针对数据加密技术中计算机安全应用分析的研究论文_第1页
针对数据加密技术中计算机安全应用分析的研究论文_第2页
针对数据加密技术中计算机安全应用分析的研究论文_第3页
针对数据加密技术中计算机安全应用分析的研究论文_第4页
针对数据加密技术中计算机安全应用分析的研究论文_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、针对数据加密技术中计算机安全应用分析的研究论文 :信息化时代背景下,计算机技术得到很大的发展与改进,并逐渐得到了普及应用,计算机技术不断革新的过程中,也逐渐提高了对网络通信安全水平的需求,此外,日益频发的网络信息破坏、网络信息窃取 _,也使得各领域对计算机安全性提出了越来越高的要求。信息化时代下,有效利用数据加密技术,确保计算机的信息数据安全,具有十分重要的意义。该文中,笔者主要对数据加密技术及其在计算机安全中的应用进行了分析,以供参考。 :数据加密技术;计算机;数据;信息;安全 计算机的信息数据安全,总的来说包括了对计算机信息数据存储安全方面的要求以及对计算机网络系统的通信安全要求两个方面的

2、内容。由于计算机网络的非隐蔽性以及开放性,导致计算机信息安全面临着诸多安全风险,为避免安全问题的出现,应利用有效的信息安全防护手段,其中,数据加密技术便是一种行之有效的措施。 数据加密系统,主要包括密钥、明文、密文以及加密算法4个部分的内容1。根据密钥特点进行分类,可分为对称密钥解码技术、非对称密钥解码技术两种类型,其中,对称又可分为分组 _、序列 _;根据加密算法的通信层次进行分类,可分为端到端加密、节点加密以及链路加密这三种类型。该文中,笔者以AES算法这一新型加密算法为例,对其结构、步骤以及模块进行了分析,希望能够为促进计算机安全防护的发展提供一定的帮助。 1.1结构 对于AES加密算法

3、来说,其所采用的是多组密钥位数的形式,主要包括256位、192位、128位,与此同时,分组加密、解密的时候使用的.是128字节2。通常情况下,传统密钥使用的是相同的加密数据、解密数据,与此同时,在分组 _使用过之后,便可以得到相同的输入数据、返回数据。加下来的迭代加密利用循环结构,同时在循环中对输入的数据进行重复替换、重复置换。除此之外,对于AES加密算法来说,其所使用的是128字节的方阵分组,通过把这些方阵 _到状态数组,每进行一步加密,状态数组都会相应的出现一定的改变,到最后一步为止,最后所生成得到的状态数组,会进一步被 _,最终变成输出矩阵。子密钥的44个字在128字节方阵之中呈按列排序

4、的状态。 1.2步骤 对于AES加密算法来说,其主要包括4个步骤:第一个是字节替换的步骤。对上述的分组使用S-盒一个一个地开始字节替换,在S-盒中,4个高位表示行值,4个低位表示列值,表中所对应的元素便是所谓的输出值。字节替换步骤,是对AES算法非线性特征的一种充分体现,能够有效预防较为简单的代数攻击,起到安全防护效果;第二个是行移位的步骤。以上述分组列表为根据,按照某一个偏移量,每一行都要向左进行循环移位,对于S-盒来说,如果首行固定,偏移量为一个字节的情况下,第二行就可以向左进行循环移位,全部循环移位完成之后,所有列都是由不同列中的元素所结合而成的。需要注意的一点是,每一次移位的线性距离,

5、通常情况下是4字节的整倍数;第三个是列混合的步骤。对于线性变换完成之后的分组列表,需要按列分别进行 _操作,也就是把单列之中的4个元素当作一个系数,将其合并为某一多项式,且存在限域,同时使固定多项式、这个多项式两者做乘运算。分组列表中的全部输入位,行移位、列混合两个步骤经过几轮之后,就可以实现与输出位的密切相关性;第四个是轮密钥加的步骤。在行移位、列混合两个步骤循环进行的过程中,每一次均会通过主密钥出现一个和原字节的分组列表一致的密钥组,轮密钥加步骤,主要是对原始矩阵中的对应元素进行xor运算。 1.3模块 对于AES加密算法来说,其主要包括三个模块:第一个是密钥扩展模块。通常情况下,密钥的扩

6、展需要用到位置变换rotword函数,从而将列表中左端第一位数字转移到右端,使整组数字向前移一个单位。由于列表数组中的四位数已经合并成一个,所以说,程序运行过程可以被看作是一个循环数字移位的过程3。第二个是数据加密模块。在利用S-盒阵列的基础上,对算法步骤中最终获得的状态矩阵,应用位置变换rotword函数,置换其相应位置上的数字,对所有行的数据循环移位运算完成之后,第二次开展一轮行移位。第三个是数据解密模块。按照S-盒表逆表的相关要求,针对数据加密中的状态矩阵,使用invsubbyte变换函数进行数字置换,与subbyte变换的置换手段一样。 近年来,网络信息破坏、网络信息窃取 _频频发生,

7、使得各领域在很大程度上提高了对计算机安全性的要求。对于AES加密算法来说,其在各个行业中的应用形式、应用方式均有着一定的差异,如应用在计算机无线网络领域中的时候,主要通过协议将AES加密算法融入安全机制中,同时,AES加密算法也被应用到了一些确保传输数据安全的网络技术之中;应用在硬件方面的时候,门禁卡、二代 _以及公交IC卡等,均存在IC芯片,怎么在IC芯片上应用AES加密算法,是数据加密技术的研究方向;应用在电子商务运行平台领域中的时候,充分利用AES加密算法安全性高的优势,确保在SSL协议中能够安全传输个人信息、用户 _等数据。现阶段的网络交易领域之中,各大银行纷纷致力于应用数据加密技术,

8、从而实现与网络交换设备的联动作用,各种各样的数据流信息均可以传输至安全的设备之中保存,根据传输的信息、传输的数据,系统就可以开展环境分析,一旦发现安全隐患,则立即采取有效的处理措施,将反映动作传送给交换机,然后精确地关闭端口,从而可以有效保护数据库及时更改 _,避免了信息安全事故的出现4。目前,数据加密技术共有两种表现形式:一种是数字签名认证,另一种是密钥。数字签名认证是基于数据加密技术,利用加密计算、解密计算来实现安全保障,数字加密技术主要分为公用、私人两种形式,但在通常情况下,网上税务部门中普遍应用签名认证系统,从而有效确保安全。密钥的安全性相对来说较高,且同样具有用、私人两种形式,基于这样的原因,密钥的适用范围也相对较广。密钥广泛应用于网络交易领域之中, _购物的时候,商家属于公用密钥,从而便于解读购物信息,这就有可能留下个人信息记录,针对这样的问题,利用个人密钥进行加密,就可以有效确保信息安全。 综上所述,数据加密技术是一种计算机信息数据安全防护手段,数据加密系统主要包括密钥、明文、密文以及加密算法4个部分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论