算机网络安全中的数据加密技术

2016-03-13 21:28◆杨
网络安全技术与应用 2016年7期
关键词:加密技术加密计算机网络

◆杨 巍

(山西大学商务学院 山西 030031)

算机网络安全中的数据加密技术

◆杨 巍

(山西大学商务学院 山西 030031)

在网络技术发展进程中,数据加密技术在计算机网络中的应用,有助于显著提高计算机网络安全,从而为用户提供安全的网络应用服务。本文在对计算机网络安全影响因素分析的基础上,进一步探讨数据加密技术的算法及应用。

计算机;网络安全;数据加密技术

0 引言

计算机已经成为了我们生活、工作、学习中必不可少的工具,计算机网络自身的多元化、开放性和互联性,在为我们提供便利的同时,也具有一定的安全隐患;随着使用人数的不断增多,相应的危险系数也在逐渐增大,这就促使我们要对计算机网络安全进行一定的数据加密处理,来保护用户的信息、数据和隐私,同时也要强化用户在使用过程中的数据保护意识。采用数据加密技术,对计算机内的信息进行有效的保密处理,阻止非法用户或病毒的入侵,在保护数据安全的同时,起到防止信息外泄的作用。

1 计算机网络安全影响因素

计算机相关技术快速发展,在我们的日常生活中也得到了相当大范围的普及和应用,使得使用计算机的用户越来越多,相应的网络安全就成了计算机运行的关键问题。由于用户人数多、复杂性较强,其中存在一定的病毒和黑客,如果不进行及时且合理的管理、制止,会影响到广大网民用户的信息、财产、人身等多方面的安全。使用数据加密技术可以较好地保护用户的个人信息,同时对网络秩序的维护、保证网络使用和发展的稳定性都有非常重要的作用。但是计算机在正常运行的过程中,一定时间后产生很多安全隐患,尤其在网络信息技术如此发达的现代,计算机病毒、黑客的入侵是计算机网络中存在的较大安全隐患。黑客通过恶意程序的设置,对计算机进行非法入侵,能够窃取众多用户的信息,对计算机的硬件和软件都会带来一定的破坏。另一方面,计算机本地安装使用的一些软件或程序,其自身也会存在一定的漏洞,即便是在运行中出现运行错误或漏洞,对计算机网络并不会带来较大的影响,只是这些漏洞的存在会为黑客入侵、植入程序木马提供机会,这才是安全隐患的关键点所在。同时网络自身的开放性,也是出现安全隐患的重要问题的原因,违法分子更是其中的重要元素。对如何加强计算机网络的安全系数的研究,具有较强的现实意义。

2 计算机网络的数据加密技术算法和技术分类

数据加密技术在当前,还属于是一项相对比较先进的计算机网络数据信息保密技术,通过相关密码技术的使用,运用秘钥与加密函数积极移位,将原有的数据信息转换成其他用户无法阅读的密文,而信息接收方则通过解密秘钥与解密函数还原密文,保证数据传输的隐蔽性和安全性。

2.1 数据加密技术算法

数据加密技术算法主要是为数据传输过程中的安全提供保证,如果是一些机密性较强的数据在传输过程中,没有做任何加密措施而被非法截获,会对数据发送方和接收方两者都带来不利的影响。常用的算法共有四种:(1)置换表算法,其执行原理较为简单,将原文件的数据字段与置换表中的偏移量进行意义置换,输出的文件数据为置换表内的偏移量信息,解密的时候可以直接与置换表相对应进行数据的分析与解密。置换表算法使用起来较为简单方便,但其加密性不够强;如果被非法用户截获,而对方也具有这个置换表,加密文件就会被轻而易举的破译为原文件。(2)在置换表算法的积极完善,与置换表算法的性质接近,以伪随机的方式通过多次的置换表数据加密,具有比置换表算法更高的安全性能,同时也加大了破译难度。(3)循环移位与XOR操作算法,主要通过变换位置算法,对之前的数据流中数据方向改变,以能够有效实现字节移位循环,之后借助于XOR操作算法产生加密文件;这一方法主要应用于计算机文件传输方面,具有极强的破译难度,安全性很高。(4)循环冗余校验算法,根据数据信息的实际情况,生成16位或32位的散列函数校验法,如果在过程中丢失一位或者两位数据整个文件就会出现校验错误,即便被非法拦截、被破译也不会泄露原文件的数据。

2.2 数据加密技术种类

在对数据进行加密技术的选择上,需要根据传输数据的基本特点,选择相应的加密技术。在当前数据加密技术中可以将其分成两类,分别是加密技术和非对称加密技术。其中对称加密技术,是指信息文件的传输、接收两方拥有一个公共密钥,可以在发送之前和接收之后对数据进行加密和解密的操作;在公共密钥不外泄的前提下,可以充分的保证数据传输的完整性和安全性。非对称加密技术,也就是公钥加密,在进行信息传递过程中,不管是传输方还是接收方共有的秘钥,可以对数据进行加密和解密。而解密钥匙可以分为公开秘钥和私有秘钥两种。非对称加密技术是秘钥转换协议的基础,使得信息的发送和接受双方,在进行信息传输的过程中不需要事先交换秘钥,降低了数据丢失的风险。

3 数据加密技术在计算机网络安全中的有效应用策略

3.1 数据加密技术在加密软件中的应用

计算机在运行过程中,软件、程序等都可能会成为黑客攻击的对象;在加密软件中应用加密技术,能够有效阻止恶性攻击,其中包括病毒入侵、木马程序植入等等。操作人员则需要在系统运行过程中,对加密文件进行严密的监控,对存有病毒或非法程序的文件进行及时的处理,避免病毒的扩散而影响网络的安全使用。在加密软件中应用数据加密技术,可以帮助计算机软件和程序正常运行。如在计算机通信过程中,则可以应用DES数据加密算法实现数据加密:首先不但能够显著提高数据保护效果,有效防范非法窃取及破解通信的数据,并且还可以借助于算法可以有效防范在未察觉环境下的数据篡改问题出现;其次DES数据加密算法比较复杂,在计算机通信技术中的应用能够有效满足应用要求,同时破译难度比较大,可以显著提高通信数据安全。

3.2 数据加密技术在网络数据库加密中的应用

当前广泛应用的网络数据信息管理系统有Unix、Windows NT,这两种系统虽然具有一定的快捷简单的优点,但其安全系数都较低,基本上为C1或C2,相对较低。相应的存储系统与传输数据形成了一个较为脆弱的公用信道,通过数据加密技术的应用,PC等设备的数据信息就不会那么容易地被盗取或篡改。

3.3 数据加密技术在电子商务中的应用

电子商务已经成为当下商务交易的主流模式,相应的社会信息化也在迅速发展着,对我们的工作和生活也起到了非常重大的影响。电子商务的运行和交易是基于网络平台的,所以网络的安全和稳定是电子商务运营的基础前提;在整个运行和交易的过程中,存有一定的风险,因为海量的用户信息在交易的过程中,不进行加密技术的处理,势必会造成信息外泄,对交易的双方都会有一定的影响。数据加密技术在电子商务中的应用,发挥数据加密技术的优势,可以有效地保证电子商务在网络平台的安全运行。

3.4 数据加密技术在专用虚拟网络中的应用

专用虚拟网络主要存在于广大的企事业单位中,因为企业内部为防止数据信息的外泄都会建立起只有内部计算机才能访问的局域网,减少外部不明用户访问内部信息的同时,降低非法入侵的可能性。在专用虚拟网络中数据加密技术的应用,也就是把即将发送出的数据,在路由器中自动转换为专用虚拟网络,同时完成数据的加密处理,传输完成后,在接收方的路由器接收信息后自行解密为原文件,当信息呈现在接受者面前时,则为最初完整的数据信息。

4 结语

数据加密技术在网络中的应用,也就是对信息明文实施加密算法,从而得到相应的密文,将其在网络介质中实现传播,之后密文在被接收端接收之后,则可以借助于密钥得到相应的数据信息。

随着社会的进步,计算机网络的飞速发展为我们的生活工作带来了极大的便利,对社会的各行各业都有着极为重要的影响;于此同时存在的安全风险也越来越大,为保证网络数据的安全,还需要不断强化网络中的数据加密技术研究,并且在实践中不断分析、总结经验,根据出现的网络安全问题进行实时的解决,并制定相应的防治方案,在这一过程中不断研究,进而创新研究出更有效的网络数据安全保护措施。

[1]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011.

[2]卜宪宪.计算机网络通信安全中关于数据加密技术的运用探讨[J].无线互联科技,2012.

[3]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012.

[4]李红丽.计算机网络安全隐患分析和数据加密技术的应用[J].九江学院学报(自然科学版),2012.

[5]张伟龙.数据加密技术在计算机网络通信安全中的应用分析[J].科技创新与应用,2015.

[6]张冰心.计算机网络通信安全中关于数据加密技术的运用探讨[J].中国新通信,2012.

[7]刘磊.数据加密技术在计算机网络安全中的应用探究[J].科技创新与应用,2015.

猜你喜欢
加密技术加密计算机网络
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
一种新型离散忆阻混沌系统及其图像加密应用
基于模式匹配的计算机网络入侵防御系统
一种基于熵的混沌加密小波变换水印算法
数据加密技术在计算机网络通信安全中的应用
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
加密与解密
在计算机网络安全中数据加密技术的应用