计算机网络信息安全中数据加密技术的研究
2019-09-10秦超李苗
秦超 李苗
摘 要:随着计算机的飞速发展,网络也在不断的发展。相对应的各种攻击网络的手段也随之产生,网络安全已经成为现在人类网络生活的重要要求。保证网络安全的最主要的方法之一是数据加密,它在计算机网络安全中的应用大大提高了网络信息传输的安全性。
关键词:网络安全计算机;数据加密
1 计算机网络安全隐患及面临的威胁因素
网络安全隐患一方面来自计算机操作系统本身,其是整体网络的核心支撑,为计算机程序的快速、可靠运行创设了客观环境,一旦系统本身存在隐患,黑客入侵者便可通过这些隐患非法获取用户口令、对整体系统控制并将各类程序内残余的各个用户信息据为己有。倘若系统中的CPU、内存程序包含漏洞,则黑客入侵者会利用该类漏洞导致服务器或计算机出现瘫痪。而倘若系统借助网络平台加载、传输文件、安装程序环节存在漏洞,黑客则会利用间谍软件监视整体用户的应用过程、通信传输进程,令所有操作均暴漏于黑客控制之下。另外计算机系统自身还包含进程守护程序环节、漏洞、后门、远程功能调用等问题,这些均成为黑客用以入侵窃取并加以利用的不良薄弱环节。网络安全隐患的另一方面来自其开放、自由的服务环境,其允许各类用户自主、自由的获取或发布各类信息,因而令其陷入了多方面的威胁之中,不仅包含传输线的隐患攻击,还包括网络协议、软硬件隐患攻击。而这其中不安全的协议问题则成为关键因素,协议倘若包含漏洞,则黑客入侵者便会依据其展开用户名搜索,猜测机器口令、密码并展开对其防火墙系统的不良攻击。数据库系统自身的先天缺陷令其同样存在不安全隐患,数据库是遵循分级管理原理创建的,倘若其存在安全隐患势必会令所有上网浏览的信息被泄漏,在网络系统中保存的数据信息则可通过用户密码、账号而被泄漏或窃取,进而对用户自身的机密隐私与财产安全造成了极大威胁。
2 信息加密技术
2.1 信息加密形式
数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密主要是对传输中的数据流进行加密,一般采用节点加密、链路加密和端到端加密三种方式。节点加密是在节点处用一个与节点机相连的密码装置,密文在此装置中被解密并且被重新加密。链路加密是数据只在数据链路层进行加密,它用于保护通信节点间的数据。
2.2 信息加密算法
DES是一种对二元数据进行加密的算法,数据分组长度是64位,密文分组长度是64位,使用的密钥也是64位,有效密钥长度为56位,有8位奇偶校验,解密时过程与加密过程类似,但是顺序是相反的。
RSA算法技能用于数据加密,也可以用于数字签名。寻找两个大素数比较容易,但是将他们的乘积分解开却非常困难,这就是RSA的理论依据。在RSA算法中,包含两个密钥,加密密钥PS,解密密钥SK,加密密钥是公开的,其加密与解密方程是:n=p*q,p∈[0,n-1],p和q均为大于10100的素数,这两个素数是保密的。
2.3 信息加密的实际问题
链路层加密通常在点对点的同步或异步链路中,因而在加密前要先对链路两端的加密设备进行同步。为了不造成数据丢失,保证数据的完整性,还需要不断地对加密设备进行同步。
链路层加密采用对称加密技术,所有密钥必须安全保存,并且按照一定的规则进行更新。这样就要求所有的节点必须存储与其连接的所有链路的加密密钥,这样对于节点地理分布较广的网络而言,这一过程就变得非常复杂,而且密钥连续分配的代价也非常高。
3 常用的数据加密工具的运用
3.1 硬件加密工具:这种工具是在计算机并行口或者USB接口的加密工具,它可以对软件和数据进行加密,很有效的保护了用户的隐私和信息,对用户的知识产权进行了保护。
3.2 光盘加密工具:它是通过对镜像文件进行可视化的修改,隐藏光盘镜像文件,把一般文件放大,把普通目录改为文件目录,从而保护光盘中的机密文件和隐私信息,方便快捷的制作自己的加密光盘,简单易学,安全性也高。
3.3 压缩包解压密码:对于打文件的传输,我们往往会用到压缩包,ZIP和RAR是我们最常使用的两种压缩包,这两个压缩包软件都具有设置解压密码的功能,就是说在解压的时候要有密码才能获取压缩包内的信息内容,这样在双方传输的重要信息的时候,就避免了第三方窃取信息的可能性。
4 信息加密技术的新发展及其在计算机网络安全中的应用
4.1 数字签名技术
数字签名技术是非對称加密技术(公/私钥加密技术)的深入发展,是为了确保信息交易业务安全的重要技术,在计算机网络中常用于确保电子商务交易安全和公司局域网安全等方面。在电子商务交易领域的应用上,数字签名技术一般采用RSA加密技术和SSL协议(现在常用SSL3.0)来提高信用卡交易的安全性;安全的数字签名可以确认信息发送方的身份,因为数字签名必须使用私人保存的密钥而他人无以复制,一旦参与信息交易便留下记录而不能否认。在这种技术的保护下,电子商务交易的安全性可大大增强,用于就可以在安全保护下自由购物并输入个人信用卡信息了。
4.2 信息隐藏技术
信息隐藏技术是一种类似于信息加密技术(避免非法用户窃取信息)的新发展,它的基本原理是首先利用隐蔽算法在隐蔽载体中嵌入秘密信息,然后信息提取方利用原始隐蔽载体和密钥来使隐蔽的信息变为明文。这种技术常用于企业内部局域网上,在公司内部信息传播时,一般将信息同时企业内部各层级传播,但是隐藏那些只能给一个或两个人获取的信息,而他(们)就可以利用密钥来将隐藏的信息提取出来。这种技术的优点是实时性强,避免二次信息加密和二次信息传输带来的安全隐患;而且由于隐藏后的信息难以检测,所以可以尽量躲避攻击。
结语
随着经济的发展、社会的发展、网络的普及化、信息时代的更新迅速,网络中恶意的攻击,流氓软件木马软件的横行,使得网络安全被高度重视。然而只注重防护体系是不行的,操作系统技术再提高,也还是会被漏洞破坏;防火墙技术再高,也会有黑客攻破。病毒防范技术再高,也是建立在经验的基础上,免不了被新生病毒侵害,所以,在完善的防护体系的建立下,还要注重网络安全应用的管理,只有管理的技术并用才能有效的保护用户的信息安全。
参考文献
[1]胡英伟.网络安全技术―数据加密[J].计算机与通信,2018(1).
[2]王文婷.数据加密技术在网络安全中的应用[J].软件导刊,2017(5).
[3]杜辉,刘霞,汪厚祥.信息安全风险评估方法研究[J].舰船电子工程出版社,2016,4.