首页

华盛论文咨询网

当前位置:首页>>科技论文

计算机网络数据加密技术分析

来源:华盛论文咨询网时间:2020-02-11所属栏目:科技论文

  

  随着互联网技术与移动终端的快速发展和普及,人们的日常生活与各行各业都因此受到了很大的影响并作出了改变以适应互联网时代的到来。在互联网时代数据传输变得更加便捷,尤其是在云计算、人工智能、大数据等被广泛应用的情况下,数据的传输、分享变得更加频繁,数据传输量急剧膨胀。并且,人们的日常生活与工作对计算机的依赖越来越大,学习、工作、娱乐等方面的信息与数据的传输都需要依靠计算机网络来完成。网络信息安全作为计算机网络技术中的组成部分之一,若其存在安全方面的缺陷与漏洞,必然会使得计算机网络很容易受到侵害,从而对使用者的安全造成巨大的威胁[1]。在这种大背景下,计算机网络的安全性与人们的切身利益息息相关,受到了广泛的关注与重视,通过开发引用计算机网络技术以保障计算机网络的安全性成为了当前的必然趋势。数据加密技术在身份认证与数据和信息的保密传输上发挥着巨大的作用,可以有效的保证人们的隐私与传输的信息和数据的安全性,因此加强对计算机网络安全的数据加密技术方面的研究,从而提高计算机网络的安全性,是十分必要且有意义的,为此本文对计算机网络安全的数据加密技术展开了研究与讨论。

计算机网络数据加密技术分析

  1、数据加密技术的概述

  数据加密技术是指将一个信息使用加密钥匙与加密函数转换的方式将其变成一个没有意义且不易被读取的密文,信息的接收方则可以通过解密钥匙与解密函数将密文还原成原来的信息,从而在信息的传输过程中提供安全保证,防止信息泄露等情况的发生,其是计算机网络安全中最为核心的一项技术,可计算机网络安全的数据加密技术研究文/张伟以称之为网络安全技术的基石[2]。使用数据加密技术对数据与信息进行加密,被加密的数据与信息只有被指定的用户或者网络中才可以解密并获取原来的数据与信息,这个过程中,需要发送方与接收方通过一些较为特殊的信息用以加密和解密,这就是密匙,不同的密匙有着不同的加密算法。通常来说,数据加密技术中所使用的密匙有两种:一是专用密匙,专用密匙在很多时候又被称为单密匙或者对称密匙,发送方对明文进行加密与接收方对密文进行解密都使用同一个密匙,因此在进行数据与信息的传输前,双方将彼此的密匙进行交换,这样在信息数据传输时,使用自己的密匙进行加密,接收方收到信息后可以用对方的密匙进行解密,这种方法不仅操作便捷,同时具有安全强度高、速度快、运算量小的特点,虽然是最古老的密匙,但至今仍然被广泛使用。在双方进行数据与信息的传输过程中最为重要的就是密匙的管理,若密匙丢失或者被除双方外的第三方知道,则密文可能会出现泄漏的情况,导致双方受到损失,尤其是在多方进行数据与信息的传输时,需要保管的密匙会增多且变得复杂。专用密匙使用的是对称加密技术,该加密技术也是数据加密中最常使用的一种技术,通常其数据加密算法有IDEA、AES、DSE。以DES为例,其是一种将数据分组的加密算法,将数据分成64位数据块,将其中的8位作为奇偶检验,而剩余的56位则作为密匙[3]。二是公开密匙,公开密匙通常又被称为非对称密匙,与专用密匙的不同之处在于其在进行加密与解密时所使用的密匙不同,虽然加密密匙与解密密匙存在一定的联系,但仅获得一个密匙无法轻易的推导出另一个密匙。通常来说,公开密匙有一个公用的加密密匙和多个解密密匙。因其使用两个不同的密匙,所以即使一个密匙泄露或者公开,但另一个密匙被妥善保管也不会出现消息泄露的情况,仍可以起到加密的作用。公开密匙的保密性良好,但是任何得到公开密匙的人都可以发送消息与数据,所以很难鉴别发送人员,所以发送方会使用数字签名以表明身份。公开密匙使用的是非对称加密技术,使用RSA、椭圆曲线等加密算法,将所要传输的数据或者信息使用加密算法进行计算,得出一个值,该值被作为核实签名之用。以RSA算法为例,该算法可以有效的抵挡当前所有已知的密码攻击手段,是被应用最为广泛的公开密匙算法。非对称加密技术不仅可以使用在数据与信息的加密上,同时还被广泛的应用在数字签名、数字证书等信息领域[4]。

  2、计算机网络安全中存在的问题

  随着网络信息技术的发展,计算机与互联网成为了人们日常使用的重要工具,人们在网络中进行交流、交易、工作、娱乐与学习,而这些过程必然会涉及到大量包含了使用者隐私与信息的数据。而网络作为一把双刃剑,虽然可以为人们提供更多便捷,但是计算机网络安全方面的问题也会使得使用者的信息与隐私出现泄漏,尤其是近年来个人信息被泄漏与曝光的现象急剧增加,甚至有部分企业的数据也被泄漏和窃取,网络安全问题日益严重,对人们的信息安全造成了巨大的威胁。通常来说,计算机网络安全中存在的隐患有以下几个方面:一是病毒,计算机病毒通常有引导型病毒、网络病毒与文件病毒等。在使用者的计算机感染了病毒后,其计算机内保存的信息与数据就会出现泄漏[5]。二是网络漏洞,该隐患是计算机操作系统中十分常见的一种情况,因使用者的数量过多,当同时使用计算机操作系统的用户过多时,在进行信息传输的过程中就会出现安全隐患。三是非法入侵,非法入侵现象在近年来发生的频率急剧增加,且呈现上升趋势。由于不法分子的非法目的,其在窃取他人信息使用在非法途径中可以为自己牟取利益,再加上社会竞争激烈而引发的非法竞争,使得非法入侵成为了威胁计算机网络安全的重要因素。在计算机网络安全中存在的众多安全隐患中,人为因素是威胁计算机网络安全的最危险因素,通常来说,人为危害计算机网络安全有以下几种方式:一是窃取信息与数据,非法入侵者在数据与信息传输的过程中,通过路由器与网关的节点截取传输的信息与数据,若该数据与信息没有任何加密手段,则会导致信息与数据被泄漏[6]。二是篡改信息与数据,若传输的信息与数据没有进行任何加密,以明文的方式进行传输,当非法入侵者将信息截取后,可以将信息与数据进行篡改,然后再发送给接收方,这就导致了接受方获得的信息与数据不真实,因此在根据传输的信息与数据进行交易或者相关操作时,会受到损失。三是伪造用户信息,非法入侵者在窃取到计算机的数据与信息后从中获取到用户的个人信息,据此修改网络信息冒充授权用户进入到使用者的计算机系统中,从而获取使用者储存在计算机中的其他信息。四是恶意破坏,当非法入侵者冒充授权用户进入到使用者的计算机系统中后,若其对系统的内部结构进行破坏,不仅会导致使用者的所有储存数据与信息被破坏,同时也会使得整个计算机系统的安全出现漏洞。

  3、计算机网络安全的数据加密技术

  3.1链路数据加密技术

  链路数据加密技术是多区段计算机中最常使用的一项加密技术,该技术可以有效的划分数据的传输路径,并根据传输路径及区域的不同采取最合适的加密,使得接收方所接受的数据都是密文。因此即使数据在传输的过程中被窃取,密文形式的数据也可以很好的保证数据信息的安全性,使数据的真正内容不易被破解。另一方面,该加密技术在传输的过程中,在经过不同的区域与路径时会进行数据信息的补充,从而使非法窃取人员在获取到数据后无法有效的辨别真实数据的内容。

  3.2端到端数据加密技术

  与链路数据加密技术相比,端到端数据加密技术的实现过程更为容易一些。该加密技术在数据传输的过程中无需加密和解密,因此也不会发生密匙丢失或被窃取从而导致数据信息被窃取和泄露的情况,同时该加密技术无需使用者个人进行操作,对其进行运行与维护方面的投入也较少,成本低。另一方面,该加密技术的每一个传输路线都是独立的,因此即使某一条路线出现错误或信息被窃取,也不会影响到其他路线的数据传送,窃取者获取的数据密文即使被破解也只有一部分,可以有效的保证数据的安全性。除此之外,使用该加密技术传输数据时,会将原有接受者位置的解密全解除,这样只有原有接受者才可以解密数据[7]。

  3.3数字签名信息认证技术

  数字签名信息认证技术可以对使用者的身份信息进行鉴别和确认,从而避免他人冒用使用者的身份信息,可以有效的保证使用者的信息安全。该技术进行信息认证的方式有两种:口令认证与数字认证。口令认证具有操作便捷、使用费用低等特点,因此应用范围广,数字认证则更加安全有效。

  3.4节点数据加密技术

  该技术在传输数据前对数据与信息进行加密,使得数据信息在传输的过程中以密文的形式出现,从而使他人无法有效的识别,保证数据信息的安全。但是该技术也存在着一定问题,即其在数据传输前加密要求了发送方与接收方都要应用明文,而在这个过程中若受到窃取,窃取者无需破解即可获取信息的内容。

  3.5密匙数据加密技术

  该技术是使用者可以主动保护数据信息的有效措施,且保密性极佳,因此被应用的十分广泛,上文已经进行了介绍,因此不再赘述。在使用数据加密技术对数据进行加密时,要注意以下两点:一是要明确加密的目标即哪些地方需要进行重点保护,从而选择最为合适的加密技术对其进行加密。二是选择合适的加密方案,根据数据信息的重要性不同、接受与传送人数的不同与投入的不同选择合适的加密方案。结束语随着网络信息技术的不断发展,计算机网络的应用必然会变得更加广泛,若没有对信息与数据的安全加以重视,未采取相关的保护措施,必然会导致信息与数据出现窃取、泄漏等情况发生,对使用者的隐私与财产安全都是巨大的威胁。因此,计算机使用者必须要对加密技术与计算机网络安全有所了解,并在进行交易、数据的传输等过程采取有效的加密措施,从而提高信息的安全性与可靠性。

  参考文献:

  [1]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016,7(02):29-32.

  [2]郑志凌.探析数据加密技术应用在计算机网络安全的对策[J].网络安全技术与应用,2015(01):94-95.

  [3]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术,2014,10(36):8633-8634.

  《计算机网络数据加密技术分析》来源:《智能计算机与应用》,作者:张伟

论文发表问题咨询

回到顶部