计算机网络安全中数据加密的实践分析

2018-12-23 21:39邹玉波辽阳职业技术学院
数码世界 2018年1期
关键词:加密技术解密链路

邹玉波 辽阳职业技术学院

我国信息技术和企业管理信息化的发展使得将信息利用计算机进行处理的企业越来越多,因此信息的安全也就成为了企业重点关注的对象。黑客、病毒等是影响计算机网络安全的主要因素,给计算机安全网络带来一些问题,从而给企业的数据安全带来威胁,有时候企业的数据一旦泄露便会造成巨大的经济损失。正因如此,计算机网络安全需要通过加密技术来保障数据的安全,从而进一步提高计算机网络的安全系数。

1 数据加密的概况

1.1 什么是数据加密

数据加密技术是一种通过一定的技术手段对明文信息添加加密方式的加密技术,它可以使其明文变得没有意义或者无法打开。但是当传输完成之后,对方可以通过解密对数据解锁,成功打开数据,从而能够实现数据的安全运输,有利于保障传输数据的安全性和保密性。所以说,这种加密技术在传输时极少遇到被窃取或改动的不安全状况,反而能够确保数据的安全传输。

1.2 传统的数据加密方式

传统的数据加密方式操作一般都比较简单,需要利用的时间也不是很多。在置换表算法中,根据计算机加密,利用置换表的相关规定对所有出现的数据和所对应的偏移量进行加密。并且只有通过输出置换表中的相应数据方可攻破加密程序,所以说这种加密技术的效率比较高,能够被传统的计算机加密技术广泛应用。然而,传统的数据加密技术如果在传输过程中被窃取,就会很容易的破解文件,由此看出这种加密技术最显著的劣势便是置换表的存在;由于置换表的安全性不够好,一些研究人员在此基础上对加密置换表进行了一定的改进,简而言之,就是从单纯的一个置换表到了能够通过新的加密方式进行多次加密的状态,在一定程度上优化了加密度,并且对数据的安全状况有了更好的保障,提高了传输的安全性。虽然这种方法有了一定改进,但是还是存在一些问题,所以在数据加密方面的探索一直都在继续;循环移位通过改变某个字节的方向,在数据中进行循环位移,以此加强对数据的保护,因此其加密方式和对XOR的操作,都能够实现快速加密。这种加密方式的弊端便是一般只能在计算机上进行,密文才具有不易被破解的高安全性;另外还有一种数据加密方式,叫做循环冗余校检,它通过对数据情况进行分析自动产生函数,如果数据在传输过程中出现了问题,便能在此校检过程中发现问题。这种加密方式操作简单,保密性强,容易发现问题,因此被广泛应用到文件加密传输过程中。

1.3 数据加密的方式

数据加密是通过共享密码让输入和输出双方实现数据加密和解密传输的方法。从加密技术开发的完工的时候起,加密技术就一直被应用到计算机网络安全里。比如,我们在用支付宝或者微信现金支付的时候,一般都要输入密码后进行交易。密码都是自己设置的,假若出现了什么问题,都能及时发现现金所存在的问题,这都是已经达到安全传输目的的数据加密方式。还有一种对称加密,就是传输者双方有相同的密码,虽然这个操作相对来说更加简单,但是对技术的要求也更高。还要提到的一用加密方式是非对称性加密,它是一种为了达到安全传输的目的而在传输和接收双方使用不同密码的加密方法,和操作性加密相对。此加密方式需要双方达成一致的情况下才能使用,这就是说,双方都对加密安全性有一定的约束和保证,大大提高了在传输数据过程中的保密性。

2 对计算机网络运行产生安全隐患的因素分析

2.1 计算机网络自身存在的病毒

随着计算机网络的迅速发展,计算机病毒的传播速度越来越快,传播范围也越来越广,甚至慢慢渗透到实际生活中来。计算机网络病毒非常多样化,可以通过计算机网络的漏洞侵袭到计算机的内部,从而某些功能没办法正常使用。这不仅对计算机本身有极大的威胁,而且还对计算机网络的安全运行造成了严重的影响。

2.2 外界环境造成的影响

现阶段大多数计算机使用者喜欢把信息放在计算机内部,这就让其保护措施显得非常重要,而且生产、检测等环节都会被涉及到,所以每一个环节都必须避免出现任何隐患。再者,不光是对计算机本身有要求,使用者也要对这方面的实际操作有一定的了解,要能够合理操纵软件,以此保证计算机的安全性能,同时也可以延长它的使用寿命。

2.3 互联网存在的安全隐患

互联网较强的不稳定性在一定程度上给计算机的运行造成了极大的安全隐患问题,而且特别容易在互联网的传输层和链路层构建的时候产生一些漏洞,让非法黑客有机可乘,把某些病毒软件传送到计算机使用者手里,然而由于计算机使用者没有分辨病毒的能力,所以只要将程序启动,病毒就会导致计算机中的信息遭到损坏。

3 计算机网络安全中数据加密的实践分析

3.1 端到端加密技术的实践

端到端加密技术是一种主要通过传输前对文件加密,而在传输时不必加密和解密可以在接收后直接解密文件,然后能够让接收者可以直接对接收到的文件进行正常使用的一种重要的计算机网络安全数据加密技术。

在使用这项技术时,不论中途出现什么损坏,只要在传输前和接收后分别进行加密和解密,文件都能够正常使用;同时在使用过程中的加密和解密不仅操作简便,而且稳定性非常好,成本也比较低,具有一定的优势,所以端到端加密技术成为了数据加密应用方面最常用的技术。

以下是以电子商务网络安全为例的实例分析:为了更好地保证电子商务网络的安全,使用端到端的加密技术,并且在实践过程中只要把传输的文件加密后传送给接受人员进行解密便能使用,如此看来端到端的加密技术的操作性很强,也非常简便,前景非常可观。

3.2 链路加密技术的实践

链路加密技术的过程相对于端到端加密技术的过程来说比较复杂。链路加密技术每经过一个链路的节点就要解密一次,然后才能对下一个链路进行加密,这主要是在文件传输之前对其加密的过程,经过循环往复,最后接收者才能收到。

由于链路加密技术对文件传输的安全性要求比较高,所以文件经过所有链路节点也是必要的要求,从而减少文件在这个过程中出现类似于泄露和丢失的问题,以此对文件的安全与稳定进行保护。与此同时,此技术还有一种可以扰乱黑客判断力的优势,因为在传输过程中,链路加密技术能够改变不同区段和路径传输数据信息的长度。因此,在传输过程中,链路加密技术通过对每个环节进行加密和解密,从而保障虚拟专用网络在使用时的数据安全和稳定。

3.3 节点加密技术的实践

节点加密技术是通过在节点上对数据进行加密和解密来保障文件安全的一种加密技术。相对于链路加密技术的某些方面来说,节点加密技与其有着一定的相似性,比如说在加密和解密的过程中都是在经过节点的时候进行的。不过节点加密技术相对于链路加密技术来说又有不同点,节点加密技术在文件经过节点时会有安全模块保护文件的解密和加密,文件在通过所有节点以后便传输到接收者手里。因为文件传输时已经加密,所以很难被黑客识别,这就可以使文件的安全有所保障,安全性也进一步提高了。

4 结语

数据加密技术通过对数据的加密,以保证信息的安全和完整性,因此被广泛应用于生产和生活的各个领域。同时,做出对数据加密技术的运用分析,可以加深我们对加密技术的认识,提高我们的认识水平,方便于数据加密更好的在计算机网络安全中运行。

[1]刘凌志.数据加密技术在计算机网络安全中的应用分析[J].读写算:教师版,2014(25):7-7.

[2]林鸿.数据加密技术在计算机网络安全中的应用分析[J].信息通信,2015(12):112-113.

[3]郑楠,周平.数据加密技术在计算机网络安全中的应用分析[J].电子技术与软件工程,2014(1):233-233.

猜你喜欢
加密技术解密链路
一种移动感知的混合FSO/RF 下行链路方案*
运用数据加密技术维护网络安全的可靠性研究
天空地一体化网络多中继链路自适应调度技术
炫词解密
解密“一包三改”
炫词解密
炫词解密
浅析民航VHF系统射频链路的调整
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用