数据加密技术网络安全

2024-05-29

数据加密技术网络安全(精选12篇)

数据加密技术网络安全 篇1

0 引言

随着网络技术的发展网络安全性问题日益突出, 网络安全对策研究显得尤为重要。现代电脑加密技术为一般电子商务活动提供了安全保障, 如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。虽然各种网络安全产品的名称和功能各种各样, 但其无一例外地要使用加密技术, 加密技术的安全性对产品起着至关重要的作用。一个好的加密算法首先表现在它的安全性上;其次要考虑到它在软硬件方面实现的难易度;第三要看使用此加密算法时会不会影响到数据的传输速度, 致使传输速度太慢。

1 信息加密技术

信息加密技术是所有网络上通信安全所依赖的技术, OS (开放系统互联) 参考模型的七层协议体系结构的提出, 最终确定了网络环境的信息安全框架, 在OSI不同层次可以采用不同的安全机制来提供不同的安全服务。网络加密也是网络信息安全的基本技术之一, 理论上数据加密可以在OSI的任意一层实现, 实际应用中加密技术主要有链路加密、节点加密和端对端加密等3种方式, 它们分别在OSI不同层次使用加密技术。

1.1 链路加密

链路加密是传输数据仅在物理层前的数据链路层进行加密。加密设备对所有通过的数据加密, 这种加密方式对用户是透明的, 接收方是传送路径上的各台节点机, 信息在每台节点机内都要被解密和再加密, 依次进行, 直至到达目的地。主要用以对信道或链路中可能被截获的部分进行保护。

对于在两个网络节点间的某一次通信链路, 链路加密能为网上传输的数据提供安全保证。对于链路加密 (又称在线加密) , 所有消息在被传输之前进行加密, 在每一个节点对接收到的消息进行解密, 然后先使用下一个链路的密钥对消息进行加密, 再进行传输。在到达目的地之前, 一条消息可能要经过许多通信链路的传输。

由于在每一个中间传输节点消息均被解密后重新进行加密, 因此, 包括路由信息在内的链路上的所有数据均以密文形式出现。这样, 链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密, 这使得消息的频率和长度特性得以掩盖, 从而可以防止对通信业务进行分析。

尽管链路加密在计算机网络环境中使用得相当普遍, 但它并非没有问题。链路加密通常用在点对点的同步或异步线路上, 它要求先对在链路两端的加密设备进行同步, 然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和可管理性带来了副作用。在线路/信号经常不通的海外或卫星网络中, 链路上的加密设备需要频繁地进行同步, 带来的后果是数据丢失或重传。另一方面, 即使仅一小部分数据需要进行加密, 也会使得所有传输数据被加密。而网络节点地理分布的广阔性使得这一过程变得复杂, 同时增加了密钥连续分配时的费用。

1.2 节点加密

链路加密的全部报文都以明文形式通过各节点的处理器, 在节点数据容易受到非法存取的危害。节点加密是对链路加密的改进, 在协议运输层上进行加密, 加密算法要组合在依附于节点的加密模块中, 所以明文数据只存在于保密模块中, 克服了链路加密在节点处易遭非法存取的缺点。

尽管节点加密能给网络数据提供较高的安全性, 但它在操作方式上与链路加密是类似的, 两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密, 然后进行加密。因为要对所有传输的数据进行加密, 所以加密过程对用户是透明的。然而, 与链路加密不同, 节点加密不允许消息在网络节点以明文形式存在, 它先把收到的消息进行解密, 然后采用另一个不同的密钥进行加密, 这一过程是在节点上的一个安全模块中进行。

节点加密要求报头和路由信息以明文形式传输, 以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。

1.3 端对端加密

端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密, 用户数据在整个传输过程中以密文的形式存在, 不需要考虑网络低层, 下层协议信息以明文形式传输, 由于路由信息没有加密, 易受监控分析。

采用端对端加密是在应用层完成, 即传输前的高层中完成。除报头外的的报文均以密文的形式贯穿于全部传输过程。只是在发送端和最终端才有加、解密设备, 而在中间任何节点报文均不解密, 因此, 不需要有密码设备。同链路加密相比, 可减少密码设备的数量。另一方面, 信息是由报头和报文组成的, 报文为要传送的信息, 报头为路由选择信息。由于网络传输中要涉及到路由选择, 在链路加密时, 报文和报头两者均须加密。而在端对端加密时, 由于通道上的每一个中间节点虽不对报文解密, 但为将报文传送到目的地, 必须检查路由选择信息, 因此, 只能加密报文, 而不能对报头加密。这样就容易被某些通信分析发觉, 而从中获取某些敏感信息。

1.4 加密传输方式的比较

数据保密变换使数据通信更安全, 但不能保证在传输过程中绝对不会泄密。因为在传输过程中, 还有泄密的隐患。

采用链路加密方式, 从起点到终点, 要经过许多中间节点, 在每个节点地均要暴露明文 (节点加密方法除外) , 如果链路上的某一节点安全防护比较薄弱, 那么按照木桶原理 (木桶水量是由最低一块木板决定) , 虽然采取了加密措施, 但整个链路的安全只相当于最薄弱的节点处的安全状况。

采用端对端加密方式, 只是发送方加密报文, 接收方解密报文, 中间节点不必加、解密, 也就不需要密码装置。此外, 加密可采用软件实现, 使用起来很方便。在端对端加密方式下, 每对用户之间都存在一条虚拟的保密信道, 每对用户应共享密钥 (传统密码保密体制, 非公钥体制下) , 所需的密钥总数等于用户对的数目。对于几个用户, 若两两通信, 共需密钥n* (n-1) /2种, 每个用户需 (n-1) 种。这个数目将随网上通信用户的增加而增加。为安全起见, 每隔一段时间还要更换密钥, 有时甚至只能使用一次密钥, 密钥的用量很大, 代价很高。

总之, 链路加密对用户来说比较容易, 使用的密钥较少, 而端———端加密比较灵活, 用户可见。对链路加密中各节点安全状况不放心的用户也可使用端———端加密方式。不同加密方式在网络层次中侧重点不同, 网络应用中可以将链路加密或节点加密同端对端加密结合起来, 可以弥补单一加密方式的不足, 从而提高网络的安全性。

2 加密技术

现代的电脑加密技术就是适应了网络安全的需要而应运产生的, 它为我们进行一般的电子商务活动提供了安全保障。如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

2.1 对称加密技术

在对称加密方法中, 对信息的加密和解密都使用相同的密钥。也就是说, 一把钥匙开一把锁。使用对称加密方法将简化加密的处理, 双方都不必彼此研究和交换专用的加密算法, 而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露, 那么机密性和报文完整性就可以通过对称加密方法加密机密信息, 通过随报文一起发送报文摘要或报文散列值来实现。对称加密技术存在着在通信的双方之间确保密钥安全交换的问题。

比较著名的对称加密算法有:美国的DES及其各种变形, 比如Triple DES, GDES, New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEAL N, LOKI 91, Skipjack, RC4, RCS以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。

数据加密标准 (DES) 由美国国家标准局提出, 是目前广泛采用的对称加密方式之一, 主要应用于银行业中的电子资金转账 (EFT) 领域。DES的密钥长度为56位。三重DES是DES的一种变形。这种方法使用两个独立的56位密钥对交换的信息 (如EDI数据) 进行3次加密, 从而使其有效密钥长度达到112位。RC2和RC4方法是RSA数据安全公司的对称加密专利算法。RC2和RC4不同于DES, 它们采用可变密钥长度的算法。通过规定不同的密钥长度, RC2和RC4能够提高或降低安全的程度。

2.2 非对称加密

公共密钥加密技术的不对称加密技术:允许任何人对信息进行加密处理后, 将它发送给另一个人, 而不需要预先交换密钥。但该过程对于互相了解的或属于同一组织的两个人之间是不可行的。在公共密钥加密过程中, 实现Internet上的敏感数据报文的交换, 需要提供两种密钥支持:公共密钥和私人密钥。公共密钥是由其主人加以公开的, 而私人密钥必须保密存放。为发送一份保密报文, 发送者必须使用接收者的公共密钥对数据进行加密, 一旦加密, 只有接收方用其私人密钥才能加以解密。

比较著名的公钥密码算法有:Rs A、背包密码、Mc Eliece密码、Diffe Hellman, Rabin, Ong Fiat Shamir、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA, 它能抵抗到目前为止已知的所有密码攻击。

2.3 混合密钥加密技术

PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。它使用一对数学上相关的钥匙, 其中一个 (公钥) 用来加密信息, 另一个 (私钥) 用来解密信息。

实际上是RSA和传统加密的杂合算法。因为RSA算法计算量极大, 在速度上不适合加密大量数据, PGP实际上用来加密的不是RSA本身, 而是采用了一种叫IDEA的传统加密算法。传统加密, 一般来说就是用一个密匙加密明文, 然后用同样的密匙解密。这种方法的代表是DES, 也就是乘法加密, 它的主要缺点就是密匙的传递渠道解决不了安全性问题, 不适合网络环境邮件加密需要。IDEA的加 (解) 密速度比RSA快得多, 所以实际上PGP是以一个随机生成密匙 (每次加密不同) 用IDEA算法对明文加密, 然后用RSA算法对该密匙加密。这样收件人同样是用RSA解密出这个随机密匙, 再用IDEA解密邮件本身。这样的链式加密就做到了既有RSA体系的保密性, 又有IDEA算法的快捷性。PGP利用这种链式加密, 既保证了保密性, 又保证了加密的速度。

鉴于对称加密技术和公开密钥加密技术的特点:对称密钥加密技术的处理速度快, 公钥加密技术的保密性较好。所以, 在电子商务中, 最好采用两者相结合的混合加密技术, 即结合使用DES/IDEA和RSA, 在网络中传输的数据可用DES或IDEA加密, 而加密用的密钥可用RSA加密传送。

3 未来加密技术的发展方向

3.1 生物识别技术

生物识别技术 (Biometric Identification Technology) 就是, 通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合, 利用人体固有的生理特性, (如指纹、脸象、红膜等) 和行为特征 (如笔迹、声音、步态等) 来进行个人身份的鉴定。

生物识别技术比传统的身份鉴定方法更具安全、保密和方便性。生物特征识别技术具有不易遗忘、防伪性能好、不易伪造或被盗、随身“携带”和随时随地可用等优点。生物特征是唯一的 (与他人不同) , 可以测量或可自动识别和验证的生理特性或行为方式, 分为生理特征和行为特征。生物识别系统对生物特征进行取样, 提取其唯一的特征并且转化成数字代码, 并进一步将这些代码组成特征模板, 人们同识别系统交互进行身份认证时, 识别系统获取其特征并与数据可中的特征模板进行比对, 以确定是否匹配, 从而决定接受或拒绝该人。

3.2 量子加密技术

量子密码术是密码术与量子力学结合的产物, 它利用了系统所具有的量子性质。美国科学家威斯纳于1970年首先提出将量子物理用于密码术。1984年, 贝内特和布拉萨德提出了第一个量子密码术方案, 称为BB84方案。1992年, 贝内特又提出一种更简单, 但效率减半的方案, 即B92方案。量子密码术并不用于传输密文, 而是用于建立, 传输密码本。

量子密码系统三大基本原理:量子互补原理。Heisenberg测不准 (不确定性) 关系表明, 任何对量子系统相干信道的窃听, 都会导致不可避免的干扰, 从而马上被通讯的合法用户所发现。可以使我们对信息进行共扼编码, 从而保证保密通讯模式。

量子不可克隆定理保证了通过精确地复制密钥来进行密码分析的经典物理方法, 对基于单光子技术的量子密码系统完全无效。

单个量子的不可完全擦除定理表明, 量子相干性不允许对信息的载体———量子态任意地施行如存储在经典信息载体上的0, 1这类经典信息进行复制和任意擦除, 量子态只可以转移, 但不会擦除 (湮灭) 。

量子密码术突破了传统加密方法的束缚, 以量子状态作为密钥具有不可复制性, 可以说是“绝对安全”的。量子加密的主要难题是无法远距离发送信息。科学家们多年来一直希望量子加密能够成为传输加密数据的无敌手段。存在的问题是如何使这个技术适用于远距离环境。现在, 此问题正在显示出解决的迹象。

参考文献

[1]尹俊艳, 赵跃龙.基于加密的网络安全技术[J].中国科技信息, 2005 (3) .

[2]杨祯明.基于数据加密技术的网络安全研究[D].青岛:青岛科技大学, 2006.

[3]孟洋, 徐向阳, 刘英娜.量子加密技术探讨[J].长沙民政职业技术学院学报, 2006 (2) .

[4]龚静.浅谈网络安全与信息加密技术[J].华南金融电脑, 2005 (6) .

[5]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社, 2002.

数据加密技术网络安全 篇2

摘要:随着互联网的不断发展,社会也随着科技的进步不断前进,计算机在人们的生活和生产中得到了广泛的使用。大多数人的隐私性信息也通过计算机进行输送,计算机虽给人们的生活带来了很多便捷,但随之而来的也有弊端,首先最重要的就是计算机数据信息的安全问题。所以,必须重视计算机数据信息安全加密。因此笔者将以计算机信息数据的安全为中心,对信息加密技术进行分析和研究。

关键词:计算机;信息数据安全;加密技术

近些年来,随着科技的发展市场经济也得到快速发展,对于互联网技术的使用日益普遍化。计算机被普遍使用在各个领域,在网上银行、电子商务网站、数字货币等领域都具有非常重要的地位。人们的生活离不开电子信息技术,很多人已对电子信息技术产生很大的依赖性。所以,计算机信息数据的安全性开始引起人们的关注,如果人们的信息数据泄露或是被剽窃,那么给人们带来的损失将是不可预见的,同时也会影响人们的正常生活和工作。所以,解决计算机数据安全问题是重中之重,为了计算机技术更好地服务于社会和人们的生活,对信息数据加强安全保密工作是大势所趋。

计算机数据安全

1.1 数据安全需注意的内部因素

在这个信息化时代,各种专业知识被强化,大多数人的日常生活和工作都离不开计算机信息技术,保证个人信息数据的安全得到了关注,保障数据的绝对安全才有利于计算机被更多的人使用,也有利于其更好的发展。对于数据安全需注意的主要因素有以下两方面:其一就是人为因素,其二就是非人为因素。虽然很多人都是利用计算机提

高工作效率,或是通过计算机进行学习,但是还会有少数人通过计算机盗取和破坏系统和重要数据,进而谋取一些利益,更严重的就是一些不法分子利用计算机进行一些犯法违规行为,如想要窃取客户个人重要信息的密码,就将一些木马或病毒导入用户的计算机中,进行恶意破坏,给人们带来了重大损失。因此,对计算机信息数据进行加密非常重要,要保障用户信息数据安全,保证计算机能够安全使用,同时人们在使用计算机时,要加强计算机信息数据安全的保护意识。对于计算机信息数据安全影响最为重要的还是非人为因素。除了人为因素其他影响计算机信息安全的因素都属于非人为因素,其包括硬件事故和电磁波的干扰等多种因素。因此,这就要求使用计算机的人要具备较高的专业水平,一旦发生计算机故障,可以及时准确地解决,避免了非人为因素造成信息数据丢失或泄露。所以,建议计算机使用者加强对计算机的学习和了解,不断提高自身计算机技术能力,减少一些非人为因素给计算机信息数据带来的安全问题。

1.2 对于数据安全需重视的外部因素

对于计算机信息数据来说对其安全影响较大的还是外部因素,可

以采取具体措施避免该问题发生。首先最重要的就是确保硬件的安全。现今很多人习惯把个人的各种信息保存在计算机上,所以确保计算机信息数据安全尤为重要。这样一来所涉及的范围比较广,包括购买、生产、检测及使用等,计算机使用者要确保每个环节都是安全的,没有任何质量问题。在使用过程中可以安装一些杀毒软件,如电脑管家、360 等以避免计算机被病毒入侵。另外在安装系统时,使用者要根据个人需求安装合适的系统,这样有利于延长计算机的使用时间,还能保证计算机信息数据的安全性。还有一些通讯过程中出现的问题,这就需要采取一些技术措施来解决。比如计算机信息数据加密技术,保护计算机信息数据。

计算机信息数据安全加密的建立

加密其实就是将文件通过多种方式转变成密文的过程,最后有将密文恢复回明文的过程,这两个过程中都是使用密码算法对其进行加密和解密的。两者的关系是正相关,密码算法越难信息就越安全。

2.1 权限管理的建立

权限管理技术被越来越广泛地应用于多种安全管理中,它是加密技术管理中较高级的使用程序。假如某个文件被设为权限管理,那么其他人都不能使用或拷贝这个文件,总结为就是权限管理是对文件进行加密设置。权限管理里最重要的优势就是对后台服务程序进行权限限制,如果某个文件将被某个用户使用或拷贝,后台服务端可以进行权限限制,之后该文件就不能被其他人所浏览和使用了。在我国很多Windows 系统都可以使用权限管理技术,还有一些其他产品支持权限管理,但是由于技术的不统一和版本的不匹配,导致安装过程比较复杂、困难,即使已安装权限管理,但是要没有相对应的的服务器还是无法使用权限管理打开文件。还有一个非常重要的问题就是权限管理不是所有的数据类型都支持的,有些数据类型是权限管理也无法使用的。优质的权限管理可以将应用程序和加密相结合,但假如无法安装该技术,那么在使用计算机是无法更好地发挥其优势的。

2.2 入侵检测系统的建立

入侵检测系统是网络安全研究中从产生至今都是非常重要的,它不仅可以抵御内部入侵,还可以及时快速地拦截外部的入侵,实现对网络安全快速主动的保护。随着现今科技的快速发展,入侵检测技术也不断改进,出现了一些分布式入侵检测、智能化入侵检测、全面安全防范等方向的研究。入侵检测主要任务是对内外部入侵实施拦截,其中有软件和硬件相互合作完成的入侵检测系统,它还可以检测一些阻止不了的危险等。入侵检测系统被广泛应用于各种计算机信息数据加密技术中,将不断扩大使用范围,其将有更好的使用前途。

2.3 音讯方面的鉴别技术

对于音讯和文本的值进行加密保护的,只有音讯摘要和完整性鉴别技术,其对传输的数据使用单向作用进行加密保护。当计算机使用者发送数据时,使用私有秘钥对数据进行加密,然后使用加密摘要形式,就可以保护该信息数据。而音讯摘要接收者将收到的摘要和原样

进行比较,接收者要对信息进行解密才可以得到信息,这些都可以看到摘要和原样有什么不同,从而判断信息数据是否被别人中途更改,这样更有利于确保音讯的完整性和信息数据的安全性。

结语

在现今大数据的时代下,计算机的使用量不断增多,信息数据呈现爆发式的增长趋势,其中计算机信息数据安全问题不断增多,这将对信息数据安全加密技术提出更高的要求,同时也是关系到用户个人信息安全及正常工作和生活的关键,所以计算机安全研究人员要加强重视计算机信息数据安全问题。就目前来说,现今的加密技术都只解决一些表面上的计算机信息数据问题,根本不能完全杜绝计算机信息数据隐患的发生。这就要与计算机有关的专业人员不断提升自身的计算机能力,提高自身素质,对计算机信息数据安全问题提出一些针对性意见和解决方案,确保我国计算机信息数据的安全,保证用户使用计算机的安全,使计算机技术能够持续发展。

参考文献

数据加密技术在网络安全中的应用 篇3

【关键词】网络通信 数据加密 面向链接

一、计算机网络通信与数据加密技术

(一)网络通信。所谓的网络通信,其定义一般为网络通信协议,针对传输代码、信息的传输速率、传输的控制步骤以及出错控制等做出标准规范的规定。

(二)网络通信中的安全性威胁。随着互联网技术的发展,网络通信所面临的威胁也越来越多。而对于网络通信,其最主要的任务则是保卫信息安全。而要保证在通信中的安全,就必须做到信息的安全、传输的安全以及存储的安全。而网络当中的任何的调令都是通过网络来进行传输实现,因此,网络通信则成为安全的重中之重。而对现行的网络安全威胁进行分类,而威胁根据分类的不同,则可以分为人为因素和非认为因素。其可分为:对线路中的信息进行监听和窃取;对截获的数据进行分析;冒充用户身份;篡改信息;其他手段。

(三)数据加密技术。数据的加密是当前在网络通信当中比较常用的手段。而所谓的加密技术则是指将相关的信息经过一定的处理之后,将其转换成没有任何意义的密文,而接收的一方在收到信息之后,再通过一定的技术手段将其进行转换,而这种方式的转换则是通过密钥的方法。

(四)数据加密的必要性。网络的发展,对信息的需求也逐步在增加,而各种重要的信息也在不断的充斥着我们的家庭、政府和企业等。然而在信息化时代,各种计算机使用,如黑客等也开始随着计算机的发展,在不断的出现,从而导致很多公司的电脑被入侵,机密文件等被盗刷,以携程用户交易数据被盗用则为典型的案例。种种上述的事件都在警示我们信息安全的重要性,同时也是数据加密的必要性,以此为个人或者公司减少损失的可能性。

二、新型数据加密技术概述及算法

若想满足所有计算机工作者对信息安全的需求,就要掌握数据加密的本质。数据加密系统包含了四个主要部分:密文、明文、密钥和加密算法。由这四部分组成的模型结构图如下:在加密过程中的技术分类方法较多,但是传统分类方式是按照密钥的特点分为对称和非对称两种密钥解码技术。对称密钥解码技术中的密码可分为序列密码和分组密码,加密方法从通信层次上划分可分为节点加密、端到端加密和链路加密三种。

(一)AES 算法结构。所谓的AES算法,其实质是多采用多组密钥位数:128 位、192 位、256 位,并使用 128 字节进行分组加密和解密。而传统的密钥在进行加密的时候,其位数和解密的位数相同,并且其在使用了分组密码后,产生的返回数据和输入的数据是相同的。而最新型的算法是在利用循环的结构对其进行迭代的加密,并在循环中对密码进行重复的替换和置换。这种加密的算法,其主要是利用128字节的方阵,将这些方阵进行复制,直至状态数组,而每进行一步,其状态数组则会发生改变,直到其到最后的一步,从而使得生成的 状态数组被复制为输出的矩阵。在 128 字节的方阵中,子密钥的 44 个字(单字占 4个字节)按列排序。

(二)AES 算法步骤

AES 算法的步骤主要分为四步:字节替换、行移位、列混合以及轮密钥加。

1.字节替换。使用S-盒对上述的分组逐一进行字节替换,其中S-盒中的 4 个高位代表行值,4 个低位代表列值,表中对应的元素即为输出值。这个步骤表现了 AES 加密算法的非线性特征,可以有效避免简单的代数攻击。

2.行移位。使用上述的分组列表,每一行均按照某个偏移量向左循环移位。比如 S-盒中的首行固定,则第二行可以按照一个字节的偏移量做循环移位。那么在完成全部的循环移位后,分组列表中的所有列均是由不同列中的元素结合成。每次移位,其线性距离均为 4 字节的整倍数。

3.列混合。在完成上述的线性变换后的分组列表,将按列分别进行相对独立的操作。这个操作过程是将单列的 4 个元素作为系数,合并为有限域的某一多项式,并用这个多项式与固定多项式做乘运算。该过程也即可认为是在有限域条件下的矩阵加、乘运算。在经过几轮的行移位变换和列混合变换后,分组列表中的所有输入位均与输出位相关。

4.轮密钥加。在第二步的行移位和第三步的列混合循环过程中,每进行一次,都会通过主密钥产生一个密钥组,该轮密钥组与原字节分组列表相同。这第四个步骤即是对原始矩阵中的对应元素做异或运算。

这种加密变换过程虽然很简单,但却能够影响到分组列表中的每一个元素,并且复杂的扩展性和复杂性,可以有效地提高算法的安全性。

三、AES 算法模块

(一)密钥扩展。对密钥的扩展,则主要是在使用的过程中,运用rotword()函数。通过该函数,将列表数组当中最为左端的第一位数字转移至尾端,而其余的数字在以此的往前移动一单位。而通过上述的规则,其没四位数也已经合并为一个,程序运行的过程也即是循环的数字移位过程,运算过程简便,运算效率较高。

(二)數据加密。利用上述的S-盒阵列,使用 subbyte()函数对算法步骤中得到的状态矩阵相应位置的数字进行置换,将所有行的数据均进行循环移位运算后,再进行一轮行移位。

(三)数据解密。根据S-盒表的逆表,使用 invsubbyte()函数。对数据加密模块中的状态矩阵进行数字置换,置换手段与sub byte()函数置换手段相同。这两种函数加密虽然在密钥扩展形式上一致,但是在解密过程中,其交换步骤同加密过程中的顺序有差别。在数据解密的过程中,也存在一定的不足之处:对于需要同时解密和加密的应用平台上,需要有两个不同的模块同时进行。

四、结语

信息安全已经成为当前互联网讨论的重点,而数据加密技术也是在随着互联网的发展中在进行着不断的演变和变化的。因此,做好对当前计算机网络通信中的安全的保护,必须花费更大的精力对网络通信安全进行研究。

参考文献:

[1]周小华.计算机网络安全技术与解决方案.浙江:浙江大学出版社,2008

[2]王喜成.公钥密码快速算法与实现技术.西安:电子科技大学出版社,2006

网络数据库加密技术分析 篇4

1 国内外数据库加密技术研究的基本概况

1.1 数据库加密算法研究

(1) 秘密同态技术。

秘密同态技术发展较早, 早在上世纪九十年代就有很多科学家开始使用这种基于秘密同态函数的算法, 对计算机网络传输的数据或者进行加密。这种加密技术, 在实际使用过程中, 有如下优点:第一, 在对加密数据进行运算时, 可以不用解密直接进行。这就在较大程度上降低了数据的处理成本;第二, 使用秘密同态技术, 对数据进行加密时, 可以提高数据的操作性, 这对于处理数据库的庞杂数据来说, 是非常有利的。

不过秘密同态技术, 在实际使用过程中, 还存在一些值得注意的问题。例如, 在抵抗入侵、攻击方面的能力不是很强, 因为这种加密技术, 是基于同态函数的, 而对于同态函数的破解, 通过线性方程组即可解密。在一些专门研究破解技术的计算机科学领域, 对于同态加密技术, 已经有了比较系统化的专业破解技术。再如, 同态加密技术虽然使用成本较低, 但是对于受到病毒入侵后, 造成损失的代价来说, 其成本的优势已经显得微乎其微, 并且在构建加密函数方面, 同态加密技术难度系数较大, 并且数据库的程序也十分复杂。

(2) 子密钥技术。

在2000年左右, 一些计算机领域的科学家开始提出子密钥加密技术。该技术的主要原理是, 在充分掌握数据库技术特点的基础上, 对数据程序的记录单位, 做加密处理, 这个记录单位, 是加密程序的关键。

对于这种加密数据的解密, 需要处理其中的字段, 并且只能是以单向数据库进行解密。在实际解密过程中, 加密的密钥与解密的密钥有着较大的区别, 具体来说, 加密的密钥更侧重于整个数据的记录, 而解密密钥只是对单个数据的子密钥。从技术特点上来看, 子密钥技术在实际使用过程中, 对于数据库中数据的解密, 只用一次模运算即可, 这就在很大程度上提高了提高了解密的效率。与此同时, 可以对子密钥的算法进行升级, 可以对相关的数据、程序进行必要的修改, 以及增加或删减。子密钥技术比较明显的缺陷就是, 处理大量数据库数据时, 由于记录众多, 单个记录生成的加密密钥数量过大, 不利于进行科学有效的管理。

1.2 密钥管理研究

在网络数据库加密过程中, 密钥的管理是一项非常重要的工作。从现阶段的研究情况来看, 主要的研究成果如, 字段一级数据库加密的密钥管理方法、对数据库进行加密的密钥设计方案、数据库加密的管理工作等。这些相关的研究, 对于解决密钥管理中, 出现的一些问题, 有着很大的帮助作用。随着现代网络数据库技术的日益进步, 对于加密技术的要求也越来越高。

2 网络数据库加密的相关技术

网络数据库加密, 主要有如下两个方面的内容:第一, 存储过程中的数据加密, 也就是人们通常所说的静态数据加密;第二, 传输过程中的数据加密, 这种加密也称之为动态数据加密。静态数据加密, 主要就是对数据库的服务器进行数据加密, 而动态数据加密, 就是对数据的传输过程进行加密, 这个过程包含网络数据传输的各个阶段, 主要目的就是为了保障客户数据的安全。

2.1 网络数据库加密技术的要求

现代网络数据库的数据存储量很大, 并且数据的存储时间也比较长, 根据这些特点, 在对网络数据库进行加密时, 首先要考虑的就是数据信息的安全性, 可以说, 安全性是对数据加密的最主要目的。由于数据在网络数据库中的存储时间较长, 因此, 在这种情况下, 就需要提高加密数据的强度。对于具体的数据来说, 就算一些密文不慎丢失, 如果没有相关的密钥, 也同样不能获取数据信息的真实内容。第二是高效性, 现代网络数据库信息量巨大, 如果加密技术的运作运行效率较慢, 则不能胜任大量的数据加密任务。因此, 对于加密技术的要求, 应该保证其操作的简单和高效率的工作。

2.2 网络数据库加密系统的功能

(1) 身份认证。身份的认证是实现网络数据库系统使用安全的基础, 访问控制是通过身份认证实现的, 网络用户在访问前需要提供正确的凭证进入网络数据库系统。对于一些陌生的身份, 数据库会予以自动识别, 拒绝访问, 这就大大降低了数据库外部人员, 泄露信息的几率。

(2) 数据储存加密。网络数据库系统对数据采用顶级加密的方式, 数据库中的不同记录以及每条记录的不同字段都需采用不同的密钥进行加密, 同时制定有效的检查措施保证数据库中数据的保密性, 避免数据被随意篡改和窃取。

(3) 数据库的加密设置。大量的数据储存加大了数据加密的难度, 然而在数据库中有很多数据是不需要加密的, 因此针对网络用户的需要只对重要数据进行加密。网络数据库加密系统进行数据库加密设置, 用户自主设置需要加密的数据库, 提高网络用户使用效率的同时也增强了数据库系统的安全性。

(4) 密钥管理。密钥的安全性往往影响着网络数据库的安全性, 由此可见密钥管理的重要性。加之网络数据库中的数据储存量大使得密钥的数量大, 对密钥的管理比较困难, 因而网络数据库加密系统应当设置科学安全的密钥管理功能。

(5) 安全备份。对于网络数据库中的内容, 一些重要的信息数据资料, 需要进行备份, 因为网络数据库有时会因为一些意外因素, 导致全部或者部分数据的丢失, 所以对于用户来说, 要对重要的信息数据进行备份。

2.3 加密算法

加密算法是实现网络数据库加密的关键, 对数据库加密的安全性有着直接的影响。加密算法的要求是密文的频率平衡、无规律可循、周期长而无重复现象, 遵循这些要求攻击者就难以从中分析出密文和密钥。现代密码学中主要包括对称密码和非对称密码, 而在实际网络数据库加密过程中, 则会将对称密码用于数据的加密, 非对称密码用于密钥的加密。其中对称加密算法包括序列加密和分组加密, 序列加密的安全性取决于密钥序列, 而分组加密是一次对一组固定长度数据用相同的密钥以及加密函数进行加密, 这种加密算法在网络数据库加密中的应用较为广泛。

3 结束语

网络数据库技术的快速发展, 在很大程度上降低了人们存储数据的成本, 一些传统的数据存储方式, 需要很多硬件设备, 而网络数据库以其开放性、及时性和高效性等优点, 得到了众多用户的信赖。不过对于一些重要的信息资料, 尤其是近些年来发生的一些信息失窃等现象, 对网络数据库的安全问题提出了警示。因此, 网络数据库的加密技术就变得非常重要。通过实际的网络数据库加密处理的经验可以得知, 网络数据库加密技术的运用应当将数据库的特点作为重要依据, 满足网络数据库对安全性的需求, 网络数据库系统的建立需要多方面的合理结合才能有效的保证数据库的安全性和高效性。

摘要:互联网技术迅速的发展, 提高了信息的传输效率。可以说, 目前互联网的发展, 已经在很大程度上影响了我们的生活, 以互联网+为代表的新型产业异军突起, 在我国的经济结构升级转型时期, 发挥着非常重要的作用。可以说, 在这个互联网几乎连接一切的时代, 网络信息的安全显得日益重要。基于此, 重点对网络数据库加密技术进行简要分析, 希望对互联网信息的安全提供一定的借鉴。

关键词:互联网信息,网络数据库,加密技术,密钥管理

参考文献

[1]潘华, 王淑营, 孙林夫, 等.面向产业链协同SaaS平台多源信息动态集成安全技术研究[J].计算机集成制造系统, 2015, (03) .

[2]徐芳, 冯炜锐.煤矿中网络数据库的加密技术研究与应用[J].煤炭技术, 2013, (08) .

[3]朱明.网络安全技术的发展现状及发展趋势[J].网络安全技术与应用, 2015, (02) .

保护文字数据安全加密办公文档 篇5

一、加密Microsoft Office文件

1、加密Word、Excel、PowerPoint文件

加密这三种类型的文件,方法相似,可以通过下面两种途径不定期实现。

途径一:选项设置。在上述应用软件的窗口(如Word)中,执行“工具选项”命令,打开“选项”对话框,切换到“安全性”标签下(如图1),设置好“打开权限密码”和“修改权限密码”后,确定退出,然后保存当前文档即可。

图2

途径二:保存加密。在对上述文档(如“演示文稿”)进行“保存”或“另存为”操作时,打开“另存为”对话框,按工具栏上的“工具”按钮右侧的下拉按钮,在随后弹出的下拉列表中,选“安全选项”,打开“安全选项”对话框(如图2),设置好“打开权限密码”和“修改权限密码”后,确定退出,然后再保存文档即可。

图2

[特别提醒]①根据你保密的具体情况“打开权限密码”和“修改权限密码”可以只设置其中一个,也可以设置全部设置(两种密码可以相同,也可以不相同),

②对于PowerPoint,只有2002及以后的版本中才增加了加密功能。③在用途径二加密文件时,在Word中,选择的是“安全措施选项”,在Excel中,选择的是“常规选项”。

2、加密Access数据库文件

启动Access2002,执行“文件打开”命令,打开“打开”对话框,选中需要加密的数据库文件,然后按右下角“打开”按钮右侧的下拉按钮,在随后弹出的下拉列表中(参见图3),选择“以独占方式打开”选项,打开相应的数据库文件。

图3

执行“工具→安全→设置数据库密码”命令,打开“密码”对话框(如图4),设置好密码后,确定返回,即可对打开的数据库文件进行加密。

图4

二、加密WPS Office文件

加密用WPS Office中金山文字、金山表格、金山演示组件制作的文件,其方法是完全一样的,操作起来也非常简单。

在相应的组件(如“金山表格2002”)窗口中,执行“文件文档加密密码”命令,打开“密码”对话框(如图5),确定返回后,再保存(或另存)当前文件就行了。

数据加密技术网络安全 篇6

【关键词】数据加密技术 应用 计算机网络安全

在我们生活的时代中,引领时代发展的两项革命性的技术就是计算机技术和网络技术。

进入二十一世纪,人类就进入了计算机信息技术时代。在日常生活中人们每天使用计算机上网学习和工作的时间越来越多,但是,与此同时,人们面临的网络安全问题也因此而快速增加。人们面临着私人数据的保密性和安全性被恶意的侵犯和破坏威胁,同时一些网上黑客以及木马病毒,网络钓鱼等,都威胁着人们所使用的网络的安全。本文就数据加密技术对计算机网络常见安全问题的阻止和防范,具体讨论其应用,希望能切实对广大计算机用户带来一定的帮助。

一、目前计算机网络中存在的主要的安全问题

(一)浏览器安全问题:主要存在的情况是网页挂马,浏览器安全漏洞,浏览器被劫持以及网络钓鱼等常见问题。

(二)信息的传输被恶意破坏:在网络上传输信息时,有时会被他人非法的拦截然后进行非法的多次使用以及修改,甚至是被删除,这种情况多数会发生在与自己私人信息使用方面,尤其是自己的银行信用卡以及私人聊天工具,比如网上购物网银被盗,私人聊天,qq或者msn账号密码被盗等情况。

(三)私人信息被窃听,通常会发生私人聊天工具中敏感信息被窃取的网络安全问题。

(四)网络信息的传输被人冒充接收和转发,有时还会被篡改,这种情况常发生在网上事务交易中,比如电子邮件被恶意拦截等。

二、数据加密技术的应用

(一)数据加密技术简介

数据加密技术是利用一些数据的加密算法,通过高级计算机编程语言,编制特定的计算机能够识别的安保语言程序,对数据的使用设置一些禁令等,只有知道密码的人才可以对这些共享数据进行使用。这样,计算机加密技术在网络安全上来讲,就是一种极为有效的安全技术,防止一些非法分子而已的对他人数据进行篡改,截获以及非法传播和非法使用等。从客观上来讲,数据加密技术的确使得计算机网络信息和数据的安全性和私密性得到了很好的维护。

(二)数据加密技术的种类

常用的数据加密技术有对称加密技术,非对称加密技术和认证技术:1.对称加密技术是指用户所发送的信息的打开口令只有一种,无论是信息的接收方还是发送方或者其他任何人,只要知道这一口令的密码,就可以一次性打开信息,获得信息的全部内容。对称加密对信息密码的保护工作非常重要,所以要做好保密工作,相对来说,保密工作其实不是很容易做到。目前使用最广泛的对称加密方法是DES对称加密算法,常在银行电子业务中使用。2.非对称加密技术是指对所发送的信息通过数据算法设置两个不同的密码或者口令,公开的一个密码,信息发送和接收的双方都知道,用于加密信息,另一个密匙用于解密。信息接收方可以通过公开的密匙生成所需的解密密匙。非对称加密技术通常应用在数字签名和身份认证等方面,最常用的非对称加密算法是RSA算法。

认证技术通常用于网上的身份认证,我们通常遇见的输入验证码设置就是认证技术的最广泛应用。

(三)数据加密技术的应用

在网络安全中,数据加密技术的应用通常是通过加密软件包(英文缩写PGP)来实现的,加密后的软件包可以保护自己的私人信息,比如电子邮件和重要的数据和文件,从而防止他人恶意的在数据传输的过程中对截获的数据进行非法篡改和发布。

PGP数据加密技术的具体应用步骤:

1.分发密匙:根据非对称算法的特点,信息发送双方必须先要有对方的公开密匙,才能与之通信,所以信息发送双方首先应该公开发布密匙,这样公开发布的密匙就可以被信息通信双方共享。

通常密匙的发布途径有:一,公开自己的密匙环文件;二,通过把部分密匙环的保存文件转换成不可读取的二进制文件用电子邮件发送给信息接收方,从而公开自己的密匙,在接收方收到该文件后加入到自己的公开密匙环就行了。

2.应用PGP软件:作為一个免费的软件,PGP软件是目前国际上非常流行的一款免费的网上安全加密软件,人们用它来加密各种日常生活中用到的重要数据和文件,它是网路大众用户用来保护自己私人秘密的一款非常好的软件。只要用户在网上把它下载下来,安装到自己的私人电脑上,需要对信息加密是,进行密码设置就可以了,但是一定要记住自己的私人密码,如果忘了就没办法将信息文件打开。

三、总结

随着人们网络的使用越来越广泛,计算机网络技术发展的越来越成熟,网络中技术的更新也越来越快,计算机网路安全隐患也越来越多,相对的防范和阻止技术也在不断地更新和发展,网络技术就是在不断的矛盾中进步的。

从目前的数据加密技术来看,目前,它是计算机网络信息安全技术的基础,并且也越来越在网络中广泛使用。数据加密技术的高速发展使得它逐渐渗透到网络安全的各个方面,在未来的计算机网络安全技术中,要想保证信息具有充足的安全空间,数据加密技术要更好的与网络访问控制技术,网络监控技术以及信息安全技术相互结合,才能使得计算机网络真正 的高度安全。

参考文献:

[1]宁蒙.网络信息安全与防范技术[M].南京:东南大学出版社,2010

[2]马雪英 章华 金勤.一个数据传输加密方案的设计与实现[J].计算机应用研究,2009

[3]卢开澄.计算机密码学[M].北京清华大学出版社,2009

[4]胡英伟,江立东网络安全技术一数据加密[J] 计算机与通信,2010贴

[5]黄凯瑄,浅析信息加密技术与发展[J].甘肃水利水电技术,2009

[6] 金永利、张静、韩超,会计实务中的安全管理与信息安全[J].中国集体经济,2011

作者简介:

浅析网络安全中的数据加密技术 篇7

1 数据存储加密技术

该技术应用在数据存储终端, 数据保存在存储介质中, 这种介质也称为物理上的数据中心, 数据存储加密技术是为防止在存储环节上的数据失密。它可分为存取控制和密文存储两种。存取控制是对访问数据的用户资格、操作权限加以检查和限制, 防止合法用户越权存取数据和非法用户存取数据。密文存储一般是通过加密算法转换等方法实现。比较常见的存储加密方法有文件级加密、数据库级加密、介质级加密、嵌入式加密设备、应用加密。其中应用加密技术是可以将密钥的访问控制与应用本身紧密地集成在一起, 确保只有拥有特定权限的用户才能够通过特定的应用访问数据, 从而获得关键数据的访问权, 在最大程度上保证数据的安全性。

2 数据传输加密技术

数据传输加密的目的是对传输中的数据进行加密, 为在两个网络节点间的某一次通信链路上传输的数据提供安全保证。常用的方案有链路加密和端对端加密两种。链路加密是指数据在传输之前都被加密, 当接收节点收到数据后再进行解密, 之后使用下一个链路的密钥对数据进行加密, 再进行传输, 依次往下。在到达目的地之前, 数据可能要经过许多通信链路的传输。链路加密侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同的加密密钥提供安全保护。端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密, 消息在被传输时到达终点之前不进行解密, 因为消息在整个传输过程中均受到保护, 所以即使有节点被损坏也不会使消息泄露。即信息由发送者端自动加密, 并进入TCP/IP数据包回封, 然后作为不可阅读和不可识别的数据穿过互联网, 当这些信息一旦到达目的地, 将被自动重组、解密, 成为可读数据。

3 数据完整性鉴别技术

采用数据完整性鉴别技术, 主要是为了防止信息被篡改和破坏。它通过对数据的传送、存取、处理的用户身份和相关数据内容进行校验, 判断数据是否被篡改。鉴别内容一般包括口令、密钥、身份、数据等项目, 应用系统通过特定的校验算法对比验证这些对象特征值是否符合预先设定的参数, 若不符合, 则该数据可能已被破坏, 应放弃重新获取。这样即使攻击者获得这些数据也是无效的, 从而实现了对数据的安全保护。

4 密钥管理技术

为了数据使用的方便, 数据加密在许多场合集中表现为密钥的应用, 因此密钥往往是保密与窃密的主要对象。密钥管理是数据加密技术中的重要一环, 密钥管理的目的是确保密钥的安全性 (真实性和有效性) 。密钥的管理内容包括管理方式、密钥的生成、密钥的分配传递、密钥的保存、密钥备份销毁。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。

总之, 数据加密是网络中各类应用的安全屏障, 从本文四个技术入手不断深化和发展, 相信一定可以使网络越来越安全可靠。

摘要:安全与加密密不可分, 探讨了数据加密技术在网络安全中的原理与应用, 对网络安全从加密角度提出定位思考, 阐述了数据加密中存储加密、传输加密、数据完整性加密和密钥管理四种技术。

数据加密技术网络安全 篇8

关键词:网络安全,数据加密技术,应用

1 数据加密技术原理解析

数据加密技术主要涉及明文、密文、算法和秘钥。原始未变换处理信息时称之为明文,较为浅显易懂,而通过明文处理加工后的信息内容则称之为密文,其理解难度较高。明文到密文的转换过程即为数据加密,一般情况下由特定加密算法实现。密文到明文的恢复变化过程中则被称之为数据解密,一般情况下由加密数据算法对应的解密算法加以实现。

计算机信息网络信息数据加密处理环节和数据解密处理环节还涉及发送方和接收方,明文处理变换之后会形成密文,随之将密文进行发送,发送者此时被称为发送方,而所接收密文的接受者则被称为接收方。发送方将明文进行加密,加密操作后形成密文,之后在此基础上进行接收方位置传递,接受方收到密文之后,运用秘钥进行密文解密,通过密文解密处理形成原始明文,此种模式传输过程中若出现信息窃取状况,那么电脑攻击者只能单纯获取原始密文,没有秘钥则无法解析,运用此种方式便可以对计算机信息网络信息有保护作用。

2 数据加密技术的类型

2.1 链路加密

链路加密具体指的是针对网络节点里面的通信链路实施加密,以确保网络传输安全。链路加密,也可以称作“在线加密”。链路加密需要在数据传输之前就完成信息加密,之后在网络节点之间予以解密,之后再次加密,如此往复,并应用不同的密钥,从而达到数据安全防护的目的。

2.2 节点加密

节点加密技术采用一个与节点机设备相互连接的一种密码装置,密文在此类装置内部会被合理解密和再次重新加密,虽然节点加密可在一定程度上提升网络数据传输安全性,但节点解密模式中,其操作方式与链路加密操作方式基本等同,上述二者均在通信链路上进行可靠性消息提供,节点加密技术和链路加密技术在中间节点对消息进行深度解密与二次加密,由于此时需要对整体传输数据信息内容进行加密操作,因此计算机信息网络通信安全加密过程相对透明。

计算机信息网络安全数据节点加密技术要求报头和路由信息均应以明文传输形式存在,这样的话就会给中间节点提供可靠且科学的消息处理办法,所以节点加密技术对遏制网络攻击者分析进行通信业务分析环节相对薄弱。节点加密技术缺陷明显,在实际操作环节内需要合理保障节点两端位置处加密识别等级达到高度同步,加之合理配合才能完成最终加密操作流程,此类中海外信息数据丢失现象和特殊状况下信息数据丢失现象时有发生。

2.3 端到端加密技术要点分析

端到端加密技术主要是指在数据传输过程中,本体数据传输模式为密文传输,当数据传输接收之前的所有环节均不能进行解密操作,达成高度计算机信息网络中数据的安全保护目的。端到端加密技术可有效遏制节点解密缺陷,最为常见的例子即为节点损坏问题,此处需要特殊提到的一点是,端到端加密技术具备价格低廉特点、技术设计简单特点、技术维护便利特点和技术操作简易特点以及技术操作人性化特点等。

3 计算机信息网络安全中数据加密技术的应用

3.1 网络数据库方案中数据加密技术的应用

Windows与Unix是当前网络数据库管理系统的主要实施平台,其安全凭借等级是C1级或C2级,由此可见无论是数据传输公共信道还是计算机存储系统都显得较为脆弱,极易被PC机窃取数据密码。由此不难分析,数据加密技术在计算机信息网络安全中的应用显得尤为必要。对于网络数据库用户而言,通常采用的方式为口令加密或是访问权限加密设置,这对于数据信息而言是不可缺少的保护路径。

3.2 电子商务方案中数据加密技术的应用

网络交易信息安全以及网络平台安全属于电子商务安全体系的两大重要部分,电子商务一般选择数字证书以及数字签名等手段进行加密处理,以上数据加密手段均能够为交易信息安全提供良好保障,防止不法人员或者网络黑客对信息资源进行窃取或者破坏,有利于促进电子商务的持续、高效发展。

3.3 虚拟专用网络方案的应用

虚拟专用网络中数据加密技术的应用采用路由器数据硬件自动加密的方式实现对互联网中密文方式的有效传输,一旦密文内容到传送点后便会由路由器对其实施解密操作,对应的明文内容就会到达虚拟专用网络中的接收者处。

3.4 软件加密方案中的应用

网络信息时代的到来使得黑客入侵、木马病毒等问题更加频繁,网络通信安全遭遇重大威胁。面对强大的网络威胁侵袭,仅仅依赖于主观经验判断或是防火墙技术显然难以达到预期的防范目的,病毒侵入杀毒软件还会使得数字签名信息的检查更加困难。因此,加密程序的实施首先需要对特定文件的加密状态展开检查,确定其是否存在计算机病毒感染问题,以此完成软件加密方案中数据加密技术的有效应用。

3.5 促进密码密钥数据技术中的公、私用密匙结合

私用密匙指的是信息传达双方事前已经就密匙形成共识,同时借助一样的密匙进行信息加密处理,给予科学解密,通过这种方式保证信息安全。公用密匙在安全性方面比私用密匙要高,该类密匙在文件正式发送出去前就已经给予加密处理,可以防止信息泄露,另外,公用密匙的应用还可以弥补私用密匙的不足,进一步强化加密效果,提高网络安全。

4 结语

在网络信息时代飞速发展的背景下,各种木马、病毒以及黑客行为也层出不穷,因而更加凸现了网络通信安全的重要性,特别是在拟上市企业的信息披露安全方面,确保信息安全应符合CIAA标准,加强信息安全意识,注重社会工程学防范、离职员工信息设备管理和各系统密码管理等。针对普通用户来说,网络信息安全的威胁非常明显,而数据加密技术的运用,实现了良好的保密效果,在做到随时汲取新技术的同时,为网络用户营造了更加安全的计算机信息网络环境。目的在数据信息安全各层级上力求做到使之进不来、拿不走、看不懂、改不了、跑不掉及可审查。

参考文献

[1]郑志凌.探析数据加密技术应用在计算机信息网络安全的对策[J].网络安全技术与应用,2015(1):94-95.

数据加密技术网络安全 篇9

依据安全主体类别的差异, 我们可划分计算机网络系统安全为信息与设备安全两类。其综合安全性能的实现需要有效预防人为因素的不良干扰, 杜绝网络系统设备被不良破坏, 并波及到系统及其数据的综合可靠性。信息安全则针对系统中各类机密文件进行有效保护, 确保其具有良好的完整性, 体现真实应用价值。针对网络安全的不良威胁因素种类多样, 由于系统自身漏洞、网络协议缺陷、数据库体系问题、网络应用控制有失规范性等因素, 均会影响网络系统安全。计算机系统在设计规划阶段中, 难免存在不良漏洞及安全隐患, 多由于通信协议漏洞、超级用户导致, 倘若非法入侵网络系统不法分子掌握了超级用户相关密码, 便可对整体系统进行控制, 令其陷入安全风险之中, 面临泄露、攻击影响。网络系统协议构成具体包括邮件协议、NFS协议、TCP/IP协议等, 该类协议无论以何种形式服务运行, 均会包含一定漏洞隐患问题, 会对网络系统安全造成不良影响。例如, 通过Guess相关编制软件, 便可搜索用户名, 进行相应系统口令的测猜, 并可令用户蒙受不良损失。当前, 一些系统黑客会应用TCP协议预测、Sock测试, 远程扫描访问, 针对系统防火墙实施入侵攻击, 并造成不良威胁影响。管理数据库体系基于其主体应用分级管理模式, 而包含固有缺陷, 令DBMS存在安全隐患, 并令整体管理体系引入不良安全风险。资源信息丰富的网络系统, 需要优质的管控, 方可确保其优势价值功能的全面发挥。当前, 较多网络系统管理人员, 由于整体素质水平具有较大差异, 也会令网络系统存在不良安全隐患。在缺乏规范管理、优化管控的应用环境下, 会令网络系统存在过度随意性操作等问题, 无法实施定期的综合测控与可靠核查, 令整体系统效用价值、安全性能水平显著降低。

2. 计算机网络安全中, 数据加密技术的科学应用

基于计算机网络安全运营操作目标, 数据加密技术得以广泛应用, 其主要针对网络系统数据信息传输交流过程实施有效的加密、解码, 并履行必要的身份验证、数字签名等环节, 在保护网络系统信息综合安全性能层面, 发挥着重要的价值化作用。

2.1 数据加密技术主体应用方式

数据加密技术主体应用方式包括节点加密、链路及端端加密等。其中链路加密在不衡量信息源头与宿主的基础上, 对其物理层数据链路实施单纯加密。此加密技术可对通信节点各类数据信息的传递实施有效控制保护。其中接收主体为路径传输之中的节点机, 数据在各类节点机之中会经过解密与加密流程, 而后传输至目标方。节点加密方式, 在实践应用阶段中, 基于密码装置实现对节点机及相关节点的有效连接, 系统中传输的密文则借助密码装置完成解密与加密过程。通过该类处理, 密文可抛开节点机, 有效预防链路节点加密位置较易遭到不良影响的隐患问题。端端加密应用, 基于数据实现一端直至另外一端的实践加密, 首先位于传输端, 针对数据进行加密, 而后位于接收端进行数据解密处理, 整体数据信息的传输以密文方式进行, 并在接收及传送位置设置解密与加密装置。这样一来同链路加密实践处理相比, 省略了相应解密加密设备的应用, 提升了实践处理效率。当然, 该过程之中, 报头并不实施加密, 进而较易通过通信分析予以挖掘, 从中窃取机密信息。综合上述各类加密处理方式, 其存在不同的优势, 同时也包含一定的欠缺问题, 因此我们应依据不同需要、系统需求综合利用、优化选择。

2.2 公开密钥加密技术应用

针对网络安全的数据加密利用密码及数据借助混合运算达到保护目标。没有经过加密处理的相关信息为明文, 通过映射处理方式, 将其转化为不可读的完整信息便是加密处理应用。相反则为解密处理。数据信息的解密加密过程之中, 密钥尤为重要, 进行数据信息的解密与加密处理可利用公钥或私钥实现。私钥即实施对称加密, 在解密与加密处理过程中应用的密钥一样。应用私钥方对其具有认可性, 因此, 体现了显著的安全优势作用。然而, 基于各方应用目标的不同, 密钥也会有所不同, 因而私钥会引发错乱现象。为此, 我们引入公钥处理, 即非对称加密, 基于公钥实施数据加密, 各方均会掌握各自的公钥与私钥。公钥可面向外部发行, 而私钥则需个人实施机密性管控。当双方进行报文传送阶段中, 可令一方应用另一方公钥对其实施加密传送, 接收报文方则在完成传送后借助私钥实施解密处理, 该类操作流程令两方无需应用相同私钥, 对其数据私密性进行了有效保护。

2.3 数字签名加密技术应用

加密认证技术, 对于确保网络系统综合安全性能, 发挥着重要作用。认证主体针对相应实体的权限、身份进行识别鉴定, 明确核准。当前, 应用广泛的认证包括口令认证以及数字签名认证。前者应用操作相对便利, 且无需投入较高成本, 因此实现起来相对快捷, 然而其总体安全性能水平较为有限。因此数字签名认证技术更加得到了人们的拥护。众多数字签名加密应用, 体现出两类主体方式, 即私钥签名与公钥数字认证。私钥签名即数据接收与发送两方均采用认可密钥实施解密与加密处理, 私钥是加密密钥, 同时也在解密处理中进行应用, 且发收双方共同掌握该密钥。这样一来, 便会为报文信息的涂改及否认创造了可能性。为此可引入三方实施有效管控。倘若采用公钥实施数字认证签名, 基于差异化加密进行处理, 利用优质计算函数, 便可有效杜绝推算解密的弊端现象。

3. 计算机网络安全中数据解密加密过程的工具应用

实施数据的解密与加密处理, 所用到的工具种类繁多, 目前较为常用的工具包括加密狗、光盘加密工具以及软件压缩加密等。加密狗通过硬件技术实现加密目标, 其中涵盖需要装设入计算机接口中的相应硬件, 同时还包括契合各类语言的工具软件模块, 通过加密数据与相关软件, 杜绝不良信息窃取、软件非法应用, 体现了对知识产权的有效保护。光盘加密工具, 通过将镜像文件实施可视化更新修正, 令镜像光盘之中涵盖的信息、资料实现隐藏。可将普通文件转化为超大信息文件, 或处理普通目录成相关文件目录。可利用该工具进行多类型镜像文件的处置更新, 进而依据自身应用目标进行不同加密光盘的快速定制。软件压缩加密处理中, 经常用到winrar与zip软件。可对欲加密信息文件实施压缩处理, 并在该阶段过程中进行密码加设, 进而达到良好的加密目标, 确保文件压缩加密处理的安全可靠及保密。再者, 我们还可利用办公系统自身带有的加密处理程序实现加密目标。例如可通过便利设置将文档信息加设密码。在日常应用或对文件内容进行修改阶段中, 便需首先录入密码, 通过验证后, 才可进行后续操作。应用解密操作工具, 可依据不同加密工具特征、文件加密处理目标进行优化选择。对于加密狗加密的文件信息, 可利用相应的解密软件实现解密目标。而对于光盘加密软件工具, 则可利用超级破解器予以解码。

4. 结语

总之, 针对当前计算机网络安全的科学重要性, 我们只有针对其安全威胁因素、隐患问题, 科学应用数据加密技术, 明晰其主体应用方式、优质选择解密加密工具, 才能全面提升计算机网络系统安全可靠性, 进而确保机密信息的安全高效应用, 并促进数据加密技术的持续、健康发展。

摘要:计算机、网络技术的快速发展, 令其应用服务范畴日益拓宽。同时针对系统的安全可靠性的攻击形式也日益丰富, 令网络安全逐步成为当下各行业主体关注的重要问题。本文从数据加密角出发, 分析了计算机网络安全存在的威胁因素, 并探讨了应用实践策略及有效加密工具, 对提升计算机网络系统整体安全水平, 发挥数据加密技术综合应用优势, 有积极有效的促进作用。

关键词:数据加密,计算机,网络安全

参考文献

[1]郝海龙.浅述计算机网络安全[J].机械管理开发, 2007 (10) .

数据加密技术网络安全 篇10

网络应用的广泛普及、计算机网络技术的迅速发展令人们各项生活、工作、学习效率全面提升, 在创建便捷、高效的应用环境基础上同时也令各项海量信息、重要数据面临着由网络攻击、威胁而造成的窃取、丢失风险, 动辄令各项事业、工作蒙受巨大的经济损失。由此可见, 计算机网络安全已成为全球范围内各国均应全面重视的重要问题, 轰动一时的网民泄漏CSDN数据事件再次向我们敲响了警钟, 因此本文基于保护计算机网络安全角度探析了科学应用数据加密技术策略, 以期真正营造安全、有序、高效的计算机网络运行服务环境。

1 计算机网络安全隐患及面临的威胁因素

网络安全隐患一方面来自计算机操作系统本身, 其是整体网络的核心支撑, 为计算机程序的快速、可靠运行创设了客观环境, 一旦系统本身存在隐患, 黑客入侵者便可通过这些隐患非法获取用户口令、对整体系统控制并将各类程序内残余的各个用户信息据为己有。倘若系统中的CPU、内存程序包含漏洞, 则黑客入侵者会利用该类漏洞导致服务器或计算机出现瘫痪。而倘若系统借助网络平台加载、传输文件、安装程序环节存在漏洞, 黑客则会利用间谍软件监视整体用户的应用过程、通信传输进程, 令所有操作均暴漏于黑客控制之下。另外计算机系统自身还包含进程守护程序环节、漏洞、后门、远程功能调用等问题, 这些均成为黑客用以入侵窃取并加以利用的不良薄弱环节。网络安全隐患的另一方面来自其开放、自由的服务环境, 其允许各类用户自主、自由的获取或发布各类信息, 因而令其陷入了多方面的威胁之中, 不仅包含传输线的隐患攻击, 还包括网络协议、软硬件隐患攻击。而这其中不安全的协议问题则成为关键因素, 协议倘若包含漏洞, 则黑客入侵者便会依据其展开用户名搜索, 猜测机器口令、密码并展开对其防火墙系统的不良攻击。数据库系统自身的先天缺陷令其同样存在不安全隐患, 数据库是遵循分级管理原理创建的, 倘若其存在安全隐患势必会令所有上网浏览的信息被泄漏, 在网络系统中保存的数据信息则可通过用户密码、账号而被泄漏或窃取, 进而对用户自身的机密隐私与财产安全造成了极大威胁。针对上述安全隐患我们只有强化数据自身的安全性, 科学应用加密技术, 才能令威胁因素无机可乘。

2 数据加密技术内涵

加密是一种确保信息与数据安全的有效方式, 长期以来广泛适用于各个社会领域, 早在二战期间便为德国军事的信息保密做出了重要的贡献。然而随着计算机综合运算能力的持续增强, 密码的破解已不再是难事, 因此科学家们着手开始研究一种全新的数据加密技术, 令其实现了科学的发展与完善。所谓加密便是对公开的原有数据、文件与信息依据某种算法处理, 令其在正常状况下变为不可读代码, 即密文, 要想阅读密文就需要将事先设定的相关密钥录入方可, 否则将无法实现阅读目标, 进而实现了对信息数据的有效保护。逆于加密数据的过程为解密数据, 主要令编写加密过程的信息密码还原成原有信息数据, 便于正常的修改与阅读。当今我们正处于全球经济一体化发展进程中, 开放、高效能的网络技术为数据信息的网络传输、跨空间运用、实时交流、全面共享创造了有利条件, 而同时开放的网络世界如何能确保信息数据的安全则成为我们应主力解决与面对的重要问题。因此科学应用数据加密技术、数字签名技术则成为保护文件传输、预防私有或价值化信息不良拦截、篡改或窃取、营造安全网络环境的必然选择。

3 科学应用数据加密技术, 确保计算机网络安全

3.1 科学确定加密目标

为科学应用加密技术, 令其发挥优势服务效能, 我们首先应充分明确计算机网络系统中何类方面需要进行数据加密, 即明确工作站、服务器、笔记本等存储移动设备以及智能手持设备包含何种机密信息, 这些信息存储在设备中的位置以及以何种类型文件进行保存、他们在网络通信传输中安全性如何、在Web浏览通信中包含机密数据信息与否, 进而准确锁定加密目标。

3.2 合理选择加密技术方案

3.2.1 科学应用对称加密技术

对称加密即应用相同的数据加密与解密密钥密码体制, 该技术需要通信双方在交换阶段确保密钥安全、未泄漏, 其典型算法为DES加密, 该算法基于二元数据划分信息为六十四位分组, 采用长度为五十六位的密钥进行操作转换, 并完成密文的解密与加密。该技术在银行金融业的资金电子转账中得到了良好的应用, 然而其同样存在一定缺陷, 即密钥需要网络传输或直接复制方式进行发送与接收, 可通过穷举方式破解, 且解密与加密应用相同密钥, 一旦泄露便会令系统被全部攻破, 欠缺对密钥泄露的自动检测能力。为充分满足开放网络日益提升的数据安全需求, 我们可科学应用AES对称加密技术, 设计三类密钥长度, 即一百二十八、一百九十二与二百五十六位长度的密钥, 进而有效提升其安全性、灵活性与优势应用效能, 令其实现对DES算法加密的良好弥补。

3.2.2 合理应用非对称加密技术

非对称加密技术与对称加密相反, 采用不同的解密与加密密钥, 系统中密钥被划分为私有与公开密钥, 公钥不惧怕被他人知晓, 只要解密时应用私钥便可, 即公钥用于加密, 而私钥则被解密所用, 进而有效的避免了传输密钥安全隐患问题。该类加密方式无需双方事先建立交换密钥, 因而可广泛应用在数字签名、身份认证等领域。其优势在于适应开放性网络要求, 分配协议相对简单, 令密钥管理大大简化。因此我们不仅可将其作加密算法应用, 同时还可令其应用在分配对称密钥、管理密钥与数字签名中。当然该方式加密算法相对复杂, 较对称密钥速率低, 因而不适用加密较长信息。为有效提升加密效率, 我们可结合应用对称与非对称加密技术, 改进对称DES密钥, 使用RSA密钥对信息摘要与对话密钥进行加密, 进而令两类加密方式形成良好的互补效应, 实现对长报文明文的快速加密、可靠保护与便利性密钥管理。

3.2.3 有效应用PGP数据加密技术

PGP数据加密技术具有强有力的加密效果、且应用便利, 可广泛用于对重要数据、文件、电子邮件进行数字签名, 确保其安全的传输并提升预防篡改能力。在分发密钥阶段我们应基于RSA特征将用户公开密钥进行发布, 确保收信方获取公开密钥或共享应用。我们可通过公开密钥环文件、应用PGP命令提取公开密钥单独输入至不可读取二进制文件中, 并利用电子邮件将其发送、或待接收方获取文件后加入其于自身公开密钥环之中等途径分发密钥, 进而实现有效数据加密保护目标。

4 完善密钥管理

在密钥管理阶段我们应关注其使用的次数与时效, 倘若使用密钥次数太多, 其曝光破解机率便会大大增加, 进而给入侵者以可乘之机。因此我们应将对话密钥单次运用于对话或信息之中, 也可建立按时定期更换密钥的管理机制, 进而有效提升数据加密安全性。为全面解决多人公用同一密钥管理安全问题, 我们可创设一种可信任、安全的分发密钥中心, 位于网络为用户提供实用可靠的解决方案, 用户只需了解一个会话密钥即可通过随机密钥与标签生成实施加密, 确保密钥管理的高效、可靠与安全。

5 结论

总之, 基于计算机网络安全的科学重要性, 我们只有充分明晰其存在的安全隐患、了解数据加密技术内涵, 并科学应用该技术制定完善加密策略, 才能真正营造和谐、文明、健康的网络运营环境, 令其真正发挥共享化、高效性优势功能。

参考文献

[1]胡英伟.网络安全技术—数据加密[J].计算机与通信, 2008 (1) .

数据加密技术网络安全 篇11

关键词:数据加密技术;计算机;网络通信;网络安全;计算机病毒;计算机黑客 文献标识码:A

中图分类号:TP393 文章编号:1009-2374(2015)18-0052-02 DOI:10.13535/j.cnki.11-4406/n.2015.18.027

随着互联网技术的产生,计算机网络通信技术得到了广泛使用,其具有的快捷性、便利性得到了人们的广泛认同和使用。但计算机网络通信由于涉及个人隐私、公司机密、政府文件等敏感性的资料,使得计算机网络通信安全性的问题成为了人们的关注焦点。而近年来网络安全事故发生率日渐增长,使得人们对计算机网络通信的安全忧虑性更加沉重。如何有效地预防安全事故的发生,避免造成资料、财产和其他方面的损失,是当前计算机网络通信技术必须解决的实际问题。从目前防范的手段和方法上看,数据加密技术能在其中起到重要的作用。

1 数据加密技术简介

计算机网络通讯技术的推广是当今社会信息化的一种表现,它使得各个行业能够改变传统的信息传输方式,而提高信息传播的速度,有利于个人、企业和单位生活、工作效率的提高。计算机网络通信数据加密技术是人们通过对计算机网络通信安全性的辅助技术,旨在提高对计算机网络通信安全性的保障。在目前,计算机网络通信出现了许多与安全性相关的问题:一是各种网络黑客利用自身技术等优势,以计算机网络为载体进行一些直接扰乱正常工作秩序、窃取用户资料等行为,给计算机网络通讯用户造成了极大的损失,危害程度极大;二是一些不法分子利用电脑漏洞进行网络病毒的种植,不仅影响了计算机功能的使用,而且由于病毒本身的破坏力极大,造成计算机网络通信用户终端设备瘫痪,使得用户资料或者文件完全焚毁;三是由于网络的迅速发展,各种门户网站吸引了大量的用户,而其中会有部分人由于各种原因发布一些虚假负面的消息和诋毁性的帖子,这些内容严重地干扰到了人们的生活和工作,造成了社会和谐性的负能量。基于上述原因,计算机网络通讯数据加密技术由此诞生。

2 数据加密技术的内容

计算机网络通信存在的种种问题促进了数据加密技术发展。随着人们对计算机网络通信进一步的了解和认识,数据加密技术也得到了长足的发展。

2.1 方法

一是对称加密技术。对称加密技术在技术层面上采用同一个密匙,同时取得加密和解密的双重功用,目前此类技术最常见的就是des和aes两种。对称加密技术优势是在结构上相对简单,操作便捷效率高,因此得到了广大用户的支持。但对称加密技术也有其自身的缺陷和不足,主要体现在密码过于单一,易被破解,在安全等级上处于低等级状态,因此对安全性要求较高用户的要求不能得到满足;二是非对称加密技术。与对称加密技术不同之处,在于非对称加密技术所采用的加密和解密的密钥不同,其分为公钥和私钥两种,其中公钥对外进行使用,其所控制的内容也属于公开性的内容,而私钥与公钥相反,其使用者只能够是用户本身,其中包含着用户相关的重要资料和信息,一旦被网络黑客所掌握,便会造成用户的巨大损失。私钥在使用过程当中,必须输入正确的密码,才能使得计算机或者软件正常的运转,有利于计算机系统安全性的保障。相对而言,非对称加密技术比对称加密技术使用过程繁琐一些,但安全等级上相对处于高等级别。

2.2 种类

一是链路加密。所谓链路加密是指在计算机网络通信链路上进行加密。在形式上链路加密是对数据保护的第一次加密,由此扩展到在以后的多次性的加密解密过程当中,使得信息的传输能在多重的保护状态下进行。链路加密也有其自身的缺陷,主要体现在加密程度比较薄弱,需要辅助其他加密手段和方式才能更好地发挥其作用;二是网络数据库加密。网络数据库加密采用的是在网络数据库的基础之上,对于数据储存而进行的相应加密技术,其中涵盖了介质加密技术和数据库加密技术两种。此类技术对数据的安全保障性主要体现在能够使得数据在较小的范围进行传播,使得用户的信息不会大面积的扩散。针对介质加密技术而言,在现实生活中使用的范围比较窄,对人们的生活层面影响较小,针对数据库加密技术,其是针对数据库数据总体的保障,简单实用,因而得到了广大用户的支持和喜爱;三是端到端加密。端到端加密是指给数据的传播开设一个专门的安全通道,在通道运行过程当中,信息一直处于加密状态,只有内容的传输者和接收者明白其中的解密方法,即使被计算机网络黑客截取去,要想解密内容也是相当困难,而且在端到端加密过程当中,其传输数据全部包裹于线路之内,使得黑客的攻击和病毒的侵入不能有效地进行,在目前发展状况下,此类加密技术安全性等级最高,应该值得人们推广。

3 数据加密技术在计算机通信安全中的应用

3.1 数据加密技术在电子商务中的应用

电子商务的发展依赖于计算機通信技术的完善,在目前电子商务技术是以网络技术为平台而开展起来的。但由于电子商务涉及众多的经济利益关系,在某种程度上来讲,对数据的保护十分重要。基于电子商务的特点,针对用户身份验证和个人信息维护需要进行有效的管理。用户身份和个人信息的泄露,将对用户产生极大的影响,也使得电子商务运行发展遭受毁灭性的打击,因此数据加密技术在电子商务中占据非常重要的

位置。

3.2 数据加密技术在计算机软件中的应用

由于计算机软件存在着可修改性,使得计算机软件很容易受到黑客或者是病毒的入侵,因此加强对软件的保护势在必行。计算机软件数据加密的方法主要是从键入密码正常操作软件,非用户不能对计算机软件形成操作和控制。防御性的软件也是目前计算机软件当中的卫士,其能更早地发现病毒的侵入,并进行相应的处理。

3.3 数据加密技术在局域网中的应用

局域网是企业为了管理的便利,在内部设置的LAN局,采用服务器/客户端模式,服务器端有一个数据库服务器,负责存取各个用户的公开密钥和用户信息以及用户的公开密钥的有效起止时间等信息。其功能主要是用来内部资料的传输、内部会议的召开等。如果此局域网不进行数据加密技术的渗透,有可能就会造成企业资料的泄露,对公司的市场经营、内容管理、财务数据造成相当大的影响。

4 结语

计算机网络安全是涉及到设备、技术、制度和管理等多方面的一项复杂的系统工程。为维护用户的信息安全,更好地发挥计算机网络通信的功能和作用,应综合计算机信息系统的安全操作系统、防火墙技术、安全扫描技术、入侵检测技术和病毒防护技术等各种安全技术,巧妙地将加密技术进行综合,最终形成一整套协调一致的网络安全防护网,对各种信息进行加密保护,确保信息传输的认知性、完整性和保密性,使人们更加信任网络加密技术,更放心地在网络上传播信息和分享信息。

参考文献

[1] 耿娟.数据加密技术在计算机网络安全中的应用[J].电子技术与软件工程,2014,(11).

[2] 王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011,(3).

作者简介:郭璐(1985-),女,江苏镇江人,供职于江苏镇江船艇学院,助理工程师,研究方向:信息技术。

数据加密技术网络安全 篇12

1 概述网络信息加密技术

具体而言,信息加密就是保护网络信息安全的一种技术,属于一种主动的安全预防措施。通过加密计算,可以将明文转换为不可直接获取的密文,以防非法用户对原始数据的盗取,提高数据的安全与保密性。这一转换过程称之为加密,相反将密文转换为明文的过程则是解密,而密钥是加密与解密中应用的可变参数之一。在过去,人们一般采用传统软件进行数据加密,在破译密文的加密计算法难度非常大。此外,良好的加密计算法不会影响到计算机系统性能,甚至还有利于系统运行,比如常见的Pkzip,对信息既可以压缩又可以加密,功能非常好。

2 目前计算机网络信息安全存在的威胁

2.1 计算机系统不安全

由于计算机系统自身有安全隐患,对网络信息安全带来了很大冲击,在计算机运行中,其系统是一种支撑软件,为网络信息传递奠定了基础。因此,如果系统不够安全,黑客或木马就会通过网络直接盗取重要网络信息,对整个计算机系统进行任意操作。一般,计算机操作系统的不安全因素包含通信协议不够安全及存在一定的超级用户。因此在使用计算机时,用户要尽可能不要下载使用未知软件,对程序与软件定期进行更新。

2.2 信息管理系统出现漏洞

众所周知,计算机数据管理系统是依照分级管理理念设置的,自身存在无法避免的缺陷,DBMS的漏洞比较大。如果在数据管理系统中,使用者录入自己的保密信息,在一定程度上数据库会泄露相关信息甚至密码,这种泄露非常严重,影响到计算机用户的财产安全与个人隐私。

2.3 信息安全管理不标准

计算机应用中,网络信息安全存在威胁,究其原因则是安全管理技术不到位,人员综合素质不高,管理制度不合理等造成的。计算机网络信息属于一种无形式的存在,具有很大的随机与波动性,安全问题令人堪忧,病毒、木马等程序对计算机程序的侵袭,对计算机造成的破坏非常大。

3 分析计算机网络信息安全中数据加密技术的类型

3.1 链路加密

该加密技术常用于多区段计算机系统中,对数据与信息的传输路线进行划分,同时根据传输区域与路径的不同,加密也不相同。在传输过程中,数据受各环节不同加密方式的影响,因此数据接收者会接收到密文形式的数据,这样即使传输中出现病毒侵袭,其具有的模糊性也会保护数据。该加密技术还可以对传输中的数据填充不同的数据,因此其不同传输区段差异比较大,这种差异会影响到第三方信息盗取者的判断力,从而提高了数据信息的安全性。

3.2 节点加密

该加密技术与链路加密技术有很多相似之处,都是通过对数据传输线路进行加密,实现保护数据信息的安全性。节点加密的不同在于是在数据传输之前实施加密,数据就会以密文形式进行传输,经过加密后,在传输区段数据识辨难度大,提高了信息的安全性。但是必须要注意是的,加密技术安全性在高,也存在一些无法避免的弊端,由于加密技术要求信息发送与接收者必须以明文形式对数据进行加密,这样如果受到外在因素影响,就会削弱数据的安全性。

3.3 专用密钥

该加密技术也可称之为对称密钥技术,具体而言就是在数据加密与解密过程中,选用相同的密码方式,该加密技术是目前最简单的数据加密技术之一。在网络信息与数据传输过程中,通信双方采用相同的密码,只要确保密码没有外泄,其网络信息安全就会有很大的保障。DES数据分组加密算法是目前常用的密码计算方法,其运算量不大,且计算速度快,具有很高的安全性,如图1所示。

3.4 非对称加密

非对称加密技术也可称为公钥加密,在数据的发送与接收者对数据加密与解密采用不同的密钥技术,其可分解成公开(加密)与私有(解密)两种密钥,目前技术与设备还不能实现公钥转换私钥。在密钥交换协议基础上,通信双方可直接安全通信无需交换密钥,其安全隐患降低,一定程度上数据传输的保密性得以提高。非对称加密技术不但可以对数据进行加密,还可以验证身份及数据的完整性,在数字证书及签名等数据交换领域得到了广泛应用,如图2所示。

3.5 数字签名认证加密

在数字加密技术中,数字签名认证是重要的表现形式之一,该技术以加密技术为基础,通过加密解密计算确保数据安全,其同样包含私人与公用两种加密形式。但通常情况下,网上税务安全部门常用数字签名认证加密技术,以提高数据的安全保障。

3.6 端端加密法

端端加密技术,具体就是从一端到另一端,对数据进行加密的一种技术。简单来说,就是在发送方对数据加密,接收方对数据解密的过程,数据以密文形式进行传输。相较之链路与节点两种加密技术,该加密技术仅仅在数据的接收与发送端设置了加密与解密设备,传输中的数据加密与解密次数降低,在一定程度上,数据的安全性得到提高。但是在实际应用中,必须要注意该加密技术也有一定的缺陷,因为其只能对内容加密,对开始无法加密,这种情况为入侵者创造了盗取数据的条件,容易造成数据泄露。

4 分析计算机网络信息安全中数据加密技术的具体应用表现

4.1 通过链路数据加密,网络信息安全得到保护

一般对于多区段计算机而言,常选用链路数据加密技术对数据实施加密,通过应用该技术,能够科学划分相关信息与数据的传输过程。除此之外,由于传输路径与区域不同,数据信息可以顺利进行加密处理。在不同数据传输阶段,选用的加密技术差异性比较大,因此,数据接收者接收相关数据的过程中,就算数据传输出现了病毒侵袭等现象,但数据的模糊性功能也可以得到噶会,在此基础上可以有效保护传输的相关数据信息。同时,随着计算机网络系统中链路加密技术的广泛应用,在数据传输过程中可以有效填充相关数据资料,才能确保不同传输区段,数据显示差异比较明显,这种情况下,对一些觊觎数据信息的不法分子的判断力有很大影响,保障网络信息的安全性。

4.2 通过数据加密对相关软件进行加密处理

在计算机实际运行中,其系统软件与程序随时都有可能遭到黑客及病毒木马的侵袭。将加密技术应用于加密软件,则可以极大的预防病毒侵袭,木马程序的恶意植入等。在计算机系统运行中,操作人员要严密监控加密文件,及时处理存在病毒与非法程序的相关文件,以防病毒扩散影响到整个计算机网络系统安全。因此对加密软件实施数据加密处理技术,为计算机软件与程序奠定了安全、稳定运行的基础。

4.3 积极推进公、私密匙的融合

在计算机网络系统运行中应用不同形式的数据加密处理技术,其目的主要是为保障数据资料的安全性,切实提高信息安全防护的实效与主动性。一般情况下,私有及公用密匙共同构成了密匙。其中私有密匙是指在信息传输之前,针对密匙双方以达成共识,采用同一密匙对数据进行加密处理,并进行相应的科学解密,以此确保信息数据的安全性。而公用密匙比私有密匙的安全性高很多,其在文件传输前已进行了数据加密,以防信息外泄。此外,公用密匙对私有密匙不足也有补充作用,加强数据加密效果,从整体上提高网络系统的安全。

4.4采用各类数据加密处理技术确保电子商务运行的安全性

众所周知,目前以阿里巴巴为代表的电子商务已发展成为人们购物、经营的主体,创造了很大的社会经济效益,但在起运行过程中,也存在很多干扰因素威胁其运行的安全性。电子商务与网络安全是相辅相成的,网络交易平台为电子商务带来了一定的安全威胁,现阶段,电子商务运行中常采用SST与SSL安全协议数据加密处理技术,其先进性还有待进一步提高。

5 分析计算机网络信息安全数据加密技术的发展趋势

随着社会经济的快速发展,无论在生活、工作、学习、政治及军事等诸多领域,计算机网络将得到广泛应用,网络信息安全也成为计算机领域研究的重要课题。信息具有的安全性是社会安全目标之一,如果没有制定合理的应对措施,其负面影响将不可估量。对于网络信息安全而言,随着现代化科技水平日益提高,其防御与保护性必将是全方位的,保护力度与强度也将不断凸显。增强人们积极防御与综合防范的理念,推动网络信息安全技术发展,同时要同步实施其他安全保障措施。在网络信息安全技术未来发展中,要结合实际情况,积极应对可能出现的各类安全问题,逐步完善网络管理体制,以此为网络信息奠定安全基础。

6 结束语

综上所述,随着计算机网络技术的快速发展,信息安全问题对计算机使用者造成了很大困扰。而现有数据加密技术对网络信息的保护也只是的暂时的。因此随着计算机网络技术的快速发展,相应数据加密处理技术也要同步发展,防患于未然,以此降低网络信息外泄与被盗等安全隐患的发生,从而为计算机网络信息奠定良好的发展基础。

参考文献

[1]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016(02):29-32.

[2]解海燕,马禄,张馨予.研究计算机网络安全数据加密技术的实践应用[J].通讯世界,2016(07):5.

[3]云晓春.计算机网络安全中数据加密技术的运用研究[J].黑龙江科技信息,2016(14):179.

[4]孙慧博,薛佳,王策.计算机网络通信安全中数据加密技术的研究[J].通讯世界,2016(08):98.

[5]马越.计算机网络信息安全中的数据加密技术探讨[J].信息化建设,2016(06):113.

[6]杨敏.数据加密技术在计算机网络安全中的有效应用[J].科技传播,2016(13):107-108.

上一篇:参观工厂下一篇:烘烤技术