前言:想要寫出一篇引人入勝的文章?我們特意為您整理了數據加密在計算機安全中的應用范文,希望能給你帶來靈感和參考,敬請閱讀。
摘要:計算機技術的快速發展豐富了網絡信息資源,為人們的生活提供了較大便利。但同時,計算機病毒及黑客的入侵,也為用戶帶來了極大困擾。因此,要加強數據加密方式的使用,以保證計算機安全。基于此,本文主要分析計算機面臨的安全隱患,并探討數據加密技術的應用,以期為計算機安全提供保障。
關鍵詞:數據加密技術;計算機;安全隱患
1計算機面臨的安全隱患
1.1計算機操作系統
目前,用戶使用的操作系統主要是Windows和Unix系統。雖然操作系統根據信息反饋不斷在升級修補,但是,由于系統底層軟硬件的設計缺陷,導致計算機信息存在不同程度的漏洞:第一,無法預料程序運行時的系統狀態以及不同系統狀態下的結果;第二,不法侵入者可以利用漏洞破解用戶的保密裝置,對用戶電腦進行攻擊,盜取用戶的信息,給用戶帶來巨大損失。
1.2計算機網絡
計算機網絡的功能主要是信息交換,在信息傳輸過程中極有可能受到遠程監控而造成信息泄露。當前,來自系統外部的請求已經不可能隔離,雖然對協議均進行認證,但保障信息安全的工作受到了嚴重破壞,一旦被不法分子發現協議的漏洞,他們就會突破安全防御竊取重要的數據信息。
1.3數據安全
隨著數據云的發展,數據作為企業特殊的資產在企業發展中占據著重要地位。客戶數據、財務數據、銷售數據和庫存數據等都對企業的經營決策和精準營銷具有重要價值。但是,當前企業的數據安全也面臨著極大的安全隱患,基于系統、網絡及路由器的安全漏洞,商業機密和客戶數據的丟失以及部分電商網站平臺賬號密碼被盜,給企業和客戶帶來了不可估量的損失。2017年肆虐全球的“wannacry勒索病毒”感染了超過150個國家的電腦,包括國內高校的教育網以及企事業單位的內網。傳奇黑客查理•米勒曾經通過遠程攻擊和操控汽車,使福特召回了140萬臺汽車,他還曾發現菲亞特克萊斯勒汽車的漏洞,導致百萬輛汽車被召回。
2數據加密技術的分類
計算機網絡安全的基本要素包括機密性、完整性、可用性、可控性和不可抵賴性[1]。信息環境下的數據,并非僅指傳統意義上的用戶數據,還包括網絡管理數據、路由器口令文件、數據包的IP地址等。數據加密最初是2011年由Raluca等人提出,借助洋蔥加密算法和開源軟件MySQL-Proxy充當前后端的媒體,以讀寫分離的方式完成數據加密的算法。數據加密技術主要分為兩大類:對稱加密技術和非對稱加密技術。對稱加密技術是指加密和解密使用相同密鑰的算法,破譯困難,加密性比較好。但是,如果密鑰被盜取或信息遭泄露,則會導致數據信息完全泄露,其損失是不可估量。非對稱加密技術的信息發送方和接收方采取了完全不同的加密方式,因此,密鑰也被分為公開密鑰和私有密鑰兩種。該項技術的最大特點是,即使公開密鑰被泄露或者盜用了,在沒有私人密鑰的情況下也不能盜用其數據信息和文件,所以,這就使得其加密效果更好。該項加密技術在電子商務領域具有很好的應用效果。就現在的科技水平而言,普通黑客不易破解出私有密鑰。電子商務數據加密采用的方式有很多種,如對傳輸過程的加密、信息加密、存儲加密、軟件加密等。其中,傳輸加密技術包括對計算機線路和端口進行加密兩種方式。線路加密是通過密碼來防止黑客侵入。在破解密碼的難度方面,端口加密更安全一些。存儲加密是指在存儲信息時對信息數據進行加密,讓信息轉化成密文,然后再加上密碼。只有在符合權限時,才能獲取存儲信息。軟件加密就是用戶在發送信息前,先調用信息安全模塊對信息進行加密,然后發送,到達接收方后,由用戶使用相應的解密軟件進行解密并還原。
3數據加密技術的應用
3.1PKI數據加密和數據隔離
目前,世界各國廣泛使用PKI公鑰理論體系(PublicKeyInfrastructure,PKI)進行數據安全防護[2]。PKI是一種遵循標準的利用公鑰加密技術為電子商務的開展提供一套安全基礎平臺的技術和規范。完整的PKI必須具有權威認證機構、數字證書庫、密鑰備份及恢復系統、證書作廢系統、應用接口(API)等構成部分。PKI的本質是實現了大規模網絡中的公鑰分發問題,建立了大規模網絡中的信任基礎。密鑰管理是最為重要又最薄弱的環節,它是數據加密中事關整個密碼系統成功與否的重要組成,以密碼算法、鑒別邏輯、VPN等技術作為基礎,由主密鑰、一級密鑰和二級密鑰組成。
3.2數據隱藏的應用
數據隱藏作為一種特殊的數據加密技術也有著獨特的功能,其將保密信息隱藏于一個公開傳輸的信息中,從而規避監測者和非法攔截者的破譯。數據隱藏系統主要受到三種類型的攻擊:魯棒性攻擊、存在性攻擊和解釋性攻擊[3]。待隱藏的信息一般被稱為秘密信息,它可以是版權信息或秘密數據,也可以是一個序列號。這種信息隱藏過程一般由密鑰來控制,即通過嵌入算法將秘密信息隱藏于公開信息中,而隱蔽載體(隱藏有秘密信息的公開信息)則通過信道傳遞,然后檢測器利用密鑰從隱蔽載體中恢復/檢測出秘密信息。數據隱藏技術的應用可以提高數據的安全性能,且能較好地解決數據的知識產權保護問題。
3.3區塊鏈及數字貨幣加密
隨著區塊鏈及數字貨幣技術在全球范圍的應用,貨幣加密技術也受到行業的重視。加密貨幣并沒有第三方中介,可以在網絡上進行轉移,而加密資產則使虛擬貨幣可以被“金融化”成為可交易的資產。沃頓商學院的韋巴赫教授在其新著《區塊鏈與新的信任結構》中指出:加密貨幣正在盡量降低信任機制的作用,區塊鏈是增加信任。而加密資產是把加密貨幣變成交易工具。這些技術促進了加密技術的發展,同時也是市場和經濟交流的必然選擇。
3.4同態加密技術的應用
對于加密技術的未來發展,美國科學院院士張首晟推薦了同態加密這一新的算法。同態加密技術能夠在加密的數據上學習到里面的智慧,不一定要看到數據本身,使得數據的擁有者和數據的處理者完全能夠分開,并且能夠建立信任基礎上的合作。該技術必將應用于未來更多的行業領域,如金融行業,因為他們極其看重數據的保密性,目前完全不會考慮引入第三方進行數據分析,因此對數據的處理也多停留在報表層面。而依靠同態加密數據算法,則可以解決這個問題,可以放心地引入第三方數據分析公司進行數據處理。
3.5云數據的加密應用
云數據也面臨數據泄露的問題。在云數據的生成、傳輸、存儲、訪問、歸檔及刪除這樣一個生命周期中,安全問題可能會出現在任何一個環節,需要對此做好嚴密的安全防護措施。數據加密中建立RSA密鑰自動生成機制,應用于每次接收或訪問數據的隨機生成的密鑰,將密文密鑰分別保存,利用DHT網絡的動態特性實現數據的徹底銷毀等[4]。
3.6移動支付安全的加密應用
移動支付的數據安全也成為最重要的數據安全問題。中國已經成為全球移動支付發展最快且應用最廣的國家,通過使用點對點加密技術(P2PE),對移動支付驗證過程中的敏感性支付數據進行加密保護,可以把處理應用軟件作為關鍵組件整合到HSM,根據PCIP2PE解決方案的要求,對密鑰進行管理,從而確保客戶數據安全。通過HSM的使用,能抵御來自外部數據提取的威脅,同時也可以防范內部人員的惡意泄漏。近年來,ECC(橢圓曲線密碼)也在移動支付方面取得了技術上的突破,其依賴于運算層、密碼層、接口層和應用層的技術實現,具有科學、準確和安全的特點。
4數據加密技術的發展趨勢
量子加密技術是依托于量子計算機強大計算能力所衍生出的加密技術。中科院院士潘建偉指出,相對論和量子力學將會催生出第三次產業變革。第一次科學革命是牛頓力學帶來的以蒸汽機為代表的產業革命,第二次產業變革是以電氣技術為代表的,而現代信息技術所帶來的信息安全問題,隨著計算機的發展將變得更為嚴峻。從原則上來說,所有依賴于計算機復雜度的經典加密法,都會因計算能力的發展而被破解。同時,計算機能力也受到數據的制約。目前,全世界的計算能力綜合到一起,也不能在一年內完成對280個數據的窮舉搜索。而量子計算可以較好地解決上述兩個問題。量子最大的特征就是無法精確復制[5]。不能通過測量把它復制出來,這也是量子加密技術安全性的一個重要前提,同時也是量子加密技術飛速發展并被世人期待早日應用的原因。
5結語
現代計算機發展十分迅速,并且帶動移動互聯網的發展,計算機對數據的加密解密能力也在不斷提高,給很多使用計算機的領域帶來了安全隱患。數據加密技術不僅保證了用戶自己的信息安全,也保證了網絡和移動智能的安全性,為人們的生活提供安全保障。
參考文獻:
[1]陳龍.云計算數據安全[M].北京:科學技術出版社,2017.
[2]張勇.混沌數字圖像加密[M].北京:清華大學出版社,2016.
[3]李能能.云計算機數據生命周期中安全保護技術研究[D].濟南:山東師范大學,2018.
[4]何入海.數據加密技術在計算機網絡通信安全中的應用[J].中國新通信,2017(7):215.
[5]董永為.數據加密技術在計算機網絡通信安全中的應用分析[J].網絡安全技術與應用,2016(4):39-40
作者:趙洋 吳振輝 李冰 單位:河南牧業經濟學院