计算机网络安全中数据加密技术的应用研究

2014-03-14 02:11张峰
电脑与电信 2014年5期
关键词:密文加密技术密钥

张峰

(周口日报社,河南 周口 466000)

计算机网络安全中数据加密技术的应用研究

张峰

(周口日报社,河南 周口 466000)

计算机网络应用已成为目前企业与个人处理信息、数据等的主要平台之一。在互联网数据库中,用户可以建立私有专属的网络存储空间,用来保存个人所需的文件和资料,方便在异地通过网络获取,省去了用户携带储存设备的麻烦和丢失储存设备造成的困扰。网络数据存储的关键因素之一就是安全问题,因此本文介绍了基于现代密码体制的网络数据加密、基于属性基的网络数据加密和基于并行计算的网络数据加密三种加密技术的应用,这三种技术为计算机网络安全中数据加密研究奠定了一定的基础。

计算机网络安全;数据加密技术;大数据;加密应用

1.引言

在计算机网络安全中,对于信息的存储、传播进行加密,保证网络用户信息及数据的私有化和专属化,提高信息和数据的保密性,是现代化计算机网络安全的重要内容之一。经过数据加密处理的数据,需要使用解密函数或者密钥进行转化,再未获得解密函数或者密钥的情况下,数据读取会出现乱码或者是无法打开的结果。数据加密技术的运用,能够提高计算机网络的可靠性和安全性,对于计算机网络未来发展具有非常重要的现实意义。

2.数据加密技术原理

随着网络数据的不断增加,数据的种类也不断增加,这对于网络资源的利用与管理提出了更高的要求,同时也对网络数据的加密管理、加密传输增加了一定的难度。原有的数据加密技术由于加密管理的数据类型较为单一,加密数据量较小,尚能暂时有效,但是就目前及将来而言,利用传统的加密技术已经无法完成对大数据、多类型的数据进行有效加密,因此,需要一种新的方式进行加密管理。目前,我们常用的数据加密技术主要包括数据采样和分而治之两个方面进行加密管理。

2.1 数据采样

数据采样是对网络数据进行提取,并进行加密的一种方式。数据采样提取的数据具有一定的针对性、关键性和敏感性,在对这部分数据进行加密时由于提取的数据量小,并且具有一定的方向性,因此在进行加密时处理时间短、操作方便,但是其缺乏全面性,因此容易受到攻击和破解。

2.2 分而治之

分而治之是对网络中需要加密的数据进行数量上的划分或者类型上的划分,然后通过不同的计算机进行分别加密的方式进行处理,一方面能够提高网络加密的效率,另一方面能够做到全面的整体加密。

网络数据加密的模型图如图1所示:

图1 数据加密通用模型

3.基于现代密码体制的网络数据加密技术

3.1 现代密码体制加密

现代密码体制加密是将网络中的数据进行二进制处理,再通过密钥设置进行加密的技术,根据密钥密码的对称性可分为对称密码和非对称密码两种体制。对称密码体制是网络通信的双方同时共享相同的加密密钥,在进行传递时需要经过双方共同确定才能够获得传输和解密,具有一定的高级加密标准性。非对称密码体制中,由发送方提供公钥和私钥,其中公钥是可由任意用户访问的数据,私钥是由指定用户访问的数据,其代表为公钥加密和椭圆曲线加密。

3.2 基于现代密码体制的网络数据加密技术应用

目前,对于网络数据的加密主要是对文本型数据进行加密设计。随着网络数据的类型不断变化,网络数据不断增加,原有的文本数据加密技术已经难以满足实际的需要,因此,基于现代密码体制的网络数据加密技术应用具有非常重要的实际价值。在面对大数据、云计算的互联网数据形式,基于现代密码体制的网络数据加密技术要将不同类型的数据进行信息挖掘和二进制演算,将复杂结构和计算量大的数据进行分类和提取,利用已经建立的密码体制标准进行加密,符合网络大数据加密的需要。

4.基于属性基的网络数据加密技术

4.1 属性基加密

基于属性基的网络数据加密是对数据的属性、身份进行的一种扩展式加密方式,其采用的主要方法是密文政策基加密和密钥政策基加密。密文政策基加密是将明文消息表示成为“与门”、“或门”、“非门”通过逻辑表达谓词进行加密。当用户需要获取数据时需要满足对应属性集合的密钥要求才能够进行解密。密钥政策基加密与密文政策基加密的方式不同,其是在系统内将密文和属性集合相对应,当用户调用数据时,需要提供与其对应的谓词进行解密。

4.2 基于属性基的网络数据加密技术应用

在实际应用中,可根据用户需要设立不同的保密级别,基于属性基的网络数据加密技术应用主要有以下几个特点:

(1)基于属性基的网络数据加密应用对于数据的用户数量、用户身份特征、用户数据用途不予以限制,只要用户提供正确的属性密钥消息即可获取所需要的数据;

(2)对于加密的密文调用,需要具备与密文属性匹配的用户才能够获得密文的提取,这提高了数据调用的保密性;

(3)在属性基加密中,数据的保护密钥是随机产生的,密钥无规律性,增加了破解的难度;

(4)基于属性基的网络数据加密技术具有较高的灵活性和高效性,能够对串谋、策略破解网络数据具有较好的防范作用,在网络信息定向传播、隐私管理等方面具有很好的加密作用。

5.基于并行计算的网络数据加密技术

5.1 Map-Reduce并行编程模型

MapReduce并行编程模型采用的是分布式编程模式,能够将数据自动分割成程序模块进行分步加密。MapReduce提供了Map函数,对输出结果进行排序,然后再作为Reduce函数输入,输入和输出的结果都存储在文件系统中,利用MapReduce框架维持各项任务的调度和监督。

5.2 基于并行计算的网络数据加密技术应用

基于并行计算的网络数据加密技术应用是将网络上的大数据进行空间和时间上的并行处理,进而提高处理的效率和准确度。在任务并行处理中,其数据量庞大,系统操作性较为复杂,基于并行计算对网络数据加密技术可将一个庞大任务分解成为多个子任务,从而提高了处理速度和处理能力。

目前较为流行的云服务,是一种分布式计算的互联网存储服务,云服务采用多台计算机共同服务,使得互联网数据的自由流通成为了可能,通过云服务的分层服务将网络资源连接在一起,发挥资源共享的优势。随着互联网云计算、大数据的推出,对于计算机网络安全性的要求越来越高。基于并行计算的网络数据加密技术应用尚处于初级阶段,但是其发展前景有目共睹,其优越性也能够很好地体现出来。

6.结语

计算机网络安全中的数据加密技术要与网络发展同步进行,需要在计算速度、能耗节约、扩展、时效、交互等方面不断改进,以提高网络数据的安全性。未来数据加密技术的应用研究方向为:网络数据加密技术与分布式计算结合、网络数据加密技术与搜索技术结合、网络数据加密技术与数据挖掘技术结合、网络数据加密自恢复能力验证、网络数据加密算法与数据消冗技术的结合。

[1]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011,(6):114.

[2]金波.简析数据加密技术在计算机网络安全中的应用[J].黑龙江科技信息,2013,(6):95.

[3]李红丽.计算机网络安全隐患分析和数据加密技术的应用[J].九江学院学报(自然科学版),2012,(4):47-48.

Research on theApplication of Data Encryption Technology of Computer Network Security

Zhang Feng
(Zhoukou Daily Officer,Zhoukou 466000,Henan)

The application of computer network has become one of the main platforms for enterprises and individuals engaging in information,data,etc.In the Internet database,users can create private dedicated network storage space used to store personal documents and information,facilitating the remote access to the network,and eliminating the troubles of carrying storage devices troubles or the obsession of losing it.One of the key factors of network data storage is security.This article introduces three encryption technologies:the technology based on modern cryptography,the technology based on attribute base and the technology based on parallel computing.These technologies lay the foundation for the computer network security data encryption research.

computer network security;data encryption technology;big data;encryption applications

张峰,男,河南郸城人,本科,助理工程师,研究方向:网络应用。

猜你喜欢
密文加密技术密钥
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
一种支持动态更新的可排名密文搜索方案
幻中邂逅之金色密钥
基于模糊数学的通信网络密文信息差错恢复
密码系统中密钥的状态与保护*
TPM 2.0密钥迁移协议研究
数据加密技术在计算机网络通信安全中的应用
一种对称密钥的密钥管理方法及系统
一种基于密文分析的密码识别技术*