网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 发展战略论文
  • 国际经济论文
  • 行业经济论文
  • 新经济学论文
  • 中国经济论文
  • 国际贸易论文
  • 地方战略论文
  • 您的位置:写论文网 > 经济学论文 > 中国经济论文 > [计算机密码技术论文] 计算... 正文 2019-10-02 07:34:19

    [计算机密码技术论文] 计算机科学与技术论文

    相关热词搜索:

    计算机密码技术论文

    计算机密码技术论文 计算机密码技术论文篇一 计算机网络密码技术 摘要:以Internet为代表的全球性信息化浪潮日益深刻,人们的生活方 式正在发生巨大的变化,工作效率也大大提高,信息资源得到最大程度的共享。

    在网络技术为人们的生活带来便利的同时,信息网络环境也充满着不安全因素, 信息安全威胁到社会生活的各个方面,如果这个问题得不到很好的解决,必将会 阻碍我国通信事业和网络化的发展。然而,解决这一问题的基础就是密码技术。

    关键词:
    网络;信息安全;密码计算;量子密码 中图分类号:C35文献标识码:
    A 一、威胁网络安全的主要因素 1、数据库管理系统的不安全 数据库管理系统是基于分级管理的理念而建立,本身就存在缺陷。因 此,由于数据库的不安全因素的存在就会将用户上网浏览的痕迹泄漏,用户在网 上存储和浏览的信息,通过这些用户的账号,密码都会被泄漏,这样就会大大威 胁到用户的财产隐私安全。

    2、网络中存在的不安全 用户可以通过网络自由发布和获取各类信息,因此,网络的威胁也来 自方方面面。这些威胁包括传输线的攻击及网络协议的攻击以及对计算机软件或 硬件的攻击。在这些威胁中最主要的是在计算机协议中存在的不安全性因素,计 算机协议主要包括:
    FTP、IP/TCP协议、NFS等协议,这些协议中如果存在漏洞 网络入侵者就能够根据这些漏洞搜索用户名,可以猜测到机器密码口令,攻击计 算机防火墙。

    3、计算机操作系统存在的不安全计算机的整个支撑软件是它的操作系统,电脑中的所有程序运行都靠 支撑软件为其提供环境。一旦网络入侵者控制了操作系统,那么用户口令就会被 泄露,用户在各个程序中残留的信息就会被入侵者截取。另外,如果计算机的系 统掌管了内存,CPU的程序存在漏洞,在这种情况下通过这些漏洞入侵者就可以 使得服务器或计算机瘫痪。如果在安装程序的过程中出现漏洞,那么用户加载、 上传的文件就会被网络入侵者通过间谍程序监视。这是因为这些不安全的程序, 才让入侵者有机可趁,所以用户应该尽量避免使用这些不了解的软件。除此之外, 系统还能够对守护进程进行远程调用,这些都是网络入侵者可以利用的薄弱环节。

    二、密码技术在网络安全中的运用 1、数据加密工具的运用 第一种是硬件加密工具,它是在被用在计算机USB接口或并行口的加 密工具,它可以在使用过程中对数据和软件进行加密,能够对用户的信息、信息 安全及知识产权等进行有效的保护。

    第二种是光盘加密工具,这种工具可以修改镜像文件的可视化度,对 光盘中的镜像文件进行隐藏,放大普通文件,改变文件目录的性质,以此来对光 盘中的隐私信息和机密文件起到保护作用,对光盘进行加密操作简单,用户使用 起来比较方便。

    第三种是解压压缩包密码,用户一般都会采用压缩包的形式传输大容 量的文件,使用最频繁的两种压缩包是RAR和ZIP,这两种压缩包软件都可以进 行解压密码设置,即需要有密码才能对文件进行解压,从而获取压缩包内的信息, 这样对于一些重要文件,就避免了第三方窃取信息的可能性。

    2、身份识别 保护数据系统和网络系统的安全往往都是通过识别用户身份来实现 的。比如银行的自动取款机只有识别正确的持卡账号才能实现吐钞,在安全地带 对于出入和放行的人员也只有通过准确的身份识别才可以进行。当前,我们处在 电子信息社会,有不少学者试图利用电子化生物识别信息,但这种技术的成本较 高、准确性低且传输速度慢,因此,被认为不适合判断和读取计算机信息,在使 用的时候只能辅助其他技术。而密码技术,尤其是公钥密码技术,能够对较高安 全性的协议进行识别设计,这种方法受到人们的广泛关注。过去人们通过通行字来识别用户身份,但通行字短、固定、易暴露、规律性强、安全性差。现在的密 码技术可以进行交互式询答,只有在密码正确的时候用户才算合法的,才能通过 询答。目前已经用于身份认证的数字证书、IC 卡、一次性口令等,它们都运用 了密码技术。

    3、安全服务器 安全服务器主要针对一个局域网内部信息传输、存储的安全保密问题, 其实现功能包括管理和控制局域网资源,管理局域网内部用户,以及审计和跟踪 局域网中所有安全相关事件。

    4、虚拟专用网() 虚拟专用网是通过采用数据加密技术和访问控制技术,在公共数据网 络上实现两个或多个可信内部网之间的互联。构筑虚拟专用网通常都要求采用具 有加密功能的防火墙或路由器,以实现数据在公传输渠道上的可信传递。

    5、用户认证产品 在IC卡技术的日益成熟和完善的今天,IC卡被更为广泛地用于用户认 证产品中,用来识别用户的有效身份和储存用户的个人私钥。同时,利用IC卡上 的个人私钥与数字签名的结合技术,还可实现数字签名机制。随着模式识别技术 的发展,诸如视网膜、脸部特征、指纹等高级的身份识别技术也被广泛使用,并 结合数字签名等现有技术,使得对用户身份的认证和识别更趋完善。

    6、安全操作系统 采用安全操作系统可以给计算机系统中的关键服务器提供安全运行 平台,构成安全FTP服务、安全WWW服务、安全SMTP服务等,并且它能够监 视各类网络安全产品,随时确保这些安全产品在运行时的自身安全。

    密码技术是能够保障信息安全的一门核心技术。它是集计算机科学、 数学、通信与电子等诸多学科于一身的综合性学科。密码技术不仅能够对机密性 信息进行加密,而且能够完成身份验证、系统安全、数字签名等功能。因此,密 码技术的运用不仅可以保证信息的机密性,而且可以保证信息的确证性和完整性, 防止信息被截取、篡改和假冒,能有效保障人们生活和工作的网络安全。三、量子密码技术的原理 从数学上讲只要掌握了恰当的方法任何密码都可破译。此外,由于密 码在被窃听、破解时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、 密码来存储传输重要信息,从而造成更大损失。然而量子理论将会完全改变这一 切。

    自上世纪90年代以来科学家开始了量子密码的研究。因为采用量子密 码技术加密的数据不可破译,一旦有人非法获取这些信息,使用者就会立即知道 并采取措施。无论多么聪明的窃听者在破译密码时都会留下痕迹。更惊叹的是量 子密码甚至能在被窃听的同时自动改变。毫无疑问这是一种真正安全、不可窃听 破译的密码。

    以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学, 利用物理学原理来保护信息。其原理是“海森堡测不准原理”中所包含的一个特性, 即当有人对量子系统进行偷窥时,同时也会破坏这个系统。在量子物理学中有一 个“海森堡测不准原理”,如果人们开始准确了解到基本粒子动量的变化,那么也 就开始丧失对该粒子位置变化的认识。

    四、量子密码技术在网络支付中的发展与应用 由于量子密码技术具有极好的市场前景和科学价值,故成为近年来国 际学术界的一个前沿研究热点,欧洲、北美和日本都进行了大量的研究。在一些 前沿领域量子密码技术非常被看好,许多针对性的应用实验正在进行。例如美国 的BBN多种技术公司正在试验将量子密码引进因特网,并抓紧研究名为“开关” 的设施,使用户可在因特网的大量加密量子流中接收属于自己的密码信息。应用 在电子商务中,这种设施就可以确保在进行网络支付时用户密码等各重要信息的 安全。

    2007年3月国际上首个量子密码通信网络由我国科学家郭光灿在北京 测试运行成功。这是迄今为止国际公开报道的惟一无中转、可同时任意互通的量 子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一 步。2007年4月日本的研究小组利用商业光纤线路成功完成了量子密码传输的验 证实验,据悉此研究小组还计划在2010年将这种量子密码传输技术投入使用,为 金融机构和政府机关提供服务。五、结语 随着量子密码技术的发展,在不久的将来它将在网络支付的信息保护 方面得到广泛应用,例如获取安全密钥、对数据加密、信息隐藏、信息身份认证 等。相信未来量子密码技术将在确保电子支付安全中发挥至关重要的作用。

    、 计算机密码技术论文篇二 密码安全防范相关技术在计算机密码保护中的应用研究 摘 要 计算机中的密码保护主要是指使用适当的加密算法和加密密 钥将明文信息转换为不可识别的密文信息进行存储和传输。本文首先对计算机密 码保护的意义和目的做了简要介绍,然后重点对加密安全防护实现与典型算法进 行了分析,最后对如何做好密钥的管理与维护进行了讨论。

    关键词 计算机;密码保护;信息加密;密钥管理 中图分类号:TP309 文献标识码:A 文章编号:
    1671-7597(2013)17-0080-01 计算机是数字信息存储与传递的主要载体之一,随着计算机及计算机 网络应用范围的拓展,数据信息特别是某些重要的、私密的数据信息的安全受到 了多方面的威胁,为提升数据信息的安全性和可靠性必须使用加密技术对其进行 重新编码以实现隐藏真实信息的目的。对信息进行加密与解密需要使用到密钥, 为进一步提升数据信息的安全性能,需要采用多种手段和技术来保证密钥安全, 避免密钥信息泄露。

    1 计算机信息加密技术概述 对计算机存储和传输的数字信息进行加密主要是指利用适当的加密 算法和加密密钥将明文信息转化为不可识别的、随机性较强的密文信息,而解密 则是加密的逆过程。对于同一组数据而言,加密与解密之间的转换是唯一的、可 逆的。

    对计算机信息进行加密保护主要出于以下几方面因素考虑。

    1)提升数据信息的安全性,避免未授权用户获取、查看甚至是泄露用户的私密信息。

    2)保证数据信息的完整性,避免非法用户对用户信息进行恶意篡改或 删除。

    3)防止特权用户利用管理特权或技术手段查看私人文件和相关信息。

    随着计算机网络的普及,信息的获取渠道和途径越来越灵活,数据加 密作为一种信息安全防护机制,对保护数据信息的安全与完整具有十分重要的意 义。

    2 常用的计算机加密技术 根据加密与解密密钥的性质可以将目前所使用的计算机加密技术分 为对称式加密和非对称式加密两类。其中,对称式加密技术使用同一个密钥对数 据信息进行加密与解密处理,非对称加密技术则分别使用公钥和私钥来对数据进 行加密与解密。

    2.1 对称式加密技术 这类加密算法具有加密速度快、密钥简单、破译较为困难等优点。在 使用对称式加密技术对信息加密需要执行如下过程:加密时,使用加密算法将原 始的明文信息加密为密文信息;解密时,使用对应的解密算法将密文信息还原为 明文信息,整个加密与解密过程所使用的密钥是相同的。

    对称式加密技术的代表技术为DES加密算法。该算法使用一组长度为 56位的密钥配合附加的8位校验位共同组成DES算法下的加密与解密密码。应用 该密码对信息进行加密时其会将需要加密的数据分为两部分,一部分使用子密钥 进行循环迭代,迭代完毕后与另一部分做异或运算,之后对另一半重复该过程。

    这样既可使用64位加密密钥完成对数据信息的DES加密。

    2.2 非对称式加密技术 该加密技术具有加密性高,应用场合灵活等优点。其使用两个密钥配 合使用对数据信息进行加密。相较于对称式加密技术,非对称式加密技术的加密 算法和公钥是可以公开的,而私钥则需要由用户保管。这种技术不仅可以提升信 息加密保护的安全性还能够有效拓展加密算法的应用灵活性。需要说明的是,虽然公钥与私钥是成对使用,且公钥是公开的,但是用户是无法根据公钥信息来计 算出私钥信息的。

    非对称式加密技术的代表技术为RSA加密算法。该算法主要利用计算 机在因数分解方面存在阻碍来实现信息加密的。假设n为加密与解密密钥的来源 数字,对其进行因数分解可以分解为p和q两个素数,n的二进制位数长度用于描 述密钥的长度,此时选取e1和e2两个相关的数作为加密算法的参数,e1和e2的选 取需要满足一定的要求,即e1与(p-1)*(q-1)互质,(e2*e1)mod((p-1)*(q-1))=1。此 时利用计算机在素数分解方面的不足来生成密文信息即可实现对信息加密的目 的。

    3 密钥的管理与维护 相对而言,获取密钥的成本要低于获取加密算法的成本,由密钥破译 信息的难度要低于暴力破解的难度,故在做好数据加密工作的同时必须做好密钥 的管理与维护工作,重视维护密钥的安全性,避免因密钥泄露导致数据信息的泄 露。

    为提升密钥的管理效果可以从以下几方面着手。

    1)避免密钥长度过短。通常来说,密钥长度越长,加密与解密所需要 的时间就越长,所对应的密钥空间也就越大,被破解的难度也就越大。故在对信 息进行加密时可以根据数据使用需求尽量选用可适用的、较长的密钥。与此同时, 密钥随机性越好,被破解的难度越大。

    2)做好密钥的分发工作。密钥分发时应该尽量选用一对一的方式进行, 这样不仅可以提升密钥分发的可控性,还可以有效避免密钥传递过程中出现的密 钥泄露。特别是采用对称性加密算法加密的数据,其所使用的加密与解密密钥相 同,故其对分发工作的开展要求性更高。

    3)密钥验证。密钥传输过程中可能因网络因素、人为因素篡改等出现 比特位错误,此时可以使用纠错等功能对其进行检验和修正。实际操作中,可以 将密钥与密文的前2-4字节同时发送,接收端执行相同的操作,此时两者如果能 够匹配则说明密钥正确。

    4)定期更新密钥。同一密钥使用时间越长其安全性就越低,被破解的 几率越大,因而为提升密钥的安全性可以定期对密钥进行变更。当然为简化密钥变更的程序可以使用特定的单向函数在原有密钥的基础上更新出新的密钥。

    4 常见的加密技术应用 目前使用加密密码对数据信息进行加密主要集中在以下几个领域:
    SSL加密、加密以及数字签名等。

    SSL是一种可对用户身份进行验证与管理的电子证书,数据信息在计 算机网络中进行传输时会被SSL使用相应的加密密钥进行加密与解密,其可以为 计算机网络中的传输的数据信息进行加密处理来保证信息的传输安全。

    是一种应用非常广泛,安全性能相对较高的加密保护技术,其允许在 数据收发端建立一条虚拟的专用数据传输链路。这样,数据在计算机网络中的传 输都是以加密的方式实现的,只有信息到达接收端后才能够使用相应的解密路由 器对其进行解密处理。

    数字签名技术可以在不影响文件使用的前提下在发送端生成一个可 识别的数字签名。接收端在接收到文件时首先对数字签名进行解密和识别,若确 认签名正确则说明该文件是完整可信的。

    5 总结 总之,使用密码安全防范相关技术对计算机相关数字信息进行安全保 护不仅可以有效防止数据信息被识别和破坏,还能够在发生信息窃取或拦截时保 证信息的完整性,避免信息被识别。

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    [计算机密码技术论文] 计算机科学与技术论文》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.