张文宝
[摘 要]在计算机网络应用当中,数据信息安全建设至关重要,如何切实提升计算机网络信息安全水平是信息时代背景下计算机行业关注的重点课题。基于此,文章对计算机网络信息安全建设过程中数据加密技术的应用进行深入分析,总结当前计算机网络常见的信息安全问题,并对常用的数据加密技术进行详细分析,以期为提升我国计算机网络信息安全维护质量提供参考。
[关键词]计算机;网络信息安全;数据加密技术;应用
doi:10.3969/j.issn.1673-0194.2023.21.046
[中图分类号]TP309 [文献标识码]A [文章编号]1673-0194(2023)21-0154-04
0 引 言
21世纪是信息技术的时代,各种先进的计算机技术层出不穷,并且短时间内被不断改进和创新,在现代社会发展过程中扮演着十分重要的角色。在信息技术飞速发展的环境中,计算机网络技术逐渐成为每个人、每个组织和每个国家不可或缺的技术应用之一。计算机网络通信具备广泛的传播性与很强的时效性,其多种多样的通信方式改变了人们的生活和工作方式,为人们提供了极大的便利,推动了互联网时代的到来。然而,计算机网络在实际应用的过程中,往往会受到各种因素的影响,导致其存在不安全、不稳定的问题。这种网络安全风险不但能够影响个人的隐私安全,甚至能够威胁到公司和国家的机密,因此网络安全技术的研发和应用成为网络安全工作的首要任务。
在众多的网络安全保障技术中,数据加密技术是最重要,同时也是最底层的网络信息防护技术,其提供了一种尤为安全的数据信息保护手段,可以使得不法分子或其他网络威胁在突破程序外部的层层网络防护技术后,仍然无法得到其想要的数据,继而无法篡改、窃取和破坏数据。本文主要探讨计算机网络信息安全建设过程中数据加密技术的应用,以期为网络安全工作提供切实有效的改进措施。
1 影响计算机网络信息安全的一些因素
威胁计算机网络信息安全的因素有很多,主要可以分为网络内部攻击、网络外部攻击、被动感染病毒和主动触发攻击等。
1.1 网络内部攻击
网络内部攻击主要指的是不法分子窃取程序软件用户的一些账户密码,这些不法分子利用用户自身密码设置过于简单进行暴力测试、或监视用户输入密码的过程、或利用不法渠道破解用户账号密码等方式,获取到用户的账户密码,继而登录用户账户,对其隐私或其他私密信息进行窃取和篡改操作,从而影响到用户的隐私数据安全[1]。
1.2 网络外部攻击
网络外部攻击主要指的是不法分子利用黑客手段恶意攻击网站或数据库,这些不法分子在入侵到程序或数据库内部后,浏览、窃取或破坏其中的数据信息,从而影响到程序内部的数据安全。
1.3 被动感染病毒
被动感染病毒指的是计算机系统被网络上游窜的病毒感染,一般来说,被病毒入侵的计算机很难彻底清除病毒,这些病毒自身可能带有某种指令,计算机中毒后,有的病毒会监视计算机的程序运行,有的病毒会破坏计算机的系统,有的病毒则会窃取计算机的某些机密数据,总而言之,计算机感染网络病毒后,会受到很大的影响,轻则丢失数据信息,重则系统瘫痪或死机。
1.4 主动触发攻击
主动触发攻击指的是软件或数据库开发人员在程序中留有“后门”,当这些开发人员想要获取某些利益时,会通过“后门”绕过密码和密钥,直接进入到程序内部。这种“后门”缺陷很有可能导致服务器信息出现泄露的情况,长时间不被发现,甚至会被黑客或其他不法分子利用,对数据的传输安全造成严重威胁[2]。
2 数据加密技术概述
数据加密技术指的是将一个信息,经过加密钥匙或函数进行转换,生成无意义密文的技术。数据加密后,只有经过解密钥匙或解密函数的处理,才能还原回明文。数据加密技术使得数据在受到恶意浏览、窃取或篡改等威胁时,能够保证真实信息不会泄露,因此被称为网络安全技术的基石。
2.1 数据加密技术的特征
数据加密技术的实现包括算法与密钥,算法即让明文数据变成密文数据的处理过程,算法实现需要随机生成密钥,该密钥实现运算与处理,可以使明文数据根据某些逻辑生成为密文。密文在解密时同样需要密钥,根据其加密和解密使用的密钥,可以分为对称性加密和非对称性加密。
2.1.1 对称性加密
对称性加密使用的是同一个密钥,即数据从明文到密文和从密文到明文的处理过程使用的密钥为同一个,该密钥也可以称為专用密钥。对称性加密保证了数据的发送方和接收方持有共同的密钥,通信双方需要重视对密钥的管理,一旦一方密钥丢失,另一方的密钥也将毫无安全可言,因此这种加密方式,密钥本身的安全成为另一个问题[3]。一般来说,计算机网络受到外部攻击时,黑客或其他不法分子会首先寻找密钥,一旦通信双方的其中一方在网络安全防范上有所疏忽,就会被黑客轻易获取到密钥,这时数据的安全性将会大大降低;另一方面,现代网络通信一般是一个服务器对接多个客户端,这种一对多的数据通信方式,一旦使用对称性加密算法,会使得持有密钥的参与方越来越多,随着密钥的持有范围不断扩大,会降低数据加密的安全程度。目前使用较多的对称性加密算法为DES分组加密算法,它将数据分为64位的数据块,其中的56位为密码长度,8位为奇偶校验,加密时将原文进行置换,得到64位的数据组,接着植入密钥函数进行变换,经过多次迭代形成最终的密文。
2.1.2 非对称性加密
非对称性加密用的不是同一个密钥,即数据从明文到密文和从密文到明文的处理过程使用的密钥为不同形式,该密钥也可称为公开密钥。非对称性加密的不同密钥对数据有不同的处理算法,虽然二者之间存在一定的联系,但是无法轻易地从一个密钥推算出另一个密钥。在非对称性加密算法的具体使用过程中,将数据从明文加密到密文需要两个密钥同时处理,即公钥和私钥,公钥是公开的,保存在公共区域,由所有用户共同传递,私钥则是每个用户一个,需要安全保存。目前使用较多的非对称性加密算法为RSA公钥加密算法,该算法需要最少两组密钥,即A用户和B用户,当A用户希望收到B用户的信息时,A用户需要先公开自己的公钥,B用户将信息用公钥加密并上传至公网,A用户可以利用私钥解密,这样便完成了信息的传递。
非对称性加密技术同样有所不足,虽然在安全性上大大提升,但是却难以鉴别发送者,任何一个得到私钥的人都可以生成和发送报文,为此还需要配套提供身份鉴别方法,从而解决冒充、伪造和篡改数据的问题。鉴别方法目前一般使用数字签名技术,结合前文提到的RSA算法,B用户使用A用户的公钥对签名进行解密运算,如果发现签名符合对方特点,则能够证明A用户的身份是真实的,这时便可以继续传递信息。数字签名的使用一般附加在文本信息之后,与文本信息分离,普遍用于银行、电子贸易等领域[4]。
2.2 数据加密技术的类型
数据加密技术在通信网络安全方面,可以通过三个层次来实现,即链路加密、节点加密和端到端加密。
2.2.1 链路加密
鏈路加密也被称为在线加密,主要是为网络通信传输链路提供基础的安全保证。链路加密的具体实现方式如下:所有被传输的消息首先在传输之前进行加密,当消息到达第一个节点后进行解密,然后利用下一个链路的密钥进行新一轮加密,之后每经过一个节点,都按上述步骤进行操作,直到消息到达目的地。链路加密的操作使得一条通信链路上的所有数据均以密文形式存在,并且由于通信时消息会经过许多通信链路的传输,而每个链路都有密钥,因此外界无法判断消息的初始点和终点,同时也实现了信息的频率掩盖和长度掩盖。
链路加密也存在一些问题:首先,链路加密需要用于点对点的同步或异步线路上,需要两端的加密设备进行同步,如果网络信号出现波动,则会导致两端频繁地进行同步,数据很有可能丢失或重传;其次,链路加密要求通信链路在物理上必须是安全的,否则当数据传递到某一个节点时,此时数据解密完毕还未加密,会出现明文泄露的可能,物理安全的防范需要增加雇员开销;最后,链路加密如果使用对称性加密算法,密钥必须被秘密保存,需要对密钥建立单独的专用网络设施,增加了计算机网络信息安全建设成本。
2.2.2 节点加密
节点加密主要保护的是源节点与目标节点之间的传输链路,其操作步骤与链路加密相同,不同的是节点加密要求通信内容不能以明文的形式存在于网络传输节点上,因此相比于链路加密更加安全。节点加密需要在节点位置先对接收的信息进行解密后,再利用不同的密钥进行二度加密,这一过程是在节点上的一个安全模块中进行,保证了消息的安全。然而节点加密也有不足之处,由于节点加密要求报头和路由信息以明文形式传输,便于其提供科学合理的信息处理方式,使得它在预防网络攻击的通信业务分析方面较为薄弱。
2.2.3 端到端加密
端到端加密技术主要保护的是源端和目标端的数据信息安全,信息在传输过程中始终以密文形式存在,只有到达目的地后才可以执行解密操作。端到端加密因为对整个消息文件进行加密处理,使得其在链路传输过程中有效减少了数据被截获、破解的安全问题,并且即使某一个链路节点被破坏,由于每个报文包都是被独立加密的,所以也不会影响到后续报文包的继续传输[5]。端到端加密的不足之处与节点加密相同,其要求链路不能对消息的目的地进行加密,因为消息经过节点时需要根据目的地地址确定传输方向,因此,其在预防网络攻击的通信业务分析方面也较为脆弱。
3 数据加密技术在计算机网络信息安全中的应用
前文提到,影响计算机网络信息安全的主要因素是网络内部攻击、网络外部攻击、被动感染病毒和主动触发攻击,这些威胁手段严重影响计算机数据库、计算机软件、局域网、虚拟专用网络等通信安全,因此在计算机网络信息安全建设过程中,需要考虑在这些领域使用数据加密技术,从而保证数据的基本安全。
3.1 数据加密技术在计算机数据库中的应用
计算机数据库提供了数据的写入、存储和调取等功能,对于每一个通信网络和通信软件来说,数据库都是必备的一个组成部分。数据库一旦被留有“后门”、被病毒感染或是被黑客入侵,都会对其中存储的数据造成严重威胁,因此可以将数据加密技术应用到如下方面:首先,设立专用密钥,只有正确的密钥才能展开对数据库的正常访问请求,可以构建起第一层数据库防护网,减少数据被更改和泄露的问题;其次,对不同数据、不同服务器的传输要求和不同请求访问的用户,设立不同的、单独的密钥,体现出密钥的差异性,从而更好地保障数据库信息安全;最后,对关键数据、核心数据采用多重加密手段,需要不同核心用户提供多个密钥,才能合力解密,这对于预防数据库“后门”程序、或防范内部不法分子的威胁有着极大的帮助[6]。
3.2 数据加密技术在计算机软件中的应用
计算机软件是计算机技术应用的重要组成部分,很多工作、任务都需要软件提供相应的逻辑功能才能完成,因此也与数据的传输、网络通信有极大的关联,同时也是遭受外界恶意攻击最多、最频繁的应用。数据加密技术可以应用到计算机软件的如下方面:首先,在登录页面,对输入密码次数进行限制,很多用户使用通信软件时,设置的密码往往较为简单,黑客在破解密码时,使用算法进行暴力破解,很容易能得到真实密码,而限制输入密码的次数,可以有效防范这种恶意攻击;其次,在登录页面,设置密码加密和二次密码输入,密码加密指的是用户输入密码的瞬间对密码进行加密修改,即使不法分子利用网络监控程序复制了密码,也只是得到密文,而无法登录软件,二次密码输入指的是密保卡、密保令牌、手机验证码等二次防护手段,即使不法分子利用物理监控得到真正的密码,也无法登录软件;最后,在软件数据通信过程中,采用上文提到的端对端加密技术等数据加密算法,保障了用户通信时传递的消息不会受到外界的窃取和篡改。
3.3 数据加密技术在局域网和虚拟网络中的应用
一些政府部门、学校或企业会设置内部专用网络,这些网络通过路由器的使用,可以为内部的多个用户提供局域范围内的网络服务。因为高校、政府部门或企业都有核心机密,是最有可能受到不法分子攻击的组织,所以其内部的信息传输同样需要数据加密技术,在传输信息时,可以将数据自动存储在路由器,等待加密完毕后,再通过传输链路将信息传递到目的地,通信双方可以应用公钥密码、私钥密码,有效保证数据的安全性。
3.4 数据加密技术在电子商务领域中的应用
电子商务领域也可以应用数据加密技术,因为电子商务在交易的过程中,涉及用户的财产安全和个人隐私,数据加密技术能够有效保证交易环节的信息安全。比如在实际电子商务应用中,用户可以设置密码和密钥,在使用非对称性加密算法时,还可以增加用户的数字签名认证来辨别用户的交易身份,虽然交易方式较为烦琐,但是可以极大地保障用户的信息安全。
主要参考文献
[1]贺伟.计算机网络信息安全中数据加密技术的研究[J].电子技术与软件工程,2016(18):231-232.
[2]杜怡菲.计算机网络信息安全中数据加密技术的研究[J].中国新通信,2019,21(3):76.
[3]陈贤逸.计算机网络信息安全中数据加密技术的探讨[J].科技经济导刊,2018(8):25.
[4]陶彩栋.大数据时代计算机网络信息安全分析:评《计算机网络安全技术》[J].热带作物学报,2021,42(10):3095.
[5]候倍倍.计算机网络通信安全中数据加密技术的应用研究[J].电脑编程技巧与维护,2021(9):164-165.
[6]亢婉君.数据加密技术在计算机网络信息安全中的重要性与应用[J].无线互联科技,2021,18(20):80-81.