APP下载

计算机网络安全中数据加密技术的运用研究

2022-11-17

无线互联科技 2022年1期
关键词:加密技术解密密钥

田 志

(常州信息职业技术学院,江苏 泗洪 213164)

0 引言

计算机网络已成为人们分享与掌握信息资源的重要途径。计算机网络安全受到许多因素的影响,部分非法人员为获取信息恶意攻击网络,通过多样化的病毒泄露企业的信息数据,导致损失。在计算机系统中,运用数据加密技术,可以高效拦截外来不健康信息的入侵。加密技术有助于确保计算机网络体系的稳定与安全,保障个人隐私不外泄。数据加密技术可以保障计算机网络内所储存的信息数据不被非法分子获取与泄露,用户加密计算机信息后只可被设定的人所运用,防止信息被泄露或是盗取,保障了信息数据的安全性[1]。

1 计算机数据加密技术的相关概述

计算机网络安全是指计算机中软件以及内部数据及系统均需受到相应的保护,防止由于某些因素或是意外而发生数据外露、破坏及篡改,尽可能使计算机网络系统能够稳定安全地运转,确保网络服务器不发生安全问题而终止,且有实力抵制来自外来网络的侵入行为[2]。信息数据加密技术已成为网络信息安全产业的基本技术,主要结构为密码学的运用融入网络信息特殊的函数加密或是密钥加密方式,通过统筹处理分析后取得一项只可被设定人群所运用、只有部分特殊人员所能接收解密的安全技术手法,确保信息数据不会被其他人或是系统所破坏和窃取,保障信息数据传送和存储的稳定性与安全性,使得只有特定拥有合法权利的人员才可进行运用和审查,进而有效保护了计算机网络信息数据的安全性[3]。

2 计算机网络数据加密技术的类型

2.1 对称加密技术类型

该加密技术即是共享密钥加密,应用密钥模式共享信息数据。信息发送对象和信息接收对象通过共同的密钥对数据实行加密与解密,由双方认可且设定一个密钥。解密和加密的密钥均可通过数据方式进行反推,它们被称为对称加密[4]。该加密技术需保障密钥不被第三方所取得,不可外露,这样方可确保信息数据传送的完整性和安全性。其对称加密算法主要包含高级加密标准(AES)、数据加密标准(DES)与国际数据加密算法(IDEA)。数据加密标准主要应用在二元进制数据加密算法,是美国联邦政府采用的一种区块加密标准。高级加密标准算法效率高且速度快,主要运用在电子银行领域[5]。

2.2 非对称加密技术类型

该技术即是公钥加密,信息发送对象和接收对象通过不一样的密钥完成信息数据的加密和解密,密钥分解给加密时应用的公开密钥和解密时所运用的私有密钥,当下技术和设备不支持公钥到私钥的反推,此为对称加密。该加密算法以密钥交换协议为基础,计算机网络通信双方无须通过事先认定或是认证的共同密钥就可以安全通信,大幅度提升了密钥的安全性。且信息数据传送也更加保密。该加密技术算法主要包含RSA 算法、ElGamal 算法、Diffie-Hellman 算法与椭圆曲线加密算法(ECC),RSA 算法运用范围且经典性高的算法,对当下已出现的各项密码攻击均可进行抵御,为此其成为当下应用程度最高的公钥算法。非对称加密技术算法既可以用在数据加密环节,还可用在身份认证环节,且验证数据的完整度,为此,广泛运用于数字证书与数字签名等信息数据交换中[6]。

3 数据加密技术的相应方法

3.1 链路加密方式

链路加密方式即是加密网络中间节点中的链路,保障计算机网络数据传送的安全。链路加密是通过密文方式进行传送,进而加密数据,中间节点应用密钥解密之后应用其他的密钥进行加密。重复加密和解密保证了计算机网络数据传送的安全性与稳定性。该加密技术可以实现信息数据传送。

3.2 端对端加密方式

该加密方式即是从开始端到终端前,数据均是通过加密模式进行传送的,终端会实现数据的解密。传送期间,每一节点均不会对信息数据进行解密。为此,数据一直通过密文方式进行传送,安全保护等级更高。该方式操作简易,成本低,加密设计在应用和维护环节比较简便,传送期间更加人性化与合理化,所以,可充分满足用户对数据传送和接收的需求,该加密方式是一种宣传应用价值更为高的技术,通过不断完善该加密技术,端对端加密则会被更为广泛地运用[7]。

3.3 节点加密方式

该方式是一种广泛运用在计算机网络安全管理中的加密技术,点对点线路的同步或是异步直接影响着加密的运用,要让节点两端在加密设备上完成达到同步方可完成传送加密,需网络具备很高的可管理性才可以实现加密。节点加密极易导致信息数据传送的失效或是丢失等现象。在路由信息和报头通过明文方式进行传送,保障中间节点可以正常接收与处理信息,中间节点可通过解密密钥解密后再进行加密传送操作。该项加密方式无法有效地抵御攻击人员对信息数据实行分析总结。

4 现阶段计算机网络安全存在的缺陷

4.1 机密隐私信息被篡改或破坏

伴随着人工智能化等技术广泛运用于计算机网络中,信息的智能化形成、处理及传送极为普通。因此,在系统运转期间,机密信息存储有被篡改的问题。而源自系统外界的病毒、木马程序依旧威胁着机密信息的安全,不论是遭受黑客的浸入,还是系统被木马病毒入侵,均有可能导致机密信息被篡改,造成其没办法正常应用或是没有利用价值。

4.2 伪造认证信息

计算机网络用户通过身份认证来登录系统,且按照授权获得与传播信息的凭证,认证信息一般包含了用户设置的密码、生物信息等个人较为敏感的数据。黑客借助计算机技术实行网络监督与对特殊目标发起进攻,可通过截获或是分析目标用户的通信信息,可破译其认证信息后进行伪造,从而顶替其身份认证来登录用户计算机网络系统,取得机密信息、用户资金或是更改系统中的文件资料。因此,在进行维护与管理计算机网络安全时,防止认证信息的伪造或是冒用尤为重要。

4.3 泄露服务器的信息

毋庸置疑,计算机系统程序并不是完美无缺的,均会存在着相应的不足,倘若此时出现操作失误,服务器会出现信息泄露的现象。倘若服务器系统没有较好的防护保证,攻击人则会通过漏洞违法获得系统信息数据,情况严重则会威胁数据传送安全与系统安全。

5 计算机加密技术的几大应用

5.1 应用于密钥密码

信息数据加密技术的密钥主要包含私人密钥与公用密钥两大类。私人密钥是指对文件传送和加密的方法,安全度比较高,不过实际因为传送的目标和接受者的目的普遍没办法达成一致,造成私人密钥量严重缺乏,则公用密钥应运而生。比如:信用卡的消费情况,消费者只可通过接触密钥来解锁信用卡中的信息内容,不过也会在所应用信用卡的终端遗留下相关的资源痕迹,这样极易给非法分子从中获取漏洞。许多信用卡诈骗事件就是因此产生。现阶段许多密钥技术可改善这一情况,其使信用卡密钥分成两部分,终端和银行均有不同的密钥,消费者在消费期间只会在移动终端遗留下银行的信息内容,而不会遗留下银行所具有的密钥密码,这给消费者信息资料提供保障,进一步提高了信用卡的安全性。

5.2 应用于数字签名认证技术

近几年,认证技术推动计算机网络技术往更为安全的趋势发展,从某种意义上来说认证技术属于计算机网络安全保护的一项保护技能,是实行对计算机网民用户信息资源的认证类保护。认证技术的重要特点则是之前的方式,数字签名的工作原理是指经过一系列的加密解密运算来认证用户的身份信息内容。公共密钥与私人密钥是现阶段运用最为广泛的2 种数字签名认证方法,私人密钥认证需通过认证方与被认证方均掌握并熟知密钥,方可保障密钥的正常应用,这也给密钥认证造成一定的不安全性。为此,私人密钥需通过第三人的介入进行监管,从而增加了程序上的繁杂。不过公共密钥没有这些程序,由于密钥计算方式有所区别,因此只需要让接收人掌握能够解除密码的密码,不用固定的密码,就能够解除对发出人的信息。

5.3 应用于数据加密技术

在保护计算机网络系统安全环节,数据加密技术是运用最广泛的一种手法。数据加密技术经过密码计算方式对网络传送中的信息内容或是资源数据进行加密处理,也可通过密钥对同一内容信息数据进行适当的调整,转换为不一样的文字信息后,接着通过接收人的特点流程对信息数据还原,进而完成计算机网络信息的安全传送。该信息数据加密技术给计算机网络安全奠定坚实的基础。现阶段计算机网络加密技术可采用网络节点的加密、服务器端口加密及链路加密等方法。当前中国线上支付和交易领域发展比较火爆,所接触的财务往来比较频繁。非法事件频繁发生,人们对互联网金融与银行系统的安全性提出更为严格的要求。在银行系统中,信息数据加密技术获得广泛应用,当前的银行均已形成了信息数据加密和网络交易有机结合的体系,在银行体系内建立一套健全的防火墙系统。防火墙实时待命,对全部的来回通过信息资料整体实行严格的密钥保护,借助数字加密体系进行严谨的核查,保障整体交易期间的安全性。及时察觉安全隐患,数据加密技术均会及时反馈到防火墙,接着通过防火墙拦截不良的信息数据,从而有效保障交易过程的安全性与稳定性。

6 结语

总的来说,新型数据加密技术的广泛运用,有效保护了中国的计算机网络的安全性与稳定性,大幅度推动电子商务、政务及互联网支付等相应行业的健康发展,推动市场经济的发展。不过站在技术环节角度来说,信息加密技术单纯是一种主动防御攻击的技术手法,且还存在着一定程度的局限性,且无法完全解决计算机网络安全的诸多问题,在运用电子商务、电子邮件等线上服务期间还会存在一定程度的风险。由此可见,信息加密技术给计算机网络安全与信息的安全传送与沟通提供有力保障。

猜你喜欢

加密技术解密密钥
探索企业创新密钥
海洋水文信息加密技术方案设计与测试
炫词解密
解密“一包三改”
密码系统中密钥的状态与保护*
炫词解密
数据加密技术在计算机网络通信安全中的应用
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
在计算机网络安全中数据加密技术的应用