- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
探究计算机加密和解密过程
探究计算机加密和解密过程
摘要:计算机技术的飞速发展,极大地方便了我们的日常工作、生活,同时也面临着较大的网络安全威胁,如计算机病毒、网络漏洞和黑客等等,如果不能采取有效的防范措施,就有可能带来一定的损失。而计算机加密和解密技术为我们提供了一个良好的解决思路,使得其目前正成为有效防范计算机网络安全威胁的重要手段。
中国论文网 /8/view-7183823.htm
关键词:计算机 加密过程 解密过程
中图分类号: TP368.1 文献标识码:A 文章编号:1007-9416(2015)11-0000-00
为了保证计算机中数据的安全,我们需要将数据加密和解密,这样才能保证正确的数据只被正确的用户看到,没有数据的加密和解密,计算机将成为一个没有锁的档案柜。当今世界,我们在享受计算机给我们带来便利的同时,也面临着严重的计算机网络安全威胁。比如,当前,借助于互联网,我们通常使用笔记本、手机、平板电脑等与世界交流,我们中的很多人在交流过程中都发生过账号和密码被盗的经历,甚至还有发生经济损失的现象。随着我国不断增长的网民数量,该类威胁正在被提升日程,成为人们关注的热点。而计算机加密解密技术作为有效防范计算机网络安全威胁的重要手段,正在为我们使用安全使用计算机中起到保驾护航的重要作用。
1我们身边的网络安全威胁
目前,计算机和我们的生活息息相关,尤其随着互联网技术的普及,计算机网络更是将我们紧密地联系在一起。但是,
(1)计算机病毒。计算机病毒其实就是一段软件程序,一般情况下是一些居心不良的人为了达到某种不可告人的目的而制作出来干扰他人计算机正常运作的行为,如盗取他人的信息,破坏他人的计算机软硬件设施等。在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒有着明确的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。具有破坏性、隐蔽性、复制性、触发性和传染性的特点。”
(2)网络漏洞。世界上并不存在着十全十美的事物,计算机系统亦是如此,其在硬件系统和软件协议中总是或多或少存在着一定的缺陷之处,也即是漏洞。如果这些漏洞被黑客发现之后,就会被他们在未被授权的获得系统的额外权限,进而对系统进行破坏或者攻击。尤其现在非常流行网上购物,很多人都开通了网银或者快捷支付等电子商务的支付手段,而黑客就会利用这些缺陷或者漏洞,盗用用户的账号和密码,然后通过远程操作等手段盗取用户的金钱,使用户遭受经济损失。
(3)黑客。黑客往往是计算机网络攻击的主体,其经常在未被授权的前提下,入侵到他人的计算机,从而达到获取他人用户名、口令与IP地址等等,然后伪装成被信任的对象来窃取网络数据。而一旦其攻击成功,就会给被入侵者带来一定的经济损失。
2神奇的计算机加解密技术原理
(1)存储和传输加解密技术。在我们使用计算机的过程中,都会进行数据的存储和传输,而正是在数据的存储和传输中很容易受到黑客的攻击。首先,对于数据存储的加密技术来说,主要用来预防信息数据在计算机中的存储安全。而我们根据该种加密技术的不同实现方式,可以将存储加密技术分为存储控制和密文存储两类。其次,传输加密技术主要是为了确保信息数据传输过程的安全,对需要传输的数据进行加密式处理。该种传输加密技术主要分为线路加密和端-端加密两种类型。目前,该两种加密方法有效地起到了保护计算机信息数据的目的。
(2)密钥管理和确认加解密技术。在计算机信息数据安全管理之中,我们知道密匙管理加密技术和确认加密技术是又一种不同的计算机加密技术,可以用来确保信息数据安全。具体来说,密匙是密钥管理技术中的重要组成部分,通常情况下磁盘、磁卡是密钥的主要介质。而对密钥的管理主要包括密钥的产生、保管和销毁等环节。而对于确认加密技术来说,其主要是通过在计算机中信息数据的共享区域,进而对信息数据的安全、完整性进行保护,其可以有效防止信息数据被而已复制或者拷贝。该技术有两个方面的突出优势,一是让信息发布者无法抵赖经自己手发出的信息,而且还可以让信息的接受者能够对信息的真实性做出准确的判断。
(3)完整性鉴别及摘要技术。完整性鉴别技术是一种非常常见的技术,主要涉及到身份、信息、密钥和口令方面的检定,我们为了达到对计算机信息数据的保密,那么系统会根据既定的程序来检查输入对象的特征值和数据,从而达到对信息数据加密的目的和要求。信息摘要技术重点可以经过单向的 Hash 加密函数处理,从而达到一对一的信息数据的传输发送,信息发送者加密摘要时通过自身的私有密匙的过程来进行,接收者则可以根据密匙解密的技术来确定和验证数据的准确性和合法性,通过对原始摘要和传输信息的摘要进行对比分析和总结,数据信息是
您可能关注的文档
最近下载
- 草果栽培技术.ppt VIP
- 药物设计软件:Schrodinger二次开发_(16).Schrodinger插件开发与使用.docx VIP
- 浙江省9+1高中联盟2024-2025学年高二上学期11月期中考试物理试题(含答案).docx VIP
- 教育研究导论(宁虹主编)笔记.pdf VIP
- 药物设计软件:Schrodinger二次开发_(15).自定义分子力场与参数化.docx VIP
- 2019年高铁动车广告,高铁车身广告,高铁广告价格.pdf VIP
- 高考数学考点题型全归纳.pdf VIP
- 万华化学安全管理实践.pdf VIP
- 丹纳赫DBS管理系统.pptx VIP
- 金属焊接软件:SYSWELD二次开发_(6).焊接热源模型开发.docx VIP
文档评论(0)