数据加密技术在计算机网络通信安全中的应用
2023-08-22邵占英
刘 飞,邵占英
(河北建材职业技术学院,河北 秦皇岛 066000)
0 引 言
大数据时代,在新一代信息技术的推动下,计算机网络与通信技术的融合性越来越高。尤其是互联网协议第6 版(Internet Protocol version 6,IPv6)技术的创新应用,促进了网络通信行业的发展,为用户提供了更为便捷和快速响应的网络通信服务体系。然而,基于计算机网络通信交流共享性和开放性的特点,导致计算机网络通信存在诸多安全隐患。数据加密技术通过运用科学的算法加密数据,避免网络通信数据在存储与传输过程中受到破坏。因此,利用数据加密技术的优势,构建基于数据加密技术的计算机网络通信安全系统,是解决计算机网络通信安全问题和保护用户信息安全的重要手段。
1 数据加密技术的概述
1.1 数据加密技术的概念
数据加密就是运用特定的技术手段将易懂的明文变换为非用户无法读懂的密文。数据转换是数据加密的核心,原始未被变换处理的信息为明文,经过变换处理后的明文为密文,由明文到密文所经过的变换过程为加密,相应由密文到明文恢复的过程为解密。数据加密技术包括2 种:一是对称加密技术,即网络通信数据的加密与解密都是用相同的密钥;二是非对称加密技术。非对称加密需要2 个密钥,一个是公开密钥,另一个是私有密钥。公开密钥与私有密钥是一对,如果采取公钥进行加密,那么要使用对应的私钥才能解密。使用不同的密钥进行加密与解密,是非对称加密技术的显著特点。
虽然对称加密技术与非对称加密技术的工作原理不同,但是其具有以下显著的特性:一是保密性,数据加密技术运用密码系统实现网络通信数据的加密处理,以做到不被非法用户所窃取;二是辨识性,运用密钥和特定算法分析接收的网络通信数据,识别用户身份,做到不随意打开非法链接信息;三是完整性,数据加密技术运用特定的算法加密所有需要传递的数据信息,确保信息传递端与接收端信息一致。
1.2 数据加密技术的类型
1.2.1 链路加密技术
链路加密也被称为在线加密,是最常用的一种数据加密技术。其主要是将网络数据通信链路按照通信传输形式和渠道等划分为不同的区域,通信数据形成点到点的传输方式,按照传输区域的路径差异进行加密处理。首先,在通信数据信息传播之前,系统加密传输的信息;其次,在数据到达接收节点后,对传输的数据进行解密与加密处理;最后,将数据传输出去。为保证通信数据传递的安全性,不同节点所使用的密钥不同,以确保整个链路的安全,实现对传输数据起点与终点的隐蔽保护。
1.2.2 节点加密技术
节点加密是对链路加密的优化改进。虽然它们具体的操作方式非常相似,但是节点加密不允许网络信息在节点上以明文的形式存在,需要解密接收的信息,再利用不同的密钥加密传递的信息数据。节点加密的具体流程如下。一方面,节点接收的密文会在与该节点相连接的密码装置中被解密,并且使用不同的密钥进行加密。另一方面,整个节点加密过程中,除了发送节点和接收节点以明文的形式出现,中间节点的传输过程始终通过密钥进行转换,从而有效避免出现链路加密节点处容易被攻击的问题。与链路加密技术相比,虽然节点加密技术具有成本低、消息解密与加密都在保密模板内完成、加密对用户透明的优势,但是其所有的网络节点都需要获得密钥,而密钥的分发和管理环节极易出现风险。
1.2.3 端到端加密技术
网络信息传递的过程中,端到端加密技术允许数据从源头到终点始终以密文的形式存在,即网络信息传输过程中不进行解密。与链路加密技术和节点加密技术相比,端到端加密技术更加可靠,有效避免了其他加密系统所固有的同步问题。随着云计算技术的发展,尤其是工业互联网平台的运用发展,端对端加密技术的优势逐渐显现出来。端对端加密技术能够有效防止数据泄露。当恶意行为入侵网络通信系统后,由于网络加密信息的密钥存储在用户的设备上,入侵者无法访问端到端的数据。端对端加密方式下,每对用户之间都存在一条虚拟的保密信道,每对用户应共享密钥(传统密码保密体制,非公钥体制下),所需的密钥总数等于用户对的数目。对于n个用户,如果每2 个用户彼此通信,那么共需n(n-1)/2 种密钥,每个用户需n-1 种。密钥数目将随网上通信用户的增加而增加。安全起见,每隔一段时间需要更换密钥,有时甚至只能使用一次密钥,因此密钥的用量很大[1]。
2 数据加密技术在计算机网络通信中的应用价值
随着网络通信技术的不断发展,网络通信安全问题越来越受到重视,加强网络通信安全已上升为国家重要战略之一。实践证明,将数据加密技术应用到计算机网络通信系统具有以下优点。
一方面,它有助于遏制与预防计算机网络通信安全问题。工业互联网平台的应用和5G 技术的普及,有效推动了网络通信技术的发展。目前,网络已经融入人们的生活和生产中,成为推动中国式现代化建设的重要工具之一。但是,目前计算机网络通信安全问题频发,如因病毒入侵导致用户信息被窃取,给用户造成了巨大损失。数据加密技术旨在通过使用合理的加密算法提升网络信息传输的安全性。将数据加密技术应用到网络通信系统,能够加密所要传输与接收的信息,有效避免信息在传输过程中被恶意行为破坏,实现网络数据在物联网系统中的安全传送。
另一方面,它有助于推动计算机网络通信技术的发展。网络通信具有普遍性、共享性、增值性以及多效用性的特点。网络通信安全关系人民的切身利益和国家安全。基于新一代信息技术的发展,计算机网络通信安全管理技术越来越成熟,尤其是数据加密技术的应用,促进了隐私计算的发展。隐私计算是一类数据或计算方法在保持加密状态且不泄露给非用户的前提下进行计算合作的技术,属于加密技术的另一维度。目前,隐私计算具有全同态加密和多方安全计算的优势,能够有效解决数据在计算环节的隐私问题。例如,对于基于区块链技术的网络通信系统,虽然可以通过区块链技术实现数据的分布式存储,极大限度上降低信任成本,但是其面临链上数据可验证和隐私性相冲突的问题。虽然区块链通过共识机制实现了不可篡改的分布式记录,但是链上的信息对所有人公开,增加了暴露隐私信息的风险。隐私计算的应用则使隐私数据上链变为可能,可以使网络通信信息在保持加密状态的前提下进行确认、处理以及计算,有效解决了链上可信任与隐私性的冲突问题。
3 数据加密技术在计算机网络通信安全中的应用
3.1 DES 算法加密技术的应用
数据加密标准(Data Encryption Standard,DES)算法是非常典型的对称加密算法。其主要是在加密传输信息前将加密传输信息分为多组,每组的长度设定为64 位,进而加密每组的二进制数据,生成64 位长的密文,然后拼接每组的密文得到整个传输信息的密文。DES 算法应用到计算机网络通信安全中的流程如下。一方面,当计算机网络通信数据切换到加密模式后,系统会用事先设定好的密钥加密明文,并输出相应的密文。另一方面,接收传输的通信网络数据信息后,系统会用事前设定好的密钥对其进行解密,并且将其恢复成正确的数据进行输出。整个运行过程中,需要完成以下计算:一是完成明文的初始置换;二是获取关键的子密钥;三是通过密码函数完成价目处理[2]。
结合多年实践调查,DES 算法在网络通信安全中的应用如下。
(1)密钥的产生与分发。密钥分发者在传输密文之前会产生主密钥。主密钥既可以随机产生,也可以指定。产生主密钥t后随机产生n(参与者个数)个子密钥SKey。将这n个子密钥SKey按照一定算法产生n个原子密钥OKey。将生成的n个原子密钥作为密钥,n个子密钥作为明文,进行DES 加密,生成n×n个密文。通过组合数公式计算出C(t,n)种原子密钥OKey组合,每个原子密钥组合做异或运算,产生C(t,n)个组合数密钥CKey[3]。
(2)重组主密钥。由网络参与者向密钥分发者发送子密钥,分发者产生原子密钥,然后将其与数据库中的密文进行解密。如果此密钥可以解密,那么就是真实的密钥;如果不能解密成功,则不是真实的密钥[4]。根据解密成功的个数验证DES 算法在计算机网络通信安全中的应用效果。
3.2 RSA 算法加密技术的应用
目前,RSA 算法加密技术是一种常见的公钥加密算法,不仅应用到各种信息加密层面,而且在签名和认证方面发挥了巨大作用。RSA 算法首先需要生成一个包含公钥和私钥的密钥对,将密钥长度设定为512 位,保证网络通信信息的安全。RSA 算法的最大特点是采用完全不同的密钥解密,因此更加安全[5]。
RSA 算法的加密公式为
式中:c表示密文;m表示明文;e表示加密质数数值;n表示2 个素数p和q的积。
RSA 算法的解密公式为
式中:d表示解密质数数值。
在设定加密文件时,需要按照RAS 加解密流程进行加密和解密[6]。RAS 加解密流程图如图1 所示。
图1 RAS 加解密流程图
4 结 论
随着新一代信息技术的不断发展,计算机网络通信环境更加复杂,面临的风险呈现多样化和隐蔽化的特点。数据加密技术作为网络通信安全技术的基石,在网络通信安全体系建设中发挥了巨大作用。因此,在大力推进工业互联网平台建设的背景下,要不断创新数据加密技术,结合计算机网络通信安全建设的需求,采取科学合理的数据加密技术,优化网络通信环境和维护用户信息安全。