前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機網絡通信安全數據加密技術分析范文,希望能給你帶來靈感和參考,敬請閱讀。
【摘要】近年來,隨著計算機網絡技術的飛速發(fā)展,用戶量呈指數型的速度增長的同時,后臺的數據庫的用戶信息也越來越龐大,可以想象,一旦用戶數據信息泄露,被黑客以非法途徑利用,這逐漸成為了新的計算機網絡通信問題,因此,計算機網絡通信安全數據加密技術的研究顯得尤為重要。
【關鍵詞】計算機網絡;通信安全;數據加密技術
近年來,某果和某寶用戶信息泄露事件頻頻發(fā)生,成為大眾用戶很大的憂患。通過病毒入侵和發(fā)現系統(tǒng)漏洞,以及后臺的黑客入侵的手段都能輕而易舉的造成用戶數據的泄露。由此可見,采取安全防護措施以保護用戶信息必須得到重視。同時,數據加密的方式是用戶保護個人信息不被泄露的高效的方法之一,而且對于匿名舉報和投訴社會不公平現象的有很大的鼓勵作用。
1計算機網絡通信數據加密技術的概念
根據有關文獻的定義,下面分別對計算機網絡通信和加密技術進行描述。
1.1計算機網絡通信
指計算機用戶用通信的協議,用于用戶間的信息交流,同時規(guī)定了傳輸代碼、傳輸控制步驟、信息的傳輸速率、出錯控制等的相關標準,例如TCP/IP協議、HTTP協議、FTP協議。
1.2數據加密技術
數據加密技術是利用密碼的相關技術將信息經過密鑰和加密函數進行替換或者移動,他人無法很容易的識別出來。數據加密技術有效的確保了計算機網絡通信。它要求使用某種特定的方法把明文信息轉變成密文信息,因而是對用戶信息的加密過程,所以用戶數據的安全得到了一定程度的保障。反過來,把密文信息轉換成明文信息這個過程就叫做解密。其中明文的定義是指數據信息可以直接被使用和閱讀,密文的定義則是數據信息無法被直接使用和閱讀,信息反而是被加密處理后的。密鑰的定義是一種特定的轉換方法,用于明文和密文的轉換。信息的接收者是數據的發(fā)送方,信息的發(fā)送者是數據的接收方。
2數據加密技術的算法
一般情況下,數據加密技術的算法有四種,分別是置換表算法、改進的置換表算法、循環(huán)移位和XOR操作算法以及循環(huán)冗余校驗算法。置換表算法是最為簡單的加密算法,在置換表中存在每個數據段對應的偏移量,得出偏移量之后就會形成加密的文件,解密的時候與置換表信息解讀方式一致。這種加密算法簡單、方便,但是安全性不高,當置換表被其他人得到之后,就會將加密文件輕易解讀出來。改進后的置換表算法就是使用兩個以及以上的置換表,通過偽隨機的方式進行加密,并設置多個加密程序,從而保證加密文件不容易被破解。循環(huán)移位和XOR操作算法本質上就是將數據的位置進行變換,改變字節(jié)的方向,實現循環(huán)移動,再通過XOR進行加密,這種算法必須使用計算機,密文的加密程度較高。循環(huán)冗余校驗算法是對電腦檔案或者網絡數據進行分析,從而出現16位或者32位散列函數的校驗方法,當數據中出現丟失或者錯誤的情況,校驗過程便會出現錯誤,這種加密算法能夠對傳輸通道干擾導致的錯誤進行有效校驗,在文件加密運輸的過程中應用的較為廣泛。
3計算機網絡通信數據加密方法的分類
計算機網絡通信數據加密方法分為兩大類:對稱式加密與非對稱式加密。下面對這兩種加密方式分別進行說明。
3.1對稱性加密
對稱性加密指解密和加密過程使用同一個密鑰。安全性和有效性在傳輸密鑰的過程中顯得尤為關鍵。在對稱加密技術的過程中,以較快速度的使用相同的密鑰進行解密,因數據簽名的不能實現和不可否認性,而被使用廣泛。DES、3DES、AES、DES都是常用加密大型數據且運行速度較快的數據加密標準。DES是其中一種分組加密的算法。有64位數據。其中,奇偶校驗有8位,密碼長度是56位。首先把原文數據組的順序打亂,再平分,最后植入密鑰,迭代后得到密文。而3DES是建立在DES的基礎之上,更高強度的則是用三個密鑰對一塊數據三次加密。更快速的的第二代的加密算法AES也更安全。
3.2非對稱性加密
在解密和加密的過程,使用的密鑰是否不同是非對稱式加密與對稱式加密最明顯的區(qū)別?!肮€”與“私鑰”是非對稱式加密的兩個密鑰。加密時,兩組密鑰可共同使用??晒_的稱為“公鑰”,絕對保密的稱為“私鑰”。兩個密鑰在配合解密的過程中,只需要接收人打開“私鑰”就能進行信息高效的保密工作,這也是它的優(yōu)勢所在?!八借€”沒有“公鑰”靈活,但是加密速度和解密速度相對“公鑰”要快的多。
4計算機網絡通信數據加密方法的技術分類
計算機網絡通信數據加密技術分為三大類:鏈路加密、節(jié)點加密和端到端加密。下面對這三種加密技術分別進行說明。
4.1鏈路加密
鏈路加密,別稱在線加密,不停的在網絡通信鏈路上使用不同的密鑰加密和解密。對將傳輸的信息加密是在傳送數據信息之前,在傳送的過程中,需要對鏈路上的每一個節(jié)點進行解密,在另一鏈路傳送之前又要對信息進行加密,而需要使用不同的密鑰進行加密,一直到第二個鏈路節(jié)點再解密,信息的不斷的加解密使得數據長時間保持密文的狀態(tài),出發(fā)點和接受點才也不會暴露。
4.2節(jié)點加密
第一步加密被傳送的信息,第二步傳輸信息,第三步解密信息。單純的依靠鏈路加密無法保證數據的安全性,在節(jié)點加密技術應用當中,解密后的數據使用不同的密鑰進行加密,然后進行傳輸,在這個過程中,數據是密文,所以有更可信賴的保密性。但明文表示的是報頭和路由,容易受到入侵,存在一定的危險系數。
4.3端到端加密
端到端加密數據傳輸過程中從頭到尾都是密文。端到端加密,別稱脫線加密或包加密。如果不在到達接收人之前對被傳輸時的數據進行解密,那么數據在傳輸過程中完全受到保護。高效的解決了在加密過程,被損壞的節(jié)點無法進行信息傳送的問題。無法掩蓋收發(fā)的是兩點端到端加密最大的缺點,這點用戶有必要認識到。成本低是端到端加密的顯著優(yōu)勢。相比于鏈路和節(jié)點加密這兩種加密技術,端到端的加密設計比較簡單,維護和使用比較穩(wěn)定,而且容易上手,同時解決了同步問題。端到端加密技術考慮到了人們的習慣和思維,所以對于使用端到端加密方法的每一個用戶,完全不用考慮會影響到其他用戶的問題。端到端加密用戶只需要做好保密工作即可。
5總結
現在的人們對于網絡通信安全的保密防護意識還不夠深,以后的用戶信息數據庫會越來越龐大,這就要求更好的后臺管理,同時我們的信息安全防護意識也要提高,有效地保護好信息數據安全的最有效且最直接的方法就是對數據加密。鏈路加密、節(jié)點加密和端對端加密這三種技術,保障了數據傳送過程中的原始性,但也存在缺點,只有我們不斷的研究和改進,才能有完美的數據加密技術。
參考文獻
[1]李海華.數據加密技術在計算機網絡通信安全中的應用探析[J].計算機光盤軟件與應用,2013(8):149,151.
[2]張琦.數據加密技術在計算機網絡通信安全中的應用[J].電子世界,2014(13):71.
[3]劉傳忠.計算機網絡通信安全中關于數據加密技術的運用[J].消費電子,2014(22):117.
作者:崔盛文 石巖嶺 單位:黑河學院 山西大同大學