时间:2023-03-20 16:24:49
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇信息加密技术论文范例。如需获取更多原创内容,可随时联系我们的客服老师。
1.1非人为安全隐患
因为信息数据是通过计算机进行存储与传输的,所以数据安全隐患产生的第一步就是计算机中存在的安全风险,包括硬件与软件的安全问题:第一、操作系统出现漏洞,内部含有窃取信息的程序或者木马,其数据信息被盗取与修改都是在使用者毫无察觉的情况下发生的;第二、计算机病毒,如果计算机没有安装杀毒软件,则会让电脑处于危险状态,很多病毒会随着数据的传输或者程序的安装而进入计算机,从而实现窃取与篡改计算机内信息数据的目的;第三、硬件不稳定,计算机硬件的不稳定如磁盘受损、缺少恢复程序等,会造成传输或存储的数据丢失或错误,从而对信息数据造成危害。还有就是网络安全隐患,主要是网络的传播不稳定和网络存在安全漏洞,这也是存在安全隐患最多的一环,不过这一般和人为安全因素有很大的联系,人们会利用网络安全的漏洞进行数据的窃取与篡改。
1.2人为安全隐患
因为利益驱使,为了盗取或者篡改重要信息,出现了很多非法入侵他人电脑或者网络系统的行为,如黑客、传播病毒、电子诈骗、搭线窃听、挂木马等,这些人为的破坏行为其目的性就比较强,往往攻击力强、危害度比较大,一般是涉及窃取重要的经济情报、军事情报、企业重要信息或者是进行国家网络系统的恶意攻击等,给个人、单位,甚至是国家都带来难以弥补的损失,也是必须加以防范的安全隐患。
2计算机信息数据的加密技术
2.1存储加密法
存储加密是用来保护在存储过程当中信息数据的完整性与保密性,包括密文存储与存取控制。而密文存储是通过加密算法的转换、附加密码进行加密、加密模块的设置等技术实现其保密作用;存取控制是通过审查用户资料来辨别用户的合法性,从而通过限制用户权限来保护信息数据不被其他用户盗取或修改,包括阻止合法用户的越权行为和非法用户的入侵行为。
2.2传输加密法
传输加密是通过加密来保护传输中信息数据流的安全性,实现的是过程的动态性加密,分为端—端加密与线路加密两种。端—端是一种从信息数据发出者的端口处制定加密信息,只要是从此端口发出的数据都会自动加密,加密后变成了不可阅读与不可识别的某些信息数据,并通过TCP/IP数据包后,最终到达传输目的地,当到达最终端口时,这些信息数据会自动进行重组与解密,转化为可以阅读与识别的信息数据,以供数据接收者安全的使用;线路加密则有所不同,它是完全不需对信源和信宿进行加密保护,而是运用对信息数据传输的不同路线采用不同加密密钥的手段,达到对线路的保护目的。
2.3密钥管理法
很多的数据信息进行加密都是通过设置密钥进行安全防护,所以密钥是能否保护好信息数据的关键,如果密钥被破解,则信息数据就无保密性可言,故对密钥的保护非常关键,这也就是我们所说的密钥管理法,它在密钥形成的各个环节(产生、保存、分配、更换、销毁等阶段)进行管理控制,确保密钥的安全性。
2.4确认加密法
确认加密法是通过对信息数据的共享范围进行严格控制,来防止这些数据被非法篡改与伪造。按照不同的目的,确认加密法可分为:信息确认、数字签名与身份确认三种。数字签名是根据公开密钥与私人密钥两者存在一定的数学关系而建立的,使用其中任一密钥进行加密的信息数据,只能用另一密钥进行解密,从而确保数据的真实性,如发送者用个人的私人密钥对传输信息数据进行加密之后,传送到接收者那里,接收者必须用其公开密钥对数据进行解密,这样可以准确的知道该信息的发送源是那里,避免信息的错误。
2.5信息摘要法
信息摘要法是通过一个单向的Hash加密函数来对信息数据进行处理,而产生出与数据对应的唯一文本值或消息值,即信息的摘要,来保证数据的完整性,它是在信息数据发送者那里进行加密后产生出一个摘要,接收者通过密钥进行解密后会产生另一个摘要,接收者对两个摘要进行对比,如果两个有差别,就表面数据在传输途中被修改。
2.6完整性鉴别法
完整性鉴别法是将事先设定的某些参数(如口令、各相关人员的身份、密钥、信息数据等)录入系统,在数据信息传输中,通过让验证对象输入相应的特征值,判断输入的特征值是否符合要求,来对信息数据进行保护的技术。
3结束语
论文摘要: 走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。
当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。
1 信息数据安全与加密的必要外部条件
1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。
1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。
2 信息数据的安全与加密技术
随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。
2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。
传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入tcp/ip信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。
2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。
2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。
完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。
3 结束语
综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。
参考文献:
[1]曾莉红,基于网络的信息包装与信息数据加密[j].包装工程,2007(08).
[2]华硕升级光盘加密技术[j].消费电子商讯,2009(11).
1 计算机加密技术
所谓加密技术是指计算机中的含有参数K变换成为E的一种方式,属于一种逆算法。计算机网络加密技术的目的是为了保护计算机网络信息不受黑客或病毒的侵害、破坏,提高网络信息的安全性。计算机网络加密技术是一种有效的防御措施,其能够把计算机中存储的明文转化为密文,从而避免数据被盗取或毁坏。计算机加密技术主要分为以下几种类型。
1.1 传输加密技术
传输加密技术分为线路加密和端口加密两种。其中,线路加密是在线路上设置密钥,通过密钥来防范黑客的入侵。但需要注意的是线路加密对信息来源和信息宿地不清晰。所以,线路加密不能够全方位的保护信息。端口加密是在信息发送时自动加密的一种方式,这可以保证信息在整个传输的过程都是安全的。
1.2 信息隐藏技术
信息隐藏技术是利用多媒体将重要的信息隐藏起来,只有通过正确的认证或访问,才能够查看和应用信息。此种加密技术大大提高了计算机网络信息的安全性,避免信息被盗取。
1.3 存储加密技术
存储加密技术主要是在存储信息时对信息进行加密处理,以保证计算机网络信息的安全。存储加密技术主要是秘文存储和存取控制两种加密方式来进行信息加密。密文存储是在进行信息存储的过程中直接将信息转化为密文,在利用密文模块进行设定,并附上密码,使每个密文模块都是锁定的。存取控制是在信息存储或取出环节设置权限,必须符合权限要求,才能够取出或存储信息。
1.4 确认加密技术
确认加密是指通过对共享信息的范围来进行限定,从而防范他人伪造信息。确认加密技术的使用可以保护信息者信息不会被更改、破坏、删除。信息使用者要想运用信息,需要在信息者许可下才能够应用。
1.5 量子加密技术
量子加密技术是量子力学原理与密码加密原理有效结合,促使量子加密的密钥应用性增强,可以更好的保护计算机网络信息,避免其被盗窃。量子加密技术的应用是以量子的状态为基准,一旦有盗窃者想盗取信息,量子的状态就会发生改变,此时计算机就会对信息进行检测,确定信息是否被盗取。
2 加密技术对计算机网络的影响
在计算机网络应用越来越广泛的今天,人们对计算机网络信息安全问题越来越关注。此种情况下,我国加强计算机加密技术研究显得格外重要。加密技术水平的加强,不仅可以提高计算机网络信息的安全性,还能够给计算机网络带来更多好处。以下笔者就加密技术对计算机网络的影响进行分析。
2.1 加密技术对杀毒软件的影响
计算机中所应用杀毒软件主要是清除计算机中病毒,保证计算机网络正常运行。在杀毒软件中应用加密技术可以保证杀毒软件本身不受到病毒的侵害,致使杀毒软件可以长期有效的应用。具有加密功能的杀毒软件可以有效的应用于计算机中,对计算机进行全面的杀毒,保证计算机加密程序实施过程中不会受到病毒的影响而失去效力。所以,在杀毒软件中应用加密技术,可以提高杀毒软件自身的安全性,避免其手病毒的侵害,无法有效应用。
2.2 加密技术对电子商务的影响
在我国电子商务不断发展的今天,电子商务活动越来越被广大人民群众所认可。此种情况下,在网络交易平台上开展的电子商务活动不断增多。电子商务活动过程中,可能会涉及到顾客的个人信息、信用卡使用、储蓄卡使用等。如若不能够保证电子商务活动安全,顾客的个人信息、信用卡或储蓄卡可能被盗用,给顾客带来经济损失。而加密技术有效的应用于电子商务活动中,可以提高电子商务活动的安全性和实用性。电子商务活动中顾客个人信息、信用卡或储蓄卡的应用需要通过认证,才能够获取。此种方式可以保证顾客所进行的电子商务活动是安全的、可靠的。所以,加密技术的有效应用,可以保证整个电子商务活动安全有效的运行。
2.3 在数据库中的应用
计算机数据库中存储数据都是重要的信息资源,其具有较高的使用价值。在计算机中应用适合的、有效的加密技术来保护数据库,可以提高数据库的安全性、可靠性、有效性,避免数据库受到病毒或黑客的侵袭。加密技术的有效应用可以弥补传统数据库保护措施存在的不足,并在此基础上提高数据库加密程度,促使数据库安全指数大大提高,保证数据库长期有效的应用。
3 结束语
在计算机网络应用日益广泛的当下,其安全问题越来越严重。各种病毒或黑客的入侵,可能导致重要信息丢失、计算机无法正常运行等情况发生,给人们带来严重的经济损失。对此,对计算机网络予以加密处理是非常必要的。利用传输加密技术、信息隐藏技术、存储加密技术、确认加密技术、量子加密技术等加密技术来代替以往计算机网络中应用的加密技术,可以大大的提高计算机网络的安全,对于更加安全的进行电子商务活动、数据库使用等有很大帮助。
参考文献
[1]白文涛,王燕.加密技术对计算机网络的影响[J]科技风,2014(02).
[2]王栋.浅谈计算机网络系统的加密技术[J].甘肃教育学院学报(自然科学版),2003(04).
在这个快速发展的信息化时代,网络已成为人们信息交流的重要方式,网络信息的安全问题也日益突出。然而人们对网络通讯中的信息进行加密,防止信息被窃取,信息加密是指利用加密算法将所要加密的信息转换为密文,然后再对密文进行解密的过程。对信息加密的方法有很多,常有的加密技术是将重要的数据信息变为乱码或利用加密算法进行加密;但加密技术的核心是密码技术,然而常用的密码技术有对称加密技术和非对称加密技术。这些加密技术在一定程度上保证了信息的安全,促进了信息在网络上的传输。
2 网络通讯中信息安全存在的风险
计算机和互联网是网络通讯的载体,然而随着信息产业的快速发展,网络通讯中信息的安全性问题也越来越突出;这些安全问题主要表现在网络的操作系统、网络的开放性与虚拟性和应用平台等方面,我们将对这些方面存在的信息安全问题进行分析。
2.1操作系统的安全
每一台计算机都有操作系统,都知道如果一台计算机没有操作系统是无法使用的。网络通信中主要的信息安全问题就在于网络的操作系统,操作系统的稳定性决定着网络通信的安全性,一旦系统出现漏洞,就容易被入侵,信息泄露的可能性非常大,甚至会出现计算机无法使用的情况。然而对系统操作存在的安全问题,主要有对操作系统的不了解、操作技术的不熟练、违反网络通信安全保密的相关规定、网络通信的安全意识不强以及对密钥设置的不规范、长期使用同一个密钥等原因,这些原因都有可能造成网络通讯中信息的泄露;所以,我们要对网络通讯加强管理,保证信息的安全,防止信息的泄露。
2.2网络的开放性与虚拟性带来的安全问题
网络时时刻刻都在影响着我们的生活,对我们的生活带来便利,但也会带来负面的影响;网络是一个开放性和虚拟性的平台,然而由于网络的开放性和虚拟性,会有一些人利用网络的这一特点进行违规甚至是违法的操作,比如使用一些手段对重要的通讯信息进行拦截或窃听,甚至是对信息的改变和破坏。网络的通信线路,一般都没有进行相应的电磁屏蔽保护措施,这就使得通信过程中信息容易被拦截和窃听;这对网络通讯中信息的安全带来了严重的危害。
2.3通讯软件的应用
人们在网络上进行信息交流,一般都需要通讯软件;然而这些通讯软件或多或少的都存在一些漏洞,这就容易造成信息的泄露,更容易遭到病毒或黑客的入侵,对通讯过程中信息安全造成危害,所以应该对信息进行相应的安全防护措施,防止信息被窃取,保证通讯过程中信息交流的安全。
3 加密技术
一个完整的密码体制由五个部分组成,分别是明文、密文、密钥、加密变换、解密变换;对信息的加密过程是将明文通过加密算法进行加密,再经过网络链路传输给接收者,然后接收者利用自己的密钥通过解密算法对密文进行解密,还原成明文。
3.1对称加密技术
对称加密技术,就是对信息加密与解密采用相同的密钥,加密密钥同时也可以当做解密密钥用。这种加密技术使用起来比较简单,密钥比较短,在网络信息传输上得到了广泛的应用,然而但这种加密技术的安全性不是很高。
在对称加密技术中运用的加密算法有数据加密标准算法和高级加密标准算法,而数据加密标准算法最常用。对称加密技术有一定的优势也有一定的弊端,优势是使用起来比较方便,密钥比较短;缺点:一、通讯双方在通讯时使用同一个密钥,这就给信息通讯带来了不安全因素,在信息传输过程中,常常一个传送者给多个不同的接收者传送信息,这就需要多个密钥,这对信息的传送者带来烦琐;二、对称加密算法一般无法鉴别信息的完整性,也无法对信息发送者和信息接收者的身份进行确认,这对信息在传输过程中带来了不安全因素。三、在对称加密技术中对密钥的管理是关键,因为在对称加密技术中信息的传送者和信息的接收者是采用相同的密钥,这就需要双方共同对密钥进行保密。
3.2非对称加密技术
非对称加密技术,就是对信息的加密与解密采用不同的密钥,然而这种加密技术是针对对称加密技术中存在的不足所提出的一种加密技术;非对称加密技术又可以称为公钥加密技术,意思是加密密钥是公开的,大家都可以知道的;而解密密钥只有信息的接收者才知道。在非对称加密技术里,最常用的密码算法是RSA算法,运用这种算法对信息进行加密,信息盗取者就不可能由加密密钥推算出解密密钥,因为这种算法将加密密钥与加密算法分开,使得网络用户密钥的管理更加方便安全。
4 加密技术的应用
4.1信息传输过程中的节点加密
对信息的加密方式有很多,有在传输前对信息进行加密,有在传输通道对信息进行加密等等。简单介绍一下传输过程中的节点加密,节点加密是指信息传输路径中对在节点机上传输的信息进行加密,然而节点加密不允许信息以明文的方式在节点机上进行传输;节点加密是先把接收到的信息进行解密,再对已解密的明文用另一个密钥进行加密,这就是所谓的节点加密,由于节点加密对信息加密的特殊性,使得这种加密方式相对于其他加密方式的安全性比较弱,所以一些重要的信息不采用此方法来进行加密。
4.2信息传输过程中的链路加密
链路加密是指在链路上对信息进行加密,而不是在信息的发送端和接收端进行加密;链路加密是一种在传输路径中的加密方式。链路加密原理是信息在传输路径中每个节点机都作为信息接收端,对信息进行不断的加密和解密,使信息最终到达真正的接收端。这种加密方式相对于节点加密较安全,运用相对比较广泛。然而这种链路加密也存在弊端,由于运用这种方式进行加密,使得信息在传输过程中进行不断地加解密,信息以明文的形式多次出现,这会导致信息容易泄露,给通讯过程中信息的安全带来危害。
4.3信息传输过程中的端对端加密
端对端加密是指信息在传输过程中一直以密文的形式进行传输,在传送过程中并不能进行解密,使得信息在整个传送过程中得到保护;即使信息在传输过程中被拦截,信息也不会被泄露,而且每条信息在传输过程中都进行独立加密,这样即使一条信息被拦截或遭到破坏,也不会影响其他信息的安全传输;这种加密方式相对于前两种加密方式可靠性更高、安全性更好,而且更容易设计和维护,价格也相对比较便宜。不过[ dylW.net专业提供教育论文写作的服务,欢迎光临dylW.NeT]此种加密方式存在一点不足,就是不能够对传输的信息在发送端和接收端进行隐藏。由于端对端的加密方式可靠性高、安全性好、价格便宜,在信息传输中得到了广泛的应用,更能确保信息在网络通讯中的安全传输。
5 结束语
随着互联网的快速发展,网络通讯在日常生活中的得到了广泛的应用;窃取网络通讯信息的人越来越多,对通讯信息攻击的手段也层出不穷,攻击技术也日益增强,使得各种网络信息安全问题日益恶化,问题更得不到根本性的解决;可见网络通讯中的信息安全技术有待提高。然而,由于我国网络信息技术起步晚,改革初期发展慢,给网络通讯安全埋下了隐患;虽然近几年得到了快速发展,但也暴露出严重的网络通讯信息安全问题;所以我们要不断提高网络信息交流的防御能力,防止信息在网络通讯中被泄露;为大家营造出一个安全、快捷、舒适的网络通讯环境,即能促进网络通讯的发展,也能提高人们的生活质量。
参考文献:
[1] 余文利.网络环境中数据加密技术实现与分析[J].网络与信息,2005(10):50-51.
【关键词】混沌加密;光学通信;应用
二十世纪六十年代,人们发现了混沌理论。混沌理论即一个给出混乱、随机的分周期性结果的模型,却是由确定的非线性微分方程构成。混沌是一种形式非常复杂的运动,看似杂乱无章的随机运动轨迹,却是由一个确定方程模型得出。混沌对初始条件的敏感度非常高。密码技术是一种研究使用密码进行加密的技术,而随着信息技术的发展,窃取加密密码的方法越来越多,并且随着传统密码技术的不断使用和技术公开,传统密码技术的保密性已经降低,所以一些新的密码技术开始出现,其中包括混沌加密、量子密码以及零知识证明等。本文首先介绍混沌加密密码技术,然后介绍光学通信,最后重点探讨混沌加密在光学通信中的应用。
1.混沌加密
我们首先对混沌加密的相关内容做一下简单介绍,主要包括:混沌的特征、混沌加密的定义以及混沌加密的常用方法。混沌的特征主要有:混沌运动轨迹符合分数维理论,混沌轨迹是有序与无序的结合、并且是有界的伪随机轨迹,混沌运动具有遍历性,所有的混沌系统都具有几个相同的常数、并且符合利亚普诺夫指数特性,混沌运动的功率谱为连续谱线以及混沌系统具有正K熵等。混沌加密是一种新的密码技术,是将混沌技术与加密方法相结合的一种密码加密技术。混沌加密的方法有很多种,根据不同的通信模式,可以选择不同的加密方式与混沌技术结合,以实现信息的加密传输。混沌加密的常用方法主要包括:数字流混沌加密、数字信号混沌加密以及连续流混沌加密等。
2.光学通信
之所以将混沌加密应用在光学通信中,是因为光学中存在混沌现象,这种混沌现象既包括时间混沌现象也包括空间混沌现象。光学通信是一种利用光波载波进行通信的方式,其优点是信息容量大、适应性好、施工方便灵活、、保密性好、中继距离长以及原材料来源广等,光纤通信是光学通信中最重要的一种通信方式,已成为现代通信的重要支柱和发展趋势。光纤通信系统的组成主要包括:数据信号源、光数据传输端、光学通道以及光数据接收端等。数据信号源包括所有的数据信号,具体体现为图像、文字、语音以及其他数据等经过编码后所形成的的信号。光数据传输端主要包括调制解调器以及计算机等数据发送设备。光学通道主要包括光纤和中继放大器等。光数据接收端主要包括计算机等数据接收设备以及信号转换器等。
3.探讨混沌加密在光学通信中的应用
在光学通信中,应用混沌加密技术对明文进行加密处理,以保证明文传递过程中的安全性和保密性。本文重点对混沌加密在光学通信中的应用进行了探讨。其内容主要包括:混沌加密常用方法、光学通信中混沌加密通信常用方案以及光学通信中两级加密的混沌加密通信方案。其中混沌加密常用方法主要包括:数字流混沌加密、数字信号混沌加密以及连续流混沌加密等。光学通信中混沌加密通信常用方案主要包括:混沌掩盖加密方案、混沌键控加密方案、混沌参数加密方案以及混沌扩频加密方案等。
3.1混沌加密常用方法
连续流混沌加密方法:连续流混沌加密利用的加密处理方式是利用混沌信号来掩盖明文,即使用混沌信号对明文进行加密处理。连续流混沌加密方法常应用在混沌掩盖加密方案以及混沌参数加密方案中。其加密后的通信模式是模到模的形式。
数字流混沌加密方法:其加密后的通信模式是模到数再到模的形式。
数字信号混沌加密方法:其加密后的通信方式是数到数的形式。主要包括混沌时间序列调频加密技术以及混沌时间编码加密技术。主要是利用混沌数据信号对明文进行加密。
3.2光学通信中混沌加密通信常用方案
在光学通信中,利用混沌加密技术进行通信方案的步骤主要包括:先利用混沌加密方法对明文进行加密(可以使用加密系统进行这一过程),然后通过光钎进行传输,接收端接收后,按照一定解密步骤进行解密,恢复明文内容。
混沌掩盖加密方案:其掩盖的方式主要有三种:一种是明文乘以密钥,一种是明文加密钥,一种是明文与密钥进行加法与乘法的结合。
混沌键控加密方案:其利用的加密方法主要为FM-DCSK数字信号加密方法。该方案具有良好的抗噪音能力,并且能够不受系统参数不匹配的影响。
混沌参数加密方案:就是将明文与混沌系统参数进行混合传送的一种方案。这种方案增加了通信对参数的敏感程度。
混沌扩频加密方案:该方案中,扩频序列号一般是使用混沌时间序列,其加密方法是利用数字信号,该方案的抗噪音能力特别好。
3.3光学通信中两级加密的混沌加密通信方案
为了进一步保证传输信息的安全保密性,需要对明文进行二次加密。其步骤是:首先先对明文进行第一次加密(主要利用双反馈混沌驱动系统产生密钥1,然后将明文与密钥1组合起来形成密文1),第二步是通过加密超混沌系统产生的密钥2对密文1进行二次加密,形成密文2,第三步将密文2通过光纤进行传递,同时将加密超混沌系统一起传递到接收端。第四步,接收端接收到密文2以及加密超混沌系统后,对密文2进行解密,形成密文1,然后将密文1传送到双反馈混沌驱动系统产生密钥1,然后将密文1进行解密,通过滤波器破译出明文。此外,还可以对二级加密通信进行优化,即使用EDFA(双环掺饵光纤激光器)产生密钥进行加密。
4.结论
本文首先对混沌加密的相关内容做一下简单介绍,主要包括:混沌的特征、混沌加密的定义以及混沌加密的常用方法。然后我们简单介绍了一下光学通信以及光纤通信,并且介绍了光纤通信的组成结构。并且由于光学中存在混沌现象,所以我们在光学通信中应用混沌加密技术进行保密工作。最后本文重点探讨了混沌加密在光学通信中的应用,其内容主要包括:混沌加密常用方法、光学通信中混沌加密通信常用方案以及光学通信中两级加密的混沌加密通信方案。其中混沌加密常用方法主要包括:数字流混沌加密、数字信号混沌加密以及连续流混沌加密等。光学通信中混沌加密通信常用方案主要包括:混沌掩盖加密方案、混沌键控加密方案、混沌参数加密方案以及混沌扩频加密方案等。
【参考文献】
[1]马瑞敏,陈继红,朱燕琼.一种基于混沌加密的关系数据库水印算法[J].南通大学学报(自然科学版),2012,11(1):13-27.
[2]徐宁,陈雪莲,杨庚.基于改进后多维数据加密系统的多图像光学加密算法的研究[J].物理学报,2013,62(8):842021-842025.
论文关键词:数据库,加密,安全
一、数据库加密应满足的要求
由于数据库具有数据复杂、数据的查询操作非常频繁且数据存储时限相对较长等特点,所以应用于数据库的加、解密算法及相应的密钥管理机制应满足以下要求:
(1)数据库加密系统应满足的首要条件是保证数据的安全性。在此方面要求加密算法保证数据的保密性和完整性,防止未授权的数据访问和修改。
(2)数据库中存在大量的查询操作,因此加解密效率要求较高,不能引起数据库系统的性能大幅度下降。
(3)数据库组织结构对于数据库管理系统而言不能有太大的变动,应尽可能做到明文和密文长度相等或至少相当。
(4)由于时限较长和密钥的复杂,密钥管理机制应更加安全、灵活和坚固。
二、数据库加密的常用办法
数据加密技术按照实现的方法可划分为静态加密和动态加密,从实现的层次上则可分为文件级加密和存储设备级加密。
(1)静态加密与动态加密
静态加密是指在加密期间,待加密的数据处于未使用状态,这些数据一旦加密,在使用前,需首先通过静态解密得到明文,然后才能使用。目前市场上许多加密软件产品就属于这种加密方式。
与静态加密不同,动态加密是指数据在使用过程中自动对数据进行加密或解密操作,无需用户的干预,合法用户在使用加密的文件前,也不需要进行解密操作即可使用,表面看来,访问加密的文件和访问未加密的文件基本相同,对合法用户来说,这些加密文件是“透明的”,即好像没有加密一样,但对于没有访问权限的用户,即使通过其它非常规手段得到了这些文件,由于文件是加密的,因此也无法使用。由于动态加密技术不仅不改变用户的使用习惯,而且无需用户太多的干预操作即可实现文档的安全,因而近年来得到了广泛的应用。
由于动态加密要实时加密数据,必须动态跟踪需要加密的数据流,而且其实现的层次一般位于系统内核中,因此,从实现的技术角度看,实现动态加密要比静态加密难的多,需要解决的技术难点也远远超过静态加密。
(2)文件级动态加解密技术
在文件系统层,不仅能够获得文件的各种信息,而且能够获得访问这些文件的进程信息和用户信息等,因此,可以研制出功能非常强大的文档安全产品。就动态加解密产品而言,有些文件系统自身就支持文件的动态加解密,如Windows系统中的NTFS文件系统,其本身就提供了EFS支持,但作为一种通用的系统,虽然提供了细粒度的控制能力(如可以控制到每个文件),但在实际应用中,其加密对象一般以分区或目录为单位,难以做到满足各种用户个性化的要求,如自动加密某些类型文件等。虽然有某些不足,但支持动态加密的文件系统在某种程度上可以提供和磁盘级加密技术相匹敌的安全性。由于文件系统提供的动态加密技术难以满足用户的个性化需求,因此,为第三方提供动态加解密安全产品提供了足够的空间。
要研发在文件级的动态加解密安全产品,虽然与具体的操作系统有关,但仍有多种方法可供选择,一般可通过Hook或过滤驱动等方式嵌入到文件系统中,使其成为文件系统的一部分,从某种意义上来说,第三方的动态加解密产品可以看作是文件系统的一个功能扩展,这种扩展往往以模块化的形式出现,能够根据需要进行挂接或卸载,从而能够满足用户的各种需求,这是作为文件系统内嵌的动态加密系统难以做到的。
三、数据库加密对数据库的影响
数据加密是通过对明文进行复杂的加密操作,进而无法发现明文和密文之间、密文和密钥之间的内在关系,也就是说经过加密的数据经得起来自操作系统和数据库管理系统的攻击。但在数据库中以密文形式存在的敏感数据无法使用数据库管理系统的一些功能。数据库管理系统的功能比较完备,然而数据库数据加密以后,数据库管理系统一些功能将无法直接使用。
1、加密字段不能实现索引功能。
为了达到迅速查询的目的,数据库文件需要建立一些索引。索引建立和应用必须是明文状态,否则将失去索引的作用。有的DBMS中可以建立索引,这类索引也需要在明文状态下建立、维护和使用。
2、表间的连接码字段不能加密。
数据模型规范化以后,数据库表之间存在着密切的联系,这种相关性往往是通过局部编码联系的,这些编码若加密就无法进行表与表之间的连接运算。
3、无法实现对数据制约因素的定义。
数据库管理系统定义了数据之间的制约规则。数据一旦加密,DBMS将无法实现这一功能,而且,值域的定义也无法进行。
4、密文数据无法实现SQL的排序、分组和分类功能。
SELECT语句中的Group、Orderby、Having子句分别完成分组、排序、分类等操作。这些子句的操作对象如果是加密数据,那么解密后的明文数据将失去原语句的分组、排序、分类作用,显然这不是用户所需要的。
5、SQL语言中的内部函数将对加密数据失去作用。
6、BDMS对各种类型数据均提供了一些内部函数,这些函数不能直接作用于加密数据。
7、BDMS的一些应用开发工具的使用受到限制。
DBMS的一些应用开发工具不能直接对加密数据进行操作,因而它们的使用会受到限制。
数据库加密影响了一些数据库管理系统的功能,如阅读语句中的函数、排序、分组等,但可以通过组件技术来实现这些功能,如可采用SQL解释器。所以说数据库加密以后,DBMS的一些功能将无法直接使用,但可以在DBMS外层的SMS(安全管理系统)中增加组件来实现这些功能。
四、结束语
数据库是数据管理的最新技术,是计算机科学的重要分支。建立一个满足各级部门信息处理要求的、行之有效的信息系统,也成为一个企业或组织生存和发展的重要条件。因此,作为信息系统核心和基础的数据库技术得到越来越广泛的应用,数据库技术因现实的需求迅速发展。通过研究,人们认识到数据库安全与保密这一领域研究的重要性和迫切性。在数据库安全和加密技术的研究方面,只是做了一些尝试性的工作,许多细节有待于进一步深入。
参考文献
[1] 张敏等.数据库安全[M].北京:科学出版社,2005
[2] 刘启军.数据库与信息系统安全[M].北京:电子工业出版社,2001
[关健词]网络安全加密DESRSA
随着网络的发展,网络安全已成为信息化社会的一个焦点问题,因此需要一种网络安全机制来解决这些问题。在早期,很多的专业计算机人员就通过对网络安全构成威胁的主要因素的研究,已经开发了很多种类的产品。但纵观所有的网络安全技术,我们不难发现加密技术在扮演着主打角色。它无处不在,作为其他技术的基础,它发挥了重要的作用。本论文讲述了加密技术的发展,两种密钥体制(常规密钥密码体制和公开密钥密码体制),以及密钥的管理(主要讨论密钥分配)。我们可以在加密技术的特点中看到他的发展前景,为网络提供更可靠更安全的运行环境。
一、常规密钥密码体制
所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。使用对称加密方法,加密与解密方必须使用相同的一种加密算法和相同的密钥。
因为通信的双方在加密和解密时使用的是同一个密钥,所以如果其他人获取到这个密钥,那么就会造成失密。只要通信双方能确保密钥在交换阶段未泄露,那么就可以保证信息的机密性与完整性。对称加密技术存在着通信双方之间确保密钥安全交换的问题。同时,一个用户要N个其他用户进行加密通信时,每个用户对应一把密钥,那么他就要管理N把密钥。当网络N个用户之间进行加密通信时,则需要有N×(N-1)个密钥,才能保证任意两者之间的通信。所以,要确保对称加密体系的安全,就好要管理好密钥的产生,分配,存储,和更换。常规密码体制早期有替代密码和置换密码这二种方式。下面我们将讲述一个著名的分组密码——美国的数据加密标准DES。DES是一种对二元数据进行加密的算法,数据分组长度为64位,密文分组长度也是64位,使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反。DES算法的弱点是不能提供足够的安全性,因为其密钥容量只有56位。由于这个原因,后来又提出了三重DES或3DES系统,使用3个不同的密钥对数据块进行(两次或)三次加密,该方法比进行普通加密的三次块。其强度大约和112比特的密钥强度相当。
二、公开密钥密码体制
公开密钥(publickey)密码体制出现于1976年。与“公开密钥密码体制”相对应的是“传统密码体制”,又称“对称密钥密码体制”。其中用于加密的密钥与用于解密的密钥完全一样,在对称密钥密码体制中,加密运算与解密运算使用同样的密钥。通常,使用的加密算法比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。在“公开密钥密码体制”中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;而解密密钥只有解密人自己知道。它们分别称为“公开密钥”(publickey)和“秘密密钥”(private一key)。
它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥──公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。
在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加密算法E和解密算法D也都是公开的。虽然SK与PK是成对出现,但却不能根据PK计算出SK。在公开密钥密码体制中,最有名的一种是RSA体制。它已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密。RSA算法既能用于数据加密,也能用于数字签名,RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。在RSA算法中,包含两个密钥,加密密钥PK,和解密密钥SK,加密密钥是公开的,其加密与解密方程为:
其中n=p×q,P∈[0,n-1],p和q均为大于10100的素数,这两个素数是保密的。
RSA算法的优点是密钥空间大,缺点是加密速度慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。
三、密钥的管理
1.密钥管理的基本内容
由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。因此在密码学中就出先了一个重要的分支——密钥管理。密钥管理包括:密钥的产生,分配,注入,验证和使用。它的基本任务是满足用户之间的秘密通信。在这有的是使用公开密钥体制,用户只要保管好自己的秘密密钥就可以了,公开密钥集体公开在一张表上,要向哪个用户发密文只要找到它的公开密钥,再用算法把明文变成密文发给用户,接收放就可以用自己的秘密密钥解密了。所以它要保证分给用户的秘密密钥是安全的。有的是还是使用常规密钥密码体制,当用户A想和用户B通信时,他就向密钥分配中心提出申请,请求分配一个密钥,只用于A和B之间通信。
2.密钥分配
密钥分配是密钥管理中最大的问题。密钥必须通过安全的通路进行分配。例如,在早期,可以派专门的人给用户们送密钥,但是当随着用户数的膨胀,显然已不再适用了,这时应采用网络分配方式。
目前,公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。用户可以通过KDC获得任何其他用户的公开密钥。
首先,A向KDC申请公开密钥,将信息(A,B)发给KDC。KDC返回给A的信息为(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB称为证明书(Certificate),分别含有A和B的公开密钥。KDC使用其解密密钥SKAS对CA和CB进行了签名,以防止伪造。时间戳T1和T2的作用是防止重放攻击。
然后,A将证明书CA和CB传送给B。B获得了A的公开密钥PKA,同时也可检验他自己的公开密钥PKB。对于常规密钥进行分配要分三步:
(1)用户A向KDS发送自己的密钥KA加密的报文EKA(A,B),说明想和用户B通信。
(2)KDC用随机数产生一个“一次一密”密钥R1供A和B这次的通信使用,然后向A发送回答报文,这个回答报文用A的密钥KA加密,报文中有密钥R1和请A转给B的报文EKB(A,R1),但报文EKB(A,R1)是用B的密钥加密的,因此A无法知道其中的内容,它也没必要知道。
(3)当B收到A转来的报文EKB(A,R1)并用自己的密钥KB解密后,就知道A要和他通信,同时也知道和A通信应当使用的密钥R1。
四、结束语
从一开始,我们就是为了解决一些网络安全问题而提出了密钥体制,也就是我们所说的加密。所以,不言而寓,密钥就是在各种传送机构中发挥他的作用,确保在传送的过程中信息的安全。虽然所使用的方式方法不同,但密钥体制本身是相同的。主要有数字签名、报文鉴别、电子邮件加密几种应用。我们在问题中找到了很好解决信息加密的方法。我们从加密技术一路走来的发展史中可以看出加密技术在不段的发展和完善中。并且就两个经典的算法DES和RSA做出了扼要的介绍。在论文中间也介绍了密钥的分配,这也是加密技术的一个重要方面。相信在不久的将来,可以看到更加完美的加密体制或算法。
参考文献:
[1]段云所:网络信息安全讲稿.北京大学计算机系,2001
[2]刘晓敏:网络环境下信息安全的技术保护.情报科学,1999
[3]张宁:《北京大学计算机系》.《电子商务技术》(2000年春季学期)
关键词:WiFi网络,网络安全,SSID网络名
人们在构建家庭网络的过程中,总是忙于让网络尽快的运行起来。这是可以理解的。但如果忽视了网络安全问题,后果是十分危险的。对于Wi-Fi网络设备进行安全配置通常是耗时费力的,网络用户因此不能妥善处理。正是基于这种情况,我们依据网络安全技术和组网经验,提出如下十点建议,以提高家庭无线网络安全。
1. 及时和定期地修改管理员口令和用户名
几乎所有的无线接入点和路由器都准许管理员使用特别的管理帐号来管理WiFi网络。这个帐号可以让管理员使用用户名和口令访问设备的配置文件。缺省的用户名和口令是由制造商所设置的,用户名通常就是简单的admin或administrator,而口令通常是空白的,或者也只是一些简单词汇而已。
为了增强WiFi网络的安全性,在构建网络时,你应该立刻修改无线接入点或路由器的管理口令。黑客十分清楚流行的无线网络设备的缺省口令,并经常把它们到网上。大部分设备不允许修改管理员的用户名,但如果你的设备可以的话,那么强烈建议你也应该及时修改管理员用户名。
为了保证家庭网络以后的安全,建议你要定期修改管理员口令,至少每隔一到三个月修改一次,并且要作到所使用的口令复杂难猜。
2. 启用WPA/WEP加密
所有WiFi设备都支持某种加密技术。加密技术对通过无线网络传送的信息进行加密编码,这样会使黑客难以破解。目前有几种针对WiFi网络的加密技术,自然地,你应该为你的WiFi网络设备选择最强的加密技术。然而,一旦选定了某种加密技术,你的WiFi网络上的所有设备都必须使用相同的加密设置。因此,在进行加密设置时,你还需要考虑其独特性。
3. 修改缺省的SSID网络名
接入点或路由器都采用被称做SSID的网络名。论文参考。制造商所推出的产品通常带有同样的SSID集。例如,Linksys产品的网络名通常是“Linksys”。尽管,了解SSID网络名本身并不能使黑客闯入你的网络,但这是闯入你的网络第一步。更重要的是,当黑客发现你仍然采用缺省的SSID网络名时,他们会认为你的网络设置很简单,这样他们会更愿意攻击你的网络。因此,当你为自己的无线网络进行配置时,必须立刻修改缺省的SSID网络名。
4. 启用MAC地址过滤
每一个WiFi网络设备都有自己唯一的标识,称做物理地址或MAC地址。接入点和路由器跟踪记录所有连接到网络上的设备的MAC地址。许多网络设备都为主人提供选项,供主人键入它们的MAC地址。网络也只允许这样的设备接入。这样做是提高网络安全的步骤之一,并不是万全之策,黑客和他们的软件可以轻易的编造MAC地址,所以我们建议采用MAC地址过滤技术来加强这一防范措施。
5. 关闭SSID网络名广播
在WiFi网络中,无线接入点和路由器每隔一定时间广播自己的网络名字(SSID)。论文参考。这是针对商业和移动热点而设计的功能,因为它们通常在服务区内外游动。而在家庭中,经常是不需要游动的,所以关闭网络名字广播这项功能是明智之举,大多数WiFi接入点也允许这样做,这会减少黑客利用此特点闯入家庭网络的可能性。
6. 关闭自动连接到开放的WiFi网络的功能
大多数计算机都存在这样一个设置,该设置可以自动地把你的计算机连接到一个开放的WiFi网络上(:如:免费的无线热点或邻居的路由器),而不通知你本人。选择关闭这项功能, 可以防止你的计算机无意中将自己的重要信息泄露给他人,避免你的计算机安全处于危险中。
7. 为网络设备指定静态IP地址
大多数构建家庭网络的人都倾向于采用动态IP地址。动态主机配置协议(DHCP)的确容易设置。但网络黑客也很容易利用这种方便,他们会很容易从你的网络DHCP文件中获取有效的IP地址。所以我们建议关闭接入点和路由器上的DHCP文件,同时设置固定的地址范围,然后为每个连接设备配置相应的IP地址。采用保密的地址范围可以防止互连网对计算机的直接接入。
8.在每个计算机和路由器上启动防火墙
现代的网络路由器都包含内置的防火墙功能,同时也存在关闭防火强的选项。必须保证你的路由器防火墙处于启用状态。如果想进一步增加保护性,建议在每个连接到路由器的计算机上安装并运行各自的防火墙软件。
9.为路由器和接入点选择安全的地方摆放
WiFi无线网络的信号通常可以传播到户外,如果在户外仍具有一定的强度,就完全可能出现信号泄露的问题。信号传播的越远,就越容易被外人侦测和利用。WiFi网络的信号强度通常可以达到附近的街区和住宅,所以在构建无线家庭网络时,为接入点和路由器找到一个合适的摆放位子可以有效地减弱户外的信号强度。为了使信号泄露最小化,我们建议尽量将这些设备放置在房屋的中心位子,不要靠近窗户和门等房屋周边。
10.在网络不用期间,关闭网络
无疑关闭网络可以保证黑客无法闯入。如果频繁的关闭网络不现实的话,至少在外出旅行或长时间离线时要这样做。尽管这样做会对计算机硬盘造成一定的损害,但对于宽带MODEM和路由器而言那是次要的。如果你拥有一个只在有线连接上使用的无线路由器,那么你也可以只关闭宽带路由器上的WiFi网络,而不必把整个网络断电。论文参考。
综上,我们针对WiFi无线网络的安全问题提供了十点建议,这些建议对于已经拥有或准备构建家庭无线网络的人们无疑是有帮助和裨益的,对于保障家庭网络的安全会起到十分重要的作用。
[参考文献]
1.宽带无线接入技术及应用:WiMAX与WiFi 唐雄燕电子工业出版社 (2006-05出版)
2.网络安全讲堂之全面防护Windows与无线网络入侵 程秉辉、程秉辉清华大学出版社 (2009-07出版)
[论文关键词] 电子商务 信息安全 信息安全技术 数字认证 安全协议
[论文摘 要]电子商务是新兴商务形式,信息安全的保障是电子商务实施的前提。本文针对电子商务活动中存在的信息安全隐患问题,实施保障电子商务信息安全的数据加密技术、身份验证技术、防火墙技术等技术性措施,完善电子商务发展的内外部环境,促进我国电子商务可持续发展。
随着网络的发展,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,愈来愈受到国际社会的高度关注。
一、电子商务中的信息安全技术
电子商务的信息安全在很大程度上依赖于技术的完善,包括密码、鉴别、访问控制、信息流控制、数据保护、软件保护、病毒检测及清除、内容分类识别和过滤、网络隐患扫描、系统安全监测报警与审计等技术。
1.防火墙技术。防火墙主要是加强网络之间的访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络。
2.加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,当需要时可使用不同的密钥将密文数据还原成明文数据。
3.数字签名技术。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。
4.数字时间戳技术。时间戳是一个经加密后形成的凭证文档,包括需加时间戳的文件的摘要、DTS 收到文件的日期与时间和DIS 数字签名,用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS 在加入了收到文件摘要的日期和时间信息后再对该文件加密,然后送回用户。
二、电子商务安全防范措施
网络安全是电子商务的基础。网络安全防范技术可以从数据的加密(解密)算法、安全的网络协议、网络防火墙、完善的安全管理制度、硬件的加密和物理保护、安全监听系统和防病毒软件等领域来进行考虑和完善。
1.防火墙技术
用过Internet,企业可以从异地取回重要数据,同时又要面对 Internet 带来的数据安全的新挑战和新危险:即客户、推销商、移动用户、异地员工和内部员工的安全访问;以及保护企业的机密信息不受黑客和工业间谍的入侵。因此,企业必须加筑安全的“壕沟”,而这个“壕沟”就是防火墙.防火墙系统决定了哪些内容服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身必须能够免于渗透。
2. VPN技术
虚拟专用网简称VPN,指将物理上分布在不同地点的网络通过公用骨干网联接而形成逻辑上的虚拟“私”网,依靠IPS或 NSP在安全隧道、用户认证和访问控制等相关技术的控制下达到与专用网络类同的安全性能,从而实现基于 Internet 安全传输重要信息的效应。目前VPN 主要采用四项技术来保证安全, 这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。
3.数字签名技术
为了保证数据和交易的安全、防止欺骗,确认交易双方的真实身份,电子商务必须采用加密技术。数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。数字签名就是通过一个单向哈希函数对要传送的报文进行处理而得到的用以认证报文是否发生改变的一个字母数字串。发送者用自己的私钥把数据加密后传送给接收者,接收者用发送者的公钥解开数据后,就可确认消息来自于谁,同时也是对发送者发送的信息真实性的一个证明,发送者对所发信息不可抵赖,从而实现信息的有效性和不可否认性。
三、电子商务的安全认证体系
随着计算机的发展和社会的进步,通过网络进行的电子商务活动当今社会越来越频繁,身份认证是一个不得不解决的重要问题,它将直接关系到电子商务活动能否高效而有序地进行。认证体系在电子商务中至关重要,它是用户获得访问权限的关键步骤。现代密码的两个最重要的分支就是加密和认证。加密目的就是防止敌方获得机密信息。认证则是为了防止敌方的主动攻击,包括验证信息真伪及防止信息在通信过程被篡改删除、插入、伪造及重放等。认证主要包括三个方面:消息认证、身份认证和数字签名。
身份认证一般是通过对被认证对象(人或事)的一个或多个参数进行验证。从而确定被认证对象是否名实相符或有效。这要求要验证的参数与被认证对象之间应存在严格的对应关系,最好是惟一对应的。身份认证是安全系统中的第一道关卡。
数字证书是在互联网通信中标志通信各方身份信息的一系列数据。提供了一种 Internet 上验证用户身份的方式,其作用类似于司机的驾驶执照或身份证。它是由一个权威机构CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它识别彼此的身份。
四、结束语
安全实际上就是一种风险管理。任何技术手段都不能保证100%的安全。但是,安全技术可以降低系统遭到破坏、攻击的风险。因此,为进一步促进电子商务体系的完善和行业的健康快速发展,必须在实际运用中解决电子商务中出现的各类问题,使电子商务系统相对更安全。电子商务的安全运行必须从多方面入手,仅在技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。
参考文献
[1] 劳帼龄.电子商务的安全技术[M].北京:中国水利水电出版社,2005.
[2] 赵泉.网络安全与电子商务[M].北京:清华大学出版社,2005.