数据加密技术在计算机网络安全中的应用

2023-05-30 10:48李洪艳
计算机应用文摘 2023年1期
关键词:数据加密技术计算机网络安全应用

李洪艳

关键词:数据加密技术;计算机网络安全;应用

1引言

近年来,随着我国网络技术的发展和互联网的逐渐普及,网络安全尤其数据安全成为关注的焦点。由于互联网的快速发展,全球的网络一体化逐渐发展和形成,但同时与网络安全相关的事件也在增多。一旦相关的网站或者个人计算机被攻击,就可能产生网站瘫痪或者数据泄露,从而对社会、公司或者个人产生较大的影响。尤其是数据泄露,可能导致重大的损失,轻则泄露个人信息或者公司经营信息,重则影响社会稳定和国家安全。数据加密技术已经开发和应用多年,近年来更是得到了较快的发展,它对保护数据信息安全具有重要的作用[1]。

2数据加密技术及主要算法

2.1数据加密技术概述

数据加密技术一般指的是,将各类明文(plaintext)信息,通过使用特定的加密函数或者经过加密钥匙处理,将其转换为特定形式的密文(cipher text),然后进行网络传输,信息接收方通过特定的解密函数转换或者特定的解密钥匙(decryption key)处理后,还原成原始的明文信息。其中,数据加密技术的核心就是加密钥匙和加密算法。

1844年,美国摩尔斯发明的电报(也被称为摩尔斯电码)成为密码学的诞生起点。而数据加密技术是随着密码学的发展而逐渐完善的,其核心是研究如何编制密码和破译密码。此后,密码学经过不断发展和应用,研究领域逐渐扩大到密码理论、密码算法、密码协议等。在生活中,具有密码功能的密码产品应用广泛,如银行U盾等。密码学的研究也与计算机相结合,形成了数据加密技术并不断拓展。早期的数据加密主要是对计算机存储的文字进行加密和解密,而随着计算机软件的不断发展和与密码学之间的深度融合,已经可以对图像、语音、软件等各类信息进行加解密。

在计算机网络安全中,数据加密技术发挥了重要的作用。一是提高数据保护能力。数据加密技术将明文转换为密文,然后在网络中进行传输,从而提高对明文的保护程度。实际上,数据泄露主要有两个途径,一个是存储的数据被泄露,另一个是数据在传输中被截获。在大部分现有的商用网站中,都难以从根本上杜绝上面两个途径的数据泄露,个人的计算机数据保护程度较低。因此,要提高数据保护能力,就得从数据本身的防范做起,需要数据加密技术对其进行保护,从而提高数据的防御能力。二是评估安全等级。数据加密技术也可以用来对网络信息的安全程度进行等级评定,对网络信息安全进行鉴定。通常情况下,应用数据加密技术越多、破解难度越大,那么相应地对数据的保护程度也越高,从而计算机网络信息安全的程度也越高。当然,从现在计算机网络中对数据的保护来看,很少使用单一的数据加密技术,往往是通过组合的加密技术对数据进行保护,从而能进一步提高计算机网络安全程度[2]。

2.2数据加密技术的主要算法

数据加密技术主要涉及算法与密钥两方面内容,其实际上主要是密码学相关的内容,只是应用于计算机上,从而变为了数据加密技术。其中,算法就是具体的运算方式,密钥是参数。要明确算法与密钥的区别,可以按照密码学原则分析,即“明文+加密密钥”通过特定加密函数的运算,可以得到密文:“密文+解密密钥”通过特定的解密函数的运算,从而得到明文。

常见的数据加密技术主要可以分为两大类,即单向加密技术和双向加密技术,其中双向加密技术又可以分为对称加密技术和非对称加密技术。按照这个分类方式,常见的数据加密算法也主要分为三类,一是单向加密算法,二是对称加密算法,三是非对称加密算法。

(1)单向加密算法。单向加密算法中主要使用的是信息摘要算法,而信息摘要算法最为主要的算法是MD5(也称为Hash算法)。MD5算法最主要的特征就是算法不可逆。其算法的核心是采取补位和变换的方式,对原始数据的数据长度进行一定的补位或者附加,将数据的各类参数进行重置,并统一输出密文128位。经过MD5加密处理后的密文一般都要比明文小,而且加密后的串是唯一的。它在计算机网络安全中的应用较为广泛,主要不需要对数据进行还原的密码存储、信息完整性校验等。密码存储较为好理解,就是将原始密码经过加密后进行存储。信息完整性校验则是指,接收密文的接收方在获得密文后,可以通过验证MD5数值的方式对密文进行检验,以核实该密文是否进行了篡改或者加入了病毒。如果数值不一致,则可以避免下载。正是由于MD5算法加密后的数据具有唯一性,因此广泛应用于数字签名等场景中,只要经过第三方的认证,那么密文发送者就无法“抵赖”。

(2)对称加密算法。这里的对称指的是密文的发送方和接收方,两者都采取相同的密钥来对明文或者密文进行加密和解密。采取这种密钥的算法,称之为对称加密算法。對称加密算法中,应用较多的主要有DES.3DES,AES等。DES算法是一种将64位(8字节)明文加密成64位密文的对称加密算法,它的密钥长度为56位,但在实际应用中是64位,其中每隔7位设置了一个校验位。该算法是采取分组加密的迭代模式,主要通过置换移位的方式进行加密运算。其加密和解密均需要应用相同的密钥,在加解密处理效率方面存在较大优势,适用于数据库大量数据的加密处理工作。但这种加密方式也存在明显的缺点,就是容易出现安全问题,即只要掌握了任意一方的密钥,就能解读由DES加密算法加密的密文数据。如果采用穷举法破译,破解DES加密算法实际上就是搜索密钥的编码。对于56位长度的密钥来说,如果用穷举法来进行搜索,其运算次数为2的56次方。因此,这种加密方式一般不适用于互联网,主要用于内部系统的数据加密处理。3DES和AES的算法与DES算法存在相似之处,主要是对DES算法的改进和升级。其中,DES算法的密钥长度56位,加密速度中等,消耗资源中等,但安全性低。3DES算法的密钥长度为112,168位,加密速度慢,消耗资源高,安全性中等。AES算法是密码学中的高级加密标准,也是美国采用的区块加密标准,密钥长度为128,192,256位,加密速度快、消耗资源低,安全性也高。

(3)非对称加密算法。这里指的非对称,主要是指密文的发送方和接收方,分别采取了不一样的密钥,对明文和密文进行加密和解密。由于两者所采用的密钥不同,加密一方的密钥称之为公钥,而解密一方的密钥称之为私钥。这种密钥的各类算法,也称之为非对称加密算法。非对称加密算法主要有RSA,DSA等,其中RSA算法的应用最为广泛。RSA算法的基本逻辑是,将两个大素数相乘十分容易,但是若要对其乘积进行因式分解极其困难,因此可以将乘积公开作为加密密钥。RSA算法的密钥长度多为1024位或者2048位,这就进一步提高了破解密钥的难度。虽然RSA算法的安全性一直未能得到理论上的证明,但它经历了各种攻击至今未被完全攻破。RSA算法的加密和解密程序与对称加密算法是一样的,只是解密的密钥不一致。其中,公钥是可以公开的,而只要保存好私钥就可以进行解密。但这种算法也存在一定的缺点,即加密和解密的速度较慢,不适合处理大型数据的加密。由于安全性较好,RSA算法的加密技术也广泛应用于数据加密和数字签名等场景中[3]。

3数据加密技术在计算机网络安全中的应用

3.1在计算机系统中的应用

随着计算机在我国各个领域的应用和普及,计算机系统成为各类数据的主要载体。如果因为某种因素(如病毒等)造成了数据泄露,那么可能会给相关行业或者公司造成较大的经济损失。因此,加强计算机系统中的数据安全保护就显得尤为重要。

在计算机系统中,常用的保护数据安全的方法,主要分为物理方法和加密方法。物理方法是采取物理隔离的方式,对计算机系统的数据进行保护。例如,常用的方式主要是采取单独的系统,相当于独立的但不联网的计算机保存专用数据,还有则是常使用专门的硬盘存储专用数据。当然,使用这种物理隔离方式能够保护好专用数据,但因为未与计算机网络直接联网,可能带来数据使用和传输不方便的问题。

如果要既能方便使用和传输数据,又能较好保护专用数据,那么比较好的方式就是使用加密方法。在计算机系统中的加密方式,主要可以分为磁盘加密和驱动加密两种。其中,磁盘加密就是采用防火墙、杀毒软件、主机监控等方式对计算机进行加密处理,当然,这种加密方式是基于访问权限的加密,而非数据加密。主要是对使用计算机系统的人进行权限的认定,计算机系统的所有数据仍以明文的方式呈现,因此,这仍是低等级的加密方式。驱动加密就是对驱动程序进行加密控制,严格限制访问权限,在不整体对磁盘加密的情况下,只对程序及相应的数据进行加密。在这种方式下,融合数据加密技术,出现了签名信息认证技术。这种技术就是使用数字认证或者口令认证的方式,授权特定用户登录计算机系统,相对来说,口令认证的方式更为安全。

3.2在网络数据库中的应用

网络数据库就是按照一定的结构和规则,将不同的计算机和数据进行连接,从而实现数据共享的数据库。可以说,网络数据库的建立和运行,是实现数据存储和共享最有效的技术之一。它可以实现“数据+资源”共享,相关用户通过浏览器就可以实现数据的存储、查询和下载、使用等功能。但也正是因为网络数据库的开放性,用户可以通过浏览器实现访问,所以网络数据库的安全等级可能不高,一般仅为C1或C2级别,这就对数据库的数据保密工作带来了严重的挑战。

网络数据库的数据加密主要涉及两方面,一是静态数据加密,即在数据存储过程中,对数据进行加密处理;二是动态数据加密,即在数据传输过程中,对传输中的数据进行加密处理。越是专业性强、保密要求高的数据,越需要对数据进行加密处理。对于这类数据,如果对数据进行加密,由明文变成密文,即使密文丢失,如果没有密钥,那么破解的难度也较大,尤其是采用非对称加密算法加密的数据更是如此[4]。

对于网络数据库,其数据加密工作可能主要涉及以下几个方面。一是身份认证。这是网络数据库的首要关口。通过数字认证或者口令认证的方式,可以对特定的使用者进行授权,从而形成数据安全的第一道防御。二是数据加密。可以依据数据的重要程度和保密要求,采取单向加密算法.对称加密算法或者非对称加密算法,从而对所存储的数据进行加密处理。三是密钥管理。如果采取后两类算法,那么会形成相应的密钥。此时,需要数据库工作人员或者使用者妥善保存好密钥。四是安全备份。对于某些重要的数据,需要对此类数据进行备份。

3.3在网络传输中的应用

数据在计算机网络中进行传输时,很容易造成数据泄露。因此,在网络传输中,对重要的数据进行加密处理是数据加密技術的重要应用场景。在网络传输中,数据的加密传输一般通过三个层次来实现,即链路加密、节点加密和端到端加密。

以链路加密传输为例。链路加密就是在网络上的两个节点之间,实现加密数据的传输。一般过程是,数据经过加密后,由起始节点传到下一个节点,然后这个节点对接收到的信息进行解密,并用下一个链路的密钥对数据进行加密,之后进行传输。在到达目的节点前,加密数据可能要经过许多网络通信链路的传输。当前,链路加密在计算机网络数据传输中的应用较为普遍,但是也存在一定的问题,如链路加密一般要求链路两端的加密设备进行同步,如果不能同步,则可能导致密文丢失。在此基础上,又发展了节点加密和端到端加密的传输方式。由于篇幅限制,在此不赘述[5]。

4结束语

随着我国互联网技术的发展和互联网的逐渐普及,数据安全应该得到各方重视,尤其是涉及国计民生等方面的公共数据和公司经营等方面的企业数据更需要加强保护。社会各界应积极重视数据安全工作,了解各类数据加密技术的优势和不足,使用合适的数据加密技术加强对数据的保护,提高数据存储安全和传输安全,防范各类因非法入侵而导致的数据泄露等非安全因素,提高计算机网络安全与数据安全。

猜你喜欢
数据加密技术计算机网络安全应用
计算机网络安全的主要隐患及管理措施
企业内部计算机网络安全与维护机制完善探讨
浅谈网络安全存在的问题及应对策略
GM(1,1)白化微分优化方程预测模型建模过程应用分析
煤矿井下坑道钻机人机工程学应用分析
气体分离提纯应用变压吸附技术的分析
会计与统计的比较研究