信息数据加密技术一般来说可以分为两种,对称密钥加密技术及非对称密钥加密技术。
2.1对称密钥加密技术
对称密钥加密技术,又称专用密钥加密技术或单密钥加密技术。其加密和解密时使用同一个密钥,即同一个算法。对称密钥是一种比较传统的加密方式,是最简单方式。在进行对称密钥加密时,通信双方需要交换彼此密钥,当需要给对方发送信息数据时,用自己的加密密钥进行加密,而在需要接收方信息数据的时候,收到后用对方所给的密钥进行解密。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将公开于世。这种加密方式在与多方通信时变得很复杂,因为需要保存很多密钥,而且密钥本身的安全就是一个必须面对的大问题。
对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。
DES算法的数据分组长度为64位,初始置换函数接受长度为64位的明文输入,密文分组长度也是64位,末置换函数输出64位的密文;使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验。DES的解密算法与加密算法完全相同,但密钥的顺序正好相反。所以DES是一种对二元数据进行加密的算法。DES加密过程是:对给定的64位比特的明文通过初始置换函数进行重新排列,产生一个输出;按照规则迭代,置换后的输出数据的位数要比迭代前输入的位数少;进行逆置换,得到密文。
DES算法还是比别的加密算法具有更高的安全性,因为DES算法具有相当高的复杂性,特别是在一些保密性级别要求高的情况下使用三重DES或3DES系统较可靠。DES算法由于其便于掌握,经济有效,使其应用范围更为广泛。目前除了用穷举搜索法可以对DES算法进行有效地攻击之外,还没有发现其它有效的攻击办法。
IDEA算法1990年由瑞士联邦技术协会的XuejiaLai和JamesMassey开发的。经历了大量的详细审查,对密码分析具有很强的抵抗能力,在多种商业产品中被使用。IDEA以64位大小的数据块加密的明文块进行分组,密匙长度为128位,它基于“相异代数群上的混合运算”设计思想算法用硬件和软件实现都很容易且比DES在实现上快的多。
IDEA算法输入的64位数据分组一般被分成4个16位子分组:A1,A2,A3和A4。这4个子分组成为算法输入的第一轮数据,总共有8轮。在每一轮中,这4个子分组相互相异或,相加,相乘,且与6个16位子密钥相异或,相加,相乘。在轮与轮间,第二和第三个子分组交换。最后在输出变换中4个子分组与4个子密钥进行运算。
FEAL算法不适用于较小的系统,它的提出是着眼于当时的DES只用硬件去实现,FEAL算法是一套类似美国DES的分组加密算法。但FEAL在每一轮的安全强度都比DES高,是比较适合通过软件来实现的。FEAL没有使用置换函数来混淆加密或解密过程中的数据。FEAL使用了异或(XOR)、旋转(Rotation)、加法与模(Modulus)运算,FEAL中子密钥的生成使用了8轮迭代循环,每轮循环产生2个16bit的子密钥,共产生16个子密钥运用于加密算法中。
2.2非对称密钥加密技术
非对称密钥加密技术的典型算法是RSA算法。RSA算法是世界上第一个既能用于数据加密也能用于数字签名的非对称性加密算法,RSA算法是1977年由RonRivest、AdiShamirh和LenAdleman在(美国麻省理工学院)开发的。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。
RSA算法的安全性依赖于大数分解,但现在还没有证明破解RSA就一定需要作大数分解。所以是否等同于大数分解一直没有理论证明的支持。由于RSA算法进行的都是大数计算,所以无论是在软件还是硬件方面实现相对于DES算法RSA算法最快的情况也会慢上好几倍。速度一直是RSA算法的缺陷。
3.总结
随着计算机网络的飞速发展,在实现资源共享、信息海量的同时,信息安全达到了前所未有的需要程度,信息加密技术也凸显了其必不可少的地位,同时也加密技术带来了前所未有的发展需求,加密技术发展空间无限。
参考文献:
[1]IDEA算法中国信息安全组织2004-07-17.
[2]baike.省略/view/1364549.htm.
1数据库加密技术的要求
鉴于数据库所存储的数据具有一定的复杂性、执行查询操作的频繁性、数据存储的长期性等特征,对于数据库的加解密算法及对应的密钥管理机制要具备以下几点:
2数据库加密的方法
在不同的操作系统中要研发的文件级动态加解密安全产品也各不相同,有多种方法可供选择,可利用过滤驱动或Hook等方法将其转化为文件系统的一个组成部分,即将嵌入到文件系统中。从某个角度上讲,可以将第三方动态加解密产品近似于文件系统的一种功能扩展,这种功能扩展是通过模块化的形式根据客户需求进行挂接或载操作来完成的,而这是作为文件系统内嵌的动态加密系统难以实现的。
3数据库加密技术对数据库造成的影响
所谓数据加密即是对明文进行一系列较为复杂的加密操作,使明文和密文、密文和密钥间的内在联系不被发现,从而使加密过的数据经得住数据库管理系统和操作系统的攻击。数据库管理系统的功能一般情况下是较为完备的,但针对数据库中以密文形式存在的敏感性数据是无法应用其部分功能的,且当数据库的数据加密后,数据库管理系统部分功能将无法直接应用。
4结语
随着时代的发展,数据库管理系统以其自身优势在社会各界得到广泛应用,其使用率较高对数据的安全性要求就越高。目前,人们在数据库安全及加密技术的研究方面只做了部分的尝试性工作,还有诸多重要性细节问题有待于进一步深入解决。
中图分类号:TP31文献标识码:A
数据库技术的最初应用领域主要是信息管理领域,如政府部门、工商企业、图书情报、交通运输、银行金融、科研教育等各行各业的信息管理和信息处理。事实上,只要有数据需要管理,就可以使用数据库。
1数据库的特点
数据结构化是数据库和文件系统的本质区别。数据结构化是按照一定的数据棋型来组织和存放数据.也就是采用复杂的数据模型表示数据结构。数据模型不仅描述数据本身以特点,还描述数据之间的联系。这种结构化的数据反映了数据之间的自然联系,是实现对另据的集中控制和减少数据冗余的前提和保证。
由于数据库是从一个企事业单位的总体应用来全盘考虑井集成教据结构的.所以数拒库中的数据不再是面向个别应用而是面向系统的。各个不同的应用系统所需的数据只是翅体模型的一个子集。数据库设计的基础是数据模型。在进行教据库设计时,要站在全局需耍的角度抽象和组织数据,要完整地、准确地描述数据自身和数据之间联系的情况,建立话合总体需耍的数据棋型。数据库系统是以数据库为荃础的,各种应用程序应建立在数据阵之上。数据库系统的这种特点决定了它的设计方法,即系统设计时应先设计数据库,再设计功能程序.而不能像文件系统那样,先设计程序,再考虑程序需要的数据。
1.1有较高的数据独立性
1.2数据冗余度小、数据共享度高
数据冗余度小是指存储在数据库中的皿复数据少。在非数据库系统中,每个应用程序有它自己的数据文件,从而造成存储数据的大盆宜复。由于在数据库系统方式下.教据不再是面向某个应用,而是面向整个系统,这就使得数据库中的数据冗余度小.从而避免了由于数据大扭冗余带来的数据冲突问题。
据库系统通过数据模型和数据控制机制提高数据的共享性。数据共享度高会提高数据的利用率,使得数据更有价值,能够更容易、更方使地使用。
2数据库加密方法
2.1数据库加密技术探索
密码学是一门古老而深奥的学科,对一般人来说是陌生的,因为长期以来它只在很小的范围内(如军事、外交、悄报等部门)使用。计算机密码学是研究计算机信息加密、解密及其变换的科学.是数学和计算机的交叉学科,也是一门新兴的学科,随着计算机网络和计算机通信技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。数据加密技术主要分为传输加密和存储加密,而数据传输加密技术是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
(1)链路加密,是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿。它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。
(2)节点加密,是在节点处采用一个与节点机相连的密码装置。密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击铂缺点。
结语
引言
1加密的基本概念
所谓加密,就是通过密码算术对数据消息进行转换,使之成为没有正确密钥任何人都无法读懂的报文。原始的数据消息称为明文,而这些以无法读懂的形式出现的数据一般被称为密文。为了读懂报文,密文必须重新转变为它的最初形式的明文,这个过程就叫做解密。而含有以数学方式转换报文的双重密码就是密钥,而密码算法则是指用于加密和解密的数学函数。
长久以来,人们发明了各种各样的加密方法,为便于研究,通常按照通信双方收发的密钥是否相同,把这些方法分为对称型加密算法和公钥加密算法。前者的共同特点是采用单钥技术,即加密和解密过程中使用同一密钥,所以它也称为对称式加密方法;而后者的共同特点是采用双钥技术,也就是加密和解密过程中使用两个不同的密钥,它也称为非对称式加密方法。
2对称型加密方法
2.1数据加密标准DES
1977年美国国家标准局公布了采纳IBM公司设计的方案作为非机密数据的正式数据加密标准DES。DES密码是一种采用传统加密方法的区组密码,它是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位。使用的密钥为64位,有效密钥长度为56位(有8位用于奇偶校验),解密时的过程和加密时相似,但密钥的顺序正好相反。DES的整个体制是公开的,系统的安全性完全靠密钥的保密。
DES的出现在密码学史上是一个创举,它的影响非常大。但是,DES最大的缺点就是它采用的密钥太短,只有56位,也就是说所有可能的密钥只有256个,通过计算机进行破解,也就变得非常容易了。
2.2三层DES
三层DES是美国针对DES容易破解的这个问题而推出的DES的改进版本。三层DES在使用的过程中,收发双方在每一层上都使用不同的密钥,这样就可以用3×56个密钥进行加密和解密。三层DES克服了DES的显著缺点,大大提升了密码的安全性,就是按照现在的计算机的运算速度,这种算法的破解也几乎是不可能的。
2.3国际数据加密算法IDEA
该算法是对64位的数据块加密的分组加密算法,使用128位的密钥,能够有效地消除试图穷尽搜索密钥的可能攻击,它的算法用硬件和软件都易于实现。
3公开密钥加密算法
与对称加密算法不同,公开密钥系统采用的是非对称加密算法。使用公开密钥算法需要两个密钥――公开密钥和秘密密钥。如果用公开密钥对数据进行加密,只有用对应的秘密密钥才能进行解密;反之亦然。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便地实现数字签名和验证,但其算法复杂,加密数据的速率较低。
公钥加密算法中使用最广的是RSA体制,它的理论基础是数论中的下述论断:要求得到两个大素数的乘积在计算机上很容易实现,但要分解两个大素数的乘积在计算机上则很难实现,即为单向函数。
RSA算法把每一块明文转化为与密钥长度相同的密文块。密钥越长,加密效果越好,但加密解密的开销也大,所以要在安全和性能之间折衷考虑,一般64位是比较合适的。
RSA算法不仅使互联网安全可靠,解决了DES算法中利用公开信道传输分发秘密密钥的难题,还可利用RSA来完成对电文的数字签名以抗对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,以保护数据信息的完整性。
密码技术是数据安全的重要保证手段,在现实生活中有着重要而广泛的应用,不仅能够保证数据的机密性、完整性,还能完成数字签名,身份验证,还有系统安全等功能。对称型加密算法和公钥加密算法有其各自的优势,同时也存在着弊端,未来加密算法的发展,期待着一种集两者优点于一身的新型算法出现,到那个时候,我们的生活必定会因此而更加便捷、安全和可靠。
参考文献
一、引言
二、关于加密技术和加密标准的概述
作为保障数据传输安全的加密技术产生的年代久远,早在几千年前埃及人和古巴比伦就通过对信息进行特别的编码而保护书面信息的安全。近代的信息加密技术主要在军事领域展开,德国在二战时期发明了著名的恩格玛机来对信息进行加密,随着计算机性能的不断提升,科学家们又不断地研究出更为严密的信息加密手段,利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。信息加密的基本方式就是用某种数学算法对原来的明文或数据进行一定的处理,将这些明文编程不可读写的数字代码,只有信息接收者在输入相应的密钥后才能还原数据的真实内容,通过这种方法来处理数据,使得数据在传输过程中不会被他人非法盗窃、阅读和修改。
计算机数据加密技术的发展也离不开数据加密标准的支持,早在1977年美国国际商用机器公司(IBM)为美国政府计算机数据研制出了一种特殊的计算方法,称之为计算机数据加密标准(DataEncryptionStandard),这个加密算法是应用56位密钥为基础,首先将64位的明文通过变换其位置进行置换大乱;接着对上述的64位明文进行分解,将所要进行加密的明文拆分成为两套32位的明文;接着运用将上述两套32位明文采用计算机数据加密标准进行16次的位置变换;最后采用逆置换的方法对打乱后的数据进行逆置换,从而实现了计算机数据的加密。
由于美国电子开拓基金会在1999年对上述加密标准进行了破译,美国政府也因此对原有的加密标准进行了改进,这种改进方法是在原来的DES基础上进行了三重加密,即(TripleDataEncryptionStandard)简称3DES[2]。这种新的加密标准使得数据的接收者必须通过使用三个密钥才能对加密的数据进行解密,这种方法也因此使得数据的保密性提升了3倍。这三把密钥之间相互关联,需要解密者对每层密码分别进行破解,若其中的一把密钥丢失则不能通过其他的两把密钥对数据进行破解,这种方法对数据的破解者来说十分困难。
3DES虽然对政府的关键数据保护进行了提升,但是对金融交易却形成了障碍,于是美国国家标准与技术研究所有开发出针对金融交易数据保密的方法,称之为高级加密标准(AdvancedEncryptionStandard),简称为AES。这种算法的比较简便精确,而且安全性也十分可靠,这种加密方法同时还能支持很多的小型设备,同原有的3DES相比具有高安全性和高效率。
三、计算机数据加密的方法和形式
数据加密技术通常分为两个方式,一种称之为对称式,一种称之为非对称式。顾名思义,对称式的加密就是加密和解密的密钥是相同的,这种加密技术使用的范围比较广泛,上面所阐述的DES加密标准就是对称式加密的一种;非对称式加密比较复杂,其加密和解密的过程采用的是不同的密钥,只有通过两个密钥的相互配合才能对加密数据进行解密,其中对外公布的密钥称之为公钥,保存在持有人手中的称之为私钥[3]。同对称式加密相比,非对称式加密避免了密钥在网络传递过程中被盗取的可能,数据接收者只需根据自己保存的私钥就能对加密数据进行解密。
加密的方法又可分为三个种类:软件加密、硬件加密和网络加密[4]。软件加密的形式有密码表加密、软件校验方式、CD-KEY加密、许可证方式、钥匙盘方法和光盘方法等;硬件加密则有加密卡、单机片加密锁和智能卡加密锁等,软件加密和硬件加密其加密的算法和加密强度是相同的,而且由于计算机处理器的发展,软件加密的水平正在超过硬件加密。网络加密的方法明显区别与软件加密和硬件加密,网络加密是通过网络中本机意外的计算机或者加密设备来实现对数据进行加密和验证的,网络设备和客户端通过比较安全的联通进行两者之间的通讯。
四、计算机加密技术的发展
(一)密码专用芯片集成
密码技术是信息安全的核心,当今世界的芯片设计和制造技术很高,微电子水平已经达到0.1纳米以下,目前的密码技术已经扩展到安全产品之内并向芯片模式发展,密码专用芯片加密是将数据安全地移植到芯片的硬件中保护起来,数据接收者在使用时,可以通过应用软件功能调用引擎指令运行硬件中的关键代码和数据并返回结果,这些代码和数据在单片机端没有副本存在,因此解密者无从猜测算法或窃取数据,极大程度上提升了整个软件系统的安全性。
(二)量子加密技术
1989年IBM的一批科学家进行了一项大胆的技术尝试,他们根据量子力学的原理提出了一种新的密码技术。量子加密技术是在光线一级完成密钥交换和信息的加密,如果不法分子企图接受并检测信息传递方发出的信息,则将改变量子的状态,数据接收者可以轻易的检测出接受的信息是否受到了外界的攻击,而光线网络的发展为这种则为量子加密技术提供了硬件上的保障。
五、计算机数据加密技术的应用
计算机数据加密的应用前景十分广泛,当人们进行网上交易是需要确保自身账户和信用卡的安全性,通过对网上交易设置口令卡则可以满足用户对于保密性的要求;一个单位可能在不同的地区设有分支机构,每个分支机构都有自己的局域网,很多用户希望将这些散落的局域网进行链接而组成一个单位的广域网,互联网技术的发展使得虚拟拨号网络逐渐成熟,虚拟拨号技术通过路由器的加密和解密功能来实现,这种加密技术使得局域网和互联网的链接逐渐变为可行。
\[1\]黄凯.浅析信息加密技术与发展\[J\].甘肃水利水电技术,2004,40(03):268-269.
【关键词】数据加密互联网安全运用实践
1计算机加密技术发展历程
随着社会的不断进步,人们通过互联网对信息的搜集、整理、储存的需求越来越多,因此计算机数据的安全性显得尤为重要,人们保障信息安全的意识也越来越高。从整体来看,计算机数据加密技术的发展分为三个阶段。追溯到1946年2月在美国诞生的世界上第一台计算机,这是计算机发展的重要的里程碑,到1975年,计算机技术飞速发展,特别是对数据的处理能力。这个时期的加密算法处于基础阶段,由于计算机的高运算能力,利用替代和置换思想的加密算法这种看似简单的运用在安全性上得到了提高。1976年,美国密码专家狄匪和赫尔曼研究出了一种公开密钥密码体制。这种体制基于一种陷门单向函数,将辅助信息作为秘密密钥。
随着人们对信息安全的要求越来越高,对数据加密技术的要求也随之提高。1990年前后提出了混沌理论,它的特点是随机性,不可预测性,这对信息安全的提供了更大的保障。1998年最为著名的加密技术是多步加密算法。而当前,我们的主要研究方向是如何避免因丢失数码产品而造成数据丢失而带来的经济损失。
2计算机数据加密技术概念和算法
2.1置换表算法
置换表算法是最简单的算法。每个数据段对应置换标的偏移量,根据偏移量数值合成加密文件。这种算法简单、快速,却容易被人识破。而后,人们开发了一种改进的置换表算法,是应用两组或两组以上的置换表的伪随机进行多次加密,增加破译难度。
2.2循环位移和XOR操作算法
循环位移和XOR操作算法从本质上讲是变换数据位置的算法,它是指把一个字节或字变方向在一个数据流内循环位移,利用XOR快速加密成密文。
2.3循环冗余校验算法
循环冗余校验(CRC)是指一种由电脑档案或网络数据产生的16位或21位校验和的三列函数校验算法。任何一个数位出现错误,就会导师校验和出错。这种算法应用于文件加密传输。
3计算机数据常用的加密方法
数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法,加密技术通常分为两大类:“对称式”和“非对称式”。
3.1对称加密技术
对称加密技术又称共享密钥加密。是指信息的发送方和接收方共同使用一个秘钥进行加密和解密,要求在传送数据之前,通信双方要共同协商出一个公共的秘钥。保证在双方都不泄密的情况下,传输的数据才会有安全性和完整性。其主要算法有DES、AES和IDEA。
3.2非对称加密技术
非对称加密又称公钥加密,是指信息发送方和接收方使用不同的秘钥进行加密和解密。通信双方无需公开自己的秘钥就可以在保证数据的安全的情况向进行通信,秘钥的安全隐患降低,数据传输的安全性提高。非对称加密技术的主要算法有RSA、Diffie-Hellman、EIGamal、椭圆曲线等等。
4计算机加密技术运用实践
4.1应用于网络数据库方面的加密
计算机的储存系统极为脆弱,数据传输公共安全也没有保障,PC机等类似的设备会用一定的手段窃取或者篡改各类密码。对于系统内外部的安全管理,数据加密非常必要。
4.2应用于软件的加密
计算机有了杀毒软件的保护,数据可能会更安全。但是,当杀毒件在加密的过程中感染了病毒,便无法检查出计算机软件程序和数据中是否有数字签名。所以。检查加密解密文件是否感染病毒在执行加密程序是非常必要的一个步骤。
4.3应用于电子商务的加密
随着互联网的发展,社会不断进步的同时,也改变了人们的生活方式人们开始利用网络进行商品的买卖-------这就出现了电子商务,如淘宝、京东、聚美优品的兴起。因此,网络交易的安全性既稳定了电子商务的发展,又保障了网络消费的安全。电子商务的安全性表现在网络购物平台的稳定和交易平台的安全。在交易过程中,会应用ssl、set安全协议和下载数字证书来保障资金的安全和保障信息的安全。
4.4应用于虚拟专用网络(VPN)
虚拟专用网络是的是当前事业单位构建的局域网们这是一个专用的线路,目的是链接各个局域网来组建广域网。数据离开发行者是会自动在路由器进行硬件加密是指数据加密技术的主要应用。
5结束语
计算机数据加密技术是在互联网不断发展的同时所兴起的满足广泛互联网用户需要的一门技术。通过置换表算法、循环位移和XOR操作算法、循环冗余校验算法对数据进行加密,保证数据的安全性、完整性。同时采用对称加密技术和非对称加密技术,让数据加密的种类更多样,更能保障数据的安全。在计算机数据加密的诸多应用中,还有更多的内容值得我们探索。
[1]王蕾,孙红江,赵静.数据加密技术在计算机网络安全领域中的应用[J].通信电源技术,2013(02):54-55+84.
[2]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013(06):1338-1339+1348.
[3]李红丽.计算机网络安全隐患分析和数据加密技术的应用[J].九江学院学报(自然科学版),2012(04):47-48.
1计算机信息数据的存储加密技术和传输加密技术
2计算机信息数据的密钥管理加密技术与确认加密技术
在计算机信息数据安全管理工作中,密钥管理加密技术与确认加密技术是另外一种确保信息数据安全的加密技术。具体来讲,第一,密钥管理加密技术。在计算机信息数据安全问题中,密钥是一个不得不提的组成部分。一般来说,密钥的媒体有半导体存储器、磁卡或者磁盘等,而密钥的管理主要会涉及到密钥的产生、保存以及销毁等环节。我们通过密钥管理进行加密,从而确保密钥产生、保存以及销毁等环节的安全,从而在更大程度上保障计算机信息数据的安全。第二,确认加密技术。在计算机信息安全管理中,确认加密技术就是指通过限制计算机信息数据的共享范围,从而保证信息数据的安全,防治他人篡改或者伪造等。这种信息数据加密技术一方面可以使信息的发出者无法抵赖自己所发出的信息,使合法的信息接收者能够辨别自己接收信息是否真实可靠;另一方面,它可以防治他人伪造或者假冒信息数据。在确认加密技术中,根据不同的目的,信息数据的确认系统主要有身份确认、消息确认和数字签字等几种形式。
随着网络技术的发展,网络安全成为当今网络社会的焦点中的焦点。病毒、黑客的猖獗使身处今日网络社会的人们谈网色变,无所适从。现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。
一、数据加密技术的内涵
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
在加密技术中,基于密钥的加密算法可以分为两类:常规密钥加密(对称加密技术)和公开密钥加密(非对称加密技术)。
(一)对称密钥加密与DES算法
对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。目前世界上较为通用的对称加密算法有RC4和DES。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。
最具代表的对称密钥加密算法是美国国家标准局于1977年公布的由IBM公司提出DES(DataEncrypuonStandard)加密算法。
(二)非对称密钥加密与RSA算法
为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系(PublicKeyCrypt-System),用得最多是RSA算法,它是以三位发明者(Rivest,Shamir,Adleman)姓名的第一个字母组合而成的。在实践中,为了保证电子商务系统的安全、可靠与使用效率,一般可以采用由RSA和DES相结合实现的综合保密系统。
二、电子商务
电子商务是利用计算机技术、网络技术和远程通信技术,实现整个商务过程中的电子化、数字化和网络化。目前,因特网上影响交易最大的阻力就是交易安全问题,所以,电子商务的发展必须重视安全问题。
(一)电子商务安全的要求
1.信息的保密性:指信息在存储、传输和处理过程中,不被他人窃取。
2.信息的完整性:指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,保持与原发送信息的一致性。
3.信息的不可否认性:指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。
4.交易者身份的真实性:指交易双方的身份是真实的,不是假冒的。
5.系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性。
(二)电子商务的安全交易标准
1.安全套接层协议。SSL(SecureSocketsLayer)是由NetscapeCommunication公司是由设计开发的,其目的是通过在收发双方建立安全通道来提高应用程序间交换数据的安全性,从而实现浏览器和服务器(通常是Web服务器)之间的安全通信。
2.安全电子交易协议。SET(SecureElectronicTransaction)是由VISA和MasterCard两大信用卡公司发起,会同IBM、Microsoft等信息产业巨头于1997年6月正式制定的用于因特网事务处理的一种标准。采用DES、RC4等对称加密体制加密要传输的信息,并用数字摘要和数字签名技术来鉴别信息的真伪及其完整性,目前已经被广为认可而成了事实上的国际通用的网上支付标准,其交易形态将成为未来电子商务的规范。
三、加密技术在电子商务中的应用及发展
混合密钥加密体制在电子商务中的应用:著名的PGP(PrellyGoodPriVacy)软件就是使用RSA和IDEA相结合进行数据加密、发送和接收加密的E―mail和数字签名的。
保密增强邮件PEM(PrivaleEnhancedMail)将RSA和DES结合起来,成为一种保密的E-mail通信标准。它为E-mail用户提供如下两类安全服务:(1)对所有报文都提供诸如验证、完整性、防抵赖等安全服务功能;(2)提供可选的安全服务功能,如保密性等。
随着人们对于密码体系的更深入地研究,以及数字加密技术的完善,数字加密作为网络信息安全的一项重要技术,它的应用领域也将不断扩大。电子商务的安全运行,不仅要从技术角度进行防范,更要从法律角度加强,保证电子商务快速健康地发展,从而促进整个国民经济的不断发展。
参考文献:
1.1影响计算机信息数据安全的因素
当前的时代是信息化时代,计算机已经进入到了寻常百姓家,同时在社会发展中,很多领域已经离不开计算机网络技术,而在其应用的过程中,数据的安全一直都是人们非常重视的一个要素,影响计算机数据安全的因素主要有两个:一个是人为因素,一个是非人为因素。在计算机数据信息安全问题当中,人为因素是非常重要的一个因素,例如木马或者是黑客的侵扰等,这也是影响计算机数据安全的一个十分重要的因素。而非人为因素当中主要有计算机自身出现了硬件故障,或者是设备受到了电磁波抑或是自然灾害的不利影响。而两个因素在计算机运行的过程中都会使得信息数据的安全受到一定的不利影响。因此,我们在使用计算机的过程中一定要采取有效的措施对其予以防范和处理,尤其是要做好计算机信息数据的加密保护,这样才能更好的避免计算机运行的过程中受到一些安全因素的影响,这样也就在很大程度上降低了安全威胁对企业和个人的不利影响。
1.2计算机信息数据安全的外部条件
在维护计算机信息数据安全的过程中,一定要从两个方面入手:一个是计算机自身的安全性,一个是通信的安全性。首先就是计算机的安全性,用户将重要的信息数据都放在了计算机上,加强对信息数据的有效管理必须要首先做好计算机自身的防护工作,计算机安全防护工作也应该从两个方面着手:一个是计算机硬件,一个是计算机软件。从硬件的角度上来说一定要在使用的过程中定期的对计算机的硬件进行全面的检查,同时还应该在这一过程中做好维护工作,如果出现了异常现象,一定要及时的对计算机进行维修处理,只有这样,才能更好的保证计算机处于良好的运行状态。而如果站在软件的角度来说,计算机在运行的过程中必须要安装一些杀毒软件。总体上来说,计算机的安全对数据信息的安全起到了非常重要的作用。其次就是通信安全。在计算机应用的时候,通信是信息数据传输的基本条件,所以如果计算机的通信出现了比较严重的安全隐患,信息数据的安全性也会受到一定的影响,当前我国的科技水平在不断的提升,但是从整体上来说还是需要在这一过程中采取一些有效的措施对其予以严格的控制,只有这样,才能更好的保证计算机数据自身的安全性和完整性。
2计算机信息数据安全中的加密技术
在这样一个全新的时代,计算机信息数据安全问题在不断增多,问题的类型也朝着多样化的方向发展,所以在这一过程中,为了可以更好的保证信息数据自身的安全性,我们需要在计算机上安装一些效果比较好的杀毒软件,同时还要在这一过程中使用加密技术,只有这样,才能更好的保证信息数据的安全性。
2.1计算机信息数据的存储加密技术和传输加密技术
2.2计算机信息数据的密钥管理加密技术与确认加密技术
中图分类号:TP309.7
1数据库加密技术的概述
2传统数据加密技术存在的问题
2.1固定密码
2.2固定密码的简单加密
其主要是对原本的固定密码完成一次加密,此种加密方法与固定密码方式相比较而言安全性比较高,可是密码自身的值并不会发生改变,而且加密也比较简单。此种加密技术主要有转换方法与钥匙方法。其中转换方法就是对固定密码自身完成一次运算,从而使密码值出现固定变化,一般要利用下述语言实现:
PASSWORD=CHR(65)+CHR(65)+CHR(67)+“0”
此语言利用的CHR()函数一般是经过进行返回并以数值表达式作为编码的字符,其中符号“+”主要用于字符的串联接,而文中的语句完成转换之后,PASSWORD值就是ABC0,此种简单加密方法可以实现密码保护,有效提升数据库的安全性。另外,密钥方法主要是把密码存储于一个特定装置中,若是需要应用密码,可以将此“密钥装置”连接至系统中,从而使系统完成密码的读取和审核等。
2.3可变密码
VALUE1=DATE()
PASSWORD=SUBSTR(CDOW(VALUE1),1,3)+“VFPSYSTEM”
3VF数据环境下的数据加密技术
3.1库外加密技术
文件型的数据库系统主要是以文件系统作为基础,采用库外的加密方法,而且主要针对文件IO操作或是操作系统方面而言,由于数据库中管理系统以及操作系统主要有直接运用文件系统的功能和运用操作系统中I/O模块以及直接运用存储管理三种接口模式。因此,利用数据库外的加密方法过程中,一定要把数据进行内存,然后运用DES和RSA等方式完成加密,这样文件系统可以将每一次加密之后的内存数据录入至数据库的文件当中,从而在读入的过程中实现逆方面的解密就能够顺利应用。此种加密模式相对简单,仅仅需求妥善管理好密钥即可。但是存在一定的缺点,比如说数据库的读写相对较为麻烦,而且每一次都要完成加密和解密工作,在一定程度上影响程序的编写与读写数据库速度。
3.2库内加密技术
若是在关系型数据有关方面而言,库内加密技术比较容易实现。而关系型数据库中主要术语包含了表和字段以及数据元素等。首先以表作为单位,从文件型数据库角度而言,单个文件仅仅具备一张表,所以对表进行加密应该就是完成文件的加密。经过变化文件分配表当中的说明等方法能够完成文件比较简单的加密,可是此种加密方法关系到文件系统的底层,比较容易出现FAI错序,同时会影响文件系统的格式,因此通常不会利用此种加密方法。其次,以记录或是字段作为单位进行加密,一般情况下,在访问数据库过程中主要是通过二维模式实现的,其中二维表中所有行全是数据库中的一条记录,并且二维表中所有列全是数据库当中的一个字段。若是以记录作为单位完成加密,这样每进行一条记录的续写,就要完成加密和解密,而且针对不需要进行访问的记录,并不需要进行加密,因此运用效率相对较高。
4结束语
基于VF环境下的数据库加密技术运用在一定程度上有效解决了数据可靠与安全问题,而且数据库加密技术方法多种多样,具备各自的特点。而在数据库加密技术不断发展下,其运用安全性变得更为重要。
[1]李庆森.浅谈VisualFoxR数据库加密技术及其应用田[J].计算机光盘软件与应用,2012(20):109-111.
[2]毕文才.VisualFoxpro数据库的加密[J].电脑开发与应用,2010(08):77-79.
[3]李萍.数据库加密技术研究[J].忻州师范学院学报,2012(05):43-45.