APP下载

计算机网络安全数据加密技术应用

2020-02-04孟维成

电子技术与软件工程 2020年12期
关键词:加密技术密钥链路

孟维成

(南阳市中心医院信息科 河南省南阳市 473002)

随着大数据时代的到来,数据信息量在飞速增长,并且网络的发达可以使其在短时间内就可以传输大量的数据,这些数据蕴藏着巨大的价值,对于人们的学习、生活和工作具有重要意义。但暴露在网络中的这些数据也存在被不法分子窃取的风险,网络安全问题变得更加严峻。因此,要提高计算机网络的安全性,确保数据能够进行安全传输,必须采用相关的技术对数据进行安全防护,应用数据加密技术将是一个行之有效的途径。

1 计算机网络概述

计算机网络是由多台计算机通过通信网络所组成的复杂网络,能够实现远距离之间的信息快速传输,进而完成资源共享。因特网是人们日常生活中常用的计算机网络,这种网络规模最大,遍布世界各国,在因特网的内部,人们通过设置路由器的方式,对内部的一些计算机进行互联,以创建不同的小型计算机网络。

计算机网络已经在日常生活中得到普及,无论是在人与人之间的通讯,还是在企业的生产活动中,都起着关键作用。不仅如此,用户还可通过计算机网络对远程设备实现操控,极大提升了工作效率。

在当今这个大数据时代,数据产生量庞大但数据之间的相关性又较低,这就需要大数据技术依托计算机网络来对这些数据进行云计算处理,显然,计算机网络的安全稳定是大数据技术有效应用的关键[1]。

2 当前计算机网络安全中的常见问题

2.1 信息泄露

随着计算机网络用户数量的迅速增长,互联网生态管理的难度也迅速加大,为此,国家出台相关法律法规,要求用户在使用互联网时需要实名制登记,在用户实名制过程中,需要用户填写个人的姓名、身份证号码和电话号码等。而在网络使用终端和服务器的管理中,一些工作人员的信息安全意识淡薄,经常会受到利益驱使而将一部分信息泄露给不法分子,不法分子盗取这些信息后,经常以网络推广和电话推销的方式从事诈骗行为,不仅威胁用户的信息安全,还威胁用户的生命财产安全。目前,信息泄露已成为最常见的计算机网络安全问题之一。

2.2 计算机病毒的传播

计算机病毒以代码的形式,通过计算机网络迅速传播。这些病毒通常会进入企业服务区或个人用户的计算机设备中,夺取计算机系统的操作权限,控制计算机,以达到其目的。计算机病毒的入侵经常会导致用户的重要数据被窃取,并使得设备运行速度大大减慢。值得注意的是,由于企业内部网络连接较为紧密,只要企业的一台计算机感染病毒,如不及时切断其网络,其他设备会迅速被感染病毒的计算机所传染,进而对企业的数据信息造成严重威胁,甚至给企业的生产经营活动造成较大损失。

通常,计算机病毒的破坏性都较强,在短时间内就能破坏计算机系统,使计算机出现蓝屏、黑屏、文件损坏等情况,严重时甚至可以使系统的BIOS 遭到破坏(如CIH 病毒)。此外,计算机病毒可通过计算机网络进行快速传播的特点会导致被感染的计算机数量呈指数爆炸式增长,往往会造成严重的经济损失,如2017年的“WannaCry”勒索病毒,短时间内使世界各国的大量计算机受到感染,同时这种病毒又会加密用户的文件,从而造成了严重的经济损失[2]。

虽然目前计算机操作系统不断完善,相关杀毒软件的能力也在不断增强,但“道高一尺,魔高一丈”,杀毒软件的病毒库更新总是要落后于病毒的发展和升级的,同时由于软件兼容性的原因,一些企业和个人仍然在使用十几年前的计算机操作系统或设备,这些计算机性能低下,防御薄弱,是病毒攻击的主要目标,因此,要提高计算网络安全,就需要双管齐下,从软硬件同时入手,来抵御计算机病毒的侵袭。

2.3 网络黑客的攻击

网络黑客经常利用计算机网络和操作系统的漏洞对目标计算机进行入侵,其主要攻击目标通常是政府机构的网站或金融机构的计算机网络。在网络黑客入侵成功后,会对计算机网络中的私密信息进行盗取,给用户造成巨大的损失,甚至影响经济发展和社会稳定。同时,网络黑客通常不是散兵游勇,而是以团体形式共同发起攻击,危害性更大,网络黑客在入侵得手后还会利用各种技术抹去访问痕迹,导致安全人员难以掌握有效证据,也就难以对其进行打击和制裁了。

2.4 信息战

随着科技的不断发展,以往的一些作战理论和战略战术已不再适用,信息战成为许多国家的研究热点。自上世纪90年代起,信息战理论诞生并不断普及,信息战不完全依赖于传统军队战斗,而是重点破坏对方的信息系统,获取对方的机密信息,来阻止对方的战争行为。由此可见,信息战这一手段对网络安全的威胁也是非常严重的,往往会决定一场战争的胜负。为此,必须不断加强自身的计算机网络安全建设。

3 计算机网络安全数据加密技术

3.1 数据加密技术的概念

数据加密技术是一种智能化的安全技术,采用设置密码或协议的方式建立密钥,来对数据进行保密处理,来确保数据能够安全传输。这些密钥相当于给传递方和接收方建立了暗号,双方密钥一致才能读取数据信息,而密钥本身是不具有实际意义的。当前常用的加密方式主要是DES、MD5、IDEA 等算法,其中,MD5 算法的长度为128 位,具有更好的加密性能,适用于高保密的信息加密[3]。

3.2 常见的网络数据安全加密技术

3.2.1 链路加密技术

这种加密技术通过选择高安全性链路,并在链路上设置密钥的方法,进行数据的加密传输,在传输到设定的链路节点后再行解密。由于密钥设置在传输链路上,因此这种技术也被称为在线加密技术。通常,为进一步提高安全性,可采取二次加密的方法,即数据解密后如需要传输到其他链路上,就再将数据加密,直到数据安全传输成功。因此,为最大程度地确保数据传输的安全,数据每次进入另外一条链路时,都需要再加密一次,确保相关链路的安全。

3.2.2 对称数据加密技术

这种加密模式在网络数据传输中较为常见,并且具有操作方便快捷和加密效果好的优点。当然,对称数据加密也存在一定的缺陷,由于其采用对称方式,如果网络黑客破译了一半的加密方式,那么就可以轻易地通过对称原理来破解另一半的数据信息,这对于数据的安全性就造成了影响,也限制了对称网络加密技术的进一步应用。

表1:相邻像素相关系数

3.2.3 非对称数据加密技术

这种技术与对称数据加密技术有所不同,不同点在于,通过两套不同的密钥进行数据的加密。两套密钥分为公钥和私钥,公钥可在企业内部部分公开,而私钥则必须通过个人保管。公钥和私钥还有一个另外的区别是,公钥可在网络中进行传递,而私钥只能在接收方确定收到信息后才能发给接收方,来实现对数据的解密。与对称数据加密技术相比,这种技术给数据的保护上了双保险,数据的安全性大大提高,但这种加密技术耗时长,影响数据传输效率,在这方面仍有需要改进之处。

3.2.4 端到端加密技术

这种技术以OSI 模型为核心,通过OSI 的传输层和网络层进行加密,这种技术大多应用于企业内网当中,数据传输效率较高。这种技术没有密文解密的流程,因此即使是网络黑客拿到了数据,也只是密文,难以获得有效信息。但值得注意的是,这种加密技术无法隐藏传输的起点和终点,一旦这两个端口遭到网络黑客的攻击,就会导致信息无法传输。为此,加强端口安全防护是一项关键工作。

3.2.5 VPN 加密技术

VPN 本质是虚拟化的网络,可将企业内部局域网连接以形成广域网,进而大幅度提高数据传输效率。由于在这种情况下的数据传输以网络线路为载体,因此VPN 加密技术可在路由器中就直接完成数据加密,其主要方式是密文加密,接收方通过路由器对密文进行解密来获得相关数据和信息。

3.2.6 SSL 协议加密与验证

SSL 加密主要原理是利用握手协议、警告协议和记录协议等各种网络协议来确保数据传输的安全,其中应用最多的是握手协议,握手协议主要指的是在发送数据之前,发送方和接受方之间进行的三次交互。其步骤如下:

(1)发送syn 包(syn=j)到服务器,并进入SYN_SEND 状态,等待接收方确认;

(2)接收方收到syn 包,必须确认发送方的syn(ack=j+1),同时自己也发送一个SYN 包(syn=k),即SYN+ACK 包,此时进入SYN_RECV 状态;

(3)发送方收到接收方的SYN+ACK 包后,发送确认包ACK(ack=k+1),此包发送完毕,双方进入ESTABLISHED 状态,完成三次握手,连接建立后,双方就可以开始进行数据传输了。

3.2.7 量子加密技术

量子加密技术是当前相当先进的一项加密技术,结合了物理学、密码学、统计学等多个学科的知识,采用了不确定原理是其最大优势。由于物理学中量子是纠缠的,所以分析一个量子的特性就可以推算出另一个量子的特性,这种技术对于加密算法的计算十分高效。并通过不确定原理,选出对应的密钥,进而确保数据能够安全传输[4]。

4 动态数据加密技术及其应用

4.1 动态数据加密技术概述

传统的数据加密保护方式都是使用加密算法对全部数据进行无差别的加密,这其中,一部分数据的确需要加密保护,而另一部分数据并不需要过度的加密保护。当前,便携式计算机业已大量普及,不同的便携式计算机的计算能力和续航能力都有着明显区别,数据的全部加密经常会带来额外的成本,而这些成本是本可以避免的。因此,对于数据加密技术应当做进一步研究。

目前已经有研究人员进行了大量研究,发现动态加密技术可针对特定的数据进行加密,并且兼具效率高、效果好和成本低的优点。动态数据加密的主要目标是,实现加密效果和效率之间的平衡,并能充分满足不同安全级别的实际需求。

4.2 数据的分析和选择

动态数据加密技术与其他技术不同,不需要对数据进行压缩编码过程,更倾向于使用无损的原始数据,色彩图像和纯文本等数据就在此列。数据主体部分一般以很小的单元顺序排列,解读过程也依照此顺序。数据的文件信息头通常较为简短,以bmp 图像为例,其文件信息头如下:

从数据结构原理分析来看,文件信息头已经包含了文件解读所需的一些基本参数,这些参数多为固定参数,即使参数被完全删除,也可以轻松地重构这些参数。所以对文件信息头进行加密是没有意义的,其重点工作是,分解和选择位图数据,区分各部分的重要性。

一般来说,图片信息中大多数相邻像素的色彩值较为接近,也就是说,两个相邻像素具有较大相关性,可通过计算获得相关系数,如表1 所示。

根据这些数据可以清楚地看到,对被加密数据进行不同部分的重要性划分有着重要意义,这也是动态加密技术的一个重要依据。

对于最重要的区域进行加密是动态加密的一个关键环节,但存在着未加密区域完全保持明文的可能,为此,需要使用混沌理论来设计分块置乱算法来进一步提高加密水平。

根据混沌映射理论公式Xi+1=μ×Xi×(1-Xi)可知,首先要建立一个从1 到n 的整数顺序序列,然后根据初始值计算出混沌序列,并对其进行排序,得到一个随机的混沌序列,这个序列将是数据分块的置乱和恢复的换位规则。通过这一方法,不仅扩大了加密的范围,并且对未经加密的部分也进行了置乱操作,使得这些被加密的数据更难破解,数据加密安全性得到了进一步的提升。

5 结语

近年来,信息安全问题频发,要避免这些问题的发生,就必须对数据进行加密才能让用户安全地利用计算机网络进行数据的传输,因此,数据加密技术的研发已经成为重点。现阶段的各种信息加密技术都有着各自的特点,同时也都有一定的改进空间,而动态加密技术的出现,将有效改进现有技术的不足,未来加密技术领域还将有新的研究方向,需要研究人员积极探索和创新。

猜你喜欢

加密技术密钥链路
家纺“全链路”升级
探索企业创新密钥
海洋水文信息加密技术方案设计与测试
密码系统中密钥的状态与保护*
数据加密技术在计算机网络通信安全中的应用
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
在计算机网络安全中数据加密技术的应用
基于四叉树网格加密技术的混凝土细观模型
基于3G的VPDN技术在高速公路备份链路中的应用