高峰
摘 要:新科技的时代带来的信息安全问题被社会越来越关注,基于此,对当前社会的信息加密技术在网络安全中的具体应用,提出了集中加密措施,包括密钥管理加密技术、数字信封加密技术、对称与非对称加密技术的说明等等。
关键词:信息加密技术;网络安全;应用
中图分类号:TP393.08 文献标志码:A 文章编号:1001-7836(2014)03-0193-02
一、信息加密技术简介
现代社会,信息数据的传送和交流主要是依靠电脑等设备来完成的,网络信息数据的安全中有许多的影响因素,其中有人为和非人为的因素。人为因素主要就是一些恶意的用户利用某种手段入侵他人的计算机进行数据的窃取,还有制造出网络病毒等等。非人为的因素主要有计算机硬件故障或部件损坏、各种电子设备的辐射干扰或非人主动损坏设备的因素等等。人们在进行信息接收的时候最大的安全隐患就是计算机的网络环境安全。在信息交流的过程中,有部分非法的网络用户利用网络防护的漏洞窃取他人的利益信息,并且将信息外泄传递给他人,以至于最后损害了多数人的根本利益,程度严重时还可威胁和危害到国家的信息安全。所以,通过一些科学高效的安全保护手段来维护网络环境的安全非常有必要。
二、国内外网络安全的现状
从20世纪中期科技的发展历程看,从第一台计算机的诞生距离现在已经发展了数十年,计算机的使用已经非常普及了,使用网络信息交流也成为了现在社会中一个重要的组成部分。因此,在维护网络安全环境的工作上,网络信息安全的研究在国内外已被普遍关注和重视起来。
(一)国内网络安全现状
当前的阶段,保护计算机网络安全的技术研发制作工作还不够,并且研究出的高科技技术含量还有待更新进步。但是随着我国经济的高速发展,高科技信息技术也在不断地更新换代当中,计算机的研究人才群体也越来越壮大起来。很多的计算机科技人员努力地学习国外的高科技技术,通过观察之前国内外科研人员研发的过程,学习和吸取精华并开发出自己的技术,让各项的网络信息数据的保护技术更接近国际领先技术水平,使整个的维护发展迈出了重要的一步[1]。
(二)国外网络安全现状
国外有许多的国际计算机安全技术委员会,这些委员会都是最有代表性、最有权威性的。委员会里进行的研究项目和方向包括:制作出如何保护信息数据的安全的技术统一标准;对信息的有效管理的标准;各种设备的使用模式、数据资料库和网络环境的具体保护数据的科技含量标准;对网络计算机病毒的防范阻挡功能等等。面对各种网络病毒的侵害,国外的计算机专家不断地设计完善保护网络数据的技术,以期提供一个安全的信息交流活动环境。
三、信息加密技术在网络安全中的应用
在现在的社会中,计算机网络普及越来越广泛,网络的生活化也越来越深。因此,信息数据的交流就必须跟随社会发展的脚步有着更高的要求。当前,最突出的问题就是网络安全受到严重的侵害。网络安全对于信息时代来说是首要解决的问题。因此,信息数据的安全问题非常重要,在这种环境下,加密技术就被编辑制作出来。但是,因为传统的网络安全观念认为只要保障了自身网络的内部安全就万无一失了。社会上,信息交流活动越来越频繁,这些现象就要求网络外的信息首先要保证其安全性,从而能正常地进行交流活动。而网络外的信息开始都是定义为危险不安全的信息,然后利用防火墙或一些入侵检测软件上查杀病毒的功能对危险不安全的信息进行阻挡,这样做可以维护网络信息数据的安全,在网络交流时对外来的信息简单进行防范。这些手段被常用,而那些信息数据加密技术却被忽视不用,其实信息数据加密技术在保护网络通信的内部安全上是至关重要的。在此列举几个主要的信息加密技术:
(一)密钥管理和确认的加密保护技术
利用密钥技术是为了对网络信息数据进行加密保护,防止一些漏洞窃取信息数据。密钥技术在安全设置当中是一个重要的组成部分,也是被社会所接受、被广泛使用的重要方法,在利用这种技术的时候,它的管理加密技术能够使用户在玩手机或用电脑工作时,使用的数据进行加密从而不被泄露流失。让用户们在安全、放心的环境下使用信息数据。当正规合法的用户对自己的信息数据保密和那些不合法的用户进行信息盗窃时,密钥的作用主要是区分作用对象。许多的高科技仪器它们的储存硬盘、磁卡或半导体的储存器都可以作为进行密钥技术的媒介,而且通过利用这些媒介再将密钥技术开启进行保护,可以更好地起到保护数据的作用。密钥能起到保密作用的具体依靠技术就是管理技术,管理技术包含了密钥的制作和分配、保存及其更新,还有删除等许多环节的保密方法。它是对网络上的使用信息数据进行严格的监控和约束其分享范围,从而保护信息不被非法伪造和篡改的一种网络信息的确认加密技术[2]。
(二)信息储存和交流信息保护加密技术
对一些用于存储的高科技设备的数据保密技术当前主要有两种:一是密文存储技术,二是存取控制技术,这两种技术的主要功能都是避免信息数据在存储的过程中一些重要的使用数据或安全信息数据被外来的程序或病毒恶意地侵入和窃取,从而造成数据外泄的现象。两种技术在具体功能上又有些区别,密文存储技术是利用加密算法的转变原则,增加密码的确认、多模块的加密方式等多种保密手段,来实现对信息的加密保护目的的存储方法[3]。而存取控制技术是通过对用户身份的合法资格和权限进行确认并保护,多环节的确认手段提高了其辨别合法性的高效性,从而有效地防止一些用户非法地去窃取或越权获取他人的利益信息数据而对他人造成利益的损失。这些技术的线路的终端端口会使用加密措施,这些技术是对信息交流过程起到加密保护作用的两种最主要的技术,同时还是帮助网络信息交流或信息传输过程能在一个安全的信息数据不被泄露的环境下正常进行。
(三)对称与非对称加密技术
对称加密技术也可以叫做私钥加密技术,这种技术是把加密密钥和解密密钥作为数据依据,且两者间可互相推算得出。在现在的已经很普及的多数的对称算法当中,不管是加密还是解密,它们的核心技术是一样的,因此现在这些普及的推算算法一般叫做秘密密钥算法,一些专业的人士学术上也称它为单密钥算法。在信息交流时,信息发出者利用加密算法对数据或文字进行加密得出结果数据或文字后,再将得出的结果数据或文字利用通信网络发送给信息接收者,接收者在接收到发送来的数据或文字后,再利用解密算法将得出的结果数据或文字解密,最后解密出来的新数据和文字再被还原为原来的样子,这样一个信息发送接收的交流过程就实现了传送中密码保护的通信目的,当前,依据具体的数据加密标准[4],DES作为一个有效的对称加密技术已经得以广泛地利用。endprint
(四)数字签名与数字信封
由于公开密钥的算法比较复杂,并且速度较慢,存在多种缺陷而不适用于大容量文件的传输,因此,常常采用数字摘要的形式也就是数字签名,对大容量文件进行处理。消息摘要是一个对应一个的消息文本值,这个值是由一个单向的Hash加密函数对消息进行作用而产生的。信息的发送方利用私有密钥加密摘要,也叫做消息的数字签名。首先采用Hash函数算法加密压缩处理原文信息,形成数字摘要后再使用A的私有密钥对数字摘要进行加密处理,再将加密结果和原文一起传送给B,然后B通过使用A的公开密钥来解密数字摘要。采用Hash函数算法先加密压缩原文信息使其形成数字摘要,并与收到的数字摘要进行比较,提供数字签名的同时保证了信息数据的完整性[5]。当使用私钥进行加密的数字签名数据很短时可以不做Hash函数运算,而采用直接用私钥来加密签名数据进而完成数字的签名行为。数字信封具体是指信息发送方通过使用接受方的公钥对通信信息数据进行获取,将对称通信密钥进行相关的加密处理而形成数字信封,在将信息传送给接收方时对方必须通过使用指定的接收方自己的私钥才能将其打开,而获取了该对称密钥则接收方可以将传送来的密码通信信息进行解读,类似于信件往来的信息交流,不仅速度提升了,而且更加方便。如同两把钥匙,将其中一把钥匙装进信封邮寄给对方,待对方收到信件后可取出打开保险柜获取另一把钥匙。具体过程如下:A自己生成随机的对称密钥进而加密明文B得密文C,再利用B的公钥密文,C进行加密得到密钥密文即数字信封,然后连同密文C一起传送给B,B在收到信息时先使用自己的私有密钥解密密文,再用随机对称密钥对密文C进行再次解密而还原为原数据明文,数字信封巧妙地结合了对称密钥和非对称密钥,充分体现了综合运用两种技术的优点。
(五)完整性鉴别技术与安全认证协议
完整性的鉴别技术是主要包括口令、身份、信息数据及密钥等项内容,进行鉴别的一项加密技术。通常为达到保密的具体要求,系统通过对比、验证对象输入的具体的特征数值及其提前设定的相关已知参数数值是否相符合,从而实现对网络信息的加密处理,是一种对信息数据重要的安全保护方式。
参考文献:
[1]王佳煜.有关信息加密技术在计算机网络安全中的应用研究[J].计算机光盘软件与应用,2012,(3)
[2]张瑜,费文晓,余波.一种基于PKI的安全公文签名加密解决方案[J].微计算机信息,2006,(18)
[3]席红旗,薛睿,李铁盘.电子商务常用数字加密技术分析[J].河南教育学院学报:自然科学版,2007,(3)
[4]张方国,王常杰,王育民.GF(p)上安全椭圆曲线及其基点的选取[J].电子与信息学报,2002,(3)
[5]冀晓骥,杨钊.对新时期信息加密技术在网络安全中的应用研究[J].计算机光盘软件与应用,2012,(6)endprint