书合文秘网 - 设为首页 - 加入收藏
当前位置 首页 > 范文大全 > 公文范文 >

加密技术在信息网络中的应用

作者: 浏览数: 关键词: 信息网络 加密技术

摘要:伴随着计算机信息和网络技术在现今生活中方方面面的渗透,计算机及其信息安全的地位突显得越来越重要。本文针对计算机网络的安全问题及其正面临着的主要威胁,给予了简要介绍。

关键词:网络安全;信息加密技术;RSA算法;密钥管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01

Encryption Technology Applications in the Information Network

Huo Te1,Zhang Rui2

(1.SShangqiu Normal University,Experimental Equipment Management Center,Shangqiu476000,China;2.Shangqiu Teachers College Department of Computer Science,Shangqiu476000,China)

Abstract:Computer information and network technology with in life today in China,the computer and the penetration of information security status tu seems more and more important.In this paper the security problem of computer network and is facing a major threat,give are briefly reviewed.

Keywords:Network security;Information encryption technology;RSA algorithms;Key management

一、计算机信息和网络安全

伴随着计算机信息和网络技术在现今生活中方方面面的渗透,计算机及其信息安全的地位突显得越来越重要。近两年以来,云技术正在构架着巨大的商业平台,这一切都奠定了21世纪不仅仅是网络化和信息化的时代,未来将是一个云连接化的伟大的物联网时代,也正是由于物联网时代的即将到来,信息安全和网络安全技术将会发挥更重要的作用。

网络安全的主要研究方向,一是计算机系统自身的安全问题,一是计算机病毒的预防与对抗技术。云连接化的物联网时代的到来,用户对于信息系统和网络安全的要求将会越来越高,涉及的方面也会越来越广。物联网会在原有互联网的基础上,进行大量的数据和信息传输,所以不仅要求网络安全技术能够防治病毒,还会要求信息系统具备较高的抵抗非法入侵的能力,对抗传输过程中有可能遭遇到的非法窃取的能力,同时具有对数据进行远程传输的高保密性,。

现今的网络安全技术有以下的研究方向:信息加密技术、应用系统安全技术、安全扫描技术、入侵检测的技术、病毒的防护技术、防火墙技术、虚拟网技术以及认证技术和数字签名技术等。本文针对信息加密技术给予简要的介绍,并提出一些基于改进的见解。

二、数据加密和加密技术

数据加密技术是指出于提高信息系统的安全性及其数据的保密性的目的,为了隐藏信息内容,使得不合法的用户无法获取真实信息内容,以防止秘密数据被破解分析,而对信息数据进行重新编码的一种技术手段。数据加密技术包括数据存储加密技术、数据传输加密技术、数据完整性鉴别以及密钥管理四大组成部分。

数据存储加密技术是为了防止数据在存储环节的过程中出现失密或者泄露情况,可分为密文存储和存取控制两种。密文存储通过加密模块、算法转换和附加密码等途径实现。存取控制则是通过一些控制手段,比如对用户资格进行审查,对用户权限进行限制,辨别用户是否合法,控制用户跨权限操纵数据和不合法用户使用数据等控制手段,对数据进行存取保密控制。

数据传输加密技术的加密对象是传输过程中的数据流,其常用的加密方法分别是线路加密和端口加密。传输加密技术为了达到数据保密的要求,需对数据的完整性进行鉴别,系统对介入信息的传送和存取、数据源处理人的身份进行验证识别,将验证对象所输入的数据特征值与预先设定的参数进行比对,对符合与不符的数据分别做出相应的处理和操作,给予数据的安全性以有力保护。为了方便用户使用数据,数据加密在多数情况下其实是一种对密钥的管理和操作,这种管理技术包括一系列的保密措施,从密钥的产生开始,在密钥分配保存、密钥更换,一直到密钥销毁的各个环节上都在发生。

数据加密技术被广泛地应用于电子商务、VPN网、信息鉴别和数字签名等技术。尤其在物联网时代,数据加密将在鉴别和对抗电子欺骗方面,发挥极其重要的作用。在开放的网络体系中,数据加密比较灵活,与防火墙相比显得更为实用。用户授权访问控制技术由于其灵活性,一般在操作系统中需要系统级别的支持,主要用于对静态信息的保护。而相比之下,数据加密主要用于对动态信息的保护。

三、密钥管理

根据密码学原理,使用公开密钥体制的时候,密码的算法是公开的,此时网络的安全性就完全依赖于保护和管理密钥的方法的先进性和有效性。密钥实际上就是一个参数,在信息明文和密文相互转换的算法中作为一种数据输入,它的基本任务是满足用户之间的秘密通信。密钥管理过程是从密钥生成开始,经过密钥的分配,密钥的注入,密钥的验证和使用。

用户在使用公开密钥体制的时候,公开的密钥集合在一张表单上。在发送密文时,只要找到与信息接收方相应的公开密钥,当加密算法把信息明文转换成密文发给接收方时,接收方再利用手中的秘密密钥来解密,所以用户需要注意的是保管好自己的秘密密钥,同时加密和解密系统要保证分给接收用户安全的保密性高的秘密密钥。假设用户A发起与用户B通信的对话,用户A便向密钥分配中心提出申请,请求密钥分配中心分配一个只用于A和B之间密钥。这样做不但可以确认信息的发起者是用户A,同时还能保证用户A无法对自己发给用户B信息的这一事实抵赖。

四、结束语

21世纪不仅仅是网络化和信息化的时代,未来将是一个云连接化的伟大的物联网时代,也正是由于物联网时代的即将到来,信息安全和网络安全技术将会发挥更重要的作用,加密技术在信息网络中的使用也会面临更多的挑战。

参考文献:

[1]祝俊琴,孙瑞.浅析信息数据的安全与加密技术[J].硅谷,2011,6

[2]余登安.计算机信息网络安全初探[J].电脑知识与技术,2008,11

[3]戴双玲.信息网络安全体系的探讨[J].新疆石油科技,2008,3

[作者简介]霍特(1982.7-),男,山西沁水人,本科,助理实验师,现工作于河南省商丘市师范学院实验设备管理中心。

相关文章:

Top