王登科
摘要:主要讨论计算机网络安全中的加密技术,对经典加密算法和常见互联网加密策略进行了介绍,并着重对椭圆曲线加密技术在网络身份认证中的应用和RSA加密算法在网络举报系统加密中的应用进行了研究。
关键词:计算机;网络;数据加密技术
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)02-0039-02
计算机互联网技术不断发展,计算机安全问题也逐渐严重,严重威胁着各种数据信息的安全性,计算机网络安全管理工作逐渐得到重视,其中数据加密技术发展最为迅速,是一种成本较低,安全性较高的网络数据安全技术,在计算机网络安全工作中有着广阔的应用空间。
1 数据加密技术
主要介绍了密码学的概况和几种经典加密算法,以及计算机网络安全工作中常用的加密策略。
1.1 密码学
密码学是一门古老又年轻的学科,四千年前,古埃及文化中的碑文就开始采用变形象形文字代替正常文字,是有历史记载的最早的密码学,最早的加密设备是公元前5世纪斯巴达人发明的“天书”,使用木棍作为加密工具,羊皮作为信息载体,在没有木棍的情况下这些文字是无法读懂的,需要将羊皮缠绕在对应的木棍上,文字才能够被破译。
密码学的基本研究内容是编码和解码,分为编码学和破译学两部分内容,研究范围广泛,内容博大精深,涉及物理、数学、几何、信息技术等多种学科。现代密码学以香农的《保密系统的通信理论》出版为标志,之后在1977年,美国发布了DES数据加密标准,21世纪,又出现了AES这种新的数据加密标准。现代密码学主要有编码学和分析学两部分内容,认为加密解密算法是可以公开的,但是解密用的密钥则需要严格保密,因此私钥的管理成为现代加密技术的关键。
1.2 经典加密算法
1)DES
DES是一种经典对称加密算法,美国和ISO都将其作为数据加密标准,是一种对称加密解密算法,明文加密首先将明文分为多组,设定单组长度64位,之后对单个组进行数据加密,生成64位密文,将所有组拼接,再加8位奇偶校验码。
DES算法在加密模式下会根据预设密钥进行加密,解密模式下则使用密钥进行解密,对于不知道密钥的人来说破译工作十分困难,能够在短时间内处理大量信息数据的加密解密,但是DES加密和解密使用相同的密钥,知道了加密密钥就能够进行解密,安全性不高。
2)MD5
MD5消息摘要算法为128位加密算法,主要用于信息的完整性和正确性校验,是一种不可逆的加密技术,在用户登录密码中广泛应用。该算法将任意长度字符串转变为一个128位大数,该转换不可逆,意味着即便获得了密文和加密算法,由于字符和对应大数数位上数字之间转换关系无逻辑,仍然不能将其破译为原来的信息。
MD5算法对明文长度不要求,但是输出密文是固定的128位,大数的获取主要有余数、调整长度、链接变量和循环运算等方法。MD5算法于2004年为山东大学一位教授破译,在网络数据加密中应用实用性不高。
3)RSA
RSA加密算法是三名年轻美国学生开发的,使用数论构造非对称密钥,之后发展为完整的RSA体制。该算法利用了通过两个大素数乘积求取这两个大素数的难题,以两个大素数的乘积和相关变换作为公钥,以基于两个素数的其他运算式结果作为私钥,公钥所有人都可以知道并用来加密,但是私钥只有合法者才能够掌握,理论上私钥是可以通过公钥素数乘积的因式分解来获取的,但是其运算量十分巨大,使用现代超算也需要连续运算几十年才能够获得结果,因此是一种安全性比较高的加密算法。
2 计算机网络数据加密技术
2.1 链路加密
也称为在线加密,这种加密方式在线路节点之间提供了一个安全的线路,在进行数据传输之前,需要根据一定的加密算法将明文转变为密文,数据接收节点在接收到数据之后进行解密和再加密并继续传输,而再加密的密钥和一次加密的密钥不同。这样的算法存在的问题是中间节点的解密过程中会出现明文,造成了信息暴露,所以链路加密的安全性能是有限的。
2.2 节点加密
和链路加密类似,在数据传输之前首先进行加密,在中间节点上解密再加密。链路解密方法在中间节点上会暴露密文,而节点加密则避免了这样的问题,在节点上,密文的解密和明文再加密都是在一个安全模块上进行的,但是节点加密要求密文的报头与路由信息明文说明,增加了被破译的风险。
2.3 端对端加密
端对端加密采用OSI参考模型的传输层和网络层结构,数据传输的整个过程中都是密文状态,而且即便出现路由信息错误也不会导致数据泄露,整个传输过程中没有密文解密过程,即便数据泄露,没有密钥也无法破解,但是这种方式不能隐蔽数据传输的起点和终点,导致数据传输起点和终点更容易受攻击。
端对端加密的优势在于对网络节点路由器加密能力的要求较低,互联网基础设施建设是一个十分庞大的传输网络,对其进行加密改造是十分困难的,远非一人之力所能及,而如果需要传输的数据已经做好了加密工作,就算在数据传输中信息被拦截也无法解密获得明文。腾讯QQ就采用了这样的数据传输方式,两个用户在建立会话时服务器会给两个客户端分别发送一对密钥,信息会被公钥加密,以密文方式在网络节点之间传输,不依赖网络节点路由的加密功能,信息发送给另一个用户之后,用户用预先接收的私钥解密,才能够获得明文,拦截者截获的信息也只是乱码。
3 数据加密技术在计算机网络安全工作中的应用
以椭圆曲线加密机制在网络身份认证中的应用和RSA算法在网络举报系统加密中的应用为例,对数据加密技术在计算机网络安全工作中的应用策略进行了研究。
3.1 身份认证的椭圆曲线加密机制
椭圆曲线理论是代数、数论、几何学的交叉学科,长期被视为纯理论学科,随着公钥密码学的不断发展,椭圆曲线理论在加密算法方面有了创造性的应用,基于椭圆曲线的密码体系有着相当高的安全性和较短的密钥,类似于RSA加密算法,该密码体系同样利用了大整数分解和素域乘法群离散对数难题,而且椭圆曲线有着丰富的资源,增加了安全性的同时,在计算机软硬件上更容易实现,和RSA加密算法相比有着更快的签名与解密速度,但是签名验证和加密速度逊于RSA算法。
1)注册
用户在第一次使用时需要进行注册和系统初始化,用户在向服务器提出注册请求之后,服务器会选择一条椭圆曲线生成公钥私钥,并将公钥传送给用户,用户使用公钥进行ID加密,以密文的形式发送给服务器,服务器解密查看ID明文检索是否存在重复,如不重复可进行下一步认证。之后客户端生成随机数并计算获得自己的公钥和共同的会话密钥,同时再生成随机数,连同用户的ID、登录口令生成一个安全的单向散列函数,经公钥加密后传送给服务器解密,将数据保存,在登录认证时使用。
2)认证
用户需要经过一次挑战/应答身份认证。用户输入标志ID之后,客户端生成随机数,使用自己和服务器的会话密钥对随机数和标志ID进行加密并上传到服务器,服务器解密之后检索到该ID,证明ID合法,服务器将使用会话公钥将用户注册时发送的随机数和ID进行加密,回传到客户端,客户端将密文解密获取的随机数和之前生成的随机数进行一致性校验,相等表示服务器合法,可输入登录口令,服务器校验登录口令正确,发送认证成功消息,认证成功。
椭圆曲线加密机制解决了网络中客户端和服务器之间双向验证的问题,提高了身份认证的可靠性。
3.2 基于RSA算法的网络举报系统
1)大素数生成
两个128位大素数的随机生成对于计算机来说是很有难度的,想要找到一个比较准确的大素数可以建立一张素数表,然而如果在RSA算法中真的存在一张这样的素数表,那么这张表被截获,RSA算法就失去了安全性。除此之外,还可以采用更加谨慎的随机生成法,但是通过计算机生成随机数,尤其是大素数的算法十分复杂,大整数的因式分解尚且无解,使用该方法获取大素数就更加不可能。这种情况下,就只能通过大整数的素性检测来找寻大素数,雅克比算法就比较理想,随机生成大整数再进行雅克比素性检测,找寻合适的大素数,该算法是可以编程的。
2)超过128位数据的处理
RSA加密算法密文只有128位,只能处理比key长度小的信息,超过128位的数据信息可拆分为短于128位的多个小块进行单独加密,再将密文重新生成一个新文件,块之间设置分隔符。
3)管理员
管理员经过身份认证之后,获得生成公钥私钥权限,首先使用客户端根据随机产生的大素数生成一个密钥对,自动保存公钥私钥,管理者可将公钥直接上传到服务器,供所有用户下载使用,同时使用私钥解读接收到的举报文件获得明文。
4)客户端
所有客户端都具有举报功能,举报者需要下载更新公钥,保存之后才能够调用,因此管理员上传新公钥之后要及时更新保存,需要加密举报信息时,就使用下载的公钥进行加密,除了掌握私钥的管理员,其他用户不能破译明文内容。
4 结语
计算机网络技术极大地改变了人们的生产生活与思维方式,人们获取信息的能力越来越强,计算机网络中传输的数据信息也越来越重要,网络用户信息面临着严峻的安全威胁,为了切实保护计算机网络数据传输安全,有必要在计算机网络安全工作中引入数据加密技术,做好网络通信数据加密基础设施建设,同时不断开发安全性更高,破译工作量更大的加密算法,以应对现代超级计算机不断增强的运算与分析能力。
参考文献:
[1] 朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012(6).
[2] 李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用,2011(6).
[3] 邵雪.计算机网络安全中数据加密技术的应用[J].产业与科技论坛,2011(8).
[4] 金波.简析数据加密技术在计算机网络安全中的应用[J].黑龙江科技信息,2013(6).
[5] 王蕾,孙红江,赵静.数据加密技术在计算机网络安全领域中的应用[J].通信电源技术,2013(2).
[6] 郝晓青.数据加密技术在计算机网络安全中的应用[J].电脑知识与技术,2013(13).
[7] 郑志凌.探析数据加密技术应用在计算机网络安全的对策[J].网络安全技术与应用,2015(1).
[8] 舒荣.数据加密技术在计算机网络安全中的应用探究[J].计算机光盘软件与应用,2015(2).