论文部分内容阅读
计算机网络技术的普及发展,网络应用在人们的日常生活中也日渐深入,网络安全的重要性不断提高,数据加密是保证网络安全的重要组成部分,伴随网络应用的丰富,各种加密技术也应运而生,本文仅针对数据加密技术在计算机网络安全中的应用进行简单的探讨。
计算机网络技术应用日益广泛的当下,网络安全愈发重要,如何利用简易可行但又安全有效的方法来保证网络中的信息安全,是网络使用者的共同诉求,数据加密技术应运而生,是目前计算机网络技术安全中关键技术,其原理为利用某种算法技术对信息进行加密,实现信息隐蔽,从而起到保护信息安全的作用。其实现过程为对数据进行算法加密将之转换为密文,网络传输的密文在接收方进行解密还原为明文。
一、数据加密技术概述
现代计算机网络的数据加密技术有多种形式,目前运用最广泛的是对称加密和非对称加密这两类,对称加密需要对加密和解密使用相同密钥的加密算法。对称性加密通常在消息发送方需要加密大量数据时使用,在对称加密算法中常用的算法有:DES、TDEA. RC2. Blowfish、SKIPJACK、RC4、RC5. IDEA、3DES等。对称加密算法公开、计算量小、加密速度快、加密效率高。但在数据传送前,收发双方必须约定并保存好秘钥,任何一方的秘钥被泄露,加密的安全就无从谈起。另外其使用具有单一性,也造成收发双方的钥匙数量巨大,密钥管理成为双方的负担。非对称性加密,使用公钥和秘钥,分别用来加密、解密数据,公钥是公开的,秘钥由接收方保存,非对称加密其加密和解密时间长、速度慢,只适合对少量数据进行加密。主要算法有:RSA. ECC(椭圆曲线加密算法)、Rabin、D-H、背包算法等。此种模式的优点在于,密钥管理模式相对简单,出现混乱、差错的概率较小:缺点在于,加密过程必须充分考虑与所有用户持有密钥之间的“契合度”,导致加密算法的复杂程度直线上升
二、计算机网络应用中存在的安全问题
世上没有绝对意义上的安全网络的存在,因为数据在计算机网络系统中存储、传输和处理等各个环节,任何一个环节出了纰漏,这就意味着存在不安全因素,计算机网络安全包括逻辑安全与物理安全。逻辑安全包括信息的完整性、保密性和可用性的安全;物理安全是网络系统设备及相关设施受到保护免于物理破坏。
威胁网络信息逻辑安全的形式有:
未授权访问:身份攻击、假冒身份、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
服务干扰:指通过非法手段窃取信息的使用权,并对信息进行恶意添加、修改、插入、删除或重复无关的信息,不断对网络信息服务系统进行干扰,使系统响应减慢甚至瘫痪,严重影响用户的正常使用。三、计算机网络中实现数据加密技术的几个层次
数据加密的目的是保护网内的数据、文件和控制信息,保护网上传输的数据。密码技术是网络安全最有效的技术之一:一个加密的网络,不但可以防止非授权用户的搭线窃听和入网,而且也是一种对付恶意软件的有效方法。
一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。
利用链路加密设备可以为链路上的所有报文提供传输服务。使得经过一台节点机的全部网络信息传输都要予以加密、解密,所有数据经过的节点都必须有密码装置,以便解密、加密报文。这种加密只是对物理层前的数据链路予以加密,保护节点间数据的安全性时经常使用该技术,如果报文不能在所有链路上加密,则相当于没有经过加密,仍然是不安全的,在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节点在物理上必须是安全的, 否则就会泄漏明文内容,而网络节点地理分布的广阔性使得这一过程变得复杂,同时增加了密钥连续分配时的费用。
节点加密是利用加密装置使其在节点处和节点机予以连接,因为这种加密方式要对传输的全部数据予以加密,故而数据加密过程对用户而言是透明的。这种方式与链路加密不同之处在于, 节点加密下,传输的信息在网络节点不会以明文形式存在,它先把收到的消息进行解密,之后使用不同的密钥再次加密,全部的过程都在节点上的安全模块中进行,使得密文能够略过节点机,增强了链路加密节点的安全性;节点加密的缺点在于,为使中间节点能得到如何处理消息的信息,路由信息及报头都以明文的形式来传输,所以在防范攻击者对通信业务分析的方面不够安全。
端到端加密是对数据收发两端的加密方式,数据在传送端被加密,在接收端解密,这种加密方式除却报头之外整个传输过程数据都以密文的方式传输,和链路加密相比,减少了对加密解密设备的使用频率。
四、数据加密技术在计算机网络安全中的实践应用
(一)电子商务领域的应用
在计算机网络技术快速发展的当下,电子商务领域是产业与技术紧密结合的典范之一,各种电子商务平台的正常运营都建立在计算机网络的安全运行前提下,伴随电子商务的蓬勃发展,业务形式不断推陈出新,做为网络安全的重要一环,数据的安全显得愈发重要,做为网络的使用者获益者,电商企业无论是基于自身稳定发展的诉求、还是行业监管约束,都对数据加密愈发重视,电子商务安全是建立在计算机网络平台安全基础之上的,技术进步与应用诉求相互促进推动,尤其伴随业态形式的丰富,越来越多数据加密技术应运而生,电子领域的安全性也得到了有力保障,对应于电子商务过程中对平台安全、交易双方个人信息安全等具体诉求,数字证书、数据加密、数字签名,安全协议的更新迭代等不断在使用形式上推陈出新。
(二)数据库中的加密技术应用
保证数据库安全,常见机制是建立访问控制和数据加密,二者作用不可相互替代,做为访问控制安全策略的有益补充,对数据库数据加密包含动态加密和静态加密,当数据库数据在服务器与客户端之间传输时,对數据予以加密称之为动态加密,静态加密主要时针对本地数据的加密保护,数据加密的好处在于如果数据丢失或被窃取,也无法对其进行破译,这对保护用户个人隐私、账户安全至关重要的,可以减少或消除因数据泄露而导致财产损失。
因为数据库服务的特殊性,对其数据加密要在保护数据安全的前提下,尽可能提高工作效率,在效率与安全之间获取平衡。应该满足以下要求:不要用加密代替访问控制、加解密速度要求足够快,以减少对数据操作响应时间的影响,加密后的数据,信息存储不能有较大程度增加。做好密文索引提高查询结果的命中率。
(三)身份认证
身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。对称加密算法和非对称加密算法都可以实现身份认证。
(四)数字签名技术
数字签名由公钥密码发展而来,使用Hash算法和非对称密钥算法来实现;数字签名技术主要是能够有效鉴别、确认用户的真实身份信息,它在网络安全,包括身份认证、不可否认性、数据完整性、以及匿名性等多个方面都有着重要应用。数字签名技术发展至今已经相当成熟,除了满足基本的安全性要求外,出现了众多具有附加属性的数字签名技术,如:盲签名、多签名、门限签名、代理签名等。
五、结语
数据加密技术是信息安全的基础,伴随计算机网络应用的普及,发展前景广阔。随着应用业态日益丰富,不同的业务对加密技术及实现方式也提出了新的要求,就时代发展而言,利用数据加密技术所得到的安全性只是暂时的,没有绝对的安全,所以说对密码技术的创新、理论的研究是长期的,只有这样才能满足对信息安全不断增长的需求。
作者单位:无锡南洋职业技术学院
计算机网络技术应用日益广泛的当下,网络安全愈发重要,如何利用简易可行但又安全有效的方法来保证网络中的信息安全,是网络使用者的共同诉求,数据加密技术应运而生,是目前计算机网络技术安全中关键技术,其原理为利用某种算法技术对信息进行加密,实现信息隐蔽,从而起到保护信息安全的作用。其实现过程为对数据进行算法加密将之转换为密文,网络传输的密文在接收方进行解密还原为明文。
一、数据加密技术概述
现代计算机网络的数据加密技术有多种形式,目前运用最广泛的是对称加密和非对称加密这两类,对称加密需要对加密和解密使用相同密钥的加密算法。对称性加密通常在消息发送方需要加密大量数据时使用,在对称加密算法中常用的算法有:DES、TDEA. RC2. Blowfish、SKIPJACK、RC4、RC5. IDEA、3DES等。对称加密算法公开、计算量小、加密速度快、加密效率高。但在数据传送前,收发双方必须约定并保存好秘钥,任何一方的秘钥被泄露,加密的安全就无从谈起。另外其使用具有单一性,也造成收发双方的钥匙数量巨大,密钥管理成为双方的负担。非对称性加密,使用公钥和秘钥,分别用来加密、解密数据,公钥是公开的,秘钥由接收方保存,非对称加密其加密和解密时间长、速度慢,只适合对少量数据进行加密。主要算法有:RSA. ECC(椭圆曲线加密算法)、Rabin、D-H、背包算法等。此种模式的优点在于,密钥管理模式相对简单,出现混乱、差错的概率较小:缺点在于,加密过程必须充分考虑与所有用户持有密钥之间的“契合度”,导致加密算法的复杂程度直线上升
二、计算机网络应用中存在的安全问题
世上没有绝对意义上的安全网络的存在,因为数据在计算机网络系统中存储、传输和处理等各个环节,任何一个环节出了纰漏,这就意味着存在不安全因素,计算机网络安全包括逻辑安全与物理安全。逻辑安全包括信息的完整性、保密性和可用性的安全;物理安全是网络系统设备及相关设施受到保护免于物理破坏。
威胁网络信息逻辑安全的形式有:
未授权访问:身份攻击、假冒身份、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
服务干扰:指通过非法手段窃取信息的使用权,并对信息进行恶意添加、修改、插入、删除或重复无关的信息,不断对网络信息服务系统进行干扰,使系统响应减慢甚至瘫痪,严重影响用户的正常使用。三、计算机网络中实现数据加密技术的几个层次
数据加密的目的是保护网内的数据、文件和控制信息,保护网上传输的数据。密码技术是网络安全最有效的技术之一:一个加密的网络,不但可以防止非授权用户的搭线窃听和入网,而且也是一种对付恶意软件的有效方法。
一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。
利用链路加密设备可以为链路上的所有报文提供传输服务。使得经过一台节点机的全部网络信息传输都要予以加密、解密,所有数据经过的节点都必须有密码装置,以便解密、加密报文。这种加密只是对物理层前的数据链路予以加密,保护节点间数据的安全性时经常使用该技术,如果报文不能在所有链路上加密,则相当于没有经过加密,仍然是不安全的,在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节点在物理上必须是安全的, 否则就会泄漏明文内容,而网络节点地理分布的广阔性使得这一过程变得复杂,同时增加了密钥连续分配时的费用。
节点加密是利用加密装置使其在节点处和节点机予以连接,因为这种加密方式要对传输的全部数据予以加密,故而数据加密过程对用户而言是透明的。这种方式与链路加密不同之处在于, 节点加密下,传输的信息在网络节点不会以明文形式存在,它先把收到的消息进行解密,之后使用不同的密钥再次加密,全部的过程都在节点上的安全模块中进行,使得密文能够略过节点机,增强了链路加密节点的安全性;节点加密的缺点在于,为使中间节点能得到如何处理消息的信息,路由信息及报头都以明文的形式来传输,所以在防范攻击者对通信业务分析的方面不够安全。
端到端加密是对数据收发两端的加密方式,数据在传送端被加密,在接收端解密,这种加密方式除却报头之外整个传输过程数据都以密文的方式传输,和链路加密相比,减少了对加密解密设备的使用频率。
四、数据加密技术在计算机网络安全中的实践应用
(一)电子商务领域的应用
在计算机网络技术快速发展的当下,电子商务领域是产业与技术紧密结合的典范之一,各种电子商务平台的正常运营都建立在计算机网络的安全运行前提下,伴随电子商务的蓬勃发展,业务形式不断推陈出新,做为网络安全的重要一环,数据的安全显得愈发重要,做为网络的使用者获益者,电商企业无论是基于自身稳定发展的诉求、还是行业监管约束,都对数据加密愈发重视,电子商务安全是建立在计算机网络平台安全基础之上的,技术进步与应用诉求相互促进推动,尤其伴随业态形式的丰富,越来越多数据加密技术应运而生,电子领域的安全性也得到了有力保障,对应于电子商务过程中对平台安全、交易双方个人信息安全等具体诉求,数字证书、数据加密、数字签名,安全协议的更新迭代等不断在使用形式上推陈出新。
(二)数据库中的加密技术应用
保证数据库安全,常见机制是建立访问控制和数据加密,二者作用不可相互替代,做为访问控制安全策略的有益补充,对数据库数据加密包含动态加密和静态加密,当数据库数据在服务器与客户端之间传输时,对數据予以加密称之为动态加密,静态加密主要时针对本地数据的加密保护,数据加密的好处在于如果数据丢失或被窃取,也无法对其进行破译,这对保护用户个人隐私、账户安全至关重要的,可以减少或消除因数据泄露而导致财产损失。
因为数据库服务的特殊性,对其数据加密要在保护数据安全的前提下,尽可能提高工作效率,在效率与安全之间获取平衡。应该满足以下要求:不要用加密代替访问控制、加解密速度要求足够快,以减少对数据操作响应时间的影响,加密后的数据,信息存储不能有较大程度增加。做好密文索引提高查询结果的命中率。
(三)身份认证
身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。对称加密算法和非对称加密算法都可以实现身份认证。
(四)数字签名技术
数字签名由公钥密码发展而来,使用Hash算法和非对称密钥算法来实现;数字签名技术主要是能够有效鉴别、确认用户的真实身份信息,它在网络安全,包括身份认证、不可否认性、数据完整性、以及匿名性等多个方面都有着重要应用。数字签名技术发展至今已经相当成熟,除了满足基本的安全性要求外,出现了众多具有附加属性的数字签名技术,如:盲签名、多签名、门限签名、代理签名等。
五、结语
数据加密技术是信息安全的基础,伴随计算机网络应用的普及,发展前景广阔。随着应用业态日益丰富,不同的业务对加密技术及实现方式也提出了新的要求,就时代发展而言,利用数据加密技术所得到的安全性只是暂时的,没有绝对的安全,所以说对密码技术的创新、理论的研究是长期的,只有这样才能满足对信息安全不断增长的需求。
作者单位:无锡南洋职业技术学院