基于计算机网络信息安全的数据加密技术研究

2022-03-29 05:10穆艳旭
信息记录材料 2022年2期
关键词:加密技术解密密钥

穆艳旭

(吕梁职业技术学院 山西 吕梁 032300)

0 引言

随着计算机网络不断发展,互联网逐渐渗透到人们日常生活中,并给人们的生活带来巨大便利。但是数据信息在互联网传输时很容易受到病毒、木马等恶意程序的干扰和攻击,从而导致数据包丢失。数据加密技术的出现则可以很好地解决这一问题。数据加密技术有多种不同的加密方式,能够满足多种不同的加密需求,应用于多种不同的加密场合。探究数据加密技术原理,分析其具体应用能够为计算机网络信息安全奠定基础。

1 网络信息安全面临的威胁

1.1 信道安全威胁

数据信息在网络中都有传输信道,如果在信道中存在其他干扰信号,就会对数据信息产生影响,从而导致原有数据信息被破坏甚至还有可能导致部分数据信息包丢失。比如当前在光纤数据信息传输时,光纤信号很容易受到外界磁场等干扰信息影响,从而导致接收方所接收到的数据信息为乱码,接收方无法对数据信息进行有效转化和读取,造成数据传输无效。这是因为在数据信息通信中信道很容易受到其他信号、木马的干扰,且信道威胁很难进行有效预测,这样由于信道所带来的数据信息安全威胁很难有效避免[1]。

1.2 节点安全威胁

在数据信息传输时会涉及通信节点和信息储存节点两个主体,是数据传输的关键节点。如果在节点处存在木马或者病毒等恶意程序,那么这些恶意程序会随着数据网络的传输从节点处进入到计算机网络中,并沿着网络传输方向向着其他位置转移,从而引发整个网络信息安全。比如说电脑甲存在木马,电脑甲与电脑乙之间进行数据传输,木马会潜伏在数据信息中,并随着数据信息从电脑甲传输至电脑乙中,这样电脑乙就会受到木马的攻击,从而产生安全隐患。

1.3 计算机安全威胁

计算机本身是不需要进行安全保护的,也不会受到安全威胁,但是其在联网状态下计算机内部所存储的数据信息等会受到网络安全威胁。比如对于一个未安装任何防火墙的计算机而言,其在插入带有恶意程序的U盘或者利用网络浏览不安全网站时,很容易受到恶意程序的干扰,并在计算机内形成潜在的安全威胁。

2 数据加密技术

随着网络信息发展,网络黑客入侵、网络信息被泄露和篡改、用户信息被盗取,这些都对网络信息安全带来巨大的威胁,而数据加密技术的出现能够有效保护用户私密信息。数据加密技术就是通过一些技术手段对网络传输的数据进行加密处理,此时经过处理之后的网络信息就会成为加密的乱码文字,很难被准确读取。当接受者接收到加密信息之后会利用解密钥匙对乱码进行处理,经过处理之后的乱码会恢复到原有的正确信息。数据加密技术的出现能够有效解决计算机网络信息安全问题,起到网络信息安全防护作用。计算机网络信息安全防护体系见图1。

从图1中可以确定计算机网络信息安全防护体系主要是利用加密认证和密钥管理等方面进行分析,保证网络信息安全。同时在计算机网络中要想准确提高信息安全加密性能还需要结合攻击防护、安全协议、病毒防护等功能模块性能,共同营造良好加密环境,避免被不法分子入侵,保证数据信息安全[2]。在数据加密技术下会对用户的访问权限进行控制,只有输入对应的用户登录信息且正确的情况下才可以访问权限范围内的数据信息,对于未在权限内的数据信息,用户则无权访问。除此,数据加密技术还可以通过加密认证和密钥管理的方式对各项数据信息的安全性进行审计,确保数据处于安全状态下。数据加密技术流程见图2。

从以上流程可以确定发送者首先需要利用加密密钥进行加密处理,然后利用计算机网络进行数字信封传输,接着再利用解密密钥对数据信息进行解密,这样收信方就可以收到正确的数据信息,整个信息传输过程中对数据信息的安全性进行了保障。在整个数据加密流程中经历了加密和解密两个步骤,其中在计算机网络中所传输的数据是处于加密状态下的,此时可以有效保证数据信息在传输时的安全性能。

3 计算机网络信息安全中的数据加密技术

数据加密技术能够为计算机网络中传输的数据信息提供加密性能,保证数据安全性和隐秘性。由于用户数据信息不同,所采用的数据加密技术也有一定区别。

3.1 链路加密技术

链路加密技术就是从数据网络中的链路节点处入手进行加密,此时在该节点处会利用密钥的方式对所需要处理的数据信息进行加密,然后经过加密处理的数据信息会形成乱码,并以乱码的方式进行传输,当在链路的下一个节点处会采用相同的密钥进行解密,形成原始数据。此时在该阶段的原始数据要想继续传输还需要再次进行加密,并在下一个节点再次进行解密。这样经过一次次的加密和解密过程,最终将加密的数据信息传输到收信方,然后在收信方进行解密。在链路加密技术下,所有数据信息都是以密文的方式进行传输。比如说链路加密技术可以利用填充字符等方式对数据进行加密处理,从而掩盖真实数据的频率、长度等信息,因此链路加密技术具有良好安全性能。但是在链路加密技术下要求所有的加密设备之间具有同步性能,并且采用同一链加密模式。如果在链路加密方式下设备之间同步性差或者是设备频繁进行加密都有可能导致部分数据失真或者丢失,影响数据传输性能。在链路加密技术下要求所有设备之间能够同步运行会增加运行成本,因此该加密技术具有成本高的劣势。当前链路加密技术应用到通信数据信息加密中,起到良好加密效果[3]。

3.2 端到端加密技术

端到端加密技术就是在整个网络中从一个端点到另一个端点之间进行数据加密传输的技术。在端到端加密技术下两个端点之间只需要进行一次加密,直到从原始端点到达终止端点之后才会被解密,在端到端之间数据信息的状态不断发生变化。数据被终点端的收信方接收之后,收信方可以对数据进行解密处理,这样当数据在传输过程中出现损坏等现象,也不会影响到整个数据传输流程。端对端加密技术主要是从计算机网络的应用层开展加密处理,此时可以有效减少中间环节的数据解密流程,减轻数据加密解密工作量,降低加密成本。因此端对端加密技术具有工作量小、成本低、简单易操作等优势。但是由于端对端加密技术的特点导致其在报文中虽然可以对内容进行加密,但是很容易被窃取,且无法在报头中进行加密,影响到最终的加密性能[4]。因此端对端加密技术具有加密性能差的劣势,在实际应用时需要对计算机网络数据信息类型进行分析,然后选择合适的加密方式。当前在一般情况下端对端加密方式主要是应用于数据包加密中,这是因为数据包具有独立性特点,此时在加密时存在数据包丢失问题,不会造成大量数据信息安全隐患。

3.3 节点加密技术

节点加密技术的原理是利用密钥在节点上进行加密,并且在计算机网络中都是以明文的方式在节点中进行传输。在链路层的节点处,数据信息会经过密钥的处理形成乱码,然后通过节点的作用传输到下一个节点,并在节点处进行解密,形成原始数据信息。由于节点加密技术本身所使用的加密方法比较简单,使用方便而且成本较低,受到许多网络应用者的喜爱。但是这种加密方式比较简单,易被不法人员进行破解和篡改,此时为了保证节点加密技术的加密性能,往往不会单独利用节点加密技术进行数据信息加密,而是与其他加密技术配合应用。

3.4 对称加密技术

对称加密技术是利用对称加密算法为依据所衍生的一种对网络数据信息进行加密的技术,该技术最为核心的内容是对称加密算法。该算法需要将加密密钥和数据信息进行堆成加密算法计算,然后以加密密文的方式在计算机网络中进行传输。收信方所接受到的数据信息实质上是一堆乱码,如果不对这些乱码进行解密,无人能够了解数据信息内容。此时收信方可以利用逆算法的作用对数据信息进行解密。经过解密之后的数据信息就会变成加密前的数据信息,这样就实现了解密过程。但是由于采用的密钥是公钥,所以即使数据传输过程中进行了加密处理,还是有大多数人可以掌握该加密技术,因此在该算法下可以快速实现数据信息加密功能,且具有加密效率高等优势,但是由于解密和加密双方都掌握密钥,这样密钥保密性比较差,导致对称加密技术下数据信息具有安全性差的劣势[5]。

3.5 不对称加密技术

不对称加密技术是利用不对称加密算法为依据所衍生的一种对网络数据信息进行加密的技术。该算法中,加密和解密所使用的密钥不一样。加密的过程采用的密钥是公钥,而解密过程采用的密钥是私钥。经过公钥进行加密处理的数据信息会以加密密文的方式在计算机网络中进行传输。收信方在收到乱码后可以利用私钥进行密文解密,经过解密之后的数据信息就会变成加密前的数据信息,这样就实现了解密过程。由于加密和解密过程中所采用的密钥不同,大大提高了数据信息的安全性,但是也存在加密时间长、加密速度慢、加密效率低等劣势。一般可以应用到文件信息、少量数据加密处理中。

4 数据加密技术在计算机网络信息安全中的具体应用

计算机网络的产生和发展标志着社会的进步和人们生活质量的提高。但是由于计算机网络本身的防御能力较差,很容易被攻击,导致数据信息丢失或者数据失真,因此采用一定的技术对数据信息进行安全保护十分有必要。而数据加密技术在使用的各个领域都起到了良好的数据保护作用。以下就针对数据加密技术最为常见的具体应用进行分析,进一步探究数据加密技术。

4.1 应用于计算机网络数据库

在计算机网络数据库中储存着许多的数据信息,比如用户的个人信息等,这些信息都具有隐私性,而数据加密技术可以有效保护数据库数据信息的安全性。比如在公共性网络网吧、机房等区域内的计算机网络安全性较低,很容易被不法分子窃取,此时利用数据加密技术能够为用户提供个人登录账号、密码,只有同时输入正确的账号、密码才可以使计算机进行联网,保证用户安全。也就是说利用数据加密技术能够为用户提供独一无二的访问权限,避免出现数据信息泄露现象。

4.2 应用于密钥实施过程

在数据加密技术下密钥是加密的关键工具,在不同密钥加密下所形成的加密数据不同,因此为了保证密钥的安全性,还可以利用数据加密技术对密钥实施保护进行安全保护。当前密钥可以划分为两种,即公钥和私钥,两者具有明显的区别,私钥是个人私有的,是个人独自掌握的,使用范围有限,因此该密钥技术在计算机网络中应用有限。当前为了保证数据安全,经常会将公钥和私钥结合在一起进行应用,此时在数据加密技术下可以利用公钥进行加密,然后在接受方利用私钥进行解密,这样做不但保证了数据传输的安全性,还可以保证密钥实施过程中的安全性。

4.3 应用于计算机程序

数据加密技术可以应用于计算机程序安全保护中。在计算机中经常会安装多种不同的应用软件,比如QQ、微信、邮箱等,这些软件在登录时都需要用户输入正确的账号、密码,因此利用数据加密技术能够对这些计算机程序进行安全保护。在计算机中最为常见的360杀毒软件就是一种数据加密技术,其不仅可以为计算机网络搭建安全性较高的防火墙,还可以为计算机上的软件提供杀毒等功能,保证计算机程序正常运行。

4.4 应用于虚拟专用网络

虚拟专用网络(VPN)是企业最为常见的一种网络模式,能够为企业数据信息传输、共享奠定基础,但是就目前来说虚拟专用网络的安全性比较低,因此许多的企业都开始采用数据加密技术对虚拟专用网络进行安全保护。数据加密技术可以在路由器位置利用密钥对数据信息进行加密传输,当接收方接收到信息之后会再次利用密钥进行解密,这样就可以得到原始的数据信息。因此,在虚拟专用网络中,数据加密技术的出现有效保证了数据信息的安全性。

4.5 应用于电子商务

计算机网络技术的不断发展,极大地促进了电子商务的发展。比如较多的线下实体店开始转为线上体验店,人们可以利用互联网在线上体验店内购买生活用品、娱乐等,通过在线交易方式快速完成任务。在电子商务中,数字证书和数字签名可以快速区分成千上万名用户信息,保证线上电子交易的可靠性。与此同时,在电子商务中数据加密技术在实现快速交易时,还能够保证交易双方个人基本信息的隐匿性,保证用户信息安全。

5 结语

网络信息安全是当前最为关键的问题之一,因此需要在数据信息传输时能够根据数据实际情况进行分析和判断,科学选择不同的数据加密方式。经过本文研究发现当前最为常用的数据加密技术主要有链路加密技术、端到端加密技术、节点加密技术、对称加密技术和不对称加密技术等。数据加密技术的应用范围也很广,如计算机网络数据库、密钥实施过程、计算机程序、虚拟专用、网络电子商务,并发挥良好的数据信息保护作用。

猜你喜欢
加密技术解密密钥
运用数据加密技术维护网络安全的可靠性研究
幻中邂逅之金色密钥
幻中邂逅之金色密钥
炫词解密
解密“一包三改”
密码系统中密钥的状态与保护*
炫词解密
炫词解密
TPM 2.0密钥迁移协议研究
数据加密技术在计算机网络安全中应用研究