APP下载

数据加密技术在计算机网络安全中的应用探究①

2020-01-06马文忠于月霞

科技创新导报 2020年32期
关键词:加密技术链路加密

马文忠 于月霞

(宁夏回族自治区公安厅网安总队 宁夏银川 750002)

近年来,网络信息泄露事件频发,网络安全意识才深入人心。由于计算机存在一定的共享性、记录性,用户在使用计算机后难免有信息转化为数据存储于其中,被企图不轨的人所利用。数据加密技术是网络安全中的核心部分,能够为其提供保障。

1 数据加密技术简介

所谓数据加密技术,就是将某个信息(即明文)经过加密钥匙以及加密函数的转换,变成看似毫不相干、毫无规律的另一串字符(即密文),而接收方需要运用解密钥匙、解密函数将其翻译成明文,从而达到保护明文的目的。数据加密技术是网络安全技术的基石。

总的来说,数据加密技术基本分为密钥和算法两种模式,且两者之间可谓是天差地别。前者是运用数学知识将被加密数据信息转化为数字的组合,后者则是通过某种程序对数据信息进行编排和整合,但二者的目的都是增加传输过程中的数据复杂性,使数据在精准传送同时又能安全地到达接收方。

从另一角度来说,数据加密技术可细分为对称与非对称两种加密技术,依据前者所设计的密文短小但复杂程度很高,可以保证数据的稳定性,后者又分为公匙和私匙,公匙和私匙相互对立但相互依存,通常情况下,只有接收方掌握私匙,发送方利用公匙加密,接收方利用私匙解密。

2 数据加密技术在计算机网络安全中应用的必要性

虽然计算机技术很先进,且当下的计算机技术已经达到了相对成熟的地步,但无可避免的是它本身仍然存在着较大的漏洞,比如一些捆绑的流氓软件,里面很有可能就藏匿着某类病毒,使得计算机的安全性较差。虚拟性、开放性是计算机的典型特征,所以在使用过程中,外界病毒很容易入侵,破坏计算机的安全系统,影响计算机的正常运行,或者导致数据丢失,甚至恶意篡改数据。而更应该被我们所重视的是,计算机技术在不断向前发展的同时,它的衍生行业也在不断发展,包括安全配置,也包括黑客技术,当黑客技术发展的速度大于等于安全配置的发展速度时,防火墙就不能有效地抵御病毒的入侵,整个计算机网络环境将会变得十分危险。所以充分掌握数据加密技术就显得十分重要,它可以有效减少这类风险的发生,即使在安全配置程度很高的情况下,它也能起到第二道“安全带”的作用,让用户可以安心上网。

3 常见的数据加密技术

3.1 链路加密技术

链路加密是一种对数据传输的链路进行加密操作的技术,采用网络线路,依靠在线加密的方式,对数据进行保护。首先需要在数据传输的起始节点进行充分地加密后,保证加密后的信息是一串看似毫无作用的乱码后,才会向下一个节点进行传送。而链路加密的过程中不只加密一次,待到达下一个节点后,会再次进行加密,再传递给下一个节点。这样经过层层加密,数据的加密程度会显著提高,所被传输的数据在保证其精准性的基础上会得到更好的安全保障。随着链路加密技术的持续发展,它已经逐渐变为数据加密技术中的“王牌”。现阶段所掌握的链路加密技术已经可以支撑设计出两条独特的链路,使得数据的加密效果已经达到了一个相当高的程度,即便被不法分子截取到部分数据,获得的也只是一串乱码,由于未掌握加密逻辑,很难破解。但这种方法也存在较大的弊端,由于加密的过程步骤较多且分前后的次序,所以加密的时间较长,破解的难度相对较大,所需的时间也较多,使得加密的效率并不高。

3.2 节点加密技术

节点加密技术是一种使用频率较高且古老的加密方式,它以计算机为载体,以节点为核心,并设置了安全节点,类似于快递运输中的“中转站”。它与链路加密技术很相似,但主要区别在于每到达一个安全节点,就需要对数据进行先解密后加密的操作,且整个加密过程中会涉及到全部的数据信息,因此在加密的过程中需要用到明文,所以未经解密直接加密时会使节点加密技术无法通过节点而全部呈现,所以必须先进行解密再用与之前不同的密钥进行加密。而在这一过程中,为了使信息能够快速传输,数据在每个安全节点的接收点和发送点之间通常是以明文的形式进行传输,所以必须要保证安全节点的绝对安全,不然很容易被不法分子攻击,若刚好在数据处于明文状态下被入侵,此次数据传输基本上将会以失败而告终了,所以节点技术单独使用的情况很少见,基本都会与其他技术合理配合,起到辅助加密的作用。

节点加密技术有一个较大的优势,现阶段的链路加密技术最多也只能设计两条不同的链路,但加以节点加密技术的应用,便可通过设置安全节点,进行远距离的数据传输。在实际的加密过程中,技术员会综合使用节点加密技术和其他加密技术,因为数据即便在经过充分加密后,在传输的途中也无可避免会遭到被入侵的危机,当传输路径被入侵后,技术员可以通过入侵技术的等级判断其风险,预判被破译所需时间,从而选择一个合适的安全节点,进行重新加密,再进行后续的运输。

3.3 端对端加密技术

端对端加密技术是一种新型加密技术,它是在原文的基础上进行加密,再通过特殊算法和规则对加密后的乱码进行再次组合,然后转化为加密文件直接通过网络的形式进行传输。虽然是利用网络进行传输,在传输时相对容易受到外界入侵,但必须等到所有的加密文件的传输全都完成时,才可进行解密,从而大大提高了数据的安全性,即便一些传输节点受到了攻击,加密文件全部被截取的几率仍然很小,数据文件被恶意盗取和篡改的可能性也大大下降。相比于链路加密技术和节点加密技术,端对端加密技术操作起来更加简便快捷,对数据的有效保护程度也很高,所以在很多情况下都会优先考虑,充分发挥了它的优势。当某一文件在传输过程中出现错误时,并不会影响到其他文件的传输,只是在破译时需要等到出错文件的正确版本到达后才可进行解密。

但端对端技术在使用的过程中,无法对数据加密信息的目的节点进行加密,因为操作员需要对目的节点进行锁定,从而保证数据传输的准确性。除此之外,端对端技术无法做到对传输起点和终点的完全覆盖,即便它的操作简单快捷,仍然无法避免存在缺陷。

因此,在实际的数据加密和数据传输的过程中,技术员需要综合考虑多种因素,针对实际的传输需求,合理使用多种数据加密技术,使数据传输更加平稳、精确、可靠,并非使用单一的数据加密技术。

4 数据加密技术在计算机网络安全中的具体应用

现在计算机网络技术已经发展到了一个相对较高的程度,但网络安全隐患也不断拨动着人们的心弦。数据加密技术为计算机网络安全“系”上了“安全带”,所以也被广泛运用到各个领域。

4.1 软件加密

在计算机的日常使用中,最离不开的就是各类软件了,但软件的使用也存在着泄露个人信息的隐患,所以对于各类软件后台的用户信息,也应进行加密操作。除了系统原装,基本上每一种软件都会通过用户名+密码的方式进行管控,当输入不正确时,就无法成功登录;当非法登录时,软件系统会提示报警;当病毒入侵时,会设置防火墙,辅助数据加密技术,再适时加入一些杀毒软件的使用,便可有效清除被感染文件的病毒。但需要注意的是,在对软件内的数据进行加密的时候,也应对软件本身进行加密,从而在最大程度上保证软件的使用是安全的。

4.2 电子商务的处理

随着网络技术的不断发展,电子商务也逐渐成为了大热门。在电子商务的环境中,由于涉及到较大数额的资金问题,所以保障交易的安全性是电子商务发展的首要任务。电子商务中涉及的数据加密技术分为两个层面:对电子商务平台信息的保护和对交易信息的保护。采用了数据加密技术后,电子商务的交易就有了相应的数字证书,还可以建立起安全协议,从而有效地保证交易和交易双方的信息安全。例如近些年来大火的网购,网购平台在消费者注册账号时会向用户征集很多个人信息,包括商家在注册店铺时,也需要提供大量的个人信息,如身份证、人脸正面清晰照片、营业执照照片等,一旦这些信息上传至网购平台,平台就无比保证这些信息的绝对保密,并且对于消费者和商家的交易信息也要进行加密处理。

4.3 加密数据库

通常情况下,网络数据库都有一个系统管理平台,当平台的安全级别低于一般标准时,就极其容易被黑客攻击,从而导致数据库中的内容被恶意盗取、删除和篡改,使得数据的传输不准确、不稳定。而在信息大爆炸的今天,大数据、云计算等新型技术层出不穷,数据库的安全保密工作就显得更加重要。为了保证数据库的绝对安全,技术员需要对全库数据进行全方位、多角度的加密,并设置相关权限,保证数据库的安全。

5 结语

综上分析,数据加密技术能够有效保障计算机网络安全,而在网络技术高速发展的今天,为了能够进一步地提升网络安全,我们还需不断探索更先进、技术含量更高的数据加密技术,更好地保护用户的个人信息,让用户能够安心上网。

猜你喜欢

加密技术链路加密
家纺“全链路”升级
海洋水文信息加密技术方案设计与测试
一种基于熵的混沌加密小波变换水印算法
数据加密技术在计算机网络通信安全中的应用
在计算机网络安全中数据加密技术的应用
认证加密的研究进展
基于四叉树网格加密技术的混凝土细观模型
基于ECC加密的电子商务系统
基于3G的VPDN技术在高速公路备份链路中的应用
基于格的公钥加密与证书基加密