基于混合加密算法的网络安全体系构造
2019-09-13◆宋杨
◆宋 杨
基于混合加密算法的网络安全体系构造
◆宋 杨
(徐州生物工程职业技术学院 江苏 221000)
网络安全问题时常发生,需要创建完善的网络安全体系。本文主要针对混合加密算法的网络安全体系构造进行分析,从多个方面入手深入研究与探索,进而确保构造的网络安全体系具有较强安全性与稳定性。
混合加密;网络安全;DES
随着信息时代的逐渐深入,网络对于人们的日常工作与生活有着较为积极的影响。计算机中存储的各种数据已经符合人们生活与工作的所有需求,使得人们的生活极为便捷。而在网络应用频率逐渐提升的影响下,个人信息在网络上的网络泄露问题越来越严重。想要确保人们的网络权益,就需要利用混合加密算法对用户个人信息进行加密处理,并创建完善的网络安全体系。
1 混合加密算法的实现
首先,不使用欧几里得算法中的并行计算公式形成非对称加密算法密钥,而是运用非对称加密算法公钥。通过函数明确第一组数据加密标准(DES)的密钥,进而进行数据加密处理,而加密期间结合函数明确一层时需要通过非对称加密算法进行加密[1]。其中非对称加密算法的公钥为(,),这也是进行非对称加密的核心与基础。若非对称加密结束后,就应进行DES加密处理,当第一组加密处理结束后,就可获得较为完善的密文。
2 混合加密的解密流程
3 网络安全体系的创建
3.1 网络安全体系
创建的网络安全体系主要以混合树型网络为基础,同时分布式密钥分发中心(KDC)会结合实际需求为系统所有网络区域科学分发KDC,并利用科学方法有效管理所有分发的KDC,为层次结构的形成提供良好条件。网络用户在进行数据信息交流时主要是利用本地KDC进行管理与调整,而网间用户在进行数据信息交流时就是通过对应的KDC的相互协作进行管理。
用户在创建的网络安全体系中进行数据信息交流期间,主要是通过混合加密算法针对数据信息进行加密处理,从而防止数据信息丢失与窃取现象的出现。利用加密模式使得网络安全体系具有数学签名功能,这时就可将数学签名稳定性与加密安全性进行有机整合,其中签名具有证明用户身份功能,而加密则具有保密作用[3]。另外,使用验证加密数据可确保不同站点之间数据信息的传输可进行身份认证处理,而在进行认证过程中则使用数学签名技术,使得身份认证工作真正出现在相应的站点上,这可有效防止盗用他人信息登录问题的出现。
网络安全体系在进行密钥管理与分配时,用户ID属于唯一可识别的简单网络管理协议实体,这就使得KDC在对密钥进行管理与存储期间需要以用户ID为索引。当针对简单网络管理协议进行初始化处理期间,就需要针对相关区域中所有的实体创建与之完全对应的索引。进行密钥分配时,应运用KDC处理公开密钥。而这种密钥分配模式,所有简单网络管理协议(SNMP)实体都仅仅存储自身的私有密钥与KDC公开性密钥。
3.2 数据信息处理
简单网络管理协议(SNMP)实体进行数据信息传输期间,信息发送方利用send—PDU原语将数据信息传输至网络管理协议调度程序中,同时根据实际需求对原语中的相关参数进行科学调整。这时数据信息与各种参数在调度程序原语功能作用下传输至数据信息处理系统,接着处理系统结合自身版本字段针对数据信息进行SNMP版本识别处理,这可确保处理系统选择最为合理的数据处理模块对数据信息进行格式化处理,接着再使用相关程序原语将数据信息传输至安全系统中,同时将程序原语中的参数转变为接收方的格式,这也是数据信息接收方的主要标识。安全系统在进行调用处理时主要以公开密钥密码制度的安全模式为基础,针对数据信息进行科学处理。也就是结合数据信息发送方具有的密钥进行数据信息数字签名处理,同时在通过相应的参数针对KDC数据信息接收方的公开性密钥进行查询,接着在使用公开密钥对数据信息进行加密处理[4]。这时数据信息发送方就可通过数据传输协议,将数据信息以数据单元形式进行快速传输。
当数据信息传输至接收方时,安全系统则会利用数据信息的相关参数为基础明确发送发的ID等信息,并使用KDC查询发那个发了解数据信息发送方的公开性密钥,这时通过掌握的公开密钥就可验证数据信息的数字签名,进而明确数据信息的实际来源。其中,信息接收方可通过自身的私有性密钥对接收的数据信息进行解密处理。
4 网络安全体系功能
在以混合加密算法创建网络安全体系后,可从四个方面了解其功能的全面性:
其次,混合加密算法具有较强安全性与稳定性。创建的网络安全体系主要使用数据加密标准与RAS数据加密进行数据信息加密处理,这就使得网络安全管理体系具有较强安全性,同时与整数分解、离散对数之间也没有较多关联,并主要与数据加密标准的安全性具有密切联系[5]。结合测试数据进行分析可以发现,数据加密标准加密体系具有较强的安全性。
再次,网络安全体系的安全性与稳定性。通常情况下大多数信息都具有进行加密处理的数字签名,仅有相对应的接收方可对信息进行解密处理,从而防止违法人员进行信息盗取。信息接收方针对数字签名进行验收后就可真正掌握信息的来源,这可避免他人对信息内容进行篡改或伪造信息。较为常见的数据信息不仅可进行加密,也可进行数字签名,甚至还可结合实际需求将两种方法有机整合,进而使得其具有较强灵活性。
最后,网络安全体系效率。根据实际需求针对数据信息进行混合加密与数字签名处理期间,系统的运行效率就与混合加密算法之间具有密切的联系。通过相关研究数据可以了解到,使用非对称加密算法时,若n为515b,这时的加密速度就是每秒450kb,而数据信息解密速度则为每秒65b;若n为1024b,数据信息加密速度就是每秒141Kb,而解密速度为每秒20kb。另外,混合加密算法中,部分加密组具有纵向加密技术,这时n为32b时,加密安全强度标准与n为1024b时相同,这从基础上促进了网络安全体系运行效率的快速提升。
5 结束语
综上所述,在我国社会经济不断发展过程中,互联网有着极为重要的作用与意义。同时网络环境与人们生活质量之间也存在密切的关系,并直接影响到企业的经济进步。因此需要通过混合加密算法,创建完善的网络安全体系,确保数据信息传输具有极高安全性,为良好网络环境的形成奠定坚实基础。
[1]邵萍萍.计算机网络安全中混合加密技术研究[J].信息技术与信息化,2018(12):123-125.
[2]魏海洋.混合加密技术在网络通信中的信息安全应用分析[J].信息通信,2018(07):181-182.
[3]宋利民,宋晓锐.一种基于混合加密的数据安全传输方案的设计与实现[J].信息网络安全,2017(12):6-10.
[4]黄海萍.基于大数据视角下的数据加密技术研究[J].电子测试,2017(10):53-54.
[5]王天英. 基于Web开发技术的公安信息网络安全策略[J]. 广西师范学院学报(哲学社会科学版),2018(S2):88-89.