计算机网络通信安全中数据加密技术分析

2020-03-04 12:18许红彬
科学与财富 2020年36期
关键词:数据加密技术计算机

许红彬

摘 要:近年来,随着我国现代化科学技术发展的愈发迅速,计算机已经成为了现代生活中无处不在且必不可少的重要产物,并且在人们的日常工作中也发挥着不可替代的重要作用。但由于计算机在进行数据信息传输的过程中,仍存在很多不同程度的网络通信安全问题,所以就使得高质量数据加密技术的研发和应用愈发迫切。基于此,为了保障计算机系统的稳定运行,推动计算机网络通信领域的健康发展,本文对其数据加密技术进行了初步探讨。

关键词:计算机;网络通信安全;数据加密技术

一、计算机网络通信安全中的数据加密方法

(一) 对称式加密方法

在应用此方法进行明文转换的过程中,只需要根据实际情况借助相关的算法和公式便可以实现对数据的加密处理,但由于此方法下的加密算法和解密公式是相同的,所以这也在一定程度上增加了此方法的安全隐患,因为只要公式和算法出现泄露问题,必然会造成数据加密信息的破解,进而影响整个计算机网络通信系统的运行安全。

(二) 非对称式加密方法

在利用非对称式加密方法传递信息数据的过程中,要想对已经加密的信息数据进行破解,就需要进行公钥解密和私钥解密的双重解密,所以这种方式下的数据加密方法能够加大解密难度、降低信息泄露的可能性。另外,由于此方式下的加密和解密公式并不相同,所以即使加密算法出现丢失或泄露的情况,也不会对数据的安全性造成影响。

二、计算机网络通信安全中的数据加密技术

(一) 链路加密技术

此技术在实际应用的过程中,主要是通过某一个相关链路,传递一些以报文形式展现的各种信息数据,并且这些信息数据在经过链路中的某一个相关节点时,该节点本身所存在的密码装置就会对所获取的相关数据信息进行解密处理,同时也会根据实际情况对将要传递以前的报文数据进行进一步的加密处理。当传递到下一节点时,该节点所存在的密码装置同样会对所获取的各项数据信息进行解密,同时也会对将要离开此节点的各项信息数据进行进一步的加密处理,如此反复重复此步骤,便能够完成对各项信息数据的有效传递,进而保障计算机网络通信的安全性与可靠性[1]。期间需要注意的是,虽然此技术的应用过程是对报文数据的不断加密和解密,但整个过程还是处于数据加密状态的,并且由于整个流程的链路具有一定的繁杂性和复杂性,所以此技术的破解难度较高、安全性较大。另外,此加密技术在实际应用的过程中,能够保证所有相关链路的节点都加密成功,所以能够大概率避免存在加密漏洞或是安全作用失效的情况。

(二) 節点加密技术

经过某一个相关链路进行传递的数据信息在经过节点以前,其报文数据通常是以明文的形式存在的,但当其到达相关节点以后,便会转化为加密形式,在转化完毕以后,报文数据便会在该节点处完成对相关信息数据的解密工作,然后再将其放置于安全模块中,便能够进行进一步的加密处理,进而实现对其的数据加密。另外,由于各项报文数据信息在每个节点的数据加密过程都是如此,所以在使用此技术时应对每个节点的数据传输状态和解密、加密密钥的差异性加以注意,并且也要保证每个节点之间用于接收报文数据的网络结构和信息设备是始终一致的,只有这样,才能满足计算机信息数据的加密需求[2]。此外需要注意的是,由于该技术在实际应用的过程中对节点管理的要求较高,所以若是管理不当,必然会影响其应用效果,同时也会出现黑客袭击、病毒入侵等数据安全问题,进而影响计算机的网络通信安全。

(三) 端到端加密技术

通常情况下,此技术在明文加密中的应用较为普遍。在利用其传递信息数据时,此技术会根据相关数据信息的接收地址,设定科学且合理的传递路径,并且通过终点明文形式能够将所传递的数据信息转化为加密的报文数据包,进而实现对信息数据的全过程加密。另外,在应用此技术时,无论是在链路上还是在节点上,其密码装置都无法对报文数据包进行解密,并且在相关传递路径中所需要经过的各个节点都需要依靠终点明文加以指示,这样便能够在实现全过程加密的同时,引导报文数据按照指示以加密的形式传递到终点[3]。期间需要注意的是,在应用此技术对信息数据进行加密处理的过程中,各项信息数据并不存在能够被破解的机会,所以其具有一定的安全性和可靠性。在此情况下,即使报文数据包存在丢失或是节点损坏等安全问题,整个计算机系统的网络通信安全也不会受到太大影响,因此,对此种加密技术加以重视是非常有必要的。

(四)密钥加密技术

通常情况下,密钥加密技术的应用主要与文中所提到的两种数据加密方法有关。从本质上来看,就是与两种数据加密方法中的各种算法和相关公式存在联系。对于此技术而言,其在实际应用的过程中通常分为以下几个步骤:首先,此技术会利用相应的算法和公式对一些需要进行加密处理的各项数据信息进行加密认证。其次在进行数据信息的传递时,已经完成加密认证的信息数据会经过各项相关检测系统的全方位监控和多角度扫描,以保证数据的安全性。期间也会受到计算机病毒的攻击与侵袭,但相应的密钥管理系统会根据实际情况执行有效的防护措施,同时也会对数据信息的访问权限加以设定,这样在接收信息数据时,就需要输入特定的私钥,也就是密码,进而保障数据信息的私密度[4]。另外需要注意的是,此技术在实际应用的过程中,通常会造成小部分不重要信息的信息泄露,所以需要对此类现象加以注意,但此技术对于大部分的隐蔽信息而言,还是具有较高的安全性和私密性的,因此可以加大对此技术的应用力度。

(五) 数字签名认证加密技术

一般来说,各项数据信息在被网络接收者解密以前,都需要经历数据信息的摘要与计算阶段,并且所使用的相关算法需要与HASH函数一致,只有这样,才能使数据信息在经过摘要和计算以后以数字的形式存在,进而通过信息接收与发送者的个人认证和私钥签名实现数字加密。另外在此技术中,原信息和经过数字加密的数据信息都需要经过不断的传递才能到达接收者手中,而信息接收者也需要根据实际情况按照相同的算法对原数据信息进行摘要与提取。只有在完成以上步骤以后,才可以将所提取的摘要信息与信息发送者已经进行签名认证的数据信息进行细致对比,进而通过此,证明此技术下的数据信息传递是安全且可靠的。

三、结语

综上所述,近年来,随着社会发展的愈发迅速,各种科学技术手段已经逐渐的渗入到了人们的日常生活与工作中,但同时,也带来了一定的安全隐患。特别是在计算机的应用方面,网络通信虽然给人们提供了较大的生活与工作便利,但其数据安全问题愈发严重,这不仅会影响人们的隐私安全,也会对国家的健康发展造成影响。基于此,本文对计算机网络通信安全中的数据加密方法和相关技术进行了初步讨论。

参考文献:

[1]肖承望,张宇,黎惟梁.计算机网络通信安全中数据加密技术的应用研究[J].科技风,2019,36:71.

[2]李玲玲,岳元,南楠.计算机网络通信安全中数据加密技术分析[J].信息通信,2019,01:88-89.

[3]赵志豪.计算机网络通信安全中数据加密技术的应用[J].科技风,2019,21:92-93.

[4]曾柒龙,阮仪,吴佳忆.计算机网络通信安全中数据加密技术的运用探索[J].信息与电脑(理论版),2016,17:164-165.

(河北工程大学科信学院  山东  菏泽  274000)

猜你喜欢
数据加密技术计算机
计算机操作系统
穿裙子的“计算机”
信息系统审计中计算机审计的应用
浅谈网络安全存在的问题及应对策略
数据加密技术在网络安全中的应用探究
计算机网络安全中数据加密技术的应用研究
Fresnel衍射的计算机模拟演示