数据加密技术在计算机网络安全中的应用研究

时间:2022-10-06 06:15:05

数据加密技术在计算机网络安全中的应用研究

摘要:随着计算机技术的快速发展,大量计算机病毒和黑客随之出现,在开放性的互联网信息交换方式上,网络数据安全问题越来越受到重视。保证网络数据安全的一个主要的方法是数据加密技术。在计算机网络安全中应用数据加密技术,可以一定程度上确保计算机网络信息的保密性、准确性和完整性,阻碍黑客、病毒对数据的窃取、篡改或破坏。本文通过研究数据加密技术的特征和计算机网络现存安全问题,探讨数据加密技术在计算机网络安全中的应用。

关键词:计算机 网络安全 数据加密技术 应用研究

中图分类号:TN948 文献标识码:A 文章编号:1007-9416(2015)04-0172-01

1 数据加密技术的特征

计算机数据加密技术是对信息数据进行密钥和函数转换后,使之成为没有实际意义的密文,在接受者收到之后,又能根据相应解密密钥和函数转换方式还原为原数据的技术。数据加密技术一般都有特定的应用要求,要有特定环境和指定的掌握密钥的用户之间才能运用。密钥是数据加密技术最重要的部分,它是密文与原文件相互转换的算法,是实现网络安全的关键。

1.1 数据加密技术的原理

数据加密技术通过对数据输出端的信息内容重新编码,借以隐藏真实原始数据,使非相关人员无法轻易获取传输或储存途中的真实原始数据,从而保护数据的保密性,避免被别人窃取重要信息。数据传输是网络各种应用服务实现的必不可少的渠道,可见数据安全在整个网络的运行所起到的举足轻重的作用。

1.2 数据加密的方法

数据加密的方法包括对称式加密和非对称式加密。对称式加密主要在掌握同一个密钥的个人用户之间应用,对其他用户一般不会起到作用。使用对称式加密的数据的加密和解密可以用同一密钥,且极难破译,只要拥有同一密钥的用户做好对密钥的保密,数据的安全就能得到保障。因此,在对称性加密中密钥的安全性直接决定了计算机数据的安全性,一旦密钥管理出现问题,出现了泄漏,数据的传送就无法再保证保密性。对称性加密技术的加密和解密速度相对较快,所用密钥一般比较简洁,目前许多行业都运用此种加密技术,只要对密钥管理得当,数据可以保证只在拥有密钥的双方进行传输。非对称式加密所用密钥不同于对称式加密。非对称式密钥一般拥有两组密钥,其中一组是公开的公钥,另一组却是保密的私钥,在非对称式加密法加密过程需要配对运用两组密钥,用公钥对数据进行加密,解密过程运用保密的私钥还原数据。目前技术无法通过公钥推出私钥,这保证了数据安全性。且这种加密方法只需数据传输双方知晓各自密钥,减少密钥交换中泄漏的隐患,更能保证数据安全。此外还有传输加密、储存加密、确认加密和密钥管理加密等。

1.3 数据加密技术类型

数据加密技术类型包括链路加密、节点加密和端端加密。链路加密在网络节点的通信链路中对数据进行加密。链路加密在数据传输过程中,一个数据一般要经过多个通信链路,通路中以密文形式从数据输出点到数据接收点,传输通路中间遇到网络节点要解密后重新用不同密钥加密,其中多个密钥的应用,确保了数据的安全传输,达到网络传输安全的目的。节点加密要在节点双方加密设备高度同步前提下才能进行加密与解密传输,点与点之间不同步便无法准确接收数据,这要求有准确的网络管理,因此数据保密性得到了保证。但是由于同步性要求的严格,若点与点之间的网络管理不足,容易造成数据需要重新传送甚至丢失。端端加密中数据从头到尾在源点和终点之间都是密文形式存在,使数据在整个传输过程中以保密形式存在,从而可以在传输过程中不再对数据进行解密加密,避免节点存在的对数据的安全隐患或者传输中断问题。端端传输过程中不会隐藏接受地址,从而根据接收地址在节点确定传输方式。然而端端传输不能覆盖发送点和接收点。端端加密维护和设计成本较低,避免了同步性不足出现的问题。

1.4 几种数据加密技术的算法

传统算法有四种:置换表算法、改进的置换表算法、循环移位加XOR算法和循环冗余检验算法。最简单的是置换表算法,根据置换表对数据每个阶段进行某种偏移,形成偏移数值,输出成加密文件,接收者再根据置换表解密数值,得出原始数据。此法简便而有效,但是置换表若是泄漏则会容易造成数据泄漏。改进的置换表算法在置换表算法上改进,应用两个以上置换表对数据进行数值转换,从而对数值进行多次加密,既保证加密数据的破译难度,又能减小单个置换表遗失造成的泄漏后果。循环移位加XOR操作算法只能在计算机上操作,先是变换数据的循环移位,再用XOR加密成密文,一般难以破译。循环冗余检验算法多用于文件加密运输,是根据电脑16或32位校验的算法。

2 计算机网络安全隐患

计算机的操作系统是固定不变的,在当前网络信息化高速发展的现代,计算机操作系统中的各种迅速发展的网络程序搭载在计算机操作系统中,不同的技术水平互相融合容易出现各种漏洞,这些漏洞如若被病毒和黑客发现,就容易给计算机病毒和黑客入侵计算机系统或程序盗取、破坏信息数据的途径。入侵的病毒或黑客可能对计算机进行针对性得进行某些操作影响整个网络系统的运行,对数据相关的个人和机构的数据安全带来威胁,有时还会破坏计算机的软硬件设置。网络的开放性,给实际网络应用中带来了许多便利,但是也给不法分子更方便地进行不法行为的途径。如各种文件的传递可能附有病毒,而感染了病毒的计算机不一定能够及时发现,感染病毒的计算机可能在使用中就泄漏需要保密的信息,或者使计算机系统破坏,甚至使计算机软硬件损坏以致不能修复,容易造成个人或者企业财产甚至安全问题。我们需要强化计算机的安全防护系统,数据的加密技术可以一定程度上阻碍保密信息的泄漏。

3 数据加密技术在计算机网络安全中的应用

3.1 数据加密技术在软件加密中的应用

软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。

3.2 数据加密技术应用于网络数据库加密

现有使用的网络数据库管理系统平台大部分是 Windows NT 或者 Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被 PC 机之类的设备以各种方式窃取、篡改或破坏。

3.3 数据加密技术在电子商务中的应用

随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。

3.4 数据加密技术应用于虚拟专用网络

现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。

4 结语

各种数据加密技术在计算机网络安全中的应用,不仅推动了网络的发展,还一定程度上解决了网络数据安全隐患,给信息数据安全提供了保障,保证了网络的安全运行。计算机技术人员要继续研究更安全、有效和先进的数据加密技术,运用于计算机网络安全防护中,让计算机技术更安全地服务于人类,使计算机技术更好地发展。

参考文献

[1]马青山.计算机网络安全中数据加密技术应用研究[J].电脑知识与技术,2012,08(21):5070-5071.

[2]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术,2014,(36):8633-8634.

[3]张峰.计算机网络安全中数据加密技术的应用研究[J].电脑与电信,2014,(5):56-57.

上一篇:盈余管理、审计费用与审计意见 下一篇:酒店推广节能减排影响因素研究