APP下载

数据加密技术在计算机网络安全管理中的应用

2021-04-09巴音郭楞职业技术学院金保林

电子世界 2021年16期
关键词:密文加密技术解密

巴音郭楞职业技术学院 金保林

应用数据加密技术的目的是为了保护网络的信息通信安全,而现代网络系统的开放性和资源的共享性特征使得计算机网络安全问题面临着更加复杂的形势。高度开放的计算机网络环境之下,各种非正常运作都会带来严重的安全问题。早在1994年的花旗银行事件当中就涉及到了计算机网络安全管理问题,时至今日这项管理工作仍然是核心工作之一。

1 数据加密技术的类别

数据加密的原理是将明文进行加密转换为密文,然后再对密文进行解密获得原始明文的过程,借助算法来实现每一步的流程。无论是对称加密还是非对称加密方法,密码系统所具有的完整性和保密性都非常明显。

1.1 链路加密

链路加密指的是在线加密措施,其核心内容是提供一个安全而可靠的链路,并保障链路的节点和节点之间可以进行安全稳定的数据传输工作。在数据传输节点进行传输时,需要对传输的数据进行加密处理之后再进行后续解密,才可以完成一个完整的数据纯属过程。再次加密所使用的密钥并非是当前链路之内的内容,而是下一个链路当中的内容。在循环之后数据到达接收点,虽然数据在每一个节点都进行了解密,但后续进行的加密处理使得传输信息、路由信息都是在密文的支持下完成的传输,数据的起点和重点的隐蔽性非常突出。

1.2 节点加密

节点加密和链路加密有着相似之处,都是在链路上来保障数据安全,也会先对数据进行加密处理。但由于链路加密方法当中,中间节点的数据形式也是明文,可能会因此暴露部分信息内容,此时仅仅采用链路加密技术,安全性显得不足。节点加密的特征就是将中间节点进行密钥加密再进行传输。

1.3 端对端加密

在端对端加密方法的应用过程中,从数据的源端到目的端流程中,数据都具有良好的保密性能,始终以密文的方式进行传输,即便存在错误的路由信息也不会因此而导致数据泄露以至产生更加严重的影响,且传输过程不会对密文进行解密,单纯对数据信息加密而不是对路径信息加密。相比于前两种加密方法,端对端加密的成本相对较低,对于个人用户、小型网络而言,价值会更加突出。

2 数据加密技术的应用设计

2.1 应用要求

数据的保密性始终是设计中的基本要求,将可读的文本转换为不可理解的文本,即便数据在传输环节当中被窃取,也不会因此丢失关键的信息。尽管会因为网络延迟或是恶意篡改的方式导致数据丢失,但是数据本身相对完整。

2.2 算法选择

虽然计算机硬件技术和网络技术得到了快速发展,但信息的安全性将始终成为人们关注的重点。其中,密码技术作为信息安全的核心内容,逐渐受到人们的重视,按照密钥的类型差异可以被划分为对称密钥系统和公开密钥系统,前者的加密解密速度较快,破译困难,但安全性依赖于密钥的保存;后者则基于数学问题展开设计,安全性相对较高,但密钥太长和运算速度问题使得它在某些大规模系统当中缺乏应用价值。此时,经过改进的加密密钥交换协议和AES对称密钥加密算法可以被作为信息安全设计时的主要算法选择。除此之外,DES、RSA、MD5也具有各自的优势。

DES即数据加密标准,其是一种非常经典的对称加密算法,在对明文进行加密之前会将所有的明文进行分组,再对每一个组的二进制数据进行加密,最终将每一个组的密文进行拼接后得到整个密文。如果工作模式为加密模式,事先设定好的密钥会对明文进行加密处理生成密文,然后输出,数据传输之前所约定好的双方按照不同的方式来获得密钥之后,在数据发送之前用DES算法来加密,数据接收方再使用相应的密钥进行解密。

MD5是为了保障信息资料的准确无误,用于校验数据的完整性。MD5的特征在于不可逆性,将任意长度的字节串转换为证书之后,即便有人知道加密后的密文信息,也无法将其转换为原有的数据信息。其加密、解密算法主要以补位、变换处理为主,首先是对数据长度进行补位和附加,然后将各个参数进行重置、装入,完成对于数据的变换处理,最后输出处理后的密文。

而当前广泛应用的RSA公钥加密算法是具备双钥的非对称密码体制,在生成包含公开密钥和私有密钥的密钥对,而其安全性主要体现在对大整数进行因子分解难度过大,不仅在加密方面效果突出,在数字签名层面同样可以得到应用,至今为止安全性良好。

不同的加密体制充分利用了不同算法的优势,在进行应用时要基于网络安全传输和保障的要求进行选择。

2.3 系统应用方式和环境

目前,计算机网络当中的计算机之间建立连接采取的是国际标准化组织ISO,并且IOS参考模型当中会定义不同的体系结构。在一个文件加密系统当中,如果发送方要把文件传输给其它用户,那么需要在上层应用程序先完成文件的加密处理之后再将文件以网络传输的方式传递给接收方,系统会对用户和服务器进行指定,得到最有效的保密信息。数据在整个传输过程当中都是密态形式,即便是路由器端都无法看到明文。

从应用环境搭建的角度分析,系统在网络当中的应用环境(广域网、局域网等)以网络方式进行连接,每一个应用环境当中都包含了服务器和不同的计算机,每一台计算机都可以对文件进行保密、解密,其和服务器之间的连接以邮件或是其它类型的传输形式来完成。其中,服务器作为核心组成部分,要负责整个环境当中的用户管理工作,同时还应具备普通用户机的功能。例如,服务器负责保密通信所需要的私钥、公钥文件,并且在用户机运行之前都应得到管理员的用户名和密码。

2.4 通信协议

按照运行阶段的不同可以将通信协议划分为两种类型,一种是在用户和服务器进行认证的阶段所采取的EKE协议,一般是首次更换公钥和密码时间段;二是在身份完成认证之后的阶段,此时采用椭圆曲线公钥体制展开通信,确保双方的通信在秘密的环境下进行。

基本的EKE协议当中,一个用户和一个服务器共享一个口令,利用这一口令可以互相进行“身份识别”然后生成一个公共的会话密钥,利用算法对密钥进行加密,对方得到消息后进行解密再产生一个随机会话,将公开密钥和会话再次加密。在循环过程当中完成协议,就可以用经过处理后的会话密钥来完成通信过程。即便有信息的窃取者,他们也仅仅能够了解有加密信息的过程,但并不知道用于加密的内容。该协议的创新点在于双方的共享口令和对称算法都需要进行信息确认之后才能完成加密过程,充分利用了对称加密算法和公开密钥密码体系,文件传输经过多重加密,安全性更加突出。随机串的利用也进一步保障系统安全性,口令和协议运行时的传输消息也说明口令攻击理论上是无法进行的。可以看到,无论是服务器端发出的信息、用户的身份信息都是足够安全的,这一方案也可以直接针对密文攻击进行抵抗,采取多层保护措施。即便密钥信息无意之间被泄露,服务器端由于无法找到对应的Username信息,也会丢弃那些不合法的认证信息。

2.5 加密系统的密钥管理

加密系统的基本要素是加密算法和密钥管理,其中不同的公式和法则会规定密文、明文之间的变化方法。密钥作为控制、解密算法的关键信息,在共同计算机应用的前提之下,会采取更加完善的应用方案。在服务器端和客户端开始通信之前就会完成服务器的公钥分发过程,公钥是由应用程序生成,利用其来完成信息保密等操作处理。以AES对称加密算法为例,在文件打包模块打包前生成随机密码,完成对于数据的查询和权限评估,其中最高的权限用户可以获得所有文件的密码。如果用户要解密系统的加密文件,那么服务器要先生成用户名和密钥,并且管理模块还会将合理的权限、信息写入数据库当中,合法用户可以在经过验证后查询密码,确定信息的合法性。

2.6 系统功能设计

在系统的体系设计方面,要综合考虑到硬件层面的要求,采用基于Internet的服务器客户结构对关键信息进行传输控制,整个系统由服务器和客户机两个部分组成,每个部分都包含了通信和解密、加密功能,服务器端的应用程序和客户端的应用程序负责这些操作。其中,服务器端的应用程序作为系统的关键组成部分,密钥管理模块、加密打包模块、文件信息综合管理模块共同组成系统架构。此外,双向身份认证模块还能完成用户的信息认证。而客户端应用程序则是系统架构当中完成加密的载体和平台,即经过身份认证的用户才能获取密钥解密密文,其中客户端模块包括文件解密模块、公钥私钥模块、密码模块等。当然在系统功能的设计应用当中,还应考虑到安全要求和数据库设计要求。例如,数据库内部人员违规引起信息泄露,或是因为数据库业务数据建模支持问题等。需注意的是,如果网络服务器并非是Windows系统,那么可以应用Java等手段编写代码来进行实际应用,甚至是完成系统移植。

结语:数据加密技术在现代社会面临着更高的信息传输和数据存储需求,在现实应用层面还应该思考如何增强密钥安全性,在保障运算速度的同时设计出更加具备价值的网络文件加密传输系统。在后续的工作实践环节,还需要更关注系统的跨平台应用和系统移植要求,将数据加密技术和VPN通信环境、过滤技术等进行结合,形成具有监控管理和检查等多项功能的网络安全系统。

猜你喜欢

密文加密技术解密
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
一种支持动态更新的可排名密文搜索方案
基于模糊数学的通信网络密文信息差错恢复
炫词解密
解密“一包三改”
炫词解密
数据加密技术在计算机网络通信安全中的应用
一种基于密文分析的密码识别技术*
在计算机网络安全中数据加密技术的应用