加密技术网络安全论文

2022-04-20

【摘要】随着现代互联网技术的不断发展,以及不同信息的增加,使得我们迎来了信息化的又一波浪潮。而在信息交换中,对信息的保护也成为人们关注的话题。本文结合自身的专业,对现阶段最新型的几种加密的方法进行了介绍,以此提供相关的借鉴。下面小编整理了一些《加密技术网络安全论文(精选3篇)》,欢迎阅读,希望大家能够喜欢。

加密技术网络安全论文 篇1:

数据加密技术在网络安全中的应用探究

【摘 要】 随着计算机技术的迅速发展,计算机技术和网络已经成为人们日常不可或缺的工具。同时各项海量信息、重要数据面临由网络攻击、威胁而造成的窃取、丢失风险,令各项事业、工作蒙受巨大的损失。因此,计算机网络安全已成为全球范围内各国均应全面重视的重要问题,计算机网络安全现状不容乐观。在计算机网络安全中应用数据加密技术,可在一定程度上确保计算机网络信息的保密性、准确性和完整性,阻碍黑客、病毒对数据的窃取、篡改或破坏。因此本文基于保护计算机网络安全角度探析了科学应用数据加密技术策略,以期真正营造安全、有序、高效的计算机网络运行服务环境。

【关键词】 计算机;网络安全;数据加密技术;应用研究

计算机数据加密技术是对信息数据进行密钥和函数转换后,使之成为没有实际意义的密文,在接受者收到之后,又能根据相应解密密钥和函数转换方式还原为原数据的技术。数据加密技术一般都有特定的应用要求,要有特定环境和指定的掌握密钥的用户之间才能运用。密钥是数据加密技术最重要的部分,它是密文与原文件相互转换的算法,是实现网络安全的关键。

一、关于数据加密技术

数据加密技术是将信息由明文转换成密文,再在接收端将密文转换成明文的过程。数据加密技术要求在指定的用户和网络下才能解除密码获得原来的数据,需要数据发送方和接收方以一些特殊的信息用于加密,也就是所谓的密钥。数据加密技术的应用就是为了防止第三方任意的窥探信息按照加密算法可以分为公开密钥和专用密钥。专用密钥又称为对称密钥,也就是说加密和解密使用的是同一个密钥,这是最简单的一种密钥,由于运算量小、速度快等特点应用较为广泛。公开密钥又称为非对称密钥,即在加密和解密时采用不同的密钥,公开密钥虽然有着良好的保密性,但是由于发送者不一,即任何拥有公开密钥的人都可以生成和发送信息。数据加密技术可分为对称加密技术和非对称加密技术两种。

1、对称加密技术。对称加密技术别名又为共享密钥加密技术,其主要的特点就是在发送数据的一方和接收数据的一方,都用一样的密钥来进行加密和解密。所以,在应用该技术之前发送方和接收方就需要确定数据在传输时共同的密钥。在双方在数据的传输过程中,都需要保证彼此都不会泄密,这样才能确保数据在传输过程中的安全性和完整性。

2、非对称加密技术。非对称加密技术是指发送数据的一方和接收的一方使用不同的密钥和加密函数对所需传输的数据进行加密和解密的过程,这项技术又称之为公钥加密技术。密钥主要分为加密和解密两个过程,即是公开密钥和私有密钥。目前人们所掌握的技术还不能从公开密钥推算出私有密钥,所以非对称加密技术不需要数据传输的双方交换密钥就可以进行数据的传输,同时能确保数据传输的严密性和安全性。

3、数据加密技术的原理。数据加密技术通过对数据输出端的信息内容重新编码,借以隐藏真实原始数据,使非相关人员无法轻易获取传输或储存途中的真实原始数据,从而保护数据的保密性,避免被别人窃取重要信息。数据传输是网络各种应用服务实现的必不可少的渠道,可见数据安全在整个网络的运行所起到的举足轻重的作用。

二、计算机网络的安全

1、计算机网络安全的含义。计算机网络安全简单的说就是网络的硬件以及软件系统内部的数据受到一定的保护,避免其受到恶意或是偶然的攻击造成信息泄露,或者是被更改,以此来保障网络系统的正常运行。计算机网络的安全可以分为两个部分,分别是网络设备的安全以及网络信息的安全。前者就是指网络的设备受到认为的影响进而形成的破坏,对计算机中的数据造成破坏,威胁计算机的安全;后者就是指网络系统的机密性与真实性。

2、网络安全现状及主要威胁。(1)计算机病毒:在计算机运行过程中,每天都有大大小小的病毒出现,威胁着计算机的正常运行。计算机病毒能够快速的破坏软件或是计算机内部存储的资料,甚至破坏计算机硬件,使计算机无法正常开机和运行。计算机网络系统是实现网络信息共享的有效手段,但在计算机网络给人们带来便利的时候也要小心,因为网络容易产生病毒,近年来随着网络的发展,网络病毒的发展也越来越开,品种也越来越多,如蠕虫病毒、木马病毒等,这些病毒都会通过局域网进行傳播,轻则使电脑运行缓慢,严重的可以致使电脑死机、蓝屏、数据丢失等现象。此外,还有的黑客利用网络盗取商业机密等进行不法交易,获取利益。(2)黑客的出现:黑客是一群在计算机方面有着极高天赋,或是后天加强了在此方面的学习形成的一种特助团体。黑客的攻击通常是用于商业部分,他们窃取商业合同、文件或是报告,在文件传输过程中进行拦截,经过修改、拷贝时候再释放,使得用户根本无法得知自己的文件已经泄密。就目前我国对于黑客的防范来看,在技术层面并不完善,黑客在进行攻击之后,若是没有及时采取措施,黑客一般都能够很好隐蔽,并继续威胁网络安全。随着网络多年的发展,有很多人掌握了对黑客技术。据相关统计表明,目前为止,有关黑客网站数量已经高达几十万,这些黑客网站对网络以及软件的攻击方法进行详细的讲解,对计算机网络的漏洞进行分析,这无疑加大了黑客对计算机网络的攻击,使计算机网络的安全没有保障。黑客作为社会上一个特殊的团体,其对我国网络的威胁是极大的,同时也对企业的商业机密产生很大的威胁。其侵入电脑的手段很多,如防火墙的渗透、木马病毒、后门攻击,其造成的后果是巨大的。从本质上讲黑客对网络的攻击分为两部分,外部攻击与内部攻击。黑客对网络的攻击极具隐蔽性,杀伤力大,一旦被攻破,其产生的影响是很严重的。黑客的攻击相对于病毒而言,是具有目的的攻击性的破坏,因此比病毒更为可怕。(3)网络应用的缺陷:目前,无论是企业用户还是个人用户,都习惯使用QQ或是MSN来进行数据的传输。这些软件利用互联网的共享性与开放性特征,方便了人们之间的交流。在协议的安装上,通常使用的是TCP/IP协议,在协议的验证上并没有过多的对协议安全进行相关要求。这也就给网络的可靠性与服务质量等等均带来影响,并且随着软件系统模式的日益强大,软件系统也避免不了一些安全问题的出现,这些问题都给网络的操作带来了风险。此外,人们使用的服务器与浏览器也会存在漏洞,主要表现在窃取用户信息等方面。

三、影响计算机网络安全的因素

1、计算机网络安全软件漏洞。计算机网络的多用户、多进程、同步操作系统决定了计算机网络主机上不同集成体系在同时接受并传遞信息和数据包,使得计算机网络环节中很容易出现错误,很容易出现各种类型的漏洞,进而影响网络信息的运行安全,而且由于这些程序和命令的同时运行,使得计算机网络安全防护更为薄弱,更容易造成网络黑客的攻击。2、计算机网络病毒。计算机网络病毒是威胁到其网络安全的一个重要的安全隐患。计算机网络病毒传播快、影响范围极大、且很难彻底清除。因此,如果一旦电脑文件信息或软件受到病毒感染,就会导致所有相关软件或有关联的电脑也会受到感染,进而导致整个计算机体系受到严重损坏,严重的话就会导致系统崩溃、死机。3、计算机网络服务器信息泄露。很多计算机网络服务器后台系统不是很完善,其程序都或多或少存在一定的缺陷和不足,如果对程序错误的情况没有及时、正确的进行处理时,就会使得部分服务器的相关信息被泄露,进而导致网络信息安全受损。4、计算机网络系统入侵。最后一种网络不安全方面因素就是计算机网络体系被非法入侵,通常网络黑客都会通过一些非法手段偷取网络用户、口令、密码、IP地址等等这些信息,然后通过这种手段盗取并利用相关信息。

四、数据加密技术在网络安全中的应用

1、数据加密技术在软件加密中的应用。软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。

2、数据加密技术应用于网络数据库加密。现有使用的网络数据库管理系统平台大部分是Windows NT或者Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被PC机之类的设备以各种方式窃取、篡改或破坏。

3、数据加密技术在电子商务中的应用。随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。

4、数据加密技术应用于虚拟专用网络。现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。

参考文献:

[1]周荣伟.数据加密在网络通信中的应用[J].信息安全,2013(07)

[2]王文婷.数据加密技术在网络安全中的应用[J].软件导刊2011(5).

[3]孔婵.计算机网络安全中数据加密技术应用探讨[J].电脑与电信,2014,(5)

[4]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013.05.

作者:张延 孙伟平

加密技术网络安全论文 篇2:

数据加密技术在网络安全中的应用

【摘 要】随着现代互联网技术的不断发展,以及不同信息的增加,使得我们迎来了信息化的又一波浪潮。而在信息交换中,对信息的保护也成为人们关注的话题。本文结合自身的专业,对现阶段最新型的几种加密的方法进行了介绍,以此提供相关的借鉴。

【关键词】网络通信 数据加密 面向链接

一、计算机网络通信与数据加密技术

(一)网络通信。所谓的网络通信,其定义一般为网络通信协议,针对传输代码、信息的传输速率、传输的控制步骤以及出错控制等做出标准规范的规定。

(二)网络通信中的安全性威胁。随着互联网技术的发展,网络通信所面临的威胁也越来越多。而对于网络通信,其最主要的任务则是保卫信息安全。而要保证在通信中的安全,就必须做到信息的安全、传输的安全以及存储的安全。而网络当中的任何的调令都是通过网络来进行传输实现,因此,网络通信则成为安全的重中之重。而对现行的网络安全威胁进行分类,而威胁根据分类的不同,则可以分为人为因素和非认为因素。其可分为:对线路中的信息进行监听和窃取;对截获的数据进行分析;冒充用户身份;篡改信息;其他手段。

(三)数据加密技术。数据的加密是当前在网络通信当中比较常用的手段。而所谓的加密技术则是指将相关的信息经过一定的处理之后,将其转换成没有任何意义的密文,而接收的一方在收到信息之后,再通过一定的技术手段将其进行转换,而这种方式的转换则是通过密钥的方法。

(四)数据加密的必要性。网络的发展,对信息的需求也逐步在增加,而各种重要的信息也在不断的充斥着我们的家庭、政府和企业等。然而在信息化时代,各种计算机使用,如黑客等也开始随着计算机的发展,在不断的出现,从而导致很多公司的电脑被入侵,机密文件等被盗刷,以携程用户交易数据被盗用则为典型的案例。种种上述的事件都在警示我们信息安全的重要性,同时也是数据加密的必要性,以此为个人或者公司减少损失的可能性。

二、新型数据加密技术概述及算法

若想满足所有计算机工作者对信息安全的需求,就要掌握数据加密的本质。数据加密系统包含了四个主要部分:密文、明文、密钥和加密算法。由这四部分组成的模型结构图如下:在加密过程中的技术分类方法较多,但是传统分类方式是按照密钥的特点分为对称和非对称两种密钥解码技术。对称密钥解码技术中的密码可分为序列密码和分组密码,加密方法从通信层次上划分可分为节点加密、端到端加密和链路加密三种。

(一)AES 算法结构。所谓的AES算法,其实质是多采用多组密钥位数:128 位、192 位、256 位,并使用 128 字节进行分组加密和解密。而传统的密钥在进行加密的时候,其位数和解密的位数相同,并且其在使用了分组密码后,产生的返回数据和输入的数据是相同的。而最新型的算法是在利用循环的结构对其进行迭代的加密,并在循环中对密码进行重复的替换和置换。这种加密的算法,其主要是利用128字节的方阵,将这些方阵进行复制,直至状态数组,而每进行一步,其状态数组则会发生改变,直到其到最后的一步,从而使得生成的 状态数组被复制为输出的矩阵。在 128 字节的方阵中,子密钥的 44 个字(单字占 4个字节)按列排序。

(二)AES 算法步骤

AES 算法的步骤主要分为四步:字节替换、行移位、列混合以及轮密钥加。

1.字节替换。使用S-盒对上述的分组逐一进行字节替换,其中S-盒中的 4 个高位代表行值,4 个低位代表列值,表中对应的元素即为输出值。这个步骤表现了 AES 加密算法的非线性特征,可以有效避免简单的代数攻击。

2.行移位。使用上述的分组列表,每一行均按照某个偏移量向左循环移位。比如 S-盒中的首行固定,则第二行可以按照一个字节的偏移量做循环移位。那么在完成全部的循环移位后,分组列表中的所有列均是由不同列中的元素结合成。每次移位,其线性距离均为 4 字节的整倍数。

3.列混合。在完成上述的线性变换后的分组列表,将按列分别进行相对独立的操作。这个操作过程是将单列的 4 个元素作为系数,合并为有限域的某一多项式,并用这个多项式与固定多项式做乘运算。该过程也即可认为是在有限域条件下的矩阵加、乘运算。在经过几轮的行移位变换和列混合变换后,分组列表中的所有输入位均与输出位相关。

4.轮密钥加。在第二步的行移位和第三步的列混合循环过程中,每进行一次,都会通过主密钥产生一个密钥组,该轮密钥组与原字节分组列表相同。这第四个步骤即是对原始矩阵中的对应元素做异或运算。

这种加密变换过程虽然很简单,但却能够影响到分组列表中的每一个元素,并且复杂的扩展性和复杂性,可以有效地提高算法的安全性。

三、AES 算法模块

(一)密钥扩展。对密钥的扩展,则主要是在使用的过程中,运用rotword()函数。通过该函数,将列表数组当中最为左端的第一位数字转移至尾端,而其余的数字在以此的往前移动一单位。而通过上述的规则,其没四位数也已经合并为一个,程序运行的过程也即是循环的数字移位过程,运算过程简便,运算效率较高。

(二)數据加密。利用上述的S-盒阵列,使用 subbyte()函数对算法步骤中得到的状态矩阵相应位置的数字进行置换,将所有行的数据均进行循环移位运算后,再进行一轮行移位。

(三)数据解密。根据S-盒表的逆表,使用 invsubbyte()函数。对数据加密模块中的状态矩阵进行数字置换,置换手段与sub byte()函数置换手段相同。这两种函数加密虽然在密钥扩展形式上一致,但是在解密过程中,其交换步骤同加密过程中的顺序有差别。在数据解密的过程中,也存在一定的不足之处:对于需要同时解密和加密的应用平台上,需要有两个不同的模块同时进行。

四、结语

信息安全已经成为当前互联网讨论的重点,而数据加密技术也是在随着互联网的发展中在进行着不断的演变和变化的。因此,做好对当前计算机网络通信中的安全的保护,必须花费更大的精力对网络通信安全进行研究。

参考文献:

[1]周小华.计算机网络安全技术与解决方案.浙江:浙江大学出版社,2008

[2]王喜成.公钥密码快速算法与实现技术.西安:电子科技大学出版社,2006

[3]李建华.公钥基础设施(PKI)理论及应用.北京:机械工业出版社,2010

作者:王浩 袁凯 刘豪 杨成国

加密技术网络安全论文 篇3:

数据加密技术在网络安全中的重要性

【摘要】保随着网络信息的发展,网络影响着人们生活的各个方面,随之而来的安全性的要求也就越来越高,对人们在网络活动上的保密性要求也越来越高,应用数据加密技术,保证了人们在网络活动中对自己的数据和一些相关资料的保密的要求,保证了网络的安全性和保密性。本文通过对数据加密技术的介绍,并列举了一些应用数据加密技术的一些实例,强调了数据加密技术在维护网络安全里的重要性。

【关键词】数据加密技术;加密算法;网络安全

一、概论

数据加密技术是数据安全的核心技术。尤其是在当今的电子商务、数字货币、网络银行等各种网络业务的快速的兴起时代。使得如何保护数据安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视。解决这些问题的关键就是数据加密技术。所谓加密,就是把“明文”的可读数据转换成“密文”的过程;而解密则是把“密文”恢复为“明文”的过程。加密和解密都要使用密码算法来实现。密码算法是指用于隐藏和显露数据的可计算过程,通常算法越复杂,结果密文就越安全。在加密技术中,密钥是必不可少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。

二、数据加密技术

1.加密模式。可把加密算法看作一个复杂的函数变换,如X=(Y,K) X代表密文,即加密后得到的字符序列,Y代表明文即待加密的字符序列,K表示密钥,当加密完成后,可以将密文通过不安全渠道送给收信人,只有拥有解密密钥的收信人可以对密文进行解密即反变换得到明文。

2.加密算法。对称算法又叫做传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密的密钥是相同的。这些算法也叫秘密密钥或单密钥算法,它要求发送者和接收者在进行安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄露密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。因此对称算法就是指加密和解密过程均采用同一把密钥,如AES,DES,3DES等算法都属于对称算法。

3.数据加密技术保障网络安全。(1)数据加密技术在电子商务中的应用。电子商务正在改变着人们的生活以及社会的发展进程,网络贸易将引起人们对管理模式、工作和生活方式,乃至经营管理思维方式等等的综合革新。同时,安全的网络安全环境对电子商务的健康和持续发展是至关重要的。电子商务的安全性主要是网络平台的安全和交易数据的安全。交易数据的安全是指保护交易双方的信息不被破坏、不泄密,和交易双方身份的确认。因此在电子商务中应用数据加密、数字签名、数字证书、ssl、set安全协议等技术来确保电子商务的交易数据的安全,电子商务和数据加密技术的结合必将会极大促进电子商务的稳定发展。(2)对软件加密。对反病毒和杀毒软件进行的加密一旦加密程序本身被感染了计算机病毒.那么它就检查不出程序或数据是否加过密或是否有数字签名。这种检查的机制应该是保密的,因此,在部分反病毒或杀病毒软件中也同样使用加密技术。(3)对网络数据库的加密。数据传输中的公共信道和计算机存储系统都非常脆弱,只要用一台PC机上网,就可以通过一定的方式窃取甚至篡改许多别人的有用数据,甚至包括各种密码,因此很有必要采取措施对数据进行保护。用户自身需要对关键数据进行有效的保护。因为传统的数据库保护方式是通过设定口令字和访问权限等方法来实现的。解决这一问题的关键是要对数据本身加密,这样即使数据不幸泄露或丢失也很难被第三者破译。大型数据库管理系统的运行平台一般都是Windows NT或Unix,这些操作系统的安全级别通常为C1、C2级。它们具有用户注册、任意存取控制、识别用户、审计等安全功能。虽然DBMS在OS的基础上增加了很多安全措施,但OS和DBMS对数据库文件本身仍然缺乏有效的保护。由此可见,数据加密对于系统外部或者系统内部的安全管理都是必要的。(4)数据加密技术与VPN的结合。现在,越来越多的公司走向集团化,一个公司可能在不同的地区都有子公司或者办事处,每一个机构都建有自己的局域网,但是局域网用户希望将这些局域网联结在一起组一个广域网,应用VPN 技术就能够解决这个问题,事实上,很多公司都已经这样做了,但他们一般使用租用专用线路来联结这些局域网,他们顾虑的问题是文件传输的安全性和保密性,现在具有数据加密功能的路由器已经随处可见,这就使人们通过互联网连接这些局域网成为可能,当数据离开发送者所在的局域网时,这些数据首先被用户端连接到VPN的路由器进行硬件加密,数据在互联网上是以密文形式传送的,当到达目的局域网的路由器时,该路由器就会对数据进行解密,这样目标的局域网络中的用户就可以看到明文。

参考文献

[1]余文利.网络环境中数据加密技术实现与分析[J].应用与安全.2003

[2]王跃胜.数据加密技术与电子商务安全[J].信息技术与教学整合.2005

[3]郑羽,杨春生.加密与解密实战入门[M].电子工业出版社.2006

作者:李聪

上一篇:学科学习兴趣培养论文下一篇:数学作业批改研讨论文