当前位置:首页 期刊杂志

计算机数据加密技术研究

时间:2024-09-03

◆苏礼

计算机数据加密技术研究

◆苏礼

(长春医学高等专科学校 吉林 130031)

网络安全和密码学是一个保护有线和无线网络传输的概念。数据安全是数据在不可靠的网络中进行安全传输的最重要方面。网络安全主要涉及对数据访问的授权网络,由网络工程师们进行操作和管控。用户可以选择或被系统自动分配一个用户ID,使用自设密码或其他身份验证的保密信息,从而允许他们访问有效信息或限制禁止其使用程序内的其他用户权限。网络安全几乎涵盖了各种计算机网络,如公用和专用的网络,以及用于进行交易和通信的企业、政府机构和个人之间的日常工作等[1]。网络可以是私有的,例如在公司、学校的内部,或者其他可能对公众开放的场所。网络安全涉及组织、企业和其他类型的机构。在本文中,主要论述了密码学及其原理和带有密码的密码系统等,同时概述了加密模型和算法。

数据加密;网络安全

1 引言

网络安全是信息安全最重要的组成部分,因为它负责保护所有联网计算机的全部信息。网络安全是指为硬件和软件功能、特性、操作程序、问责制、措施、访问控制和管理决策等提供一个可接受的保护层次的概念。网络安全问题可以大致分为四个紧密的且相互交织的领域:保密、身份验证、认可和消息完整性。保密,也称为机密性,即防止信息落入未经授权的非法用户手中[2]。这点是人们可以想到的关于网络安全的基本含义;身份验证涉及在获取或接收敏感信息以及签订业务交易之前,首先确定对方用户的合法身份;认可协议负责处理用户签名;消息完整性,指的是消息发送方和接收方能够相互验证,他们也希望确保在通信时的内容在传输过程中不会遭受恶意攻击和意外篡改。这个概念的引入,是我们在可靠传输和数据链协议中针对校验技术的扩展。

密码学是一种新型的技术,也是网络安全的重要内容。随着互联网的普及,未经加密的数据在存储、处理和转发过程中,所涉及的敏感信息或有价值的个人信息在传输过程中更容易受到未经授权的访问。直到最近,密码技术还仅仅只被军事和外交组织所使用。由于通信和窃听技术的不断发展,商业组织和个人也开始逐步使用密码技术来保护他们在计算机系统和网络中的数据信息,如今密码学在计算机通信网络中愈发重要,它能够保护商业电子邮件、银行交易和互联网购物的一切,而经典的密码学则使用各种算法技术来避免窃听者学习加密信息的内容[3]。

当数据通过不安全的网络进行发送和存储时,一般采用加密技术来实现数据的安全操作。其中一个主要的问题是,许多攻击采取对信息资源的秘密式的访问,而相应的组织往往不知道这是对其信息系统未经授权的非法访问。因此,出现了量子密码学。量子密码学的安全性保障了它可以以绝对安全的能力交换加密密钥[4]。

2 加密原则

2.1 冗余加密原理

信息必须包含一些冗余。即所有加密的消息都必须包含一些冗余,也就是理解信息所包含的一些不需要的消息。

2.2 新鲜度加密原理

需要一些方法来阻止重播攻击。其中一项措施即在每条消息中包含一个有效时间仅有10秒的时间戳。然后,接收器可以保留此条消息10秒,将新到达的消息与之前的消息进行比较,以过滤掉重复信息。超过10秒的消息可以抛弃,因为时间戳过后发送的任何重播都因为太旧而被拒绝[5]。

3 加密系统类型

一般来说,密码系统被分为两类,对称或不对称,这取决于发射器和接收器上的密钥是否容易相互计算。在非对称加密算法中,主要使用了一种不相同的密钥来进行加密和解密。在对称加密中,发送方和接收方可以共享相同的密钥,并使用它来加密和解密他们之间的通信信道,这是非法攻击者不知道的。

密码系统用于提供计算机和通信系统中的隐私和认证。加密算法使用密钥将明文信息或清晰的消息加密为难以理解的密文或加密信息。一种破译算法用于解密或破译,以恢复原始信息。密码是密码算法,密码学是秘密通信的科学,密码分析是破解密码的科学。加密系统要么是对称的,在这种情况下,加密和破译密钥都必须保密,要么是不对称的,在这种情况下,其中一个密钥可以在不破坏另一个的情况下公开。

3.1 非对称加密系统

非对称加密系统,即一种使用两种不同密钥的密码。一种用于加密的密钥可以公开,而另一种用于破译的密码密钥可以保密。所生成的这两个密钥,在公钥的计算中是找不到的。如果用户a想要与用户b通信,则a可以使用b的公钥(来自公共目录)来加密数据。只有b才能破译密码文本,因为只有它拥有解密密钥。上述方案称为公钥密码系统或非对称密码系统。如果非对称算法满足一定的限制,它们也可以用来生成所谓的数字签名。

3.2 对称加密系统

加密和解密密钥是相同的或简单相关。其中一个可以很容易地从另一个衍生出来。这两个密钥都必须保密,如果其中一个被破译,那么进一步的安全通信就可能失去保障。密钥需要在用户之间进行交换,通常是通过一个缓慢的安全通道,例如一个私人快递员,而且密钥的数量可能会非常大,如果每一对用户都需要一个不同的密钥,即使是相对中等数量的用户,即对于n个用户就是n(n-1)/2。这就产生了一个密钥分布问题,在非对称系统中可以部分解决。对称系统主要有两个加密模型即数据加密标准(DES)和AES。

4 密码学模型与算法

4.1 加密模型

加密模型主要分为以下两种,即对称加密和非对称加密。在对称加密中,加密密钥即为解密密钥,在非对称加密中,则需要两个密钥来进行加密和解密。

4.2 算法

目前使用的较为普遍的加密算法主要有以下几种。

(1)DES(数据加密标准)

DES算法是一个使用56位密钥操作64位数据块的密码体制。是一个“私钥”系统。DES算法的特点即分组较短、密钥太短、密码生命周期短、运算速度较慢。

(2)RSA(公开密钥密码体质)

红军在进入川西北地区之初,就这样争取少数民族的支持并使之投身革命斗争,从封建压迫下解放出来的问题,进行了仔细的研究,显示出中央对这一问题的极大关注,意识到了群众工作的重要性。

这是一个公钥系统,使用不同的加密密钥与解密密钥。RSA是现如今被研究得最为广泛的公钥算法之一,但RSA所进行的都是大数计算,因此RSA的运算速度一直是它的缺陷,一般情况下只用于少量的数据加密。

(3)HASH(哈希加密算法)

一种“哈希算法”用于计算一个固定长度的压缩文件/消息。这有时被称为“信息摘要”或“数字指纹”。

(4)MD5(信息摘要算法)

MD5是一个128位的密码散列函数。可以产生128位的值用于保障数据传输的准确性。MD5算法比较普遍,而且更稳定,操作速度也更快,目前广泛应用于普通数据的加密保护中。

(5)AES(高级加密标准)

AES是一个最为常用的对称加密算法之一,意在取代DES成为广泛使用的标准。在实际应用中,一般是通过RSA加密AES的密钥,传输到接收方,接收方解密得到AES密钥,然后发送方和接收方用AES密钥来通信。

(6)SHA-1(散列函数加密算法)

SHA-1是一种在结构上类似于MD5的哈希算法,可以产生一个160位(20字节)的摘要。因为摘要相对较大,即两个不相同的信息不太可能有类似的SHA-1信息摘要。所以说SHA-1算法要优于MD5算法。

(7)HMAC(密钥相关的哈希运算消息认证码)

HMAC也是一种哈希算法,它一般情况下是利用一个密钥与MD5或SHA-1等算法进行合并使用。它是一种基于密钥的来验证所发报文完整性的算法,它的安全性一般是建立在HASH基础上的加密算法。它要求通信的双方要共享密钥、约定算法,同时要对报文进行HASH运算,以形成固定长度的认证码。通信双方通过认证码的核验来检测报文的合法性。

5 结论

网络安全是信息安全中最重要的组成部分,因为它负责保护通过计算机网络所传输的所有信息。网络安全包括在计算机网络底层基础设施中所作的规定、网络管理员为保护网络和可访问资源免受未经授权的非法访问而采取的策略,并将持续监测和测量有效性结合到一起。本文试着研究了各种加密技术,以提高网络的安全性。就两台不同计算机之间的通信而言,密码学和适当通信协议的使用可以在数字通信中提供高度的信息保护,以免非法入侵者的攻击。

[1]郑辉.计算机网络信息安全中数据加密技术的应用分析[J]. 中国信息化,2021,323(03):71-72.

[2]于浩.基于数据加密技术的计算机网络安全研究[J]. 网络安全技术与应用,2021,243(03):20-21.

[3]李国波.计算机网络信息安全中的数据加密技术[J]. 中国高新科技,2021,98(14):43-44.

[4]郑秋泽.数据加密技术在计算机网络信息安全中的应用[J].科技创新与应用,2021,348(20):152-154.

[5]杨满仓. 数据加密技术应用在计算机网络信息安全中的应用[J].科技资讯,2020,584(11):8-9.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!