赵阳
中国联合网络通信有限公司烟台市分公司 山东烟台 264000
摘要:数据加密技术作为人类与计算机沟通的重要工具,其开发的程度,熟练地程度及是否与相关的软件设置使用合理直接关系着计算机相关软件的使用程度。我们在对计算机相关数据加密技术进行开发和研究时,不仅仅要在技术上取得突破,更要紧密地结合相关软件的应用特点,围绕目标计划进行针对性地选择,不断对计算机网络安全进行优化,真正地促进计算机相关应用的有效发挥。
关键词:计算机网络;通信安全;数据加密;技术应用
引言
数据加密技术的使用有效地保证了网络通信的安全性。所谓的数据加密技术会加密用户个人数据以对个人信息进行加密处理,但是在使用过程中,只有当用户输入了正确的加密内容时,才能为使用数据加密技术,为网络用户创建安全屏障,例如,使用支付宝时,用户必须输入正确的支付密码才能完成操作。这是最简单,最直观的数据加密技术,可提高用户信息的安全性。通过使用数据加密技术不断改进计算机网络通信的安全保护系统,可以有效保护用户的个人信息。特别是,对于一些公司来说,许多商业机密都保存在计算机系统中,当发生泄漏或损失时,公司会遭受巨大的经济损失。然而使用数据加密技术,可以创建一个有效阻止黑客的分层加密保护系统,不仅可以保证用户的个人信息,还可以防止病毒的入侵,从而确保核心数据的安全性。因此,在计算机网络系统运行过程中,必须重视数据加密技术的应用。
1网络通信与数据加密技术意义
1.1计算机网络通信意义
通信技术和计算机技术相结合,形成了计算机网络通信技术。计算机网络通过电缆、光纤、微波和通信卫星等介质实现计算机的连接,将不同的主机与工作站相连接,形成完整的数据链路,是各个用户能够通过计算机网络通信达到信息的发布和传输,进行数据分享,实现在计算机网络环境下的信息交流。通过计算机网咯的应用能够是硬件共享,软件和信息资源共享,此外,通过计算机网络还能对共享的数据进行集中的处理和分析,实现管理和维护的功能。计算机网络按照范围划分可以分为局域网、城域网和广域网,通过计算机网络的运用可以实现网上的商务办公,进行可视电话会议,多媒体展示等。随着科技的不断进步,计算机网络通信在智能化技术发展中也起到了重要作用。
1.2数据加密技术意义
数据加密技术是网络安全技术的重要基础,这种技术通过将信息通过加密钥匙转换成密文进行传输,接收方通过解密函数和秘钥将加密后的信息还原,形成可读取的信息。利用加密技术对网络进行加密,能够防止非授权用户的窃听和入侵,此外,数据加密还能够对恶意软件进行防范,因此,加密技术成为当前实现网络安全防范重要技术之一。
2常用数据加密技术
2.1专用密钥
专用密钥是由数据加密密钥的转换数据加密文件和个人信息,私钥被用于发送所述经加密的数据,之后数据使用加密处理传输之前相同的加密密钥来解密。当对文件进行传输时,专用密钥就会对传输的文件进行加密处理,这样在传输过程中不仅提高了文件的安全性,还可以通知数据文件部分发送接收文件的人,加密密钥被用于加密数据文件,在进行状态数据的信息请求时,数据不仅可通过加密密钥数据解密来控制使用,还可将发送的其它数据文件进行加密,从而保证文件传输过程中的安全性。总体而言,在计算密钥管理过程中,如果加密或解密相对较复杂,就会增加文件传输过程中的安全性,但在文件传输过程中如果固定钥匙丢失,就会影响文件传输中的安全性,另外,如果对多文件进行传输,其专用密钥就会发挥不了自身的真正作用。
2.2公开密钥
此外,根据不同文件传输类型,选择不同的加密和解密密钥,但是对于加密密钥和从发送数据接收的数据来看,公开密匙的解密方式和加密方式不同,公开密钥加密方法具有两种形式,即加密和解密,采用这两种方式来完成该传输过程。公开密匙中的解密和加密非常重要,两者之间缺一不可。同时,所使用的加密密钥通常支持对所有用户开放主要相对公共区域,所用的用户都可以从公共区域获得加密密匙,但对于不是公共区域部分,就会采用加密的方式对此内容进行加密,只有通过合理的渠道获取解密密匙。才能获取里面的相关文件。因此,在公开密匙使用过程中,不仅可以使实现数据的多方传输,还能保证数据在传输过程中的安全性,只要用户得到公开密匙,就能访问里面的数据信息,从而给数据信息的真假造成一定的风险,所以此项技术的最大缺点就是只要得到密匙得人就可一朵数据信息进行伪造和更改。
3计算机网络安全的威胁因素
计算机网络在人们的生活中发挥着不可估量的作用,但计算机网络安全隐患随着网络数据传输的增加而隐藏。例如,当浏览网页时,互联网用户经常处于延迟网络广告状态,导致恶意程序入侵计算机系统并渗入木马病毒。通过销毁计算机系统的数据库,您可以破坏互联网用户或购物者的身份信息以及银行密码。但是,特别影响计算机网络的因素包括计算机病毒,计算机漏洞,未经授权的进入以及网络服务器上的数据泄漏。第一,计算机病毒是相对常用于攻击数据的程序或代码而言。它通常隐藏在网络文件中,并将达到复制或损坏计算机内文件的目的。此漏洞彻底改变了多个用户或多个进程当前同时使用计算机的方式。但是,如果同一台计算机多个程序在运行,则多个程序可能成为执行过程中数据传输的目标,从而会出现更大的网络漏洞,也大大增加了远程攻击的风险。在服务器安全性方面,服务器本身受许多方面的因素印象,技术人员很难及时修复服务器中的缺陷,从而给犯罪分子造成供给电脑系统的机会,并攻击服务器并从服务器窃取信息,进而危及计算机用户的安全,对用户造成非法干扰。另外,非法入侵者还可以通过通过入侵个人密码和用户名信息,来窃取计算机用户的个人信息,这不仅给个人带来了很大的安全风险,还会给企业带来无法估量的经济损失。
4数据加密技术及其在计算机网络安全中的应用
4.1加密原理
加密具体是指以某种算法对原本的数据信息进行改变,若是未经授权的用户获取到加密信息后,由于并不知道解密的方法,所以无法对信息的内容进行了解。简而言之,加密就是对数据信息的表征形式进行转换,使其从所有人可见的明文,转换为指定人可见的密文。信息的发送者通过加密技术对数据进行加密处理后,发给接收方,当接收方收到数据后,需要通过解密才能使数据变为可读的信息。如果在这一过程中,数据被网络黑客截获,因黑客并不知道解密方法,所以无法对其中的内容进行获取,数据的安全性得到保障。
4.2加密算法
在数据加密技术中,有两个非常关键的要素,一个是密钥,可将之理解为一种参数,是实现明文与密文转换的工具;另一个是算法,不同的加密方式,算法各不相同。下面重点对数据加密算法进行分析。
4.2.1对称加密的主要算法
(1)DES算法。该算法又被称之为美国数据加密标准,是由美国的国际商业机器公司(IBM)于1972年研发。
期刊文章分类查询,尽在期刊图书馆在该算法中,可按照64位对明文进行分组,密钥的长度也是64位,但其中有8位的用途是校验,实际上有效的密钥仅为56位,该算法经过16次迭代后,通过密钥对明文进行加密,进而获得64位密文。(2)改进的DES算法。由于DES算法的有效密钥仅为56位,随着计算机技术的快速发展,使得该算法加密的数据能够被破解,信息的安全性无法得到保障。业内的专家学者对此进行深入研究,在原算法的基础上进行改进,提出多重DES算法。以三重EDS算法为例,有效密钥的位数可以达到56位×3=168位。实践表明,经三重DES算法加密的明文,很难被破解。(3)IDEA算法。IDEA是国际数据加密算法的简称,最早是由瑞士的科学家提出,该算法归属于分组密码算法的范畴,分组长度为64位,密钥长度为128位。在对数据进行加密时,该算法可将128位密钥细分为8个子密钥,各个子密钥均为16位,通过8次迭代,便可使明文转换为密文。该算法的效率较高,约为传统DES算法的10倍。
4.2.2非对称加密的主要算法
(1)RAS算法。该算法的理论依据为数论,欧拉定理是其基础,实践表明,RAS算法的安全性非常高,但是必须阐明的一点是,该算法的安全性是以分解大整数的困难性为前提,而目前尚未开发出一种可行的算法,能够对两个大素数的乘积进行分解。正因如此,使得该算法应用受到一定的限制。(2)ECC算法。ECC是椭圆曲线密码的简称,在加密方面,该算法的安全性非常高。采用该算法对数据信息进行加密处理时,为达到安全性的要求,必须对椭圆曲线进行合理选择,这是非常重要的前提条件。
4.3网络安全领域中加密技术的应用
4.3.1在电商平台安全中的应用
随着计算机网络的普及应用,电商平台越来越多,在此类平台中有着大量重要的信息,为确保这些信息的安全性,可以采用数据加密技术对信息进行加密处理,由此可使网络商品交易过程中,商家和消费者的信息安全得到保障。如淘宝,这是目前较大的电商之一,其运用数据加密技术对用户的信息进行安全保护,取得显著的效果。
4.3.2在局域网中的应用
目前,局域网的应用越来越多,为确保信息在局域网中的传输安全性,可对数据加密技术进行应用。网络技术人员可以利用加密技术,对数据发送端口和路由器等设备进行加密处理,这样能够有效防止数据传输中,受到外部恶意攻击,造成信息泄露的问题发生,由此能够使局域网的安全性得到进一步提升。
4.4基于数据加密技术的网络安全系统
在计算机网络中,为确保文件的安全传输,可基于数据加密技术,构建网络文件安全传输系统。在该系统中主要包括ECC算法加密和DES密钥。
4.4.1关键模块的设计
(1)密钥管理模块。该模块的主要作用是生成密钥、完成密钥的分发,并在各个节点上,对密钥进行更新和存储。在对密钥管理模块进行设计时,采用多重DES算法。算法的实现是模块设计的关键环节,具体包括如下内容:密钥生成、数据加密和解密。应用DES算法的环节有两个,即签名和数据加密,DES算法的明文与密文长度相同,均为64位,通过对数据进行重新排序,经迭代之后,便可得到密文。为在原本的基础上,增加密文的安全性,可对结果进行逆置换运算。DES解密算法是加密过程的反向操作,在此不进行累述。(2)ECC模块。对于ECC算法而言,其原理与一般的加密算法大致相同,都是以无法解决的数学难题为基础。假设A1=a1B1,其中A1和B1均为椭圆曲线上的点,而a1则是小于B1阶的整数,当a1和B1均为已知数时,采用数学算法,便可计算出A1的值。但是当A1和B1为已知数时,却无法通过数学算法对a1进行计算。ECC加密依据的就是这个看似简单,却无法破解的原理。
4.4.2系统应用
(1)登录系统进入主界面后,用户可以选择相关的文件,用DES算法进行加密。由于客户端与服务器端能够利用通信网络进行文件互传,所以需要先在客户端上对数据进行加密,并做数字签名,然后将两个文件一并发给服务器端。(2)文件的解密可在服务器端完成,同时为使加密和解密过程得以简化,将签名做到服务器端。(3)为提高数据加密和解密过程的便捷性,将这两个环节置于同一个操作界面当中,明文为DES算法的密钥。具体操作时,可以先用ECC算法随机生成密钥和公钥,然后利用网络将公钥发给客户端,当客户端收到公钥之后,可对密码进行加密。而服务器端接收到数据后,由于并不知晓DES密钥,因此,需要先用ECC私钥对数据进行加密。因ECC加密的数据很难被破解,所以其在网络中的传输安全性可以得到保障。
5数据加密技术在计算机网络安全中应用的优化策略
5.1加强数据加密技术的自主研发
数据加密技术开发是计算机科学技术中的一个重要组成部分,它不仅对于计算机相关行业有着重要意义,更对国家计算机相关行业的安全具有重要特点。当然这一重要的部分我国必须尽全力提高自己的开发能力。如果对于数据加密技术的开发总是依赖别人,而自己自主开发编程的能力较弱,那么计算机编程的开发早晚会受到限制,甚至发展止步不前。因此,我国应该大力加强对于计算机编程的开发,将数据加密技术开发作为计算机开发的重点。同时,做好计算机编程开发物质和人才上的保证,以促进我国计算机数据加密技术自主开发和创新能力的提升。
5.2加强数据加密技术相关工作人员的工作投入意识
数据加密相关工作人员是想要优化计算机网络安全的头等军。不可否认的是,计算机编程人员处于研究和从事计算机编程技术的一线工作中,他们是进行计算机加密方式优化计划的重点参与者和推进者。也只有抓住这些基层的编程人员在计算机数据加密技术优化中的作用,才能进一步推荐计算机安全的进一步发展。为此,相关公司及其管理工作人员,要积极对编程人员进行相关的教育和疏导工作。通过相关培训和沟通,让编程人员在工作中投入更多努力和精力,不断发现自己在编程工作中出现的问题并且致力于解决,从而更好地满足人们的需要。另外,可以定期组织相关优秀的计算机编程员进行公开讲解或演讲,让各个员工之间互相沟通交流经验,可以提高员工的积极性和主动参与度。
5.3改善政府工作方向及财力物力支持和相关人才培养
数据加密技术往往需要较大的资金投入而且收入需要较长的周期。往往进行这方面研究和产业实验的都是国产企业。这也就要求我国政府制定相关政策不断向计算机数据加密技术方向倾斜。政府可以鼓励相关人才引入,或者制定优惠政策,适当给予经济支援。只有在政府的支持下,这种产业才能不断发展。此外,我们要积极加强计算机数据加密技术的教育建设。相关计算机编程人才是促进该行业发展的关键因素,人才也是任何行业发展的持久力量,再为先进的技术或者器械,都需要在人的操控下进行活动。只有相关从业人员的素质和水平的提高才能真正促进行业的良性发展。有些人员自身的专业性知识或者技能不到位,无法正常应用在相关实践中。学校应该加强对相关数据加密课程的建设,对于相关专业或者专科知识的人才培养要更加上心。
5.4积极向国内外先进的数据加密方式及相关技术的经验学习
国内外虽然条件和现实情况各有不同,但是其对计算机相关技术却有互通的地方。国外很多先进的技术发展较早较成熟,因此,我们要积极同国外先进的经验学习,将适合于自己发展的相关技术引入。
结束语
信息化时代下,使得网络技术得到了较大的发展空间。将数据加密技术与计算机网络通信技术相融合已经成为了一种趋势。数据加密技术具有一定的综合性,较为常用的几种方法分别为节点加密、端到端加密以及链路加密。将数据加密技术应用于计算机软件、局域网以及电子商务当中能将其优势和作用充分发挥出来。通过本文对计算机网络通信安全中数据加密技术的应用路径展开的一系列分析,希望能为促进计算机网络通信行业发展提供一些参考。
参考文献:
[1]李阳.数据加密技术在计算机安全管理中的应用[J].黑龙江科学,2019(10):122-123.
[2]刘珊,尉郭晨.计算机网络通信安全中数据加密技术的运用[J].计算机产品与流通,2019(06):37.
[3]李亢亢.计算机网络通信安全中数据加密技术的运用分析[J].计算机产品与流通,2019(06):47.
[4]蔡萌.数据加密技术在计算机网络通信安全中的应用探析[J].通讯世界,2019,26(05):92-93.
[5]尹光銮.云计算技术在计算机网络安全存储中的应用路径[J].信息与电脑(理论版),2019(09):11-12.
[6]王慧.关于计算机网络通信安全中数据加密技术的运用探析[J].信息与电脑(理论版),2019(09):148-149.
[7]李玉珍.基于计算机网络通信安全中数据加密技术的运用分析[J].信息与电脑(理论版),2019(09):184-186.
论文作者:赵阳
论文发表刊物:《建筑细部》2019年第13期
论文发表时间:2019/12/5
标签:数据论文; 密钥论文; 算法论文; 计算机论文; 加密技术论文; 安全性论文; 信息论文; 《建筑细部》2019年第13期论文;