计算机网络信息安全中数据加密技术探讨

期刊: 建筑砌块与砌块建筑 DOI: PDF下载

刘永强

天津港中煤华能煤码头有限公司,天津300457

摘要

现阶段,虽然网络可以给人们的生活带来更多便利,但是其在发展中也存在信息安全隐患。一些网络信息被恶意篡改和传播,如果不及时处理信息安全问题,就会对计算机网络运行的安全性带来影响。基于此,本文就计算机网络信息安全中数据加密技术进行了分析。


关键词

计算机网络;信息安全;数据加密技术

正文

1 计算机网络信息安全中数据加密技术概述

网络安全是信息安全最重要的组成部分,因为它负责保护所有联网计算机的全部信息。网络安全是指为硬件和软件功能、特性、操作程序、问责制、措施、访问控制和管理决策等提供一个可接受的保护层次的概念。网络安全问题可以大致分为四个紧密的且相互交织的领域:保密、身份验证、认可和消息完整性。保密,也称为机密性,即防止信息落入未经授权的非法用户手中[2]。这点是人们可以想到的关于网络安全的基本含义;身份验证涉及在获取或接收敏感信息以及签订业务交易之前,首先确定对方用户的合法身份;认可协议负责处理用户签名;消息完整性,指的是消息发送方和接收方能够相互验证,他们也希望确保在通信时的内容在传输过程中不会遭受恶意攻击和意外篡改。这个概念的引入,是我们在可靠传输和数据链协议中针对校验技术的扩展。

密码学是一种新型的技术,也是网络安全的重要内容。随着互联网的普及,未经加密的数据在存储、处理和转发过程中,所涉及的敏感信息或有价值的个人信息在传输过程中更容易受到未经授权的访问。直到最近,密码技术还仅仅只被军事和外交组织所使用。由于通信和窃听技术的不断发展,商业组织和个人也开始逐步使用密码技术来保护他们在计算机系统和网络中的数据信息,如今密码学在计算机通信网络中愈发重要,它能够保护商业电子邮件、银行交易和互联网购物的一切,而经典的密码学则使用各种算法技术来避免窃听者学习加密信息的内容[3]。当数据通过不安全的网络进行发送和存储时,一般采用加密技术来实现数据的安全操作。其中一个主要的问题是,许多攻击采取对信息资源的秘密式的访问,而相应的组织往往不知道这是对其信息系统未经授权的非法访问。因此,出现了量子密码学。量子密码学的安全性保障了它可以以绝对安全的能力交换加密密钥。

2 数据加密技术的相关内容

2.1 原理

相关学者在对数据加密技术的作用原理进行分析时,发现其主要包括明文、密文、算法以及密钥等内容。1)明文主要是说一些没有进行实现转换的信息,非常容易读懂。2)密文。此部分主要是通过对信息技术的有效应用,实现对数据的加工,保证信息的准确性。由于明文到密文之间的转换就属于一种数据加密,所以其要利用特定的算法促进转换,完成对数据的解密。在对计算机网络中的信息数据进行加密处理时,或者是在解密的过程中,一般会涉及发送方以及接收方,两者之间的关系密切。3)明文经过处理后可以变换成密文,然后将密文进行准确发送,发送者在这个时候就被称为发送方,接收信息的人也就是接收方。接收方在收到的密文以后,要通过对解密方式的有效应用,保证信息的准确性。在具体的传输中,如果出现了信息被窃取情况,要及时加强对数据加密技术的有效应用,保证计算机网络运行的稳定性。4)算法和密钥。由于其也属于计算机数据加密中的关键技术,加密算法主要是说要将一些通俗易懂的明文实现转化,主要以密钥方式完成数据处理。在此过程中,还要加强对信息技术的有效应用,进而形成全新密文。如果在计算机程序上对其进行分类,发现数据具有一定的冗余性。要想保证操作流程的完善性和简洁性,需要加强对数据加密技术的有效应用。

2.2 分析对称加密和非对称加密

首先,对称加密主要是指对相同类型密钥的用户进行加密以及解密,并且在加密中,并不会对其他的网络用户带来影响。在这种对称加密方式过程中,用户能够通过一个密钥,实现对传输的数据整合和加密运算,在一个密钥上完成解密操作。在信息传输和接收中,用户不仅要做好基本的保密工作,还要在不同角度出发,减少网络数据在运行中的安全问题。部分学者在分析对称加密算法时,发现其比较简单,密钥格式也非常短,但是要想破解它还是需要一定的时间。这个时候就要积极发挥密钥的作用,其在一定程度上影响了网络系统运行的稳定性和安全性。因此,技术人员要加强对密钥的严格管理,保证计算机网络系统运行的稳定性。虽然上述方式可以实现快速解密,并且在算法等方面也非常简单,密钥格式比较短,但是由于其属于一种单一密钥管理方式,整体难度比较大。在对密钥进行保管时,如果出现问题就会发生网络安全问题。非对称加密方式的密钥主要包括两种,也就是公钥和私钥。特别是在对其进行加密时,公钥与私钥都是非常重要的,所以在应用此方法对数据信息进行加密时,要促进不同内容的相互配合。此外,在相关的研究中,一些学者发现公钥具有一定的公开性,私钥却是保密的,一般只有接收者和发送者知道。但是,在具体的解密中,接收人们只要使用私钥,就能够保证网络信息的准确性和安全性。同时,非对称加密方式还具有非常强的灵活性,然而其在加密和解密中存在速度较慢等多种问题。

3 计算机网络信息安全中数据加密技术应用分析

3.1 在计算机数据库中的应用

目前,大数据已经成为时代主流,依托其丰富的网络资源及优质的平台能力,使其成为现阶段的主要信息媒介。在大数据时代背景下,计算机数据库成为一种重要的形式,其主要负责信息的采集、存储及处理等,因此其独特的定位也对安全性具有较高要求。将数据加密技术应用其中,将可以大幅优化其安全性能,如在数据写入、存储及调取等过程中,融入数据加密技术便可以转化数据的使用方式,即用户必须拥有正确的解密密钥,才能够执行信息数据的解密指令,如未获取正确的解密密钥,则将拒绝对信息数据的访问请求,从而降低了数据传输及应用的安全风险,防止信息数据被恶意的更改。如利用 Blowfish 数据加密算法进行数据加密,仅需要两个简要的步骤:第一步,即针对数据信息进行预先加密处理,根据加密算法形成 pbox 和 sbox 源密钥,每个用户在使用数据时,均需要采用同一种源密钥,并在此过程中通过加密组合,形成子密钥 key_pbox  和 key_sbox。第二步,利用子密钥对信息数据实施加密。在数据的解密过程中,同样需要通过生成子密钥 key_pbox  和 key_sbox,以实现信息数据的解密,其采取相反的顺序实施。

3.2 在计算机软件安全中的应用

计算机软件属于极为关键的部分,也是网络信息安全防护的重点环节,随着计算机软件类型的日益增加,无形之中增大了使用的风险,极易受到网络攻击和病毒侵害,严重威胁信息数据的安全。因此,采取数据加密技术为计算机软件实施防护,已然成为现阶段的当务之急,且有助于大幅提升其安全性和可靠性。在实际的应用中,数据加密技术主要与网络监控、文件加密、网络行为管理、内网安全软件等相结合,通过全新的一体化安全防护体系,以期达到最佳的防护效果。比如,计算机网络信息体系中的杀毒软件,属于较为常见的加密技术之一,其可以依托计算机网络各节点、链路、端对端等数据,采取其特有的方案进行加密处理,其源头是信息传输的重点,可以持续对传输及操作进行规范,降低信息数据泄露的风险[4]。因此,将数据加密技术应用于计算机软件之中,旨在通过集中化控制、安全密钥、加密技术,甚至是日常管理等领域,不断提升计算机软件加密性能。

3.3 在虚拟专用网络安全中的应用

虚拟专用网络属于网络信息技术的范畴,其优势在于可以利用虚拟网络实现快速上网。目前,虚拟专用网络的应用主要依赖于路由器设备,以实现无线网络服务,为多个用户提供相应的网络信息服务。为应对计算机网络信息安全威胁,仍然需要其借助数据加密技术的优势,提升自身的网络安全防护能力,确保各类信息数据的传输及使用安全,构建完善的数据检查机制,以自动加密虚拟专用网络数据。从技术层面来看,RSA 公钥加密算法属于较为成熟的算法之一,也是一种非对称的加密算法。在虚拟专用网络安全的应用中,可以采取该加密算法进行数据加密,其机制为公开加密密钥的方式,即利用一种加密密钥与解密密钥不同的算法,使数据加密在算法上具有不可逆的特点,无法通过已然加密密钥推导出解密密钥。因此,在数据的传输中可以对加密密钥进行公开,它核心在于利用两个大素数的乘积的因式,分解这种 np 类问题,从而大幅提升了数据加密的可靠性。

3.4 在电子商务交易中的应用

电子商务属于现阶段的典型之一,其中涉及计算机网络的各个方面,属于计算机、互联网、云计算、数据通信等集大成。电子商务平台中包含了海量的数据信息,其中均属于大量的有价值信息,因此对于数据安全的需求更加迫切。并且,在电子商务的交易过程中,会需要通过网络实施双方的信息传输,而这些均是交易的一部分,其中也包括银行卡账户、个人身份信息等敏感信息,更需要充分利用好数据加密技术,从而达到计算机网络信息的安全保障目标。如利用数据加密技术,可以完成相应的信息交互认证,具体的包括密码、密钥、面部识别、声音识别等方式完成。同样以 RSA 加密算法为例,其基础结构如表 1 所示。

1  RSA 加密技术构成

名称                  构成

素数                 P 和 Q

公共模数             N=P*Q

欧拉函数         F(N)=(P-1)(Q-1)

公钥 E       1 < E < F(N) 且与 F(N) 互质

私钥 D           D=E-1(mod(P-1)(Q-1))

加密              c ≡ mEmod(N)

解密               m ≡ cDmod(N)

在实际的应用中,可以将数据加密技术应用于信息发布、审核等诸多环节,再通过对私钥信息认证体系的完善,创建可以互相查看的密钥。如上表所示,可靠将 P 和 Q 两个素数作为基础,以增加破解的难度值;由于 P 和 Q 的乘积形成公共模数 N;其中 mod 为求余,设 c 为密文,m 为明文,加密方法以 c ≡ mEmod(N),则解决方法为 m ≡ cDmod(N),其中 E 和 N构成公钥,D 和 N 构成私钥。

3.5 在个人网络安全中的应用

在网络信息时代下,个人网络安全属于基础安全层,也是最为广泛的安全防护领域。计算机网络作为现今不可或缺的部分,对于人们的生活至关重要,发挥着全方面的网络信息服务功能,而该层面也是安全防护较为薄弱的环节,存在着诸多安全隐患。为了提升用户的网络信息安全,应当将数据加密适用于其中,通过将用户数据实施自动加密传输,以提升计算机网络安全防护能力。在实际的使用过程中强调身份认证和登录,并完成对数据传输过程的加密,全面提升数据存储和使用的安全性,满足安全防护方面的实际需求,避免受到网络安全风险的威胁,在一定程度上优化安全性能。

结束语

综上所述,计算机技术是促进网络发展的主要推动力,虽然此技术能够强化用户的网络体验,但是计算机网络在具体的运行中还存在信息安全问题。这就技术人员要在密钥等内容基础上,实现对信息数据的准确传输,通过对专用网络设施的建立,保证计算机网络运行的安全性和稳定性。

参考文献:

[1] 郑辉.计算机网络信息安全中数据加密技术的应用分析 [J]. 中国信息化,2021,323(03):171-172.

[2] 于浩.基于数据加密技术的计算机网络安全研究 [J]. 网络安全技术与应用,2021,243(03):120-121.

[3] 李国波.计算机网络信息安全中的数据加密技术 [J]. 中国高新科技,2021,98(14):143-144.

[4] 郑秋泽.数据加密技术在计算机网络信息安全中的应用 [J].科技创新与应用,2021,348(20):152-154. 


...


阅读全文