计算机网络安全与加密技术研究

2022-11-03 03:18朱军红周海军
无线互联科技 2022年15期
关键词:密码学加密技术解密

朱军红,周海军,李 军

(东方地球物理公司研究院长庆分院,陕西 西安 710021)

0 引言

互联网大数据时代,人们接收处理信息大多依赖于网络。 网络技术的发展为人们的工作和生活带来了便利,不可忽视的是计算机网络容易受到黑客的攻击或者木马病毒的侵害,导致重要数据丢失和泄露,严重影响了企业的业务发展与个人的信息安全。 针对这一情况,计算机专家开始研究数字加密技术,用于网络安全的信息攻防保护。 密码学是数据加密技术的启蒙老师,相关人员在此基础上对数据加密技术进行优化和调整,数据在传输时,经过函数或者密钥的特定化转换,由特定的人员进行接收,接收之后还要使用公钥或者私钥对其进行解密,才能获得相关的信息。

1 网络安全

计算机网络遭受损坏的角度有很多种。 首先,计算机操作系统是整个计算机运行的核心,负责计算机资源的分配处理,为硬件优化提供了良好的支撑平台,其结构是非常特殊的,这种特殊性恰恰也成了黑客和病毒的攻击口,病毒、木马以及黑客都可以利用这种特殊性破解计算机网络内部的安全密钥,打开信息端口,导致用户信息数据的丢失泄露,病毒可以通过攻击CPU 运行程序造成安全隐患,这些安全隐患就是常说的漏洞,这些漏洞严重的还会导致服务器崩溃。 其次,数据库管理也可能存在安全问题,数据库的管理和维护本身就存在着一定的缺陷和不合理之处,加上不够重视,缺少一定的安全保护措施,非常容易导致数据库中数据的紊乱,丢失甚至是泄露[1-3]。 数据库是程序运行后台存放重要数据的部分,往往存放着用户重要的私密信息,诸如身份证、家庭住址、电话、银行卡等等。这些数据的泄露很可能会造成严重的人身安全。 最后,网络应用中也可能存在安全隐患,比如传输线的攻击、电脑软件出现病毒,这些也会导致黑客和病毒的肆意横行,轻易侵入计算机内部系统。

2 数据加密技术

2.1 密码学

密码学是加密技术研发的开始。 最早的密码学可以追溯到用象形文字刻写铭文。 最早利用加密技术进行加密的设备也可以追溯到公元前五世纪,由斯巴达人发明的一种将木棍作为加密技术,羊皮充当信息传递载体的天书。 这个写满文字的羊皮,离开了木棍是看不懂文字内容的,只有将羊皮缠绕到直径相同的木棍上,才能有顺序的解读文字[4-7]。 希腊著名作家在城市国防理论中也提到过一种加密方法,就是通过在绳子上打结,每隔一段距离打不同的节,不同距离的节代表不同的数字或者是字母,接收者通过对不同距离的字母或数字进行解密,可以正确得到所需的内容。 战争的爆发更加促进了密码学的发展,每个国家都支持密码学的研发,密码学渐渐地成了一门非常重要的学科,也为后面的数字加密技术发展打下了坚实的基础。

2.2 数据加密技术原理

数据加密标准是由RBM 制定的,主要分为对称加密和非对称加密两种方式。 对称加密就是接收方和发送方之间利用同一种加密处理方式将信息转换为明文,而非对称加密涉及私钥和公钥两种加密方式,在数据的传输过程中,发送方通过公钥对数据进行加密,传输到接收方时,采用私钥的方式将加密的数据转化成明文,如图1 所示。

图1 数据加密技术

数据加密技术主要经历两种方式和转化。 首先,处理的信息称为明文,明文到密文之间的转换过程为加密,密文再回到原始明文的过程为解密。 在加密或者解密的过程中需要采用对应的密钥进行数据信息转换。 前文所提到的对称密钥也叫共用密钥,把它标记为K,而非对称密钥是两种完全不同形式的密钥,分别叫做加密和解密密钥[8-10]。 在数据加密的过程中,不管是加密密钥或者解密密钥,它都突出一个密字,也就代表信息是绝对不可能公开的,只有发送方或者接收方才能共享这个信息。 但是随着接收的人数越来越多,所需要设计的密钥也越来越多,导致安全性大打折扣,这也在考验着发送方如何分配密钥,如何将密钥进行流转。

3 数据加密技术在网络中的分类

3.1 链路加密

3.2 节点加密

链路加密的别名叫在线加密。 信息在传输的过程中会经过不同的链路节点,因此叫做链路加密。 在数据传输的每一个链路称为每一个节点。 在每一个节点之前需要对数据进行加密,传到数据接收的节点时对数据进行解密,传到下一个节点时要再次对数据进行加密,然后解密。 这种反复加密解密的过程是在线提供的,因此也叫作在线加密。 在到达接收端时,数据已经经过了大量的链路节点进行加密解密的传输,这种数据传输方式可以对所传输的数据在起点、中点以及终点都起到很好的数据保护作用,即使侵入者知道某一节点的加密密钥或者解密密钥也无法获取数据。

链路加密过程是在链路节点进行数据的解密和加密,这里需要注意的是,在中间节点进行解密后的数据是以明文的形式进行展现的,可能会导致链路加密产生信息泄露风险。 节点加密技术是在链路加密技术的基础上进行改良的,同样会在节点对数据进行加密传输,然后再解密,再加密,再解密,但是这里所加密的数据或是解密的数据都是以密文的形式展现的,这就保障了数据安全性,但是在数据传输的开始或是结尾,都依然还是以明文的形式展现所传输的数据,因此,节点加密的方式也容易被病毒或者是黑客攻击,产生一定的数据信息泄露风险,链路加密过程如图2所示。

图2 链路加密过程

3.3 端到端加密

端到端加密技术同链路加密和节点加密有很大的不同。 端到端顾名思义,在数据传输的过程中采用端到端的形式,其特点就是从开始到结束都是以加密的方式进行信息传输。 即使碰到错误的路由转换信息,数据也不会发生泄露或者丢失。 需要注意的是,从数据的开始传输到结束这个过程都不会对数据进行解密操作,都会保持加密的方式。 因此,也就不需要考虑节点是否会存在数据泄露的风险。 但是端到端数据传输也存在一个缺点,只能对传输的数据进行全程的加密,路由信息是不能被加密的,路由信息决定着数据是如何进行传输的,如果路由信息被攻击,也会造成数据传输的信息安全问题。

3.4 数据签名信息认证技术

数据签名信息认证技术与上面的节点数据加密技术、链路数据加密技术、端与端数据加密技术有所不同,它主要是用于鉴别用户具体的身份信息,阻挡非法用户侵入系统,避免信息的泄露,保证计算机网络的安全。 数据签名信息认证技术主要通过两种方式实现,包括口令认证和数字认证。 相较于口令认证,数字认证具有较高的安全性,但口令认证的优势在于方便、简洁、可用性高、成本低。

4 数据加密技术在网络安全中的应用

4.1 虚拟专用网络中的应用

网络分为局域网和广域网。 局域网具有安全性,它可以保障企业之间数据传输的私密性。 但是局域网会受到地理区域的限制,当企业的业务发展跨区进行时,就要采用广域网进行信息的传输。 广域网在进行数据传输的过程中也会对数据进行加密传输,具体操作是在路由器中进行的,形成密文后进行传输。 数据的发送和接收往往要经过发送者和接收者,发送者整理好自己的数据信息进行传递,并非直接传给接收者,而是通过路由进行加密处理,加密路由对数据进行加密处理,再转给接收者。 接收者所拿到的数据是自动解密的数据,只有公司的内部人员才能得到具体的信息。

4.2 电子商务中的应用

在互联网时代,越来越多的人采用网购的方式购买商品,电子商务应运而生。 给人们提供便利的同时,也带来了信息安全隐患问题。 人们在购买商品进行金钱交易时,会使用自己的真实信息登录系统进行转账交易。 若这个系统中存在病毒或者遭到黑客侵入,就容易造成信息泄露,严重危害企业和个人财产安全。网络上利用顾客的个人信息进行电话诈骗的报道层出不穷,这也是顾客信息泄露导致的,让诈骗者有机可乘,通过说出顾客的完整信息来获得顾客的信任。 因此,在电子商务发展过程中采取合理的数据加密技术是很有必要的。 通过对用户进行身份认证以及信息数据加密处理,做好数据信息的安全保障工作,不仅可以提高用户购物体验,还能够在一定程度上保障商家的信息数据安全。

5 结语

互联网时代技术越来越深入人们的生活,带来便利的同时,也会导致公众的个人信息财产安全遭到一定的泄露风险。 这需要计算机专家对其进行研究,有效解决计算机网络安全中存在的漏洞问题,采取数据加密技术对数据进行加密和解密处理,防止黑客的侵入和病毒的攻击,有效保障网络安全管理,提高计算机网络安全系数。

猜你喜欢
密码学加密技术解密
海洋水文信息加密技术方案设计与测试
炫词解密
解密“一包三改”
炫词解密
图灵奖获得者、美国国家工程院院士马丁·爱德华·海尔曼:我们正处于密钥学革命前夕
数据加密技术在计算机网络通信安全中的应用
密码学课程教学中的“破”与“立”
在计算机网络安全中数据加密技术的应用
矩阵在密码学中的应用
基于四叉树网格加密技术的混凝土细观模型