APP下载

计算机网络安全中数字加密技术的探讨

2021-10-21秦铭

科技信息·学术版 2021年15期
关键词:计算机网络信息安全

秦铭

摘要:在信息时代的网络通信中数字加密已经成为一项基础技术。电子信息技术的快速发展使得人们的日常生产生活都离不开信息技术的支撑,生活信息安全问题受到严重威胁,尤其是电子商务受到的冲击最大。数字加密技术应运而生,且下电子信息安全方面做出了巨大贡献。本文主要对计算机网络网络安全中的数字加密技术的应用进行探讨。

关键词:计算机网络;数字加密;信息安全

引言

所谓计算机网络安全主要指的是以网络管控及相关技术来实现网络环境信息安全性和完整性的保护。软件协议是计算机网络运行的基础,如果有人找出了协议或者软件的缺陷就可以获取机密信息,也可以利用电脑病毒或者计算机安全漏洞来获取用户信息,导致网络安全问题成为信息化社会的一个隐患问题。

1 网络安全加密方法

计算机网络安全只要指的通过应用合理技术让系统中的软硬件存储数据免于恶意或者偶然原因的破坏、泄露或者更改等,以此来保障网络系统能实现正常运行,保障网络服务的正常运行。按照安全主体的差异可以将网络安全进一步划分为网络设备以及网络信息安全[1]。

1.1数据加密

为了将网络中实际传输内容进行隐藏,可以针对传输中文字、图片、声音、语言等信息通过加密技术进行隐藏,在未获取秘钥的情况下,即使传输信息被获取,真正的传输内容也无法被解读出来。其基本加密原理如下:首先利用加密算法和加密密钥将需要加密的明文进行转换,并最终输出密文信息。信息被真正接受者获取后就可以通过解密算法以及解密密钥来解读明文。

1.2数据加密技术

典型的加密技术目前主要有密码替换和易位等两种方法。替换密码主要指的是利用一个或者一组不同的伪装字母来替代信息中的字母,这也是最为简单的一种加密方法,而且破解难度较小。

传统加密技术依赖的是长密钥进行保密。当今的信息加密中应用的密钥更短,但是算法非常复杂,能有效提升破译密码的难度。这一效果的实现则依赖于密钥。密码目前主要有对称、非对称以及混合密码等几种不同的体制。上述三种体制的前两种也经常被称为是单钥、双钥密码,混合密码体制则是通过单钥和双钥进行混合后实现[2]。

1.2.1分组密码

作为对称密码体制中的一种,分组密码的基本原理是针对整个明文进行详细分组后实施加密或者解密。改加密方式下DES以及IDEA是最常用的两种加密算法。在进行加密的过程中首先按照64比特来实现待加密数据的分组,针对分组后的数据再利用度56比特长度的密钥进行变换。再进行解密的过程中只需要对加密数据进行反变换即可获取原始数据分组。

1.2.2公开密钥算法

作为一种非对称密码体制,公开密钥算法是新出现的一种加密算法。其在加密以及解密过程中分别使用不同的密钥,而且通过加密密钥不可能计算出解密钥。因此其加密密钥完全可以公開,用户要想发送的信息数据都可以通过加密密钥来实现加密。但是作为接受者要想获取真正的加密数据信息,就必须要获取相应的解密密钥,其通常也被称为是私有密钥。

RSA算法在当前的公开密钥密码体制中应用非常广泛。从数学计算的角度看,很容易就能实现两大素数的相乘,但是要想实现乘积的因式分解难度非常大,在RSA算法应用过程中其加密密钥应用的就是乘积公开[3]。

2数字签名技术

所谓数字签名主要指的是将信息通过电子的方式在数据信息中存贮,这种电子形式的信息通常是一种无法进行伪造的数字串,同时利用这种数字串也能对数信息发送者的身份进行证明。为了进一步辨别签署人的身份,其使用公钥加密的方式来作为附件或者逻辑上存在关联的数据,通过该数据信息就能证明内容得到签署人的认可,这种加密技术也成为当前比较典型的一种加密算法。文件经过数字签名认证后,可以便捷的验证其完整性。纸质文件的盖章必须要骑缝才能证明文件的真实性,而电子签名则无法复制和伪造。

数字签名技术在实际应用过程中通常都会针对数据信息进行特意密码变换,利用私有密钥对摘要信息进行加密处理后与原文打包发送给接收人,接收人可以通过数字签名来鉴别数据信息的完整性,也可以验证数据发送者的具体身份,而且数据单元完全可以实现保密,可以有效避免数据单元被盗取。接收人可以通过数字签名对发送者的报文签名进行确认,而且报文一旦发送,发送者对发送内容无法抵赖,报文签名也不能进行伪造[4]。

目前可以利用私钥密码以及公钥密码等两种体制来获取数字签名,以公钥密码体制为基础的数字签名的应用最为广泛。这种数字签名有包括了普通和特殊等两种数字签名方式,普通数字签名采取的是公开密钥的加密方法。改加密方法可以应用RSA、代理签名、盲签名等多种算法。

(1)盲签名:该签名方式不会将签名者的身份公开,首先盲化自身的信息,并针对盲化后的信息利用签名算法进行签名。信息到达接受者端后只需要将其中包含的盲因子去除即可获取签名人的原始消息签名。在电子选举、电子商务等活动中盲签名的应用比较多。

(2)代理签名:这种签名方法主要是应用在签名人有特殊情况无法自行完成签名,通过制定委托人来形式签名权利。例如,某企业管理者因病需长时间休息无法签名的情况下,可以授权给某代理人,但是在不方便告知对方密钥的情况下,可以使用代理签名,这样接收方可以及时明确该签名为代理人签名,同时也能保障文件有效性。

(3)多重签名:多重签名是多个签名人对同—个发送出的信息进行签名。(m,s2,s2,……sn){m,s}假设签名人数为n,让对方透过—个s,即可知s1s2,s2,……sn。

3 结束语

随着人类经济、社会的不断发展,网络不断普及,并且对现代人类生产生活产生着越来越重要的影响。网络中攻击手段越来越复杂,破坏性也越来越强。面对日益严峻的形势,我们的网络信息安全技术需要不断发展,总结经验教训,取长补短,确保网络信息的安全性。

参考文献

[1]徐丞.探讨计算机信息网络安全技术及未来发展方向[J].信息系统工程,2014(03):82.

[2]薛睿.基于SET协议的电子商务安全问题研究[D].郑州大学,2013.

[3]李征.关于计算机网络的安全管理与维护的研究[J].计算机光盘软件与应用,2012,15(17):155+159.

[4]王莉.远程教育系统在我国成人教育中的网络安全问题研究[J].成人教育,2012,32(03):45-46.

猜你喜欢

计算机网络信息安全
基于应用型人才培养的《计算机网络》课程教学改革研究
信息安全不止单纯的技术问题
计算机网络搭建中的虚拟仿真技术
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
计算机网络可靠性优化设计方法
2014第十五届中国信息安全大会奖项
信息安全管理