网络通信安全中数据加密技术研究

2020-12-12 12:57薛劲林
电子元器件与信息技术 2020年2期
关键词:加密技术网络通信字节

薛劲林

(中国联合网络通信有限公司云南省分公司,云南 昆明 650032)

0 引言

对于计算机网络通信而言,数据加密技术能够有效保护其中的数据信息,特别是进入新世纪之后,计算机逐渐成为现代人工作和生活中的重要组成部分,各项活动都和计算机技术、网络信息技术息息相关。而在网络通信中往往包含了很多重要的隐私信息,因此数据信息的安全保护问题显得更加重要,我们必须要科学应用数据加密技术来维护数据信息的安全[1]。

1 计算机网络安全运行影响因素

1.1 网络安全漏洞

计算机网络通信过程中,对数据包主机接受时,其中囊括了较多不同的集成,这些集成的存在即是为可以实现多名用户进行不同程序的操作。但也恰恰是由于这些集成的存在,让用户在实施信息传递时可能会让其当成为传输对象,进而导致整个网络系统产生漏洞,对网络系统的安全稳定运行带来影响。

1.2 计算机病毒威胁

病毒的存在对计算机网络通信安全会带来非常大的影响。在网络通信过程中可能会受到各种病毒的侵害,如果这类病毒进入到计算机系统中会在较短的时间内进行自我复制和蔓延,对网络通信的稳定性带来很大影响,且一旦计算机病毒开始蔓延,在短期内是难以清除干净的。同时,若用户在信息传输活动中受到病毒的侵害,很可能导致网络通信中的数据信息被窃取或损坏,对用户造成极大的损失[2]。

1.3 服务器信息泄露

目前我们所使用的计算机系统自身必然存在一定缺陷和漏洞,如果不能够及时对系统进行更新维护,在实际的运行活动中很可能发生程序上的错误,从而导致通信过程中数据信息的损坏或泄露。若这些缺陷与漏洞被不法分子利用,必然会对整个计算机通信系统造成更大的破坏,甚至出现服务器信息泄露的严重问题。

1.4 非法人侵计算机系统

非法入侵从根本是来说即是不法分子借助于各类违法活动来对网络通信中的数据信息予以窃取或破坏,对各种重要的隐私信息或机密数据文件予以盗用,甚至还可能依靠非法渠道直接登录系统程序。一般来说在非法入侵时,不法分子往往会冒充计算机系统获得主机信任,随后再利用被信任的客户网络地址取代实际IP地址来进行相关操作。

2 数据加密技术的主要类型

2.1 链路加密技术

链路加密属于加密通信线路的其中一种,其主要应用于整个信息传输活动中,属于非常普遍的加密技术。在网络通信过程中,数据信息始终能够处于加密保护的状态,借助于链路加密能够对数据信息传播始端与终端予以掩饰,对数据信息传输频率与长度等相关参数给予有效保护,从而在数据信息传播过程中更好的规避不法分子的窃取与攻击,确保网络通信的安全。然而链路加密在实际的应用时,仅可融合两端的加密设备进行工作,可能会对整个网络通信带来一定程度的影响,从而降低数据信息实际传输效率[3]。

2.2 节点加密技术

这一加密技术与链路加密的保护模式较为相似,二者都是在网络通信传输过程中对数据安全给予保护,另外需要对网络节点位置产生的信息内容予以解密,从而实现数据信息的有效保护,确保网络通信的安全。但是节点加密技术与链路加密技术之间也表现出切实的差异,在节点解密过程中不会看到明文数据信息,要求对数据实施解密,依靠自身对数据展开不同的密钥计算来实现加密效果。该技术的整个保护过程都是在节点安全模块中实施的,节点加密技术能够利用明文方式来传播路由器等信息,能够依靠中间节点来对通信过程中的相关数据实施保护,换句话说,利用节点加密技术来保障网络通信安全,防范不法分子的攻击,在实践操作方面还表现出一定的难度[4]。

2.3 端对端加密技术

端对端加密技术通常而言即是在网络通信前期实施加密,到数据信息传输到接收点以前都不对其实施解密处理,整个通信流程都是通过秘密文件的方式来进行,等到接受者获得数据信息之后,能够凭借密钥对文件实施解密,从而最终得到解密之后的数据信息。利用端对端加密技术能够实现对整个网络通信流程的全面保护,即便是在其中某节点受到不法分子攻击亦或是出现数据泄露的问题,也不会让明文数据信息丢失。和前文中的两种加密技术比起来,端对端加密自身的安全性与稳定性更强,对于数据的保护更加有效,同时这一技术一般都是单方向传输。然而该技术也并非是百分之百安全的,凭借对终端地址实施加密,可能会让不法分子掌握数据传输源头与终点,进而对网络通信内容实施系统化分析,容易影响到整个网络通信的安全性。

2.4 对称数据加密技术

现阶段对称数据加密在网络通信安全中已经得到了非常普遍的应用,这一加密技术实际操作起来相对简便,选择该技术实施数据信息加密的过程中,加密与解密要求相同的密钥。要保证数据信息的安全性,可以对需要传输的数据内容实施加密处理,防止关键性数据在传输过程中出现泄露的问题。选择一个密钥技术实施数据保护,能够在很大程度上降低信息处理时间,增强数据信息传输的安全性,然而这一技术的风险在于无法很好的保证密钥的安全性[5]。

2.5 非对称数据加密技术

非对称加密技术与对称加密技术属于两类完全不同的密钥保护方法,非对称加密技术一般来说包含了私钥与公钥两类。所谓公钥通常而言指的是公开的使用形式,而私钥往往是让用户进行存储,表现出较强的私密性。选择非对称加密技术来对网络通信中的数据信息实施保护,私钥不会在网络中予以公开,当接收方获得数据信息之后,能够凭借自己手中的私钥来对数据信息实施解密处理,这样就能够很好的防止数据信息传输时发生丢失或泄露。然而这一加密技术在实际应用中往往会消耗较长时间,数据信息的加密与解密时间较长,所以还需要对该技术进一步完善。

3 计算机网络通信数据加密DES与RSA算法

3.1 DES

DES和Triple DES是对称加密技术中较为普遍的两种算法,相对而言这两种算法较为类似,而Triple DES能够提供的key位数更多,因此也表现出更强的安全性和可靠性。DES通常来说密钥key为8字节,初始向量Ⅳ也是8字节,而Triple DES一般来说选择24字节的密钥key,上述两种算法都是以8个字节为一个块来进行加密,方式为逐个数据实施加密,8字节的明文加密后密文也是8字节。如果明文长度并非为8字节的整倍数,则必须要添加为0的字节进行凑整。所以,实施数据加密后的密文长度必须为8字节的整倍数。使用DES算法对计算机网络通信的数据进行加密和加密,其唯一差异是蜜月次序相反,即是如果每轮进行加密的密钥是K1/K2/K3……K16,那么解密的密钥必须是K16/K15/K14……K1,每轮形成的密钥算法也必须是循环的。数据加密时密钥循环左移,解密时密钥循环右移[6]。

3.2 RSA

RSA算法是非对称式加密中较为常见的一种算法,采取RSA算法只需要一对密钥进行加密,一个密钥应当通过另一个密钥才能够实现解密,所以RSA算法不仅能够应用到网络通信数据加密中,也可以应用到数字签名中。RSA算法往往有n、e1、e2等参数,其中n为两个大质数p和q的乘积,n通过二进制表示时占据的位数代表密钥长度。而e1与e2是一对相关值,e1可取任何值,但需要e1和(p-1)*(q-1)互质;e2必须让(e2*e1)mod((p-1)*(q-1))=1。其中的(n与e1),(n与e2)称为密钥对。对于RSA算法来说,其加密和解密的基本流程一样,设A为明文、B为密文,则能够得出:A=B^e1modn;B=A^e2modn;其中e1和e2可以进行互换,即可得出:A=B^e2modn;B=A^e1modn。

4 计算机网络通信安全中数据加密技术的运用

4.1 电子商务

为确保电子商务活动的安全性,电子商务企业在对电商网络平台进行构建时往往会应用到数据加密技术,进而对互联网商品交易活动中商家和消费者的信息予以保护。同时应用数据加密技术可以帮助电子商务网络平台设置更加严格精准的身份识别系统,促进其验证流程的进一步完善,为电子商务交易活动提供一个更加和谐良好的网络通信环境。例如说针对淘宝或京东这类大型的电商平台,其在早期就已经开始普及应用数据加密技术,平台漏洞较少,用户信息泄露的事件几乎没有出现。

4.2 计算机软件

现阶段,计算机通信技术逐渐发展为通信行业的重要组成部分,让网络通信的规模也日益扩大。计算机通信系统自身运行过程中往往存在很多漏洞,一些不法分子利用这些漏洞来窃取用户的数据信息,在很大程度上影响到通信环境的安全性。为有效处理好这一问题,相关用户必须要科学应用数据加密技术,定期对通信软件安全进行监测,配置专门的杀毒软件,确保外部网络环境安全,让计算机软件得以安全运行。

4.3 网络数据库

数据库安全运行是确保网络通信安全的重要一环,然而现阶段依旧还有很多数据库系统并不具备较高的安全级别,网络通信传输过程中的数据安全难以得到保证。基于此,为确保网络数据库信息安全,技术人员可以积极应用加密技术,借助于设置登录密码、授权访问等途径来对数据库内的信息予以保护,从源头上确保网络通信数据安全[7]。

4.4 局域网

将数据加密技术应用于局域网中,从而促进网络通信质量和数据安全性的提高,对通信效率予以有效改善[8]。技术管理人员可以对数据信息发送端口与路由器等设备进行加密,从而防止通信过程中受到外部攻击,营造更加良好的网络通信环境,确保局域网通信的稳定与安全。

5 结论

总而言之,在新时代下网络通信数据加密技术获得了快速发展,数据加密技术也在各个行业和领域中得以非常普遍的应用。相关技术人员必须要加大研究力度,进一步优化和完善数据加密技术,为用户创造良好的网络通信环境,推动计算机技术的持续健康发展。

猜你喜欢
加密技术网络通信字节
运用数据加密技术维护网络安全的可靠性研究
No.8 字节跳动将推出独立出口电商APP
物联网智能燃气表传感网络通信技术发展方向
信息化时代网络通信安全的背景和对策
基于网络通信的智能照明系统设计
No.10 “字节跳动手机”要来了?
数据加密技术在计算机网络安全中应用研究
5G网络通信技术应用的前瞻性思考
日本开发新型加密技术 号称量子计算机也难破解
人类进入“泽它时代”