- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈计算机加密
摘要:随着网络技术的发展与应用,网络安全已为当今网络社会的焦点中的焦点,由于计算机网络缺乏足够的安全性,网络上传输的信息随时都受到病毒、黑客程序、邮件炸弹、远程侦听、非法盗取等威胁。网络安全问题日益重要,越来越受到用户的高度重视,而加密技术则是网络安全技术中的核心技术。本文对电脑加密技术进行简要的介绍,增强人们对加密技术的认识。
关键词:计算机;网络;加密;信息安全
中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)26-6377-02
Discussion on Computer Encryption
ZHOU Chao,ZHAO Yong,CAI Yun
(The State Administration of Radio 654)
Abstract: Along with the development and application of network technology, network security has been the focus of network society, due to the lack of adequate security of computer network, the network transmission of information at any time by the virus, hacker program, a mail bomb, remote sense, illegally pilfered threat. The problem of network security becomes increasingly important, more and more user attention, encryption technology and network security technology is the core technology. This paper introduced the computer encryption technology, enhance the encryption technology awareness.
Key words: computer; network; encryption; information security
1 加密的概念
采用加密技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,信息内容也不会泄露,从而保证信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
2 加密的由来
加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年,虽然它不是现在我们所讲的加密技术,只是作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用非凡的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。
软件加密的最早开始时间已经难以考证,但大体上来说是20世纪80年代初期在Commodore64,Amiga这样的游戏机上首先开始的。游戏机和电脑在原理上没有太大的差别,不同的仅仅是设计目的,作为一种新生的娱乐方式,很快得到了人们的认可。也有很多人嗅到了这里面的商业气息,开始制作和销售游戏软件。这些游戏软件虽然好玩,但他们不会为你创造价值,很难找到一个说服自己来购买游戏的理由,于是大家把买来的游戏交换着玩。游戏开发商自然不会认同这种想法,于是纷纷出台各种各样的保护手段,也就是加密。同时这也导致了最早一代解密者的诞生。早期的破解主要集中在游戏方面,因为只有游戏软件才会加密。
随着PC和 DOS系统的兴起,软件产业得到了迅猛的发展,不但出现了大量的游戏软件,各种各样的商业软件、办公软件也开始出现。而软件加密的传统被继承了下来。在DOS年代的机密基本是软盘加密,因为软盘是软件流通的唯一载体。软盘加密的原理是在软盘的特殊位置制造一些特殊信息,软件在运行时检验这些特殊信息,关键的一点是这些特殊信息无法以常规的手段进行复制。此方法加密简单有效,成本低,成为软件开发商很长一段时间内的不二选择。但解密者也很快想出了破解的方法,因为PC的软盘控制器不像Apple那么灵活,软件开发商因为无法做出类似Apple电脑上那种颇有杀伤力的螺旋磁
您可能关注的文档
最近下载
- 商业秘密保护知识培训.ppt VIP
- 生态学全套配套课件第三版杨持第二章.ppt VIP
- 《向上管理 与你的领导相互成就》读书笔记思维导图.pptx VIP
- 钢结构工程维修施工方案.docx VIP
- 2023年武汉科技大学计算机科学与技术专业《计算机网络》科目期末试卷A(有答案).docx VIP
- 电信春节通信保障应急预案.docx VIP
- 女装设计 全套课件(上).pptx VIP
- 珠海市政府投资项目建设监督管理中心招考合同制职员考前自测高频考点模拟试题(共500题)含答案详解.docx VIP
- 体例格式9:工学一体化课程《小型网络安装与调试》任务4学习任务工作页.docx VIP
- 建筑节能工程监理质量评估报告.pdf VIP
文档评论(0)