公务员期刊网 论文中心 正文

数据加密在计算机安全中的应用

数据加密在计算机安全中的应用

摘要:计算机技术的快速发展丰富了网络信息资源,为人们的生活提供了较大便利。但同时,计算机病毒及黑客的入侵,也为用户带来了极大困扰。因此,要加强数据加密方式的使用,以保证计算机安全。基于此,本文主要分析计算机面临的安全隐患,并探讨数据加密技术的应用,以期为计算机安全提供保障。

关键词:数据加密技术;计算机;安全隐患

1计算机面临的安全隐患

1.1计算机操作系统

目前,用户使用的操作系统主要是Windows和Unix系统。虽然操作系统根据信息反馈不断在升级修补,但是,由于系统底层软硬件的设计缺陷,导致计算机信息存在不同程度的漏洞:第一,无法预料程序运行时的系统状态以及不同系统状态下的结果;第二,不法侵入者可以利用漏洞破解用户的保密装置,对用户电脑进行攻击,盗取用户的信息,给用户带来巨大损失。

1.2计算机网络

计算机网络的功能主要是信息交换,在信息传输过程中极有可能受到远程监控而造成信息泄露。当前,来自系统外部的请求已经不可能隔离,虽然对协议均进行认证,但保障信息安全的工作受到了严重破坏,一旦被不法分子发现协议的漏洞,他们就会突破安全防御窃取重要的数据信息。

1.3数据安全

随着数据云的发展,数据作为企业特殊的资产在企业发展中占据着重要地位。客户数据、财务数据、销售数据和库存数据等都对企业的经营决策和精准营销具有重要价值。但是,当前企业的数据安全也面临着极大的安全隐患,基于系统、网络及路由器的安全漏洞,商业机密和客户数据的丢失以及部分电商网站平台账号密码被盗,给企业和客户带来了不可估量的损失。2017年肆虐全球的“wannacry勒索病毒”感染了超过150个国家的电脑,包括国内高校的教育网以及企事业单位的内网。传奇黑客查理•米勒曾经通过远程攻击和操控汽车,使福特召回了140万台汽车,他还曾发现菲亚特克莱斯勒汽车的漏洞,导致百万辆汽车被召回。

2数据加密技术的分类

计算机网络安全的基本要素包括机密性、完整性、可用性、可控性和不可抵赖性[1]。信息环境下的数据,并非仅指传统意义上的用户数据,还包括网络管理数据、路由器口令文件、数据包的IP地址等。数据加密最初是2011年由Raluca等人提出,借助洋葱加密算法和开源软件MySQL-Proxy充当前后端的媒体,以读写分离的方式完成数据加密的算法。数据加密技术主要分为两大类:对称加密技术和非对称加密技术。对称加密技术是指加密和解密使用相同密钥的算法,破译困难,加密性比较好。但是,如果密钥被盗取或信息遭泄露,则会导致数据信息完全泄露,其损失是不可估量。非对称加密技术的信息发送方和接收方采取了完全不同的加密方式,因此,密钥也被分为公开密钥和私有密钥两种。该项技术的最大特点是,即使公开密钥被泄露或者盗用了,在没有私人密钥的情况下也不能盗用其数据信息和文件,所以,这就使得其加密效果更好。该项加密技术在电子商务领域具有很好的应用效果。就现在的科技水平而言,普通黑客不易破解出私有密钥。电子商务数据加密采用的方式有很多种,如对传输过程的加密、信息加密、存储加密、软件加密等。其中,传输加密技术包括对计算机线路和端口进行加密两种方式。线路加密是通过密码来防止黑客侵入。在破解密码的难度方面,端口加密更安全一些。存储加密是指在存储信息时对信息数据进行加密,让信息转化成密文,然后再加上密码。只有在符合权限时,才能获取存储信息。软件加密就是用户在发送信息前,先调用信息安全模块对信息进行加密,然后发送,到达接收方后,由用户使用相应的解密软件进行解密并还原。

3数据加密技术的应用

3.1PKI数据加密和数据隔离

目前,世界各国广泛使用PKI公钥理论体系(PublicKeyInfrastructure,PKI)进行数据安全防护[2]。PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。完整的PKI必须具有权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等构成部分。PKI的本质是实现了大规模网络中的公钥分发问题,建立了大规模网络中的信任基础。密钥管理是最为重要又最薄弱的环节,它是数据加密中事关整个密码系统成功与否的重要组成,以密码算法、鉴别逻辑、VPN等技术作为基础,由主密钥、一级密钥和二级密钥组成。

3.2数据隐藏的应用

数据隐藏作为一种特殊的数据加密技术也有着独特的功能,其将保密信息隐藏于一个公开传输的信息中,从而规避监测者和非法拦截者的破译。数据隐藏系统主要受到三种类型的攻击:鲁棒性攻击、存在性攻击和解释性攻击[3]。待隐藏的信息一般被称为秘密信息,它可以是版权信息或秘密数据,也可以是一个序列号。这种信息隐藏过程一般由密钥来控制,即通过嵌入算法将秘密信息隐藏于公开信息中,而隐蔽载体(隐藏有秘密信息的公开信息)则通过信道传递,然后检测器利用密钥从隐蔽载体中恢复/检测出秘密信息。数据隐藏技术的应用可以提高数据的安全性能,且能较好地解决数据的知识产权保护问题。

3.3区块链及数字货币加密

随着区块链及数字货币技术在全球范围的应用,货币加密技术也受到行业的重视。加密货币并没有第三方中介,可以在网络上进行转移,而加密资产则使虚拟货币可以被“金融化”成为可交易的资产。沃顿商学院的韦巴赫教授在其新著《区块链与新的信任结构》中指出:加密货币正在尽量降低信任机制的作用,区块链是增加信任。而加密资产是把加密货币变成交易工具。这些技术促进了加密技术的发展,同时也是市场和经济交流的必然选择。

3.4同态加密技术的应用

对于加密技术的未来发展,美国科学院院士张首晟推荐了同态加密这一新的算法。同态加密技术能够在加密的数据上学习到里面的智慧,不一定要看到数据本身,使得数据的拥有者和数据的处理者完全能够分开,并且能够建立信任基础上的合作。该技术必将应用于未来更多的行业领域,如金融行业,因为他们极其看重数据的保密性,目前完全不会考虑引入第三方进行数据分析,因此对数据的处理也多停留在报表层面。而依靠同态加密数据算法,则可以解决这个问题,可以放心地引入第三方数据分析公司进行数据处理。

3.5云数据的加密应用

云数据也面临数据泄露的问题。在云数据的生成、传输、存储、访问、归档及删除这样一个生命周期中,安全问题可能会出现在任何一个环节,需要对此做好严密的安全防护措施。数据加密中建立RSA密钥自动生成机制,应用于每次接收或访问数据的随机生成的密钥,将密文密钥分别保存,利用DHT网络的动态特性实现数据的彻底销毁等[4]。

3.6移动支付安全的加密应用

移动支付的数据安全也成为最重要的数据安全问题。中国已经成为全球移动支付发展最快且应用最广的国家,通过使用点对点加密技术(P2PE),对移动支付验证过程中的敏感性支付数据进行加密保护,可以把处理应用软件作为关键组件整合到HSM,根据PCIP2PE解决方案的要求,对密钥进行管理,从而确保客户数据安全。通过HSM的使用,能抵御来自外部数据提取的威胁,同时也可以防范内部人员的恶意泄漏。近年来,ECC(椭圆曲线密码)也在移动支付方面取得了技术上的突破,其依赖于运算层、密码层、接口层和应用层的技术实现,具有科学、准确和安全的特点。

4数据加密技术的发展趋势

量子加密技术是依托于量子计算机强大计算能力所衍生出的加密技术。中科院院士潘建伟指出,相对论和量子力学将会催生出第三次产业变革。第一次科学革命是牛顿力学带来的以蒸汽机为代表的产业革命,第二次产业变革是以电气技术为代表的,而现代信息技术所带来的信息安全问题,随着计算机的发展将变得更为严峻。从原则上来说,所有依赖于计算机复杂度的经典加密法,都会因计算能力的发展而被破解。同时,计算机能力也受到数据的制约。目前,全世界的计算能力综合到一起,也不能在一年内完成对280个数据的穷举搜索。而量子计算可以较好地解决上述两个问题。量子最大的特征就是无法精确复制[5]。不能通过测量把它复制出来,这也是量子加密技术安全性的一个重要前提,同时也是量子加密技术飞速发展并被世人期待早日应用的原因。

5结语

现代计算机发展十分迅速,并且带动移动互联网的发展,计算机对数据的加密解密能力也在不断提高,给很多使用计算机的领域带来了安全隐患。数据加密技术不仅保证了用户自己的信息安全,也保证了网络和移动智能的安全性,为人们的生活提供安全保障。

参考文献:

[1]陈龙.云计算数据安全[M].北京:科学技术出版社,2017.

[2]张勇.混沌数字图像加密[M].北京:清华大学出版社,2016.

[3]李能能.云计算机数据生命周期中安全保护技术研究[D].济南:山东师范大学,2018.

[4]何入海.数据加密技术在计算机网络通信安全中的应用[J].中国新通信,2017(7):215.

[5]董永为.数据加密技术在计算机网络通信安全中的应用分析[J].网络安全技术与应用,2016(4):39-40

作者:赵洋 吴振辉 李冰 单位:河南牧业经济学院