公务员期刊网 论文中心 正文

信息加密在计算机网络安全中的作用

信息加密在计算机网络安全中的作用

信息加密技术(InformationEncryptionTechnology)是利用数学、信息技术手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。随着计算机技术、互联网技术的普及,信息安全问题得到了广泛关注和重视,设法运用信息加密技术提升计算机网络安全性十分必要,本文就相关内容进行分析。

1计算机网络安全中的信息加密技术

1.1点对点加密技术

点对点加密技术,也称为对称加密技术,该技术强调在某一次或者某一固定信道的传输中,利用带有唯一性的密钥进行解读约束,即便信息丢失,窃取信息的黑客也无法了解内部内容。目前较为多见的支持型技术如美国IBM公司推出的DataEncryptionStandard(数据加密标准),该技术对计算机算法进行了有限更改,运用56位密钥为基础,生成具有随机性的唯一密钥。加密过程为一次性把64位明文块打乱置换,重置后的文块形成32位块。再应用DataEncryptionStandard密钥进行多次重置,文块的位块依然为32,但多次重置后初始位置已经完全被打乱。从A点向B点发出数据,A点进行加密,B点获取加密过程信息,对接受的数据包进行规律还原,获取对应信息。该技术下,只有获取对称性密钥才能完成信息读取,有效保证了计算机网络安全。

1.2节点加密技术

节点加密技术是指针对计算机信息库本身,或者某一个信息接受节点进行加密,只有获取对应权限,才能了解该信息库/节点内的信息。较为典型的支持型技术为RSA算法。该算法下的加密过程为:选取两个质数作为基数,为提升函数计算的复杂性,这两个质数能是重复的,而且越大越好,将其设为X和Y。另选取一个奇数A,该奇数的值小于X和Y的乘积,其能够与(X-1)×(Y-1)互质。获取数值B,使其满足(A×B)-1)能被(X-1)×(Y-1)整除。该节点的密钥为(X×Y,E),无论选取何种明文和密文,上述参数的变化规律都是相同的,加密算法也是相同的,但由于X、Y、A、B的选取带有随机性,只为该节点密钥的设计者所了解,非法人员无法获取具体数值。庞大的单向函数取值空间,有效提升了加密技术的安全性,而且该算法下的计算工作量小,对计算机性能的要求低,适用性广泛。

1.3非对称加密技术

非对称加密技术是一种现代意义上的加密技术,其出现较晚,实际上是对称加密技术和节点加密技术的一种综合。该技术最早出现于美国,被称为tripleDataEncryptionStandard(三种加密标准)。在进行数据传输的过程中,无论传输方还是接收方,都使用至少三重防护保证信息安全(在对称加密56位密码的基础上乘以3),实验表明,即便使用每秒匀速超过千亿次的超级计算机,尝试破解该密码也需要20年时间,这意味着信息的安全性处于非常理想的状态。该技术的原理较为明确,在64位明文块打乱置换的基础上,加入另外两个置换后的文块,即便其中一个被破译,另外两个密文依然具有保护功能。目前美国、德国等发达国家的重要信息,几乎均采用非对称加密技术。

2计算机网络安全中信息加密技术的应用分析

2.1模拟实验过程

以参数实验的方式,对点对点加密技术、节点加密技术、非对称加密技术的性能和弊端进行评估。可变参数为计算机能力、带宽、网络安全威胁,观察指标为信息丢失率。共进行三组实验:第一组为点对点加密组,实验60次,第1-20次实验,默认计算机能力理想、带宽充足,调整网络木马、漏洞数目,记录信息丢失率;第21-40次实验,默认计算机能力理想、网络存在固定危险,变更带宽信息,分析计算机能够快速实验密钥匹配,记录信息丢失率;第41-60次实验,默认带宽充足、网络存在固定危险,调整计算机计算能力(每s运算次数),分析其能否保证信息安全,记录信息丢失率。第二组为节点加密组,第三组为非对称加密组,实验过程与第一组相同。第三组额外对密钥丢失问题进行记录,即了解三个密钥部分丢失或全部丢失后,信息的读取是否受到影响。

2.2结果分析

从结果上看,节点加密组能够在计算机能力理想的情况下防御攻击,但如果计算机性能不佳,其无法保证信息安全。点对点加密在任何情况下都具有防护能力,但如果计算机漏洞过多,有可能出现丢失信息的情况。非对称加密组安全性最理想,但在丢失了一个密钥后,接收端无法使用文件,也属于安全隐患。总体来看,一般性的计算机安全工作,应用点对点加密、节点加密方法均可,保证硬件性能就能保证计算机网络安全。如果信息价值高,可应用非对称加密技术保证安全,但应重视保护所有密钥,避免密钥丢失造成自身工作上的困扰。

3总结

综上,现代信息技术的发展大大推动时代进步,但也带来了计算机网络安全问题,可通过加密技术予以应对。常见加密技术包括点对点加密技术、节点加密技术、非对称加密技术等。通过模拟实验可以发出现,不同加密技术各有优劣势,实际工作中,可根据具体需求选取,保证信息数据安全和计算机网络安全。

参考文献

[1]陈伟,陈欣,张竞文.信息加密技术在计算机网络安全中的作用[J].电子技术与软件工程,2018(24):185.

[2]高丽娟.计算机网络通信安全中关于数据加密技术的应用[J].网络安全技术与应用,2018(12):30-31.

作者:张小莉 单位:山西轻工职业技术学院