APP下载

数据加密技术在计算机网络通信安全中的实践

2018-04-15王秋红

电子测试 2018年21期
关键词:加密算法密文加密技术

王秋红

(海口经济学院,海南海口,570203)

1 数据加密技术

1.1 数据加密技术的基本概念

数据加密技术分成两种,其一是对称加密技术,其二是非对称加密技术。数据加密技术具有保密性,系统会生成密码,防止数据被他人盗取。数据加密技术具有辨识性,只有接收方才能收到密文进行身份识别。数据加密技术具有完整性,为了确保用户可以接收到密文,而且还要确保信息具有完整性,不能被破坏。加密过程主要是采用算法和密钥的方式。加密算法是将真实的明文和密钥结合,进行算法的处理,形成模糊的密文。密钥和算法在解密环节中都非常重要,密钥也是算法的一种,是一类特殊的算法。

1.2 加密方法

加密方法中主要有对称加密和非对称加密的方式。对称密钥是在加密的整个环节中都采用相同的密钥,在经过多次加密和解密的环节中,密钥始终处于保密的状态。发送者将密钥加密,然后发给接收方,接收者采用密钥解密。这种加密方式比较简单,而且可以实现高效的运算。非对称加密的方式中,密钥是公开的,其他人也能得到密钥。

1.3 网络中的数据加密技术

(1)链路加密

链路加密也被称为在线加密,这种加密方式依赖于一个可靠的链路,确保链路的各个节点的连接,提升数据传输的可靠性。在数据传输过程中,将数据加密,在数据到达接收节点后,进行解密。数据通过一个个节点,最终达到终点。

(2)节点加密

节点加密和链路加密存在相同点,都可以提升数据传输过程的可靠性,也是在链路上提升数据的安全性。加密的环节中,是传输过程的加密。在链路加密中,数据到达各个节点后,数据是以明文的形式存在,所以数据的安全性降低。在节点加密环节中,很多数据即使是在节点也不能以明文的形式出现。

(3)端到端加密

端到端加密的方式是在传输层和网络层进行加密,在数据传输的整个过程,数据都处于加密的状态,即使在数据传输环节中,路由信息出现错误,也不会导致数据泄露。端到端加密的形式在每个节点都不用解密,即使在传输中有一个节点出现问题,也不是导致数据的泄露。在端到端加密中,对真实的数据进行加密,不会对路径进行加密。

2 经典加密算法分析

2.1 加密算法概述

加密算法要将传输的数据处理成密文的方式,然后传输给接收方。接收方将密文解密,获取明文信息。加密算法分成两类,其一是不采用密钥,其二是采用密钥的。不采用密钥的加密算法,如果算法被黑客破解,那么加密也就失败了。采用密钥的加密算法,算法处于公开的状态,密钥处于保密的状态,只需要不断的更换密钥,提升密钥的长度和复杂性,也就能提升加密的可靠性。

2.2 DES算法

DES算法也被称为数据加密标准,是一类经典的对称式的加密算法。此证算法对明文进行加密,将明文分成几个不同的小组,然后生成一串密文。DES算法涉及到多个参数,数据、信息以及原始数据都是参数。在工作模式被切换成加密的模式后,设定好的密钥要进行加密处理,形成密文然后输出。当工作模式切换成解密模式后,要对密钥进行分析。DES算法分成两种方式,其一是置换,其二是移位。在完成了明文的转换后,采用初始的置换函数,获得密钥,完善加密,输出密文。

2.3 MD5算法

MD5是一类消息摘要算法,其位数是128位,MD5介意确保信息准确和完整的传达。在文件下载的环节中,下载人不确定文件是否安全,当怀疑文件存在病毒时,可以通过MD5上的小程序,分析数据的完整性。MD5具有不可逆性,是用户登录密码的一种加密技术,将一个很长的字节串进行转换,这种转换具有不可逆的特征,MD5对输入信息的长度没有任何限制,但是输出信号的长度必须是128位。其基本的实现方式是将余数求得,然后实现链接变量的分析。MD5加密算法主要是采用补位和变换的方式,通过补位实现附加数据的长度,按照一定的方式加入参数,对顺进行变换处理,将密文处理后输出。

2.4 RSA算法

RSA是一类公共密钥的算法,是一类非对称的密码。RSA算法是采用两个素数,然后使二者相乘,得到两个素数,但是很难得到两个原始的素数,所以,RSA算法具有不可破译性。尽管RSA是一个公共密钥的算法,但是其主要应用在不同信息的加密上,在签名认证的基础上,没有人可以破译成功。密钥主要是一个公开密钥和私有密钥组成,公开密钥确保信息是公开的,人人都能获取,将加密后的数据传输给公共密钥的设计者。私有密钥只有密钥的发布者知道,不能公开。RSA的安全性非常高,对整数进行分解是非常困难的,因为整数因子分解也不能得到原始数据。RSA算法是一类广泛应用的加密算法,其原理非常简单,不仅仅可以用于加密处理,也可以用于数字签名。然而,其在素数生成的环节中存在一定的局限性,在密钥生成过程中比较复杂。为了提升RSA保密的安全性,数字非常多,计算起来非常麻烦,导致密钥的长度也非常大。

3 网络举报系统的设计

3.1 系统需求分析

(1)功能性需求

其一,网上举报,通过建设举报人登录系统的方式,填写完整的举报信息,上传相关的文件,将举报信息提交。其二,进行举报信息的查询工作,举报人可以查询自己的举报信息。其三,举报信息的下载,在查看举报信息的基础上,将举报信息下载,解密加密的文件。其四,综合信息查询,举报人可以对举报信息的处理结果进行查询。其五,留言,用户登录系统后,可以在论坛上留言,提出自己的意见。其六,密码修改,用户可以自行修改自己的密码。

(2)非功能性需求

非功能性需求可以提升系统运行的稳定性,技术架构是公开的,操作更加便捷和简单。用户可以自行的开发和查询系统,响应时间非常快。通过负载均衡技术的使用,提升数据分析的效率,使网络应用更加的具有灵活性。提升系统的可用性,有效的防止单点故障的产生。采用安全保障机制,针对敏感数据采用加密传输的方式。对相关的内容进行举报,实现数据的加密,防止数据泄露。

3.2 系统架构设计

网络举报系统主要是由三层架构组成,分别是数据层、应用层和展示层。数据层主要是实现数据库的访问工作,对举报系统中所有的数据进行管理,实现数据的增加、删除和修改等。应用层结合发出的指令,对数据进行具体的操作。展示层是直接面对客户的,当用户发出指令后,数据直接显示在这个层面上。企业在进行网络举报系统设计环节中,要便于员工操作,实现不同区域的操作。通过网络举报系统的设计后,用户可以在任何连接网络的电脑上进行操作,在浏览器访问中,将加密软件下载。

3.3 系统功能模块设计

结合企业的需求,设计各类模块,实现举报、查询、密码修改等功能。

(1)举报模块:这个模块中,用户可以提交举报信息,可以举报个人,也可以举报单位。如举报者是普通员工,其需要阅读举报通知,在通知得到同意后,填写举报内容。(2)举报信息管理模块:这个模块实现了举报信息的查询功能,对举报信息进行处理。(3)个人信息管理模块:在进行个人信息管理的环节中,用户可以管理自己的信息,也可以修改密码。(4)论坛管理:在这个模块,员工之间可以进行交流,分享信息。(5)客户端下载:了解了客户端的使用方式后,不同部门的人员可以将客户端下载。(6)信息统计:对用户的信息进行整合,并且整理举报信息。

3.4 系统安全设计

(1)网络传输加密:在网络传输加密中,应该放置个人通过各类网络手段获取举报信息,采用不同的方式对举报信息进行加密,借助口令和其他的验证信息,口令和其他的验证信息都是不可逆的。(2)数据文件加密:为了有效的防止举报信息被非法的获取,举报的数据文件可以采用RSA加密算法的方式,文件的下载必须获取密钥。(3)数据存储安全:举报的内容和数据应该放置在数据库中,实现数据库的加密。防止外部人员进入到数据库中,要严格管理数据库的权限,数据库只能实现本地访问。(4)登录安全:在输入密码中,如果密码错误次数超过三次,账户就会被锁住。(5)日志管理:在进行系统操作的各个环节,都采用日志的方式记录,将用户名、登陆时间等基本情况全面记录下来。(6)系统管理安全:管理员的权限要合理的设置,管理员账号只能在规定的服务器上登录。

3.5 举报文件

在密钥保存的环节中,管理员才能获取私有密钥。在客户端内可以载入公共密钥和私有密钥,职工客户端也能载入这些信息。举报内容可以采用TXT文件的形式,管理人员掌握解密功能。

猜你喜欢

加密算法密文加密技术
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
一种支持动态更新的可排名密文搜索方案
基于模糊数学的通信网络密文信息差错恢复
数据加密技术在计算机网络通信安全中的应用
一种基于密文分析的密码识别技术*
在计算机网络安全中数据加密技术的应用
基于小波变换和混沌映射的图像加密算法
云存储中支持词频和用户喜好的密文模糊检索
Hill加密算法的改进