艾津京
(中國建筑設計院有限公司城鎮規劃設計研究院,北京 100044)
數據加密技術在計算機安全中的應用
艾津京
(中國建筑設計院有限公司城鎮規劃設計研究院,北京 100044)
本文將會對計算機安全隱患的影響因素給予詳細的介紹,并對數據加密技術進行系統的探究,使其在計算機安全中得到廣泛的應用,更好的確保計算機運行的安全。
數據加密技術;計算機安全;應用
提升計算機安全成為社會各界比較關注的問題,作為確保計算機安全的關鍵技術,數據加密技術可以有效提高計算機的安全,使用戶的安全得到保障。
一般是借助相關的加密手段來把大家可以看懂的內容轉化成密文的形式,并且可以借助不同的密鑰將相同的數據信息轉化為不同的密文,這樣既可以有效提高數據信息的隱秘度,又能夠確保數據信息的安全、可靠。通常情況下,數據加密技術主要包括了明文、密文、加密算法和密鑰四個主要部分,其主要的模型結構圖如圖1所示。數據加密技術又可以劃分為節點加密、鏈路層加密、端對端加密等三種形式,其在計算機安全中得到了廣泛的應用。

圖1 數據加密技術模型結構圖
通常情況下,數據加密技術具有相對比較傳統的算法(如XOR算法、置換表算法、CRC算法),但是為了更好的滿足信息技術的發展,又衍生除了一些相對比較高級的新型算法,而AES是目前計算機安全防護中比較常用的新型算法。
1.2.1 AES算法結構
該算法選擇了128位、192位、256位等多組密鑰位數,同時選擇了128字節來實施分組加密和解密。實際上,傳統密鑰所選擇的加密和解密數據相同,而且其輸入數據與返回數據一樣。此時可以借助循環結構來對其實施迭代加密,而且在循環過程中會對輸入的數據進行重復的替換和置換。這種加密算法加密步驟每進行一步,將會使狀態數組發生相應的變化,直至最后一步為止,這樣一來所生成的狀態數組就成轉化為輸出矩陣。
1.2.2 AES算法步驟
(1)字節替換。其選擇了S-盒來實現對上述分組進行逐一字節替換,在S-盒中的4個低位代表列值,4個高位代表行值,而輸出值即為表中對應的元素,該步驟反映了AES加密算法具有非線性特點,能夠避免簡單代數所發起的攻擊。
(2)行移位。每一行都需要按照相對應的偏移量來向左循環移位。例如,在S-盒中,其首行一般是固定不變的,但是其第二行會根據一個字節的偏移量來進行循環移位。當所有的循環移位完成后,不同列中的元素結合在一起填充分組列表中的所有列。
(3)列混合。當上述的線性變換完成后,就可以得到分組列表,此時可以根據列來開展對應性的操作。該過程主要是把單列的4個元素看做是系數,將其結合在一起成為有限域的某一多項式,并與固定多項式進行做乘運算。通過幾輪的列混合變換和行移位變換后,就可以得到分組列表中與輸出位相關的所有輸入位。
(4)輪密鑰加。在(2)、(3)中,每進行一次,都可以在主密鑰的基礎上生成一個密鑰組,其與原字節分組列表相同。
1.2.3 AES算法模塊
(1)密鑰擴展。該階段會選擇rotword()函數,其可以把列表數組中位于最左端的第一位數字轉移到數組的尾端,然后整組數字都會依次性向前移動一個固定的距離。由于列表中每四位數需要結合在一起組成一個數,而且在程序運行時,將會發生數字移位過程,這樣的模塊具有運算過程簡便,效率高的特點。
(2)數據加密。借助S-盒陣列,選擇subbyte()函數來完成對狀態矩陣相應數字的有效置換,當所有行的數據都完成了循環移位運算后,才能夠開展一輪行移位。
(3)數據解密。在S-盒表的逆表的基礎上,選擇invsubbyte()函數來完成數據加密模塊中狀態矩陣的有效置換,其與subbyte()函數采用了相同的置換手段。雖然invsubbyte()函數和subbyte()函數加密過程中所選擇的密鑰擴展形式一樣,但是在對其進行解密時,其過程存在一定的差異,以更好的提高計算機運行的安全性。
目前,有超過90%的計算機都使用微軟的windows系統,而且具有非常廣泛的受眾,從而導致其靶向系統遭受眾多黑客的攻擊,使windows操作系統出現了大量的漏洞,嚴重影響到了計算機的安全。如果操作系統漏洞遭受到攻擊,病毒或者黑客就可以依靠漏洞來實現對整臺計算機的控制,這樣的計算機就稱之為“肉雞”一些別有用心的黑客可以通過“肉雞”來獲取游戲賬號、銀行賬號密碼或者其他賬號密碼。現實生活中,操作系統的漏洞是不可能完全避免的,因為其屬于十分龐大的操作系統,其代碼往往會涉及到匯編、反匯編等底層代碼,其通常是由一個龐大的團隊來來對其進行編寫的,但是由于不同人員所編寫的代碼不同,這樣就無形之中增加了漏洞的發生概率,這就是為什么每個月都需要為Windows操作系統打上十幾個補丁。因此,操作系統的安全隱患將會對計算機的安全造成較大的威脅,此時就需要根據其實際情況來選擇相應的數據加密技術,以更好的確保計算機的安全運行。
隨著人類生活質量的不斷提升,在各個領域中計算機得到了廣泛的普及,而且越來越多的人開始通過計算機來獲取信息、進行數據處理。然而計算機網絡在給人們帶去便利的同時,還有可能帶來極大的安全隱患,并且一些計算機安全隱患會被網絡無形的放大。一旦網絡的協議出現漏洞,一些木馬或病毒就會跟隨正常文件一起進入計算機中,如果用戶觸發這些木馬或病毒將會導致計算機被感染,不僅影響計算機的正常運行,而且還會危及計算機內部數據的安全,有可能給用戶帶來較大的損失。
目前,越來越多的企事業單位開始借助數據倉庫來進行數據信息的管理,并且大部分信息存儲于數據倉庫中,而且一些企事業的網站平臺也開始使用數據庫,但是在計算機運行過程中,數據庫本身也存在或多或少的安全隱患,最常見的是SQL注入漏洞,其不僅會可以使黑客非常容易的獲取數據庫日志,并完成對數據庫數據的復制,而且還有可能發生對數據庫數據盜竊的現象,嚴重影響和危及數據倉庫數據的安全。
密鑰是數據加密技術的核心,雖然數據加密技術具有非常固定的算法,但是其密鑰的存在形式卻呈現多樣化的特點,如果密鑰不同,所生成的密文也不同,這樣能夠完成對數據的多重加密,以更好的提高計算機的安全。通常情況下,密鑰可以劃分為公用密鑰和私人密鑰,后者一般只允許兩臺計算機之間進行互訪,并禁止其他計算機的訪問,因此具有非常高的安全性,但是其不同滿足不同目的不同密鑰的基本要求。但是前者可以滿足上述要求,其一般是將兩種加密方法結合在一起,來實現對數據的有效加密,進而確保數據的安全。
在電子銀行系統中,數字簽名認證加密技術得到了廣泛的應用,其可以實現對客戶身份信息的有效核實,該過程實際上就屬于加解密的過程。數字簽名認證加密技術包括基于私人密鑰的數字簽名和基于公共密鑰的數字簽名。其應用方式與密鑰類似,目前在計算機系統中大部分會把上述兩種數字簽名認證加密技術結合在一起運用,以更好的確保計算機的安全。
(1)硬件加密。如今,計算機并行口及USB的數據交換越來越頻繁,要想確保計算機的數據的安全,就需要對這些數據交流接口實施有效的加密處理,只允許擁有這些密鑰的硬件才可以從并行口及USB口讀取數據,反之則無權獲取數據,從而提高了計算機數據的安全性。
(2)光盤加密。其主要是為了防止盜版,因為目前大部分軟件都可以借助光盤刻錄軟件來實現刻錄功能,如果借助加密技術對其進行加密處理后,要想讀取光盤里的數據就需要通過密鑰才可以。該過程一般是在一個特殊的軟件界面中進行,只允許借助光盤來來對其進行瀏覽,但是無法通過光盤復制,有效的解決了光盤被盜版問題。
(3)壓縮包加密。其是目前計算機中應用比較廣泛的數據加密工作,其主要包括了ZIP和RAR2種類型,他們都具備密碼設置功能,只要獲得加密密碼才可以查看加密包中的數據。同時,借助壓縮包進行加密的過程中,還可以有效壓縮文件占用的空間,進而提高計算機空間的利用率。
(4)解密工具。實際上,解密過程屬于加密算法的逆運算,由于加密過程采用的算法基本上一致,主要是區別在于密鑰的不同,要想對其進行解密就需要獲取密鑰。目前,大多數密鑰的設置非常復雜,但是一些破解人員會相近一切辦法對其進行破解,從而危及計算機的安全,因此需要對其解密工具給予有效的管理,從而降低對計算機數據的安全威脅。
綜上所述,數據加密技術無法有效的阻止黑客獲取計算機信息,其只能延緩黑客攻克計算機的時間。在計算機運行過程中,如果計算機操作系統存在漏洞,就會給計算機的運行帶來安全隱患。因此,要想更好的確保計算機的安全運行,就需要對計算機安全隱患的影響因素進行分析,并制定有效的解決策略,定期對計算機進行維護殺毒,從而有效提高計算機的安全運行效率。
Ruckus為下一代網絡推出全新系列多功能交換機
致力于研發創新型無線及有線網絡技術的優科公司(Ruckus)日前宣布推出全新系列交換機,以支持下一代網絡邊緣和匯聚/核心層需求。Ruckus ICX 7650系列提供高性能交換功能,以滿足高密度802.11ac/802.11ax Wi-Fi部署、超高清視頻流媒體、線速加密和單點管理等當前和未來的網絡需求。
Ruckus ICX 7650是業界性能最高的可擴展邊緣交換機,支持100千兆以太網,具備最高的100G以太網IEEE 802.3bz標準(多千兆)端口密度,同時也支持當今市場中IEEE 802.3bt(90瓦PoE供電)的最大端口數。該系列是業內首款為園區網提供100千兆以太網的固定配置交換機。
Ruckus園區產品管理副總裁Siva Valliappan表示:“隨著越來越多的無線用戶在自己的設備上訪問云和數據密集型應用,對高速、彈性邊緣網絡的需求也在不斷增加。ICX 7650交換機系列采用的創新技術能夠滿足所有這些需求,使得用戶可以擴展他們的網絡基礎設施并使之適應未來的網絡需求,從而滿足未來七到十年內不斷增長的有線和無線網絡需求。”
[1] 聶永濤.淺析數據加密技術在計算機安全中的應用價值[J].網絡安全技術與應用,2017,12(3):156-157
[2] 李欣,王悅.數據加密技術在計算機安全中的應用策略探究[J].電腦知識與技術,2017,5(23):78-79
[3] 張躍虎,馬春艷.數據加密技術在計算機安全中的應用分析[J].數字通信世界,2017,17(6):104-105
10.3969/J.ISSN.1672-7274.2017.11.006
TP309.7
1672-7274(2017)11-0022-03