数据为王的时代看加密软件如何披荆斩棘

数据为王的时代看加密软件如何披荆斩棘

ID:34772534

大小:315.18 KB

页数:4页

时间:2019-03-10

数据为王的时代看加密软件如何披荆斩棘_第1页
数据为王的时代看加密软件如何披荆斩棘_第2页
数据为王的时代看加密软件如何披荆斩棘_第3页
数据为王的时代看加密软件如何披荆斩棘_第4页
资源描述:

《数据为王的时代看加密软件如何披荆斩棘》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、数据为王的时代看加密软件如何披荆斩棘随着信息技术和互联网的发展和普及,似乎没有人不知道数据对于自身、企业甚至国家意味着什么。信息的高速传递和处理,使得有价值的数据不断产生,人们通过这些有价值的数据不断使时代朝着理想的方向前进着。随着数据、信息对于人们的影响越来越大,不夸张的说,如果数据本身是一个可以说话的人的话,它无疑将成为这个时代的王者,因为它几乎主宰了一切。但就是这样一个有着无穷“能力”的网站,它本身最害怕的还是安全问题,一旦自身的安全受到威胁,那么对于这个“王”和这个“王”统治下的我们将无疑也是灾难性的。那究竟该如何保证数据安全,让数据

2、更好的为我们、为这个时代的服务呢?下面就让我们听听信息安全领域的专家山丽网安是怎么说的吧。“数据的问题”用数据说话“有74.1%的网民在过去半年内遇到信息安全问题,总人数达4.38亿。”报告指出,诸多数据显示我国网民信息安全并不乐观。报告指出,手机垃圾短信/骚扰短信、电话发生比例仍然较高,在整体网民中发生比例分别达59.2%、49.0%。其次为手机欺诈/诱骗信息,发生比例为36.3%。2013年3月至9月全国因信息安全遭受的经济损失达到196.3亿元。据了解,中国网民电脑上安全隐患主要由电脑搜索引擎、电脑购物、电脑浏览网页、电脑即时通信、电脑

3、网上下载、电脑网络支付、电脑网络游戏等引起。智能手机上网用户群中,接收到垃圾短信/骚扰短信、电话的比例较高。除此之外,发生手机安全事件概率较多的依次为手机浏览网页、手机游戏、手机聊天工具和下载、手机搜索、手机购物支付等。此外,报告还公布了2013年中国网络安全领域九大事件,分别为:7000多万QQ群数据公开泄露、12306新版上线存在漏洞、伪基站致各地垃圾短信肆虐、“蓝屏门”重创金山、酒店开房记录大规模泄露、超级网银曝授权漏洞、搜狗浏览器“泄密”疑云、安卓应用大面积挂马漏洞、微软确认将停止对XP提供安全更新山丽网安专家观点:以上几组数据无疑是

4、信息时代数据分析的典型代表,这些数据在充分表明这个“事实”的准确性的同时,也告诉了我们,数据和信息本身受到的威胁正越来越多、越来越复杂。“信息的问题”需要信息技术来解决虽然我们之前都在谈数据,其实这些数据无疑是信息时代,信息技术和互联网主要的处理对象和传输对象,换言之,数据和信息想要真正发挥作用,还需要依靠信息技术的处理和互联网的传播。而人们更需要知道的事,想要防护数据和信息的安全,同样需要依靠不断发展的信息技术,而加密技术就是其中最好的选择之一。在谈加密技术如何防护数据之前,先让我们来说加密是什么,它又有着怎样的历史吧。【数据加密技术的历史

5、起源和概念】密码的起源可能要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,他们会用很多奇妙的方法对数据进行加密。最先有意识地使用一些技术的方法来加密信息的可能是公元六年前的古希腊人,他们使用的是一根叫scytale的棍子。后来,罗马的军队用凯撒密码进行通信,Phaistos圆盘由克里特岛人发明,在世界上最难解的十大密码中,Phaistos圆盘就是其中之一,到现在还没有被破解。数据加密的基本过程就是对原来为明文的数据按某种算法进行处理,就是进行加密,加密之后明文的数据就会变成一段不可识别的代码,这段代码就是密文,只有在输入相应的密钥之后才能

6、显示出原来的内容,通过数据加密可以保护数据不被人非法盗取、阅读,实现数据安全控制和保护的目的。由数据加密的整个过程可以看出,一个完整的加密系统应该包括明文消息、密文、加密密钥和解/密密钥、加密算法和解/密算法四个部分。而一个完善的加密系统又应该满足以下几个要求。(1)加密安全性高。(2)解/密复杂性高,要使得破解所花费的成本高于破解出来所获得的利益。(3)加密的安全性主要依赖于密钥,以加密密钥的保密为基础,不应依赖于算法的保密,算法大多是公开的。(4)数据加解/密一定要可以用在不同的场合和不同的用户身上。(5)好的加密算法应该不会影响系统的运

7、行速度。【数据加密技术简介】数据加密的过程就是将明文数据按某种算法并使用密钥进行处理即加密,加密之后就变成了一段不可识别的代码,称为密文,要想显示出原来的内容就必须输入相应的密钥。通过这种方法可以达到保护数据不被非法窃取、修改和阅读。这个过程的逆过程为解/密,即将该代码信息转化为原来数据的过程。一个完整的加密系统,应该包括以下4个部分:(1)明文数据;(2)加密后的密文:(3)加密、解/密设备或算法;(4)加密、解/密的密钥。数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分

8、,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES、IDEA、3DES和AES等;非对称加密算法包括RSA、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。