数据加密技术在计算机网络通信安全中的应用
2018-01-04周文华
周文华
摘要:为了解决在网络通信内潜藏的隐患问题,文章首先论述了网络通信内存在的各种威胁;其次从类别的划分、工作的方法、计算使用的方式等多个方面对数据加密这项技术进行了介绍;最后论述了这项技术在网络通信安全领域的使用。
关键词:数据;加密技术;计算机;网络通信;安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)30-0007-02
随着科技水平的不断发展,对数据进行加密的这项技术,已经大面积地使用在了对计算机网络当中的通信技术提供安全保障方面。另外,它还可以确保信息在进行传送过程中的安全性。
1 安全方面存在的威胁
保证信息的安全对于通信的安全来讲,是其存在的主要目的。通信方面的安全,重点在下述的两个领域:第一个是信息在进行传递过程中的安全,第二个是信息在进行存储过程中的安全。在网络体系内,所有进行调用的指令,还有就是对信息的反馈,全部是经由网络的方式达成的。所以,网络方面存在的安全问题,对于通信安全而言,是其中一项极为重要的方面。无论是人为的原因亦或是其他的原因,全部能够对通信安全在一定程度上产生威胁。可是,人为对其进行攻击,不管是主动的,还是被动进行的,它所造成的威胁是最大的。被动对网络进行攻击,不会对体系内部包含的信息产生任何的改变,它对信息造成的威胁,主要是在保密性这个方面,频繁遇到的通信安全造成的威胁,重点包括:第一,对网络以及通信线路当中的信息进行监听以及盗取;第二对监听或者是截取到的数据展开探究讨论;第三,进行攻击的人,将该用户的身份当作自己的身份;第四,对进行传递的信息内容实施更改;第五,对于传递出去的信息进行否认;第六,另外进行攻击的方法[1]。
2 对数据进行加密使用的技术
2.1 加密体系的形成
所有进行加密的体系,不管其复杂程度多大,最少也具备明文、密码文、加入进行解密的设备或者是进行计算的方式、密钥这四个区域构成。图1为保密体系的模型构造示意图。
2.2 对数据进行加密的这项技术的类别划分
对密码这项技术进行类别划分,存在大量的方式,传统进行类别划分的方式,根据密钥自身所具备的特点,划分成两类:第一类是呈现出对称形式的密码密钥技术,第二类是未呈现出对称形式的密码密钥技术。前一类又将其称作是传统形式的密码技术,后面一项还被称作是公钥形式的密码技术。传统形式的密码还能够划分成按照顺序排列的密码、划分组别的密码。使用数据进行加密,在通信的层次当中,能够划分成使用链路的方式进行加密、使用节点的方式进行加密、使用从一端到另一端的方式进行加密。
3 DES以及RSA进行加密计算的方式
3.1 联邦对数据进行加密的规范要求(DES)计算方式
使用DES进行计算的方式,其数据进行计算的大体框架是不发生改变的,经过对密钥进行分解,把一个56bit的密钥,经过分解变成数量为16,大小是48 bit的子密钥,对于每一个子密钥而言,他们需要对实行的一次迭代进行控制。进行加密操作以及解密操作的密钥来讲,其所有的操作流程全部是一致的,它存在的差异只是进行加密操作以及解密操作的密钥,对于子密钥进行应用的顺序,所有的流程恰好相反。使用DES对数据进行加密的体系,其整个流程主要如下所述:第一步将64bit的码当中的明文输入进去;第二步,对IP进行初始置换,位置移动的操作;第三步,乘积进行转变,该环节是和与密钥存在关联的对码组进行加密计算;第四步,对1/IP进行初始置换进行反向操作,是上述第二个环节的反向转变;最后一步,将64bit当中的密文传输出来。
3.2 RSA密码系统
RSA进行计算的方式,它能够实现的前提条件是,对于具备大素数的因子合数来讲,很难对其中的因子进行分解,就是它所具备的保密性能的强度,是以对复杂性进行计算为前提开展的。某一个大约是150位大小的合数,就算是使用目前最大的电子计算机开展因子分数,它进行计算的数量,同样是极为庞大的。
下文当中,对于RSA进行计算的方式的流程进行简述:第一步随机的将两个隐秘的素数挑选出来,并将其分别命名为p以及q;第二步,对处于公开状态的模数进行计算r=p.q;第三步,对处于秘密状态的欧拉指示函数进行计算:Φ(r)=(p-1)(q-1);第四步,挑选一个和Φ(r)之间互素的数值k,将其定义成秘密状态的密钥SK,或者将其定义成公开状态的密钥PK;第五步,把明文X(它的数值大小在0~r-1的范围内)自行开展次数为PK的次幂之后,根据r获取的模数,开展加密计算,出现密文(它的数值大小在0~r-1的范围内);最后一步,把获得的密文Y(它的数值大小在0~r-1的范围内)自行开展次数为SK的次幂之后,根据r获取的模数,开展解密计算,出现明文(它的数值大小在0~r-1的范围内)[2]。
4 加密这项技术使用到网络当中的通信安全之中
对所构建的使用数据进行加密,能够在通信的三个层次进行展现:使用链路的方式进行加密、使用节点的方式进行加密、使用从一端到另一端的方式进行加密。
4.1 使用链路的方式进行加密
对处于两个网络当中的节点中间,在进行某一次通信过程中的链路来讲,使用链路的方式进行加密,可以为在网络当中进行传递的数据,供给安全方面的保障。对使用链路开展的加密而言,在进行传输以前,对全部的消息实施加密处理,在所有的节点部位,对收获到的信息实施解密处理,随后先采用下一个链路当中的密钥,对需要进行传输的消息实施加密处理,然后再对此消息实施传递。在抵达最终的目标地点以前,对于同一个消息而言,也许会通过多条链路实施传递工作。因为在所有中间部位的传递节点当中,消息全部被经过解密以后,再一次实施加密操作,所以,将路由信息涵盖在链路当中,全部的数据普遍使用秘闻的方式进行呈现。经过此方法,就将链路把消息进行传递的过程中,将起始位置以及结束位置隐藏掉。因为填充这项技术的使用,还有就是填充期间使用的字符,在不进行数据传递的时候,就能够对该数据实施加密操作,这就造成消息的频率,還有就是长度方面的特性,能够进行隐藏,因此能够预防对通信业务实施探究工作。
4.2 使用节点的方式进行加密
虽然使用节点的方式进行加密,可以为网络当中的数据供给相对优质的安全性,但是它在进行工作的方法中,和使用链路的方式进行加密的方法相似:二者普遍是在进行通信过程中的链路当中,为进行传递的消息供给安全性,普遍在中间部位的节点之中,先对获得的消息实施解密操作,随后实施加密操作。由于需要对全部进行传递的数据实施加密操作,因此,在进行加密期间,对用户而言,是完全公开的[3]。可是与使用链路的方式进行加密存在差异,使用节点的方式进行加密,对于消息而言,是不能够使用明文的方式,存在于网络当中的节点部位,它第一步需要将获取的消息实施解密,随后使用另外一个完全不一样的密钥,实施加密操作,在对这一流程操作时,是在节点部位当中的一个安全模块内部实施的。使用节点的方式进行加密,其相关的要求是报头以及路由部位的信息,使用明文的方式进行传递,其目的是为了方便中间部位的节点,可以获得怎样对消息进行处理的信息。所以,使用节点的方式进行加密的方式,若是对预防攻击的人员而言,让他们对通信工作进行探究,是极为脆弱的。
4.3 使用从一端到另一端的方式进行加密
使用从一端到另一端的方式进行加密,可以让数据从起始位的位置,直至结束位置,這整个进行传输工作的流程之中,全部使用密文的方式进行传输。使用从一端到另一端的方式进行加密,还能够将其称作是脱线进行加密,又或者是将其称作是包加密。消息在处于传送过程中时,在抵达结束位置以前,始终不对进行传送的消息实施解密操作,由于消息在进行传递的整个环节之中,全部受到了保护,因此,就算存在节点遭遇损毁的问题,同样不会让消息遭到泄露。使用从一端到另一端的方式进行加密的体系,它的成本价格更为低廉,还有,和使用节点的方式进行加密以及使用链路的方式进行加密,这三者之间进行对比,使用从一端到另一端的方式进行加密,更值得信赖、更方便对其展开设计、达成目的以及进行维护。使用从一端到另一端的方式进行加密,同时预防了另外进行加密的体系,固定存在的同时进行的这一问题,由于所有的报文包,全部是单独进行加密操作的,因此,若是某一个报文包在进行传送期间,出现了问题,并不会对后面的报文包造成影响。使用从一端到另一端的方式进行加密,在大多数情况下,是不允许对进行传送的消息,最终需要对这个消息进行接收的地址实施加密操作的,其原因是:所有的消息经过传递的节点,全部需要使用这个地址,最终确认要怎样对消息进行传递[4]。因为使用从一端到另一端的方式进行加密,不可以对进行传递的消息的起始位置以及结束位置实施掩藏,所以,它对防止供给的谈人员而言,让他们对通信工作进行探究,是极为脆弱的。
5 结束语
从上文中了解到,使用计算机进行网络通信,在其安全性方面,会存在很大的威胁,因此,为了让对数据进行处理的体系能够获得一个安全的保障,急需要设立一个健全的、对网络进行安全维护的体系,因此,对数据进行加密这项技术所发挥出来的作用,在未来必然会产生极大的影响。
参考文献:
[1] 李鹏.计算机网络通信安全中数据加密技术的应用探析[J].电脑编程技巧与维护,2016(17):87-88.
[2] 李海华.数据加密技术在计算机网络通信安全中的应用探析[J].计算机光盘软件与应用,2013(8):149-149.
[3] 许纲理.数据加密技术在计算机网络通信安全中的实施要点分析[J].电子技术与软件工程,2014(20):226-226.
[4] 张耀东,张娴静.数据加密技术在计算机网络通信安全中的应用分析[J].赤峰学院学报(自然版),2018(5).
【通联编辑:唐一东】