数据加密技术在计算机网络通信安全中的应用

2022-09-12

网络通信安全中的信息加密技术是信息技术发展以来, 保护信息安全最有效的手段。通过信息加密技术, 能够在一定程度上保护信息安全不受侵犯, 信息使用者能够放心将需要传递的信息至于网上, 对于信息共享和提高信息处理效率有着根本性的提高。要想切实保障计算机网络通信的安全, 首先需要从信息角度入手, 确保信息安全。就通信安全的实质来看, 其需要实现对信息传输过程以及存储过程安全的把控。在网络通信过程中, 无论何种指令都是以网络为基础实现信息传播的, 故网络安全是保障通信安全的前提。

一般来说, 网络通信安全可由人为或者是非人为因素影响, 但多为人为威胁[1]。人为攻击又可分为主动与被动攻击两种, 被动攻击不会导致网络系统信息失真, 但信息的保密性将难以得到保障。通常常见的网络通信安全威胁主要包括对网络、线路的监听, 对截获信息数据的分析, 冒充用户身份, 篡改传输信息等等, 想要保证信息真实有效, 信息传递路径不被干扰和拦截, 有必要做好数据加密工作, 畅通通信线路, 以保障信息安全。

一、数据加密技术概述

(一) 数据加密技术概念

数据加密技术即未利用数字技术, 将信息资源转变成为需要通过密匙验证或者函数变换才可进行应用的密文, 一般密文本身无意义, 在信息传输的过程中, 有传送者进行加密, 而后由接收者进行解密, 只有经过解密, 其中的信息才可被利用[2]。数据加密技术是保障网络通信安全的重要技术, 根据其该技术密钥组成以及应用模式的差异, 也可将该类技术分为专用密钥、对称与非对称密钥、公开密钥等等。就该类密钥的实际应用来看, 对称密钥的应用最为广泛, 可配合数字签名技术, 能够较好的解决公开密钥难以实现对发送者的鉴别的问题。另外, 数据加密技术的应用除了确保信息安全外, 也可较好的避免数据为第三方所篡改。

(二) 密钥的实现方式

数据加密技术的应用需要有着独特的加密方式, 即密钥的存在模式。密钥的实现方式对该技术的应用价值有着直接的影响。就技术角度而言, 目前多采用链路加密、节点加密以及端端加密三种方法实现, 且通过分层加密, 也能够实现对数据与信息传输过程中安全性的有效控制, 可进一步保障数据安全。

二、数据加密技术的运算方法

(一) DES加密算法

DES加密算法需要以数字技术为基础, 把需要传输的数据以及信息转变成64位无序数据, 该64位无序数据内部以8位数字成为验证时的数据的奇偶位置, 剩下的56位为密码长度。具体的来说, DES算法即将56位的密钥变成16个48位密钥, 同时该48个密钥分别再开展一次置换, 而在数据传输的过程中, 发送者以及接受者的加密与解密方式刚好相反, 在接收的过程中, 可通过逆向操作, 实现对数据的解密输出[3]。通常来说在DES算法应用的过程中, 首先需要将源文件变为64位的数据明文, 再完成IP设置, 随后确定好密码组的变换函数, 再通过多次迭代完成IP转换, 进而获取数据明文。

(二) 2RSA运算法

RSA算法属于公开密钥算法, 以素数理论为基础, 可依托于大素数计算的复杂性以及难以分解的特征保障数据安全。通常来说, 该技术采用150位左右素数合数, 运算量庞大, 很难破解。但RSA运算的实际应用较为困难, 操作步骤复杂, 首先需要选定保密的素数, 可将其定义成A与B, 并可在公开模数下进行运算, 即为φ (K) = (a-1) (b-1) , 后需要选择与φ (K) 互为素数的数值n, 随后需要确定好明文值与公开密钥乘积再进行加密运算形成密文, 随后再将其进行加密运算形成数据明文[4]。由于其数据庞大, 故在无授权的情况下, 接收方与第三方均难以实现对密钥的破解。而要实现数据获取, 则需要有授权的秘密密钥或者是公开密钥授权。但从其转变步骤看, 其虽然具有极高的安全性, 但操作较为复杂, 故在应用时需要耗费较多资源。

三、常见数据加密技术

通常来说数据加密技术可在链路加密、节点加密以及端端加密三个层次实现, 其具体应用如下。

(一) 链路加密技术

链路加密技术属于多区段加密技术, 能够对数据以及信息所传输的路线进行划分, 并可对其传输过程展开多次加密, 而在数据最后达到的时候, 其已经经过了多区段的加密, 而由于每个区段的解密与加密都存在特殊性, 且其在网络上的传播均以密文的方式存在, 所以信息以及数据的接收位置以及接收者均会被隐藏, 这自然也就可以较好的起到加密的作用, 且在链路加密的过程中, 各区段都使用了数据填充技术, 所有数据的特征也在变换, 故很难实现对密文的破译[5]。该技术主要针对两个网络节点间的链路, 所有信息在传输前都需要进行加密处理, 而后在下一节点时则需要首先进行解密, 在使用其密钥进行加密, 再进行传输, 在掩盖链路源点以及终点上效果极为理想。另外, 以上文所述的数据填充技术为基础, 也能够实现对消息频率以及长度的隐藏, 可较好的保护信息的安全性, 即可高效实现在线加密。

(二) 节点加密技术

就节点加密的本质来看, 其与链路加密类似, 目的均是为了实现对通信链路上传输消息以及数据安全性的保障, 加密针对中间节点, 也需要经过加密与解密的过中。由于需要完成对传输数据的加密, 故其加密过程具有透明化, 但于在线加密技术不同的是, 该技术并不允许消息在节点上以明文的方式存在, 即为其首先会对消息进行解密, 再以另外一种密钥进行加密, 但整个加密与解密过程都处于节点中的安全模块中。节点加密技术在应用的过程中, 其需要报头以及路由信息均以明文信息传输, 以便于中间节点可实现对信息的有效处理, 所以在应用该方法时难以有效实现对攻击的预防, 不利于防止他人完成对通信业务开展分析, 故应用价值并不理想。

(三) 端端加密技术

相较于链路加密技术以及节点加密技术, 端端加密技术可允许数据在传播的过程中, 均以密文的方式呈现, 其取消了对信息传播过程的解密, 故有着极高的安全性, 另外该技术在应用上技术难度并不是特别高, 另外在维护以及运营上并不需要耗费太多的人力物力成本, 另外就算是节点损坏也不会造成数据信息的泄露, 避免了其余加密系统的同步问题, 故该技术应用价值显著。在端端加密的过程中, 其所有信息数据均以数据包的形式传递, 具有极高的独立性, 为此单独的数据包在传输错误的情况下, 不会对其他数据产生不良影响。但该技术由于不能实现对接收与传输点的有效掩盖, 故仍然需要进一步优化。

四、加密技术在计算机通信安全中的具体应用

(一) 在网络数据库中的应用

网络数据库通常为Unix或WindowsNT系统, 其操作平台安全级别普遍为C1、C2, 其数据传输与存储系统较为容易被其他设备窃取, 对此必须做好数据加密工作, 切实保障数据安全, 以提高管理的安全性。可通过设置口令以及访问权限的方式, 对用户进行限定, 以实现对数据库中信息的有效保护。

(二) 在软件加密中的应用

在数据加密的过程中, 如存在反病毒软件等, 软件加密工作将直接受阻, 进而难以实现对签名以及程序的有效检查, 而要实现解密工作, 则需要完成对系统或加密文件的检查, 判定其是否存在病毒感染问题, 但在检查的过程中, 也需要做到保密, 故需要采用数据加密技术对软件进行加密。软件加密是近几年来新兴的网络技术, 目的在于将网络上的数据、大型交互设备等网络软硬件结合在一起, 最终实现计算机硬盘硬件资源、信息资源、知识、数据的高度共享。软件加密带有一定的共享性, 这个特性为虚拟世界联系现实世界提供了桥梁, 连接了虚拟信息在实际操作中的应用, 为异构系统的访问和发展提供了新的接入方式和共享思路。

(三) 在电子商务中的应用

目前电子商务已经得到了极为迅猛的发展, 而电商则需要以网络平台为基础, 期间数据往往涉及到了较多利益, 为此必须做好对数据信息的加密。应该重点从个人信息、用户身份验证等方面入手, 切实维护虚拟货币的安全。而该过程也需要有效加密, 必须杜绝个人信息的外泄, 以免引发不必要的损伤。信息技术在各个领域的广泛应用, 信息的质量和数量成为信息价值的关键。不难发现, 信息在各个主体中所体现的价值都由这组信息的来源、用处、组合方式所决定, 在单一信息系统无法实现更高的价值时, 多平台的复合信息在异构系统中的构成解决了当前信息系统存在的主要问题。电子商务的运行平台更为复杂, 涉及信息和资金的数量更为庞大, 数据加密不仅要从技术层面上加强, 也应当充分考虑人员管理和制度建设, 多管齐下、多措并举的展开保密工作。

五、结束语

数据加密技术正在逐步趋于完善, 通过不断的自我修订, 变得更加成熟和稳健。信息技术的发展加快了数据加密技术的变革, 它让管理变得更加简便, 也为管理带来了前所未有的挑战。

在互联网安全管理过程中, 要注意做好事前安全防范准备工作, 管理过程中及时跟进查验, 安全性能测评中注意保持审核的独立性, 不以个人的意志为转移。加密安全等级的评价能否实现其真正的监督职能, 还需要时间和大量的实践检验, 我们有实力也有信心, 数据加密技术将会越来越成熟, 越来越完善, 更好的为政府行使行政职能、为人民享受科技成果做出贡献。

综上所述, 在国内计算机网络通信技术不断发展的背景下, 为保障通信安全, 有必要做好对数据加密的工作, 维护通信网络的安全。应该在充分认知加密技术的基础上, 将其合理应用于数据的传输过程中, 以此切实保障通信的完整性、安全性以及保密性, 构建其更为安全稳定的网络环境。

摘要:在国内信息技术不断发展的背景下, 互联网在生活中已经实现了普及应用, 大量的信息上传到数据平台上, 这其中不乏个人隐私信息和商业秘密, 做好这些重要信息的加密工作显得十分重要。随之也出现了计算机网络通信安全的问题, 也要求我们有必要做好数据加密工作。随着现代计算机应用的扩展, 存储设备的容量增加, 数据来源更加广泛, 信息质量更加精细, 同时也伴随着信息分布不均等, 地区之间差别大, 质量和数量分布不均, 信息传递过程中信息丢失、信息失真, 及时完整准确的传达, 但信息传递时间过长, 导致信息失效。数据加密技术的发展依赖于信息本身的质量和信息传递的效率。在云计算的大背景下, 利用互联网搭建信息传递的平台, 充分发挥异构系统的优势, 实现网络互联互通, 网络通信技术得到进一步发展。本次研究在参考相关文献资料的基础上, 从数据加密技术实质的分析入手, 简要论述数据加密技术的运算方法, 列举常见的加密手段, 并对该技术在网络通信中的应用进行了简要阐述, 以供参考。

关键词:数据加密技术,计算机,通信安全

参考文献

[1] 李海华.数据加密技术在计算机网络通信安全中的应用探析[J].计算机光盘软件与应用, 2013 (8) :149.

[2] 董永为.数据加密技术在计算机网络通信安全中的应用分析[J].网络安全技术与应用, 2016 (4) :39-40.

[3] 董海军.数据加密技术在计算机网络通信安全中的应用研究[J].电子测试, 2016 (11) :94-95.

[4] 杭中士.数据加密技术在计算机网络通信安全中的应用探微[J].科技展望, 2016, 26 (22) :218.

[5] 江锦明.浅谈数据加密技术在计算机网络通信安全中的应用[J].科技创新与应用, 2017 (1) :120.

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:密度在油画中的表现和运用下一篇:浅谈1∶5万立体测图过程中地貌的数据采集