数据加密技术在计算机网络安全中运用

数据加密技术在计算机网络安全中运用

摘要:计算机网络的普及为社会各行业的高速发展提供了助力,网络用户之间的数据传输、信息共享变得更加便捷,但提供便利的网络也对人民的信息安全造成了威胁。对数据加密技术的算法、密钥、加密方式等进行了介绍,认为计算机网络安全问题主要包括病毒、非法入侵两方面,相关安全问题的出现与用户操作情况也存在关联,并对计算机网络安全中的数据加密技术应用情况进行了介绍,以期为相关人员提供参考。

关键词:数据加密技术;计算机网络安全;应用

一、前言

计算机网络对于用户之间的数据传输和资源共享具有积极意义,是互联网时代各行业发展运营的重要基础。然而,网络安全问题成为困扰众多用户的难题,网络病毒和黑客的攻击导致众多用户的信息安全受到威胁,出现信息被窜改、窃取、破坏等问题,导致用户承受较多损失。数据加密技术成为解决网络安全问题的重要技术手段,能够为信息数据的可靠传输、存储提供安全保障,具有广阔的研究应用前景。

二、数据加密技术概述

数据加密技术是维护计算机网络安全的重要技术,该技术主要涉及到算法与密钥两方面的内容[1]。算法是通过一系列数字的组合将用户掌握的信息以及部分常用信息转化为复杂的密码,密钥则是依靠编码、解码的方式将数据加密处理,使得数据准确、安全地传递。数据加密的主要类型为对称加密和非对称加密。对称加密原理如图1所示,该加密形式利用相同的密钥对数据进行加密和解密,在通信双方不泄露密钥的情况下,双方之间通过计算机网络传输的信息能够保证安全和平稳。非对称加密原理如图2所示,该加密形式利用不同的密钥对数据进行加密和解密,通常会设有公钥与私钥两种密钥形式,在数据传输过程中需要使用私钥对公钥加密的数据进行解码处理[1]。

三、计算机网络安全问题分析

计算机网络安全问题是困扰诸多用户的难题,但是其在工作、生活中的作用也使得用户无法拒绝使用网络,而且现阶段的网络安全问题也随着用户数量的逐年激增而进一步凸显[2]。现阶段互联网中充斥着大量的数据信息,浏览网页、点击广告链接、下载软件等均可能导致病毒木马的植入,身份密码信息泄露等问题也时有发生,下面对相关问题进行详细论

(一)计算机使用者的操作存在问题

数据加密技术为计算机用户的信息安全提供了保障,但是部分用户对于计算机相关技术的认知不足,而且未能认识到网络安全问题的威胁,极易因操作失误等问题导致安全问题。例如,计算机用户在未严密保管登录密码的情况下,将会导致非法用户入侵个人账户,导致一系列信息安全问题;部分用户在未测试数据安全的情况下,任意将各类存在隐患的数据信息导入计算机内,也会引发黑客入侵、病毒木马植入等安全问题。

(二)非法入侵

大数据时代各类信息数据的重要性日益凸显,人们通过数据加密技术确保网络安全的同时,也有部分人员企图通过非法入侵的手段窜改、窃取用户掌握的重要数据,达成牟利、引人关注或恶意攻击的目的。例如,掌握众多通讯核心技术的华为曾经在2020年遭受了上百万次的恶意攻击,恶意攻击的目的在于影响华为产品的使用并窃取相关技术资料。无论是对计算机网络用户所有信息的整体破坏,还是对重要信息的窃取、窜改,都会对用户造成极大损失,部分被窜改的数据甚至可能对使用者造成极大伤害。

(三)计算机病毒

网络病毒具有较强的感染性和隐蔽性,能够在人员操控的情况下快速入侵计算机网络用户,导致用户遭受巨大损失,如特洛伊木马病毒能够将用户密码盗取,又如勒索病毒等,均为非法操作提供了便利。部分病毒还会对用户系统、硬件设备造成永久性损伤,不仅会危害用户数据信息的完备性,还会对网络的正常运行产生危害,这需要相关用户合理应用数据加密技术,降低病毒对自身的危害。

四、数据加密技术常用算法分析

早期加密算法应用过程中并不会基于KEY进行应用,在算法保密的情况下,网络安全能够得到可靠保证。然而,一旦算法因操作失误或被黑客破译而出现泄露问题,任何经由此类算法加密的数据安全都将失去保障。现阶段所应用的算法是基于KEY应用的,虽然算法实现了普及公开,但是在KEY保密的情况下,数据依然能够保证安全。此类算法主要包括对称加密算法以及不对称加密算法,下面对常用算法进行详细论述。

(一)DES算法

DES算法涉及参数主要为数据信息、运行mode以及算法产生的适宜密钥,在将算法切换至加密状态后,密钥设定完毕的算法将会加密明文数据并输出相应的密文,而解密状态则是将加密的数据解密并输出恢复正常的明文数据。该算法加解密需要应用相同密钥,在加解密处理效率方面存在较大优势,适用于数据库大量数据的加密处理工作,但是密钥泄露的风险过大,在实际应用时应该结合非对称密钥对算法密钥进行保密管理。在DES算法运行过程中,其能够通过置换移位的方式完成明文加密处理工作。在实际运行时,算法通过初始置换换算将明文完成初步变换处理工作,在此基础上利用关键子密钥完成加密处理工作。

(二)MD5算法

MD5算法位数为128位,是消息摘要算法的一种,在计算机网络安全中应用较为广泛,其用途为准确无误地传输信息数据,在验证病毒问题时具有一定效果。例如,针对文本文档文件生产相应的MD5算法数值,文件下载人员可以通过验证MD5数值的方式对病毒情况进行检查,在数值一致时可以确保文件信息的安全,避免接收被修改的危险文件。在算法应用时,MD5不对限制信息输入长度,但是最终只能以128位的结果输出,其实施方法主要为长度调整、取余、链接变量循环计算等[2]。MD5算法加解密处理方式主要为补位和变换,其实现流程为对数据长度进行附加和补位,按照一定形式将各参数重置并装入,变换处理输入数据以及密文输出,具体运行模式详见图3。

(三)RSA算法

非对称密钥算法中,RSA算法应用相对广泛,该算法在世界应用时,能够将公钥以及密钥这一组密钥对同时生成。其中,公钥为任何人都可以获取并应用的加密密钥,最终加密处理后的数据将会发送给发放公钥的分布人员,借助其私有的私钥进行解密处理,这里的私钥专用于解密数据,并不会公开普及应用。RSA算法在密钥程度方面进行了加长处理,用于降低私钥被破解的风险,其长度多为1024位或者2048位,在实际应用时并不会对密钥长度进行限定,这进一步增强了该加密算法的安全性。

五、计算机网络安全中的数据加密技术应用情况分析

(一)在网络数据库中的应用

数据库通常是依靠Windows或Unix系统内部数据管理平台实现对数据资源的共享,但是相关系统在安全等级方面存在欠缺,往往会在黑客的非法入侵中出现数据丢失等问题[3]。网络数据库具有数据信息的传输、存储和查询等功能,此类数据库的访问可以依靠浏览器开展,其安全等级也大多为C1或C2级别,入侵难度相对较低。在实际应用时,相关企业或个人通常会采用数据加密的方式实现对计算机系统的以及个人数据的保护,如对数据库的访问权限进行限制、设置专用密钥等方式,能够确保网络数据库中的数据在传输过程中不被篡改或窃取。在实际加密过程中,数据库加密设计人员可以通过DBMS外层加密的方式,在数据由客户机到达数据库服务器之前即做好数据库的加密处理工作,能够有效缓解服务器的工作压力,同时也可以借助字段级加密方式解决DBMS外层加密存在的索引等功能受限问题。在加密算法方面,数据库加密系统设计人员可以综合应用非对称和对称两类算法的优势,借助对称算法加解密处理的高效性以及非对称算法在密钥管理方面的安全性,构建新型的数据库加密系统。在加密模型里,模型将非对称算法作为纷纷密钥的管理系统,具体可以选择RSA算法应用,通过该系统为对称算法产生的密钥做好加密和解密处理工作。同时,对称算法能够直接对数据库中的文件进行加密处理,而解密处理之前则需要通过非对称算法提供相应的解密密钥。相对而言,融合两类算法的数据库加密模型相对传统加密技术更加高效和安全,值得在数据库安全管理方面推广应用。

(二) 在计算机系统中的应用

计算机系统通常会将防火墙技术与数据加密技术融合应用,从而进一步提升系统的安全可靠性,常用的加密技术主要为磁盘加密和驱动加密两种类型。磁盘加密技术用于对电脑全盘进行加密处理,同时依靠防火墙、杀毒软件、主机监控等方式强化安全等级,该技术主要针对系统运行环境进行加密处理,并未通过算法密钥将数据转化为密文,在系统启动的情况下,数据将以明文的形式直接展现给用户。相对而言,磁盘加密技术需要消耗较长的时间对硬盘进行加密处理,而且期间出现的意外情况可能导致数据受损,该技术更应该针对于磁盘本身的访问权限进行加密处理而非针对数据内部。驱动加密技术依靠进程+后缀的形式对数据信息进行安全防护,计算机用户可以结合实际需求对关键信息进行加密处理,相对磁盘全盘加密不会导致系统运行效率受到影响。在实际应用过程中,驱动加密技术能够严格控制计算机数据文件的外出访问以及授信管理等,还可以通过加密杀毒软件等方式规避病毒风险。此外,数据签名信息认证技术也是计算机系统用户加密信息数据的关键技术,能够在加密完成后由系统对个人信息进行验证分析,在符合验证要求的情况下方可允许用户进行数据信息的传输和查看,该技术能够实现对计算机系统的登录授权管理,避免未授权用户随意浏览系统内部信息。在实际应用时,该技术主要有数字认证与口令认证两种应用形式,前者能够让用户依靠口令和账号直接登录账户,但是存在被假冒服务器窃取口令、账号的风险;后者则能够对服务器与用户进行双向加密认证,具有更高的安全可靠性。

(三)在网络传输中的应用

网络传输是计算机网络安全管理工作的重点,用户需要将数据加密技术应用到数据传输之前或数据传输期间等,确保数据完整传输的同时规避安全风险。在网络传输过程中,技术人员主要可以通过节点、端点以及链路等技术手段对传输过程中的数据进行加密处理。其中,链路加密技术能够对数据传输各个节点之间的链路进行加密处理,端点加密技术能够对数据网络传输的双方进行加密保护,节点加密技术主要针对于节点之间的数据传输,下面对相关技术应用情况进行详细论述。

1.链路加密技术

相对于节点加密,链路加密在网络数据安全防护工作中的应用较为普遍,链路加密技术能够详细划分网络传输所涉及的各条线路,并针对相关链路的数据传输完成加密处理工作,使得数据以密文的形式在网络链路中传输,网络传输终端所接收的信息也是密文形式,能够避免黑客通过入侵网络的方式将数据信息中的内容简单窃取,使得系统网络具有更高的安全性。该技术具有简单、易实现的特点,只需要将密码设备在调制解调器与节点之间安装,即可完成加密解密处理故障,整个操作过程可以由网络自行完成,用户无需进行多余操作。此外,链路加密技术能够帮助用户对所传输的数据进行填充处理,通过对各条路径、区段数据信息进行改造处理,如表1所示,数据加密前后的数据长度发生了改变,在该技术的支持下,用户所传输的信息能够有效规避黑客、病毒的攻击,避免出现信息因病毒编码而被篡改的情况,使得数据信息在网络传输过程中的安全可靠性进一步提升。然而,该技术在应用时也存在一些困扰,链路加密技术在应用时需要确保网络传输链路两端的计算机处于同步的网络环境中,否则加密工作将会受到影响,该技术需要通过额外的链路对信息传输链路中的数据进行多次加密处理,导致整个传输过程相对复杂,也容易引发一系列网络安全管理问题。在应用链路加密技术期间,技术人员可以通过将数据截取程序设置于微端口驱动程序处,完成数据帧的截取与加密处理故障,同时为了避免解密操作受到影响,需要设置一定的缓冲区,确保密文顺利由解密模块转换为明文。针对数据帧的帧长限制问题,技术人员需要设置相同长度的密文与明文,通过分组密码算法实现这样目标,同时也需要针对软件加解密缓慢问题在微端口驱动程序内嵌入加解密模块,确保数据在系统底层高效处理。

2.节点加密技术

技术人员通常选择将在线加密与节点加密两种技术融合应用,通过加密控制数据信息传递线路的方式,避免数据信息在网络传输过程中出现安全问题。在应用过程中,节点加密技术与链路加密技术相同,均是通过链路层数据加密的方式确保数据传输的可靠性,均需要在中间节点解密数据的基础上再次进行加密。相对而言,节点加密需要依靠集成于网卡的节点安全模块完成加密工作,无需使用专门的加密设备,而且节点中的数据状态为密文。由于节点加密技术需要确保所传输的信息在网络节点中的形式为明文,这需要技术人员将密文解码为明文,并通过其他密钥再次加密并传输数据,最终将数据传输到指定终端。由此可见,节点加密技术比链路加密技术更加安全,但是重复的解密处理也增加了信息泄露的风险,而且该技术在链路繁多复杂的过程中缺乏适用性,更适合在局域网内部、专线接入时应用。

3.端对端加密技术

端对端加密技术是基于解决节点、链路加密技术存在的缺陷发展出来的一种新型加密技术,该技术能够让数据以密文形式从传输的起始端传输到终端,整个传输过程无需进行重复的加解密处理,在节点损坏的情况下也可以规避数据泄露风险,能够为数据信息的网络传输提供可靠保障。由数据源点发向网络中的数据形式为密文,数据终点接收的数据依然为密文,最终需要通过相应的密钥进行解密处理,将这一技术应用到即时通讯等领域,可以有效规避棱镜门等信息安全事件,避免出现用户信息通过服务器被泄露的情况。端对端加密技术能够在不同的层次中应用,在应用层需要基于用户需求选择特定的加密措施,在传输层则无需单独设置安全保护措施。相对于链路加密技术,该技术是针对于整个网络系统进行数据加密保护,而链路加密仅针对于链路进行加密保护,后续的加密技术应用方向也将是端对端加密技术。在实际应用时,端对端加密技术具有易维护、易设计、易实现、更可靠、低成本等优势特点,无需面临网络同步的难题,任意报文的错误传输均不会导致后续报文的传输受到影响。此外,该技术的应用人员也需要注意数据报头为明文这一情况,避免因数据报头导致报文信息泄露问题。例如,在通过端到端技术加密移动通信语言信息时,该技术可以通过加密模块按帧将终端设备用户的原始语言转换为类语音密文,此加密模块可以外接在手机终端上,手机终端对类语音密文进行编码,并通过网络传输至对话终端,过程中不在网络中产生任何明文,有效保障了用户的信息安全。

六、结语

综上所述,计算机网络安全对于互联网行业多元、公开化发具有重要意义,相关企业和个人需要在利用计算机网络提供工作效率、解决各类难题的同时,重视网络安全管理工作,积极用于数据加密技术提升网络数据库、计算机系统、网站平台、网络传输中各类数据信息的安全可靠性,规避非法入侵、网络病毒等风险隐患。

参考文献

[1]李欣,王悦.数据加密技术在计算机安全中的应用策略探究[J].电脑知识与技术,2017(23):26-27,36.

[2]李东琦.网络传输中关键大数据加密存储系统设计[J].现代电子技术,2019(16):79-82.

[3]胡国正.计算机网络信息安全中数据加密技术分析[J].中国新通信,2020,22(15):46.

作者:杨健 李想 单位:兰州职业技术学院