加密范文10篇

時間:2024-02-08 18:36:13

導語:這里是公務員之家根據多年的文秘經驗,為你推薦的十篇加密范文,還可以咨詢客服老師獲取更多原創文章,歡迎參考。

數據加密技術

我們經常需要一種措施來保護我們的數據,防止被一些懷有不良用心的人所看到或者破壞。在信息時代,信息可以幫助團體或個人,使他們受益,同樣,信息也可以用來對他們構成威脅,造成破壞。在競爭激烈的大公司中,工業間諜經常會獲取對方的情報。因此,在客觀上就需要一種強有力的安全措施來保護機密數據不被竊取或篡改。數據加密與解密從宏觀上講是非常簡單的,很容易理解。加密與解密的一些方法是非常直接的,很容易掌握,可以很方便的對機密數據進行加密和解密。

一:數據加密方法公務員之家版權所有

在傳統上,我們有幾種方法來加密數據流。所有這些方法都可以用軟件很容易的實現,但是當我們只知道密文的時候,是不容易破譯這些加密算法的(當同時有原文和密文時,破譯加密算法雖然也不是很容易,但已經是可能的了)。最好的加密算法對系統性能幾乎沒有影響,并且還可以帶來其他內在的優點。例如,大家都知道的,它既壓縮數據又加密數據。又如,的一些軟件包總是包含一些加密方法以使復制文件這一功能對一些敏感數據是無效的,或者需要用戶的密碼。所有這些加密算法都要有高效的加密和解密能力。

幸運的是,在所有的加密算法中最簡單的一種就是“置換表”算法,這種算法也能很好達到加密的需要。每一個數據段(總是一個字節)對應著“置換表”中的一個偏移量,偏移量所對應的值就輸出成為加密后的文件。加密程序和解密程序都需要一個這樣的“置換表”。事實上,系列就有一個指令‘’在硬件級來完成這樣的工作。這種加密算法比較簡單,加密解密速度都很快,但是一旦這個“置換表”被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密算法對于黑客破譯來講是相當直接的,只要找到一個“置換表”就可以了。這種方法在計算機出現之前就已經被廣泛的使用。

對這種“置換表”方式的一個改進就是使用個或者更多的“置換表”,這些表都是基于數據流中字節的位置的,或者基于數據流本身。這時,破譯變的更加困難,因為黑客必須正確的做幾次變換。通過使用更多的“置換表”,并且按偽隨機的方式使用每個表,這種改進的加密方法已經變的很難破譯。比如,我們可以對所有的偶數位置的數據使用表,對所有的奇數位置使用表,即使黑客獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非黑客確切的知道用了兩張表。

與使用“置換表”相類似,“變換數據位置”也在計算機加密中使用。但是,這需要更多的執行時間。從輸入中讀入明文放到一個中,再在中對他們重排序,然后按這個順序再輸出。解密程序按相反的順序還原數據。這種方法總是和一些別的加密算法混合使用,這就使得破譯變的特別的困難,幾乎有些不可能了。例如,有這樣一個詞,變換起字母的順序,可以變為,但所有的字母都沒有變化,沒有增加也沒有減少,但是字母之間的順序已經變化了。

查看全文

數據加密技術論文

我們經常需要一種措施來保護我們的數據,防止被一些懷有不良用心的人所看到或者破壞。在信息時代,信息可以幫助團體或個人,使他們受益,同樣,信息也可以用來對他們構成威脅,造成破壞。在競爭激烈的大公司中,工業間諜經常會獲取對方的情報。因此,在客觀上就需要一種強有力的安全措施來保護機密數據不被竊取或篡改。數據加密與解密從宏觀上講是非常簡單的,很容易理解。加密與解密的一些方法是非常直接的,很容易掌握,可以很方便的對機密數據進行加密和解密。

一:數據加密方法

在傳統上,我們有幾種方法來加密數據流。所有這些方法都可以用軟件很容易的實現,但是當我們只知道密文的時候,是不容易破譯這些加密算法的(當同時有原文和密文時,破譯加密算法雖然也不是很容易,但已經是可能的了)。最好的加密算法對系統性能幾乎沒有影響,并且還可以帶來其他內在的優點。例如,大家都知道的pkzip,它既壓縮數據又加密數據。又如,dbms的一些軟件包總是包含一些加密方法以使復制文件這一功能對一些敏感數據是無效的,或者需要用戶的密碼。所有這些加密算法都要有高效的加密和解密能力。

幸運的是,在所有的加密算法中最簡單的一種就是“置換表”算法,這種算法也能很好達到加密的需要。每一個數據段(總是一個字節)對應著“置換表”中的一個偏移量,偏移量所對應的值就輸出成為加密后的文件。加密程序和解密程序都需要一個這樣的“置換表”。事實上,80x86cpu系列就有一個指令‘xlat’在硬件級來完成這樣的工作。這種加密算法比較簡單,加密解密速度都很快,但是一旦這個“置換表”被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密算法對于黑客破譯來講是相當直接的,只要找到一個“置換表”就可以了。這種方法在計算機出現之前就已經被廣泛的使用。

對這種“置換表”方式的一個改進就是使用2個或者更多的“置換表”,這些表都是基于數據流中字節的位置的,或者基于數據流本身。這時,破譯變的更加困難,因為黑客必須正確的做幾次變換。通過使用更多的“置換表”,并且按偽隨機的方式使用每個表,這種改進的加密方法已經變的很難破譯。比如,我們可以對所有的偶數位置的數據使用a表,對所有的奇數位置使用b表,即使黑客獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非黑客確切的知道用了兩張表。

與使用“置換表”相類似,“變換數據位置”也在計算機加密中使用。但是,這需要更多的執行時間。從輸入中讀入明文放到一個buffer中,再在buffer中對他們重排序,然后按這個順序再輸出。解密程序按相反的順序還原數據。這種方法總是和一些別的加密算法混合使用,這就使得破譯變的特別的困難,幾乎有些不可能了。例如,有這樣一個詞,變換起字母的順序,slient可以變為listen,但所有的字母都沒有變化,沒有增加也沒有減少,但是字母之間的順序已經變化了。

查看全文

網絡信息加密應用論文

摘要:由于網絡技術發展,影響著人們生活的方方面面,人們的網絡活動越來越頻繁,隨之而來的安全性的要求也就越來越高,對自己在網絡活動的保密性要求也越來越高,應用信息加密技術,保證了人們在網絡活動中對自己的信息和一些相關資料的保密的要求,保證了網絡的安全性和保密性。本文通過對信息加密技術的介紹,提出了對RSA算法的一個改進設想,并列舉了一些應用信息加密技術的一些實例,強調了信息加密技術在維護網絡安全里的重要性。

關鍵字:信息加密技術,網絡安全,RSA,加密算法

1、引言

信息加密技術是信息安全的核心技術。尤其是在當今像電子商務、電子現金、數字貨幣、網絡銀行等各種網絡業務的快速的興起。使得如何保護信息安全使之不被竊取、不被篡改或破壞等問題越來越受到人們的重視。解決這問題的關鍵就是信息加密技術。所謂加密,就是把稱為“明文”的可讀信息轉換成“密文”的過程;而解密則是把“密文”恢復為“明文”的過程。加密和解密都要使用密碼算法來實現。密碼算法是指用于隱藏和顯露信息的可計算過程,通常算法越復雜,結果密文越安全。在加密技術中,密鑰是必不可少的,密鑰是使密碼算法按照一種特定方式運行并產生特定密文的值。[1]使用加密算法就能夠保護信息安全使之不被竊取、不被篡改或破壞。

2、信息加密技術

2.1加密模式

查看全文

混沌加密技術探究論文

摘要:混沌理論是近年來發展較快的非線性科學的重要分支,因其具有非周期、連續寬頻帶、類噪聲和長期不可預測等特點,所以特別適用于保密通信等領域。本文從混沌加密技術的基本原理、發展階段和特點以及存在的問題對其進行較為全面的分析和總結。

關鍵詞:混沌的基本原理加密算法性能評估

一、混沌的基本原理

混沌是一種復雜的非線性、非平衡的動力學過程,其特點為:(1)混沌系統的行為是許多有序行為的集合,而每個有序分量在正常條件下,都不起主導作用;(2)混沌看起來似為隨機,但都是確定的;(3)混沌系統對初始條件極為敏感,對于兩個相同的混沌系統,若使其處于稍異的初態就會迅速變成完全不同的狀態。

1963年,美國氣象學家洛倫茲(Lorenz)提出混沌理論,認為氣候從本質上是不可預測的,最微小的條件改變將會導致巨大的天氣變化,這就是著名的“蝴蝶效應”。此后混沌在各個領域都得到了不同程度的運用。20世紀80年代開始,短短的二十幾年里,混沌動力學得到了廣泛的應用和發展。

二、混沌在加密算法中的應用

查看全文

Ecel數據加密方案

[摘要]Excel是目前辦公系統以及實驗數據處理中常用的應用系統之一。大量重要的敏感數據被集中存放在文件里,數據的安全性是大多數用戶非常關切的。本文提出了幾種加密方案,并對它們的原理和使用方法做了詳細說明。然后對各種加密方案安全性能方面進行對比分析,為用戶在保護excel敏感數據方面提供了一些借鑒。

[關鍵詞]Excel安全性加密分析

一、實現過程

1.基于Excel自身的加密。對于Excel文件,可認為有工作簿組成,而工作簿由若干工作表組成。因此,基于Excel本身,可采取兩種保護方法:工作表保護和工作簿保護。

(1)工作表保護。點擊“工具”—>“保護”,—>“保護工作表”,可以設定密碼保護你的工作表,以防止自己無意的修改或他人未經授權的修改。此功能可使非法用戶只能看到工作表內容,但無法對文件進行修改。如果用戶想在總體保護表的情況下對表的個別數據進行修改,可在保護工作表之前,設置“單元格格式”-“保護”選項,選擇鎖定或隱藏復選框。取消鎖定則在保護工作表之后仍可修改此區域數據。設置隱藏可使保護工作表之后,隱藏公式數據。

(2)工作簿保護。Excel為用戶提供了二種方式來保護工作薄。點擊“工具”—>保護”—>“保護工作簿”,可以設定密碼保護你的工作簿的結構和窗口。保護“結構”,是指工作簿中的工作表將不能進行移動、刪除、隱裁、取消隱跟或重新命名,不能插入新的工作表。保護“窗口”可以在打開工作簿時保持窗口的固定位位置和大小。

查看全文

加密數字貨幣審計問題分析

【摘要】近年來,加密數字貨幣發展迅速,幣種繁多,交易量巨大,上下游產業鏈日漸完善,對其進行審計是一項新興的、具有挑戰性的工作?;趨^塊鏈技術的加密數字貨幣具有分布式記賬、交易記錄不可篡改和匿名性等技術特點,以這些特點為出發點,從加密數字貨幣審計業務的承接、審計目標和審計應對等方面展開分析,建議審計師在確認交易真實性、完整性等時可以借助區塊鏈技術并利用區塊鏈瀏覽器和默克爾樹等工具,同時指出區塊鏈技術所帶來的數字貨幣所有權和截止確認等問題上的風險。最后,探討安全風險評估、場外交易以及涉稅問題并進行總結與展望。

【關鍵詞】加密數字貨幣;區塊鏈技術;審計;區塊鏈瀏覽器;默克爾樹

一、研究背景

近年來,以區塊鏈(blockchain)為底層技術的加密數字貨幣(cryptocurrency,簡稱“數字貨幣”,由于數字金幣、網絡游戲幣等虛擬貨幣也屬于廣義的數字貨幣,但沒有運用區塊鏈技術,因此不在本文探討范圍內)發展迅速,引發了空前的投資熱情,催生了首次代幣發行融資(InitialCoinOffering,簡稱“ICO”)等新型融資模式,以及供投資者買賣數字貨幣的交易所和場外交易平臺等。據中國人民銀行的《中國金融穩定報告(2018)》統計結果,2017年年末,全球數字貨幣幣種達到1335種,總市值突破5700億美元。在數字貨幣中最具代表性的比特幣(bitcoin)經歷了2018年的價格下挫后,在2019年2月月底,市值依然高達680億美元。如今,數字貨幣行業已形成較完整的上下游產業鏈,包括數字貨幣發行、挖礦、交易和存儲等基本環節,也衍生出礦機生產、礦場和礦池運營、場外交易、數字貨幣托管、數字貨幣投資理財、數字貨幣錢包開發等相關業務。數字貨幣行業內企業基于業務開拓、股權融資和獲得征信等需求,聘請外部審計師對其財務報表等進行審計。2018年,以生產比特幣礦機而聞名的北京比特大陸科技有限公司(簡稱“比特大陸公司”),聘請畢馬威會計師事務所作為申報會計師,為其向香港聯交所提交的招股說明書中的財務報表數據提供審計服務。同年,歐洲數字資產管理公司iconomi聘請德勤華永會計師事務所對其償付能力做出鑒證。那么,對數字貨幣行業內企業以及數字貨幣交易進行審計,需開展哪些不同于傳統審計的工作呢?本文試圖根據數字貨幣的技術特點,并結合某些業務模式,從審計業務的承接、審計目標和審計應對以及其他關注事項等方面對數字貨幣相關審計問題展開探討。

二、數字貨幣技術簡介

數字貨幣最重要的底層技術是區塊鏈技術。區塊鏈是一種處理增量數據記錄與存儲的分布式記賬技術,通過去中心化、去信任中介的方式,利用計算機網絡中的所有節點來維護信息的安全性和可靠性。該技術方案主要是將數據區塊通過密碼學方法相互關聯,每個數據區塊記錄一定時間內的所有系統交易信息的副本,通過數字簽名驗證信息的有效性,并鏈接到下一個數據區塊而形成一條主鏈[1]。區塊鏈中的每一個區塊均帶有一個時間戳,使得若要對離當前時刻越遠的區塊進行修改就需要與越多的參與者達成共識,篡改難度也就越高。因此,作為區塊鏈技術應用之一的數字貨幣具有了分布式記賬、記錄不可篡改、匿名性、可跨境流動和數量既定不會超發等特點。以比特幣為例,2008年中本聰發表的比特幣論文《比特幣:一種點對點的電子現金系統》中寫明了該幣的產生機制,即利用計算機的運算能力解答復雜的加密方程來參與交易驗證,當此解答被接受后,就能獲得新開采的一定數量的比特幣作為區塊獎勵,同時,新的交易區塊能夠被添加到主鏈中。在比特幣區塊鏈中,任何人可查看記錄比特幣交易情況的賬簿,且每臺計算機維護著自區塊鏈開始每項交易的完整記錄。由于單臺計算機解答加密方程的效率低且難度大,數字貨幣行業中衍生出了礦場和礦池,將計算機算力聚集在一起進行運算。數字貨幣錢包是儲存數字貨幣的工具,它提供了錢包地址的創建、轉賬、交易歷史的查詢等基礎金融功能。數字貨幣的持有者可以將數字貨幣出售或者兌換成其他利益,兌換需求促使了數字貨幣交易所和場外交易平臺的產生。

查看全文

數據庫加密技術概述論文

【摘要】-信息安全的核心就是數據庫的安全,也就是說數據庫加密是信息安全的核心問題。數據庫數據的安全問題越來越受到重視,數據庫加密技術的應用極大的解決了數據庫中數據的安全問題,但實現方法各有側重,下文主要就數據庫加密技術方法和實現簡要的概述,以供大家參考和共同學習。

【關鍵詞】數據庫加密、加密算法、加密技術特性、加密字典、加解密引擎。

隨著電子商務逐漸越來越多的應用,數據的安全問題越來越受到重視。一是企業本身需要對自己的關鍵數據進行有效的保護;二是企業從應用服務提供商(ApplicationServiceProvider,ASP)處獲得應用支持和服務,在這種情況下,企業的業務數據存放在ASP處,其安全性無法得到有效的保障。因為傳統的數據庫保護方式是通過設定口令字和訪問權限等方法實現的,數據庫管理員可以不加限制地訪問和更改數據庫中的所有數據。解決這一問題的關鍵是要對數據本身加密,即使數據不幸泄露或丟失,也難以被人破譯,關于這一點現基本數據庫產品都支持對數據庫中的所有數據加密存儲。

-對數據進行加密,主要有三種方式:系統中加密、客戶端(DBMS外層)加密、服務器端(DBMS內核層)加密??蛻舳思用艿暮锰幨遣粫又財祿旆掌鞯呢撦d,并且可實現網上的傳輸加密,這種加密方式通常利用數據庫外層工具實現。而服務器端的加密需要對數據庫管理系統本身進行操作,屬核心層加密,如果沒有數據庫開發商的配合,其實現難度相對較大。此外,對那些希望通過ASP獲得服務的企業來說,只有在客戶端實現加解密,才能保證其數據的安全可靠。

1.常用數據庫加密技術

信息安全主要指三個方面。一是數據安全,二是系統安全,三是電子商務的安全。核心是數據庫的安全,將數據庫的數據加密就抓住了信息安全的核心問題。

查看全文

排序優化算法通信信息加密存儲方法

摘要:由于傳統方法在通信信息加密存儲上區塊鏈通信幀量不明確,導致加密信息消耗時間過長,為此提出基于排序優化算法的通信信息加密存儲方法。通過明確通信區塊鏈通信幀量,得出區塊鏈上可傳輸最大物理量,排序優化算法排序區塊鏈信息,生成信息加密存儲密鑰,設計信息加密存儲方法。實驗結果:與傳統方法相對比,本文方法在對通信信息進行加密上所消耗的時間減少了1.638秒,由此可見,基于排序優化算法進行通信信息加密的方法更為優秀。

關鍵詞:排序優化算法;信息加密;信息儲存;區塊鏈節點

在越來越多的人使用互聯網的情況下,用戶的信息也存在著被泄露的威脅,網絡安全已經成為不可忽視的問題。排序優化算法就是指,將一串記錄,按照所要求的排列方法,通過記錄中的某些關鍵字的大小來進行排序。在大數據方面,一個優秀的排列算法,可以節省下大量的時間及資源[1]。所謂存儲加密,就是一種數據庫的安全技術,在主程序進行加載拓展插件時,將數據信息存儲前進行加密,從而實現信息的加密存儲。

1通信信息加密儲存方法

運用排序優化算法實現通信信息加密儲存主要從通信區塊鏈通信幀量、排序區塊鏈信息、信息加密存儲密鑰三個方面進行,如圖1所示。1.1明確通信區塊鏈通信幀量在排序優化算法的作用下,在通信信息加密存儲的過程中,數據庫整體結構會不斷地被原有的存儲值域進行擴充。但在一般情況下,初始化操作之后,通信信息還處在緩存的階段,為了滿足數據庫對信息的調取需要,在這個階段還會繼續消耗表單。少數的表單會與周圍的通信信息完成物理結合,會按照區塊鏈節點的位置,以此來形成滿足加密存儲條件的數據庫結構[2]。在通信信息傳送通道中就不再存在表單結構。所以,明確通信區塊鏈通信幀量,可以避免數據庫由于信息存在不足,而導致誤差存儲加密的行為。為了彌補數據信息不足問題,通信幀量就會通過不斷地優化衍生,計算區塊鏈通信幀量的值域范圍,計算公式如下所示。在式子(1)中,r表示信息存儲條件數據庫的上限數值;l表示信息存儲條件數據庫的下限數值;y表示數據庫中的表單數;i表示在傳輸節點上的位置參量;α表示在通信信息加密存儲中在區塊鏈上可傳輸的最大物理量。1.2排序優化算法排序區塊鏈信息使用排序優化算法對信息進行排序時,就是按照信息的關鍵詞數據的大小,根據排列要求,遞增或者遞減地將數據進行排序。對通信信息進行排序可以分為內部與外部,若通信信息數據量小時,則采用內部排序,直接在內存中運行排序,若通信信息數據量大時,選擇采用外部排序。這種排序方法可以使得數據庫內存進行最優化運行。在內部排序中,冒泡排序和插入排序是最穩定的排序方法,且兩者平均時間復雜度、好壞情況、空間復雜度都較為一致。冒泡排序是一種排序算法,對所有數據重復走訪,一次比較兩種信息,若兩種信息排列錯誤就會進行重新排序交換,重復走訪所有信息,直到沒有再重新需要排序的信息,說明信息排序已經完成[3]。在程序運行期間,若排序中,不存在交換元素,則此排序結束。在進行下一次排序時,則選擇從有交換元素的位置進行重新排序,這樣可以更加優化程序,使得區塊鏈信息得以快速進行排序。在外部排序中,需要應用的為歸并排序、計數排序以及基數排序。1.3生成信息加密存儲密鑰構建通信信息加密存儲密鑰,采用的排序優化算法進行數據庫信息的自動適應分類以及設計向量化編碼,且在此密鑰中引入隨機數,增強該密鑰安全性能。下列式子為加密樣本映射表達式:其中,yi表示數據庫通信信息加密特征序列樣本分布空間,?;谂判騼灮惴?,我們將密文分組長度設為64bit,將密文分成兩組,每組32bit數據,對每組32bit數據進行16組函數計算,可以得到16個子密鑰,計算公式如下列公式(3)所示。為迭代運算輪次,取值為;Ej表示為左32bit數據串;Tj表示為右32bit數據串;按照上述公式(3)生成信息加密密鑰。再根據排序優化算法,建立通信信息存儲密鑰,我們還是將密文分組長度設為64bit,將密文分成兩組,每組32bit數據,對每組32bit數據進行16組函數計算,可以得到16個子密鑰,計算得出信息的存儲密鑰。1.4設計信息加密存儲方法在信息的傳輸過程中,緩存的數據,會根據區塊鏈節點的位置自發集合,需要保證區塊鏈的通信幀量不能出現物理性的偏差。之后將整體較為散亂的信息整理成為數據包的形式進行傳輸。數據庫的值域范圍會出現一定程度的上升,我們需要避免的是存儲空間進行整體閑置。在通信信息加密存儲的過程中,首先一定要對通信信息進行冗余信息處理,而后進行存儲,在進行冗余信息處理后才可以寫入需要加密的通信信息。在加密時,一共使用16個密鑰,進行加密擴展運算。每使用一個密鑰加密后,需再使用另一個密鑰加密,直至16個密鑰被全部使用,達到通信信息的加密處理。整合上面論述的所有理論依據,完成基于排序優化算法的通信信息加密存儲方法的設計。

2實驗論證分析

查看全文

電子商務計算機加密技術研究

摘要:伴隨著計算機網絡技術的蓬勃發展,以計算機技術為基礎、以遠程通信技術和互聯網技術為手段的電子商務也因為其網絡化、數字化、電子化的優點而與人們的日常生活變得密不可分,從而在誕生后迅速發展。人們在應用電子商務進行交易、學習、工作時,是將自己的相關信息、資料的儲存與想獲取的物品進行交換,除此之外,互聯網還具有一定的開放性,使用戶的信息、資料隱藏著被竊取、破壞、更改的威脅,因此網絡安全問題的解決日益成為電子商務發展的關鍵。文章主要是從高中生的視角出發,對目前電子商務發展中存在的問題進行分析,并且討論了電子商務的計算機加密技術的發展現狀與未來的趨勢。

關鍵詞:電子商務;計算機;加密技術;安全

近年來,隨著電子商務迅速發展,貿易過程簡化、物流改善,這些客觀條件的完善,不僅使貿易機會增加,而且線上交易的規模、數量、金額也直線上升、連創新高,網上交易呈現良好發展態勢。盡管目前通過電子商務進行交易的發展勢頭較為良好,但是經最新數據調查顯示,網上交易貿易總金額在整個市場交易中的占比仍然較低。究其根本原因是電子商務計算機的安全問題有待進一步解決。因此,提高電子商務的計算機加密技術成為目前發展急需解決的問題。

一、電子商務在活動中存在的問題

(一)信息篡改。眾所周知,線上交易實際上并非直接消費者和供應商之間的交易,中間會存在諸多環節,例如:淘寶上購買物品,消費者在付款時,金額并非直接付給商家,在顧客確認收貨之前,交付的費用先由支付寶保管。對于入侵者而言,從確認支付到確認收貨這段時間,便是入侵者的作案時間。此外,入侵者還可以通過各種技術手段在網關、路由器等信息傳輸的路途中進行刪除、修改或抄襲,從而使信息缺乏最初的完整性、真實性。(二)信息泄露。由于電子商務的計算機加密技術目前的發展缺陷,保密措施有所欠缺,與信息篡改途徑相同,入侵者均是通過采用技術手段在信息資源傳輸到目的地的途中的關鍵環節(例如:路由器、網關、硬件、硬盤等)進行攔截并竊取,從而造成信息泄露。當前社會上的信息泄露主要是集中于商業領域,主要表現為商業機密的泄露。但是這種商業機密的泄露不僅表現為交易雙方的內容在傳送中途被竊取泄露,而且表現為一方提供給另一方的信息數據資源被第三方非法使用。作為高中生安全防范意識較差,所以在通過電子商務進行網上交易時,應當謹防上當受騙和信息被不法分子所利用。(三)信息破壞。日前,信息數據被破壞的事情已經屢見不鮮,目前所掌握的信息破壞主要有兩個原因,分別是:1.計算機遭受網絡病毒侵襲,使電腦原本的軟件程序遭到破壞,而使電子商務信息數據在交易中發生嚴重混亂,從而導致信息失真。2.信息傳輸中途出現狀況。信息完整真實傳輸是以安全正常的軟硬件設施作為支撐的。一旦軟硬件設施出現問題,都會使信息出現錯誤,甚至使機要信息潛入網絡內部,最終出現很嚴重的后果。(四)身份泄露在電子商務活動中,都應該謹防交易被否認的行為的發生。這總共涉及到兩個有關身份識別的問題。一是雙方責任不可抵賴性。不論是信息的接受者還是發送者都應該對自己的行為承擔責任。二是在發送信息和接收信息時,都要確認好對方的身份,防止第三方盜取任意一方的身份進行不合法的交易。對于高中生而言,應該提高防范意識,防止身份信息被利用。

二、電子商務的計算機加密技術的發展現狀

查看全文

數據加密技術研究論文

我們經常需要一種措施來保護我們的數據,防止被一些懷有不良用心的人所看到或者破壞。在信息時代,信息可以幫助團體或個人,使他們受益,同樣,信息也可以用來對他們構成威脅,造成破壞。在競爭激烈的大公司中,工業間諜經常會獲取對方的情報。因此,在客觀上就需要一種強有力的安全措施來保護機密數據不被竊取或篡改。數據加密與解密從宏觀上講是非常簡單的,很容易理解。加密與解密的一些方法是非常直接的,很容易掌握,可以很方便的對機密數據進行加密和解密。

一:數據加密方法

在傳統上,我們有幾種方法來加密數據流。所有這些方法都可以用軟件很容易的實現,但是當我們只知道密文的時候,是不容易破譯這些加密算法的(當同時有原文和密文時,破譯加密算法雖然也不是很容易,但已經是可能的了)。最好的加密算法對系統性能幾乎沒有影響,并且還可以帶來其他內在的優點。例如,大家都知道的pkzip,它既壓縮數據又加密數據。又如,dbms的一些軟件包總是包含一些加密方法以使復制文件這一功能對一些敏感數據是無效的,或者需要用戶的密碼。所有這些加密算法都要有高效的加密和解密能力。

幸運的是,在所有的加密算法中最簡單的一種就是“置換表”算法,這種算法也能很好達到加密的需要。每一個數據段(總是一個字節)對應著“置換表”中的一個偏移量,偏移量所對應的值就輸出成為加密后的文件。加密程序和解密程序都需要一個這樣的“置換表”。事實上,80x86cpu系列就有一個指令‘xlat’在硬件級來完成這樣的工作。這種加密算法比較簡單,加密解密速度都很快,但是一旦這個“置換表”被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密算法對于黑客破譯來講是相當直接的,只要找到一個“置換表”就可以了。這種方法在計算機出現之前就已經被廣泛的使用。

對這種“置換表”方式的一個改進就是使用2個或者更多的“置換表”,這些表都是基于數據流中字節的位置的,或者基于數據流本身。這時,破譯變的更加困難,因為黑客必須正確的做幾次變換。通過使用更多的“置換表”,并且按偽隨機的方式使用每個表,這種改進的加密方法已經變的很難破譯。比如,我們可以對所有的偶數位置的數據使用a表,對所有的奇數位置使用b表,即使黑客獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非黑客確切的知道用了兩張表。

與使用“置換表”相類似,“變換數據位置”也在計算機加密中使用。但是,這需要更多的執行時間。從輸入中讀入明文放到一個buffer中,再在buffer中對他們重排序,然后按這個順序再輸出。解密程序按相反的順序還原數據。這種方法總是和一些別的加密算法混合使用,這就使得破譯變的特別的困難,幾乎有些不可能了。例如,有這樣一個詞,變換起字母的順序,slient可以變為listen,但所有的字母都沒有變化,沒有增加也沒有減少,但是字母之間的順序已經變化了。

查看全文