当前位置:文档之家› 浅析计算机网络信息加密技术_潘珊珊

浅析计算机网络信息加密技术_潘珊珊


图 2 密码通信系统模型
参考文献 [1] 宁蒙.网络信息安全与防范技术[M].东
南大学出版社,2005. [2] 王 敏 . 信 息 加 密 在 网 络 安 全 中 的 应 用
[J].电脑知识与技术,2009(20). [3] 崔钰. 关于计算机网络安全中的应用信
息加密技术[J].山西电子技术,2012(5).

E 图 1 保密通信模型
不通过节点机,避免了链路加密节点处易 受攻击的缺点;端到端加密是数据在发送 端被加密,在接收端解密,中间节点处不以 明文的形式出现,因此,不需要有密码设 备。链路加密对用户来说比较容易, 使用的 密钥较少,而端到端加密比较灵活,对用户 可 见 。在 对 链 路 加 密 中 各 节 点 安 全 状 况 不 放心的情况下也可使用端到端加密方式。 3. 2 硬件加密与软件加密
密钥管理是数据加密技术中的重要一 环,密钥管理的目的是确保密钥的安全性。 它是层次化的密钥管理方式,用于数据加 密的工作密钥需要动态产生;工作密钥由 上层的加密密钥进行保护,最上层的密钥 称为主密钥,是整个密钥管理系统的核心; 多层密钥体制大大加强了密码系统的可靠 性,因为用得最多的工作密钥常常更换,而 高层密钥用的较少,使得破译者的难度增 大。一 个 好 的 密 钥 管 理 系 统 应 该 做 到:
科技资讯 2013 NO.33 SCIENCE & TECHNOLOGY INFORMATION 浅析计算机网络信息加密技术①
信 息 技 术
潘珊珊 (西安欧亚学院通识教育学院 陕西西安 71 00 65 )
摘 要:随着社会信息技术的发展及网络的普及,网络应用与安全存在着很多隐患,相应的信息数据的安全与加密对于网络安全的保障就
密码技术是信息安全的核心和关键技 术,通过数据加密技术,可以在一定程度上 提高数据传输的安全性,保证传输数据的 完 整 性 。一 个 数 据 加 密 系 统 包 括 加 密 算 法 、 明 文 、密 文 以 及 密 钥 发 送 方 用 加 密 密 钥 , 通 过加密设备或算法,将信息加密后发送出 去。接收方在收到密文后, 用解密密钥将密 文 解 密 , 恢 复 为 明 文 。如 果 传 输 中 有 人 窃 取,他只能得到无法理解的密文,从而对信 息 起 到 保 密 作 用 。密 钥 控 制 加 密 和 解 密 过 程,一个加密系统的全部安全性是基于密 钥的,而不是基于算法,所以加密系统的密 钥 管 理 是 一 个 非 常 重 要 的 问 题 。从 不 同 的 角度根据不同的标准,可以把密码分成若 干类。按密钥方式划分, 可以把密码分成两 类。收发双方使用相同密钥的密码, 叫做对 称式密码。传统的密码都属此类; 收发双方 使用不同密钥的密码,叫做非对称式密码。 如现代密码中的公共密钥密码就属此类。
文获得明文,这个过程称为破译。 密码通信系统如图2,在信息发送方,
由信源产生明文P,然后利用加密算法对明 文P 进 行 一 种 加 密 变 换 以 获 得 密 文 。因 此 , 加密就是一种变换,它把明文P从明文信息 空间变换到密文信息空间,参数K称为密 钥 。密 文 C 经 过 一 条 公 开 信 道 传 送 到 接 受 者 。合 法 接 受 者 掌 握 密 钥 K , 他 利 用 密 钥 K 的解密变换函数对密文C进行逆变换,从而 恢 复 出 明 文 P 。合 法 接 收 者 对 密 文 c 所 施 加 的上述变换,称为解密变换。
按 照 用 法 的 不 一, 将 密 钥 分 作 公 、私 两 种 。私 钥 密 码 无 论 加 密 还 是 解 密 都 是 同 一 个,或者在使用的时候二者可能不一,但是 由 一 个 比 较 容 易 推 导 出 另 外 一 个 。所 以 , 这 种方法进行信息安全保密性,具有缺陷性, 一旦加密端或者解密端中的任意一个被泄 露,系统就会被整个破坏掉。
2 信息加密技术的基本原理 如图1所示,A的原始报文未经加密,
称 为 明 文 。为 了 不 被 E 窃 取 , 在 发 送 前 将 明 文进行变换, 这个过程称为加密。明文经过 加密处理后得到的报文, 称为密文。然后对 密文进行传输,B在接收报文时,合法的使 用预先约定,由密文获得明文,这个过程称 为解密。非法用户E 在不知道预先约定的情 况下,若获得密文后采取适当的措施,由密
为解决这个问题,可以采用公钥和私 钥 密 码 混 合 加 密 的 方 式 。公 钥 密 码 本 身 非 常 的 复 杂 , 难 以 很 快 的 加 、解 密 , 传 送 可 采 用 公 钥 密 码 ; 私 钥 密 码 用 于 加 解 密 。基 于 此,不但很好地解决了对密钥的管理问题, 也将解密的速度问题予以很好的解决。
硬件加密则是可通过独立的加密硬件 来进行加密运算,因此不会拖累系统效能。 另外密钥管理也是通过独立硬件进行,不 会 受 到 前 端 服 务 器 损 毁 的 影 响 。硬 件 加 密 装置价格较高,需要额外布建装置。
软件加密的优点是使用方便, 只要安装 软件,开启选项即能自动执行。但软件加密的 缺点是加密运算将会增加系统负担,拖累效 能。而且密钥档的保管也相当麻烦,如果密钥 存放在服务器上,则有可能遭到黑客的复制 或盗取;如果将密钥转出并交由管理人员保 管,则又有容易遗失的问题。另外一旦密钥文 件损毁,则还原资料就会遇到许多困难。这时 候硬件加密装置就成为另一种选择。 3.3 密钥管理
显得尤为重要。本文主要对信息加密技术的原理及网络中常用的信息加密技术进行分析。
关键词: 网络信息 加密技术 密钥 网络安全
中图分类号:TP3
文献标识码:A
文章编号:1672-3791(2013)11(c)-0014-01
1 信息加密系统概述 随着计算机网络技术的飞速发展,网
络本身存在着诸多的危险和不安全性也呈 现 得 越 来 越 多 。计 算 机 网 络 中 的 病 毒 传 播 、 窃 听 、冒 充 、诈 骗 及 非 法 入 侵 行 为 屡 见 不 鲜 。如 何 更 好 地 实 现 计 算 机 网 络 的 安 全 性 能,加密和相关安全技术的实现也越来越 引起关注和重视。
(1)密钥难以被窃取;(2)在一定条件下 窃取了密钥也没有用,密钥有使用范围和 时间的限制;(3)密钥的肥胖和更换或称对 用户透明,用户不一定要亲自掌管密钥。
4 结语 互联网技术飞速发展,网络传输越来越
普及,网络中存在着各种安全隐患,信息加 密技术有助于网络安全运行的实现,是解决 网络上信息传输安全隐患的重要手段,也是 保障网络安全传递与信息交流的基本技术。
①作者简介:潘珊珊(1980—),女,回族,陕西西安人,硕士学位,西安欧亚学院讲师,研究方向:计算机技术。
14 科技资讯 S C I E N C E & T E C H N O L O G Y I N F O R M A T I O N
3 网络中常用的信息加密技术 3. 1 数据传输加密
数据传输加密技术主要是对传输中的 数据流进行加密, 常用的有链路加密、节点 加 密 和 端 到 端 加 密 三 种 方 式 。链 路 加 密 是 传输数据仅在物理层前的数据链路层进行 加密,用于保护通信节点间的数据,接收方 是传送路径上的各台节点机,信息在每台 节点机内都要被解密和再加密,依次进行, 直至到达目的地;节点加密方法,是在节点 处采用一个与节点机相连的密码装置,密 文在该装置中被解密并被重新加密,明文
相关主题