数据加密技术在计算机网络安全中的运用

2022-07-08 07:47兰忠臣
黑龙江科学 2022年12期
关键词:加密技术报文密钥

兰忠臣

(中共虎林市委党校,黑龙江 虎林 158400)

网络技术向分布式及异构方向发展,而开放型网络的安全漏洞问题逐步突显。网络时代,数据能够快速流通并实现共享,但也带来了一定的安全隐患。技术人员需要强化安全意识,通过网络操作加强端点信息、传输信息安全,减少因外部侵害导致的数据被窃取或篡改等问题,通过计算机网络安全保障体系的构建,在数据加密技术支持下确保数据传输与应用安全。

1 计算机网络安全及数据加密技术分析

1.1 计算机网络安全

计算机网络安全狭义是指网络结构上的信息系统安全,广义是指为信息及服务提供安全保障的所有技术。计算机网络安全的保障内容包括网络结构完整性保障,数据信息可靠性、可用性及完整性保障。要确保数据的可控性及机密性,以安全技术指标为依据,对计算机网络的安全级别实施对应性保障。

1.1.1 计算机网络安全漏洞

计算机网络安全漏洞有多种,如操作系统安全漏洞,包括输入输出非法访问、访问控制混乱等情况;网络服务漏洞,包括电子邮件、匿名FTP、WEB服务、DNS域名服务等问题;网络协议漏洞及数据库漏洞。

1.1.2 计算机网络层次及技术

计算机网络包含多个层次,见图1。计算机网络安全技术也有诸多类别,包括安全漏洞扫描、数据加密、防火墙及入侵检测等。

图1 计算机网络层次Fig.1 Computer network hierarchy

1.2 数据加密技术

数据加密技术是应用率较高的安全技术之一,其包含多个技术类别,如加密技术、解密技术、签名技术、识别技术及证明技术等。数据加密技术有DES对称加密、RSA非对称加密、节点加密及置换表加密等,这些数据加密技术的优缺点对比见表1。计算机网络安全加密应以协议类型为依据,科学选用数据加密方式,既要做到安全防护级别的有效提升,也要保护数据信息安全。数字加密技术是基于密码学原理研发而成的,可通过对称加密及不对称加密方式的合理选用,防止数据传输因遭到网络攻击而出现数据被删改或被损毁。

表1 数据加密技术对比分析Fig.1 Comparative analysis of data encryption technique

2 威胁计算机网络安全的因素

网络安全威胁是指网络自身可靠性不佳或遭到外来攻击,可能是物理威胁,也可能是体系结构或操作系统存在缺陷。此外,黑客程序及计算机病毒也会导致网络面临安全威胁。

2.1 病毒侵害

病毒是影响计算机安全性的重要因素,目前已开发出多种病毒查杀软件,对规避计算机病毒侵害具有一定的作用。但计算机病毒能够快速增长且在极短的时间内进行大面积传输,具有隐蔽性与极强的依附性,在新型病毒出现时,如果杀毒软件难以及时查杀,可能会短期内以极快的速度分裂增长,影响计算机系统安全运行,导致数据受损、系统被破坏。常见的问题是计算机系统出现蓝屏或是对操作无应答。此外,部分病毒侵入计算机系统后,可盗取计算机存储的机密性文件,因此产生的损失可能极为严重。

2.2 网络漏洞

网络共享可实现多用户、多进程同步应用网络,可连接公共场所的网络进行上网操作,虽然这些场所有专业团队通过安全技术保障网络安全,然而不法分子仍可能突破部分场所的网络安全屏障,对连接于此网络上的设备及用户进行攻击,不仅会使用户计算机系统出现瘫痪,也可能使计算机中的数据文件资源被盗取。不法分子会利用网络漏洞快速进行病毒传播,从而使大量计算机网络出现安全隐患,降低用户应用计算机网络时的体验效果,制约计算机网络的快速发展。

2.3 非法入侵

不法分子可能会针对某个用户实施非法监视,窃取用户名称及口令等信息,通过分解与利用所窃取的信息而达到非法登录、破坏计算机系统的目的,通过重要信息数据或文件资料的窃取而非法获取利益的行为即属于外来非法入侵。通常不法分子会冒用用户名进行网络地址的获取,在此基础上侵入网络进行数据破坏或盗取。目前,国家针对外来非法入侵给予了严厉打击,但仍未能完全杜绝非法入侵现象。

3 计算机网络安全数据加密技术的应用价值

3.1 局域网应用

一些企业为实现高效管理,节约管理成本,在企业内部建设了局域网。在局域网应用中,数据加密技术具有较高的应用价值。在局域网中传送数据信息时,可利用企业路由器自动保存数据信息,应用数据加密技术后,还可进一步增强数据信息的安全性,防止数据传送时重要信息被盗取,降低计算机网络安全保障成本,提升企业竞争力,促进企业的稳定发展。

3.2 计算机软件应用

计算机软件应用过程中,会因病毒感染、黑客入侵或网络漏洞等问题导致计算机安全性能下降,对用户利益产生直接影响。企业运营过程中,企业内部员工应用的是同一个网络,一旦一台计算机遭到病毒侵袭,其软件系统的运行将会受到影响,存储的数据也可能会丢失。安全威胁还可能在极短的时间内扩散至其他计算机系统,若是重要数据信息被大量盗取,则会给企业带来难以估量的损失。利用数据加密技术,可针对存储重要信息数据的计算机进行加密,不掌握密码的人员将无法开启计算机。还可利用数据加密技术加密保护计算机软件、数据传输过程,全面提升企业员工的数据安全保护意识,实现网络安全威胁的及时汇报与处理,有效降低企业损失。

4 计算机网络安全中数据加密技术的运用

4.1 链路加密技术

链路加密是一种于数据链路层加密传输数据的技术方式,作用是保护信道或链路中易被截取的数据信息,是网络安全系统中应用率最高的数据加密方式。此加密技术可针对性的加密网络传输报文的各个比特位,除了要加密数据报文的正文之外,还要加密路由信息及校验和,需加密处理控制信息。在中间节点处需要针对传输而来的报文进行解密,从而提取其路由信息,了解其校验和,再选择路由、检验差错,再次加密报文后向下一节点传输,如此往复循环,直至报文传送至最终传输目的地。传输过程中,往往一条报文需在多个通信链路中传输。链路加密技术的优势是传输过程中,数据信息需要进行多次加密与解密,利用密码方式进行数据信息的传送,不仅能够保证数据安全传输,也可提升传输过程的精准性与针对性。计算机网络安全保护中,链路加密技术的应用率最高,但此种技术也存在一定的弊端,如修改密码传输时,传输方及接收方的计算机网络环境要高度同步,否则会导致信息丢失,因此,传输过程复杂性强,监管部门面临着较大的监管压力。

4.2 节点加密技术

节点加密技术是基于链路加密技术改进而来,二者的操作方式极其相似,均可保障通信链路上报文的安全传送,均需于中间节点解密报文而后再进行加密。因需要针对所有数据信息进行加密处理,因而对用户而言,加密过程相对透明。二者的显著区别在于,信息数据加密及解密需要在不同的时间点进行,所应用的数据信息传输方式并不统一。节点加密时,在网络节点中不可利用明文形式呈现报文,需要于相同节点的保密模块中先解密接收到的报文而后再利用不同密钥加密,此方式可解决链路加密节点处非法存取侵害发生率较高的问题。节点加密技术可为用户提供连续性节点安全服务,可有效辨识出对等实体。节点加密技术的应用安全性更高,且应用成本低于链路加密技术,但其要求必须利用明文形式进行报文及路由信息传输。计算机网络安全维护人员应加强对节点加密技术的分析,为数据传输提供多种不同的加密方式,确保计算机网络信息的安全传输。

4.3 端对端加密技术

端对端加密是指数据传输全过程均以密文形式进行报文呈现的传输方式,整个传输过程不做解密处理,即便节点遭到损坏,也不会泄露数据信息,可对链路加密及节点加密的技术缺陷进行弥补。此种加密技术有两种实现方式:一是在传输层加密,不必设置针对各个用户的安全保护机制。二是应用层加密,用户可结合应用需求选用差异化的加密措施。相较于链路加密方式,端对端加密是针对整个网络系统的保护措施,比基于整个链路通信的链路加密技术保护范围更广,是未来网络加密的主流发展方向。端对端加密的优势是经济性强、可靠性高、设计实现难度不大、维护过程更为便利。各个报文都被独立加密,即便出现单个报文传输错误,其他报文包也不会受到影响。但数据报头应用的仍是明文形式,因而易被不法分子利用,需要管理的密钥数量多,管理难度相对较高。

4.4 数字签名认证技术

数字签名是在数据单元上进行数据附加或转变数据单元密码,从而辨识数据单元来源,保障数据单元的完整性,以免出现数据伪造现象。此技术的应用可强化计算机网络安全,是数据加密技术的核心。应用过程中,要辨认用户身份信息,审查其身份的合法性,从而对用户的安全操作级别进行提升。数字签名认证有两种认证方式:数字认证和口令认证。应用此技术要构建安全的加密环境,通过身份认证而辨识出操作行为出于人为还是机器。数字签名认证技术的应用融合了图像处理技术,可与文字识别技术联合应用,可对人工智能代理操作进行精准识别,从而实现数据加密并保障计算机网络安全。此技术还可通过信息输入方式及后台数据处理方式之间的差异性分析,辨识出操作行为是人工还是机械代理操作。

4.5 密钥管理技术

在计算机网络安全保护方面,密钥管理是十分关键的数据加密技术,此技术需要生成主密钥,以此为依据生成密钥加密密钥,再将其分发为两种密钥:一是初始密钥,二是会话密钥。主机主密钥具有较长的生命周期,安全要求较高,需要通过伪随机数生成器生成主密钥。密钥管理有两个关键步骤,即密钥协商与密钥分发。双方密钥交换协议时,通信方甲选择一个大随机数X,令0≤x≤p-1,根据R1=gxmodp 计算出R1,再向通信方乙传送R1。通信方乙也选用一个不同的大随机数y,令0≤y≤p-1,根据R2=gymodp计算出R2,将其传送给通信方甲。通信方甲接收到R2之后,按照公式K=(R2)ymodp计算出对应K值,而通信方乙在接收到R1后,以同样方法按照K=(R1)xmodp计算出R1所对应的K值,便可完成双方的密钥交换。

5 结语

信息时代,应树立计算机网络安全意识,掌握链路加密、节点加密、端对端加密、数字签名认证及密钥管理等多种数据加密技术,通过多种加密方式的科学选择与应用,确保计算机网络信息存储与利用的安全性。

猜你喜欢
加密技术报文密钥
基于J1939 协议多包报文的时序研究及应用
运用数据加密技术维护网络安全的可靠性研究
幻中邂逅之金色密钥
幻中邂逅之金色密钥
低轨星座短报文通信中的扩频信号二维快捕优化与实现
密码系统中密钥的状态与保护*
CTCS-2级报文数据管理需求分析和实现
浅析反驳类报文要点
TPM 2.0密钥迁移协议研究
数据加密技术在计算机网络安全中应用研究