excel学习库

excel表格_excel函数公式大全_execl从入门到精通

信息隐私与保护——信息的加密与解密

信息技术与社会

2022-2023第1学期期末论文

论文题目: 信息隐私与保护

信息的加密与解密技术

学 院: 智能工程学院

专 业: 车辆工程(专升本)

班 级:2022级车辆工程(专升本)2班

学 号: 2022235933

学生姓名: 王雪锋

授课教师: 张 晟

重庆移通学院通识教学部

目录

一、 信息加密与解密技术研究的基本思路与方法 6

1.1 信息加密与解密的基本思路 6

1.1.1 明确什么是信息加密 6

1.1.2 明确什么是信息解密 6

1.2 实例说明与探究 6

案例一:爱探险的朵拉 6

案例二:银行卡 6

1.3 研究思路与方法 7

1.3.1 明确对象 7

1.3.2 选题原因 7

1.3.3 解决思路 7

二、 信息加密与解密技术研究的主要内容 8

2.1 信息加密与解密技术基本常识 8

2.1.1 信息加密与解密技术概念 8

2.1.2 信息加密技术里的两大要素 8

2.1.3 加密与解密技术原理 8

2.1.4 信息加密系统的基本要求 8

2.2 信息加密与解密技术的发展阶段 9

2.3 信息加密与解密技术对我们的影响 9

2.3.1 数据加密与解密技术应用于电子商务中 9

2.3.2 数据加密与解密运用于VPN中 9

2.3.3 数据加密与解密技术运用于身份认证中 9

2.3.4 数据加密与解密技术运用于数据中 10

2.3.5 数据加密技术运用于电子邮件中 10

2.4 如何正确使用信息加密与解密技术 10

2.4.1 国家层面 10

2.4.2 社会层面 11

2.4.3 公民层面 11

三、 如何维护网络信息安全 12

3.1 为什么要维护网络安全? 12

3.2 维护网络安全的途径有哪些? 12

附件一:参考文献著录 13

附件二:论文查重报告 14

摘要

36亿年前生命起源之时,信息便出现在了地球上,可以说地球的进化离不开信息的交互,信息的交流也因为地球生命的多样化而逐渐丰富起来。例如:在澳大利亚西部地区,科学家们发现了地球上的第一个生命,蓝藻。

随着网络技术的发展,网络与计算机技术逐渐融入到社会的各个层面,包括:政治、经济、文化、军事等各个方面,人们的生产、生活以及工作对计算机越来越依赖,比如:利用Word编辑文档,利用Excel编辑表格,利用PPT制作演讲稿等等,在享受着计算机技术带来便捷的同时,针对网络当中的存在的危害也让一些人抵制网络,例如:个人信息泄露,网络财产被盗等等。于是乎,网络安全技术便越发受人关注,使得它在人类发展的历程中不断地完善与更新。

为了预防上述情况发生经过长期的信息技术发展密码技术产生了并成为防止数据攻击的最为有效且实惠的信息保护方法。

在信息的交互过程中我们采取信息的加密与解密来保证信息传递的安全性,一般来说信息的发送方我们称为:“信源”;信息的接收方我们称为:“信宿”。

本篇论文主要研究与论述的就是信息传递过程中,信息加密与解密过程的原理以及我们如何面对他人日益猖獗的信息截取等存在的安全隐患进行有效的防护并提出防范措施。

关键词:信息网络 网络安全 信息传送 信息加密 信息解密

一、信息加密与解密技术研究的基本思路与方法

1.1 信息加密与解密的基本思路

1.1.1 明确什么是信息加密

在古代,人们传递信息时往往采用竹简、狼烟、飞鸽传书等手段进行信息上的传递,在传递的过程可能会出现意外例如:遇到敌人偷袭时,我方士兵就会通过狼烟进行信息传递,请求支援,但由于狼烟需要有人点燃然后下一个信息点看到狼烟以后再点燃狼烟,相当于曝光了我方士兵的信息传送点导致信息传递中断或泄露;飞鸽传书则容易被猎人射杀等意外状况出现,对于信息的传递极不安全!此时你或许就要准备一个B计划,例如使用特定的符号,这个字符只有你和接受信息的人才知道,此时信上的字符就是一种加密技术,除了你以外,只有收件人才能看懂信息并翻译成通俗的文字,在这个过程过程中你对信息的加工处理实际上就是一种加密手段。

所以,信息加密我们可以理解信息传递者通过对信息的隐藏、变换从而达到信息保密的方法与途径。在现代社会信息加密则是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术。

1.1.2 明确什么是信息解密

按照上述例子我们说到信息加密技术就是传递者对信息进行隐藏,变换从而达到信息保密的手段。那么,信息接收方这一边就是对隐藏、变换从而达到信息保密的手段。那么,信息接收方这一边就是对隐藏、变换的信息通过各种手段能够得到有效信息,这一过程或者阶段我们就可以理解为对信息解密的过程。

1.2 实例说明与探究

可能通过上述的文字你还是无法理解什么是信息的加密?什么又是信息的解密?那么现在我们可以通过下列两个实例来说明信息的加密与解密。

案例一:爱探险的朵拉

不知道大家小时候看过动画片《爱探险的朵拉》没有,实质上在动画片《爱探险的朵拉》里的每一集都能够很好的来解释信息的加密与解密,成为最佳的案例分享当之无愧!

首先在每一集动画片当中朵拉都会遇到一个事件,这个事件的起因到结果就是一个解密的过程;而这个事件为什么会产生?解开这个问题实际上就是解密,这个事件没得到的解决的原因实际上就是信息被人加密啦!朵拉的目的就是通过各种提示,去了解事件并且得到结果,这个结果就是信息得到解密后的答案!

案例二:银行卡

作为一名成年人相信大家手里一定都有一张银行卡用于工资的发放、生活的开销等等,别小看这张银行卡这里面可有大学问!

首先大家在各大银行办理银行卡时会为了这张银行卡设置密码用来确保银行卡里的钱不会被盗窃,其次在使用银行卡时你们又会来到银行柜台或者ATM机上进行存款或者取现,那么在这个过程中,你为银行卡设置密码就可以理解为:你为银行卡的个人信息、财产信息进行了一次加密;当你需要用钱的时候你带着你的银行卡来到银行柜台、ATM机上取钱时你需要输入密码,密码输入后你能看到你的财产和个人信息,这一过程就是信息的解密过程。

通过以上两个案例我们就能够看出信息的加密与解密有着多方面的含义,但总的来说信息加密就是不想让不知道密码的其他人知道我的信息;信息解密就是我需要通过特定的方式获取提示并破解密码并获得信息得到我想要的结果。

1.3 研究思路与方法

1.3.1 明确对象

本论文根据客观事物和现象的调查、考察所得到的观测资料以及有关文献资料数据为研究对象,信息加密与解密技术的研究对象是以“网络信息”为载体探究信息的加密与解密技术,其目的在于如何更好的保护我们的信息网络安全,提升网络信息的隐私性学会维护自身的合法权益。

1.3.2 选题原因

密码学历史悠久且古老,它在我们的日常生活中并不常见于人们的眼前而是更多的应用于情报、军事以及外交等部门,但随着信息技术的进步以及人类在个人隐私上有了极大的改变后,密码学在1975年以后随着商业化的到来与蓬勃发展便扩展到了信息技术领域,并在计算机通讯技术广泛应用,它主要利用的技术是密码技术将信息隐藏起来,然后将隐藏好后的信息通过网络传送给接收方,即使在传输过程中信息被窃取或截获,窃取者因为没有对应的密钥而无法查看消息,在一定程度上实现了信息传输的安全。

我希望通过对于信息的加密与解密技术的课外探究向大家介绍什么是信息加密与解密技术?为什么要研究它?它的相关理论以及如何培养我们的网络安全意识?

通过本篇论文解开密码学神秘的面纱从而丰富自身的课外生活以及扩展知识储备,并告诫大家要始终对网络保持警惕,避免因网络上的陷阱而导致生命、财产等不可挽回的后果。

1.3.3 解决思路

通过查阅文献,上网搜索了解什么是信息加密与解密技术?了解它的历史与发展经历?思考它在我们的生活中扮演什么样的角色?起到了什么样的作用?我们应该如何利用信息的加密与解密技术?

二、信息加密与解密技术研究的主要内容

2.1 信息加密与解密技术基本常识

2.1.1 信息加密与解密技术概念

信息加密技术被广泛应用在电子商务领域成为网络信息安全中最常用的安全保密手段,将信息原码转化成乱码进行数据的加密后进行传送。

信息解密技术也同样应用在电子商务领域,除此之外还出现在VPN、IC卡上,它是将乱码进行加密后发送到接收方,接收方又通过特定的技术或其他手段对当前的乱码进行数据还原。

2.1.2 信息加密技术里的两大要素

信息加密技术中最关键的两个要素就是算法和密钥,第一个要素:算法可以理解为信息与密钥的结合后排列组合从而演变出了一种新的文字;第二个要素则是密钥,他主要是将算法拆分为数据,再对这些拆分好的凌乱数据重新解码并按原先的顺序排列组合后得到原来的信息,因此解码的步骤是实现信息解密至关重要的程序。

2.1.3 加密与解密技术原理

信息加密技术通常被人们分成了对称加密与非对称加密两种信息加密方式,对称加密就是双方共有一把一模一样的钥匙,这把钥匙既涵盖了加密的过程也包含了解密的过程,它具有以下优点:使用方便快捷、加密性强、对于计算机的功能要求还低。

非对称加密由于不是对称的因此有公开密钥与私有密钥两把钥匙,通常情况下使用公钥加密、私钥加密,虽然它具有安全性高的优点但同时也意味着加解密在速度上更加敏感。

2.1.4 信息加密系统的基本要求

①安全性必须要有所保障,密钥安全性要好。

②在具备一定技术复杂的同时它所破译得到收获应当比破译开销的花费要多并且还要容易理解与掌握,推广起来也不算太麻烦。

③安全性与算法应当即是个体也是集体且加密的安全性应该以加密密钥的保密为基础。

④可以适用于不同的用户以及场所,即使加密、解密千变万化手中的密钥应该都能后使用。

⑤我们所认可的加密算法应该对于系统的性能不会产生较大的影响。

2.2 信息加密与解密技术的发展阶段

2.3 信息加密与解密技术对我们的影响

2.3.1 数据加密与解密技术应用于电子商务中

自天猫、淘宝、京东等各大电商平台上线后线上支付成为了新兴的商品,支付手段,这些平台即对应的业务统称为电子商务,为确保各个群体消费者能够安全的、可靠的信任各个电商平台,电商平台的大佬们从电话服务预定心仪产品,让显性消费者与潜在消费者放心使用自己的软件,他们将加密技术运用到各大商务场所中,使得银行卡消费的安全性能得到了极大提升!加密技术的运用让消费者进行线上支付时保证了消费者以及双方的利益与信息的安全交换。

2.3.2 数据加密与解密运用于VPN中

虚拟专用网英文名:VPN,它是虚拟专用网大多数都被应用于国际化的公司中,这些公司自己组建局域网为自身及商家客户打造便捷网络的同时也会担心在其他方面局域网产生的安全问题,随着科学技术的不断发展与进步这些都已经不再是问题了,人们把自己需要的数据通过互联网进行上传以后在互联网上的Router进行加密,再随之以互联网加密的形式传送信息,当信息达到Router的同时就会被该Router解密,这样既可以防止别人盗取信息,又可以让用户看到真正自己所需要的信息。

2.3.3 数据加密与解密技术运用于身份认证中

身份认证在计算机和网络中得到了极大的应用,它相当于网络世界里的ID与Pass card,身份认证可以通过非对称加密技术来确认数字签名的真假、仿冒等一些列问题,然后接受者对其签名进行解密,如果能正确进行解密,就证明签名有效从而证明对方的身份是真的,以便进行更进一步的交易。

2.3.4 数据加密与解密技术运用于数据中

使用该加密技术的对方需要使用同一个密匙,在双方都没有泄露信息的情况下,可以保证信息的实用性与准确性,在众多算法当中有一种对二元数据源加密的算法,它把信息分成56个长度单位的密钥并进行不同的排列组合,使用56长度的解密钥匙,最后生成加密数据,它主要用奇偶校验码来去校验后再把每一组的分组进行重新的替换和换位,进一步的进行变异和运算的去他过程,最后生成的加密数据源。接着在对每一位的分组进行19步的处理,每一步的现在进行的输出是对下一步进行的输入,再经过逆初始置换,这才完成了所有的加密过程,虽然这种加密过程过于复杂但它不仅使数据传输的安全问题得到保证还对数据传输的安全效果起到了极大的作用。

2.3.5 数据加密技术运用于电子邮件中

E-MAIL通常用来进行信息的传送,随着网络技术的普及和其无可替代的便捷操作,即使对方与我相隔万里;即使在空间和时间上受到了局限但E-MAIL依然可以把信息传入或传输,让大家更加的便捷缩短了信件传递的时间,提高了信息接受的宽度。

虽然它给我们带来了无与伦比的体验但事物总有好有坏,E-MAIL的出现还是让人钻了空,使得这一部分的人干着投机取巧的事!比如:利用电子邮件仿冒别人的名字和信息来进行诈骗和盗用别人信息,或者换取一些利益,为了保证信息的安全性,电子邮件选择数据加密的方式来防止别人盗用信息保证电子邮件的机密性和完整性,从而也便于加密信息和数据可以存储和传输同时进行,加密技术还可以检查邮件的信息完整性,使得用户的一切基本信息可以得到证实。

2.4 如何正确使用信息加密与解密技术

2.4.1 国家层面

01.《密码法》第二十一条明确规定,“国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全统一、开发、竞争、有序的商用密码市场体系,鼓励和促进商用密码产业发展”。就是要进一步激发各类市场主体活动和社会创造力,努力为商用密码科技创新、产业发展营造更好环境,满足全社会的应用需求。

02.密码是把“双刃剑”,既可以用于合法的信息保护,也可以被用来从事违法犯罪活动,具有一定的特殊性,对其进许可和出口管制,使履行国际义务、维护国家安全和社会公共利益的必要手段。同时,为避免进口许可和出口管制对正常的贸易造成不必要的影响,《密码法》明确界定了进口许可和出口管制的适用条件,并通过制定清单,明确界定管理范围。

03.加快标准引领,推进商用密码检测认证体系建设。一款新手机进入市场销售前,首先需要先通过入网检测以确认能够在移动网络中正常使用,商用密码产品和服务上市前也需要通过严格的检测认证。《密码法》规定:商用密码产品和服务以自愿检测认证为主,给了生产单位更多的选择空间同时又对特定范围内的商用密码产品实行强制性检测认证,把好质量关,确保不出安全问题。

2.4.2 社会层面

01.严格遵守国家出台的《密码法》,维护社会公共秩序、发挥市场经济主体作用,积极创新并服务社会。

02.社会各个阶层开展相关的活动,比如:论坛、讲座等积极宣传《密码法》推动网络道德建设,营造良好网络风气。

03.学校可以开设相关课程并普及相关知识,扩宽学生的知识领域与增加见识。

2.4.3 公民层面

01.可以通过网络、书籍、报刊等途径了解信息的解密与加密技术,提高网络信息的安全保护意识。

02.积极参加社区、校园开展的相关活动,合理安排上网时间学习信息的加密与解密技术。

03.学习相关的法律法规,增强网络防范意识等。

如何维护网络信息安全

3.1 为什么要维护网络安全?

随着计算机技术、大数据技术等多学科的交叉运用,社会信息安全不仅仅与公民自身利益切合相关,国家安全也涵盖了信息安全技术,信息安全随着科技的进步使得与国家安全息息相关!社会信息安全越来越受到国家的重视,成为维护国家安全因素必须考虑的部分,他直接关系到国家的金融环境、意识形态、政治氛围等各个方面,信息问题无忧,国家安全和社会稳定也就有了可靠的保障。

3.2 维护网络安全的途径有哪些?

对传送的信息进行加密:通常信息在流通过程中没有安全措施,易失窃,毫无安全性可言。通过加密等技术的作用,大大减小了信息在流通中失窃的几率。例如:保密线路应在有线通信中,激光通信技术应用在无线通信中。

电磁辐射控制技术在计算机中的应用:由于电磁辐射的存在,计算机上的信息在较远的地方使用相关专用设备。经分析技术就可以直接接收,拥有超高技术的黑客通过对磁辐射的分析窃取一些加密信息内容。

安装防火墙:防火墙需要用户到应用商店进行下载,主要工程是对通信数据的来源和途径进行检测,当遭遇危险网站或者信息时会触发防御机制。但就从防护的形式上看它属于较为被动的防御机制,只有在外貌遭受攻击的时候,防火墙才会启动保护我们的电脑和信息。

附件一:参考文献著录

[H]__未然.加密解密(一)[EB/OL]:CSDn,2017-05-09

[H]死机重启.密码技术发展与趋势[EQ/OL]CSDn,2022-06-28

[H]墨鸦_Cormorant加解密技术基本使用指南[EB/OL]CSDn,2022-04-07

《中华人民共和国密码法》法律条例

[H]刀学乐正6i.网络信息安全的重要性[EQ/OL]baidu,2019-09-06

附件二:查重报告

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

«    2024年12月    »
1
2345678
9101112131415
16171819202122
23242526272829
3031
控制面板
您好,欢迎到访网站!
  查看权限
网站分类
搜索
最新留言
    文章归档
      友情链接