试论大数据下信息通信数据加密技术

2020-01-01 03:56姚海瑞杨晓博
数字通信世界 2020年10期
关键词:加密技术加密安全性

姚海瑞,杨晓博,吴 睿

(中国联合网络通信有限公司河南省分公司,河南 郑州 450000)

如今,人们对计算机网络通信系统的使用正逐渐走向常态化,人们可以在数据库中获取自己需要的资源,不受时间、空间的限制。网络系统的使用门槛较低,而且具有很强的公开性。因此,企业单位或个人在利用计算机信息通信系统展开生产活动时,需要对重要数据进行加密处理,以免在传输过程中丢失。

1 对信息通信数据加密的意义

随着信息技术的不断成熟,以计算机为载体而发展的云计算、大数据、互联网等现代化信息系统开始逐渐走进人们的生活,并在各个行业领域中承担着巨大作用。信息技术提高了数据传输的速度与质量,人们获取信息开始变得方便快捷,不再受时间、地点、空间的约束。但同时,开放的网络环境也降低了数据的安全性。信息泄露、篡改数据的风险也对应加大,因此用户需要对重要数据进行加密处理,确保信息数据的完整性和准确度。信息通信数据加密技术在生活中也十分常见,例如:在使用支付宝或微信进行付款时,需要输出正确的密码才能完成操作。使用数据加密技术来对用户的个人信息进行保护十分必要。很多企业在生产运营过程中会使用到很多机密文件,如果此类文件数据被竞争者恶意窃取,会导致企业蒙受巨大经济损失。因此,企业也利用数据加密技术来保护核心数据。例如:病毒入侵,网络病毒传播速度快,感染性强,而且还有很大的破坏力,一旦网络数据被病毒侵入,不仅内部资料会被泄露,甚至还会造成整个网络系统瘫痪。加密技术可以为重要数据或系统提供防护,及时识别病毒并拦截,保障数据运行的安全性。

2 信息通信数据加密技术分析

2.1 数据信道加密技术

Bob、Alice都是密码学上的常见信道问题,为了确保数据通信传输过程中的安全性,用户会直接在Bob或Alice中设置访问控制协议。在此基础上,还会对数据传输信道进行加密处理。首先是链-链加密技术,通过在物理接口处设置硬件设备,从而实现在线加密,每次连接都要设置一次秘钥,并对接口处信息加密。例如:协议、路由信息等。用户端在接受信息后,对节点数据进行解密,在使用链-链加密技术后,外人无法得知数据的结构、来源等信息。需要注意的是,在使用链-链加密技术时,需要对物理层面接口处的所有数据进行加密处理,如果某一处存在漏洞未能加密,整个系统的安全性都会受到影响,因此这种加密技术成本消耗较大,应根据实际情况选择使用。其次是端-端加密技术,此项技术是对通信模型的网络、传输层做加密处理,根据OSI协议来理解数据,从而实现对单元数据的保护,减少了处理路由信息的环节,所以物理层加密解密时间被节省了下来,成本消耗较少,但这种加密方式应在离线状态下完成,秘钥管理方式繁琐,如果攻击者针对路由信息进行破解,数据安全性也会受到威胁。最后,是将二者结合起来的一种组合加密技术,既能对整个通道链路进行加密,同时还能保护路由信息,成本合理,被广泛使用。

2.2 数据算法加密技术

人们对于数据的加密意识从很久以前就开始觉醒了,最早的数据加密方式为封装等,随着计算机技术的兴起,人们开始将秘密学与计算机技术结合起来,这种加密方法也被称为算法加密。数据算法加密也是发展时间最长,且应用范围最广的一种加密技术。常见加密算法有:DES算法;MD5算法;RSA算法等。首先,使用DES算法对目标数据信息进行加密处理后,所有信息将被转化成64位密文,信息接收方想要对数据正常使用,就需要使用奇偶校验法对密文中的8位数字进行处理。DES算法也就是用秘钥对目标数据进行处理,然后用密文形式传输,接收方在获取密文形式的数据后,采用与输出方相同的秘钥即可以使用目标信息。如果秘钥不同,则数据文件将无法被操作,DES算法通常以迭代加密方式操作,这样数据信息的安全性就得到了大幅度提升,破解难度也更大。其次,是MD5算法,MD5算法为128位的数据单位。所以在计算机中,MD5算法加密技术的应用更加广泛,使用也更加频繁。通常情况下,文本档案在形成或下载时多会使用MD5算法。例如:用户如果想要使用目标档案或文件,就需要根据MD5算法来验证,如果数据相同,则表示文件或档案安全。如果MD5不同,则表示目标文件或档案可能已经被恶意篡改。如果用户未对数据进行安全验证就打开文档,计算机很容易受到文件携带病毒的攻击。目前,技术人员已经开发出很多种MD5的验证程序,能够让用户的数据信息得到更全面的保障。最后,是RSA算法,该算法是以数学为理论基础,所以加密效果也比较可观。RSA算法结合力数论构造和非对称秘钥两种加密技术,所以RSA算法的破解难度更大。RSA算法有两个秘钥,需要先用素数相乘,然后用积数来对目标数据进行加密处理,所以就算知道其中一个秘钥,也无法得到正确的乘积,并得到最终的具体数值。RSA算法是根据H值进行运算,这也很大程度上限制了破解条件,如果强行突破约束,也无法得到数据信息[2]。

2.3 对称与非对称加密

对称加密是较为常见的一种数据加密技术,先对要传输的数据进行加密处理,然后信息发送方和接受方使用同一种秘钥就可以对数据进行操作。这种加密方式比较简单,而且操作方便。但是随着我国通信技术的不断成熟,这种单一的加密方式也面临着安全性不足的问题。因此加密数据在传输过程中,秘钥也会一同传输,秘钥因此很容易被泄露。所以在使用对称加密技术时,需要对秘钥做好重点保护工作,以免秘钥泄露或丢失。而非对称加密则是在对称加密的基础上发展出的一种信息加密技术。在对加密数据进行解密时,用户要同时使用公钥和私钥两种密钥。具体使用流程为:明文先使用加密秘钥进行加密处理,转化为密文,然后使用解密秘钥得到解密算法,最后以明文形式输出。这种加密方式更加安全,保密效果更高,但是在使用非对称加密技术后,对数据的操作步骤增加,因此数据传输也更加缓慢。很多行业对时间把控非常精准严格,例如:金融行业、电子商务等。一旦在应用过程中出现数据传输中断或数据丢失问题,不仅会影响工作进度,同时还会使企业单位蒙受巨大经济损失,造成严重后果。因此在选择信息通信加密技术时,应结合信息传输要求,根据环境、行业、业务要求等因素来使用最合适的加密方式。

2.4 数据网络系统维护

除了使用数据加密技术外,通信工作人员还要做好系统维护工作,因为数据通信网络系统结构比较复杂,而且有很强的开源性,所以底层系统在执行工作时,很容易出现漏洞问题。因此,技术人员就要定期对数据网络系统进行维护,确保底层系统的稳定性,为高层系统运转提供支持。及时了解系统运行情况,结合先进技术,做好漏洞修复工作,分析通信系统现存问题,针对性解决。在修复系统时,技术人员可以先对端口进行综合性扫描。然后对数据网络设备端口进行分析,对照并分析系统服务是否存在问题,对分析出来的系统漏洞进行匹配处理。另外,在系统扫描时,还可以模拟黑客行为对通信系统进行模拟攻击,从而发现系统的防护网是否存在疏忽,找到隐藏问题,不断提高修复程度,避免通信系统受到外界干扰而造成数据丢失或数据损害问题,确保通信系统的安全性和可靠性。最后,有很多用户都不具备使用正版软件的意识,为了方便或省钱,而在网站上下载盗版软件,虽然盗版软件的功能与正版软件基本一致,但是系统不够完善,存在很多安全漏洞,例如:软件自身携带病毒;防护能力弱容易受到病毒攻击等[3]。

3 结束语

综上所述,大数据时代已经来临,未来人们所开展的各种生活生产活动都将和计算机系统发生紧密联系。因此做好通信网络系统的安全工作十分必要。对重要数据进行加密处理,可以避免数据丢失,保障其在传输过程中的安全,防止被窃取或丢失。不仅保护了信息的机密性,同时也侧面维护了使用者的个人利益。

猜你喜欢
加密技术加密安全性
两款输液泵的输血安全性评估
运用数据加密技术维护网络安全的可靠性研究
新染料可提高电动汽车安全性
某既有隔震建筑检测与安全性鉴定
电力安全防护加密装置
加强广播电视信息安全性的思考
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
加密与解密
SQL server 2005数据库加密技术