公務員期刊網 論文中心 正文

    信息加密在計算機網絡安全中的作用

    前言:想要寫出一篇引人入勝的文章?我們特意為您整理了信息加密在計算機網絡安全中的作用范文,希望能給你帶來靈感和參考,敬請閱讀。

    信息加密在計算機網絡安全中的作用

    信息加密技術(InformationEncryptionTechnology)是利用數學、信息技術手段,對電子信息在傳輸過程中和存儲體內進行保護,以防止泄漏的技術。隨著計算機技術、互聯網技術的普及,信息安全問題得到了廣泛關注和重視,設法運用信息加密技術提升計算機網絡安全性十分必要,本文就相關內容進行分析。

    1計算機網絡安全中的信息加密技術

    1.1點對點加密技術

    點對點加密技術,也稱為對稱加密技術,該技術強調在某一次或者某一固定信道的傳輸中,利用帶有唯一性的密鑰進行解讀約束,即便信息丟失,竊取信息的黑客也無法了解內部內容。目前較為多見的支持型技術如美國IBM公司推出的DataEncryptionStandard(數據加密標準),該技術對計算機算法進行了有限更改,運用56位密鑰為基礎,生成具有隨機性的唯一密鑰。加密過程為一次性把64位明文塊打亂置換,重置后的文塊形成32位塊。再應用DataEncryptionStandard密鑰進行多次重置,文塊的位塊依然為32,但多次重置后初始位置已經完全被打亂。從A點向B點發出數據,A點進行加密,B點獲取加密過程信息,對接受的數據包進行規律還原,獲取對應信息。該技術下,只有獲取對稱性密鑰才能完成信息讀取,有效保證了計算機網絡安全。

    1.2節點加密技術

    節點加密技術是指針對計算機信息庫本身,或者某一個信息接受節點進行加密,只有獲取對應權限,才能了解該信息庫/節點內的信息。較為典型的支持型技術為RSA算法。該算法下的加密過程為:選取兩個質數作為基數,為提升函數計算的復雜性,這兩個質數能是重復的,而且越大越好,將其設為X和Y。另選取一個奇數A,該奇數的值小于X和Y的乘積,其能夠與(X-1)×(Y-1)互質。獲取數值B,使其滿足(A×B)-1)能被(X-1)×(Y-1)整除。該節點的密鑰為(X×Y,E),無論選取何種明文和密文,上述參數的變化規律都是相同的,加密算法也是相同的,但由于X、Y、A、B的選取帶有隨機性,只為該節點密鑰的設計者所了解,非法人員無法獲取具體數值。龐大的單向函數取值空間,有效提升了加密技術的安全性,而且該算法下的計算工作量小,對計算機性能的要求低,適用性廣泛。

    1.3非對稱加密技術

    非對稱加密技術是一種現代意義上的加密技術,其出現較晚,實際上是對稱加密技術和節點加密技術的一種綜合。該技術最早出現于美國,被稱為tripleDataEncryptionStandard(三種加密標準)。在進行數據傳輸的過程中,無論傳輸方還是接收方,都使用至少三重防護保證信息安全(在對稱加密56位密碼的基礎上乘以3),實驗表明,即便使用每秒勻速超過千億次的超級計算機,嘗試破解該密碼也需要20年時間,這意味著信息的安全性處于非常理想的狀態。該技術的原理較為明確,在64位明文塊打亂置換的基礎上,加入另外兩個置換后的文塊,即便其中一個被破譯,另外兩個密文依然具有保護功能。目前美國、德國等發達國家的重要信息,幾乎均采用非對稱加密技術。

    2計算機網絡安全中信息加密技術的應用分析

    2.1模擬實驗過程

    以參數實驗的方式,對點對點加密技術、節點加密技術、非對稱加密技術的性能和弊端進行評估。可變參數為計算機能力、帶寬、網絡安全威脅,觀察指標為信息丟失率。共進行三組實驗:第一組為點對點加密組,實驗60次,第1-20次實驗,默認計算機能力理想、帶寬充足,調整網絡木馬、漏洞數目,記錄信息丟失率;第21-40次實驗,默認計算機能力理想、網絡存在固定危險,變更帶寬信息,分析計算機能夠快速實驗密鑰匹配,記錄信息丟失率;第41-60次實驗,默認帶寬充足、網絡存在固定危險,調整計算機計算能力(每s運算次數),分析其能否保證信息安全,記錄信息丟失率。第二組為節點加密組,第三組為非對稱加密組,實驗過程與第一組相同。第三組額外對密鑰丟失問題進行記錄,即了解三個密鑰部分丟失或全部丟失后,信息的讀取是否受到影響。

    2.2結果分析

    從結果上看,節點加密組能夠在計算機能力理想的情況下防御攻擊,但如果計算機性能不佳,其無法保證信息安全。點對點加密在任何情況下都具有防護能力,但如果計算機漏洞過多,有可能出現丟失信息的情況。非對稱加密組安全性最理想,但在丟失了一個密鑰后,接收端無法使用文件,也屬于安全隱患??傮w來看,一般性的計算機安全工作,應用點對點加密、節點加密方法均可,保證硬件性能就能保證計算機網絡安全。如果信息價值高,可應用非對稱加密技術保證安全,但應重視保護所有密鑰,避免密鑰丟失造成自身工作上的困擾。

    3總結

    綜上,現代信息技術的發展大大推動時代進步,但也帶來了計算機網絡安全問題,可通過加密技術予以應對。常見加密技術包括點對點加密技術、節點加密技術、非對稱加密技術等。通過模擬實驗可以發出現,不同加密技術各有優劣勢,實際工作中,可根據具體需求選取,保證信息數據安全和計算機網絡安全。

    參考文獻

    [1]陳偉,陳欣,張競文.信息加密技術在計算機網絡安全中的作用[J].電子技術與軟件工程,2018(24):185.

    [2]高麗娟.計算機網絡通信安全中關于數據加密技術的應用[J].網絡安全技術與應用,2018(12):30-31.

    作者:張小莉 單位:山西輕工職業技術學院

    主站蜘蛛池模板: 国产成人精品免费久久久久| 成人怡红院视频在线观看| 四虎www成人影院| 亚洲国产成人精品无码区花野真一| 国产成人综合久久| 亚洲国产成人精品无码一区二区 | 成人做受视频试看60秒| 国产成人精品无码一区二区| 久久成人精品视频| 国产精品成人亚洲| 青青国产成人久久91| 国产成人av乱码在线观看| 成人品视频观看在线| 亚洲国产成人综合精品| 国产成人综合亚洲一区| 欧美成人一区二区三区在线观看| 国产成人av大片大片在线播放| 成人毛片一区二区| 成人黄18免费视频| av成人免费电影| 亚洲精品午夜国产va久久成人| 成人国产一区二区三区| 最新69堂国产成人精品视频| 久久亚洲国产成人精品无码区| 亚洲色成人www永久网站| 国产成人免费观看| 国产成人综合久久亚洲精品| 成人网免费观看| 欧美成人精品a∨在线观看 | 国产成人va亚洲电影| 国产成人精品高清在线观看99| 成人无码精品1区2区3区免费看| 欧美成人免费午夜全| 青青草国产精品欧美成人| 欧美成人香蕉网在线观看| 精品无码成人片一区二区| 日本成人在线视频网站| 成人污视频在线观看| 国产成人综合美国十次| 国产成人亚洲精品无码车a | 成人永久福利免费观看|