面向计算机网络安全保护的数据加密技术研究

2019-12-23 10:14张占义
网络安全技术与应用 2019年6期
关键词:加密技术解密密钥

◆张占义

面向计算机网络安全保护的数据加密技术研究

◆张占义

(河北交通职业技术学院 河北050035)

在社会信息化的背景下,计算机也发生质的飞跃,在体积浓缩的同时,信息处理、储存能力日渐提升,满足了国民的工作需求,也丰富了娱乐生活。与此同时,计算机系统也存在着诸多的安全隐患,对国民的隐私、财产及工作构成了严重的威胁。因此对数据加密技术提出了更严格的要求。本文通过探究威胁计算机网络安全的诸多威胁,结合计算机网络与数据加密技术。提出应对威胁计算机网络安全保护的数据加密策略。以期促进计算机网络安全的建设,提升数据安全的等级,保障国民的权益不被侵犯。

计算机网络;安全保护;数据加密

0 引言

随着互联网技术的发展,计算机网络安全问题越来越得到国民普遍的重视,在货币数字化、购物网络化的今天,国民的经济及隐私大多储存到计算机中,如果计算机信息数据遭受入侵或丢失,讲给国民带来严重的损失。因此,在计算机接收、传输信息的过程中,对计算机数据进行加密,并通过设置密码的形式,能够有效地避免计算机网络受到侵害。

1 计算机网络安全的威胁因素

计算机网络在国民生活中发挥着不可替代的作用,但随着网络数据传输的加大,给计算机网络安全埋下了隐患。比如网民在浏览网页过程中,往往会有误点网络广告的情况发生,也因此导致恶意程序入侵计算机系统,通过植入木马病毒。破坏计算机系统数据库,从而威胁着网民的身份信息或购物、银行密码。但具体来讲,影响着计算机网络的因素主要有计算机病毒、计算机存在漏洞、非法入侵以及网络服务器数据泄露等。首先从计算机病毒进行分析,计算机病毒由一段程序或代码构成,是一种较为常见的攻击数据的手段。通常会隐藏在网络文件上,通过不断地复制达到传播的目的。至于漏洞,当前的计算机在技术上已有显著的突破,可以实现多用户使用,也可同时进行多个进程。然而如果当同一台计算机进行多进程工作时,不同的进程在运行的过程中都可能成为数据传输的目标。从而导致网络漏洞的出现。极大限度地增加了遭受远程攻击的风险。而在服务器安全方面,服务器本身存在着大量的缺陷,由于技术限制,相关工作人员很难及时对服务器的缺陷进行修复,因而导致不法分子不断对服务器进行攻击,并窃取存储在服务器内的网民信息,从而威胁着网民的计算机安全。最后是非法入侵,非法入侵者通过获取口令及用户名信息的方式,解析数据包,进而窃取计算机用户的数据信息。

2 传统数据加密技术的问题

由于以上种种因素,导致计算机安全受到严重威胁,给用户及企业带来巨大的影响。因此提高计算机网络安全等级,使用数据加密技术刻不容缓。通常来讲传统数据加密可大体分为对称式加密以及非对称式加密两种。但无论何种加密形式,均能有效对计算机数据进行有效的加密,从而有效地保障计算机网络的安全,避免发生计算机数据泄露以及丢失,从而为用户提供了安全保障。比如在电子商务领域,数据加密技术能够保障交易的安全进行。

(1)对称式加密

对称式加密也称为单钥,即采用同一个密钥对数据信息进行解密及加密。之所以称为对称加密,即数据输出及接受方同时采用该密钥进行加密或解密。例如,数据从地球的A点发出,并同时被对称式加密技术加密,经过短暂的传输后,数据被地球的b点的计算机用户接收。但此时,数据依旧属于加密状态。B点用户应采用通过接受A点用户的对称式密钥,才能将数据解密,进而读取数据中的信息。因此,对称式密钥的传输安全性比数据文件本身更为重要。通常来讲,对称式加密技术具有快速,效率高等特点,当用户拥有大量数据需要加密发送时,可利用对称式加密技术进行加密。从而实现在有限时间内对大量数据进行加密的目的。因其安全性高、加密速度快捷等特点,被广泛运用到各行各业中,并得到了广泛的推广。例如教育、医学、商业等领域。通常会有大量重要的数据资料或商业机密需要加密传输,

利用对称式加密,能够在规定时间内将大量数据安全地传输给需求方,从而更好地满足行业对数据安全的需求。然而对称式密钥也有一定的弊端,由于对称式密钥需要传输及接受双方必须提前商定密钥的种类及类型。进而在数据传输的过程中,再进行必要的传输。而为保障密钥的安全性,传输方必须给对称密钥再进行一次加密,从而导致密钥数量负责,给双方传输及解密的过程带来严重的负担。从而降低了数据传输的效率。

(2)非对称加密

与对称加密不同,非对称式加密需要两把密钥,即公钥与私钥。非对称密钥产生与1976年,为有效解决数据信息在不安全的网络环境下传递的问题,改变了传统的对称式加密形式,将密钥从一份变成双份——公钥与私钥。假若机密数据在传输前被公钥加密,则必须有接收方的私钥才能解密,反之,如果数据被私密加密,则必须由公钥才能解开。因此,非对称加密在密钥的管理上更为安全,特别是在数据传输情报公开的情况下,能够避免攻击着在获取数据信息后,得到密钥。例如。A企业需要将信息传输给B企业,但C企业通过媒体渠道觉察到AB企业传递数据的行为,因此,数据传输的媒介面埋下了危险的隐患。然而,在数据正式传输前,B企业利用计算机技术生成一对密钥,并将公钥发送给A企业,A企业接收到公钥后及时对数据进行加密传输,并将公钥进行公开。B企业收到加密数据后,通过保管的私钥进行数据的解密。即使在数据的传输过程中C企业得到数据及公钥,也无法对数据进行解密。从而在一定程度上保障了数据的安全。不过,由于非对称使用的算法机制为D-H、Rabin、ECC等算法,其加密的时间教材,速度及效率更十分低下。此外,如果,私钥保管不善,将极大增加了数据的危险系数。

3 数据加密技术路径

(1)链路加密

数据在传输过程中会通过多台节点机(也称为链路),最终到达接受方计算机内,通过接受方的机密,完成数据的传递过程。然而在数据传输过程中,存在着被攻击的情绪,严重威胁着数据的安全。而链路加密技术能够有效解决数据安全的问题,更在密钥的管理上、速度上得到极大的提升。在链路机密技术中,数据会在传输前被加密一次,然而进行传输,不过,传输的终端并不是接收方计算机,而是链路上的节点机。数据会进入节点机后,进行一次解密,并在下次传输前,进行重新加密,这个过程不断重复,直到数据被传送到接收方计算机内。由于每个节点机加密的算法及密钥不同,数据在传输过程中会经过不同的密钥加密,从而保障数据在链路上传输的安全性。在实际的应用过程中,链路加密通常被用于多区段的计算机中,并能实现对数据讯息的分类及处理,实现了数据加密的自动化及功能化。即便在数据传输、加密解密过程中遭受病毒攻击,链路加密依旧能利用模糊性功能,保护数据的安全。此外,在个节点机的传输过程中,链路加密能够使数据呈现出较大差异化,从而扰乱攻击者的判断,最终保护了数据信息的安全。

(2)节点加密

与链路加密相似,节点机密技术在加密过程中,不断对机密数据进行加密与解密。但与链路加密不同,节点加密是在链路机上添加密码设备,加密过程中也是密码的设置过程,从而使数据的进行双重加密。另外,在加密过程中,节点加密禁止消息以明文的形式出现在节点上,从而实现,数据传输的隐蔽性。在节点加密技术实际应用过程中,需要以同步线路作为基础,在设备同步的基础上,通过异步的点到点方式,实现节点两端加密。因此,节点解密对网络管理提出较高的要求。但为有效阻止攻击者对数据进行分析及窃取,节点加密通常会将报头、路由信息一明文的形式传递,提高了节点对接收信息的加密处理的能力。因此,节点加密在加密过程中具有更全面的加密优势,除了对数据讯息进行加密外,同时也对报头及路由器的讯息进行加密,从而是加密过程及传输过程更加安全。在极为重要的数据迅速传输过程中,节点加密能起到全面加密的作用。例如在军事领域、民航领域,以及其他机密行业。

(3)端到端加密

端到端imitate技术即数据在传递过程中,始终处于加密状态。也就是说在端到端加密过程中,数据不会像链路加密与节点加密在传输过程中不断对数据进行解密及加密,而是一直处于保护状态。因此,虽然端到端加密也会经过链路或节点机,但不会收到链路或节点机的影响,即便链路出现损害,数据依旧能保持安全状态,继续向终点传输,并不会造成消息的泄露。因此,端到端加密的机构设计较为简单,造价成本也更低廉,更易实现维护及修理。此外,由于端到端加密机构的特点,避免出现其他加密技术共有的同步化问题,即便有报文包出现错误,也不会对后续报文包产生影响。但端对端加密不能对数据传输的终点进行加密,因此对于攻击着攻击通讯业务的作用,稍显薄弱。

4 结语

随着电子商务的发展,互联网技术已应用到社会经济的各个领域中,在方便了人民与企业生活工作的同时,也带来了一定的威胁。因而注重计算机网路安全保护,实施数据加密技术能够有效地保障企业或国民的财产及隐私安全。在具体的运用中,我们因业务的需要往往会采用恰当的加密技术,比如链路加密技术、节点加密技术以及端到端加密技术。在网络技术发展的大背景下,仍需完善现有的数据技术,以满足国民对数据加密的需求,推动社会的发展。

[1]陈海国.计算机网络通信安全中数据加密技术的应用解析[J].现代信息科技,2017,1(06):102-104.

[2]张耀东,张娴静.数据加密技术在计算机网络通信安全中的应用分析[J].赤峰学院学报(自然科学版),2018,34(05):42-43.

[3]孟稚松.数据加密技术在计算机安全领域中的应用分析[J].中国管理信息化,2018,21(15):173-175.

[4]郑志凌.探析数据加密技术应用在计算机网络安全的对策[J].网络安全技术与应用,2015(01):94-95.

猜你喜欢
加密技术解密密钥
运用数据加密技术维护网络安全的可靠性研究
幻中邂逅之金色密钥
幻中邂逅之金色密钥
炫词解密
解密“一包三改”
密码系统中密钥的状态与保护*
炫词解密
炫词解密
创建KDS根密钥
数据加密技术在计算机网络安全中应用研究