计算机信息数据加密技术研究(共1450字).doc
-
资源ID:12506767
资源大小:12.50KB
全文页数:3页
- 资源格式: DOC
下载积分:12金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
计算机信息数据加密技术研究(共1450字).doc
计算机信息数据加密技术研究(共1450字)计算机信息数据加密技术研究 1计算机信息数据的加密技术21世纪是一个信息大爆炸的时代,计算机和网络的发展越来越先进的同时,我们亟待解决的问题也是层出不穷,为了保证我们个人的信息数据安全,除了安装杀毒软件之外,我们还应该使用加密技术保证信息数据的安全性。以下是目前的一些计算机信息数据加密技术的介绍。1.1计算机信息数据的存储加密以及传输加密存储加密和传输加密是计算机信息数据安全的重要组成部分。下面就计算机的传输加密和存储加密技术进行详细的介绍:(1)计算机信息存储加密技术:存储加密技术是计算机在运行过程中数据在计算机中存储的过程的安全。存储加密技术根据是实现的方式的不同,又可以分为存储控制和密文存储两种类型。加密模块或者加密算法是实行密文存储的主要方式,限制用户的权限和辨别用户的合法性是实现存储控制的两种方式。这两种加密技术均可有效的防治计算机信息在存储的过程中的盗取。(2)计算机信息传输加密技术:对需要传输的数据进行加密处理是传输加密技术的主要方式,来确保计算机信息数据在传输过程中的安全性。传输加密技术也包括两种类型:端-端加密和线路加密。对传输路线进行不同的加密密匙是线路加密技术的主要实现方式。发送用户在发送信息数据的时候就对信息进行加密处理,用无法识别的方式或者无法阅读的方式进行信息的传输,当数据到达目的地以后,接受用户解码这些数据包,就变成了可供用户使用信息了。1.2确认加密技术和密匙管理加密技术除了上文中提到的计算机存储加密技术和传输加密技术以外,还有另外一种加密技术即确认加密技术和密匙管理加密技术。(1)密匙管理加密技术:密匙的媒体主要有磁卡、半导体存储器以及磁盘等,密匙的产生、保存以及销毁时密匙管理技术的重要组成部分。为保证信息数据的安全性我们可以通过密匙管理加密技术,密匙的管理技术就是通过管理以上各个环节的安全来保证计算机信息数据的安全。(2)确认加密技术:通过限制计算机数据信息的共享范围是确认加密技术的只要实现方式,防治恶意程序的修改和仿造,更好的保证了计算机信息数据的安全性。确认加密技术可以有效防止别人伪造虚假信息。还能够使接受者辨别自己收到的信息是否合法真实的。在确认加密技术中,根据目的的不同信息确认的系统主要有以下几种不同的形式:消息确认、身份确认、数字签字。1.3消息摘要和完整性鉴别技术(1)消息摘要就是与一个消息或者文本唯一相对应的一个值,从国一个单项的hash加密函数对消息发生作用而产生的加密技术。(2)完整性鉴别技术:完整性鉴别技术是一套完整的鉴别系统,由信息数据、身份、口令和密匙等多项内容组成。在运行计算机的过程中,系统会验证这些输入的项目,判断输入的数值是否和设定的值一致。有效的保护了计算机数据信息的安全。2结束语在知识经济和信息化时代,各种各样的窃取信息恶意程序层出不穷,手段也越来越多,计算机病毒的入侵方式也越来越多危害性也越来越大,单纯的依靠计算机的防火墙和软件已经不能满足人们的需要了,为了保证计算机信息数据的安全性,我们必须要不停的研发各种加密技术。第 3 页 共 3 页