分享

基于区块链技术的计算机数据安全保护分析

 书剑秋 2021-12-13

张丽

摘 要:文章以计算机数据安全保护为研究视角,探索区块链技术的应用情况,分别从密码学技术、安全通信技术、访问限制技术3个角度,解析在计算机数据安全保护中区块链技术的应用优势,以此最大化提升计算机数据安全性。在密码学技术中,对称加密、非对称加密等算法为计算机数据安全提供了多重保障。访问限制技术包括客体访问限制、安全判断等限制方法,全面提升了数据安全保护效果。

关键词:区块链技术;安全通信;访问限制技术

0 引言

近阶段,区块链技术获得了迅速发展,为数据高效处理创建了新型模式,显著增强了数据共享效能,提升了计算机数据保护有效性,切实为数据安全开创了新环境。区块链技术的实际应用,能够完成点与点之间的数据去除、加强对往期数据的追溯,建立了无信任关系的交易体系。区块链技术在设计运行发展期间,充分借助了密码学、分层次存储等信息技术,以此形成了全新的数据处理系统。

1 在计算机数据安全保护工作中区块链技术的应用优势

1.1 中心去除功能

区块链技术将数据中心化去除功能作为基础数据处理环节。在区块链技术运行期间,对任意中心不具有依赖性,在分布式系统支持下,高效开展数据处理,比如数据完整性存储、数据序列化更新等,以期构建具有无中心依赖的信任体系。在此种技术环境中,外界因素对系统任意节点进行攻击时,系统无法干扰区块链网络整体的运行能力。在区块链技术支持下,应加强信任三方主体的应用,以分布式运行能力,完成中心去除程序,实现同等功能运作,具有数据处理的明确性。

1.2 数据记录公开化特点

区块链技术能够对全网节点开展数据处理,以更为先进的数据处理形式,提升数据记录、数据动态替换的透明性。区块链技术为计算机操作主体提供了分布式账本功能,以分布式视角,强化了数据存储的完整性。当计算机网络各环节程序运行处于公开状态时,公开项目包括网络运行程序、网络架构规则、网络节点接入形式,以此组建成区块链的信任框架。在整个区块链网络框架中,交易获取的数据存储功能,为计算机操作主体提供了节点数据下载功能,同时记录了用户操作信息,保障节点各项数据统计的公开性[1]。

1.3 降低数据信息篡改可能性

区块链技术在实际运行期间,具有中心去除功能,配置了分布式存储单元,在计算机任意程序中设立了数据保存节点,形成了数据存储节点副本,以此在各节点存储数据达成共识时,维护数据类型的标准化。因此,在区块链技术运行框架达到较大规模时,节点数量将会相应发生增加,节点分布同样会形成较大规模,由此形成全网行为的控制联动体系,保障全网各节点存储数据的监管效果,降低了数据篡改的可能性。在一定数量节点数据类型获得共识的基础上,区块链数据能够高效完成更新。在理论层次中,在完成至少半数节点控制时,能够对全网节点进行有效统一,由此降低了数据安全的成本支出。

1.4 匿名方案

区块链技术在有序运行期间,有效解决了各节点间的信任关系,以匿名形式完成数据交互、数据交易等程序。节点间在开展数据交换程序中,能够以固定算法形式,加强交易双方预测,计算与预测的主体为计算机所在地址,在交易双方未公开身份的情况下,完成数据交易,减少了信任确定环节。

2 密码学技术的数据保护应用

2.1 对称加密算法

对称加密算法能够对同等密钥算法进行高效解密。通信双方在建立通信关系前期,应准确设定一个密钥。在通信进行期间,完成使用密钥的传送,能够对明文数据采取加密措施,在加密处理后获得密文信息,接收方使用密钥对密文进行解析,以此保障明文传输的安全性。在实际运作期间,对称加密算法计算量不大,同时具有较高效的加密、解密能力,使得对称加密算法在计算机数据安全工作中获得了广泛应用。在交易双方共同使用一组密钥时,能够在算法自身体系中保障数据安全性。与此同时,密钥安全存储、安全传送,在一定程度上决定了交易双方通信数据的整体安全保障效果。因此,加密人员在设定密钥时,应采取加密算法,保障加密程序使用的安全性,切实发挥对称加密的数据保护功能。在密钥加密算法中,含有des,aes两种算法。

2.2 非对称加密算法

非对称加密算法具有非对称属性,在使用中含有两种密钥,用于加密与解密。两种密钥其一为公开式密钥,其二为隐私密钥。非对称加密算法的使用方法为:计算机用户甲方完成一组密钥获取,隐私密钥由甲方自身完成安全存储,公开密钥对外进行开放;计算机用户乙方在使用公开密钥时,能够对数据采取加密措施,继而将密文传送给甲方;甲方使用隐私密钥有序开展密文解析。在整个通信程序中,切实保障了计算机用户的数据安全,不涉及密钥传输安全性的考量问题[2]。

2.3 哈希算法

哈希算法作为密码学中较为关键的组成部分,数据在各类长度中,能够借助哈希算法完成数据长度转化,以此提升数据输出的有效性。在多数条件下,各类输入数据的输出结果表现出差异性,同时输入信息具有较大相似性,所获得输出结果同样表现出差异性,并无数据输出的规律性。哈希算法具有单一方向的使用方式,能够对输入数据进行高效处理,便于计算机用户准确获取输出结果,然而,在输出数据中,无法获取源数据。基于哈希算法的使用特点,在实际通信传输期间,数据传送用户,能够有效完成数据传送,保障对应哈希输出的完整性,便于接收方有效完成数据接收。当数据接收方第二次获取数据时,对数据进行哈希处理,处理结果能够判断数据篡改可能性。

3 安全通信协议

SSL协议在进行安全通信时,以数字证书为出发点。现阶段,SSL协议在网页浏览器、网页服务器中获得了广泛应用,旨在保障计算机数据安全,提升信息交互数据安全性,此协议应用在用户操作层与TCP层两者连接位置。用户操作层的数据信息,以计算机数据为基础,在传输层交换时,将数据传输至SSL层,SSL协议对其接收的数据进行加密处理。同时,在报文首部前完成SSL头目添加,继而将添加了SSL头目的数据信息,回传至传输层。SSL协议组成共有3个要素:其一为握手,其二为记录,其三为警报。

用户计算机终端与服务器连接时,引入SSL通信协议,借助了握手协议,此协议能够保障用户终端与服务器进行安全验证的数据交互。在用户操作层数据完成交互前,用户进行身份验证,由此形成了数据安全的通信体系,切实保障计算机用户通信数据的安全性。

4 访问限制技术

4.1 客体访问限制

客体访问限制是结合主体判断完成访问权限的确定,一般情况下,访问授权角色为客体所有者。比如,计算机中的文件夹、共享数据的访问权限,归属于数据所有者。数据所有者可进行数据访问授权、数据访问权限回收等操作,以此保障计算机数据安全[3]。

4.2 访问限制安全判断

在安全判断期间,能够准确获取访问客体的访问权限。一般情况下,数据安全的各类属性和权限归属于计算机管理人员。在其设置较为严密的数据安全规则时,其他用户对此访问限制,不具有篡改能力。故应维护数据原有的安全属性,以此保障访问限制的有效性,提升计算机数据安全保护效果。

5 结语

综上所述,以计算机数据安全为视角,加强区块链技术应用,最大化保障数据安全性,提升数据使用高效性,为数据安全处理创设全新环境。因此,以区块链技术为基础,完成各项数据安全技术融合,以期提升各行业计算机使用的数据安全性,顺应各行业计算机使用需求,最大化彰显区块链技术的应用价值。

[参考文献]

[1]刘东慧.基于物联网的计算机网络安全分析[J].计算机产品与流通,2020(7):34.

[2]冯泽冰,方琳.区块链技术增强物联网安全应用前景分析[J].电信网技术,2018(2):1-5.

[3]王国强.“大数据”时代背景下計算机信息保护技术分析[J].电子技术与软件工程,2017(20):196.

(编辑 王永超)

猜你喜欢

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多