• 新教育论坛杂志社官网
当前位置: 主页 > 刊社新闻 > >详细介绍
资讯信息

计算机网络通信安全中数据加密技术的应用

时间:2019-07-04 来源:《才智》杂志 作者:admin 点击:

  摘要:网络技术是人们日常生活和生产的重要组成部分,其对于社会的发展建设起到了较为积极的作用,但是随着相关技术的深入发展,其所暴露出来的问题也越来越多了,尤其是计算机网络通信安全方面的问题。本文主要对计算机网络通信安全中数据加密技术的应用进行了分析,希望能够为计算机用户的安全使用提供更加有益的帮助和建议。

  关键词:网络通信论文

  计算机网络通信技术已经广泛应用于各行各业,成为人们生活中不可缺少的重要技术,人们对于计算机网络通信的依赖性越来越高,对于计算机网络通信安全面临的各种问题也越来越重视, 为了保障计算机网络通信安全,人们采取了各种技术手段和防护策略, 其中一个常用的并且十分有效的措施就是数据加密技术, 采取数据加密技术可以实现数据的完整性、保密性和有效性, 保证信息安全, 促进计算机网络通信技术健康有序发展。

  1.网络通信和数据加密技术简介

  (1)网络通信

  网络是为了达到资源共享与通信的目的,将各个独立的工作站或者主机用物理链路相连在一起, 形成数据链路。通信是指信息的交流和传递。网络通信通常指的是网络协议,它是信息沟通和交流的桥梁,网络协议主要对传输代码、信息传输的速率、传输控制步骤、出错控制等做出规定和制定标准。

  (2)数据加密技术

  数据加密技术是网络通信中保障信息安全和私密的重要措施,在网络通信过程中,任何信息的交流和传递都是通过数据的传输进行的, 数据加密是指对原来为明文的数据按照一定的算法和规律进行处理, 使之成为不可读的密文,接收方接收以后再依照一定的算法和规律进行解密, 将其转换为明文, 对明文和密文进行转换的算法和规律叫做“密钥” ,加密数据只有在输入相应的密钥后才能供正常阅读和使用,这就对数据使用者的身份进行了限制,只有通过身份验证的使用者方可获得数据, 有效降低了重要私密数据被截获、窃取、破坏和泄露的可能, 保证了信息的安全。

  2.数据加密方法

  目前,数据加密的方法主要可以分为对称式加密和非对称式加密两大类。

  (1)对称式加密。

  对称式加密是实际应用中经常使用的加密方法,它在数据加密和解密的时候使用的是同一个密钥, 因此操作起来比较简便、高效,对称式加密方法目前被广泛采用, 比如美国政府的DES~D密就是一种非常标准的对称式加密。单一密钥在开放的计算机网络中如何传输和保管至关重要, 密钥的安全是对称式加密方法有效运用、保障网络通信信息安全的关键。如果密钥的安全得不到保障,对称式加密自然失去作用, 因此在使用对称式加密方法的时候一定要严格规范密钥的传递和保管。

  (2)非对称式加密方法。

  非对称式加密方法不同于对称式加密方法使用单一密钥,非对称式加密在加密和解密的操作中使用完全不同的密钥,它使用两组密钥,分别是公钥和私钥。在使用非对称式加密方法的过程中,公钥和私钥需要进行配对使用,否则不可以打开加密文件,其中公钥可以进行公开使用,但是私钥只能由持有人保管, 必须绝对保密。非对称式加密相对于对称式加密的优点就在于不需要将私钥在网络中进行传输,数据接收人在接收数据后将自己保管的私钥输入即可, 这样便可以有效避免密钥传递安全问题, 但同时,非对称式加密相对耗时较长,加密和解密的速度赶不上对称式加密方法。

  3.常见的数据加密技术

  在实际操作和应用中, 常见的数据加密技术主要有: 链路加密、节点加密和端到端加密, 它们主要是根据加密和解密的位置和阶段不同进行区分的, 各自具有不同的优势和缺点, 下面分别对这几种加密技术进行介绍。

  (1)链路加密。

  链路加密,又叫做在线加密,它对网络通信链路进行加密。信息在传输前进行加密, 链路中的每个节点对经过的数据进行解密, 然后进入下一个链路后再使用另一套密钥进行加密,再传输,在整个传输的过程中, 数据经过每个节点和链路被解密后再重新加密, 因此整个通信链路中的数据都是以密文形式存在的,链路加密掩盖了信息的发出和接收点, 从而使信息的长度和频率被隐藏起来, 防止通信内容被非法用户分析。链路加密为数据在网络中的安全传输提供了保障,但是由于链路加密要求链路两端的加密设备同步后以一种链路模式进行加密, 因此会给网络性能带来一定的负担。

  (2)节点加密。

  节点加密与链路加密比较相似, 都是在节点对数据进行解密和再加密, 都是在通信链路中对数据安全提供保障,但与链路加密不同的,节点加密中数据经过节点不可以以明文的形式出现, 节点中有一个安全模块,它是一个与节点机连接的密码装置,数据在这个安全模块中进行解密和加密。由于节点加密中为了让中间节点获得如何对数据进行处理的信息, 报头和路由信息被要求以明文的形式进行传输, 因此节点加密对于防止通信业务被攻击者分析是不利的。

  (3)端到端加密。

  端到端加密过程中,数据在从出发点到接收点的整个传输过程中,从头到尾都是以密文形式出现的。端到端加密,又叫做包加密或着脱线加密,数据在传输之前进行加密, 在传输的过程中不进行解密,直至数据被接收后,接收人根据密钥对数据进行解密使之恢复明文状态, 数据的安全性和保密性在整个传输过程中受到保护。与其它两种加密方式相比,端到端的加密方法具有一定的优势,它不会因为某一节点损坏导致数据无法正常传输, 而且它的设计和使用相对比较简单和稳定, 因此成本较低, 同时, 因为端到端加密方法对于设备同步性没有大的要求, 因此对网络性能不会造成大的负担。但是它具有无法掩盖发出点和接收点的缺陷,在使用中我们必须要考虑这一问题。

  结束语

  计算机网络通信技术的发展, 给人们的工作和生活带来了不可想象的便利, 尽管我国的计算机网络通信技术起步较晚, 但是近几年发展势头迅猛,今后必将不断完善,更加广泛的应用于各行各业, 面对已经出现的甚至潜在的对于计算机网络通信安全的威胁,各机构和部门已经给予了充分的重视并采取了多重保护措施, 其中数据加密技术的应用尤为重要, 数据加密技术为数据在传输和存储过程中的完整性、保密性和有效性提供了安全保证,完善了计算机网络通信的安全防御和保障措施, 为计算机网络通信技术的健康有序发展提供了支持, 让人们可以放心地运用计算机网络通信,为社会的和谐发展做出贡献。

相关信息
主管单位:江苏广播电视总台(集团) 主办单位:《新教育论坛》杂志社 国际刊号:ISSN 2079-3111   国内刊号:CN 32–0034   邮发代号:27-4
新教育论坛杂志社版权所有@未经本刊授权,不得转载本站资料