張琦
【摘要】伴隨著計算機網絡通信技術的快速發(fā)展,各類威脅計算機網絡通信安全的問題也層出不窮,為了解決這些問題,人們不斷尋求和創(chuàng)新計算機網絡通信的安全防護策略和措施。數據加密技術作為一門保護數據完整性、保密性和有效性的技術,被廣泛的運用。本文對基本的數據加密方法進行分析,介紹了計算機網絡通信中常用的數據加密技術及其優(yōu)缺點。
【關鍵詞】網絡通信;數據安全;數據加密技術
1.引言
計算機網絡通信技術已經廣泛應用于各行各業(yè),成為人們生活中不可缺少的重要技術,人們對于計算機網絡通信的依賴性越來越高,對于計算機網絡通信安全面臨的各種問題也越來越重視,為了保障計算機網絡通信安全,人們采取了各種技術手段和防護策略,其中一個常用的并且十分有效的措施就是數據加密技術,采取數據加密技術可以實現數據的完整性、保密性和有效性,保證信息安全,促進計算機網絡通信技術健康有序發(fā)展。
2.網絡通信和數據加密技術簡介
(1)網絡通信
網絡是為了達到資源共享與通信的目的,將各個獨立的工作站或者主機用物理鏈路相連在一起,形成數據鏈路。通信是指信息的交流和傳遞。網絡通信通常指的是網絡協(xié)議,它是信息溝通和交流的橋梁,網絡協(xié)議主要對傳輸代碼、信息傳輸的速率、傳輸控制步驟、出錯控制等做出規(guī)定和制定標準。
(2)數據加密技術
數據加密技術是網絡通信中保障信息安全和私密的重要措施,在網絡通信過程中,任何信息的交流和傳遞都是通過數據的傳輸進行的,數據加密是指對原來為明文的數據按照一定的算法和規(guī)律進行處理,使之成為不可讀的密文,接收方接收以后再依照一定的算法和規(guī)律進行解密,將其轉換為明文,對明文和密文進行轉換的算法和規(guī)律叫做“密鑰”,加密數據只有在輸入相應的密鑰后才能供正常閱讀和使用,這就對數據使用者的身份進行了限制,只有通過身份驗證的使用者方可獲得數據,有效降低了重要私密數據被截獲、竊取、破壞和泄露的可能,保證了信息的安全。
3.數據加密方法
目前,數據加密的方法主要可以分為對稱式加密和非對稱式加密兩大類。
(1)對稱式加密。對稱式加密是實際應用中經常使用的加密方法,它在數據加密和解密的時候使用的是同一個密鑰,因此操作起來比較簡便、高效,對稱式加密方法目前被廣泛采用,比如美國政府的DES加密就是一種非常標準的對稱式加密。單一密鑰在開放的計算機網絡中如何傳輸和保管至關重要,密鑰的安全是對稱式加密方法有效運用、保障網絡通信信息安全的關鍵。如果密鑰的安全得不到保障,對稱式加密自然失去作用,因此在使用對稱式加密方法的時候一定要嚴格規(guī)范密鑰的傳遞和保管。
(2)非對稱式加密方法。非對稱式加密方法不同于對稱式加密方法使用單一密鑰,非對稱式加密在加密和解密的操作中使用完全不同的密鑰,它使用兩組密鑰,分別是公鑰和私鑰。在使用非對稱式加密方法的過程中,公鑰和私鑰需要進行配對使用,否則不可以打開加密文件,其中公鑰可以進行公開使用,但是私鑰只能由持有人保管,必須絕對保密。非對稱式加密相對于對稱式加密的優(yōu)點就在于不需要將私鑰在網絡中進行傳輸,數據接收人在接收數據后將自己保管的私鑰輸入即可,這樣便可以有效避免密鑰傳遞安全問題,但同時,非對稱式加密相對耗時較長,加密和解密的速度趕不上對稱式加密方法。
4.常見的數據加密技術
在實際操作和應用中,常見的數據加密技術主要有:鏈路加密、節(jié)點加密和端到端加密,它們主要是根據加密和解密的位置和階段不同進行區(qū)分的,各自具有不同的優(yōu)勢和缺點,下面分別對這幾種加密技術進行介紹。
(1)鏈路加密。鏈路加密,又叫做在線加密,它對網絡通信鏈路進行加密。信息在傳輸前進行加密,鏈路中的每個節(jié)點對經過的數據進行解密,然后進入下一個鏈路后再使用另一套密鑰進行加密,再傳輸,在整個傳輸的過程中,數據經過每個節(jié)點和鏈路被解密后再重新加密,因此整個通信鏈路中的數據都是以密文形式存在的,鏈路加密掩蓋了信息的發(fā)出和接收點,從而使信息的長度和頻率被隱藏起來,防止通信內容被非法用戶分析。鏈路加密為數據在網絡中的安全傳輸提供了保障,但是由于鏈路加密要求鏈路兩端的加密設備同步后以一種鏈路模式進行加密,因此會給網絡性能帶來一定的負擔。
(2)節(jié)點加密。節(jié)點加密與鏈路加密比較相似,都是在節(jié)點對數據進行解密和再加密,都是在通信鏈路中對數據安全提供保障,但與鏈路加密不同的,節(jié)點加密中數據經過節(jié)點不可以以明文的形式出現,節(jié)點中有一個安全模塊,它是一個與節(jié)點機連接的密碼裝置,數據在這個安全模塊中進行解密和加密。由于節(jié)點加密中為了讓中間節(jié)點獲得如何對數據進行處理的信息,報頭和路由信息被要求以明文的形式進行傳輸,因此節(jié)點加密對于防止通信業(yè)務被攻擊者分析是不利的。
(3)端到端加密。端到端加密過程中,數據在從出發(fā)點到接收點的整個傳輸過程中,從頭到尾都是以密文形式出現的。端到端加密,又叫做包加密或著脫線加密,數據在傳輸之前進行加密,在傳輸的過程中不進行解密,直至數據被接收后,接收人根據密鑰對數據進行解密使之恢復明文狀態(tài),數據的安全性和保密性在整個傳輸過程中受到保護。與其它兩種加密方式相比,端到端的加密方法具有一定的優(yōu)勢,它不會因為某一節(jié)點損壞導致數據無法正常傳輸,而且它的設計和使用相對比較簡單和穩(wěn)定,因此成本較低,同時,因為端到端加密方法對于設備同步性沒有大的要求,因此對網絡性能不會造成大的負擔。但是它具有無法掩蓋發(fā)出點和接收點的缺陷,在使用中我們必須要考慮這一問題。
5.結束語
計算機網絡通信技術的發(fā)展,給人們的工作和生活帶來了不可想象的便利,盡管我國的計算機網絡通信技術起步較晚,但是近幾年發(fā)展勢頭迅猛,今后必將不斷完善,更加廣泛的應用于各行各業(yè),面對已經出現的甚至潛在的對于計算機網絡通信安全的威脅,各機構和部門已經給予了充分的重視并采取了多重保護措施,其中數據加密技術的應用尤為重要,數據加密技術為數據在傳輸和存儲過程中的完整性、保密性和有效性提供了安全保證,完善了計算機網絡通信的安全防御和保障措施,為計算機網絡通信技術的健康有序發(fā)展提供了支持,讓人們可以放心地運用計算機網絡通信,為社會的和諧發(fā)展做出貢獻。
參考文獻
[1]張冰心.計算機網絡通信安全中關于數據加密技術的運用探討[J].中國新通信,2012,14(12):54-55.
[2]李幼放.淺談數據加密技術在計算機網絡通信安全中的應用[J].計算機光盤軟件與應用,2011(15):15-15.
[3]Dadhich A,Gupta A,Yadav S.Swarm Intelligence based linear cryptanalysis of four-round Data Encryption Standard algorithm[C]//Issues and Challenges in Intelligent Computing Techniques(ICICT),2014 International Conference on. IEEE,2014:378-383.
[4]王蕾,孫紅江,趙靜.數據加密技術在計算機網絡安全領域中的應用[J].通信電源技術,2013(2):54-55.
[5]李海華.數據加密技術在計算機網絡通信安全中的應用探析[J].計算機光盤軟件與應用,2013,16(8):149-149.