数据加密技术在计算机网络通信安全中的应用
2022-11-12吴丹丹赵必刚
吴丹丹 赵必刚
(1.武警安徽省总队通信大队 安徽省合肥市 230031)
(2.安徽省人力资源和社会保障信息中心 安徽省合肥市 230001)
随着网络安全在社会经济发展中的重要性日益增强,各行业、部门越来越重视计算机网络通讯的安全,对操作、存储以及信息获取传输等方面的要求更高。尤其技术类国企、事业单位以及重要机关部门,一旦出现信息安全漏洞,则会对产生较大威胁,因此,针对数据加密技术在计算机网络通信中安全应用的研究十分必要。
1 网络安全判断方式
(1)用户在进行常规性的计算机操作时,没有出现数据乱码情况;
(2)查看以往存储文件信息时,文件名称和格式未改变,信息内容完整,表达方式正确;
(3)在信息传输过程中应用通信保密技术,避免信息出现被篡改、盗取的风险,因此在对网络安全进行判断时可优先进行通信渠道查询,从而实现对保密性的判断。
2 计算机网络通信安全及加密技术分析
2.1 计算机网络层次
计算机网络安全技术所保障的是网络结构稳定、数据信息传输安全、信息可用性高以及信息完整性等,在计算机运行过程中存在着多种漏洞,例如一些非法访问、功能混乱,控制访问等。除了这类输入输出问题外,还包括服务漏洞,如匿名FTP、DNS域名、电子邮件以及网络协议漏洞等。
2.2 数字加密技术
数字加密技术是维护计算机网络通信安全的基本保障,在多种技术类别的支持下能够维护信息传入传输安全。具体的应用技术包括多节点加密、DES、RSA以及MD5等,其优缺点详见表1。针对计算机网络通信安全方面,务必采用科学方法提升计算机运行的安全等级,基于密码学研发原理实现科学运用,从而阻挡网络攻击和数据篡改。
表1:数据加密技术分析
3 计算机网络通信安全中数字加密技术应用
3.1 基于VPN技术实现多节点通信网络数据加密
3.1.1 数据拓扑模型
针对拓扑模型的构建需要应用通信技术,保证将VPN组网的适用范围扩大到整个网络,保证服务器中的文件能够在特定独立位置,再根据用户需求实现上传、下载等功能[1]。网络拓扑模型主要有树状、星状、网状等多种结构,能够保证将VPN组网的接口全部连接在一起,既能保证基本的常规化操作,又能展现其抽象性。假设在拓扑模型下的VPN网络宽带为E,则可以将其具象化处理,如下:
在(1)公式中,应用C(u,v)表示计算机网络数据的主节点部分,其中从左至右分别表示横向节点和纵向节点,应用V表示全部节点,VL则表示存活节点的集合,反之,VX则表示空闲节点的集合。
在进行数据存储时主要依靠服务器进行信息发送,发送形式为间歇式,假设集合VM为模型,则将宽带连接形式表现为公式(2):
其中H表示邻居节点的集合,其取值范围为全部自然数,其邻居节点数值为“自然数+1”,将H值的“自然数+1”代入到公式中能够得到两个VM值,这一表现则说明VPN网络中节点数据具有两两相连性,从而得出数据拓扑模型。
3.1.2 应用VPN技术实现故障修复及加密传输
针对计算机网络数据环境安全的维护,需要应用VPN技术对通信数据进行修复,从而提升其运行效率,降低被入侵风险。当多节点通信中所应用的模型失效点数量占比较大甚至逐渐饱和时,则根据阈值情况进行处理,以达到多节点数据修复。假设VPN组网中,上文所提及的宽带网络为E,当E值固定时,需要保证瓶颈宽带能够更大,在修复过程中主要确定节点集合:
其中C(HVL,VM)为邻居节点,在进行节点确认后能够迅速锁定需要修复的部分,并根据模型特性实现修复,保证快速提升VPN组网的功能,实现持续性传输数据。
除此之外,当故障部分无法保证数据加密技术正常运行时,需要结合VPN组网结构进行检测,保证接收与发送之间信号的协调性。因此,在接收和发送端口需要建立数据同步,根据时间实现对频差的估算,保证其始终存在于统一的运行时间中,具体原理如图1所示。
图1:多节点接口频率同步原理
结合图1能够直观看出数据信息发送接口和接收接口的处理,通过VPN实现信号的频率补偿,从而避免信息外泄维护安全。数据传输时的节点接口运动可以通过公式(3)进行运算,再结合频率同步原理能够计算数据间的频率补偿值,具体计算如公式(4)所示:
其中f是所设的频率补偿值,fa表示为节点的载波频点,t是数据信号运动时间,θ值为节点移动方向与入射波夹角,根据数据计算能够获得补偿值信息,维护网络数据安全。
3.1.3 实验设计与分析
基于VPN技术进行多节点通信网络的维护,需要应用相关试验保证其传输的安全性,分析其中失效节点与物理层链路误比特率。首先需要进行环境搭建,选择一个与原环境完全一致的对比环境,以保证结果真实可靠。其次需要选择合适的设备,设备的选择包括主机箱、中射频通道板、天线、数字信号处理板等,其中VPN组网的物理模块主要为两个发送通道和三个接收通道,在整个流程中需应用频谱仪和功率示波器进行标定信号和同步脉冲,从而优化传输过程,提升保密性和信息传输流畅性。最后需要明确设计思路,包括硬件和软件两个部分。节点加密硬件部分设计主要依靠微型控制系统,其中的程序要素为CC2520射频模块和LCD1602液晶显示模块,应用32位处理器以及四组16位定时单元和3组通信单元,内置组件128KB,其具体的模块和程序功能如下所示:
(1)射频模块,具有较强选择功能和链路设计效果,为各节点通信提供基本保障;
(2)液晶显示模块,显示文件,主要用于传输和接收阶段,能够显示众多文件类型;
(3)上位机通信程序,连接节点与计算机通信装置,提升运输速率,加强下载与更新速度。
针对软件部分的设计主要以C语言为主,进行系统化编程,既要维护安全,又要保证系统的可操作性。软件程序的组成为LCD程序、密码处理以及射频几个部分。在主程序运行过程中,下属的其他模块会初始化,再用主程序读取、调动其他模块信息。射频模块具有加密和打包的功能,能够实现无线通信传输,若将其连接在接收方,则能起到拦截信息的作用。LCD模块在软件部分的作用在于进一步完善数据,且接口简单,操作更加便捷,无电磁辐射。
3.2 基于DES的对称加密算法
3.2.1 算法加密原理
DES算法加密方式的演变主要基于Lucifer,从性质和执行方面来看属于分组加密,分组后实施数据保护,再输入到系统中将明文转换为密文输出,以确保网络通信数据的安全[2]。具体需要将明文进行分组,再利用加密与解密算法将其设定为64位密文,其中8位用于奇偶校验。一般情况下密钥长度需控制在56位,部分数据在转换过程中被视为“弱密钥”,进行算法处理时为提升保密性,应采用数据置换法提升密钥等级,将明文划分为左、右两部分,长度均为32位,具体流程为以下几点:
(1)重新排列实现对64位数据的分组,再利用函数进行初始置换处理,具体流程如图2所示;
图2:算法流程置换图
(2)对左、右数据进行迭代处理,保证执行16次变换;(3)对变换结果进行逆置换处理,对调左、右的部分数据,生成新密文。
3.2.2 算法应用
一般DES加密功能实现方式主要有两种,第一是链路方式,能够保证信息传输过程中信道环境和链路环境的安全,降低被截取的风险,该技术能够实现针对性加密,保护传输报文各个比特位的安全,同时进行路由信息的校验。尤其针对中间节点部分,需进行报文解密。完成以上流程后再次进行下一节点的传输。整个过程需要不间断地输入与输出,保证传达信息的流畅性和精确性。以用户A向B传输的过程为例,假设A和B分别代表两个节点,以密钥分发中心发送KA和KB,其中A向密钥开发中心发送Request请求,其中涵盖两个节点身份和随机数KA1校验码,这一步骤的作用在于提升通信系统运行的安全性[3]。当密钥分发中心应答A的传输请求指令后,密钥由KA加密,解密仅能依靠KA来完成,通过对比请求和K1来进行消息应答验证,若结果显示一致则说明数据安全,若不一致,则说明数据存在篡改风险。
端到端的通信加密技术主要借助卫星网络,有传入系统进行数据采集,经过MIC输入后将模拟信号转换为数字信号,保证信号在变换域内能够根据密钥划分频带,从而实现置乱,利用D/A转换为语音密文,并进行发送端加密,将模数转换为FFT,根据嵌入规则实现密钥提取,再进行解密。
3.3 基于RSA非对称加密算法
计算机网络通信数据运行中存在一定规律,可应用混沌系统将看似无规则、随机的数据进行映射,从而为加密算法的应用提供第一手材料。基于RSA非对称加密算法的应用有Logistic、Henon、Tent等,能够有效应对一些输出复杂的问题。RSA加密算法具有非对称特点,因此相对安全,相关公式如表2所示。
表2:RSA算法要素表
具体流程如下所示:
(1)选择两个素数p和q(q≠p);
(2)利用n=p×q得到n值;
(3)计算f(n)=(p-1)(q-1);
(4)指定整数e(e>1)且满足“p-1)和(q-1)互为质数”这一条件;
(5)利用d=e-1(mod(p-1)(q-1))得到d值;
(6)应用加密算法C=Mdmodn进行长度计算,若长度超出限值则要进行分段计算;
(7)解密计算为M=Cdmodn。
以上内容中,e和n属于公开信息,能利用此公钥实现加密,但无法获得d值,只有将私钥应用在控制台才能完成解密,正因如此,RSA算法加密技术在计算机网络通信安全中的使用频率相对较高,防护效果极佳。
3.3.1 数据预处理
在数据获取过程中需要优先进行数据预处理,此阶段中密钥的应用极为关键,利用对称算法检测入侵信息,并实现身份验证,确保网络通信安全性。以往所应用的加密方式以直接加密处理为主,针对核心数据目标采集方面的研究相对较少,本次研究以核心信息提取为主要研究方向完善加密算法。
首先选择两个素数a和b(a≠b),将其作为核心信息基准,设置以下提取函数:
其中f表示核心信息提取函数,x表示待加密数据,φ(f)表示数据迭代。
3.3.2 子密钥
由于数据加密方式与密钥之间的联系为固定模式,因此在进行解密的过程中存在同步情况,针对这一问题的解决方案为利用Logistic混沌映射生成二值序列,具体可以利用阈值函数转换,如下所示:
完成二进制截取的部分为原始密钥,算法每轮的子密钥迭代会根据参数的不同而展现不同特性,而轮函数作为非线性函数能够更好的实现加密,确保整个流程的安全性,能够实现多源异构输入数据的替换。
3.3.3 数据加密流程
基于RSA算法的加密,根据先前所提及的两个素数a和b,可以将核心数据长度归纳为A与B两类,由于函数之间的关联性能够得出a,b长度与数据安全之间成正比关系,因此可以通过参数控制实现对算法强度的控制[4]。具体流程如图3所示。
图3:基于RSA非对称加密算法流程
3.4 基于MD5算法的数字签名技术
该技术通过Hash值进行数据验证,借助数据输入的长度值确定结果,在输入过程中即便是微小的差距也会造成结果差异,安全性很强。比较常见的应用算法为MD5,应用密码散列函数,以512位分组进行信息处理,保证每个分组都被划分为16个32位子分组,完成仿真处理后输出为4个32位小组,在连接层128位散列值,经过逐层分解循环后判断结果是否在阈值之内,若存在则输出,反之则丢弃。
MD5算法的整个流程主要为:开始→初始化参数(A,B,C,D)→输入信息→填充信息→分块处理信息→输出MD5值→结束。其解密算法的应用主要包括部位处理和变换处理,汇总为以下步骤:
(1)补位和附加数据长度;
(2)对每个参数进行重置,转换装入方式确保安全;
(3)变换输入数据;
(4)输出密文。
由于模块序号、公钥、私钥的一致性,在每次进行数字签名后所获取的结果也保持一致,在此过程中只有序号是公开信息,其余均为保密信息。当系统接收指令后会优先进行信息验证,若验证合格则能进入相应的服务器,并做好存储工序,若验证结果显示未通过,则直接将已经接收的数据全部删除[5]。
针对数字签名子系统的设计,主要由发送者将私钥信息通过在线方式传送至接收方,再由接收方打开附带的信息文件,进行Hash函数比对,根据结果一致性判断信息是否被修改。首先利用私钥进行指令加密,其次将信息传输到系统程序中,控制器进行处理完成信息比对,最后信息存储并进行取舍。
4 结束语
综合来看,数据加密技术可谓是实现计算机网络通信安全的核心部分,目前针对数据加密技术的应用范围十分广泛。在应用相关技术时需要明确不同技术的优势和劣势,进行详细的功能分析,结合网络运行端口特点,实现对一些不稳定因素的控制,提升计算机网络通信环境的安全性,将加密方式应用在管理与运行环节中,降低病毒入侵风险,构建网络“护城河”加强安全防护。