免费论文查重: 大雅 万方 维普 turnitin paperpass

浅析计算机文件加密技术

最后更新时间:2024-01-28 作者:用户投稿原创标记本站原创 点赞:3954 浏览:12450
论文导读:力,终于对德国人的加密信息进行了。随着计算机技术的不断发展,运算能力都在不断增强,过去觉得很难的到如今都变得非常简单,于是人们又研究出了新的数据加密技术,如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。数据加密的基本过程就是对一些文件或者数据按照某种算法进行处理,使得原来的文件或数据变成
摘 要:现在是互联网时代,为了保障计算机和网络的使用安全,现代计算机的加密技术非常重要,只有有了计算机的加密技术,我们在各个商务平台进行电子商务活动才能够放心。通过研究加密技术的起源、加密策略的应用及分类等,为我们解决计算机病毒提供了指导策略。
关键词:计算机;加密技术;病毒;文件;数据加密
一、引言
在网络社会,我们经常所听、所见的程序、远程窃听、系统漏洞、网络病毒等这些都让我们胆战心惊,让我们感觉到生活中没有秘密可言,各种网络病毒、在网络中流传,使得今日接触网络的人们感到谈网色变、无所适从。我们知道在1997年的第一病毒“D牛”bi病毒来袭,它在网络上的感染力堪比熊猫烧香病毒,连局域网内的工控计算机也遭受到大面积的感染,可见“D牛”病毒的传播速度和感染力有多强。我们通过对病毒的认识,了解了病毒的可怕之处,那么我们如何来防止和消除病毒呢,这是我们广大计算机用户的共同需要,就像“焦”和“孟”一样,网络和、病毒永远是一对共存体。反病毒程序都是在新病毒出现之后才会被开发出来,就像“情流感”育苗也是在发现“情流感”之后才研究出来的,在目前,还没有任何公司或者个人退出一款能够查杀所有已知的和未知的病毒软件,为了保障计算机网络使用的安全性,现代计算机加密技术应运而生,计算机加密技术为我们广大用户提供了一定的安全保障。

二、加密技术的发展起源

计算机加密技术作为保障计算机里面数据安全的一种方式,这种加密技术并不是现在才有的,它的起源恐怕还要追溯到公元前2000年。加密技术作为一种概念在几个世纪前就诞生了。当时古埃及最早使用一种特别的象形文字来作为信息编码。随着时代的不断发展,美索不达米亚、巴比伦河希腊文明都开始使用一些策略来对他们的书面信息进行保护。
在近代,加密技术主要应用到军事领域中,如美国内战、独立战争和两次世界大战。最广为认知的编码机器是Germ an Enigma机,在第二次世界大战中德国利用它创建了加密信息。从此之后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的加密信息进行了。随着计算机技术的不断发展,运算能力都在不断增强,过去觉得很难的到如今都变得非常简单,于是人们又研究出了新的数据加密技术,如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。
数据加密的基本过程就是对一些文件或者数据按照某种算法进行处理,使得原来的文件或数据变成不可读取的一段代码,通常我们把这段代码称为“密文”,如果要读取这段“密文”,那么你只有在输入相应的密钥之后才能够显示出来进行读取,通过这种途径达到我们保护数据不被人偷看、窃取的目的。这个过程的逆过程称之为解密,即把该编码信息转化为其原来数据的过程,也就是数据的还原过程。
当今网络的不安全性是由于互联网的协议所决定的(TCP/IP),这种协议时互联网的基础,这种协议造成了互联网的不安全,因此我们的文件必须选择加密。

三、计算机加密技术

加密技术通常被分为两大类:“非对称式”和“对称式”两种。非对称式加密就是解密和加密所使用的密钥不是同一个密钥,通常都有两密钥,称为“私钥”和“公钥”,这两个密钥必须配对使用,否则被加密的文件就打不开,这里所指的私钥是只能自己知道的,相反,公钥是可以公开的,相关的人都可以知道。非对称式加密的优越性就在这里,当你在网络中传送文件时,公开的是“公钥”,这不怕别人知道,收件人解密文件时只要用自己的私钥即可,这样就很好的避开了密钥传输安全性理由。相反对称式加密就不能达到这种效果。对称式加密就是加密和解密使用的是同一个密钥,通常称之为“Session Key这种加密技术应用比较广泛,但由于它的加密和解密都是同一个密钥,因此,在网络上传输加密文件就很难把密钥告诉对方,不管你用什么策略都很可能让第三者知道你的密钥。

3.1数据加密的标准

最早的对称密钥加密算法DES(Data Encryption Standard)是由于IBM公司在20世纪70年展起来的。DES使用56位密钥对64位的数据块进行加密,并对其进行16轮编码。在每轮编码的时候,一个48位的“每轮”密钥值由56位的完整密钥得出来。DES用软件进行解码需要用很长的时间,但用硬件去解码速度就相对快得多。理由是要造出这种硬件设备需要的资金是非常巨大的。
另一种著名的算法是RSA(Rivesl-Shamir-Adleman),这种算法基于大数不可能被质因数分解假设的公钥体系。简单的说,就是找一个很大的质数。一个不告诉任何人,称之为“私钥”(Privale key),另一个是对外公开的,这个被公开的密钥被称之为“公钥”(Prblic key)。这两个密钥是互补的,也就是说用私钥加密的文件可以用公钥解密,反之用公钥加密的文件也可以用私钥来解密。
我们来举一个列子,假设用户小王要给用户小李寄信,他们相互之间都知道对方的公钥。小王就用小李的公钥加密邮件寄出,小李收到后就可以用自己的私钥解密出小王的来信。由于其他人都不知道小李的私钥,所以即使是寄出信的小王本人都无法解密那封信,这就解决了信件的安全保密理由。另一方面讲,由于每个人都知道小李的公钥,他们都可以给小李发信件,那么小李怎么确信是不是小王的来信呢?这就要用到基于加密技术的数字签名了。
小王用自己的私钥将整个邮件进行加密(注意这里有个加密次序,如果先加密再签名的话,别人是可以将你的签名去掉后签上自己的名,从而篡改了签名)。这样这份密文被小李收到以后,小李就用自己所独有的私钥将邮件进行解密,得到小王的邮件内容和数字签名,然后就用小王的公钥对签名进行解密,这样就可以确保双方的安全了。

3.2密钥的管理

密钥对于每一个人都是至关重要的,它要求保密,就要涉及到密钥的安全管理,如果你对你的密钥管理不好,就可能在无意识的情况下泄露自己的密钥,并不是说你有了密钥就是绝对安全的,任何保密工作都是相对而言的,是有时效的。如果你要管理好你自己的密钥,还要注意以下几个方面。 全文地址:www.7ctime.com/jsjgclw/lw41885.html上一论文:探究基于网络的计算机技术基础教学平台的设计与实现