计算机网络通信安全中数据加密技术分析
2018-04-18谢武涛
谢武涛
(北京市保密技术服务中心,北京 100005)
数据加密技术的种类有很多,每种都有自己的特点,相关人员要做的是使这些安全加密技术的优势全部发挥出来。本文主要针对计算机网络通信安全中数据加密技术进行分析。
1 数据加密方法
1.1 对称式加密方法
这种方法在明文转换过程中需要借助相关的算法和公式就能完成数据加密过程,加密和解密的公式和算法是一致的,这也造成了此方法的安全隐患,因为一旦公式算法被泄露,数据加密依旧会被破解。具体应用方法:将原文按照一定的算法置换成没有规律的64位数据组,在加入密钥之前,先要将这些数据组分成两组,数据组和密钥要在函数公式的运算下结合在一起,最终的原文会以加密形式呈现[1]。
1.2 非对称式加密方法
在数据传递过程中,要将加密的数据进行破解,需要两个流程,首先是公钥解密,其次为私钥解密。双重加密使数据信息泄露的可能性降低,并且这种方式在加密和解密算法公式中没有保持一致,这就使得即使加密算法丢失,依旧不会对数据安全造成影响。但这种方法操作速度不理想。
2 数据加密技术
2.1 链路加密技术
在某链路上传递以报文形式展现的信息数据,在经过某节点时,该节点的密码装置会对数据信息解密,在报文传递开启之前,会对报文进行二次加密。该报文再经过下一节点时,该节点的密码同样会被破解,同样在离开之前,也会接受下一节点的加密,所以该过程虽然不断对报文进行加密和解密,但整个过程信息数据整体还是处于加密状态的,并且整个流程的链路加密比较繁杂,所以要破解不是很容易。链路加密技术最关键的一点便是保证所有的链路节点都加密成功,但凡有加密缺漏,加密安全作用就会失效。如图1。
图1 链路加密技术应用过程
图2 密钥加密技术应用过程
2.2 节点加密技术
某链路进行传递的信息在经过节点之前,报文是以明文形式存在的,但到达节点之后,这种形式就会转化成加密形式,报文数据首先在该节点处完成解密,然后将其置于安全模块中,进行加密。报文信息在所有的节点处加密过程都是如此,相关人员要注意解密和加密所使用的密钥是不同的,节点与节点之间接收报文数据的相关结构和设备都是一致的。该技术对节点管理要求比较高,所以在实际中的应用效果并不是很显著,主要表现在黑客或病毒依旧可以对通信数据进行操作。
2.3 端到端加密技术
这种技术在明文加密中,主要操作流程:根据信息接收地址设定传递路径,并保持终点明文形式,将信息转换成加密的报文包,报文包无论在哪条链路、哪个节点上传递,都是一直处于加密状态,链路或节点处的密码装置不能对报文包进行解密,传递路径中经过的节点全靠终点明文指示[3]。最终报文按照指示,以加密形式到达终点。端到端进行信息加密的过程中,信息没有被破解的机会,所以一直都是安全的,即使报文包丢失,节点损坏,信息数据安全性也不会受到太大的影响。
2.4 密钥加密技术
密钥和上文中提到的对称和非对称加密方法有关,即和相关的算法与公式有关,有公钥和私钥两种,虽然这两种都会造成部分信息泄露,但都是无关紧要的信息,对大部分的隐蔽信息安全系数还是比较高的。密钥加密技术的使用流程为:首先对需要进行加密的信息按照一定的算法和公式进行加密认证,然后在信息传递的过程中,会经过相关检测系统的监控与扫描,期间可能会经历病毒攻击,但密钥管理系统会做出相关的防护,并会对信息访问设定权限,接收者在接收信息之前,必须输入私钥,也就是我们常说的密码。如图2。
2.5 数字签名认证加密技术
信息在被接收者解密之前,首先要经历信息摘要计算阶段,相关的算法和HASH函数一致,信息摘要计算出后,以数字形式存在,该数字要接受发送者的个人认证,即用私钥进行签名。原信息和加密数字信息都要经过传递达到接收者手中,接收者也要按照同样的算法对原信息进行信息摘要提取,然后将此摘要信息与发送者已进行签名的摘要信息进行对比,此过程需要借助发送者提供的公钥,如此两信息摘要如果保持一致,就证明信息在传递的过程中,安全是得到保证的。
3 结束语
计算机网络通信安全中数据加密技术的种类有很多,但大部分都有缺陷,为了使网络通信的安全系数更大,还要注意使多种加密技术综合使用,以使加密效果更进一步。
[1] 郭忠英,孙长春,崔俊,徐意,蒋荣辉.计算机网络通信安全中数据加密技术的应用[J].电子世界,2017,(19):172-173.