公务员期刊网 论文中心 正文

计算机网络通信安全数据加密技术分析

计算机网络通信安全数据加密技术分析

【摘要】近年来,随着计算机网络技术的飞速发展,用户量呈指数型的速度增长的同时,后台的数据库的用户信息也越来越庞大,可以想象,一旦用户数据信息泄露,被黑客以非法途径利用,这逐渐成为了新的计算机网络通信问题,因此,计算机网络通信安全数据加密技术的研究显得尤为重要。

【关键词】计算机网络;通信安全;数据加密技术

近年来,某果和某宝用户信息泄露事件频频发生,成为大众用户很大的忧患。通过病毒入侵和发现系统漏洞,以及后台的黑客入侵的手段都能轻而易举的造成用户数据的泄露。由此可见,采取安全防护措施以保护用户信息必须得到重视。同时,数据加密的方式是用户保护个人信息不被泄露的高效的方法之一,而且对于匿名举报和投诉社会不公平现象的有很大的鼓励作用。

1计算机网络通信数据加密技术的概念

根据有关文献的定义,下面分别对计算机网络通信和加密技术进行描述。

1.1计算机网络通信

指计算机用户用通信的协议,用于用户间的信息交流,同时规定了传输代码、传输控制步骤、信息的传输速率、出错控制等的相关标准,例如TCP/IP协议、HTTP协议、FTP协议。

1.2数据加密技术

数据加密技术是利用密码的相关技术将信息经过密钥和加密函数进行替换或者移动,他人无法很容易的识别出来。数据加密技术有效的确保了计算机网络通信。它要求使用某种特定的方法把明文信息转变成密文信息,因而是对用户信息的加密过程,所以用户数据的安全得到了一定程度的保障。反过来,把密文信息转换成明文信息这个过程就叫做解密。其中明文的定义是指数据信息可以直接被使用和阅读,密文的定义则是数据信息无法被直接使用和阅读,信息反而是被加密处理后的。密钥的定义是一种特定的转换方法,用于明文和密文的转换。信息的接收者是数据的发送方,信息的发送者是数据的接收方。

2数据加密技术的算法

一般情况下,数据加密技术的算法有四种,分别是置换表算法、改进的置换表算法、循环移位和XOR操作算法以及循环冗余校验算法。置换表算法是最为简单的加密算法,在置换表中存在每个数据段对应的偏移量,得出偏移量之后就会形成加密的文件,解密的时候与置换表信息解读方式一致。这种加密算法简单、方便,但是安全性不高,当置换表被其他人得到之后,就会将加密文件轻易解读出来。改进后的置换表算法就是使用两个以及以上的置换表,通过伪随机的方式进行加密,并设置多个加密程序,从而保证加密文件不容易被破解。循环移位和XOR操作算法本质上就是将数据的位置进行变换,改变字节的方向,实现循环移动,再通过XOR进行加密,这种算法必须使用计算机,密文的加密程度较高。循环冗余校验算法是对电脑档案或者网络数据进行分析,从而出现16位或者32位散列函数的校验方法,当数据中出现丢失或者错误的情况,校验过程便会出现错误,这种加密算法能够对传输通道干扰导致的错误进行有效校验,在文件加密运输的过程中应用的较为广泛。

3计算机网络通信数据加密方法的分类

计算机网络通信数据加密方法分为两大类:对称式加密与非对称式加密。下面对这两种加密方式分别进行说明。

3.1对称性加密

对称性加密指解密和加密过程使用同一个密钥。安全性和有效性在传输密钥的过程中显得尤为关键。在对称加密技术的过程中,以较快速度的使用相同的密钥进行解密,因数据签名的不能实现和不可否认性,而被使用广泛。DES、3DES、AES、DES都是常用加密大型数据且运行速度较快的数据加密标准。DES是其中一种分组加密的算法。有64位数据。其中,奇偶校验有8位,密码长度是56位。首先把原文数据组的顺序打乱,再平分,最后植入密钥,迭代后得到密文。而3DES是建立在DES的基础之上,更高强度的则是用三个密钥对一块数据三次加密。更快速的的第二代的加密算法AES也更安全。

3.2非对称性加密

在解密和加密的过程,使用的密钥是否不同是非对称式加密与对称式加密最明显的区别。“公钥”与“私钥”是非对称式加密的两个密钥。加密时,两组密钥可共同使用。可公开的称为“公钥”,绝对保密的称为“私钥”。两个密钥在配合解密的过程中,只需要接收人打开“私钥”就能进行信息高效的保密工作,这也是它的优势所在。“私钥”没有“公钥”灵活,但是加密速度和解密速度相对“公钥”要快的多。

4计算机网络通信数据加密方法的技术分类

计算机网络通信数据加密技术分为三大类:链路加密、节点加密和端到端加密。下面对这三种加密技术分别进行说明。

4.1链路加密

链路加密,别称在线加密,不停的在网络通信链路上使用不同的密钥加密和解密。对将传输的信息加密是在传送数据信息之前,在传送的过程中,需要对链路上的每一个节点进行解密,在另一链路传送之前又要对信息进行加密,而需要使用不同的密钥进行加密,一直到第二个链路节点再解密,信息的不断的加解密使得数据长时间保持密文的状态,出发点和接受点才也不会暴露。

4.2节点加密

第一步加密被传送的信息,第二步传输信息,第三步解密信息。单纯的依靠链路加密无法保证数据的安全性,在节点加密技术应用当中,解密后的数据使用不同的密钥进行加密,然后进行传输,在这个过程中,数据是密文,所以有更可信赖的保密性。但明文表示的是报头和路由,容易受到入侵,存在一定的危险系数。

4.3端到端加密

端到端加密数据传输过程中从头到尾都是密文。端到端加密,别称脱线加密或包加密。如果不在到达接收人之前对被传输时的数据进行解密,那么数据在传输过程中完全受到保护。高效的解决了在加密过程,被损坏的节点无法进行信息传送的问题。无法掩盖收发的是两点端到端加密最大的缺点,这点用户有必要认识到。成本低是端到端加密的显著优势。相比于链路和节点加密这两种加密技术,端到端的加密设计比较简单,维护和使用比较稳定,而且容易上手,同时解决了同步问题。端到端加密技术考虑到了人们的习惯和思维,所以对于使用端到端加密方法的每一个用户,完全不用考虑会影响到其他用户的问题。端到端加密用户只需要做好保密工作即可。

5总结

现在的人们对于网络通信安全的保密防护意识还不够深,以后的用户信息数据库会越来越庞大,这就要求更好的后台管理,同时我们的信息安全防护意识也要提高,有效地保护好信息数据安全的最有效且最直接的方法就是对数据加密。链路加密、节点加密和端对端加密这三种技术,保障了数据传送过程中的原始性,但也存在缺点,只有我们不断的研究和改进,才能有完美的数据加密技术。

参考文献

[1]李海华.数据加密技术在计算机网络通信安全中的应用探析[J].计算机光盘软件与应用,2013(8):149,151.

[2]张琦.数据加密技术在计算机网络通信安全中的应用[J].电子世界,2014(13):71.

[3]刘传忠.计算机网络通信安全中关于数据加密技术的运用[J].消费电子,2014(22):117.

作者:崔盛文 石岩岭 单位:黑河学院 山西大同大学