您好, 访客   登录/注册

信息加密技术在计算机网络安全中的作用

来源:用户上传      作者:

  【摘 要】计算机技术的发展,为国家现代化发展事业做出了突出贡献。但计算机技术的应用,涉及到大量的数据信息。信息安全无法掌控,必然对计算机的应用效果造成影响。近几十年间,以计算机为媒介的信息隐私失窃现象层出不穷。信息失窃已经对用户体验造成直接影响,应被及时优化和改良。计算机加密技术可将数据信息加密,也可在信息输送过程中完成加密,全方位保护用户隐私。因此,对计算机信息加密技术进行研究,能够提升隐私保护工作的开展质量。本文对信息加密技术在计算机网络安全中的作用进行探讨,以供参考。
  【关键词】信息加密;计算机网络安全;应用
  文献标识码:TP393 中图分类号:A
  引言
  信息加密技术(Information Encryption Technology)是利用数学、信息技术手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。随着计算机技术、互联网技术的普及,信息安全问题得到了广泛关注和重视,设法运用信息加密技术提升计算机网络安全性十分必要,本文就相关内容进行分析。
  1信息加密技术与计算机网络安全概述
  从概念上来将,信息加密技术主要利用密码学的有关理论和技术,通过密钥和函数的方式对信息进行一定的处理,有效保证了信息的隐蔽性,信息接收方可以通过相应的函数和密钥对信息进行还原,读取信息中的内容信息。加密技术能够实现信息的隐蔽传输,是确保计算机网络数据安全的核心技术之一。从信息加密的方法来看,主要分为以下几种。首先,对称加密技术。这种加密技术也称为共享密钥加密技术,信息的传输方和接收方利用相同的密钥进行信息的加密和解密,双方要确定好共用密钥,这种信息加密技术在应用中较为广泛。其次,非对称加密技术。和对称加密技术相比,非对称加密技术在信息的发出和接受方在密钥上是不同的,这种加密方法在一定程度上减少了密钥上的安全风险,信息传输的隐蔽性得到有效提升。利用非对称加密技术,不仅可以实现对信息的加密,而且还能对信息的完整性、身份认证有积极作用。在计算机使用过程中,存在各种各样的网络风险,如病毒、漏洞、网络诈骗及黑客攻击等方式,这些风险对计算机的正常使用造成了负面影响,很容易造成用户信息被窃取,给用户的隐私、财产甚至人身安全带来威胁。在当前形势下,研究信息加密技术在计算机网络安全中作用成为相关技术人员重点关心的课题。
  2计算机时代实现隐私保护的重要性分析
  2.1大数据技术的共享功能正增加隐私泄露概率
  目前,大数据关键技术所具有的信息处理优势,已经令其加入到各个传统行业中,成为传统行业的科技助力。大数据技术具有共享功能,即数据信息可以被不同的用户采集、应用。但数据流入到共享范围内,输出方向将无法掌控。也有部分企业在获取数据信息时,会获取到用户的个人隐私信息。当企业可以在法律监控的状态下挖掘和应用信息,则共享信息可发挥正面价值。当企业未能使用正确的信息应用方式,用户个人隐私就具有泄露风险。当前互联网信息技术发展实况为,信息共享技术越发完善,但与之配套的隐私保护机制却尚未成熟。从维护用户权益的角度来看,实现隐私保护十分重要。
  2.2隐私保护工作质量令民众产生恐慌感
  基于网络调查信息可知,当前已经有部分网民意识到个人隐私保护的重要性。这些网民在使用计算机时,会格外注重对个人隐私的保护。而一旦计算机内的隐私保护工作不到位,就会令民众认为自身人权受损,继而对互联网以及计算机失去信任,引起全民恐慌。民众意见能够影响产业发展稳定性,若因隐私保护工作质量不到位,导致民众恐慌,那么互联网以及大数据的发展必然会受到动荡影响。因此尽快实现隐私保护,可稳定民众心态,降低市场影响。
  3计算机网络安全中的信息加密技术
  3.1点对点加密技术
  点对点加密技术,也称为对称加密技术,该技术强调在某一次或者某一固定信道的传输中,利用带有唯一性的密钥进行解读约束,即便信息丢失,窃取信息的黑客也无法了解内部内容。目前较为多见的支持型技术如美国IBM公司推出的Data Encryption Standard(数据加密标准),该技术对计算机算法进行了有限更改,运用56位密钥为基础,生成具有随机性的唯一密钥。加密过程为一次性把64位明文块打乱置换,重置后的文块形成32位块。再应用Data Encryption Standard密钥进行多次重置,文块的位块依然为32,但多次重置后初始位置已经完全被打乱。从A点向B点发出数据,A点进行加密,B点获取加密过程信息,对接受的数据包进行规律还原,获取对应信息。该技术下,只有获取对称性密钥才能完成信息读取,有效保证了计算机网络安全。
  3.2节点加密技术
  在信息传递的过程中,会形成一条十分严密的链路,运用信息加密技术能够在链路的节点处实现对信息的加密,这样线路传递的信息就能够得到保护。通常情况下适用节点加密技术保护信息要采取多次加密的手段,这样能够有效的規避明文形式的出现。通常以密文的形式传递数据,数据到了节点处形式会变成明文,这样做的目的是把数据转移到安全的模块中,之后再进行加密。在信息传递的整个过程中,经过的各个节点都有一个安全模块,节点和安全模块之间紧密的连接在一起,能够起到对信息的保护作用,与此同时在安全模块中可以加密信息,也可以解码信息。使用了节点加密技术,中间的节点就可以自由的掌控如何处理信息。此外在使用该技术时,要使得接收设备和发送设备保持高度同步,以保证信息的稳定加密。假如设备不能保持较高程度的同步,节点加密的有效性就会受到严重的影响。
  4计算机网络通信安全中数据加密技术的有效运用
  4.1在电子商务中的应用
  整体来看,电子商务的发展离不开计算机的支持和配合,为了避免在交易过程中出现信息窃取等现象,人们会将网络信息加密技术应用到电子商务领域,消除一些潜在的风险因素和风险系数。在具体应用过程中,数据加密技术可以对各个企业客户的身份信息进行核对,确保个人信息具备机密性特点,同时对客户财产提供维护。一般来说,电子商务用户会采用多重加密形式来确保信息安全,很难让不法分子有机可乘,并通过捆绑式注册以及各种密码设计,提升整个网络交易数据的安全性。
  4.2在虚拟专用网络中的应用
  在现如今的网络发展过程中,局域网的应用十分常见,而且其应用范围涉及到很多领域。尤其是各个事业单位和企业的发展,均会建立起自身管辖范围之内的局域网络,通过这种局域网,再配合专门的线路连接,虚拟专属网络就此形成,很多时候,人们称其为广域网。由于广域网数量极多,这也使其安全保护工作成为了人们关注的焦点。在具体虚拟专用网络安全防护工作开展上,整个信息传输过程均会实施数据包加密操作,之后对整个数据包之中的目标地址进行加工和转换,最终实现远程访问,上述过程也是数据加密技术应用的全过程。
  结束语
  综上,现代信息技术的发展大大推动时代进步,但也带来了计算机网络安全问题,可通过加密技术予以应对。常见加密技术包括点对点加密技术、节点加密技术、非对称加密技术等。通过模拟实验可以发出现,不同加密技术各有优劣势,实际工作中,可根据具体需求选取,保证信息数据安全和计算机网络安全。
  参考文献:
  [1]汪茹洋,戴祥华.关于网络信息加密技术的运用研究[J].中国信息化,2018(06):66-67.
  [2]丁盛春.信息加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2017(16):206.
  [3]吴玉成.浅析信息加密与信息隐藏技术[J].科学咨询(科技·管理),2016(11):78-79.
  [4]王佳煜.有关信息加密技术在计算机网络安全中的应用研究[J].计算机光盘软件与应用,2012(03):22-23.
  [5]武金木,武优西.建立分组密码加密技术的新概念[J].河北工业大学学报,2001(01):28-31.
  (作者单位:中国石化管道储运有限公司新乡输油处)
转载注明来源:https://www.xzbu.com/1/view-14738448.htm