期刊库

教育   经济   科技   财会   管理   
医学   法学   文史   工业   建筑   
农学   水利   计算机   更多>>
 首 页    论文大全   论文精品    学术答疑    论文检测    出书咨询    服务流程    诚信通道    关于我们 

关于计算机网络信息加密技术的探讨

人气指数: 发布时间:2013-06-08 14:50  来源:http://www.zgqkk.com  作者: 庞治年
分享到:

 

摘要:伴随着计算机网络的不断推广应用,其本身所具有的诸多缺陷性也越来越明显,对于用户来讲,更多的不便利性也呈现了出来,安全就是其中一个核心的、关键的和重点的问题。对于诸多的计算机网络新技术来讲,信息安全必须要成为一个重点关注和考量的对象。为了更好地实现和保证网络信息本身的安全性能,针对各种可能发生的风险,必须进行提前的预防,必须要尽可能的创造更具有可信度的运作环境。针对这一点,本文主要对计算机网络信息加密技术进行探讨。

  关键词:计算机;网络信息;加密技术

  Aboutcomputernetworkinformationencryption

  technologyarediscussedinthepaper

  Abstract:withthefurtherpromotionofcomputernetworkapplication,ititselfismanydefectssexalsomoreandmoreapparent,fortheusertosay,morenotconveniencealsopresentsthecomeout,securityisoneofthecore,thekeyandthefocusoftheproblem.Formanycomputernetworkfornewtechnology,informationsecuritymustbeakeyconcernandconsiderationoftheobject.Inordertorealizeandensurethesafetyperformanceofthenetworkinformationitself,accordingtovariouspossiblerisksandmustbeinprevention,mustasfaraspossibletocreatemorecredibilitywiththeoperationenvironment.Inresponsetothis,thispapermainlytothecomputernetworkinformationencryptiontechnologywerediscussed.

  Keywords:computer;Thenetworkinformation;Encryptiontechnology

  计算机网络在当前的社会,可以说已经发展成为了一个非常普及的消费内容。伴随着计算机网络技术给整个社会的进步和提升带来的推动力,伴随着这个新的社会领域日益增多的经济效益,其本身诸多的危险和不安全性能也越来越多地呈现在世人的面前。比如常常发生的病毒传播、网上窃密、黑客攻击等现象,凸现了不断上升的计算机违法犯罪现象。如何更好地实现计算机网络行业的安全性能,加密和相关安全技术的体能也越来越引起了世人的关注和重视。

  1信息加密技术的基本原理与算法

  借助于加密处理,信息在网络传播中的安全性能才能够得到保证,所谓加密处理,也就是在信息传输和存储的过程中,对信息进行变换,接受者在接受到信息之后,如果有权限,就可以将加密的文件进行恢复,如果截收者不合法,原文将不能被有效的解密,信息安全就可以很好地实现。在整个过程中,密码是核心。

  1.1实现密码技术的基本原理

  下图一为一模型,本模型展示了具体的保密通信情况:A发送报文给B,为了保证报文不被窃取,报文被加密,然后传输,B收到报文后,重新解密,获得所想知晓的信息。图一,为具体的信息展示:

 



                                                                           图1 保密通信模型

图一中,原是报文在没有进行加密处理的情况下,就是明文。为了实现保密性,发送前,对报文进行变换处理,这就是加密过程。加密后的报文是密文。借助于不同的因素,即使用相同的加密方法,也可能获得完全不同的加密结果,这就是密钥。按照以前的约定,B合法接收报文,并将密文转化为明文,这就是解密。如果E并非为合法的用户,其根本不知晓A和B之间的约定,借助于一定的方法或者措施,B也将密文转化为了明文,此过程就是破译。

  在大型通信网络传输的过程中,密码是信息保护和信息安全保证的唯一一个非常实用的手段。图二展示了一个基本的通信密码模型。信源使得明文P诞生,借助于加密算法将明文变换为密文。也就是说,加密本身的实质可以理解为变换,这种变换将明文从一个信息空间转换到了另外一个信息空间,加密就是转换的纽带,参数就是密钥。接收者利用密匙变换密文,恢复明文。这就是解密的过程。

 




                                                                                图二 、密码通信系统的模型

在上面的模型中,按照用法的不一,将密钥分作公、私两种。私钥密码无论加密还是解密都是同一个,或者在使用的时候二者可能不一,但是知晓了一个,比较容易推导出另外一个。所以,这种方法进行信息安全保密性,具有缺陷性,一旦加密端或者解密端中的任意一个被泄露,系统就会被整个破坏掉。这个问题的良好解决,需要借助于公钥密码,上述密码的一个非常重要的特点就是分解密钥为一双,包含公开的和加密的两把,公开的密匙没有保密性,私有的密匙秘密保存。公钥密码本身非常的复杂,难以很快的加、解密。由基于此,把这两个方法结合起来进行保密处理。这样不但很好地解决了对密钥的管理问题,也将解密的速度问题予以很好的解决。下图三呈现了一种混合加密通信方法。



图3混合加密通信方式

 1.2信息加密算法

  DES,作为一种信息加密算法,其加密的对象为二元数据,数据和密文分组在长度层面上都是64位,密匙的有效长度则是56位,校验包括了8位奇偶,解密和加密本身的过程是相似的,但是顺序层面上二者则是完全的逆向的。

  RSA的使用范围为加密数据或者数字签名。对于两个大素数的寻找来说,容易度比较高,但是分解乘积则很困难,这本身也是RSA的基本理论依据。RSA算法过程中,有两个密钥,SK为解密密钥,PS为加密密钥,PS是公开的,这种方法的方程为:n=p*q,p∈[0,n-1],在这里,无论p还是q,二者都比10100要大,而且都是素数,p和q都是保密的。

  2加密技术的主要内容分析

  2.1数字信封

  数字信封,在计算机技术中,为一个公钥,其位于信息发送端,借助于加密处理对称通信密钥,产生形成。在传输的时候,需要合理规划数据信息,确保不同的数据包都能够安全的运行。另外,接受方法也必须要明确的设置,只有这样,数字信封才能够被打开,获取密钥。数字信封使用的过程中,一定要按照标准进行操作,可以讲详细的情况作如下几个层面的描述:(1)A形成随机对称密钥,同时对明文M加密得到密文C;(2)A结合B的公钥对随机对称密钥完成加密处理,再获得相应的密钥密文,并连同密文C一起传送给B;(3)B要结合自身具备的私有密钥对密钥密文实施解密,取出随机对称密钥;4)B使用随机对称密钥对密文C综合解密,获得数据明文之后持续运行。借助于对对称和费对称密匙的很好结合,数字信封可以借助于多项技术最好的控制安全保密效果。

  2.2数字摘要

  数字摘要,也被称作MDS,或者数字指纹,或者安全Hash编码法,数字摘要的工作原理为借助于单向Hash函数对报文进行了很好的加密,通常来讲,报文会被加密处理为一串秘文,这串密文有128特,这串密文本身就是数字摘要。数字摘要有相对应的数据值,并且这一值域具有唯一性。数字摘要的单向特性决定了其无法被解密。在计算机网络里,各种不同的数据,其要求具备的摘要也是有很大的差别的,对于用户来讲,可以转化数字摘要为数据"指纹",这种安全保护模式,就可以从安全的角度验证用户本身的使用情况,非常高效的避免和防止了出现非法入侵现象。

  2.3信息隐藏技术

  2.3.1数字隐藏的基本原理:运用信息隐藏技术,依赖的主要为系统控制,信息隐藏系统的主要构成包括了隐秘信息提取和嵌入两个层面。隐秘信息嵌入则是利用嵌入函数f进行函数映射S=f(C,M,K),C表示隐蔽载体,M表示秘密信息,K表示嵌入密钥。我们可以把隐秘信息提取当成是隐秘信息嵌入的逆过程,信息提取阶段必须要利用隐蔽载体,无需原始隐蔽载体的信息提取技术则是盲检测。根据这些情况可知,信息隐藏系统由隐蔽载体、秘密信息、嵌入密钥、隐藏算法等要素构成。嵌入到隐蔽载体中的秘密信息则是数字水印,其相关的数据要满足保证性、可靠性、安全性、稳定性等诸多要求,这些都是数据信息安全传输的前提条件。所谓保真性,也就是在水印嵌入之后,无论从听觉还是从视觉的角度上讲,媒体都不能进行区分;所谓可靠性,其指的是对于干扰系统,水印系统可以有效地予以抵制;所谓安全性,讲的是在使用水印的时候,不会产生或者出现伪造、复制或者盗取的现象。

  2.3.2数字隐藏技术的优点:隐藏技术的运用有助于严格安全的控制数据信息,很好的控制对数据的认证和访问,尽可能的避免非法接近和使用数据信息。密码技术主要是将被保护的信息转换成非法用户难以识别破解的内容,利用把信息隐藏的方式实现保护。一般情况下,信息隐藏技术都是将保护的信息隐藏在多媒体载体中,使得非法用户不会注意到隐藏信息的存在或不能检测到信息。按照具体的现实运用状况,信息隐藏具有非常明确地功能优势,不但能够非常有效的防止非法入侵,还可以对数据传输过程中出现的信息异常予以很好的、及时的检测,还能够提醒科学合理制定对应的安全处理对策。

  2.4安全认证协议

  网络经济的不断发展,产生了电子商务。电子商务模式导致了在线支付日益演变成一种非常常见的交易方式。考虑到方式在线支付时数据信息被盗,用户应选择数据加密等多种电子商务技术。对于行业不同的企业来说,在选择安全认证方面,多数也是不同的,当前,最常见的两种形式为安全套接层和安全电子交易。

  2.5数字签名

  通过如下两个层面,具体开展数字签名的工作,第一,数字签名本身结合了具体的数字摘要工作。公开密匙,在具体的使用过程中,有诸多的缺陷性,比如较慢的解密速度,非常复杂的算法,难以传输较大容量的文件等等,所以在具体的操作过程中,常借助于数字摘要方法进行信息安全的保护。数字摘要,首先借助于Hash函数算法,加密压缩原文信息,在这个基础之上,将原文演变成数字摘要。其次,再借助于私有密钥加密数字摘要,原文与获得的加密结果,同时传送出去。解密的时候,先使用公开密钥解密摘要,而后使用Hash函数算法加密压缩原文信息,在这样的基础之上,数字摘要形成,比对这个数字摘要与初始收到的数字摘要。数字签名的信息安全保护模式不但让数据本身能够得到完整的保护,也有助于数字签名的运用。第二,数字签名选择私钥加密的。如果签名数据过于短,在这样的情况下,就不需要进行Hash函数运算,借助于私钥直接加密签名数据即可。

  3结论

  信息安全本身是一个非常宽泛的领域,不但涉及到个人,还涉及到整个国家和整个社会,所以对于计算机网络工作而言,如何建立并完善信息传播的安全制度和体系,这是需要给与充分关注的问题。信息机密技术,其在信息安全层面发挥着很重要的作用,有助于网络安全运行的实现,也有助于阻止非法入侵人员的恶意或者不当操作。

  参考文献

  [1]马雪英.一个数据加密方案的设计与实现[M].计算机应用研究,2005.

  [2]曾莉红,基于网络的信息包装与信息数据加密[J].包装工程,2007(08).

  [3]宁蒙.网络信息安全与防范技术[M].南京:东南大学出版社,2005.

  [4]戎小芳,浅谈网络安全中的防火墙技术[J].机械管理开发,2007(S1).

  [5]金永利、张静、韩超,会计实务中的安全管理与信息安全[J].中国集体经济,2009(21).

  [6]杜辉,刘霞,汪厚祥.信息安全风险评估方法研究[J].舰船电子工程出版社,2006.

  [7]黄凯瑄,浅析信息加密技术与发展[J].甘肃水利水电技术,2004(03).

 



    期刊库(http://www.zgqkk.com),是一个专门从事期刊推广、投稿辅导的网站。
      本站提供如何投稿辅导,寻求投稿辅导合作,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


      【免责声明】本文仅代表作者本人观点,与投稿辅导_期刊发表_中国期刊库专业期刊网站无关。投稿辅导_期刊发表_中国期刊库专业期刊网站站对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

     
    QQ在线咨询
    投稿辅导热线:
    180-1501-6272
    微信号咨询:
    fabiaoba-com
    咨询电话:18015016272 投稿邮箱:zgqkk365#126.com(#换成@)
    本站郑重声明:文章只代表作者观点, 并不意味着本站认同。所载文章、数据仅供参考,使用前请核实,风险自负。
    部分作品系转载,版权归原作者或相应的机构   若某篇作品侵犯您的权利,请来信告知.版权:周口博闻教育咨询有限公司 
    Copyright © 2005-2023 . 期刊库 版权所有