计算机证据在网络传输中的安全保护策略分析

2020-11-26 23:28范荣辉
商品与质量 2020年48期
关键词:数字签名加密算法加密

范荣辉

福建高速集团南平管理分公司建瓯机电维护站 福建南平 353100

二十一世纪是一个信息化时代,计算机信息技术的大力发展,改变了人们的生活方式、生产方式,与人们的生活紧密相联,给人们带来了更为便捷的信息服务,但与此同时也面临着一系列的安全风险。随着计算机信息技术水平的不断地提升,信息数据传输速度的加快,信息安全问题逐渐成为当前急需解决的问题之一,通过计算机证据的应用,有利于提高计算机网络传输的安全保护水平,促进计算机网络传输安全措施的提升,为计算机网络传输系统的正常运行提供重要的安全保障,从而推动计算机网络技术的可持续发展。

1 计算机证据的相关内容

计算机证据,是处理计算机犯罪的有效依据,能够严厉打击计算机犯罪,目前还未对其进行明确的定义,大多数认为其是电子证据,既可以是电子文件,也可以是源代码,或者是计算机程序等。

2 计算机证据在网络传输中的安全特点

计算机证据在网络传输中的安全特点,有以下几种:第一,具有双重机密性。指的是其需要利用AES算法来进行数据加密,实施图像隐藏技术,于数据中融入隐藏的压缩包;第二,具有真实性、实效性。指的是计算机证据的取样,由专业人员来进行,然后将获得的样本送入司法鉴定机构中。计算机证据记录了数据传输的整个过程,但与此同时其也会受到恶意攻击,以至于其形式发生变化,存在安全传输风险。可通过签名加密的方式来进行维护和辨认,保障所得证据的真实性;第三,具有不可否认性。指的是发送者无法否认自己的传送,接收方可直接通过签名来进行判断[1]。

3 计算机证据在网络传输中的安全保护策略

3.1 动态传输方面的安全防护措施

当计算机证据开始实施网络传输的时候,恶意攻击者可以在这个过程中发动攻击,捕捉计算机政绩数据,这会导致信息数据缺失,重要信息泄露,或是出现信息数据被破坏等现象,难以保障信息数据的安全保障。可根据恶意攻击的手法来采取针对性措施解决,制定适宜的安全防护方案。比如说在网络传输中,可启用数字签名功能,并且数字签名的强度要高。目前采用这种方式的地方很多,此项安全防护技术早已被广泛应用,以识别网络传输中数据的完整性,保障数据来源的可靠性。但传统的数字签名技术无法适应密钥碰撞技术,为强化其安全保障功能,应当优化数字签名服务,实施自定义模式,提高数字签名的强度。可先获取数据信息,得到与之相对应的身份证字符,即常说的摘要,然后采用非对称性来加密摘要,将私钥密文和数据一同传递给接受者[2]。接受者需要先提取摘要密文,然后用公钥匙进行解密,得到摘要,再将其与原摘要进行对比,看数据在传输的过程中是否发生损害、或是被篡改,明确发送者的身份。这种方法的计算机证据安全保护,依赖于非对称式加密算法,摘要的唯一性。如若发生信息泄漏问题,一定是因为上述两点出现问题。常见的非对称加密算法有两种,一种是RSA,另一种是DSA,密钥长度通常是512位或是1024位,后者的安全系数更高。除此之外,在进行信息数据传输的时候,为了保障数据的安全,可以由发送者自己来设计加密以进行安全的数据传输。设计的时候注意两点即可,一是要强化其可靠性,而是要做好保密工作。如若所设计的解密手法较为简单,那么无法保障数据传输的安全性。

常见的自行设计加密算法有两种:第一种是冗余数据法。指的是在进行数据传输的时候,于其中掺杂大量的冗余数据,以为重要的数据信息传输打掩护,避免此信息被窃取或是篡改。要基于一定的算法来混入冗余数据,与此同时设计相应的加密方法,以真正实现掩盖作用,使冗余数据和真实数据之间产生映射关系。算法的选择则可以根据用户安全级别要求来选择。第二种是多重加密法。指的是在选择加密方法的时候,为了提高数据传输的安全级别,可以将多种类别的加密方法结合应用。比如说在数据传输过程中,最外层部分可使用自行设计的没有被公开的加密算法,可排除一部分不具备逆向工程能力的恶意攻击;里层则可以采用成熟的加密算法,有利于消除对加密算法的不够熟悉,避免恶意攻击。多重加密法,仿佛是数据的一层又一层保障,可过滤掉所有的恶意攻击者,保障信息传输的安全性。

3.2 静态破解下的安全防护措施

就目前而言,还未有万全的方法避免数据传输中信息不会被截获,因此需要对这些数据进行加密,以便于信息被截获后他人也无法破解,可充分发挥计算机证据作用,实施有效的安全保护方法。第一,可实施应用壳技术来保护数据的传输。大部分情况下,都只是进行数据加密,并未充分发挥应用壳技术,没有给数据加壳保护。这是全新的信息安全保护技术,当数据在传输过程中被截获后,应用壳技术的代码便会混入数据之中,使数据具备执行代码能力,增加数据传输防护效果。有利于保障数据传输的安全性,而且具有较大的破解难度。其缺点在于壳技术依赖于平台,对操作系统有一定的要求,但是数据和平台之间不存在相关性,这就导致壳技术的保护应用受到限制[3];第二,可采用瞒天过海法。指的是当恶意攻击人员在截获数据信息后,其想要破解数据就需要先找到重要信息的真正数据包,然后再实施相应的处理,进行破解,从而窃取传输数据。为此,在进行网络数据传输保护工作的时候,可以混入WAV音频是文件,将其与数据一同传输。这种文件格式是无损音频文件格式,数据区的音频采样点,用人耳难以分辨出不同。可以把WAV格式中的8位数据进行替换,然后再传输,音频同样可以照常播放,其隐藏的数据将会得到安全保障,欺骗攻击者。

4 结语

在计算机信息数据传输过程中,应当充分发挥计算机证据的作用,实施有效的安全防护措施,以保障数据信息传输的安全性和稳定性。

猜你喜欢
数字签名加密算法加密
加密文档排序中保序加密算法的最优化选取
交通运输行业数字签名系统的设计与实现分析
保护数据按需创建多种加密磁盘
电力安全防护加密装置
基于整数矩阵乘法的图像加密算法
数字签名技术在计算机安全防护中的应用
关于电子商务中安全数字签名的研究
加密与解密
教育云平台的敏感信息保护技术研究
掌握方法用好数字签名