本站小编为你精心准备了网络安全加密技术运用参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。
摘要:电子商务在全球的风靡盛行,受黑客、病毒充斥的网络环境中潜在着信息和数据被窃取或破坏的风险,一旦发生,损失无法估算,应运而生的信息加密技术,正好提供了有效保护网络安全的技术支持,因此,探讨其实务应用具有重要的现实意义。
关键词:探讨应用,信息加密,电子商务
一、信息加密技术的简述
信息加密技术是把数据和信息(称为明文)转化成不可辨识形的密文的过程,使不该了解该数据和信息的人不能够知道和识别,达到保护数据和信息不被非法窃取、阅读的目的。信息加密技术比较灵活,更加适用开放的网络,主要用于对动态信息的保护,不管是主动或被动攻击,都可通过有效地检测或避免,实现这一切的基础就是数据加密。
二、信息加密技术的方法
信息加密技术是网络安全的核心技术,已经渗透到大部分安全产品之中,并正向芯片化方向发展。如:大家都知道的pkzip,它既压缩数据又加密数据。
2.1对称加密技术
对称加密就是加密与解密使用同一个密钥,或者可以由其中一个推知另一个,常规的以口令为基础的技术,即使被黑客获得,加密后的口令也是不可读的,只是一堆无任何实际意义的乱码。目前,广为采用的一种对称加密方式是数据加密标准DES,应用在银行业中的电子资金转账(EFT)领域中。
2.2非对称加密/公开密钥加密
就是加密和解密使用的不同是一个密钥,在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。
2.3加密技术中摘要函数
摘要是一种防止改动的方法,其中用到的函数叫做搞要函数,输入可以是任意大小的消息,而输出是一个固定长度的摘要,现流行的摘要函数MAD等。
三、信息加密技术的应用
信息加密技术在电子商务活动中,也可应用静态文件保护,如PIP软件对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中信息,主要的应用还是在主动防卫的“动态”中。
3.1电子邮件
用户在收取邮件时,往往都会简单认为发信人就是电子邮件上的姓名和信箱地址,但实际伪造一封电子邮件极为容易,这种情况,就要用到信息加密技术基础上的数字签名,用它来确认发信人身份的是否真实性。
3.2服务器访问
如某公司为了信息交流,提供用户合作伙伴非匿名的FIP服务或把WEB网页上载到用户的WWW服务器上,要正确确定正在访问用户的服务器的人就是用户认为的那个人,解决其最好一个技术方案,就是信息技术加密基础上的身份认证。
3.3在线支付
在线支付是电子商务实践活动的一个重要环节,为了保证在线支付的安全,需要采用数据加密等多种技术。在现实生活中,不同企业会采用不同的手段来实现,这些就在客观上要求有一种统一的标准支持。目前有两种安全认证协议被广泛应用,即安全套接层协议和安全电子交易协议。
3.4信用卡
过去,用户为了防止信用卡的号码被窃取,一般都是通过电话进货,然后用信用卡进行付款,而现在用的RSA(一种公开/私有密钥)的信息加密技术,即可保证在网络上进行的各种商务活动,信用卡在交易时的安全性。
3.5密码专用芯片
近年来我国在集成电路产业技术的创新和自我开发能力的提高,微电子工业得到了发展,目前已经渗透到大部分安全产品中的芯片设计已经发展到0.1微米工艺以下,从而加快密码专用芯片的研制,将会推动我国信息安全系统的完善。
3.6量子加密技术
利用量子技术实现传统的密码体制的全光网络,在光纤一级完成密钥交换和信息加密,如果攻击者企图接收并检测信息发送方的信息(偏振),则将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而对收发方则可很容易地检测出信息是否受到攻击。
3.7密钥的应用管理
3.7.1使用次数与时效的注意
用户在与别人交换信息时,虽然私钥不是公开,如果多次使用同样的密钥,很难保证长期不被泄露,假若某人偶然知道了用户的密钥,那用户曾经和另一个人交换的所有信息都不再保密,使用次数越多,提供给窃听者的材料也越多,因此,强调一个密钥用于一条信息中或一次对话中,及时更换,减少暴露。
3.7.2多密钥的管理
假如用户在一个100人的机构中,倘若与其中任意一个人进行秘密对话,用户所要掌握的密钥就非常之多,做起来也非常烦琐。解决这个最好的方案说是要在互联网上建立一个由(kerberos)提供的安全的可行的密钥分发中心(KDC),用户只要知道一个和KDC进行会话的密钥就可以了。
四结束语
信息加密技术的应用确保了网络安全,同时也推动了电子政务、商务的持续发展,作为一种主动防卫攻击的技术手段,只能解决一方面的问题,而不是万能的。其中电子邮件、服务器访问、在线支付等在具体应用中还有可能存在风险,因此,只有加快对未来信息加密技术,重点放在密码专用芯片、量子加密技术领域的深研中,才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。