论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 计算机论文 >> 计算机应用论文 >> 正文 会员中心
 计算机应用论文   计算机理论论文   计算机网络论文   电子商务论文   软件工程论文   操作系统论文   通信技术论文
数据加密技术在银行系统中的应用

  摘要:该文简要的介绍了数据加密的基本概念、数据加密的主要加密方法和数据加密技术,同时给出了数据加密技术在银行系统中的应用。
  关键词:数据加密方法;数据加密技术;信息安全
  随着计算机互联网的骤步实现,数据加密技术显得越来越重要。因为在竞争激烈的信息时代,信息不仅给我们带来很大的方便,同样,信息也可以用来对他们构成威胁、造成破坏。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改,数据加密技术就应运而生。所谓数据加密(data encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(decryption key)还原成明文。加密技术是网络安全技术的基石。
  1、数据加密技术
  1.1 数据加密的概念
  所谓加密[1],就是把数据信息即明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程就是解密。加密和解密过程形成加密系统,明文与密文统称为报文。任何加密系统,不论形式如何复杂,实现的算法如何不同,但其基本组成部分是相同的,通常都包括如下4个部分:
  (1)需要加密的报文,也称为明文;
  (2)加密以后形成的报文,也称为密文;
  (3)加密、解密的装置或算法;
  (4)用于加密和解密的钥匙,称为密钥。wWw.11665.cOm密钥可以是数字、词汇或者语句。
  数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。
  1.2 数据加密方法
  1.2.1 基于单钥技术的传统加密方法
  这类方法的特点是采用单钥技术[2],即加密和解密过程中使用同一密钥,所以它也称为对称式加密方法;这类方法主要包括代码加密法、替换加密法、变位加密法和一次性密码簿加密法等。
  (1)代码加密法。通信双方使用预先设定的一组代码表达特定的意义而实现的一种最简单的加密方法。
  (2)替换加密法。这种方法是制定一种规则,将明文中的每个字母或每组字母替换成另一个或一组字母。
  (3)变位加密法。变位加密法不隐藏原来明文的字符,而是将字符重新排序。比如,加密方首先选择一个用数字表示的密钥,写成一行,然后把明文逐行写在数字下。按照密钥中数字指示的顺序,将原文重新抄写,就形成密文。
  (4)一次性密码簿加密法。这种方法要先制定出一个密码薄,该薄每一页都是不同的代码表。加密时,使用一页上的代码加密一些词,用后撕掉或烧毁该页;然后再用另一页上的代码加密另一些词,直到全部的明文都加密成为密文。破译密文的唯一办法就是获得一份相同的密码簿。
  又因为传统的加密方法在许多方面有一定的局限性,于是人们又想出了很多算法来加强和改进这些方法。
  1.2.2 改进的传统加密方法
  此类加密方法的共同特点是采用双钥技术,也就是加密和解密过程中使用两个不同的密钥,它也称为非对称式加密方法。这类方法主要包括数据加密标准des、三层des、rc2和rc4、数字摘要、国际数据加密算法idea和基于硬件的加密方法[3]。
  (1)数据加密标准des。des(data encryption standard)是一个对称密钥系统,加密和解密使用相同的密钥。它通常选取一个64位(bit)的数据块,使用56位的密钥,在内部实现多次替换和变位操作来达到加密的目的。des有ecb,cbc和cfb三种工作模式,其中ecb采用的是数据块加密模式,cbc与cfb采用的是数据流加密模式。
  (2)三层des(triple-des)。这种方法是des的改进加密算法,它使用两把密钥对报文作三次des加密,效果相当于将des密钥的长度加倍。三层des克服了des的显著缺点,即其56位的短密钥。


  (3)rc2和rc4。rc指rivest code,它是以发明人美国麻省理工学院的ron rivest教授的姓氏命名的,由rsadsi公司发行,是不公开的专有算法。rc2采用的是数据块加密算法,rc4采用的是数据流加密算法。
  (4)数字摘要(digital digest)。该加密方法也是由ron rivest设计的,也被称为安全hash编码法sha(secure hash algorithm)或md5(md standards for message digest)。sha其实就是rc方法的一种实现。
  (5)国际数据加密算法idea[4]。idea(international data encryption algorithm)是1990年瑞士的james massey,xuejia lai等人发表的一个数据块加密算法。该算法使用128位的密钥,能够有效地消除试图穷尽搜索密钥的可能攻击。
  (6)基于硬件的加密算法。为克服软件加密算法在容易复制、容易尝试方面的不足,人们又开发了基于硬件的加密算法。
  2、数据加密在银行系统中的应用
  随着社会的进步,计算机信息系统广泛地深入到社会各行各业,尤其是金融系统。随着“网上银行”的兴起,银行系统的安全问题显得越来越重要,安全隐患已成为迫在眉睫的首要问题。为了解决银行的安全隐患,因此新一级别的安全措施也就脱颖而出。数据加密就是其中之一。数据加密就是按照确定的密码算法把敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法把同一明文加密成不同的密文。当需要时,可使用密钥把密文数据还原成明文数据,称为解密。这样就可以实现数据的保密性。众所周知,各种相关网络安全的黑客和病毒都是依赖网络平台进行的,而如果在网络平台上就能切断黑客和病毒的传播途径,那么就能更好地保证安全。众多银行如农业银行、建设银行、工商银行等都采取了数据加密技术与网络交换设备联动。即是指交换机或防火墙在运行的过程中,将各种数据流的信息上报给安全设备,数字加密系统可根据上报信息和数据流内容进行检测,在发现网络安全事件的时候,进行有针对性的动作,并将这些对安全事件反应的动作发送到交换机或防火墙上,由交换机或防火墙来实现精确端口的关闭和断开,这样就可以使数据库得到及时充分有效的保护。
  3、小结
  众所周知,数据安全问题涉及企业的切身重大利益,尤其是银行系统,加强数据安全更是迫在眉睫。因此,发展数据安全技术已成为企业当务之急。而数据安全不仅仅是数据加密技术和加密算法,它还涉及其他很多方面的技术与知识,如:黑客技术、防火墙技术、入侵检测技术、病毒防护技术、信息隐藏技术等。所以,这就要求一个完善的数据加密安全保障系统,不仅应该善于根据具体需求对安全技术进行有效的取舍,而且能够对银行系统中的关键业务数据进行充分的保护。于此同时还应该提高企业的网络安全意识,加大整体防范网络入侵和攻击的能力,并在此基础上形成一支高素质的网络安全管理专业队伍,这样才能从根本上解决企业面临的威胁和捆扰。
  
  参考文献:
  [1] 郭世乐 高潮 . 浅谈密码学 [j] 福建电脑学报 2006年02期
  [2] 谢宝秀 石冰心. 密码技术在电子商务中的应用 [j]计算机与数字工程 2005年12期
  [3] 赵黎黎. rsa算法研究及速度改进 [d]沈阳工业大学2007
  [4] 蔡吉人. 信息安全密码学 [j]信息网络安全 2003年02期
  • 上一个计算机论文:
  • 下一个计算机论文:
  •  作者:高亚玲 [标签: 数据 加密 技术 银行系统 中的 应用 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    有关计算机软件数据接口的应用研究
    数据快速压缩算法的研究以及C语言实现
    数据库系统中SQL语句的优化技术
    浅析PHP加密技术在网站安全方面的应用
    如何利用数据库及ASP技术类构建多功能网站
    招生数据处理系统解决方案
    浅析计算机网络数据库安全技术方案浅探
    试论基于数据挖掘技术的保护设备故障信息管
    试论高职计算机信息管理专业《数据库技术》
    试论网络数据信息管理软件中间层设计
    利用Geoway—Checker软件设计1:5千缩编1:
    infobright: 基于mysql的数据仓库综述
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有