当前位置:首页 > 心得体会 > [计算机加密技术论文] 计算机论文
 

[计算机加密技术论文] 计算机论文

发布时间:2018-07-11 04:31:51 影响了:

  现代的电脑加密技术是适应网络安全的需要而应运产生的,它为我们进行一般的网络活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。现代加密技术变得越来越重要。下面是小编给大家推荐的计算机加密技术论文,希望大家喜欢!

  计算机加密技术论文篇一

  《浅析计算机数据加密技术》

  摘要:数据加密技术是实现信息安全传递的保障,特别是目前基于互联网的电子商务的发展更使得信息安全成为社会关注的问题。本文回顾了计算机数据加密技术产生的背景,对目前实行的计算机加密标准进行了分析,同时文章阐述了目前计算机数据加密的方法和形式以及未来计算机数据加密技术发展的方向:密码专用芯片和量子加密技术,最后文章介绍了计算机数据加密技术在实际中的应用。

  关键词:计算机;数据加密;标准和方法;前景和应用

  一、引言

  近些年计算机和网络技术飞快的发展,互联网的兴起带动了经济的快速发展,特别是目前通过互联网进行的交易越来越多,但是随着网络技术的不断进步,互联网信息安全问题也日渐突出,网络安全问题成为当今社会的关注的焦点,计算机病毒、网络黑客、邮件炸弹、非法远程控制和监听都是目前比较猖獗的网络安全问题。网密码技术是实现网络信息安全的一个非常重要的步骤,信息网络安全中的身份认证,传输和存储信息的加密保护、信息完整性和不可否认性等,都需要运用密码技术来解决[1]。最近20年信息加密技术在网络信息安全中的地位越来越受到重视,加密技术是保障信息安全的各种技术手段中最为核心和关键的环节,通过对重要数据的加密可以保证数据在传输过程中的安全性和完整性。数据加密通常包括加密算法、明文、密文以及密钥,密钥控制加密和解密的几个过程,所以对加密技术的研究是一个十分值得研究的方向,本文正是在这个背景下展开研究的。

  二、关于加密技术和加密标准的概述

  作为保障数据传输安全的加密技术产生的年代久远,早在几千年前埃及人和古巴比伦就通过对信息进行特别的编码而保护书面信息的安全。近代的信息加密技术主要在军事领域展开,德国在二战时期发明了著名的恩格玛机来对信息进行加密,随着计算机性能的不断提升,科学家们又不断地研究出更为严密的信息加密手段,利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。信息加密的基本方式就是用某种数学算法对原来的明文或数据进行一定的处理,将这些明文编程不可读写的数字代码,只有信息接收者在输入相应的密钥后才能还原数据的真实内容,通过这种方法来处理数据,使得数据在传输过程中不会被他人非法盗窃、阅读和修改。

  计算机数据加密技术的发展也离不开数据加密标准的支持,早在1977年美国国际商用机器公司(IBM)为美国政府计算机数据研制出了一种特殊的计算方法,称之为计算机数据加密标准(Data Encryption Standard),这个加密算法是应用56位密钥为基础,首先将64位的明文通过变换其位置进行置换大乱;接着对上述的64位明文进行分解,将所要进行加密的明文拆分成为两套32位的明文;接着运用将上述两套32位明文采用计算机数据加密标准进行16次的位置变换;最后采用逆置换的方法对打乱后的数据进行逆置换,从而实现了计算机数据的加密。

  由于美国电子开拓基金会在1999年对上述加密标准进行了破译,美国政府也因此对原有的加密标准进行了改进,这种改进方法是在原来的DES基础上进行了三重加密,即(Triple Data Encryption Standard)简称3DES[2]。这种新的加密标准使得数据的接收者必须通过使用三个密钥才能对加密的数据进行解密,这种方法也因此使得数据的保密性提升了3倍。这三把密钥之间相互关联,需要解密者对每层密码分别进行破解,若其中的一把密钥丢失则不能通过其他的两把密钥对数据进行破解,这种方法对数据的破解者来说十分困难。

  3DES虽然对政府的关键数据保护进行了提升,但是对金融交易却形成了障碍,于是美国国家标准与技术研究所有开发出针对金融交易数据保密的方法,称之为高级加密标准(Advanced Encryption Standard),简称为AES。这种算法的比较简便精确,而且安全性也十分可靠,这种加密方法同时还能支持很多的小型设备,同原有的3DES相比具有高安全性和高效率。

  三、计算机数据加密的方法和形式

  数据加密技术通常分为两个方式,一种称之为对称式,一种称之为非对称式。顾名思义,对称式的加密就是加密和解密的密钥是相同的,这种加密技术使用的范围比较广泛,上面所阐述的DES加密标准就是对称式加密的一种;非对称式加密比较复杂,其加密和解密的过程采用的是不同的密钥,只有通过两个密钥的相互配合才能对加密数据进行解密,其中对外公布的密钥称之为公钥,保存在持有人手中的称之为私钥[3]。同对称式加密相比,非对称式加密避免了密钥在网络传递过程中被盗取的可能,数据接收者只需根据自己保存的私钥就能对加密数据进行解密。

  加密的方法又可分为三个种类:软件加密、硬件加密和网络加密[4]。软件加密的形式有密码表加密、软件校验方式、CD-KEY加密、许可证方式、钥匙盘方法和光盘方法等;硬件加密则有加密卡、单机片加密锁和智能卡加密锁等,软件加密和硬件加密其加密的算法和加密强度是相同的,而且由于计算机处理器的发展,软件加密的水平正在超过硬件加密。网络加密的方法明显区别与软件加密和硬件加密,网络加密是通过网络中本机意外的计算机或者加密设备来实现对数据进行加密和验证的,网络设备和客户端通过比较安全的联通进行两者之间的通讯。

  四、计算机加密技术的发展

  (一)密码专用芯片集成

  密码技术是信息安全的核心,当今世界的芯片设计和制造技术很高,微电子水平已经达到0.1纳米以下,目前的密码技术已经扩展到安全产品之内并向芯片模式发展,密码专用芯片加密是将数据安全地移植到芯片的硬件中保护起来,数据接收者在使用时,可以通过应用软件功能调用引擎指令运行硬件中的关键代码和数据并返回结果,这些代码和数据在单片机端没有副本存在,因此解密者无从猜测算法或窃取数据,极大程度上提升了整个软件系统的安全性。

  (二)量子加密技术

  1989年IBM的一批科学家进行了一项大胆的技术尝试,他们根据量子力学的原理提出了一种新的密码技术。量子加密技术是在光线一级完成密钥交换和信息的加密,如果不法分子企图接受并检测信息传递方发出的信息,则将改变量子的状态,数据接收者可以轻易的检测出接受的信息是否受到了外界的攻击,而光线网络的发展为这种则为量子加密技术提供了硬件上的保障。

  五、计算机数据加密技术的应用

  计算机数据加密的应用前景十分广泛,当人们进行网上交易是需要确保自身账户和信用卡的安全性,通过对网上交易设置口令卡则可以满足用户对于保密性的要求;一个单位可能在不同的地区设有分支机构,每个分支机构都有自己的局域网,很多用户希望将这些散落的局域网进行链接而组成一个单位的广域网,互联网技术的发展使得虚拟拨号网络逐渐成熟,虚拟拨号技术通过路由器的加密和解密功能来实现,这种加密技术使得局域网和互联网的链接逐渐变为可行。

  参考文献:

  [1]黄凯.浅析信息加密技术与发展[J].甘肃水利水电技术,2004,40(03):268-269.

  [2]霍福华.计算机数据加密技术探析[J].湖北函授大学学报,24(12):82-83.

  [3]谷俊和.谈计算机的加密方法[J].吉林商学院学报,2004,(04):51-52.

  [4]周超,赵勇,蔡芸.浅谈计算机加密[J].电脑知识与技术,2011,7(26):6377-6378.

  点击下页还有更多>>>计算机加密技术论文 

猜你想看
相关文章

Copyright © 2008 - 2022 版权所有 职场范文网

工业和信息化部 备案号:沪ICP备18009755号-3