梁建強
中國移動通信集團內蒙古有限公司烏蘭察布分公司
計算機網絡通信安全中關于數據加密技術的運用探討
梁建強
中國移動通信集團內蒙古有限公司烏蘭察布分公司
當今世界,計算機的發展逐步廣泛起來,計算機的應用程度也在不斷加深,計算機已經逐漸成為世界經濟發展和人與人交流的重要手段。計算機的廣泛普及一方面促進了世界的快速發展,另一方面也在促進信息資源相互交流的前提下產生諸多安全隱患,在計算機網絡通訊安全中運用數據加密技術為計算機數據信息的安全發展提供技術手段上的有力保障,逐漸成為計算機信息安全管理中的重要組成部分。
計算機網絡通信;安全管理;數據加密技術;信息管理
隨著科學技術的不斷進步和發展,網絡被廣泛應用于各行各業,成為社會經濟發展中的中流砥柱,為世界經濟的發展提供新的交流渠道,也為世界各國文化的交流提供新的途徑與方法,隨著網絡資源的豐富和網絡手段的不斷復雜,計算機網絡安全問題成為網絡發展中出現的巨大漏洞,將數據加密技術應用到計算機網絡通信安全中心,是促進計算機通信技術發展的有力途徑。
(一)數據加密技術
數據加密技術是依據某種數據變換手法將信息傳輸中的明文轉換成密文,從而保障數據傳輸過程中數據從傳輸方順利輸送到接收方手中,保障數據傳輸內容在傳輸過程中不被第三方竊取或者復制的技術手法,是現代計算機網絡安全運營中經常運用的安全保障手段。現代社會的計算機數據加密方法主要分為對稱式數據加密和非對對稱式加密,而數據加密技術可以分為節點加密技術、鏈路機密技術、端到端加密技術以及鑰匙密碼技術等多種加密技術,通過多種安全保障手段提升網絡信息傳輸的安全運行。
(二)數據加密的必要性
隨著電子信息技術應用范圍的不斷擴大,信息的傳播速率和傳播內容逐漸擴大,從簡單的資料傳輸到涉及到個人機密,公司運行機密等重要信息資源的傳輸,因此將數據加密技術應用到現在網絡信息資源傳輸中是網絡發展的必然選擇。總體來說,當前的網絡信息泄露主要分為:
1.信息資源竊取泄露
信息資源竊取泄露是指傳輸方在進行信息傳輸過程中,由于未對傳輸體系統進行保護,造成電腦黑客對傳輸方傳輸的內容進行有意竊取,造成傳輸方傳輸信息被第三方復制或竊取,造成信息泄露。
2.信息資源篡改泄露
信息資源篡改是指傳輸方在進行數據傳輸前期并未對信息傳輸提供保護措施,造成信息在傳送過程中被第三方竊取,并且對信息傳輸的內容進行信息內容改寫,再將改寫后的錯誤信息傳輸給接收方,造成信息傳輸的不真實性,使信息雙方造成嚴重的損失。
3.信息資源破壞
信息資源受到破壞是指計算機信息資源在傳播過程中信息資源受到黑客的阻礙,對輸送方的信息資源進性攔截,壓縮或者破壞信息資源的總體結構,使信息的接收方無法收到完整的信息狀況;或者是信息資源在傳播過程中由于未受到信息安全保護,致使信息資源在傳播的過程中受到病毒感染,造成信息資源無法傳遞或者是傳遞的信息數據受到損壞,造成信息傳輸失去意義的行為。
4.信息使用權遭到篡改
信息使用權的遭到篡改是指信息使用者的個人信息受到第三方人員運作,應用信息使用者的用戶名或者賬號發送或者接收信息,造成用戶信息傳送或者接受中存在虛假現象,這也是形成計算機網絡安全的重要隱患。
數據加密技術的運行原理主要是指系統針對輸出方輸出的信息資源通過加密鑰匙對文件進行加密處理,形成密文;傳輸過程中對信息資源的傳輸起保護,避免信息傳輸過程中信息資源的泄露或者受到病毒的侵犯;當文件順利傳輸到接收方手中時,再運用解密鑰匙對加密文件進行解密,使文件恢復到原來的明文形式的過程,圖形表示為:

從數據加密原理的圖形可以看出,加密系統對傳輸文件的監管上存在著較強的保護作用,因此,數據加密系統擁有以下特點:其一安全性較強。運用數據加密系統對文件進行傳輸時運用加密鑰匙對文件內容進行加密保護,避免文件的泄露,使文件傳輸的保密性更高,數據傳輸安全性更高;其二真偽辨別能力較強。由于問價的傳輸過程中運用了數據加密手段,使數據的獲取形成安全辨別能力,提升了數據傳輸過程中數據安全系數,使數據自身通過密碼獲得辨別功能,對信息傳輸中產生竊取行為提供破解方式;其三數據完整性較強。使用數據加密技術對數據的傳輸進行保護,避免數據傳輸過程中數據遭到第三方破壞或者受到病毒感染造成數據破壞的情況,保證數據傳輸的完整性,保證數據傳輸的整體性,促進信息傳輸安全傳達和接收。
(一)對稱式數據加密方法
對稱式數據加密是指傳輸方在進行數據傳輸前運用一種加密鑰匙對傳送的內容進行加密處理,然后進行加密文件傳輸,當接收方接收到加密文件時,用與傳輸方相同的加密鑰匙對加密文件進行解密,最終獲得原文件。這種加密方式使信息輸出傳輸方在進行文件加密和文件解密過程變得簡潔化,提升了文件應用時的轉化效率,但同時也存在著文件傳輸過過程中文件泄露的危險性,一旦一方的加密技術受到破壞,容易造成信息資源傳輸中資源信息泄露或者遭到破壞,不利于信息的傳輸。
(二)非對稱式數據加密方法
非對稱式數據加密方法是相對于對稱式的數據加密手法而言,它主要是指信息資源傳輸方在信息資源傳送前期對文件使用的加密鑰匙與接收方接收到文件時使用的解密鑰匙不一致,文件的傳輸方自身設定傳輸前的加密鑰匙,保障傳輸過程中信息傳輸的安全性,同時文件接收方也運用不同的方式對加密文件進行解密處理,從而獲得原文件,保障了文件在傳送和接受過程中的安全系數,是文件的安全系數較高,避免文件傳輸過程中文件丟失或者損壞。
(一)節點加密技術
節點加密技術是計算機網絡安全數據加密的有力手段。它主要稅依據數據信息的不同程度,不同狀態對源文件進行分解加密,使原文件形成多段加密狀況,但這種加密技術也存在著一些弊端,它要求信息資源傳送方和接收方都要使用明文對信息資源進行傳輸,一旦在信息資源轉換過程中受到第三方的強烈干擾,則會降低信息加密強度,無法保障信息傳輸過程的安全性,因此,在選擇節點機密技術時應當充分考慮到它的這個受限原因。
(二)鏈路加密技術
鏈路加密技術是網絡安全數據加密中最基礎的數據加密手段。鏈路加密技術是指多區段的計算機數據加密,它劃分數據和信息路線,并按照不同的傳輸區域和路徑進行不同程度的加密。[1]它保障了信息數據傳輸過程中數據之間的相互連接和數據整體性。鏈路加密技術對輸出方輸出的源文件進行分段加密處理,形成文件傳輸過程中對文件內容的加密,這種加密模式使數據傳輸過程中即保障數據傳輸的整體性,同時又使數據之間的嚴密性進一步加深,避免數據傳輸過程中數據被第三方獲取后,直接獲得完整數據,依據數據之間的嚴密性加深使解密前的數據性較為模糊,及時第三方獲得數據信息,也無法從解密前的信息中獲得有效信息資源,從而形成對信息資源的保護。
(三)端到端加密技術
端到端加密技術的在實際運行過程中是操作較為便捷的一種數據加密手段。它對信息資源在傳輸前期進行文件加密,使傳輸前的明文轉化成為密文的形式,當傳輸的密文傳輸到接收方時,接收方需要對接收到的文件進行解密,才能獲得相應的明文原文件,端對端的加密技術從根本上避免了信息傳輸的泄露,保障了信息傳播過程安全、可靠。此外,它具有較強的抗干擾能力,能夠保障數據在傳輸過程中盡量不受到外界的信號干擾,保障信息傳輸的安全性,同時傳輸方的接收方的解密密碼權在一定程度上受到保護,更加深了對傳輸信息的機密保護,促進傳輸信息傳輸安全性的提升。
(一)DES數據加密算法
DES數據加密算法是一種標準的“對稱式數據加密方法”。它是對稱式數據加密技術的重要組成部分,DES數據加密算法在對原始明文加密前進行分組,每組數值長度為64為位,再對64位進行二進制加密,[2]最終使每組文件形成加密數值,最后形成64組加密數值,形成文件的加密鑰匙。DES數據加密算法的加密原理和流程主要可以表述為:文件輸出方依據傳送文件進行加密處理,經過DES數據加密處理形成64位加密鑰匙,然后通過網絡傳輸將見面,文件傳輸到接收方的文件管理處,在運用同樣的文件加密過程形成系統置換,依據加密中所使用的DES數據加密原理對加密文件進行解密,形成解密鑰匙,最終將原文件以明文形式展現在接收方面前,完成文件傳輸。
(二)MD5數據加密算法
MD5數據加密算法方式主要是對信息傳輸和接收是否真實性進行判斷。輸出方在進行文件傳輸前將文件格式生成MD5格式,在對信息資源進行傳輸,傳輸中接收方可以依據MD5數據是否一致判斷文件傳輸的真實性。MD5數據加密算數的運行原理和運行過程可以表述為:輸出方在進行文件輸出前期形成一個格式為MD5的文件形式,然后進行文件傳輸,當接收方接收到文件時,若相對文件的真偽進行辨別,可以依據MD5數據進行判斷,如果接收方下載的信息數據與輸出方給予的數值相同,則表示接收到的文件為真,若接收方下載的信息數據與輸出方給予的數值不同,則表示接收到的文件為假。MD5數據加密算法能夠避免信息輸送過程中數據受到篡改的情況發生,提升了數據傳輸的真實性,保障信息傳輸的高效性。
(三)RSA數據加密算法
RSA數據加密算法是目前公認的數據加密程度最高的計算機網絡安全手法,它是非對稱式數據加密的代表。主要依據加密過程中對兩個素數進行相乘得到一個積。RSA數據加密算法的工作原理和運行過程可以表述為:RSA數據加密算法首先有一對公開加密鑰匙和隱私加密鑰匙,公開加密鑰匙被眾人所了解,但對文件進行傳輸前的加密或者對傳輸后的解密都需要依據相應的運算公式和隱私加密鑰匙進行解密,這種非對稱的數據加密技術使信息資源輸出方和接收方在信息傳輸上既有相應的共同點,又有各自的特點,形成對信息資源傳播過程中信息資源最大限度的保護,促進我國信息傳輸過程中信息安全保障性的提高。
計算機網絡通訊安全技術中應用數據加密技術是我國計算機發展過程中加大對信息資源管理的重要保障手段。對于社會而言,計算機網絡通訊安全技術中應用數據加密技術使日益復雜的網絡傳播提供傳播途徑的安全化管理,使信息資源的傳播與應用逐步成為世界經濟交流與發展中的重要平臺,而數據信息加密技術為這座平臺提供技術上的保障和支持,保障了世界信息資源交流的合理性和安全性,凈化了網絡信息傳播途徑;對國家而言,計算機網絡通訊安全技術中應用數據加密技術為國家進一步加大對網絡虛擬世界的管理手段,促進我國網絡發展的進一步制度化建設,是我國的網絡政府監管力度逐漸加強,逐步形成網絡管理的法律規范,保障我國的網絡運行秩序,另一方面,也為我國經濟的發展提供新的發展途徑,運用網絡信息數據加密技術,保障國家間信息傳輸的安全性,促進我國的國際交易與發展。
[1]黃瑋.基于網絡系統的文件安全數字簽名的研究[D].西安電子科技大學,2007.
[2]王振東.軍事信息網絡安全防御系統的設計與實現[D].吉林大學,2008.
[3]劉義理.分布式數據庫安全框架研究[D].同濟大學,2006.
[4]謝國波.幾類混沌系統的設計及應用研究[D].廣東工業大學,2012.
[5]姚麗琴.基于WinSock的企業即時通信系統研究及其實現[D].中南大學,2008.
[6]何智權.語音混沌加密算法研究及其在語音保密通信中的應用[D].電子科技大學,2012.
[7]韓瑋.遠程故障診斷系統通信技術研究[D].西北工業大學, 2007.
[8]李斌.基于人工免疫機制的網絡安全研究[D].電子科技大學,2005.
[9]林建紅.軍事網絡信息安全系統的研究與設計[D].中南大學,2004.
[10]宋磊.電力信息系統實時數據的通信安全[D].華中科技大學,2005.
梁建強(1977-),男,漢族,內蒙古豐鎮人,工程師,本科學歷,中國移動通信集團內蒙古有限公司烏蘭察布分公司,研究方向:通信工程和計算機網絡。