在线客服

咨询热线

信息加密技术在计算机网络安全中的应用探析

作者:未知

  摘 要 随着科学技术的发展,我国的计算机网络技术有了很大进展,给我国经济建设带来了巨大的帮助。随着计算机技网络技术在各行业中的广泛应用,网络安全问题逐渐成了制约计算机网络技术发展的因素,面对这个问题,加快信息加密技术的发展成为提高计算机网络安全的保障,因此本文主要对信息加密技术进行研究,找出有效的措施来防范通信网络安全问题。
  关键词 信息加密技术;计算机网络安全;有效措施
  引言
  信息加密技术(InformationEncryptionTechnology)是利用数学、信息技术手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。随着计算机技术、互联网技术的普及,信息安全问题得到了广泛关注和重视,设法运用信息加密技术提升计算机网络安全性十分必要,本文就相关内容进行分析。
  1 信息加密技术的过程及方式
  ①数据加密模型。一般的数据加密模型可以描述为:在发送者将明文信息发出,通过加密算法设置加密密钥将信息转化为密文,传输的密文通过解密算法设置的解密密钥将加密的信息转化为明文,明文信息将传送给信息接收者。在信息转化为密文进行传输的过程中,可能会出现外来入侵者攻击、篡改密文,从而导致信息紊乱,传给接收者的信息出现问题。在信息传输过程中的加密密钥和解密密钥可以是一样的,也可以是不一样的,解密算法和加密算法两者互为逆运算,在过程中如果没有按照事先约好的密钥一般就无法解出明文。但目前几乎所有的适用密码体制都是可破的,也就是密文不是绝对安全的,要想保证密文的安全,还需要研制出不可破的密码体制。②两种密码体制。目前广泛使用的密码体制大致可以分为两种,一类是对称密钥密码体制,另一类是公钥密码体制[1]。
  2 信息加密技术在计算机网络安全中的应用
  2.1 对称加密技术
  对称加密技术也是私匙加密技术,主要是能够对数据信息进行加密,而它的加密和解密的密钥是相同的,因此被称为对称加密技术。比如电子邮件在发送的过程当中先将邮件内容数据进行加密,而接收方接到加密邮件之后通过相同的解密算法进行解密,从而了解邮件内容。该技术的优点是加密过程快速便捷,破译的难度大,但也存在其劣势,是不能识别邮件发送双方的身份。
  2.2 非对称加密技术
  非对称加密技术是一种现代意义上的加密技术,其出现较晚,实际上是对称加密技术和节点加密技术的一种综合。该技术最早出现于美国,被称为tripleDataEncryptionStandard(三种加密标准)。在进行数据传输的过程中,无论传输方还是接收方,都使用至少三重防护保证信息安全(在对称加密56位密码的基础上乘以3),实验表明,即便使用每秒匀速超过千亿次的超级计算机,尝试破解该密码也需要20年时间,这意味着信息的安全性处于非常理想的状态。该技术的原理较为明确,在64位明文块打乱置换的基础上,加入另外两个置换后的文块,即便其中一个被破译,另外两个密文依然具有保护功能。目前美国、德国等发达国家的重要信息,几乎均采用非对称加密技术[2]。
  2.3 存储加密技术和传输加密
  存储加密技可是实现在信息传输的过程加密,而线路加密和端一端加密技术是两种不相同的技术,线路加密可以实现对不同线路进分别加密来提高传输的安全性,但是其弊端是不能对信息的发送和接收两端进行加密。端一端加密技术能对信息发送方进行加密,将信息通过IP信息库发送,而这些加密之后的信息进入互联网之后形式是不可识別的信息,在到达接收方之后会自动进行解密和重组,完成可读编译。在实际使用中经常将两种技术合起来使用以确保信息的安全。
  2.4 点对点加密技术
  点对点加密技术,也称为对称加密技术,该技术强调在某一次或者某一固定信道的传输中,利用带有唯一性的密钥进行解读约束,即便信息丢失,窃取信息的黑客也无法了解内部内容。目前较为多见的支持型技术如美国IBM公司推出的DataEncryptionStandard(数据加密标准),该技术对计算机算法进行了有限更改,运用56位密钥为基础,生成具有随机性的唯一密钥。加密过程为一次性把64位明文块打乱置换,重置后的文块形成32位块。再应用DataEncryptionStandard密钥进行多次重置,文块的位块依然为32,但多次重置后初始位置已经完全被打乱。从A点向B点发出数据,A点进行加密,B点获取加密过程信息,对接受的数据包进行规律还原,获取对应信息。该技术下,只有获取对称性密钥才能完成信息读取,有效保证了计算机网络安全。
  3 信息加密技术对计算机网络安全评价指标的作用
  ①对保密性的作用。无论是对称密钥密码体制还是公钥密码体制都对保密性起到了促进作用,如果没有加密算法将明文数据加密,那么在传播过程中侵入者获取信息之后可以很轻易地读取信息及其中的内容,从而信息的保密性丧失。而对称密钥密码体制的加密过程和解密过程都是采用的同一种密钥和算法,侵入者容易对盗取的密文进行反加密操作,从而能够使得密文破译。相较于公钥密码体制,对称密钥密码体制对保密性的作用更小。②对端点鉴别的作用。对于端点两端客户身份不明容易引起的一些网络诈骗的现象,我们可以采取端到端加密算法。端到端加密算法的数据仅在端点进行加密和解密,也就是只在发送者和接收者之间进行加密和解密,而在传输过程中不进行加密解密操作。这就使得只有发送者和接收者本人能够对传输中的信息进行加密和解密操作,在信息传输过程中的侵入者是没有办法获得加密的信息的,这就极大地提高了端点两端发送者和接收者的身份识别度,降低了犯罪分子冒充其中一方的可能[3]。
  4 结束语
  总而言之,随着信息产业的不断发展,人们对网络信息安全重要性的认识也越来越深入,可以说,计算网络信息安全直接关系到用户的利益,注重加密技术的应用成为当年前阶段的迫切需求。作为保护信息最重要的防线,信息加密技术在安全防护上面不断发展和创新,为信息的安全性和可靠性提供重要保障。
  参考文献
  [1] 张莹.数据加密技术在计算机网络安全中的应用价值分析[J].无线互联科技,2015,(21):36-37.
  [2] 杨宁,刘晓峰.探讨如何在计算机网络通信安全中运用数据加密技术叨[J].中国新通信,2012,(17):30.
  [3] 郑志凌.探析数据加密技术应用在计算机网络安全的对策[J].网络安全技术与应用,2015,(1):94-95.
转载注明来源:https://www.xzbu.com/1/view-14900438.htm