时间:2024-09-03
◆廖冰峰
(宁乡县人民医院 湖南 410600)
数据加密技术在计算机安全中的应用分析
◆廖冰峰
(宁乡县人民医院 湖南 410600)
伴随着时代的发展以及科学技术的广泛运用,人类逐步步入到信息时代。在这样的大背景之下,计算机技术与社会生产、生活有机融合,为社会居民带来了各种便利。但科学技术作为一把双刃剑,在促进社会生产效率、提高居民生活水平的同时也带来了用户隐私信息曝光、数据信息泄露等问题。为了进一步规避上述问题,技术人员需要不断完善并推广数据加密技术,实现网络世界的安全。本文分析探讨数据加密技术在计算机安全中的应用。
数据信息;加密技术;计算机安全;技术应用
计算机网络技术的发展以及推广运用,使得人们在享受网络技术带来的便利的同时,也面临着计算机安全隐患所带来的威胁。目前,计算机病毒、黑客攻击等问题的出现使网络环境日益恶化,而如何提升计算机安全技术成为了网络部门亟待解决的问题。现阶段,各技术单位注重数据加密技术的研发以及推广,确保网络信息系统的安全性以及稳定性的提高。
计算机作为人工智能的主要产品,其凭借着运算速度快、功能性强等特点而运用在社会生产、生活诸多方面。但是它在运行的过程中往往因为人为以及系统本身的缺点而出现不同程度的问题,继而对用户的信息安全造成极大的困扰。关于影响计算机安全的因素,笔者进行了相关总结,具体内容如下。
1.1 计算机操作系统的漏洞
作为计算机的核心部分,其系统软件运行质量往往对计算机安全性起到直接的影响。目前,全球约有百分之九十以上的计算机设备采用的是微软系统,由于该类型的软件系统的使用范围较为广阔,故而容易受到黑客的攻击,继而造成用户信息等数据资料的泄露。
此外,计算机操作系统主要有编程开发团队所构建,故而其在代码接口编写的过程中就具有一定的问题,需要计算机技术人员适时地进行漏洞的修复。而这些状况的出现往往导致计算机系统在运行的过程中很容易遭受到外界的恶意攻击,进而导致整个系统的崩溃。
1.2 互联网的安全隐患
伴随着互联网技术的发展以及推广,人们能够借助自己的计算机设备进行生活、工作问题的处理,有着极大的便利性。但是互联网系统在运行的过程中往往会在链路层、传输层等协议方面出现不同程度的问题,进而诱使黑客抓住相关的漏洞,向用户的设备传输木马、病毒,最终导致其设备瘫痪。不仅如此,由于互联网具有超强的共享性,故而用户的信息往往会被人为的恶意传播,导致其自身信息安全性的受到危害。
1.3 非法入侵
非法入侵也是网络用户信息、数据泄露最为常见的因素。不同于黑客的恶意攻击,这类非法入侵主要通过对用户浏览网站以及计算机的监视,获取其各类账户的口令、密码或IP等信息,并以此为基础获取更多的用户信息,进而导致网络安全性问题发生。
所谓的数据加密指的是将依据一定的加密算法将明文转换为用户难以直接破解、阅读的密文的技术。目前,计算机数据加密系统主要由密文、明文、密钥以及加密算法四个部分组成。关于该系统的模型图,笔者进行了相关总结,具体内容如下。
图1 数据加密系统的模型结构
目前最为常用的加密结束分为两类,即对称密钥解码技术以及非对称密钥解码技术。事实上,不论哪一种技术其本质上仍旧属于算法的一种。在论述数据加密技术的过程中,笔者以AES加密算法为例进行具体的叙述。
2.1 AES算法结构
一般而言,AES算法在运用的过程中主要借助128字节进行分组加、解密作业。不同于传统的加、解密流程,AES加密算法主要使用128字节的方阵分组进行作业,并将该方阵复制至状态数组。当加密步骤每推动一步,其状态数组就会因此而发生改变。在128字节的方阵中,子密钥的44个字(单字占4个字节)按列排序。
2.2 AES算法模块
2.2.1 密钥扩展
在开展密钥扩展作业时,往往需要利用rotword()函数进行相关的操作。在实际操作时,作业人员将列表数组中左端的第一位数字转移至尾端,并以此将整组数字向前移动一个单位。该项作业的开展能够确保程序运行过程转变为循环的数字移位过程,故而促进运算效率的提升,有助于促进数据加、解密作业的开展。
2.2.2 数据加密
在数据加密的过程中,需要在S-盒阵列的基础之上,借助subbyte()函数对状态矩阵相应位置的数字进行置换,从而是将所有数据按照一定的方向进行循环移位运算,由此实现了对于数据的加密作业。
2.2.3 数据解密
在进行加密数据的解密过程中,需要依据S-盒表逆表以及invsubbyte()函数进行具体的操作。在这一过程中能够实现对于状态矩阵的数字置换,具体流程与加密方式相同,但是其交换步骤同加密过程中的顺序有差别。
为了确保网络用户传输数据等信息安全性以及可靠性的提升,技术人员在实际的处理过程中还加强了对于加密工具的运用。为此笔者总结了常用的数据加密工具,具体内容如下。
3.1 硬件加密
计算机在运行的过程中,往往会借助其USB及并行口进行数据交换。在这一过程中为了规避数据从USB及并行口里流失,技术人员需要对数据交流接口进行数据加密,确保只有含有密钥的硬件才能进行数据的读取,进而在最大程度上实现了计算机数据的保护。
目前,硬件加密主要运用在我国的移动设备制造业。以VEB安全手机的制造为例,深圳市中易通网络技术有限公司在进行该类移动手机制造的过程中,采用了骁龙8974AB芯片以及128位民用底层硬件级加密技术进行硬件加密,确保用户在该智能手机上储存的数据信息的安全性。
3.2 光盘加密
光盘加密的开展主要是为了规避盗版状况的出现。目前,较多的电脑软件在安装的过程中主要借助光盘刻录软件进行刻录,为了确保这类数据信息的安全,需要技术人员研发相关的加密技术,从而确保该信息只能读取却无法复制,进而实现了版权的归属保护。
3.3 压缩包加密
作为最为常用的数据加密工作,压缩包加密主要有两种形式:ZIP以及RAR。上述两种解压缩工具都具有设置密度的功能,故而用户要想提取其中的数据信息就需要输入正确的密码。不仅如此,该类方法工具的运用能够进一步压缩文件占用的空间,帮助用户提升计算机空间利用率。
伴随着时代的发展以及互联网信息技术的广泛推广,计算机等智能设备在社会生产、生活的运用得到加强,为了防止数据泄露等安全问题,相关技术部门加强了对于数据加密技术的运用。本文分析探讨了影响计算机安全的因素(计算机操作系统的漏洞、互联网的安全隐患、非法入侵),并就AES加密算法结构以及算法模块进行了论述,最后分析了数据加密工具的使用。
[1]孙志峰,屈雷.数据加密技术在计算机安全中的应用分析[J].计算机光盘软件与应用,2014.
[2]郑楠,周平.数据加密技术在计算机网络安全中的应用分析[J].电子技术与软件工程,2014.
[3]杨猛.数据加密技术在计算机网络安全中的应用研究[J].数字技术与应用,2015.
[4]韩从梅.数据加密技术在计算机安全中的应用研究[J].信息与电脑(理论版),2016.
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!