您好, 访客   登录/注册

信息加密技术在计算机网络安全中的作用

来源:用户上传      作者:

  摘要:随着信息技术创新和广泛应用,对人们生活、生产和学习产生了重大影响。在这种情况下,信息加密技术显得更加重要,它为人们信息的存储、共享和交流提供了有效保障。在新的发展时期,随着科学技术的不断发展和创新,信息加密技术会更加精准化和完整化,为计算机网络安全营造良好的环境。
  关键词:信息加密技术;计算机网络安全;作用
  引言
  网络安全问题在现代社会引起了广泛重视,也客观催生了各类安全防护技术。基于此,本文以信息加密技术在计算机网络安全中的作用进行分析。
  1信息加密技术与计算机网络安全概述
  从概念上来将,信息加密技术主要利用密码学的有关理论和技术,通过密钥和函数的方式对信息进行一定的处理,有效保证了信息的隐蔽性,信息接收方可以通过相应的函数和密钥对信息进行还原,读取信息中的内容信息。加密技术能够实现信息的隐蔽传输,是确保计算机网络数据安全的核心技术之一。从信息加密的方法来看,主要分为以下几种。首先,对称加密技术。这种加密技术也称为共享密钥加密技术,信息的传输方和接收方利用相同的密钥进行信息的加密和解密,双方要确定好共用密钥,这种信息加密技术在应用中较为广泛。其次,非对称加密技术。和对称加密技术相比,非对称加密技术在信息的发出和接受方在密钥上是不同的,这种加密方法在一定程度上减少了密钥上的安全风险,信息传输的隐蔽性得到有效提升。利用非对称加密技术,不仅可以实现对信息的加密,而且还能对信息的完整性、身份认证有积极作用。在计算机使用过程中,存在各种各样的网络风险,如病毒、漏洞、网络诈骗及黑客攻击等方式,这些风险对计算机的正常使用造成了负面影响,很容易造成用户信息被窃取,给用户的隐私、财产甚至人身安全带来威胁。在当前形势下,研究信息加密技术在计算机网络安全中作用成为相关技术人员重点关心的课题。
  2计算机网络安全中的信息加密技术
  2.1点对点加密技术
  点对点加密技术,也称为对称加密技术,该技术强调在某一次或者某一固定信道的传输中,利用带有唯一性的密钥进行解读约束,即便信息丢失,窃取信息的黑客也无法了解内部内容。目前较为多见的支持型技术如美国IBM公司推出的DataEncryptionStandard(数据加密标准),该技术对计算机算法进行了有限更改,运用56位密钥为基础,生成具有随机性的唯一密钥。加密过程为一次性把64位明文块打乱置换,重置后的文块形成32位块。再应用DataEncryptionStandard密钥进行多次重置,文块的位块依然为32,但多次重置后初始位置已经完全被打乱。从A点向B点发出数据,A点进行加密,B点获取加密过程信息,对接受的数据包进行规律还原,获取对应信息。该技术下,只有获取对称性密钥才能完成信息读取,有效保证了计算机网络安全。
  2.2非对称加密技术
  非对称加密技术是一种现代意义上的加密技术,其出现较晚,实际上是对称加密技术和节点加密技术的一种综合。在进行数据传输的过程中,无论传输方还是接收方,都使用至少三重防护保证信息安全(在对称加密56位密码的基础上乘以3),实验表明,即便使用每秒匀速超过千亿次的超级计算机,尝试破解该密码也需要20年时间,这意味着信息的安全性处于非常理想的状态。该技术的原理较为明确,在64位明文块打乱置换的基础上,加入另外两个置换后的文块,即便其中一个被破译,另外两个密文依然具有保护功能。目前美国、德国等发达国家的重要信息,几乎均采用非对称加密技术。
  2.3节点加密技术
  节点加密技术是指针对计算机信息库本身,或者某一个信息接受节点进行加密,只有获取对应权限,才能了解该信息库/节点内的信息。较为典型的支持型技术为RSA算法。该算法下的加密过程为:选取两个质数作为基数,为提升函数计算的复杂性,这两个质数不能是重复的,而且越大越好,将其设为X和Y。另选取一个奇数A,该奇数的值小于X和Y的乘积,其能够与(X-1)×(Y-1)互质。获取数值B,使其满足(A×B)-1)能被(X-1)×(Y-1)整除。该节点的密钥为(X×Y,E),无论选取何种明文和密文,上述参数的变化规律都是相同的,加密算法也是相同的,但由于X、Y、A、B的选取带有随机性,只为该节点密钥的设计者所了解,非法人员无法获取具体数值。庞大的单向函数取值空间,有效提升了加密技术的安全性,而且该算法下的计算工作量小,对计算机性能的要求低,适用性广泛。
  3信息加密技术在计算机网络安全中作用
  3.1加密技术在电子商务中的应用
  电子商务在网络化发达的当下实现了质的飞跃,线上交易与商业活动更是促进电子商务的发展。它是网络经济的重要平台,对人们的生活方式有着重要的影响。而且电商的功能逐渐增多,交易活动与业务办理的能力也越来越强,所以个人信息就会存放于系统中,关乎着双方的经济利益。所以保证信息的安全是电子商务的当务之急,目前已经有身份识别与签名等技术投入使用,并且产生良好的效应,从而确保电子商务的健康发展。
  3.2加密技术在企业信息安全方面的应用
  如今众多企业越来越重视内部信息的安全性,所以他们会建立自己的信息网络平台,在里边发布一些重要的通知与决策,甚至还有企业的核心技术,因此将企业的信息充分保护是首要任务。那么计算机的加密技术就在企业中被逐渐推广,利用先进的网络技术,将信息实现加密处理。同时组建信息管理机构,加强科学创新,避免出现信息的泄露,确保企业的信息安全。
  3.3加密技术在虚拟专用网络的应用
  随着网络技术的普及,很多单位和企业建立起独立的局域网,用于内部信息沟通和交流。当用户在不同的区域时,需要通过专用网络将局域网中的用户进行连接,从而形成共享數据和信息的广域网。在虚拟专用网络中,利用信息加密技术可以对发送出去的数据进行加密处理,这些数据可以通过互联网以密文的形式进行传输,在接收密文后,路由器可以实现对数据的解密,接受者可以实现数据的综合使用。利用信息加密技术,有效保护了信息传输的安全性,防止不法分析窃取企业和单位的信息。
  3.4信息加密技术的发展趋势
  “没有压力就没有动力”,如今的信息加密技术虽然得到了一定的发展,但是在当下这个科技化十足的社会,如果不进行及时的更新,很快就会不符合时代的要求,最后的结果只有被淘汰。那么作为维护计算机网络安全的核心技术,它首要做的就是加强自身的硬件设施,引入先进的技术,比如芯片与磁盘等,通过科学的手段来促进信息加密技术的进步;另外则要实现标准化、技术化与专业化的目标,在网络安全问题层出不穷与管理机构欠缺的压力下推进加密技术的发展!
  结语
  综上,现代信息技术的发展大大推动时代进步,但也带来了计算机网络安全问题,可通过加密技术予以应对。常见加密技术包括点对点加密技术、节点加密技术、非对称加密技术等。通过模拟实验可以发出现,不同加密技术各有优劣势,实际工作中,可根据具体需求选取,保证信息数据安全和计算机网络安全。
  参考文献:
  [1] 张莹.数据加密技术在计算机网络安全中的应用价值分析[J].无线互联科技,2017.
  [2] 杨宁,刘晓峰.探讨如何在计算机网络通信安全中运用数据加密技术叨[J].中国新通信,2017,17:30.
  [3] 郑志凌.探析数据加密技术应用在计算机网络安全的对策[J].网络安全技术与应用,2018.
  [4] 王小俊;张小强.信息加密技术在计算机网络安全中的应用[J].信息技术与信息化,2018.
  (作者单位:中国石油长庆油田分公司第七采油厂)
转载注明来源:https://www.xzbu.com/1/view-14922151.htm