浅谈数据加密技术在计算机网络安全中的应用意义
2016-03-17麦海荣
麦海荣
浅谈数据加密技术在计算机网络安全中的应用意义
麦海荣
广西民族大学相思湖学院,广西 南宁 530000
近年来,计算机技术发展越来越快,同时计算机网络技术普及与发展给人们提供了很多数据信息,但与此同时也伴随着互联网信息被破坏、篡改与窃取的危险,很多计算机互联网安全问题逐渐凸显。因此,需要应用科学措施来确保互联网信息完整性以及保密性。其中,数据加密技术应用效果较为显著,应用数据加密技术可以保证数据信息的安全性。基于此,分析了数据加密技术,探讨了数据加密技术的类型与特点,同时探究了在计算机互联网中应用数据加密技术的效果,以期保证信息数据的安全。
数据加密技术;计算机;网络安全
在计算机的互联网技术逐渐普及的背景下,在何处何地都能见到互联网,但这在某种程度上加大了计算机互联网系统运行的风险,导致各种互联网数据信息完整性以及保密性受到严重威胁,这就使得计算机的网络数据安全保护逐渐变成网络维护工作中的一个重要部分,一些保密与维护作用比较好的加密技术逐渐受到人们的青睐。现阶段,数据加密技术普遍应用在各行各业中,对人们的生活、工作有着重要作用,很多计算互联网的研究人员开始研究数据加密技术。而在实际的应用过程中,数据加密技术种类比较多,有灵活性比较高、实用性相对较好的优势。将数据加密技术应用在计算机的互联网安全管理中,能够确保数据信息保密性与安全性,为计算机用户提供优质服务。
1 数据加密的技术分析
计算机的网络安全主要包含网络组件管理与控制、资源共享、网络服务等,其涉及到计算机互联网中的全部内容。在应用计算机的互联网系统过程中,计算机的软硬件、网络信息数据等经常会受到恶意泄露和破坏,而计算机互联网信息的安全工作,主要目的就是保证各种互联网服务体系可以持续运行。网络的安全主要分成网络信息的安全和网络设备的安全。其中,网络设备的安全保障主要就是确保信息数据传输过程中不发生泄露,确保用户网络信息数据不因人为因素而受到影响,确保网络系统的性能可以正常发挥。互联网信息的安全保障主要是在信息数据传输过程中,保障信息数据真实性以及完整性。现阶段数据加密技术是网络信息的重要安全保障方式。通常情况下,数据加密技术主要是应用密码学技术加密原始数据信息,在对数据信息加密函数和密匙移位、转移的前提下,把计算机的数据信息转化为其他人不能获取的信息内容,信息接收者只需通过对函数、密匙进行加密,就可以还原加密的信息,有效保障信息传输安全性以及隐蔽性,防止网络数据传输过程出现丢失以及被窃取的情况。这种完整、安全以及保密数据信息的加密技术,逐渐变成新时期重要的互联网信息保密工具。
此外,数据加密技术主要分为对称加密技术和非对称加密技术。信息输送双方应用不同密匙来加密和解密信息的就叫作非对称加密。这种加密方式可以把信息密匙分成私有密匙和公开密匙。现阶段,既有技术尚不能把私有密匙按照公开密匙来进行破解。通常,非对称加密技术主要建立在密匙交换协议的基础上,数据信息输送双方无需交换信息密匙,在很大程度上保证了密匙传递的安全性,提高了计算机的数据保密性。而对称加密技术主要指计算机信息数据接收者和发送者使用相同密匙来加密,同时可以叫作共享密匙的加密。对称的加密方式要求数据信息输送双方先行商定信息密匙,并且妥善保管密匙,尽可能地保证数据传输的完整性、安全性以及机密性[1]。
2 数据加密的技术与特点
2.1 非对称加密技术
非对称加密也称为公匙的加密,主要指信息接收方以及发送方应用各种密匙来解密或者是加密数据,同时可以将密匙分成私有密匙与公开密匙。此外,非对称加密技术主要把交换密匙协议作为基础,接收方以及发送方无需事先对密匙进行交换,可以直接进行通信,安全性较高,可以将密匙的安全隐患消除,从而提高数据传输保密性。现阶段,非对称的加密数据中,加密计算方式主要包含椭圆曲线以及RSA等,较为典型的计算方式是RSA。这种计算方式能够防止已知密码受到攻击。目前,这种公匙算法应用较为广泛。通常情况下,非对称加密技术既适合用在数据的加密中,又能够验证数据的完整性以及身份,普遍用在数字签名以及数字证书等信息的交换领域中[2]。
图2 非对称的密钥加密图
2.2 对称加密技术
对称加密技术也叫作共享密匙的加密,主要指信息的接收方以及发送方应用相同密匙对数据进行解密或者是加密,这种技术要求接收方以及发送方在进行密文安全传输以前,协商一个公用的密匙。所以,只有在密匙没有被泄露前提下,才可以保证数据传输完整性、安全性以及机密性。目前,对称的加密技术数据加密计算方式一般包含IDEA、DES等。其中,DES 的数据加计算方式属于二元数据的加密计算方式,其是对称六十四位数据在分组之后,所形成的密码,其密匙是任意的56位,其余八位是奇偶的校验;而DES的加密效率比较高、加密速度比较快,加密范围相对广泛,在银行电子的资金转账方面应用比较多。
图2 对称的密钥加密图
2.3 数据加密技术具体操作流程
在应用数据加密技术时,首先需要对加密目标进行明确,主要目的就是全面分析网络信息,对每一种信息所用的加密技术进行确定,还要对所用可移动的储存设备信息加密技术进行确定。通常情况下,不同类型的储存设备以及储存位置存在差异,所用加密技术也就存在差别。在对加密信息进行确定以后,还要认真分析加密技术,按照各种信息具体特点选用加密技术。通常,在不同应用的对象中,数据加密技术会有不同效用。例如,网络的数据库加密,因为数据传输的公共信道的脆弱性以及计算机的储存体系,容易导致部分设备信息被篡改或者是被盗窃。因此,需要相关用户强化网络的数据库加密,提高系统内部管理的安全性,可以设置访问权限,加密保护较为关键的数据信息。如果在电子商务方面应用数据加密技术,需使用数字签名以及数据证书等加密的技术,避免交易信息被破坏或者是被泄露[3]。
3 计算机互联网安全受影响的关键因素
3.1 数据的管理体系安全
通常,计算机的数据管理体系属于分层管理密匙,一旦病毒入侵后,相关用户银行卡密码、身份证号以及银行号账号等都容易泄露,从而导致用户自身权益受到侵害。
3.2 互联网中安全问题
由于计算用户主要通过浏览网页获取所需信息,同时分布自己的一些信息,网络信息自由和便利不仅可以给用户提供方便,同时也会给互联网信息安全造成影响。互联网容易侵犯和威胁到计算机的内部硬件和软件,从而导致网络协议与传输线遭受恶意破坏。而且,互联网协议的漏洞经常是病毒入侵突破口。很多黑客会广泛收集计算机的信息,然后破解用户网络的口令,进而破坏计算机的防火墙。
3.3 计算机的操作系统安全问题
对于计算机而言,操作系统无疑是一个核心软件。操作系统可以管理计算机系统所有软件,同时可对内部的硬件进行扩充,在很大程度上为计算机用户操作提供了方便。但是,若病毒侵犯计算机系统,就会导致不法分子窃取用户的口令,严重威胁计算机的用户信息安全性。病毒入侵计算机信息传输程序中,可通过电脑的系统漏洞监控用户信息,严重时致使计算机系统瘫痪。上述计算机的信息安全问题,主要都是因为用户在安装部分软件时,没有重视病毒问题,导致病毒入侵计算机系统[4]。
4 在计算机互联网安全管理中对于数据加密的技术应用
4.1 应用密匙的密码技术
数据加密技术主要目的就是对数据安全性进行保护,这种方式也是主动防治的方式,其主要分成私用密匙和公用密匙。其中,公用密匙具有较高的安全性,这种加密技术在文件发送前就进行加密,能够防止信息传输过程发生泄露的情况,公用的密匙能够规避私用密匙的缺陷与不足。而使用密匙主要是接收方和发送方协商一个密匙,然后通过这个密匙来保护信息数据。
4.2 应用数字签名的认证技术
在计算机互联网技术不断发展的背景下,人们越来越重视网络信息的安全保障。而数字签名的认证技术就是网络信息的安全保障技术,可以确认和鉴别各种用户身份,确保用户信息的安全。现阶段,数字认证与口令认证是较为常用的一种安全认证方式,但是口令认证的操作相对便捷、简单,并且费用比较低。通常,数字加密是在加密信息基础上,核实信息密匙,可以加强信息安全性[5]。
4.3 数据的加密
4.3.1 端端加密的技术
端端加密的技术实现过程相对容易,这种技术主要是应用密文方式来传送数据信息,所以无需在传输数据信息的过程中对数据加密或者是解密,这在某种程度上可以对防止信息被窃取。此外,端端加密的技术无需过多维护与运行的投入,并在传输信息的路线上,数据包一直独立存在,即便其中某个数据包出现错误,也不会影响到其他数据包,能够从总体上保障信息数据传递的安全性。在应用端端加密的技术时,原先信息的接收方位置的解密权会及时撤销,除信息接收方以外其他人无法解密信息,从而避免第三方与信息发生接触,提高了数据信息安全性。
4.3.2 链路加密的技术
链路加密的技术主要是指多区段电脑所用的加密技术,主要分为信息与数据传输的路线,同时根据各种传输路径与区域加密数据信息。在数据传输过程中,各个路段解密方式都不一样,所用数据接收方接收的数据形式均是密文形式,这种数据即便被病毒窃取,也难以解密,有效保护了数据信息的完整性。此外,链路加密的技术能够用不同数据填充传输数据,导致各个区段数据存在巨大差异,该差异性可以打乱窃取者判断的能力,进而提高数据信息的安全性[6]。
4.3.3 节点加密的技术
和链路加密的技术比起来,节点加密的技术与其存在较多相似点,均是通过数据信息的线路加密方式来保护数据。不同之处是,节点加密的技术需要在传输数据信息前实施加密,保障信息传输过程不会出现明文形式,确保信息无法识别,确保信息传输安全性。但是节点加密技术仍然存在诸多弊端,由于节点加密的技术要求信息数据接收方和发送方均使用明文的形式来实施加密,在这个加密的过程中,如果信息遭受外界干扰,就难以保证信息的完整性[7]。
5 数据加密的加密以及解密工具应用分析
近年来,人们对于计算机传输的认识越来越全面,信息数据的安全传输意识逐渐提高,各种互联网信息技术的加密工具逐渐引起人们的重视。例如,光盘也是加密工具之一,光盘可以扩大一般文件,对原有普通目录进行改变,进而保护光盘中的重要内容和文件。光盘的加密工具安全性比较高,并且操作过程较为便捷,比较便于计算机的用户掌握以及学习,逐渐受到计算机广大用户的青睐。压缩包的加密方式也是常见的一种加密手段。这种加密方式主要是应用压缩包的密码方式压缩一些重要文件,然后进行传输,这样能够最大限度地保障信息的安全性,防止信息发生泄露的情况。但是,在实际传输信息时,大部分用户因为各种原因容易忘记所设密码,这就需要应用解密的工具。然而,应用解密工具容易显现出数据信息的安全隐患,在解密过程信息容易被窃取或是被泄露,导致数据信息安全性受到严重影响。所以,在选择解密工具时,需要按照不同加密技术进行选择,尽可能地选择最佳的解密方式。
6 结语
总而言之,近年来,计算机互联网技术应用范围越来越广,并且世界各地都开始应用信息网络。在互联技术普及的背景下,计算机的网络安全逐渐遭受到威胁,这就需要相关人员深入分析计算机的网络安全解决对策。现阶段,较为常用的保密技术就是数据加密技术,通过数据加密技术可以有效保障数据传输过程的安全性,防止数据信息被窃取的情况发生。而且数据加密技术逐渐取得较好的发展,加之,相关人员不断对技术进行创新与完善,大幅度提高了信息数据传输的安全性,从而为计算机用户提供优质服务。
[1]熊金波,姚志强,马建峰.面向网络内容隐私的基于身份加密的安全自毁方案[J].计算机学报,2014,13(21):139-149.
[2]熊宁.面向网络内容隐私的基于身份加密的安全自毁方案[J].无线互联科技,2015,12(1):20.
[3]杨晓元,周潭平,张薇.具有循环安全性的同态加密方案的设计[J].计算机研究与发展,2015,22(6):1389-1393.
[4]方驰,潘耘.基于代理重加密技术的网络编码安全算法研究[J].中国传媒大学学报(自然科学版),2015,12(1):45-50.
[5]雷凤宇,秦玉化,张沙沙.一种适用于多跳认知无线电网络的高效IBE方案[J].计算机科学,2013,13(2):71-76.
[6]张国印,付小晶,马春光.移动对等传感器网络的基于属性加密的组密钥管理协议[J].高技术通讯,2013,14(2): 109-114.
[7]郭江鸿,马建峰,张留美.高效的无线传感器网络加密数据汇聚方案[J].西安电子科技大学学报(自然科学版),2013, 21(3):95-101.
麦海荣(1986-),男,广西南宁人,广西民族大学相思湖学院网络与信息管理信息化建设管理员,助理工程师,研究方向为计算机网络安全、信息加密技术。
TP393.0
A
1009-6434(2016)04-0025-02