计算机网络的数据加密技术研究

发表时间:2020/8/7   来源:《科学与技术》2020年第8期   作者:赵亚男
[导读] 数据加密技术是通信双方按照某一规则进行信息转换的保密技术,
        摘要:数据加密技术是通信双方按照某一规则进行信息转换的保密技术,是计算机网络中常用的一类保证数据可靠性的技术。因此文章重点就计算机网络的数据加密技术展开分析。
        关键词:计算机网络;数据加密;技术
        现如今,计算机网络已经成为人们日常生活的一部分,随之而来的信息安全问题也时刻影响着广大群众的生命财产安全和社会稳定。在众多的计算机网络安全技术中,数据加密技术是较为常用且最为有效的算法加密技术,能够有效应对恶意软件、电脑病毒、网络黑客、木马等计算机网络安全攻击行为。
1计算机网络信息安全
        计算机网络安全可以分为两类,第一类是物理意义上的安全行为,即通信过程中各类设备、节点和设施的有形物品保护;另一类是逻辑上的安全行为,即保证信息有效、安全和完整的安全行为。计算机网络信息安全就是针对逻辑安全的一类安全保护行为的统称,其目的就是保护计算机网络中用户数据的可靠性、保密性和完整性。计算机网络信息安全的特征可以概括为完整性、可追溯性、可用性和保密性4个方面。完整性就是用户运行网络中的应用和操作相关数据时,该数据必须是真实有效的,不能在用户获取的前后阶段被其他人恶意修改和破坏;可追溯性就是指用户有权查看自己权限范围内的网络数据,并有提出异议和进行修复申请的权利;可用性是指用户可以对所属有效数据进行各类操作,并且不被其他无权限的用户任意获取和破坏;保密性是指计算机网络中的数据运算、传输、获取和解析都要进行非明文处理。
2数据加密技术
        数据加密技术是计算机领域中的一种密码技术,是利用密钥算法来实现数据交换、网络重组等过程的加密处理,保证数据安全和可用性的网络信息安全技术。数据加密技术的原理就是在数据生成后和接收前利用密钥和加密算法进行明文到密文、密文到明文的转换。计算机网络中的数据经过加密处理后,能够有效避免没有持有密钥的用户和其他网络进行解析、转达和获取,保证了网络的信息安全。数据加密技术可以分为对称密钥和非对称密钥两种,早期的加密技术多为对称密钥,相对可靠性难以得到保证,目前大部分的加密技术都是非对称密钥。对称密钥是指用同一个密钥进行加密和解密处理,以达到保证数据完整性的目的。对称密钥技术的加密算法复杂度较低,加密强度较低,优点是加密过程的时间较短。非对称密钥是利用2个或多个密钥进行加密、解密处理,其原理是数据发送和接收两方采用公私钥加密机制,双方不存在密钥交换的风险。非对称密钥技术的加密算法复杂度较高,加密强度较好,缺点是算法复杂加密时间较长。
3计算机网络数据安全中常用的加密技术
        3.1 对称加密技术
        此项技术重点在于某固定的信道或者某次传输过程中,借助带唯一性特点的密钥对约束加以解读,此时即使数据信息出现缺失,黑客也不能查看内部的内容。数据加密标准是如今常见的一类支持型技术,其能够有限地改动计算机的内部算法,基础为56位密钥,进而生成唯一密钥,其具备随机性。整个加密流程主要是将64位明文块一次性打乱和置换,进而形成32位文块。随后可以应用相应密钥多次展开重置处理,然而在多次重置处理之后,将彻底打乱初始位置。整体流程可以被比为将数据从M点发送到N点,加密处理在M点,N点将会得到相应的加密信息,随后规律还原所接收的信息数据包,最终得到对应的数据信息。收信人只有得到对称性密钥后方可读取信息,可以有效提升计算机网络的安全性。
        3.2链路加密技术
        此项技术主要是对节点中的链路进行加密,从而使加密数据信息的动作得以顺利完成。如今此项技术已经被广泛应用于计算机网络安全领域,应用优势主要为:可以在对节点进行加密时,二次加密网络数据信息,从而构建双重的安全保障,使得网络数据信息能够更安全地进行传播,另外也能保证数据信息更完整。

然而在不同的加密阶段,会使用不同密钥,所以用户在对数据进行解密时必须借助差异化的密钥进行操作,最终解密完成后才能读取准确、完整的信息数据。
        3.3节点加密技术
        此项技术即加密某信息接收节点或者计算机自身的信息库,用户只有在拥有相应的权限时才可阅读节点或信息库中的数据信息。RSA算法支持型技术具有较高的典型性。RSA算法加密流程:筛选2个质数,使之成为基数,在使函数计算复杂性得以提升的同时,质数可以重复,同时越大效果越好,把2个质数设成A 和B。另外选1个奇数C,保证C不大于A和B的乘积,并且可以和(A-1)×(B-1)互为质数。选取数值D,并使之满足(C×D)-1可以被(A-1)×(B-1)整除。此时的节点密钥即(A×B,X),在选用任何密文与明文时,以上参数都拥有相同变化规律以及加密算法。然而因为A、B、C、D的筛选是随机的,只有设计此节点密钥的人员可以掌握,那些非法人员不能得到对应的实际数值,进而可以使加密技术安全性得到全面提升,加之此流程中有较小的计算量,对于计算机的整体性能并没过高的要求,因此具有较为广泛的适用性特征。
4数据加密技术具体应用思路
        4.1在计算机操作系统中的应用
        计算机操作系统在应用数据加密技术时通常可以阻挡系统面临的黑客、病毒攻击,而此项技术的应用领域主要集中在网络办公以及网上购物等环节,为用户个人的信息数据安全提供了可靠保障,对计算机网络的全面发展具有良好的推动作用。
        4.2在网络数据库中的应用
        将管理数据库的工作落实到计算机网络系统中,载体主要为计算机网络系统,系统在对数据库加以应用时,自身不仅能够提供数据依据,还能提供共享资源。所以可以将数据加密技术应用在网络数据库中,为数据信息的安全性提供可靠保障。在应用数据加密技术时,除了能够防范黑客盗取关键数据,还能保证系统内部更为安全。因此,若想进一步提升用户数据信息的安全性,则应对相应加密技术加以设定,以最终保证数据信息的整 体安全性。
        4.3在数字签名认证技术中的应用
        统筹数据加密技术有多种表现形式,其中最常被应用于计算机网络安全领域的技术主要为数字签名认证技术。从本质上来看,此项技术是对数据加密技术所的进一步延伸与拓展。数字签名认证技术可以以数据加密技术为基础,对网络中用户身份、信息等加以核实,并且在相同原理状况下组成相应保护层,持续提高计算机网络的整体安全性。常见技术包括以下两种。第一,公用型数字签名认证。一般在将该技术应用于系统中时,会被称作“签名安全认证系统”,与私人密钥相比,此类技术的应用更加容易,尽管此类密钥中通常含有许多不同类型的信息、数据以及相应的计算法则,然而其也拥有较小的隐患概率,从而导致信息数据的接收用户在使用信息时,仅需要保存密码即可,因此从效果上来看,公用程序的优越性更明显。第二,私人用数字签名认证。有关人员为了能够更有效地区分二者,一般会将私人用数字签名认证称作“私人密钥”数字签名,此认证模式往往是双方均有所认可的。但是为了进一步降低篡改信息的可能性,如今在此模式中应该引进负责监测的第 三方组织。
        总之,在科技水平日益提升的新时期,世界范围内的网络系统都得到了逐步完善,与之相对的各种病毒、黑客入侵等技术也有所提升,导致网络数据信息随时都有可能被泄露、破坏。所以,有关技术部门必须对此给予高度关注,全面分析其中的主要影响因素,掌握各类加密技术,进而确保各项技术在实际工作中得到有效应用。
参考文献
[1]刘辉.数据加密技术在计算机网络安全中的应用研究[J].花炮科技与市场,2020(02)
[2]杨晨.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术,2020,16(14)
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: