数据加密技术在计算机网络安全中的运用
2017-12-28刘潇江苏第二师范学院数学与信息技术学院
刘潇 江苏第二师范学院数学与信息技术学院
数据加密技术在计算机网络安全中的运用
刘潇 江苏第二师范学院数学与信息技术学院
数据加密技术是保障计算机网络安全的重点,以现阶段计算机网络安全情况为基础,结合近年来数据加密技术应用特点,分析在计算机网络安全中应用数据加密技术的影响因素和方向,以此为确保计算网路安全奠定基础。
数据加密技术 计算机 网络 安全
在信息时代的背景下,人们参加的网络活动越来越多,计算机网络信息逐渐成为国家政府、企业发展以及教育事业等方面发展过程中的信息传递形式,且得到了拓展。计算机网络应用在不断优化,促使人们对数据安全性的要求越来越高。为了确保网络信息数据不被随意获取和非法修改,一种符合计算机网络安全的、可以保障数据全面性的数据加密技术随之出现。
1 影响计算机网络安全的因素
1.1 网络漏洞
现阶段的操作系统可以多个应用者一起操作,多样的程序也会在接受信息的主机上一起进行。其中任意一个都有可能是传递的目标,这样会导致网络操作系统的漏洞成为网络漏洞,致使整体系统容易受黑客的侵犯。
1.2 计算机病毒
这一问题的传播速度非常快,可以黏附在其他的软件上。若是具备病毒的文件得以共享化传递,那么其他机器在打开和阅览的过程中就会受到影响,最终构成链条式的病毒传播。这种问题会导致系统出现死机或者是受到损坏,致使数据信息出现缺失。
1.3 服务器信息遗漏
因为计算机系统程序存在问题,在解决问题的情况下,依据这一漏洞,侵入者可以获取攻击系统的有效数据,最终致使数据信息不安全。
1.4 非法入侵
非法入侵者一般依据监视等非法技术,取得应用者和IP包,之后结合这一数据登录到系统当中,非法侵入者可以冒充一个被信任的客户,且依据被信任客户的IP地址取代自己的地址,从而取得计算机上的保密信息。
2 数据加密技术在计算机网络安全中的应用形式
2.1 确定加密目标
在应用数据加密技术要先明确网络中哪些内容需要进行数据加密,也就是要了解以下几点内容:第一,在服务器、工作站以及笔记本等可移动的储备设施或者是手持智能设施中会出现哪些机密信息;第二,机密信息在各种储备设施中什么位置、储备类型等;第三,机密数据信息在网络中传递是否具备安全性;第四,DEB浏览等网络通信是否存在机密数据,以此明确需要进行加密的内容。
2.2 选择加密方案
第一,对称加密技术。这一技术主要是应用加密密钥和解密密钥两种相同的密码形式,其在加密和解密过程中应用相同的密钥。在传递信息过程中两者可以保障密钥在交换使其没有流露信息的背景下,保障信息数据的安全性和全面性。经常应用的方案包含DES、各种变形等。DES技术是一种对二元数据实施加密的算法,将数据信息划分成六十四位的分组,且应用其中五十六位长度的密钥,另外八个在奇偶验证中应用。其对每一个分组都应用一种较为复杂的变数组合、交换,再实施运算和其他一些过程,最终构成六十四位的加密数据。对每一位分组实施十九步处理,每一步的输出就是下一步的输入。逐一推论,一直到用完K(16),再通过逆初始转变,整体加密过程完成。
第二,非对称数据加密技术。这一技术应用的是不同的密钥对数据信息实施加密和解密,一般情况下包含了“公钥”和“私钥”。其中前者是公开化的,不需要担心被其他人指导,收件人在解密过程中只要应用自己获取的私钥就可以获取信息,这样有助于预防密钥传递过程中产生的安全性问题。在发展过程中,经常应用的算法就有IISA体制。实际加密过程包含了以下几点内容:其一,为字谜设计一个简单的编码,例如字母A到Z可以对应着数字1到26,;其二,选择一个充裕的数n,将两个大的素数P和q的乘积定义为n;其三,获取一个数k,k同(P→1)×(q→1)是彼此的素数。数字k就是加密密钥;其四,将传递的数据信息划分为多个内容,通常情况下可以将多个字母分成一部分。这一传递中每一个字母都是一部分;其五,对每部分,将一切字母的二进制编码连接到一起,并且转变为整数;其六,将每一个部分拓展到其的k次方,且依据模n运算,以此取得密文。在实际解密过程中,获取一个数k,确保k×k→1 rnod((P→1)×(q→1)),其中p k×k→1台皂被(P→1)×(q→1)整除。其中k的数值就是最终的解密密钥。
第三,公开密钥密码技术。因为加密技术中应用的是两种不同的密钥,一种用来信息加密,称为加密密钥;另一种用来解密信息,称为加密密钥。这两者的都与数学相关,且是成对出现的,但解密密钥不能通过加密密钥实施计算,加密密钥也难以通过解密密钥实施计算。在应用某用户的加密密钥实施信息加密之后,获取的数据信息只能通过这一用户的加密密钥才能解密。
3 结束语
总而言之,在计算机网络技术不断优化的过程中,网络安全也成为人们关注的焦点。在发展过程中,不断优化操作系统的同时,更要关注网络安全应用的管理,只有管理和技术一起应用才能更好保护应用者的数据安全性。
[1]杨猛.数据加密技术在计算机网络安全中的应用研究[J].数字技术与应用,2015,(04):172+174.
[2]刘磊.数据加密技术在计算机网络安全中的应用探究[J].科技创新与应用,2015,(23):100