密码技术在网络安全中的应用

2021-01-08 02:16肖锟
无线互联科技 2021年23期
关键词:网络安全应用

摘 要:在互联网技术飞速发展的今天,网络信息安全受到了越来越高的重视。潜在安全隐患正不断冲击着网络科技的运用,诸如木马、蠕虫病毒篡改或干扰程序运行,黑客破解他人密码侵入他人信息系统造成网络技术和私人信息泄漏等严重问题。因此,文章认为保证网络信息的安全迫在眉睫。密码学技术应运而生。

关键词:密码技术;网络安全;应用

1 网络安全信息的重要性

网络信息系统已升级为国家管理各项事务的重要手段。黑客、病毒一旦入侵国家政治、间谍报和军事系统,会威胁到信息通信系统和国防安全。经济运营、金融系统也会面临瘫痪,最终引发社会动荡,摧毁整个国家。总而言之,人们日常生活中所涉及的网络信息面临非常严重的威胁。网络窃贼总会利用网络漏洞获取个人的私密信息或者破解个人的账户。可能在不知不觉中自己的重要信息就已被网络窃贼售卖,所以说对密码学的研究具有非常重要的价值和意义。

2 加密技术及其分类

密码学研究其本质就是去研究使用什么样的方式或手段对重要的信息进行隐秘的传递,它与计算机科学以及数学领域有着密切的联系。而密码技术就是密码学所攻关的关键技术,该项技术有两种技术科学分支,分别为破译密码和编制密码[1]。其中主要以编制密码技术为主,编制密码技术是在保证所传达的信息完整的前提下,将其中的重要信息按照特定的算法或技术编制成密文的形式,然后进行安全的存储或者传输,当密文信息被接收后运用特定的技术手段进行解析,原有的信息能完好得到保护。加密主要分为对称加密和非对称加密。

2.1 对稱加密

对称加密就是运用相同的密钥加密和解密,具备加密和解密两种功能。加密和解密程序关联度较高,即拥有解密密钥,可以逻辑推算出加密密钥,位置互换逻辑推理同样成立,具有对称性的特点,因此叫作对称加密,也叫作用密钥加密。由于密钥相同,在对称加密算法中常被叫作秘密密钥算法或单密钥算法。这种算法的重点在于只要求信息发送者和接收者双方设置一个密钥,通过密钥对被传递信息进行保护即可,简化了加密技术和算法。

对称加密算法优点明显,方便操作,但也存在较大安全漏洞。问题在于,采用相同的密钥进行加密和解密,意味着一方密码被破解整个算法就失效,安全性能较低。与此同时,用户双方使用的密钥为专用密钥,不能告知他俩以外的其他人,这也表示密钥在被频繁使用后存储数量会成倍地增加,用户对密钥的管理难度加大,导致后期维护成本逐年增加。相较于具备签名功能这一升级技术的公开密钥加密算法,对称加密算法功能显然不够强大,加密、认证等技术不能与签名功能同时兼得,用户群在不断缩减。一般情况下,DES,IDEA等对称加密算法在计算机专网系统应用中较为常见。不过近年来,随着网络技术的升级改造,DES将逐渐被AES取代,成为美国等国家标准局主要加密计算模式[2]。

2.2 非对称加密

非对称加密相对于对称加密而言,就是运用两种不同的密钥加密和解密。由于不能通过加密密钥逻辑推导出解密密钥,位置互换逻辑不能成立,因此该种算法不具有对称性的特点。另外,与对称加密密钥不同的是,非对称加密密钥分公开和私有密钥两种。公开密钥可以被其他人知道。而私有密钥绝不会被用户本人之外的其他人获取,甚至发件或收件的对方用户也不能得到密钥信息,用户自身的密钥和信息将全程受到严密保护。因此,加密密钥为可以向他人透露的公开密钥,而解密密钥则是私密级别较高的用户私有密钥。

从以上论述可以看出,非对称加密比对称加密优势更加明显,安全性能更加可靠。对称加密密钥系统好比电路串联,一处断电处处不亮,加密一方密钥一旦被他人知晓另一方密钥也就失效,整个通信信息会被截获。而非对称加密犹如电路并联,一处出现故障不会影响他处供电,两个密钥具有加密和解密功能,公开和私有密钥互不干扰,只要私有密钥不泄漏,整个通信系统不会被破解,不需要像对称加密那样在通信之前要先同步密钥。

3 密码技术在网络信息安全中的应用

当下,密码技术被广泛应用到网络信息安全中,为网络信息安全提供了强大的保障。它解决了很多互联网中的网络问题。一个安全健壮的网络信息体系是需要使用多种密码技术来实现的,只有这样才能保证信息的可用性、可靠性、可控性、保密性以及完整性。现以密码技术中比较典型且应用较为广泛的技术来简要说明密码技术在网络安全中的应用。

3.1  信息隐藏技术

信息隐藏技术,即网络传输信息过程中将重要的需要被保护的私密信息运用某种隐藏技术附着在公开信息内,该技术具有较深的隐蔽性且难以破解,网络不法分子很难辨别真实信息身份,或者明知在公开信息内附有大量的机密信息却不能通过技术手段剥离附着载体,获取隐蔽网络数据。通常情况下,被保护的机密信息附着的载体形式多样,可以是文本文字类,也可以通过图像传递,或者隐藏在音频视频中。该类信息隐藏技术突出数字化指纹、水印、叠像术、潜信道等功能效果[3]。

数字指纹突出产品标识,指在出售的单位数字产品备份中创建区别于其他产品的标签,确保每份备份产品可以随时辨别和查找。

数字水印是将特有的数字信息绑定在图像、音频、视频、文本等多种形式的多媒体上,使这些多媒体具有极强的专属度,从而起到保护专有版权的目的。虽然表现形式不同,但水印和信息隐藏技术在手法运用上如出一辙。

叠像术是通过某种计算,将私密文件或信息分布到多个较小密钥图片中,从而实现加密。再运用技术手段将图片拼叠起来,复原秘密文件或信息,实现解密。此类过程称为可视化密码手法,能起到信息隐藏和伪装的目的。

潜信道指的是一般人感知不到的潜在的信道,运用这种特殊的信道传输秘密文件或信息。与其他隐藏技术一样,潜信道种类各异,有些是设计者有意而为之,有些却是设计者无心插柳柳成荫的“杰作”,无论何种方式创建的传输渠道,均是潜信道有效传递私密信息或文件的途径。

3.2  Hash函数技术

Hash函数技术是指能够将任何长度的消息串转换为固定长度的消息串输出的技术。Hash函数由哈希函数计算并通过函数的系列转化最终得到程序或文档的散列值,实现散列值存储,对程序或文档进行定时的检测,并和已生成的散列值实时对比。不难看出,该种加密技术计算程序更加复杂,破解难度大,广泛应用于身份验证、文件验证、数字签名、鉴权协议技术甄别等方面,具有较好的实用效果。其中Hash算法运用较为频繁,主要包括MD5和SHA1。下面对这两种加密技术进行简要的说明。

MD5加密技术英文全称为Message-Digest Algorithm 5,该种算法主要突出对原有信息的数据合并和压缩,压缩后的数据作为一个MD5值被加密,并且不可逆。相较于对称加密的密钥互推机理,MD5则不能实现密钥互推,只能在信息库中匹配数据得到解密文件或信息[4]。

SHA1加密技术英文全称为Secure Hash Algorithm,中文名为安全哈希加密技术,是从SHA算法中衍生出来的升级项,因此计算方法更为先进,处于世界领先地位。该技术运行原理为,将原有重要明文文件编译成不可逆转的密文文件,即将原有重要文件作为一串明码输入计算机程序,然后通过加密编程,转换成长度较短、位数较为固定的散列值。该加密技术重点用于文件甄别、口令加密以及数字签名等方面,保密级别极高。

3.3  身份验证技术

身份验证技术指运用网络应用技术和智能识别技术实现对用户身份的鉴别和确认。身份验证也叫身份“验证”或“鉴权”。身份验证技术可以快速鉴别用户身份真假,准确定位用户真实身份。该项网络信息技术可靠、高效,已广泛应用于日常社会管理如身份证件检查等。其中,数字签名最受欢迎,其可靠性和便利性已使诸多国家以法律形式确立为信息安全保护手段。

数字签名是从生活演变而来的。生活中人们习惯于以本人的书面手写签名作为承认既定文件事实和避免别人拓写的识别度较高重要证据。数字签名源于书面签名形式,但又不同于这种普通的纸面物理签名。本质区别在于,数字签名运用公钥加密技术,匹配解密密钥,共同完成信息发送和接收。文件类别和内容不同,公钥密钥不尽相同。只有匹配私有密钥,机密文件方能解密。因此,数字签名技术与上述非对称加密技术计算原理是一致的。一定程度上来讲,“数字签名”就是對原有文件进行单项函数计算和转换而获得的,来验证原有文件的准确性,并核验文件运行规律的字母数字串。

数字签名的重要成就在于该项技术极大地提高了电子数据交换的可靠性和安全性,本质上解决了信息伪造、篡改、伪装等棘手现象,对用户身份鉴别和确认管理工作提供了重要的技术支撑,在日常工作中如重要交易信函、绝密文件、购货发货信息、人工智能系统等方面发挥着重要作用[4]。

[参考文献]

[1]于启红,梁凤兰.密码技术在网络安全中的应用[J].牡丹江大学学报,2011(5):139-141.

[2]耿飞飞. 网络安全中的密码技术研究[J].网络安全技术与应用,2018(11):18-20.

[3]陈蔚.基于密码应用的网络信息安全问题解析[J].创新科技,2018(9):35-39.

[4]彭鸣戈,姚本武. 密码学技术在网络信息安全中的应用[J].信息与电脑(理论版),2016(20):16-19.

(编辑 王永超)

Application of password technology in network security

Xiao Kun

(Qiannan Normal College for Nationalities, Duyun 558000, China)

Abstract:With the rapid development of Internet technology, the security of network information has been paid more and more attention. Potential security risks are constantly impacting the use of network technology, such as Trojan Horse, Worm Virus tampering or interfering with the operation of programs. Hackers crack other people’s passwords and invade other people’s information system, resulting in serious problems such as network technology and private information leakage. Therefore, how to ensure the security of network information is imminent. Cryptography technology has emerged.

Key words:cryptography; network security; application

作者简介:肖锟(1982— ),男,贵州纳雍人,副教授,硕士;研究方向:计算机应用技术。

猜你喜欢
网络安全应用
网络安全知多少?
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
多媒体技术在小学语文教学中的应用研究
分析膜技术及其在电厂水处理中的应用
GM(1,1)白化微分优化方程预测模型建模过程应用分析
煤矿井下坑道钻机人机工程学应用分析
气体分离提纯应用变压吸附技术的分析
会计与统计的比较研究