面向计算机的网络安全数据加密技术研究

2022-07-21 03:40
无线互联科技 2022年9期
关键词:加密技术密钥链路

方 晖

(惠州学院网络与信息中心,广东 惠州 516007)

0 引言

庞大的网络数据信息,蕴含着个人、企业甚至国家的秘密与隐私,在信息储存与传输过程中出现严重的信息泄露,会对社会发展带来一定风险。网络安全数据加密技术,可降低网络数据信息泄露危机。 但计算机网络安全数据加密技术的创新应用面临许多难题,想要充分发挥该技术在网络管理与维护中的应用效率,需要结合时代发展需求,加大安全防护工作的研发力度。

1 数据加密技术的概念和优点

1.1 数据加密技术的概念

数据加密技术主要指的是数据信息在传送与分享过程中,通过加密钥匙以及加密函数的转换,将信息内容转变为晦涩难懂的密文,信息的接收者需要通过密码钥匙的应用解开函数,获得信息内容。 数据加密技术在信息管理与信息传输中的有效应用,能够保证数据内容的稳定性和准确性,避免在传输过程中出现数据遗失或损坏。 将计算机网络安全保护系统与数据加密技术进行有效融合,能够通过密匙保护或密码保护的形式,保证文件传输过程的安全性[1]。

1.2 数据加密技术的优点

数据加密技术的有效应用,能够保障数据传输的稳定性。 随着信息技术的普及应用,数据传输量正逐渐增大,涉及的传输内容十分广泛,一部分传输文件具有一定的机密性和隐私性,一旦数据内容受到攻击和篡改,就会威胁信息安全,为社会和谐稳定发展埋下隐患。 数据加密技术的应用,能够有效解决当前计算机网络应用过程中存在的病毒、系统漏洞等安全隐患,有效预防黑客攻击,保障数据管理的安全性,避免出现数据窃取和破坏等应用风险,是网络时代不可或缺的重要技术,如图1 所示。

图1 加密技术优点

2 数据加密技术的种类

2.1 节点加密技术

为保障用户使用计算机网络数据交互的安全性,通常情况下,会对重要数据进行加密处理。 节点加密技术属于常用的一种传统数据加密技术,它主要是通过数据传输节点之间的有效连接,通过密码装置保证数据传输的安全性,通过明文的形式,实现路由信息的稳定传输[2]。 节点加密技术所需要投入的经济成本较低,但经常在数据传输阶段出现数据包丢失问题,无法保证信息数据的完整性。 想要保证用户数据信息的安全稳定传输,提高信息内容的完整性,就需要在节点加密技术的基础上,不断进行技术优化与完善,如图2所示。

图2 节点加密

2.2 链路加密技术

数据加密形式除了基础节点数据加密技术之外,还经常采用链路加密技术。 在实际应用过程中借助数据在物理层端口所形成的链路,完成数据加密处理,保障数据的传输稳定性。 链路加密技术与节点加密技术存在较大差异,不仅能够在节点机内完成加密,还能在数据传输阶段将通过的所有节点机都进行加密处理,保障数据传输过程的稳定性。 链路加密技术是在文件信息传输前完成加密处理,当数据信息到达传输节点后重新进行加密处理,一直到最终的传输节点。 链路加密技术的应用,数据在各传输节点以明文的形式显现,数据内容容易出现信息泄露的问题,同时链路加密技术的应用,需要保证链路加密设备的同步进行,如果数据进行网络化传输或海外服务器传输,则无法保证链路加密设备的同步性。 通过对链路加密技术与节点加密技术的对比分析,发现节点加密技术所采用的数据传输密匙各不相同,链路加密技术在数据传输过程中所采用的网络密匙相同。 想要保证链路加密技术的安全性,就需要有效提高网络传输过程中所经过的节点安全性,如果在传输阶段某一节点的安全性不足,数据以明文形式展现时,就存在窃取与篡改风险。 由此可见,链路加密技术、节点加密技术都无法保证数据传输的绝对安全,需要加大技术研发力度[3]。

2.3 端到端加密技术

端到端加密技术的加密原理,如图3 所示,端到端加密技术作为计算机网络安全加密技术中的重要组成部分,是采用最为频繁的加密技术。 端到端加密技术属于脱线加密技术,加密原理与节点加密、链路加密存在明显差异,端到端加密技术在数据传输过程中不需要进行解密处理,保证数据传输流程的安全性,有效预防传输过程中数据遭到篡改与损坏。

图3 端到端加密示意

端到端加密技术被广泛应用的主要原因是,在数据传输阶段保证数据信息的稳定性和安全性,有效降低资金成本的投入,当在数据传输阶段出现数据包传输错误时,不会对其他数据包传输效果造成影响。 但端到端加密技术在应用过程中存在致命缺点,不允许在传输阶段对数据传输的目标地点进行加密处理,导致用户传输数据的来源以及最终去向处于开放环境,无法掩盖数据的传输双方,这一问题会降低通信业务攻击风险防范效果[4]。

3 传统数据加密技术问题

3.1 对称式加密概念及问题

对称式加密属于单匙加密方式,数据信息在传输过程中解密及加密方式都通过同一密匙实现,因此,对称式加密需要传输方以及数据接受方,同时利用该密匙完成数据处理。 目前对称加密技术被广泛应用到教育事业、医学研究、企业发展等众多领域的重要数据,甚至机密文件。 它的有效应用能够在短时间内将大量数据信息安全地传送给需求方,满足对数据传输安全性的根本需求,但也存在一定弊端,它需要在数据传输之前双方提前进行密钥种类的选择,确保在数据传输阶段达成安全性传输效果,保证密钥使用效果。 数据传输方需要在对称加密处理过程中,实现对称密钥的双重加密,从而导致密钥数量过多,双方数据传输与解密存在一定难题,不利于数据传输效率的提高,如图4所示。

图4 对称加密

3.2 非对称式加密概念及问题

与对称式加密技术相比,非对称加密技术需要设置两把密钥,可以详细划分为公钥与私钥。 非对称式密钥加密形式能够保障数据信息在不安全的网络环境下正常传输,与传统的对称式加密形式相比具有较大差异。 公钥与私钥的应用,需要在机密数据传输前完成公钥加密,数据接收方输入设定好的私钥才能够完成解密,与此同时,如果数据通过私钥加密,则需要输入公钥才能完成解密。 对比两种加密方式的优缺点,非对称加密技术在密钥管理过程中的安全性更高,避免不法分子在获取重要数据信息后,从中破解加密密钥。 非对称式加密技术的算法机制主要分为 D-H,Rabin,ECC 等计算形式,加密过程中所应用的时间和速度十分低下。

4 计算机网络安全数据加密技术的应用

4.1 网络数据库中的运用

网络安全数据加密技术的应用,首先需要结合计算机网络系统的实际运行特点,分析数据库系统所蕴含的数据储存与自动处理能力。 计算机网络安全数据加密系统根据数据库的实际运行情况,自动化设定相关访问权限,并对该数据库中所蕴含的数据信息进行加密处理,保证数据传输的稳定性,有效预防数据泄露、数据篡改等问题的发生[5]。

4.2 计算机软件中的运用

通过网络加密技术能够有效预防病毒的侵害,实现对系统运行软件的保护作用,有效降低系统安全风险。 因此,网络信息系统软件加密技术的研发,需要建立在数据安全加密技术基础上,自动化完成对加密程序的综合检查,避免在数据加密过程中存在安全隐患,保障计算机网络安全系统的稳定运行。

4.3 电子商务平台中的运用

电子商务作为一种新兴贸易平台,具有开放性、虚拟性的发展特点,后台的数据储量处于持续增长的状态。 想要保证网络系统运行的稳定性,就需要做好数据加密技术与电子商务平台的有效融合,提高网络用户的信息使用安全。 目前电子商务平台最常用的加密技术为公开密钥密码技术,如图5 所示。

图5 公开的密钥密码技术

公共密钥密码技术能够简化密钥的管理、分发流程,复杂的数学问题作为公钥加密的主要方向,保证数据传输的安全性,但公共密钥加密算法并未完全取代传统的私钥加密算法,主要被应用到重要文件加密过程中。

4.4 个人网络系统中的运用

从计算机网络系统的实际运行情况来看,主要通过计算机网络完成数据的储存。 在网络操作的过程中面临一定的安全隐患,为了保障安全系统的稳定运行,在计算机系统操作阶段设置访问身份,凭借身份完成计算机登录,并对重要的数据文件进行加密处理,避免信息泄露造成损失,保证用户网络操作的安全性,降低用户的数据传输风险,为用户提供一个安全稳定的网络运行环境。

4.5 虚拟专用网络中的运用

随着网络信息技术的飞速发展,企业正逐渐完善信息化发展机制,结合企业的经营决策制定提出的数据参考需求,在企业内部网络中构建虚拟专用系统。 虚拟化专用网络保证局域网运行的安全性,将数据加密技术与虚拟专用网络进行有效融合,用户能够在虚拟网络中完成重要文件的传输工作,系统自动进行文件加密,接收方在获取文件后,输入相配的网络密匙完成文件解密,保证数据信息资源传输的安全性。

5 结语

计算机网络安全数据加密技术,通常采用复杂的加密密码以及晦涩难懂的编程技术,维护网络信息的安全性,预防数据破解危机,提高数据储存的安全等级,保障个人企业与国家的信息安全。借鉴以往的网络安全维护经验,分析计算机网络安全数据加密技术的应用优势以及主要特点,并结合计算机网络安全数据加密技术在各领域的广泛应用,明确技术研发方向。

猜你喜欢
加密技术密钥链路
家纺“全链路”升级
探索企业创新密钥
海洋水文信息加密技术方案设计与测试
密码系统中密钥的状态与保护*
数据加密技术在计算机网络通信安全中的应用
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
在计算机网络安全中数据加密技术的应用
基于四叉树网格加密技术的混凝土细观模型
基于3G的VPDN技术在高速公路备份链路中的应用