数据加密技术中计算机安全应用分析(共3336字).doc

上传人:一*** 文档编号:12506637 上传时间:2022-04-25 格式:DOC 页数:6 大小:15.50KB
返回 下载 相关 举报
数据加密技术中计算机安全应用分析(共3336字).doc_第1页
第1页 / 共6页
数据加密技术中计算机安全应用分析(共3336字).doc_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《数据加密技术中计算机安全应用分析(共3336字).doc》由会员分享,可在线阅读,更多相关《数据加密技术中计算机安全应用分析(共3336字).doc(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、数据加密技术中计算机安全应用分析(共3336字)数据加密技术中计算机安全应用分析 摘要:信息化时代背景下,计算机技术得到很大的发展与改进,并逐渐得到了普及应用,计算机技术不断革新的过程中,也逐渐提高了对网络通信安全水平的需求,此外,日益频发的网络信息破坏、网络信息窃取事件,也使得各领域对计算机安全性提出了越来越高的要求。信息化时代下,有效利用数据加密技术,确保计算机的信息数据安全,具有十分重要的意义。该文中,笔者主要对数据加密技术及其在计算机安全中的应用进行了分析,以供参考。关键词:数据加密技术;计算机;数据;信息;安全计算机的信息数据安全,总的来说包括了对计算机信息数据存储安全方面的要求以及

2、对计算机网络系统的通信安全要求两个方面的内容。由于计算机网络的非隐蔽性以及开放性,导致计算机信息安全面临着诸多安全风险,为避免安全问题的出现,应利用有效的信息安全防护手段,其中,数据加密技术便是一种行之有效的措施。1数据加密技术的应用数据加密系统,主要包括密钥、明文、密文以及加密算法4个部分的内容1。根据密钥特点进行分类,可分为对称密钥解码技术、非对称密钥解码技术两种类型,其中,对称又可分为分组密码、序列密码;根据加密算法的通信层次进行分类,可分为端到端加密、节点加密以及链路加密这三种类型。该文中,笔者以AES算法这一新型加密算法为例,对其结构、步骤以及模块进行了分析,希望能够为促进计算机安全

3、防护的发展提供一定的帮助。1.1结构对于AES加密算法来说,其所采用的是多组密钥位数的形式,主要包括256位、192位、128位,与此同时,分组加密、解密的时候使用的是128字节2。通常情况下,传统密钥使用的是相同的加密数据、解密数据,与此同时,在分组密码使用过之后,便可以得到相同的输入数据、返回数据。加下来的迭代加密利用循环结构,同时在循环中对输入的数据进行重复替换、重复置换。除此之外,对于AES加密算法来说,其所使用的是128字节的方阵分组,通过把这些方阵复制到状态数组,每进行一步加密,状态数组都会相应的出现一定的改变,到最后一步为止,最后所生成得到的状态数组,会进一步被复制,最终变成输出

4、矩阵。子密钥的44个字在128字节方阵之中呈按列排序的状态。1.2步骤对于AES加密算法来说,其主要包括4个步骤:第一个是字节替换的步骤。对上述的分组使用S-盒一个一个地开始字节替换,在S-盒中,4个高位表示行值,4个低位表示列值,表中所对应的元素便是所谓的输出值。字节替换步骤,是对AES算法非线性特征的一种充分体现,能够有效预防较为简单的代数攻击,起到安全防护效果;第二个是行移位的步骤。以上述分组列表为根据,按照某一个偏移量,每一行都要向左进行循环移位,对于S-盒来说,如果首行固定,偏移量为一个字节的情况下,第二行就可以向左进行循环移位,全部循环移位完成之后,所有列都是由不同列中的元素所结合

5、而成的。需要注意的一点是,每一次移位的线性距离,通常情况下是4字节的整倍数;第三个是列混合的步骤。对于线性变换完成之后的分组列表,需要按列分别进行独立操作,也就是把单列之中的4个元素当作一个系数,将其合并为某一多项式,且存在限域,同时使固定多项式、这个多项式两者做乘运算。分组列表中的全部输入位,行移位、列混合两个步骤经过几轮之后,就可以实现与输出位的密切相关性;第四个是轮密钥加的步骤。在行移位、列混合两个步骤循环进行的过程中,每一次均会通过主密钥出现一个和原字节的分组列表一致的密钥组,轮密钥加步骤,主要是对原始矩阵中的对应元素进行xor运算。1.3模块对于AES加密算法来说,其主要包括三个模块

6、:第一个是密钥扩展模块。通常情况下,密钥的扩展需要用到位置变换rotword函数,从而将列表中左端第一位数字转移到右端,使整组数字向前移一个单位。由于列表数组中的四位数已经合并成一个,所以说,程序运行过程可以被看作是一个循环数字移位的过程3。第二个是数据加密模块。在利用S-盒阵列的基础上,对算法步骤中最终获得的状态矩阵,应用位置变换rotword函数,置换其相应位置上的数字,对所有行的数据循环移位运算完成之后,第二次开展一轮行移位。第三个是数据解密模块。按照S-盒表逆表的相关要求,针对数据加密中的状态矩阵,使用invsubbyte变换函数进行数字置换,与subbyte变换的置换手段一样。2数据

7、加密技术在计算机安全中的应用近年来,网络信息破坏、网络信息窃取事件频频发生,使得各领域在很大程度上提高了对计算机安全性的要求。对于AES加密算法来说,其在各个行业中的应用形式、应用方式均有着一定的差异,如应用在计算机无线网络领域中的时候,主要通过协议将AES加密算法融入安全机制中,同时,AES加密算法也被应用到了一些确保传输数据安全的网络技术之中;应用在硬件方面的时候,门禁卡、二代身份证以及公交IC卡等,均存在IC芯片,怎么在IC芯片上应用AES加密算法,是数据加密技术的研究方向;应用在电子商务运行平台领域中的时候,充分利用AES加密算法安全性高的优势,确保在SSL协议中能够安全传输个人信息、

8、用户密码等数据。现阶段的网络交易领域之中,各大银行纷纷致力于应用数据加密技术,从而实现与网络交换设备的联动作用,各种各样的数据流信息均可以传输至安全的设备之中保存,根据传输的信息、传输的数据,系统就可以开展环境分析,一旦发现安全隐患,则立即采取有效的处理措施,将反映动作传送给交换机,然后精确地关闭端口,从而可以有效保护数据库及时更改密码,避免了信息安全事故的出现4。目前,数据加密技术共有两种表现形式:一种是数字签名认证,另一种是密钥。数字签名认证是基于数据加密技术,利用加密计算、解密计算来实现安全保障,数字加密技术主要分为公用、私人两种形式,但在通常情况下,网上税务部门中普遍应用签名认证系统,

9、从而有效确保安全。密钥的安全性相对来说较高,且同样具有用、私人两种形式,基于这样的原因,密钥的适用范围也相对较广。密钥广泛应用于网络交易领域之中,信用卡购物的时候,商家属于公用密钥,从而便于解读购物信息,这就有可能留下个人信息记录,针对这样的问题,利用个人密钥进行加密,就可以有效确保信息安全。3结语综上所述,数据加密技术是一种计算机信息数据安全防护手段,数据加密系统主要包括密钥、明文、密文以及加密算法4个部分的内容,其在计算机数据信息安全防护领域中的有效应用,有利于确保计算机数据信息安全。基于这样的原因,必须加强对数据加密技术的关注与研究力度,以使数据加密技术得到不断改进与完善,为保障计算机安全提供更好的帮助,为推动网络生活环境的发展做出更好的贡献。参考文献1张伟龙.数据加密技术在计算机网络通信安全中的应用分析J.科技创新与应用,2015(27):85.2芦伟.数据加密技术在计算机安全中的应用研究J.硅谷,2014(14):102,109.3耿娟.数据加密技术在计算机网络安全中的应用J.电子技术与软件工程,2014(11):235-236.4郑楠,周平.数据加密技术在计算机网络安全中的应用分析J.电子技术与软件工程,2014(1):233,237.第 6 页 共 6 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁