当前位置:主页>资 讯>安全动态>

全球信息安全大观察 数据加密技术或成分水岭(2)

静态加密数据关注:保障硬件与固态硬盘的信息安全,以及保障应用程序文件、USB驱动器、TCP/IP和加密系统文件的信息安全。

通用加密管理/加密指示和警告(也称为CEMENT/CI&W):寻求开发能够使一个系统在一个网络中自动管理所有网络加密设备的技术。

成熟的加密技术:包括针对空军系统和设备的后续加密解决方案,应用已有的技术,例如异步传输模式(ATM)协议、增强型“萤火虫”密钥交换、三倍数据加密标准。

其他加密现代化概念:包括具有创新性的加密方法,以增强空军未来作战。

质量与灵活兼顾 自主可控或许是加密技术发展的另一关键

显然从美国专家关注加密技术我们不难得出这样的结论。随着全球信息安全形势的越发复杂,各国对于重要信息、敏感信息的争夺将变得越来越激烈。而逐渐完善的全球网络将成为主要的“战场”,而各种信息技术将成为各种进攻和防守的“武器”。所以战争一旦真实爆发,谁都不能保证自身的信息是绝对安全的,或者说自己的武器是绝对占有优势的。为此,许多国家开始关注所谓的“底线”——即在情况不受控时,怎么保证那些敏感信息和数据的安全。而加密技术由于其特殊性成为了最好的选择。

加密其实并不是信息时代采用的手段和技术,自古为了保证一些秘密的情报和信息的安全,加密就已经被使用了,但当时由于没有信息技术和设备这一媒介,加密是通过特有的“算法”来改变信息的真实内容来达到加密防护的目的的。发展至信息时代,这一加密基础理念还是没有改变,只是加密的对象从纸上的信息变成了电子信息,而加密算法也由现代信息技术的快速发展而变得越来越“难”。

但是不管是现代还是古代,加密防护的特色决定了它是防护数据最后的手段和保障,因为受到加密防护的数据,即使最终被敌人窃取或者泄露了,其真实内容还是受到加密的保护,除非算法被破译,不然这些数据依然可以看做是安全的,而随着现代加密算法的不断进步,破译这件事已经渐渐变得越来越不可能了。

由于加密的这一特点和防护效果使得即使信息技术强如美国也必须关注加密技术的发展,但有一点我们却不能忽略,即使加密技术发展的再高端,如果它是不可控的或者是不够灵活的防护效果将大大折扣,而现今能起到确保防护质量又能使用户的加密防护自主可控的加密技术代表,那无疑就是多模加密技术了。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保加密质量的同时,其多模的特性能让用户自主地选择加密模式从而更灵活地应对各种防护需求和安全环境。

作为保护数据和信息本源的安全技术,加密技术在未来越来越复杂的安全形势下将得到更多的关注,但我们在关注加密防护质量的同时也必须知道它是否灵活、是否可控,而灵活且具有针对性的加密软件无疑是最“两全其美”的选择!

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

由蜜罐引发的物联网安全小谈

最近几年,物联网正以迅雷不及掩耳之势四处圈地,凡联网之物都能被黑的恶名也如影随形...[详细]

女子傻眼:银行卡刚存30万,瞬间只剩400

女子傻眼:银行卡刚存30万,瞬间只剩400

个人信息被泄露,在这个年代,好像已经屡见不鲜。但昨天,记者从海曙检察院听闻了一个...[详细]

黑客针对香港的网络攻击中利用了新型的IE浏

黑客针对香港的网络攻击中利用了新型的IE浏览器0day

微软公司在昨日修复了漏洞(CNNVD-201508-429),但攻击者已经在进行水坑攻击的过程中利...[详细]

骗子植入手机木马的10大招术:看完你将会“

骗子植入手机木马的10大招术:看完你将会“百毒不侵”

一、冒充移动客服10086 此类案件中,犯罪分子通过技术手段伪装成移动客服10086向不特...[详细]

滴滴打车有漏洞 淘宝买个软件免费打车

滴滴打车有漏洞 淘宝买个软件免费打车

近日,重庆晚报记者接到读者反映,不法商人用黑客软件刷券在淘宝网销售,声称只要几元...[详细]

返回首页 返回顶部