数据加密技术在计算机网络信息安全中的应用研究

2023-10-31 06:58
信息记录材料 2023年9期
关键词:加解密加密算法加密技术

闫 军

(太原旅游职业学院 山西 太原 030032)

0 引言

互联网时代社会各领域的数据传输和信息资源共享都是以计算机网络为媒介实现的,为社会各领域的高速发展提供了技术支持,但随之而来的网络信息安全问题也日益突出。数据本身的价值较高,若相关网站或计算机遭到黑客攻击,会使网站陷入瘫痪进而造成数据泄露,黑客借此从中非法牟利,使网络信息安全面临严重威胁,甚至给社会稳定和国家安全带来不利影响。数据加密技术是通过数据加密钥匙来实现对数据密函的转换,并将计算机网络中的实质性数据转换为无意义性质的密文,进而达到对数据加密保护的目的。计算机网络是以数据加密技术为支撑实现对网络信息安全的建设,为用户隐私、企业商业信息等的交互提供了保障。

1 计算机网络信息安全风险因素分析

应用计算机网络信息安全技术可实时保护系统软硬件以及相关用户数据,并确保数据的完整性和隐私性不受破坏,同时为用户权益和隐私提供安全保障,而计算机网络也在此基础上得以广泛推广应用,但在实际应用过程中安全风险因素的存在不利于网络通信安全环境的构建,具体因素如下:

(1)病毒因素。计算机网络信息安全风险因素中最常见的是病毒因素,大多是浏览器软件存在安全漏洞引发的,在浏览网页时网页中的木马没有彻底清除或网页自身安全系统缺失等导致病毒的出现。计算机病毒按存在的媒体可分为4种类型,即网络病毒、文件病毒、引导型病毒和混合型病毒[1]。其中,网络病毒是通过计算机网络对网络中可执行文件进行传播、感染、破坏;文件病毒的传播媒体为文件,其可对计算机中的COM、EXE、DOC等文件造成感染;引导型病毒通过潜伏在计算机存储介质中对启动扇区(Boot)和硬盘的系统引导扇区(Master Boot Record, MBR)进行传播感染;混合型病毒是集以上3种病毒为一体的复合病毒,该病毒的算法较为复杂,使用的侵入系统属于非常规型,同时还对加密和变形算法进行了融合利用。

(2)非法入侵。计算机网络信息安全中非法入侵带来的安全风险较高,计算机网络在运行过程中易发生非法入侵,企业或合法用户在使用信息时的安全意识不足,导致网络终端意外入侵信息数据。非法入侵最为常见的是人为因素,或以获利为目的,或因行业间的恶性竞争,通过非法途径窃取、篡改用户账号密码,获取数据信息或技术资料,该行为不仅会给用户隐私或企业经济带来巨大伤害和损失,还会破坏计算机网络信息的完整性。

(3)其他因素。包括黑客攻击、网络系统本身的安全性较低等,黑客攻击通过尖端技术在网络正常运行不受影响的情况下获取口令并截取、破译计算机网络信息,再通过筛选获取重要的机密信息,因此黑客攻击的主要对象是企业机密或重大社会事件信息。而计算机网络本身存在的安全漏洞使其安全性和抵抗风险的能力受到了极大的削弱,用户在正常使用时若无意浏览的网站存在安全风险,不法分子利用安全漏洞很容易入侵计算机网络内部,进而导致信息泄露。

2 常见的数据加密技术

2.1 节点加密技术

计算机网络技术人员在使用节点加密技术时通常会融入线加密技术,数据信息的传递线路可通过加密的方式对其进行有效控制,以确保传输过程中数据信息的安全性。节点加密技术与链路加密技术两者的应用原理一致,采用的数据加密方式都是通过链路层为数据传输的可靠性提供安全保障,节点加密工作是以集成网卡节点安全模块为依据来完成的,且无须另外配备专门的加密设备,节点中的数据以密文形式呈现。数据信息在传输的过程中需要节点加密技术对网络节点的数据状态以明文形式体现出来,因此技术人员需要将密文进行解码,并利用其他密钥对传输数据进行再次加密,以确保数据向指定终端传输的安全性。但重复对传输的信息进行解密处理使得信息泄露的发生风险大幅增加,且该技术在繁多复杂链路中的适用性较低,其在局域网内部、专线接入等的适用性较高[2]。

2.2 链路加密技术

网络数据安全防护工作中链路加密的应用频率比节点加密要高,链路加密技术可将网络传输的各个路径进行详细划分,加密处理工作也是根据相关链路的数据传输开展的,网络链路中数据的传输形式为密文,网络传输终端接收到的数据状态也是密文,大幅增加了黑客通过入侵网络来窃取数据信息的难度,系统网络的抵御能力和安全性也更高。该技术的应用较为简单且易实现,在调制解调器与节点之间安装上密码设备即可对加密解密故障进行处理,整个过程无须用户进行操作,网络自身即可自行完成。此外,该技术还可填充处理用户所传输的数据,通过改造并处理各路径、各区段的数据信息来改变数据加密后的数据长度,用户所传输的信息在该技术的帮助下发生黑客、病毒等的攻击事件得以有效减少,为网络传输过程中数据信息的安全性和可靠性提供了切实保障[3]。但该技术在实际应用过程中也存在着一定的局限性,即网络传输链路两端计算机的网络环境要保持同步,否则会给加密工作的顺利开展造成干扰,同时该技术在重复加密处理信息传输链路中的数据时需要额外链路的支持,使得整个传输过程的复杂性和难度有所增加,进而使得网络信息安全风险的发生概率随之上升。

2.3 端对端加密技术

作为一种新型的加密技术,端对端加密可对节点、链路加密的缺陷进行有效填补,该技术可将数据从起始端到终端的传输全过程以密文形式呈现,且只需进行一次加密解密处理即可,无须重复多次处理,即使节点损坏,发生数据泄露的风险也较低,确保了数据信息在网络传输中的可靠性。由数据源点发向网络以及数据终点接收的数据状态均为密文形式,解密时使用相应的密钥即可完成,即时通信等领域对该技术的应用较为普遍,有助于有效规避信息安全事件以及用户信息通过服务器被泄露等发生的风险[4]。端对端加密技术可应用在不同的层次中,在应用层选择的加密措施是以用户需求为依据进行设定的,在传输层的安全保护措施也不用另外进行单独设置。与链路加密技术相比,该技术对数据的加密保护面向的是整个计算机网络系统,而链路加密的加密保护只对链路有效,后续仍需以端对端加密技术作为主要应用方向。该技术的应用优势较为显著,具有维护设计简单、易实现、可靠性高、成本低等优势,也不存在网络同步的问题,任意报文的错误传输对后续报文的传输造成的影响也微乎其微,但技术人员也不可忽视数据报文形式为明文的情况,以防报文信息发生泄露。

3 数据加密方法

3.1 Blowfish加密算法

Blowfish加密算法属于对称加密算法的一种,该算法加密64 bit长度字符串的速度极快,同时还可对其加解密,且密钥长度灵活可变[5]。Blowfish加密算法在加解密数据时的具体应用步骤如下:(1)预处理加密算法密钥,在设计Blowfish加密算法时,该算法的源密钥有2个固定的box,即pbox和sbox,且同一套的源密钥pbox和sbox可同时被多个用户使用。加密数据信息时用户需要选择加密的密钥key,并与源密钥pbox和sbox组合在一起生成子密钥,即key_pbox 和key_sbox。(2)加密数据,key在使用时是可以重复循环的,数据信息通过利用key_pbox 和key_sbox即可完成加密处理。Blowfish加密算法是对称加密,所以在对数据信息进行解密处理时也要先预处理密钥,然后生成key_pbox和key_sbox 2种子密钥,但子密钥是以反向顺序进行加解密的。由于Blowfish加密算法的加密密钥长度是灵活可变的,用户在设计密钥时虽然易操作、易实现,但也给计算机网络信息埋下了安全隐患。该算法是以密钥的选择和保密作为加解密的核心的,因此要对其不断改进以确保计算机网络信息的安全性。

3.2 RSA公钥加密算法

RSA公钥加密算法属于非对称加密算法,该算法在计算机网络中的应用最成熟也最广泛,其采用的密码体制是公开加密密钥,这种密码体制所使用的加密算法方式与加解密密钥完全不同,而且还与数学中的不可逆算法进行了融合,使得加密和解密的算法密钥均已知的情况下另一种算法密钥方法也无从推导,且数据传输过程中的加密算法密钥可公开[6]。RSA加密算法的核心是欧拉定理,可假设a和n为2个正整数(1除外)且是互质关系,则n的欧拉函数φ(n)可确保加密和解密的密钥均不具有可解性。在此基础上,RSA加密算法即可生成公钥和私钥2把密钥,对数据信息加密时使用的是公钥,对加密后的数据信息进行解密时使用的是私钥,所以在该算法中数据信息的传递若只有一组密钥是无法完成的。但随着人们求质因素能力的提升,公钥共模的复杂度需不低于600 bit才能够确保RSA加密算法的安全性,且加解密时的运算代价高,但加解密效率却不高,相较于对称性加密算法其效率相差数百倍,使得数据格式标准化的实现受到阻碍。

3.3 混合加密算法

经上述分析得出,加密数据时使用Blowfish加密算法和RSA公钥加密算法都存在着一定的缺点,因此可将这2种算法相结合,并在对密文进行数字签名时再与MD5算法结合起来,以此对文件的完整性进行有效检验,避免发生数据丢失的风险,进而为加密数据传输的安全性以及数据加解密效率的提升提供切实保障。假设A用户向B用户传输数据信息M,A用户发送端加密电子文件时需使用Blowfish加密算法来获取公文密文,再通过公网获取RSA加密算法的公钥来加密Blowfish加密算法的密钥,即可得到Blowfish密钥的密文,最后公文密文的数字签名通过MD5算法对数据传输的完整性进行验证,但公文密文已经加密,即便对MD5算法进行暴力破解也无法得到公文明文,所以具有较高的安全性,见图1。

图1 使用混合加密算法和MD5算法发送数据流程

4 实验结果与分析

在计算机网络的数据信息传输中,安全性和数据加解密效率是对加密系统优劣最直接的体现。本文对混合加密技术的有效性进行验证,并比较分析了3种加密算法的加解密效率和安全性,即混合加密算法、DES加密算法和DH加密算法。

4.1 加解密效率测试

用3种算法分别加解密0.5 G、5 G、10 G和20 G的数据量,通过多次实验分别得出3种算法平均加解密时间,见表1。DES加密算法与混合加密算法相比,混合加密算法的操作步骤更多、更复杂,且需要RSA公钥加密算法分配并管理Blowfish加密算法的密钥,所以其加解密时间也更长,但随着数据量的不断增加,混合算法加解密效率逐渐高于DES算法。DH算法和混合加密算法相比,混合算法的加解密效率远超DH算法,两者之间相差100倍以上,所以DH算法在加密大数据量文件时不具备适用性。

表1 平均加解密时间统计 单位:s

4.2 数据加密安全性测试

在实际应用中对混合算法的抗破译效果采用暴力破译方式对其安全性进行检验,使用上述3种算法分别加密大小均为200 K的数据、文本文件、图片和多媒体视频,局域网中数据信息的传递通过FTP协议实现,数据截取采用的是第三方数据抓包工具Sniffer,然后对其暴力破解[7]。暴力破解数据包时采用的处理器型号为英特尔i7-10700K,并设定为15 min内可重复破译5次,见表2。表2数据表明,混合算法的数据保密效果优于另外2种算法,从数据加密原理方面来讲,混合加密算法中Blowfish加密算法的安全性高于DES加密算法,同时Blowfish加密算法的密钥需要RSA加密算法的公钥来管理,其安全性又增加了一层,所以混合加密算法的安全性高于其他2种算法。

表2 暴力破解次数统计 单位:次

5 结语

综上所述,由于计算机网络自身的共享性,使其在进行数据传输时出现被追踪和窃取的风险较高,因此加强数据传输安全性的重视对计算机网络信息的安全性有积极作用。本文通过进一步研究对称数据和非对称数据加密算法,并将2种算法的优点综合在一起设计出混合算法,通过上述研究数据得出,混合算法的加解密效率和安全性均有着明显的优势,有助于计算机网络信息安全水平的有效提升。

猜你喜欢
加解密加密算法加密技术
海洋水文信息加密技术方案设计与测试
数据加密技术在计算机网络通信安全中的应用
PDF中隐私数据的保护方法
电子取证中常见数据加解密理论与方法研究
基于FPGA的LFSR异步加解密系统
在计算机网络安全中数据加密技术的应用
基于小波变换和混沌映射的图像加密算法
Hill加密算法的改进
基于四叉树网格加密技术的混凝土细观模型
网络数据传输的加解密系统研究