APP下载

数据加密技术在计算机网络安全中的应用探析

2021-01-15王亚涛

网络安全技术与应用 2021年1期
关键词:明文加密算法密文

◆王亚涛

数据加密技术在计算机网络安全中的应用探析

◆王亚涛

(福建省漳州台商投资区 福建 363107)

对重要数据进行“保密处理”,防止其在传输过程中发生泄露,已经成为当前构建计算机网络安全系统必须重点考虑的问题。本文介绍了基于计算机网络安全的数据加密技术模型的构建方式,解析了“数据加密”的算法实现思路,围绕一种相对完善的数据加密保护传输方式,对该技术在计算机网络安全中的具体应用方式进行了探讨,希望为有需求的人提供参考,达到保护信息安全的目的。

数据加密技术;计算机网络安全;保密处理;数据加密保护传输

数据加密,是指将目标信息(或明文)经过加密钥匙及加密函数的转换,形成一种杂乱、无意义的密文后,向外发出。接收方收到后,运用解密函数、解密钥匙,加以还原。上述信息加密、传输、解密的过程,即为数据加密技术的实践应用方式。此种模式的优点为,信息在传递的过程中,如果被非指定接收方“截获”,在没有“密码”的情况下,破译难度较大,以此达到保护信息安全的目的。

1 基于计算机网络安全的数据加密技术模型构成

在信息时代,实现数据加密的过程在本质上可以被视为一种“解决问题的思路”;通过构建模型的方式,能够对数据加密、解密涉及的所有内容进行全面了解。具体流程为:

(1)信息传输的主体——明文,及准备加密的文本,在框架中用P表示;

(2)密文——对明文进行加密处理,变换为密文,用Y表示;

(3)加密(解密)算法——实现明文P→密文Y,密文Y→明文P转换的方式,可以是特定的程序变换算法,也可以是数字函数运算,甚至是设计者自行编写的具备规律性的特定模式。从原则上来看,加密和解密的过程必须具备互逆性,即“反推加密过程”,实质上是解密。

(4)密钥,以K表示,是加密及解密算法中的一项关键参数。简言之,密钥K可以是一个具体数值,也可以用一个特殊的编码、甚至是具体事物加以指代。其存在的价值在于,如果加密信息在传输过程中出现泄露,非目标接收方尽管通过多种方式,成功破译了加密(解密)算法,在缺少密钥K的前提下,只能采取“尝试对赌(猜)”的方式,以期将密文Y转换为明文P。由此可见,密钥K是数据加密技术中的关键环节,也是最后一道“屏障”。

综上所述,数据加密技术的运行框架为:①信息发送端与信息接收端分别掌控同根同源的加密算法E以及解密算法D;②明文P进入发送端时,已经经由加密算法E和加密密钥Ke转换为密文Y;③密文Y经由制定的传输线路,成功被接收端接收;④接收端通过解密算法D和解密密钥Kd,实现对密文Y的破译,再次转化为P(为了与初始明文加以区分,此处的P应该为P(D),意为解密后的明文)。总体而言,数据加密系统应用于计算机网络安全系统构建时,重点环节在于加密(解密)算法以及密钥的创设。

2 “数据加密”的算法实现思路简析

2.1 对称性与非对称性加密算法

当前社会处于大数据分析时代,任何事物在其面前都“无所遁形”。基于此,对数据加密技术的本质进行分析,得出的结论为:数据加密的具体操作模式尽管多种多样,但绝大多数加密、解密的思路并不存在根本性的差异。其中,以加密密钥Ke和解密密钥Kd是否具备“对称性”,可以进行如下分类:

(1)对称性加密算法:加密和解密过程使用的密钥同根同源。从原则上来看,掌握任何一种密钥,都具备推导出另一密钥的可能性(但相比之下,掌握Ke后,推导Kd的难度更低;更多时候,为了进一步提升计算机网路系统的安全性,获得Ke后,推导出Kd的难度会被人为提高)。此种数据加密方式极其常见,但只适合信息“一对一”地传输。如果发送、接受方都能安全、妥善地保存各自的密钥,则此种方式长期有效。但面对网络时代数量庞大的用户,两两之间全面形成“一对一”的数据加密传输,并不具备可行性。

(2)非加密对称算法。在对称性加密算法的基础上,一些设计人员进行了尝试,人为提升了通过Ke成功推导出Kd的难度。但此种设计并没有改变加密和揭秘过程“同根同源”的设定,故尽管难度得到了提升,但仍然存在加密信息被成功破译的可能性。面对此种情况,设计人员对加密和解密的过程进行了分别的设计,将加密密钥设置成公开形式,而掌握不同解密密钥的用户,都能够对加密信息完成相对独立的破解,进而完成信息“一对多”的安全传输。此种模式的优点在于,密钥管理模式相对简单,出现混乱、差错的概率较小;缺点在于,加密过程必须充分考虑与所有用户持有密钥之间的“契合度”,导致加密算法的复杂程度直线上升。

笔者以一种直观的方式对上述两种数据加密方式进行说明:

(1)对称式加密:加密密钥Ke:x+y=3;解密密钥Kd:x-y=5,由于解密密钥Kd原则上只掌握在目标接收方手中,故求解二元一次方程组,即为数据的解密过程,进而得到隐藏在“x”和“y”之中的数据信息。其中,“x-y=5”必须具备单一性,即只能由一位用户持有,如果多个用户掌握同一个解密密钥Kd,则信息定向传输过程必然遭到破坏,安全性无从保障。

2.2 加密算法与非加密算法的整体运用

基于对称性数据加密算法与非对称性数据加密算法各自的优缺点,目前,很多计算机网络新的安全协议在设定过程中,都同时应用了上述两种加密技术,其主要思路为:保持原有的加密信息传输方式不变,运用公开密钥传输技术,完成对称密码的传递,最终使用对称密钥技术对实际传输的数据进行加密和解密。此种模式主要针对的问题是:①非对称加密算法相较于对称加密算法的处理速度更慢;②对称加密算法的密钥管理工作量繁重。此种模式的“简化原理”为:①信息发送者随机寻找一个具体的数字,将之作为对称密钥,完成对目标传递信息的数据加密;②原有的非对称加密公开密钥掌握在接收方手中,用户获得“发送方将要传递信息”这一情况时,运用公开密钥对该随机数(对称密钥)进行二次加密;③接收方收到数据信息后,运用对称式使用密钥对该随机数(对称密钥)进行解密;之后,运用该经过解密的对称密钥,对隐藏在其中的数据进行解密。此种方式看似复杂,但实质上是对目标信息、对称密钥进行“层级递进”式的加密,从而达到管理方便、精确传递、确保安全的目的[2]。

3 数据加密技术在计算机网络安全中的具体应用

基于对称式加密与非对称式加密相结合的方式,笔者设计了一种集“身份认证、数据完整性保护、数字签名印证”于一体的,相对完善的数据加密保护传输模式,具体内容如下:

(1)在计算机网络系统中,首先设置一项“确认操作者身份”的程序,旨在确认访问用户是否具备对某种资源的访问和使用权限。在此过程中,“身份确认”防护程序将对称式加密和非对称式加密的方式融合为一个整体,对“对称密钥”进行加密之后,发送给试图访问计算机安全系统的访问者。如果该访问者具备访问权限,则其手中必然拥有“公开密钥”,经过对“对称密钥”的解密后,成功获得经过“二次加密”的访问权限验证信息,最终获得访问资格。此举可以使计算机和网络安全系统整体防范策略得到有效执行,及时发现攻击者假冒合法用户获得访问权限的现象,进而保证系统和数据的安全。但在一些小范围的局域网络安全系统中,如果系统访问用户数量较少,也可以采用单一的对称式或非对称式加密算法,完成身份认证检验。

(2)一些木马病毒会“潜伏”在通过身份认证,进入计算机安全系统的用户端,待用户退出后,对重要数据资料进行侵袭和篡改。基于此,计算机安全系统还应具备保护数据完整性的功能。实现此项功能,需要使用Hash算法,其原理在于:发送方将明文转换为密文的同时,进行Hash运算,将数据资料中的内容生成一份“摘要”。接收方收到信息之后,将密文转换为明文,解析后同样进行Hash运算,生成第二份摘要。通过对两份摘要内容的对比,接受方可以判断数据信息是否遭到篡改。

(3)数字签名。在公钥加密的模式下,结合Hash算法,依托非对称式加密的思路加以实现。此种模式的功能在于,使接收方判断接受的数据信息是否由发出者本人所发出。其原理为:在常规明文转密文的过程中,借助Hash运算,生成摘要,此时,发送方运用私有密钥对该摘要进行数字签名,随摘要一并发送。接收方接收到信息后,运用公共密钥,提取该签名。如果信息确实为发送方本人所发,则摘要与摘要之间、签名与签名之间均会保持一致[3]。

4 结语

综合而言,数据加密技术在一定程度上等同于谍战片中围绕“密码破译”而展开斗争的一系列过程。明文信息加密、解密的过程,除了需要应对无孔不入的互联网攻击、信号异常拦截之外,还需注重对传输、解析速度及质量的保证。在理想状态下,数据加密既需要对“潜在敌人”造成影响,又能够避免目标接收方在“解密”过程耗费过多的时间,从而实现信息安全、高质量地传输。

[1]周海玉.浅谈计算机网络安全中数据安全加密技术的应用[J].计算机产品与流通,2020(11):95.

[2]赖清利.探析计算机网络通信安全中数据加密技术的应用[J].科技视界,2020(26):103-104.

[3]吴长虹.数据加密技术在计算机网络云安全中的应用探究[J].湖北开放职业学院学报,2020,33(15):120-121.

猜你喜欢

明文加密算法密文
一种支持动态更新的可排名密文搜索方案
基于模糊数学的通信网络密文信息差错恢复
基于整数矩阵乘法的图像加密算法
基于混沌系统和DNA编码的量子图像加密算法
奇怪的处罚
混沌参数调制下RSA数据加密算法研究
一种基于密文分析的密码识别技术*
一种基于密文分析的密码识别技术*
奇怪的处罚
基于小波变换和混沌映射的图像加密算法