当前位置: 首页 > 专题范文 > 公文范文 >

基于计算机网络安全数据加密技术的应用研究

作者: | 发布时间:2022-11-06 20:36:02 | 浏览次数:

摘 要:计算机技术为我国科学技术和移动网络技术的飞速发展做出了巨大的贡献。数据加密技术是计算机技术中与网络通信安全密切相关的一项技术组成。数据加密技术的水平高低极大地影响了计算机网络的整体发展水平。因此,本文主要研究计算机网络安全中数据加密技术的应用,对数据加密技术的种类和具体应用方法做出简单的概述。本文旨在为数据加密技术的应用提供一些建议,推动数据加密技术的升级换代,提高我国网络通信的安全水平。

关键词:计算机安全;数据加密;应用

中图分类号:TP393.08 文献标识码:A 文章编号:1004-7344(2018)35-0247-02

1 引 言

随着基础科学的进一步发展,网络信息技术也迈入了高速发展的道路。但是在网络信息技术高速发展的同时,一大批黑客和病毒也同时出现了。这些黑客和病毒极大地影响了计算机网络使用者的使用体验,甚至给计算机网络的使用者带来巨大的经济损失。在计算机网络使用客户保护自身信息安全和隐私的要求之下,数据加密技术诞生了。同时,随着人们保密意识的觉醒和对信息价值的认识水平提高,对网络信息的重视程度也得到了巨大的飞跃。随着计算机网络通信的进一步普及,人们在网络上存放和交流的信息也越来越多、越来越重要。为了保证网络用户的信息安全,要不断加大数据加密技术的研究投入,提高数据加密技术水平,保证网络用户的信息安全。

2 数据加密技术的概述

2.1 数据加密的概念

数据加密的简略说法就是利用某种加密算法将可以直接解读的明文转化为需要解密方可读取的密文。数据加密的反向工作就是解密流程。从事数据加密的工作人员首先应该学会分别明文和密文。明文的书面意义是指普通人可以读懂的信息,在网络信息环境下,明文指的就是可以直接解读的电子信息。与明文相对应的就是密文,密文指的是经过一定技术手段进行处理过后的明文。另外,从事数据加密方面的工作人员还要熟悉数据加密的算法,这是数据加密的关键所在[1]。网络信息的数据加密包括两个过程,即发出方的加密和接收方的解密,数据加密的从事人员要弄清楚加密方和接收方的区别。

2.2 数据加密技术在计算机网络通信安全中应用的意义

随着网络通信的广泛普及,人们在传递、保存信息的载体也在逐渐向网络倾斜。但是在发展的过程中也出现了一些不法分子利用黑客技术盗窃他人信息并以此牟利的现象。这使得人们对信息的保密意识愈发提高,对网络安全的要求也越来越高。信息是一种宏观上的概念,网络信息的主体由数据组成,因此对数据的加密程度在一定程度上反映了计算机网络安全的可靠程度[2]。但是,网络信息安全的组成并不是单纯的数据加密能够达到的,还需要避免数据被恶意地窃取、篡改、破坏。基于现在的计算机发展情况,数据加密可以防止文件数据的泄露,使黑客难以通过窃取他人信息进行牟利,是保障网络信息安全的主要可靠方法[3]。在网络信息交流之间,有许多信息属于秘密信息(如商业机密,个人隐私等),这些秘密是人们不想流传出去的,数据加密充分地满足了人们的保密需求。数据运输过程是信息窃取的高发环节,而经过加密处理的数据即使被窃取也无法被解读,自然黑客也无法通过出售信息或勒索信息所有方进行谋利。综上,数据加密技术可以极大地保护网络用户的隐私和信息安全,对提高计算机网络通信的安全性有着难以比拟的贡献。

3 经典加密算法

3.1 DES算法

DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,因为该加密算法由美国IBM公司在1972年研发形成,经过长期的发展后,美国将DES算法作为数据加密的标准算法,该算法属于对称密码体制加密算法。明文按64位进行分组,密钥长度为64位,但是只有56位密钥参与了DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)[4]。分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。DES算法对数据的具体加密流程见图1。

DES算法最大的优点就在于他的安全性。到目前为止,人们也没有找到比穷举搜索法更加有效的DES加密破解方式。但是要将DES算法的56位长密钥全部穷举一遍需要计算256次。这意味着,加入一台黑客拥有一台计算速度为每秒计算一百万次的计算机,那么这个黑客检测完所有的密钥大约需要2285年[5]。很明显,DES算法的安全性是非常可靠的。但是这并不等于说DES是绝对安全的加密算法。事实上,随着计算机CPU技术和Internet联网计算的快速发展,DES的安全性也在逐渐减弱,被破解的可能性越来越大,需要的时间也越来越少。

3.2 MD5算法

MD5的全称是message-digest algorithm5(信息-摘要算法),开发者是mit laboratory for computer science和rsa data security inc,它经历了MD2、MD3和MD4三代,最终在90年代定型,成熟的MD5加密算法诞生。MD5算法的加密方法是把一个任意长度的字节串变换成一定长的大整数。最常见的MD5应用方式是在一段信息上生成额外的信息摘要,用来防止数据被恶意篡改。MD5算法将数据文件视为大文本信息,通过不可逆的字符串变换,产生一个唯一的MD5信息摘要。在传播这个文件的过程中,无论文件的内容发生了何种形式的改变,再次进行MD5计算时就会发现信息摘要出现变化,这就能有效地避免黑客对文件进行篡改和破坏[6]。在有第三方认证机构认证的情况下,MD5加密算法也可以用于数字签名。

3.3 RSA算法

RAS算法是目前全球使用最频繁的一种加密算法,它诞生于1977年的美国。它通过一种特别的数论构造出非对称性的密钥,就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上不可行”密码体制,从而对文件进行加密处理[7]。RAS算法的运行原理为:先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。正因为RAS的这个加密原理,直至如今尚沒有RAS算法的有效破解方法。正因如此,RAS算法成为了全球使用最多的加密算法。目前RAS算法的主要应用领域为公开密钥加密和电子商务。

4 數据加密技术在计算机网络通信安全中的运用

4.1 数据加密技术在电子商务中的应用

随着计算机的普及和网络技术的长足发展,电子商务也搭上了网络的顺风车,同时,电子商务对网络通信的高需求也反过来促进了网络通信技术的发展。就实际情况而言,电子商务技术极度依赖于网络通信平台。在电子商务的商业交流过程中,许多商业秘密、数字合同都通过网络进行传输,而这些信息的泄露对商业公司的打击可能是毁灭性的。因此,网络信息的安全性成为了众多电子商务公司关注的焦点,如何更有效地运用数据加密技术成为了网络安全领域的一个热点课题。数据加密技术在电子商务领域的应用主要集中于三个方面:①验证用户身份,阻止未获得准入权的网络用户接入信息接口;②保护用户保存的数据;③通过设置保护网保障网络通信的安全性和通信通路的通畅[8]。

4.2 数据加密技术在局域网中的应用

许多公司为了保障自己公司的信息安全,不想让公司接入外部网络,但是许多日常办公工作又离不开网络交流,于是公司就建立了内部局域网系统以便于各部门之间文件的沟通交流。但是局域网虽然不与外界网络相接,但是通过局域网传输的信息仍有一定泄露的风险,所以即便公司应用了内部局域网,也需要数据加密技术对信息进行保护。举一个例子,当某位公司员工发送文件时,文件需要通过路由器进行传输,而文件的内容会保存于路由器之中。没有加密系统的路由器就如同不设防的金库,公司的信息安全仍然是一句空话。同时,随着局域网数量和规模的扩增,路由器的数据加密等级也要不断提高,避免信息的泄露。

5 结 论

总而言之,随着信息价值的不断提高,人们越来越重视通信安全,越来越重视数据加密技术的发展,希望能通过技术来保护人们的信息安全和隐私。同时,通过在计算机网络通信安全中使用数据加密技术,可以将计算机网络通信的安全性做到最好,防止信息泄露。因此,计算机从业人员应加大对数据加密技术在计算机网络通信安全中的应用研究,努力开发更好的网络通信安全保护技术,以确保人们的合法利益不受损害,促进网络安全行业的发展。

参考文献

[1]费 洁.数据加密技术在计算机网络通信安全中的应用[J].无线互联科技,2018(17):3~4.

[2]朱 强.数据加密技术在计算机网络通信安全中的应用[J].电子制作,2018(16):61~62.

[3]常俊杰,周 扬.计算机网络安全中数据加密技术的运用分析[J].网络安全技术与应用,2018(6):39~40.

[4]徐 珩.分析数据加密技术在计算机网络通信安全中的运用[J].信息通信,2018(4):183~184.

[5]刘苏毅.计算机网络安全中数据加密技术的应用思考[J].电子测试,2017(14):65,64.

[6]杨真理.计算机网络安全中数据加密技术[J].数码世界,2018(8):220.

[7]鲍印虎,董 鹏,张占美.数据加密技术在计算机网络通信安全中的应用分析[J].科技传播,2018(9):104~105.

[8]宋 韧.数据加密技术在计算机网络通信安全中的应用与分析[J].网络安全技术与应用,2018(7):28,34.

收稿日期:2018-11-5

推荐访问:网络安全 加密技术 计算机 数据 研究

本文标题:基于计算机网络安全数据加密技术的应用研究
链接地址:https://www.gongcha777.com/zhuantifanwen/gongwenfanwen/55522.html

版权声明:
1.文驰范文网的资料来自互联网以及用户的投稿,用于非商业性学习目的免费阅览。
2.《基于计算机网络安全数据加密技术的应用研究》一文的著作权归原作者所有,仅供学习参考,转载或引用时请保留版权信息。
3.如果本网所转载内容不慎侵犯了您的权益,请联系我们,我们将会及时删除。

关于文驰范文网 | 在线投稿 | 网站声明 | 联系我们 | 网站帮助 | 投诉与建议 | 人才招聘 |
Copyright © 2016-2024 文驰范文网 Inc. All Rights Reserved.文驰范文网 版权所有
本站部分资源和信息来源于互联网,如有侵犯您的权益,请尽快联系我们进行处理,谢谢!备案号:苏ICP备16063874号-2