计算机网络信息安全加密技术研究
时间:2022-01-30 09:31:52
导语:计算机网络信息安全加密技术研究一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
摘要:本文介绍了数据加密技术的原理和类型,通过加密技术在计算机网络信息安全中的应用进行详细介绍,最后给出数据加密技术在计算机网络信息安全领域的相关研究。
关键词:计算机网络信息安全;数据加密技术;应用研究
随着互联网的普及,大量的网站被植入隐蔽性的攻击,国家互联网应急中心最近了关于《互联网网络安全态势综述》的报告,该报告表示有8.5万个网站存在着网络攻击漏洞,一旦这些网络漏洞被不法分子利用,用户的个人信息将会泄露,更有可能影响社会稳定。因此,在计算机网络信息安全中,数据加密技术显得尤为重要。
1数据加密技术概述
1.1数据加密技术原理。数字加密技术是指使用密码学和相关技术来替换或转移。通过加密密钥清除文本信息,使它变成了毫无价值的密文,而且常人难以阅读。信息接收装置可以使用密钥和解密功能进行解密从而恢复原文,实现信息的隐蔽传输。它是保护网络数据安全的核心技术,数据加密技术是信息安全的核心技术之一。目前,有两种加密方法用于数据加密。其中一个是传统的私钥加密方法。这种加密方法的原理非常简单。密钥加密方以及解密方用相同的密钥解密数据。传统的数据加密方法一般分为四种算法。第一种是替换表算法,它是最简单的加密算法,并且每个数据段对应于偏移中的位移表。相应的偏移值是输出后的加密文件。然后,解密过程参考该信息读取信息替换表。这种加密和解密方法简单快捷,但如果替换表是通过他人获得的加密文件将被完全看透。第二种方法是改进的替换表算法,该算法基本上是两个或多个替换表伪随机方式,执行多次加密以增加密文的难度。第三种是循环移位和XOR运算算法,该算法是变换数据位置算法,通过改变循环移位中数据流的方向,然后使用XOR操作快速加密密文;最后一种是循环冗余校验算法,它是基于数据的16位或32位校验和散列函数,例如计算机文件或网络数据包。一两个错误将不可避免地导致校验和错误。1.2数据加密的类型和特征。基于密钥的算法通常分为对称加密算法和公钥算法。对称加密算法是实现数据的加密和解密,双方之间的沟通达成了一致密文。在数据加密技术的应用中,对称加密技术是最常见的;非对称加密技术,也称为公钥加密,是使用一对公钥和私钥的组合,如下图所示。用公钥加密的密文只能用私钥解密,而密文则用密钥解密使用私钥加密只能使用公钥解密。
2常见数据加密技术算法
2.1非对称加密算法。常用的公钥算法是RSA算法。该算法可以实现加密和数字签名功能使用两个键。一个用于公钥,另一个用于私钥。有一把钥匙加密,可以使用另一个密钥进行解密。密钥长度从40到2048位不等加密也可以分为明文块。该算法将明文的每个块转换成相同的密钥长度密文块。如果关键是更长时间,加密效果更好。但加密和解密的成本很高,因此是妥协在安全性和性能考虑之间,一般的64位更合适。2.2椭圆加密算法。另一种常见的算法是椭圆曲线密码系统。椭圆曲线加密算法是一种新的加密算法。与RSA密码系统相比,有很多优点,如非常容易地构建公钥密码系统和数字签名算法。
3网络数据加密传输
随着计算机网络技术的不断飞跃,信息安全已成为计算机的重中之重。计算机网络继续反映出独特的优势。同时,因为网络系统的开放性,资源的共享,系统的复杂性,多样性连接形式,网络边界的未知能力,计算机网络也带来了很多问题。最重要的问题是安全性。在高度开放的网络环境中,未经授权的访问,病毒和恶意攻击,窃听等安全问题给社会的问题造成了很大的问题。3.1链路加密算法。链路加密与端到端加密不同,所有数据在其通信路径上传输时都处于加密状态。当它到达路由器或其他中间设备时,它会被解密,以便中间人知道下一个发送它的方式。有时称为在线加密,链接加密通常由服务提供商使用,并且被合并到网络协议中。与通常由用户发起的端到端加密不同,链接加密通常由服务提供商发起或实施。3.2节点加密算法。节点加密是对链路加密算法的升级。在协议传输层上进行加密,每对节点共用一个密钥。在节点处采用一个与节点机相连的密码装置,对相邻两节点间传送的数据进行加密保护,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。3.3端到端加密算法。端到端加密是一种用于安全传输信息的系统,其中数据仅在端点加密和解密,无论它在虚拟旅程中接触多少点。这种类型的加密是提供安全的私人通信的好方法。
4结语
随着技术的发展,先有的技术对信息安全的保护也只是暂时的,因此相对应的数据加密技术也应该与时俱进,只有这样,才能够防患于未然,保证整个系统的良好运行,才能保障个人信息不被泄露,维护社会安全与稳定。
参考文献:
[1]张伟龙.数据加密技术在计算机网络通信安全中的应用分析[J].科技创新与应用,2015(27).
[2]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016,7(02):29-32.
[3]牟婧熔.计算机网络信息安全中数据加密技术的研究[J].中小企业管理与科技(下旬刊),2018(1):188-189.39
作者:樊小龙 单位:兰州工业学院
- 上一篇:数据挖掘在烟草行业的应用
- 下一篇:电力二次系统网络信息安全设计与实现