本站小编为你精心准备了计算机网络安全数据加密技术应用参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。
【关键词】计算机网络;信息安全;数据加密技术
1计算机网络面临的主要安全威胁
随着信息时代的到来,使得计算机网络的普及范围不断扩大,由此为信息交互提供了便利条件。用户利用计算机网络进行信息传输时,可能会受到如下安全威胁:
1.1计算机本身的安全威胁
计算机是由硬件设备和软件程序组合而成的电子机器,具有高速计算和存储功能。从严格的意义上讲,计算机本身并不会受到来自于网络的安全威胁。然而,计算机的很多功能和作用都需要依托网络才能得到全面发挥,换言之,只有连接互联网的计算机才能满足用户的使用要求。一旦计算机连接网络之后,系统中存储的数据信息便会受到云端、虚拟程序的影响。如果计算机连网后,未及时开启防火墙和木马病毒拦截程序,那么极有可能遭到病毒入侵。当病毒侵入到计算机系统后,可能会潜伏到某个程序或是文件中,若是病毒爆发,则会给计算机的网络信息安全造成巨大威胁。
1.2来自于通信信道的安全威胁
在计算机网络中,通信信道是实现数据传输的通路,具体分为两种形式,一种是物理信道,另一种是逻辑信道。计算机网络中,来自于通信信道的安全威胁是指数据信息在网络中传输时,可能会遭到截取或是破坏,进而造成重要的数据丢失,给用户带来不必要的损失。以计算机网络中较为常用的光纤通信为例,当下载的数据为乱码时,则可能是由于通信信道出现问题,如信道遭受干扰、木马程序攻击等。通常情况下,干扰可以通过一些措施进行抑制,但来自于木马程序的攻击却具有一定的随机性,这种情况很难在通信信道行为发生前进行预测,从而使得信息安全问题的发生几率增大。
1.3网络节点的安全威胁
对于计算机而言,网络的主要作用是提供信息传输渠道,而在计算机网络中的信息安全会涉及两个较为重要的主体,一个是网络通信节点,另一个是信息存储节点。当用户通过计算机系统与网络资源共享池进行连接后,此时用户的计算机就会变成网络中的通信节点,也可将其视作为一个能够进行信息存储的节点。若是用户的计算机中存在木马程序或是病毒,当其成为网络节点后,这些木马和病毒,就会经由网络侵入到互联网中,并向其它节点入侵,由此会引起非常严重的网络安全问题。此外,当网络资源共享池中存在木马病毒,会通过网络传至用户的计算机系统当中,这样不但会使计算机程序遭到破坏,而且还可能导致重要信息泄露,后果非常严重。
2.1加密原理
加密具体是指以某种算法对原本的数据信息进行改变,若是未经授权的用户获取到加密信息后,由于并不知道解密的方法,所以无法对信息的内容进行了解。简而言之,加密就是对数据信息的表征形式进行转换,使其从所有人可见的明文,转换为指定人可见的密文。信息的发送者通过加密技术对数据进行加密处理后,发给接收方,当接收方收到数据后,需要通过解密才能使数据变为可读的信息。如果在这一过程中,数据被网络黑客截获,因黑客并不知道解密方法,所以无法对其中的内容进行获取,数据的安全性得到保障。
2.2加密算法
在数据加密技术中,有两个非常关键的要素,一个是密钥,可将之理解为一种参数,是实现明文与密文转换的工具;另一个是算法,不同的加密方式,算法各不相同。下面重点对数据加密算法进行分析。
2.2.1对称加密的主要算法(1)DES算法。该算法又被称之为美国数据加密标准,是由美国的国际商业机器公司(IBM)于1972年研发。在该算法中,可按照64位对明文进行分组,密钥的长度也是64位,但其中有8位的用途是校验,实际上有效的密钥仅为56位,该算法经过16次迭代后,通过密钥对明文进行加密,进而获得64位密文。(2)改进的DES算法。由于DES算法的有效密钥仅为56位,随着计算机技术的快速发展,使得该算法加密的数据能够被破解,信息的安全性无法得到保障。业内的专家学者对此进行深入研究,在原算法的基础上进行改进,提出多重DES算法。以三重EDS算法为例,有效密钥的位数可以达到56位×3=168位。实践表明,经三重DES算法加密的明文,很难被破解。(3)IDEA算法。IDEA是国际数据加密算法的简称,最早是由瑞士的科学家提出,该算法归属于分组密码算法的范畴,分组长度为64位,密钥长度为128位。在对数据进行加密时,该算法可将128位密钥细分为8个子密钥,各个子密钥均为16位,通过8次迭代,便可使明文转换为密文。该算法的效率较高,约为传统DES算法的10倍。
2.2.2非对称加密的主要算法(1)RAS算法。该算法的理论依据为数论,欧拉定理是其基础,实践表明,RAS算法的安全性非常高,但是必须阐明的一点是,该算法的安全性是以分解大整数的困难性为前提,而目前尚未开发出一种可行的算法,能够对两个大素数的乘积进行分解。正因如此,使得该算法应用受到一定的限制。(2)ECC算法。ECC是椭圆曲线密码的简称,在加密方面,该算法的安全性非常高。采用该算法对数据信息进行加密处理时,为达到安全性的要求,必须对椭圆曲线进行合理选择,这是非常重要的前提条件。
2.3网络安全领域中加密技术的应用
2.3.1在电商平台安全中的应用随着计算机网络的普及应用,电商平台越来越多,在此类平台中有着大量重要的信息,为确保这些信息的安全性,可以采用数据加密技术对信息进行加密处理,由此可使网络商品交易过程中,商家和消费者的信息安全得到保障。如淘宝,这是目前较大的电商之一,其运用数据加密技术对用户的信息进行安全保护,取得显著的效果。
2.3.2在局域网中的应用目前,局域网的应用越来越多,为确保信息在局域网中的传输安全性,可对数据加密技术进行应用。网络技术人员可以利用加密技术,对数据发送端口和路由器等设备进行加密处理,这样能够有效防止数据传输中,受到外部恶意攻击,造成信息泄露的问题发生,由此能够使局域网的安全性得到进一步提升。
2.4基于数据加密技术的网络安全系统
在计算机网络中,为确保文件的安全传输,可基于数据加密技术,构建网络文件安全传输系统。在该系统中主要包括ECC算法加密和DES密钥。
2.4.1关键模块的设计(1)密钥管理模块。该模块的主要作用是生成密钥、完成密钥的分发,并在各个节点上,对密钥进行更新和存储。在对密钥管理模块进行设计时,采用多重DES算法。算法的实现是模块设计的关键环节,具体包括如下内容:密钥生成、数据加密和解密。应用DES算法的环节有两个,即签名和数据加密,DES算法的明文与密文长度相同,均为64位,通过对数据进行重新排序,经迭代之后,便可得到密文。为在原本的基础上,增加密文的安全性,可对结果进行逆置换运算。DES解密算法是加密过程的反向操作,在此不进行累述。(2)ECC模块。对于ECC算法而言,其原理与一般的加密算法大致相同,都是以无法解决的数学难题为基础。假设A1=a1B1,其中A1和B1均为椭圆曲线上的点,而a1则是小于B1阶的整数,当a1和B1均为已知数时,采用数学算法,便可计算出A1的值。但是当A1和B1为已知数时,却无法通过数学算法对a1进行计算。ECC加密依据的就是这个看似简单,却无法破解的原理。
2.4.2系统应用(1)登录系统进入主界面后,用户可以选择相关的文件,用DES算法进行加密。由于客户端与服务器端能够利用通信网络进行文件互传,所以需要先在客户端上对数据进行加密,并做数字签名,然后将两个文件一并发给服务器端。(2)文件的解密可在服务器端完成,同时为使加密和解密过程得以简化,将签名做到服务器端。(3)为提高数据加密和解密过程的便捷性,将这两个环节置于同一个操作界面当中,明文为DES算法的密钥。具体操作时,可以先用ECC算法随机生成密钥和公钥,然后利用网络将公钥发给客户端,当客户端收到公钥之后,可对密码进行加密。而服务器端接收到数据后,由于并不知晓DES密钥,因此,需要先用ECC私钥对数据进行加密。因ECC加密的数据很难被破解,所以其在网络中的传输安全性可以得到保障。
3结论
综上所述,计算机网络作为信息交互的主要渠道,为信息的传递提供便利条件。然而,信息在网络中进行传输时,会受到各种安全威胁,一旦重要信息泄漏,会给用户造成无法弥补的损失。为解决这一问题,可对数据加密技术进行应用,借此来提高计算机网络的安全性,保证信息的传输安全。
参考文献
[1]牛霞红.计算机网络建设中分布式系统的网络安全研究[J].电脑知识与技术,2019(6):78=80.
[2]史志方.高防护级别计算机网络面临的安全威胁与防护措施[J].科技风,2019(3):45-47.
[3]张瑞睿.关于计算机网络安全防范技术的研究与应用[J].科技创新与应用,2018(12):143-146.
[4]范伟康.新形势下计算机网络信息安全存在的威胁及对策研究[J].电子元器件与信息技术,2018(9):103-105.
[5]陈长庆.基于数据加密技术的计算机网络通信入侵防御方法研究[J].信息与电脑(理论版),2019(7):86-88.
[6]杨娟素,梁翠娟.计算机网络通信安全管理工作中数据加密技术的应用[J].数字通信世界,2019(6):76-78.
作者:刘永辉 单位:新疆昌吉广播电视大学