信息安全论文范文数据加密技术的应用
所属栏目:信息安全论文
发布时间:2013-10-28 11:13:05 更新时间:2013-10-28 11:38:02
本文是一篇信息安全论文范文,选自期刊《信息技术》是由中国电子信息产业发展研究院、黑龙江省信用信息中心主办;主管部门黑龙江省信息产业厅;由黑龙江移动通信公司、黑龙江省诚信建设促进会、黑龙江省软件行业协会、黑龙江省农业信息中心、黑龙江省农垦通信有限公司等单位协办。
摘要:数据加密作为一项基本技术,是所有网络通信安全的基石。本文通过对数据加密技术原理的分析,探讨了数据加密技术在计算机网络安全中的应用方案。
关键词:数据加密,计算机网络安全,信息
随着计算机的飞速发展,计算机网络已经成为一种不可缺少的信息交换工具。与此同时,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身技术弱点和人为疏忽的存在,网络安全也就成为当今网络社会的焦点中的焦点,人们在广泛的应用网络的同时更加关注私有数据的安全性。数据安全是指以为实现电子信息的保密性、完整性、可用性和可控性,建立信息处理系统而采取的技术上和管理上的安全保护。现代的电脑加密技术就是为适应网络安全的需要而应运产生的,是保证信息保密性的有效措施。
1、影响计算机网络数据安全的因素
1.1网络漏洞
目前的操作系统支持多用户和多进程,若干个不同的进程可能在接收数据包的主机上同时运行。它们中的任何一个都可能是传输的目标,这样使得网络操作系统的漏洞成为网络漏洞,从而导致整个网络系统的薄弱环节受到黑客的攻击。
1.2计算机病毒
计算机病毒蔓延范围广,增长速度快,附着在其他程序上。如果带毒文件被共享,其他机器打开、浏览时就会被感染,进而成为滚雪球一样的连锁式传播。可能使系统死机或毁坏,造成数据的损失。
1.3服务器信息泄露
由于计算机系统程序的缺陷,在对错误处理不正确的情况下,利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息,从而导致数据的不安全。
1.4非法入侵
非法侵入者通过监视等非法手段,获取携带用户名和口令和IP包,然后通过使用它而登录到系统,非法侵入者可以冒充一个被信任的主机或客户,并通过被信任客户的IP地址取代自己的地址,窃取网络数据。
2、数据加密技术的原理
在计算机网络实际运行中,所有的应用系统无论提供何种服务,其基础运行都想通过数据的传输。因此,数据的安全是保证整个计算机网络的核心。数据加密的基本过程是按某种算法,对原来为明文的文件或数据进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。
3、数据加密技术在计算机网络安全中的应用方案
3.1确定加密目标
使用数据加密技术首先要明确网络中的哪些方面需要使用数据加密,即要明确如下问题:一是在服务器、工作站、笔记本等可移动存储设备或手持智能设备上会出现哪些机密信息;二是机密信息在各类存储设备上的什么位置及以什么文件类型保存;三是机密数据在局域网中传输是否安全;四是进行WEB浏览等网络通信是否包含机密信息,从而锁定加密目标。
3.2选择加密方案
3.2.1对称数据加密技术
对称数据加密技术是使用加密密钥与解密密钥是相同的密码体制。该加密技术通信的双方在加密和解密时使用的是同1个密钥。在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性。典型的算法有DES及其各种变形。DES是一种对二元数据进行加密的算法,将信息分成64位的分组,并使用56位长度的密钥,另8位用于奇偶校验。它对每1个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成64位的加密数据。对每一个分组进行l9步处理,每一步的输出是下一步的输入。以此类推,直到用完K(16),再经过逆初始置换,全部加密过程结束。该技术在运用中主要策略是:假如A要向B发送密文(DES)和密钥SK,可以用B公布的公开密钥对Sk进行RSA加密,向B一起发送其结果和密文,接受数据后,B首先用自己的私钥对SK进行解密,从而取得A的密钥SK。再用SK解密密文。从而实现了密钥传输的安全问题,保证了数据的安全。
3.2.2非对称数据加密技术
非对称式加密就是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥。其中“公钥”是可以公开的,不用担心被别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。典型的算法有lISA体制。其加密过程如下:①为字母制定1个简单的编码,如A~Z分别对应于1—26。②选择1个足够大的数n,将2个大的素数P和q的乘积定义为n。③找出1个数k,k与(P—1)×(q一1)互为素数。数字k就是加密密钥。④将要发送的信息分成多个部分,一般可以将多个字母分为一部分。在此例中将每一个字母作为一部分。⑤对每部分,将所有字母的二进制编码串接起来,并转换成整数。⑥将每个部分扩大到它的k次方,并使用模n运算,从而得到密文。解密时找出1个数k使得kxk一1rnod((P一1)×(q一1)),且pk×k一1台皂被(P一1)X(q一1)整除。k的值就是解密密钥。
3.2.3公开密钥密码技术
开密钥加密技术使用两个不同的密钥,一个用来加密信息,称为加密密钥;
另一个用来解密信息,称为解密密钥。加密密钥与解密密钥是数学相关的,它们成对出现,但解密密钥不能由加密密钥计算出来,加密密钥也不能由解密密钥计算出来。信息用某用户的加密密钥加密后,所得到的数据只能用该用户的解密密钥才能解密。其计算过程如下:①用加密密钥PK对明文x加密后,再用解密密钥sK解密,即可恢复出明文,或写为:DSK(EPK(x))=x②加密密钥不能用来解密,即DPK(EPK(x))≠x③在计算机上可以容易地产生成对的PK和SK。④从已知的PK实际上不可能推导出sK。⑤加密和解密的运算可以对调,即:EPK(DSK(x))=x
参考文献
[1]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011,(03)
[2]郑义祥.基于计算机网络的数据安全技术及加密算法分析[J].科技经济市场,2006,(02).