浅析计算机网络安全中的数据加密技术

时间:2022-10-20 12:03:10

浅析计算机网络安全中的数据加密技术

【摘要】社会高速发展,网络技术随之得到全面提高,计算机网络一直以来都存在着数据丢失以及数据库被非法入侵等严重影响数据安全的问题,因此对于计算机网络安全研究及管理就显得极为重要,它已经过成为了现今在大型网络系统建设中极其重要的部分。数据加密作为一项基本技术,是所有网络通信安全的基石。本文通过对数据加密技术原理的分析,探究了数据加密技术在计算机网络安全中的应用。

【关键词】数据加密 计算机网络 网络安全

随着网络技术的飞速发展,计算机网络已经成为大家不可或缺的信息交换工具。由于计算机网络具有开放性、互联性、连接方式多样性以及终端分布不均匀性,其安全性成为当今网络建设的焦点,人们在广泛的应用计算机网络的同时更加关注私有数据的安全性。现代的网络加密技术就是为适应网络安全的需求应运而生的,是保证信息保密性的有效措施。下面从以下几方面分析计算机网络安全的数据加密技术。

1、影响计算机网络数据安全的因素

1.1无意威胁。无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如:软、硬件的机能失常,不可避免的人为失误、误操作,电源故障和自然灾害等。

1.2有意威胁。有意威胁实际上就是“人为攻击”。由于网络自身存在脆弱性,总有某些人、某些组织想方设法利用网络系统达到某种目的,如:从事工业、商业或军事情报的搜集工作的间谍、黑客,他们通过非法授权访问,假冒合法用户,或者利用病毒破坏,干扰系统正常运行,修改或删除数据等。这对网络系统的安全构成了主要威胁。

1.3物理威胁。物理威胁就是影响物理安全的各种因素,如:误操作损坏硬件设备,盗窃、破坏网络硬件或环境,搜寻废弃存储介质信息等。此外,计算机网络中的端口、传输线路和无线信息传输过程中,都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射、电磁泄漏,从而造成有用信息甚至机密信息泄漏。

1.4网络威胁。网络应用会给网络资源带来新的安全威胁,如:网络上存在电子窃听,借助无线路由入侵,冒名顶替合法用户入网,网络系统自身的安全漏洞等。另外,网络系统由于某种环境因素影响和技术条件限制,总是存在各种不足和安全漏洞,这些漏洞往往被用户忽视,成为潜在的入侵渠道,对系统安全构成威胁。

2、数据加密技术的原理

2.1数据加密的概念。所谓加密,就是把数据信息即明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程就是解密。加密和解密过程形成加密系统,明文与密文统称为报文。任何加密系统,不论形式如何复杂,实现的算法如何不同,但其基本组成部分是相同的,通常都包括四个部分:需要加密的报文即明文,加密以后形成的报文即密文,加密、解密的装置或算法,用于加密和解密的钥匙,即密钥。报文加密后,发送方就要将密文通过通信渠道传输给接收方。传输过程中,密文在通信渠道传输过程中是不安全的,可能被非法用户即第三方截取和窃听,但由于是密文,只要第三方没有密钥,只能得到一些无法理解其真实意义的密文信息,从而达到保密的目的。

2.2数据加密的方法。加密也可提高终端和网络通讯的物理安全,有四种方法加密传输数据。

链接加密:在网络节点间加密,在节点间传输加密,传送到节点后解密,不同节点对间用不同密码。节点加密:与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常旋转在安全保险箱中。首尾加密:对进入网络的数据加密,待数据从网络传送出后再进行解密。网络本身并不会知道正在传送的数据是加密数据。其优点是网络上的每个用户可有不同的加密关键词,且网络本身不需增添任何专门的加密设备。缺点是每个系统必须有一加密设备和相应的软件或者每个系统必须自己完成加密工作。

终端数据加密:它是一特殊情况,此时链接加密法和首尾加密法是一样的方法,终端和计算机都既为节点又为终止端点。

3、计算机网络安全中的数据加密算法

3.1 确定加密目标。使用数据加密技术首先要明确网络中的哪些方面需要使用数据加密,即要明确如下问题:一是在服务器、工作站、笔记本等可移动存储设备或手持智能设备上会出现哪些机密信息;二是机密信息在各类存储设备上的什么位置及以什么文件类型保存;三是机密数据在局域网中传输是否安全;四是进行网页浏览等网络通信是否包含机密信息,从而锁定加密目标。

3.2 选择计算机网络加密算法

3.2.1 对称加密算法。DEA(Data Encryption Algorithm)是一种对称加密算法,是使用最广的密钥系统,特别是在保护金融数据的安全中,最初开发的DEA是嵌入硬件中的。它出自IBM的研究工作,通常自动取款机都使用DEA。DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。DES 的常见变体是三重 DES,表示加密、解密和加密这三个阶段。该算法被用来解决使用 DES 技术的 56 位时密钥日益减弱的强度,它是使用两个独立密钥对明文运行 DES 算法三次,从而得到168位有效密钥强度的密钥对资料进行三次加密的一种机制,它通常提供极其强大的安全性。

3.2.2非对称密钥。公钥加密算法也称非对称密钥算法,用两对密钥:一个公共密钥和一个专用密钥。用户要保障专用密钥的安全,公共密钥则可以出去。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要连机密钥服务器,密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。公钥密码体制的算法中最著名的代表是RSA系统。RSA算法是一种非对称密码算法,需要一对密钥,使用其中一个加密,则需要用另一个才能解密。涉及三个参数n、e1、e2。

当大数计算时,无论是软件还是硬件实现RSA比DES都慢上好几倍,速度一直是RSA的缺陷,一般来说只用于少量数据加密。

互联网技术高速发展,现代网络入侵手段也不断提高,人们需要对所出现的问题不断分析和研究,总结经验。只有全面科学合理的安全防范,并在后期的发展过程中进行不断改进和完善,才能全面有效的提高系统的安全可靠性。

上一篇:信息化测绘技术是工程测量行业的必由之路 下一篇:司法改革语境下的民事审执分离研究