美章网 精品范文 信息加密技术论文范文

信息加密技术论文范文

信息加密技术论文

信息加密技术论文范文第1篇

1.1非人为安全隐患

因为信息数据是通过计算机进行存储与传输的,所以数据安全隐患产生的第一步就是计算机中存在的安全风险,包括硬件与软件的安全问题:第一、操作系统出现漏洞,内部含有窃取信息的程序或者木马,其数据信息被盗取与修改都是在使用者毫无察觉的情况下发生的;第二、计算机病毒,如果计算机没有安装杀毒软件,则会让电脑处于危险状态,很多病毒会随着数据的传输或者程序的安装而进入计算机,从而实现窃取与篡改计算机内信息数据的目的;第三、硬件不稳定,计算机硬件的不稳定如磁盘受损、缺少恢复程序等,会造成传输或存储的数据丢失或错误,从而对信息数据造成危害。还有就是网络安全隐患,主要是网络的传播不稳定和网络存在安全漏洞,这也是存在安全隐患最多的一环,不过这一般和人为安全因素有很大的联系,人们会利用网络安全的漏洞进行数据的窃取与篡改。

1.2人为安全隐患

因为利益驱使,为了盗取或者篡改重要信息,出现了很多非法入侵他人电脑或者网络系统的行为,如黑客、传播病毒、电子诈骗、搭线窃听、挂木马等,这些人为的破坏行为其目的性就比较强,往往攻击力强、危害度比较大,一般是涉及窃取重要的经济情报、军事情报、企业重要信息或者是进行国家网络系统的恶意攻击等,给个人、单位,甚至是国家都带来难以弥补的损失,也是必须加以防范的安全隐患。

2计算机信息数据的加密技术

2.1存储加密法

存储加密是用来保护在存储过程当中信息数据的完整性与保密性,包括密文存储与存取控制。而密文存储是通过加密算法的转换、附加密码进行加密、加密模块的设置等技术实现其保密作用;存取控制是通过审查用户资料来辨别用户的合法性,从而通过限制用户权限来保护信息数据不被其他用户盗取或修改,包括阻止合法用户的越权行为和非法用户的入侵行为。

2.2传输加密法

传输加密是通过加密来保护传输中信息数据流的安全性,实现的是过程的动态性加密,分为端—端加密与线路加密两种。端—端是一种从信息数据发出者的端口处制定加密信息,只要是从此端口发出的数据都会自动加密,加密后变成了不可阅读与不可识别的某些信息数据,并通过TCP/IP数据包后,最终到达传输目的地,当到达最终端口时,这些信息数据会自动进行重组与解密,转化为可以阅读与识别的信息数据,以供数据接收者安全的使用;线路加密则有所不同,它是完全不需对信源和信宿进行加密保护,而是运用对信息数据传输的不同路线采用不同加密密钥的手段,达到对线路的保护目的。

2.3密钥管理法

很多的数据信息进行加密都是通过设置密钥进行安全防护,所以密钥是能否保护好信息数据的关键,如果密钥被破解,则信息数据就无保密性可言,故对密钥的保护非常关键,这也就是我们所说的密钥管理法,它在密钥形成的各个环节(产生、保存、分配、更换、销毁等阶段)进行管理控制,确保密钥的安全性。

2.4确认加密法

确认加密法是通过对信息数据的共享范围进行严格控制,来防止这些数据被非法篡改与伪造。按照不同的目的,确认加密法可分为:信息确认、数字签名与身份确认三种。数字签名是根据公开密钥与私人密钥两者存在一定的数学关系而建立的,使用其中任一密钥进行加密的信息数据,只能用另一密钥进行解密,从而确保数据的真实性,如发送者用个人的私人密钥对传输信息数据进行加密之后,传送到接收者那里,接收者必须用其公开密钥对数据进行解密,这样可以准确的知道该信息的发送源是那里,避免信息的错误。

2.5信息摘要法

信息摘要法是通过一个单向的Hash加密函数来对信息数据进行处理,而产生出与数据对应的唯一文本值或消息值,即信息的摘要,来保证数据的完整性,它是在信息数据发送者那里进行加密后产生出一个摘要,接收者通过密钥进行解密后会产生另一个摘要,接收者对两个摘要进行对比,如果两个有差别,就表面数据在传输途中被修改。

2.6完整性鉴别法

完整性鉴别法是将事先设定的某些参数(如口令、各相关人员的身份、密钥、信息数据等)录入系统,在数据信息传输中,通过让验证对象输入相应的特征值,判断输入的特征值是否符合要求,来对信息数据进行保护的技术。

3结束语

信息加密技术论文范文第2篇

论文摘要: 走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。 学术

学术

当前形势下,人们进行信息数据的传递与交流主要面临着两个方面的信息安全影响:人为因素和非人为因素。其中人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。在诸多因素的制约下,如果不对信息数据进行必要的加密处理,我们传递的信息数据就可能泄露,被不法分子获得,损害我们自身以及他人的根本利益,甚至造成国家安全危害。因此,信息数据的安全和加密在当前形势下对人们的生活来说是必不可少的,通过信息数据加密,信息数据有了安全保障,人们不必再顾忌信息数据的泄露,能够放心地在网络上完成便捷的信息数据传递与交流。

1 信息数据安全与加密的必要外部条件

1.1 计算机安全。每一个计算机网络用户都首先把自己的信息数据存储在计算机之中,然后,才进行相互之间的信息数据传递与交流,有效地保障其信息数据的安全必须以保证计算机的安全为前提,计算机安全主要有两个方面包括:计算机的硬件安全与计算机软件安全。1)计算机硬件安全技术。保持计算机正常的运转,定期检查是否出现硬件故障,并及时维修处理,在易损器件出现安全问题之前提前更换,保证计算机通电线路安全,提供备用供电系统,实时保持线路畅通。2)计算机软件安全技术。首先,必须有安全可靠的操作系统。作为计算机工作的平台,操作系统必须具有访问控制、安全内核等安全功能,能够随时为计算机新加入软件进行检测,如提供windows安全警报等等。其次,计算机杀毒软件,每一台计算机要正常的上网与其他用户交流信息,都必须实时防护计算机病毒的危害,一款好的杀毒软件可以有效地保护计算机不受病毒的侵害。

1.2 通信安全。通信安全是信息数据的传输的基本条件,当传输信息数据的通信线路存在安全隐患时,信息数据就不可能安全的传递到指定地点。尽管随着科学技术的逐步改进,计算机通信网络得到了进一步完善和改进,但是,信息数据仍旧要求有一个安全的通信环境。主要通过以下技术实现。1)信息加密技术。这是保障信息安全的最基本、最重要、最核心的技术措施。我们一般通过各种各样的加密算法来进行具体的信息数据加密,保护信息数据的安全通信。2)信息确认技术。为有效防止信息被非法伪造、篡改和假冒,我们限定信息的共享范围,就是信息确认技术。通过该技术,发信者无法抵赖自己发出的消息;合法的接收者可以验证他收到的消息是否真实;除合法发信者外,别人无法伪造消息。3)访问控制技术。该技术只允许用户对基本信息库的访问,禁止用户随意的或者是带有目的性的删除、修改或拷贝信息文件。与此同时,系统管理员能够利用这一技术实时观察用户在网络中的活动,有效的防止黑客的入侵。

2 信息数据的安全与加密技术

随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,信息数据的安全与加密技术应运而生。然而,传统的安全理念认为网络内部是完全可信任,只有网外不可信任,导致了在信息数据安全主要以防火墙、入侵检测为主,忽视了信息数据加密在网络内部的重要性。以下介绍信息数据的安全与加密技术。

2.1 存储加密技术和传输加密技术。存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中信息数据泄露。密文存储主要通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。

传输加密技术分为线路加密和端-端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。

2.2 密钥管理加密技术和确认加密技术。密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖。

2.3 消息摘要和完整性鉴别技术。消息摘要是一个惟一对应一个消息或文本的值,由一个单向Hash加密函数对消息作用而产生。信息发送者使用自己的私有密钥加密摘要,也叫做消息的数字签名。消息摘要的接受者能够通过密钥解密确定消息发送者,当消息在途中被改变时,接收者通过对比分析消息新产生的摘要与原摘要的不同,就能够发现消息是否中途被改变。所以说,消息摘要保证了消息的完整性。

完整性鉴别技术一般包括口令、密钥、身份(介入信息传输、存取、处理的人员的身份)、信息数据等项的鉴别。通常情况下,为达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对信息数据的安全保护。

3 结束语

综上所述,信息数据的安全与加密技术,是保障当前形势下我们安全传递与交流信息的基本技术,对信息安全至关重要。希望通过本文的研究,能够抛砖引玉,引起国内外专家的重视,投入更多的精力以及更多的财力、物力来研究信息数据安全与加密技术,以便更好的保障每一个网络使用者的信息安全。

参考文献:

[1]曾莉红,基于网络的信息包装与信息数据加密[J].包装工程,2007(08).

[2]华硕升级光盘加密技术[J].消费电子商讯,2009(11).

信息加密技术论文范文第3篇

关键词:网络安全;防火墙;PKI技术

一、概述

网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。网络安全技术最早受到人们关注的就是网络防火墙技术。作为网络安全的一道屏障防火墙应该安装到那个部位呢?第一,网络防火墙应该安装在公司内部网络和外部网络的接口处,这是其网络安全的第一道屏障。第二,如果公司内部网络拓扑比较大,应该在各个局域网之间设置网络防火墙。网络防火墙的作用就是阻止恶意的攻击,因此不论是公司内部网络还是外部网络只要有攻击的可能都应该安装防火墙。

二、网络防火墙实现的技术

(一)加密技术

信息交换加密技术分为两类:即对称加密和非对称加密。

1.对称加密技术

对称加密使用的是对称密码编码技术,其主要的特点就是使用同一个密钥对文件进行加密和解密,也就是文件加密的密钥也可以用作文件解密的密钥,因为这种特性所以被称为对称加密技术。当文件在交换的过程中如果加密密钥没有被泄露,那么文件在网络传输中就保证了其机密性和完整性。但是这种对称的加密技术也并不是十分的完美,其仍存在令人不满意的一面,如果一个人和多个人进行文件交互时,那么其就会维护与所有相交互人员的密钥,还有就是大量的浮点运算致使计算量大,加密/解密速度慢,需占用较多资源。

(二)非对称加密/公开密钥加密

非对称密钥是相对对称密钥而言的,顾名思义其对文件的加密密钥和解密密钥不是同一个密钥,其密钥是成对出现的。在这一对密钥中其中任一个密钥都可以向人公开,而另一个密钥则有持有人妥善保管。被公开的密钥则用于信息交流时加密使用,个人持有的则是用于解密。解密密钥有自己掌握,另一个密钥可以广泛的公开,但它只应于生成密钥的交换方。

这种非对称的密钥加密技术可以使交换双方不必交换密钥就能够进行安全的交流,因此其被广泛应用于网络贸易,数字签名等信息交流方面。

(三)PKI技术

PKI是IPublie Key Infrastucture的简写,所谓PKI 就是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施。信息技术安全的核心技术就是PKI技术,这也是电子商务领域的关键技术和基础技术。电子商务,电子政务等都是经过互联网络进行的活动,因此缺少物理等方面的接触,这就使得网络电子验证方式越显的那么重要。而PKI技术正适合这些经常进行网上交流而物理接触较少的行业,并且都够很好的处理好交流的机密性,真实性,完整性和可控制性等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。

三、安全技术的研究现状和方向

我国的信息网络已经经历了通信的保密,数据保护两个阶段,现在已经进入了网络信息安全的研究阶段,已经研发的网络安全软件或产品有,防火墙,安全型路由器,黑客的入侵检测,对系统的脆弱检测软件等。但是我们应该知道,网络信息安全是一个复杂的领域,其是有数学,物理,生活信息技术等学科的长期交叉和融合的一个新成果。要想提出系统的,完整的解决网络信息安全的方案,应该从以下五个方面入手,信息安全系统,信息的分析和检测,现代密码理论,安全协议,安全体系结构,这五个部分是相互协调的一个有机整体。

国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果”计算机保密模型”(Beu&Lapadula模型)的基础上,指定了”可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。

作为网络信息安全的重要内容的安全协议,其形式化的方法可以追溯到上个世纪的70年代末,现在有三种分析方法,这三种方法是基于状态机,模态逻辑和代数工具,但是这三种方法仍普遍存在漏洞,现正处于待提高的阶段。密码学作为网络信息安全技术的关键学科,近几年来活动非常的活跃,尤其是欧,美,亚洲等国频繁的举办网络信息安全和密码学的会议。上个世纪70年代,美国的一个学者首先提出了公开的密钥密码体制,这使网络信息系统的密钥管理摆脱了困境,同时也解决了网络数字签名,其依然是现在网络信息安全研究的一个热点。随着互联网络的普及推广,电子商务也得到了前所未有的发展机遇,因此电子商务的安全性也在受到人们的普遍关注,其现在也正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。

现在人类已经进入了信息社会,网络安全技术必将成为本世纪网络信息安全发展的关键技术,其将会信息这一重要的战略资源提供强有力的保障,这样才能够推动社会的发展。现阶段我国的网络信息安全技术仍处于研究和产品开发的初级阶段,我们还必须更加努力的去探索,研究,开发,走具有我国特色的产学研联合发展的道路,以期赶上或者超过发达国家的科技水平,保证我国信息网络的安全,推动我国国民经济的高速发展。

信息加密技术论文范文第4篇

【关键词】新形势;计算机信息系统安全;安全技术;教学

【中图分类号】G20

1.引言----计算机信息系统安全技术教学的重要性

随着互联网时代的到来,计算机也以其独特的增长模式进入千千万万老百姓家里,并迅速成为了其日常生活中必不可少的一部分。据数据显示,截至2012年底,中国内地家庭宽带普及率已超过30%。同时越来越多的企事业单位通过计算机建立起了属于自己的一套业务信息管理系统,因此计算机信息系统安全问题已逐渐映入人们的视野。根据调查统计:仅2012年一年内,国内一级域名的网站被篡改就有28405个,其中教育类网站被篡改数为314个。而这还仅仅只是被人们发现的数据,仍有许多黑客是处于隐蔽性级高的状态,让人们根本无从发觉。据某大型企业管理人员反映,其公司内部网络在管理员未曾察觉的情况下,曾被黑客入侵并控制时间长达几个月之久。同样在国际上也曾有过类似事件:全球计算机信息发展最为突出的美国也曾有10多家著名的互联网站因受黑网站攻击,导致直接经济损失高达12亿美元;而亚洲地区经济最为发达的日本,其最高法院也曾在3天内遭受到3000多次黑黑客攻击。因此如何提高计算机信息系统安全技术成为了全球性战略高度的问题。

2.计算机信息系统安全的主要技术

计算机信息安全技术和计算机信息技术两者的发展与应用是互相呼应的,随着全球政治经济的飞速发展,计算机信息技术的地位也日益提高,了解和掌握计算机信息安全相关知识及技术成为了当代青年学者的基础技能之一。就计算机信息系统安全技术而言,其可简单分为五大类:

2.1 数字签名以及认证技术:所谓数字签名及认证技术指的是创作者将数字编码信息用接收者的公钥进行加密后,与原文一同发送给接收者。而接收者则只可用自己的私钥方能解开被加密的数字编码信息,然后需用函数HASH对接收到的信息生成一个数字编码信息,与解密的数字编码信息对比。如结果相同,则说明此次传输过程安全没有被篡改,信息为完整的,反之则表明此次信息传输被修改过,故数字签名能验证数字编码信息的完整性。因此数字签名为加密过程,而数字签名认证则为解密过程

2.2 防火墙技术:防火墙是指一种将公众网络与计算机内部网络分离开来的一道屏障,以此来实现用日常网络安全,将潜在的攻击性入侵尽最大可能隔绝开来,实际上它就是隔离技术的一种。

2.3 信息加密技术:信息加密技术主要包含数据的传输加密与存储加密两大方面。其中数据传输加密时主要加密对象为正在传输途中的数据流,而常用的方式有三种:节点加密、端到端加密和链路加密。而加密系统则分为:未加密报文(明文);加密后报文(密文);加密及解密设备;加密及解密密钥四部分组成。

2.4 入侵检测技术:入侵检测主要依靠IDS入侵检测系统来完成,其作用是对防火墙不足的一个合理补充,主要帮助系统应对来自网络黑客的攻击,增强系统安全管理能力,提高信息安全整体结构的完整性。而入侵检测大致可分为两种实时入侵检测与事后入侵检测。

2.5 访问控制:计算机信息系统安全之中最为关键的技术――访问控制。按类型分可分为两大类自主访问控制以及强制访问控制。它所指的是按用户身份或其所属的某项定义来限制用户访问或使用某些信息项的权限,主要适用于系统管理员控制用户对其服务器、目录和文件等资源在网络上访问权限。

3.目前计算机信息系统安全课程的教学现状

计算机信息系统安全课程涉及到的学科纷繁复杂,主要是为了培养学生了解目前主流网络系统中的安全设置、安全漏洞和安全协议,掌握计算机信息系统可能会存在的一般安全问题及防御策略,全面提高学生计算机信息系统安全防护意识和安全防护能力。就目前各大高校学习情况来看,学生对课程知识的掌情况并不理想,尚未达到开设课程时预期效果,现综合近几年的教学情况分析得出以下存在的几个问题:

3.1 课程涉及知识面较广且知识体系更新快

计算机信息系统安全课程涉及到的学科纷繁复杂,其主要包括信息安全技术、密码技术、网络技术、计算机科学、通信技术、数论、应用数学和信息论等多种学科。它是一门经合性学科,涵盖内容非常广泛,不仅需掌握基本的原理知识,同时也要具备一定的应用技术及方案设计技能。总而言之,其课程教学内容包括以下几个方面:信息系统安全、信息安全概述、密钥分配及管理技术、密码学基础、网络安全、访问控制、安全管理、安全审计等,属于大学时期综合性极强的一门课程。因此对于学习此课程的学生有着极高的基础知识要求,但由于2005年教育部了《教育部关于进一步加强信息安全学科、专业建设和人才培养工作的意见》①以及2007年成立了“高等学校信息安全类专业教学指导委员会”②,致使各大高校内与计算机相关的专业纷纷开设信息安全类课程以及组建信息安全专业,而学校并未针对不同类型以及不同层次的学生为其定位,导致有的学校原本应该出现在大三下期或大四的课程提前向学生展开,使得学生学习难度及学习压力大大提升,且学习兴趣也随之下降。

社会经济的迅速发展,计算机技术以及互联网技术也随之日新月异,同样黑客的攻击方式与防范手段也在不断提升。现在社会上不断出现了很多新的网络技术,如的如像无线传感器网络技术、P2P网络技术等,同样许多新的网络计算环境也在不断诞生。在学生刚了解掌握课本知识的同时,社会上又已开始出现新的计算机信息安全知识。因此,在计算机信息系统安全教学中必需紧跟时代信息技术的发展趋势,且仍需随时准备对信息安全技术提出新挑战。

3.2单一化的教学模式以及理论教学与实践能力培养间的矛盾

就计算机信息系统安全课程的内容本身而言,其中有绝大部分原理的描述非常抽象,使得此课程对于学生而言极其来枯燥及难以理解。而目前大多数学校课堂教学主要仍是以传统教学模式为主:课前预习教师讲述学生提问。但在这三个环节中,课前预习是处于一个无法有效检查到的项目,并且学生提问环节也一般少有学生进行提问,因此传统教学模式的弊端显而易见。

据调查发现,计算机信息系统安全课程的教学内容同实际应用的知识有着一定程度上的差距,使得该课程在实际教学过程中遇到了很大的困惑。因为信息系统安全技术是一门新型学科,同时也与实际生活工作学习有着密不可分的关系,有许多学生在课程开始前的生活中已经对其有了初步而又浅显的接触,促使学生在刚触及到这门课程时对其抱有非常大的期望,然而随着教学进度的逐步向前,学生们很快发现他们根本无法将课堂上所学的理论知识同实际生活应用中有效的开展开来,从而学生的学习兴趣也渐渐地下降。而就实践课程开设环节而言,目前仍有许多高校内开设的实践环节项目不能包含所教学的理论内容,原因为其总体数量过少。并且据某高校教师介绍,诸多已开设此类课程的学校仍旧无完善的信息安全实验室以及相关实验设备,很多实验项目均无法进行。因此,如何培养及提高学生实验动手能力教学对于计算机信息系统安全课程的教学成为了迫在眉睫急需解决的问题。

4.新形势下计算机信息系统安全课程的教学对策

4.1 区分专业贴合实际精选内容教学

随着计算机技术飞速的发展,各大高校也逐渐将计算机科学技术人才的培养视为目前的首要任务之一。按现阶段的招生规模来看,计算机信息系统安全课程在各大本科院校内皆已开设,并且其将成为一个大专业。就学生就业需求而论,各大院校在学生进入大三学习阶段后,便将其按不同专业方向分配给予教学。但其计算机信息系统安全课程仍是同步进行,曾有学者提出过是否也可将计算机信息系统安全课程区分不同专业方向进行特色教学。目前而论计算机信息系统安全课程教材大致可分为:理论教材和实践教材两大类,因其理论教材中以密码学知识为主,而实践教材中则以实际操作技能为主,故大多数学生对原理的描述非常抽象的理论教材极为反感,而对实践教材中的实际操作兴趣颇大,教师可根据学生要要多开设实验课程,并就实验课程反推出理论知识的重要性,促进学生理论与实践双项技能的共同发展。

4.2 教学方式的改进――传统教学和现代教学的相互结合与渗透

因“材”施教,同样在面对不同教材时,教师也可根据不同的教学内容来制定教学方法,在利用传统教学方法优势的同时也要适时的引用新型教学方法,有效的将传统教学与现代教学结合起来,求得更为突出的教学效果。以理论课程为例,由于计算机信息系统安全课程中有部分理论知识较为抽象且复杂难以理解,教师则需一改单一的传统教学模式,可多采用现代教学方式中的趣味教学法带动学生学习兴趣活跃课堂气氛,提高学生的主动学习能力,从而方可使教学效果事半功倍。而在实践课程教学时,则需多采用传统教学模式教学,让学生在提前了解学习内容后再进行实验方能使学习效果愈加明显。

注释

①2005年中国教育部于教高〔2005〕7号文件

②2007年中国教育部于教高函〔2007〕1号文件向社会公布成立

参考文献

[1]范迎,范永海:浅析计算机信息安全技术现状与发展前景,大连海事大学出版社[J],2009(05)

[2]任立锋:计算机信息安全技术研究,高新技术发展[J],2011(01)

[3]孙晓彦:信息安全技术课程教学探讨,价值工程[J],2011(02)

信息加密技术论文范文第5篇

关键词:密码 信息安全 保密建设 作用探讨

密码是对信息的完整性、机密性以及有用性进行保护的一个基本手段,主要是通过数据加密、消息认证以及数字签名等形式进行的,以防保密通信或者存储的数据发生窃听、伪造、抵赖等危及信息安全的行为发生。

1.现代信息安全工作中密码的种类

传统的信息保护措施几乎已经不能满足需求的不断发展,这也就促进了密码学理论的诞生。现代密码技术是从20世纪70年代中期开始,以数据加密标准DNS[1]以及公钥密码[2]为代表进入到全新阶段的。目前密码的种类有:字符密码、证书密码、硬件密码、随机密码以及一些以生物、化学以及物理等方法所进行的系统认证方式,比如指纹密码、人脸识别、压力认证等[3]。

2.密码在信息安全保密建设中的作用

目前,密码技术是信息安全保密建设中的处于地位,他集数论、代数、概率论、信息论等理论于一身,和计算机网络、通信以及微电子等技术结合发展形成了一门全新的综合性学科,新型密码技术得到了不断的研究和应用。在信息安全保密建设中,密码技术并不单单只能够来为机密性的信息进行加密,还具有身份验证、数字签名以及系统安全等功能,所以说密码技术在信息安全保密建设中有着重要作用,具体表现为:

(1)密码技术在信息安全保密建设中占有不可取代的核心地位。密码在信息安全保障中具有独特的效能,其作用非常重要。早期密码主要是使用于阶级以及集团的内部,以暗号、标志等特定的符号进行使用;现今主要是用在军事以及外交领域的保密通信中。随着计算机的广泛应用,密码技术成为了计算机网络信息体系的重要支撑,其作用无可取代。

(2)密码技术在信息安全建设中肩负神圣使命。其中保护密码安全性的措施有:①传输加密,其中网络攻击对信息流所产生的威胁主要有截取、修改、中断以及假冒四个表现形式,俺么传输加密就是要传输过程中信息进行加密保护,以防泄露信息,另外对传输中的信息进行加密保护之后,及时被攻击者截取了信息,也无法得到信息的内容,而只是一些密文信息。目前在信息传输过程中已经开始使用纯粹的PKI公/私钥对,其中公钥基础结构中的两个密钥在加密文件中的应用也非常的简单,就是先由发送文件的以防利用接收文件方的公约对文件进行加密,然后再发给接收方,在接收方接受到文件之后,利用自己的私钥打开即可。②存储加密,这个应该是我们最长议论的。存储信息利用存储介质可以非常容易的把信息取出或者复制,其存储密码则就是在不同的存储介质上使用密码,对信息实行密码保护,以防信息被恶意读取或拷贝。③访问控制,就是对授权的资源访问进行身份认证,以此来惊醒控制,这是网络安全防范以及保护的重要方法,不但可以对关键资源的访问进行控制,还可以有效的防止非法用户侵入以及合法用户因为不慎操作而对信息安全造成破坏。④安全协议,其中协议是指由两个或者是两个以上的参与者为了能够完成某一项任务所进行每一个步骤,那么安全协议也就是指具有完整性、有效性以及公正性的协议。协议的设计需要进行密码保护,在进行协议交换信息时也要进行密码保护。⑤数字签名,目前数字签名有RSA签名、Hash签名以及DSS签名三种,就是为了确保在进行信息交换的时候双方的身份真实性以及完整性,数字签名必须满足不可否认、不可重用以及不可伪造的原则。⑥安全管理,就是根据安全策略,对安全服务、机制、规则等进行管理,并且要把管理信息分布到各个安全设备中去,以便收集和操作[4]。

(3)密码技术为国家未来的发展产生一定的影响。密码技术在保护信息安全建设中具有支撑作用,不但关系国家的根本利益,还会对国家未来的发展产生一定的影响,目前世界各国都非常重视密码技术的发展。美国曾经为了能够得到信息安全领域中的控制权,从1977年开始就在世界范围内收集高级加密算法AES;欧盟各国曾经投资33亿欧元来建立自己的序列密码、分组密码以及公钥密码等的算法标准。我国也应该加强对密码技术的研究与应用,以此构建出我国的军事信息系统的安全防线,为我国的军事提供一个高质量的信息安全保障系统。

3.结语

为了能够提高信息安全保护系统的安全性,许多先进的密码技术正在逐渐的加大应用,例如目多信道多密码传输技术,就是采用不同的密码然后来通过不同的信道进行传输,并且尽量减少这些信道系统之间的关联性,确保在进行密码验证的时候,在这些信道中密码时效性,从而大大提升了信息系统的安全性。虽然密码技术已经在不断的发展,但是随着网络时代的到来,又给密码技术提供了新的发展机遇,所以一定要用创新性思维对密码技术继续进行研究发展,才能够开辟出一个新的密码学纪元。

参考文献:

[1]National Bureau of Standurds,Date

Encryption Standard[S].FIPS Publicantion,46,1977

[2]DIFFIE W,SHAMTR M E.New directions in cryptography[J],IEEE Trans on Info Th,Nov 1976,22

信息加密技术论文范文第6篇

关键词:密码学;信息安全;网络信息;数字签名

关于信息安全,国际标准化组织的定义是:为了保护数据处理系统的安全而采取的管理和技术;让软件数据、计算机硬件不会遭到恶意的更改和破坏,也不会出现信息的偶然泄露。其基本属性包括完整性、可审查性、可用性、保密性和可控性。网络信息安全涉及到安全监控、密码理论、信息分析、应急处理等方方面面,需要综合运用计算机、电子、通信、数学等多学科技术成果。毫无疑问,网络信息安全技术是多学科技术的结晶。生活中,网络信息安全正面临多方面的的威胁,具有突发、无边界、隐蔽和蔓延等特点。正因为如此,它打破了地理、空间上的边界概念,让相关攻击具有极大的隐蔽性。

一、网络安全方面的威胁

一般认为,当前网络安全方面的威胁主要体现在如下方面:

1.非授权访问。没有经过事先同意,就使用网络资源,即被视作非授权访问,包括:故意绕开系统,访问控制系统,非正常使用网络资源,或者擅自扩权,乃至越权访问网络信息。主要表现为以下现象:假冒、非法用户进入系统进行操作、或者合法用户在未获得正式授权的情况下擅自操作等。

2.信息丢失或者泄漏。指无意或者故意泄漏敏感数据,比如"黑客"利用搭线窃听、电磁泄漏等方式,导致相关信息失窃。

3.破坏数据的完整性。非法窃得数据的使用权后,故意插入、删除、修改或者重发一些重要信息,目的是引发攻击者的大力响应;修改数据、恶意添加一些内容,目的则是干扰用户,使之无法正常使用。

4.干扰服务系统。它不断干扰网络服务系统,以使其改变正常流程,执行一些无关程序,甚至减慢系统响应,直至其最终瘫痪。这样,那些合法用户就无法进入网络系统、享受相应的服务。

二、密码技术

密码到底是什么呢?其实,就像身份证一样,密码只是应用程序或者登录系统的人,它们的合法性证明。打个比方,加密就是加了一道鎖,锁住那些不想外泄的信息或者资料。实际上,密码技术就是通过将重要数据转变为扰码(加密)来传送,之后再进行还原(解密)。对那些未获授权或未通过身份验证的人,则拒绝他们访问。密码技术是保证网络安全的关键技术工具之一。通过加密变换,来保护信息与数据。

1.单向散列函数

在密码算法和协议中,单向散列函数十分重要的原因在于它的有效性。单向函数就是逆运算困难而正运算相对简单的函数。目前大部分无碰撞单向散列函数均是迭代函数,例如MD2、MD4、MD5以及SHA-1。其中MD2、MD4、MD5的散列值都是128bit,SHA-1的散列值是160bit,RIPEMD是另一个迭代单向散列函数,是MD4的变种。

2.私钥密码技术

私钥密码技术比较传统,通信双方共享同一个密钥,用于加密和解密。私钥密码加密和解密均使用一个钥,一把钥匙只开一把锁,可以简化处理过程。如果私有密钥未泄露,那么就可以保证机密性和完整性。私钥密码体制应用广泛的有:DES、两个密钥和三个密钥的triple-DES、IDEA、Blowfish、SAFER(K-64或K-128)、CAST、RC2、RC4、RC5,RC6和AES。

3.公钥密码技术

公钥密码技术,又被称为非对称密码技术,每位用户都有一对数学上有相关性的密钥:公开密钥与私密密钥,虽然它们成对生成,可知道其中一个却不能计算出另外一个。公钥密码技术既可以保证信息机密性,又可以保证信息可靠性。公钥密码技术能让通信双方不需要事先进行密钥交换就能安全通信,它广泛用于数字签名、身份认证等领域。公钥密码技术大多建立在一些数学难题上面,最有代表性的公钥密码体制是RSA。

三、密码学在信息安全中的应用

密码技术当之无愧地成为信息安全技术之核心,主要包括编码技术、分析技术。密码编码技术就是寻找具有较高安全性的有效密码算法及相关协议,以满足加密或认证方面条件;密码分析技术则反过来,利用伪造认证信息或者将密码进行破译来窃取机密或者实施各种破坏活动。他们既相互依存又相互对立,共同推动了密码学的进步与快速发展。当前,密码方面的技术主要有两类,一类是建立在数学基础上的技术,它们包括VPN技术、PKI技术、密钥管理、身份识别、公钥密码、分组密码、数字签名等;另一类则不是建立在数学基础上的技术,它们包括建立在生物特征基础上的识别技术、信息隐藏和量子密码等。

只有合理使用多种技术,才能构建网络信息安全体系,最终保障信息安全。

3.1加密保护

变换密码将明文转成合法者可以解读的密文,是密码的基本功能。主要分为传输信息加密和存储信息加密两种方式。对传输的各种信息加密,称为传输信息加密。又可以分为不同的加密层次,可以根据不同的保密需要分别采用。而对存储的文件和数据加密,称为存储加密,又分为文件库加密和数据库加密。存储加密难度大,存在着加密和查询间的矛盾,关键技术有待突破。

3.2信息完整性

为防止信息被篡改,可以采取密码技术运算相关信息,并生成一组数据,也就是信息验证码。接受方收到信息后,需要进行同样的运算,以检验新生成的信息验证码与接收到的信息验证码是否一致,从而对信息的正确性进行。运用这种方法可以及时发现信息是否遭到篡改和伪造。

3.3数字签名、身份验证技术的运用

数字签名是对电子消息进行签名的方法。无论是公钥密码体制,还是私钥密码体制,都能获取数字签名,当然,公钥密码体制更有利于数字签名技术的应用和研究。数字签名技术相关研究,包括以下几种方法:椭圆曲线数字签名、RSA数字签名、有限自动机数字签名和E1Gama1数字签名等算法。它还牵涉到有关法律问题,各国纷纷制定法律予以规范,2004年,我国也颁布了电子签名法。

3.4PKI与VPN的运用

PKI技术提供了信息安全方面的基础设施。其本质是解决网络公钥的分发问题,在网络上建立起相互信任的基础。PKI是公钥证书在创建、分发、存储和撤消的过程中,有关软硬件及策略的集合。

结束语

随着计算机网络的飞速普及,密码学在信息安全上的作用至关重要。需要指出的是,密码方面的技术只是解决信息安全问题的一个方法,仅凭密码方面的技术是不可能解决安全方面的所有问题,要想获得更多的安全保障,还需要结合其他技术。但技术也不是万能的,安全问题是一个系统工程,它还涉及人、操作和管理等方方面面。类似于"木桶原理",最薄弱的一个环节往往决定着安全系统的成败。但无论如何,密码技术都是至关重要的一个环节。随着众多密码新技术的不断探索,信息安全将越来越有保障。

作者:王鑫

参考文献: 

[1]杨明,谢希仁,等.密码编码学与网络安全:原理与实践(第二版)[M].北京:电子工业出版社,2001. 

[2]冯登国.密码分析学[M].北京:清华大学出版社,2000. 

信息加密技术论文范文第7篇

[关键词] 信息隐藏信息安全电子商务数据保密防伪

通常人们认为对信息加密就可以保证通讯的安全,但是在网络传输中仅仅使用加密技术通常是不够的。现代密码学开发出来的加解密系统不管是对称密钥系统(如DES),还是安全性更高的公开密钥系统(RSA),经过加密算法处理所生成的密文具有随机性、不可读,反而明确提示了保密信息的存在,因而很容易引起监控者的注意,并以此为依据进行对密文的破译或对发送者和接收者的攻击。采用加密技术的另一个潜在缺点是随着计算机硬件的迅速发展,具有并行计算能力的破解技术的日益成熟,仅通过增加密钥长度来达到增强安全性已不再是唯一的可行方法。因此,近年来国际上出现了信息隐藏技术,它是一种不同于密码术的技术,它在电子商务中安全体系中必将起到重要作用。

一、信息隐藏技术的含义与方法

信息隐藏技术(Information Hiding),也称作数据隐藏(Data Hiding),它是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,它的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识、可视密码学等方面取得大量成果。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图像、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图像中的应用即遮掩消息选用数字图像的情况为例进行说明。

在图像中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图像元素的值,一般是在图像的亮度或色带中加入隐藏的内容。这种方法比较有代表性的是最不重要比特位(the Least Significant Bits,LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现并得到,遭到破坏,而对图像的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。为了增强算法的性能,提出了各种改进的方法,如利用伪序列,以“随机”的顺序修改图像的叠像技术(LSM);在使用密钥的情况下,才能得到正确的嵌入序列等。频域法是利用某种数学变换,将图像用频域表示,通过更改图像的某些频域系数加入待隐信息,然后再利用反变换来生成隐藏有其他信息的图像。各种不同的数学变换都可以被使用,目前已有的方法主要集中在小波变换、频率变换、DCT(低频分量)变换等。

二、信息隐藏技术在电子商务中的应用

目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

1.数据保密

在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2.数据的不可抵赖性

在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

3.防伪

商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

4.数据的完整性

对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

三、隐藏技术的未来发展

信息加密技术论文范文第8篇

关键词:卓越计划;密码技术;密码学;信息安全

作者简介:贺蕾(1980-),男,山西平遥人,郑州轻工业学院计算机与通信工程学院,讲师;吕欣美(1983-),女,河南郑州人,中州大学特殊教育学院,讲师。(河南 郑州 450000)

基金项目:本文系郑州轻工业学院青年教师教学改革项目的研究成果。

中图分类号:G642     文献标识码:A     文章编号:1007-0079(2014)14-0030-02

当前社会已经进入信息时代,信息的安全性引起了人们极大的关注。密码技术作为保护信息安全的基础和核心技术具有非常重要的作用,这就要求信息安全类专业人才能够应用密码技术解决实际问题,满足用户的安全需求,保护企事业单位的信息资产。

2011年,教育部了《教育部关于实施卓越工程师教育培养计划的若干意见》,明确提出要培养适应经济社会发展需要的各类型工程技术人才。密码技术具有抽象难懂、与其他学科知识联系广泛和使用灵活等特点,使得计算机类专业学生感觉难以掌握和灵活运用。为培养具有较好应用能力和创新能力的工程技术人才,解决密码技术教学过程中遇到的这类问题,本文首先分析了“密码学”课程的主要教学内容和特点,以及在教学过程中所遇到的问题,然后提出了相应的改进策略,最后对教学效果进行了分析。

一、“密码学”课程主要的教学内容及特点

1.“密码学”课程主要的教学内容

“密码学”是一门讲授密码技术理论及应用的专业课程,其主要教学内容包括以下几个方面:[1,2]一是密码学基础。包括信息安全所面临的威胁、安全属性和密码学中的基本概念等内容。二是古典密码学。包括凯撒密码、仿射密码、Playfair密码等古典密码和针对古典密码技术的攻击等内容。三是对称密码体制,包括序列密码和分组密码两部分内容。序列密码中主要包括有限状态自动机、密钥流生成器和线性反馈移位寄存器等内容。分组密码中主要包括Feistel密码结构、DES算法、IDEA算法、AES算法和分组密码运行模式等内容。四是非对称密码体制。包括密码学数学基础、非对称密码体制基本概念和RSA算法等内容。五是密钥分配与管理。包括Diffie-Hellman密钥交换协议和秘密分割门限方案等内容。六是消息认证和Hash算法。包括消息认证码和Hash函数的基本概念、MD5算法和SHA算法等内容。七是数字签名。包括数字签名的基本概念、DSS标准和部分认证协议方面的内容。

2.“密码学”课程的特点

(1)教学内容抽象,理论性强,难度大。“密码学”课程的教学内容难度较大,[3]大多要使用复杂的数学计算或比特运算。在“对称密码体制”和“Hash函数”的教学内容中,所涉及到的密码算法大多采用了步骤繁琐复杂的比特运算,如替换和移位等。在“非对称密码体制”这一部分教学内容中,要讲授一些学生此前没有学习过的数论中的相关内容,学生在学习时感觉较为吃力,如扩展的欧几里得定理等。“密码学”课程教学内容所具有的较强的理论性、抽象性和复杂性,使得学生在学习时容易感觉枯燥,降低学习兴趣,影响学习效果。

(2)课程内容与其他课程联系广泛而紧密。密码学是一门涉及数论、统计学、网络通信、计算机应用、信息论、电子电路技术等多个研究领域的交叉学科。[4]在讲授针对古典密码的攻击方面的教学内容时,需要用到统计学方面的知识;在对称密码体制教学过程中,需要用到信息论和电子电路技术中的相关知识;在非对称密码体制和数字签名的教学内容中,需要用到数论中的相关知识;在密钥分配与管理的教学内容中,需要用到网络通信方面的知识。由此可以看出,“密码学”是一门与多个学科有着紧密联系的课程。

(3)对学生的实践能力要求较高。密码学是一门随着人类社会的不断发展而发展起来的学科,具有很强的实践性。密码技术的主要目的是保护通信双方的通信内容不被未经授权的第三方窃取、破坏、篡改,这就要求相关技术人员在需要对信息进行保护时能够灵活运用现有的密码技术,形成符合要求的安全保护方案,并根据实际情况的变化对其进行改进。

二、“密码学”课程教学过程中遇到的问题

经过多年的教学实践,发现学生在学习“密码学”课程时存在的问题主要表现在难以学以致用方面。密码技术是一门实践性很强的技术,在采用密码技术保护企事业单位信息资产安全时,由于不同的信息资产处于不同的运行环境中,所面临的安全风险也不相同,而且用户对于不同信息资产的安全要求也有所不同,这就要求学生能灵活地、创造性地运用所学知识,根据实际情况为企事业单位设计出满足用户安全需求的安全方案。但很多学生在学习之后仍然不知道该如何灵活地运用所学知识达到自己设定的安全目标。

三、改进教学策略

为了提高学生对于密码技术的应用能力,培养本领过硬的高素质信息安全专业人才,根据该领域岗位的任职要求,提出了相应的改进教学策略。

1.基于典型工作任务和场景提高学生的应用能力

在教学过程中,为加强学生对教学内容的掌握程度,可以为学生设计一些典型的工作任务和场景,指导学生在这些工作场景中灵活运用自己所学到的密码技术,对信息资产的安全性进行保护,达到学以致用的目的,提高学生的应用能力和实践能力。

(1)金融机构安全通信方案的设计。在开始设计方案之前,先要确定用户的安全需求。金融机构之间的通信不仅要保证通信的完整性和不可否认性,还要保护通信的机密性。确定了安全需求后,指导学生根据不同的需求使用不同的密码技术。如保护完整性可以使用Hash函数,保护认证性可以使用数字签名技术,保护机密性可以使用加解密技术。

(2)文件保护软件的设计与实现。在实际工作中,可能需要对一些数据或文件进行保护,使得只有授权用户才能访问这些数据或文件。要实现这一目标,可以使用加解密软件。然而,如果使用来源不明的加解密软件,加密效果难以保障,而且这些加解密软件本身也可能带有木马或病毒程序,窃取机密信息。为解决该问题,在实践教学过程中指导学生设计并实现一个文件加密器。该加密器不仅能够加密各种文档,还能加密各种格式的音频、视频、图形图像等文件。

2.加大各专业课之间的联系教学,充分挖掘课程之间的内在联系

在信息安全及其他相关专业的课程体系中,“密码学”是一门专业基础课,与其他专业课有着紧密的联系,如网络安全协议分析、服务器安全管理等。要提高学生应用密码技术的能力,可以在授课时引入其他专业课的内容,作为该密码技术的应用范例。例如,在讲授非对称密码体制时,可以引入“网络安全协议”课程中关于TLS协议的内容。通过把TLS协议流程和非对称密码算法联系起来,向学生讲授如何应用非对称密码算法来协商出共享密钥,可以加深学生对非对称密码算法的理解,提高学生对密码技术的应用能力。

四、教学效果分析

在“密码学”课程教学过程中,采取了基于典型工作任务和场景与加强课程之间联系的改进教学策略。通过在教学过程中的观察和考核结果发现,所采用的改进教学策略促进了学生对教学内容的掌握,提高了学生灵活应用密码技术的能力。

为学生提供典型工作任务,要求学生分析用户的安全需求,设计制定安全方案,加强了学生对各种密码技术的原理、优缺点、用途等特性的认识,包括对称密码算法、非对称密码算法、Hash算法、数字签名技术等。在掌握了这些密码技术特性的基础上才能够在实际工作中根据具体情况设计出符合要求的安全方案。

通过设计与实现文件加密器,学生对于如何实现安全方案有了初步了解,对于如何应用密码技术对信息资产进行保护有了更加直接的认识,掌握了如何实现一个加解密软件。同时,锻炼了学生的编程实践能力,并为后续的网络安全和服务器安全配置与使用方面的学习打下了基础。

通过加强“密码学”课程与其他相关课程的联系,可以加深学生对授课内容的印象,使学生了解到所学的密码技术如何与其他安全技术相互配合,进而达到安全目标。

五、结论

密码技术是保护信息安全的基础与核心技术,“密码学”是专门讲授密码技术理论及应用的一门专业课程。本文介绍了“密码学”课程中的教学内容,分析了“密码学”课程的特点。针对卓越工程师的培养要求和教学过程中所遇到的问题,提出了采用基于典型工作任务和场景与加强“密码学”课程与其他课程之间联系的改进教学策略,使学生能够扎实掌握密码学的理论知识,同时具有灵活地应用密码技术的能力,成为高素质的、具备较强实践能力的计算机类专业人才。经过两年来的教学实践,从课程最终的考核结果和学生的反馈意见来看,取得了较好的教学效果。今后要进一步优化和细化教学方法,以取得更好的教学效果。

参考文献:

[1]杨波.现代密码学[M].北京:清华大学出版社,2010.

[2]张仕斌.《应用密码学》课程教学方法研究与实践[J].信息安全与通信保密,2012,(7):77-80.

信息加密技术论文范文第9篇

关键词:网络通讯 加密技术 信息安全

随着计算机网络技术的发展,人类社会已经步入了信息时代,互联网成为人们进行信息交流和资源共享的重要手段。网络通讯中的安全问题也越来越突出,如何保证网络中传输信息的安全保密性成为人们在网络活动中最关心的问题。

1、信息加密技术

保障信息安全的核心技术是信息加密技术,我们通常使用的加密技术包括:对称加密和非对称加密。

1.1 加密模式

加密算法又叫做密码算法,这种算法适用于加解密数学函数,我们可以把这种算法当做一个数学变换函数,且加密密钥=解密密钥,得到数据加密解密表达式为:P=D(KD,E(KE,P),其中 D 为解密密钥,E 为加密密钥,P 为明文,看得出来,只有拥有了 D 也就是解密密钥人才能得到发送者发送的真实信息。

1.2 密码技术

一般情况下,我们知道一个密码体制分别由明文 M、密文 C、密钥 K、加密变 Ek:MC、解密变换 Dk:CM,组成,其中,k∈K。加解密流程:就是将明文通过密码算法将其转换成密文,然后由发送者发向网络,经过网络链路传输之后,接收端接收者得到密文,利用自己密钥通过正确解密算法将密文还原成明文。

1.2.1 对称加密技术

在对称加密技术中,数据信息发送者将发送信息和加密密钥一起经过特殊加密算法处理,使信息变成复杂密文发送出去。而接收方在收到密文之后若想解读出来正确明文信息,发送者和接受者只能同时使用同一个密钥才能解密密文,这就要求接收者事先必须知道加密密钥,才能还原密文。计算机网络系统中通常使用数据加密标准算法(DES)和高级加密标准算法(AES)两种算法。其中我们最常用是数据加密标准算法,这种算法主要分为两步,即初始置换和逆置换。DES 算法入口参数包括:Key、Data、Mode,其中 Key 是 DES 算法密钥,Data 是 DES 加解密数据。而 Mode 是 DES 算法工作方式,也就是加密和解密。对称加密具有一定传输优势,不过其安全性得不到保证,并且密钥管理困难。而且以它只有 56 位密钥长度来看,这种算法显然已经完全无法满足我们现在对网络安全需求。而由此产生替代算法:高级加密标准算法 AES,想要破解一个 128 位 AES 算法密码大约需要 149 亿万年时间,而 AES 算法除了有 128 位密钥空间,还有 192 位和 256 位密钥空间。这种算法安全力度可想而知。

1.2.2 非对称加密技术

非对称加密算法里同时存在私有密钥和公开密钥,由于私有密钥和公有密钥并不相同,所以才叫非对称算法。著名的 RSA 算法是第一个非对称加密算法,也是现目前我们最为常用影响力最大的公钥加密算法,这种算法几乎可以抵制现在我们已知所有密码攻击。 RSA 算法是第一个可以同时兼用加密以及数字签名算法, RSA 算法安全性主要建立在大数因子分解上,所以这种算法有一个不可忽略缺陷,即在理论上它无法正确保证数据信息安全性如何。

(1)RSA 算法原理:①随机选取两个大素数 p,q(p≠q)计算 n=p×q,n是公开的;②计算欧拉函数ψ (n)=(p-1)(q-1);③选取一个整数 e 为公开加密密钥,并且 e 和(p-1)(q-1)互为素数,结果显示,如果选取合适e,RSA 算法运算速度快了许多。利用上面表达式得到解密密钥 d,并使得 ed1modψ (n),即:(ed-1)modψ (n=0),则 d=e-1modψ (n),d 是保密。

(2)加密将明文分成长度小于 n 位明文块 M,计算 C=E(M,e)=Memodn。

(3)解密 M=D(C,d)=Cdmodn。从上面 RSA 算法原理可以看出,这种加密算法主要特点就是公开加密密钥 e 和秘密解密密钥 d 变化,从上面论述中我们了解了到 DES 公开加密密钥和秘密解密密钥只有一个。也就是说如果我们把密钥丢了,那我们的传输信息就不安全了。而 RSA 算法同时拥有两把密钥,即公钥e 与私钥 d,同时支持数字签名和数据传送,可以有效防止被人伪造。

2、加密技术在网络通讯安全中的应用

2.1链路加密

链路加密该方法主要应用于物理层和数据链路层对信息的加密,通过在链路两端加上加密设备。从而保证链路上传输的网络信息的安全。在传输之前,所有消息进行加密,并在每一个节点对接收到的消息进行解密,然后再使用下一个链路的共享密钥对消息进行加密,再继续传输,直至到达目的地。其缺点是每次分组交换都需要将消息加解密,那么信息在节点上将以明文的形式存在,这就使得消息较易受到攻击。链路加密通常用在点对点的同步或异步线路上,就需要先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和可管理性带来了一定的副作用。

2.2 端对端加密

端对端加密主要应用于OSI 通信系统的应用层。信息在网络通讯的发送端进行加密,在接收端解密。传输时,采用端到端加密的消息在到达终点之前不进行解密,因而在中间节点也就不需要加解密设备, 使得消息在网络通讯的整个传输过程中均受到保护, 所以即使有节点被损坏也不会导致消息泄露,能很好地保护网络信息的安全性。但是该方法仍然存在缺陷。端到端加密系统通常不允许对消息的报头进行加密, 这是因为消息所经过的每一个节点都要用报头中的目的地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点, 因此对于防止攻击者分析通信业务是脆弱的。为提高网络通讯信息的安全性,可以同时使用链路加密和端到端加密。通讯两端主机使用端到端加密密钥加密数据部分,整个分组则使用链路加密。当分组在网络中传输时,在每个节点用链路加密密钥对其进行解密,读取信息头,然后再对其加密,发送到下一条链路上。这时,除了在分组交换节点的存储器中逗留的时间段里,信息头是明文以外,整个分组在传输过程中则一直都是安全的。

3、网络通讯安全发展以及形势

虽然现在我们已经有了各种信息加密技术来保证网络安全,但随着社会发展带来的各种应用需求,以及网络通讯在生活和工作当中的迅速普及,我们早已无法离开计算机网络。但基于攻击者日新月异的攻击手段层出不穷,网络通信、电子政商务、网络数据库等各种应用安问题仍然没有得到根本性的解决。随着新的攻击手段不断出现,开发更加可靠安全的加密技术也变得迫在眉睫,尤其是我国信息网络起步较晚,发展前期较为缓慢,相对于其他发达国家而言,我们的信息网络安全形势也显得更加严峻,需要我们不断的提升网络安全技术防御未来的一切网络袭击。

4、结束语

网络信息安全不仅关系到公民个人利益,还涉及到国家安全和社会公共安全。另外也是目前推动互联网发展、实现电子商务和电子政务的关键,因此必须大力发展信息安全技术。相信随着密码技术的进步与相关法律法规的完善,人们将会有一个安全放心的网络通讯环境。

参考文献

信息加密技术论文范文第10篇

关键词:信息安全;认证技术;电子商务;指纹识别技术

中图分类号:TP311

1总体设计

本文基于指纹认证技术的基本流程实施架构,在指纹认证过程中,系统融入了密码技术,将所有在网络传输过程中的数据实时加密和解密机制,提高数据传输的安全性。总体方案设计流程图如图1所示:

图1总体流程图

2技术设计

从本文设计的技术路线来分析,主要与windows系统相结合进行技术阐述。本文所设计的方案采用的技术路线主要从以下几个方面来考虑:

(1)指纹扫描机制的通用性

(2)指纹特征值提取算法及信息加密算法

(3)数据上传后的解密和匹配算法

3安全性设计

本文所设计的方案从考虑到了指纹信息的安全性。采用了加密和解密的密码体制来加强信息安全性,在以往的认证系统总往往出现一些信息的泄露或者被修改,导致系统的安全性降低,也给企业或者机构造成了损失,而本文设计的方案从根本上解决了这一问题。通过对指纹特征值进行加密,上传KDC,最后由KDC对信息进行匹配处理再次加密发送给客户,让用户获得私钥进入安全交易网络,这一完整的加密过程,使信息在网络传输过程中绝对的安全,同时采用指纹认证技术可以防止客户抵赖,具有唯一性。那么具体的安全性设计从以下1.2图可以充分的体现出来。具体如图2所示:

图2安全流程图设计

方案中安全性设计主体体现在以下几个方面:

(1)在客户端采用了指纹扫描机制,同时采用了IDEA算法,产生用户的密钥IDEAK,为用户获取私钥提供前提条件,同时用户可以随时更新自己的密钥,减小了用户信息被盗的可能性。

(2)指纹特征和用户名信息的提交到KDC后,KDC采用了公钥EPK进行再次加密,从而防止了信息在网络传输时被截取的可能性。

(3)整个方案设计过程的密码体制主体体现在,加密-解密-再加密-再解密的操作,为数据提供了强有力的安全。

通过多层加密防止了黑客采用穷举法来破解获取指纹信息,用户还可以根据对保密性的要求,采用多个指纹对用户的RSA私钥进行加密,进而获取更高的安全性能。在整个过程中指纹识别通过数字化措施,有效的降低了网络传输数据的压力。为用户登陆节约了时间。

参考文献:

[1]牛少彰.信息安全概论[M].北京:北京邮电大学出版社,2004:60-93.

[2]钟诚,赵跃华.信息安全概论[M].武汉:武汉理工大学出版社,2003,8.

[3]张基温.信息系统安全原理[M].北京:中国水利水电出版社.2005:68-93.

[4]殷国宴.电子商务中的身份认证技术研究[D].西安:西安电子科技大学,2006,1.

[5]罗雅丽.一种基于指纹加密的网络身份认证方案[J].现代电子技术,2007,7,246.

[6]张华.电子商务安全认证技术的研究与应用[J].江门职业技术学院学报,Jun,2006,Vol.3,No.2.

[7]殷晓虎.电子商务的安全问题及对策研究[D].西安:西安科技大学,2006,1.

[8]段正敏.身份认证技术研究与实现[D].重庆:重庆大学软件学院,2004,10.

[9]YeongGeun Choe and Soon-Ja Kim. Secure Password Authentication for Keystroke Dynamics.R.Khosla et al.(Eds.):KES 2005,LNAI 3683:317-324,2005.

[10]“New Authentication System” Seung Bae Park, Moon Seol Kang and Sang Jun LeeMLi et al.(Eds.):GCC 2003,LNCS 3032:1095-1098,2004.

[11]周琦,郑学风.基于PKI体系结构的双向身份认证模型[J].电子科技,2005,3(186):36-37.

[12]陈运.信息加密原理[M].成都:电子科技大学出版社,1990.

[13]张文政,孟庆志.通信保密技术[J].计算机应用,1998,6:25-28.

[14]william Stallings.密码编码学与网络安全:原理与实践[M].杨明,胥光辉.北京:电子工业出版社,200l.

[15]Peter Norton,Mike Stockman.网络安全指南[M].潇湘工作室.北京:人民邮电出版社,2000.

[16]黄元飞,陈麟,唐三平.信息安全与加密解密核心技术[M].上海:浦东电子出版社,2001.

[17]Merike Kaeo.网络安全性设计[M].潇湘工作室.北京:人民邮电出版社,2000.

信息加密技术论文范文第11篇

关键词:信息加密技术;计算机;网络安全

一、前言

随着互联网技术的不断发展和信息化水平的不断提高,黑客攻击和信息泄露问题给人们带来了巨大的威胁,网络信息安全问题已引起人们的普遍关注。将信息加密技术应用于信息安全领域,在数据传输前完成加密处理,给数据安全增加了一道屏障,即使数据被不法分子窃取,也不会造成机密信息的泄露。目前,为保护国家安全和公民隐私,世界各发达国家都越来越重视信息加密技术在计算机网络通信领域的应用研究。针对日趋严重的网络安全问题,本文将主要研究信息加密技术在网络通信中的应用。

二、信息加密技术的概念和基本原理

密码学是研究信息加密的科学,包括编码学和破译学两方面的理论,涉及数学、物理学、几何学、计算机信息科学等多学科知识。通俗的说,数据加密的编码学就是通过加密算法将明文转换为密文,反过来通过密钥将密文解密为明文的科学就是破译学。发送方将明文加密为密文,接收方把接收到的密文解密为明文,链路加深、端到端加密、节点加密是加密数据的最常用的三种加密方式。数据加密技术分为对称加密技术和非对称加密技术,对称加密技术的信息收发双方使用同样的密钥,接收方可以从加密密钥中推算出解密密钥;非对称加密技术的信息收发双方使用的密钥不同,由公开密钥和私有密钥组成一对密钥。数据加密的目的是伪装信息,以达到防止信息被非法访问的目的。简单变位加密将文字和一组数字一一对应,按照约定的加密规则就能将数字密文按规则解密为文字信息。一次性密码簿加密的信息收发双方必须使用同样的密码簿,密码簿中的每一页上的代码表只能使用一次。简单代替密码又被称为单字母密码,明文字母表和密文字母表相互对应,明文按照固定宽度依次水平写出,密文垂直读出。多名或同音代替密码的明文和密文不再采用一对一的方式,而是采用一对多的方式,一个明文字母可以被加密为多个密文字母。多表代替密码使用多个从明文到密文的映射关系,解决了明文字母和密文字母频率分布一直的问题。

三、经典信息加密算法分析

密码算法是信息加密技术的核心,分为加密算法和解密算法。加密算法是从明文到密文的转换规则,将输入的明文信息数据处理为密文输出。常用的信息加密算法有DES算法、MD5算法、RSA算法、AES算法等。DES算法又被称作为数据加密标准,属于对称数据加密技术,在加密前以64为长度单位将明文分组,分别加密为长度是64位的密文,所有组的密文组成完整的密文。原始数据、密钥和运行模式是DNS算法的三个基本参数,该算法在加密模式下将明文加密成密文,有运算速度快的优点,但是存在解密密钥能够通过加密密钥推出的缺点。置换和移位是DNS运算的两种基本方法,NDS算法首先通过初始置换函数置换明文初始值,然后得到密钥,最后使用密码函数完成加密并输出密文。MD5加密算法是信息摘要算法的简称,能够避免信息被非法篡改,在保证信息传送的正确率和完整性方面比较有优势。该算法首先补位和附加数据长度,把任意长度的字符信息不可逆的转换为数据长度为128位的二进制数,然后按一定方式重置并装入各参数,最后再将转换完成的数据转换为密文输出。RSA加密算法几乎不可能被破译,是目前被应用最多的加密算法之一。RSA是典型的采用非对称加密技术的数据加密算法,使用一个公开密钥和一个私有密钥,首先用户利用公开密钥将信息加密为长度为512或1024位的二进制数,然后将加密完成的数据信息传给密钥者,最后密钥者利用其掌握的私有密钥将密文解密。

四、信息加密技术在计算机网络安全中的应用

在计算机网络安全领域,信息加密技术被用于数据库加密和软件加密。大部分的网络数据库系统都是基于Windows或Unix平台开发的,安全级别仅能达到C1或C2级,如果不采取信息加密措施,黑客等很容易利用数据存储单元和传输信道窃取用户的信息。因此,通过设定访问权限和登录口令等手段保护网络数据库信息的安全是很重要的。当计算机病毒感染加密过程中查杀病毒的软件时,如果不能及时发现病毒,该软件就无法检查数据签名,这样就无法保证数据传输的安全性。所以,将信息加密技术应用于杀毒类软件,在运行机密程序的过程中检查待加密数据信息中是否含有计算机病毒也是十分必要的。信息加密技术在电子商务和虚拟网等领域也发挥了重要作用。电子商务给人们的生活带来了极大的便利,网上购物和在线支付成为主流,历史上曾经多次发生客户信息泄露事件,给消费者的人身财产安全带来了极大的威胁。Ssl、set安全协议、数字签名和数字证书等信息加密技术已被普遍应用在电子商务领域,大幅度提高了客户信息和财产的安全程度。当今的大型企业普遍采用全国连锁经营的模式,为了便于分布在各地的分支机构交流,将各个局域网组建成为一个广域网,如果不采用信息加密技术,传输的数据很容易被窃取,造成公司机密的泄露。将数据加密技术应用于虚拟网,当数据被发出时自动完成硬件加密,数据以密文的形式传输,当数据被接收时硬件自动完成解密,保证了数据传输安全。

五、结论与展望

综上所述,信息加密技术应用于数据信息传输有助于提高计算机网络安全水平。本文在介绍信息加密技术概念和基本原理的基础上,分析了DES算法、MD5算法、RSA算法等经典信息加密算法,最后简要介绍了信息加密技术在数据库加密、软件加密、电子商务、虚拟网等计算机网络安全方面的应用,对信息加密技术在计算机网络安全中的进一步应用可以起到一定的促进作用。

参考文献

[1]魏瑞良.计算机网络通信安全中数据加密技术的研究与应用[D].中国地质大学(北京),2013.

[2]杨建才.对计算机网络安全中应用信息加密技术的研究[J].计算机光盘软件与应用,2012,03:18-19.

信息加密技术论文范文第12篇

[关键词]门限E CC电子商务安全加密签名

证书签发系统:负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务论文器可以是一个组织中现有的,也可以是PKI方案中提供的。PKI应用:包括在W eb服务器和浏览器之间的通讯、电子邮件、电子数据交换(E DI)、在Internet上的信用卡交易和虚拟专业网(VPN)等。应用接口系统(API):一个完整的PKI必须提供良好的应用接口系统,让用户能够方便地使用加密、数字签名等安全服务,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,降低管理和维护的成本。

基于PKI的电子商务安全体系电子商务的关键是商务信息电子化,因此,电子商务安全性问题的关键是计算机信息的安全性。如何保障电子商务过程的顺利进行,即实现电子商务的真实性、完整性、机密性和不可否认性等。PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如用户身份识别码、用户名、身份证件号、地址等)捆绑在一起,形成数字证书,以便在Internet上验证用户的身份。PKI是建立在公钥理论基础上的,从公钥理论出发,公钥和私钥配合使用来保证数据传输的机密性;通过哈希函数、数字签名技术及消息认证码等技术来保证数据的完整性;通过数字签名技术来进行认证,且通过数字签名,安全时间戳等技术提供不可否认。因此PKI是比较完整的电子商务安全解决方案,能够全面保证信息的真实性、完整性、机密性和不可否认性。通常电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。首先买方通过浏览器登录到电子交易市场的W eb服务器并寻找卖方。当买方登录服务器时,买卖双方都要在网上验证对方的电子身份证,这被称为双向认证。在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后买方向卖方提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行双重数字签名,分别用卖方和银行的证书公钥加密上述信息。当卖方收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。卖方只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了真实性、完整性、机密性和不可否认性。综上所述,PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络,能够全面保证电子商务中信息的真实性、完整性、机密性和不可否认性。

计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如DE S、RSA、E CC、M DS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。E CC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位E CC与1024位RSA、DSA有相同的安全强度。而210位E CC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与E CC有可比性,但在私钥的处理速度上(解密和签名),E CC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,E CC是当今最有发展前景的一种公钥密码体制。

椭圆曲线密码系统E CC密码安全体制椭圆曲线密码系统(E lliptic Curve Cry ptosy stem,E CC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,E CC被广泛应用于商用密码领域,如ANSI(American National Standards Institute)、IE E E、基于门限E C C的《商场现代化》2008年11月(上旬刊)总第556期84少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解E CDL P问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t- 1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。

结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对E CDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。

参考文献:

[1]Koblitz N.Elliptic Curve Cryprosystems.Mathematicsof Computation,1987,48:203~209

[2]IEEE P 1363:Standard of Public-Key Cryptography,WorkingDraft,1998~08

[3]杨波:现代密码学,北京:清华大学出版社,2003

信息加密技术论文范文第13篇

关键词:网络安全,网络管理,多级安全

 

1 引言网络技术,特别是Internet的兴起,正在从根本上改变传统的信息技术(IT)产业,随着网络技术和Internet的普及,信息交流变得更加快捷和便利,然而这也给信息保密和安全提出了更高的要求。近年来,研究人员在信息加密,如公开密钥、对称加密算法,网络访问控制,如防火墙,以及计算机系统安全管理、网络安全管理等方面做了许多研究工作,并取得了很多究成果。

本论文主要针对网络安全,从实现网络信息安全的技术角度展开探讨,以期找到能够实现网络信息安全的构建方案或者技术应用,并和广大同行分享。

2 网络安全风险分析影响局域网网络安全的因素很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来,主要有六个方面构成对网络的威胁:

(1) 人为失误:一些无意的行为,如:丢失口令、非法操作、资源访问控制不合理、管理员安全配置不当以及疏忽大意允许不应进入网络的人上网等,都会对网络系统造成极大的破坏。

(2) 病毒感染:从“蠕虫”病毒开始到CIH、爱虫病毒,病毒一直是计算机系统安全最直接的威胁,网络更是为病毒提供了迅速传播的途径,病毒很容易地通过服务器以软件下载、邮件接收等方式进入网络,然后对网络进行攻击,造成很大的损失。

(3) 来自网络外部的攻击:这是指来自局域网外部的恶意攻击,例如:有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。

(4) 来自网络内部的攻击:在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

(5) 系统的漏洞及“后门”:操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。科技论文。另外,编程人员为自便而在软件中留有“后门”,一旦“漏洞”及“后门”为外人所知,就会成为整个网络系统受攻击的首选目标和薄弱环节。大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。

3 网络安全技术管理探讨3.1 传统网络安全技术目前国内外维护网络安全的机制主要有以下几类:

Ø访问控制机制;

Ø身份鉴别;

Ø加密机制;

Ø病毒防护。

针对以上机制的网络安全技术措施主要有:

(1) 防火墙技术

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它用来控制内部网和外部网的访问。

(2) 基于主机的安全措施

通常利用主机操作系统提供的访问权限,对主机资源进行保护,这种安全措施往往只局限于主机本身的安全,而不能对整个网络提供安全保证。

(3) 加密技术

面向网络的加密技术是指通信协议加密,它是在通信过程中对包中的数据进行加密,包括完整性检测、数字签名等,这些安全协议大多采用了诸如RAS公钥密码算法、DES分组密码、MD系列Hash函数及其它一些序列密码算法实现信息安全功能,用于防止黑客对信息进行伪造、冒充和篡改,从而保证网络的连通性和可用性不受损害。

(4) 其它安全措施

包括鉴别技术、数字签名技术、入侵检测技术、审计监控、防病毒技术、备份和恢复技术等。鉴别技术是指只有经过网络系统授权和登记的合法用户才能进入网络。审计监控是指随时监视用户在网络中的活动,记录用户对敏感的数据资源的访问,以便随时调查和分析是否遭到黑客的攻击。这些都是保障网络安全的重要手段。

3.2 构建多级网络安全管理多级安全作为一项计算机安全技术,在军事和商业上有广泛的需求。科技论文。“多级”包括数据、进程和人员的安全等级和分类,在用户访问数据时依据这些等级和分类进行不同的处理。人员和信息的安全标识一般由两部分组成,一部分是用“密级”表示数据分类具有等级性,例如绝密、秘密、机密和无密级;另一部分是用“类别”表示信息类别的不同,“类别”并不需要等级关系。在具体的网络安全实现上,可以从以下几个方面来构建多级网络安全管理:

(1) 可信终端

可信终端是指经过系统软硬件认证通过、被系统允许接入到系统的终端设备。网络安全架构中的终端具有一个最高安全等级和一个当前安全等级,最高安全等级表示可以使用该终端的用户的最高安全等级,当前安全等级表示当前使用该终端用户的安全等级。

(2) 多级安全服务器

多级安全服务器上需要部署具有强制访问控制能力的操作系统,该操作系统能够为不同安全等级的用户提供访问控制功能。该操作系统必须具备很高的可信性,一般而言要具备TCSEC标准下B1以上的评级。

(3) 单安全等级服务器和访问控制网关

单安全等级服务器本身并不能为多个安全等级的用户提供访问,但结合访问控制网关就可以为多安全等级用户提供访问服务。对于本网的用户,访问控制网关旁路许可访问,而对于外网的用户则必须经过访问控制网关的裁决。访问控制网关的作用主要是识别用户安全等级,控制用户和服务器之间的信息流。科技论文。如果用户的安全等级高于单级服务器安全等级,则只允许信息从服务器流向用户;如果用户的安全等级等于服务器安全等级,则允许用户和服务器间信息的双向流动;如果用户的安全等级低于服务器安全等级,则只允许信息从用户流向服务器。

(4) VPN网关

VPN网关主要用来保护跨网传输数据的保密安全,用来抵御来自外部的攻击。VPN网关还被用来扩展网络。应用外接硬件加密设备连接网络的方式,如果有n个网络相互连接,那么就必须使用n×(n-1)个硬件加密设备,而每增加一个网络,就需要增加2n个设备,这对于网络的扩展很不利。引入VPN网关后,n个网络只需要n个VPN网关,每增加一个网络,也只需要增加一个VPN网关。

4 结语在网络技术十分发达的今天,任何一台计算机都不可能孤立于网络之外,因此对于网络中的信息的安全防范就显得十分重要。针对现在网络规模越来越大的今天,网络由于信息传输应用范围的不断扩大,其信息安全性日益凸显,本论文正是在这样的背景下,重点对网络的信息安全管理系统展开了分析讨论,相信通过不断发展的网络硬件安全技术和软件加密技术,再加上政府对信息安全的重视,计算机网络的信息安全是完全可以实现的。

参考文献:

[1] 胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.

[2] 黄国言.WEB方式下基于SNMP的网络管理软件的设计和实现[J].计算机应用与软件,2003,20(9):92-94.

[3] 李木金,王光兴.一种被用于网络管理的性能分析模型和实现[J].软件学报,2000,22(12): 251-255.

信息加密技术论文范文第14篇

经典密码体制根据密钥类型分为私钥(对称)和公钥(非对称)密码体制两种。前者是使用同一个密钥进行加/解密操作,因此要求发送者和接收者在通信之前协商一个安全的密钥,并且必须保持密钥的秘密性,如20世纪70年代公开发表的作为美国联邦数据加密标准的DES算法[1]和在2000年被推荐为美国21世纪数据加密标准并在2001年成为美国联邦信息处理标准的AES算法[2]等。为了解决私钥密码体制中通信双方有时难以确定一条合理的安全通道用于传输密钥这一问题,Diffie和Hell-man于1976年提出了公钥密码体制的思想[3],即加密密钥和解密密钥成对出现,且从其中一个推算出另一个在计算上不可行。这样就可以把加密密钥和算法公开,任何人都可以用之来加密要传送的明文消息,而只有拥有秘密的解密密钥的人才能将接收到的密文消息解密。RSA体制[4]是目前使用最为广泛的一种公钥密码体制。采用传统加密机制的无线通信系统如图1所示。加密操作在物理层之外完成,加密后的密文信息输送到物理层进行无线传输。物理层的作用是将信息转换成适合无线信道传输的形式,发送端主要包括信道编码、数字调制、基带后处理、射频调制等功能模块,接收端对接收到的信号进行相应的恢复,主要包括射频解调、同步与信道估计、数字解调、信道解码等功能模块。传统加密机制与物理层独立分开设计,具有两个基本假设:①加密机输出的密文与解密机接收的密文完全一致,即加/解密之间的信道是无差错传输的完美信道;②仅有信息发送者和合法接收者才知道用于加密和解密的密钥,而窃听者只能通过接收到的信号破译出密钥后才可能解密信息。对于第一点,由于无线信道的开放性、广播性和衰落性,以及无线信道中广泛存在的各种噪声和干扰,加/解密之间的信道是无差错传输的完美信道这一假设往往难以成立,且在无线通信网络中用于密钥传输的安全信道也往往难以保证。因此,当物理层不可靠时,仅采用传统加密机制的系统的安全性将有所下降。对于第二点,若物理层对窃听者完全透明,窃听者极易通过无线信道对传输信息进行非法接收。一旦窃听者破译出或通过其他途径知悉了上层信息加/解密的密钥,将严重威胁通信安全。而物理层安全技术可作为在无线通信的安全框架下对传统加密机制的必要补充,对上层加密信息在无线传输过程中形成有力保护,有效阻止窃听者通过非法接收获取有用信息,极大提高通过无线信道窃听和破译加密信息的难度,显著增强无线通信的安全性。

2信息理论安全原理

Shannon于1949年提出保密通信的理论基础,信息理论安全(InformationTheoreticSecurity)的概念随之建立[5]。在此基础上,Wyner于1975年提出了窃听信道(WiretapChannel)的数学模型[6],这也成为了无线通信信息理论安全研究领域的基石。如图2所示,发送者需要发送的原始信息x,经编码后形成发送信号X,通过无线信道传输给合法接收者,接收到的信号为Y;同时,窃听者通过窃听信道进行窃听,其接收到的信号为Z。Wyner已经证明,只要窃听信道是合法通信信道的“恶化版本”(DegradedVersion),即窃听信道的噪声大于合法通信信道,则合法通信的双方总能够通过信道编码(注:广义上,按照Shannon的通信系统模型,除了信源编码,其余所有操作都属于信道编码)实现大于零的保密传输速率,即无线通信系统可以实现无条件的通信安全,即“完美保密性”(PerfectSecre-cy)[6]。保密容量给出了存在窃听信道的无线通信系统实现完美保密性传输的传输速率理论上界,所有可达的保密传输速率C须满足C≤Cs。此后,Leung和Hellman将Wyner的理论推广至加性高斯白噪声信道,并求解出了高斯窃听信道的保密容量解析表达式[7],Csiszar和Korner则求解出了更一般的广播窃听信道的保密容量解析表达式[8]。近年来,信息理论安全领域的研究主要集中在无线衰落信道、MIMO信道、多用户窃听信道、混合窃听信道以及与实际调制方式(离散有限符号集)的结合,并在各种信道模型下研究保密容量、平均安全传输速率和保密通信中断概率等问题[9-14]。此外,文献[15]还研究了窃听者利用干扰中继的窃听信道模型下,力求最小化保密速率的干扰中继与力求最大化保密速率的发送者之间的博弈问题。信息理论安全从信息论的角度给出了在各种信道模型下实现完美保密性传输的可行性,合法通信双方无需通过密码技术对信息进行加密传输,也能够达到保密通信防止窃听的目的。但是,信息理论安全目前仍然局限于理论研究的范畴,其用于研究的信道模型往往需要有一些限定或假设,例如一般要求合法通信信道优于窃听信道、要求信道信息准确可知等。理论研究虽然给出了可行性,但并未提出具体的实现方式———目前尚无实际可用的广义信道编码方案来实现信息理论安全保障的传输速率。在实际应用中,信息理论安全原理可以提供一些有益的参考思路,但人们仍然需要依靠具体的物理层安全技术来切实增强无线通信的安全性。

3发射信号方式安全技术

在Wyner的窃听信道模型中,要获得大于零的保密容量,需假设窃听信道的容量小于合法接收信道的容量。然而,如果窃听信道的质量优于合法接收信道(例如窃听者的位置相对合法接收者距发送者更近),则保密容量为零,合法通信双方无法保证通信保密。为解决这一问题,Goel和Negi提出了对信道添加人为噪声以恶化窃听信道从而保证合法通信双方的“最低保密容量”(MinimumGuaranteedSe-crecyCapacity)[16]。该思想基于无线衰落信道场景,假设发送者(或功放中继器模拟)的发射天线数量严格大于窃听者的接收天线数量,发送者可以利用一部分可用功率产生人为噪声,通过多天线发射到信道当中。发端产生的人为噪声必须被设计成仅仅只对窃听信道形成干扰,而不影响合法接收信道的信息传输。为此,文献[16]提出,将人为噪声产生在合法接收信道的“零空间”(NullSpace)之中,而信息则是通过合法接收信道的“值域空间”(RangeSpace)进行传输,如此散布在“零空间”中的人为噪声将不会影响合法接收信道的信息传输,这种设计必须依赖合法接收信道的精确信息。而通常情况下,由于窃听信道的“值域空间”与合法接收信道不同,散布在其“值域空间”中的人为噪声将对其形成干扰,严重恶化窃听信道的质量。如此,通过选择性地恶化窃听信道,合法通信双方即可保证大于零的保密容量。但是,这种技术需要精确知悉信道状态信息(CSI,ChannelStateInformation),并且假设CSI完全公开,即通信的保密性独立于CSI的保密性,因此在实际应用中受限。同样是针对MIMO无线通信中的信息理论安全问题,Li和Ratazzi提出了MIMO参数随机化技术[17],即在发端随机化MIMO发射参数,使得发射信号矢量对窃听者来说未知。由于窃听者必须通过盲解卷积来完成信道估计,而盲解卷积又需要发射信号矢量的统计信息作为先验信息,所以窃听者接收端的盲解卷积可被证明是不确定的,这直接导致窃听者的接收误码率为50%,理论上可实现完美保密性。而窃听者唯一的破解手段———穷举搜索,其计算复杂度处于极高的量级,这也使得该技术具有较好的实用性。文献[17]中还讨论了应用该技术实现密钥协商,在物理层以信息理论安全手段辅助上层的信息安全设计。

4扩频和跳频加密技术

扩频通信,自20世纪50年代美国军方开始研究,因其优良的抗干扰性能,一直为军事通信所独有,直到近三十年才逐渐被应用到民用卫星通信和移动通信。由于跳频也是扩频的一种形式,为分开描述,本节所述的扩频专指直接序列扩频。目前实际应用最多的物理层加密技术无疑是扩频加密和跳频加密,多用于高安全标准的军事卫星通信系统和战术无线通信系统,典型如美军的联合战术信息分发系统(JTIDS,JointTacticalInformationDistributionSystem)。直序扩频需要利用高频伪随机序列来进行扩频调制/解调,实现信号频谱扩展;跳频同样需要利用伪随机序列来控制载波频率跳变的时间和持续的时间,实现频率跳变规律的伪随机性。扩频和跳频对伪随机序列的依赖使得其天然适合于对称密码的传统加密机制。采用传统加密机制的直序扩频通信系统物理层如图3所示。直序扩频将基带已调制信号按一定规则映射成具有伪随机性的高频扩频码序列,在传统加密机制框架内,扩频码序列的生成以及映射规则都属于密码算法的范畴。最简单的直序扩频采用线性反馈移位寄存器生成的m序列作为扩频码序列,而扩频加密则需采用高强度的密码算法来产生复杂的扩频码序列,在扩频的同时也完成了加密。

5信道编码加密技术

信道编码不仅可以用于纠错,还可以用于公开密钥加密系统。McEliece于1978年提出基于代数编码理论的公钥密码体制,首次将纠错和加密结合到一起[18]。这种结合,使得人们有望通过信道编码与密码体制的一体化设计,同时满足通信系统可靠性和安全性两方面的要求,从而达到减少系统开销、降低资源需求、提高处理速度的目的。因此,信道编码加密技术在学术界一直受到广泛重视。而学者们很快也意识到,这种结合如果没有精良的设计,将使系统可靠性和安全性同时下降,所以这个问题颇具挑战性。McEliece公钥密码体制最初使用的是Goppa码,缺点是密钥开销大,信息速率低。随着信道编码技术的不断发展,各种信道编码都有基于上述密码体制的研究,并且衍生出了基于McEliece体制的对称加密算法,即类McEliece加密算法。最近的研究主要集中在采用低密度奇偶校验(LDPC,Low-DensityParity-Check)码的加密体制。其中,准循环(QC-,Quasi-Cyclic)LDPC码因以下四个方面的优势而获得重点关注:①QC-LDPC码结构简单,便于设计,同时能够提供比拟于一般随机构造LD-PC码的优异性能;②得益于其校验矩阵的低密度准循环阵列结构,可基于相同的码长、度分布等决定码性能的参数,构造大量不同的QC-LDPC码,增加系统的安全性;③QC-LDPC码便于利用比较简单的电路结构进行编码和解码,可以实现编/解码速率和硬件复杂度之间的良好折中,因此可以支持高速的加/解密;④校验矩阵的稀疏特性和规则的阵列结构,使得即使码长很长,也只需要很小的密钥开销。因此,将QC-LDPC码应用于McEliece体制的加密系统,可以获得较高的信息速率、较低的加/解密复杂度和很低的密钥开销。在此方面的研究主要是基于LD-PC码的加密方案的设计或改进、可靠性和安全性的折中等[19-22],另一个研究方向则主要针对所提方案的安全性进行密码分析和攻击方法研究[23-25]。

6调制方式加密技术

调制方式加密技术是近年来新出现的物理层加密技术,其思想是在基带数字调制时,对信息比特映射成星座符号的形式进行加密,典型方案是Ma等人提出的基于伪随机星座图旋转及添加微弱人为噪声的物理层加密方法[26]。如图5所示,在发送端,信息比特完成星座调制之后,对整个星座图进行伪随机的相位旋转,旋转角度由合法通信双方约定的加密密钥产生。在高传输速率的情况下,窃听者破译该旋转角度序列的难度很大,因此无法正确恢复发送信号。而合法接收者一旦实现星座图旋转同步,即可持续跟踪并正常进行解调。控制星座图旋转角度的方式可以通过伪随机序列经可逆线性或者非线性变换来得到。文献[26]提出将混沌序列用于产生旋转角度序列,这种序列具有良好的伪随机特性,具备非周期的随机过程特征,因此安全性较好。文献[26]同时提出,利用无线信道的物理不可逆性,在发送端将微弱人为噪声叠加到已经随机旋转后的星座图上,可进一步增强物理层安全性。该微弱人为噪声的功率远远小于系统归一化的信号功率,如噪声功率是信号功率的万分之一或十万分之一等不同的功率等级。噪声添加的方式可以直接添加高斯噪声,或者在假设存在回传信道的前提条件下根据信道信息来添加。图6中,图6(a)表示正常16QAM星座图;图6(b)表示伪随机相位旋转之后的星座图;图6(c)表示在旋转后的星座图上叠加微弱人为噪声后用于发射的星座图;图6(d)表示合法接收者完成旋转恢复后的星座图。可见,对于已知星座图随机旋转角度序列的合法接收者,该人为噪声的添加对解调影响极小,而对于未知星座图旋转角度的窃听者将会产生严重的误码,同时人为噪声的添加也大大降低了窃听者在信道噪声为零的极端最优条件下通过穷举等方式破译密钥的可能性。另一方面的研究是根据信息理论安全原理对调制方式进行优化选择。对于高斯信道,输入为高斯随机码本被证明可以达到保密容量。然而在实际中无法实现理想的高斯输入分布,因此有必要研究常见的调制方式在星座图限制下的最大可达保密速率。在调制方式的选择上,现在主流的方案大都仍然采用均匀正交幅度调制(QAM,QuadratureAmpli-tudeModulation)星座图。而幅度相位移相键控(APSK,AmplitudePhaseShiftKeying)星座图作为类高斯星座图的一种,相比于同阶数的QAM星座图,可以更加接近高斯分布,因此可获得可观的Sha-ping增益,在星座图限制下的信道容量更加逼近香农极限。Ma等人利用APSK星座图优异的互信息特性,将其应用于保密通信。通过研究对比APSK与QAM在星座图限制下的最大可达保密速率,证明了APSK应用于保密通信时的性能优势,同时还给出了根据不同保密速率的需求来选择调制方式的策略[27]。

7其他物理层安全技术

除前面介绍的加密技术之外,还有很多增强物理层安全的技术,包括结合信道特性的预编码、射频指纹识别、定向天线等等。结合信道特性的预编码技术[28]是基于代数信道分解多路(ACDM,AlgebraicChannelDecomposi-tionMultiplexing)通信的系统背景,在发端对合法通信信道的特征矩阵进行奇异值分解(SVD,SingularValueDecomposition),并对发射信号进行相应的预编码处理,生成一组时间离散的发射码矢(TransmitCodeVector),最终使得收端接收到的信号正交,码间(Inter-code)互不干扰。由于信道特性不同,窃听者通过自身的多径信道接收到的信号将存在严重的码间或子信道间(Inter-sub-channel)干扰,从而严重恶化接收质量,阻止窃听。射频指纹识别技术[29]是基于从个体网络信息包的射频波形解析出的物理层特性,对无线局域网进行入侵检测。这些特性包括作为信息包来源的无线用户节点的固有特性,如开机瞬变特性、符号间空值宽度、频率偏差、I/Q不平衡等,以及与连接用户节点和网络接入节点的传播路径有关的特性,如信号强度等。这些特性的统计信息能够作为各个信息包来源在网络中的“指纹”,因此可以提供相应机制来识别恶意节点的欺骗攻击等行为,实现对非法用户的动态检测。采用物理层特性来识别无线节点可从根本上提高攻击者伪装成合法节点的难度。定向天线技术[30]则主要是为了对抗无线网络中的干扰攻击。由于采用全向天线的无线通信容易受到干扰攻击而被阻断连接,在干扰环境下有效保证无线网络的连通性成为实现通信安全的一项前提。定向天线可以通过选择性地发射定向波束,避开干扰区域或选择干扰较弱的区域形成有效链路,从而保证无线网络的连通性。而定向天线与移动性相结合,则可更好地发挥抗干扰效果,提高整个无线网络合法用户的可用容量。

8结语

信息加密技术论文范文第15篇

1.信息加密技术

信息加密技术是实施信息保护的主要手段。通过数据加密,可有效保证信息在传输过程中不被泄露和破坏。

信息加密技术分为基于数学的密码技术和非数学的密码技术两种。基于数学的密码技术包括公钥密码、分组密码、流密码、数字签名、密钥管理、身份鉴别、消息认证、密钥共享和PKI技术等。非数学的密码技术包括量子密码、DNA密码等,其中量子密码、DNA密码具有广阔的发展前景。

量子密码是以海森堡“测不准理论”为物理基础,运用量子光学方法通过公开信道(通信光纤)异地产生物理噪声来加密的,可以真正实现一报一密,构成理论上不可破译的密码体制。运用量子加密法时,两个用户之间会各自产生一个私有的随机数字符串,除了发件人和收件人之外,任何人都无法掌握量子的状态,也无法复制量子。若攻击者企图接收并检测发件人的信息(偏振),就会造成量子状态的改变,而这种改变对攻击者而言是不可恢复的。但是,收发双方却能很容易检测出信息是否受到攻击,并设法将其消除。目前,国际学术界正围绕如何克服对量子相干性的干扰破坏、有效的量子受控门和量子逻辑网络设计、量子信息理论体系和量子密码的实用技术等问题展开研究。

近年来,DNA技术为信息加密技术发展带来了新的机遇。DNA分子在酶的作用下,可以通过生物化学反应,从某种基因代码转变成另一种基因代码。把转换前的基因代码作为输入数据,转换后的基因代码作为运算结果,能够进行很多高级逻辑运算和数学运算,而利用生物化学反应过程可以研制新型生物计算机,也可以为密码运算和密码分析提供理论依托。

DNA生物化学反应的优势,是能够并行工作。利用这种特性,可以并行处理解决问题的所有可能方法。以DNA分子链取代硅片存储和处理信息,具有计算速度快、存储量大、体积小等特点,可逐步模拟人脑的功能。有人预言,倘若DNA计算机研制成功,其几十个小时的运算量,就相当于目前全球所有计算机问世以来运算量的总和。

当前,DNA密码编码和密码分析的理论研究主要集中在以下几个领域:DNA的筛选、合成与纯化,繁殖与修饰;DNA有序排列点阵的形成;DNA密码编码变换的实施,编码信息的获取;DNA密码分析的实施,破译信息的获取;DNA芯片与DNA诊断薄膜原型器件的研制,等等。

2.信息伪装技术

信息加密技术可以保证“黑客”无法破译机密信息,却不能防止“黑客”阻碍合法接收者读取机密信息,因为“黑客”可以稳、准、狠地破坏被加密的信息。信息伪装技术则可以在很大程度上弥补这一缺点,使“黑客”感觉不到机密信息的存在,从而达到保护信息安全的目的。有潜在应用价值的信息伪装技术主要有信息隐藏、数字水印、叠像术和潜信道等。

2.1信息隐藏

信息隐藏是信息伪装的主体,以至于人们经常将其与信息伪装当成一回事。形象地说,信息隐藏就是将机密信息隐藏在普通信息之中,且不露任何破绽。信息隐藏的基本原理,是利用人类感官系统对某些细节的不敏感性,对载体作某些微小变动,却不引起观察者的怀疑。

2.2数字水印

数字水印是信息伪装的一个重要分支,也是目前国际学术界研究的热门课题。数字水印是永久镶嵌在宿主数据中的具有可鉴别性的数字信息,且不影响宿主数据的可用性。

2.3叠像术

叠像术是由可视化密码技术发展而来的一种新的信息伪装技术。其思想是把要隐藏的机密信息,通过算法隐藏到两个或多个子密钥图片中。这些图片可以存放在磁盘上,也可以印刷到透明胶片上,而每一张图片上都有随机分布的黑点和白点。由于黑、白点是随机分布的,故持有单张图片的人不论用什么方法,都无法得出任何有用的信息。而如果把所有图片叠加在一起,就可以恢复原有的机密信息。

2.4潜信道

潜信道又名隐信道。顾名思义,就是普通人感觉不到此信道的存在,而系统却可以利用这些感觉不到但真实存在的信道传送(存储)机密信息。

3.认证技术

所谓认证,就是确认接收到的数据确实来自所希望的源端。与认证相关的是非抵赖(non-repudiation)问题,即防止信息的发送者抵赖其发送的信息,或者确认接收者确实收到了发送者所发送的信息。认证与下面提到的访问控制都必须注意的一个问题,就是对以前截获信息流的重放。重放技术容易被非授权的主机使用以欺骗目的主机,而利用时间戳技术可有效防止这种问题的发生。

4.访问控制技术

访问控制技术是通过不同手段和策略实现对网络信息系统访问控制的,其目的是保护网络信息资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,对提出资源访问的请求加以控制。根据控制策略的不同,访问控制技术可分为自主访问控制、强制访问控制和角色访问控制三种形式。

自主访问控制是针对访问资源的用户或应用来设置访问控制权限的,安全性最低,但灵活性比较高。

强制访问控制在自主访问控制的基础上,增加了对网络资源的属性划分,规定了不同属性下的访问权限,可防止用户无意或有意使用自主访问的权利。其安全性比自主访问控制有所提高,但灵活性要差一些。

角色访问控制是通过验证合法访问者的身份,来确定访问者在系统中对哪类信息有什么样的访问权限的,具有便于授权管理、便于赋予最小特权、便于根据工作需要分级、便于任务分担、便于文件分级管理、便于大规模实现等优点,是一种有效而灵活的安全措施。目前已有的防火墙、服务器、路由器和专用访问控制服务器,都可以视为实现访问控制的产品。

5.病毒防护技术

互联网的迅速普及为计算机病毒的广泛传播营造了有利环境,而其本身的安全漏洞也为培育新一代病毒——网络病毒,提供了绝佳的条件。

根据传播属性不同,计算机病毒可划分为网络病毒和主机病毒。主机病毒的攻击对象是主机中的各种资源,即通过对主机内存、硬盘、主板及各种文件等资源的破坏,导致主机的不可用;网络病毒不仅具有主机病毒的破坏属性,而且具有更粗的破坏粒度,可通过消耗网络中的各种通信资源,如耗尽路由器、交换机和重要服务器等网络资源的处理能力,导致网络的不可用。对于主机病毒,现在已有很多有效的反病毒程序,而对于网络病毒的研究就不那么多了。