计算机网络通信安全中数据加密技术的应用
2019-02-13
(盐城幼儿师范高等专科学校,盐城 224005)
计算机在各个行业都进行了广泛应用,但是相应的网络安全问题随之出现,数据泄露现象越来越严重。在此背景下,对计算机数据进行加密,防止出现信息丢失和信息泄露现象十分关键。目前,网络信息在人们生活中起到了越来越重要的作用,人们对计算机网络通讯的安全性也逐渐重视,因此要求计算机相关人员不断对计算机中的数据加密技术不断提高,促进计算机安全性的提高。
1 网络通讯安全与数据加密概述
1.1 对网络安全产生影响的因素
数据加密可以有效提高网络通讯的安全性,减少网络信息的泄露现象。在网络环境中,信息的传输和储存都需要通过计算机的指令进行,因此对计算机网络通讯安全进行保证,可以促进计算机用户的信息传输和储存,防止用户出现数据丢失或泄露的现象。目前对于网络安全产生的因素主要是两方面,分别是人为因素和非人为因素,其中对网络信息产生严重威胁的是人为因素。
1.2 数据加密技术应用在网络环境中的重要性
数据加密技术的应用可以保证计算机用户的信息安全,其主要是通过特殊方法对计算机数据进行处理,将计算机内部的数据进行转化,从而减少数据泄露的现象。在接收方对数据进行接受后,可以将计算机数据转化为用户可以看懂的明文。目前,计算机技术在各个行业都出现了广泛应用,但是同时,一些人为因素使网络信息出现了不稳定性和不安全性,因此对网络信息安全性进行加强十分重要。
1.3 对网络安全产生威胁的主要因素
对网络安全产生影响的因素主要是以下几个方面:
1.3.1 黑客
电脑黑客的出现对网络环境产生了巨大的威胁,黑客可以通过计算机用户电脑的漏洞对计算机用户的系统进行进入,并对计算机用户的相关信息进行窃取,从而导致计算机用户出现财产损失。因此黑客的出现对网络通讯安全产生了重大威胁,对计算机用户可能会造成极其严重的损失。
1.3.2病毒
病毒是影响计算机安全的重要因素,编制者可以通过对计算机代码进行复制,并在计算机系统中将可以对计算机数据产生破坏的代码进行放入,造成计算机损伤的现象。
1.3.3安全配置不合理
计算机安全配置不合理也是对网络通讯安全产生威胁的因素之一,计算机的安全配置不合理,可能会对计算机系统造成破坏。比如,计算机的防火墙软件配置不正确可能会造成计算机安全隐患,从而影响计算机用户的使用。或者在计算机使用过程中可能会出现软件与应用程序绑定的现象,软件启动的同时相应的应用程序随之启动,从而出现各种安全隐患。
2 计算机加密算法
2.1 DES算法
DES算法即数据加密标准,其主要是通过IBM公司的人研究提出的。在加密处理后,计算机数据会变成64位长的密文。在使用DES对计算机数据进行加密时,由于加密的数据单位为64,因此需要对其中八位当做奇偶校验进行使用。使用DES的具体运算过程主要是,在计算机转化为加密状态可以使用密钥对计算机数据进行处理,并对密文进行输出。但是在使用DES算法对计算机数据进行加密时,需要注意接收方和传送方使用的密钥保持一致,否则可能会出现加密后无法转化的现象。
2.2 MD5算法
MD5是一种发明于上世纪九十年代的加密算法,与其他算法不同,MD5算法在使用时的数据单位为128位,因此MD5算法在网络安全中的应用较广。使用MD5算法对计算机数据进行加密主要是需要对文本档案进行生产,并在生产后对MD5数据进行形成,之后在对文件进行发布,供人下载使用。如果下载文件的人无法对文件的安全进行保证,可以利用MD5进行验证。如果出现数据一样的现象,则证明该文件具有安全性;如果数据出现了不一致,则可能该文件被人进行了更改,存在威胁。目前网络中已经存在着许多MD5检测程序,对检验数据的完整性及安全性具有保证。
2.3 RSA算法
目前,网络中应用最广泛的数据加密方法就是RSA算法,其主要是根据数论构造非对称密钥对数据进行加密。由于其加密方式的特殊性,在全球范围内出现了广泛应用。RSA算法与其他算法不同,其具有两个密钥,通过RSA算法对计算机数据进行加密,首先要对两个大素数进行相乘,并使用乘积对计算机数据进行加密。如果计算机用户不知道素数的具体数值,想通过乘积进行反推基本是不可能的,因此RSA算法具有较强的安全性。
3 当前计算机网络中常用的数据加密技术
3.1 链路加密
链路加密被称为在线加密,技术人员应该对数据进行加密,并在节点后对数据进行解密,随后再对数据进行加密让数据进行传输。但是在传输过程中需要注意的是,二次加密处理的计算机数据与第一次加密数据的密钥不同,二次传输后的数据与下一节点的密钥相同。通过这样反复的传输,可以对计算机数据的安全性进行保证。在对数据进行传输过程中,虽然进行了多次加密处理,但是在数据加密后又对数据进行了解密,因此对数据具有较好的保护性,同时可以保证传输后的数据与传输前的数据一致,不会出现数据丢失的现象。
3.2 节点加密
节点加密的方式与链路加密具有较多的共同点,节点加密同样是为了对传输中的数据安全进行保证。但是与链路加密不同的是,链路加密中间节点的数据为明文形式,增加了数据泄露的可能性。但是节点加密中数据必须使用密钥进行加密,不会在节点处出现明文,因此可以有效避免数据泄露的现象。但是虽然节点加密时,节点处不会出现明文,但是节点加密中的报头和传输后都是明文,因此节点加密的安全性还需要进一步加强。
3.3 对称式加密和非对称式加密
对称式加密目前在网络通讯中的使用十分广泛,且其具有操作简单的特点,因此已经成为了目前使用最广泛的加密方式。但是在使用对称性加密方式时,需要对密钥的保密性进行保证,避免密钥出现损坏,从而导致计算机数据的保密性出现破坏,因此应该加强密钥的传递与保管。一旦出现了密钥的泄露很可能对计算机网络安全造成严重的威胁,从而损害计算机用户的财产安全。非对称性加密与对称性加密相比,操作相比较复杂,但是其保密性也会随着增强。使用非对称性加密方式对计算机数据进行加密时,需要使用公钥与密钥结合的方式对数据进行解密,提高了计算机网络通讯的安全性。
3.4 端到端加密
端到端加密技术主要是对OSI参考模型的应用,其主要通过数据端和目的端的连接对密文进行传递,从而保证信息传递的保密性。这种传输方式可以保证在传输过程不会出现数据泄露,即使传输过程中出现了错误信息,也不会对原有信息造成破坏。端到端加密的技术在整个传递过程中都不会出现解密的情况,因此对信息的保密性进行了加强,即使传递过程中出现了信息泄露,没有密钥,其他人员也不能对信息进行获取,从而有效保证了信息的安全性。端到端加密性较强的主要原因是因为技术人员主要对数据进行加密,而不是对路径进行加密处理,传输的起点和终点也就成为了黑客攻击的对象,因此相关人员需要加强起点和终点的安全性。但是端到端技术相比其他加密技术更具有安全性,其可以进行广泛实施。目前我国小型网络已对其进行了使用。
4 结束语
综上所述,在目前人们的生活和工作中,都离不开计算机的使用,因此加强计算机网络通讯技术的安全性,保证计算机数据保密性对人们的工作和生活具有重要帮助,因此可以对计算机数据进行加密处理,保证计算机数据的安全,防止数据的泄露。