APP下载

计算机网络信息安全中的数据加密技术

2020-11-26高增荣

电子技术与软件工程 2020年7期
关键词:加密技术密钥计算机网络

高增荣

(江苏农牧科技职业学院 江苏省泰州市 225300)

科技进步中,计算机网络技术应用范围不断拓展,在计算机网络平台功能发挥中,信息资源传递成为用户沟通、交流、业务往来的重要手段。但在用户信息数据传输中,若存在信息泄露、流失问题,将直接导致相关单位经济损失,影响社会和谐建设。因此,相关人员需利用数据加密技术,保护计算机网络信息安全,通过信息资源加密处理,增强网络信息存储、处理的可靠性。

1 数据加密技术相关概述

数据加密技术是将某一信息经加密函数、钥匙转换后,使其成为无意义密文,而接收方可在运用解密函数、钥匙将其还原为原有信息。数据加密技术多用于特定网络、用户中,只有解除密码才能获得原有数据,所以在数据传输中,发送方还应在信息、数据加密处理后,从大量随机数中选取解密钥匙值数,读取所输送的信息[1]。明文、密文、算法、密匙是数据加密技术基本概念,信息接收方、发送方需在数据加密技术应用中,深入理解相关概念,强化数据加密技术实践价值。目前,数据加密技术在具体应用中,其技术原理主要体现在数据采样、数据分类加密等方面。

(1)数据采样中,需在分析、处理网络平台内部数据后,提取、加密核心数据。数据加密技术在数据采样中,加密功能目标实现更具针对性,且对关键数据敏感度较强,甚至能够加密小资源量数据、加密目标明确。

(2)在加密网络平台数据时,可对加密数据进行分类、归纳,并借助计算机系统完成数据库内部加密任务。有助于提高数据加密效率,确保计算机网络信息安全中数据加密整体性。

2 计算机网络信息安全问题分析

计算机网络技术普及率提高后,居民生活、企业生产迈入信息化时代。但是在计算机网络信息传输中,受病毒感染、钓鱼网络、黑客入侵影响,计算机网络安全中信息泄露、篡改问题愈发突出。具体来说:

(1)信息泄露。计算机网络技术应用中,信息泄露属于常见网络信息安全现象。互联网用户在个人信息填写后,若用户信息保管不当、互联网平台数据加密效果不佳,会直接导致用户面临信息遗失、泄露问题。进而在身份证、手机号码等基础信息被不法分子收集后,可能会造成网络诈骗事故,直接损害用户切身利益[2]。

(2)病毒感染问题。在计算机网络信息安全中,若计算机被植入病毒,会导致计算机系统无法正常运行,最终会产生系统崩溃、信息丢失等问题。再者,计算机感染病毒后,不仅会影响用户正常工作、生活,并且在某企业计算机感染病毒后,因病毒传播性质,可能会造成全企业计算机难以使用,同时存在企业信息被窃取的风险,为企业造成巨大经济损失。

(3)黑客入侵。计算机平台服务过程中,黑客入侵属于目的性网络信息安全问题,且问题较为严重。通常情况下,黑客在网络交易平台、虚拟交易中,转移用户资产,获取经济收益。

3 计算机网络信息安全中数据加密技术实践价值

计算机网络技术进步、推广应用中,为保障网络平台、用户信息安全,需利用数据加密技术,完善当前时期计算机网络环境,为用户创造良好、安全网络环境。进而达成维护用户核心利益,强化计算机网络安全性能的目标。比如在使用虚拟交易平台时,数据加密技术可通过面部识别、指纹录入等方式,确保信息、数据输送可靠性,预防信息及财产丢失情况。除此之外,企业信息化建设中,企业商业商业、经营信息多存储与网络数据库内,若因计算机网络信息安全问题,导致企业信息被泄露、篡改,将直接造成企业经济损失,不利于企业可持续发展。而数据加密技术实践中,可为企业建立信息保护系统,地域黑客入侵、网络病毒,维护企业数据、信息安全[3]。

在此期间,企业可通过算法、密匙等两种数据加密技术,构建企业信息保护机制。其中,加密算法是将易于理解的信息,转变为常人难以掌握的秘方,在接收方解密信息时,可采用对称、非对称密匙,减少信息数据被盗风险。密匙则是在信息输送中,借助计算机系统内数据对应编码、解码程序,保障信息数据准确性,预防信息篡改问题。再者,开放性是互联网典型特征,但在互联网信息公开中,信息安全隐患较大。为避免因网络病毒、黑客入侵等问题,造成用户损失。相关人员只有利用数据加密技术,维护网络信息安全,才能在计算机网络技术发展中,控制、减少用户利益损失,提高我国计算机网络安全管理水平。

4 计算机网络信息安全中数据加密技术的应用

4.1 数据加密技术应用方法

计算机网络信息安全中,数据加密技术具体应用时,其技术实践方法,主要包括链路加密、节点加密、端与端加密等类型。

4.1.1 链路加密

链路加密在计算机网络信息安全管理中,能够为数据传输、存储提供可靠链路,从而确保网络信息各节点传输保密性、安全性。链路加密在数据加密技术中,属于在线加密手段,相关人员在技术应用中,需将加密措施落实在数据传输点。在接收方获取信息后,于数据接收点解密数据,且解密密匙并不属于该链路,以便于在信息传递中,确保各数据节点安全性。因此,基于链路加密的数据加密技术,信息需历经大量链路节点、加密处理,同时数据、路由信息为密文形式,可实现计算机网络信息传输节点隐藏目标[4]。

4.1.2 节点加密

数据加密技术中,节点加密、链路加密目标一致,均是通过链路加密,确保网络信息传输安全性。实际加密过程中,可在数据加密传输处理后,借助加密、解密、传输等方式,辅助计算机网络信息传输。但是节点解密在具体应用中,其信息数据形式为“明文”,容易在传输节点处暴露信息。为此,相关人员需及时更正节点加密数据形式,在密文数据解密后,再次使用密钥加密后,才能使信息进入下一传输节点。另外,节点加密期间,还应将路有信心、报头信息转变为密文,以免在节点停留时,导致信息端口被攻击,产生计算机网络信息安全问题。

4.1.3 端到端加密

计算机网络信息安全中,端与端加密是数据加密技术常用手段,该加密方法多用于信息传输、网络层中,是以密文形式从数据源端口、目标端口处,完成信息加密处理。基于端与端加密,计算机网络信息传输中,不会因路由信息被破解导致信息数据泄露、篡改、破坏问题[5]。另外,端与端数据加密中,由于密文解密可不用于信息传输,所以在某一数据传输节点出现数据泄露问题时,不会影响计算机网络信息安全性能,对防范网络信息安全问题意义重大。但在数据加密期间,还应重视路径信息加密,以免在路径信息明确信息传输模式时,导致数据数据源端口、目标端口难以隐蔽。

再者,相较于节点加密、链路加密,在数据加密技术应用中,端与端加密安全性能更为突出,且信息加密系统设计、实现较为便捷,系统建设投入成本低,可用于计算机网络平台个体用户、小型网络信息加密。然而在当前时期,数据加密技术在计算机网络信息安全中,仍处于探索阶段,要求相关人员综合选用数据加密技术,健全网络基建设施,建立计算机网络平台信息安全管理系统,完善网络信息加密处理体系,减少网络信息安全风险[6]。例如在某企业在用户端普及中,为强化平台网络信息传输力度,使用数据加密技术中密文传输手段,保障用户信息安全。在用户对话、交流时,服务器可自动发布密钥,在密钥将用户信息加密后,接收方可使用密钥解密,查看信息明文,并且在信息被拦截后,不会产生信息泄露情况。

4.2 数据加密技术具体应用场景

4.2.1 网络数据库

网络数据库在计算机网络信息案例中,是数据加密技术应用的主要场景。一方面,网络数据库本身安全系数低,容易在运行过程中,引起各类不法分子攻击,进而会产生用户信息篡改、密码被盗等现象。数据加密技术的应用,可通过实时检测网络数据库内信息存储、录入情况,反馈计算机运行状态、病毒情况,保护网络信息安全。

另一方面,计算机网络平台中,网络数据库内数据信息存储数量大,需要借助数据加密技术,提高平台信息安全管理水平,维护数据库整体安全,使计算机网络数据库为用户提供更为系统的服务。在网络数据库中,数据加密技术能够在信息传递、存储中,强化数据库信息保护功能,其技术原理是采用差异化、针对性密实,将数据库内信息加密,并通过信息传输节点、终端信息加密,保障信息安全。在此期间,相关人员可在数据加密中,利用核心数据信息备份,给予网络信息全面保护[7]。

4.2.2 电子商务

互联网时代中,企业、平台用户所确立的商务模式,具有控制电子商务成本、优化商务活动形式等作用,对互联网经济增长意义重大。但是为确保电子商务活动有效性,突出商务活动价值,需通过实名认证、个人信息填写等方式,辅助活动开展。而数据加密技术可在用户手机号、身份证号、家庭信息填写中,通过密码设定维护预防用户信息泄露,减少用户个人信息泄露、财产损失风险。

4.2.3 专用网络

政府机关、企业、教育院校在局域网使用中,均会采用数据加密技术,对内部计算机信息系统展开数据安全防护工作。从而在网络密实设定中,避免内部信息泄露,提高相关单位计算机网络信息安全管理质量,维护其信息安全。例如在建筑企业中,数据加密技术在建筑企业信息化系统中的应用,能够避免建筑项目招投标阶段,出现项目信息泄露问题。有助于预防项目投资、成本控制、造价管理风险,维护建筑企业核心利益[8]。除此之外,随着计算机软件数量、种类增加中,要求用户定期排查计算机系统安全隐患,降低软件多类软件应用风险。为此,相关人员需基于数据加密技术,建立计算机防火墙,通过系统定期杀毒,加强计算机网络信息安全防护,消除信息泄露、流失隐患。

4.2.4 签名认证

目前,计算机网络信息安全管理中,签名认证是数据加密技术应用主要形式。相关人员通过在信息解密、加密期间,明确自身用户身份,从而避免他人随意使用计算机,窃取用户个人信息,有助于保护用户个人信息,增强计算机系统安全性能。具体来说,签名认证中,涉及财务、数据信息时,可利用数字认证手段,使各单位、机构、企业信息能够顺利传递。同时能够为计算机网络用户,提供更为可靠、安全的虚拟交易环境,且在交易、支付过程中,加密用户账务信息,以实现数据信息加密目标。

4.2.5 网络信息安全防护

数据加工技术应用中,同样需求用户具备网络信息安全问题防范意识,严格按照计算机、网络平台要求,操作电脑、智能手机,以免因不法分子入侵,影响计算机整体安全性。首先,为完善计算机用户网络环境,提高计算机网络信息安全管理水平,可通过网络信息安全教育,使用户了解病毒感染、黑客入侵等安全问题[9]。其次,使用户正确认识数据加密技术实践价值,及时配合技术人员采取对应措施,维护计算机信息数据安全。最后,因当前时期,计算机病毒树木范读,为满足计算机系统防火墙、杀毒要求,相关人员需在学习数据加密技术基础上,分析计算机运行流程,定期排查信息安全隐患。并运用数据加密技术,对计算机内部信息进行加密,进而在系统数据信息安全性能增强后,使用户数据信息可安全保存与传递。

4.3 数据加密技术应用中的经典算法

数据加密技术中,所应用的算法是用密钥对简单易懂的明文进行加密,其使用原理是通过变换、运算使明文成为难以读懂的密文。计算机网络信息安全管理中,算法是密钥生产的基础条件,影响着数据加密技术功能发挥。密钥作为算法的基本载体,可在算法作用下,成为特定算法,且能够被安装在计算机系统内部、信息化平台内部,被用户调用。但在不同算法使用中,还需借助高校加密机制,确保计算机网络信息安全流通,强化数据加密技术实践价值。

4.3.1 DES 算法

数据加密技术在计算机网络信息安全中应用时,需通过不同加密算法,完成信息数据加密任务。DES 算法属于“对称式”加密算法,技术人员在数据加密中,会对明文进行分组,每组数据长度为64 位。之后运用分组对称形式,加密二进制数据,并生成64 位密文,而在密文拼接完毕后,接收方可获得整体密文信息。DES 算法中虽设计到的数据加密参数,主要包括加密后数据及信息、原始数据、算法作用后产生的密钥等,该算法在具体应用中,应结合预先明确密钥信息,加密处理计算机网络信息数据,同时输出密文,增强信息共享、流通中的安全性[10]。DES 算法实际运算时,可通过移位、置换等方式,完成密钥生成任务。该算法的实现步骤,主要体现在以下方面。

(1)将计算机网络信息初始值数替换,且将明文使用函数转变为更新后函数。

(2)生成关键密钥,利用密码眼熟完成计算机网络信息加密、向接收方发送密文。

4.3.2 MD5 算法

MD5 算法在数据加密技术中,可确保计算机网络信息传输准确性,其实现过程是在数据信息转变为文档格式后,可产生MD5数值。文件发布、传输后,接收方可利用MD5 值,判断文件安全性,提前排查文件内存有的病毒隐患。在验证时,若数值统一则代表该文件安全性较强,若数值有着明显差异,代表文件信息已经被篡改,可能含有计算机病毒。现阶段,MD5 算法在计算机网络信息安全中的应用,主要集中在检测数据完整性。并且由于MD5 算法不可逆性,该算法在数据加密中,可作为用户密码加密手段,防止用户登录网络平台时,密码泄露风险。另外,MD5 算法作用期间,可将任意长度信息字符,转变为128 位整数,且信息数据转化方法为不可逆性,其他用户即使知道密文信息,仍然无法将其转变为原始信息。MD5 算法加密、解密实现方式,主要包括交换处理、补位两种手段,实际运算步骤分为四步。

(1)计算机网络信息传输中,通过部位增加信息数据长度。

(2)根据具体的数据参数、加密方式,重置密文、并附加信息密码。

(3)转变平台已输入数据,将其变换处理后加密信息。

(4)向接收方输出已加密的密文。

4.3.3 RSA 算法

RSA 在数据加密技术中较为典型,属于非对称密钥,其工作原理是通过生成同时含有私有、公开密钥的“密钥对”,用于加密。其中公开密钥是指开放性密钥,任何人均可获取,公开密钥加密后,可加密数据发送至公钥用户。而私有密钥仅对信息发布用户公开,是计算机网络信息加密中的核心数据,所以在私钥作用下,公钥同样具有保密性,进而有助于增强数据加密效果。但是在RSA 算法中,为强化数据加密强度,技术人员所设置的密钥长度应设置在500~1024 位之间,其长度不能过短,以免导致密钥可靠性被弱化[11]。

数据加密技术的经典算法中,RSA 算法安全性能较为突出。RSA 算法安全性主要体现在信息解密过程中,整数因子分解难度较大,并且在当前时期,整数因子分解方法较为匮乏。RSA 算法正是利用因子分解现状,借助关键数q、p 组成素数,加密计算机网络信息。相关不法分子在解密信息时,需要在掌握未知素数乘积后,才能求出素数具体数值。除此之外,基于RSA 算法的数据加密系统,其密钥在公开后,相关人员在掌握素数数值后,仍需获取加密密钥,以完成解密工作。因此,不法分子攻破RSA 算法加密处理后的信息密钥时,其密文解密操作繁琐、复杂,同时无法获取素数数值、乘积数值。在此基础上,RSA 算法在计算机网络信息加密中的应用,能够确保信息传输的安全、可靠性。

4.4 计算机网络信息安全中数据加密技术载体

4.4.1 专用密钥

数据加密技术应用中,专用密钥是在计算机网络信息技术加密处理、转换后,所生成的密钥,其使用主要集中在信息数据、用户信息、重要文件中。专用密钥在网络信息传输中使用时,会在数据传输前期,加密数据,使数据在传输后,接受方只有使用专用密钥才能阅读、查看信息。计算机网络信息安全中,数据加密技术实践中,需要在算法支持下生成专用密钥,才能承载数据加密责任。一方面,专用密钥的使用,可确保数据传输过程中、传输后的安全性能,可用于文件、项目信息安全保护。另一方面,信息数据产生输送要求后,专用密钥可通过合理控制数据信息、加密处理信息传输渠道,以此将数据加密技术渗透在信息传输的全过程。

4.4.2 公开钥匙

由于计算机网络信息安全管理中,信息种类、规格大小存在一定差异性,所以在数据加密技术应用中,加密、解密密钥有着明显区别。但不同类型密钥,其使用目的均为实现信息安全传送目标。公开钥匙同样是数据加密技术的主要载体,其功能发挥多体现在加密、解密方式运用中。除此之外,公开钥匙加密处理后,具有明显的开放性特点,可满足不同用户、不同信息传输进度中用户获取信息的基本要求,而用户在获取公开钥匙后,可从公共区域获取专用密钥,辅助原始信息解密。需要注意的是,公开钥匙使用中,需重视用户权限管理、个人身份核查工作,以免用户在掌握密钥后,随意更改原始信息,影响后期信息利用效果。

5 结语

综上所述,在当前时期,随着计算机互联网技术在工业建设、教育、建筑等领域的渗透,能够有效提高该领域生产、工作效率。但是计算机互联网技术实践中,仍存在一定安全隐患,使得网络平台用户面临着较为突出的信息安全问题。因此,需灵活运用数据加密技术,借助有效加密手段,确保计算机网络系统、平台运行中,相关行业内部信息流通的可靠性。在此期间,为强化数据加密技术价值,相关技术人员还应主动挖掘数据加密算法使用潜能,完善计算机网络环境。

猜你喜欢

加密技术密钥计算机网络
探索企业创新密钥
海洋水文信息加密技术方案设计与测试
密码系统中密钥的状态与保护*
数据加密技术在计算机网络通信安全中的应用
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
在计算机网络安全中数据加密技术的应用
计算机网络技术的应用探讨