APP下载

计算机网络信息安全中数据加密技术的运用

2023-02-26

信息记录材料 2023年10期
关键词:加密算法加密技术密钥

解 皓

(天津商务职业学院 天津 300011)

0 引言

随着计算机网络信息时代的到来,运用高效化的计算机运算能力可以帮助企业完成高难度的技术开发工作,但企业在计算机使用过程中同样需要注意信息安全问题,以免网络信息泄露对企业造成严重的经济损失,甚至出现企业核心技术和运营方案被非法窃取的情况[1]。 计算机网络信息安全中的数据加密技术不但能提高海量数据信息处理的效率,还能有效避免不法分子入侵计算机网络信息系统的可能,切实保障企业及个人的合法权益,同时运用数字加密技术保障计算机网络信息的安全性。

1 计算机网络信息安全问题

1.1 计算机网络系统漏洞

互联网技术的全面兴起和发展,为电子计算机网络信息系统功能赋予了多元化的特征。 近年来广大社会公众的互联网功能使用需求正不断增长,而网络信息平台系统和计算机软件的大量开发也为各领域的生产生活提供了强有力的支持。 尽管计算机互联网在社会各领域中得到了广泛应用,但在电子计算机网络信息系统开发过程中,网络信息的数据量也呈现出几何倍数的增长趋势,而复杂的网络信息数据种类也在一定程度上加大了信息数据处理工作的难度,计算机网络系统很难全面监管、处理所有数据信息,其中产生的系统漏洞很可能使得大量重要数据信息流失。

1.2 人为因素带来的干扰

近年来我国智能网络平台功能的开发愈发趋于多元化、复杂化,在提高广大社会公众的日常生产生活效率的同时,其对计算机网络的依赖性也随之不断增强,特别是个人计算机网络账户中包含着基本的身份信息、财务数据信息、交易管理信息等。 这些重要的数据信息很可能成为不法分子或黑客攻击的首要目标,从而牟取所需的利益。 在计算机网络信息环境运行过程中不法分子还可能利用人为制造出来的病毒软件攻击计算机网络系统,通过入侵计算机系统软件来窃取重要数据信息,这一系列的违法犯罪行为将对企业单位及个人造成严重的经济损失。

1.3 网络信息监管机制不完善

一方面,互联网技术为计算机网络信息提供了一个虚拟的运行环境,这在一定程度上增加了网络虚拟环境的监管难度。 特别是计算机网络信息原本就伴随着不可控的安全风险,在开放的计算机网络运行环境中很难通过现实社会中的治安监督管理办法达到监管的目的。 另一方面,互联网信息技术的快速发展和进步,使得计算机网络信息平台的开放性也随之不断增加,但在日益复杂的网络信息环境背景下,当前现行的电子计算机互联网信息平台监管制度仍有待完善,一旦计算机网络信息平台发生各种安全风险问题,很难第一时间采取科学有效的监管措施进行处理,从而导致计算机网络信息平台的安全风险不断加剧[2]。

2 计算机网络信息安全中数据加密技术

2.1 链路加密

当两种网络节点之间形成特殊通信链路时,可以通过链路加密的方式保障用户的信息使用安全,在信息传输过程中可以增设多个密码锁,只有解锁多个密码后,网络节点才会自动完成后续的解锁操作,因此用户必须输入正确的密码才能进入使用界面。 近年来广大社会公众愈发重视数据信息的使用安全,而递进式连读密钥消息加密模式可以充分满足用户的信息安全需求,在阶段性的信息安全保护工作中,用户既需要通过通信链路,又需要对路由信息链路密文进行解锁,以此顺利完成整个数据传输的过程。 链路加密作为信息源点传输的重要基础,无需在特定的状况下使用填充技术,只需要符合条件即可顺利完成整个加密过程。 此外,链路加密技术可以将数据类型进行科学划分,减少数据传输差异的同时,还能提高数据信息传输的灵活性和多样性,并在数据信息传递过程中满足数据接收、处理的各项需求。 与此同时,运用链路加密技术还能有效避免病毒攻击数据传输的过程,在保证数据信息安全的同时降低数据丢失的风险。

2.2 节点加密

在计算机网络安全实践过程中节点加密技术的应用频率相对较高,该技术不但能提高数据加密性能,还能为计算机网络数据的有序传输提供良好保障。 在数据传输过程中必须经过若干个网络节点才能到达目标计算机,但计算机病毒、不法分子很可能恶意攻击数据传输的过程,节点加密技术的有效应用可以增强计算机网络数据的安全防控能力,并对各节点数据进行重新解密、加密,从而有效防范各类攻击行为。 节点加密指技术人员在节点处设置一个密码装置,并将其与节点相连,在该节点处需要解密密文,并将其重新加密。 在节点加密中主要以明文的形式传输报头和路由信息,从而利用中间节点有效处理各类信息[3]。 节点解密模式中的操作模式与链路价目大体相似,在先进技术支持下可以为通信链路中的数据信息传输提供良好的安全保障。 由于节点加密方式需要对数据信息传输的过程进行加密,网络节点和传输链路同样需要采用该数据加密方式,因此在该加密技术实际应用过程中必须保证报头和路由器等设备信息处于绝对安全的状态,以此保证后续网络节点信息处理的安全性。 但需要注意的是,在数据信息加密应用中节点加密主要适用于少链路之间的信息传输,而不适用于普通数据传输。

2.3 端到端加密

在端到端的数据加密技术实际应用过程中,通常需要对传统数据和传输模式进行转变,利用全新的密文传输方式对数据进行加密保护,当数据接收后,只有按照要求完成解密操作,才能顺利查看所需的数据信息,确保计算机系统内部的数据信息处于绝对安全的状态。 端到端加密可以有效避免节点解密技术中可能出现的漏洞,在保证技术应用效果的同时,还能避免对节点造成损坏,该加密技术的成本也相对较低,在技术维护的初期阶段可以充分利用该加密方式。

2.4 软件加密

软件加密技术主要利用各项软件来提高计算机网络信息运行的安全性,同时全面保障计算机网络的安全防护性能,以免病毒攻击而引起计算机系统运行故障。 在日常生活中广大社会公众可以利用计算机杀毒软件、病毒检测软件对计算机起到良好的防护作用,确保计算机系统数据始终处于安全的运行环境。 其中软件加密技术主要用于保障反病毒软件、杀毒软件的数据运行安全,针对计算机网络数据信息系统开展全方位的数据安全防护工作的同时,还能通过安全检测的方式判断计算机系统内部数据存在的故障问题,进而整体提高计算机网络系统的安全水平。

2.5 密钥加密

在计算机网络安全防护过程中必须重点关注密钥加密技术的有效运用,在开放的网络运行环境中提供安全的网络传输加密服务,并在该技术的支持下提高计算机网络数据加密处理的针对性,以此保证数据加密的效果。 根据密钥加密技术的类型可以分为公用、私用两种方式,其中公共密钥主要为数据获得方开启数据密钥,利用单独密钥提高数据使用的安全性。 而私用密钥需要与接收方建立私密的数据传输渠道,双方共同设置统一的密钥,从而达到保障数据安全的目的。 由此可见,公共密钥的防护效果相比于私用密钥的防护效果更强,在计算机网络数据安全方面可以选用公共密钥作为主要的加密方式。

2.6 数据库加密

在计算机网络运行过程中普遍存在公共通道系统安全性不足的问题,使得不法分子从常规计算机中窃取数据信息、破译密码,导致用户个人隐私泄露的同时,还可能对企业或个人的财产安全构成威胁,因此在计算机网络安全防护中必须重视数据加密技术的具体运用。 数据库中包含着海量的数据信息,只有不断深化数据加密技术的选择和应用,才能从技术层面保障数据库的信息安全。 传统加密技术主要采用设置口令字、访问权限、密码等方式,但这些数据加密手段很难全面防护数据库数据的使用安全,而数据库加密技术不但能保障个人信息安全,还能有效维护用户个人账户的财产安全。

3 计算机网络信息安全中数据加密技术的原理

3.1 数据加密算法

运用数据加密算法可以充分满足计算机网络的各项基本需求,同时有效降低数据算法带来的影响,充分发挥数据加密算法所具有的应用价值。 在数据加密算法实际应用过程中具体包括以下几方面的内容:第一,信息摘要算法5(message digest algorithm 5,MD5)。 数据加密算法与MD5 算法密切相关,且该算法主要适用于文本档案。当用户下载所需的数据信息后,即可利用MD5 算法控制网络环境中潜在的不确定性因素。 第二,非对称加密算法RSA 算法(Rivest-Shamir-Adleman,RSA)。 在数据加密算法的基础上,可以利用该算法中的数论构造和非对称密钥达到计算机数据加密的目的[4]。 例如,任意选择两个大的质数(素数)p 和q,其中p 不等于q,计算N =pq。 根据欧拉函数,不大于N 且与N 互质的整数个数为(p-1)(q-1),选择一个整数e 与(p-1)(q-1)互质,并且e 小于(p-1)(q-1),将p 和q 销毁后,(N,e)是公钥,(N,d)是私钥。第三,数据加密标准算法(data encryption standard,DES)。该算法作为数据加密算法的基础,主要通过数据化算法的方式将相关数据转换为64 位密文或奇偶校验的8 位文。利用该算法控制计算机数据时,主要以密文的形式完成数据输出的过程,以此保障数据传输的安全性,并将数据丢失风险控制在允许范围内。

3.2 数据加密类型

在计算机网络安全防护中运用数据加密技术不但能保证数据信息的使用安全,针对不同网络数据信息应用不同类型的数据加密技术,还能充分发挥数据加密技术所具有的优势,全面保障计算机网络安全保护工作。 目前我国数据加密技术主要包括对称加密技术、非对称加密技术两种,其中对称加密技术主要针对同一密钥,用户在密钥操作过程中可以完成加密及二次加密,仅凭借一个密钥即可完成整个加密及解密的计算过程。 与此同时,利用对称加密算法还能简化计算过程,提高网络信息的运行效率。 当前较为常见的对称加密算法主要包括数据加密标准算法(data encryption standard, DES)、三重数据加密标准算法(triple DES, 3DES)、 高级加密标准算法(advanced encryption standard,AES)等。 DES 算法又称之为分组加密技术,主要适用于大量数据信息的加密处理,3DES 作为DES 算法衍生而成的新型加密技术,可以利用三个不同密钥对相同分组的数据进行三次加密处理,从而利用该技术提高密文强度。 相比于DES 算法、3DES 算法,AES 算法的运算速度更快,这项标准的加密算法还能大幅度提高资源的利用率。 该技术具有操作简便的优势,在数据传输过程中可以起到良好的安全保障作用。 当双方密码一致,且密码隐秘性高,即可利用该技术对计算机网络信息进行安全防护。 反之,非对称密钥技术主要采用公钥加密的方式,在信息传递过程中利用不同的密钥保证通信安全,从而有效避免数据传递过程中出现信息丢失的风险。 非对称加密技术并非同一密钥组成,在数据传输、接收过程中需要双方使用不同密钥、函数对数据进行加密、解密处理,在密钥运用过程中主要涉及公开密钥、私有密钥两种方式,数据通信双方可以省去提前交换密钥的步骤,从而严格把控对称加密过程中潜在的安全隐患,切实提高数据传输的安全性与保密性,但该技术并不适用于快速解密的情形。 非对称加密算法主要涉及数字签名算法(digital signature algorithm,DSA)、RSA、椭圆曲线加密算法(elliptic curves cryptography,ECC)等算法,其中DSA、RSA 算法的安全性与其他使用性能大体一致,而ECC 算法的运用优势主要体现在加密速度快、存储空间大等方面。

4 计算机网络信息安全中数据加密技术的运用

4.1 网络数据库

在计算机网络运行过程中可以借助网络数据库完成数据存储的过程,其中包含数据集成功能以及各种不同类型的数据信息,在网络传输过程中可以充分调配网络数据库中的所有数据信息,在网络体系中配合各类指令完成安全传输的过程。 计算机网络信息安全中的数据加密技术主要应用于信息存储、传输环节,同时制定完善的加密处理机制,利用密钥对数据信息进行加密防护,即可有效避免数据库运行中产生的漏洞问题,并为网络数据库运行提供基本的安全保障[5]。

4.2 电子商务平台

借助数据加密技术运行电子商务平台,可以将技术防控手段融入到大数据、云计算等平台。 近年来电子商务平台在互联网体系中占据的经济价值产出比例正不断提高,但在金额交易过程中仍然面临着数据丢失的风险,从而加大用户隐私泄露的可能及支付风险。 但科学应用数据加密处理技术即可对内外部环境进行双重防控,并为用户提供健康安全的网络运行环境。

4.3 软件加密处理

在软件加密处理中运用数据加密处理技术,可以有效避免软件内部存在的漏洞问题,同时全方位管控计算机软件安全问题。 将软件加密处理技术与防火墙技术及各类杀毒软件进行联合应用,可以帮助用户避免外界攻击或恶意篡改等一系列行为带来的风险问题,在安全防护体系的支持下还可以定期清理系统中存在的病毒,从而有效解决计算机系统运行中存在的安全隐患,切实保障计算机网络信息安全运行质量。

4.4 数字签名认证技术

数字签名认证技术主要介于明文与密文之间,利用相应的解密处理机制对单一信息和传输信息进行加密处理,促使用户在实际操作过程中达到数据信息指令传输的目的,从而有效避免外界因素造成的干扰。 在实际应用过程中主要包括私人数字加密与公用数字加密两种,在网络业务开展过程中可以采用私人与公共两种形式,构建独立的网络运行环境,通过这种方式保证用户数据使用安全。 在网络平台运行过程中可以利用公用数字加密的形式做好安全防护工作,而私人数字加密需要以公用数字加密为基础,以精准化防控的方式处理个人信息。 由于公用数据加密本身具有不可篡改的特征,可以帮助计算机用户提高数据业务处理效率,在网络系统中运用用户签字认证技术,可以直接开放平台内涉及的所有权限,利用数据安全管理平台高效处理网络信息业务。

5 结语

现阶段我国正处于数字化电子信息技术应用的关键时期,互联网技术为各行业发展带来便利的同时,同样伴随着一定的计算机网络信息安全风险问题,而数据信息加密技术的有效应用,不但能有效解决现代计算机网络信息发展中面临的安全风险问题,还能全面推动计算机网络信息安全的可持续发展。

猜你喜欢

加密算法加密技术密钥
探索企业创新密钥
海洋水文信息加密技术方案设计与测试
密码系统中密钥的状态与保护*
数据加密技术在计算机网络通信安全中的应用
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
在计算机网络安全中数据加密技术的应用
基于小波变换和混沌映射的图像加密算法
Hill加密算法的改进
基于四叉树网格加密技术的混凝土细观模型