摘要:互联网技术的快速发展,意味着网络安全问题也随之增多,且不断演变, 因此如何利用数据加密技术,保障计算机网络安全是当前的主要研究方向。数据加密技术离不开算法的支持,包括置换表算法、改进后置换表算法、循环移位与XOR操作算法以及循环冗余校验算法,而当前数据加密技术包括对称加密技术与非对称加密技术,起着重要的计算机网络安全维护作用。基于此,本文主要从计算网络安全现状与威胁入手,结合数据加密技术算法与种类,深入探究数据加密技术在计算机网络安全中的应用,以此保障计算机系统的合理运行。
关键词:数据加密技术;计算机;网络安全
信息化时代加快了人们的生活节奏,使得网络活动愈发频发,但网络技术的过度开发,使得人们的数据信息被窃取与篡改,计算机网络安全问题日益严重。而且当下计算机网络数据本就具备开放性特点,各终端分布不均匀,使得技术弱点展现出来,而网络安全问题成为当前时代的热点问题,因此为了保障数据信息的完整性与安全性,就应当加大计算机网络安全维护力度,应用数据加密技术,避免数据信息数据被恶意篡改与破坏,保障数据的完整性,加强信息的保密性。
一、数据加密技术的概念与方法
数据加密技术就是利用密码学技术原理,对明文数据信息进行加密,并应用加密函数完成替换与移位的一个过程,在完成对数据信息的加密以后,各项信息则不再易于被他人读取与窃取,接收方在还原密文信息时可结合解密密钥,有效提高数据信息传输的隐蔽性,维护计算机网络运行的安全性。当前数据加密技术的算法主要包括以下四种:
第一,置换表算法。置换表算法属于最为简单的加密方法,在置换表中的偏移量直接对应着不同数据段,当完成偏移量数值输出以后,形成加密文件,而在接收到文件后,解密只需参照置换表即可完成对信息的解读[1]。此种算法加密与解密的过程更加方便快捷,但如果他人获取到置换表,则会识破加密文献内容。
第二,改进后置换表算法。改进的方法的加密形式就是结合两个及以上的置换表,对数据信息进行随机加密,使得密文破译难度随之加大,进而提高数据信息的安全性。
第三,循环移位与XOR操作算法。此种算法主要是改变数据位置,也就是通过改变字节或字的方向,使其在一个数据流内进行循环移位,而后应用XOR操作算法完成加密,生成密文,但此种加密算法只能应用到计算机操作之中,生成的密文难以被直接破译。
第四,循环冗余校验算法。此种算法就是将档案、网络数据等信息所生成的16位与32位校验和的一种散列函数校验算法,当出现丢失或者数据出现错误时,则会导致最终校验和出现差错。此种加密算法能够改善校验传输通道导致的错误问题,在文件加密传输中的应用十分常见。
二、数据加密技术种类与特点
(一)对称加密技术
此项技术也就是指共享密钥加密,无论是接收方还是发送方在信息传递过程中的密钥相同,在发送与获取信息时进行加密与解密,这就要求在信息传递过程中,双方都需要在安全的传输环境下输送密文,并协商使用同一密钥,操作流程如图1所示。因此,要想保障数据信息的完整性以及数据传递过程的安全性,就应当确保双方不会泄露密钥。对称加密技术是常见的数据加密技术之一,常用的加密算法包括:DES、AES、IDEA。其中DES数据加密算法属于加密二元数据的算法,是对称的64位数据分组密码,由任意56位组成密钥,其余8位则属于奇偶校验[2]。DES数据加密算法速度快、范围广,在银行电子资金转账中的应用十分常见。
(二)非对称加密技术
此项技术就是公钥加密技术,信息的接收方与发送方需要使用不同的密钥完成数据加密与解密,密钥包括公开密钥与私有密钥,公开密钥用于加密,私有密钥用于解密,当前的信息技术还难以实现用公钥推出私钥,操作流程如图2所示。其中公钥可以公开,不用担心泄露,收件人在解密时只需要应用私钥完成解密即可,进而有效避免密钥传输过程中面临的各项威胁。此技术的使用需要将密钥交换协议作为基础,双方在传递信息时不需要交换密钥,则可完成数据信息的有效传递,有效降低密钥传输过程中的安全隐患,使得数据传递的安全性得到保证。此技术所应用到的加密算法包括RSA、椭圆曲线等,其中RSA算法能够有效抵抗各项危险攻击,是当前应用最为广泛的公钥算法。除了在数据加密中应用此技术以外,也可完成身份数据信息的验证,在数字证书等信息交换领域较为常见。
三、计算机网络安全现状与威胁
(一)计算机网络安全现状
国外对网络安全技术的研究更早,无论是系统信息安全,还是网络安全技术标准规范等方面都获得了十分具有成效的研究,对于信息安全软件的开发也投入了较多精力,为信息安全综合能力的提升提供了发展方向。我国计算机网络安全现状还不够乐观,但在不断的试验探索中,安全技术已经实现了进一步突破,无论是身份验证还是全面识别技术,都得到了有效研发,但其他领域还需进一步深入研发,如数据跟踪、攻击方法、证据存档、网络监控等多个方面都有待研究,尤其是对于特殊部门或领域的应用,更有待进一步开发[3]。
(二)网络安全面临的威胁
随着互联网应用范围的不断拓宽,数据信息只增不减,随之而来的信息安全问题更加严峻。比如信息在传递过程中极易呗篡改破坏,风险因素较为复杂,进而导致信息的完整性与真实性无法得到保障。而导致网络安全问题的危险因素主要来源于以下几个方面:
第一,计算机操作系统面临的威胁。对于计算机系统而言,无论是软件系统还是硬件设备,都很容易受到外界各项因素的威胁,计算机内部管理系统是计算机系统构成的必然组成部分,如内存、CPU等,当计算机系统受到外界病毒因素干扰后,则会影响系统的稳定运行,使得操作系统内用户操作的密码、口令、甚至用户信息被泄露,无法保障信息的安全性。如果操作系统在执行任务时存在漏洞,这就很容易被病毒入侵,信息系统中的内容被间谍程序所琴法。,而内存管理出现问题,則会导致网络任务的执行出现漏洞,引发系统崩溃等风险,如果病毒侵入到系统内存,则会放大漏洞,使得整个服务器被损害。一般计算机操作系统面临的主要威胁就是病毒入侵,且大多数将系统的薄弱之处作为切入点,但如果在使用软件时,未注意安装正版软件,也容易造成较为严重的安全隐患。
第二,数据库管理系统安全。此系统主要是在数据库管理软件的基础上而构建,具有维护、调用数据库内数据信息的作用,通过有效的管理控制,保障数据信息的安全性与完整性。但数据管理系统的构建主要应用分级管理理念,在风险抵抗问题中存在一定不足。也正是在这一点不足的影响下,外界不法分子会恶意攻击系统,对系统的完整性造成破坏,泄漏用户、企业等多项信息,甚至部分入侵者公开各项隐私信息,造成无法避免的伤害。
第三,网络管理不规范。虽然网络时代带来了便捷,但却缺乏必要的管理制度,管理者更注重对网络运行的管理,但其实际专业水平与业务素质却难以达到管理标准,进而导致网络存在一定安全隐患[4]。而管理标准缺失会导致网络管理不够规范,使得管理措施较为随意,而网络在运行过程中也缺乏定期的检查与维护,甚至未认证管理者身份,使得风险有机可乘,加大了计算机网络运行的危险性。
四、数据加密技术在计算机网络安全中的应用
(一)数据加密技术的多元化使用
1.端到端加密
端到端加密就是在数据信息传输与接送过程中对其进行加密处理,接收方在将信息转换成明文前,一般需要保障数据是以密文的形式呈现,进而维护数据的安全性。此种方式不仅能够使得数据的保密性增强,即使受到外界的非法入侵,数据的保密性也不会受到外界的影响,使得数据的完整性得以保障。但在应用此加密方式时,也应当注意端对端加密并不会加密传送过程、终端地址,在不同传递节点中,需要明确地址信息后,才能够进行信息的有效传送;又由于其具有不可加密性特点,导致端到端传送系统存在漏洞。
2.链路加密
链路加密中的链路是指数据传输过程中各个节点组成的通道,链路加密主要目的是保障各个链路的安全性,对各节点组成的通道加以维护。在链路加密的支持下,每一节点都需要解密接收到的数据,而后再利用密钥对下一阶段的数据进行加密。在此种操作方式下,能够保障数据传输过程中的安全性,使得数据信息以密文的形式进行传递,同时也能够实现加密处理接收方与出发送方的地址信息,有效避免端对端加密存在的漏洞[5]。但在实际操作中,链路加密需要多次进行解密与加密,使得链路传输过程繁琐复杂,影响传播效率。
3.节点加密
节点加密与其他两种加密方式不同的是,传送过程中的节点是其加密的主要切入点,但与链路加密也有较大差异,在链路传输的各个节点中需要对节点采取密文形式加以处理。此加密方式的核心点在于对节点的安全加密,在数据信息解密后,也需要在不同密钥的基础上,再次进行加密处理。虽然这种加密方法得到了應用,但需要设备达到相关标准,从而保障数据信息的有效传递,尤其是在特殊情况下,对设备的要求更高。一般节点处理并不是加密处理报头、路由,在预先设置指引下,完成节点对信息数据的处理,但这也会导致信息出现漏洞,难以确保能够有效抵抗入侵。
(二)数据加密技术在不同对象中的应用
1.数据加密
如果数据管理平台的安全系数低,则容易受到外界风险因素的威胁,导致其抵抗能力无法抵挡病毒的入侵,计算机数据信息被窃取与修改,因此数据加密技术的使用十分必要。通过数据加密能够实现身份认证、口令设置,提高信息系统的安全性,限制网络用户的访问权限,加密保护关键数据信息。
2.软件运行
加密文件是保障信息加密的基础,如果病毒感染文件,则无法保证数据信息的完整性与可靠性,也无法检查数据文件是否存在数字签名。在检查此类文件时,主要借助杀毒软件完成,但如果不对检查过程加以保护,加密数据也可能被暴露。因此,在使用加密程序时,首先应当检查文件是否被病毒所感染,然后再进行加密解密操作,同时也要保障检查机制的保密性,并采用数据加密技术加密处理杀毒软件,确保软件检测的安全性。
3.电商数据
互联网的快速发展为电子商务提供了诸多发展机遇,而电子商务在不断发展过程中改变了人们原有的生活方式,促进了社会的进一步发展。其中决定着电子商务健康发展的要素就是保障计算机网络环境的安全性。电子商务信息的安全性主要体现在平台交易中,因此在开展电子商务活动时,应当采取数据加密技术保障交易的安全性,比如可以应用ssl、set安全协议、数字签名等加密技术,确保双方的信息不会在交易过程中泄露与破坏[6]。
4.虚拟网络
当前大部分事业单位都构建了虚拟专用网络(VPN),但由于单位的分支机构位于不同地区,因此要想实现各个局域网的连接,就应当租用专用路线完成广域网的组建。在VPN中应用数据加密技术主要体现在:当发送者发送数据信息后,VPN会自动完成硬件加密,在互联网传输过程中,以密文的形式完成传输,当密文到达VPN后,路由器会完成自动解密,VPN接收者可直接看到数据信息。
五、结束语
综上所述,数据加密技术是保障计算机网络安全的主要技术,采用多项算法完成对数据信息的加密,保证数据传输过程中的完整性与可靠性。数据加密技术分为对称加密技术与非对称加密技术,能够实现对网络数据库与软件的有效加密,同时也能够保障电子商务交易、VPN信息的安全性,在社会多个领域中都有所应用,有效提高了计算机网络运行的安全性。尤其是互联网的快速发展使得恶意攻击问题时有发生,各项安全问题急需解决。数据加密技术的使用,不仅能够保障信息的安全性,也能够有效预防网络问题的发生,但仍需对数据加密进行创新探索,完善网络安全维护措。
作者单位:王嘉伟 北京交通大学
参 考 文 献
[1]邵鲁科.计算机网络通信安全中数据加密技术的应用[J].数字技术与应用,2022,40(1):234-236.
[2]王伟然,刘志波.大数据背景下数据加密技术在计算机网络安全中的应用分析[J].电子世界,2021(24):11-12.
[3]贺峰.数据加密技术在计算机网络安全中的实践运用研究[J].电脑知识与技术,2021,17(36):67-69.
[4]常青.计算机网络通信安全中数据加密技术的应用[J].数字技术与应用,2021,39(12):237-239.
[5]孔亮.数据加密技术在计算机网络信息安全中的应用[J].信息与电脑(理论版),2021,33(22):215-217.
[6]张令.计算机网络通信安全中数据加密技术的应用研究[J].科技资讯,2021,19(33):14-16.