APP下载

网络通信的多层安全结构

2014-12-02志,王

黑龙江科学 2014年9期
关键词:网络通信加密技术对称性

刘 志,王 洋

(中国移动通信集团设计院有限公司黑龙江分公司,哈尔滨 150080)

1 网络通信安全理论分析

网络通信安全是在实际网络信息传播中,对网络数据提供传输的可靠性。网络信息使用者是非常希望信息能够始终处于一个合法用户访问区间的,而且这些信息也不要出现泄漏情况。比如,我们在实际网络进行过程中,对数据、图像及语言等传输时,主要还是要保证网络通信的安全,这是所用网络运行的基本前提。

网络通信的安全性大体可分为4个方面,分别是保密、鉴别、反拒认、完整控制。这里所说的保密,指的是网络当中的信息要受到保护,不可以被没有权限的人进行访问,这一点跟我们现在常用的微博访问权限是一样的。鉴别则是指,在对一些较为敏感的信息或者失误行为进行相应的处理时,要鉴别对方的身份。反拒认是和网络当中的签名有关系。而完整控制则是通过邮件的形式来实现的。所以,想要建立一个安全有效的网络运行环境,就需要建立不同的有效机制,来对那些已经存在的或者即将出现的具有威胁性的因素进行解决和预防。现阶段的网络安全运行环境主要包含了保密性、完整性以及认证性等特点,这也是网络安全运行的基础。

2 网络通信的多层安全结构

2.1 网络通信的多层安全结构方案

在现实的生活中,经常会使用到网络,而且在网络的使用中还很喜欢运用网络密码来保护一些自己的隐私。可见,在网络通信安全理论中,密码在其中发挥的作用是非常重要的。一个全面系统的公开密钥体系,是由相关的权威机构、密钥备份以及恢复系统等多个部分共同组成的。公开密钥,对于网络的安全来说,具有很明显的作用,它所应用的范围非常广泛,现阶段主要应用范围在虚拟专用网络技术、电子商务安全领域及电子邮件等方面。此外,安全电子邮件,还能够让收信方确定收到的邮件是安全可靠的,而且在整个邮件传递过程中,互相是不见面的,这也在一定程度上确保了用户的隐私,保证了用户进行安全放心的通信。安全电子邮件是一个结合了传统意义上的加密和杂算技术,具有谨慎导向的密钥管理形式,能够将数字签名方式的邮件,运用杂合算法,在进行加密之前就能够压缩。

2.2 公开密钥体系

在进行网络通信管理时,对于公开密钥体系,要经过相应专门性的密钥管理规范,从而进一步建立网络信息所需要的密钥管理体系。在公开密钥体系当中,密钥的加密技术是被人们使用最广泛的。密钥的加密技术主要有单密加密技术,这种加密技术主要是指:运用被确定的加密技术来实现对数据的加密工作。因此我们会发现,在使用这种加密技术时,使用的解密密码和加密密码是一样的。所以,我们也叫这种加密技术为对称性加密算法。但是,随着人们使用这种加密算法的增多,会发现一个比较严重的问题,就是会出现安全方面的问题。主要是因为,我们在发送加密数据时,是要经过网络这一媒介来进行相应传输的。问题就出现在这。使用网络这一媒介,就很容易让第三者截获加密数据。由于加密的密码和解密的密码是一样的,所以第三者非常轻易就能够将截获的加密密码进行解密。因此,现在大多数加密密码,都是采用非对称性加密算法。运用这种算法有以下几个方面的特点:一是可以对不同的用户使用不同的密钥,这样,即使第三者截获加密密码,也很难进行解密。二是具有非常强的机密性,而且密钥非常容易进行修改,不再需要将密钥进行分散再重组。三是具有一定的不可抵赖性,可以有效保护对发送者身份信息的识别。

非对称性密码算法,在具备上述特点的同时,还是会有一些问题存在的。比如,在信息数据较多的情况下,就会发现,在对这些数据进行相应的加密时,这时运用非对称性密码就会出现一定的限制情况。如果还想对密码进行进一步的加密时,这种计算方法的计算法则就会和对称性的运算法则差不多,也就是说,这种运算法在这种情况下,不具备任何优势,还可能计算的速度没有对称性加密算法快。

而数字签名技术的出现,主要是为了防止冒名顶替这类现象的发生。数字签名技术主要是指,运用公共密钥以及加密处理等方式,在接收方进行检验过程中,逐渐形成的一种技术。如果接收者在接收到真实邮件之后,发现邮件当中的摘要不同时,那么就可以肯定这份邮件在经过网络传输过程中,被第三方截获,并进行了相应的篡改,使得原邮件失去了自身的完整性。

3 结语

我国计算机技术是发展比较快的,而在发展过程中,必然会出现网络通信方面的问题。为了更加有效的避免网络出现安全方面的漏洞,目前,我国已经出现了许多与之相对应的预防措施,而且这些措施也都得到了普遍运用。在我国的网络发展中,运用公开密钥体系,可以更加有效的确保我国网络的安全稳定,对于网络的运行也是有着非常重要作用的。

[1] 龚长林.软交换网络结构设计相关安全问题探讨[J].大现周刊,2011,37(11):9-10.

[3] 余梅生,关,吴晓娟.安全的多层分布式私钥元分配方章[.J].计算机工程与应用,2010,04(16):46-47.

猜你喜欢

网络通信加密技术对称性
一类截断Hankel算子的复对称性
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
巧用对称性解题
横向不调伴TMD患者髁突位置及对称性
基于网络通信的智能照明系统设计
数据加密技术在计算机网络通信安全中的应用
网络通信中信息隐藏技术的应用
基于网络通信的校园智能音箱设计
谈计算机网络通信常见问题及技术发展