浅析数据加密技术在计算机网络安全中的应用

2022-03-09 04:22史二颖
数字通信世界 2022年2期
关键词:加密技术解密密钥

史二颖

(常州机电职业技术学院,江苏 常州 213164)

伴随着信息技术高速发展与计算机技术广泛普及与使用,大众的日常工作与生活发生了巨大的变化。计算机网络已完全渗入到各行各业当中,极大地促进了社会的发展,同时也暴露出各种各样的潜在安全风险。比如黑客、病毒、网络漏洞等造成大量数据外泄,给用户带来巨大经济损失。因此,急需加速探究数据加密技术及应用,将全部数据进行重新编码,进一步完成隐藏数据内容,从而使不法者不能获取真实的信息内容,同样为网络通信安全的根本。

1 数据加密技术种类

1.1 对称式数据加密技术

它又被称作共享密钥加密技术,其为数据加密技术经常使用且普及范围较广的技术。然而,该加密技术需要传送方与接收方相互间协商好信息传送的共同密钥,且将其保密约定通过确保密钥不被外泄给第三方实施,保证传送数据的安全性、机密性、完整性。传送数据、文件、信息在加密或者解密过程中需要公用密钥,需将加密密钥与解密密钥相统一。对称加密技术操控极为简便、密钥简短、核算支出较低,其安全性与保密性完全取决于密钥管理[1]。如果公用密钥遭遇外泄,传送的数据被拦截或被误解成明文信息则被取缔。毕竟密钥分配与管理非常难,且密钥在网络传送过程中极易被盗取,因此对称式数据加密技术无法达到电子商务安全的基础标准。

1.2 非对称式数据加密技术

它又被称作公钥加密技术,其应用范畴、数量均为持续增长态势。此类非对称式加密技术的使用最基础密钥替换协议,清除了密钥传送的潜在安全风险,同时减少了数据损失的风险。传送数据、文件、信息在加密或解密过程中,采用公开密钥与私有密钥。想要能正常完成加密解密过程,就必需配对使用,而在使用过程中,“公钥”是公开的,“私钥”则必须由发送人保密,同时只能由持有人所有,因此,即便有人截取了传送数据,但是没有私钥解密也是无法打开数据的。非对称加密技术操控复杂度不高,安全性极强,密钥分发与管理简便,保证了网络数据传送的安全,受到了商业用户的高度认可。

非对称式数据加密技术具有以下优点:一是密钥空间大;二是私钥保密,公钥公开,务必确保其真实性;三是安全性能高,可顺应网络开放性需求,密钥分配与管控简便;四是能够完成数字签名与身份认证等功能。当然,它也存在以下不足:一是密钥长度长,不可加密过大数据;二是加密速率缓慢,效率不高;三是相对算法非常繁杂。

1.3 加密通信进程

加密通信进程可化解信道安全问题,强化了储存通信活动之后网络信息安全。加密通信更关注传输加密,如果用户采取计算机从云端接收网络数据,在获取对应权限后,数据能以明文方式呈现。远端管控方需形成相应安全参数传送到客户

[S,D,p,g,SK0,t1]

其中,随机数据是SK0,客户端依据参数集产生可配备一个公开密钥

PK=SK02TmodP

工作信道经常被使用公开密钥,通信行为被整体应用在此信道内部,完全可借助此密钥实施解密与信息同享。进一步网络信息安全性整体提升,按照安全参数设置单独密钥,默认i=T+1=T+1,可知SKi为空串,从而得知,1<i<T

得知的唯一密钥计算公式为

SKi=SKi-12mod(P-1)=SK02ymod(P-1)

安全参数k、μ被代入得知结果:

R=gkmodP;

w=SKigumodP;

S=[H(m)+2T-iμr]k-1mod(P-1)

S为客户要求唯一密钥。

1.4 链路加密技术

此加密技术利用筛选高安全性链路,且在链路上设立密钥的方式,实施数据加密传送,当传送至设置链路节点之后随即进行解密。一般情况下,要想提升安全性层级,则会使用二次加密方式,将数据解密之后假设要传送至其他链路上面,可二次把数据再次加密,直至数据安全传送全部完成。基于此,要想保证数据传送的万无一失,在数据每次传送到另一条链路过程中,都要再次加密,从而保证有关链路的安全性[2]。

2 仿真实验详细分析

2.1 模拟对象与方案

筛选的研究对象为大型公共计算机,且计算机长期位于网络关联形态,多次实施信息上传与下载,同时具备了大空间磁盘来储存数据。在2017年10月、2018年4月、2018年9月,计算机前后三次发生数据损失与下载不全等现象,通过问题解析是由入侵病毒、信号干扰以及通信压力超载、下载漏洞造成的。建立虚拟仿真实验,整理此计算机工作参数等数据,查看计算机病毒抵御水平,通过参数调节法模仿病毒入侵方法与力度,此外,利用参数模拟法设立全面加密预防体制,并且借助加密通信实践、加密节点方式,全方位提高信息安全预防技能。

2.2 模拟流程和结果

具体将实验划分为病毒攻击、通信干扰及通信压力三组。而病毒攻击组合计150次模拟实验,具体进程为50次随机攻击,其中包含强攻击与普通攻击各25次;50次节点攻击,其中包含各25次强攻击与普通攻击;50次信道攻击,其中包含各25次强攻击与普通攻击;将发生攻击时随时记载下来,密钥维护下来的使用密文有没有正常截取数据内容及其数据有没有完全丢失。

通信干扰组合计实施模拟实验150次,具体详细进程为各50次无干扰、中等干扰、强干扰。将不一样的层级影响记录下来,密钥维护下的信息无损失,应用密文是否能常规获得数据内容。

通信压力组统计150次模拟实验,详细流程各50次低压力、中等压力、高压力。将不同通信压力详细记载过程中,密钥维保下信息有没有丧失、应用密文是否能常规得到信息。另外,以计算机工作参数为基础,创建对照组,完成对照组实验,即涵盖了各50次入侵病毒、通信干预、通信压力实验,对创设各等级的入侵强度、干扰层级和通信压力进行具体分析,最终结论参数变化与其他实验基本类似。具体结论如表1所示。

表1 实验结果

利用实验得到相应结果,对照组合计发生信息丢失19次,占比12.67%。在遇到病毒强力入侵与较强通信压力实践中,数据可读性表现出下降,占比77.2%。使用了三个措施,即为加密预防机制、通信过程加密、节点加密,计算机网络信息安全性表现的极其优良。在面临强力入侵病毒,产生信息2次损失,占比1.33%,信息可读性98.3%,针对通信强干扰,形成信息2次丢失,占比1.33%,信息可读性91.6%,通信压力改变无法造成信息丢失,数据可读性99.4%。通过具体解析,病毒呈现多变化,当前预防机制不能完全达成整体流程辨别,所以参数模拟上会有缺陷,造成了信息大量损失。通信影响直接损害了信号强弱,造成数据传送中发生衰减与丢失,且减少了可读性。

依据实验结果,进一步提议下面工作应更加主动使用综合加密预防机制、加密通信过程、加密节点策略,从而提高计算机网络信息安全层级,并且全面完善系统,详细包括:建设规范化、大范围立体预防机制,提高影响应对技能。预防机制需要囊括防火墙与扫描软件,通过防火墙完成疑似流程直接隔断,通过扫描软件进行解析,同时清除计算机、数据包中潜在威胁病毒。提高抗干预能力,势必要利用信道创建等方式具体执行,且将计算机、通信系统间隔不一样干扰源,进一步提高网络信息安全等级。

3 在计算机网络安全中使用数据加密技术分析

3.1 在电子商务当中使用数据加密技术

电子商务技术的核心就是网络平台,所以电子商务运转的先决条件则是网络安全与平稳。尤其在整体运转与交易过程中,牵涉客户身份数据及其电商客户自身经济利益,一旦数据被盗取势必给交易双方产生巨大的经济影响。在电子商务安全系统中,网络交易信息安全与网络平台安全是非常关键的板块,务必创建多种准入标准与身份信息验证流程,同时采取数字签证和数字签名等不同方式实施加密处置,上述数据加密方式完全可以提供优良的交易信息安全环境,杜绝违法分子或者网络黑客针对信息资源的秘密攻击,有助于推动电子商务的可循环高速发展[3]。

3.2 在加密软件中使用数据加密技术

大众在使用计算机的过程中,计算机软件程序等势必遭受不法分子的入侵、木马程序的植入等问题。其中部分恶意攻击势必导致计算机中病毒、程序崩溃、数据损失等,影响计算机正常使用,甚至给用户带来经济损失。若要防止上述因素造成的数据与经济损害,就必须在加密软件中使用数据加密技术。计算机操控人员务必在系统运转过程中,加强监控与检测加密文件,针对有病毒或者非法程序的文件实施尽早处置,防止病毒的扩大化,直接干扰网络安全应用。尤其在加密软件中使用数据加密技术,不仅能够高效防止病毒攻击、木马程序入侵等破坏,同时又能助力计算机用户正常应用计算机软件与程序。

4 结束语

总之,大数据时代已经来临,如何确保计算机网络上的传送数据信息不易被泄漏、替换甚至伪造等,已成为计算机网络信息安全急需解决的主要问题,同时也面临着更多全新的挑战。然而,创造网络数据安全环境的主要技术为数据加密技术,因此,务必深入学习数据加密技术的基础概念、重要算法、技术类型,其在计算机网络安全中的使用是高效确保数据信息安全先决条件。今后势必要不断深化处置数据加密技术,创建完善的技术体系与技术内涵,最终才能加固计算机网络安全城堡。

猜你喜欢
加密技术解密密钥
运用数据加密技术维护网络安全的可靠性研究
幻中邂逅之金色密钥
幻中邂逅之金色密钥
炫词解密
解密“一包三改”
密码系统中密钥的状态与保护*
炫词解密
炫词解密
TPM 2.0密钥迁移协议研究
数据加密技术在计算机网络安全中应用研究