计算机网络通信安全中关于数据加密技术的运用探讨
2017-05-19梁建强
梁建强
中国移动通信集团内蒙古有限公司乌兰察布分公司
计算机网络通信安全中关于数据加密技术的运用探讨
梁建强
中国移动通信集团内蒙古有限公司乌兰察布分公司
当今世界,计算机的发展逐步广泛起来,计算机的应用程度也在不断加深,计算机已经逐渐成为世界经济发展和人与人交流的重要手段。计算机的广泛普及一方面促进了世界的快速发展,另一方面也在促进信息资源相互交流的前提下产生诸多安全隐患,在计算机网络通讯安全中运用数据加密技术为计算机数据信息的安全发展提供技术手段上的有力保障,逐渐成为计算机信息安全管理中的重要组成部分。
计算机网络通信;安全管理;数据加密技术;信息管理
引言
随着科学技术的不断进步和发展,网络被广泛应用于各行各业,成为社会经济发展中的中流砥柱,为世界经济的发展提供新的交流渠道,也为世界各国文化的交流提供新的途径与方法,随着网络资源的丰富和网络手段的不断复杂,计算机网络安全问题成为网络发展中出现的巨大漏洞,将数据加密技术应用到计算机网络通信安全中心,是促进计算机通信技术发展的有力途径。
一、数据加密技术的概念
(一)数据加密技术
数据加密技术是依据某种数据变换手法将信息传输中的明文转换成密文,从而保障数据传输过程中数据从传输方顺利输送到接收方手中,保障数据传输内容在传输过程中不被第三方窃取或者复制的技术手法,是现代计算机网络安全运营中经常运用的安全保障手段。现代社会的计算机数据加密方法主要分为对称式数据加密和非对对称式加密,而数据加密技术可以分为节点加密技术、链路机密技术、端到端加密技术以及钥匙密码技术等多种加密技术,通过多种安全保障手段提升网络信息传输的安全运行。
(二)数据加密的必要性
随着电子信息技术应用范围的不断扩大,信息的传播速率和传播内容逐渐扩大,从简单的资料传输到涉及到个人机密,公司运行机密等重要信息资源的传输,因此将数据加密技术应用到现在网络信息资源传输中是网络发展的必然选择。总体来说,当前的网络信息泄露主要分为:
1.信息资源窃取泄露
信息资源窃取泄露是指传输方在进行信息传输过程中,由于未对传输体系统进行保护,造成电脑黑客对传输方传输的内容进行有意窃取,造成传输方传输信息被第三方复制或窃取,造成信息泄露。
2.信息资源篡改泄露
信息资源篡改是指传输方在进行数据传输前期并未对信息传输提供保护措施,造成信息在传送过程中被第三方窃取,并且对信息传输的内容进行信息内容改写,再将改写后的错误信息传输给接收方,造成信息传输的不真实性,使信息双方造成严重的损失。
3.信息资源破坏
信息资源受到破坏是指计算机信息资源在传播过程中信息资源受到黑客的阻碍,对输送方的信息资源进性拦截,压缩或者破坏信息资源的总体结构,使信息的接收方无法收到完整的信息状况;或者是信息资源在传播过程中由于未受到信息安全保护,致使信息资源在传播的过程中受到病毒感染,造成信息资源无法传递或者是传递的信息数据受到损坏,造成信息传输失去意义的行为。
4.信息使用权遭到篡改
信息使用权的遭到篡改是指信息使用者的个人信息受到第三方人员运作,应用信息使用者的用户名或者账号发送或者接收信息,造成用户信息传送或者接受中存在虚假现象,这也是形成计算机网络安全的重要隐患。
二、数据加密技术的原理
数据加密技术的运行原理主要是指系统针对输出方输出的信息资源通过加密钥匙对文件进行加密处理,形成密文;传输过程中对信息资源的传输起保护,避免信息传输过程中信息资源的泄露或者受到病毒的侵犯;当文件顺利传输到接收方手中时,再运用解密钥匙对加密文件进行解密,使文件恢复到原来的明文形式的过程,图形表示为:
从数据加密原理的图形可以看出,加密系统对传输文件的监管上存在着较强的保护作用,因此,数据加密系统拥有以下特点:其一安全性较强。运用数据加密系统对文件进行传输时运用加密钥匙对文件内容进行加密保护,避免文件的泄露,使文件传输的保密性更高,数据传输安全性更高;其二真伪辨别能力较强。由于问价的传输过程中运用了数据加密手段,使数据的获取形成安全辨别能力,提升了数据传输过程中数据安全系数,使数据自身通过密码获得辨别功能,对信息传输中产生窃取行为提供破解方式;其三数据完整性较强。使用数据加密技术对数据的传输进行保护,避免数据传输过程中数据遭到第三方破坏或者受到病毒感染造成数据破坏的情况,保证数据传输的完整性,保证数据传输的整体性,促进信息传输安全传达和接收。
三、数据加密的方法
(一)对称式数据加密方法
对称式数据加密是指传输方在进行数据传输前运用一种加密钥匙对传送的内容进行加密处理,然后进行加密文件传输,当接收方接收到加密文件时,用与传输方相同的加密钥匙对加密文件进行解密,最终获得原文件。这种加密方式使信息输出传输方在进行文件加密和文件解密过程变得简洁化,提升了文件应用时的转化效率,但同时也存在着文件传输过过程中文件泄露的危险性,一旦一方的加密技术受到破坏,容易造成信息资源传输中资源信息泄露或者遭到破坏,不利于信息的传输。
(二)非对称式数据加密方法
非对称式数据加密方法是相对于对称式的数据加密手法而言,它主要是指信息资源传输方在信息资源传送前期对文件使用的加密钥匙与接收方接收到文件时使用的解密钥匙不一致,文件的传输方自身设定传输前的加密钥匙,保障传输过程中信息传输的安全性,同时文件接收方也运用不同的方式对加密文件进行解密处理,从而获得原文件,保障了文件在传送和接受过程中的安全系数,是文件的安全系数较高,避免文件传输过程中文件丢失或者损坏。
四、数据加密的技术
(一)节点加密技术
节点加密技术是计算机网络安全数据加密的有力手段。它主要税依据数据信息的不同程度,不同状态对源文件进行分解加密,使原文件形成多段加密状况,但这种加密技术也存在着一些弊端,它要求信息资源传送方和接收方都要使用明文对信息资源进行传输,一旦在信息资源转换过程中受到第三方的强烈干扰,则会降低信息加密强度,无法保障信息传输过程的安全性,因此,在选择节点机密技术时应当充分考虑到它的这个受限原因。
(二)链路加密技术
链路加密技术是网络安全数据加密中最基础的数据加密手段。链路加密技术是指多区段的计算机数据加密,它划分数据和信息路线,并按照不同的传输区域和路径进行不同程度的加密。[1]它保障了信息数据传输过程中数据之间的相互连接和数据整体性。链路加密技术对输出方输出的源文件进行分段加密处理,形成文件传输过程中对文件内容的加密,这种加密模式使数据传输过程中即保障数据传输的整体性,同时又使数据之间的严密性进一步加深,避免数据传输过程中数据被第三方获取后,直接获得完整数据,依据数据之间的严密性加深使解密前的数据性较为模糊,及时第三方获得数据信息,也无法从解密前的信息中获得有效信息资源,从而形成对信息资源的保护。
(三)端到端加密技术
端到端加密技术的在实际运行过程中是操作较为便捷的一种数据加密手段。它对信息资源在传输前期进行文件加密,使传输前的明文转化成为密文的形式,当传输的密文传输到接收方时,接收方需要对接收到的文件进行解密,才能获得相应的明文原文件,端对端的加密技术从根本上避免了信息传输的泄露,保障了信息传播过程安全、可靠。此外,它具有较强的抗干扰能力,能够保障数据在传输过程中尽量不受到外界的信号干扰,保障信息传输的安全性,同时传输方的接收方的解密密码权在一定程度上受到保护,更加深了对传输信息的机密保护,促进传输信息传输安全性的提升。
五、数据加密算法
(一)DES数据加密算法
DES数据加密算法是一种标准的“对称式数据加密方法”。它是对称式数据加密技术的重要组成部分,DES数据加密算法在对原始明文加密前进行分组,每组数值长度为64为位,再对64位进行二进制加密,[2]最终使每组文件形成加密数值,最后形成64组加密数值,形成文件的加密钥匙。DES数据加密算法的加密原理和流程主要可以表述为:文件输出方依据传送文件进行加密处理,经过DES数据加密处理形成64位加密钥匙,然后通过网络传输将见面,文件传输到接收方的文件管理处,在运用同样的文件加密过程形成系统置换,依据加密中所使用的DES数据加密原理对加密文件进行解密,形成解密钥匙,最终将原文件以明文形式展现在接收方面前,完成文件传输。
(二)MD5数据加密算法
MD5数据加密算法方式主要是对信息传输和接收是否真实性进行判断。输出方在进行文件传输前将文件格式生成MD5格式,在对信息资源进行传输,传输中接收方可以依据MD5数据是否一致判断文件传输的真实性。MD5数据加密算数的运行原理和运行过程可以表述为:输出方在进行文件输出前期形成一个格式为MD5的文件形式,然后进行文件传输,当接收方接收到文件时,若相对文件的真伪进行辨别,可以依据MD5数据进行判断,如果接收方下载的信息数据与输出方给予的数值相同,则表示接收到的文件为真,若接收方下载的信息数据与输出方给予的数值不同,则表示接收到的文件为假。MD5数据加密算法能够避免信息输送过程中数据受到篡改的情况发生,提升了数据传输的真实性,保障信息传输的高效性。
(三)RSA数据加密算法
RSA数据加密算法是目前公认的数据加密程度最高的计算机网络安全手法,它是非对称式数据加密的代表。主要依据加密过程中对两个素数进行相乘得到一个积。RSA数据加密算法的工作原理和运行过程可以表述为:RSA数据加密算法首先有一对公开加密钥匙和隐私加密钥匙,公开加密钥匙被众人所了解,但对文件进行传输前的加密或者对传输后的解密都需要依据相应的运算公式和隐私加密钥匙进行解密,这种非对称的数据加密技术使信息资源输出方和接收方在信息传输上既有相应的共同点,又有各自的特点,形成对信息资源传播过程中信息资源最大限度的保护,促进我国信息传输过程中信息安全保障性的提高。
结论
计算机网络通讯安全技术中应用数据加密技术是我国计算机发展过程中加大对信息资源管理的重要保障手段。对于社会而言,计算机网络通讯安全技术中应用数据加密技术使日益复杂的网络传播提供传播途径的安全化管理,使信息资源的传播与应用逐步成为世界经济交流与发展中的重要平台,而数据信息加密技术为这座平台提供技术上的保障和支持,保障了世界信息资源交流的合理性和安全性,净化了网络信息传播途径;对国家而言,计算机网络通讯安全技术中应用数据加密技术为国家进一步加大对网络虚拟世界的管理手段,促进我国网络发展的进一步制度化建设,是我国的网络政府监管力度逐渐加强,逐步形成网络管理的法律规范,保障我国的网络运行秩序,另一方面,也为我国经济的发展提供新的发展途径,运用网络信息数据加密技术,保障国家间信息传输的安全性,促进我国的国际交易与发展。
[1]黄玮.基于网络系统的文件安全数字签名的研究[D].西安电子科技大学,2007.
[2]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学,2008.
[3]刘义理.分布式数据库安全框架研究[D].同济大学,2006.
[4]谢国波.几类混沌系统的设计及应用研究[D].广东工业大学,2012.
[5]姚丽琴.基于WinSock的企业即时通信系统研究及其实现[D].中南大学,2008.
[6]何智权.语音混沌加密算法研究及其在语音保密通信中的应用[D].电子科技大学,2012.
[7]韩玮.远程故障诊断系统通信技术研究[D].西北工业大学, 2007.
[8]李斌.基于人工免疫机制的网络安全研究[D].电子科技大学,2005.
[9]林建红.军事网络信息安全系统的研究与设计[D].中南大学,2004.
[10]宋磊.电力信息系统实时数据的通信安全[D].华中科技大学,2005.
梁建强(1977-),男,汉族,内蒙古丰镇人,工程师,本科学历,中国移动通信集团内蒙古有限公司乌兰察布分公司,研究方向:通信工程和计算机网络。