您好, 访客   登录/注册

数据加密技术在计算机网络信息安全中的应用研究

来源:用户上传      作者:孙慧青

  摘要:该文首先介绍了计算机网络信息安全的内涵,然后提出了目前比较常见的几种对计算机网络信息安全产生威胁的因素,接着介绍了数据加密技术的原理,最后提出了几种比较常用的数据加密技术。该文的主要目的是能够让读者更加了解数据加密技术的内涵,并且扩大数据加密技术在计算机互联网中的应用范围,使计算机网络信息在一个更加安全的环境交流传播。
  关键词:数据加密技术;计算机网络;信息安全;应用分析
  中图分类号:TP393      文献标识码:A
  文章编号:1009-3044(2020)32-0061-02
  1 背景
  要想保证计算机网络信息的安全,离不开最基本的技术——数据加密技术。威胁网络信息安全的因素正随着计算机的发展变得更加复杂,这需要技术人员积极寻找探索出更加有效的信息保护措施。加密技术到今天已经发展的比较完善,再加上计算机进行计算的优势,所以在计算机安全保护方面得到了广泛的应用[1]。广义的信息加密技术指的是通过对信息进行特殊处理并得到密文,接收方通过接收的密文和密钥以及计算机方法进行转化,从而从不同层次、不同方面保证计算机网络信息的安全[2]。
  2 计算机网络信息安全的内涵
  网络安全涉及资源共享、组网硬件、网络服务和软件等方面的内容。计算机网络信息安全指的是保护网络系统中的硬件、软件系统和各类数据免受偶然因素或恶意入侵而使其中的数据或信息遭到更改、泄露或破坏[3]。网络服务器能够连续提供服务不会中断,因此对侵害有一定的抵抗能力,能够保证网络系统世界安全稳定运行和信息的完整性、保密性和免于遭受破坏。
  如果计算机网络的通信安全得不到保障,那么个人信息和商业数据就有可能遭到恶意攻击和泄露。从近几年的新闻和调查统计不难看出,个人信息的泄露越来越严重,在网络被肆意倒卖传播;企业内部的信息泄露会给企业带来严重的经济损失[4]。引起网络信息泄露的原因大概有以下几种。
  1)信息窃取:网关节点和路由器节点是数据传输过程中最为薄弱的环节,如果没有对信息数据采取一定的加密保护措施,那么一旦被盯上,就很容易被黑客窃取信息。
  2)信息篡改:非法入侵者或黑客截取数据后不仅能够窃取信息,还可以对信息进行篡改,这样一来信息的接收者就无法获得真实的信息。
  3)计算机授权用户伪造:网络攻击者冒充计算机授权用户进入计算机结构系统,对网络信息进行修改或窃取计算机数据信息。
  4)恶意破坏:计算机的非法用户一旦冒充授权用户进入计算机内部,计算机系统结构的安全性就无法保证,极有可能造成严重后果。
  3 威胁计算机网络安全的因素
  首先是病毒。病毒主要来自浏览器软件上的漏洞,包括网络钓鱼、网页挂木马和浏览器自身的安全漏洞。病毒可以分为文件病毒、网络病毒和引导型的病毒等[5]。文件病毒会感染计算机内存储的各类文件,网络病毒则是感染并传播计算机网络的可执行文件,引导型病毒主要感染计算机系统的启动、引导扇区。
  非法入侵也是威胁网络安全最主要的因素之一。非法入侵是人为因素中最主要威胁计算机网络安全的一种。许多人出于利益或恶性竞争的目的通过非法监控或其他途径得到账户和密码口令,从而非法窃取他人信息。非法入侵也是危害性和严重性最大的一类安全隐患。
  此外,黑客入侵、网络和系统本身的不稳定也是威胁计算机网络安全的安全隐患。由于超级用户的存在和通信协议的不安全,系统本身也存在着一定的安全隐患。网络协议的不安全是由于协议方式本身存在着漏洞和缺陷,这对计算机网络安全来说是比较大的威胁;网络漏洞在计算机操作系统中比较常见,操作系统经常会有多用户同时运行系统和进行信息传输,这就增大了在信息传输时出现安全隐患的概率;网络黑客可以通过窃取超级用户的口令来控制整个计算机系统,还可以远程通过访问扫描来击破计算机的防护措施,从而偷窥和窃取网络信息。
  4 数据加密技术的概念及应用要点
  网络安全主要指信息安全和设备安全。数据加密技术是保障计算机网络信息安全的基本技术。数据加密指的是以密码学为基础将信息转化为密文,这一过程被称为数据加密[6]。而不同于传统方式,计算机技术会使用更加复杂的加密钥匙和加密函数移位、替换等手段;信息的接收者需要通过解密函数和解密钥匙来将密文再还原为明文,这一过程叫作数据解密。数据加密一般由特定的加密算法实现,而数据解密则由与加密数据算法对应的解密算法实现。由此可知,算法和密钥是计算机加密的两项重要元素。算法主要用于对明文进行转换,以密钥进行运算和变换处理,最后生成复杂的密文。实际上,密钥是一种特定算法,在算法范畴之内。
  数据加密技术保证了非信息接收者不能对数据进行偷窥、窃取和破坏,只有特定满足条件的特定人群能够对信息进行查询或其他操作,而如果在传输过程中出现了信息窃取的情况,非法侵入者获取的也只是加密过后的密文,如果沒有密钥则无法获得原始信息。这样一来就实现了信息数据传输的安全性和隐蔽性。
  数据加密技术的目的是让信息在传输过程中能保持完整、不被破坏、能够被识别和不被非法用户窃取和破坏。对数据加密而言,保密是最根本的任务,尤其是对明文的保护。保密性是为了防止出现信息窃取的情况;而辨识性主要指身份识别,即在接收者已经接收密文的情况下,对发送方发来的文件信息进行合法性排查,以确定非外人所发;完整性强调的是确保信息安全,在保障密文接收环节后,保证信息的完整并不受破坏;确定性指的是发送方发送信息的合法,从而遏制依赖现象的出现。
  对称密钥是贯穿整个加密过程细节中的一类密钥,其保密性质不随解密或加密操作以及人数多少而更改,也坚决不能对外公开[7]。如果信息的发送者和接收者在对信息进行加密解密操作时使用的是同一套密钥,那这种技术就被称为对称加密技术。此种技术的优点是解密速度快,实现起来简单便捷,但要求加密者和解密者需要在事先对信息密钥进行确定并妥善保管,否则极易被破解,无法保证信息传输的机密性、完整性和安全性;并且密钥的供应随着整个环节参与人员人数的增加而增加,这样做会使得工作的难度增大并导致安全性进一步降低。   非对称密钥就是为了解决上述问题而出现的密钥,这类密钥实际上是公开的,对外人来说容易获取;但计算机网络通信安全在进行数据加密时实际上使用的是私有密钥,这类密钥不对外界公开,以私有的形式出现。由于网络传输过程中只传输公开密钥,所以就算在信息传输过程中公开密钥被他人非法获取,也不需要担心信息泄露的问题。
  非对称性加密技术指的是信息的发送者和接收者使用两套不同的密钥来对信息进行加密解密,这时密钥被分为共有密钥和私有密钥。非对称性加密技术以钥匙交换协议为基础,不需要传输信息的双方对信息密钥进行交换,这样做极大地提高了信息传递的安全性和保密性。
  5 数据加密技术在网络传输中的应用
  目前有链路、节点和端到端三种网络数据传输常用的加密方法。这三种方法主要是加密保护的对象不同。例如节点加密和链路加密虽然都是在传输过程的节点内对信息进行加密,端到端则是不需要在传播中进行加密,仅仅是在发送和接收时分别进行加密和解密操作。
  5.1 链路加密技术
  链路加密指的是在计算机互联网传输路径的节点上进行的加密,通常也被称为在线加密。信息在每个节点上都被进行加密和解密操作,且每一步使用的密钥都不同,所以信息在不同节点的形式和内容是不同的,这样保证了一定的数据安全。
  一条信息在到达目的地前往往会通过多条通信链路,所以在这种方法下的信息在传输过程中会经历多次加密解密操作,这种加密模式为信息提供了层次性的保障。
  5.2 节点加密技术
  节点加密模式与链路加密模式之间大致的步骤是相同的,都是在传播的节点内对数据进行加密解密操作,不过由于节点加密技术不允许信息在节点上以明文的形式出现,所以要求报头和路由必须是未被加密的明文。在同一个节点内,节点加密首先对信息进行加密操作,然后用另一套不同的密钥对明文加密。不过节点加密技术容易出现传输失败和丢失的情况,缺陷也比较明显,在实际操作中要求路由信息和报头均已文明形式传输,并且对中间节点接收处理信息的能力提出了一定的要求。
  5.3 端到端加密技术
  端到端加密技术指的是发送端的数据的传输方式为密文传输,在数据接收之前的所有环节内都不能进行解密,从而保护信息[8]。端到端加密技术可以避免在节点加密解密时产生的隐患,例如节点的损坏。此种加密技术具有价格低廉、技术设计简单的特点,维护也比较容易,操作也非常方便,便于学习。
  端到端加密技术由于并未在信息传播过程中进行操作,所以不会对使用网络的其他用户产生影响。端到端最需要注意的一点是要求及时做好保密工作。与链路加密和节点加密相比,端到端加密技术显而易见的优势是风险更小、便于操作和实现。由于端到端加密技术只会在信息发送和接收时进行操作,并且每个报文包都是独立传输的,所以就算有文件传输中出现了异常情况也不会影响到别的文件的传输,同时也不会对其他用户造成影响,其他用户还是可以正常使用计算机网络。
  6 结束语
  本文首先介绍了网络通信安全和数据加密技术的内涵,然后分析了目前信息传输过程中常见的隐患。这些隐患都会对信息安全带来极大的负面影响,威胁到个人信息安全和公司以及政府的机密文件安全。针对通信安全中存在的威胁和隐患,提出了三种不同的计算机加密技术。在计算机互联网时代,对信息安全的保护是最重要的课题。尤其是对企业和政府而言,只有做好保密工作,才能保证企业和政府的利益不遭受损害。
  参考文献:
  [1] 龚奇敏.数据加密及数据加密技术标准化[J].通信保密,1987(1):1-12.
  [2] 何小虎.数据加密技术研究[J].黑龙江科技信息,2011(31):95.
  [3] 張伟龙.数据加密技术在计算机网络通信安全中的应用分析[J].科技创新与应用,2015(27):85.
  [4] 李华芳,孙旭,毕爽君.计算机网络信息安全中数据加密技术研究[J].工程技术(全文版),2017,11(2):242.
  [5] 韩军峰.数据加密技术在计算机网络安全中的应用价值探析[J].数字通信世界,2016(2):121,181.
  [6] 邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016,7(2):29-32.
  [7] 闫安.计算机网络安全中数据加密技术的运用研究[J].科技与创新,2016(11):161.
  [8] 董佳伦.数据加密技术在计算机网络通信安全中的应用研究[J].电脑迷,2017(9):14.
  【通联编辑:谢媛媛】
转载注明来源:https://www.xzbu.com/8/view-15377955.htm