APP下载

浅析加密技术在网络安全中的应用

2016-01-15李帅

电脑知识与技术 2015年18期
关键词:加密技术网络安全

李帅

摘要:随着计算机技术的快速发展和互联网的普及,网络信息交流的安全问题被推到至关重要的位置,计算机犯罪活动的数量也在急剧上升,Internet技术的发展孕育了一批黑客,他们利用掌握的技术手段非法侵入他人的计算机系统,窃取、篡改伪造甚至毁坏重要的信息数据,给社会造成难以估量的损失。然而人类早在几千年前已有了通信保密的思想和方法,如古老的凯撒(Caesar cipher),而发展到现在,加密技术已经十分成熟,常用的加密技术分为两大类:“非对称式”和“对称式”。非对称式加密就是加密和解密所使用的是不同密钥,通常有两个密钥,称之为“公钥”和“私钥”,这两个密匙必需配对使用,否则不能打开加密文件。对称式加密就是加密和解密使用的是同一个密钥,目前这种加密技术被广泛采用,早期开发的DEA(Data Encryption Algorithm)是嵌入硬件中的,用于保护金融数据的安全。加密技术是网络安全的基石。

关键词:网络安全;加密技术;对称算法;非对称算法

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)18-0023-02

随着互联网的迅猛发展和网络社会化的到来,网络已经无时无刻地影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵的的数量仍在持续增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。因此,网络安全已成为世界各国当今共同关注的焦点。而面对技术日益先进的网络人侵,数据加密技术无疑成为对抗信息被泄露、篡改、伪造的一道重要防线。主流的加密加密技术已经发展成熟,为网络信息的安全提供重要保障。

1.网络安全

1.1我国网络安全现状

近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据我国国家互联网应急中心fNational Computer network Emergency Response technical简称CNCERT)2015年6月发布报告称:本月境内感染网络病毒的终端数为近202万个;境内被篡改网站数量为8,628个,其中被篡改政府网站数量为274个;境内被植入后门的网站数量为5,914个,其中政府网站有478个;针对境内网站的仿冒页面数量为11,954个。这还仅仅是一个月的数据,我国的网络就面临如此之多的安全威胁,由此可见,我们正面临着怎样的严峻问题。西方敌对势力对我网上渗透和颠覆活动不断升级,我们将长期面临敌对势力的信息优势、技术优势所带来的信息安全威胁。我国安全技术水平与发达国家差距很大。例如美国,针对不同的安全等级的安全操作系统、安全数据库,研发出了与之配套的防火墙、安全网关、安全路由器等。我国信息安全技术近五年来研究开发才起步,尚未走上轨道,计算机软硬件严重依赖外国,信息安全技术还缺乏完整的体系。在信息安全检测、防护、和监控技术方面,我国都处于初期,硬件不配套且多依赖进口设备,软件缺乏,设施不完善,标准不详细系统。初步估计与国外的技术相比有10至15年的差距。所以,我国在网络安全这条路上要走的路还很长。

1.2我国网络安全面临的威胁

目前网络安全安全威胁主要表现在一下几个方面:

1.2.1网络自身和管理存在欠缺

网络的开放性和共享性就使得网络信息安全存在巨大隐患,面对这些极大隐患,政府、企业、都应该建立相应的网络安全管理体系,制定相应的安全管理条例,组织政府、企业人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。但事实上是政府和企业都对网络安全的工作开展不够,导致工作人员没有规范的操作和快速的应急反应能力,这更使得网络信息安全的隐患更早的爆发出来,当问题爆发时工作人员又没有相应地处理能力,使得政府和企业遭受更大的损失。

1.2.2软件设计的漏洞或“后门”而产生的问题

随着软件的运用规模不断扩大,应用软件或是操作系统软件在开发时或多或少都会存在缺陷和错误,这些缺陷或错误可以被电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏电脑。在软件开发的阶段,程序员为了便于修复程序中的缺陷会在软件内创建“后门”,如果后门被其他人知道的话那么它将会成为安全的风险。为大家熟悉的一些病毒都是利用操作系统的漏洞给用户造成巨大损失,可以说程序员的任何一个疏忽都可能会给软件留下漏洞。比如鼎鼎有名的熊猫烧香病毒、网银盗窃案的“顶狐”、中华吸血鬼病毒等,都是在短时间内给计算机个人用户、机构、公司造成了巨大的损失,这也是计算机病毒的危害性和可传播行。

1.2.3恶意网站设置的陷阱

基于盗取用户网上的敏感资料f银行卡账户信息、信用卡密码、游戏账号信息等)的目的,一些恶意网站将病毒或木马挂在自己的网站上,当用户浏览该网站或下载该网站的软件时,病毒或木马就会被捆绑下载而用户还毫不知情。恶意网站一般都有以下特征:强制安装、难以卸载、浏览器劫持、网页弹出、恶意收集用户信息、恶意卸载、恶意捆绑等。所以我们在互联网上学习、工作或娱乐的时候应该浏览经过安全防御软件认证的网页,不到非正规网站下载安装软件,不要授权普通账户使用管理员权限,确保在所有的桌面系统和服务器上安装最新的浏览器、操作系统、应用程序补丁,并确保垃圾邮件和浏览器的安全设置达到适当水平,以此来防范恶意网站。

1.2.4黑客的恶意攻击

我们面临的众多网络安全威胁中,以黑客的恶意攻击最为严重,危害性最大,最难以防范。黑客(Hank)对于大家来说并不陌生,他们是随着计算机技术的发展而诞生的一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户,由于计算机的普及和网络信息交流开放化,越来越多的人掌握黑客技术,并极大程度的推动了黑客技术的发展。目前全球拥有约20万个黑客网站,这些网站都介绍一些系统的攻击方法和软件使用方法,所以任何网络系统和站点都有可能遭受黑客攻击。并且黑客的隐蔽手短都十分高明让我们难以有效的跟踪及反击,而且通常黑客以目标主机作为战场,而我们使用手段反击时有所顾忌,导致黑客的入侵更加肆无忌惮,黑客的网络攻击破坏力群强,我们难以防范,这是网络安全的主要威胁。

2.加密技术在网络安全中的运用

2.1数据加密技术的原理

加密技术是保护网络信息安全的核心技术之一,是结合数学、计算机科学、电子与通讯等诸多学科于一身的交叉学科。加密的概念不是近代才诞生的,早在几个世纪以前,埃及人就运用特别的象形文字作为编码信息来保护所要传递的信息。近期的加密技术主要用于军事领域,第一次世界大战中友方军队就用手工编码的方式来加密信息,简单的说就是铅笔加纸的方式,但这种手工编码的方式既容易人为出错又耽误时间,使得效率极低。加密技术发展到第二次世界大战时,就诞生了英格码(Enigma)加密机,这种加密机由德国发明家谢尔比乌斯发明,发信人首先要调节三个转子的方向,使它们处于26*26*26=17576个方向中的一个(事实上转子的初始方向就是密匙,这是收发双方必须预先约定好的),然后依次键入明文,并把闪亮的字母依次记下来,然后就可以把加密后的消息用电报的方式发送出去,由于三个转子不同的方向组成了17576种不同可能性,所以在当时如果想破解这种密文,有很大的难度。加密技术发展到今天,早已进入计算机加密时代,计算机加密技术,就是使用某种算法对原来的明文进行加密,使明文成为不可读的一段代码,通常称为”密文”,密文只能在输人相应的密钥经过解密之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

2.2常见的几种数据加密算法

2.2.1对称算法(单密匙算法)

对称加密算法就是解密密钥能够从加密密钥中推算出来,反之加密密匙也能从解密密匙中推算出来。在对称算法中,有些算法被称为秘密密匙算法或单密匙算法,这些算法的加密和解密密钥是相同的,它要求信息发送者和接收者在进行安全通信之前,约定一个密钥。要保证对称算法的安全性就必须保证密匙的安全性,如果密匙被泄露就意味着任何人都能对消息进行加密解密。常见的对称算法有DES,IDEA,RC2等。

2.2.2非对称算法

非对称密钥算法是指加密算法使用的加密密钥和解密密钥是不一样的,或者说不能直接由其中一个密钥推导出另一个密钥,这种算法使用两个相关的密钥对信息进行编码。在此系统中,其中一个用于对信息加密的密钥叫公开密钥,可随意发给期望和密钥持有者进行安全通信的人。第二个密钥是私有密钥,属于密钥持有者,持有人要仔细保存私有密钥,密钥持有者用私有密钥对收到的信息进行解密。常见的非对称算法有RSA,DSA,背包算法,椭圆曲线等。

2.3加密技术在网络安全中的几种运用

2.3.1加密技术在网络传输中的运用

软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以有效的阻挡计算机病毒及网络黑客的入侵。程序加密操作员在加密程序的执行过程中必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。

2.3.2加密技术在网络数据库中的运用

数据+资源共享这两种技术结合在一起即成为在今天广泛应用的网络数据库,现在网络数据库使用的加密方式多是单级加密,故而对于计算机拥有来说,比较脆弱的存储系统和数据传输公共信道,使得一些保密数据以及各种密码容易被PC机之类的设备以各种方式窃取、篡改或破坏。

2.3.3加密技术在电子商务中的运用

随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。所以网络平台和交易信息的安全性也影响电子商务的交易安全,数字签名、、SET安全协议以及应用数字证书等数据加密技术。可以提高计算机网络环境安全,保障双方交易的相关信息的安全。

2.3.4加密技术在虚拟专用网络中的运用

为了方便机构间的网络信息交流,现有许多企业单位大多建立了VLAN(Virtual Local Area Networkl和VNP(Virtual Private Network),VNP是一种在公用网络上建立专用网络的技术,这就意味着它的数据安全存在很大的隐患。当公司机构间需要进行数据传输时,路由器内部硬件会对传输数据进行加密,再传输加密后的密文,密文到达接收数据的路由后,再由路由器自动进行解密,使接受者则能够安全看到数据信息。

3.结论

各种数据加密技术在计算机网络安全中的应用。不仅推动了网络的发展,还一定程度上解决了网络数据安全隐患,给信息数据安全提供了保障,保证了网络的安全运行。计算机技术人员要继续研究更安全、有效和先进的数据加密技术,运用于计算机网络安全防护中,让计算机技术更安全地服务于人类,使计算机技术更好地发展。

猜你喜欢

加密技术网络安全
网络安全知多少?
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
网络安全
网络安全人才培养应“实战化”
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
上网时如何注意网络安全?
在计算机网络安全中数据加密技术的应用
我国拟制定网络安全法