APP下载

密码技术在网络安全中的应用

2021-05-16郝新新

电子乐园·中旬刊 2021年6期
关键词:网络安全应用

郝新新

摘要:在互联网技术飞速发展的今天,网络信息安全受到了越来越高的重视。潜在安全隐患正不断冲击着网络科技的运用,诸如木马、蠕虫病毒篡改或干扰程序运行,黑客破解他人密码侵入他人信息系统造成网络技术和私人信息泄漏等严重问题。因此,文章认为保证网络信息的安全迫在眉睫。密码学技术应运而生。

关键词:密码技术;网络安全;应用

1密码技术概述

对称加密技术,它使用相同的数字密钥进行加密和解密。它也被称为私钥、个人密钥、私钥和共享密钥。尽管命名键并不完全相同,但它们彼此是相關的。然而,对称密码学是一种较弱的信息保护技术。因为它很容易被破译,所以很容易受到犯罪分子的攻击,也很容易被黑客攻击。不过,如果计划周密并仔细执行,解码的风险就会降低。密码学技术使用不同的数字密钥对信息进行加密和解密。在非对称密码学中,最终用户使用一对数字密钥。一个数字密钥用于加密,另一个密钥用于解密。这些数字密钥称为公钥和私钥。两个键都是不同的。因此,一般的观点是,非对称密码学是相当安全的。非对称密码学中使用的一种技术是将密钥分配给特定类型的数据。非对称密码学中另一个有趣的概念是使用由公开密钥持有者或发送方分配的随机数字密钥。它也被称为对数字密钥,必须用于加密和解密信息。

2密码技术在网络安全中的应用

2.1物理预防

物理安全的防护主要目的是避免那些自然灾害或是人为灾害造成的传输、接触等方面造成的影响,确保网络环境有一个坚实的工作保障。解决物理安全的方法策略主要涉及两个方面,其一是对传导发射方面的保护,对一些电源线或者信号线采用滤波的措施,减少交叉耦合。另外是采用干扰措施,对那些搭线攻击进行防御。利用干扰装置产生一种与计算机系统电磁辐射相关的伪装噪音辐射到空中,从而掩盖计算机系统的工作频率和信息特征。在网络物理环境搭建的开始,也应该采取一些措施为一些物理损伤做好准备。比如在网络设计之初,就应该为网络通信线路设计一条备用通道,或者采用多通道,局域网等方式,还可以将无线和有线传输进行结合,为此类情况的出现做好万全准备。其次是选择经验成熟,实力较强的优秀网络公司来布置通信线路。最后是做好提示,在通信线路通过的地方设置一些醒目的提示符号,避免因施工造成的线路断裂。

2.2对称密钥密码

对称加密算法不仅是应用时间较早的加密算法,同时也是应用率较高的加密算法,经过不断的发展该技术的完善度越来越高。从对称加密算法方面来看,数据发送者针对明文信息以及加密密钥完成特殊的加密算法处理,从而使其成为具有更高复杂性的加密密文并完成发送。当信息接收者接收密文之后再通过密钥以及相同算法的逆向算法完成密文的解密,从而使密文转变成可以直接读取的明文。在整个加密算法使用过程中,所使用的密钥只有一个,而且信息发送与接收者都通过该密钥的应用完成信息的加密以及解密处理,由此可见,双方需要在事前都掌握加密密钥才能完成相关操作。通过DES算法的应用可以将64位的明文信息转变成数据长度为64为的密文输出块,之后完成加密信息的传输。其中8为作为奇偶校验位,而另外56位则是密码长度。在具体操作中,首先需要通过DES算法的应用将数据块按位实施重新组合,之后将其输出为L0、R0两部分,其中每部分的长度都是32位,之后完成前后位置转换最终由L0、R0分别输出左32位、右32位。以这种转换方法为基础经过16次迭代运算可以获得L16、R16,之后将其作为输入并完成与初始置换相反的逆置换,最终完成密文的输出操作。

2.3数据库加密

数据库级加密允许信息系统后台在数据写入和读取数据库时保护数据的安全。这种类型的部署通常在数据库表的列级完成,如果结合数据库安全和访问控制,可以防止关键数据的窃取。数据库级加密保护DBMS中的数据,还可以防止各种威胁,包括存储介质盗窃、众所周知的存储攻击、数据库级攻击和恶意dba。数据库级加密消除了应用程序级模型中需要的所有应用程序更改,并解决了通过使用存储过程和触发器在DBMS中嵌入业务逻辑的日益增长的趋势。加密服务的位置——本地服务、远程过程服务或网络附加服务。选择实现点不仅从集成的角度规定了需要完成的工作,而且还会显著影响整个安全模型。数据加密越早,环境就越安全——然而,由于应用程序和数据库环境中的分布式业务逻辑,数据一进入网络就进行加密并不总是可行的。存储级加密使学校后台能够在存储子系统上对数据进行加密,可以是在文件级(NAS/DAS)上,也可以是在块级SAN上。

2.4 Hash函数技术

Hash函数技术是指能够将任何长度的消息串转换为固定长度的消息串输出的技术。Hash函数由哈希函数计算并通过函数的系列转化最终得到程序或文档的散列值,实现散列值存储,对程序或文档进行定时的检测,并和已生成的散列值实时对比。不难看出,该种加密技术计算程序更加复杂,破解难度大,广泛应用于身份验证、文件验证、数字签名、鉴权协议技术甄别等方面,具有较好的实用效果。其中Hash算法运用较为频繁,主要包括MD5和SHA1。下面对这两种加密技术进行简要的说明。MD5加密技术英文全称为Message-DigestAlgorithm5,该种算法主要突出对原有信息的数据合并和压缩,压缩后的数据作为一个MD5值被加密,并且不可逆。相较于对称加密的密钥互推机理,MD5则不能实现密钥互推,只能在信息库中匹配数据得到解密文件或信息。

结语

在信息技术快速发展的大环境下,信息网络给大众生活带来更多的机遇和便利,但是也会给网络信息导致许多的挑战。计算机网络当前面对的使用环境会更加复杂,也进一步提升了对网络信息安全性的要求。因此,加密技术在信息网络安全中不断运用并且地位得到提升,所以在具体的信息网络发展过程中,相关的企业应基于用户的需求进一步研发并对信息加密技术加以优化,由此可以确保符合大众对网络信息安全的要求,提升整体的安全系数。

参考文献

[1]于启红,梁凤兰.密码技术在网络安全中的应用[J].牡丹江大学学报,2011(5):139-141.

猜你喜欢

网络安全应用
云计算环境下网络安全等级保护的实现途径
全国多地联动2020年国家网络安全宣传周启动
新量子通信线路保障网络安全
全省教育行业网络安全培训班在武汉举办
保护个人信息安全,还看新法
多媒体技术在小学语文教学中的应用研究
分析膜技术及其在电厂水处理中的应用
GM(1,1)白化微分优化方程预测模型建模过程应用分析
煤矿井下坑道钻机人机工程学应用分析
气体分离提纯应用变压吸附技术的分析