数据加密技术在计算机安全中的应用策略探究

时间:2017-11-14 编辑整理:早发表网 来源:早发表网

现阶段社会进行着快速发展,计算机网络所普及到的面越来越广,且计算机网络作用日渐突出,在很大程度上计算机网络改革创新发展将各个行业的发展效率进行了有效提升,有利于社会更好的发展。但在此同时,随着计算机网络的应用,带给了我们一些不良问题,这需要各界进行广泛关注,尤其对于计算机网络信息安全,其所带来的危害性更为突出。 

  1计算机网络安全影响因素分析 

  1.1非法入侵 

  在计算机网络安全中,非法入侵是主要的人为影响因素。随着科学技术的不断进步,社会竞争变得更加激烈,许多人类为了实现自己的目的,开始进攻他人的计算机,利用计算机来非法取得他人信息,因此在计算机网络安全中非法入侵成为了重要的危险因素。他们通过计算机系统中的安全漏洞,使用非法手段入侵到他人计算机系统中,对别人计算机的机密信息进行盗取,使计算机信息安全受到危害。从这一点进行观看,非法入侵对计算机网络安全危害更大,甚至相比于计算机病毒危害更严重。 

  1.2信息泄露 

  支撑计算机的核心软件便是操作系统,它对计算机系统的所有资源都进行着管理,并将内部硬件进行扩充,让计算机使用人员在操作时带来了极大便利。因此,计算机稳定的操作系统以及有序的运行环境,科院将计算机的使用作用充分发挥出来。当计算机系统受到病毒侵犯时,病毒会侵入计算机信息传输程序,甚至使用户计算机瘫痪,进而窃取到用户的口令,计算机用户的信息就会泄露,从而危害到用户信息,给用户带来严重损失。 

  1.3计算机病毒 

  目前,在计算机网络安全中,影响因素最大的便是计算机病毒。计算机病毒它是一种特殊的应用程序,是计算机编程人员以及操作人员为了个人利益所编写出来的数据和程序,其中最小的也只有十几个字节。这种程序就像生物病毒一樣,它具有寄生、隐蔽、传染以及破坏等特性,一般会在操作人员毫不知情时入侵,当病毒程序一旦触发,就会发生严重的后果,致使文件遭到病毒破坏,系统出现瘫痪现象,硬件发生不能逆转的损失。当系统遭到特洛伊木马这种伪装性非常强的病毒入侵时,会使大量的私密文件遭到外泄。当关键账号与密码发生泄漏时,会造成可大可小的后果,最轻的也会造成信息发生丢失以及文件出现破坏,严重的则会带来巨大经济损失。因此,用户在操作计算机时,要树立信息安全意识,让病毒不能入侵自己的电脑。 

  1.4网络漏洞 

  网络漏洞在计算机操作系统中非常容易见到,计算机用户可以在网络上对自己想要的信息进行浏览,并且发布自己的信息,而这些信息具有自由和便利的特点,给用户使用带来方便的同时,也存在着巨大的网络漏洞。计算机网络能够侵犯并威胁计算机软硬件,计算机中的网络协议和传输线也有可能会遭到恶意破坏。除此之外,在计算机系统中,很多用户会在同一时间运行系统以及传输信息,因此在传输信息时进一步增加了安全隐患的几率。 

  2数据加密分析 

  2.1数据加密原理 

  在计算机网络当中的全部应用系统,其中任何和服务有关的内容都是根据所传输的数据进行的,整个计算机网络能否稳定安全的运行取决于数据安全与否。而数据加密便是重新编码数据信息,把真实的数据信息进行隐藏,确保黑客得不到真实数据信息的防范手段,在数据加密过程中,重点所使用的方法便是信息鉴别和数字签名等技术。数据加密技术的模型通常是:从A向B传输数据,为防止他人截取信息,我们需要在开始传输时便加密,之后将加密过的密文数据传输给被接收人,被接收者在得到密文信息之后,再进行解密,这样被接收者便能达到原数据信息,同时还可以防止他人截取信息。 

  2.2数据加密算法 

  1)对称密钥算法 

  对称算法有被称为传统密码算法,它是从加密密钥中推算解密密钥,并且也可从解密密钥中推算出加密密钥。在许多对称算法当中,加密密钥等同于解密密钥,它需要在安全通信之前发送者与接收者商定出密钥。对称算法其安全陛依靠密钥,如果将密钥泄露,任何人都能够解密他们发送和接收的信息,因此在通信中密钥保密性非常重要。 

  对称密钥的优点便是效率高和速度快;其缺点为密钥管理太复杂,发送者与接收者都有其密钥商议的对话,如果有N用户参与了对称加密通信,那么就会有N-1把密钥,每个用户都需要保留和记住N-1把密钥,当N值很大时,就不可能在记住,保留起来增加了密钥泄露的可能性。 

  在计算机互联网网络当中,TDWA、IDEA、AES以及DES广泛使用对称密钥加密算法。 

    2)非对称密钥算法 

      非对称加密又称为公开密钥算法,这种加密算法是按照这样进行设计的:加密密钥与解密密钥并不相同,而且在加密密钥中计算不出解密密钥。这种算法之所以被称为公开密钥算是因为可以公开加密密钥,其他计算机操作人员能得到加密密钥并能够加密信息,但是只有使用和加密密钥相对应的解密密钥才可以将信息进行解密。在这种加密算法当中,加密密钥称为公开密钥,而解密密钥则被称为私有密钥。 

      非对称加密其优点便是用户不需要对提前商量好的密钥进行大量记忆,在事先发送者与接收者不必商量密钥,发送者只要有接收者可靠的公开密钥便可向其发送信息,即便双方不认识。但是为保证其可靠性,非对称加密算法需要相匹配的公开密钥管理机制,公开密钥管理机制能够解决其带来的问题。非对称加密的缺点为:效率低和速度慢。

      而非对称密钥算法之中,常常会用到的有:散列函数算法、背包算法、拉宾算法、RSA算法以及Amalgam算法。 

      3在计算机网络安全当中应用数据加密 

      3.1链路数据加密 

      多区段计算机通常会使用链路数据加密技术,能够有效划分数据和信息的相关传输路线,并根据传输区域和传输路径的不同,针对数据信息采取必要的加密措施。在各个路段传输数据过程中,会采取不同的加方式,在这种情况下,数据接收人员在接收数据过程中,所接收到的数据信息都是以密文形式出现的,这样在数据传输过程中即便病毒获取了数据,其所具备的模糊性在一定程度上也能够保护数据信息。除此之外,在数据信息传送中,使用链路数据加密技术能够相应的填充数据信息,在不同区段内传输数据时会有很大的差异,让窃取人员数据判断能力受到扰乱,最终保证数据安全性。 

      3.2端端数据加密 

      端端数据加密技术和链路数据加密技术相比,其实现过程更加容易,使用端端数据加密技术传输数据信息时,所使用的便是密文形式,因此传输数据信息过程中,不需要對数据信息进行解密以及解密,这样更好地保证了信息安全,而且使用这种技术不需要投入大量的维护和运行。由于端端数据加密技术使用独立线路的数据包进行传输,即便在传输时其中某个数据包存在错误,也不会给其他数据包造成干扰,这样在一定程度上能够保证数据传输的完整性和有效性。在此之外,采用端端数据加密技术进行数据传输时,会将原数据信息接收人员的位置解密权进行撤销,只有数据信息原接收人才能解密这些数据信息,使第三方接收到数据信息的概率得到了减少,使数据安全性得到了极大提高。 

      3.3数据签名信息认证 

      在计算机技术飞速发展下,越来越能体现出数据签名信息认证技术可以将计算机网络安全性提高,在确保网络安全中,数据签名信息认证技术是其主要技术之一,主要能够有效确认和鉴别用户身份信息,使用户信息能够更好的保证安全性。在当前情况下,数字认证和口令认证便是数据签名信息认证的两种方式,其中数字认证便是根据加密信息有效核实数据信息密钥的计算方法,使数据信息安全性和有效性得到进一步增强;和数字认证进行比较,口令认证在操作上更加简便和陕捷,其所产生的使用费用也很低,因此口令认证再去爱使用范围上更加广泛。 

      3.4节点数据加密 

      相比于链路数据加密技术而言,节点数据加密技术存在许多相似的地方,在保护信息安全时,它们都使用了加密数据传送线路的方法。相较而言,其不同地方便是:在传输数据信息之前,节点数据加密技术便加密了信息,在传输数据信息过程中,数据信息表现形式并不是明文形式,各项数据信息进行加密进入传送区段后其他人难以识别出来,从而实现信息安全保护的目的。但在实际情况中,节点数据加密技术也有其一定的弊端,信息发送人员与接收人员在使用节点数据加密技术时必须采取明文形式加密信息,在这个过程中,外界一旦干扰到相关信息,就会使信息安全陛得到下降。 

      3.5密码秘钥数据技术 

      数据加密技术其应用的最终目的便是对数据信息安全进行保护,保护数据信息安全的防治措施便是数据加密。在一般情况下,秘钥有两种类型,它们分别是公用秘钥和私用秘钥,其中私用秘钥是指在信息传送时,事先双方达成了秘钥共识,并且使用相同的秘钥加密和解密信息,从而将信息安全性提高;其中公用秘钥的安全性能比较高,其在发送文件之前就已加密了文件,能够有效地避免信息出现泄漏情况,并且公用秘钥还可以补充私用秘钥,从而弥补私用秘钥所存在的缺陷问题。 

      4结束语 

      综上所述,在计算机网络安全当中,数据加密技术具有不可忽视的应用价值,是保障计算机网络安全的重要技术之一。如果想要保证计算机网络安全,需要对数据加密技术进行有效应用,要充分认识和了解计算机网络安全以及数据加密技术,并且制定出科学合理的加密目标,选择具有效果的数据加密方案,在计算机网络安全中有效应用链路数据加密技术、端端数据加密技术、数据签名信息认证技术、节点数据加密技术以及密码秘钥数据技术,只有这样才可以使信息安全性、可靠性以及有效性得到进一步提高,从而达到计算机网络安全保护目标。


    下一篇: 无

    职称
    论文

    期刊
    发表

    加急
    见刊

    写作
    咨询

    课题
    专答

    编辑
    顾问

    关注
    我们

    返回
    顶部