APP下载

计算机网络通信安全中数据加密技术分析

2020-01-17翟宗香陶金涛贾晓晨张风娟

黑龙江科学 2020年20期
关键词:密文解密密钥

翟宗香,陶金涛,贾晓晨,张风娟

(山东华宇工学院,山东 德州 253034)

1 计算机网络通信与数据加密

1.1 网络通信中的安全威胁

实现通信安全就是要保证信息的安全有效传输,通信安全指的是数据信息的安全传输及存储。数据的传输是通过计算机网络实现的,所以,确保网络安全是通信安全的重要内容。影响信息通信安全的因素主要有人为因素和非人为因素,其中,人为因素的影响最大。常见的通信安全威胁主要有以下几种:监听或窃取通信信息,分析监听或窃取到的信息,以得到所需要的信息,冒充用户的身份,对传输信息进行恶意的篡改,其他攻击方式。

1.2 数据加密技术

数据加密系统一般包括明文、密文、加解密算法以及密钥四个部分,数据加密可以有效保证网络通信安全。数据加密是通过某种技术手段,将数据信息或文件进行一定的处理,使其成为难以读懂的密文,需要事先设置好的密钥才能解密,没有密钥就是一串错误的代码,这样数据的安全传输就得到了保证,接收方接收到信息后,使用密钥将收到的信息进行解密。数据解密的过程是将加密过程中的编码信息转为数据信息的过程,确保数据可以进行读取或是进行修改。

1.3 数据加密的意义

随着网络技术的发展,更多的人通过计算机网络来传输数据,这样不仅有很高的传输效率,而且传输的内容完整,为人们的工作、生活提供了诸多便利。但是网络技术还存在许多系统漏洞,一些不法分子通过计算机漏洞来非法获取资料信息或是对数据信息进行恶意篡改,使通信数据传输出现安全威胁,尤其是一些计算机黑客,对计算机系统进行攻击,造成信息的泄露。为了保证数据传输的安全,需要对传输的数据或文件进行加密,以确保数据信息传输的安全。

2 计算机网络通信中常用的数据加密方法

2.1 对称式加密

对称式加密是将数据信息通过密钥转换为密文发送给接收方,接收方收到密文以后,再通过密钥将其进行解密。这种方式的加密及解密的过程使用的是相同的密钥,操作起来比较简便,密钥也比较简短,破译起来比较困难,但是由于加解密过程都使用了相同的密钥,密钥的安全决定了信息的安全,一旦密钥泄露,发送方和接收方以外的第三方就可以利用密钥将密文解密,进而窃取信息,所以,密钥的传输也要保证安全有效。常用的对称加密有DES、3DES以及AES。DES又被称为数据加密标准,需要先将明文转换成为64位无序数据组,利用密钥进行运算后生成密文,然后通过安全途径传输给接收方。在数据进行传输前,传送方与接收方要达成统一,获取相应的密钥,保证数据传输的安全。3DES是在DES的基础上,利用三个不同的密钥对数据进行三次加密,这样破译起来会更加困难,数据信息的安全性更高。AES是更高级的加密标准,一般使用的是128位,甚至256位的密钥位数,因此,安全级别高、传输速度快。总体来看,对称式的加密虽然传输效率高,但由于加密以及解密的密钥是相同的,因此,一旦密钥泄露,数据信息安全就会受到威胁,所以密钥的安全传输也是非常重要的。

2.2 非对称式加密

非对称加密中的加解密过程是利用不同的密钥进行的,安全性能更高。一般是通过公钥和私钥两组不同的密钥实现数据的加密及解密过程。公钥是可以公开的,而私钥是保密的,两组密钥配合使用来完成加解密过程。具体应用步骤是:甲方生成两组密钥,其中一组密钥为公钥传给乙方,乙方通过公钥对数据信息进行加密,之后传输给甲方,甲方通过自己的私钥进行解密。在实际的信息传输过程中,为了防止数据或文件被恶意篡改,甲方可以用乙方的公钥对信息进行签名,收到数据信息后,为了确保数据密钥未被修改过,乙方可以用自己的私钥进行验证,这样数据的安全性大大提高。这种通过公钥和私钥相互配合进行数据传输的形式,让密钥传输的安全性及保密性大幅提升,从而让数据的传输更加安全。只通过获取公钥或私钥是不能解密的,需要二者配合使用才可以,所以,这种方式的信息传输更加安全,但这种方式的加密比较复杂,解密速度也较慢。

3 数据信息传输中常用的数据加密技术

3.1 链路加密

链路加密的加解密过程是连续进行的,主要是在网络通信链路上来实现。先将数据进行加密,然后进行传输,在数据传输过程中,经过链路上的每个节点都要进行解密操作,在传到另外的链路前又利用不同的密钥进行加密,在下个链路节点再进行解密,数据在传输的过程中一直在链路中进行加密以及解密的过程,且数据处于密文的状态,数据的长度及频率不会显示,数据信息的出发点及接收点也不会显示,通过连续的加密解密,将数据信息进行隐藏,信息的输出及输入路径被有效掩盖,确保了数据传输的安全保密性。

3.2 节点加密

同链路加密形式类似,节点加密是数据经过节点的时候进行解密以及加密。利用节点处的安全密码装置来对数据进行解密,之后使用不同的密钥来进行加密。在节点加密中,为了确保节点获得数据信息,路由信息以及报头都需要以明文的形式进行传输,确保节点获取到数据信息,对数据进行加解密处理。使用该加密技术需要注意的是,要保证节点两端的加密同步,否则可能会出现丢失数据的现象,利用这种方式进行数据传输要重视这一情况,而且这种加密方式的加密原理很容易被破解,所以,在防止黑客攻击方面,使用节点加密技术的安全效果并不是很理想。

3.3 端到端加密

端到端加密形式进行数据传输,传输的数据信息都是以密文的形式存在,而且只需要在数据进行传输前进行加密,不需要在数据传输过程中进行加解密操作,等接收方收到数据以后利用密钥将数据进行解密,转换为明文即可。在这种加密方式中,数据传输经过的节点是基于接收地址进行加密的,所以,通常情况下,接受地址是不进行加密的,以保证数据实现加密。端到端加密方式传输效率高、稳定性比较好,即使在数据传输过程中有节点出现损坏,数据安全的有效传输也不会受到影响,因此,该加密方式的应用比较广泛。这种加密方式的弊端是不能隐藏数据传输的发出点及接收点,因此,如果数据信息一旦被窃取,那么密文被破解的风险就会增大,所以,依靠这种方式进行数据传输需要考虑到传输的缺陷。

4 结语

在数据信息传输过程中,进行数据加密是常用的数据信息保护方式,链路加密、节点加密以及端到端加密形式虽然能在一定程度上保证数据传输过程中的完整性及安全性,但是都存在一些不足之处,需要计算机技术研发人员不断进行加密技术研发,使计算机网络环境更加安全,保证数据信息的传输安全。

猜你喜欢

密文解密密钥
一种支持动态更新的可排名密文搜索方案
幻中邂逅之金色密钥
幻中邂逅之金色密钥
基于模糊数学的通信网络密文信息差错恢复
炫词解密
解密“一包三改”
密码系统中密钥的状态与保护*
基于网络报文流量的协议密文分析方法
密钥共享下跨用户密文数据去重挖掘方法*
炫词解密