关于计算机网络安全中的应用信息加密技术
2012-08-15崔钰
崔 钰
(国营第785厂,山西太原 030024)
在这个现代技术发达的时代,人们在通过计算机网络进行信息数据的传递和交流时主要受两方面因素的影响:人为因素和非人为因素。人为因素是指:黑客、病毒、木马、电子欺骗等;非人为因素是指:不可抗力的自然灾害如火灾、电磁波干扰、或者是计算机硬件故障、部件损坏等。其中,计算机网络安全是人与人之间交流的最大安全隐患,如果不对信息数据进行必要的加密处理,网络上传递的信息数据就可能会泄露。而对网络安全威胁较大的主要有计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹。这里讨论的计算机病毒是狭义的,也有观点把所有的恶意程序泛指为计算机病毒。例如1988年10月的“Morris病毒”入侵美国因特网这一事件。舆论说它是“计算机病毒入侵美国计算机网”,而计算机安全专家却称之为“因特网蠕虫事件”。
1 计算机网络安全内容
随着计算机网络的发展,网络中的安全问题也日益严重。这些安全问题中主要包括保密性、安全协议的设计、接入控制。当网络的用户来自社会各个阶层、各个部门时,大量在网络中存储和传输的数据就需要进行保护。虽然我国在计算机网络安全方面的研究起步比较晚,但是,通过我国科研人员努力地学习和不断引进国外先进技术,并且不断总结和创新研究成果等方面的不懈努力,我国在这一方面的研究现已取得了一定的成绩。就目前取得的成就来说,计算机网络中较为成熟的安全技术有:访问控制机制、数字签名技术、数据加密技术、身份识别技术等。现如今摆在我国研究人员面前的主要任务就是借鉴国外的研究经验,深入研究信息加密技术、信息内容监控技术、网络攻击监控技术、审计跟踪技术及证据收集等安全技术。其中特别是信息加密技术,涉及到国家机密、企业资料或者个人隐私等方面的信息安全保护,更需要我们着重研究。
1.1 保密性
为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。尽管计算机网络安全不仅局限于保密性,但是不能提供保密性的网络肯定是不安全的。网络的保密性机制除了为用户提供保密通信以外,也是许多其他安全机制的基础。
1.2 安全协议的设计
人们一直希望能设计出安全的计算机网络,但是事实上,网络的安全性是不可判定的。目前在安全协议的设计方面,相关人员主要是针对具体的攻击来设计安全的通信协议来保证网络安全。
1.3 接入控制
接入控制即访问控制。也就是说在网络连接中,必须对接入网络的权限加以控制,并规定每个用户的接入权限。由于网络是个非常复杂的系统,其接入控制机制比操作系统的访问控制机制更复杂,尤其在高安全性级别的多级安全性情况下更是如此。所以接入控制在整个网络安全中也是非常重要的。
2 计算机网络安全中应用的主要信息加密技术
随着计算机网络化程度逐步提高,人们对信息数据传递与交流提出了更高的安全要求,于是信息数据的安全与加密技术应运而生。然而,对于拥有传统安全理念的人来说,他们认为网络内部是完全可信任的,只有网外不可信任,这就导致了在进行信息数据安全研究方面主要以防火墙、入侵检测为主,从而忽视了信息数据加密在网络内部的重要性。以下介绍几种主要的信息加密技术。
2.1 存储加密技术和传输加密技术
存储加密技术分为密文存储和存取控制两种,其主要目的是防止在信息数据存储过程中的信息数据泄露。密文存储主要是通过加密算法转换、加密模块、附加密码加密等方法实现;存取控制则通过审查和限制用户资格、权限,来辨别用户的合法性,预防合法用户越权存取信息数据以及非法用户存取信息数据。
传输加密技术分为线路加密和端—端加密两种,其主要目的是对传输中的信息数据流进行加密。线路加密主要是通过对各线路采用不同的加密密钥进行线路加密,不考虑信源与信宿的信息安全保护。端-端加密是信息由发送者端自动加密,并进入TCP/IP信息数据包,然后作为不可阅读和不可识别的信息数据穿过互联网,这些信息一旦到达目的地,将被自动重组、解密,成为可读信息数据。
2.2 密钥管理加密技术和确认加密技术
密钥管理加密技术是为了信息数据使用的方便,信息数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁带、磁卡、磁盘、半导体存储器等等。密钥的管理技术主要包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。网络信息确认加密技术是通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该可以保证以下几点:使合法的接收者能够验证他收到的消息是否真实;发信者无法抵赖是自己发出的消息;除合法发信者外,别人无法伪造消息;发生争执时可以由第三人仲裁。按照其具体目的,信息确认系统可分为身份确认、消息确认和数字签名。数字签名是由于公开密钥和私有密钥之间存在的数学关系,使用其中一个密钥加密的信息数据只能用另一个密钥解开。发送者用自己的私有密钥加密信息数据传给接收者,接收者用发送者的公钥解开信息数据后,就可确定消息来自谁。这就保证了发送者对所发信息不能抵赖,从而更好地维护网络安全。
2.3 网络传输的加密策略
链路加密网络中,每条通信链路上的加密都是独立实现的。通常每条链路都会使用不同的加密钥匙。这使得当某条链路受到破坏时,其他链路上传送的信息不会被析出。加密算法常采用序列密码。由于PDU中的协议控制信息和数据都被加密,这就掩盖了源结点和目的结点的地址。
端到端加密是在源结点和目的结点中对传送的PDU进行加密和解密,因此报文的安全性不会因中间结点的不可靠而受到影响。
3 结束语
在计算机网络安全中应用信息加密技术,是保障当前形势下我们安全传递与信息交流的基本技术,对于计算机网络安全是至关重要的。
[1]曾莉红.基于网络的信息包装与信息数据加密[J].包装工程,2007(8):216-217.
[2]华硕升级光盘加密技术[J].消费电子商讯,2009(11):82.
[3]谢希仁.计算机网络[M].第4版,北京:电子工业出版社,2004.