计算机信息加密技术(共3617字).doc

上传人:一*** 文档编号:12506040 上传时间:2022-04-25 格式:DOC 页数:6 大小:15.50KB
返回 下载 相关 举报
计算机信息加密技术(共3617字).doc_第1页
第1页 / 共6页
计算机信息加密技术(共3617字).doc_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《计算机信息加密技术(共3617字).doc》由会员分享,可在线阅读,更多相关《计算机信息加密技术(共3617字).doc(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机信息加密技术(共3617字)摘要:信息技术发展的本质,是为民众提供更加方便快捷的信息处理服务。而隐私泄露等现象的产生,属于计算机信息技术发展中的负面问题。针对计算机隐私泄露这一问题,本文将以隐私保护为核心对计算机信息加密技术进行研究。文章共分为四个研究部分,第一部分叙述隐私的概念。第二部分分析了计算机时代实现隐私保护的重要性。第三部分描述计算机应用范围内隐私保护的难点。第四部分对基于隐私保护的计算机加密技术展开深入研究。望文中内容可为计算机隐私保护相关研究人员提供些许参考资源。关键词:隐私保护;计算机;信息加密;加密技术0引言计算机技术的发展,为国家现代化发展事业做出了突出贡献。但计算机

2、技术的应用,涉及到大量的数据信息。信息安全无法掌控,必然对计算机的应用效果造成影响。近几十年间,以计算机为媒介的信息隐私失窃现象层出不穷。信息失窃已经对用户体验造成直接影响,应被及时优化和改良。计算机加密技术可将数据信息加密,也可在信息输送过程中完成加密,全方位保护用户隐私。因此,对计算机信息加密技术进行研究,能够提升隐私保护工作的开展质量。1隐私的概念阐述1.1个人隐私个人隐私是人们在日常生活中产生的,不需要、不愿意被他人知晓的秘密。隐私归于个人所有,只要隐私内容与公共信息或公共隐私无关,隐私权便构成可个人支配的人格权利。在互联网环境内,所有人们并未空开的资料,都属于个人隐私。1.2集体隐私

3、集体隐私是利益共同体所共有的信息。这类信息可能涉及到商业命脉、投标记录、财务账目等等。属于多人知晓,且不需要、不愿意被他人知晓的秘密。集体隐私具有多人知晓特性,因此集体隐私的失窃风险较大,失窃后的损失也会关乎到多人利益。2计算机时代实现隐私保护的重要性分析2.1大数据技术的共享功能正增加隐私泄露概率目前,大数据关键技术所具有的信息处理优势,已经令其加入到各个传统行业中,成为传统行业的科技助力。大数据技术具有共享功能,即数据信息可以被不同的用户采集、应用。但数据流入到共享范围内,输出方向将无法掌控。也有部分企业在获取数据信息时,会获取到用户的个人隐私信息。当企业可以在法律监控的状态下挖掘和应用信

4、息,则共享信息可发挥正面价值。当企业未能使用正确的信息应用方式,用户个人隐私就具有泄露风险。当前互联网信息技术发展实况为,信息共享技术越发完善,但与之配套的隐私保护机制却尚未成熟。从维护用户权益的角度来看,实现隐私保护十分重要。2.2隐私保护工作质量令民众产生恐慌感基于网络调查信息可知,当前已经有部分网民意识到个人隐私保护的重要性。这些网民在使用计算机时,会格外注重对个人隐私的保护。而一旦计算机内的隐私保护工作不到位,就会令民众认为自身人权受损,继而对互联网以及计算机失去信任,引起全民恐慌。民众意见能够影响产业发展稳定性,若因隐私保护工作质量不到位,导致民众恐慌,那么互联网以及大数据的发展必然

5、会受到动荡影响。因此尽快实现隐私保护,可稳定民众心态,降低市场影响。3计算机应用范围内隐私保护的难点分析3.1信息隐私保护的保护范围较难界定多数互联网用户并未清晰界定“隐私”范围,他们会将一些想要保密的信息发送到公共空间内。而不同人对于隐私的看法存在差异,部分人会认为个人肖像属于隐私,而另一部分人则认为属于公开信息。计算机加密需要拥有明确指令方能执行,在指令与范围不清晰状态下,一般的信息媒介难以有效界定保护范围。3.2隐私侵犯行为的属性难以界定部分媒体获取信息会通过后台采集的形式,即将用户输入到数据库内部的信息加以应用。企业会在应用前以用户协议的方式通知用户,因此监控效果较好,很少出现隐私侵犯

6、现象。但互联网支持匿名形式,部分匿名人员会使用非法手段,进入后台获取用户隐私信息。匿名身份较难破解,法律也无法准确判断侵权行为。互联网数据更新速率较快,匿名者也可以通过拒不承认等手段,抵抗法律效力正常发挥。3.3信息隐私的管理难度不断加大计算机技术不断发展,掌握关键技术的人员数量也不断增加。一般的数据库很难监控所有的非法采集行为,且数据会在多个渠道中流通,全部监理难度较大,也需要输出大量的资源成本。成本和加密技术都需要妥善计划、完善执行,目前仅有少数媒介可做到完善管理。因此,管理难度不断加大属于信息隐私保护工作的开展难点。4基于隐私保护的计算机加密技术4.1以数据层为核心(1)对称加密算法。数

7、据层隐私管理主要管理存储功能,且在保护数据私密性、机密性的同时,也会对隐私数据的完整度和可用性加以维护。数据层主要的信息加密技术有两种,本段将重点叙述对称加密算法。该算法以秘钥形式为主,用户数量较多类别为AES算法。AES算法的前身为DES算法,在信息加密技术发展的进程内,DES算法不断优化改良,已经进化为三重DES以及随机DES等多种形式。2011年,相关技术研究院在其基础上,正式进行系统性升级,并将最高加密标准命名为AES算法。AES对称加密算法应用优势较为突出,加密速度极快、计算成本较低为核心优势。应用缺点为仅适用于海量数据,且当信息输出者和获取者使用相同秘钥时,信息加密质量将下降。(2

8、)非对称加密算法。非对称加密算法以独立性为主要优势,即解密与加密行为在不同的处理层中进行,不会形成对冲干扰。在计算机中输入信息涉及到身份认证,而非对称加密算法可将数字签名、身份认证等信息分别运行,更加适应当前计算机技术的开放性特征。用户人数较多的非对称加密算法有RSA算法、ELGamal算法等。但非对称加密算法的复杂性较高,缺点为加密数据的速度较慢。4.2以应用层为核心(1)P2P架构。应用层内除了包含用户个人信息这类隐私外,也包含用户的交流隐私。但这类隐私可以被网络提供商使用,用户会对提供商的使用方式存在疑惑。因此应用层内的计算机加密技术要更加全面。P2P架构为可解决隐私问题的重要技术,应用

9、优势为,可解决ONSs类问题,用户可选择信任主体,从根本上保护隐私。但应用劣势为,需要用户个人输出一部分应用成本,购买云技术,且会隐藏一些实时信息,对用户个人的使用体验造成一定影响。(2)阈值限制。阈值限制也属于计算机信息加密技术的一种,其优势在于,可完善保护图像类的隐私信息。对图像信息进行隐私分辨的难度较大,图像信息的敏感度很难掌握。但当计算机对顶点阈值进行设置后,任何超出自信度阈值的图像信息都将被妥善保护。也有部分研究人员,重新对阈值限制进行了优化,即通过调整匿名化问题,减少大多数的刻意调整节点度行为。5结语综上,文章以隐私保护为主题,对计算机信息加密技术进行了简单的研究分析。当前,计算机与互联网已经成为日常生活中的辅助工具。而人们也已经熟悉应用计算和互联网开展工作,娱乐生活。因此,为中和使用需求和隐私保护需求,望文中内容能够为各个技术人员,提供一些用户隐私保护相关的技术参考。参考文献:1李增鹏,邹岩,张磊,etal.一种基于全同态加密的智能电网数据交换隐私保护方案J.信息网络安全,2016(03):1-7.2薛燕,朱学芳.基于改进加密算法的云计算用户隐私保护研究J.情报科学,2016,34(09):145-149.3张新文,李华康,杨一涛,etal.基于二维码技术的个人信息隐私保护物流系统J.计算机应用研究,2016,33(11):3455-3459第 6 页 共 6 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁