信息安全毕业论文

信息数据加密技术

时间:2022-10-05 18:34:33 信息安全毕业论文 我要投稿

信息数据加密技术

  信息数据加密技术【1】

  [摘 要] 随着全球经济一体化的到来,信息安全得到了越来越多的关注,而信息数据加密是防止数据在数据存储和和传输中失密的有效手段。

  如何实现信息数据加密,世界各个国家分别从法律上、管理上加强了对数据的安全保护,而从技术上采取措施才是有效手段,信息数据加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。

  [关键字] 信息 数据加密 对称密钥加密技术 非对称密钥加密技术

  随着全球经济一体化的到来,信息技术的快速发展和信息交换的大量增加给整个社会带来了新的驱动力和创新意识。

  信息技术的高速度发展,信息传输的安全日益引起人们的关注。

  世界各个国家分别从法律上、管理上加强了对数据的安全保护,而从技术上采取措施才是有效手段,技术上的措施分别可以从软件和硬件两方面入手。

  随着对信息数据安全的要求的提高,数据加密技术和物理防范技术也在不断的发展。

  数据加密是防止数据在数据存储和和传输中失密的有效手段。

  信息数据加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。

  信息数据加密与解密从宏观上讲是非常简单的,很容易掌握,可以很方便的对机密数据进行加密和解密。

  从而实现对数据的安全保障。

  1.信息数据加密技术的基本概念

  信息数据加密就是通过信息的变换或编码,把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等等)通过一定的方法(算法),使之成为难以读懂的乱码型的信息,从而达到保障信息安全,使其不被非法盗用或被非相关人员越权阅读的目的。

  在加密过程中原始信息被称为“明文”,明文经转换加密后得到的形式就是“密文”。

  那么由“明文”变成“密文”的过程称为“加密”,而把密文转变为明文的过程称为“解密”。

  2. 信息数据加密技术分类

  信息数据加密技术一般来说可以分为两种,对称密钥加密技术及非对称密钥加密技术。

  2.1 对称密钥加密技术

  对称密钥加密技术,又称专用密钥加密技术或单密钥加密技术。

  其加密和解密时使用同一个密钥,即同一个算法。

  对称密钥是一种比较传统的加密方式,是最简单方式。

  在进行对称密钥加密时,通信双方需要交换彼此密钥,当需要给对方发送信息数据时,用自己的加密密钥进行加密,而在需要接收方信息数据的时候,收到后用对方所给的密钥进行解密。

  在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将公开于世。

  这种加密方式在与多方通信时变得很复杂,因为需要保存很多密钥,而且密钥本身的安全就是一个必须面对的大问题。

  对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。

  DES 算法的数据分组长度为64 位,初始置换函数接受长度为64位的明文输入,密文分组长度也是64 位,末置换函数输出64位的密文;使用的密钥为64 位,有效密钥长度为56 位,有8 位用于奇偶校验。

  DES的解密算法与加密算法完全相同,但密钥的顺序正好相反。

  所以DES是一种对二元数据进行加密的算法。

  DES加密过程是:对给定的64 位比特的明文通过初始置换函数进行重新排列,产生一个输出;按照规则迭代,置换后的输出数据的位数要比迭代前输入的位数少;进行逆置换,得到密文。

  DES 算法还是比别的加密算法具有更高的安全性,因为DES算法具有相当高的复杂性,特别是在一些保密性级别要求高的情况下使用三重DES 或3DES 系统较可靠。

  DES算法由于其便于掌握,经济有效,使其应用范围更为广泛。

  目前除了用穷举搜索法可以对DES 算法进行有效地攻击之外, 还没有发现其它有效的攻击办法。

  IDEA算法1990年由瑞士联邦技术协会的Xuejia Lai和James Massey开发的。

  经历了大量的详细审查,对密码分析具有很强的抵抗能力,在多种商业产品中被使用。

  IDEA以64位大小的数据块加密的明文块进行分组,密匙长度为128位,它基于“相异代数群上的混合运算”设计思想算法用硬件和软件实现都很容易且比DES在实现上快的多。

  IDEA算法输入的64位数据分组一般被分成4个16位子分组:A1,A2,A3和A4。

  这4个子分组成为算法输入的第一轮数据,总共有8轮。

  在每一轮中,这4个子分组相互相异或,相加,相乘,且与6个16位子密钥相异或,相加,相乘。

  在轮与轮间,第二和第三个子分组交换。

  最后在输出变换中4个子分组与4个子密钥进行运算。

  FEAL算法不适用于较小的系统,它的提出是着眼于当时的DES只用硬件去实现,FEAL算法是一套类似美国DES的分组加密算法。

  但FEAL在每一轮的安全强度都比DES高,是比较适合通过软件来实现的。

  FEAL没有使用置换函数来混淆加密或解密过程中的数据。

  FEAL使用了异或(XOR)、旋转(Rotation)、加法与模(Modulus)运算,FEAL中子密钥的生成使用了8轮迭代循环,每轮循环产生2个16bit的子密钥,共产生16个子密钥运用于加密算法中。

  2.2 非对称密钥加密技术

  非对称密钥加密技术又称公开密钥加密,即非对称加密算法需要两个密钥,公开密钥和私有密钥。

  有一把公用的加密密钥,有多把解密密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。

  使用私有密钥对数据信息进行加密,必须使用对应的公开密钥才能解密,而 公开密钥对数据信息进行加密,只有对应的私有密钥才能解密。

  在非对称密钥加密技术中公开密钥和私有密钥都是一组长度很大、数字上具有相关性的素数。

  其中的一个密钥不可能翻译出信息数据,只有使用另一个密钥才能解密,每个用户只能得到唯一的一对密钥,一个是公开密钥,一个是私有密钥,公开密钥保存在公共区域,可在用户中传递,而私有密钥则必须放在安全的地方。

  非对称密钥加密技术的典型算法是RSA算法。

  RSA算法是世界上第一个既能用于数据加密也能用于数字签名的非对称性加密算法,RSA算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。

  RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。

  RSA算法的安全性依赖于大数分解,但现在还没有证明破解RSA就一定需要作大数分解。

  所以是否等同于大数分解一直没有理论证明的支持。

  由于RSA算法进行的都是大数计算,所以无论是在软件还是硬件方面实现相对于DES算法RSA算法最快的情况也会慢上好几倍。

  速度一直是RSA算法的缺陷。

  3.总结

  随着计算机网络的飞速发展,在实现资源共享、信息海量的同时,信息安全达到了前所未有的需要程度,信息加密技术也凸显了其必不可少的地位,同时也加密技术带来了前所未有的发展需求,加密技术发展空间无限。

  参考文献:

  [1] IDEA算法 中国信息安全组织 2004-07-17.

  [2] http://baike.省略/view/1364549.htm.

  [3]浅析信息加密技术 张岭松 《科技信息》 2010年33期.

  信息数据的安全与加密技术【2】

  【文章摘要】走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。

  因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。

  首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术。

  【关键词】信息数据;安全;加密技术

  当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。

  其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。

  在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。

  因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。

  1 信息数据安全与加密的必要外部条件

  1.1 计算机安全

  每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。

  1)计算机硬件安全技术。

  保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。

  2)计算机软件安全技术。

  首先,必须有安全可靠的操作系统。

  作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。

  其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

  1.2 通信安全

  通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。

  尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。

  主要通过以下技术实现。

  1)信息加密技术。

  这是保障信息安全的最基本、最重要、最核心的技术措施。

  我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。

  2)信息确认技术。

  为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。

  通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。

  3)访问控制技术。

  该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。

  与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

  2 信息数据的安全与加密技术

  随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。

  然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。

  以下介绍信息数据的安全与加密技术。

  2.1 存储加密技术和传输加密技术

  存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。

  密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

  传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。

  线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。

  端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

  2.2 密钥管理加密技术和确认加密技术

  密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。

  密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。

  密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。

  网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。

  一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。

  按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。

  数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。

  发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。

  这就保证了发送者对所发信息不能抵赖。

  2.3 消息摘要和完整性鉴别技术

  消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。

  信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。

  消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。

  所以说,消息摘要保证了消息的完整性。

  完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。

  通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。

  3 结束语

  综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。

  希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。

  【参考文献】

  [1]曾莉红,基于网络的信息包装与信息数据加密[J].包装工程,2007(08).

  [2]华硕升级光盘加密技术[J].消费电子商讯,2009(11).

【信息数据加密技术】相关文章:

计算机信息数据的安全与加密技术论文10-09

数据加密技术在网络信息安全防护中的应用论文10-08

关于计算机信息数据安全与加密研究的论文10-09

浅析计算机网络信息安全中数据加密技术论文10-08

计算机数据加密技术及运用实践探究论文10-09

数据加密技术中计算机安全应用论文10-11

论计算机数据加密技术及运用实践论文10-09

计算机安全对数据加密技术的应用论文10-09

基于Excel的数据加密方案的论文范文10-07

计算机网络安全数据加密技术的运用论文10-09