APP下载

数据加密技术在计算机网络安全中的应用探讨

2018-03-04曹建华

网络安全技术与应用 2018年2期
关键词:加密技术密钥加密

◆曹建华

数据加密技术在计算机网络安全中的应用探讨

◆曹建华

(中国科学技术馆 北京 100012)

新媒体、计算机和网络给人们的生活、工作带来了极大便利,人们获取信息更容易、信息的传播更迅速、传播平台更丰富。然而,在一系列便捷的背后,却是信息被破坏、删除、窃取,甚至恶意修改的危机。计算机网络安全在新媒体时代备受社会关注,本文详细解析了数据加密技术,希望能够为计算机网络筑起一道安全壁垒。

计算机;网络;安全;数据加密;应用

0 前言

互联网时代,人们的工作、学习、日常生活和娱乐几乎已经离不开计算机。计算机网络一旦受到黑客攻击,或是出现病毒、漏洞,那么用户的个人资料、邮箱、密码,甚至银行信息都将泄露,给人们的人身财产安全造成严重威胁。所以,计算机网络只有在安全的环境下,人们的生活、工作、学习才能从中受益。本文首先阐述了数据加密技术的概念与特点,继而探讨计算机网络安全中,数据加密技术的应用策略。

1 浅析数据加密技术

1.1概念

从字面上不难理解,数据加密技术(Data Encryption Technology)是通过密码技术,给某段信息制作一个函数或者密钥,又或者将这段信息用其他形式替换或者改变位置,最终达到不容易被别人理解,甚至字面上毫无意义的一段密文。若想读取信息,必须需要解密的函数或密钥。通过给信息加密,保障信息的安全性,这也是计算机网络安全中最可靠的加密技术。

1.2算法

(1)改进置换表算法:通过伪随机方式,反复加密至少两个的置换表,提高破解密文的难度,达到保密效果;

(2)循环冗余校验算法(CRC):以网络数据封包、电脑档案等信息为基础,衍生出的16位、32位校验和的一种散列函数的校验法,假如丢失了1位,或者其中2位有误,那么校验和也将错误。CRC尤其适用于文件的加密,特色是校验因传输通道而导致的错误;

(3)置换表算法:这也是最简单的数据加密技术,置换表中每一个偏移量都有相对应的数据段,一旦输出相应的偏移量数值,则会形成加密文件。与第一种算法相比,这种算法的速度更快,但也有弊端,如果置换表落入他人之手,那么文件便失去了加密的意义;

(4)循环位移与XOR操作算法:从本质上说,这也是一种通过变化数据的位置而进行操作的算法,比如改变某个字或者字节的位置,使之在同一个数据流内循环位移,之后通过XOR将其变为加密文件,这种算法只能通过计算机实现,所以很难被破解。

1.3特点

(1)对称加密技术:也被称之为共享密钥加密,密钥被发送、接收信息的双方锁掌握,共同破解文件或数据,掌握信息的双方首先要确定密钥,才能保证加密文件传输的安全性。这种加密技术,只要发送、接收信息的双方不对外泄露密钥,所传输的文件、数据便是完整的、安全的。这是应用最为广泛的一种数据加密技术,AES、DES、IDEA是对称加密技术的算法,DES有着极快的加密速度、极高的加密效率与极广的加密范围,主要应用于网上银行转账等方面;DES算法主要针对的是二元数据加密,是64位的数据分组密码,且有对称特点,任何的56位都可当作密钥,其余8位则是奇偶校验。

(2)非对称加密技术:也被称之为公钥加密,发送、接收信息的双方所使用的密钥是不同的,他们分别用自己的密钥加密或破译文件。密钥有两部分:加密用的公开密钥、解密用的私有密钥。就现阶段而言,没有任何一项技术或设备可以通过公开密钥推导出私有密钥。在使用非对称加密技术之前,必须有一份密钥的交换协议,这也是保障信息传输双方安全通信的基础,密钥不会存在安全隐患,文件传输的过程更加保密。椭圆曲线、Diffie-Hellman、RSA、EIGamal等是非对称加密技术的主要算法,其中又以RSA算法最为著名,这种公钥算法不会被任何密码击破。除了文件加密之外,验证信息是否完整、验证个人身份等领域同样适合使用非对称加密技术,比如数字签名、数字证书的交换等。

2 计算机网络安全中数据加密技术的运用探讨

2.1端端数据加密技术

计算机网络系统信息是否安全,与端端数据加密技术息息相关,它的用途是:当计算机网络处于安全运行的状态下,利用密文加密、解密传输的数据、文件等信息。经过该技术加密过的信息,在使用的过程中是独立的,如果其中一个数据包在传输线路中出现运行异常,那么除此之外在传输线路上运行的数据包则仍然正常,不会受到丝毫影响,这就让计算机网络系统的数据传输更加安全和完整,而且很大程度上节约了计算机网络系统的应用成本。比如,将端端数据加密技术运用在计算机网络系统的运行中,用户把文件、数据发送到某个IP地址,只需要将AES算法中长度为128位、192位、256位的密钥应用于Web层,加密发送的文件和数据,这些信息的安全性便得以保证。接收信息的一方只有在掌握解秘密码的情况下,才会破译文件,最终达到安全传送、安全接收数据文件的目的。

2.2节点数据加密技术

当计算机网络系统开始运行时,节点数据加密技术会利用最合理的一条加密数据传输线路,从而提高计算机网络系统处于最高级别的安全运行状态,为计算机信息数据创造安全的传输环境。但是,该技术有一个显而易见的缺点:无论是信息的发送方还是接收方,只有通过规定的某种加密方式才能获得信息,任何外部因素都会影响加密方式,所以信息在传输过程中存在安全隐患。

2.3链路数据加密技术

这也是应用最普遍的一种数据加密技术。当计算机网络处于安全运行的状态下,该技术会对信息数据的传输线路、与网络相关数据的传输线路进行细致的划分,之后再加密,此时,信息数据是以加密的方式传输的,接收信息的一方必然也会得到加密过的数据信息,由此提高数据信息在传输过程中的安全性,即使有黑客侵入,计算机中的数据信息也不会被盗取,系统的安全防护能力进一步加强。将链路数据加密技术应用于计算机网络安全中,可以在任何时间补充数据信息,调整各区段、各线路中数据信息的长度,以免黑客利用病毒对数据信息进行恶意篡改,让计算机网络传输的信息更加安全和真实。

2.4数据签名信息认证技术

用户一旦打开计算机,系统便会自动验证用户的个人信息,验证通过后,用户才可以传输、查看计算机中的信息数据。数据签名信息认证技术的意义在于:阻拦未通过身份验证的用户随意查看信息数据,从而让计算机网络系统的运行更加安全。数据签名信息认证技术在计算机网络安全中的应用方式有两种:数字认证与口令认证。前者加密的是传输过程中的数据信息,提高数据信息传输的完整性、安全性,杜绝其他用户肆意浏览、泄露、修改数据信息。后者操作起来非常简单,且投入的成本低,因此在计算机网络安全中的运用更为广泛。

2.5密码密钥数据技术

公用密钥、私用密钥是该技术中的两种类型,前者指的是:用户首先要加密数据信息,之后才可以传输,从而有效地防止黑客入侵,保证信息不被泄露,最大程度地降低经济损失。后者指的是:数据信息的加密、解密方法由需要数据的各方用户共同商讨决定,从而更方便地获得信息数据,又能杜绝不法分子浏览、窃取信息。正是有了密码密钥数据技术,公用密钥、私用密钥才能在计算机网络安全中得以互相弥补,加固了计算机网络系统的安全性。以某项自然科学基金资助活动为例,将公用密钥公开在远程教育平台,在对网络课程、教学评估、教育资料、问题解答、在线考试等内容进行下载设计时,需要设计双层密码,用户若想下载需要的信息,首先要通过身份验证,第二步才能输入账号与密码,密码必须是16位或32位的校验函数。当用户通过双层密码的验证后,才能进入网站,浏览信息、下载资料,从而保证了远程教育平台的安全运行。

3 结束语

计算机网络的普及,信息传输的快捷与信息泄露的危险并存,甚至会一直存在。现有的数据加密技术,足以保证计算机网络系统的安全运行,在网络安全领域,数据加密技术的应用将会越来越广泛和成熟。笔者浅析了计算机网络安全中,五种常见数据加密技术的应用,希望能给广大计算机用户提供安全、有效、可操作的加密方法,让计算机网络更好地服务于人们的生活。

[1]解海燕,马禄,张馨予等.研究计算机网络安全数据加密技术的实践应用[J].通讯世界,2016.

[2]刘兴建,陈晓.数据加密技术在计算机网络安全中的应用探讨[J].中国新通信,2016.

[3]刘敏,高明,林安震等.数据加密技术在计算机网络安全中的应用价值分析[J].电脑迷,2016.

猜你喜欢

加密技术密钥加密
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
一种新型离散忆阻混沌系统及其图像加密应用
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
一种基于熵的混沌加密小波变换水印算法
TPM 2.0密钥迁移协议研究
数据加密技术在计算机网络通信安全中的应用
一种对称密钥的密钥管理方法及系统
加密与解密