2024年3月9日发(作者:)

龙源期刊网

关于计算机信息数据的安全与加密技术的讨

作者:钱林红 罗勇

来源:《科技创新与应用》2013年第17期

摘 要:随着科技技术的发展进步,计算机技术已经在人们的生产生活中得到普遍应用。

在计算机为人们提供方便的同时,计算机信息数据安全也是一个亟需解决的问题。面对计算机

信息数据的安全问题,我们要加强计算机信息数据中加密技术的运用。本文在介绍计算机信息

数据安全的基础上,着重对信息加密技术进行了分析和讨论,希望对计算机信息数据安全问题

有所帮助。

关键词:计算机;安全;信息数据;加密技术

近年来,随着社会经济和科学技术的发展进步,计算机技术在我们生产生活中的应用越来

越广泛,比如,网上银行、电子商务、数字货币等已经成为人们日常生活中屡见不鲜的事情。

随着计算机技术在社会生活中的普及和应用,计算机信息数据安全问题也越来越重要。并且,

21世纪是知识经济和信息化时代,如果信息数据被泄露或者窃取,就很有可能给个人或者企

业的利益造成一定的损失,甚至会给国家安全到来威胁等。所以,在新时期,计算机数据信息

安全工作已经成为一个亟需解决的问题。鉴于此,我们要高度重视计算机信息数据安全工作,

加大对信息加密技术的使用。

1 计算机信息数据安全

1.1 影响计算机信息数据安全的因素

在知识经济和信息化的时代背景下,计算机技术已经成为人们工作生活中不可缺少的一部

分。在计算机的发展应用过程中,信息数据安全是一个关键性的问题。一般来说,影响计算机

信息数据安全的因素主要有两个方面。第一,人为的因素。在计算机信息数据安全问题中,人

为的因素是其中一个重要的方面。比如,计算机病毒、黑客、木马入侵以及其他各种各样的电

子欺骗行为等。这是目前威胁计算机信息数据安全的主要因素。第二,非人为的因素。非人为

的因素主要包括计算机硬件出现故障、火灾等自然灾害以及电磁波干扰等。总之,这两个方面

的因素都会影响到计算机信息数据的安全。面对这种情况,在使用计算机的过程中,我们一定

要采取一些措施,做好计算机信息数据加密工作,防范可能出现的各种计算机信息数据安全问

题,从而确保个人、企业或者国家信息数据的安全。

1.2 计算机信息数据安全的外部条件

龙源期刊网

确保计算机信息数据安全需要同时具备计算机安全和通信安全两个外部条件。具体来讲,

第一,计算机安全。用户把信息数据都存储在计算机上面,加强对信息数据的安全管理首先要

保证计算机本身的安全。计算机安全一方面体现在计算机硬件的安全,另一方面体现在计算机

软件的安全。在硬件方面,要定期对计算机硬件进行检查和维修,从而确保计算机的正常运

转;在软件方面,不仅要有安全的操作系统,而且还要安装一些必要的计算机杀毒软件,比如

360安全卫士。简而言之,计算机安全是计算机信息数据安全的首要条件和基础。第二,通信

安全。在计算机运行过程中,通信是信息数据传输的媒介和条件,如果计算机通信不安全,计

算机信息数据就会出现一些安全问题。虽然,随着科学技术的发展进步,计算机网络一直在不

断完善,但是我们仍然需要采取一些技术措施来保证通信的安全,从而确保计算机信息数据的

安全。比如,计算机的信息加密技术、访问控制技术以及信息确认技术,通过这些技术从而防

止信息的泄露或者黑客、木马等病毒的入侵等。

2 计算机信息数据安全中的加密技术

在新时期,计算机信息数据安全中的新情况新问题层出不穷。为了更好地保证计算机信息

数据的安全,我们在安装一些计算机安全软件的基础上,还要运用加密技术来确保计算机信息

数据的安全。下面,我们就对一些计算机信息数据安全的加密技术进行简单介绍。

2.1 计算机信息数据的存储加密技术和传输加密技术

在计算机信息数据安全中,存储加密技术和传输加密技术是信息加密技术中的一个重要组

成部分。下面,我们就对计算机信息数据的存储加密技术和传输加密技术分别进行介绍。第

一,存储加密技术。顾名思义,存储加密技术主要是用来预防计算机信息数据在存储过程中的

安全。根据实现方式的不同,存储加密技术又可以分为密文存储和存取控制两种类型。其中,

密文存储是通过加密模块或者加密算法转换等方法来实现,而存取控制是通过辨别用户的合法

性以及限制用户权限等来实现。不论是那种实现方式,存储加密技术都可以有效地防治信息数

据在存储过程中的泄露或窃取。第二,传输加密技术。所谓传输加密技术,就是通过对需要传

输的信息数据进行加密处理,从而确保信息数据在传输过程中的安全。一般来说,传输加密技

术也分包括线路加密和端-端加密两种类型。其中,线路加密技术是指对传输线路进行不同的

加密密钥,从而保证计算机信息数据传输的安全,而端-端加密是指在信息数据在发送的时候

就由发送用户进行加密处理,通过信息数据包,以不可识别或者不可阅读的信息数据形式传

输,当这些传输的信息数据达到目的地之后,再对这些信息数据进行解码变成可读的信息数

据,然后再被接受的用户使用。

2.2 计算机信息数据的密钥管理加密技术与确认加密技术

在计算机信息数据安全管理工作中,密钥管理加密技术与确认加密技术是另外一种确保信

息数据安全的加密技术。具体来讲,第一,密钥管理加密技术。在计算机信息数据安全问题

中,密钥是一个不得不提的组成部分。一般来说,密钥的媒体有半导体存储器、磁卡或者磁盘

等,而密钥的管理主要会涉及到密钥的产生、保存以及销毁等环节。我们通过密钥管理进行加

龙源期刊网

密,从而确保密钥产生、保存以及销毁等环节的安全,从而在更大程度上保障计算机信息数据

的安全。第二,确认加密技术。在计算机信息安全管理中,确认加密技术就是指通过限制计算

机信息数据的共享范围,从而保证信息数据的安全,防治他人篡改或者伪造等。这种信息数据

加密技术一方面可以使信息的发出者无法抵赖自己所发出的信息,使合法的信息接收者能够辨

别自己接收信息是否真实可靠;另一方面,它可以防治他人伪造或者假冒信息数据。在确认加

密技术中,根据不同的目的,信息数据的确认系统主要有身份确认、消息确认和数字签字等几

种形式。

2.3 计算机信息数据中的消息摘要和完整性鉴别技术

所谓消息摘要就是一个与消息或文本相对应的唯一的一个值,它是通过一个单向的Hash

加密函数对消息发生作用而产生的一种加密技术。在信息数据发送的时候,发送者通过密钥对

信息的摘要进行加密操作,当接收者收到信息的时候,对密钥进行解密从而确定信息的发送

者,并且还可以通过信息摘要的对比从而知道信息在传输的过程中是否改变了。而完整性鉴别

技术是一套完整的鉴别系统,一般来说,它会有口令、信息数据、密钥以及身份等多项内容。

在运行过程中,系统通过对输入的这些项目参数进行验证,判别输入的数值与设定的是否一

致,从而起到保护计算机信息数据安全的作用。

3 结束语

在知识经济和信息化时代,在计算机等信息技术快速发展的同时,各种各样的窃取计算机

信息数据的手段也越来越多,计算机病毒入侵的方式也更加复杂,仅仅依靠计算机中的防火墙

等软件对计算机信息数据安全进行防控已经不能满足现实的需要。所以,我们要充分利用各种

机密技术,从而实现计算机信息数据的安全。

参考文献

[1]唐言.信息加密技术在计算机网络安全中的应用[J].中国新技术新产品,2010(8):45-

46.

[2]祝俊琴,孙瑞.浅析信息数据的安全与加密技术[J].硅谷,2011(6):11-13.

[3]潘芳.基于信息安全的现代信息加密技术研究[J].信息安全与技术,2011(10):16-17.

[4]邵雪.数据加密技术在计算机网络安全领域的应用探讨[J].中国市场,2011(45):33-35.

[5]李倩,程芳,朱雷.网络安全信息加密技术浅析[J].科技致富向导,2011(3):29-30.