数据加密技术在计算机安全中的应用
2017-11-30艾津京
艾津京
(中国建筑设计院有限公司城镇规划设计研究院,北京 100044)
数据加密技术在计算机安全中的应用
艾津京
(中国建筑设计院有限公司城镇规划设计研究院,北京 100044)
本文将会对计算机安全隐患的影响因素给予详细的介绍,并对数据加密技术进行系统的探究,使其在计算机安全中得到广泛的应用,更好的确保计算机运行的安全。
数据加密技术;计算机安全;应用
提升计算机安全成为社会各界比较关注的问题,作为确保计算机安全的关键技术,数据加密技术可以有效提高计算机的安全,使用户的安全得到保障。
1 数据加密技术概述
1.1 数据加密技术
一般是借助相关的加密手段来把大家可以看懂的内容转化成密文的形式,并且可以借助不同的密钥将相同的数据信息转化为不同的密文,这样既可以有效提高数据信息的隐秘度,又能够确保数据信息的安全、可靠。通常情况下,数据加密技术主要包括了明文、密文、加密算法和密钥四个主要部分,其主要的模型结构图如图1所示。数据加密技术又可以划分为节点加密、链路层加密、端对端加密等三种形式,其在计算机安全中得到了广泛的应用。
图1 数据加密技术模型结构图
1.2 数据加密技术的算法
通常情况下,数据加密技术具有相对比较传统的算法(如XOR算法、置换表算法、CRC算法),但是为了更好的满足信息技术的发展,又衍生除了一些相对比较高级的新型算法,而AES是目前计算机安全防护中比较常用的新型算法。
1.2.1 AES算法结构
该算法选择了128位、192位、256位等多组密钥位数,同时选择了128字节来实施分组加密和解密。实际上,传统密钥所选择的加密和解密数据相同,而且其输入数据与返回数据一样。此时可以借助循环结构来对其实施迭代加密,而且在循环过程中会对输入的数据进行重复的替换和置换。这种加密算法加密步骤每进行一步,将会使状态数组发生相应的变化,直至最后一步为止,这样一来所生成的状态数组就成转化为输出矩阵。
1.2.2 AES算法步骤
(1)字节替换。其选择了S-盒来实现对上述分组进行逐一字节替换,在S-盒中的4个低位代表列值,4个高位代表行值,而输出值即为表中对应的元素,该步骤反映了AES加密算法具有非线性特点,能够避免简单代数所发起的攻击。
(2)行移位。每一行都需要按照相对应的偏移量来向左循环移位。例如,在S-盒中,其首行一般是固定不变的,但是其第二行会根据一个字节的偏移量来进行循环移位。当所有的循环移位完成后,不同列中的元素结合在一起填充分组列表中的所有列。
(3)列混合。当上述的线性变换完成后,就可以得到分组列表,此时可以根据列来开展对应性的操作。该过程主要是把单列的4个元素看做是系数,将其结合在一起成为有限域的某一多项式,并与固定多项式进行做乘运算。通过几轮的列混合变换和行移位变换后,就可以得到分组列表中与输出位相关的所有输入位。
(4)轮密钥加。在(2)、(3)中,每进行一次,都可以在主密钥的基础上生成一个密钥组,其与原字节分组列表相同。
1.2.3 AES算法模块
(1)密钥扩展。该阶段会选择rotword()函数,其可以把列表数组中位于最左端的第一位数字转移到数组的尾端,然后整组数字都会依次性向前移动一个固定的距离。由于列表中每四位数需要结合在一起组成一个数,而且在程序运行时,将会发生数字移位过程,这样的模块具有运算过程简便,效率高的特点。
(2)数据加密。借助S-盒阵列,选择subbyte()函数来完成对状态矩阵相应数字的有效置换,当所有行的数据都完成了循环移位运算后,才能够开展一轮行移位。
(3)数据解密。在S-盒表的逆表的基础上,选择invsubbyte()函数来完成数据加密模块中状态矩阵的有效置换,其与subbyte()函数采用了相同的置换手段。虽然invsubbyte()函数和subbyte()函数加密过程中所选择的密钥扩展形式一样,但是在对其进行解密时,其过程存在一定的差异,以更好的提高计算机运行的安全性。
2 计算机安全隐患的影响因素
2.1 操作系统的安全隐患
目前,有超过90%的计算机都使用微软的windows系统,而且具有非常广泛的受众,从而导致其靶向系统遭受众多黑客的攻击,使windows操作系统出现了大量的漏洞,严重影响到了计算机的安全。如果操作系统漏洞遭受到攻击,病毒或者黑客就可以依靠漏洞来实现对整台计算机的控制,这样的计算机就称之为“肉鸡”一些别有用心的黑客可以通过“肉鸡”来获取游戏账号、银行账号密码或者其他账号密码。现实生活中,操作系统的漏洞是不可能完全避免的,因为其属于十分庞大的操作系统,其代码往往会涉及到汇编、反汇编等底层代码,其通常是由一个庞大的团队来来对其进行编写的,但是由于不同人员所编写的代码不同,这样就无形之中增加了漏洞的发生概率,这就是为什么每个月都需要为Windows操作系统打上十几个补丁。因此,操作系统的安全隐患将会对计算机的安全造成较大的威胁,此时就需要根据其实际情况来选择相应的数据加密技术,以更好的确保计算机的安全运行。
2.2 网路带来的安全隐患
随着人类生活质量的不断提升,在各个领域中计算机得到了广泛的普及,而且越来越多的人开始通过计算机来获取信息、进行数据处理。然而计算机网络在给人们带去便利的同时,还有可能带来极大的安全隐患,并且一些计算机安全隐患会被网络无形的放大。一旦网络的协议出现漏洞,一些木马或病毒就会跟随正常文件一起进入计算机中,如果用户触发这些木马或病毒将会导致计算机被感染,不仅影响计算机的正常运行,而且还会危及计算机内部数据的安全,有可能给用户带来较大的损失。
2.3 数据仓库系统的安全隐患
目前,越来越多的企事业单位开始借助数据仓库来进行数据信息的管理,并且大部分信息存储于数据仓库中,而且一些企事业的网站平台也开始使用数据库,但是在计算机运行过程中,数据库本身也存在或多或少的安全隐患,最常见的是SQL注入漏洞,其不仅会可以使黑客非常容易的获取数据库日志,并完成对数据库数据的复制,而且还有可能发生对数据库数据盗窃的现象,严重影响和危及数据仓库数据的安全。
3 在计算机安全中数据加密技术的应用情况
3.1 密钥的应用
密钥是数据加密技术的核心,虽然数据加密技术具有非常固定的算法,但是其密钥的存在形式却呈现多样化的特点,如果密钥不同,所生成的密文也不同,这样能够完成对数据的多重加密,以更好的提高计算机的安全。通常情况下,密钥可以划分为公用密钥和私人密钥,后者一般只允许两台计算机之间进行互访,并禁止其他计算机的访问,因此具有非常高的安全性,但是其不同满足不同目的不同密钥的基本要求。但是前者可以满足上述要求,其一般是将两种加密方法结合在一起,来实现对数据的有效加密,进而确保数据的安全。
3.2 数字签名认证加密技术
在电子银行系统中,数字签名认证加密技术得到了广泛的应用,其可以实现对客户身份信息的有效核实,该过程实际上就属于加解密的过程。数字签名认证加密技术包括基于私人密钥的数字签名和基于公共密钥的数字签名。其应用方式与密钥类似,目前在计算机系统中大部分会把上述两种数字签名认证加密技术结合在一起运用,以更好的确保计算机的安全。
3.3 数据加密工具的应用
(1)硬件加密。如今,计算机并行口及USB的数据交换越来越频繁,要想确保计算机的数据的安全,就需要对这些数据交流接口实施有效的加密处理,只允许拥有这些密钥的硬件才可以从并行口及USB口读取数据,反之则无权获取数据,从而提高了计算机数据的安全性。
(2)光盘加密。其主要是为了防止盗版,因为目前大部分软件都可以借助光盘刻录软件来实现刻录功能,如果借助加密技术对其进行加密处理后,要想读取光盘里的数据就需要通过密钥才可以。该过程一般是在一个特殊的软件界面中进行,只允许借助光盘来来对其进行浏览,但是无法通过光盘复制,有效的解决了光盘被盗版问题。
(3)压缩包加密。其是目前计算机中应用比较广泛的数据加密工作,其主要包括了ZIP和RAR2种类型,他们都具备密码设置功能,只要获得加密密码才可以查看加密包中的数据。同时,借助压缩包进行加密的过程中,还可以有效压缩文件占用的空间,进而提高计算机空间的利用率。
(4)解密工具。实际上,解密过程属于加密算法的逆运算,由于加密过程采用的算法基本上一致,主要是区别在于密钥的不同,要想对其进行解密就需要获取密钥。目前,大多数密钥的设置非常复杂,但是一些破解人员会相近一切办法对其进行破解,从而危及计算机的安全,因此需要对其解密工具给予有效的管理,从而降低对计算机数据的安全威胁。
4 结束语
综上所述,数据加密技术无法有效的阻止黑客获取计算机信息,其只能延缓黑客攻克计算机的时间。在计算机运行过程中,如果计算机操作系统存在漏洞,就会给计算机的运行带来安全隐患。因此,要想更好的确保计算机的安全运行,就需要对计算机安全隐患的影响因素进行分析,并制定有效的解决策略,定期对计算机进行维护杀毒,从而有效提高计算机的安全运行效率。
Ruckus为下一代网络推出全新系列多功能交换机
致力于研发创新型无线及有线网络技术的优科公司(Ruckus)日前宣布推出全新系列交换机,以支持下一代网络边缘和汇聚/核心层需求。Ruckus ICX 7650系列提供高性能交换功能,以满足高密度802.11ac/802.11ax Wi-Fi部署、超高清视频流媒体、线速加密和单点管理等当前和未来的网络需求。
Ruckus ICX 7650是业界性能最高的可扩展边缘交换机,支持100千兆以太网,具备最高的100G以太网IEEE 802.3bz标准(多千兆)端口密度,同时也支持当今市场中IEEE 802.3bt(90瓦PoE供电)的最大端口数。该系列是业内首款为园区网提供100千兆以太网的固定配置交换机。
Ruckus园区产品管理副总裁Siva Valliappan表示:“随着越来越多的无线用户在自己的设备上访问云和数据密集型应用,对高速、弹性边缘网络的需求也在不断增加。ICX 7650交换机系列采用的创新技术能够满足所有这些需求,使得用户可以扩展他们的网络基础设施并使之适应未来的网络需求,从而满足未来七到十年内不断增长的有线和无线网络需求。”
[1] 聂永涛.浅析数据加密技术在计算机安全中的应用价值[J].网络安全技术与应用,2017,12(3):156-157
[2] 李欣,王悦.数据加密技术在计算机安全中的应用策略探究[J].电脑知识与技术,2017,5(23):78-79
[3] 张跃虎,马春艳.数据加密技术在计算机安全中的应用分析[J].数字通信世界,2017,17(6):104-105
10.3969/J.ISSN.1672-7274.2017.11.006
TP309.7
1672-7274(2017)11-0022-03