数据加密技术在计算机网络信息安全中的应用
2020-11-25巫飞龙
巫飞龙
(国家计算机网络应急技术处理协调中心重庆分中心 重庆市 401121)
随着计算机科学以及互联网技术的发展,网络应用变得越来越流行。计算机以及网络平台上存储着大量的知识产权、个人虚拟资产以及商业机密等信息,某些信息具备很高的商业价值,也关乎国家安全。网络攻击者以这些高价值信息为目标,例如使用木马以及病毒窃取个人信息并获取利润,甚至存在以国家基础网路设施为目标的攻击行为。基于诸多严重的网络信息安全风险,计算及网络及各类信息系统应在设计建设时重点同步考虑其网络信息安全功能。就计算机网络安全技术而言,当前有多种保护技术,例如病毒扫描、防火墙以及加密技术等。其中,日常应用中最广泛最基础的技术之一就是加密技术,它是信息传输的安全的基础,十分适用于生产实践。
1 数据加密技术在计算机网络信息安全中的重要作用及使用价值
事实上,所谓的数据加密技术是一种基于数学、密码学以及计算机技术的基础技术,在计算机网络信息安全领域主要用于加解密及认证等,以维护信息安全保密性及完整性。随着网络信息技术的飞速发展,用户面临的网络信息安全风险也越来越大,在如此恶劣的形势下,数据的加解密技术作为计算机网络信息安全中的基础技术,应该在本领域得到深入应用。方可确保计算机系统运行的安全性,同时防止数据及信息在用户使用计算机网络及系统时发生损毁、被盗等,造成不必要的财产损失。通过数据的加密技术,仅使用密钥就可以全面、准确地读取加密后的文本,帮助提高数据的安全性。
常用的简单数据加解密方法主要有:
(1)替换表算法,使用提前创建的用于加密和解密操作的替换表。该表中的偏移明显对应于数据信息,这对于加密和解密数据很有用。使用偏移值可以正确地解释具有高效加密以及解密,具有易于操作的优点,然而要注意替换表的私密性,基于这种情况犯罪分子不会使用它。
(2)改进替换表的算法。这种方法与前者基本的原理相同,然而增加了使用的替换表个数,进行多次的加密,替换表的使用顺序变得不清楚,并且解密这些文件会更难。
(3)循环移位和XOR 计算的算法,这种技术的原理是基于提前设计的数据流,将明文文件中各个字节沿变化的方向进行循环移位,并且在短时间内使用XOR 计算的算法。加密的过程十分繁琐,然而是可以使用很难解码的计算机快速完成加密相应的过程。
(4)CRC 是一种冗余且循环的校验算法,其特征在于能够对数据进行验证,保证了准确的传输的传输。在传输的文件加密的时候,CRC 主一般作为错误的检测方法,以提供安全的网络数据,从而不会破坏加密的文本。
2 计算机网络信息安全的现状
2.1 恶劣的信息安全泄露事件越发频繁
近年来,互联网行业内安全信息泄露事件不断发生,造成了严重的经济以及财产损失,且产生了非常恶劣的社会影响。2016年,30 亿雅虎账户被黑,这是有史以来最大的一次入侵;优步报告称,黑客窃取了超过5700 万乘客和司机的信息,优步试图付钱给黑客,让他们删除被窃取的5700 万用户数据,并保持沉默。2017年,Friend finder 网站有4.12 亿个用户账户被盗。同年,有1.479 亿消费者受到Equifax 数据泄露的影响,Equifax 的数据泄露事件总共给该公司造成了40 多亿美元的损失。2018年,Under Armor 报告称其“我的健身伙伴”遭到黑客攻击,影响1.5 亿用户。
2.2 网络安全攻击事件数量快速增加
2019年,62%的企业遭遇了网络钓鱼和社会工程攻击,68%的企业领导人认为他们的网络安全风险正在增加。平均而言,只有5%的公司文件夹得到了妥善保护。2019年上半年,数据泄露揭露了41 亿项记录,71%的入侵是出于经济动机,25%是出于间谍活动,52%的入侵行为涉及黑客攻击,28%涉及恶意软件,32%-33%涉及网络钓鱼或社交工程。预计到2022年,全球在网络安全方面的支出将达到1337 亿美元。
2.3 网络安全攻击事件影响越发严重
通过对影响范围较大的入侵事件的数量统计表明,不仅网络安全攻击事件的数量在上升,而且其严重程度也在增加。数据泄露暴露了敏感信息,这些敏感信息泄露往往会使得存储的重要用户数据面临被盗取的风险,损害公司的声誉,同时可能造成一定的法律问题。自2014年以来,安全漏洞增加了67%,自2018年以来,安全漏洞增加了11%,黑客每39 秒攻击一次,平均每天2244 次。2019年发现漏洞的平均时间是206 天,一次入侵的平均生命周期是314天,64%的人从来没有检查过他们是否受到数据泄露的影响,56%的人不知道在数据泄露的情况下该采取什么措施。截至2019年,数据泄露的平均成本为392 万美元,到2020年,83%的企业工作负载将转移到云上。
3 数据加密主要技术方法探究
3.1 节点技术
通过将数据加密技术应用于计算机网络安全,可以全面地分析了数据加密技术的类型,并分析各种类型数据的加密技术主要特点,以更好地更有针对性地设计网络的安全性能,提高网络安全级别。可以将节点技术用于数据加密技术中,以为整个计算机网络架构全面的数据加密脉络。节点技术是一种数据加密技术,它使用计算机作为主要媒介来建立有关的安全节点。节点相互之间进行信息的传递以及交换过程中,必须针对传输的数据进行加密以及解密工作。以计算机的系统节点为重心的节点加密技术构建起信息安全的相应区域,数据信息以加密文本显示,可以有效地提高网络数据的安全性。
3.2 链路技术
链路技术是一种技术方法,它基于数据加密技术,使用计算机的网络线路进行传输数据的保护以及加密工作。当网络信息通过信息的加密链路过程中,密钥与链路的加密技术相结合,每各个数据的消息都必须在链路中的各个节点经过。在对链路的节点进行一层又一层的加密之后,数据的加密程水平得以提高,从而对信息以及数据进行安全保护。链路的加密技术不断被应用,它逐渐发展为主要的数据加密方法。当前通过对两个独立的链路进行设计,链路加密技术可以提高信息的加密程度,从而对网络的数据二次实施加密工作。
3.3 端到端技术
端到端技术是数据加密技术中新的加密方法之一。这种技术基于数据的原始加密,它使用计算机计算方法将数据转换为加密的文本,以便通过网络传输。具有端到端加密技术的应用程序需要解密整个的数据文件,才能获取其中的数据信息。这一加密技术可以有效地解决节点的加密技术中一些问题,比如特定节点的损坏会影响整个文件的读取。在这一加密模式下,每个信息文件分别存在。如果其中一个文件的数据有出现问题,将不会对其他的信息以及数据造成影响,并且计算机网络的稳定性以及安全性将得到极大的提高。使用这种加密的技术,传输信息数据的起点以及终点暴露在网络环境中,从而使其容易受到网络的攻击。
4 数据加密技术在计算机网络信息安全领域的应用
4.1 数据的加解密技术
4.1.1 网络数据库
作为大量存储信息的媒介,网络数据库必须通过数据加解密技术来提高信息的安全性。该技术应用于网络的数据库中,是使用传输以及存储信息的环节完成的。在这一过程当中,加密处理计算机的服务系统,并以差分密钥的格式来设计用于特定的数据信息记录,从而确保传输以及存储和过程中数据信息的安全性。此外,利益相关者需要做好备份数据以及信息的工作,特别是对于部分关键性的信息。
4.1.2 电子商务
伴随云计算以及大数据的发展,中国迅速地发展电子商务。使用计算机的网络技术,电子商务开展各种各样的经济类活动,以提供稳定性高的网络环境。电子商务推动了实名登录的发展,而且还设置了各种类型的密码。这有效地降低了支付中的危险性,达到了提高用户信息安全的效果。
4.1.3 虚拟的专用网
在这一阶段,国内主要高校以及大量企业也将数据加密技术应用于虚拟专用网的建设中,通过设置私有以及公共的密码、密钥来加强对网络信息的保护,并为用户保护网络安全。
4.1.4 软件的加解密
随着软件种类的增加,降低计算机软件风险的技术也在发展。除了为用户添加防火墙等技术外,还需要为用户提供防病毒的方法,对软件进行加密,提高软件使用中的信息安全性。
4.2 数字签名认证技术
数字签名认证技术是一种验证计算机用户信息的方法,大体上采用加密以及解密的形式对用户的信息进行系统地验证,来保护计算机用户的数据隐私。使用数字的签名认证可以主要分为两种类型:提供数字加密以及私有数字加密。一般而言,这一技术在国家的公共以及税收行业得到了广泛地应用。主要原因是网络技术大力地促进网络支付的发展。基于这种情况,使用网络进行税收服务的人数在增加,使用网络支付付的人数也在增加。伴随网络支付技术的进步,对网络安全的需求也不断增加,并且已经采用了签名安全认证的安全措施体系,可以便于处理税收相应业务,提高税收工作成效。
4.3 网络信息的安全措施
为了使黑客的数量最小化,降低病毒攻击计算机的机会,计算机用户必须了解信息的安全并严格按照网络的使用要求来进行规范性操作。在执行网络信息的安全工作基础上,可以保证传输网络信息的安全性。同时需要了解并掌握计算机的病毒类型以及应对的技能。由于计算机网络有各种各样的病毒,基于这种情况有必要提高计算机用户对病毒防护的认识并不断对其响应的能力进行提升。当计算机用户学习基本的理论知识时,他们需要使用先进的技术来动态地观察计算机系统运行的状态,并学习如何在有限的时间内对计算机的病毒进行清除。此外,管理计算机网络的信息安全人员还可以基于实际中的情况,根据需要应用的数据来选择加密技术,以使计算机在稳定、安全的网络环境中运行。
4.4 应用数据的加解密方法
当前,CD 加密、硬件加密以及压缩包解压缩是使用最广泛的数据加密方法。其中,CD 加密是低难度的加密方法中的一种,并且由于易于操作以及使用而在市场上得到了广泛的应用。CD 加密是通过修改原始的映像文件并将其保存到CD 来完成的。可以更改CD 上的文件名以及目录,以防止它们被盗,尤其是对于用户想要保护的内容。硬件加密是基于计算机与硬件之间连接的数据信息的安全性。换句话说,通过连接计算机的并行端口和工具并将加密工具应用于计算机的USB 接口来执行加密。虽然硬件加密方法对保护计算机软件以及数据信息有很大的作用,然而它也可以保护用户的知识产权。对于压缩包解压缩安全工具,如果要在解压缩后获得一致的数据信息性能,则必须使用相应的解压缩密码。这就是压缩包可以在保护计算机数据信息中发挥作用的原因。同时,数据加密工具应用程序还可以防止第三方窃取网络数据,或者将病毒注入用户的计算机,因此提升了网络信息的安全性能。
5 结束语
每种数据的加密技术的优缺点各不相同,因此用户应根据其环境以及信息的重要性合理地选择加密的类型。对于重要的文件信息,尽可能地使用链路加密的方法,但对于普通用户可以使用端到端的加密形式,就足以最大化数据加密技术的应用优势。由于国内计算机的云服务、网络技术、商品互联网、大数据以及移动应用程序的广泛应用,数据加密技术的类型变得越来越多样化,需要不断地进行新技术的研究。