有关信息加密技术在计算机网络安全中的应用研究
更新时间:2024-02-27 15:12:01 阅读量: 综合文库 文档下载
有关信息加密技术在计算机网络安全中的应用研究
摘要:信息加密技术是保障计算机网络安全的关键技术。本文将信息加密技术分为一般技术(对称和非对称加密技术)和新技术(数字签名、信息隐藏和量子加密技术等),并对其在计算机网络安全中的应用进行了较为深入的探讨。
关键词:信息加密技术;网络安全;算法;密钥
the application study of information encryption technology in computer network security wang jiayu
(shanghai ideal information industry (group) co.,ltd.,shanghai201315,china)
abstract:information encryption technology is the key technology to protect computer network security.information encryption technology to the general technology(symmetric and asymmetric encryption technology)and new
technologies(digital signatures, information hiding and quantum cryptography, etc.),and a more in-depth discussion of their application in computer network security. keywords:information encryption technology;network security; algorithm;key
随着信息化时代的来临,计算机网络在经济、政治和军事等各个领域得以运用。但是计算机网络是一个开放的虚拟空间,随着其应用领域的扩大,计算机网络的脆弱性和潜在威胁逐渐凸显,信息安全问题也日益受到人们的关注。信息安全问题关系到一个国家的经济、政治、文化和国防安全,所以各国纷纷开发计算机网络安全的防护技术,信息加密技术也应运而生。 一、信息加密技术概况
信息加密技术是指为了确保所获得的电子信息数据的完整性、真实性和可靠性,而应用某种或某些数学、物理原理,对电子数据信息在储存和传输过程进行保护,并防止信息泄漏或篡改的技术。信息加密的过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程[1]。所以,一套完整的信息加密技术系统一般包括以下几个要素。 (1)明文:即原始的信息数据; (2)密文:经过加密后的信息数据;
(3)加密方式:要加密传输中的数据流,一般采用链路加密、节点加密和端到端加密三种方式;
(4)加(解)密算法:是指密文和明文之间实现置换或转换的规则和步骤,des算法、rsa算法和idea算法是目前信息数据通信中最为常用的三种加密算法;
(5)密钥:是指信息数据加密(由明文变密文)和解密(由密文
变明文)过程中使用的可变参数,它直接影响信息数据加密和解密的结果。
二、一般信息加密技术及在计算机网络安全中的应用
随着计算机网络安全日益受重视,为保护网络安全的信息加密技术也显得愈为重要。一般常见应用于计算机网络安全保护的信息加密技术包括对称加密技术与非对称加密技术。 (一)对称加密技术
也叫做私钥加密技术,在计算机网络安全上一般应用于电子邮件的加密,以确保电子邮件的信息传输安全。它的突出特点在于对数据信息进行加密和解密的密钥是相同的,也就是说解密密钥可以从加密密钥中推算出来,反之亦然。在对电子邮件的通信过程进行加密时,邮件发送方首先利用加密算法(一般是des算法和idea算法)把明文加密得到密文,然后将密文通过网络发送给接收方,邮件接收方接到密文后,利用解密算法重新得到原明文,最终使得邮件沟通得以完成。这种加密技术简单快捷、也难以破译,所以较为常用;但是,对称加密技术也存在不能验证邮件发送人和接收人身份、双方同时获知密钥困难等问题。 (二)非对称加密技术
又称公私钥加密技术,是指对信息的加密和解密采用不同密钥的一种加密技术,一般在计算机网络安全上主要应用于数字签名和身份认证等信息交换领域。在非对称加密体系中,密钥被分解为一对
(即公开密钥和私有密钥),这对密钥中任何一把都可以作为公开密钥(加密密钥),通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存[2]。在利用非对称加密技术对网络通信双方进行身份认证时,发信方往往利用收信方的公钥将明文加密(一般用rsa算法和美国国家标准局提出的dsa算法)成密文,然后发送给收信方,在收信方收到密文后,必须以自己的私钥来解密信息,从而获取明文。由于私钥由用户个人小心保护,所以采用这种技术后,计算机网络的安全性将大大增强,也能确保获取信息的用户的身份;但是,由于需要强烈的数学运算程序,所以非对称加密的速度非常慢,有时甚至需要几个小时。 (三)消息摘要以及完整性鉴别技术
(1)消息摘要技术分析。信息加密技术中的消息摘要就是具有一对一的信息或者文本值。其通过一个单向hash加密函数就消息发生作用进而产生。信息发送人如果运用自身私有的密钥对摘要实施加密,那么能称其为消息的数字签名。接受者对消息发送者发送的信息通过密钥实施解密。消息在传输的时候要是进行改变,接收者经过分析对比两种摘要,就能确认信息在传输的时候是否发生改变。在一定程度上信息摘要确保了信息传输的完整性。
(2)完整性鉴别技术分析。对于完整性鉴别技术,其为满足保密的要求,通过对身份、口令、密钥以及信息数据等项实施鉴别。事先进行相应参数的设定,在输入特征之后,系统自动的对其进行对
比分析,进而实现对信息的加密以及对数据的保护。 (四)存储加密技术以及传输加密技术
(1)存储加密技术分析。为了减少甚至避免信息数据在储存的时候产生外泄,应该对信息存储进行加密。密文存储及存取控制就为存储加密技术的两种表现形式,前者主要是通过对加密算法的转换、加密模块的设定与附加密码等形式进行实现。后者更倾向于对资格、权限等进行审查以及限用,通过辨别用户进而对其是否具有合法性作出判断。
(2)传输加密技术分析。线路加密和端一端加密是传输加密技术的两种主要形式,通过对信息数据流在传输过程中的加密,实现对数据加密的目的。对于线路加密,其指对各个线路通过进行不同加密密钥的设置达到加密的效果,但是线路加密对信源和信宿安全的忽略,成为了线路加密的弊端。对于端一端加密,其是信息在发送端发送时自动加密,并进入tcp/ip信息数据包,然后以不可阅读或者不可识别的信息数据传送到互联网中,当这些数据信息安全的到达目的地之后,就自动的被重组、解密,并形成可读的信息数据。 (五)密钥管理加密技术和确认加密技术
为了使用信息数据的方便,密钥在许多场合成为了信息数据加密的表现手段之一。因此,密钥成为了保密和窃密的主要对象。密钥的媒介主要有;磁带、半导体存储器、磁盘、优盘。
正在阅读:
广东省标准建筑规范05-09
咸阳市中小学三项常规管理基本要求12-20
博士生入学英语考试大纲05-29
高频总结课后题03-18
新概念词汇表 -11-15
高中物理人教版必修2第七单元第9课《验证机械能守恒定律》优质课公开课教案教师资格证面试试讲教案03-13
辽宁省三级造价员练习题汇编03-18
2011保险学原理试题06-23
高校教研活动的设计与实施06-29
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 加密
- 网络安全
- 有关
- 计算机
- 应用
- 研究
- 技术
- 信息
- 幼儿园中班社会教案:各种各样的车子
- 道家元精、元气、元神论
- 职高文科教研组工作总结范文
- 2016-2022年中国复合液体化肥产业规模调查与发展机会分析报告
- 小班数学活动教案:1和许多教案(附教学反思)
- 中国移动招聘试题及答案(共94页!)
- 中国航空业并购案例
- 王氏秘传药罐减肥食谱
- TOPSIS分析方法研究
- 直流电动机常见故障分析与维修-轻狂书生
- 22.3 实际问题与二次函数 同步练习1
- 众核发展趋势浅析
- 园林土方工程施工要点论文
- 企业网银常见问题解答手册
- 高考风向标文科数学一轮课时知能训练第3讲 几何概型
- 高考高考化学一轮复习练习六(旧人教必修)
- 肺腺癌晚期死时会痛苦吗
- 贵州审定材料申报模板汇总
- 材科综合复习题
- 大学生就业问题的调查分析