1 / 2
文档名称:

密码技术计算机信息论文.docx

格式:docx   大小:38KB   页数:2页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

密码技术计算机信息论文.docx

上传人:文秘资料站 2022/7/10 文件大小:38 KB

下载得到文件列表

密码技术计算机信息论文.docx

相关文档

文档介绍

文档介绍:密码技术计算机信息论文
一、计算机信息系统主要的安全技术
(一)密码技术
计算机信息系统安全技术需要保障计算机信息系统中的数据不能泄漏并且需要在泄漏之后不能被识别与篡改。其中密码技术就能够在一定程度上解决上述安全保障难题。计算机信息系密码技术计算机信息论文
一、计算机信息系统主要的安全技术
(一)密码技术
计算机信息系统安全技术需要保障计算机信息系统中的数据不能泄漏并且需要在泄漏之后不能被识别与篡改。其中密码技术就能够在一定程度上解决上述安全保障难题。计算机信息系统本身所具有的脆弱性决定了物理安全同时以及访问控制等入口控制措施并不能够完全避免黑客的恶意攻击,所以利用密码技术来确保计算机信息系统中的数据安全是十分必要的。当前广泛应用到计算机信息系统安全防护中的密码技术包括身份衍生技术、密钥管理技术等。对计算机信息系统中信息数据进行加密的实现方法为加密算法,利用这种算法对原始数据进行编码,可以让原始的数据形成密文。在此过程中,加密算法一般是公开的,但是在解决数据中需要使用的密钥却是保密的。因此,这种技术是计算机信息系统安全保障机制中的重要基础。在计算机信息系统安全保障机制的密码技术中,可以分为对称加密与非对称加密两类。其中对称加密的对称性主要体现为无论是数据的加密还是数据的解密都需要使用同样的密钥,也由于这种对称性的存在,所以这种密码技术具有着更简单的实现难度。美国DES就是比较典型的对称加密方法。DES加密主要是利用56位密钥来加密64位数据块,其中,原始的数据信息需要分割为数据块,并进行多轮替换,从而产生64位密文,在串联这些密文之后能够形成一个整体。在替换过程中,64位中的56位是密码长度,剩余8为来进行奇偶校验。这种技术的加密步骤与解密步骤完全相同,并且这种加密方法在当前可以完全通过硬件来实现,所以也具有着较快的执行速度和较高的标准化特征。在这种方法的基础上又衍生出了三重DES,相对于以往的DES而言,这种方法具有更高的可靠性。通过了解对称密钥,非对称密钥的原理也容易理解,即在加密过程中具有两个密钥,其中一个是公开的加密密钥,而另一个则是非公开的解密密钥,掌握加密密钥的数据非法侵入者并不能对解密密钥做出准确的推算。这种加密方法的优势在于只有具有解密密钥的数据合法使用者才能够对密文进行破译,同时由于加密密钥是公开的,所以并不需要投入过大成本来进行加密密钥的分发。另外,在公布公钥之后,这种方法也可以用来进行数字签名和身份鉴定等工作。然而其缺点也十分明显,即相对于对称加密而言,非对称加密具有更加复杂的算法,这导致了这种技术有着较低的加密速率。其中RSA是非对称加密的典型技术。在计算机信息系统的数据加密中,信息系统给管理人员可以对两种方法进行综合使用,从而更好地提高加密工作的便捷性和可靠性。
(二)防火墙技术
网络技术的发展是局域网和互联网应用到计算机信息系统中,同时网络安全也成为计算机信息系统安全管控中的重要问题,其中防火墙技术在这一问题的解决中受到了广泛的青睐。防火墙可以通过控制计算机之间的访问来强化网络安全性,在此过程中,所有基础计算机信息系统的数据都需要经过防火墙检查,只有经过防火墙认证的数据才能够通过,从而避免数据的流失以及病毒等数据的流入,避免非法侵入者对计算机信息系统中的资源进行窃取与破坏。由此可见,防火墙的主要作用在于对外