对计算机网络安全中应用信息加密技术的

更新时间:2024-03-07 作者:用户投稿原创标记本站原创 点赞:19472 浏览:84884

摘 要 :近年来,计算机网络的安全越来越得到人们的重视,根据实际工作经验,本文对计算机网络安全中的应用信息加密技术进行简单的剖析,第一部分简单的介绍了信息加密技术的相关概念,第二部分是对计算机网络安全中应用信息加密技术的研究,最后对信息加密技术的应用进行了分析.

关 键 词 :计算机网络安全;信息加密技术;应用;研究

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

The Study of Applications Information Encryption Technology for Computer Network Security

Yang Jiancai

(Yunnan Chuxiong Normal University,Chuxiong675000,China)

Abstract:In recent years,the security of puter works more and more people's attention,according to practical experience,a simple analysis of puter work security encryption technology,the first part of the introduction of the related concepts of information encryption technology the second part is a puter work security encryption technology,on the application of encryption technology.

Keywords:Computer work security,Information encryption technology,Application,Research

近年来计算机的安全问题变得越来越突出,现代计算机中的许多危险、攻击和隐患都具有一定的隐蔽性、潜在性,它们很难以明确的形式存在,但却又普遍的存在着.信息加密技术作为一种主动防卫的手段,是一种解决网络安全的核心技术,信息加密技术不仅仅对非控制权用户的搭线窃听和入网能够进行一定的防护,就是对付恶意软件也有一定的预防功效,其使的计算机信息的内容更具有保密性、可用性、完整性、可控性和真实性.

一、信息加密技术简介

信息加密技术是一门保障网络的信息安全的技术,是对信息安全主动采取的一种防范措施,通过利用一定的加密计算方法,将将明文变成不可直接读取的秘文,以此来阻止非法用户获取和解读原始数据,近而确保数据的安全和保密.我们称把明文转换成秘文的过程为加密,称把秘文转换成明文的过程为解密,而密钥则是加密、解密过程中所使用的一种可变的参数.以往人们对数据流的加密往往是通过比较传统的软件来进行的,当只掌握密文的时候,破译这些密文的加密算法是十分困难的[1].另外,好的加密算法对系统的性能是几乎不会产生影响的,甚至还会给系统带来一些便利,诸如众所周知的pkzip,对数据既可以压缩,也可以加密,一举两得.

二、对计算机网络安全中应用信息加密技术的研究

计算机网络化是现代计算机的发展趋势,随着网络化的不断提高,人们在传递信息数据和交流的同时对网络安全提出了更高的要求,信息数据的安全和加密技术变由此而产生了.

传统的安全理念认为,只有网络外部是不可信任的,网络内部则是可以完全相信的.这导致传统的信息数据安全是一以防火墙、入侵检测等对外部网络的防御为主体,忽视了信息数据加密在网络内部的重要作用.

那么下面就对几种信息加密技术进行简单介绍:

(一)信息隐藏技术介绍

通过使用信息认证和访问控制等技术,可以有效的阻止非法用户的使用或接近,就相当于给所要保护的信息加上了一层“安全门”;通过技术,可以将所要保护的信息内容转换为非法用户无法之别的内容.而信息隐藏技术则是借多媒体为载体,把需要保护的信息信隐藏在其中,这样非法用户就不容易检测或者注意到隐藏信息的存在.这样不仅可以有效的防止非法用户提取信息,而且可以躲过很多不必要的攻击.相比于传统技术,信息隐藏技术突破了对数字作品保护的局限性,降低了由于媒体揭秘,而造成的肆意传播和复制[2].

(二)存储加密技术和传输加密技术

1.存储加密技术

为了防止信息数据在储存过程中发生外泄,就需要对信息存储加密.密文存储和存取控制是存储加密技术的两种表现形式,前者主要是通过对加密算法的转换、加密模块的设定以及附加等形式来实现的.后者更倾向于对资格、权限等得审查和限用,通过辨别用户来判断是否具有合法性.

2.传输加密技术

线路加密和端一端加密是传输加密技术的两种主要存在形式,通过对信息数据流在传输过程中的加密,来达到对数据加密的目的.线路加密指的是对各个线路通过设置不同加密密钥来达到加密的效果,但是线路加密对信源和信宿安全的忽略,成为了线路加密的弊端.端一端加密是信息在发送端发送时自动加密,并进入TCP/IP信息数据包,然后以不可阅读或者不可识别的信息数据传送到互联网中,当这些数据信息安全的到达目的地之后,就自动的被重组、解密,并形成可读的信息数据.

(三)消息摘 要 和完整性鉴别技术

1.消息摘 要 技术

在信息加密技术中,拥有一对一的信息或文本值的便是信息摘 要 .它是由一个单向Hash加密函数对消息作用而产生.如果信息的发送人使用自己私有的密钥对摘 要 进行加密,便被称为消息的数字签名.接受者对消息发送者发送的信息通过密钥进行解密.如果消息在传输过程中发生改变,接收者通过分析对比两种摘 要 ,便能确认信息在传输过程中是否被改变.在一定程度上信息摘 要 保证了信息传输的完整性[3].

2.完整性鉴别技术

完整性鉴别技术是为了达到保密的要求,通过对口令、密钥、信息数据及身份等项进行鉴别.预先设定相应的参数,在输入特征之后,系统自动的对其进行对比分析,以此来实现对信息的加密及对数据的保护.

(四)密钥管理加密技术和确认加密技术

为了使用信息数据的方便,密钥在许多场合成为了信息数据加密的表现手段之一.因此,密钥成为了保密和窃密的主要对象.密钥的媒介主要有;磁带、半导体存储器、磁盘、优盘.


密钥的产生、分配、保存,更换与销毁等各环节构成了密钥的管理技术.

网络信息确认加密技术是通过严格的限定信息的范围,以此来防止信息被非法伪造、篡改或者检测冒.一个安全可行的信息确认方案应该可以让其合法的信息接收者能够验证收到的消息是否真实可信;另外发信者无法对自己发出的消息进行抵赖.按照目的的不同,具体的信息确认系统可以被划分为消息确认、身份确认和数字签名.由于公开密钥和私有密钥之间会有一定的数学关系的存在,因此而形成数字签名.即如果其中一个密钥加密的信息数据只能用另一个密钥解开.举个例子,A作为发送者,用自己的私有密钥加密信息数据传给B接收者.B用A的公钥解开信息数据后,才可以确定消息的来源.这就在源头上保证了信息的发送者对所发信息具有不可抵赖性.

三、信息加密技术的应用分析

在电子商务活动中,信息加密技术即可保护动态文件,也可静态文件实施保护,譬如PIP软件对磁盘、为了防他人窃取其中信息而对硬盘中文件夹所进行的加密.信息加密技术主要还是应用在如何主动的防卫“动态”问题.

(一)密钥的应用管理

虽然私钥不具有公开性,但如果用户在交换信息的过程中,多是使用相同的密钥,就不能却倒其长期不被泄露,检测若A偶然得知了B用户的密钥,那么B用户曾经和其他用户交换的所有信息对A用户来说就不再保密了.此时,密钥使用的次数越多,被窃听到的材料也会越多.因此,强调一个密钥用于一次对话或信息中是减少泄密的有效途径,在使用密钥时要做到及时更换,以此来减少暴露.

检测如D用户是一个2000人的机构中的一员,检测使其想与机构中的任意人进行秘密对话,则该用户所需要掌握的密钥数量将是非常多的.如何减少其掌握密钥的数量,解决这个问题的最好便是方案中所说的在互联网上建立一个由(kerberos)提供安全可行密钥的分发中心(KDC),此用户只需只要知道一个和KDC进行会话的密钥就可以了.

(二)电子邮件与在线支付

伪造一封电子邮件是非常容易的,因为大多数用户在收发邮件的时候,会单纯的认为发信人就是电子邮件上所显示的姓名和信箱地址.在实际中,可以以信息加密技术为基础,通过数字签名,来判断信息发送人的真是身份.

电子商务中越来越多的用到在线支付,因此在线支付成为了现代电子商务的一个非常重要的环节.如何确保在线支付的安全,成了信息加密技术的任务之一.在实际的工作生活中,各个企业间采取了各不相同的手段来达到安全的在线支付,目前,数字认证协议得到了大多数企业的认可[4].

(三)量子加密技术

利用量子技术可以实现传统体制的全光网络,并将完成密钥交换和信息加密提高到光纤一级,如果攻击者企图检测并接受信息发送方所发出的信息,便会对量子的状态造成一定的影响和改变,而这种改变对非法用户来说是一种不可逆的破坏,而信息的收发方是能够非常容易检测量子是否发生了改变,近而判断出是否受到了攻击.

四、总结

信息加密技术的应用在确保网络安全的同时,对电子政务以及电子商务的持续发展也起到了一定的推动作用.当然,信息加密技术仅仅是一种主动的防卫技术,它不是万能的,在某种程度上只能对问题进行解决,而不能规避风险.如网上在线支付,电子邮件,怎么写作器访问等具体应用中还是存在很大的风险的.因此,只有更高的加大对信息加密技术研发的投入,才能及时的确保信息的完整性和正确性,才能为网络安全提供更强大的后盾.

相关论文范文