900字范文,内容丰富有趣,生活中的好帮手!
900字范文 > 计算机安全的加密技术 计算机安全加密技术研究(4篇)(共14695字).doc

计算机安全的加密技术 计算机安全加密技术研究(4篇)(共14695字).doc

时间:2023-08-19 14:57:55

相关推荐

计算机安全的加密技术 计算机安全加密技术研究(4篇)(共14695字).doc

计算机安全加密技术研究(4篇)(共14695字)

计算机安全加密技术研究(4篇)(共14695字)

第一篇:计算机安全防护中数学签名技术应用

摘要:近几年来,随着全球互联网领域的飞速发展,计算机网络已经开始影响着我国各行各业的经济建设的发展,虽然我国对于计算机技术上的应用也有了很大程度的提升,人们对于网络信息安全的重视程度也逐渐的加强,但是互联网在给我国社会经济建设的发展与管理上带来丰厚效益的同时,网络信息的安全性也受到了严重的威胁。在各种病毒、木马等恶意代码恣肆的情况下,我们必须找到一种有效防治这种现象发生的电子信息技术。本文将以数字签名技术为切入点,详细介绍数字签名技术的基本概述,了解计算机安全防护的根本意义,深入探讨数字签名技术在计算机安全防护中的应用。

关键词:计算机网络;数字签名技术;安全防护;应用

0前言

随着时代的不断进步,互联网时代的流行已经成为必然的趋势,为了能够保证人民群众个人隐私,以及企业内部资料信息的安全性,必须要从各个角度加强对于网络环境的治理工作,近几年来,电子信息技术在计算机安全防护中的应用逐渐增多,其中效果最为明显、使用次数较多的电子信息技术就是数字签名技术。截止到目前为止,数字签名技术在国内外的计算机安全防护中都有着广泛的应用,数字签名技术可以通过特定带代码对计算机内进行传输的数据资料加密,为计算机内部的资料与信息提供了保障,将网络信息安全带给人民群众的风险降到最低。

1、数字签名技术的基本概述

(一)数字签名技术的基本含义

在计算机安全防护体系中,有很多能够进行安全防护的系统,但是在其中,最常见的电子信息技术就是数字签名技术,数字签名技术的运行理念非常的繁琐,需要通过加密、解密等一系列复杂的技术手段来实现。下面笔者就来给大家介绍一下数字签名技术的运行过程:数字签名技术就是在计算机进行资料传输的时候,首先,会对这份原始资料使用特定的代码进行加密,在加密结束后会自动生成一份新的经过加密的信息,主要由数字代码组成,这份经过加密的信息就相当于烙印上了计算机用户的签名。然后,这份经过加密的信息会与原始资料一同进行传输,当对方的计算机用户接受到资料的时候,能够通过特定的密码对加密信息进行解密,这样计算机用户就能将加密信息与原始资料相对照,从而发现原始资料在传输过程中是否遭到了恶意的篡改与破坏,一旦发现问题,就能够在第一时间进行检测,并且保证了资料的准确性与真实性[1]。由于计算机网络具有极强的开放性与不确定性,任何人都能够通过另一台计算机对其进行破坏与干预,大多数情况下,储存在计算机网络中的资料信息都是非常重要的,小到个人隐私,大到国家机密,不管是哪一种,都是神圣不可侵犯的。由此可见,为了防止计算机信息资料的泄露,使用数字签名技术对计算机进行安全防护是非常必要的。

(二)数字签名技术的分类

在面对不同的条件下,数字签名的种类也不尽相同,一般分为两种情况:个人单独签名和多重数字签名,下面笔者将对这种数字签名方式进行深入的分析:1.个人单独签名顾名思义,个人单独签名就是一对一的数字签名技术,也就是说这一份加密文件只能有一个计算机用户进行解密,在计算机进行资料传输的时候,首先会对这份资料使用数字签名技术进行加密,并且只产生一份经过加密后的文件,在烙印上特定的数字签名之后,就会传输到另一台计算机上,这个过程就叫做个人单独签名[2]。2.多重数字签名从字面的意思来看,多重数字签名就是一对多的数字签名技术,首先,依然是对计算机正在传输的资料进行加密,但是在加密结束后,由于需要观看这份资料的计算机用户不止一个人,所以会产生不止一个加密文件,这种情况下,就需要多重数字签名技术。其具体的过程是这样的,加密文件的发送者会在加密文件传输之前规定好签名的顺序,这样不管是哪一个顺位的接收者,只要验证上一个接收者的签名是否正确,以及签好自己的签名就可以了,如果在传输的过程中出现任何意外都会立刻中止文件的传输过程,在调查清楚情况之后,才能够继续进行传输,在传输结束之后,由最后一位签名者检查好签名的名单以及确定签名准确无误之后,传输给接收者[3]。

(三)数字签名技术的主要功能

数字签名技术的主要功能分三个方面,首先,就是要保证计算机传输信息的完整性。众所周知,我们在计算机中储存的资料都是非常要,一旦在传输过程中出现任何问题,都可能会造成个人信息、甚至企业信息的泄露,从而影响人们对于事情的看法与决断[4]。由此可见,保证计算机传输信息的完整性是非常重要的。其次,就是要对发送者的身份进行验证。就像接收者对于受到资料持怀疑的态度一样,对于发送者的身份也是一样,如果没有能够判断发送

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。