基于隐私保护的计算机信息加密技术
信息技术发展的本质,是为民众提供更加方便快捷的信息处理服务。而隐私泄露等现象的产生,属于计算机信息技术发展中的负面问题。针对计算机隐私泄露这一问题,本文将以隐私保护为核心对计算机信息加密技术进行研究。文章共分为四个研究部分,第一部分叙述隐私的概念。第二部分分析了计算机时代实现隐私保护的重要性。第三部分描述计算机应用范围内隐私保护的难点。第四部分对基于隐私保护的计算机加密技术展开深入研究。望文中内容可为计算机隐私保护相关研究人员提供些许参考资源。
标签:隐私保护;计算机;信息加密;加密技术
0 引言
计算机技术的发展,为国家现代化发展事业做出了突出贡献。但计算机技术的应用,涉及到大量的数据信息。信息安全无法掌控,必然对计算机的应用效果造成影响。近几十年间,以计算机为媒介的信息隐私失窃现象层出不穷。信息失窃已经对用户体验造成直接影响,应被及时优化和改良。计算机加密技术可将数据信息加密,也可在信息输送过程中完成加密,全
方位保护用户隐私。因此,对计算机信息加密技术进行研究,能够提升隐私保护工作的开展质量。
1 隐私的概念阐述
1.1 个人隐私
个人隐私是人们在日常生活中产生的,不需要、不愿意被他人知晓的秘密。隐私归于个人所有,只要隐私内容与公共信息或公共隐私无关,隐私权便构成可个人支配的人格权利。在互联网环境内,所有人们并未空开的资料,都属于个人隐私。
1.2 集体隐私
集体隐私是利益共同体所共有的信息。这类信息可能涉及到商业命脉、投标记录、财务账目等等。属于多人知晓,且不需要、不愿意被他人知晓的秘密。集体隐私具有多人知晓特性,因此集体隐私的失窃风险较大,失窃后的损失也会关乎到多人利益。
2 计算机时代实现隐私保护的重要性分析
2.1 大数据技术的共享功能正增加隐私泄露概率
路上行人欲断魂是什么意思目前,大数据关鍵技术所具有的信息处理优势,已经令其加入到各个传统行业中,成为传统行业的科技助力。大数据技术具有共享功能,即数据信息可以被不同的用户采集、应用。但数据流入到共享范围内,输出方向将无法掌控。也有部分企业在获取数据信息时,会获取到用户的个人隐私信息。当企业可以在法律监控的状态下挖掘和应用信息,则共享信息可发挥正面价值。当企业未能使用正确的信息应用方式,用户个人隐私就具有泄露风险。当前互联网信息技术发展实况为,信息共享技术越发完善,但与之配套的隐私保护机制却尚未成熟。从维护用户权益的角度来看,实现隐私保护十分重要。
2.2 隐私保护工作质量令民众产生恐慌感
基于网络调查信息可知,当前已经有部分网民意识到个人隐私保护的重要性。这些网民在使用计算机时,会格外注重对个人隐私的保护。而一旦计算机内的隐私保护工作不到位,就会令民众认为自身人权受损,继而对互联网以及计算机失去信任,引起全民恐慌。民众意见能够影响产业发展稳定性,若因隐私保护工作质量不到位,导致民众恐慌,那么互联网以及大数据的发展必然会受到动荡影响。因此尽快实现隐私保护,可稳定民众心态,降
低市场影响。
3 计算机应用范围内隐私保护的难点分析
3.1 信息隐私保护的保护范围较难界定
多数互联网用户并未清晰界定“隐私”范围,他们会将一些想要保密的信息发送到公共空间内。而不同人对于隐私的看法存在差异,部分人会认为个人肖像属于隐私,而另一部分人则认为属于公开信息。计算机加密需要拥有明确指令方能执行,在指令与范围不清晰状态下,一般的信息媒介难以有效界定保护范围。
3.2 隐私侵犯行为的属性难以界定
部分媒体获取信息会通过后台采集的形式,即将用户输入到数据库内部的信息加以应用。企业会在应用前以用户协议的方式通知用户,因此监控效果较好,很少出现隐私侵犯现象。但互联网支持匿名形式,部分匿名人员会使用非法手段,进入后台获取用户隐私信息。匿名身份较难破解,法律也无法准确判断侵权行为。互联网数据更新速率较快,匿名者也可以通过拒不承认等手段,抵抗法律效力正常发挥。
3.3 信息隐私的管理难度不断加大
计算机技术不断发展,掌握关键技术的人员数量也不断增加。一般的数据库很难监控所有的非法采集行为,且数据会在多个渠道中流通,全部监理难度较大,也需要输出大量的资源成本。成本和加密技术都需要妥善计划、完善执行,目前仅有少数媒介可做到完善管理。因此,管理难度不断加大属于信息隐私保护工作的开展难点。
法国和澳大利亚谁厉害一劳永逸的意思4 基于隐私保护的计算机加密技术
4.1 以数据层为核心
(1)对称加密算法。数据层隐私管理主要管理存储功能,且在保护数据私密性、机密性的同时,也会对隐私数据的完整度和可用性加以维护。数据层主要的信息加密技术有两种,本段将重点叙述对称加密算法。该算法以秘钥形式为主,用户数量较多类别为AES算法。AES算法的前身为DES算法,在信息加密技术发展的进程内,DES算法不断优化改良,已经进化为三重DES以及随机DES等多种形式。2011年,相关技术研究院在其基础上,正式进行系统性升级,并将最高加密标准命名为AES算法。AES对称加密算法应用优势较为突
出,加密速度极快、计算成本较低为核心优势。应用缺点为仅适用于海量数据,且当信息输出者和获取者使用相同秘钥时,信息加密质量将下降。以爱为话题的作文
(2)非对称加密算法。非对称加密算法以独立性为主要优势,即解密与加密行为在不同的处理层中进行,不会形成对冲干扰。在计算机中输入信息涉及到身份认证,而非对称加密算法可将数字签名、身份认证等信息分别运行,更加适应当前计算机技术的开放性特征。用户人数较多的非对称加密算法有RSA算法、ELGamal算法等。但非对称加密算法的复杂性较高,缺点为加密数据的速度较慢。
4.2 以应用层为核心
(1)P2P架构。应用层内除了包含用户个人信息这类隐私外,也包含用户的交流隐私。但这类隐私可以被网络提供商使用,用户会对提供商的使用方式存在疑惑。因此应用层内的计算机加密技术要更加全面。P2P架构为可解决隐私问题的重要技术,应用优势为,可解决ONSs类问题,用户可选择信任主体,从根本上保护隐私。但应用劣势为,需要用户个人输出一部分应用成本,购买云技术,且会隐藏一些实时信息,对用户个人的使用体验造成一定影响。
(2)阈值限制。阈值限制也属于计算机信息加密技术的一种,其优势在于,可完善保护图像类的隐私信息。对图像信息进行隐私分辨的难度较大,图像信息的敏感度很难掌握。但当计算机对顶点阈值进行设置后,任何超出自信度阈值的图像信息都将被妥善保护。也有部分研究人员,重新对阈值限制进行了优化,即通过调整匿名化问题,减少大多数的刻意调整节点度行为。
5 结语
综上,文章以隐私保护为主题,对计算机信息加密技术进行了简单的研究分析。当前,计算机与互联网已经成为日常生活中的辅助工具。而人们也已经熟悉应用计算和互联网开展工作,娱乐生活。因此,为中和使用需求和隐私保护需求,望文中内容能够为各个技术人员,提供一些用户隐私保护相关的技术参考。
参考文献:
[1]李增鹏,邹岩,张磊,etal.一种基于全同态加密的智能电网数据交换隐私保护方案[J].信息网络安全,2016(03):1-7.
qq报仇器
[2]薛燕,朱学芳.基于改进加密算法的云计算用户隐私保护研究[J].情报科学,2016,34(09):145-149.
中国四大民间传说[3]张新文,李华康,杨一涛,etal.基于二维码技术的个人信息隐私保护物流系统[J].计算机应用研究,2016,33(11):3455-3459.
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论