信息加密技术在计算机网络安全中的应用探讨论文_程成,狄婷,郭琦

信息加密技术在计算机网络安全中的应用探讨论文_程成,狄婷,郭琦

国网临汾供电公司 山西临汾 041000

摘要:随着计算机网络的日益普遍化,计算机安全问题也变得日益重要。信息加密技术是一项为防护计算机网络安全而产生的一门核心技术,它能够有效的对计算机网络中的不安全因素进行有效防范。信息加密技术的主要原理是通过加密算法实现明文和秘文之间的转换,从而有效的防范了非法获取用户信息及数据,确保了计算机网络的保密性和安全性。本文主要分析了信息机密技术在计算机网络安全中的应用策略。

关键字:加密;计算机;安全;对策

计算机网络对人们的工作、学习有不可替代的作用。它推动了社会信息化的发展、加快了现代化的发展、促进了人类文明的发展、推进了经济领域的发展。与此同时,网络信息的安全问题也更加突出也备受人们重视,许多危险、隐患和攻击都是隐蔽的,难以明确确又广泛存在。自此网络安全隐患经常给人们工作带来不良影响,使用者的一些私密信息经常被泄露,严重时甚至威胁其生命财产安全,给人们带来极大困扰。通过计算机信息加密技术,提高网络安全成为了该领域亟待解决的问题。笔者结合实际经验,对如何运用信息加密技术,提高计算机网络安全提出了几点思考。

1企业计算机加密技术对网络安全的重要性

目前,很多企业已经建立了自己的企业了网络平台,发布企业各种信息和网络销售活动,很多企业也非常重视商业信息保密工作,所以充分利用各种先进的网络信息加密技术,以确保其信息安全[9]。我国在建设社会主义现代化过程中,科学技术是第一生产力。我国经济的腾飞就是对计算机信息加密技术发展最好的证明,信息加密技术应用在社会的各行各业中,尤其是对商业方面的作用。这不仅是对其技术发展的肯定和认可,也促进了企业加密技术在网络安全应用方面的创新。信息加密技术的更新有利于保障企业多方面利益,避免了公司重要信息外泄,保障了企业的经济利益,促进了企业安全健康发展。

2信息加密技术概况

信息加密技术是指为了确保所获得的电子信息数据的完整性、真实性和可靠性,而应用某种或某些数学、物理原理,对电子数据信息在储存和传输过程进行保护,并防止信息泄漏或篡改的技术。信息加密的过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。所以,一套完整的信息加密技术系统一般包括以下几个要素。

(1)明文:即原始的信息数据;

(2)密文:经过加密后的信息数据;

(3)加密方式:要加密传输中的数据流,一般采用链路加密、节点加密和端到端加密三种方式;

(4)加(解)密算法:是指密文和明文之间实现置换或转换的规则和步骤,DES算法、RSA算法和IDEA算法是目前信息数据通信中最为常用的三种加密算法;

(5)密钥:是指信息数据加密(由明文变密文)和解密(由密文变明文)过程中使用的可变参数,它直接影响信息数据加密和解密的结果。

3信息加密技术的概述

3.1存储加密技术

信息数据在进行存储时容易造成信息和数据的泄漏,因此当前计算机网络中主要使用密文存储和存取控制两种信息加密技术进行有效防范。其中密文存储所采取的方法主要有加密模块、加密算法转换、附加密码加密等;存取控制主要是对象对对用户的权限进行有效控制,其采取的方法主要有辨别用户的合法性、限制用户使用权限,预防合法用户越权存取信息数据以及非法用户存取信息数据。

3.2网络信息确认加密技术

在互联网中有很多信息是在网络中共享的,这也在一定程度上会给不法分子可乘之机,他们通过信息的共享来伪造、假冒及篡改一些网络共享信息,网络信息确认加密技术是通过对网络信息的共享范围进行严格的界定,来防止信息被非法伪造、篡改和假冒。

期刊文章分类查询,尽在期刊图书馆在一个安全的信息确认方案中:合法的接收者能够确认他们收到的消息是真实可靠的;他人无法通过网络信息的共享对其数据信息进行伪造;当网络中的信息数据发生争执时可以由第三方仲裁,接收信息者可以通过公钥对信息数据实施解密措施,从而确定消息的来源,这样发散信息者也不能抵赖自己发送过的数据信息。

3.3网络传输加密技术

传输加密技术的主要功能是实现了对信息数据流的传输加密,当前采用的传输加密技术主要有线路加密和端-端加密两种。线路加密采取的方法是在不考虑信源和信宿的信息安全保护的基础上,对不同的加密密钥进行线路加密;端-端加密是指在信息的发送端,由发送者进行自动加密,当数据在网络中传输时,是通过数据进入TCP/IP信息数据包,网络上的其他用户不能够读取或识别这些数据,当这些数据到达了客户端后,由客户端的用户对其解密,并从中获取有效的信息数据。

3.4网路密钥管理加密技术

密钥加密技术是当前实现网络安全管理最为常用的加密技术,它最大的优势就是能够使信息数据的使用更为方便。对密钥管理加密技术主要是实现几个关键环节的保密,包括密钥的产生、分配、保存、销毁等。密钥实现的媒体主要有:磁卡、磁盘及半导体存储器等。密钥的管理技术包括密钥的产生、分配、保存、更换与销毁等各环节上的保密措施。

4信息加密技术的新发展及其在计算机网络安全中的应用

信息加密技术经过多年的发展后,已经不再仅局限于对称和非对称两种加密技术了,逐渐向保密性更强的技术发展。下面主要就数字签名技术、信息隐藏技术和量子加密技术风集中新技术机器在计算机网络安全中的应用加以说明。

4.1数字签名技术

数字签名技术是非对称加密技术(公/私钥加密技术)的深入发展,是为了确保信息交易业务安全的重要技术,在计算机网络中常用于确保电子商务交易安全和公司局域网安全等方面。在电子商务交易领域的应用上,数字签名技术一般采用RSA加密技术和SSL协议(现在常用SSL3.0)来提高信用卡交易的安全性;安全的数字签名可以确认信息发送方的身份,因为数字签名必须使用私人保存的密钥而他人无以复制,一旦参与信息交易便留下记录而不能否认。在这种技术的保护下,电子商务交易的安全性可大大增强,用于就可以在安全保护下自由购物并输入个人信用卡信息了。

4.2信息隐藏技术

信息隐藏技术是一种类似于信息加密技术(避免非法用户窃取信息)的新发展,它的基本原理是首先利用隐蔽算法在隐蔽载体中嵌入秘密信息,然后信息提取方利用原始隐蔽载体和密钥来使隐蔽的信息变为明文。这种技术常用于企业内部局域网上,在公司内部信息传播时,一般将信息同时企业内部各层级传播,但是隐藏那些只能给一个或两个人获取的信息,而他(们)就可以利用密钥来将隐藏的信息提取出来。这种技术的优点是实时性强,避免二次信息加密和二次信息传输带来的安全隐患;而且由于隐藏后的信息难以检测,所以可以尽量躲避攻击。

4.3量子加密技术

量子加密技术是量子力学与密码技术结合的产物,主要应用了量子互补原理和量子不可克隆原理来管理密钥和加密信息数据,这是信息加密技术的最新成果。量子加密技术的基本原理是首先信息发送方加密信息并与信息接收方交换密钥,在密文传输过程中,一旦有窃听者窃取信息,则加密信息的量子状态将会改变,而且此改变不可复原;而信息的接收和发送双方都可以轻易地检测出信息是否受到过窃取。目前,量子加密技术还在不断的研究中,其在计算机网络安全上的应用也尚不明朗,但是这种技术必将成为“保密”和“窃密”之间斗争的终结者。

参考文献:

[1]信息加密技术浅析[J].叶涛.湖北广播电视大学学报.2010(09)

[2]浅谈网络安全与信息加密技术[J].龚静.华南金融电脑.2015(06)

[3]浅析信息加密技术与发展[J].黄凯瑄.甘肃水利水电技术.2014(03)

[4]浅析计算机网络信息加密技术[J].潘珊珊.科技资讯.2013(33)

[5]数据加密技术在网络安全中的重要性[J].李聪.企业导报.2011(10)

论文作者:程成,狄婷,郭琦

论文发表刊物:《基层建设》2018年第11期

论文发表时间:2018/6/4

标签:;  ;  ;  ;  ;  ;  ;  ;  

信息加密技术在计算机网络安全中的应用探讨论文_程成,狄婷,郭琦
下载Doc文档

猜你喜欢