网络加密技术研究论文

2022-04-20

摘要∶随着时代的发展,社会的进步,经济的迅速攀升,使得我国在各个领域中,都出现了变革与优化,尤其在信息技术领域中,网络交互十分频繁,且伴随着网络开放性的不断扩大,人们在信息数据方面的获取量也得到了实质性地提升,但随之而来的就是网络信息数据的被盗风险问题,因此人们也越来越重视自身隐私在网络环境中的安全性。下面是小编为大家整理的《网络加密技术研究论文(精选3篇)》相关资料,欢迎阅读!

网络加密技术研究论文 篇1:

计算机网络信息加密技术研究

【摘 要】计算机在现代社会生活中越来越重要,成为生产生活重要工具。但随着计算机日益普及,网络安全问题越来越受到人们关注,本文根据工作经验,对在计算机网络中实施信息加密展开简要分析,介绍关于信息加密相关的概念,对介绍网络安全实施信息加密研究成果,并对信息加密应用前景进行展望

【关键词】计算机网络安全 信息加密技术 应用 研究

计算机网络给社会进步与发展注入了强劲动力同时,也给社会增添了不少的危险与不安因素,成为一把双刃剑,帮助人们的同时,也给人们带来不少的危害。比如:病毒的传播、信息窃密、受到黑客攻击等,严重威胁个人以及单位的信息安全,利用计算机网络违法犯罪现象不断上升。 如何实现计算机安全,信息加密技术受到越来越多的人的重视,作为主动的防卫手段,信息加密可以实现对搭线窃听或者入网进行防护,对恶意软件起到预防作用,保证了计算机信息的保密性可控性以及真实性等。

一、关于计算机网络信息加密技术

信息加密是保障计算机网络安全的一门技术,是采取主动防范的措施,可以通过加密计算方法,将一些明文转化成无法直接获取内容的秘文,从而阻止一些非法用户对原始数据的获取或者解读,确保计算机内数据安全与保密。其中,把明文转化成秘文的过程称为“加密”,而将秘文还原成明文过程就叫做“解密”,加密与解密过程需要使用一种可变参数称为密钥。过去,人们对于数据流进行加密主要通过传统软件完成,如果只是得到了密文,对密文加密算法的破译比较困难。同时,加密算法对于系统性能没有什么影响,甚至能给系统提供不小的便利,比如目前应用广泛的zip压缩格式,不但将数据进行了压缩,而且还能加密,节省空间而且有效保证了信息安全。

二、关于当前主流的信息加密技术

(一)信息隐藏

关于信息的隐藏主要是通过信息认证或者控制访问等方法实现,有效阻止一些非法用户接近使用,相当于给信息设置了一道“安全门”。设置密码技术可以把需要保护信息转换成非法用户不能识别的形式,而这里提到的信息隐藏多是借用多媒体手段为隐藏载体,将被保护信息转移并隐藏于多媒体之中,导致非法用户检测不到或者是引不起非法用户注意,从而保证了信息安全。这样,重要信息就不会成为目标,不仅有效防止提取到信息,而且因为没有目标而躲过一些攻击。和密码技术相比,信息隐藏打破了保护数字作品局限性,降低媒体复制或者肆意传播可能[1]。

(二)存储加密和传输加密

首先存储加密是防止储存信息过程中外泄,对于密文的存储控制和存取控制属于存储加密两种形式,存储控制是对设定加密算法或者加密模块来实现安全性。而存取加密则是倾向对访问资格和权限审查以及限制等,辨别用户判断合法性。传输加密包括线路加密以及端对端加密两种形式,在数据传输过程进行加密,达到信息安全的目的。所谓线路加密,是指对传输线路设置密钥达到保密效果,但忽略了信源以及信宿的安全问题,存在加密弊端。端对端加密指的是信息发送时加密,然后进入到TCP/IP数据包中,传输到互联网后信息不可阅读,数据安全到达之后,自动重组解密,成为可读信息数据,保证了信息安全。

(三)摘要消息技术与完整性鉴别

所谓消息摘要表示拥有明确一对一信息和文本值。由单向的Hash函数对消息加密作用产生的。发送人将信息利用私有密钥加密摘要,称为消息的数字签名。接受者通过密钥解密。消息如果传输中发生了改变,接收者可以分析两种摘要,确认信息是否发生改变。一定程度保证信息完整传输[2]。完整性鉴别是通过鉴别口令和密钥以及信息数据,保证信息完整安全。通过设定参数,输入特征保证系统自动分析对比,实现信息加密和数据保护。

三、信息加密应用前景分析

当前电子商务日趋活跃,信息加密不仅保护动态性文件,而且保护静态文件,比如PIP可以有效的对硬盘中的文件夹加密。信息加密还可以应用在主动防卫一些“动态”的问题。

(一)应用管理

私钥具有隐蔽性,但是用户在交换信息过程中,多是使用同一密钥,无法保证长期使用不泄露,如果甲偶然获取了乙用户密钥,那么乙用户之前与其他的用户交换信息对于甲用户而言全部不是秘密了。所以,一个密钥被使用越多次,被窃取材料就越多。因此必须强调密钥一次用一个可以有效的减少泄密,及时更换密钥可以减少暴露几率。但是,如果某用户为莫机构中1000人中的一员,那么他与机构中任意人秘密对话,需要掌握一个庞大的密钥数量。怎么样能够减少密钥数量,这个问题解决方案便是在建立提供安全密钥的分发中心(KDC),这样一个用户只需掌握一个密匙就可以通过KDC秘密对话机构中任何人[4]。

(二)电子邮件和在线支付

电子邮件非常容易伪造,为避免发生这种情况,可以通过信息加密中数字签名技术,判断发送信息人的真正身份。另外电子商务在线支付越来越多被用到,如何确保安全在线支付成为信息加密重要任务之一。数字认证协议受到了大多数企业认可。

(三)量子加密

量子技术实现密码体制全光网络,在光纤一级完成关于密钥的交换以及信息的加密活动,攻击者如果检测发送方信息,会对量子状态产生影响而发生改变,这种改变对于非法用户而言为不可逆破坏,收发方也通过检测量子改变判断是否受到攻击[4]。

四、总结

信息安全是宽泛领域,涉及个人,涉及国家、社会。所以计算机网络如何建立安全信息传播体系,是需要加强关注的问题。信息加密技术在信息安全方面发挥重要作用,助于实现网络运行安全,助于阻止非法入侵人恶意不当操作。

参考文献:

[1]黄凯瑄.浅析信息加密技术与发展[J].甘肃水利水电技术,2007,3

[2]宁蒙.网络信息安全与防范技术[M].南京:东南大学出版社,2008

[3]马雪英.一个数据加密方案的设计与实现[J].计算机应用研究,2009

[4]刘进.电子商务网上交易系统[M].北京:机械工业出版社,2008:163

作者:秦旭东  郭浩  耿伟刚

网络加密技术研究论文 篇2:

计算机网络信息安全中数据加密技术研究

摘要∶随着时代的发展,社会的进步,经济的迅速攀升,使得我国在各个领域中,都出现了变革与优化,尤其在信息技术领域中,网络交互十分频繁,且伴随着网络开放性的不断扩大,人们在信息数据方面的获取量也得到了实质性地提升,但随之而来的就是网络信息数据的被盗风险问题,因此人们也越来越重视自身隐私在网络环境中的安全性。在这种需求下,数据加密进入到了人们的视线之中,因此,文章重点以数据加密技术在计算机网络信息安全中的应用展开相关探究。

关键词∶数据加密技术:计算机:网络安全

伴随着我国经济的长期向好发展,各行业领域当中针对计算机技术和互联网技术的应用已经非常普遍,这些先进科技在给国人生活、工作、学习带来方便的同时,因为计算机网络的特有属性,也给计算机使用者的个 人信息安全造成了一定程度的威胁,因此针对计算机网络安全的保护,开 始成为人们所关注的话题,而在此之中,数据加密技术便成为一种常见的 计算机网络安全技术,该技术的应用,有效提升了计算机网络的安全性,因此,了解数据加密技术的概念以及其在计算机网络安全保护中的重要作用,认识影响计算机网络安全的主要原因,探寻数据加密技术在维护计算 机网络安全过程中的有效使用路径,便成为计算机使用者以及从事计算机网络安全维护工作的相關人员,所必须要高度关注的课题。

一、数据加密技术概述

现代计算机网络的数据加密技术有多种形式,目前运用最广泛的是对 称加密和非对称加密这两类,对称加密需要对加密和解密使用相同密钥的 加密算法。对称性加密通常在消息发送方需要加密大量数据时使用,在对 称加密算法中常用的算法有:DEs、TDEA、RC2、Blowfish、sKIPJACK、RC4、RC5、IDEA、3DEs 等。对称加密算法公开、计算量小、加密速度快、加密效率高。但在数据传送前,收发双方必须约定并保存好秘钥,任何一方的秘钥被泄露,加密的安全就无从谈起。另外其使用具有单一性,也造成收发双方的钥匙数量巨大,密钥管理成为双方的负担。非对称性加密,使用公钥和秘钥,分别用来加密、解密数据,公钥是公开的,秘钥由接收方保存,非对称加密其加密和解密时间长、速度慢,只适合对少量数据进行加密。主要算法有:RsA、ECC(椭圆曲线加密算法)、Rabin、D-H、背包算法等。此种模式的优点在于,密钥管理模式相对简单,出现混乱、差错的概率较小;缺点在于,加密过程必须充分考虑与所有用户持有密钥之间的"契合度",导致加密算法的复杂程度直线上升 [1]。

二、计算机网络安全中应用的现状

(一)我国计算机网络技术基础薄弱

我国计算机网络技术基础较为薄弱,虽然从整体来看,我国现代计算 机技术在全世界范围内仍处于前列,但是由于我国在计算机方面发展较晚,而且发展历史短,起步晚,所以导致我国在顶尖的计算机网络技术方面依 然具有缺陷。从社会环境上看,我国整体大环境还是以实业为主,第一产 业和第二产业的从业人员较多;从教育方面来看,我国各大高校都已开启 计算机网络方面的课程,但是根深蒂固的思维还是让很多家长认为计算机 网络并非可靠的职业;从整体从业人员素养上来讲,我国计算机网络教育 出现时间短,所以计算机网络人才对比其他顶尖计算机网络大国,还具有 明显的差距 [2]。所以,我国计算机网络技术较为薄弱,这也是我国现代计算机网络安全在应用中的现实情况。

(二)计算机操作系统上的因素

现在,大部分计算机使用的是微软操作系统,由于这个系统的应用比 较广泛,安装这个系统的计算机很容易被黑客破坏,从而容易导致用户的 信息泄露。还有一种原因是,有些计算机软件设计师对计算机病毒的了解不够深人,导致相关人员在编程时考虑不到软件对新型病毒的抵抗能力,以至于计算机软件对病毒的防御力不足,这就需要计算机使用者定期更新或升级计算机上的软件,以此来增强计算机的安全性。当然这也表示相关工作人员要提高个人的职业素养,掌握先进的计算机技能以及理论体系,才能及时发现计算机问题并正确处理。

三、数据加密技术在计算机网络安全中的实践应用

(一)电子商务领域的应用

在计算机网络技术快速发展的当下,电子商务领域是产业与技术紧密结合的典范之一,各种电子商务平台的正常运营都建立在计算机网络的安全运行前提下,伴随电子商务的蓬勃发展,业务形式不断推陈出新,做为 网络安全的重要一环,数据的安全显得愈发重要,做为网络的使用者获益者,电商企业无论是基于自身稳定发展的诉求、还是行业监管约束,都对数据加密愈发重视,电子商务安全是建立在计算机网络平台安全基础之上的,技术进步与应用诉求相互促进推动,尤其伴随业态形式的丰富,越来 越多数据加密技术应运而生,电子领域的安全性也得到了有力保障,对应于电子商务过程中对平台安全、交易双方个人信息安全等具体诉求,数字证书、数据加密、数字签名,安全协议的更新迭代等不断在使用形式上推陈出新 [3]。

(二)计算机软件层面的实际应用

没有软件就无法感受计算机带来的多样化信息服务,所以软件才是计算机灵魂核心,自然不可或缺,不过软件自身较为脆弱,所以很容易被黑 客所攻击,因此对软件进行加密是非常重要的。一般对软件展开加密的目的要么是组织非法的数据复制与拷贝,要么是避免人侵者随便对软件内容的阅读与更改。现今常用于软件加密的手段为软件锁,这个软件锁里面涵盖了加密数据与算法,计算机只要和这个软件锁构建联系,就能够读取数 据信息,并且通过软件锁的保护,还可以降低访问损失,保持访问速度,强化访问与保存的安全性。不过在应用软件锁的时候可以适当地安装反跟踪功能,不管是何种加密措施大多需要和软件进行结合,因此加密思想、 手段以及通过密钥实现的数据读取和判断行为,都能够在软件锁中有所体现,因此安装反跟踪功能,就能够掩盖加密意图,实现双重保护 [4]。

(三)虚拟专用网络中针对数据加密技术的使用

在很多互联网企业或其他大型其他当中,都建立由专业的局域网络。 如果在局域网中每一个企业的客户都处在不同区域范围当中,那么构建一 个专线,将所有用户进行连接,由此组成广域网是非常具有必要性的。在 虚拟专用网络中,部分加密的数据信息在脱离传输者的虚拟专用网络后,就会在路由器上使用对硬件加密的方式进行加密,不再需要人为开展处理,由此一来,依靠广域网传送的信息完全都是加密的,在接受者收取到信息 以后,路由器就会再针对加密的信息进行破译,这样使用者便能够清楚的 了解相关信息的内容,并且也有效保障了信息在传输过程中的安全性 [5]。

结束语:综上所述,在计算机领域中,人们对计算机的实际应用逐渐频繁,不过在计算机为人们各方面带来便利的同时,也带来了诸多安全方 面的隐患,因此我们要依据现有的数据加密手段,深人研究、探究,并结合现阶段的实际安全需求,合理地应用多样化的数据加密手段,以此有效 地带动计算机网络在信息安全方面的实际效用。

参考文献:

[1]鲁志明.探析数据加密技术在计算机网络信息安全中的应用[J].电脑编程技巧与维护,2020(11):159-160,173.

[2]伍 岳.探 讨 计 算 机 网 络 信 息 安 全 中 数 据 加 密 技 术[J].电 子 世界,2020(21):151-152.

[3]翟宗香.陶金涛.贾晓晨.张风娟.计算机网络通信安全中数据加密技术分析[J].黑龙江科学,2020,11(20):102-103.

[4]李汝峰.陶冶.数据加密技术在计算机网络安全中的应用探讨[J].信息与电脑(理论版),2020,32(19):21-22.

作者:师伟

网络加密技术研究论文 篇3:

计算机网络信息安全中心数据加密技术研究

关键词 计算机 网络信息 安全中心 数据加密技术

1引言

通过网络渠道传输用户信息时,应用数据加密技术可以保证信息的完整性和机密性。不断对网络技术进行研究和探索,可以使数据加密技术得到进一步完善和应用。为了保护信息安全,我们可以对不同的信息选择合适的加密技术。

2数据加密技术对于计算机网络安全的重要性

现代科技影响了人们的生活方式,如人们对计算机的依赖程度不断提高,因此许多企业面临潜在的网络安全问题。影响计算机网络信息安全的因素主要有内部故障、入侵攻击和信息泄露。黑客会利用漏洞攻击计算机网络,一旦入侵成功,他们将窃取或篡改用户计算机上的信息,给用户造成一定的经济损失,严重时甚至会损害企业和国家的利益。

计算机病毒具有繁殖性强、传播速度快、隐蔽性高等特点。一旦用户浏览了包含病毒的文件,用户信息就有可能泄露,从而使计算机瘫痪。用户在上网时,可以通过网页浏览各种类型的信息和数据以及下载和保存关键信息。如果安全防范措施不到位,一旦信息泄露,就会危及用户的个人财产安全和隐私。对于企业用户来说,计算机网络用于传输和存储各种业务信息。业务信息涉及企业的机密,其一旦泄露,给企业的造成损失不可估量。另外,某些不法分子会利用网络窃取国家机密,并以此进行盈利。一旦出现恶意攻击或内部泄密情况,将对国家安全构成严重威胁。

由于计算机网络信息的应用领域越大,对抗安全威胁的系数就越高,对信息安全的需求指数也越高。因此,在信息时代背景下,利用数据加密技术保护计算机网络信息安全对于构建计算机网络安全体系具有划时代意义[1] 。

3常见的计算机网络安全隐患

网络信息安全隐患问题不容小觑,潜在的危险就在用户身边。例如,大量陌生电话号码的拨入、社交媒体账号被非法登录以及公司数据泄露而造成经济损失等情况,这些信息安全事件每天都在上演。网络信息安全问题已日益凸显,网络信息安全保卫工作刻不容缓。

(1)信息盗窃。网关节点和路由器节点是数据交换的关键点,如果黑客想要窃取和修改信息,他们需要将这两个节点渗透到计算机网络数据中。如果黑客在此过程中搜索到未加密的数据,该信息很容易被黑客攻击,导致用户信息被窃取。

(2)信息更改。同信息泄露流程一样,即入侵者不仅可以盗走没有加密的信息,而且可以在数据传输过程中拦截信息、修改信息,使接收者收到被篡改的错误信息。

(3)冒充计算机授权用户。当计算机数据信息被盗时,黑客会修改和使用信息内容,即网络攻击者可能冒充计算机用户修改计算机系统的使用权限。

(4)恶意破坏。当黑客或其他不法分子利用用户的身份访问计算机系统时,计算机系统处于危险状态,信息安全就会遭到严重威胁,甚至给用户或社会带来不可估量的后果。

4数据加密技术

4.1数据加密技术的基本原理

数据加密技术主要由文本、數字文本、算法和密钥组成。明文传达的是固定信息,密文传达的则是处理过的复杂信息。数据加密技术的一般流程是把原始文本或数据按照系统设置的算法处理成一段不可读的代码,俗称“密文”。密文一般需用相关手段进行加密,在没有对密文进行解密前,其处于封闭状态,以此起到对数据信息的保护作用。

将明文转换为密文,发送密文时,发送密文的人称为发送者,接收密文的人称为接收者。发送者和接收者都参与计算机网络信息和数据的加密、解密过程,两者缺一不可。在信息传输的过程中,发送者可以使用加密技术生成数字文本,然后将信息发送给接收者。一旦接收者收到加密文本,就可以通过解码来读取信息。如果消息在传输过程中被盗,即使消息的接收者收到原始加密文本,也不会看到实际内容,即未获得正确密钥无法获取准确信息。

算法和密钥是加密技术的两大要点。加密算法是指明文经过处理后,通过计算转换为易于理解的简单密文。对称加密技术和非对称加密技术涵盖了数据加密技术的主要分支。在对计算机网络数据进行加密的过程中,密钥至关重要,其是解密的关键[2] 。

在计算机程序中,我们可以根据不同的加密技术类别对数据进行加密,以保证操作安全。在对数据进行加密时,我们可以通过任意匹配加密参数来过滤不同的值。当密钥参数为某个数值时,加密和解密数据需要公钥,即对称加密。对称加密技术是指通过不同类型的密钥对数据进行加密。使用对称加密技术时,加密和解密速度更快,但数据信息更容易被窃取和破解。对称加密技术具有很高的安全指数,人们可以根据不同的加密技术类别选择合适的加密方式。

4.2对称加密与非对称加密的区别

对称加密是用户使用密钥进行加密和解密的单一行为,加密过程不受他人的干扰。通常而言,应用对称加密技术后,个人用户可以使用密钥对数据进行加密和解密。对称加密要求通信方在第一次通信期间协商一个公共密钥的安全通道,直接面对面的谈话可能不切实际且难以实现,因此双方不得不使用其他相对不安全的“谈话”方式,如电子邮件和电话。因此,密钥的数量难以管理。对称加密技术具有身份信息缺失的特点,对信息交换双方的身份难以验证。由于大量用户使用密钥,不同的搭配会产生大量的密钥组合,导致密钥规模越来越大,不易操控。因此,密钥的管理和分配工作量巨大,有时会产生信息错误和缺失情况,从而出现信息安全隐患。所以,为了避免该情况的发生,一般通信双方使用相同的密钥,从而保证信息交换的安全,同时防止密钥泄露。

与对称加密算法不同的是,非对称加密算法需要两个密钥,即利用公钥和私钥来解密。公钥和私钥固定搭配使用,如果相关数据用公钥进行加密,则只能用对应的私钥进行解密,否则只能使用对应的公钥对数据进行解码。因此,对称加密和非对称加密的区别在于加密方式和加密效率不同以及安全性不同。

5数据加密传输技术

5.1链路加密技术

链路加密技术首先对传输的数据进行加密,然后让数据通过链路传输。该加密技术可以确保网络信息不受信息本身的影响。当数据传输到网络节点时,信息接收者只需要按照约定的解密方法和步骤对数据进行解密,在这个过程中,可以保证信息保密工作从源头到接收完成的绝对安全。

由于网络节点之间通过大量通信进行连接,因此信息会在传输过程中不断加密、不断更新,以保证安全性。不同节点会采用不同的方式进行解密,如果解密方式错误,系统会报错。有些密钥对信息的保障性系数很高,即可以对信息进行全面有效的保护,但其解密方式也就更复杂。

除了不同的节点会对信息进行检测、解密外,不同类型加密技术还可以对数据进行再加密。经由多重加密后,信息可以转换为其他密文,此时网络会以不同方式支持信息的传输、切换循环和扩展。经过大量的加密和传输转换工作后,信息通过相关频率传输给接收者,其解密难度自然提高。对于信息接收用户而言,指定的解密方式可以解密相关信息[3] 。

5.2节点加密技术

节点加密技术是指设备通过连接节点设备完成密码的过程以及对密文进行加密的过程。节点密码方式可以保证网络数据的安全,其解密方式与连接操作相同。同时,节点信息加密也保证了信道信号的准确性,节点信息加密技术和链路加密技术采用不同节点设备的分类信号加密方式。由此可见,对数据进行连续保密能够提高计算机网络的安全性。但是,节点加密方式和链路加密方式有所区别,即虽然节点加密技术在发送消息时看起来不是明文,但节点加密技术可以对接收到的信息进行,并用密钥再次加密信息。

节点加密加强了数据在网络上的安全性,运行流程是无数条加密链路。它通过几条通信链路为发送的消息提供数据加密保护,解密信息后再对信息进行加密。通过链路传输的所有数据都需要加密,因此加密数据的过程高效且安全。然而,与链路加密技术不同,节点加密在传输过程中不会将简单的文本信息传递给网络节点。节点加密可以对收到的消息信息进行添加密码处理,然后用另一个密钥对其进行加密处理。加密节点可以转换为明文,只是需要标明路由信息等相关信息,其他节点在接受再加密信息后可以根据上一处指示,处理相关信息。此外,节点加密技术具有一定的准确性和可靠性,不容易危及信息安全。

5.3端到端加密技術

端到端加密技术通常在信息传输过程中以密文的形态出现,而其又可叫作离线加密或分组加密。但是,该加密技术只需要在发送数据之前进行加密,在传输过程中不需要解密。

应用端到端加密技术后,用户的信息和隐私得到保护。使用计算机传输数据时,即使传输的数据受阻,也无须担心信息泄露。与链路加密、节点加密等加密技术相比,该加密技术有很多优势,如即使节点在传输过程中被破坏,端到端的加密方式也不影响数据的正常传输。

端到端加密技术的优势十分明显,应用起来也很简单,可以满足用户的基本需求。由于其操作简单、易用,维护和改造步骤也不烦琐。端到端加密技术的交接过程不仅简单,而且稳定性高、成本低。此外,其他数据加密技术在应用的过程中对设备协同的要求较高,可能会影响网络性能,但端到端加密通常不存在该方面的问题。

6结语

数据加密技术的出现使非法分子的入侵计划难以实施,为个人、企业、国家的信息安全提供了有力保障。数据加密技术虽然不能预防和阻止所有网络入侵,但是可以为网络建立一道安全屏障。

作者:田文霞

上一篇:高校音乐素质教育论文下一篇:微机保护技术分析论文