公务员期刊网 精选范文 计算机加密技术范文

计算机加密技术精选(九篇)

计算机加密技术

第1篇:计算机加密技术范文

1 计算机加密技术

所谓加密技术是指计算机中的含有参数K变换成为E的一种方式,属于一种逆算法。计算机网络加密技术的目的是为了保护计算机网络信息不受黑客或病毒的侵害、破坏,提高网络信息的安全性。计算机网络加密技术是一种有效的防御措施,其能够把计算机中存储的明文转化为密文,从而避免数据被盗取或毁坏。计算机加密技术主要分为以下几种类型。

1.1 传输加密技术

传输加密技术分为线路加密和端口加密两种。其中,线路加密是在线路上设置密钥,通过密钥来防范黑客的入侵。但需要注意的是线路加密对信息来源和信息宿地不清晰。所以,线路加密不能够全方位的保护信息。端口加密是在信息发送时自动加密的一种方式,这可以保证信息在整个传输的过程都是安全的。

1.2 信息隐藏技术

信息隐藏技术是利用多媒体将重要的信息隐藏起来,只有通过正确的认证或访问,才能够查看和应用信息。此种加密技术大大提高了计算机网络信息的安全性,避免信息被盗取。

1.3 存储加密技术

存储加密技术主要是在存储信息时对信息进行加密处理,以保证计算机网络信息的安全。存储加密技术主要是秘文存储和存取控制两种加密方式来进行信息加密。密文存储是在进行信息存储的过程中直接将信息转化为密文,在利用密文模块进行设定,并附上密码,使每个密文模块都是锁定的。存取控制是在信息存储或取出环节设置权限,必须符合权限要求,才能够取出或存储信息。

1.4 确认加密技术

确认加密是指通过对共享信息的范围来进行限定,从而防范他人伪造信息。确认加密技术的使用可以保护信息者信息不会被更改、破坏、删除。信息使用者要想运用信息,需要在信息者许可下才能够应用。

1.5 量子加密技术

量子加密技术是量子力学原理与密码加密原理有效结合,促使量子加密的密钥应用性增强,可以更好的保护计算机网络信息,避免其被盗窃。量子加密技术的应用是以量子的状态为基准,一旦有盗窃者想盗取信息,量子的状态就会发生改变,此时计算机就会对信息进行检测,确定信息是否被盗取。

2 加密技术对计算机网络的影响

在计算机网络应用越来越广泛的今天,人们对计算机网络信息安全问题越来越关注。此种情况下,我国加强计算机加密技术研究显得格外重要。加密技术水平的加强,不仅可以提高计算机网络信息的安全性,还能够给计算机网络带来更多好处。以下笔者就加密技术对计算机网络的影响进行分析。

2.1 加密技术对杀毒软件的影响

计算机中所应用杀毒软件主要是清除计算机中病毒,保证计算机网络正常运行。在杀毒软件中应用加密技术可以保证杀毒软件本身不受到病毒的侵害,致使杀毒软件可以长期有效的应用。具有加密功能的杀毒软件可以有效的应用于计算机中,对计算机进行全面的杀毒,保证计算机加密程序实施过程中不会受到病毒的影响而失去效力。所以,在杀毒软件中应用加密技术,可以提高杀毒软件自身的安全性,避免其手病毒的侵害,无法有效应用。

2.2 加密技术对电子商务的影响

在我国电子商务不断发展的今天,电子商务活动越来越被广大人民群众所认可。此种情况下,在网络交易平台上开展的电子商务活动不断增多。电子商务活动过程中,可能会涉及到顾客的个人信息、信用卡使用、储蓄卡使用等。如若不能够保证电子商务活动安全,顾客的个人信息、信用卡或储蓄卡可能被盗用,给顾客带来经济损失。而加密技术有效的应用于电子商务活动中,可以提高电子商务活动的安全性和实用性。电子商务活动中顾客个人信息、信用卡或储蓄卡的应用需要通过认证,才能够获取。此种方式可以保证顾客所进行的电子商务活动是安全的、可靠的。所以,加密技术的有效应用,可以保证整个电子商务活动安全有效的运行。

2.3 在数据库中的应用

计算机数据库中存储数据都是重要的信息资源,其具有较高的使用价值。在计算机中应用适合的、有效的加密技术来保护数据库,可以提高数据库的安全性、可靠性、有效性,避免数据库受到病毒或黑客的侵袭。加密技术的有效应用可以弥补传统数据库保护措施存在的不足,并在此基础上提高数据库加密程度,促使数据库安全指数大大提高,保证数据库长期有效的应用。

3 结束语

在计算机网络应用日益广泛的当下,其安全问题越来越严重。各种病毒或黑客的入侵,可能导致重要信息丢失、计算机无法正常运行等情况发生,给人们带来严重的经济损失。对此,对计算机网络予以加密处理是非常必要的。利用传输加密技术、信息隐藏技术、存储加密技术、确认加密技术、量子加密技术等加密技术来代替以往计算机网络中应用的加密技术,可以大大的提高计算机网络的安全,对于更加安全的进行电子商务活动、数据库使用等有很大帮助。

参考文献

[1]白文涛,王燕.加密技术对计算机网络的影响[J]科技风,2014(02).

[2]王栋.浅谈计算机网络系统的加密技术[J].甘肃教育学院学报(自然科学版),2003(04).

第2篇:计算机加密技术范文

关键词:数据加密;计算机安全;隐患;应用

在当前计算机技术的高度发展背景下,网络技术作为一个重要的信息通信媒介,应用的范围越来越广,因为网络环境具有开放性和共享性的特征,不可避免的就存在网络安全问题,为了保护计算机中的数据信息,数据加密技术的出现和发展就成为了一种必然趋势,面对种类各异的网络安全威胁,如果没有一定的保护措施,网络安全出现问题将会严重影响人们的工作和生活,计算机加密技术就成为了保护计算机数据信息完全的主要手段,设计者针对计算机进行全面的提升,在数据传输上,保证数据的完整性,通常采用的加密技术主要是置换加密法和对称加密法。随着计算机的发展,加密技术也在不断完善,数据加密技术应运而生,在保护计算机数据信息上有着更可靠的作用。

1数据加密技术的相关概述

数据加密技术的原理是运用已有的密码算法把重要信息或数据转换成具有密匙的信息设置,通过密匙来保护计算机中的文件和数据信息。伴随着科技的进步,数据加密技术也在不断完善,目前应用最为广泛的数据加密技术就是节点加密、链路加密和端口加密。在各个行业中,金融行业是使用数据加密技术最为广泛的行业。数据加密技术分为两种,一种是对称加密技术,另一种是非对称加密技术。对称加密技术和人们的生活联系比较密切,又被称为共享密匙加密,主要分为三种加密方式,分别是AES、IDEA和DES。对于二元数据的加密通常使用DES数据加密方式,DES数据加密方式是通过对64位数据进行分组并设置相应的密码。在对称加密技术的使用时,接受方和发送方在整个过程中都要进行解密和加密,有一个共同使用的密匙,密匙只要没有丢失,数据就会受到保护。在非对称加密技术中,因其特征又被称为公匙加密,不同于对称加密,进行数据通信的双方同时进行加密和解密工作,其中不对称密匙分为公开密匙和私有密匙两类。当前技术的发展还不足以通过公匙推算出私匙,所以相关数据信息是比较安全的。

2造成网络隐患的主要因素

2.1计算机系统自身存在的安全隐患

随着科学技术的发展,计算机迅速普及到人们的日常生活中,而使计算机能够正常运行就需要操作系统,目前世界上已有的操作系统主要有Windows系统!苹果的Mac系统和Lin-ux系统.其中Windows系统占据了百分之九十的计算机系统。互联网科技的发展改变了人们的生产和生活方式,网络金融业务越来越普及,与人们的个人利益关系密切,黑客通过侵入网络系统来盗取人们的资产。因为Windows系统的普及,黑客们专门研究如何攻破Windows系统,针对Windows系统研发专门的病毒,通过病毒入侵来盗取计算机用户的财产和其它信息。除了黑客供给,计算机系统本身也存在着安全隐患。计算机系统由代码组成,代码的接口通常存在一些漏洞,这不可避免的给计算机系统带来了安全隐患,面对这些漏洞,需要不断得根据计算机系统的实际情况来进行补丁升级,修复漏洞,提高计算机系统的安全指数。

2.2互联网给计算机带来的安全隐患

近些年互联网科技发展十分迅速,人们的日常生活和工作已经离不开互联网了,互联网改变了人们的生活方式,从政府机关到企业和个人家庭,都在应用互联网。互联网在给人们带来便利的同时,也因为它的开放性和共享性,存在着很大的安全隐患。互联网连接着非常多的计算机用户,黑客通过攻克一个计算机用户,就可以设计出攻破其它用户的计算机病毒。历史上重大的计算机安全事件都是通过互联网造成的。

2.3数据库系统的安全隐患

企事业单位在使用互联网的时候都会储存数量众多的资料,为了管理这些资料,通常会建立自己的数据库,虽然数据库的安全性比一般个人的用户安全性高,但是仍然存在着很大的安全隐患。并且,一旦黑客突破了数据库的保护,就会盗取企业大量的资料,这对企业来说无疑是巨大的损失,并且是十分危险的,除了会造成经济损失外,另外像阿里巴巴、京东等这样的电商数据库被攻击后,还会丢失很多的用户资料,给用户带来重大损失。

3数据加密技术在计算机安全中的应用

3.1在网络数据库中的应用

WindowsNT和Unix系统是没有加密的计算机网络系统,这两种系统安全技术较低,很容易受到不同程度的攻击。为了保护网络数据库的安全,就需要应用数据加密技术,在计算机数据库中,数据加密技术通过方位权限或者秘匙口令来获得加密技术,主要用来防止计算机受到来自网络病毒的攻击。在使用计算机的过程中,数据加密技术可以很好的保障计算机信息数据传输的安全,但是目前流行的数字签证还没有办法解决。在应用数据加密技术的同时,还要对机密和重要文件进行人工检查,确保文件保密性。

3.2在电子商务中的应用

网络的发展,使电子商务走进人们的生活,改变了人们的消费方式,电子商务不仅促进了社会的发展,还帮助我国企业走向国际。在电子商务发展的同时,网络安全问题也突显了出来,一旦丢失信息,不仅会对企业造成损失,还会影响到用户的财产信息安全,所以将数据加密技术应用到电子商务领域很有必要。目前,电子商务主要通过采用SSL和SET安全协议来保护计算机系统的安全,通过数字签证和数字签名来进行计算机加密,从而提高电子商务的安全性。

3.3在虚拟专用网络中的应用

虚拟专用网络在企事业单位中应用的较多,多数企事业单位都有自己的局域网。在不同地区的部门,想要进行数据共享就需要通过专用线路来连接局域网,核心技术主要是以VPN的应用价值,加密方式主要是用密文的方式来连接互联,一旦密文达到谜底的VPN。在虚拟网络中,密文的传输还取决于自动解密的方式。目前,数字签证是企事业单位应用最广泛的,在数据签名技术中,签名技术是一种比较高级的方式。加密技术被应用在私用领域和公用领域两个方面,上文对其具体技术进行了详细的介绍。在公安系统中,对于签证技术的应用要多于在企业中的应用,在这里我们主要对签证技术的算法结构进行具体的分析。

4计算机数据加密技术算法结构分析

AES算法采用的是对称的多为密匙,在目前的技术下,最常见的是128位和192为的密匙,某些企业中还拥有256位的,虽然位数不同,但是都用128字节进行分组和解密。在AES秘匙中,主要采用的是相同的数据解密秘匙,通过循环的结构来实现迭代加密,在循环过程中,对数据进行重复替换和置换输入。其加密过程是利用一个128字节的方阵分组,将其复制到状态数组,加密每进行一次或者加密技术每增加一步,都会改变加密的数据信息,这样动态的加密增大了解密的难度,并且生成的状态数组还会被复制成为输出矩阵。在128字节的方阵中,密匙通常呈4个字节、44个字的排列方式。AES有四步基本的算法步骤,分别为行移位、字节替换、加密密匙和列混合。AES的加密法以非线性的加密为主,通过逐一替换来进行字节替换,在输出列上分别选择了四个高位代表行业和低位代表行值,产生了加密秘匙和公开秘匙两种,对于阻止一般的病毒攻击十分有效。在非线性加密方法中,最主要的算法特点还包括循环位移。AES加密法中,一般采用首行固定,第二行顺移的方法,使得接收秘匙没有规律性,完成了循环位移后,就会显现加密方法,将AES加密顺位位移定位到4个字节和4的倍数个字节上,在不同行,倍数的数值也不尽相同,以此来保证输出的准确性。之后就要对算法结构进行列混合。单纯通过顺位位移的方式还不足以满足对全部网络攻击的预防和处理,还要处理加密秘匙列。具体操作就是以某一个单列的4个元素作为基本系数,将其合并为有限域的某一个多项式,并通过多项式进行乘计算。在交换的过程中输出位和输入位是有一定联系的,数置换的手段是一样的。对于应用最广泛的函数加密秘匙来说,解密过程本身就存在一定的不足,要求我们整合加密和解密的平台,虽然浪费了一定的时间,但是还是取得了不错额效果的。最后的过程就是完成秘匙加密,在经过上述几个步骤之后,就会产生许多秘匙组,想要得到需要的秘匙,就要对原始矩阵进行运算。加密秘匙的难度也分为好几个等级,很多企事业单位都使用对称简单的秘匙,但是实际上这种最为常用的秘匙方式,可以有效减少接受信息方的时间,还能够确保安全性,因此被广泛应用于银行等对安全要求较高的行业中。

5结论

计算机技术的更新对网络发展提供了大量的机会,在带来丰富的网络体验的同时,也产生了一些不可忽视的网络安全问题,因此通过数据加密技术的发展,将数据加密技术应用到社会生活中,保障网络信息安全,降低网络风险。

参考文献

[1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013,32(07):171-172.

[2]刘宇平.数据加密技术在计算机安全中的应用分析[J].信息通信,2012(02):160-161.

第3篇:计算机加密技术范文

1.1人为因素

计算机信息数据安全与否的问题,其重要性将直接关系到人们是否能够正常运用计算机办公工作的问题,但产生这种计算机信息数据安全问题最主要的影响因素也是因为人为所导致。部分计算机使用者意识到计算机网络信息技术的发展发达已成为人们工作和生活中不可或缺的工具之一,为此他们为了利用这种计算机的高使用率来谋取个人利益,通过对计算机进行代码的恶意编写来对系统和网络数据造成阻碍和破坏,甚至一些不法分子通过对计算机进行计算机网络电子欺诈、病毒的导入或者是恶意的木马植入等,这些行为都将直接对计算机的使用带来可怕的安全隐患,对此,也只有通过对计算机信息数据在安全问题方面加以更强更高的研究分析和防范,利用加密技术和电脑安全技术来确保信息数据的安全性。

1.2非人为因素

计算机的信息数据安全问题,除了人为因素的存在,非人为因素也是影响计算机信息安全的重要因素。这种非人为因素的存在主要是针对计算机自身所出现的问题,其中包括了计算机所出现的硬件故障或者电磁波的信息干扰等问题。所以人们在使用计算机的过程中,要谨防和避免计算机出现这种问题,并通过对计算机的认识和使用学习更好地掌握如何通过采取必要的防范措施来避免这种情况的发生,从而有效地确保计算机的信息数据不被破坏和丢失。

1.3安全使用计算机的外在因素

作为计算机的广大使用群体,习惯性地把计算机作为储存设备将大量的个人信息和工作资料保存在计算机储存盘里,要确保这些资料和信息能够安全地储存,就必须保证计算机本身所具备的安全性。而计算机本身的安全问题包括了计算机的软件安全和硬件安全。对于计算机的硬件方面,需要计算机使用者经常对计算机进行检查并在出现硬件故障时及时维修,从而保障计算机的正常运转;而计算机软件方面,通常最好安全杀毒软件例如360安全卫士、金山卫士等等,这些杀毒软件的安装,能够在计算机出现木马、漏洞或者恶意代码和各种不明病毒时自动为其清除,从而确保计算机信息数据的安全。

2计算机信息数据的加密技术

2.1计算机信息数据的存储加密和传输加密

在计算机的广泛使用过程中,计算机信息数据的存储加密和传输加密是计算机信息数据安全的最关键的两个过程。对于计算机信息数据的存储加密技术,旨在通过计算机的运行来保障存储资料信息能够安全进行,这种存储加密技术会因为存储方式的区别,又将这种加密技术分为存储控制、密文存储这两种不同的方式,通过这种方式能够让计算机在进行信息存储过程中对用户进行权限的限制,并通过一定的方式来对计算机使用者进行辨认,保证信息数据的合法安全性,从而确保计算机信息数据不被外人盗取;而计算机信息数据的传输加密技术,是保证计算机用户在进行数据的传输时进行加密技术的处理,从而保障信息数据传输的安全性。这种计算机信息数据的传输加密技术又分为端—端加密和线路加密两种类型,这两种不同类型的传输加密技术主要是针对不同的加密密钥进行加密的最重要的加密实现方法。当用户在进行信息数据传输之前,这种信息传输加密技术就已经对信息进行了安全检测并进行加密处理,使得信息数据在传输过程中不被外来人进行阅读和识别,并在数据传输到达目的地之后,在验证确认是接收者之后才能够对这些信息数据进行解码,从而供用户安全使用。

2.2确认加密技术和密钥管理加密技术

密钥管理加密技术是通过密钥的磁卡、半导体存储器以及磁盘进行技术支持和管理,在计算机信息数据进行传输时,密钥管理加密技术的运用,能够对计算机信息数据在传输过程中的各个环节进行把关和控制管理,从而保证计算机信息数据的安全传输;而确认加密技术是对计算机数据信息的共享范围进行了区别限制,通过这种识别性的共享限制技术来抵制一些不法分子通过恶意程序的修改和伪造所带来的对计算机的破坏和导致的安全隐患,同时,这种确认加密技术能够对计算机用户接收到的信息数据进行识别和辨认,防止病毒或者木马的携带,从而更好地确保计算机信息数据能够安全有效地传输。

2.3加密技术中的消息摘要和完整性鉴别技术

对于计算机信息数据的加密技术中的消息摘要,是通过一个连接一个消息或者文本中单一的一个对应值所实现的加密类型;而完整性鉴别技术是一套比较完整的信息数据的鉴别系统,包括了信息数据、口令、身份鉴别和密钥等多个内容所组成。计算机用户在进行信息数据的传输时,系统自动会对这些信息数据进行验证和检测,对所输入的内容信息进行判断和识别,确认这些数据是否能够与已设置的数值相吻合,从而确保信息数据的传输安全。

3结语

第4篇:计算机加密技术范文

关键词:计算机;信息数据;安全;加密技术;科学对策

0引言

进入21世纪以来,社会科学技术迅猛发展,各行各业都有了明显的变化,计算机和互联网作为人类最伟大的发明之一,被应用到了生活的方方面面,还改进了人们的工作方式。然而计算机应用最大的一个问题就是信息的安全无法保证,一旦数据资料被窃取,就会给相关企业或个人带来巨大的影响,造成经济上的损失,甚至威胁国家安全[1]。对此,各企业一定要根据计算机信息数据丢失泄露的实际情况,从加密技术上入手,通过有效的数据防护手段,保证计算机信息数据的安全性。

1对计算机信息数据安全进行加密防护的重要性

计算机是现代化技术中的代表,在各行各业中得到了运用,随着黑客数量的增加和不安全因素的增多,使得计算机数据的安全无法得到保障。对计算机进行加密处理,能够确保信息数据的安全性,从技术角度而言,它能够及时弥补网络管理中的缺陷,对系统进行长时间的保护,为黑客入侵设置密码,做好计算机的防护;从生产方面而言,计算机是企业生产的主要设备,一旦它的安全无法得到保护,就是引起严重的生产问题,只有坚持对计算机进行加密处理,才能减小工作对生产问题的影响[2];从文化角度而言,安全文化和企业文化对企业来说是增强企业凝聚力的关键,通过安全加密技术的分析,可以打造计算机信息数据与安全,夯实企业的基础。

2计算机数据安全的主要影响因素

现如今,计算机与互联网技术在各行各业都得到了广泛的应用,一些企业数据与信息的丢失,成为了制约其发展的主要原因,一旦信息数据丢失和泄露,就会影响企业资料的安全,威胁企业的进一步发展,产生不良的后果。从造成数据安全问题的因素上分析,引起信息不安全的原因主要包括两大方面:第一,人为因素。计算机技术的发展和信息数据的安全防护,从根本上来说都是靠人实现的,人是计算机系统保护的核心,在数据信息维护中起到重要的作用。经过长时间的探索发现,人对计算机信息数据带来的影响主要有黑客入侵、电子诈骗、计算机病毒等等,这些不安全因素会引起数据的丢失,甚至造成电脑的全面瘫痪。第二,非人为因素。非人为因素,即是摆脱了人为影响的各类原因,是计算机本身的问题。计算机无论多么先进,归根到底它都属于设备类型之一,会存在耗损率的问题,长时间的使用,还会出现设备老化,反应迟缓等现象。另外,受到电磁波的影响,计算机硬件系统也会出现问题,影响信息数据的安全性。这些非人为因素都会影响计算机信息的安全,有时候计算机突然的停止运转,其内部的数据无法得到恢复,会造成巨大的损失。对此,在计算机日常使用和维护中,必须坚持对设备进行检查,通过安全加密技术的应用,对计算机进行人为和非人为的保护,利用加密处理、网络监控、硬软件检查等方式确保它的安全,防止数据的丢失和泄露。

3计算机信息数据的安全加密技术

从上述内容中,我们已经能够了解到计算机在实际应用中存在的各种问题,想要避免信息和数据的外泄,就必须做好计算机加密防护,为黑客入侵设置屏障,确保它的安全使用。

3.1存储加密和传输加密技术

计算机信息数据的使用主要分为存储和传输,而这两个过程都是极易让信息数据丢失。存储加密就是对计算机信息数据在存储的过程中进行加密,保证存储过程中计算机信息数据的安全。存取控制是通过对使用用户进行合法性辨别和限定不同用户的使用权限来保证计算机信息数据的安全,而密文存储则是通过加密算法转换或者加密模块来保证计算机信息数据的安全[3]。传输加密则是一种特殊的加密方法,通过对传输中的信息进行密码设置,来保证数据不被泄露。一般而言,传输加密包括点加密和线路加密两大方法。它能够在发送数据与接收用户之间设置密码,防止第三人查看,从而确保信息安全的有效对策。

3.2确认加密技术

对计算机信息数据可以共享的范围进行限制的行为,即为确认加密。它能够防止入侵者伪造密码或破解密码后,对数据进行查看,从而保护信息的安全性。确认加密技术能够对信息查看人员进行确认,通过只有彼此知道的方式,防止认为入侵,避免信息送达到非接受者手中,通过数字签名、密码设置、身份确认等方式保护数据安全。

3.3密钥管理加密

密钥加密是计算机安全加密保护中非常重要的一部分,密钥的存储媒介多样,涉及U盘、磁盘、存储器等等,对这些存储媒介加密处理,可以保存密钥的数据安全,防止数据信息被窃取。

4结束语

计算机技术在社会科学技术推动下得到了迅猛发展,它被广泛应用于工作和生活的各个领域,给人们带来了巨大的便利。然而由于技术水平的限制,使得计算机信息存在泄露现象,数据的安全性无法得到保障。对此,必须要对计算机安全进行加密处理,通过密钥加密管理、确认加密技术和存储加密提高计算机安全,防止信息的丢失。

参考文献

[1] 代晓红.信息数据的安全与加密技术[J].重庆工商大学学报(自然科学版),2006,23(06):589-592.

[2] 孙建龙.计算机信息数据的安全与加密技术研究[J].电子技术与软件工程,2015,4(11):227.

第5篇:计算机加密技术范文

关键词:数据加密技术;计算机;网络安全

计算机已经成为了我们生活、工作、学习中必不可少的工具,计算机网络自身的多元化、开放性和互联性,在为我们提供便利的同时,也具有一定的安全隐患;随着使用人数的不断增多,相应的危险系数也在逐渐增大,这就促使我们要对计算机网络安全进行一定的数据加密处理,来保护用户的信息、数据和隐私,同时也要强化用户在使用过程中的数据保护意识。采用数据加密技术,对计算机内的信息进行有效的保密处理,阻止非法用户或病毒的入侵,在保护数据安全的同时,起到防止信息外泄的作用。

1计算机网络安全隐患

计算机在正常运行的过程中,也会产生很多安全隐患,尤其在网络信息技术如此发达的今天,计算机病毒、黑客的入侵是计算机网络中存在的较大安全隐患。黑客通过恶意程序的设置,对计算机进行非法入侵,能够窃取众多用户的信息,对计算机的硬件和软件都会带来一定的破坏;另一方面,计算机本地安装使用的一些软件或程序,其自身也会存在一定的漏洞,即便是在运行中出现运行错误或漏洞,对计算机网络并不会带来较大的影响,只是这些漏洞的存在会为黑客入侵、植入程序木马提供机会,这才是安全隐患的关键点所在。同时由于网络自身的开放性,也是出现安全隐患的重要问题的原因,违法分子更是其中的重要元素。对如何加强计算机网络的安全系数的研究,具有较强的现实意义。

2数据加密技术的算法与种类

数据加密技术是一项较为先进的计算机网络数据信息保密技术,通过相关密码技术的使用,运用秘钥与加密函数积极移位,将原有的数据信息转换成其他用户无法阅读的密文,而信息接收方则通过解密秘钥与解密函数还原密文,保证数据传输的隐蔽性和安全性。

2.1数据加密技术算法

数据加密技术算法主要是为数据传输过程中的安全提供保证,如果是一些机密性较强的数据在传输过程中,没有做任何加密措施而被非法截获,会对数据发送方和接收方两者都带来不利的影响。常用的算法共有4种:一是置换表算法,其执行原理较为简单,将原文件的数据字段与置换表中的偏移量进行意义置换,输出的文件数据为置换表内的偏移量信息,解密的时候可以直接与置换表相对应进行数据的分析与解密。置换表算法使用起来较为简单方便,但其加密性不够强;如果被非法用户截获,而对方也具有这个置换表,加密文件就会被轻而易举的破译为原文件;二是在置换表算法的积极完善,与置换表算法的性质接近,以伪随机的方式通过多次的置换表数据加密,具有比置换表算法更高的安全性能,同时也加大了破译难度;三是循环移位与XOR操作算法,主要通过变换位置算法,改变原数据流中数据的方向,实现字节移位循环,然后通过XOR操作算法产生加密文件;这一方法主要应用于计算机文件传输方面,具有极强的破译难度,安全性很高;四是循环冗余校验算法,根据数据信息的实际情况,生成16位或32位的散列函数校验法,如果在过程中丢失一位或者两位数据整个文件就会出现校验错误,即便被非法拦截、被破译也不会泄露原文件的数据。

2.2数据加密技术种类

在对数据进行加密技术的选择上,需要根据传输数据的具体特征来选择相应的加密技术,数据加密技术有对称加密技术和非对称加密技术2种。其中对称加密技术,是指信息文件的传输、接收两方拥有一个公共密钥,可以在发送之前和接收之后对数据进行加密和解密的操作;在公共密钥不外泄的前提下,可以充分的保证数据传输的完整性和安全性。非对称加密技术,也可以称之为公钥加密,因为是信息传输和接收的双方共有的秘钥,进而可以对数据进行加密和解密。而解密钥匙可以分为公开秘钥和私有秘钥2种。非对称加密技术是秘钥转换协议的基础,使得信息的发送和接受双方,在进行信息传输的过程中不需要事先交换秘钥,降低了数据丢失的风险。

3计算机网络安全中的数据加密技术应用

3.1数据加密技术在加密软件中的应用

计算机在运行过程中,软件、程序等都可能会成为黑客攻击的对象;在加密软件中应用加密技术,可以有效阻止病毒的入侵、木马程序的植入等恶意攻击。操作人员需要在系统运行过程中,对加密文件进行严密的监控,对存有病毒或非法程序的文件进行及时的处理,避免病毒的扩散而影响网络的安全使用。在加密软件中应用数据加密技术,可以帮助计算机软件和程序的正常运行。

3.2数据加密技术在网络数据库加密中的应用

目前使用较多的网络数据信息管理系统有Unix、WindowsNT,这两种系统虽然具有一定的快捷简单的优点,但其安全系数都较低,基本上为C1或C2,相对较低,相应的存储系统与传输数据形成了一个较为脆弱的公用信道,通过数据加密技术的应用,PC等设备的数据信息就不会那么容易的被盗取或篡改。

3.3数据加密技术在电子商务中的应用

电子商务已经成为当下商务交易的主流模式,相应的社会信息化也在迅速发展着,对我们的工作和生活也起到了非常重大的影响。电子商务的运行和交易是基于网络平台的,所以网络的安全和稳定是电子商务运营的基础前提;在整个运行和交易的过程中,存有一定的风险,因为海量的用户信息在交易的过程中,不进行加密技术的处理,势必会造成信息外泄,对交易的双方都会有一定的影响。数据加密技术在电子商务中的应用,发挥数据加密技术的优势,可以有效的保证电子商务在网络平台的安全运行。

3.4数据加密技术在专用虚拟网络中的应用

专用虚拟网络主要存在于广大的企事业单位中,因为企业内部的重要信息,为防止数据信息的外泄都会建立起只有内部计算机才能访问的局域网,减少外部不明用户访问内部信息的同时,降低非法入侵的可能性。数据加密技术在专用虚拟网络中的应用,主要是将即将发送出去的数据,在路由器中自动转换为专用虚拟网络,同时完成数据的加密处理,传输完成后,在接收方的路由器接收信息后自行解密为原文件,当信息呈现在接受者面前时,则为最初完整的数据信息。

4结论

随着社会的进步,计算机网络的飞速发展为我们的生活工作带来了极大的便利,对社会的各行各业都有着极为重要的而影响;在此同时存在的安全风险也越来越大,为保证网络数据的安全,我们要加强数据加密技术在网络安全中的应用,并且在实践中不断分析、总结经验,根据出现的网络安全问题进行实时的解决,并制定相应的防治方案,在这一过程中不断研究,进而创新研究出更有效的网络数据安全保护措施。

参考文献

[1]刘明.数据加密技术在计算机网络安全领域中的应用[J].计算机光盘软件与应用,2013(17):147-148.

第6篇:计算机加密技术范文

数据加密,即根据某种密码算法使明文信息转变为加秘钥的基本设置。数据加密是计算机安全防护的关键技术,设置秘钥的目的在于数据保护。数据加密大体可分为节点加密、端口加密以及链路加密三种表现形式。在交换机与防火墙中,它主要是对传输信息实现加密处理与检测,最终达到对计算机系统数据的保护目的。

[关键词]

计算机;网络安全;数据加密技术

1数据加密技术种类

(1)对称加密技术。对称加密,又称共享密钥加密,即信息发送、接收方通过某种密钥分别对数据进行加密、解密。它要求通信双方在密文安全传输前,应先确定某个公用密钥。所以,只有双方都不透露密钥,方可保证数据传输的可靠性、完整性。对称加密技术,属于最常见的数据加密技术。数据加密算法大体包含DES、AES与IDEA三种。DES数据加密标准算法,主要是针对二元数据进行加密,是一种分组密码(对称64位数据),密钥可随意设置为56位,剩下8位为奇偶校验。DES加密效率较高、速度较快,它的加密范围很广,在各个领域内均有普适应用。而AES算法则是在DES算法的基础上加强密钥,达到128位,使数据更安全。(2)非对称加密技术。非对称加密,又称公钥加密。简而言之,非对称加密,即信息发送与接收方分别选择不同的密钥,来对数据进行加密、解密,密钥通常包含公开密钥(加密)与私有密钥(解密)两类,现有技术与设备还无法从公钥推向私钥。非对称加密技术的前提在于密钥交换协议,通信双方在不交换秘钥的情况下,便可直接传输通信数据,不存在密钥安全隐患,数据传输的保密性显著提升。非对称加密技术,通常包含RSA、EIGamal以及Diffie-Hellman等数据加密算法。公钥算法中应用最广的算法是RSA算法,可有效防御现有密码的攻击。非对称加密技术可应用于数据加密,同时也可认证身份、验证数据的完整性,在数字证书、签名等领域得到广泛应用。

2数据加密的表现形式

(1)链路加密。链路加密,又称在线加密,是指在网络节点中对通信链路予以加密,以确保网络的安全传输。链路加密在传输数据前,就对信息进行加密,而后在网络节点间二次解密,在多次解密、加密中,运用多种密钥来维护数据安全。通常而言,接收人在获取一个数据前,经历了多条通信链路。该过程还包含路由信息中的数据,均通过密文形式传递,链路加密有效覆盖了数据传输、接收两点。(2)链路加密技术。链路加密技术,将数据划分为多条传输线路,而后再对各个区域进行加密;当接收方收到数据时,数据已历经了数次加密,并以密文形式达到;它与节点加密技术有所不同,当数据以密文形式出现时,信息较为模糊,这就能很好地保证数据的安全性。链路加密技术的优点在于:不同区域均使用相应的加密技术,各区域的表现特征也存在一定差异,其他人通常无法获取明文数据。(3)端端加密技术。端端加密技术,即信息由端—端所提供的加密技术。换而言之,数据被发送方加密,而后被接收方解密,并始终以密文形式进行传输。与链路加密技术和节点加密技术相比,端端加密技术的加密、解密设备均在发送方、接收方,避免了传输阶段的加密、解密次数,这从某种程度上提升了数据的安全性。然而,端端加密技术也有其自身的缺点,其加密对象仅为内容,开头无法加密,这就容易被非法入侵者窃取数据。

3数据加密技术在计算机网络安全中的应用

(1)网络数据库加密。网络数据库管理系统主要为WindowsNT、Unix,操作系统级别多为C1级、C2级。可知,计算机存储系统与数据传输公共信道的安全性偏低,容易被PC机等设备通过某种方式对有价值的数据、密码等进行窃取甚至篡改。基于此,对系统内外部安全管理而言,数据加密极为关键,网络数据库用户应根据访问权限或者是设定口令字等,来加密保护核心数据。(2)软件加密。在数据加密过程中,假如杀毒软件或是反病毒软件及程序染上了计算机病毒,则不能查验该程序、数据等是否存在数字签名。因此,如要执行加密程序,则必须查验需加密、解密文件及其本身有没有被病毒感染。不过,该种检查机制对保密性要求较高,使得部分杀毒软件、反病毒软件都需运用数据加密技术,以保证软件程序的安全性。(3)无线网络的数据加密。无线网络由于其方便快捷,可以适用于较偏远的、铺设通讯线路比较困难的地区而越来越受人欢迎,但是空间上的开放性使得它暴露出来的安全问题也越来越明显。因此无线网络往往会使用一些加密算法来保证自己的数据进行安全传输。现行网络中经常使用WEP算法、WPA算法,并采用统一的安全验证标准IEEE802.11i,改进了加密机制中的缺陷。(4)虚拟专用网络(VPN)。现阶段,很多企事业单位均建立起了自身的局域网。因各分支机构设立在不同的地方,需通过租用专用路线来实现各局域网的联合,以便组建广域网。在VPN中,数据加密技术价值在于:数据从发送者VPN处自动通过路由器来对硬件加密,而后以密文形式将数据传输至互联网,当密文达到指定VPN时,它的路由器也会自动为其解密,VPN接受者随即可阅读明文。

4结语

数据加密技术是通过置换表算法、循环移位以及XOR操作算法等多种加密算法来加密数据信息,以保证其传输完整性、科学性。只有立足于实践,充分应用数据加密技术,才能维护计算机网络安全,真正为使用者服务。

主要参考文献

[1]李海华.数据加密技术在计算机网络通信安全中的应用探析[J].计算机光盘软件与应用,2014(8).

[2]邓小刚.数据加密技术在计算机安全中的应用分析[J].电子技术与软件工程,2014(24).

[3]宋利敏.刍议计算机信息数据的加密技术[J].科技风,2014(14).

第7篇:计算机加密技术范文

1.1硬件方面的安全问题

(1)芯片陷阱。在计算机中所利用到的芯片,通常具备秘密功能,而且这些秘密功能很难让人察觉。在国外,对于我国所使用的CPU集成了病毒指令及陷阱指令。他们能够通过对无线代码的利用,从而使CPU等内部指令得到有效激活,进一步导致内部信息发生外泄,最终导致计算机瘫痪而无法正常运行。

(2)电磁泄漏。计算机在运行过程中,会辐射出巨大的电磁脉冲,恶意破坏者则通过对计算机辐射的电磁波进行接收,进一步通过复原获取计算机中的信息数据。

(3)硬件故障。在计算机存储器硬件遭遇损坏的情况下,便会导致所存储的数据无法有效读取出来。

1.2软件方面的安全问题

(1)窃听。主要指的是资料数据在进行网络传输过程当中,被第三方非法获取,从而造成资料数据的流失。对于企业而言,遭遇窃听则会泄漏公司机密,从而使企业造成不可估量的经济损失。

(2)病毒入侵。主要指的是电脑病毒,对于电脑病毒来说,能够进行自行复制,从而对应用软件进行更换,并且还可以更改资料或删除文档。

(3)网络钓鱼。通过或者仿冒网络商店的构建,从而获取网民的信息资料,进一步造成网民个人信息泄露或直接的经济损失。

(4)伪装及篡改。在“伪装”方面,主要指的是攻击者伪装成合法的使用者,从而轻而易举地获取使用权限。在“篡改”方面主要指的是资料被篡改,比如储存或者处于传输过程中的资料被篡改,那么这些资料的完整性便遭遇损坏,同时这些资料的安全性也失去了可靠性及安全性。

二、计算机安全常见问题的防御对策探究

1、加固技术

使用加固技术可以使计算机硬件的安全性得到有效提升。涵盖了防腐加固、温度环境加固、密封加固及防震加固等。对于加固技术中的防辐射加固来说,是将计算机各方面的硬件,比如电源、硬盘、芯片等均进行屏蔽,从而使电磁波辐射现象的发生实现有效避免。当然,对于计算机硬件方面的工作,除了加固技术外,还需具体情况具体分析,比如为了使数据存储的安全性得到有效提升,便可以使用数据备份的方面,把有用的数据进行定期复制,并进一步加以保存。

2、加密技术

为了使信息窃取实现有效避免,便可以采取加密技术。该项技术主要分为两类,一类为对称加密技术,另一类为非对称加密技术。其中,对于对称加密技术来说,主要是指信息的发送方与接收方使用同一各密钥进行加密及解密数据。非对称加密技术即为公钥加密,通过一对密钥的利用,以分别的方式进行加密与解密数据。

3、认证技术

对于认证技术来说,主要是指通过电子手段的加以利用,以此证明发送者与接受者身份的一种技术,同时该项技术还能够辨识文件的完整性。也就是说,能够辨识出数据在传输过程中是否被篡改或非法存储等。认证技术分为两类,一类为数字签名,另一类为数字证书。其中,数字签名又称之为电子签名,主要是将数字签名当作报文发送给接收者。对于用户来说,可以通过安全可靠的方法向相关部门提交资金的公钥,从而获取证书,进一步用户便具备公开此项证书的合法权益。对于需要用户公钥的人,均能够获取此项证书,并且通过相关合法协议的签订,从而使公钥的有效性得到证实。对于数字证书来说,将交易各方的身份信息逐一标识出来,进一步提供出验证各身份的方法,如此一来用户便能够使用这些方法对对方的身份进行有效识别。

三、结语

第8篇:计算机加密技术范文

一、数据加密的历史起源与基本概念

1、数据加密的历史起源

香农在创立单钥密码模型的同时,还从理论上论证了几乎所有由传统的加密方法加密后所得到的密文,都是可以破译的,这一度使得密码学的研究陷人了严重的困境。

到了20世纪60年代,由于计算机技术的发展和应用,以及结构代数、可计算性理论学科研究成果的出现,使得密码学的研究走出了困境,进人了一个新的发展阶段。特别是当美国的数据加密标准DES和非对称密钥加密体制的出现,为密码学的应用打下了坚实的基础,在此之后,用于信息保护的加密的各种算法和软件、标准和协议、设备和系统、法律和条例、论文和专著等层出不穷,标志着现代密码学的诞生。电脑因破译密码而诞生,而电脑的发展速度远远超过人类的想象。

2、数据加密的基本概念

所谓计算机数据加密技术(Data Encryption Technology),也就是说,通过密码学中的加密知识对于一段明文信息通过加密密钥以及加密函数的方式来实现替换或者是移位,从而加密成为不容易被其他人访问和识别的、不具备可读性的密文,而对于信息的接收方,就能够通过解密密钥和解密函数来将密文进行解密从而得到原始的明文,达到信息的隐蔽传输的目的,这是一种保障计算机网络数据安全的非常重要的技术。

二、数据存储加密的主要技术方法

1、文件级加密

文件级加密可以在主机上实现,也可以在网络附加存储(NAS)这一层以嵌入式实现。对于某些应用来讲,这种加密方法也会引起性能问题;在执行数据备份操作时,会带来某些局限性,对数据库进行备份时更是如此。特别是,文件级加密会导致密钥管理相当困难,从而添加了另外一层管理:需要根据文件级目录位置来识别相关密钥,并进行关联。

在文件层进行加密也有其不足的一面,因为企业所加密的数据仍然比企业可能需要使用的数据要多得多。如果企业关心的是无结构数据,如法律文档、工程文档、报告文件或其他不属于组织严密的应用数据库中的文件,那么文件层加密是一种理想的方法。如果数据在文件层被加密,当其写回存储介质时,写入的数据都是经过加密的。任何获得存储介质访问权的人都不可能找到有用的信息。对这些数据进行解密的唯一方法就是使用文件层的加密/解密机制。

2、数据库级加密

当数据存储在数据库里面时,数据库级加密就能实现对数据字段进行加密。这种部署机制又叫列级加密,因为它是在数据库表中的列这一级来进行加密的。对于敏感数据全部放在数据库中一列或者可能两列的公司而言,数据库级加密比较经济。不过,因为加密和解密一般由软件而不是硬件来执行,所以这个过程会导致整个系统的性能出现让人无法承受的下降。

3、介质级加密

介质级加密是一种新出现的方法,它涉及对存储设备(包括硬盘和磁带)上的静态数据进行加密。虽然介质级加密为用户和应用提供了很高的透明度,但提供的保护作用非常有限:数据在传输过程中没有经过加密。只有到达了存储设备,数据才进行加密,所以介质级加密只能防范有人窃取物理存储介质。另外,要是在异构环境使用这项技术,可能需要使用多个密钥管理应用软件,这就增加了密钥管理过程的复杂性,从而加大了数据恢复面临的风险。

4、嵌入式加密设备

嵌入式加密设备放在存储区域网(SAN)中,介于存储设备和请求加密数据的服务器之间。这种专用设备可以对通过上述这些设备、一路传送到存储设备的数据进行加密,可以保护静态数据,然后对返回到应用的数据进行解密。

嵌入式加密设备很容易安装成点对点解决方案,但扩展起来难度大,或者成本高。如果部署在端口数量多的企业环境,或者多个站点需要加以保护,就会出现问题。这种情况下,跨分布式存储环境安装成批硬件设备所需的成本会高得惊人。此外,每个设备必须单独或者分成小批进行配置及管理,这给管理添加了沉重负担。

5、应用加密

应用加密可能也是最安全的方法。将加密技术集成在商业应用中是加密级别的最高境界,也是最接近“端对端”加密解决方案的方法。在这一层,企业能够明确地知道谁是用户,以及这些用户的典型访问范围。企业可以将密钥的访问控制与应用本身紧密地集成在一起。这样就可以确保只有特定的用户能够通过特定的应用访问数据,从而获得关键数据的访问权。任何试图在该点下游访问数据的人都无法达到自己的目的。

三、数据加密技术展望

数据加密技术今后的研究重点将集中在三个方向:第一,继续完善非对称密钥加密算法;第二,综合使用对称密钥加密算法和非对称密钥加密算法。利用他们自身的优点来弥补对方的缺点。第三,随着笔记本电脑、移动硬盘、数码相机等数码产品的流行,如何利用机密技术保护数码产品中信息的安全性和私密性、降低因丢失这些数码产品带来的经济损失也将成为数据加密技术的研究热点。

四、结论

信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求,除了上述内容以外,网络与信息安全还涉及到其他很多方面的技术与知识,例如:客技术、防火墙技术、入侵检测技术、病毒防护技术、信息隐藏技术等。一个完善的信息安全保障系统,应该根据具体需求对上述安全技术进行取舍。

参考文献

[1] Christof Paar,Jan Pelzl,马小婷,常用加密技术原理与应用,清华大学出版社,2012.09.

[2] Dafydd Stuttard,石华耀,傅志红,黑客攻防技术宝典:Web实战篇,人民邮电出版社,2013.05.

[3] 徐立冰,云计算和大数据时代网络技术揭秘,人民邮电出版社,2013.04.

[4] 九州书源,电脑黑客攻防,清华大学出版社,2011.08.

[5] 科尔伯格(Collberg C.),纳美雷(Nagra J.),崔孝晨,软件加密与解密,人民邮电出版社,2012.05.

[6] 段钢,加密与解密,电子工业出版社,2009.07.

[7] 武新华,加密解密全攻略,中国铁道出版社,2010.09.

第9篇:计算机加密技术范文

主题词:加密;密钥;数字签名;SSL

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02

现代的电脑加密技术是适应网络安全的需要而应运产生的,它为我们进行一般的网络活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。现代加密技术变得越来越重要。

一、实现加密技术的意义

随着网络技术的发展,网络安全已经成为当今网络社会中的一个焦点,病毒、黑客程序、远程侦听等等这些网络安全问题都已成为我们无法回避的事实。而对于网络安全问题我们不可能全部找到解决方案,而且有些问题是根本无法彻底的解决,如病毒程序。就像“矛”与“盾”,网络与病毒、黑客永远是一对共存体。当今网络社会选择加密已是别无选择,我们知道在互联网上进行文件传输、电子邮件业务往来存在许多不安全因素,特别是对于一些大公司和企业的机密文件在网络上传输,数据传输的安全性和保密性尤为重要。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。

二、加密的方法和标准

加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”。这种加密技术被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,二者必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则只能由持有人所有。其优越性就在于对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别人窃听到,而非对称式的加密方法“公钥”是公开的,收件人解密时只要用自己的私钥即可,这样就避免了密钥的传输安全性问题。

三、加密技术在油田企业网上的应用

对于目前我们油田的企业信息化建设现状,加密技术的典型应用我认为主要有以下三个方面:数字签名与数据加密传输、网站保密传输、虚拟专用网络。

(一)在数字签名和数据加密传输上的应用

这里所谓的数字签名和数据加密传输主要是指在电子邮件中的应用。基于加密技术的数字签名的作用就是用来确定用户是否是真实的,而数据加密传输的作用就是保障数据在传输过程中是加密的。

目前我们使用的中石油电子邮件是由股份公司统一规划管理的中石油.cn邮箱,而我们在邮件的传输中通常都是采用明文传输的未经过数字签名和加密的邮件。当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址,很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件是极为容易的事。在这种情况下,就要用到数字签名来确认发信人身份的真实性。而如果是传输机密文件或合同文本等重要的保密数据时,因邮件是明文传输的,所以一旦被截获或篡改,将造成极其严重的后果,这就要用到数据加密传输来确保文件的安全性和保密性。

对于我们油田企业中党组织上传下达的内部保密文件,机密档案材料,关键项目合同文本,财务、审计、物资、设备报表结算等等重要的保密文件在需要电子邮件传输时都可以考虑采用数字签名和数据加密传输的方法来确保文件的安全性和真实性。

(二)在网站保密传输方面的应用

通常我们访问的网站与用户之间数据的交互都是未经过加密的明文传输,比如在网站上提交注册信息时,系统会提示您的信息有可能会被别人看到是否继续,访问互联网上的邮箱时,例如新浪、雅虎等会提示是否需要增强安全性设置等等,未经过加密的明文传输是不银行帐号和密码等重要的隐私保密信息时,通常网站都使用了保安全的,有可能造成用户隐私的泄漏,如果您需要在网站上提交您的密传输的加密技术,即SSL。

SSL(Secure Sockets Layer)技术是NETSCAPE公司的一项基于RSA和保密密钥的应用于因特网的加密技术,也被称为安全插座层。该技术用一种电子证书(electric certificate)实行身份验证后,双方就可以用保密密钥进行安全的会话了,SSL与服务器会话的建立过程。

中国石油股份公司的电子邮件网上邮箱就采用了这项安全加密技术。对于我们油田的信息化应用来说,凡是采用WEB方式提供服务,同时又需要考虑数据传输的安全保密问题的应用,如财务结算系统、油田物资查询系统等等,都可以考虑采用SSL加密技术实现信息的安全传输需要。

(三)在虚拟专用网络(VPN)中的应用

虚拟专用网络(Virtual Private Network)是指通过网络数据的封包和加密传输建立安全传输通道的技术。“虚拟”是指通过VPN协议建立的不是物理链接,而是虚拟的逻辑网路。“专用”是指通过加密技术实现专用网络通道。简单地说,通过VPN不在同一地域范围内的用户可以使用虚拟网络实现彼此如同在同一地域内一样。

VPN一般使用租用电信或网通的通讯专线来连接各地域的局域网,(VPN技术解决了将各地区局域网连接起来需铺设专用光缆线路的高昂费用投入和运营维护成本的一大难题),当数据离开发送者所在的局域网时,数据首先被用户连接到互联网上的路由器进行加密,数据在互联网上是以加密的形式传输的,当达到目的局域网路由器时,目的局域网路由器再对数据进行解密,这样目的局域网中的用户就可以看到真正的信息了。

实际上对于具有地域广阔、跨度较大、分支机构分散而且距离较远性质的油田企业来说,VPN的应用还是比较广泛的。以我们大庆油田为例,大庆油田的企业网是由大庆油田有限责任公司统一规划部署建设管理的,油田公司内部形成广域网,对外有统一的Internet出口,公司各二级单位有自己的局域网,这样做就限制了油田外部与企业内部的访问连接,保障了油田内部数据的相对保密,但同时也造成了一定程度的不便。比如,企业的领导、管理技术人员出差在外,需要进入我们的局域网查询油田生产相关数据、与企业内部员工进行协同工作;我们的业务合作伙伴需要远程进入我们的局域网,协同调试设备、提供网上技术支持;企业的管理技术人员在家中处理紧急工作需要进入局域网;采油矿小队、联合站、油田生产偏远分散的单位等没有光纤接入的单位部门需要进入我们的局域网;网络上联故障时,油田生产数据、各类报表上传等需要进入局域网等等。这一系列问题都可以采用虚拟专用网络来很好的解决。

事实上VPN在整个互联网上的应用是非常的广泛,许多国际、国内的公司和企业都广泛的采用了这项技术。中国石油股份公司一些分支机构和一些国内外的办事处、许多分散的加油网点和部门采用的就是应用了加密技术的VPN进行网络互联的。

加密技术在油田企业网上的应用不多,我们日常所进行的网络活动基本上都是明文传输的,也没有数字签名的应用。而国际、国内的许多公司和企业都在使用基于加密技术的数字签名,尤其是在网络上进行合同文本的签署、机密文件的传输等一系列重要的网络活动时都采用了加密技术。

推动加密技术的应用并不是一件简单的事,这与安全教育、员工的安全意识、管理层的重视程度、认真落实需求分析和具体实施步骤等诸多因素都有关系。其中,统一制定计划、统一部署实施、有效的管理、组织和系统的筹划、由上至下、由管理层到技术层再到应用层的顺序尤为重要。

参考文献:

[1]段钢编.加密与解密[M].电子工业出版社

[2]看雪学院.软件加密技术内幕[M].电子工业出版社

[3]武新华,周义德,邓安文.深入剖析加密解密[M].西安电子科技大学出版社