基于数据加密算法的计算机网络安全技术研究

2023-05-24 12:42郭晓娜
无线互联科技 2023年5期
关键词:安全技术计算机网络

郭晓娜

摘要:数据加密算法是在传统的密码技术基础上发展起来的一种安全有效的加密手段。不同于以往算法,数据加密算法具有安全性高、操作简单等优点。在计算机网络安全技术研究领域中,最重要的课题之一就是如何保护计算机用户的信息,以提高网络运行效率和信息安全水平。文章主要对基于数据加密算法的计算机网络安全技术这一问题进行了深入的探讨和分析,分别从硬件设备和软件方面阐述了数据加密系统的设计方法,同时提出了改进方案,并针对目前常用的几种数据加密标准做了比较。文章根据实际应用情况,对数据加密系统进行了性能测试,结果表明该数据加密系统达到了预期效果。

关键词:数据加密算法;计算机网络;安全技术

中图分类号:TP391中图分类号文献标志码:A文献标志码

0 引言

随着计算机网络的发展,网络已成为现代社会生活中不可或缺的重要组成部分。然而,网络安全问题也越来越突出,已经威胁到了人们正常的工作和学习秩序,甚至会危及国家安全、经济安全。因此,如何保障网络系统的安全性就显得尤为重要。数据加密算法是保证信息系统完整性与保密性最有效的手段之一,在确保数据安全方面起到非常重要的作用。对数据加密算法进行研究不仅可以提高数据加密系统的效率,还能为其他领域提供理论上的支持。

1 计算机网络中的安全威胁

目前,网络面临的安全威胁因素主要包括计算机病毒、特洛伊木马、逻辑炸弹和软件漏洞。计算机病毒是威胁计算机安全的主要因素,计算机病毒指存在于计算机程序中破坏计算机功能或者破坏计算机内部资料的病毒,进而对计算机所使用的计算机指令或者程序代码的集合寄生性产生影响,具有传染性强、破坏性大、潜伏性深等特点。特洛伊木马是计算机程序的漏洞被侵入后,对文件进行窃取的一种方法。这种感染方式不仅会使用户电脑遭受严重的损失,还可能导致用户数据丢失甚至隐私泄露。特洛伊木马属于隐藏性的、自发性的恶意行为,虽不能对电脑造成直接损害,但其以控制为主。逻辑炸弹信号与某些病毒相似,会对社会造成连带性危害。与病毒相比,其更注重破坏作用自身,而损害的实施过程没有传染性。软件漏洞操作系统和各类软件都是手工编写和调试的,其自身的设计和构造并不完美,在运行时难免出现错误[1]。这些缺陷使得系统本身无法正常工作,从而导致黑客可以利用这一漏洞来获取非法利益。

2 数据加密技术的种类

2.1 链接路径加密和节点加密

2.1.1 链路加密技术

链路加密技术属于网络安全领域当中一项重要内容,能够保证网络环境下数据传输的安全性,并且对于提高网络系统运行效率有着非常积极的意义。链路加密技术又称在线加密技术,利用网络方式在网上加密,在传输之前,数据信息被完全加密,保证接收到的节点信息都能被一一解码,之后,将有关密钥及数据信息经链路重新加密,为以后的传递奠定了基础;在传递信息时,数据信息在不同通信节点之间均存在相关加密方式,当转移到任意的范围时,都会逐层加密,经多次加密后,数据将获得较好的安全保障,提高精准度。随着链路加密技术近年来的日益普及与运用,全网信息传输的安全性随之提高,但链路加密技术要求采用在线加密方式,以保证链路两端计算机网络的同步性,各种链路形式都需多次重复加密过程,由此将在很大程度上增加计算机网络总体数据信息传输的复杂程度,从而加大计算机网络管控力度。出现问题时,处理流程较为烦琐。

2.1.2 节点加密技术

在对节点加密技术及链路加密技术进行分析研究时发现,当数据加密结束,技术人员能够把节点加密技术和链路加密技术密切结合在一起进行科学的使用;开展数据信息传递时,加密并控制所转移的路径,以此确保信息传递过程中安全、可靠。另外,由于船舶航行环境较为复杂且存在一定程度上的风险因素,所以采用节点加密技术能够有效提高网络安全性。节点加密技术和链路加密技术之间存在着共同点,但是,又存在着严重的稳定性差异。主要区别在于节点加密技术在使用过程中首先需要解码数据信息,然后再次加密。因为整个加密过程涵盖了全船的数据信息,所以加密程序要求用明文,这导致节点加密技术不能由数据信息中节点来展现,要对所得数据信息进行解码处理。二次加密由不同密钥来完成。在整个过程中,确保模块安全是非常重要的。由于船舶上的通信设备众多,所以采用明文方式是最常见的方法,但是这种方式会产生大量的数据传输量[2]。采用節点加密技术,需要确保收取节点与传输节点之间以明文的形式传输数据信息。在这个进程中,为了保证节点间数据信息的快速获取,明文使用过程易被不法分子侵害,故长期以来,节点加密技术并没有被广泛应用于计算机网络安全。

2.2 端对端加密

端到端的加密技术是指通过对数据原文按原算法或者规则变换、调节成密文后,在网络上传送,从而达到加密的效果。这种方法主要是通过使用密钥对原始数据包进行解密后,再根据需要进行相应操作,使得最终结果与原数据包相同。这一过程要经过全部的数据传输后,才可解码,从而能够获得较好的安全性保障。即使传输节点遭到不法攻击,也不会造成人们对数据信息的恶意窃取与改造。端到端的加密技术是目前最为流行的一种通信方法。与链路加密技术、节点加密技术比较,端到端加密技术使用流程更简便,安全保障的作用也更加显著,所以在许多情况下有着比较突出的用途,能有效保证所传递信息的内容安全,保证每个报文都具有独立性,将传送过程安全隐患降到最低。该方法具有良好的保密性,能够保证发送方和接收端之间不泄露任何信息。当一个报文传输过程发生差错,其他报文也可继续其他传输。另外,该报文会对网络造成一定影响,所以对于网络管理员来说应该重视对端到端的加密算法研究。当采用端到端的加密技术,全部数据采用端到端的加密方式实现目标确定,这样就可以保证数据准确。在使用过程当中,由于该加密技术具有较高的安全性和可靠性,所以在网络传输过程当中得到广泛运用。但必须指出的是,无论采用哪种加密技术,都有其风险与弊端,以确保计算机网络安全为条件,还要结合用户的特定需求,对数据加密形式进行定位,有时须综合运用各种加密技术,方能达到数据传递顺畅、可靠和完整[3]。

3 基于3DES 算法与RSA算法的计算机通信数据加密

3.1 基于DES算法的计算机数据通信安全分析

基于DES的数据加密算法,让计算机之间的通信安全得到保障,就是利用密钥来加密计算机通信所产生的明文数据,获取通信密文,密文被传送到接收端,基于密钥解密,从而得到还原数据的明文,这是计算机安全通信的基本准则三。DES算法将数据划分为多组,虽然输入、输出端使用这种分组加密的对称加密算法,但是密钥设置是不一样的;每一个用户使用一组密码就可以完成全部计算过程。64位明文由加密算法输入端输入,64位密文由输出端输出。端输出DES密钥长度达56位,具有随时灵活修改的特点,同时还具有较高的安全性。本方案能够抵御多种攻击方式,如重复攻击、合谋攻击等,并且能够保证解密后的密文与原密文一致。由此归纳了DES数据加密算法在实际应用中的原则为:DES采用56位安全密钥,在64位处加密,密钥加密由16轮编码活动生成;每轮编码工作,将64位数据及密钥存入S盒;第十六轮编码的起止、两轮编码之间完成数据替换工作,密钥为48位密钥,按特殊置换规则得到,对混合数据进行排序;基于以上加密操作,重构原始通信数据的位置,能安全输出,接收端收到资料后,执行解密操作,还原通信数据原始状态,然后实现计算机数据安全通信传输。

3.2 基于3DES加密计算机数据明文

随着计算机运算硬件和软件能力不断提高,普通DES加密算法易于破译。为了提高计算机数据通信安全,加长DES加密算法密钥长度,减少穷举法中加密方式受到的打击,从而在形式上提高了安全性。3DES算法,相当于在每一个数据块上施加3次DES加密算法,扩大了原DES算法加密的适用范围。通过在一个具体实例中分析得出,该方法具有较高的计算效率和良好的实用性。3DES数据加密算法建立了3个密钥,实现了计算机通信数据的加密,定义了密钥是ka、kb和ke,从而使密钥扩展到168位的长度。进一步研究发现,由于密钥数量的增加会导致原密码体制在实际运用中的运算复杂度增大。本研究定义了数据的明文和密文在通信时分别是W和M,使用ka、kb和ke对文本进行加密处理,3DES算法的加密过程被描述成W=Ekc[Dkb[Eka.[M],解密过程说明M=Dka[EKb[Dkc[W]。由于在计算密钥时只需知道文本文件信息和相应值即可得到加密后文本内容。本研究认为3DES密钥长度增加,而加密效率减弱,为了避免加密速度太低,使得ke=ka=kb,这时相应密钥的长度是112位,能够满足大多数计算机通信安全的需要。

3.3 RSA加密算法

为了巩固3DES加密算法,确保数据通信性能良好,采用RSA加密算法改变了单一3DES算法,并将3DES算法的密钥加密,以此可确保算法加密运行效率,同时提高安全性,对计算机通信的安全起到了双重保障的作用;通过将该混合加密算法运用到通信过程中,能够在确保数据安全传输的前提下提高数据传输速率。这种算法是吸取了3DES算法和RSA加密算法的长处而发展起来的一种全新的混合式数据通信加密技术。该技术具有较好的灵活性和实用性,能够有效提升数据传输稳定性,保证数据安全传输。RSA加密算法是非对称加密算法的一种,同时施加公钥和私钥两种途径。通过将不同用户使用同一公钥或相同私钥来控制不同用户的解密操作,从而保证了通信系统信息传输的安全性及可靠性。RSA算法对通信数据进行加密,具有较好的安全性,算法易于实现,在众多非对称加密算法中,RSA可谓得到了最广泛的运用。通过使用混合加密方法,使得计算机终端和服务器之间能够安全地进行数据传输。服务器收到通信数据前,采用RSA算法进行加密处理,产生密钥,根据RSA产生私钥的流程,需要通过消息映射到整数,也就是分组密码,数据拥有者对私钥算法了如指掌;在服务器端对分组密码进行解码并恢复出原始信息,从而保证了通信数据的真实性[4]。对RSA进行解密时,密钥的作用即为验证,保证数据的完整性,计算机用户安全性得到了很大的提高。产生密钥,加密明文。在RSA算法中,密文解密占主导地位,加密前要产生密钥。为了提高计算效率和降低存储空间消耗,本研究提出了一种改进方案。RSA算法中密钥的产生步骤为:(1)利用RSA生成新的RSA。(2)基于新的RSA建立一个与原来的RSA相似的模型。(3)用新的RSA替换旧的RSA,这样可以节省大量的时间以及存储资源。实验结果表明,该算法不仅能达到预期效果,而且比传统加密算法有更高的速度,还能满足一定程度上的可扩展性要求。

3.4 DES算法与RSA算法结合的计算机通信加解密

对计算机通信中数据加密的流程进行分析,主要有以下几个方面的内容:在数据加密操作时根据任意数和运算函数获得3DES密钥或168位密钥K;再对所述待发送计算机数据进行明文加密,所用工具是密钥K和算法3DES,所得的结果是一个密文,所产生的公钥由i存储于服务器,通过网络传输该加密数据给接收方。根据RSA算法,在3DES中加密168位密鑰K,加密密钥设XK,对XK和密文进行了融合规整,也是为了最后执行传送的密文。计算机通信数据解密流程解析如下:接收端得到加密数据之后,从服务器上读取公钥。首先,根据公钥和私钥对3DES算法中密钥k进行解密;其次,根据所述密钥k对所述通信密文进行解密;最后,从发送端安全地读取数据进行发送。本研究将基于NAT(分布式数据库技术)的加密算法应用到计算机网络之中,可以实现信息保密、用户隐私保护、数据安全等功能,并能有效降低信息安全风险,提高系统安全性。根据实验分析结果可知,利用上述方案能够很好地保证数据传输过程的可靠性和正确性。

4 加密算法的分析

4.1 安全性能分析

加密算法的安全性能对整个系统具有重要影响,而加密过程是一个复杂且涉及许多因素和环节的非线性、多变量问题。在分析了几种常用的数字签名方案后提出一种基于Hash-Raphson函数(HRL)的混合整数密码体制,并给出了它与其他两种方法的比较及具体实现步骤。通过引入不同的密钥管理策略来提高其安全性,以适应目前保密协议中各种需求,同时也为其他应用提供一定借鉴意义。本研究给出一个仿真实验结果,结果表明该模型可以有效地抵抗多种攻击并且有较好的保密性能。在对加密算法的安全性能进行分析时,主要考虑两个方面:一是要保证解密数据的完整性;二是要保证解密操作所需信息不被泄露或丢失。另外,还研究了如何利用已有的一些标准文件作为校验手段,从而减少对新生成数据恢复的时间。解密数据的完整性是最基本的要求,如果无法确保解密数据完整可靠,那么就很可能会导致密钥失效或者攻击者获取到密文等情况,所以必须将解密数据完整保存在指定位置上,以便于攻击者得到相应的密钥,这需要大量的存储费用。而解密操作所需信息不被泄露或丢失的程度取决于是否存在泄密行为,因此为了保证数据能够正确传输到目的地址,需要采用合理的策略来防止泄密行为发生,这样才能达到保护隐私的效果。

4.2 加密效率分析

加密算法的加密效率分析是研究和探讨如何提高密钥管理能力。针对当前安全技术中存在的一些问题,本研究提出了一种基于改进粒子群优化(PSO)方法对加密算法进行高效处理,以解决传统加密方式在安全性方面难以满足实际需要的问题。实验证明该方案具有良好的性能和稳定性。在对加密算法的加密效率进行分析时,必须考虑到算法执行过程中因各种原因而产生的随机扰动以及由这些随机扰动引起的随机变量之间的关系变化所带来的计算量的增加,从而导致整个系统运行时间的延长。此外,不确定因素使得生成密文后得到的密文可能会出现错误或失效等情况。为此,本文主要从这几个方面来对加密算法的效率做一个简单介绍:(1)阐述了加密算法设计与实现的相关概念及理论基础;(2)根据上述内容分别讨论了算法硬件结构、软件体系结构和通信机制,给出了相应的具体应用实例;(3)对其有效性做出评价。对于目前广泛应用于网络信息安全领域的几种加密算法来说,无论是基于QOS保护还是基于多处理器并行逻辑芯片的并行,加密算法都有着很高的可靠性,但是基于多CPU并行逻辑芯片的并行算法很大程度上限制了這种策略的发展。为了能使现有的并行算法更好地适应复杂环境下数据传输的需求,人们开始关注资源投入少、数据处理速度快的新平台。加密算法加密效率的提高,不仅可以提高用户体验,而且有利于减少因为信息泄露给企业造成的经济损失,因此它被认为是一项重要且极具发展潜力的研究课题。随着越来越多的数据存储在计算机内,尤其是移动设备,这就要求技术人员在保证数据安全的前提下,尽可能地简化程序的编写流程,以便缩短开发周期,降低开发成本。

5 结语

总之,基于数据加密算法的计算机网络安全技术应用于计算机系统中已经成为必然。本文通过对当前计算机网络信息安全领域所存在的问题进行分析,提出相应的解决方法,以期为相关研究人员提供参考。在实际工作过程中,人们应该积极有效地利用这些安全技术,以保证计算机硬件设备能够正常运行,从而提高系统安全性以及工作效率,保障国家信息资源不被非法窃取、破坏以及滥用,以此来保护用户个人信息以及经济利益。

参考文献

[1]李伟超.计算机网络信息安全中的数据加密技术[J].网络安全技术与应用,2022(11):23-24.

[2]金鑫.数据加密技术在计算机网络安全中的应用[J].电子技术,2022(10):98-99.

[3]刘孟栋.数据加密技术在计算机网络安全中的应用价值评价[J].现代工业经济和信息化,2022(9):82-84.

[4]佟宏博,高建,宋德强.数据加密技术在计算机网络安全中的应用[J].科技创新与生产力,2022(9):132-134.

[5]于继华.数据加密技术在计算机网络通信安全中的应用[J].无线互联科技,2022(17):101-103.

[6]吴丹丹,赵必刚.数据加密技术在计算机网络通信安全中的应用[J].电子技术与软件工程,2022(17):34-37.

(编辑 王永超)

猜你喜欢
安全技术计算机网络
基于模式匹配的计算机网络入侵防御系统
关于计算机网络存储技术分析
计算机网络信息安全及防护策略
Web网站安全技术探究
计算机网络技术的应用探讨
计算机网络维护工作的思考
计算机网络管理技术及其应用