張麗
摘 要:文章以計算機數(shù)據(jù)安全保護為研究視角,探索區(qū)塊鏈技術的應用情況,分別從密碼學技術、安全通信技術、訪問限制技術3個角度,解析在計算機數(shù)據(jù)安全保護中區(qū)塊鏈技術的應用優(yōu)勢,以此最大化提升計算機數(shù)據(jù)安全性。在密碼學技術中,對稱加密、非對稱加密等算法為計算機數(shù)據(jù)安全提供了多重保障。訪問限制技術包括客體訪問限制、安全判斷等限制方法,全面提升了數(shù)據(jù)安全保護效果。
關鍵詞:區(qū)塊鏈技術;安全通信;訪問限制技術
0 引言
近階段,區(qū)塊鏈技術獲得了迅速發(fā)展,為數(shù)據(jù)高效處理創(chuàng)建了新型模式,顯著增強了數(shù)據(jù)共享效能,提升了計算機數(shù)據(jù)保護有效性,切實為數(shù)據(jù)安全開創(chuàng)了新環(huán)境。區(qū)塊鏈技術的實際應用,能夠完成點與點之間的數(shù)據(jù)去除、加強對往期數(shù)據(jù)的追溯,建立了無信任關系的交易體系。區(qū)塊鏈技術在設計運行發(fā)展期間,充分借助了密碼學、分層次存儲等信息技術,以此形成了全新的數(shù)據(jù)處理系統(tǒng)。
1 在計算機數(shù)據(jù)安全保護工作中區(qū)塊鏈技術的應用優(yōu)勢
1.1 中心去除功能
區(qū)塊鏈技術將數(shù)據(jù)中心化去除功能作為基礎數(shù)據(jù)處理環(huán)節(jié)。在區(qū)塊鏈技術運行期間,對任意中心不具有依賴性,在分布式系統(tǒng)支持下,高效開展數(shù)據(jù)處理,比如數(shù)據(jù)完整性存儲、數(shù)據(jù)序列化更新等,以期構(gòu)建具有無中心依賴的信任體系。在此種技術環(huán)境中,外界因素對系統(tǒng)任意節(jié)點進行攻擊時,系統(tǒng)無法干擾區(qū)塊鏈網(wǎng)絡整體的運行能力。在區(qū)塊鏈技術支持下,應加強信任三方主體的應用,以分布式運行能力,完成中心去除程序,實現(xiàn)同等功能運作,具有數(shù)據(jù)處理的明確性。
1.2 數(shù)據(jù)記錄公開化特點
區(qū)塊鏈技術能夠?qū)θW(wǎng)節(jié)點開展數(shù)據(jù)處理,以更為先進的數(shù)據(jù)處理形式,提升數(shù)據(jù)記錄、數(shù)據(jù)動態(tài)替換的透明性。區(qū)塊鏈技術為計算機操作主體提供了分布式賬本功能,以分布式視角,強化了數(shù)據(jù)存儲的完整性。當計算機網(wǎng)絡各環(huán)節(jié)程序運行處于公開狀態(tài)時,公開項目包括網(wǎng)絡運行程序、網(wǎng)絡架構(gòu)規(guī)則、網(wǎng)絡節(jié)點接入形式,以此組建成區(qū)塊鏈的信任框架。在整個區(qū)塊鏈網(wǎng)絡框架中,交易獲取的數(shù)據(jù)存儲功能,為計算機操作主體提供了節(jié)點數(shù)據(jù)下載功能,同時記錄了用戶操作信息,保障節(jié)點各項數(shù)據(jù)統(tǒng)計的公開性[1]。
1.3 降低數(shù)據(jù)信息篡改可能性
區(qū)塊鏈技術在實際運行期間,具有中心去除功能,配置了分布式存儲單元,在計算機任意程序中設立了數(shù)據(jù)保存節(jié)點,形成了數(shù)據(jù)存儲節(jié)點副本,以此在各節(jié)點存儲數(shù)據(jù)達成共識時,維護數(shù)據(jù)類型的標準化。因此,在區(qū)塊鏈技術運行框架達到較大規(guī)模時,節(jié)點數(shù)量將會相應發(fā)生增加,節(jié)點分布同樣會形成較大規(guī)模,由此形成全網(wǎng)行為的控制聯(lián)動體系,保障全網(wǎng)各節(jié)點存儲數(shù)據(jù)的監(jiān)管效果,降低了數(shù)據(jù)篡改的可能性。在一定數(shù)量節(jié)點數(shù)據(jù)類型獲得共識的基礎上,區(qū)塊鏈數(shù)據(jù)能夠高效完成更新。在理論層次中,在完成至少半數(shù)節(jié)點控制時,能夠?qū)θW(wǎng)節(jié)點進行有效統(tǒng)一,由此降低了數(shù)據(jù)安全的成本支出。
1.4 匿名方案
區(qū)塊鏈技術在有序運行期間,有效解決了各節(jié)點間的信任關系,以匿名形式完成數(shù)據(jù)交互、數(shù)據(jù)交易等程序。節(jié)點間在開展數(shù)據(jù)交換程序中,能夠以固定算法形式,加強交易雙方預測,計算與預測的主體為計算機所在地址,在交易雙方未公開身份的情況下,完成數(shù)據(jù)交易,減少了信任確定環(huán)節(jié)。
2 密碼學技術的數(shù)據(jù)保護應用
2.1 對稱加密算法
對稱加密算法能夠?qū)ν让荑€算法進行高效解密。通信雙方在建立通信關系前期,應準確設定一個密鑰。在通信進行期間,完成使用密鑰的傳送,能夠?qū)γ魑臄?shù)據(jù)采取加密措施,在加密處理后獲得密文信息,接收方使用密鑰對密文進行解析,以此保障明文傳輸?shù)陌踩?。在實際運作期間,對稱加密算法計算量不大,同時具有較高效的加密、解密能力,使得對稱加密算法在計算機數(shù)據(jù)安全工作中獲得了廣泛應用。在交易雙方共同使用一組密鑰時,能夠在算法自身體系中保障數(shù)據(jù)安全性。與此同時,密鑰安全存儲、安全傳送,在一定程度上決定了交易雙方通信數(shù)據(jù)的整體安全保障效果。因此,加密人員在設定密鑰時,應采取加密算法,保障加密程序使用的安全性,切實發(fā)揮對稱加密的數(shù)據(jù)保護功能。在密鑰加密算法中,含有des,aes兩種算法。
2.2 非對稱加密算法
非對稱加密算法具有非對稱屬性,在使用中含有兩種密鑰,用于加密與解密。兩種密鑰其一為公開式密鑰,其二為隱私密鑰。非對稱加密算法的使用方法為:計算機用戶甲方完成一組密鑰獲取,隱私密鑰由甲方自身完成安全存儲,公開密鑰對外進行開放;計算機用戶乙方在使用公開密鑰時,能夠?qū)?shù)據(jù)采取加密措施,繼而將密文傳送給甲方;甲方使用隱私密鑰有序開展密文解析。在整個通信程序中,切實保障了計算機用戶的數(shù)據(jù)安全,不涉及密鑰傳輸安全性的考量問題[2]。
2.3 哈希算法
哈希算法作為密碼學中較為關鍵的組成部分,數(shù)據(jù)在各類長度中,能夠借助哈希算法完成數(shù)據(jù)長度轉(zhuǎn)化,以此提升數(shù)據(jù)輸出的有效性。在多數(shù)條件下,各類輸入數(shù)據(jù)的輸出結(jié)果表現(xiàn)出差異性,同時輸入信息具有較大相似性,所獲得輸出結(jié)果同樣表現(xiàn)出差異性,并無數(shù)據(jù)輸出的規(guī)律性。哈希算法具有單一方向的使用方式,能夠?qū)斎霐?shù)據(jù)進行高效處理,便于計算機用戶準確獲取輸出結(jié)果,然而,在輸出數(shù)據(jù)中,無法獲取源數(shù)據(jù)?;诠K惴ǖ氖褂锰攸c,在實際通信傳輸期間,數(shù)據(jù)傳送用戶,能夠有效完成數(shù)據(jù)傳送,保障對應哈希輸出的完整性,便于接收方有效完成數(shù)據(jù)接收。當數(shù)據(jù)接收方第二次獲取數(shù)據(jù)時,對數(shù)據(jù)進行哈希處理,處理結(jié)果能夠判斷數(shù)據(jù)篡改可能性。
3 安全通信協(xié)議
SSL協(xié)議在進行安全通信時,以數(shù)字證書為出發(fā)點。現(xiàn)階段,SSL協(xié)議在網(wǎng)頁瀏覽器、網(wǎng)頁服務器中獲得了廣泛應用,旨在保障計算機數(shù)據(jù)安全,提升信息交互數(shù)據(jù)安全性,此協(xié)議應用在用戶操作層與TCP層兩者連接位置。用戶操作層的數(shù)據(jù)信息,以計算機數(shù)據(jù)為基礎,在傳輸層交換時,將數(shù)據(jù)傳輸至SSL層,SSL協(xié)議對其接收的數(shù)據(jù)進行加密處理。同時,在報文首部前完成SSL頭目添加,繼而將添加了SSL頭目的數(shù)據(jù)信息,回傳至傳輸層。SSL協(xié)議組成共有3個要素:其一為握手,其二為記錄,其三為警報。
用戶計算機終端與服務器連接時,引入SSL通信協(xié)議,借助了握手協(xié)議,此協(xié)議能夠保障用戶終端與服務器進行安全驗證的數(shù)據(jù)交互。在用戶操作層數(shù)據(jù)完成交互前,用戶進行身份驗證,由此形成了數(shù)據(jù)安全的通信體系,切實保障計算機用戶通信數(shù)據(jù)的安全性。
4 訪問限制技術
4.1 客體訪問限制
客體訪問限制是結(jié)合主體判斷完成訪問權(quán)限的確定,一般情況下,訪問授權(quán)角色為客體所有者。比如,計算機中的文件夾、共享數(shù)據(jù)的訪問權(quán)限,歸屬于數(shù)據(jù)所有者。數(shù)據(jù)所有者可進行數(shù)據(jù)訪問授權(quán)、數(shù)據(jù)訪問權(quán)限回收等操作,以此保障計算機數(shù)據(jù)安全[3]。
4.2 訪問限制安全判斷
在安全判斷期間,能夠準確獲取訪問客體的訪問權(quán)限。一般情況下,數(shù)據(jù)安全的各類屬性和權(quán)限歸屬于計算機管理人員。在其設置較為嚴密的數(shù)據(jù)安全規(guī)則時,其他用戶對此訪問限制,不具有篡改能力。故應維護數(shù)據(jù)原有的安全屬性,以此保障訪問限制的有效性,提升計算機數(shù)據(jù)安全保護效果。
5 結(jié)語
綜上所述,以計算機數(shù)據(jù)安全為視角,加強區(qū)塊鏈技術應用,最大化保障數(shù)據(jù)安全性,提升數(shù)據(jù)使用高效性,為數(shù)據(jù)安全處理創(chuàng)設全新環(huán)境。因此,以區(qū)塊鏈技術為基礎,完成各項數(shù)據(jù)安全技術融合,以期提升各行業(yè)計算機使用的數(shù)據(jù)安全性,順應各行業(yè)計算機使用需求,最大化彰顯區(qū)塊鏈技術的應用價值。
[參考文獻]
[1]劉東慧.基于物聯(lián)網(wǎng)的計算機網(wǎng)絡安全分析[J].計算機產(chǎn)品與流通,2020(7):34.
[2]馮澤冰,方琳.區(qū)塊鏈技術增強物聯(lián)網(wǎng)安全應用前景分析[J].電信網(wǎng)技術,2018(2):1-5.
[3]王國強.“大數(shù)據(jù)”時代背景下計算機信息保護技術分析[J].電子技術與軟件工程,2017(20):196.
(編輯 王永超)