资源描述:
《信息安全与加密技术研究_曹煦晖》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、Vol.13第13卷微机ut发ve展〕nlune20036月陇cpooon1Per块lolenJ2003年信息安全与加密技术研究,曹煦晖李传目,(集美大学网络中心福建厦门361021)摘:Intemet,,要分析了目前上的信息安全性问题说明了数据加密在保证信息安全中的作用探讨了常用的加密技术的优缺点。。最后给出了一个综合的加密方法:;;关键词对称加密公钥加密信息安全:.::中圈分类号T刃9308文献标识码文章编号105一3751(203)076一03eStudyofInfoationSecurityandEncrPytionTechniquesThrm一,u
2、CAOXuhuiLlChan-muetrntnv创洛ty,,(NwokCeerofJirneiUiiXiamen361021ChinaAbn蛇t:tpar,etep加bl曰11ntionernet,pl苗ntnettac乃rpt,sc忱铝或hhispe叮司,hofifortnatyonInt朋dexhefui印ofdaenion朋dditheady朋吨eanddisadvantageofenc印ytiontec俪qtlesin~use.Prope能asyntheti以met】1月ofdataenc巧,tion.K即”.八卜:咫刃刊metcryptraly;p
3、ubl沈keyc乃,t创犷ain蛋om.ttyric呢Pl比~y;ion~,,0引言息的搜索更加容易信息资料的使用更加有效在商业领。,,-随着Internet的迅速发展和网络应用不断增加In域电子信息资料已经成为其资产的重要组成部分然而,,、。tet给人们的生活工作带来了巨大方便在网络给人随着电子信息化发展电子信息将面临着新的挑战存在rne,,们带来,,着潜在的安全威胁服务器的信息可能被窃取在网络传巨大便利的同时也带来了一些不容忽视的问题。,输过程中可能被截取和篡改网络信息面临着潜在安全威胁黑客可能会非法登录服务,,器,把储存在服务器的机密资料窃取,甚至资料
4、在网络上简单地说信息安全就是采取所有可能的措施严格。:传输过程中也会被监听,机密信息的泄漏将会给企业带来禁止对信息的未授权的访问信息安全包括·11。保密性(自fidentiality)保密性就是对抗被动攻不可估量的损失网络的开放性以及黑客的攻击是造成,。。击保证信息不泄漏给未经授权的人网络不安全的主要原因Intt在设计之初就缺乏对安·,~ntenty,完整性(Ig)完整性就是对抗对手主动攻击全性的考虑我们所用的TCP/】P协议是建立在可信的环。境之,,。防止信息被未经授权的篡改下首先考虑的是网络互连缺乏对安全方面的考虑·浑乙l,可用性扭abilty)可用性就
5、是保证信息及信息这种基于TC尸月P协议的信息传输没有进行任何处理明。,,系统确实为授权使用者所用文在网络上传输且飞〔护乃P协议是完全公开的使得网·nt。可控性(肠rol比ilty)可控性就是对信息及信息络更加不安全。为了防止系统黑客攻击,增加网络的安全性,确保网系统实施安全监控,,、、已经采取许多方法来保证信息的安全没有一种方法络上的信息的安全人们就采用了加密数字签名防火墙。。等技术,作者主要就加密和数字签名等技术作一些探讨研能保证信息的绝对安全密码学是信息安全的核心要,。保证电子信息的保密性使用密码对其加密是最有效的办究并给出一个综合的加密方法,法;要保证
6、信息的完整性使用密码技术实施数字签名进行身份认证;对信息进行完整性校验是当前实际可行的办1信息安全和加密,法;保障信息系统和电子信息为授权者所用利用密码进信息安全自20世纪末至今一直是一个热门话题,随,行系统登录管理存取授权管理是有效的办法;保证电子,、tt着In的迅速发展政府部门企业以及个人信息资~信息系统的可控性也可以有效地利用密码和密钥管理来,,料大部分都存储在网络上使得信息的传输更加快捷信。,实施当然这些密码技术的完善实施还要借助于电子信。,,收稿日期:203一03一20息系统的可信程度总之到目前为止使用加密技术进。:19,,,行加密是保证信息安全最
7、有效的办法作者简介曹煦晖(”一)男江苏人主要研究方向为计算机网络。管理与信息安全Vol.13第13卷微机ut发ve展〕nlune20036月陇cpooon1Per块lolenJ2003年信息安全与加密技术研究,曹煦晖李传目,(集美大学网络中心福建厦门361021)摘:Intemet,,要分析了目前上的信息安全性问题说明了数据加密在保证信息安全中的作用探讨了常用的加密技术的优缺点。。最后给出了一个综合的加密方法:;;关键词对称加密公钥加密信息安全:.::中圈分类号T刃9308文献标识码文章编号105一3751(203)076一03eStudyofInfoati
8、onSecurityandEncrPytionTec