HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

信息加密技术论文集锦9篇

时间:2023-04-01 10:06:29

信息加密技术论文

信息加密技术论文范文1

关键词:信息数据;加密技术;安全

中图分类号:TP311.13 文献标识码:A 文章编号:1674-7712 (2013) 14-0000-01

一、前言

目前,人们面临着十分严峻的计算机网络信息安全问题,非人为因素与人为因素是影响网络信息安全的主要因素。其中,人为因素具体涉及到病毒、黑客、搭线窃听、电子欺骗和逻辑炸弹等;而非人为因素则涉及到辐射、电磁、严重误操作、硬件故障以及自然灾害等。如果信息缺乏必要的、有效的安全保障,那么数据极有可能会遭受到非法窃取,进而对他人的合法利益造成损害,轻则导致个人、企事业单位的经济损失,重则将无法估量的危害带给国家安全。在此类状况下,信息数据的安全与加密技术应运而生,并且成为目前通信技术及网络技术发展的重要产物。所以,我们应当加强研究及利用信息数据的安全与加密技术,深入的分析信息数据的安全与加密技术,并且进一步予以完善,这对网络信息安全的保障是非常必要且重要的。

二、信息数据的安全与加密技术

计算机网络化程度近年来得到了大幅度提高,人们提出了更高的安全要求对信息数据的交流及传递,信息数据的安全与加密技术由此出现。但是,以往的安全理念错误的认为计算机网络内部是绝对可信的,不可信的只有网络外部,这便带来了一系列的安全问题。以下对信息数据的安全与加密技术进行了介绍:

(一)信息数据的安全

信息数据的安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息数据的安全包括保密性、完整性、可用性、可控性和不可否认性等。保密性是保证信息的安全,保证信息不泄露给未经授权的人。完整性是保证数据信息的完整,不被未经授权的人进行私自的篡改。可用性是保证数据信息和数据信息系统的安全,以保证授权使用者可以正常使用。可控性是对信息数据和信息数据系统进行安全监控,以抱枕信息数据的安全。综上所述,就是保障电子信息的有效性,也就是信息数据的安全。在网络系统中,信息数据安全的主要威胁有盗取、截取、伪造、篡改、拒绝服务攻击、行为否认、非授权访问、传播病毒等。这些都严重的威胁着信息数据的安全,我们必须通过相应的加密技术对信息数据进行加密,以保证信息数据的安全。

(二)完整性鉴别及消息摘要技术

完整性鉴别技术主要包括密钥、口令、身份以及信息数据等的鉴别。一般情况下,为了切实的达到保密的要求,系统会借助于验证对比对象输入的特征值与预先设定的参数是否相符,来将对信息数据的安全保护实现。消息摘要是唯一对应一个文本或者消息的值,由单向Hash的一个加密函数对消息发生作用而形成。发送信息者对自己的私有密钥加以使用来加密摘要,也被称作是消息的数字签名。接受消息摘要者可以借助于解密密钥来确定发送消息者,在途中当消息被改变后,接受消息者通过分析对比消息原摘要与新产生摘要的不同,便可以发现途中消息被改变与否,因而消息摘要有效的确保了消息的完整性。

(三)传输加密技术与存储加密技术

传输加密技术可以划分成两类,即端—端加密和线路加密,目的主要是加密传输中的信息数据流。端—端加密是由发送者端对信息自动进行加密,并且进入到TCP/IP数据包中,以此作为不可识别且不可阅读的信息数据,但凡这些信息到达目的地,则会被自动解密、重组,变成可阅读的信息数据;线路加密则是借助于采取不同的加密密钥对各个线路进行加密,无需考虑信宿与信源的信息安全保护。存储加密技术也可以分成两部分,也就是存取控制与密文存储,其目的主要是避免存储信息数据中发生信息数据的泄露。存取控制则通过对用户权限、资格的限制及审查,来对用户的合法性进行辨别,避免合法用户对信息数据的越权存取以及非法用户对信息数据的存取;密文存储是通过附加密码加密、加密密码和加密算法转换等方法实现。

(四)确认加密技术与密钥管理加密技术

确认加密技术是借助于对信息共享范围的严格限定来避免信息被非法的假冒、篡改和伪造。安全的信息确认方案要能够使合法的接受者验证所收到信息的真实性,要能够使发信者不能对自己发出的信息进行抵赖。根据相应的目的,可以将信息确认系统划分成数字签名、身份确认以及消息确认三部分。其中,数字签名是因私有密钥与公开密钥之间有数学关系存在,对其中经过加密密钥的一个信息数据,只允许采用另一个密钥加以解开,而发送者则利用自身的私有密钥对信息数据进行加密处理,并且传送给信息数据的接受者。密钥管理加密技术是为了便于信息数据的使用,在很多场合信息数据加密具体表现为密钥的应用,所以,通常密钥是主要的窃密以及保密对象,半导体存储器、磁盘、磁卡等是主要的密钥媒体。密钥管理技术有密钥的分配、产生、更换、保存、销毁等诸多环节中的保密措施。

三、结束语

总而言之,在诸多因素的影响以及制约下,如果对信息数据不做出加密处理,很可能所需传递的信息会发生泄漏,所以,信息数据的安全与加密是至关重要的。信息数据的安全与加密技术是保障安全交流与传递信息的关键技术,对信息安全发挥着不容忽视的作用,我们应当提起应有的重视,从而最大限度的保证网络使用者的信息安全。

参考文献:

[1]祝俊琴,孙瑞.浅析信息数据的安全与加密技术[J].硅谷,2011(6).

[2]燕彦勇.信息数据的安全与加密技术的应用[J].试题与研究(教学论坛),2013(2).

信息加密技术论文范文2

论文摘要:密码技术是信息安全的核心技术公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。本文介绍了数字签名技术的基本功能、原理和实现条件,并实现了基于rsa的数字签名算法

0.引言

随着计算机网络的发展,网络的资源共享渗透到人们的日常生活中,在众多领域上实现了网上信息传输、无纸化办公。因此,信息在网络中传输的安全性、可靠性日趋受到网络设计者和网络用户的重视数字签名技术是实现交易安全的核心技术之一,在保障电子数据交换((edi)的安全性上是一个突破性的进展,可以解决否认、伪造、篡改及冒充等问题

1.数字签名

1.1数字签名技术的功能

数字签名必须满足三个性质

(1)接受者能够核实并确认发送者对信息的签名,但不能伪造签名

(2)发送者事后不能否认和抵赖对信息的签名。

(3)当双方关于签名的真伪发生争执时,能找到一个公证方做出仲裁,但公证方不能伪造这一过程

常用的数字签名技术有rsa签名体制、robin签名体制、e1gamal签名体制及在其基础之上产生的数字签名规范dss签名体制。

1.2数字签名技术的原理

为了提高安全性,可以对签名后的文件再进行加密。假如发送方a要给接收方b发送消息m,那么我们可以把发送和接收m的过程简单描述如下:

(1)发送方a先要将传送的消息m使用自己的私有密钥加密算法e(al)进行签名,得v=e(al(m))其中,a的私有加密密钥为al;

(2)发送方a用自己的私有密钥对消息加密以后,再用接收方b的公开密钥算法ebl对签名后的消息v进行加密,得c=e(b l (v))。其中,b的公开加密密钥为6l.

(3)最后,发送方a将加密后的签名消息c传送给接收方b

(4)接收方b收到加密的消息c后,先用自己的私有密钥算法d(62)对c进行解密,得v=d(h2挥))其中,b的私有解密密钥为62(5)然后接收方再用发送方a的公开密钥算法d(a2)对解密后的消息v再进行解密,得m=d(a2(v))。其中,,a的公开解密密钥为a2=这就是数字签名技术的基本原理。如果第三方想冒充a向b发送消息,因为他不知道.a的密钥,就无法做出a对消息的签名如果a想否认曾经发送消息给b.因为只有a的公钥才能解开a对消息的签名,.a也无法否认其对消息的签名数字签名的过程图l如下:

2. rsa算法

2.1 rsa算法的原理

rsa算法是第一个成熟的、迄今为止理论上最成功的公开密钥密码体制,该算法由美国的rivest,shamir,adle~三人于1978年提出。它的安全性基于数论中的enle:定理和计算复杂性理论中的下述论断:求两个大素数的乘积是容易计算的,但要分解两个大素数的乘积,求出它们的素因子则是非常困难的.它属于np一完全类

2.2 rsa算法

密钥的产生

①计算n用户秘密地选择两个大素数f和9,计算出n=p*q, n称为rsa算法的模数明文必须能够用小于n的数来表示实际上n是几百比特长的数

②计算 (n)用户再计算出n的欧拉函数(n)二(p-1)*(q-1),(n)定义为不超过n并与n互素的数的个数③选择。。用户从[(0, (n)一1〕中选择一个与}(n)互素的数b做为公开的加密指数

4计算d。用户计算出满足下式的d : ed = 1 mal (n)(a与h模n同余.记为a二h mnd n)做为解密指数。

⑤得出所需要的公开密钥和秘密密钥:公开密钥(加密密钥):pk={e,n} ;

秘密密钥(解密密钥);sk=(d,n}

加密和解密过程如下:

设消息为数m(m<n)

设c=(md)mod n,就得到了加密后的消息c;

设m=(ce)mod n,就得到了解密后的消息m。其中,上面的d和e可以互换

由于rsa算法具有以下特点:加密密钥(即公开密钥)pk是公开信息,而解密密钥(即秘密密钥))sk是需要保密的。加密算法e和解密算法d也都是公开的。虽然秘密密钥sk是由公开密钥pk决定的,但却不能根据pk计算出sk。它们满足条件:①加密密钥pk对明文m加密后,再用解密密钥sk解密,即可恢复出明文,或写为:dsk(esk(m))= m②加密密钥不能用来解密,即((d娜e,c}m)) } m③在计算机上可以容易地产生成对的pk和sk}④从已知的pk实际上不可能推导出sk⑤加密和解密的运算可以对调,即:e}(m)(es}(m)(m))=m所以能够防止身份的伪造、冒充,以及对信息的篡改。

3. rsa用于数字签名系统的实现

rsa竿名讨程如下图2所示:

信息加密技术论文范文3

[关键词] 信息隐藏信息安全电子商务数据保密防伪

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如DES),还是安全性更高的公开密钥系统(RSA),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(Information Hiding),也称作数据隐藏(Data Hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the Least Significant Bits,LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(LSM);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、DCT(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

三、隐藏技术的未来发展

信息加密技术论文范文4

关键词:网络安全,网络管理,多级安全

 

1 引言网络技术,特别是Internet的兴起,正在从根本上改变传统的信息技术(IT)产业,随着网络技术和Internet的普及,信息交流变得更加快捷和便利,然而这也给信息保密和安全提出了更高的要求。近年来,研究人员在信息加密,如公开密钥、对称加密算法,网络访问控制,如防火墙,以及计算机系统安全管理、网络安全管理等方面做了许多研究工作,并取得了很多究成果。

本论文主要针对网络安全,从实现网络信息安全的技术角度展开探讨,以期找到能够实现网络信息安全的构建方案或者技术应用,并和广大同行分享。

2 网络安全风险分析影响局域网网络安全的因素很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来,主要有六个方面构成对网络的威胁:

(1) 人为失误:一些无意的行为,如:丢失口令、非法操作、资源访问控制不合理、管理员安全配置不当以及疏忽大意允许不应进入网络的人上网等,都会对网络系统造成极大的破坏。

(2) 病毒感染:从“蠕虫”病毒开始到CIH、爱虫病毒,病毒一直是计算机系统安全最直接的威胁,网络更是为病毒提供了迅速传播的途径,病毒很容易地通过服务器以软件下载、邮件接收等方式进入网络,然后对网络进行攻击,造成很大的损失。

(3) 来自网络外部的攻击:这是指来自局域网外部的恶意攻击,例如:有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。

(4) 来自网络内部的攻击:在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

(5) 系统的漏洞及“后门”:操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。科技论文。另外,编程人员为自便而在软件中留有“后门”,一旦“漏洞”及“后门”为外人所知,就会成为整个网络系统受攻击的首选目标和薄弱环节。大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。

3 网络安全技术管理探讨3.1 传统网络安全技术目前国内外维护网络安全的机制主要有以下几类:

Ø访问控制机制;

Ø身份鉴别;

Ø加密机制;

Ø病毒防护。

针对以上机制的网络安全技术措施主要有:

(1) 防火墙技术

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它用来控制内部网和外部网的访问。

(2) 基于主机的安全措施

通常利用主机操作系统提供的访问权限,对主机资源进行保护,这种安全措施往往只局限于主机本身的安全,而不能对整个网络提供安全保证。

(3) 加密技术

面向网络的加密技术是指通信协议加密,它是在通信过程中对包中的数据进行加密,包括完整性检测、数字签名等,这些安全协议大多采用了诸如RAS公钥密码算法、DES分组密码、MD系列Hash函数及其它一些序列密码算法实现信息安全功能,用于防止黑客对信息进行伪造、冒充和篡改,从而保证网络的连通性和可用性不受损害。

(4) 其它安全措施

包括鉴别技术、数字签名技术、入侵检测技术、审计监控、防病毒技术、备份和恢复技术等。鉴别技术是指只有经过网络系统授权和登记的合法用户才能进入网络。审计监控是指随时监视用户在网络中的活动,记录用户对敏感的数据资源的访问,以便随时调查和分析是否遭到黑客的攻击。这些都是保障网络安全的重要手段。

3.2 构建多级网络安全管理多级安全作为一项计算机安全技术,在军事和商业上有广泛的需求。科技论文。“多级”包括数据、进程和人员的安全等级和分类,在用户访问数据时依据这些等级和分类进行不同的处理。人员和信息的安全标识一般由两部分组成,一部分是用“密级”表示数据分类具有等级性,例如绝密、秘密、机密和无密级;另一部分是用“类别”表示信息类别的不同,“类别”并不需要等级关系。在具体的网络安全实现上,可以从以下几个方面来构建多级网络安全管理:

(1) 可信终端

可信终端是指经过系统软硬件认证通过、被系统允许接入到系统的终端设备。网络安全架构中的终端具有一个最高安全等级和一个当前安全等级,最高安全等级表示可以使用该终端的用户的最高安全等级,当前安全等级表示当前使用该终端用户的安全等级。

(2) 多级安全服务器

多级安全服务器上需要部署具有强制访问控制能力的操作系统,该操作系统能够为不同安全等级的用户提供访问控制功能。该操作系统必须具备很高的可信性,一般而言要具备TCSEC标准下B1以上的评级。

(3) 单安全等级服务器和访问控制网关

单安全等级服务器本身并不能为多个安全等级的用户提供访问,但结合访问控制网关就可以为多安全等级用户提供访问服务。对于本网的用户,访问控制网关旁路许可访问,而对于外网的用户则必须经过访问控制网关的裁决。访问控制网关的作用主要是识别用户安全等级,控制用户和服务器之间的信息流。科技论文。如果用户的安全等级高于单级服务器安全等级,则只允许信息从服务器流向用户;如果用户的安全等级等于服务器安全等级,则允许用户和服务器间信息的双向流动;如果用户的安全等级低于服务器安全等级,则只允许信息从用户流向服务器。

(4) VPN网关

VPN网关主要用来保护跨网传输数据的保密安全,用来抵御来自外部的攻击。VPN网关还被用来扩展网络。应用外接硬件加密设备连接网络的方式,如果有n个网络相互连接,那么就必须使用n×(n-1)个硬件加密设备,而每增加一个网络,就需要增加2n个设备,这对于网络的扩展很不利。引入VPN网关后,n个网络只需要n个VPN网关,每增加一个网络,也只需要增加一个VPN网关。

4 结语在网络技术十分发达的今天,任何一台计算机都不可能孤立于网络之外,因此对于网络中的信息的安全防范就显得十分重要。针对现在网络规模越来越大的今天,网络由于信息传输应用范围的不断扩大,其信息安全性日益凸显,本论文正是在这样的背景下,重点对网络的信息安全管理系统展开了分析讨论,相信通过不断发展的网络硬件安全技术和软件加密技术,再加上政府对信息安全的重视,计算机网络的信息安全是完全可以实现的。

参考文献:

[1] 胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.

[2] 黄国言.WEB方式下基于SNMP的网络管理软件的设计和实现[J].计算机应用与软件,2003,20(9):92-94.

[3] 李木金,王光兴.一种被用于网络管理的性能分析模型和实现[J].软件学报,2000,22(12): 251-255.

信息加密技术论文范文5

论文摘要: 走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。

1 信息数据安全与加密的必要外部条件

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

2 信息数据的安全与加密技术

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。 转贴于

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。

2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。

3 结束语

综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。

参考文献:

[1]曾莉红,基于网络的信息包装与信息数据加密[J].包装工程,2007(08).

[2]华硕升级光盘加密技术[J].消费电子商讯,2009(11).

信息加密技术论文范文6

关键词:现代信息技术;信息安全;保障措施

引言

随着经济全球化的不断普及和应用,我国经济水平以及综合国力得到明显提升,信息技术水平日新月异。在这种社会背景下,现代信息技术被广泛应用到人们的生产生活等活动中,并提供了极大的便捷。现代信息技术的应用,特别是计算机信息网络的建立和运行,为人们信息资源的开发和利用提供了诸多的便利,但是任何事情都具有双面性,现代信息技术在为人们提供方面的同时,也隐藏着安全隐患,信息安全问题尤为突出,因此,要采取针对性的对策进行解决和完善,充分开发及有效利用信息技术带来的益处,从而促进现代信息技术的安全健康发展。

1 现代信息技术环境中信息安全所面临的问题

1.1 信息污染

1.1.1 无用信息

无用信息是指对大多数用户没有任何价值的信息,但是却影响着信息资源开发和利用的速度与效率,除此之外不会对信息用户产生其他的不良影响或者负面影响较小。就无用信息而言,一般包括重复信息、过时信息以及自由言论等等。现代信息技术环境中的过时信息量很大,反而影响了有用信息的传递与加工速度,进而在用户获取与利用信息过程中增大了难度。在现代信息化环境中,网络中的信息提供者纷繁复杂,其中就存在着大量的无价值的信息。

1.1.2 劣质信息

与无用信息相比,劣质信息具有一定的价值,但是作用却不是很大且质量比较低的信息。一般情况下,劣质信息虽然可以加以利用且能够带来一定的效益,但是其也会给信息资源的开发和利用带来难度,一旦利用、传播不当,就会在一定程度上给用户造成损失。内容不完整、不准确或者文字错误多的信息都属于劣质信息。之所以会存在劣质信息,是因为信息生产者在收集和处理信息中由于一些原因使得信息不完整或者缺失而导致的,还有的是在信息传播过程中造成的。另外,在信息生产时,由于收集的信息与数据不全,以及信息处理与研究方法不科学等也会产生劣质信息。在信息传播过程中,因为信息传播技术出现错误或者信息处理不当而导致的信息失真,进而产生劣质信息。

1.1.3 有害信息

有害信息是指用户或者社会在利用之后会给其带来不良后果的信息,具有一定的有害性。有害信息不仅会加大信息处理的工作量,增加信息筛选与甄别的难度,而且还会对人们的生活、工作和学习等过程造成负面影响,严重时还会造成不可估量的经济损失和麻烦。有害信息主要是在信息生产过程中,相关信息生产者因为受到知识水平的限制而不能对于客观世界有着正确的认识,或者有意识地歪曲各客观事实,从而产生虚假信息。另外,在信息传递与加工处理过程中由于信息人员的疏忽和技术水平的限制等也会造成虚假信息的出现。

1.2 信息泄密

信息泄密是目前现代信息中出现比率比较多的安全问题之一,盗取者利用非法途径或者不合理手段窃取一些隐秘信息,这种现象被称为信息泄密。在网络信息开发利用或者传播获取时被一些不法分子非法窃取的过程,均属于信息泄密过程。在网络信息快速发展的背景下,网络信息泄密的途径不胜枚举。通过破坏计算机软硬件信息或者窃听等途径而导致的信息失密或者非法访问网络资源都是网络信息泄密的范畴。

1.3 信息侵权

信息侵权也是信息安全问题之一,主要是指信息的产权被侵犯。与现代信息产权相比,传统的信息产权即为知识产权,且与科学技术、文化知识,以及经济贸易等信息息息相关。近年来,随着现代化信息技术的发展和普及,促使传统信息内容得到极大的扩展,并使得信息载体也发生了改变。另外,现代信息技术解决问题的能力也大大提升,传统信息不能解决的问题,现代信息技术可以给予解决,可以实现全球共享。但是现代信息技术也有着比较不利的一方面,那就是很容易产生信息侵权问题。

2 信息安全的技术措施

2.1 加密与伪装技术

随着现代信息技术水平的提升,信息技术应用得更加广泛,但是随之而来的信息安全问题也尤为显著。在这种信息环境下,要采取措施进行解决和改善。针对信息安全问题可以在技术方面给予改善,对信息内容进行加密与伪装技术是有效措施之一。信息加密是加强网络信息安全的有效方式,主要是利用某种加密算法将信息变成密文之后进行发送,以此防止截取者的盗取和破译,从而保障信息的安全传输。但是从另一个角度而言,虽然加密文件可以防止截取者直接获取或者破译信息内容,但是却引起了他们的注意,再加之密文不可能确保绝对的保密,在这种情况下还是具体一定的危险性。因此,还要在加密的基础上再进行信息的伪装技术,以此麻痹攻击者对信息的供给,从而保证网络信息安全。

2.2 认证技术

在现代信息技术环境中,信息交流双方身份认证也具有关键的作用。就现阶段信息中的认证技术而言,主要有数字签名、身份认证,以及数字证明等等。其中,数字签名机制属于鉴别方法,身份认证机制可以对信息交流双方的真实身份进行判断和确认,可以作为访问控制的基础。数字证明机制则可以为对秘钥进行验证提供方法。

2.3 防病毒技术

通常情况下,防病毒技术分为病毒预防技术、病毒检测技术及病毒清除技术。针对单一主机,防病毒技术能够有效阻止病毒入侵。网络操作系统、服务器与工作站是网络中的主要软硬件实体,要想阻止病毒的入侵,主要是从基于工作站和服务器的防病毒技术,以及基于网络操作系统的方法等方面着手。从而有效解决信息安全问题。

3 结束语

综上所述,随着信息技术的不断发展和应用,人们的生产生活中随处可见信息技术的踪迹,给社会各界带来了极大的便利。但是另一方面,信息安全问题同样也是现代信息技术环境中的主要问题,信息污染、信息泄密、信息破坏等安全问题比比皆是,要想创造良好的信息技术环境,就要采取技术对策进行解决,如加密与伪装技术、认证技术,以及防病毒技术等,以此保证信息内容的安全性,从而为现代信息技术环境中的信息安全夯实基础。

参考文献

[1]陈怡平.浅谈高校现代信息技术环境中的信息安全问题及其对策[J].计算机光盘软件与应用,2014.

[2]白雪.现代信息技术环境中的信息安全问题及其对策分析[J].信息化建设,2016.

信息加密技术论文范文7

关键词:计算机;信息泄露;屏蔽;技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)20-4699-02

How to Prevent Computer Information Leakage

WANG Gui-feng,TAN Jing-jing

(Zhengzhou Vocational College of Tourism Henan,Zhengzhou 450009,China)

Abstract: From the computer was born has been developed to today, the computer technology has experienced a number of updates, application scope of computer technology is now widely used in complex, group level number, in the past only for Scientific Research Office of the computer has entered the tens of thousands of households daily life. In order to make computer technology into daily life, computer technology is more and more humanization of simplicity, easy operation, auxiliary industries operation is already unable to escape the application of computer technology. However, when people more to record their personal information or binding information document in the computer, the computer information leakage problem is more and more people's attention. This article on how to prevent computer information leakage of this problem are briefly discussed analysis.

Key words: computer; information disclosure; shielding; Technology

现代社会生活中,无论是科学研究、商业发展、日常办公还是医疗或教育,无一例外地都与计算机技术息息相关。计算机技术的发展使计算机这一高新科技切实地走入了千家万户,渗透到了社会的每一个角落。人们的日常生活对于计算机的依赖度越来越高,尤其是网络应用软件的不断推陈出新,打破了日常时间与空间上的阻碍后,人们对于计算机的应用更加广泛。随着各种新型的软件的开发,人们在电脑上储存了大量的个人信息,每一台电脑中都存有持有者的许多个人隐私,有的甚至是机密要件等等。由于计算机中存有的信息量巨大而且重要,计算机信息泄露的问题就越来越受到人们的关注。

所谓计算机信息泄露,指的是计算机主机或相关设备在非人为有意操作之下对外发射出的电磁辐射,尽管微量,但对于某些有心人士来说依然是可以利用的窃取计算机信息的一种途径,无论从哪方面而言,对计算机持有者来说都是一种信息风险。

1 抑制计算机信息泄露的必要性

如今计算机的应用率非常高,无论是什么行业什么人群都会接触到,计算机的工作范围要比我们想象中的广泛得多,世界上许多的信息操作都由计算机来进行,计算机中承载的信息量绝对是海量的存在。许多计算机中承载的信息对于国家、行业、单位、个人而言,都具有非常重要的意义,一旦损失后果是非常严重的。因此有效防范计算机信息泄露,保障计算机内部信息的安全,无论是对经济、政治还是国计民生来说都是非常重要的。

所谓道高一尺魔高一丈,当人们不断更新计算机信息的安保系统和技术时,同样有各种不法分子在想方设法突破计算机信息的安保系统,想要窃取宝贵的信息资料。黑客攻击电脑窃取信息的原因有很多,但无论是处于何种理由,黑客的行为都是违法犯罪的,是不允许的。但黑客的攻击会使计算机系统形成漏洞,使计算机信息暴露出来,遭受巨大风险,从而使个人、单位、行业乃至国家遭受到巨大威胁。因此有效防范计算机信息泄露是非常必要的。对于计算机本身来说,加强计算机信息泄露抑制技术的研究开发,也是加强计算机系统的一种体现。

2 计算机信息泄露的原因分析

计算机信息的主要泄露途径为电磁波泄露和传导波泄露:

2.1 电磁波泄露

电磁波辐射能够产生一种带有极高代表性的空间电磁波,这种空间电磁波实际上就是高速传输数字逻辑信号。作为电磁波辐射的载体的计算机本身就具备了高速传播这一特点,这位电磁波辐射提供了非常有利的条件。

计算机通常都是在低电压、高电流的情况下进行数字信号的处理工作的,数字信号中存有许多谐波,这些谐波对于射频来说极具干扰性。另外,计算机以及相关设备中流通的电流,在计算机和设备的工作过程中,通常呈现高速变化的状态,这种高速变化的电流状态同样为电磁波辐射大开方便之门。在各种推力之下,电磁波辐射显得毫无防备,许多黑客就是通过电磁波辐射来窃取计算机信息的,也就是说,电磁波辐射会造成计算机信息的泄露。

2.2 传导波泄露

传导波主要由电磁感应现象引起,当前计算机的内部构件、外部设备等等各种器件,在工作过程中都会使计算机长期处于各种电磁场中,这种工作状况使计算机内部产生了电磁感应现象,从而产生了传导波。传导波能够通过电源装置耦合等渠道,形成天线效应,从而将计算机内部的信息泄露出去。

3 抑制计算机信息泄露的技术

本文所探讨的计算机信息泄露防范技术,主要是对计算机信息泄露途径进行屏蔽。当前盛行的屏蔽技术可分为静电屏蔽、电磁屏蔽和磁屏蔽这几类。静电屏蔽主要是防止静电的耦合干扰,主要采用接地导体来起到屏蔽效果;导体的内外部对于电磁波有着反射以及吸收的原理作用,电磁屏蔽就是应用这一原理,对高频磁场进行屏蔽。计算机信息泄露的屏蔽技术主要应用在电路、电缆或计算机的某些设备上。

3.1 屏蔽材料

计算机屏蔽技术的效果质量很大一部分取决于用来制作屏蔽器具的材料属性。屏蔽性能计算公式是Se=A+R+B,简化为Se=A+R,A是指吸收损耗,R是指反射损耗。优质的材料可以带来优质的效用,选择优质的电子屏蔽材料所起到的信息泄露屏蔽效果也更好更高效,从而为计算机信息设立有效的安全网。通常屏蔽材料的阻抗会受到电场和磁场的比例变化的影响,从公式A=0.1314√(fuσ)中可以看出,对于屏蔽效果会产生影响的因素主要有屏蔽材料的厚度、相对磁导率以及相对导电率。为了提高屏蔽材料吸收损耗的效果,建议使用铁质材料进行制作;而为了提高屏蔽材料的反射效果,建议选用价格适中、反射性能较好的坡镆合金来做反射材料。

一般来说,计算机持有者只要对自身的计算机设置干扰或跳频,就可以对外隐藏自己的计算机是否正在工作中的这一状态,从而达到防范他人对计算机信息进行窃取的这一目的。白噪声干扰器能够对计算机上的幅度和频谱的电磁信号进行覆盖掩饰,干扰他人截取电磁信号的进行,而且能够大大降低计算机收发信息时产生的机器运作噪音,提高了黑客窃取信息的作业难度。为了保证设备的正常运转,建议使用发射功率较强的干扰器来进行信息泄露屏蔽。

对于一般家庭而言,白噪音是很好的屏蔽技术选择。白噪音能够对电磁信号乱数加密这一现象进行扰乱,使计算机信息通过传导波泄露出去的信息量大大降低,从而起到了计算机信息泄露防范的作用。由于白噪音的应用成本低廉,应用技术简单,是一般家庭最好的选择。

3.2 物理屏蔽技术

要对计算机信息进行泄露屏蔽,除了采用上述所讲的屏蔽材料,还能使用物理屏蔽技术进行屏蔽。主要分为包容法和抑源法两种。

1) 包容法:包容法是指对计算机系统整体进行信息泄露屏蔽处理,而非局部屏蔽,并全面加强计算机系统的整体性能,从而达到信息不泄露的目的。这种屏蔽技术的保密性较高,防范性较强,经常使用在保存军事机密、国家机密要件等保密等级高的计算机系统上,能够有效加强计算机系统的安保效果和质量,防止我国高级机密被窃取或对外泄露形成国家威胁。

2) 抑源法:顾名思义即是从计算机的源头对计算机信息的泄露现象进行抑制。主要是指从计算机的电路或组成元件入手,对可能出现信息泄露的部件进行筛选更换,采用低辐射元件来进行计算机的组装,再通过过滤技术或光纤传输技术等接地完成整个信息泄露屏蔽工作。

3.3 计算机软件技术

上述两点,都是从计算机的硬件层面来进行计算机信息的泄露屏蔽,这一点我们从计算机软件层面,简要谈谈可以用来对计算机信息进行泄露屏蔽的软件技术。

计算机的信息泄露屏蔽技术主要是通过计算机软件技术对计算机信息进行加密保存,从而防止计算机信息的泄露和曝光。通过改造了计算机的硬件和软件,抑制计算机信息的对外泄露。常用的软件屏蔽技术有TEMPEST字体、视屏显示加密和数据压缩加密三种。

1) TEMPEST字体:这种软件屏蔽技术主要是提高文字质量,从而降低信息泄露量或降低信息泄露可能性的一种技术。这种技术在计算机应用中可行性较强,而且改装价格低廉,性价比较高,防范信息泄露的效果也较好,对于一般家庭而言是不错的选择。

2) 视屏显示加密:视屏显示加密方法主要是通过更改视频的显示方法,从而起到对视频内容信息进行加密的一种信息泄露屏蔽技术。这种屏蔽技术操作起来较为人性化,技术含量较低,一般非专业的操作人员也可以独立完成,方便快捷,而且实时性高,能够对视频文件进行即时的加密保护。然而这种加密方法只是降低了信息对外泄露的可能性,并没有解决信息泄露的问题,也就是说,一旦有人破解了加密,信息同样可能会泄露出去。因此视屏显示加密方法最好和其他屏蔽技术配套使用,才能发挥出锦上添花的作用。

3) 数据压缩加密:日常生活中大多数人都接触过压缩文件,有的压缩文件是附带密码加密的,这种加密技术和加密行为同样也是在防止计算机信息泄露。而数据压缩加密技术的应用,主要是加强这一类压缩文件信息的接收难度,防止文件在传输过程中被黑客截取到导致信息泄露;同时数据压缩加密技术还会提高信息原本附带的加密密码的破译难度,即便黑客截取或窃取到了信息,想要破译密码获得信息也并不容易。数据压缩加密同样能起到信息泄露屏蔽作用,能够为计算机系统起到一点保护作用,日常生活中也常常会应用到。

要防范计算机信息泄露,不能一味靠防护,计算机系统中也必须要装载相应的攻击性软件和预警防护软件,当出现有入侵现象或信息窃取现象时,要第一时间发出警告并对扫描到的危险信号进行排除。有攻有防,才能妥善地防护计算机系统,防止计算机信息的泄露。

4 结束语

计算机技术的高速发展使得计算机中承载的信息量每日都以海量为单位在快速增长,这些信息拥有着极为巨大的情报力量,对于不法分子来说是非常具有诱惑性的犯罪武器。要保护好计算机中承载的个人信息,防范计算机信息的泄露,从各方各面杜绝黑客窃取信息的可能性和途径,让大家可以安心地使用计算机,放心地享受绚烂多彩的网络世界。

参考文献:

[1] 李杰.抑制字计算机信息泄露的屏蔽技术[J].百科论坛,2013(18).

信息加密技术论文范文8

1计算机信息安全的威胁现状

影响计算机信息安全性的形式主要表现为:

1.1病毒入侵

病毒入侵属于较为常见的信息安全风险,由于病毒具有传播的潜伏性和高效性,一旦入侵系统将会破坏信息原有状态,严重者甚至造成计算机无法启动运行。大多数病毒本质上都为复制原籍的一段代码,代码可对计算机发出指令,出现异常操作。随着科技的发展,病毒也在随之创新,变化能力也有所提升,给计算机系统带来了严重的负面影响。

1.2黑客攻击

黑客攻击从性质的角度讲可分为两种:1.2.1破坏性破坏性攻击的目的是在不影响系统正常操作的情况下破坏数据信息,拦截破译等。1.2.2非破坏性非破坏性是针对系统展开攻击,目的并不是为了窃取文件资料。总之,无论哪种攻击类型皆会对计算机系统造成严重的影响。

1.3人为因素

病毒与黑客相当于外部因素,而人为因素则属于计算机信息风险的内部因素。操作人员是计算机的主要控制者,若计算机缺少安全防护措施,操作时方法不当,很可能会出现系统漏洞,造成隐私信息的泄露。与此同时,企业非授权人员私自访问系统窃取机密也属于一种人为造成信息风险的形式。

1.4辐射泄密

计算机连接的设备在使用过程中会发射信号波,不法分子可利用电磁信号转化成所需信息,窃取机密数据。最为常见的辐射泄密方式为截取,即是在信息传播过程中使用电子设备将正处于传递状态的信息截取到设备内,以达到非法获得隐私信息的目的。

2计算机信息安全保密技术

2.1加密技术

加密技术主要应用在信息传输和信息储存两个环节中,能有效减少外界因素对信息安全的影响。信息传输加密技术可分为连线加密和脱线加密,连线加密即是通过对线路的管控防止信息传输时被拦截或窃取。脱线加密即是将传输文件加密处理后进行传输,若信息在传输端到接收端中间环节被窃取也无法使用。密码技术是常见的脱线加密手段,涵盖了非对称算法、DES算法以及公钥算法等多种有限的防护方式。以公钥算法为例,用户现有的密钥分为公钥和私钥两种,使用方法为公钥加密的文件只能用私钥解开,而私钥加密的文件同样也只能用公钥解开,这样当用户是信息接收者时只需提供公钥,发送者利用公钥将文件加密后传递给接收者,接收者可利用私钥解开,避免传递过程中密码被破译。信息存储过程中也可设置密码,防止病毒或黑客入侵后篡改、删除或窃取资源。

2.2备份技术

无论是硬件损坏还是软件风险都有可能造成文件资源的损失,因此重要文件应利用备份技术二次保存,并刻录在光盘上,一旦计算机硬件系统出现清零情况,尚未上传的信息可通过光盘录入。若信息无需保密,可为避免遗失将其上传到云端,只需账号密码即可随时随地通过任意系统调取信息,备份文件要实时更新,确保数据的完整性。备份技术的特点在于:一方面,备份过程中若介质储存量较低,需要临时更换介质,这样会导致备份文件的完整性受到影响,所以最好选择容量适应的储存介质。另一方面,对于复杂繁多的文件可采用自动备份技术进行信息管理,确保备份的实效性。USB也属于一种备份工具,可将重要信息复制到USB中,以备使用,但需要注意的是若USB丢失且文件并未加密其中的信息文件极容易被泄露。

2.3防火墙技术

防火墙技术能有效抵挡外界病毒入侵,对网络内部环境起到安全保护作用。防火墙技术相当于防御屏障,能抵挡非法入侵,主要由应用网关、服务访问政策、包过滤以及验证程序组成。具体来讲,防火墙种类分为四种:2.3.1网络级防火墙主要设置在源地址、发送地址以及IP端口,直接判断信息内容是否符合规则要求,若不满足条件将直接清除文件,有效防止其入侵到内部环境。2.3.2应用级防火墙技术在应用级网关中能及时审核进出计算机系统的数据包是否可被信任,还能生出检测报告,控制机密文件的出及非法文件的入,用户在防火墙技术应用的前提下访问网络也要经过一段时间的延迟,还要在登录后才能访问互联网。2.3.3电路级当出现不信任主机连接用户时,防火墙能掌握TCP信息,判断会话过程合法与否。与此同时,设置的服务器可通过防护墙技术展现在黑客面前,连接的系统服务器会由服务器代替,如上文提到的隐藏IP地址,能实现外部环境与内部系统的隔离。2.3.4规则检查这种防火墙技术主要通过端口令和IP地址将进出的信息数据进行检查,相当于应用级防护技术能及时发现内容不符和标准规则,检查的内容则是ACK标记和SYN数字,若逻辑有序则满足标准;若逻辑无序则应启动拦截。但其与应用级防护技术差距在于不会将应用数据的规律打破,而是建立连接后再识别数据包的安全性。

2.4隐藏IP地址

黑客入侵电脑时需要掌握目标计算机的IP地址,通过对主机地址进行oop溢出攻击或者DDOS攻击,从而实现对计算机的控制或监视。隐藏IP地址能直接有效的切断黑客与主机之间的联系,利用服务器隐藏真实的IP地址,一旦黑客进行攻击获取到的也是服务器,与主机无关,因此能达到防护的目的。

2.5漏洞修复技术

漏洞修复技术是利用软件检测系统存在的风险漏洞,提供修复补丁的过程,用户可自行下载补丁,减少计算机BUG,确保系统的安全运行。

信息加密技术论文范文9

0引言

车联网是指装载在车辆上的电子标签通过无线射频等识别技术,实现在信息网络平台上对所有车辆的属性信息和静、动态信息进行提取和有效利用,并根据不同的功能需求对所有车辆的运行状态进行有效的监管和提供综合服务。采用传统加密技术,车联网读写器和标签及其之间的通信过程存在安全性和高效性的矛盾问题,利用光学密码技术可以很好的解决这一矛盾问题。

1车联网读写器和标签安全问题

车联网系统中,针对标签的攻击有:克隆攻击、欺骗攻击、非授权访问、拒绝服务攻击、破坏标签攻击等。针对读写器的攻击有:物理攻击、假冒攻击、修改配置文件攻击等。针对标签和读写器之间通信的攻击有:窃听攻击、重放攻击、篡改攻击、干扰或破坏正常通信攻击等。车联网系统中,针对标签、读写器及其之间通信的主要攻击,产生原因主要基于以下两点。(1)标签计算能力弱。RFID标签供电能力和存储空间极其有限,较难具备足够安全计算能力以抵抗读取、篡改、删除标签所存数据攻击。在没有足够可信任的安全机制的保护下,标签的安全性、有效性、完整性、可用性、真实性都得不到保障。(2)无线网络的脆弱性。标签层和读写器层采用无线射频信号进行通信,使传递的信息暴露于大庭广众之下,而无线网络固有的脆弱性使RFID系统很容易遭受多种形式攻击。

2光学密码

基于光学理论与方法的数据加密和信息隐藏技术是近年来在国际上开始起步发展的新一代信息安全理论与技术。光学技术在信息安全领域的最早应用,可以追溯到20世纪七十年代。当时在美国出现了一些光学安全技术专利,主要用于身份验证、防伪等领域。九十年代以后,计算机硬件、软件的发展以及Internet的产生将人们带入信息社会。各行各业对信息技术广泛应用,自然迫切地需要一种安全、高效的信息加密技术。传统加密技术主要依靠计算机或数字信号处理器(digitalsignalprocessing,DSP)等电子手段来实现,这些方法受到速度和成本的限制。一些研究人员自然地转向利用光学或光电方法加密。1995年,BahramJavidi等人提出了双随机相位编码方法,这种方法具有较好的安全性和鲁棒性。从此光学密码进入快速发展时期。与电子手段相比,现有的光学信息安全系统还存在一些缺点,它们往往可实施性较差,灵活性与稳定性都有待提高。

并行数据处理是光学系统固有的能力,如在光学系统中一幅二维图像的每一个像素都可以同时地被传播和处理。当进行大量信息处理时,光学系统的并行处理能力明显占有绝对的优势,并且,所处理的图像越复杂,信息量越大,这种优势就越明显。同时,光学加密装置比电子加密装置具有更多的自由度,信息可以被隐藏在多个自由度空间中。在完成数据加密或信息隐藏的过程中,可以通过计算光的干涉、衍射、成像、全息等过程,对涉及的波长、焦距、振幅、相位、偏振态、空间频率及光学元件的参数等进行多维编码。与传统的基于数学的计算机密码学相比,光学密码具有多维密钥空间、天然的并行性等优势。

光学密码还能够抵抗边信道攻击(sidechannelattack,SCA)。边信道攻击是指分析计算时间、程序运行故障、电路功率消耗、电磁辐射等泄露出来的信息,获得芯片内部运算情况,从而破译密钥的攻击方法,分为时间攻击、故障攻击、能量攻击和电磁攻击等。这些攻击方法避开了复杂的密码算法本身,比传统的数学攻击方法有效,因此给密码设备带来了严重的威胁。目前国内外防范边信道攻击主要以牺牲效率为代价。而光学密码实现设备,由于低功耗、低辐射,可以有效抵抗边信道攻击。

3光学密码在车联网中的应用

3.1光学加密ID标签

光学加密ID标签有两部分组成,标识区和信息区。标识区由ROM组成,存储惟一标识该车辆信息的密文。信息区由RAM组成,存储车辆所经过读写器的地理位置和时间的密文。标识区存储的标识信息包括车主虹膜信息(增加明文的安全性)+车主身份证号码(或单位编号)+汽车编号。光学加密标签可以防止对标签的篡改和伪造。这样可以保证某一车辆通过某地时,其身份的真实性。如果不加密,攻击者可以伪造标签前往某一限定区域,或者冒充他人车辆身份通过高速公路收费站,从而自己逃避收费,而给被冒充车主造成经济损失。另外,光学加密标签可以防止车主地理位置信息泄露。如果标签不加密,攻击者可以伪造读写器,从而获取车辆的行程信息,造成车主的隐私泄露,甚至危及其人身安全。信息区存储车辆路径信息的目的是防止车联网信息系统后台服务器数据库发生故障或欺诈用户的行为。比如高速公路收费系统,车辆所经过的高速公路段都记录于后台数据库中,如果数据库发生故障或被篡改,则可能给用户造成经济损失。另外,存储的是密文,而不是明文的目的是防止用户篡改信息区内容,从而防止给高速公路收费单位造成经济损失。光学加密ID标签不仅可以起到类似传统密码的安全保密作用,而且可以在读写器端实时完成解密操作。在实时要求高的应用情景下,比如,高速公路不停车收费系统,光学密码可以取代传统密码。

3.2光学密码读写器

光学密码读写器负责读取光学加密ID标签中的标识信息,向光学加密ID标签信息区写入地理位置(比如收费站名称)和时间的密文,并将标识信息、地理信息、时间的密文同时上传至车联网中间件。

(1)读取标识信息

用户购车开户时,光学加密ID标签一并办理,用户车辆惟一标识信息密文一次性被写入标签标识区。当读写器读取到标识信息后,使用光学密码算法解密标识信息,如果明文满足规定的格式,则视为真实标签。

(2)写入地理、时间信息

读写器对于真实标签,将当前地理位置(收费站即收费站名字)和时间信息,采用光学密码算法加密,加密后将密文无线写入光学加密标签的信息区。读写器端加密过程的是实时的,不会造成处理延迟。传输过程中,由于信息是加密的,可以防止窃听。ID标签在被写入信息前对读写器真实性进行鉴别,确认读写器的真实身份后,才允许向信息区写入信息。

(3)信息上传

读写器将认定的真实标签的标识信息和地理、时间信息加密后上传至车联网中间件,中间件收到这些信息后做如下工作。将标识信息与服务器数据库做比较,如果相同,则将地理和时间信息存入用户数据库对应的存储区中;如果不同,则通知相应执法人员对相应车辆用户进行处理。总之,光学加密读写器整个工作过程涉及的加解密操作都是基于光学密码实现的,可以抵抗边信道攻击,保障光学密码读写器工作过程中敏感信息处理的安全性和实时性。