APP下载

计算机网络通信安全中数据加密技术的应用

2019-02-13

数字通信世界 2019年11期
关键词:计算机用户加密技术密钥

(盐城幼儿师范高等专科学校,盐城 224005)

计算机在各个行业都进行了广泛应用,但是相应的网络安全问题随之出现,数据泄露现象越来越严重。在此背景下,对计算机数据进行加密,防止出现信息丢失和信息泄露现象十分关键。目前,网络信息在人们生活中起到了越来越重要的作用,人们对计算机网络通讯的安全性也逐渐重视,因此要求计算机相关人员不断对计算机中的数据加密技术不断提高,促进计算机安全性的提高。

1 网络通讯安全与数据加密概述

1.1 对网络安全产生影响的因素

数据加密可以有效提高网络通讯的安全性,减少网络信息的泄露现象。在网络环境中,信息的传输和储存都需要通过计算机的指令进行,因此对计算机网络通讯安全进行保证,可以促进计算机用户的信息传输和储存,防止用户出现数据丢失或泄露的现象。目前对于网络安全产生的因素主要是两方面,分别是人为因素和非人为因素,其中对网络信息产生严重威胁的是人为因素。

1.2 数据加密技术应用在网络环境中的重要性

数据加密技术的应用可以保证计算机用户的信息安全,其主要是通过特殊方法对计算机数据进行处理,将计算机内部的数据进行转化,从而减少数据泄露的现象。在接收方对数据进行接受后,可以将计算机数据转化为用户可以看懂的明文。目前,计算机技术在各个行业都出现了广泛应用,但是同时,一些人为因素使网络信息出现了不稳定性和不安全性,因此对网络信息安全性进行加强十分重要。

1.3 对网络安全产生威胁的主要因素

对网络安全产生影响的因素主要是以下几个方面:

1.3.1 黑客

电脑黑客的出现对网络环境产生了巨大的威胁,黑客可以通过计算机用户电脑的漏洞对计算机用户的系统进行进入,并对计算机用户的相关信息进行窃取,从而导致计算机用户出现财产损失。因此黑客的出现对网络通讯安全产生了重大威胁,对计算机用户可能会造成极其严重的损失。

1.3.2病毒

病毒是影响计算机安全的重要因素,编制者可以通过对计算机代码进行复制,并在计算机系统中将可以对计算机数据产生破坏的代码进行放入,造成计算机损伤的现象。

1.3.3安全配置不合理

计算机安全配置不合理也是对网络通讯安全产生威胁的因素之一,计算机的安全配置不合理,可能会对计算机系统造成破坏。比如,计算机的防火墙软件配置不正确可能会造成计算机安全隐患,从而影响计算机用户的使用。或者在计算机使用过程中可能会出现软件与应用程序绑定的现象,软件启动的同时相应的应用程序随之启动,从而出现各种安全隐患。

2 计算机加密算法

2.1 DES算法

DES算法即数据加密标准,其主要是通过IBM公司的人研究提出的。在加密处理后,计算机数据会变成64位长的密文。在使用DES对计算机数据进行加密时,由于加密的数据单位为64,因此需要对其中八位当做奇偶校验进行使用。使用DES的具体运算过程主要是,在计算机转化为加密状态可以使用密钥对计算机数据进行处理,并对密文进行输出。但是在使用DES算法对计算机数据进行加密时,需要注意接收方和传送方使用的密钥保持一致,否则可能会出现加密后无法转化的现象。

2.2 MD5算法

MD5是一种发明于上世纪九十年代的加密算法,与其他算法不同,MD5算法在使用时的数据单位为128位,因此MD5算法在网络安全中的应用较广。使用MD5算法对计算机数据进行加密主要是需要对文本档案进行生产,并在生产后对MD5数据进行形成,之后在对文件进行发布,供人下载使用。如果下载文件的人无法对文件的安全进行保证,可以利用MD5进行验证。如果出现数据一样的现象,则证明该文件具有安全性;如果数据出现了不一致,则可能该文件被人进行了更改,存在威胁。目前网络中已经存在着许多MD5检测程序,对检验数据的完整性及安全性具有保证。

2.3 RSA算法

目前,网络中应用最广泛的数据加密方法就是RSA算法,其主要是根据数论构造非对称密钥对数据进行加密。由于其加密方式的特殊性,在全球范围内出现了广泛应用。RSA算法与其他算法不同,其具有两个密钥,通过RSA算法对计算机数据进行加密,首先要对两个大素数进行相乘,并使用乘积对计算机数据进行加密。如果计算机用户不知道素数的具体数值,想通过乘积进行反推基本是不可能的,因此RSA算法具有较强的安全性。

3 当前计算机网络中常用的数据加密技术

3.1 链路加密

链路加密被称为在线加密,技术人员应该对数据进行加密,并在节点后对数据进行解密,随后再对数据进行加密让数据进行传输。但是在传输过程中需要注意的是,二次加密处理的计算机数据与第一次加密数据的密钥不同,二次传输后的数据与下一节点的密钥相同。通过这样反复的传输,可以对计算机数据的安全性进行保证。在对数据进行传输过程中,虽然进行了多次加密处理,但是在数据加密后又对数据进行了解密,因此对数据具有较好的保护性,同时可以保证传输后的数据与传输前的数据一致,不会出现数据丢失的现象。

3.2 节点加密

节点加密的方式与链路加密具有较多的共同点,节点加密同样是为了对传输中的数据安全进行保证。但是与链路加密不同的是,链路加密中间节点的数据为明文形式,增加了数据泄露的可能性。但是节点加密中数据必须使用密钥进行加密,不会在节点处出现明文,因此可以有效避免数据泄露的现象。但是虽然节点加密时,节点处不会出现明文,但是节点加密中的报头和传输后都是明文,因此节点加密的安全性还需要进一步加强。

3.3 对称式加密和非对称式加密

对称式加密目前在网络通讯中的使用十分广泛,且其具有操作简单的特点,因此已经成为了目前使用最广泛的加密方式。但是在使用对称性加密方式时,需要对密钥的保密性进行保证,避免密钥出现损坏,从而导致计算机数据的保密性出现破坏,因此应该加强密钥的传递与保管。一旦出现了密钥的泄露很可能对计算机网络安全造成严重的威胁,从而损害计算机用户的财产安全。非对称性加密与对称性加密相比,操作相比较复杂,但是其保密性也会随着增强。使用非对称性加密方式对计算机数据进行加密时,需要使用公钥与密钥结合的方式对数据进行解密,提高了计算机网络通讯的安全性。

3.4 端到端加密

端到端加密技术主要是对OSI参考模型的应用,其主要通过数据端和目的端的连接对密文进行传递,从而保证信息传递的保密性。这种传输方式可以保证在传输过程不会出现数据泄露,即使传输过程中出现了错误信息,也不会对原有信息造成破坏。端到端加密的技术在整个传递过程中都不会出现解密的情况,因此对信息的保密性进行了加强,即使传递过程中出现了信息泄露,没有密钥,其他人员也不能对信息进行获取,从而有效保证了信息的安全性。端到端加密性较强的主要原因是因为技术人员主要对数据进行加密,而不是对路径进行加密处理,传输的起点和终点也就成为了黑客攻击的对象,因此相关人员需要加强起点和终点的安全性。但是端到端技术相比其他加密技术更具有安全性,其可以进行广泛实施。目前我国小型网络已对其进行了使用。

4 结束语

综上所述,在目前人们的生活和工作中,都离不开计算机的使用,因此加强计算机网络通讯技术的安全性,保证计算机数据保密性对人们的工作和生活具有重要帮助,因此可以对计算机数据进行加密处理,保证计算机数据的安全,防止数据的泄露。

猜你喜欢

计算机用户加密技术密钥
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
幻中邂逅之金色密钥
幻中邂逅之金色密钥
人工智能及其在计算机网络技术中的运用研究
密码系统中密钥的状态与保护*
第廿三届网络新技术与应用年会在合肥举行
数字政府·服务社会
TPM 2.0密钥迁移协议研究
数据加密技术在计算机网络安全中应用研究