谢富裕律师
谢富裕律师

找法网律信通认证律师

服务更有保障

  • 信誉深度认证律师
  • 签订委托协议保证服务质量
  • 收费合理标准
  • 司法部门全面监督和保障
专职律师

服务地区:全国

专业领域:知识产权

电话咨询请说明来自找法网

138-0880-5110

接听时间:08:00:00-23:00:00

当前位置:找法网 > 深圳律师 > 罗湖区律师 > 谢富裕律师 > 律师文集

加密技术在计算机信息数据安全防范

作者:谢富裕  更新时间 : 2021-09-21  浏览量:176

非法获取计算机信息系统数据罪-加密技术在计算机信息数据安全防范

 

 

来源:长昊商业秘密律师(非法获取计算机信息系统数据罪、非法获取计算机信息系统数据)

 

【摘要】作为一个面向大众的开放平台,互联网在系统安全性以及信息保密方面存在的隐患,使得信息安全问题变得日益严重。本文结合计算机信息数据的安全现状,提出了富有建设性的加密技术,以期提高计算机信息数据的安全防范水平。

【关键词】加密技术;计算机;信息数据;安全防范

 

一、加密技术在计算机信息数据安全防范中的应用

 

(一)信息加密算法。现阶段常用的对二元数据加密的方式就是DES算法,其中密文分组长度和数据分组长度、密钥长度均是64位,有效密钥则是56位,且解密时和加密过程基本相同,共含有8位奇偶校验,不过在顺序上存在一定的差异性。RSA算法除了用于数字签名之外,也经常在数据加密中应用,该算法中通常牵涉到在两个密钥,也即是解密密钥SK以及加密密钥PS。方程式表示上,加密与解密方程为:n=p*q,其中P∈『0,n-1],且P、q均为素数且大-J=10100,需要注意的是这两个素数是保密的,但加密密钥却是公开的,是面向所有信息访问者的。

 

(二)传输加密技术和存储加密技术。其中传输加密技术又可以分为两种,一种是端一端加密技术,另一种则是线路加密技术,该技术的根本要义在于对正在传输的信息数据流实施加密,实质上是一种动态加密;线路加密技术则何其不同,该方法是在忽略了信源与信宿的信息安全保护的的基础上,利用对各线路实施个性化的加密密钥来以达到对线路加密的目的。其中端一端加密技术是服务于用户的,也即是说加密技术是由信息发送者来自行制定的,属于一种不可阅读和不可识别的信息数据,然后再传输到互联网,发送到TCP/IP信息数据包,到达需要传输的重点后,这部分信息就会开始重新组合,加密,再次成为可以阅读的信息数据。而存储加密技术主要分为两种,一种是存取控制,另一种是密文存储,该技术的主要应用原理是避免信息数据存储中而出现的信息数据泄露,保证数据的安全性。

 

(三)信息加密形式。计算机信息数据加密可以分为两种,一种是数据存储加密技术,另一种则是数据传输加密技术。其中前者的使用原理是通过链路加密、节点加密以及端.端加密等,作用于传输中的数据流实现加密。其中节点加密,实质上是通过与节点机相连的密码在节点进行相关装置,已达到对用户需要解密密文的再次加密。而端到端加密则是指计算机信息数据在接收端解密,在发送端加密,同时在中间节点均以密文而非明文出现。

 

(四)消息完整性鉴别和摘要技术。完整性鉴别是信息加密技术中经常用到的一种方法,鉴别内容较多,包括密钥、口令、信息数据以及身份等。所以在计算机信息数据的实际传输中,为了更好地保证信息的安全性,通常系统需要依照提前设置的程序对验证对象输入的特征值的一致性作出判断,已达到对信息加密的目的,实现信息数据的安全性。

 

二、结束语

 

加密技术在计算机信息数据传输中的应用,是解决网络脆弱性和潜在威胁的一个重要举措,也是确保信息时代下计算机信息数据安全传递与交流的关键技术,需要从各方面着手,切实提高加密技术水平,确保计算机网络安全。

 

 


以上内容由谢富裕律师提供,若您案情紧急,找法网建议您致电谢富裕律师咨询。

谢富裕律师 专职律师

服务地区:全国

专业领域:知识产权

手  机:138-0880-5110  非接听服务时限内请: 在线短信咨询

(接听服务时间:08:00:00-23:00:00)