张丽伟
摘 要:伴随着社会经济的飞速发展和科学技术水平的日益提升,计算机网络技术得到了空前发展,在人们的生产生活中,扮演着不可磨灭的角色。然而,由于网络过度开放,使得人们在获取大量数据信息的同时,容易遭受信息窃听、盗取、破坏等侵权行为,网络安全问题日益突出。所以,如何确保数据信息的安全性、可靠性、完整性和不可否认性已经引起人们越来越高的关注。
关键词:计算机网络;通信安全;数据加密;技术分析
中图分类号:TN915 文献标识码:A 文章编号:1671-2064(2017)05-0011-01
1 计算机网络通信及数据加密技术简述
1.1 计算机网络通信技术简述
当前情况下,网络通信主要是指网络通信协议栈的应用。这一协议栈主要是对网络通信中的各个项目以及相关性能,在一定范围内制定了相应的标准,使其实际操作时能够规范化运用。通常来说,这些环节或者性能主要包含以下几点:信息传送的速率、数据传送的代码、信息传送的实际步骤以及信息传送的错误控制等。就网络信息安全而言,要想取得时效,保障数据信息的安全性、可靠性、完整性不受损害,就必须针对数据的传送环节及存储环节的安全性能采取科学高效的保护措施。
1.2 数据加密技术的应用
就数据加密而言,它主要是针对有关的数据信息利用特殊手段实施一定程度的处理,使其以密文的形式向接收方传送,而接收方在获取密文之后再利用有关技术手段,使其再次转化为明文,从而获取数据信息。在数据加密这一进程当中,密钥的运用十分频繁,它充分运用于数据的加密、解密环节,因此,它对于网络通信安全至关重要,必须引起有关部门的高度重视。例如,在进行商业活动时,很多信息都是利用网络进行传送,而黑客经常利用一些特殊的手段,針对所要传送的数据信息进行截获并不断分析,依据分析结果从事非法行为,这些都会对商业公司的信息安全造成威胁,使其在经济效益方面遭受巨大损失。因此,数据加密技术的合理运用对于网络通信安全来说至关重要。
2 数据加密方式
2.1 对称式数据加密方式
对称式数据加密方式对于网络通信来说显得尤为重要也较为常用,这主要因为其操作起来十分简单,处理技术也较为高效。在针对数据信息进行对称式加密操作时,数据的加密密钥与解密密钥完全一致。要想在信息传送进程中确保数据信息的安全性、可靠性,以避免数据信息被黑客截获并给自身带来一定损失,就必须针对所要传送的数据信息进行密钥加密处理。而在对称式加密方式当中,由于加密密钥与解密密钥相同,可以有效的节约发送方与接收方进行发送或者传送信息的时间,为其提升经济效益提供一定保证。然而,当前情况下,这种加密方式自身还拥有一定局限性,主要是针对密钥的管理较为松散。一旦,数据共享双方没能很好的保障密钥的安全性就很难确保网络数据传送的安全性。
2.2 非对称式数据加密方式
就数据加密而言,对称式加密方式与非对称式加密方式往往差异过大,主要是因为在数据加密、解密的进程当中两者所采用的密钥完全不同,在非对称式加密方式中具有公钥与密钥之分,信息传送双方往往要针对两种密钥进行配合使用,这样能够在一定程度上保证数据传送的灵活性。然而,非对称式数据加密方式也具有一定的缺陷存在,其信息在加密解密进程中耗费的时间过长,往往会给使用者带来很大不便。
3 数据加密技术
3.1 节点加密技术
当前,在众多的加密技术当中节点加密技术应用十分广泛。在该种技术中,首先应针对所接受的数据进行不同程度的解密,然后再对节点模块利用多种密钥进行加密,这样可以有效确保数据的安全性、完整性。需要尤为重视的是,在节点加密技术当中要利用明文形式针对数据报头及路由信息进行传送,进而确保中间的节点可以有效获取相关信息。
3.2 链路加密技术
网络通信安全当中的链路加密技术与节点加密技术的原理基本相似,其根本目的都是为了有效提升数据传送的保密性和安全性,并且两者的要点都是针对链路进行的。就链路加密而言,它主要是指在网络通信的链路上,对所要传送的数据进行加密的过程。该种技术中,需要在数据传送到接收方之前进行数据加密,并在传送到网络节点时进行解密,解密之后还需再次加密。按照这种思路在进行数据传送时,往往需要利用不同的密钥针对所要传送的数据进行多次加密、解密操作。如此一来,可以在一定程度上确保数据传送的安全性。
4 结语
文中针对计算机网络通信技术进行了系统探究,并详细介绍了数据加密技术的实际运用。首先,概述了计算机网络及数据加密技术使人们有了初步了解,并对对称式加密方式和非对称式加密方式进行了简述,最后针对节点加密技术和链路加密技术进行了理论分析和探究。这样可以给数据信息使用者提供一些数据加密的常识,为其以后的使用提供一定的便利,仅供大家参考。
参考文献
[1]杨攀,桂小林,姚婧,等.支持同态算术运算的数据加密方案算法研究[J].通信学报,2015,36(1):167-178.
[2]龙新征,邢承杰,欧阳荣彬,等.数字校园中管理信息系统安全体系结构设计与应用研究[J].通信学报,2014,(z1):178-184.
[3]陆继翔,李映.Android移动设备数据加密机制[J].无线互联科技,2013,(6):169-170,202.