首页 信无双2主管正文

数据为王的时代 看加密软件如何披荆斩棘(转载)

数据为王的时代 看加密软件如何披荆斩棘(转载)

  随着信息技术和互联网的发展和普及,似乎没有人不知道数据对于自身、企业甚至国家意味着什么。信息的高速传递和处理,使得有价值的数据不断产生,人们通过这些有价值的数据不断使时代朝着理想的方向前进着。

  随着数据、信息对于人们的影响越来越大,不夸张的说,如果数据本身是一个可以说话的人的话,它无疑将成为这个时代的王者,因为它几乎主宰了一切。但就是这样一个有着无穷“能力”的网站,它本身最害怕的还是安全问题,一旦自身的安全受到威胁,那么对于这个“王”和这个“王”统治下的我们将无疑也是灾难性的。那究竟该如何保证数据安全,让数据更好的为我们、为这个时代的服务呢?下面就让我们听听信息安全领域的专家是怎么说的吧。

  “数据的问题”用数据说话

  “有74.1%的网民在过去半年内遇到信息安全问题,总人数达4.38亿。”报告指出,诸多数据显示我国网民信息安全并不乐观。

  报告指出,手机垃圾短信/骚扰短信、电话发生比例仍然较高,在整体网民中发生比例分别达59.2%、49.0%。其次为手机欺诈/诱骗信息,发生比例为36.3%。2013年3月至9月全国因信息安全遭受的经济损失达到196.3亿元。

  据了解,中国网民电脑上安全隐患主要由电脑搜索引擎、电脑购物、电脑浏览网页、电脑即时通信、电脑网上下载、电脑网络支付、电脑网络游戏等引起。

  智能手机上网用户群中,接收到垃圾短信/骚扰短信、电话的比例较高。除此之外,发生手机安全事件概率较多的依次为手机浏览网页、手机游戏、手机聊天工具和下载、手机搜索、手机购物支付等。

  此外,报告还公布了2013年中国网络安全领域九大事件,分别为:7000多万QQ群数据公开泄露、12306新版上线存在漏洞、伪基站致各地垃圾短信肆虐、“蓝屏门”重创金山、酒店开房记录大规模泄露、超级网银曝授权漏洞、搜狗浏览器“泄密”疑云、安卓应用大面积挂马漏洞、微软确认将停止对XP提供安全更新

  专家观点:以上几组数据无疑是信息时代数据分析的典型代表,这些数据在充分表明这个“事实”的准确性的同时,也告诉了我们,数据和信息本身受到的威胁正越来越多、越来越复杂。

  “信息的问题”需要信息技术来解决

  虽然我们之前都在谈数据,其实这些数据无疑是信息时代,信息技术和互联网主要的处理对象和传输对象,换言之,数据和信息想要真正发挥作用,还需要依靠信息技术的处理和互联网的传播。而人们更需要知道的事,想要防护数据和信息的安全,同样需要依靠不断发展的信息技术,而加密技术就是其中最好的选择之一。

  在谈加密技术如何防护数据之前,先让我们来说加密是什么,它又有着怎样的历史吧。

  【数据加密技术的历史起源和概念】密码的起源可能要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,他们会用很多奇妙的方法对数据进行加密。最先有意识地使用一些技术的方法来加密信息的可能是公元六年前的古希腊人,他们使用的是一根叫scytale的棍子。后来,罗马的军队用凯撒密码进行通信,Phaistos圆盘由克里特岛人发明,在世界上最难解的十大密码中,Phaistos圆盘就是其中之一,到现在还没有被破解。数据加密的基本过程就是对原来为明文的数据按某种算法进行处理,就是进行加密,加密之后明文的数据就会变成一段不可识别的代码,这段代码就是密文,只有在输入相应的密钥之后才能显示出原来的内容,通过数据加密可以保护数据不被人非法盗取、阅读,实现数据安全控制和保护的目的。由数据加密的整个过程可以看出,一个完整的加密系统应该包括明文消息、密文、加密密钥和解/密密钥、加密算法和解/密算法四个部分。而一个完善的加密系统又应该满足以下几个要求。

  (1)加密安全性高。

  (2)解/密复杂性高,要使得破解所花费的成本高于破解出来所获得的利益。

  (3)加密的安全性主要依赖于密钥,以加密密钥的保密为基础,不应依赖于算法的保密,算法大多是公开的。

  (4)数据加解/密一定要可以用在不同的场合和不同的用户身上。

  (5)好的加密算法应该不会影响系统的运行速度。

  【数据加密技术简介】数据加密的过程就是将明文数据按某种算法并使用密钥进行处理即加密,加密之后就变成了一段不可识别的代码,称为密文,要想显示出原来的内容就必须输入相应的密钥。通过这种方法可以达到保护数据不被非法窃取、修改和阅读。这个过程的逆过程为解/密,即将该代码信息转化为原来数据的过程。一个完整的加密系统,应该包括以下4个部分:

  (1)明文数据;

  (2)加密后的密文:

  (3)加密、解/密设备或算法;

  (4)加密、解/密的密钥。

  数据加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES、IDEA、3DES和AES等;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal等。结合现代加密技术和密码体制的特点,将加密技术分成两种:对称加密和非对称加密技术。

  1、对称加密技术

  对称加密也称为单密钥加密,即加密密钥和解/密是同一个,如果进行通信的双方能够确保密钥在密钥交换阶段未曾发生泄露,则可以通过对称加密方法加密信息,安全性取决于密钥的保密。对称加密技术按照加密方式可以分为流加密和分组加密。在流加密中,明文消息按字符逐位加密;在分组加密中,将明文消息分组,逐组进行加密。

  2、非对称加密技术

  非对称式加密又称为公开密钥加密系统,就是加密和解/密所使用的不是同一个密钥,称为公钥和私钥,公钥可以公开,不怕别人知道,私钥由用户自己保存。它们两个需要配对使用,否则不能打开加密文件。也就是说,用公钥加密的信息只能用私钥来解/密,用于数据加密;用私钥加密的信息只能用公钥来解/密,可用于数字签名和身份认证,如发送方A用自己的私钥加密信息,接收方B收到密文后可以拿发送方A的公钥来解/密的话,就说明信息是由发送方A发送的。对称式的加密方法很难公开密钥,而非对称式的公钥是可以公开的,可以在网络中安全传输,不怕别人知道,收件人解/密时只要用自己的私钥即可,很好地避免了密钥的传输安全性问题。

  【多模加密应对多样危机】由上述的介绍,很多人似乎会觉得加密是一个复杂的东西,其实说对也对,说错也错,加密的复杂性正是它能防护数据本身的基础,但这个复杂性只是针对那些“心怀不轨”的人而言,而随着加密技术本身的发展,加密技术对于使用者来说已经发展到可以灵活应对的地步了,尤其是以国际先进的多模加密技术表现的尤为突出。

  多模加密技术采用对称算法和非对称算法相结合的技术,在确保加密质量的同时,其多模的特性能让用户自主地选择加密模式从而更灵活地应对各种防护需求和安全环境。同时作为这项技术使用的典型代表山丽防水墙的多模加密模块还采用了基于系统内核的透明加密技术,从而进一步确保了加密防护的便利性和完整性(加密与格式无关)。

  数据时代,一切的考量标准都由数据出发,而作为数据本身的防护,最贴近数据本源的信息技术总是最好的选择。同时为了应对现代多样的数据安全危机,采用灵活且具有针对性的加密技术及其软件进行防护无疑是最与时俱进的做法!

  • 随机文章

  • 热门文章

  • 热评文章

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

本文链接:http://www.net361.net/ysaq/25902.html

发表评论

评论列表(0人评论 , 11人围观)
☹还没有评论,来说两句吧...