计算机网络通信安全中数据加密技术的研究与应用

来源 :中国新通信 | 被引量 : 0次 | 上传用户:jhyh001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 随着经济的迅猛发展和科学技术日益提高的水平,计算机网络技术也跟着获得了长足的发展,伴随着黑客的攻击和漏洞的出现,通信中的数据安全受到了前所未有的威胁,人们对这一问题十分关注。本文就计算机网络通信安全中关于数据加密技术的运用进行了研究与分析。
  【关键字】 网络通信 数据加密技术 研究与应用
  一、常见的数据加密方法
  密码技术分类的方法不少,一般可以分为对称密钥密码技术与非对称密钥密码技术。对称密钥密码技术又叫传统密码技术,非对称密钥密码技术又可以叫公钥密码技术。传统密码再细分又有序列密码与分组密码之分。
  1.1对称式加密
  对称式加密。它的典型特征即加、解密用的都是同一个密钥。针对一般对称密码学,通常加密运算与解密运算同一模一样的密钥。所以,使用的对称加密算法会简单而有效率,因为密钥很短,破译相当难,因为系统的保密特性主要靠密钥的安全等级,因此,在公共的计算机网络上保證信息传送安全和如何保管好密钥是目前的主要问题。就是因为对称密码学中接收方和发送方都采用一样的密钥,所以数据签名与不可否认性很难实现。因为加密解密非常快,对称式加密现在广为流传。美国政府以前采用的DES方法,就是对称式加密方法中的一种。
  1.2非对称式加密
  非对称式加密。非对称式加密跟对称式加密不同的地方就是,在解密和加密对应的过程中,采用的密钥是完全不一样的。通常为,非对称式加密带有2组密钥——“公钥”和“私钥”。它们在加密过程中配对使用。“公钥”通常都是能公开的,“私钥”是一定不能公开的。这种方式最大的优点就是,两组密钥在解密过程中,接收方只需打开“私钥”就行了,数据得到很好的保护。“公钥”比“私钥”要灵活,这是优势,而缺点就是加密与解密速度比“私钥”慢不少。
  二、加密技术在网络通信安全中的应用
  众所周知,现在的商业信息基本都是由网络来进行传输,而黑客们会用各种方法截获并分析这些传输的信息,再由分析的结果采取他们想要的非法活动,这将会威胁到商业机密甚至使经济遭受巨大损失,所以加密技术的合理应用显得至关重要[2]。我们熟悉的一般数据加密是在通信的3个层次来应用:链路加密、节点加密以及端到端加密。
  1、链路加密。针对两个网络节点之间的一条通信链路,链路加密是保护网上传输的数据的有效方式。所谓的链路加密(又叫在线加密),信息在被传送之前,先要进行加密处理,在链路的各个节点对接收到的消息进行解密处理,之后首先采用下一个链路的密钥对消息进行加密,再传送出去。接收方收到消息之前,这条消息有可能会经过很多通信链路的传送。因为经过各个中间传输节点时,数据全被解密后重新进行加密,这样一来,通信链路上的所有信息全都会以密文的方式表现。因此,链路加密起到了掩盖要传输的消息的源点以及终点。因为采用填充技术和填充的字符在独立的情况下就能加密处理,就能掩盖消息的频率以及长度等特性,有效防止通信信息被分析。
  2、节点加密。虽然节点加密可以给网络信息较高的安全保障,但它跟链路加密有很多相似点:二者都是在通信链路上保证传输消息的安全,也是在中间节点位置,对消息先进行解密操作,再加密。由于所有传输的数据都要被加密处理,因此加密这个过程都是被用户知道和了解的。但是,跟链路加密不相同的地方在于,在网络节点位置节点加密中不会存在,而是把接收到的数据先进行解密操作,再使用另外一个不一样的密钥来加密,该过程需要在节点上的一个安全模块中操作。节点加密还有自身的特点,就是需要报头和路由的信息传送时都是明文的形式,这样中间的节点位置才能得到怎么处理消息的方式。所以此方法用来防止攻击者分析传输信息是不太可靠的。
  3、端到端加密。端到端加密可以让信息从源点到终点传送时一直保持密文形式。使用端到端加密,消息直到传输到终点时才进行解密,由于数据在传输时一直得到有效保护,所以即使发生节点被损坏的情况,消息仍然不会泄露出去。端到端加密系统更为廉价,而且跟链路加密和节点加密相比更实用,设计简单、实现和维护也相对轻松。端到端加密不会存在类似其它加密系统的同步问题,因为其中的信息包都是独立被加密处理,这样一来显得更人性化,更符合人的惯性思维[3]。因此其中一个报文包就算传送错误,也不会对后面的报文包产生影响。值得注意的是端到端加密系统一般不可以对数据的目的地址加密,因为各消息所经过的节点都需用这个地址来明确怎样传输数据。由于这种加密方式不能掩盖被传输消息的源点与终点,所以它很难抵御攻击者对通信业务的分析。
  三、结语
  数据加密技术是网络安全不可或缺的重要一环,而数据加密技术只有依靠专业科学的运算与使用人员的保密才能真正的完成。
  参 考 文 献
  [1]张冰心.计算机网络通信安全中关于数据加密技术的运用探讨[J].中国新通信.2012.
  [2]廉士珍.计算机网络通信安全中数据加密技术的应用分析[J].硅谷.2011
其他文献
目的探讨咽旁间隙肿瘤的临床特征、诊断方法、病理类型、手术入路及治疗效果等。方法回顾分析本科室自2015年5月~2020年3月期间经手术干预的38例咽旁间隙肿瘤患者的临床资料
一、管内无线列调通信区间设备的现状 牙林线、伊加线、潮乌线的无线列调首、尾、中继器及滨洲线的兴安岭两处光纤直放站、两处隧道中继器和成吉思汗至吉新河间的尾台均是采
【摘要】计算机安全是一个越来越引起世界各国关注的重要问题,也是一相十分复杂的课题。随着计算机在人类生活各个领域中的广泛应用,计算机病毒也在不断产生和传播,计算机网络不断遭受黑客的攻击,重要情报资料被窃取,甚至造成网络系统瘫痪,给各个国家以及众多公司造成巨大的经济损失,甚至危害国家和地区的安全。因此计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须给予充分的重视并设法加以解决。  【关键词
对医学实验室的生物安全管理措施进行探索与实践,以有效地保证教学、科研工作的顺利开展。
随着科技化水平的提高,在农业生产中,机械化的普及率越来越高。越来越多的农机设备投入到农业生产中,但是随之而来也显示出各种问题,因为农机手缺乏安全意识、操作环境比较差
随着网络技术的不断发展,网络信息的隐秘性和安全性成为人们越来越关注的话题。信息安全管理测量评价体系的完善与否直接关系到信息安全管理的成功与否。通过对信息安全管理的测量与评价进行有机的集成,实现信息安全管理从定性到定量的综合集成,构建一个开放可伸缩的信息安全管理测量评价体系。
【摘要】 本文对串口服务器进行了细致的技术分析,并结合串口服务器在民航自动转报系统中的应用实例,阐述了传统串行数据传输迎合通信发展趋势,与主流的IP传输逐步融合,为串行数据传输提供了新的发展方向。  【关键词】 串行通信 自动转报设备  在民航通信领域,串行通信仍然是一种广泛使用的通信方式。因为IP通信被认为是一种不安全的、不可靠的技术,长期在民航通信领域被排斥,这是串行通信至今在民航通信中仍处于
目的:探讨Balint小组培训对低年资护士共情和沟通能力的影响。方法:将我院30名低年资护士随机分为观察组和对照组,每组15名。观察组护士参加Balint小组培训,对照组护士参加传