APP下载

计算机网络安全中数据加密技术的应用对策分析

2020-04-27周少卿

宿州教育学院学报 2020年1期
关键词:加解密加密技术解密

周少卿

(昆山登云科技职业学院工学院 江苏·昆山 215300)

计算机技术的飞速发展,使其在各个领域中发挥着越来越重要的作用。计算机作为人类发明的一种产物,其自身存在一定的安全漏洞,这给不法分子带来了可趁之机。为了谋取不法利益,不法分子会利用这些安全漏洞来攻击用户的计算机,以此窃取计算机中的重要文件及数据,给计算机网络中的数据安全造成了极大威胁。为了保障计算机网络中的数据安全,数据加密技术作为一种重要的安全防范手段,被广泛应用于计算机网络之中。由于现有的数据加密技术不仅运行速度较慢,而且还存在抗攻击能力较差的问题,这势必难以满足计算机网络的安全要求。为此,文章以模糊映射理论为指导,提出一种新型的数据加密技术,该技术可对计算机网络中的数据进行相应的排列,使其成为伪随机序列,并通过模糊函数来生成对应的模糊区间,并对数据属性进行模糊约束后导入模糊区间之中,以此实现对数据的优化加密。

一、数据加密技术综述

(一)概念

所谓数据加密技术,是在计算机网络中对其存储的原始数据利用相应的技术手段来进行加密,在加密数据过程中,加密函数能够将原始数据转化为其他人无法理解的密文,而秘钥则能够将加密后的密文进行解密,使其恢复原来的原始数据。在数据加密技术中,数据接收者对原始数据的还原需要应用到同样的加密函数及秘钥,以此确保数据在发送、传输乃至接收的整个过程都具有高度的保密性。通过数据加密技术的有效应用,可使数据的安全性得到极大保证,进而使计算机网络安全得到切实维护。

(二)分类

现有的数据加密技术主要有两种,一种是对称性的加密技术,另一种则是非对称性的加密技术。其中,对于对称性的加密技术来说,其在应用过程中数据的发送方和接收方都具有相同的密钥来进行数据加密与解密,密钥必须具有高度的一致性,这样只要发送方和接收方不将密钥告知其他人,加密的数据便很难被其他人破解,这样便可有效保证数据安全。对于非对称加密技术来说,其主要有两种,一种是混合非对称加密技术,另一种则是公开非对称加密技术。其中,混合非对称加密技术在加密手段上要比公开非对称加密技术更加复杂,其是在公开非对称加密技术的基础上,将对称加密技术结合起来,以此增加密码的复杂性,这样会使密码的破解难度大大增加。而公开非对称加密技术则是由发送方对需要发送的数据实施加密,当数据被加密以后,数据接收方对数据进行解密时会采用另一密码来进行,可以说,发送方和接收方所掌握的密码是不同的,这样即使数据的发送方出现密码泄漏问题,也能有效确保重要数据的安全。从上述中可以了解到,在现有的数据加密技术中,以混合加密技术的安全性最高、保密性最好。

二、我国计算机网络数据安全形势

就目前来看,我国在计算机网络应用过程中,常常需要确定信息的来源是否合法,只有确保信息来源的合法性,才能使计算机网络的使用安全得到保证。正如上文所提到的,现有的数据加密技术都是以加密-解密理论为核心进行研发的,而且都是将计算机网络中的数据来源合法性作为主要依据,人们可利用其来源中的可识别信息来确定计算机数据是否合法。可以说,无论是哪种数据信息,其都具备能够进行辨识的标记,通过这些标记可确定数据信息的具体来源以及是否合法。依据计算机网络数据所具有的可辩识标记,并结合对应的加密函数,在预处理数据的前提下,准备接收网络数据。只有在接收参数被准许时,数据才能完成相应的加密解密过程。现有的数据加密技术中,其加密与解密过程均可利用以下方法来进行描述:要想使计算机网络数据的安全得到可靠保证,就需要对网络路由中各个节点所具有的虚拟矩形部分进行逐一计算。为此,需要利用L 来表示虚拟矩形部分中的通信距离,而宽度区域中的通信距离则由W 来进行表示,然后将各个通信距离按照其对应区域来进行组合,使其成为一个具有不规则形状的矩形。在该矩形中,将其左下角作为顶点,以此建立一个(x,y)的二维坐标系,并利用该坐标系对虚拟区域进行表示,即

计算机网络在数据通信中将以该虚拟区域为约束范围,为了确保数据的通信安全,需要采取数据加密技术来加密该虚拟区域中的数据。为此将(x,y)作为中心,通信直径由r 来进行表示,由此便生成一个通信子区域,将该通信子区域利用A1 来进行表示,这样便生成一个数据被加密后的对应虚拟通信区域,即

在划分上述通信区域时,应加密数据,数据在加密时需要对数据进行编码与解码,并通过相应的识别密钥来完成加密与解密过程,数据在传输和通信时都需要应用到密钥。在预处理密钥完成后便需要对数据进行通信编码,具体如下:在加密计算机网络数据时,需要利用Setup 函数来对加密阶段重建进行描述,并对参数区进行设置,由此便可将预处理过程利用以下公式进行描述,即

在对加密参数进行设置完毕后,便需要对相应的密钥进行计算,在数据加密时,应利用Extract 函数来标记网络数据,以便于对其进行识别,即

采用相应的编码方法可获得用于数据加密的密钥,可将其描述为

要想保证计算机网络中的数据在通信过程中的安全,需要在网络数据加密时添加KID、ID 与π。以此确保这些参数能够在数据加解密时参与进去,从而使加密过程具有较高的复杂性。在进行数据通信时,也可用上述参数来加密数据,可将具体的加密过程进行以下表示,即

对于计算机网络数据通信来说,必须要得到数据加密后所生成的密文,即

当数据c=U,V 发送至特定的接收端以后,便可利用对应的加密规则对其解密参数进行计算,可表示为

通过与解密参数进行结合,便可通过以下公式来对加密数据进行解密,使其恢复原有的初始数据,该公式可表示为

通过上述分析可以发现,现有的数据加密方法在加密与解密时,都是以确定的参数信息作为依据,并将数据通信规则进行结合,以此对相应的通信密钥参数进行筛选,从而实现对数据的加密。这种数据加密技术虽然在实施过程上比较简单,但却有着较高的效率,能够有效适用于各种场合。不过该技术同样也有其自身的不足,当数据被窃取、拦截或受到攻击时,势必会显著降低参数的确定性,从而造成数据在加解密时的工作效率变得非常低,这是因为在加解密过程中对参数进行校验和确定时需要投入很大的精力及时间。

三、计算机网络安全数据加密技术的应用对策

通过上述分析可以了解到,我国现有的数据加密技术都普遍存在参数确定性问题,为了解决这一问题,以此有效应对现有的计算机网络安全形势,本文提出一种数据加密技术应用对策。该应用对策通过模糊判定公式来约束多次校对的加解密过程,以此确保加解密过程能够在约束条件上变得更加宽松,从而增强数据在加密后所具有的抗干扰性能,使数据加密得到有效优化。该对策的应用步骤如下: 首先,在加密计算机网络数据时,需要对KenGen1(Mk1,Au)这一校验过程进行假设,将其作为数据加密技术中生成密钥时的必要约束条件,然后通过KenGen1 初始化数据的加密过程,并形成对应的属性集后进行输入。其次,在数据加密时,将生成密钥的必须条件设置为 KenGen2(Mk2,Au),然后利用KenGen2 来约束网络数据,这些网络数据由bk 进行表示,由此便生成了一个能够匹配sk2 的密钥。再次,在数据加密时,数据加密后所具有的整体结构可由函数Encrypt(PK,M,T)来进行表示,其中,数据以关联特征为单位所构成的逻辑结构由T 来进行表示,而约束参数则由M 来进行表示,依据数据所具有的逻辑结构T,当约束条件为M 时,对数据进行加密时采用Encrypt 来实现。还有,在数据加密时,数据加密后所形成的密文可利用以下参数来进行表示,即

最后,要想提高加密数据的抗干扰能力,使数据具备更高的加解密效率,需要利用模糊函数来进行处理,即Decrypt(ct,sk u=(sk1,sk2))

相应的,其解密过程也会变得简单,如果TID与TA 是密文被解密后的明文,则数据在加密时的属性集为U,当模糊约束条件不符合TA 的要求时,其会重新进行确认,否则会利用U′对已确定的参数进行表示,使其能够与TA 的最小子集得以被满足。数据被加密后会返回至已经确定的参数结果,即

在校对模糊参数后,其加密过程中的待校对数据由bk 来表示,当bk 难以满足TID 条件约束下已经确定的参数环境时,则算法会自动对模糊区域进行校对,否则会通过以下公式来对数据的明文进行计算,即

通过约束模糊函数,能够使以往的阈值参数思想被彻底摒弃,进而使计算机网络在遭遇黑客攻击时能够实现对数据的加密优化,使数据的加密过程变得更加准确、可靠。

四、实验及分析

为了对本文中所提到的数据加密技术应对方法是否具有较高的准确性进行验证,以下利用真实数据来进行数据加密测试,在本次测试中将计算机网络中的Web 通信数据作为选取对象,并利用Matlab 软件来对网络数据的加密过程进行实验仿真。在校对算法选择上,本文分别采用确定阈值参数校对以及通过模糊参数来进行校对,并对这两种校对算法进行对比。在仿真测试中将通信区域中的四个顶点坐标作为选取对象,将通信距离单位设置为 km,x1=0.415,x2=-0.533,x3=-0.639,x4=0.888。在对实验数据进行对比时,需要对10MB 的计算机网络通信数据进行设计,在通信数据中已经去除了冗余数据,并对两种算法在加解密时的时间进行对比,然后通过数据统计方法来明确两种算法的参数校对次数。实验结果表明,通过模糊参数来进行校对,可避免多次迭代问题的出现,由于参数即使在不确定的情况下也能进行快速判断,这使其无论是在迭代次数,还是在加密速度上,都要比固定参数校对算法要高,进而使算法的加密效率得到了进一步的优化与改进。为了对本文中所提到的数据加密技术的有效性进行验证,本文还对该方法进行了多次试验,并运用多种算法来对比数据的加密时间、解密时间以及密钥生成时间。从试验结果中可以发现,本文所提出的数据加密方法无论是在加密时间,还是在解密时间以及密钥生成时间上,都要优于传统算法,这是因为本文所提出的数据加密技术将模糊区间理论进行了融合,使待加密数据能够事先排列成随机序列,然后利用多个模糊函数来确认参数,这样便使多次校对过程得到有效简化。在几次校对后,便可加密明文,同时还能将若干个加密属性导入其中来进行完全约束,这样便可使数据的加密效果及效率得到了显著的提高。

结 语

综上所述,本文分析了现有数据加密技术中存在的问题,并以模糊映射理论为指导,提出一种新的数据加密技术,经仿真实验结果表明,该数据加密技术具有较高的加解密效率和较强的适应性,能够有效弥补现有数据加密技术的不足,在实际应用中具有较高的推广价值。

猜你喜欢

加解密加密技术解密
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
炫词解密
解密“一包三改”
炫词解密
数据加密技术在计算机网络通信安全中的应用
PDF中隐私数据的保护方法
电子取证中常见数据加解密理论与方法研究
在计算机网络安全中数据加密技术的应用
网络数据传输的加解密系统研究