- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据加密技术在网络信息安全管理中应用
数据加密技术在网络信息安全管理中应用 摘 要:数据加密被公认为是保护数据传输安全惟一实用的方法和保护存储数据安全的有效方法,它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输。 关键词:数据加密 网络安全 安全技术 1.引言 为了解决信息网络的数据安全问题,首先对数据系统阿进行全面、可靠、安全和多层次的备份是必不可少的,除此以外,各种安全产品,无论防火墙、防病毒、防黑客、防入侵等等,也都能够对数据进行保护。从保护数据的角度讲,对数据安全这个广义概念,可分为三部分:数据加密、数据传输安全和身份认证管理。下面我们着重对数据加密技术进行阐释。数据加密就是按照确定的密码算法将明文数据变换成密文数据。使用密钥将密文数据还原成明文数据,称为解密。数据加密被公认为是保护数据传输安全惟一实用的方法和保护存储数据安全的有效方法,它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输。 2.传统的基于数据流的加密方法 2.1 置换表算法 在所有的加密算法中最简单的一种就是“置换表”算法,每一个数据段对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。这种加密算法比较简单,加密解密速度都很快,但是这个“置换表”破译起来很容易。这种方法在计算机出现之前就已经被广泛地使用。 2.2 改进的置换表算法 对“置换表”方式的一个改进就是使用两个或者更多的“置换表”,这些表都是基于数据流中字节的位置,或者基于数据流本身。这时,破译变得更加困难。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变得很难破译。 2.3 变换数据位置算法 “变换数据位置”在计算机加密中使用时,对明文进行重排序,然后按这个顺序再输出,解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变得特别困难。 2.4 字/ 字节循环移位和XOR 操作算法 字/ 字节循环移位和X O R 操作只有计算机可以完成,如果我们使用多个或变化的方向(左移或右移),把一个字或字节在一个数据流内做循环移位,再使用XOR 操作,即按位做异或操作,这种方法是很难被破译的。 2.5 对反病毒和杀病毒软件进行加密 一旦加密程序本身被感染了计算机病毒,那么它就检查不出程序或数据是否加过密或是否有数字签名。在每次开始执行加密程序时,都要检查一下其本身是否被病毒感染,对需要加、解密的文件也要做这种检查。这种检查的机制应该是必威体育官网网址的,因此,在一些反病毒或杀病毒软件中一定要使用加密技术。 2.6 循环冗余校验算法 循环冗余校验对于每一个数据块,它使用位循环移位和XOR 操作来产生一个16 位或32 位的校验和,如果有丢失一位或两个位的错误,一定会导致校验和出错。这种方法已经成为标准。 3.几种常见的现代信息加密技术 根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。 3.1 对称加密技术 在对称加密算法中,数据加密和解密采用的都是同一个密钥。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,安全性得不到保证,密钥管理困难,使用成本较高。广泛使用的对称加密算法有DES、IDEA 和AES。传统的DES 算法只有56 位的密钥,已经不适应当今分布式开放网络对数据加密安全性的要求。A E S 算法有128 位的加密强度,破解一个128 位AES 密码需要大约149 亿万年的时间。美国国家标准局倡导的AES 即将作为新标准取代DES。 3.2 非对称加密/ 公开密钥加密技术 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥),这对密钥中任何一把都可以作为公开密钥(加密密钥),通过非必威体育官网网址方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密。不对称加密算法的基本原理是:如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。 广泛应用的非对称加密算法有RSA 算法和美国国家标准局提出的DSA。以不对称加密算法为基础的
您可能关注的文档
- 思维导图在《机械制造技术》课程中应用.doc
- 德育――素质教育灵魂.doc
- 思维导图对英语词汇学习促进作用.doc
- 恩施旅游资料汉英翻译变译理据.doc
- 悉多“语言”和“言语”塑造女性形象.doc
- 悖论与辨证交汇中高职一体化初步探索实践.doc
- 悠选@iR广告平台四大特点.doc
- 思想道德与法制教育着力点.doc
- 悬移支架在煤矿兼并重组中推广应用.doc
- 悲悯普世情怀 物化生存体验.doc
- 人教版数学九年级上册《 二次函数》说课稿(共19张PPT).ppt
- 人教版八年级上册 12.2.2三角形全等的判定 “边角边”判定三角形全等 (共22张PPT).ppt
- 人教版初中数学2011课标版八年级上册第十二章12.2 三角形全等的判定 课件(共16张PPT).ppt
- 人教版九年级第十单元课题1浓硫酸1 (共18张PPT).ppt
- 人教版初中数学七年级上册 1.4 有理数的乘除法(共22张PPT).ppt
- 人教版八年级物理上册第1章 第2节运动的描述习题课件(共20张PPT).ppt
- 人教版九年级课题2酸和碱之间会发生什么反应(共21张PPT).ppt
- 人教版初中物理2011课标版 九年级 第十八章 电功率第三节 测量小灯泡的电功率(共25张PPT).pptx
- 人教版初中数学2011课标版九年级上册第二十四章24.1圆的有关性质(共17张PPT).ppt
- 人教版初中数学2011课标版九年级上册21.2解一元二次方程(共22张PPT).pptx
有哪些信誉好的足球投注网站
文档评论(0)