APP下载

计算机网络通信安全中数据加密技术的应用研究

2021-02-18

通信电源技术 2021年16期
关键词:通信安全非对称加密技术

刘 捷

(公诚管理咨询有限公司,广东 广州 510000)

0 引 言

随着计算机的广泛应用,网络安全性也受到了人们的广泛重视。在实践中,要整合有效的通信安全处理模式,配合数据信息安全管控技术手段,保证网络通信的安全性和规范性,最终实现网络安全管理的目标。

1 计算机网络通信安全中数据加密技术应用的意义

一方面,计算机网络通信安全中应用数据加密技术可以有效消除通信的安全隐患。近年来,计算机网络通信越来越发达,随之产生的信息窃取、用户身份造假、网络信息恶意篡改以及即时通信被监控等问题越来越多,严重影响着人们的生命财产安全。因此,要结合通信安全防护要求,构建更加规范的数据信息管理平台,从而有效解决数据安全问题[1]。另一方面,数据加密技术是维持良好网络环境的关键。利用数据加密技术,可以为人们的办公、娱乐以及学习等创设较好的环境,最大程度提升计算机网络通信体系的规范性。综上所述,计算机网络通信安全中应用数据加密技术具有重要的现实意义。

2 数据加密技术概述

2.1 数据加密技术的内涵

数据加密指的是借助数学方法完成函数的转换,实现将明文转为密文。一般而言,在特定接收方获取相应解密工具后才能将密文还原为明文。在数据加密过程中,密钥是非常重要的组成部分,能对加密算法和解密算法予以控制,保证关键信息得以安全传输。此外,密钥分为加密密钥和解密密钥,分别应用在具体的处理工序中[2]。数据加密模型如图1所示。

图1 数据加密模型示意图

2.2 数据加密技术的原理

数据加密是基于通信安全建立的技术模式,主要利用加密算法实现对应的技术操作,借助最小的行为代价获取最大的信息数据安全保护效能。根据不完全统计,已经公开发表的加密算法超过百种,要结合双方密钥的类型选取保密密码算法和公钥密码算法完成相应的加密处理。例如,哈希算法将一条基础信息作为输入的对象,然后输出固定长度的数字,这个过程称为信息的标记处理,这样就能避免人为控制信息和标记的对应关系。将哈希算法和加密算法结合使用,能有效提升数据通信的安全性,为技术应用效果的优化提供保障。

3 计算机网络通信安全中数据加密技术的应用要点

目前,计算机网络通信体系中,数据加密技术是重要的网络通信安全保障手段之一。对信息进行合理的加工处理,就能将其转变为有针对性的密文,从而可以配合加密处理模式提升整体计算机网络运行的安全性和规范性。

3.1 常见方法

目前较为常见的数据加密方法分为对称式数据加密法、非对称式数据加密法以及混合数据加密法,要结合实际情况选取适宜的技术方案。

3.1.1 对称数据加密法

在一些传统企业内部,一般会选取对称数据加密处理的方式,整体算法效率较高。在对称数据加密处理过程中,信息接收方和信息发送方需要配置相同的密钥信息,加密密钥和解密密钥等价[3]。目前流通较为广泛的对称密钥包括日本的FEALN、RC5等,而其中应用最广泛的及时DES密码不仅保密的强度较好,而且传输途径较为合理。对称数据加密法最大的优势就是算法效率和保密强度较高,但是密钥管理系统的安全性若是得不到保障,也会对其传递效果造成影响。

3.1.2 非对称数据加密法

在公钥密码处理体系中,若是信息接收方和信息发送方的密钥互不相同,则无法结合加密密钥完成解密密钥的推理。目前,应用最为广泛的公钥密码算法就是RSA[4]。在非对称数据加密处理过程中,加密密钥能对加密信息进行合理控制,并且在数学上不能依据加密密钥完成解密密钥的解锁和推理,有效提升了应用安全性。

非对称密钥加密技术中,数字签名是非常重要的应用路径。利用加密算法在一条地址消息的尾部添加字符串,对应的信息接收方就能结合字符串对信息发送方的身份予以认证,从而建立数据的完整性检查方案,确保相应技术应用效果的最优化。例如,A向B发送一份加密合同,B在接收合同时需要确认合同是否是A发送的,同时也要确认合同在传输过程中没有被修改。A完成合同撰写后使用哈希算法予以标记,配合非对称加密算法、数字签名以及A的公开密钥完成处理。经过网络信道的传递,合同到达B[5]。B要利用A的私有密钥配合非对称解密算法进行分析,并且要比较哈希算法的标记1和数字签名的标记2,完全符合则表示合同传输安全。

3.1.3 混合加密系统

在计算机技术不断发展的时代背景下,人们在信息加密处理过程中往往会将常规密码和公钥密码结合在一起,借助DES或IDES完成数据信息的加密,然后利用RSA进行密钥的实时性传递。融合对称密钥加密技术和非对称密钥加密技术,既能实现对称密钥的交换处理,也能有效提高非对称加密算法的应用效率。混合加密系统原理如图2所示。

图2 混合加密系统原理

3.2 处理工具

在数据加密技术应用的过程中,要结合实际应用情况和需求选取匹配的处理工具,以保证相关工作都能按照标准化流程有序开展,最大程度提高综合管理的实效性水平。

3.2.1 硬件加密工具

借助USB接口或计算机就能对串口软件、数据等予以实时性加密处理,有效保证用户隐私和信息的安全性。同时,也能最大程度上满足知识产权的相关标准,提升综合应用管控的规范性,实现数据加密管理的目标,为数据监督管控和加密处理效果的最优化提供支持[6]。

3.2.2 光盘加密工具

除了USB等设备,光盘加密处理也是建立可视化修改镜像文件的重要手段。有效建构完整的文件处理机制,对光盘镜像文件进行实时性隐藏处理,一般是将普通的目录更换为文件目录,保证隐私信息、机密文件等都能得到有效的保护。由于光盘加密的制作过程较为简单,并且加密的安全性较高,因此应用范围较为广泛。

3.2.3 压缩包解压密码

对于文件传输过程而言,若是出现文件较大或文件内容较多的情况,一般会选取压缩包完成信息数据的传输,基本格式为RAR和ZIP。在解压的过程中,可设置解压密码,等同于对压缩包内的文件予以加密处理,确保信息传输的安全性,避免第三方解密。

3.2.4 数据解密工具

用户设置密码后,若是一段时间没有登录,很可能出现忘记密码的问题,此时要配置相应的解密工具才能解除绑定。但是在解密过程中也存在严重的安全隐患,一些黑客往往是借助解密软件盗取用户的基本信息和密码,影响信息管理和控制的安全性,因此要合理设置和使用数据解密工具[7]。

3.3 技术应用模式

在计算机网络通信安全数据处理的过程中,配合相应方案建立完整的技术应用框架,从而有效构建数据管控平台,实现数据安全传输的目标。

3.3.1 节点加密技术方案

对接收方获取的数据信息进行解密处理,同时要配合不同的密钥完成解密后的操作,保证数据节点安全模块的加密效果符合预期。在节点加密技术应用的过程中,要确保信息和报头均以明文的形式完成传输和处理,才能有效实现信息在中间节点的应用控制。但是,节点加密技术在应用中也存在一定的问题。例如,加密过程中节点两端的加密处理要具备高度的一致性,一旦操作不当或信息内容较为复杂,就会出现信息数据丢失的情况。

3.3.2 链路加密技术方案

配合技术应用方案维持链路处理的规范性,才能形成良好的链路信息传输和应用环境,避免出现异常链路控制问题。在传输中,为了进一步提升信息传输的安全性和稳定性,要对网络通信链路上的信息数据进行加密控制,这种处理机制也被称为在线加密处理[8]。

信息传输过程中,操作人员要结合信息的实际情况和传递要求等相关内容,有效完善信息的管理和控制。采取不同密钥对信息进行实时性加密和解密,确保信息加密管控流程的动态性,及时针对数据的变化形态完成加密控制。结合链路加密处理采用相应的辅助技术方案,从而落实相应的规范流程,例如选择对应的数字证书。数字证书类似于电子化的身份证明,可以向公共办证机构申请,也可以向转运企业内部的证书服务器申请,获取资质后就能开展相应工作。在数字证书中,要匹配发信人的公共密钥、姓名以及证书的有效期限等相关内容。

综上所述,这种多次加密、解密的动态处理模式可以为信息数据创设更加安全的传输空间。在这个过程中,操作人员要及时完成节点密钥控制工作,从而提升信息管理的实效性[9]。

3.3.3 端对端加密

为了提升数据信息的安全性,要对数据传输过程予以监管,一般采取端对端加密方式。这种处理模式更加关注整个过程的完整性,能最大程度上避免节点加密过程中出现问题,降低节点损坏对整个信息传输产生的影响。端对端加密技术方案的操作较为合理,具有人性化应用优势,在实际操作过程中不会对其他用户产生影响[10]。

除此之外,端对端加密技术最大的隐患就是密钥保护问题。一旦两端中的任何一端密钥泄漏,都会造成无法弥补的损失。因此,要想保证端对端信息加密处理工作的合理性和可靠性,相关人员需要做好有效的保密工作。

4 结 论

总而言之,在计算机网络通信安全管理方案中应用加密技术,要根据通信安全标准要求选取更加合理的加密和解密工序,在使用适宜工具的同时依据具体情况匹配对称式密钥加密和非对称密钥加密等方案,从而实现技术的融合,为通信安全管理工作的可持续发展奠定坚实基础。

猜你喜欢

通信安全非对称加密技术
后发技术非对称赶超策略及其情境依赖机制研究
非对称腹板束设计方法在地铁大跨变宽变高连续梁中的应用
运用数据加密技术维护网络安全的可靠性研究
交错群与旗传递点本原非对称2(v,k,4)-设计
非对称干涉仪技术及工程实现
数据加密技术在计算机网络安全中应用研究
日本开发新型加密技术 号称量子计算机也难破解
浅析电力系统通信安全措施
网络应用软件数据安全隐患与防范策略
守好你的秘密