计算机网络安全中数据加密技术的应用

2022-12-14 15:51明,巫
信息记录材料 2022年1期
关键词:加密技术密钥加密

代 明,巫 媛

(绵阳城市学院 四川 绵阳 621000)

0 引言

计算机网络的发展和普及改变了人们的生活和工作方式,其在为人们带来便捷的同时也出现了信息泄露等问题。基于此,数据加密技术是计算机网络中一种新型技术,在网络数据交换中可以进行加密处理,从数据源头上排除信息泄露风险,保障计算机网络信息传输安全。经过加密技术后的网络信息数据不仅能够防止信息被窃取、泄露等问题,也能保障信息数据传统的可靠性和稳定性,满足用户网络应用需求[1]。

1 计算机网络安全及数据加密技术概述

1.1 计算机网络安全技术

计算机网络安全是网络应用和数据管理的技术保证,有效规避了信息数据泄露、木马病毒入侵等问题。计算机网络安全技术从广义的角度分为静态安全和动态安全。静态安全保障用户网络数据信息的安全性、完整性,其中主要利用防火墙技术、杀毒软件、漏洞扫描、访问权限等方式来保障用户在计算机网络中存储的信息数据安全[2]。动态安全保障用户在进行信息数据传输中不被泄露、篡改、窃取等问题,主要通过数据加密技术来保障用户信息数据传输的稳定性和安全性。

1.2 数据加密技术

数据加密技术作为保障网络信息数据安全的重要手段,一直被重点关注,其针对信息数据进行加密、解密、识别等处理,能保障信息数据的传输安全和储存安全,避免出现信息数据泄露、窃取、篡改等问题。数据加密技术的工作原理是利用算法来生成密文,并配合密钥解密,保障信息数据在传输和存储中不被第三方盗取、篡改、利用。目前,数据加密技术主要有对称加密、非对称加密、链路加密、端对端加密、节点加密等类型。

1.3 数据加密算法

(1)DES算法。数据加密标准(DES)是一种常用的对称加密算法,其加密效果显著。该算法只有框架结构,它是非常固定的,可以将网络的信息数据加密成64位密文,并能设置成8位密文的奇偶校验,然后,完成了数据加密的迭代过程。该算法的加密顺序是将明文输入到IP,然后转移到64位的密文,主要作用于网络信息数据的加密、解密功能。

(2)MD5算法。MD5算法起源于1992年,属于信息摘要算法,一般需要128位数字,用途广泛。在MD5算法进行加密,通过生成文本文件来生成MD5值,最后发布这些文件,以便信息传输。如果接收方无法确定信息的安全性,则可以输入MD5值,以查看其是否一致,以确保文件的安全性。如果值不一致,则表示该文件可能已被修改。该加密算法是一种相对安全、可靠的算法,在计算机网络数据传输中利用MD5算法,可以有效避免数据明文被泄露,主要作用是预防信息数据被泄露、篡改问题。

(3)RSA算法。RSA算法是目前应用最广泛的加密算法。RSA算法的加密是基于数论构造的非对称密钥,它有两个密钥。原理是随机生成A、B两个质数,将A、B两数进行乘积运算,再通过二进制算法转化,计算n的欧拉函数,最后加密生成密文,目前RSA算法已成为公众认可的最权威、最安全的加密算法。

2 数据加密技术应用的意义与价值

2.1 应用意义

数据加密技术的主要应用目的是对数据信息采取有效的加密措施,将其转换为不可读、不可识别的数据,并通过互联网传输到目的地。接收方应采取相应的技术措施,对接收到的数据进行处理。重组和解密操作可以将密文转换为可读的明文,以防止存储和传输过程中的数据丢失。因此,对于用户来说,只有结合实际的网络安全维护和数据加密需求,合理利用灵活使用各种数据加密技术,才能有效解决计算机网络安全的隐患,遏制木马病毒、黑客入侵等威胁因素,形成相对健全的计算机网络安全机制,促进计算机网络技术的可持续健康发展。

2.2 应用价值

提高了数据加密的价值。以软硬件数据加密技术为例,用户可以通过将主机端口和USB端口结合起来来完成硬件加密操作。对这两个端口进行了加密,以保护用户的个人隐私信息,并限制功能权限。当系统被病毒入侵时,系统中用户配置的杀毒软件将继续为系统提供保护,快速发现、有效解决和报告网络安全问题,整体加密和安全保护操作相对方便。同时,当防病毒软件在运行、检查和杀灭病毒时,不会对系统的运行状态、速度和操作流畅性产生影响,大大提高了数据加密功能和技术的实际应用价值。

3 计算机网络安全中常用的数据加密技术

3.1 对称加密技术

对称加密是对信息数据进行统一的加密和解密工作,让信息数据的传输方和接收方都利用同一密钥进行数据加密、解密,存在对称性,实现对称密钥加密的加密算法有DES(数据加密标准)算法和IDEA(国际数据加密算法)算法。DES算法是数据加密技术最常规算法,该算法结合替换、替换、代数等加密技术,将信息分为64位块大小,使用56位密钥,迭代16轮加密算法。在加密和解密两道程序中只运用了一种算法函数来形成密钥,具有操作简单、效率高的特点,使信息数据传输更为高效[3],适用于复杂、较长的信息数据加密工作,但对称密码存在以下问题:不能秘密分配密钥,缺乏自动检测密钥泄露的能力,假设网络中每对用户使用不同,密钥总数随用户数量增加而迅速增加,消息确认问题无法解决。并且单一的密钥较容易在传输方在使用中出现泄漏、窃取等风险,因此,在对称加密技术应用中,要妥善保管密钥,避免出现人为的泄露等问题,发挥出对称加密技术的快捷、便利优势。

3.2 非对称加密技术

非对称加密技术是对称加密技术的补充。在非对称加密技术中,对信息数据的加密、解密操作,会利用RSA算法形成相互匹配的一对密钥,即公钥和私钥,来完成传输方与接收方的信息数据传输[4]。网络信息传输中需要两组密钥的共同参与才能形成数据的加密和读取,否则就不能完成该项目操作,有效弥补了对称加密技术中同一密钥的潜在泄露风险,提高数据传输效率。非对称密钥加密技术的优点是加密密钥开放,用户不需要在私钥之间传递;可以轻松实现数字签名,确保数据信息传输过程的机密性、完整性。

3.3 链路加密技术

链路加密技术对信息数据传输通道中各个节点进行加密,对每两个节点的信息数据进行加密、解密操作,从而保障信息数据的传输安全。这样的加密方式也被称为在线加密,在数据传输过程中会产生多个密钥,提高密钥破译难度让数据始终处于加密状态,十分有利于高度机密文件传输,安全系数较高,但该技术因为在整个信息数据传输中一直处于加密、解密过程,也增添了网络性能和管理负担,对每个节点的网络性能都会造成较大的考验。

3.4 端对端加密技术

端对端加密技术是指对信息数据的传输方和接收方两端进行数据加密、解密,避免加密设备的反复使用,降低了数据加密成本,适用于简单的信息数据加密。端对端加密技术利用源头和终端加密技术,让信息数据在传输中一直处于密文状态,即使信息数据在传输节点中受到破损、泄露,也处于密文状态,不影响信息数据安全,具有可靠性强、传输效率快、成本低的特点。

3.5 节点加密技术

节点加密技术是对信息数据传输中固定节点进行加密处理,其作用是防范木马病毒的入侵。在加密方式上,节点加密技术与链路加密技术具有相似性,但是节点加密技术使信息数据在传播中以密文形式出现[5-6],报头和路由信息以明文方式来传输,这样能使中间节点机不会触及明文信息,即使传输网络受到攻击,也不影响信息数据的安全。

4 数据加密技术在计算机网络安全中的作用

4.1 有效防止信息数据被违法盗取、利用

人们在计算机网络上工作、学习的过程中,会将个人信息数据留存在网络中,其中网关、路由等环节极易发生信息泄露问题。黑客、木马病毒都能通过这些节点来窃取信息数据,特别是没有经过数据加密技术处理的数据,容易出现明文信息泄露。

4.2 有效防止信息被恶意篡改

计算机操作系统在信息数据网络传输中,大多同时支持多进程或多用户应用,计算机网络系统的主机也允许多个用户同时连接。当系统发送或接收数据时,所有同时运行的进程或用户都可能需要传输数据。计算机一旦存在网络缺陷,就很容易受到黑客的攻击,数据和信息的安全性就很难得到有效保证。如果不经过加密技术处理,就容易导致信息数据在传输过程中被截取,并进行篡改,再让信息数据回到传输路径中,流转到接收方,导致接收方获取的信息数据错误,从而引发后续问题。

4.3 有效防止信息被恶意破坏

信息数据在网络存储中,会出现木马病毒、黑客入侵等问题,导致一些用户未授权进入到用户系统中,并且对其中重要文件信息进行破坏,造成无法修复的问题,危及信息数据安全。对重要信息数据进行加密,不仅能保障信息数据传输安全,也能保障其存储安全。

5 数据加密技术的应用设计

5.1 应用要求

信息数据保密是设计中的基本原则,将信息数据明文转化为密文,即使数据在传输出现泄露等问题,也不会丢失关键信息,保障数据的完整性和可靠性。

5.2 算法选择

密码技术是数据加密技术的核心,DES算法、RAS算法、MDS算法在应用中都具有各自的优势,在进行算法选择上要基于加密技术的需求进行选择。

5.3 应用方式和环境

目前,计算机网络的连接均采用国际标准化组织ISO,在该模型中会定义不同的体系结构,如在一个加密文件系统中,传输方需要在上层应用程序进行文件加密,再进行网络传输,系统会对用户和服务器进行指定。数据在传输过程中处于密态形式,路由器、网关节点都无法看到明文。从环境搭建方面分析,服务器作为核心部分,需要负责对整个环境中用户管理,并且还需要具备用户机的加密、解密功能,如保密信息传输的密钥文件,并且在用户运行前需要获取管理员的账户密码。

5.4 通信协议

在数据加密技术应用中通常将通信协议分为两种类型:(1)在认证阶段采取EKE协议;(2)在身份认证后阶段,采用椭圆曲线密钥开展数学传输,保障信息数据传输的秘密环境。

5.5 系统功能设计

在系统设计方面首先要考虑硬件层面要求,采用基于Internet的服务器客户结构对信息数据进行管控。在系统功能设计中主要分为服务器和客户机两部分,服务器端负责密钥管理模块、加密模块、双向身份认证模块等;客户端负责解密模块、公钥私钥模块、密码模块等。同样在系统功能设计中还需要考虑用户的数据加密要求和数据库设计要求[7]。

6 数据加密技术在计算机网络安全中的实践应用

6.1 在电子商务领域中的应用

电子商务是计算机网络发展的衍生物,随着计算机通信技术的不断发展,电子商务技术也迎来了高速发展时期,电子商务必然涉及一些用户身份、个人信息和账户密码等。因此,加强对数据信息的保护是极其必要的。其中电子商务中数字证书认证、数字签名、安全协议等环节都需要应用数据加密技术来进行功能使用。在电子商务中,交易信息、订单信息等重要的信息文件,其数据安全性直接危及电子商务企业的运营,因此在电子商务领域数据加密技术能够有效保障其交易、订单、信息认证等安全性,如运用非对称加密技术来强化用户的数字认证、信息认证,完成对交易信息数据的加密和保护,提高电子商务交易的安全性[8-9]。例如在网上购买时,我们需要登录账户和密码。在购买商品时,还会使用支付密码或银行卡信息,一旦这些信息被泄露,很可能带来严重的财产损失。数据加密技术的应用有效保障了交易安全和用户信息安全,拓宽了电子商务发展空间。

6.2 在企业网络中的应用

随着社会经济转型,大部分企业在财务信息和业务信息方面都采用财税共享模式来提高企业管理效率。财务信息属于企业内部机密,关乎企业的稳定,业务信息关乎企业的存活及发展,因此,有效保障财务信息数据和业务信息数据安全具有重要的现实意义。通过数据加密技术,将企业网络中的信息数据进行加密处理,通过设置不同的权限来进行数据利用,提升信息数据安全。

6.3 在网络数据库中的应用

随着社会逐渐步入大数据时代,网络数据库作为人们信息交流、收集、应用的重要媒介,在网络数据库的管理中开展数据加密具有显著的现实价值,保护信息的存储、传输环境安全是提升网络数据库功能深度的重要途径。网络数据库能够借助数据加密技术来区分执行数据的写入、传输、调取等行为,借助不同的权限来下放安全密钥,只有拥有特定的解密密钥才能读取对应的数据信息,否则数据加密技术会自动拒绝其访问请求,即使强行访问也只能获取密文,降低网络数据库信息数据的被更改、盗取等风险。在网络数据库管理中可以将数据加密技术与防火墙来抵御外界木马病毒、非法访问的入侵,提高数据加密安全等级。同时,在网络数据库加密中,需要根据数据的分类和权限等级划分不同的区域,针对不同的服务器进行差异化加密处理,确保密钥的唯一性,提高信息数据加密深度[10]。

7 结语

互联网技术的普及应用为社会带来了更加复杂的网络安全问题。数据加密技术作为网络安全的一道重要屏障,能够有效降低信息数据风险问题,保护用户的信息和财产安全。因此,在计算机网络发展中,要不断升级数据加密技术,使之在计算机网络安全中有效应用,满足用户个性化数据加密需求。

猜你喜欢
加密技术密钥加密
运用数据加密技术维护网络安全的可靠性研究
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
保护数据按需创建多种加密磁盘
电力安全防护加密装置
数据加密技术在计算机网络安全中应用研究
Android密钥库简析
日本开发新型加密技术 号称量子计算机也难破解
加密与解密