◆赵任飞
加解密技术
计算机网络信息安全威胁及数据加密技术探究
◆赵任飞
(天津科技大学人工智能学院 天津 300450)
大智移云等信息技术为人们提供互联共享便利的同时,也让信息安全防护技术面临严峻考验。信息安全的威胁主要来自联网的计算机、通信信道、网络节点等。信息安全技术中的数据加密技术有不同的算法和加密类型,目前在多个方面得到了具体实际的应用。
计算机网络;信息安全;数据加密技术;实际应用
信息时代,无网不胜。网络给人们的生活、学习、工作提供互联共享便利的同时,信息安全问题也日益严峻。尤其当今大智移云等新技术的广泛应用和融合发展,网络安全面临更加复杂的挑战:数据泄露、DDoS攻击、恶意软件、安全漏洞、黑客活动……而与此对应的个人与企业的安全意识不够、安全投入不足,越发加剧了网络安全造成的风险与损失。加快研究计算机网络信息安全防护技术,成为相关科研工作者的重要课题。
由于系统脆弱点、信息泄露、病毒传播、黑客攻击、意外因素等原因,会造成联网计算机、通信信道、网络节点等方面面临安全威胁,给个人、单位甚至国家造成不可估量的损失。
计算机联网后,才能满足客户的各种要求。如果未能及时开启防火墙和木马病毒拦截程序,潜伏在某个程序或文件中的病毒一旦爆发,就会给信息安全带来巨大威胁。
通信信道是计算机网络实现数据传输的通路,分为物理信道与逻辑信道。其中,由传输介质与有关通信设备组成、用于传输数据信号的物理通路就是物理信道。在物理信道的基础上发送与接收数据信号的双方通过中间结点所实现的逻辑通路就是逻辑信道。数据信息在网络传输时,可能会遭到截取或破坏,进而造成重要数据的丢失。如在光纤通信中,下载的数据出现乱码,则可能是通信信道遭受干扰或攻击。由于木马程序的攻击的随机性,我们很难在通信信道行为发生前就预测到。
网络是信息传输的通道,计算机网络信息安全会涉及两个节点:一是网络通信节点,二是信息存储节点。当计算机系统与网络资源共享池连接后,计算机也成为网络中的通信节点和信息存储节点。如果这台计算机中有木马病毒,就会通过网络侵入到互联网中、并向其他节点入侵,同时,当网络资源共享池中存在木马病毒,也会通过网络入侵到计算机系统,破坏计算机程序,并导致重要信息泄露,给用户带来严重的安全问题。
数据加密技术,是一种限制网络上传输数据访问权的技术,用很小的代价为信息提供较大的安全保护。利用加密算法和加密程序将原始信息数据的表征形式进行转换,使其从所有人可见的明文,转换为指定人可见的密文。在其应用中包含加密和解密两个环节,信息发送者通过加密技术对数据进行加密后发给接收者,接收者需要解密才能使数据变为可读信息。如果在此过程中数据被黑客截获,他也无法获取其中的内容。目前,数字加密技术已经能够对数据、文字、语音、图像等多种信息数据进行处理。
基于数据加密技术构建的网络安全防护体系,可以从以下层次展开。
(1)链路加密
链路是两个网络通信节点间的传输通道。在信息数据传输之前先加密,再由每个信息接收节点解密后继续传输,直到目标节点。在传输过程中信息数据会被反复加密和解密,从而确保了信息数据始终处于加密的安全状态。
(2)节点加密
节点加密是对链路加密的升级,借助链路为技术的载体,由节点负责对传输的信息数据进行加密和解密。在节点处采用一个与节点机相连的密码装置,对相邻两节点间传送的数据进行加密保护,而明文不通过节点机,相比链路加密技术,节点处不易受到攻击。在对信息解密时,会同时采用另一种密钥进行加密。
(3)端对端加密
端对端加密,就是数据只在端点加密和解密。在传递数据前,对信息数据进行加密,直接传递相对应的密文,接收方接收到密文后,再使用相对应的密钥对接收的密文进行解密,获得所需信息。这种加密是提供安全私人通信的好方法,而且使用价格相对便宜。
在数据加密技术中,有两个关键要素,一是算法,二是密钥。
(1)私钥加密
私钥加密,又称对称加密,因为这种算法解密密钥和加密密钥相同,由于同一密钥既用于加密又用于解密,所以此密钥是不能公开的。
以常见的DES算法为例,是把64位的明文输入块变为数据长度为64位的密文输出块,其中8位为奇偶校验码,另外56位作为密码的长度。然后将加密文本进行分块,采用自密码对其中的一半进行循环加密,将输出结果与另一半进行异或运算,然后对两部分进行交换,直到完成16轮循环加密操作。
而三重DES算法,是EDS算法的改进版,有效密钥的位数可以达到56位×3=168位。如果需要破解,仅仅是56位的普通DES算法,可能使用的密钥数量就有2的56次方个。因此对普通用户而言,经三重DES算法的加密,完全能够满足安全需求。
还有IDEA算法,隶属于分组密码算法,效率约为传统DES算法的10倍。分组长度为64位,密钥长度为128位。在对数据进行加密时,该算法可将128位密钥细分为8个子密钥,各个子密钥均为16位,通过8次迭代,便可使明文转换为密文。
(2)公钥加密
公钥加密,也叫非对称加密。这种算法加密和解密的密码不相同,即一个公钥,一个私钥,二者成对出现。公钥是公开的密钥,而私钥是只有自己知道。用公钥加密的数据只有对应的私钥可以解密,而用私钥加密的数据也只有对应的公钥可以解密。
常见的算法如RSA算法,密码是一对不同的公钥和私钥。首先接受方利用公开密钥将信息加密为长度为512或1024位的二进制数,然后将加密完成的数据信息传给密钥发布方,最后密钥发布方收到消息后利用其掌握的配对私有密钥将密文解密,得到明文。
而ECC是一种比RSA提供更高安全性的密码学方法。它依赖于基于椭圆曲线上特定点的数学计算,而不是像RSA依靠一个可能会失败的随机数生成器。与RSA相比,ECC的密钥短小,运算效率高,破解难度大,不易受到量子计算的关注。
(3)混合加密
私钥加密有时很难保证密钥传输过程中配送的安全问题,而公钥加密过程复杂、效率较低。于是混合加密应运而生。混合加密的流程是:先是接收方将生成的公钥共享给发送方一份,发送方使用此公钥将生成的会话密钥进行加密,同时发送方使用会话密钥对明文内容进行加密,完成加密后,将两份加密过的内容一起发送给接收方,接收方接收到消息,先通过配对的私钥解密出会话密钥,然后使用会话密钥对密文进行解密。
(4)不可逆加密
不可逆加密是加密过程中无须使用密钥,输入明文后由系统直接通过加密算法处理成密文,这种加密后的数据无法被解密,只有重新输入明文、并再次经过同样不可逆的加密算法处理得到相同的加密密文并被系统重新识别后,才能真正解密。它不存在密钥保管和分发问题,比较适合在分布式网络系统上使用。
数据库作为业务平台信息技术的核心和基础,是最具战略性的资产。针对服务器加密处理,并设计差异密钥形式,具体记录数据字段。当用户需要在计算机数据库中使用相应信息时,就可以进行针对性选择以及解密。在信息传递或储存过程中,即使有信息泄露,不法分子在没有解密密钥的情况下,也无法直接了解信息内容。数据库在使用加密技术的同时,再配套安装合适的防火墙系统,能够进一步保证数据库的安全与稳定。
在软件程序中使用数据加密技术,主要就是杀毒软件的使用。杀毒软件本身,就是利用数据加密技术而制定了一定的防查程序,用户通过杀毒软件的应用,对计算机进行不定期的排查、处理,以保障计算机的正常使用和用户的信息安全。比如人们通常用QQ、微信、邮箱等传递信息,我们同时可以利用节点加密、端端加密或链路加密技术等,对传递的信息进行实时保护。
在电子商务交易时,买卖双方需提供身份证、银行卡号、支付密码等个人隐私信息。为保护网购的安全性,往往在实名注册基础上设置多形式密码。我们在享受轻松便利的网购时,很难知道黑客攻击有多么频繁。据统计2019年双十一期间,阿里2684亿的交易额背后,全天就遭受22亿次的黑客攻击。黑客偷钱用支付宝转账,要过三道大门:登录密码、支付密码、AlphaRisk风险控制系统。AlphaRisk会从设备、环境、偏好、行为、关系、账户、身份、交易等维度来观察一笔交易,如果其中任何一个或多个维度有异常,都会引起AlphaRisk的警觉,直接强制操作者进行人脸活体验证、手机验证码、或者干脆就截断交易,从而确保了支付的安全。
虚拟专用网络,最直接的体现就是路由器网络。在虚拟专用网络中使用数据加密技术,就是通过路由器对VPN数据进行一个系统的加密,将各区域的网络进行一个串联,进行网络信息数据传递时,对信息数据进行自动加密,保证信息数据的安全。
量子计算机的出现,使现有的绝大多数公钥密码算法如RSA、Diffie-Hellman、椭圆曲线等被量子计算机攻破。后量子密码,是能够抵抗量子计算机对现有密码算法攻击的新一代密码算法。我们必须提早理解并研究其算法及应用场景,这对未来信息安全和密码学将具有重大意义。
综上,计算机网络信息安全面临多种威胁,必须进行动态的全方位防护。在数据传输中运用多种加密技术进行加密处理,并在接收端进行解密和验证,以确保信息数据的安全。随着量子技术的发展,加密算法领域将不可避免地发生一场大变革。我们期待更为安全的解密技术,能够更好地为计算机信息安全服务。
[1]仇政兴.现阶段虚拟专用网络技术在计算机网络信息安全中应用研究[J].网络安全技术与应用,2017(07).
[2]赵建平.论数据加密技术在计算机网络安全中的应用[J].信息系统工程,2019(12).