对计算机信息数据的安全分析与加密技术的研究

来源:优秀文章 发布时间:2023-01-16 点击:

罗键新,陈嘉升

(广东创新科技职业学院 广东 东莞 523000)

在互联网通信时代背景下,计算机技术以电子计算机为载体进行信息搜集、信息传递、信息处理,是一种全新的信息处理方式,由此计算机信息数据加密技术的重要性逐渐凸显。加密技术作为保护信息数据安全的重要工具,在新时代的背景下也在基础设施、数据库储存、网络安全等方面受到诸多挑战,而以保障计算机信息数据安全为目标,提高加密技术的防护性和使用性成为计算机领域研究的重点。

1.1 基础设施安全威胁

基础设施安全威胁是计算机信息数据的常见安全威胁类型之一,大致包含非法访问、信息数据遗失、网络传输漏洞、服务防御、计算机病毒等[1]。其中非法访问是指侵略者避开系统访问机制,对系统进行非法使用,主要使用虚拟身份攻击用户,进行非法操作,或是以合法身份进入计算机,但是以未授权的方式对计算机信息数据进行操作等;
信息数据遗失是指数据在传输过程中出现泄露、丢失,或是在存储媒介中信息数据出现泄露或丢失,以及非法人员通过建立隐秘渠道窃取信息导致信息泄露、丢失等;
网络传输漏洞是指非法人员或攻击者通过特殊手段在信息传输过程中对信息进行窃取;
服务防御主要是指非法人员对网络服务系统进行干扰或是执行非法程序,导致程序响应缓慢,影响用户正常使用;
计算机病毒是利用系统的安全漏洞进行攻击,入侵宿主机,造成信息技术安全威胁[2]。

1.2 数据库储存安全威胁

随着互联网不断发展,大数据技术以飞速增长之势影响人们的使用体验,在此基础之上,传统的信息数据库已经无法满足大数据库存。而数据库储存安全威胁也成为计算数据安全威胁的主要类型之一[3]。数据库储存安全威胁主要包含存储可靠性不足、存储多样性不足等,从存储可靠性不足而言,现阶段大数据的储存量已经达到PB级,为保证使用的流畅性和数据储存的稳定性,数据库储存大小、数据库可操作性应当积极提升,倘若数据库储存盘出现损坏则影响数据安全;
从数据多样性不足而言,面对繁多复杂的数据类型,众多数据仍面临储存问题,所以如何正确储存此类数据,降低此类数据储存安全威胁成为思考的重点[4]。

1.3 网络安全威胁

网络安全是数据安全的重要内容。移动互联网的发展为人们的生活、娱乐、工作提供了便利,但与此同时也带来了严重的网络安全问题,主要表现在攻击手段多样化、网络节点规模大、网络安全态势感知困难等方面,其中攻击手段多样化是指非法人员所采用的攻击工具和攻击手段逐渐多样化,并且大多依托便利的计算机互联网组建平台化、集成化和自动化攻击方式,此种攻击方式常常达到“出其不意”的效果,难以做到全面防范;
网络节点规模大是指随着网络节点的增加,容易被攻击的节点变得越来越多,防范手段所需覆盖范围逐渐扩大,稍不注意便会为非法分子带来“可乘之机”;
网络安全态势感知困难是指在庞大的网络数据当中,非法人员的攻击手段、攻击工具十分隐秘且潜伏性强,目前的加密技术信息数据防范手段的识别稍显困难,难以做出及时的反馈或者改进,极易产生信息数据安全问题[4]。

1.4 持续性攻击安全威胁

持续性攻击安全威胁是高级威胁攻击,也称为定向攻击,是一个组织对特定的对象展开的持续有效的攻击活动[5]。持续性攻击安全威胁主要有三大特点,分别是攻击行为特征难以提取、单点隐秘力强、攻击时间跨度大。从攻击行为特征难以提取而言,此类安全威胁方式通常是利用未知的木马进行远程控制操作,计算机内的加密方式、防护手段难以对此类攻击行为特征进行分析,从而无法采取防御手段;
单点隐秘力强通常是指动态行为隐藏性较好,静态文件的隐蔽性较高,防火墙等防御手段无法挖掘隐藏威胁,导致攻击行为长期埋伏在计算机当中;
攻击时间跨度大是指此类安全威胁方式通常分为多步骤进行,从潜伏期到攻击期时间跨度可长达数月[6]。

2.1 对称加密与非对称加密

对称加密与非对称加密是常见的两种计算机信息数据加密技术类型。对称加密技术是现行信息数据加密技术使用较为简单且较为频繁的加密技术之一,该加密技术是在单钥加密的基础之上同时实现加密功能和解码功能的加密技术,该加密技术以其操作简单、加密速度快被运用于数据量较大的数据传输过程[7]。非对称加密与对称加密在密钥数量方面有着本质的不同,对称加密只需一个密钥,而非对称加密则需要两个密钥,即公共密钥(public key)和私密密钥(private key)[8]。在实际的信息数据加密过程中,用户必须手持公共密钥和私密密钥。

2.2 保密通信

保密通信技术主要包含用户身份标志、物理性保护、使用权保护,其中用户身份标志是指每个进入系统的用户享受不同的权利,能够通过自己的身份密钥对数据库或数据库中的不同部分进行访问、修改、增删;
物理性安全是指在用户的操作系统中除必备的身份标识以外,还必须持有数据加密卡;
使用者保护制度是在数据库系统当中,任何一个受保护的部分都有使用者名单,所有在册的使用者都可以进行数据使用、信息更改等,以保证数据的安全与可靠性[9]。

3.1 项目简介

云环境作为互联网时代背景下应用广泛的大数据环境,指的是在虚拟的网络环境当中以信息数据资源环境为载体,向新老用户提供数据计算、数据更新、数据储存等服务的大数据环境[10]。而云环境也是保证人们工作、娱乐等情况下数据共享、数据传递、数据使用、数据搜集的必备环境。现阶段所研究的计算机信息数据加密方案的研究重点在于如何解决ABE密码学方案效率低下的问题,而ABE方案对计算机能力有限、通信带宽有限的计算机设备影响尤为明显,无法适用于广泛的云环境当中。对移动云环境进行信息数据加密方案设计能够在属性基本加密的体制当中解决多个用户数据共享困难的问题,同时解决传统双线性对、群幂运算效率低下的问题,由传统单一的应用环境向多元应用环境进行转变,为用户数据共享、数据应用提供便利,所以以顺应移动云环境中的数据安全共享需求,对云环境中的计算机信息数据进行加密设计尤为重要。

3.2 方案模型

云环境的使用主体大致包含数据拥有者、数据使用者、云服务提供商、属性权威机构四类,本文也将基于此四类主题进行云环境数据安全加密体系设计(如图1所示)[11]。在该体系当中,数据拥有者可任意设计系统访问结构并在结构当中进行加密设计,而后将加密数据上传至服务提供商,服务提供商主要负责加密数据的储存,将复杂的数据备份进行处理,以此适应用户要求。换言之,服务提供商利用云环境进行数据储存,利用服务器为其余主体提供解密、搜索、属性撤销服务;
属性权威机构则负责用户属性分类、分发密钥;
用户则负责接收密钥请求,下载密文、满足访问要求后即可进行数据共享操作。

3.3 方案设计

此方案设计中充分应用多结构、多数形的云环境加密映射思想,利用函数T将属性i∈U映射到授权为i的机构β∈V。换言之,存在一个条件为满射δ(x)的方阵与权威机构进行对应,即δ(x)=T[ρ(x)]→β。并且,在加密方案当中引入预结算外包操作,将数据初始化、用户注册、数据加密、数据访问进行信息数据安全加密设计。

3.3.1 数据初始化

(1)执行GlobalSetup算法,输出公共参数GP={p,G,g,H,F,V,T},其中GP为公共参数,G为素数阶双线性群,p为阶数,g为生成元;

(2)而后选择H,F两个哈希函数,设定哈希函数为→G,将用户标识符GID映射其中F:U→G;

(3)完成函数设计后运用AuthoritySetup算法,随机选取用户数据,将公共密钥打开,保留私密密钥。

3.3.2 用户注册

当新用户在云环境中进行用户注册时需要从属性权威机构当中请求私密密钥,私密密钥将根据用户属性中所对应的权威机构执行KeyGenout算法。

(1)新用户在移动终端中运行KeyGenout算法,并随机选择z;

(2)利用自身GIDi生成公共密钥userPKGIDi;

(3)对应权威机构公布新用户公共密钥并输出解密密钥SKout,并将其加入数据共享系统。

3.3.3数据加密

(2)对于中间密文,数据拥有者可将其上传至外包存储服务器,以达到节约设备存储空间的目的;

(3)当新用户需要进行数据共享时候,计算机开始Encrypt计算,以此输入消息(m),访问策略(A,ρ),中间密文(IC),而后随机选择向量并映射到权威机构当中。

3.3.4 数据访问

(1)用户根据公共密钥userPKGIDi在云环境服务列表当中查找对应解密密钥,然后运行OUTdec算法,完成解密任务后得到密文;

(2)满足xΣ∈IcxAx=(1,0,...,0),将服务提供商的运行结果发送至用户;

(3)移动用户收到运算结果后进行Decrypt算法,保留私密密钥并完成剩余解密计算,通过数据共享请求。

4.1 计算机数据库应用

在大数据时代背景下,依托丰富的网络数据和信息资源,互联网已成为现阶段信息传递、信息使用的主要媒介。而今,计算机数据库并不是单一的数据存储媒介,而是承载信息采集、信息储存、信息处理功能的重要工具,而将加密技术应用于计算机数据库当中能够优化计算机数据库安全性能,转化数据写入方式,保障信息安全性和稳定性。因此,在计算机数据库应用当中,聚焦安全数据加密技术可适当采用不同的加密算法,例如采用Blowfish加密算法,通过对数据进行预加密处理,而后形成与用户对应的源密钥、子密钥,并利用子密钥对信息进行加密[13]。

4.2 虚拟网络安全应用

虚拟网络以其用户账号虚拟化等特征为计算机信息数据安全加密增加一定难度。目前,虚拟网络应用主要依赖虚拟网络路由器设备,以此达到无线网络服务或为多个用户提供对应网络服务的目的。为有效减少虚拟网络安全所带来的计算机信息数据安全威胁,应当借助加密技术优势提升互联网对潜在威胁的分析能力、防御能力,以此确保计算机中的各类数据安全性与稳定性。从技术的角度而言,虚拟网络中计算机信息数据加密可适当采用RSA加密算法,该加密算法是在非对称加密算法的基础之上采用公共密钥和私密密钥两种加密手段,促使加密技术在加密算法上具有不可逆的特点[14]。换言之,用户在数据应用过程中无法通过已公开的加密密钥对私密密钥进行处理,以此解决计算机数据当中的素数乘积问题,从而提高加密技术的隐秘系数和安全系数。

4.3 个人网络安全应用

个人网络作为网络中的基础安全层,也应当着重对个人网络进行安全加密。个人网络对人们的生活、娱乐、工作有着重要影响,同时以互联网的便捷性、效率性等优势特征发挥着网络信息服务功能,而个人网络作为安全防护较为薄弱的环节,极易因个人网络安全系数过低、防护手段缺乏等问题造成数据泄露丢失等问题。因此,针对个人安全网络,可适当以对称加密技术将用户数据进行自动加密传输、储存,从而提高数据隐蔽性。与此同时,用户在账号登录过程中应当及时完善用户数据,利用人脸识别等技术,提高密码的难度系数,以此满足信息数据安全防护的需求,避免受到网络安全的威胁[15]。

在互联网通信时代背景下,计算机加密技术应用的重要性逐渐凸显,提高计算机信息数据加密技术的防御性、实用性,能够有效保证信息数据安全,避免信息数据受到网络安全威胁。基于此,在合理使用加密技术进行加密方案设计时应当充分从基础设施、数据库储存、网络安全三方面了解网络安全威胁要点,明确对称加密与非对称加密技术、保密通信的应用要点,随后结合不同的网络场景从数据初始化、新用户从注册、数据加密、数据访问等方面优化加密技术方案,以此保证信息数据的安全性和稳定性,避免计算机信息数据受到网络安全威胁,保证网络环境处于良好、安全状态。

猜你喜欢 计算机信息加密技术密钥 运用数据加密技术维护网络安全的可靠性研究中国新通信(2022年4期)2022-04-23幻中邂逅之金色密钥故事作文·低年级(2022年2期)2022-02-23幻中邂逅之金色密钥故事作文·低年级(2022年1期)2022-02-03计算机信息技术在食品质量安全与检测中的应用食品安全导刊(2021年21期)2021-08-30探究提高计算机信息管理质量的有效策略卫星电视与宽带多媒体(2019年18期)2019-09-10数据加密技术在计算机网络安全中应用研究新生代(2018年18期)2018-10-18Android密钥库简析计算机与网络(2018年2期)2018-09-10日本开发新型加密技术 号称量子计算机也难破解中国计算机报(2018年5期)2018-02-26如何提高初中计算机信息课的实效性考试周刊(2015年12期)2015-09-10守好你的秘密微型计算机(2009年13期)2009-12-11推荐访问:计算机信息 加密技术 分析
上一篇:人工智能系统在计算机科学技术中的运用
下一篇:TB8钛合金高锁螺栓安装断裂原因

Copyright @ 2013 - 2018 优秀啊教育网 All Rights Reserved

优秀啊教育网 版权所有