优胜从选择开始,我们是您省心的选择!—— 无忧期刊网
帮助中心
期刊发表
您的位置: 主页 > 论文范文 > 电子论文 > 正文

信息加密在网络安全中应用

作者:文阅期刊网 来源:文阅编辑中心 日期:2021-12-09 09:03人气:
  摘要:在当前社会环境中,互联网的应用率不断提升,但是通过互联网实施文件以及电子邮件的传输依然存在一定的不安全性,尤其是对于规模较大的公司以及机密文件的传输,通过互联网传输特别容易造成信息的泄露。造成这种不安全性的原因主要是受到互联网自身协议的影响,因此在信息以及文件传输过程中需要充分利用信息加密以及以加密技术为基础的数字签名,从而使文件的传输安全性得到有效提升。本文主要针对信息加密技术的基本原理、分类以及相关应用展开具体分析。
  
  关键词:信息加密;加密系统;网络安全
  
  1信息加密技术概述
  
  1.1信息加密的原理
  
  从信息加密的整个过程方面来看,信息加密主要是针对明文的文件或者数据,按照一定的算法实施处理,从而使其转变为不能直接读取的代码,这些代码也被称为“密文”[1],之后只能通过密钥的输入才能使文件或者数据内容得到显示。通过这种处理可以使数据得到有效保护。与加密过程相反的过程为解密,解密就是针对编码信息实施处理从而使其转变为原来数据。在信息发送者发送信息之前,首先会生成一个具有对称性的密钥,之后借助该密钥完成文件或者数据加密处理;另外,信息发送者通过信息接收者的公钥完成对称密钥加密操作[2];信息发送者将以上操作完成之后并传输给信息接收者,也就是数字信封的传递;当信息接收者接收到信息之后会借助自己的私钥对被加密的对称密钥实施解密,从而获得信息原文。
  
  1.2加密系统的构成
  
  通过分析整个加密与解密过程可以发现,信息加密系统的组成部分不仅包含明文信源以及加密变换,同时还包含解密变换以及密码分析。通过明文信源能够提供需要加密的明文信息;加密变换主要是指针对明文信息完成加密处理;解密变换主要是通过密钥的应用这对加密的信息完成解密,从而使加密信息转换为明文信息;如果加密的信息在传输过程中出现被窃取的状况,窃取者针对加密信息实施的分析则就是密码分析。通过密码分析不仅可以使密文的完整性受到破坏,同时还容易使其机密性受到影响。由此可见,为了使信息的机密性得到有效提升,需要借助密码算法的应用使信息得到加密处理,而为了使信息的完整性得到有效提升则需要借助鉴别与认证机制的应用[3]。
  
  1.3网络安全的发展
  
  随着信息技术的不断发展,大数据技术不仅得到了迅速发展同时也得到了逐步应用。美国白宫从2012年开始注重大数据发展战略的实施,为了促进大数据以及相关产业的迅速发展,美国白宫投资了2亿美元并指出会充分注重对数据信息的控制,与此同时还提出数据信息所有权也属于国家资产的一部分[4]。随着人类社会的不断发展,数据规模不断扩大,尤其是随着移动通讯方式的改变以及社交媒体的多样化发展,人类社会中不同结构的信息越来越多。根据相关统计数据,截至2012年,人类社会中存在的数字信息总量已经达到2.8泽字节,其中1泽字节等于270字节。这些数据不仅包含网站、邮件以及图片信息,同时还包含音频、视频以及地理位置等多种形式的信息[5]。
  
  2常用的信息加密技术
  
  2.1对称密钥密码
  
  对称加密算法不仅是应用时间较早的加密算法,同时也是应用率较高的加密算法,经过不断的发展该技术的完善度越来越高。从对称加密算法方面来看,数据发送者针对明文信息以及加密密钥完成特殊的加密算法处理,从而使其成为具有更高复杂性的加密密文并完成发送。当信息接收者接收密文之后再通过密钥以及相同算法的逆向算法完成密文的解密,从而使密文转变成可以直接读取的明文。在整个加密算法使用过程中,所使用的密钥只有一个,而且信息发送与接收者都通过该密钥的应用完成信息的加密以及解密处理,由此可见,双方需要在事前都掌握加密密钥才能完成相关操作。通过DES算法的应用可以将64位的明文信息转变成数据长度为64为的密文输出块,之后完成加密信息的传输。其中8为作为奇偶校验位,而另外56位则是密码长度。在具体操作中,首先需要通过DES算法的应用将数据块按位实施重新组合,之后将其输出为L0、R0两部分,其中每部分的长度都是32位,之后完成前后位置转换最终由L0、R0分别输出左32位、右32位。以这种转换方法为基础经过16次迭代运算可以获得L16、R16,之后将其作为输入并完成与初始置换相反的逆置换,最终完成密文的输出操作。
  
  2.2公钥算法
  
  从公开密钥方面来看,通过公开密钥可以使传统密码的密钥K分为加密钥Ke和解密钥Kd,借助加密钥Ke完成加密处理,而通过解密钥Kd的应用使加密密文完成解密。与此同时,由于公开密钥的计算方法具有很强的复杂性,因此通过加密钥Ke无法计算获得解密钥Kd。由此可见,尽管Ke处于公开的状态Kd也不会暴露,而且不会是密码的安全性受到影响,这同时也有利于传统密钥无法分配问题的解决[6]。在公钥密码算法应用过程中,通过两个密钥的应用完成数据的加密。在利用公钥密码实施数据传输时,借助加密密钥Ke针对明文m完成加密处理,而接收者则借助解密密钥Kd(与加密密钥Ke不同)完成密文的解密处理,从而获得明文信息。由于加密密钥Ke与解密密钥Kd处于相互对应的状态,因此通过加密密钥Ke完成加密处理的密文只能通过解密密钥Kd完成密文解密。与此同时,借助一方对另一方实施推理计算并不会获得相应结果。假设密文C,通过使用加密密钥Ke完成加密处理并表示为E(m,Ke),通过使用解密密钥Kd完成解密操作并表示为D(C,Kd),这种情况下公钥密码体制需要满足的条件有:(1)给出Ke时,计算E(m,Ke)很容易;给出Kd时,计算D(C,Kd)也很容易。(2)假如Kd未知,那么即使知道Ke、算法E和D以及密文C,得到明文m在计算上是不可行的。(3)对于明文m,E(m,Ke)有定义,并且D(E(m,Ke),Kd)=m。公钥密码体制用数学来描述就是一个5元组{M,C,K,EK,DK},满足以下条件:①M是消息的集合(明文);②C是密文的集合(密文);③密钥空间K是一个密钥的有限集合。假如信息攻击者获得了密文y,如果想要将其转换为明文x,则需要借助一下方法:选取一个随机数r而且r<n,之后利用信息接收者的公钥完成对r的加密处理,如果获得的中间结果为t,则t=re(modn);之后将中间结果t与所获得的密文相乘,假设得到O,则O=t*Y(modn),另外需要通过骗取信息接收者的私钥d针对O完成签名,假设签名后的结果为u,则u=O(modn),在获得u之后攻击者计算值f=r-1(modn),这种情况下通过与u的结合则可以计算获得明文X。从计算速度方面来看,一般情况下,如果公钥指数e越小则加密处理速度则越快。但是,如果明文处于很小的状态,则加密速度会出现一定问题。比如取e=3,明文x小于N的三次方,则密文y=xe(modn)=x3(modn)=x3,这种情况下直接针对密文y完成开三次方的计算就会获得明文x。
  
  3信息加密技术的应用
  
  3.1加密技术在电子商务方面的应用
  
  通过电子商务(E-Business)可以使消费者借助互联网完成商务活动,这种情况下消费者不需要担心信用卡被盗用情况的出现。为了促进信用卡交易安全性的提升,RSA加密技术得到了充分利用,而且这种技术的应用也进一步促进了电子商务的发展。随着互联网技术的不断发展,NETSCAPE公司得到了迅速发展,该公司所提供的一种基于RSA和保密密钥的应用于互联网的技术,被称为安全插座层(SecureSocketsLayer,SSL)。SSL3.0是一种通过电子证书(electriccertificate)的应用完成身份验证的技术,通过该技术的应用可以使双方借助保密密钥完成信息沟通。
  
  3.2加密技术在VPN中的应用
  
  现阶段,世界经济一体化持续推进,很多企业在世界各地成立办事机构,以有效地开展销售,这就需要机构建立自身的局域网LAN(LocalAreaNetwork)。然而在当前的网络环境下,用户除了需要独立的局域网之外,更需要构建覆盖范围更广的广域网,这也成为当前的主要发展趋势。随着技术的不断发展,具有加密以及解密功能的路由器已经出现,因此互联网与局域网的连接更加便捷,这也是通常情况下的虚拟专用网(VirtualPrivateNetwork,VPN)。当信息发送者将数据发送到局域网中时,该数据首先会在互联网上的路由器中完成加密处理,之后完成传输。在数据传送至目的LAN路由器时,则会由该路由器完成数据解密处理,之后信息接收者可以获得相应信息。
  
  4结语
  
  在信息技术快速发展的大环境下,信息网络给大众生活带来更多的机遇和便利,但是也会给网络信息导致许多的挑战。计算机网络当前面对的使用环境会更加复杂,也进一步提升了对网络信息安全性的要求。因此,加密技术在信息网络安全中不断运用并且地位得到提升,所以在具体的信息网络发展过程中,相关的企业应基于用户的需求进一步研发并对信息加密技术加以优化,由此可以确保符合大众对网络信息安全的要求,提升整体的安全系数。
  
  参考文献:
  
  [1]黄静,郗振.计算机信息管理在网络安全中的应用[J].中国新通信,2018,20(05):135-136.
  
  [2]李陈东.电力网络安全中的信息隐藏技术[J].科技资讯,2018,16(06):52-53.
  
  [3]王培屹.加密技术在计算机网络通信系统建设中的应用研究[J].轻工科技,2018,34(09):74-75.
  
  [4]杨国锋.国内外信息安全研究现状及其发展趋势[J].网络安全技术与应用,2019(05):1-2.
  
  [5]李亢亢.计算机网络通信安全中数据加密技术的运用分析[J].计算机产品与流通,2019(06):47.
  
  作者:吴旭东 单位:上海益辰市政工程有限公司

在线客服:

无忧期刊网 版权所有   

【免责声明】:所提供的信息资源如有侵权、违规,请及时告知。

专业发表机构