APP下载

软件加密技术探究

2021-01-10温珍斐胡军军

科技信息·学术版 2021年7期
关键词:信息安全分类研究

温珍斐 胡军军

摘要:随着互联网技术和信息软件技术的发展,各种办公和生活软件已经进入人们的生活,广泛应用于日常生活中的各个领域。特别是金融软件的应用,给人们的生活和工作带来了更多的便利。与此同时,信息安全和数据安全问题日益突出,数据隐私和信息窃取事件层出不穷。如何保护用户隐私,实现软件安全成为人们关注的焦点。因此,近年来,软件加密逐渐成为业界关注的焦点,越来越多的软件开发人员和终端用户关注软件加密技术的发展。

关键词:信息安全;软件加密;研究;分类

前言

随着Internet技术的发展,计算机网络的应用越来越广泛。在使用计算机的过程中,人们对计算机安全意识越来越强。各种安全防护技术已经发展得比较成熟,加密技术也被应用到计算机、网络安全等领域,并取得了显著的效果。加密技术是计算机软件的核心技术,利用计算机信息加密技术不仅可以满足计算机软件信息保密的需要,而且可以避免各种重要信息的丢失和泄露。

1. 软件安全加密技术综述

所谓软件加密,是指在软件安装或运行过程中进行加密操作。作为软件开发人员,通常使用加密技术来保护自己的软件,实现信息安全。此外,一些授权软件内容可以通过软件加密按需购买。根据是否需要专门的硬件设备,加密技术可分为基于硬件的加密技术和基于软件的加密技术。基于硬件的加密是指通过特殊的硬件设备绑定进行加密。目前常用的硬件加密方法是加密锁,俗称加密狗。软件加密是一种指数许可证,也称为电子许可证。它通常与终端设备的软硬件信息绑定,不需要专门的硬件设备。

2. 软件安全加密的特点

2.1 双因素验证

以前的硬件加密和软件加密都是安全验证的独特因素,即基于加密锁或本地硬件指纹。经过服务器认证的集成,加密与本地硬件指纹和服务器的结合大大提高了系统的整体安全性。黑客无法通过单因素解码进行窃取。这使得软件加密比传统的硬加密更安全。

2.2 追踪破解

没有绝对可靠的跟踪保护技术,但是,运行的软件代码总是可以跟踪和分析的。软件加密的双因素验证方法有助于跟踪和破解应用程序。

2.3 利于补救

软件加密的另一个特点是可以方便快捷地启动受损版本恢复解决方案,恢复成本几乎为零。开发人员可以在平台上为产品添加新的功能模块,更新原有的功能算法、应用代码和升级补丁,并反馈给客户完成软件升级和加密保护。

3. 软件安全加密技术分类

加密技术是一种信息数据的编解码技术。根据加密技术的不同设计思想和密钥特点,将加密技术分为对称加密算法、非对称加密算法和不可逆加密算法。

3.1对称加密算法

对称加密算法是一种成熟的加密算法,得到了广泛的应用。在对称加密中,发送方将源信息转换成复杂的密文,然后通过一种特殊的加密算法发送出去。接收者在接收到对方发送的加密文本后,需要使用加密过程中使用的密钥对其进行解密。然后使用相同算法的反向算法对其进行解密,这样数据信息就可以恢复到正常文件中进行读取。一般来说,对称加密算法只有一个密钥,只有发送方和接收方才能使用这个密钥对信息进行加密和解密。

3.2非对称加密算法

非对称加密算法使用两个不同,但完全匹配的密钥进行加密和解密,即公钥和私钥。采用非对称加密算法对数据文件进行加密。只有公钥和私钥可以用来交换明文和密文数据。公钥用于加密、解密和信息处理。非对称加密算法的原理是:如果发送方要发送只有接收方才能读取的加密信息,发送方需要事先知道接收方使用的公钥,然后通过接收方的公钥对信息数据进行加密。在接收到消息之后,接收者可以使用他的私钥打开密文来检索数据。因此,如果需要非对称加密算法,发送方和接收方需要在数据传输之前进行通信,接收方需要向对方发送自己的公钥。

3.3不可逆加密算法

不可逆加密算法在加密过程中不需要使用密钥。明文加密是通过计算机加密算法对密文数据进行直接处理。加密后的数据不能被直接破解和訪问,只有在实现明文和不可逆加密算法后才能完全解密。基于此过程,信息加解密装置是加密过程中非模仿加密算法。解密是重新加密的过程。不可逆加密算法没有相应的密钥存储问题,更适合于分布式网络系统。然而,不可逆加密算法的计算方法复杂,工作量巨大。不可逆加密算法通常只在数据量较小的情况下使用。

4. 传统加密技术优缺点

4.1对称加密技术

在对称加密算法中,加密和解密使用同一密钥,具有加密速度快、加密效率高、加密成本低等优点,但其安全性存在一定的局限性。对称加密算法的安全性与密钥管理密切相关。如果对称加密算法的加密密钥是一致的,则密钥不能在网络上安全传输,否则容易被窃取。因此,对称加密算法的密钥安全性很难管理。

4.2非对称加密技术

在非对称加密算法中,加密密钥和解密密钥不一致,加密密钥和解密密钥分别为公钥和私钥。数据加密需要公钥,而数据解密需要私钥。公钥可以在网络上自由传输,以满足公共信息在互联网上传输的需要。私钥的分配和管理很简单。与对称加密算法相比,非对称加密算法具有更高的安全性能和更低的加密效率,特别是在大规模数据加密中。

5. 混合加密技术的概念

对称密钥和非对称密钥各有优缺点。如果其中一个仅用于维护软件安全,则可能存在安全问题。因此,在实际的软件安全保护技术中,这两种加密技术的优点可以用来弥补其他加密技术的不足。为了实现身份认证,提高效率,加快加解密速度,可以将对称加密技术与非对称加密技术相结合,形成一种新的加密系统,即混合加密技术。混合加密技术能够吸收对称加密和非对称加密的优点,弥补它们的不足,提高加密的安全性。

6. 混合加密技术的应用

以下以电子商务安全体系为例,进行分析

6.1电子商务安全体系

电子商务安全体系是维护电子商务数据安全的重要体系结构,主要由网络服务层、加密技术层、安全认证层组成。为了保证电子商务系统的安全性和稳定性,有必要建立完善的加密技术和认证机制。安全加密技术是保证电子商务系统安全的最基本的技术,能够充分满足电子商务系统的保密性和安全性要求。电子商务安全认证机制中的认证技术是维护电子商务安全的重要技术之一。电子商务充分满足了完整性、可靠性的要求。电子商务安全框架的安全认证层和交易协议层是网络电子交易数据的安全架构,交易协议层是安全技术在加密技术层和安全认证层的综合应用,由于安全技术层次不同,业务系统层包含了电子商务的安全需求。

6.2电子商务安全技术原理

6.2.1网络服务层

网络服务层包括防火墙技术和虚拟网络技术。防火墙是内外网之间的一种安全措施。它可以控制和管理对网络的访问。强制所有连接由保护层严格控制。只有经过授权的信息才能通过保护层,防止入侵和外来非法攻击。虚拟专用网是一种专用于互联网交易的关键技术,是利用专业加密技术对企业中的数据进行加密,并通过公网中的虚拟隧道进行传输,以保护信息和数据的安全。

6.2.2加密技术层

当前电子商务安全防护软件中往往是同时使用两种加密技术。信息发送者使用对称加密算法对明文进行加密处理,同时利用信息接收方的公钥来对对称密钥进行加密,这种对称加密算法以及非对称加密算法的混合加密技术有效的保证了只有信息接收者才得知的对称密钥。就算非法入侵者获得了密钥与密文,则在没有获得私钥的情况下也无法获得数据信息。在电子商务软件安全中混合加密技术能够有效弥補对称加密算法与非对称算法的缺陷,开展了全方位的安全保护。

6.2.3安全认证层

网络服务层和加密技术层的加密技术不能满足电子商务在交易过程中的绝对安全性。身份认证技术是最重要的安全技术之一。在整个电子商务交易中,所有的交易行为和信息都是通过电子数据实现的。因此,双方的合法身份是电子商务发展的关键。其中,为了保证电子商务交易的完整性和不可否认性,需要严格的身份认证技术支持。认证技术包括数字签名技术.身份认证技术以及认证协议。

7. 结束语

软件加密技术的发展与互联网技术和软件产业的发展密切相关。随着人工智能、云计算、区块链等技术的快速发展,软件产品交付正朝着网络化、平台化方向发展。就目前的发展趋势而言,基于软件加密的电子认证有其独特的加密优势。随着时代的需要,升级换代也在不断进行。身份验证模式也从脱机手动模式更改为自动网络身份验证。特别是随着授权管理思想的发展,电子授权技术已经从单一的软件授权认证,发展到认证、管理、统计等功能。具有良好的应用前景,已成为软件加密技术的发展趋势。

参考文献:

[1]朱贵良,王朝峰,张晓强·基于混合加密算法与FUK技术的 SMIS数据安全设计与实现2018,(23~54)

[2]陈志贤王汝传,王绍棣·一种基于混合加密的移动代理安全传输模型电子与信息学报,2017,(9):1407一1412·

[3]徐畅.AES和RSA混合加密技术在网络数据传输中的应用湃无线互联科技,2016,(13~42)

[4]刘季男·电子商务数据库安全管理中混合加密技术的应用探究信息与电脑(理论版),2018,(6):134.

猜你喜欢

信息安全分类研究
信息安全不止单纯的技术问题
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
按需分类
教你一招:数的分类
说说分类那些事
谁说小孩不能做研究?
Applications of Deep Mixing to Earthquake Disaster Mitigation
A Thought:What have We Learned from Natural Disasters? Five Years after the Great East Japan Earthquake
对周期函数最小正周期判定法的研究与应用