APP下载

计算机网络安全中信息加密技术的应用

2011-01-01吴海峰

新课程·上旬 2011年4期

  摘 要:网络的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息安全的问题。而在计算机网络日益普及的今天,网络安全的要求更高,涉及面也更广,不但要求预防病毒,还要提高系统可抵御外来非法入侵的能力,更要提高对远程数据传输的保密性。而加密技术是计算机网络安全技术的核心,本文分析了信息加密技术在计算机网络安全中的应用。
  关键词:计算机;网络安全;加密技术
  
  伴着计算机技术的飞速发展,计算机网络已经普及千家万户,在计算机网络带来经济效益的同时,它也潜伏着严重的不安全性、危险性。网上窃密及传播病毒等事件经常发生,黑客攻击时电脑系统瘫痪的事件逐渐增多,计算机违法犯罪行为呈上升趋势。防范网络安全问题,提升加密技术显得越来越重要。
  一、计算机网络安全
  计算机网络技术是信息传输的基础,是指将分布在不同地点上具有独立性能的计算机、终端及其附属设备用通信设备和通信线路连接起来,再配有相应的网络软件,可以实现计算机资源共享的系统。计算机网络安全从广义上讲,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所研究的领域。
  身份识别是计算机网络安全系统所具备的最基本的功能,它主要是通过鉴别和标识用户的身份,来防止攻击者假冒身份获取访问权限。一般的计算机网络中,主要是主机与节点的身份认证,可以由应用系统来提供此认证。
  访问控制是根据网络中主题和课题之间的访问授权关系,对访问过程做出的限制,分为自主和强制访问控制。自主访问控制是基于主体和身份来控制主体的活动的;强制访问控制强调对每一个主体、客体进行密级划分,并相应地采用敏感标识来标识这些密级。
  数字签名也可以用一些公钥加密算法等使信息接收方做出信息来源判断,并且可以指定某一信息源,只接受该信息源的信息。
  信息加密也是保障o/amFBZwZi66a5als4lUxQ==信息安全的重要手段,可以以密文的方式在安全的信道上传递信息,可以让用户放心地使用网络。
  二、信息加密技术
  1.信息加密形式
  数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密主要是对传输中的数据流进行加密,一般采用节点加密、链路加密和端到端加密三种方式。节点加密是在节点处用一个与节点机相连的密码装置,密文在此装置中被解密并且被重新加密。链路加密是数据只在数据链路层进行加密,它用于保护通信节点间的数据。端到端加密是数据在发送端被加密,在接收端被解密,中间节点处都不以明文形式出现。
  2.信息加密算法
  DES是一种对二元数据进行加密的算法,数据分组长度是64位,密文分组长度是64位,使用的密钥也是64位,有效密钥长度为56位,有8位奇偶校验,解密时过程与加密过程类似,但是顺序是相反的。
  RSA算法技能用于数据加密,也可以用于数字签名。寻找两个大素数比较容易,但是将他们的乘积分解开却非常困难,这就是RSA的理论依据。在RSA算法中,包含两个密钥,加密密钥PS,解密密钥SK,加密密钥是公开的,其加密与解密方程是:n=p*q,p∈[0,n-1],p和q均为大于10100的素数,这两个素数是保密的。
  3.信息加密的实际问题
  链路层加密通常在点对点的同步或异步链路中,因而在加密前要先对链路两端的加密设备进行同步。为了不造成数据丢失,保证数据的完整性,还需要不断地对加密设备进行同步。
  链路层加密采用对称加密技术,所有密钥必须安全保存,并且按照一定的规则进行更新。这样就要求所有的节点必须存储与其连接的所有链路的加密密钥,这样对于节点地理分布较广的网络而言,这一过程就变得非常复杂,而且密钥连续分配的代价也非常高。
  一般说来,加密密钥越长,加密的强度就越高,但是长密钥会使加密、解密的速度减慢,这样会增加系统实现的复杂度,公钥就更如此,因此在一些实时性的场合,密码长度往往是受到限制的,这就为破译密码提供了极大的可能性。
  对称加密安全性强,执行的速度也快,但是对于大型的网络来说,对称加密所带来的密钥管理却是制约其使用的大问题。没有一个完善的密钥管理体系,就会对加密体制造成极大的安全隐患。
  有些情况下,通信过程或通信设备所提供的加密措施往往不被使用,或者是没有严格按照规定使用,这样就会人为地造成安全隐患。
  三、总结
  信息加密技术是计算机网络安全中的核心技术,但是通过我们以上的分析可知,信息加密技术同样存在着一些不足之处,主要是出现在链路层、网络层和应用层。信息安全问题涉及个人信息安全、社会信息安全和国家信息安全等领域,因此发展信息安全技术,建立一个完善的信息安全保障体系是计算机网络工作的重中之重。
  参考文献:
  [1]蔡立军.计算机网络安全技术[M]. 中国水利水电出版社,2002.
  [2]袁保宗.因特网及其应用[M].吉林大学出版社,2000.
  [3]杜辉,刘霞,汪厚祥.信息安全风险评估方法研究[J].舰船电子工程出版社,2006,4.
  [4]王五一,唐刚,张勇敏.谈信息加密及密钥加密技术[J].计算机应用研究,1999,12.
  (作者单位 江苏省泰州机电高等职业技术学校)