关于计算机网络信息加密技术的

点赞:13407 浏览:57272 近期更新时间:2024-04-06 作者:网友分享原创网站原创

【摘 要】为了更好地实现和保证网络信息本身的安全性能,针对各种可能发生的风险,必须进行提前的预防,必须要尽可能的创造更具有可信度的运作环境.针对这一点,文章主要对计算机网络信息加密技术进行探讨.

【关 键 词】计算机;网络信息;加密技术

AboutComputerNetworkInformationEncryptionTechnologyareDiscussedinthePaper

PangZhi-nianZouDe-jin

(ChinaAcademyofElectronicsandInformationTechnologyBeijing100041)

【Abstract】Inordertorealizeandensurethesafetyperformanceoftheworkinformationitself,accordingtovariouspossiblerisksandmustbeinpre1vention,mustaaraspossibletocreatemorecredibilitywiththeoperationenvironment.Inresponsetothis,thispapermainlytotheputerworkinformationencryptiontechnologywerediscussed.

【Keywords】puter,workinformation,encryptiontechnology

0引言

伴随着计算机网络技术给整个社会的进步和提升带来的推动力,伴随着这个新的社会领域日益增多的经济效益,其本身诸多的危险和不安全性能也越来越多地呈现在世人的面前.比如常常发生的病毒传播、网上窃密、攻击等现象,凸现了不断上升的计算机违法犯罪现象.如何更好地实现计算机网络行业的安全性能,加密和相关安全技术的体能也越来越引起了世人的关注和重视.

1信息加密技术的基本原理与算法

1.1实现技术的基本原理

图1为一模型,本模型展示了具体的保密通信情况:A发送报文给B,为了保证报文不被窃取,报文被加密,然后传输,B收到报文后,重新解密,获得所想知晓的信息.图1为具体的信息展示.

图1中,原是报文在没有进行加密处理的情况下,就是明文.为了实现保密性,发送前,对报文进行变换处理,这就是加密过程.加密后的报文是密文.借助于不同的因素,即使用相同的加密方法,也可能获得完全不同的加密结果,这就是密钥.按照以前的约定,B合法接收报文,并将密文转化为明文,这就是解密.如果E并非为合法的用户,其根本不知晓A和B之间的约定,借助于一定的方法或者措施,B也将密文转化为了明文,此过程就是破译.

在大型通信网络传输的过程中,是信息保护和信息安全保证的唯一一个非常实用的手段.

图2展示了一个基本的通信模型.信源使得明文P诞生,借助于加密算法将明文变换为密文.也就是说,加密本身的实质可以理解为变换,这种变换将明文从一个信息空间转换到了另外一个信息空间,加密就是转换的纽带,参数就是密钥.接收者利用密匙变换密文,恢复明文.这就是解密的过程.

在上面的模型中,按照用法的不一,将密钥分作公、私两种.私钥无论加密还是解密都是同一个,或者在使用的时候二者可能不一,但是知晓了一个,比较容易推导出另外一个.所以,这种方法进行信息安全保密性,具有缺陷性,一旦加密端或者解密端中的任意一个被泄露,系统就会被整个破坏掉.这个问题的良好解决,需要借助于公钥,上述的一个非常重要的特点就是分解密钥为一双,包含公开的和加密的两把,公开的密匙没有保密性,私有的密匙秘密保存.公钥本身非常的复杂,难以很快的加、解密.基于此,把这两个方法结合起来进行保密处理.这样不但很好地解决了对密钥的管理问题,也将解密的速度问题予以很好的解决.图3呈现了一种混合加密通信方法.

1.2信息加密算法

DES作为一种信息加密算法,其加密的对象为二元数据,数据和密文分组在长度层面上都是64位,密匙的有效长度则是56位,校验包括了8位奇偶,解密和加密本身的过程是相似的,但是顺序层面上二者则是完全的逆向的.

RSA的使用范围为加密数据或者数字签名.对于两个大素数的寻找来说,容易度比较高,但是分解乘积则很困难,这本身也是RSA的基本理论依据.RSA算法过程中,有两个密钥,SK为解密密钥,PS为加密密钥,PS是公开的,这种方法的方程为:n等于p*q,p∈[0,n-1],在这里,无论p还是q,二者都比10100要大,而且都是素数,p和q都是保密的.

关于计算机网络信息加密技术的参考属性评定
有关论文范文主题研究: 关于信息安全的论文范本 大学生适用: 在职论文、学士学位论文
相关参考文献下载数量: 69 写作解决问题: 写作资料
毕业论文开题报告: 论文提纲、论文目录 职称论文适用: 技师论文、职称评初级
所属大学生专业类别: 写作资料 论文题目推荐度: 优秀选题

2加密技术的主要内容分析


2.1数字信封

数字信封,在计算机技术中为一个公钥,其位于信息发送端,借助于加密处理对称通信密钥产生形成.在传输的时候,需要合理规划数据信息,确保不同的数据包都能够安全的运行.另外,接受方法也必须要明确的设置,只有这样,数字信封才能够被打开,获取密钥.数字信封使用的过程中,一定要按照标准进行操作,可以讲详细的情况作几个层面的描述:

(1)A形成随机对称密钥,同时对明文M加密得到密文C;

(2)A结合B的公钥对随机对称密钥完成加密处理,再获得相应的密钥密文,并连同密文C一起传送给B;

(3)B要结合自身具备的私有密钥对密钥密文实施解密,取出随机对称密钥;

(4)B使用随机对称密钥对密文C综合解密,获得数据明文之后持续运行.

借助于对对称和费对称密匙的很好结合,数字信封可以借助于多项技术最好的控制安全保密效果.

2.2数字摘 要

数字摘 要,也被称作MDS,或者数字指纹,或者安全Hash编码法.数字摘 要的工作原理为借助于单向Hash函数对报文进行了很好的加密,通常来讲,报文会被加密处理为一串秘文,这串密文有128特,这串密文本身就是数字摘 要.数字摘 要有相对应的数据值,并且这一值域具有唯一性.数字摘 要的单向特性决定了其无法被解密.在计算机网络里,各种不同的数据,其要求具备的摘 要也是有很大的差别的,对于用户来讲,可以转化数字摘 要为数据“指纹”,这种安全保护模式,就可以从安全的角度验证用户本身的使用情况,非常高效地避免和防止了出现非法入侵现象.

2.3信息隐藏技术

2.3.1数字隐藏的基本原理

运用信息隐藏技术,依赖的主要为系统控制,信息隐藏系统的主要构成包括了隐秘信息提取和嵌入两个层面.隐秘信息嵌入则是利用嵌入函数f进行函数映射S等于f(C,M,K),C表示隐蔽载体,M表示秘密信息,K表示嵌入密钥.我们可以把隐秘信息提取当成是隐秘信息嵌入的逆过程,信息提取阶段必须要利用隐蔽载体,无需原始隐蔽载体的信息提取技术则是盲检测.

根据这些情况可知,信息隐藏系统由隐蔽载体、秘密信息、嵌入密钥、隐藏算法等要素构成.嵌入到隐蔽载体中的秘密信息则是数字水印,其相关的数据要满足保证性、可靠性、安全性、稳定性等诸多要求,这些都是数据信息安全传输的前提条件.

所谓保真性,也就是在水印嵌入之后,无论从听觉还是从视觉的角度上讲,媒体都不能进行区分.

所谓可靠性,其指的是对于干扰系统,水印系统可以有效地予以抵制.

所谓安全性,讲的是在使用水印的时候,不会产生或者出现伪造、复制或者的现象.

2.3.2数字隐藏技术的优点

隐藏技术的运用有助于严格安全的控制数据信息,很好的控制对数据的认证和访问,尽可能的避免非法接近和使用数据信息.技术主要是将被保护的信息转换成非法用户难以识别的内容,利用把信息隐藏的方式实现保护.

一般情况下,信息隐藏技术都是将保护的信息隐藏在多媒体载体中,使得非法用户不会注意到隐藏信息的存在或不能检测到信息.

按照具体的现实运用状况,信息隐藏具有非常明确地功能优势,不但能够非常有效的防止非法入侵,还可以对数据传输过程中出现的信息异常予以很好的、及时的检测,还能够提醒科学合理制定对应的安全处理对策.

2.4安全认证协议

网络经济的不断发展,产生了电子商务.电子商务模式导致了在线支付日益演变成一种非常常见的交易方式.考虑到方式在线支付时数据信息被盗,用户应选择数据加密等多种电子商务技术.对于行业不同的企业来说,在选择安全认证方面,多数也是不同的,当前最常见的两种形式为安全套接层和安全电子交易.

2.5数字签名

通过几个层面具体开展数字签名的工作.

第一,数字签名本身结合了具体的数字摘 要工作.公开密匙,在具体的使用过程中,有诸多的缺陷性,比如较慢的解密速度,非常复杂的算法,难以传输较大容量的文件等,所以在具体的操作过程中,常借助于数字摘 要方法进行信息安全的保护.数字摘 要,首先借助于Hash函数算法,加密压缩原文信息,在这个基础之上,将原文演变成数字摘 要.

其次,再借助于私有密钥加密数字摘 要,原文与获得的加密结果,同时传送出去.解密的时候,先使用公开密钥解密摘 要,而后使用Hash函数算法加密压缩原文信息,在这样的基础之上,数字摘 要形成,比对这个数字摘 要与初始收到的数字摘 要.数字签名的信息安全保护模式不但让数据本身能够得到完整的保护,也有助于数字签名的运用.

第三,数字签名选择私钥加密的.如果签名数据过于短,在这样的情况下,就不需要进行Hash函数运算,借助于私钥直接加密签名数据即可.

3结论

信息安全本身是一个非常宽泛的领域,不但涉及到个人,还涉及到整个国家和整个社会,所以对于计算机网络工作而言,如何建立并完善信息传播的安全制度和体系,这是需要给与充分关注的问题.信息机密技术,其在信息安全层面发挥着很重要的作用,有助于网络安全运行的实现,也有助于阻止非法入侵人员的恶意或者不当操作.