基于区块链技术的计算机数据安全保护分析.docx

基于区块链技术的计算机数据安全保护分析.docx

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

?

?

基于区块链技术的计算机数据安全保护分析

?

?

张丽

摘要:文章以计算机数据安全保护为研究视角,探索区块链技术的应用情况,分别从密码学技术、安全通信技术、访问限制技术3个角度,解析在计算机数据安全保护中区块链技术的应用优势,以此最大化提升计算机数据安全性。在密码学技术中,对称加密、非对称加密等算法为计算机数据安全提供了多重保障。访问限制技术包括客体访问限制、安全判断等限制方法,全面提升了数据安全保护效果。

关键词:区块链技术;安全通信;访问限制技术

0引言

近阶段,区块链技术获得了迅速发展,为数据高效处理创建了新型模式,显著增强了数据共享效能,提升了计算机数据保护有效性,切实为数据安全开创了新环境。区块链技术的实际应用,能够完成点与点之间的数据去除、加强对往期数据的追溯,建立了无信任关系的交易体系。区块链技术在设计运行发展期间,充分借助了密码学、分层次存储等信息技术,以此形成了全新的数据处理系统。

1在计算机数据安全保护工作中区块链技术的应用优势

1.1中心去除功能

区块链技术将数据中心化去除功能作为基础数据处理环节。在区块链技术运行期间,对任意中心不具有依赖性,在分布式系统支持下,高效开展数据处理,比如数据完整性存储、数据序列化更新等,以期构建具有无中心依赖的信任体系。在此种技术环境中,外界因素对系统任意节点进行攻击时,系统无法干扰区块链网络整体的运行能力。在区块链技术支持下,应加强信任三方主体的应用,以分布式运行能力,完成中心去除程序,实现同等功能运作,具有数据处理的明确性。

1.2数据记录公开化特点

区块链技术能够对全网节点开展数据处理,以更为先进的数据处理形式,提升数据记录、数据动态替换的透明性。区块链技术为计算机操作主体提供了分布式账本功能,以分布式视角,强化了数据存储的完整性。当计算机网络各环节程序运行处于公开状态时,公开项目包括网络运行程序、网络架构规则、网络节点接入形式,以此组建成区块链的信任框架。在整个区块链网络框架中,交易获取的数据存储功能,为计算机操作主体提供了节点数据下载功能,同时记录了用户操作信息,保障节点各项数据统计的公开性[1]。

1.3降低数据信息篡改可能性

区块链技术在实际运行期间,具有中心去除功能,配置了分布式存储单元,在计算机任意程序中设立了数据保存节点,形成了数据存储节点副本,以此在各节点存储数据达成共识时,维护数据类型的标准化。因此,在区块链技术运行框架达到较大规模时,节点数量将会相应发生增加,节点分布同样会形成较大规模,由此形成全网行为的控制联动体系,保障全网各节点存储数据的监管效果,降低了数据篡改的可能性。在一定数量节点数据类型获得共识的基础上,区块链数据能够高效完成更新。在理论层次中,在完成至少半数节点控制时,能够对全网节点进行有效统一,由此降低了数据安全的成本支出。

1.4匿名方案

区块链技术在有序运行期间,有效解决了各节点间的信任关系,以匿名形式完成数据交互、数据交易等程序。节点间在开展数据交换程序中,能够以固定算法形式,加强交易双方预测,计算与预测的主体为计算机所在地址,在交易双方未公开身份的情况下,完成数据交易,减少了信任确定环节。

2密码学技术的数据保护应用

2.1对称加密算法

对称加密算法能够对同等密钥算法进行高效解密。通信双方在建立通信关系前期,应准确设定一个密钥。在通信进行期间,完成使用密钥的传送,能够对明文数据采取加密措施,在加密处理后获得密文信息,接收方使用密钥对密文进行解析,以此保障明文传输的安全性。在实际运作期间,对称加密算法计算量不大,同时具有较高效的加密、解密能力,使得对称加密算法在计算机数据安全工作中获得了广泛应用。在交易双方共同使用一组密钥时,能够在算法自身体系中保障数据安全性。与此同时,密钥安全存储、安全传送,在一定程度上决定了交易双方通信数据的整体安全保障效果。因此,加密人员在设定密钥时,应采取加密算法,保障加密程序使用的安全性,切实发挥对称加密的数据保护功能。在密钥加密算法中,含有des,aes两种算法。

2.2非对称加密算法

非对称加密算法具有非对称属性,在使用中含有两种密钥,用于加密与解密。两种密钥其一为公开式密钥,其二为隐私密钥。非对称加密算法的使用方法为:计算机用户甲方完成一组密钥获取,隐私密钥由甲方自身完成安全存储,公开密钥对外进行开放;计算机用户乙方在使用公开密钥时,能够对数据采取加密措施,继而将密文传送给甲方;甲方使用隐私密钥有序开展密文解析。在整个通信程序中,切实保障了计算机用户的数据安全,不涉及密钥传输安全性的考量问题[2]。

2.3哈希算法

哈希算法作为密码学中较为关键的组成部分,数据在各类长度中,能够借助哈希算法完成数据长度转化,以此提升数据输出的有效性。在多数条件下,各类输入数据的

文档评论(0)

158****0330 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档