对加密技术在现实生活中应用的体会.doc

上传人:jian****018 文档编号:9597061 上传时间:2020-04-06 格式:DOC 页数:5 大小:49.02KB
返回 下载 相关 举报
对加密技术在现实生活中应用的体会.doc_第1页
第1页 / 共5页
对加密技术在现实生活中应用的体会.doc_第2页
第2页 / 共5页
对加密技术在现实生活中应用的体会.doc_第3页
第3页 / 共5页
点击查看更多>>
资源描述
对加密技术在现实生活中应用的体会摘要:本文主要阐述了加密技术在保证信息安全中的必要性,加密技术的类型、加密技术在电子商务中的应用以及本人对加密技术在现实生活中应用的体会和对看法。关键词:加密技术 对称加密 非对称加密 应用 密码 体会21世纪是一个信息化时代,我们在全世界的范围内进行政治、军事、经济、社会交往、文化等各个领域的信息交换、信息传输、信息共享和信息使用。目前,我们的信息交换和共享越来越依赖于互联网,计算机网络已成为我们社会生活的一个基本组成部分。然而,现代计算机系统有太多的组件和连接,计算机操作系统本身存在安全隐患;另外,网络协议中都或多或少存在漏洞;加上数据库管理系统的不安全性和网络管理的不规范,这使得数据信息在计算机网络之间的传输存在各种安全风险。此外,互联网是一个开放的平台,黑客可以通过这个开放的平台容易地、隐秘地窃取或破坏计算机网络中的数据信息,这也增加了信息在计算机网络中传输的不安全性。另一方面,信息安全是电子商务健康发展的关键,是为了保护信息财富,使信息避免遭受偶发的或者有意的非授权的泄漏、修改、破坏及处理能力的丧失。现代的信息安全涉及个人权益、 企业生存、金融风险防范、社会稳定和国家的安全,是物理安全、网络安全、数据安全、 信息内容安全、 信息基础设施与公共及国家信息安全的总和。为了保证数字信息在网络交换过程中具有保密性、完整性、可用性、可鉴别性和不可否认性的性质,我们必须采取必要的数据加密技术对各种重要信息进行加密。目前,我们使用的常见的数据加密技术主要有两种,对称加密和非对称加密。对称加密也叫私有密钥加密,它只用一个密钥对信息进行加密和解密,信息的发送者和接收者都必须知道并使用这个密钥。在对称加密中,密钥是对称加密系统中最核心的部分。对称加密系统的安全性主要依赖于两个因素:加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;加密方法的安全性依赖于密钥的保密性,而不是算法的保密性。对称加密系统存在三个主要问题:一是密钥的管理非常复杂、代价高昂;二是密钥分发困难,很难找到安全的途径分发密钥;三是对称加密算法不能实现数字签名。对称加密系统中最著名的是美国数据加密标准DES、高级加密标准AES和欧洲数据加密标准IDEA,DES算法是典型的代表。DES算法主要满足四点要求:一、提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;二、具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;三、DES密码体制的安全性应该不依赖于算法的保护,器安全性仅以加密密钥的保密为基础;四、实现经济,运行有效,并且适用于多种完全不同的应用。非对称加密也称公开密钥加密,它用两个数学相关的密钥对信息进行编码,其中一个是公开密钥,可随意公开给期望同密钥持有者进行安全通信的人;第二个密钥是私有密钥,由用户自己秘密保管,私有密钥持有者对信息进行解密。非对称加密的优越性在于加密密钥可以公开,从而得到了密钥的分发到途径;而加密密钥不能用来解密,从而又保证了信息的保密性。非对称加密技术是目前网络中传输保密信息时广泛采用的技术,也是算法精密,相对安全可靠的技术。它可以应用于需要高安全性的网络传输中,为网络传输提供可靠保证。当前最著名、应用最广泛的公钥系统是由Rivest、Shamir和Adelman提出的RSA系统。RSA算法的优点主要在于原来简单,易于使用。RSA的安全性取决于从公开密钥计算出私有密钥的困难。但是不存在永远无法破译的加密算法,随着技术的发展,同样的加密算法被破译的时间会愈来愈短。 实际上,只要破译所需要的时间超过保密期,保密的目的也就达到了。因此随着分解大整数方法的进步及完善/计算机速度的提高以及计算机网络的发展,作为RSA加、解密安全保障的大整数要求越来越大。此外,还有的学者提出了混合加密技术的概念。混合加密技术不是一种单一的加密技术,而是一个结合体,是上述两种数据加密技术相互结合的产物。 通信双方的通信过程分为两个部分, 双方先利用非对称加密技术传送本次通信所用的对称密钥,然后再用对称加密技术加密传送文件。混合加密技术是用户在实际应用中总结出来的,它可以弥补对称加密技术和非对称加密技术的弱点,使二者优势互补,同时达到方便用户的目的。加密技术在电子商务中的应用主要包括以下几个方面(1)数字签名。不管军事 政治等方面的文件条约,还是商务经济中的合同 契约,或是人们生活中的书信等等都离不开签名或是印章,这些印章或是签名都具备了法律效力数字签名的出现是因为电子商务的发展 数字签名是与资料信息一起传送的一组代码,具有跟手写签名或签章同样的功效 数字签名是采用非对称密钥加密技术来实现的。(2)数字信封。数字信封是对称加密技术和非对称加密技术相结合的一种电子商务信息保密技术。(3)数字证书。数字证书主要用来证实一个用户的身份及其对网络资源的访问权限,数字证书主要包括惟一标识证书所有者和发布者的名称,证书发布者的数字签名、证书所有者的公开密钥以及证书的有效期及序列号等。(4)数字摘要。数字摘要是通过单向Hash 函数把需要加密的信息原文摘要成一串128bit的密文,对于不同的信息原文要成密文后的结果总是不同的,因此利用数字摘要,就能够验证通过网络传输收到的文件是否被非法篡改了,从而保证了信息传输的完整性。(5)安全交易协议。 安全交易协议是数据加密技术在电子商务中的典型应用。安全交易协议将电子商务活动的各参与方与相关安全技术充分结合,规范各方的行为与各种技术的运用。作为普通网民,信息加密技术主要应用在以下几个方面:登录电子邮箱收发电子邮件;访问一些需要简单身份认证的服务器,如学生进入学校教务处管理系统查看各种有针对性的教务信息要先用学号登录;在线支付;信用卡支付等。信息传输和信息保密的必要性,使得我们现实社会生活越来越广泛地应用到数据加密技术,也使我们对加密技术有更多的了解和更深入的体会。信息加密技术主要包括加密算法和密钥管理两个方面,但是由于加密算法涉及到一系列复杂的运算过程,在没有较好的计算机技术基础知识前提下,我们很难对加密过程有深刻的理解,因此,我主要谈一下对加密技术应用中密钥管理的想法和体会。作为个体,我们国内网民日常生活中最主要用到的加密技术是对称加密。我认为这主要是由以下几个方面的因素决定的:第一个因素是我们越来越多的网民意识到在互联网生活中对个人信息保密的重要性和必要性。根据CNNIC公布的第28次中国互联网络发展状况统计报告数据指出,2011年我国网民学历结构中超过90%的网民是初中及以上水平,而网民职业结构中除了29.9%的学生外,我们可以推测有大约70%的网民有社会阅历,一定的学历知识和社会阅历基础,使得网民对自己个人信息的隐私性和保密性越来越重视。第二个因素是由于对称加密自身的一些简便性等优点。非对称加密的使用对网民来说非常简单,在使用加密技术时,我们无须清楚地知道加密过程,我们只需设置一个比较复杂的密码并保管好这个密码就可以了,而且还可根据我们自己的意愿方便地进行密码改动,也无需通过权威的第三方进行公证,经济成本非常低廉。第三个因素是网民的上网习惯和电子商务企业个性化营销需要。第28次中国互联网络发展状况统计报告显示,截至2011年6月底,中国社交网站用户规模为2.30亿,相比2010年底减少516万,降幅为2.2%,使用率也由上年底的51.4%回落至47.4%。另一方面今年上半年,我国微博用户数量从6311万快速增长到1.95亿,半年增幅高达208.9%,在网民中的使用率从13.8%提升到40.2%,成为增长速度最快的互联网应用。虽然社交网站的用户规模在下降,但是使用率还在接近50%的水平,微博的用户数量快速增长,腾讯的用户量更是惊人,上微博、上QQ已经成为了很多网民上网必须要做的事情。这些社交网站会记录用户的一些个人信息、上网习惯,以便向用户提供各种具有个性化的信息服务,信息的有效记录和个性化服务需要对用户身份进行辨别,这可以通过用户的客户名和密码来实现。另外,目前国内一些大型的电子商务企业都开始进行一些个性化的市场营销,如卓越亚马逊会根据用户的购买习惯、浏览内容向客户显示、推荐一些客户可能感兴趣的商品,向进行了登录的客户进行更加具有针对性的商品营销。这种个性化的市场营销也需要记录用户的网络行为习惯和识别用户身份,因此用户名和登录密码就成为一种非常适用的手段。无论是用户在社交网站的身份信息,还是在一些电子商务企业网站保留的个人信息都是一些不是非常重要的信息,可以通过简单的对称加密技术来保密。第四个因素是对于个人来说对称加密的密钥获取和保管更容易、方便和可接受。用户可以容易地通过互联网来实现对称加密,不需要掌握任何技术知识或通过特定的身份审核,操作简便。从另一个角度来看,很多网民上网是为了逃避现实生活的身份、地位、职业等自身条件,为了在互联网中能够不受身边的人目光、言论等因素干扰的条件下,能自由地表达自己的想法。这时,具有数字签名意义的非对称加密无疑是剥夺了网民的在互联网的“言论自由”,因此相比之下对称加密更能让广大的普通网民所接受。加密并不能保证信息具有完全的保密性,它只能实现对大部分人进行保密。根据第28次中国互联网络发展状况统计报告显示,2011年上半年,有过账号或密码被盗经历的网民达到1.21亿人,半年增加2107万人,占到网民总数的24.9%,较2010年底增加3.1个百分点,这表明我们的加密技术系统还存在很大的安全威胁。这主要是由两个原因造成的,一是互联网自身的缺陷,二是网络管理的不规范。互联网自身的缺陷主要体现在网络协议存在漏洞、因特网主机上有不安全业务以及网络系统的漏洞三方面。目前我们使用的网络协议主要是TCP/IP协议,这种协议是开放的,它不提供安全保证,网络协议或多或少存在漏洞,这些漏洞为非法入侵者提供了机会,互联网的开发性也为入侵者窃取、破坏数据提供的方便。因特网主机上有不安全业务,如远程访问。虽然我们发送电子邮件时先用密码登录邮箱,但是我们发送电子邮件时一般都是发送明文数据,不会特地对信息进行加密。这种明文传输既提供了方便,也为入侵者提供了窃取条件。入侵者可以利用网络分析工具实时窃取到网络上的各种信息,甚至可以获得主机系统网络设备的超级用户口令,从而轻易地进入我们的计算机系统。另外因特网连接基于主机上社团的彼此信任,只要侵入一个社团,其他就可能受到攻击。具体地讲,网络系统存在通信层漏洞、操作系统的漏洞和应用层漏洞,这是网络安全的最大隐患。至于网络管理不规范主要是指人为的因素造成的网络信息安全面临威胁。暑假期间,我在一家小型的电子商务企业实习,深刻地认识到网络管理不规范这一现象。平时我们申请微博、邮箱、QQ等帐号时都会设置一个自己认为别人难以破解,自己又能熟记于心的密码。以前我一直以为这些密码是由计算机记录的,除了本人和服务端计算机知道外,其他任何人包括网络管理员都无法获得,但是,现实生活中并不是这样的。有一天接到公司一个用户的电话说他用密码登录了公司的网页很多次都不成功,并肯定自己输入的密码是正确的。由于该用户的帐号上有公司的代币,因此必须为这个用户解决好这个帐号的问题。这个问题是由我的上司去解决的,后来她跟我们说了一下情况。我发现只要用特殊的管理员帐号登录公司的后台就可以看到网站的所有数据,其中包括用户的在网站上产生的各种信息,所谓的计算机重置密码也只是管理员重新人工设置密码。这一是反映了我们很多情况下的密码加密只能实现对大部分人进行保密,二是反映了管理员的非常大的权限。正是由于管理员拥有很大的权限,管理员的职业道德和对信息安全的谨慎性和警惕性对保证我们的信息安全非常重要。但是,作为普通网民我们无法要求管理员要有多高的素质,而一般电子商务公司方面只要管理员做好本职工作,不损害公司利益,泄漏公司商业机密,并不会特别对管理员的职业道德素质作出严格要求,这也是网络管理的不规范的一种表现。从另一个角度来看,管理员拥有很的的权限虽然方便对数据进行统一管理,但是却不利于对信息数据进行保密,黑客可以通过直接破解管理员的密钥就能获取其他相关用户的加密信息,这对于我们的加密信息的保密性存在较大的威胁。实习期间,我还多次接触到公司的淘宝店铺的相关帐号。由于淘宝是与支付宝连接在一起的,而支付宝又涉及到用户的资金转移、资金安全问题,因此它对信息的安全性比一般的社交网站高很多。开一个淘宝店需要三个帐号和密码,包括淘宝登录帐号密码、支付宝登录帐号密码和支付宝帐号密码。为了个人信息和资金的安全性,我们要注意这三个帐号密码之间的差异性,所以一般三个帐号密码都会不一样,再加上其他邮箱帐号密码、微博帐号密码、QQ帐号密码、手机密码、银行卡密码等其他各种不相同的密码,这对于用户很好地保管密钥造成较大的障碍。在我看来,其实在淘宝买卖商品应该设两个帐号和密码就可以了,把淘宝登录帐号密码和支付宝的帐号密码合起来,另外再设一个支付密码来保证资金的安全。正是由于淘宝涉及的帐号密码较多,而且关系到用户的资金的安全,因此它对用户更改密码所要经过的手续也很麻烦。当用户密码丢失,或要修改相关的帐号信息时,要等24小时经过淘宝的人工客服去审核用户的信息。这虽然可以较好地保证用户信息、资金的安全性,但对于用户来说办理手续麻烦,对于淘宝平台来说,也存在管理上不便,再来当我们通过电子邮件来更改淘宝帐号信息时,我们就给了黑客机会通过攻击我们的电子邮箱来获取我们淘宝帐号、支付宝帐号的相关信息。我们是否有更安全而便捷的方式来管理、更新我们的淘宝帐号的相关信息呢?互联网这个大环境的信息安全问题的现状不是我们普通网民可以改变的,个人计算机技术也限制了我们对信息安全的保护,因此作为普通网民我们只好把各种帐号密码设置得更复杂,并把各种帐号密码清楚地熟记于心。参考文献:电子商务中的信息安全 唐晓东电子商务概论 邓顺国 姚若辉 陆川 郑晖浅谈计算机网络安全的现状及防护 崔建华浅析在维护计算机网络安全中所采用的技术 张红艳计算机网络安全中数据加密技术的应用 邵雪计算机网络通信安全中数据加密技术的应用分析 廉士珍加密技术在校园一卡通系统中的应用 朱好杰 严云洋浅析数据加密技术及应用 王愷加密技术在电子商务安全中的应用 居来提阿不都热依木浅谈数据加密技术在电子商务中的应用 戴华秀计算机数据加密技术及其应用 李为波网络加密技术的应用与部署 杨大为数据加密技术应用分析 王亚云计算机网络安全的信息加密技术应用探讨 苗邯军浅析数据加密技术的应用 张照枫浅析加密技术在电子商务中的应用 林莉莉http:/baike.baidu.com/view/8136.htmhttp:/baike.baidu.com/view/265363.htmhttp:/tech.sina.com.cn/z/CNNIC28/http:/zhidao.baidu.com/question/5542615.html
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 工作总结


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!