信息设备及系统数据安全加密技术剖析.docVIP

信息设备及系统数据安全加密技术剖析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息设备及系统数据安全加密技术剖析

信息设备及系统数据安全加密技术剖析   摘要:时代大步向前,我国信息化水平也在快速提高,在线支付、网上银行、网盘等各种虚拟业务也随着信息技术的发展,像雨后春笋一样迅速发展壮大。与此同时,计算机、手机、平板电脑等信息设备在生活、生产中的应用也越加广泛。但由于信息技术本身的特性,导致数据传输、存储过程中的安全受到极大威胁,所以,怎样保证防止信息外泄,保证数据安全,是当前信息设备及系统面临的主要问题。本文就如何采用加密技术,保障信息设备及系统的数据安全进行深入讨论和研究。   关键词:信息设备、系统、数据安全、加密技术   1.信息设备及系统数据安全   共享经济、网盘等新兴业务的迅速兴起,人们在享受便利的同时,也在互联网上传了大量个人信息、私密资料,一旦这些私密资料泄露或者被盗用,就可能对个人隐私,甚至组织财产造成极大损失。在这种情况下,上述信息的数据安全就成了需要防护的重中之重。   1.1 影响信息数据安全的因素   数据泄露不仅仅是技术漏洞产生的,人为因素也不得忽视。跟随信息网络技术的不断普及、发展,人们越来越多的开始使用平板电脑、手机等信息设备,而我国对于维护信息安全的宣传相对匮乏,这就导致人们对信息的处理并不得当,由于大多数人习惯将信息保存在个人终端的存储或者网盘上,让不法分子利用黑客手段恶意传播木马病毒,甚至采取网络诈骗来盗用信息。   人们必须经常对信息设备进行病毒查杀,还要对安装的软件进行恶意代码检测,将隐患扼杀在摇篮里。但随着网络版软件的推陈出新,各类终端安装软件及数据存在方式不断变化,使得上述问题是很难从根源上解决。   1.2数据安全的必要性   数据安全的必要性可以从三个方面来进行综合分析:使用角度、技术角度、管理角度。   1)使用角度   信息技术作为当前最前沿的高科技,不断地发展创新,对人们的生活和工作产生了巨大影响。而这也就意味着一旦信息设备和系统出现问题,就可能会对日常生活、企业生产管理造成风险,甚至产生难以承受的经济损失。   2)技术角度   一旦危害信息设备及系统数据的情况得不到有效控制,人们就会怀疑信息技术应用的安全性、可靠性,这将大大影响未来技术的发展。只有通过技术手段有效提升数据的安全性,才能确保不发生上述问题。   3)管理角度   信息数据具有可共享、可增值、可处理和多效用等特点,从国家军事应用、政治安全等大的方面,或者企业商业秘密、个人隐私等小的方面,都具有特别重要的意义。如何做好网络上或个人信息设备的存储数据防护,对信息安全风险进行管控,才能让信息安全得到有效保障。   1.3我国信息设备及系统数据现状   相对于其他发达国家来说,我国信息技术成熟期较晚,数据安全技术发展速度大大落后,信息安全宣传不到位,人民的自我保护意识薄弱。现在我国仅有身份识别、访问控制、入侵检测技术等几个方面较为普及。我国科研工作者不仅要从国外设备技?g上吸收知识、学习研究,更要结合我国实情进行大胆创新,这其中,信息安全相关的技术是重中之重,只有数据安全得到了保障,信息技术才能更加稳妥的发展。   2.信息设备及系统的加密技术   为了更好的保护数据安全,降低数据安全的风险隐患,可以采用当前流行的加密技术进行防护,这是一个把“明文”可信信息,转换成“密文”信息的办法。加密需要都要使用专门的密码算法来实现。隐藏的密码算法越复杂,形成的“密文”越安全。这些密文有着难以被窃取、篡改或破坏的特点。   2.1加密技术概述   数据加密技术(Data Encryption)是一种技术手段,可以把明文信息(plain text)转换成无法识别的密文信息(cipher text),这一系列的转换,需要通过加密钥匙(Encryption key)及加密函数来执行,如果接收方需要还原成明文信息(plain text),也必须通过解密函数、解密钥匙(Decryption key)来执行。这些函数和算法语句,十分简单有效,在第二次世界大战中,被普遍用于军事信息传递。   当前主流加密技术有DES,3DES和AES等对称加密算法,也有如RSA和椭圆加密等非对称加密算法。所谓对称加密算法是指加密和解密的密钥一致,而非对称加密算法,是指加密密钥和解密密钥不一致,一旦使用加密密钥进行数据加密,需要解密的时候,只能配对的另一个密钥才能进行解密操作。根据数论的欧拉定理,形成密钥的方法如下:   1)找2个互异大素数p和q,p和q是不公开的。   2)计算n=pq,φ(n)=(p-1)(q-1),其中:n为公开;φ(n)为私人。   3)找出随机整数e,且e与φ(n)相互为素数,选择另一个值d,要求ed≡1(modφ(n))。   4)从(n,e)和(n,d)这两组数字,可推导为公开密钥

文档评论(0)

151****1926 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档