您现在的位置: 新晨 >> 商务论文 >> 计算机博士论文 >> 正文

计算机网络安全数据加密技术应用

2019/11/14 阅读:

【关键词】计算机网络;信息安全;数据加密技术

1计算机网络面临的主要安全威胁

随着信息时代的到来,使得计算机网络的普及范围不断扩大,由此为信息交互提供了便利条件。用户利用计算机网络进行信息传输时,可能会受到如下安全威胁:

1.1计算机本身的安全威胁

计算机是由硬件设备和软件程序组合而成的电子机器,具有高速计算和存储功能。从严格的意义上讲,计算机本身并不会受到来自于网络的安全威胁。然而,计算机的很多功能和作用都需要依托网络才能得到全面发挥,换言之,只有连接互联网的计算机才能满足用户的使用要求。一旦计算机连接网络之后,系统中存储的数据信息便会受到云端、虚拟程序的影响。如果计算机连网后,未及时开启防火墙和木马病毒拦截程序,那么极有可能遭到病毒入侵。当病毒侵入到计算机系统后,可能会潜伏到某个程序或是文件中,若是病毒爆发,则会给计算机的网络信息安全造成巨大威胁。

1.2来自于通信信道的安全威胁

在计算机网络中,通信信道是实现数据传输的通路,具体分为两种形式,一种是物理信道,另一种是逻辑信道。计算机网络中,来自于通信信道的安全威胁是指数据信息在网络中传输时,可能会遭到截取或是破坏,进而造成重要的数据丢失,给用户带来不必要的损失。以计算机网络中较为常用的光纤通信为例,当下载的数据为乱码时,则可能是由于通信信道出现问题,如信道遭受干扰、木马程序攻击等。通常情况下,干扰可以通过一些措施进行抑制,但来自于木马程序的攻击却具有一定的随机性,这种情况很难在通信信道行为发生前进行预测,从而使得信息安全问题的发生几率增大。

1.3网络节点的安全威胁

对于计算机而言,网络的主要作用是提供信息传输渠道,而在计算机网络中的信息安全会涉及两个较为重要的主体,一个是网络通信节点,另一个是信息存储节点。当用户通过计算机系统与网络资源共享池进行连接后,此时用户的计算机就会变成网络中的通信节点,也可将其视作为一个能够进行信息存储的节点。若是用户的计算机中存在木马程序或是病毒,当其成为网络节点后,这些木马和病毒,就会经由网络侵入到互联网中,并向其它节点入侵,由此会引起非常严重的网络安全问题。此外,当网络资源共享池中存在木马病毒,会通过网络传至用户的计算机系统当中,这样不但会使计算机程序遭到破坏,而且还可能导致重要信息泄露,后果非常严重。

2数据加密技术及其在计算机网络安全中的应用

2.1加密原理

加密具体是指以某种算法对原本的数据信息进行改变,若是未经授权的用户获取到加密信息后,由于并不知道解密的方法,所以无法对信息的内容进行了解。简而言之,加密就是对数据信息的表征形式进行转换,使其从所有人可见的明文,转换为指定人可见的密文。信息的发送者通过加密技术对数据进行加密处理后,发给接收方,当接收方收到数据后,需要通过解密才能使数据变为可读的信息。如果在这一过程中,数据被网络黑客截获,因黑客并不知道解密方法,所以无法对其中的内容进行获取,数据的安全性得到保障。

2.2加密算法

在数据加密技术中,有两个非常关键的要素,一个是密钥,可将之理解为一种参数,是实现明文与密文转换的工具;另一个是算法,不同的加密方式,算法各不相同。下面重点对数据加密算法进行分析。

2.2.1对称加密的主要算法(1)DES算法。该算法又被称之为美国数据加密标准,是由美国的国际商业机器公司(IBM)于1972年研发。在该算法中,可按照64位对明文进行分组,密钥的长度也是64位,但其中有8位的用途是校验,实际上有效的密钥仅为56位,该算法经过16次迭代后,通过密钥对明文进行加密,进而获得64位密文。(2)改进的DES算法。由于DES算法的有效密钥仅为56位,随着计算机技术的快速发展,使得该算法加密的数据能够被破解,信息的安全性无法得到保障。业内的专家学者对此进行深入研究,在原算法的基础上进行改进,提出多重DES算法。以三重EDS算法为例,有效密钥的位数可以达到56位×3=168位。实践表明,经三重DES算法加密的明文,很难被破解。(3)IDEA算法。IDEA是国际数据加密算法的简称,最早是由瑞士的科学家提出,该算法归属于分组密码算法的范畴,分组长度为64位,密钥长度为128位。在对数据进行加密时,该算法可将128位密钥细分为8个子密钥,各个子密钥均为16位,通过8次迭代,便可使明文转换为密文。该算法的效率较高,约为传统DES算法的10倍。

2.2.2非对称加密的主要算法(1)RAS算法。该算法的理论依据为数论,欧拉定理是其基础,实践表明,RAS算法的安全性非常高,但是必须阐明的一点是,该算法的安全性是以分解大整数的困难性为前提,而目前尚未开发出一种可行的算法,能够对两个大素数的乘积进行分解。正因如此,使得该算法应用受到一定的限制。(2)ECC算法。ECC是椭圆曲线密码的简称,在加密方面,该算法的安全性非常高。采用该算法对数据信息进行加密处理时,为达到安全性的要求,必须对椭圆曲线进行合理选择,这是非常重要的前提条件。

2.3网络安全领域中加密技术的应用

2.3.1在电商平台安全中的应用随着计算机网络的普及应用,电商平台越来越多,在此类平台中有着大量重要的信息,为确保这些信息的安全性,可以采用数据加密技术对信息进行加密处理,由此可使网络商品交易过程中,商家和消费者的信息安全得到保障。如淘宝,这是目前较大的电商之一,其运用数据加密技术对用户的信息进行安全保护,取得显著的效果。

2.3.2在局域网中的应用目前,局域网的应用越来越多,为确保信息在局域网中的传输安全性,可对数据加密技术进行应用。网络技术人员可以利用加密技术,对数据发送端口和路由器等设备进行加密处理,这样能够有效防止数据传输中,受到外部恶意攻击,造成信息泄露的问题发生,由此能够使局域网的安全性得到进一步提升。

2.4基于数据加密技术的网络安全系统

在计算机网络中,为确保文件的安全传输,可基于数据加密技术,构建网络文件安全传输系统。在该系统中主要包括ECC算法加密和DES密钥。

2.4.1关键模块的设计(1)密钥管理模块。该模块的主要作用是生成密钥、完成密钥的分发,并在各个节点上,对密钥进行更新和存储。在对密钥管理模块进行设计时,采用多重DES算法。算法的实现是模块设计的关键环节,具体包括如下内容:密钥生成、数据加密和解密。应用DES算法的环节有两个,即签名和数据加密,DES算法的明文与密文长度相同,均为64位,通过对数据进行重新排序,经迭代之后,便可得到密文。为在原本的基础上,增加密文的安全性,可对结果进行逆置换运算。DES解密算法是加密过程的反向操作,在此不进行累述。(2)ECC模块。对于ECC算法而言,其原理与一般的加密算法大致相同,都是以无法解决的数学难题为基础。假设A1=a1B1,其中A1和B1均为椭圆曲线上的点,而a1则是小于B1阶的整数,当a1和B1均为已知数时,采用数学算法,便可计算出A1的值。但是当A1和B1为已知数时,却无法通过数学算法对a1进行计算。ECC加密依据的就是这个看似简单,却无法破解的原理。

2.4.2系统应用(1)登录系统进入主界面后,用户可以选择相关的文件,用DES算法进行加密。由于客户端与服务器端能够利用通信网络进行文件互传,所以需要先在客户端上对数据进行加密,并做数字签名,然后将两个文件一并发给服务器端。(2)文件的解密可在服务器端完成,同时为使加密和解密过程得以简化,将签名做到服务器端。(3)为提高数据加密和解密过程的便捷性,将这两个环节置于同一个操作界面当中,明文为DES算法的密钥。具体操作时,可以先用ECC算法随机生成密钥和公钥,然后利用网络将公钥发给客户端,当客户端收到公钥之后,可对密码进行加密。而服务器端接收到数据后,由于并不知晓DES密钥,因此,需要先用ECC私钥对数据进行加密。因ECC加密的数据很难被破解,所以其在网络中的传输安全性可以得到保障。

3结论

综上所述,计算机网络作为信息交互的主要渠道,为信息的传递提供便利条件。然而,信息在网络中进行传输时,会受到各种安全威胁,一旦重要信息泄漏,会给用户造成无法弥补的损失。为解决这一问题,可对数据加密技术进行应用,借此来提高计算机网络的安全性,保证信息的传输安全。

参考文献

[1]牛霞红.计算机网络建设中分布式系统的网络安全研究[J].电脑知识与技术,2019(6):78=80.

[2]史志方.高防护级别计算机网络面临的安全威胁与防护措施[J].科技风,2019(3):45-47.

[3]张瑞睿.关于计算机网络安全防范技术的研究与应用[J].科技创新与应用,2018(12):143-146.

[4]范伟康.新形势下计算机网络信息安全存在的威胁及对策研究[J].电子元器件与信息技术,2018(9):103-105.

[5]陈长庆.基于数据加密技术的计算机网络通信入侵防御方法研究[J].信息与电脑(理论版),2019(7):86-88.

[6]杨娟素,梁翠娟.计算机网络通信安全管理工作中数据加密技术的应用[J].数字通信世界,2019(6):76-78.

作者:刘永辉 单位:新疆昌吉广播电视大学

计算机网络安全数据加密技术应用

2019/11/14 阅读:

推荐度:

免费复制文章