其實質為密鑰的一種媒介,與信用卡相類似,只能由經過授權的使用者所持有,授權用戶可對其設置一定的口令,同時保證設置的口令與網絡服務器密碼相同,當同時使用口令與身份特征,能夠起到極為理想的保密效果。
2.5進行入侵檢測和網絡監控計算機網絡安全技術還包括入侵檢測即網絡監控。其中,入侵檢測是一項綜合程度高的安全維護手段,包括統計技術,網絡通信技術,推理技術等,起到的作用十分顯著,可對當前網絡環境進行監督,以便及時發現系統被攻擊的征兆。根據分析手段的不同,可將其分為簽名法與統計法兩種。對于針對系統已知漏洞的攻擊,可用簽名法來實施監控;對于系統的正常運行階段,需要對其中的可疑動作是否出現了異常現象進行確認時,可用統計法進行監控,能夠從動作模式為出發點進行判斷。
2.6及時下載漏洞補丁程序對計算機網絡安全的維護應當是一個長期的,動態的過程,因此及時下載漏洞補丁就顯得十分必要。在使用計算機來連接網絡的過程當中,為避免因存在系統漏洞而被惡意攻擊者利用,必須及時下載最新的漏洞補丁,消除計算機應用環境中的種種隱患。可通過特定的漏洞掃描手段對漏洞進行掃描,例如COPS,tripwire,tiger等,都是非常實用的漏洞掃描軟件,360安全衛士,瑞星卡卡等軟件也有良好的效果,可使用這些軟件進行掃描并下載漏洞補丁。
2.7加強用戶賬號的安全保護為保障計算機網絡賬號的安全,應加強對賬號的保護措施。在計算機應用的網絡環境下,許多應用領域都需要賬號和密碼進行登錄,涉及范圍較廣,包括系統登錄,電子賬號登錄,網上銀行登錄等等,因此加強對賬號的安全防范就有著極其重要的意義。首先,對系統登錄來說,密碼設置應盡量復雜;其次,對于不同應用方面的賬號來說,應避免使用相同或類似的密碼,以免造成重大損失;再次,在設置方式上應采用組合的形式,綜合使用數字、字母,以及特殊符號;最后,應保證密碼長度合適,同時應定期修改密碼。
當前形勢下,人們進行信息數據的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。其中人為因素是指:黑客、病毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災害如火災、電磁波干擾、或者是計算機硬件故障、部件損壞等。在諸多因素的制約下,如果不對信息數據進行必要的加密處理,我們傳遞的信息數據就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。因此,信息數據的安全和加密在當前形勢下對人們的生活來說是必不可少的,通過信息數據加密,信息數據有了安全保障,人們不必再顧忌信息數據的泄露,能夠放心地在網絡上完成便捷的信息數據傳遞與交流。
1 信息數據安全與加密的必要外部條件
1.1 計算機安全。每一個計算機網絡用戶都首先把自己的信息數據存儲在計算機之中,然后,才進行相互之間的信息數據傳遞與交流,有效地保障其信息數據的安全必須以保證計算機的安全為前提,計算機安全主要有兩個方面包括:計算機的硬件安全與計算機軟件安全。1)計算機硬件安全技術。保持計算機正常的運轉,定期檢查是否出現硬件故障,并及時維修處理,在易損器件出現安全問題之前提前更換,保證計算機通電線路安全,提供備用供電系統,實時保持線路暢通。2)計算機軟件安全技術。首先,必須有安全可靠的操作系統。作為計算機工作的平臺,操作系統必須具有訪問控制、安全內核等安全功能,能夠隨時為計算機新加入軟件進行檢測,如提供windows安全警報等等。其次,計算機殺毒軟件,每一臺計算機要正常的上網與其他用戶交流信息,都必須實時防護計算機病毒的危害,一款好的殺毒軟件可以有效地保護計算機不受病毒的侵害。
1.2 通信安全。通信安全是信息數據的傳輸的基本條件,當傳輸信息數據的通信線路存在安全隱患時,信息數據就不可能安全的傳遞到指定地點。盡管隨著科學技術的逐步改進,計算機通信網絡得到了進一步完善和改進,但是,信息數據仍舊要求有一個安全的通信環境。主要通過以下技術實現。1)信息加密技術。這是保障信息安全的最基本、最重要、最核心的技術措施。我們一般通過各種各樣的加密算法來進行具體的信息數據加密,保護信息數據的安全通信。2)信息確認技術。為有效防止信息被非法偽造、篡改和假冒,我們限定信息的共享范圍,就是信息確認技術。通過該技術,發信者無法抵賴自己發出的消息;合法的接收者可以驗證他收到的消息是否真實;除合法發信者外,別人無法偽造消息。3)訪問控制技術。該技術只允許用戶對基本信息庫的訪問,禁止用戶隨意的或者是帶有目的性的刪除、修改或拷貝信息文件。與此同時,系統管理員能夠利用這一技術實時觀察用戶在網絡中的活動,有效的防止黑客的入侵。
2 信息數據的安全與加密技術
隨著計算機網絡化程度逐步提高,人們對信息數據傳遞與交流提出了更高的安全要求,信息數據的安全與加密技術應運而生。然而,傳統的安全理念認為網絡內部是完全可信任,只有網外不可信任,導致了在信息數據安全主要以防火墻、入侵檢測為主,忽視了信息數據加密在網絡內部的重要性。以下介紹信息數據的安全與加密技術。
2.1 存儲加密技術和傳輸加密技術。存儲加密技術分為密文存儲和存取控制兩種,其主要目的是防止在信息數據存儲過程中信息數據泄露。密文存儲主要通過加密算法轉換、加密模塊、附加密碼加密等方法實現;存取控制則通過審查和限制用戶資格、權限,辨別用戶的合法性,預防合法用戶越權存取信息數據以及非法用戶存取信息數據。 轉貼于
傳輸加密技術分為線路加密和端-端加密兩種,其主要目的是對傳輸中的信息數據流進行加密。線路加密主要通過對各線路采用不同的加密密鑰進行線路加密,不考慮信源與信宿的信息安全保護。端-端加密是信息由發送者端自動加密,并進入TCP/IP信息數據包,然后作為不可閱讀和不可識別的信息數據穿過互聯網,這些信息一旦到達目的地,將被自動重組、解密,成為可讀信息數據。
2.2 密鑰管理加密技術和確認加密技術。密鑰管理加密技術是為了信息數據使用的方便,信息數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配、保存、更換與銷毀等各環節上的保密措施。網絡信息確認加密技術通過嚴格限定信息的共享范圍來防止信息被非法偽造、篡改和假冒。一個安全的信息確認方案應該能使:合法的接收者能夠驗證他收到的消息是否真實;發信者無法抵賴自己發出的消息;除合法發信者外,別人無法偽造消息;發生爭執時可由第三人仲裁。按照其具體目的,信息確認系統可分為消息確認、身份確認和數字簽名。數字簽名是由于公開密鑰和私有密鑰之間存在的數學關系,使用其中一個密鑰加密的信息數據只能用另一個密鑰解開。發送者用自己的私有密鑰加密信息數據傳給接收者,接收者用發送者的公鑰解開信息數據后,就可確定消息來自誰。這就保證了發送者對所發信息不能抵賴。
2.3 消息摘要和完整性鑒別技術。消息摘要是一個惟一對應一個消息或文本的值,由一個單向Hash加密函數對消息作用而產生。信息發送者使用自己的私有密鑰加密摘要,也叫做消息的數字簽名。消息摘要的接受者能夠通過密鑰解密確定消息發送者,當消息在途中被改變時,接收者通過對比分析消息新產生的摘要與原摘要的不同,就能夠發現消息是否中途被改變。所以說,消息摘要保證了消息的完整性。
完整性鑒別技術一般包括口令、密鑰、身份(介入信息傳輸、存取、處理的人員的身份)、信息數據等項的鑒別。通常情況下,為達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對信息數據的安全保護。
3 結束語
綜上所述,信息數據的安全與加密技術,是保障當前形勢下我們安全傳遞與交流信息的基本技術,對信息安全至關重要。希望通過本文的研究,能夠拋磚引玉,引起國內外專家的重視,投入更多的精力以及更多的財力、物力來研究信息數據安全與加密技術,以便更好的保障每一個網絡使用者的信息安全。
參考文獻:
[1]曾莉紅,基于網絡的信息包裝與信息數據加密[J].包裝工程,2007(08).
當前形勢下,人們進行信息數據的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。其中人為因素是指:黑客、病毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災害如火災、電磁波干擾、或者是計算機硬件故障、部件損壞等。在諸多因素的制約下,如果不對信息數據進行必要的加密處理,我們傳遞的信息數據就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。因此,信息數據的安全和加密在當前形勢下對人們的生活來說是必不可少的,通過信息數據加密,信息數據有了安全保障,人們不必再顧忌信息數據的泄露,能夠放心地在網絡上完成便捷的信息數據傳遞與交流。
1 信息數據安全與加密的必要外部條件
1.1 計算機安全。每一個計算機網絡用戶都首先把自己的信息數據存儲在計算機之中,然后,才進行相互之間的信息數據傳遞與交流,有效地保障其信息數據的安全必須以保證計算機的安全為前提,計算機安全主要有兩個方面包括:計算機的硬件安全與計算機軟件安全。1)計算機硬件安全技術。保持計算機正常的運轉,定期檢查是否出現硬件故障,并及時維修處理,在易損器件出現安全問題之前提前更換,保證計算機通電線路安全,提供備用供電系統,實時保持線路暢通。2)計算機軟件安全技術。首先,必須有安全可靠的操作系統。作為計算機工作的平臺,操作系統必須具有訪問控制、安全內核等安全功能,能夠隨時為計算機新加入軟件進行檢測,如提供windows安全警報等等。其次,計算機殺毒軟件,每一臺計算機要正常的上網與其他用戶交流信息,都必須實時防護計算機病毒的危害,一款好的殺毒軟件可以有效地保護計算機不受病毒的侵害。
1.2 通信安全。通信安全是信息數據的傳輸的基本條件,當傳輸信息數據的通信線路存在安全隱患時,信息數據就不可能安全的傳遞到指定地點。盡管隨著科學技術的逐步改進,計算機通信網絡得到了進一步完善和改進,但是,信息數據仍舊要求有一個安全的通信環境。主要通過以下技術實現。1)信息加密技術。這是保障信息安全的最基本、最重要、最核心的技術措施。我們一般通過各種各樣的加密算法來進行具體的信息數據加密,保護信息數據的安全通信。2)信息確認技術。為有效防止信息被非法偽造、篡改和假冒,我們限定信息的共享范圍,就是信息確認技術。通過該技術,發信者無法抵賴自己發出的消息;合法的接收者可以驗證他收到的消息是否真實;除合法發信者外,別人無法偽造消息。3)訪問控制技術。該技術只允許用戶對基本信息庫的訪問,禁止用戶隨意的或者是帶有目的性的刪除、修改或拷貝信息文件。與此同時,系統管理員能夠利用這一技術實時觀察用戶在網絡中的活動,有效的防止黑客的入侵。
2 信息數據的安全與加密技術
隨著計算機網絡化程度逐步提高,人們對信息數據傳遞與交流提出了更高的安全要求,信息數據的安全與加密技術應運而生。然而,傳統的安全理念認為網絡內部是完全可信任,只有網外不可信任,導致了在信息數據安全主要以防火墻、入侵檢測為主,忽視了信息數據加密在網絡內部的重要性。以下介紹信息數據的安全與加密技術。
2.1 存儲加密技術和傳輸加密技術。存儲加密技術分為密文存儲和存取控制兩種,其主要目的是防止在信息數據存儲過程中信息數據泄露。密文存儲主要通過加密算法轉換、加密模塊、附加密碼加密等方法實現;存取控制則通過審查和限制用戶資格、權限,辨別用戶的合法性,預防合法用戶越權存取信息數據以及非法用戶存取信息數據。
傳輸加密技術分為線路加密和端-端加密兩種,其主要目的是對傳輸中的信息數據流進行加密。線路加密主要通過對各線路采用不同的加密密鑰進行線路加密,不考慮信源與信宿的信息安全保護。端-端加密是信息由發送者端自動加密,并進入tcp/ip信息數據包,然后作為不可閱讀和不可識別的信息數據穿過互聯網,這些信息一旦到達目的地,將被自動重組、解密,成為可讀信息數據。
2.2 密鑰管理加密技術和確認加密技術。密鑰管理加密技術是為了信息數據使用的方便,信息數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配、保存、更換與銷毀等各環節上的保密措施。網絡信息確認加密技術通過嚴格限定信息的共享范圍來防止信息被非法偽造、篡改和假冒。一個安全的信息確認方案應該能使:合法的接收者能夠驗證他收到的消息是否真實;發信者無法抵賴自己發出的消息;除合法發信者外,別人無法偽造消息;發生爭執時可由第三人仲裁。按照其具體目的,信息確認系統可分為消息確認、身份確認和數字簽名。數字簽名是由于公開密鑰和私有密鑰之間存在的數學關系,使用其中一個密鑰加密的信息數據只能用另一個密鑰解開。發送者用自己的私有密鑰加密信息數據傳給接收者,接收者用發送者的公鑰解開信息數據后,就可確定消息來自誰。這就保證了發送者對所發信息不能抵賴。
2.3 消息摘要和完整性鑒別技術。消息摘要是一個惟一對應一個消息或文本的值,由一個單向hash加密函數對消息作用而產生。信息發送者使用自己的私有密鑰加密摘要,也叫做消息的數字簽名。消息摘要的接受者能夠通過密鑰解密確定消息發送者,當消息在途中被改變時,接收者通過對比分析消息新產生的摘要與原摘要的不同,就能夠發現消息是否中途被改變。所以說,消息摘要保證了消息的完整性。
完整性鑒別技術一般包括口令、密鑰、身份(介入信息傳輸、存取、處理的人員的身份)、信息數據等項的鑒別。通常情況下,為達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對信息數據的安全保護。
3 結束語
綜上所述,信息數據的安全與加密技術,是保障當前形勢下我們安全傳遞與交流信息的基本技術,對信息安全至關重要。希望通過本文的研究,能夠拋磚引玉,引起國內外專家的重視,投入更多的精力以及更多的財力、物力來研究信息數據安全與加密技術,以便更好的保障每一個網絡使用者的信息安全。
參考文獻:
[1]曾莉紅,基于網絡的信息包裝與信息數據加密[j].包裝工程,2007(08).
中圖分類號:TP311 文獻標識碼:A 文章編號:1003-9082(2013)12-0002-01
同態加密是一種加密形式,它允許人們對密文進行特定的代數運算得到仍然是加密的結果,與對明文進行同樣的運算,再將結果加密一樣。通俗的講,這項技術令人們可以在加密的數據中進行諸如檢索、比較等操作,得出正確的結果,而在整個處理過程中無需對數據進行解密。
以往加密手段的弊端在于它通常是將數據保存在盒子內而不讓外界使用或者分析數據,只有使用解密密鑰將盒子打開,才能對數據進行分析和計算。在同態加密環境下,敏感數據一直處于加密狀態,而應用系統無需解密可以用加密的數據按照正常的業務邏輯處理業務,這樣公司將敏感的信息儲存在遠程服務器里,既避免從當地的主機端發生泄密,又保證了信息的使用和搜索,解決了云計算發展面臨的客戶對數據云端存儲安全擔憂的難題。
一、同態加密原理
同態加密技術,就是將數據加密成難以破譯的數字字符串,能對這些加密后的字符串進行數學處理,然后解密結果。如果用數學方法表述,假設加密操作為 E,明文為 m,加密得 e,即 e = E(m),m = E'(e)。已知針對明文有操作 f,針對 E 可構造 F,使得 F(e) = E(f(m)),這樣 E 就是一個針對 f 的同態加密算法。
我們舉一個簡單的例子,看看同態加密是如何處理2+3這樣的問題:假設數據已經在本地被加密了,2加密后變為22,3加密后變為33。加密后的數據被發送到服務器,在進行相加運算。然后服務器將加密后的結果55發送回來。然后本地解密為5。
同態加密是基于數學難題的計算復雜性理論的密碼學技術,被冠以“密碼學的圣杯”稱號,為找到同態加密算法的解決方案,密碼專家苦苦探尋了30多年,一直無果而終。頗具戲劇性的是同態加密技術解決方案思路竟然是出自在紐約一家咖啡店的聊天中,2008年,IBM研究員Craig Gentry在與朋友一起喝咖啡交流時獲得靈感,提出一種基于理想格(Ideal lattice)的全同態加密算法,成為同態加密領域的重大突破和創新。
Craig Gentry在他的同態加密經典論文《Computing Arbitrary Functions of Encrypted Data》中通過一個虛構場景詮釋了同態加密技術,這個場景是一個叫麗絲的珠寶店主如何為自己的珠寶店防盜:
“Alice是一家珠寶店的店主,她打算讓員工將一些貴重的珠寶組合成首飾,但是她由擔心被小偷盯上。于是她造了一個手套箱存放制作好的首飾,而鑰匙她隨身保管。”
通過手套箱,員工可以將手伸入箱子來裝配首飾,僅限于此。愛麗絲 則可以通過鑰匙,向手套箱中添加原材料,并取出制作好的首飾。
下圖是個大型的手套箱示例圖
這個故事形象的體現了同態加密技術原理,其中:
店主愛麗絲>最終用戶
首飾原材料>原始數據
鑰匙>網絡
鎖住手套箱>加密
員工>數據計算過程
完整的首飾>數據計算結果
二、同態加密技術發展歷程
同態加密的技術經過半同態加密到全同態加密算法理論發展經歷了很長時間的發展。我們熟知的RSA公鑰加密算法是1977年由Ron Rivest、AdiShamirh和LenAdleman在(美國麻省理工學院)開發的,是只具備乘法同態的算法。1999年Pascal Paillier在《Public-Key Cryptosystems Based on Composite Degree Residuosity Classes》論文中實現了加法同態。此后加密專家長期以來一直在尋找實現全同態加密技術,也就是數據加密成難以破譯的數字字符串,能對這些加密后的字符串進行數學處理,然后解密結果。2009年IBM 研究員 Craig Gentry在論文《Fully homomorphic encryption using ideal lattices》給出一種全同態加密算法,即實現了乘法及加法的全同態加密算法。
不過目前的全同態加密方案在實用性上還存有問題,因為該方案耗費的計算時間太長,一般情況下,采用同態加密的應用處理時間是非機密的應用的處理要增加萬倍的數量級甚至更高,密碼專家們一直在堅持不懈的完善同態加密算法或尋找更好、更快的算法。
在2011年美國麻省理工(MIT)的一個研究小組的開源項目CryptDB首次解決了全同態加密技術的實用性問題,它將數據嵌套進多個加密層,每個都使用不同的密鑰,允許對加密數據進行簡單操作,使得此前全同態加密方案加密數據操作所增加的數以萬億倍計算時間,減少到只增加了15-26%左右。麻省理工計算機科學和人工智能實驗室(CSAIL)的CryptDB研究項目的數據庫軟件允許用戶查詢加密的SQL數據庫,而且能夠在不解密儲存信息的情況下返回結果,這一點對于云存儲來說意義重大。
三、同態加密計算安全應用前景展望
同態加密技術的可對加密狀態數據直接進行各種操作而不會影響其保密性的特性,使得它成為數據敏感性要求高的應用系統首選的安全保障技術,其在匿名投票、多方安全計算以及云計算領域有著廣泛的應用
1.匿名投票系統
匿名投票又稱電子投票,在2004美國大選首次采用電子投票方式,以防止2000 年美國總統大選出現的打孔卡計票爭義。
在一個投票系統中,有投票方、計票方、宣布方三權分立。投票人保有個人投票秘密,其他各方都不能知道投票人投票的選擇;計票方能夠在數據加密的情況下,對數據匯總統計,得出候選人的得票率。
采用同態加密計算就可以實現投票系統的安全要求。其實現原理如下:
投票方采用公鑰加密,只有宣布方擁有私鑰,投票方將加密的票送到計票方,計票方利用同態特性進行操作,得到匯總的結果,宣布方拿到該結果后解密之,即得總票數。計票方解不出票面信息,于是可以防止計票方從中作弊,宣布方也不知道單獨每張票的情況,從而實現了匿名。
2.多方安全計算
安全多方計算(Secure Multiparty Computation, SMC)是指一組互不信任的參與者,在不泄露各自私有信息的前提下進行的多方合作計算。自圖靈獎得主A. C. Yao于上世紀80年代提出安全多方計算的概念以來,其在密碼學上的地位也日漸重要,它是電子選舉、電子拍賣等密碼學協議的基礎。
例如:Alice認為她的了某種遺傳疾病,想驗證自己的想法,正好她知道Bob有一個關于疾病的DNA模型的數據庫,如果她把自己的DNA樣品寄給Bob,那么Bob就可以給出她的DNA診斷結果,同時Bob也就知道了她的DNA及相關私人信息,可是Alice不想別人知道她的隱私,所以她這樣請求Bob幫忙診斷自己DNA的方式是不可行的。
同態機密的技術就可以解決Alice的問題,她可以對自己的數據加密交給Bob,Bob通過同態加密計算,把得到加密狀態的結果在交付Alice,然后Alice解密得到自己想要的結果。
3.云計算
近年來,“云計算”成為全球信息技術領域的最大熱點,云計算的迅猛發展,安全問題已經成為了云計算應用的首要關注點。
由于云計算涉及個人和企業運算模式的改變,涉及個人和企業的敏感信息,因此云計算面臨的第一個重要問題就是云計算的安全。雖然云中心平臺的建設已充分考慮了各種安全因素,如身份認證、網絡安全、防病毒、災備等等,但數據存儲安全一直沒有得到很好的解決,如何保證云中用戶程序的安全標準不被分析、數據不被復制盜竊、商業秘密不被侵害。
云的安全可信是云得到廣泛應用的重要前提。人們對云計算的安全的關注程度,就像關注網上銀行安全一樣,正是這個原因,諸如銀行、保險行業的企業一直不敢把業務應用放到云中心。同態加密算法的出現,給云數據存儲及云計算應用帶來的革命性的改變和提升,由于采用同態加密的技術,數據采用加密的方式存儲,不會泄露真實的數據,云計算應用能夠按照加密的數據,運算處出用戶所需的正確的結果,這樣用戶可以在沒有安全顧慮的情況下享受云計算帶來的便利。
采用同態加密的云計算應用邏輯圖如下:
中圖分類號:TP393.0
1 計算機網絡數據加密技術
1.1 數據加密的基本概念。計算機網絡中的數據加密技術是對數據信息進行加密處理的過程,通過數據加密可以將原文信息變為一串不可直接讀取的密文,接收方在接收到密文信息后,利用自己擁有的密鑰對密文信息進行解密,接收方才能顯示并讀取原文信息。數據加密技術中需要按照一定的算法作為支撐才能進行。數據加密過程是指將原數據信息變為密文信息,而數據解密過程是指將密文信息轉化為原數據信息,兩者是密切結合在一起存在的,缺一不可。
通過對數據信息進行加密處理,可以將數據信息隱藏起來,避免非法用戶截取、閱讀、篡改原始數據信息,從而達到保護數據安全、維護計算機網絡安全的目的。
1.2 數據加密技術。數據加密技術包括對稱加密技術、非對稱加密技術、混合密鑰加密技術,對稱加密技術和非對稱加密技術的區別在于加密和解密過程中使用的密鑰是否一致,而混合密鑰是將對稱加密技術和非對稱加密技術的優點結合到一起進行利用的。下文將對三種數據加密技術進行介紹。
(1)對稱加密技術。由于對稱加密技術簡單、容易實現的特點,使得對稱加密技術得到了較為廣泛的應用。對稱加密技術中的對稱是指加密和解密是使用相同的密鑰,密鑰是對稱存在的,以此稱之為對稱加密技術。通信雙方在通信時,發送方首先將密鑰發送給接收方,發送方對通信數據信息進行加密后,將密文信息傳送給接收方,接收方利用自己持有的密鑰進行數據解密,從而讀取數據信息。對稱加密技術能提高網絡安全性的前提是密鑰沒有被惡意竊取,同時也沒有被泄露。
對稱加密技術中涉及到的算法包括DES算法、IDEA算法、AES算法。DES算法利用置換技術、代替等多種密碼技術,將數據信息劃分為64位大小的塊,其中8位作為奇偶校驗,56位作為密鑰。IDEA算法按標準為64位的組進行劃分,并對密鑰的程度進行規定,即為128位。AES算法是區塊加密標準,是一個迭代的算法,該算法中規定的區塊長度為固定的128位,而密鑰長度可以有所不同。
對稱加密技術的主要優點是加密速度快、保密性高,也有一定的缺點,在加解密的過程中,必須確保密鑰的安全,如果密鑰發生了泄露,獲得密鑰的人就可以對截獲的數據信息進行閱讀、修改等操作,因此,為了提高密鑰的安全性,保證密鑰安全的發送,就需要付出高代價進行完善。
(2)非對稱加密技術。我們平時常說的公開密鑰加密技術就是非對稱解密技術,在使用非對稱加密技術時,加密密鑰和解密密鑰是不同的兩個密鑰,加密密鑰即公鑰,解密密鑰即私鑰,這兩個密鑰需要配對使用。公鑰是對外公布的密鑰,用于加密;私鑰則由私人擁有,用于解密。通信雙方在發送數據信息時,發送方用接收方已經公布的公鑰對數據信息進行加密,然后進行數據傳輸,接收方接收到數據后,用私鑰解密,將密文信息進行還原。對于對稱加密技術來說,在網絡傳輸過程中將密鑰進行傳遞,很可能被惡意竊取,使數據信息的安全受到威脅。而對于非對稱加密技術來說,公鑰是公開的,私鑰不需要進行傳輸,這就避免了密鑰傳輸過程中存在的安全問題。
非對稱加密算法中RSA加密算法應用范圍廣,該算法的優點是操作簡單、實現方便,同時能夠用于數據加密和數字簽名等維護計算機網絡的安全性能中。RSA加密算法屬于支持可變長密鑰的算法,主要以大數難以被質因數分解假設為基礎。RSA算法的優點為密鑰少便于管理;公鑰分配過程簡單,易于實現;私鑰不需要傳遞,提高了私鑰的安全性。而RSA算法的缺點為產生密鑰過程復雜;加解密速度慢,運算代價高。
(3)混合密鑰加密技術。由于對稱加密技術和非對稱加密技術都有其各自的優缺點和適應范圍,所以將兩者的特點進行結合,即混合密鑰加密技術,以此來對計算機網絡中的數據進行加密,提高數據傳輸中的安全性。在混合密鑰加密技術中,首先通信雙方中的發送方利用對稱加密技術對通信數據信息進行加密,然后將對稱密鑰通過非對稱加密技術進行加密并傳輸,接收方接收到密文后,用私鑰對對稱密鑰進行解密,從而獲得解碼密文的密鑰,并利用該密鑰對密文進行解碼,以此來讀取原數據信息。這種混合密鑰加密的方法,結合了對稱和非對稱加密技術的優點,提高了加解密的速度,同時也提高了數據信息的安全性。
2 數據備份與恢復技術
利用數據加密技術可以提高數據在傳輸過程中的安全性,然而由于計算機本身的硬件故障、病毒破壞、非正常操作等都可以造成計算機內數據信息的丟失,為數據的安全帶來問題。為了減少計算機的數據損失,提高計算機內數據的安全性和完整性,要定期或不定期的對數據信息進行備份,當計算機中的數據出現問題時,可以利用數據備份信息對計算機內的數據進行恢復。
2.1 利用專業軟件進行數據備份和恢復。利用專業軟件來恢復數據是一種非常重要的方法。常用的軟件有Easy Recovery、Final Data、Norton Ghost等。Easy Recovery的功能很強大,通過對硬盤的掃描,可以恢復由誤操作(誤刪除、誤格式化)、重新分區造成的數據損失,如果分區表受損,可以使用該軟件進行恢復,然而該軟件不能完全恢復包含多個簇的文件。Final Data的優點是有較快的數據恢復速度,并且可以掃描計算機的邏輯硬盤和物理硬盤,根據掃描的結果來隊服計算機的數據。Norton Ghost可以對一個或者多個分區盤進行備份,并將備份文件保存在安全的存儲介質中,如保存到光盤中。當計算機受到損壞時,專業數據恢復軟件可以快速的找回丟失的信息,并進行系統重建工作。
2.2 在BIOS中建數據防護。在BIOS中建數據防護主要是以BIOS中內嵌的硬盤工具為基礎進行數據恢復,此技術通過主要是對硬盤的數據進行完整的備份,并存儲在一定的介質中,而這個存儲介質僅要求是硬盤。該技術是對數據進行完整備份,因此利用該技術進行數據備份與恢復會耗費很長的時間。鏡像文件以隱藏的形式存儲雜硬盤中,因此不存在誤刪除的現象,加強了數據信息的安全性。
2.3 網絡備份存儲管理系統。網絡備份存儲管理系統主要是以存儲設備和硬件設施為基礎,加上存儲管理軟件的應用,來統一管理數據備份信息,由于相關軟件的應用,系統可以根據備份文件進行數據恢復。網絡備份存儲管理系統是需要備份管理軟件作為支撐,以此來完成系統的功能,并能夠根據備份數據來處理數據恢復的過程,從而很好的實現計算機網絡數據備份與恢復的智能化管理和高效。
3 結束語
由于計算機網絡的廣泛應用,計算機網絡的安全影響著社會生活的方法面面,維護計算機網絡的安全是我們必須要義不容辭的責任。計算機網絡安全技術很多,如數據加密技術、數據恢復技術,然而單純的一種技術對于計算機網絡的安全性來說是遠遠不夠的,必須要結合多種技術,從不同的角度進行努力,來提高網絡的安全性能。
參考文獻:
[1]徐雁萍.數據加密技術的研究[C].中國氣象學會2008年年會第二屆研究生年會分會場論文集,2008(11):151-158.
[2]黃志清.網絡安全中的數據加密技術研究[J].微型電腦應用,2000(05):20-21.
[3]王棟松.計算機網絡數據加密技術探討[J].文教資料:信息技術,2006(01):139-140.