為了保證計算機中數據的安全,我們需要將數據加密和解密,這樣才能保證正確的數據只被正確的用戶看到,沒有數據的加密和解密,計算機將成為一個沒有鎖的檔案柜。當今世界,我們在享受計算機給我們帶來便利的同時,也面臨著嚴重的計算機網絡安全威脅。比如,當前,借助于互聯網,我們通常使用筆記本、手機、平板電腦等與世界交流,我們中的很多人在交流過程中都發生過賬號和密碼被盜的經歷,甚至還有發生經濟損失的現象。隨著我國不斷增長的網民數量,該類威脅正在被提升日程,成為人們關注的熱點。而計算機加密解密技術作為有效防范計算機網絡安全威脅的重要手段,正在為我們使用安全使用計算機中起到保駕護航的重要作用。
一、我們身邊的網絡安全威脅
目前,計算機和我們的生活息息相關,尤其隨著互聯網技術的普及,計算機網絡更是將我們緊密地聯系在一起。但是,
(1)計算機病毒
計算機病毒其實就是一段軟件程序,一般情況下是一些居心不良的人為了達到某種不可告人的目的而制作出來干擾他人計算機正常運作的行為,如盜取他人的信息,破壞他人的計算機軟硬件設施等。在《中華人民共和國計算機信息系統安全保護條例》中對計算機病毒有著明確的定義:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。具有破壞性、隱蔽性、復制性、觸發性和傳染性的特點!
(2)網絡漏洞
世界上并不存在著十全十美的事物,計算機系統亦是如此,其在硬件系統和軟件協議中總是或多或少存在著一定的缺陷之處,也即是漏洞。如果這些漏洞被黑客發現之后,就會被他們在未被授權的獲得系統的額外權限,進而對系統進行破壞或者攻擊。尤其現在非常流行網上購物,很多人都開通了網銀或者快捷支付等電子商務的支付手段,而黑客就會利用這些缺陷或者漏洞,盜用用戶的賬號和密碼,然后通過遠程操作等手段盜取用戶的金錢,使用戶遭受經濟損失。
(3)黑客
黑客往往是計算機網絡攻擊的主體,其經常在未被授權的前提下,入侵到他人的計算機,從而達到獲取他人用戶名、口令與IP地址等等,然后偽裝成被信任的對象來竊取網絡數據。而一旦其攻擊成功,就會給被入侵者帶來一定的經濟損失。
三、神奇的計算機加解密技術原理
(1)存儲和傳輸加解密技術
在我們使用計算機的過程中,都會進行數據的存儲和傳輸,而正是在數據的存儲和傳輸中很容易受到黑客的攻擊。首先,對于數據存儲的加密技術來說,主要用來預防信息數據在計算機中的存儲安全。而我們根據該種加密技術的不同實現方式,可以將存儲加密技術分為存儲控制和密文存儲兩類。其次,傳輸加密技術主要是為了確保信息數據傳輸過程的安全,對需要傳輸的數據進行加密式處理。該種傳輸加密技術主要分為線路加密和端-端加密兩種類型。目前,該兩種加密方法有效地起到了保護計算機信息數據的目的。
(2)密鑰管理和確認加解密技術
在計算機信息數據安全管理之中,我們知道密匙管理加密技術和確認加密技術是又一種不同的計算機加密技術,可以用來確保信息數據安全。具體來說,密匙是密鑰管理技術中的重要組成部分,通常情況下磁盤、磁卡是密鑰的主要介質。而對密鑰的管理主要包括密鑰的產生、保管和銷毀等環節。而對于確認加密技術來說,其主要是通過在計算機中信息數據的共享區域,進而對信息數據的安全、完整性進行保護,其可以有效防止信息數據被而已復制或者拷貝。該技術有兩個方面的突出優勢,一是讓信息發布者無法抵賴經自己手發出的信息,而且還可以讓信息的接受者能夠對信息的真實性做出準確的判斷。
(3)完整性鑒別及摘要技術
完整性鑒別技術是一種非常常見的技術,主要涉及到身份、信息、密鑰和口令方面的檢定,我們為了達到對計算機信息數據的保密,那么系統會根據既定的程序來檢查輸入對象的特征值和數據,從而達到對信息數據加密的目的和要求。信息摘要技術重點可以經過單向的 Hash 加密函數處理,從而達到一對一的信息數據的傳輸發送,信息發送者加密摘要時通過自身的私有密匙的過程來進行,接收者則可以根據密匙解密的技術來確定和驗證數據的準確性和合法性,通過對原始摘要和傳輸信息的摘要進行對比分析和總結,數據信息是否被更改便可明了,因此,通過完整性鑒別及摘要技術能有有效保證計算機信息數據的完整性和安全性。
四、計算機加解密技術和我們有多遠
日常生活中,我們需要在計算機上運行各類軟件,就很容易受到黑客的攻擊或者病毒的感染,因此,可以運用計算機加解密技術遏制該種現象的產生,具體來說,首先,對軟件的運行過程進行加密,當需要運行軟件時,相關人員對加密文件進行檢查,如果發現有病毒進行運行,則可以采取隔離或者清除的做法。其次,目前我國的電子商務發展迅速,對人們的生活和工作都帶來了巨大的影響,由于網絡平臺是電子商務運作的重要依托,因此,如何才能規避網絡安全風險,保證交易安全是需要進行重點考慮的問題。在電子商務運行過程中應用最多的數據加密技術主要有SSL安全協議、數字證書、數字簽名以及SET等,并且獲得了很好的效果?梢,計算機加解密技術為我們安全使用計算機起到了重要的保駕護航的作用。
參考文獻:
[1]鄒汪平. 遺傳算法在計算機加密解密技術中的應用[J]. 池州學院學報,2013,06:51-52.
[2]賈煒. 淺談計算機系統的安全管理——加密與解密[J]. 電腦知識與技術,2009,15:4036-4037.
[3]劉磊. 數據加密技術在計算機網絡安全中的應用價值[J]. 電子技術與軟件工程,2015,08:225.
[4]孫建龍. 計算機信息數據的安全與加密技術研究[J]. 電子技術與軟件工程,2015,11:227.
[5]林貽棟. 加密技術對計算機網絡的影響分析[J]. 科技與創新,2014,18:139-140.
中國科學技術館 郭磊
文章來源:中國投影網 ©版權所有。未經許可,不得轉載。