当前位置:舍宁秘书网 > 专题范文 > 公文范文 > 数据加密技术在计算机网络通信安全中的应用

数据加密技术在计算机网络通信安全中的应用

时间:2023-12-18 10:00:04 来源:网友投稿

吴丹丹 赵必刚

(1.武警安徽省总队通信大队 安徽省合肥市 230031)

(2.安徽省人力资源和社会保障信息中心 安徽省合肥市 230001)

随着网络安全在社会经济发展中的重要性日益增强,各行业、部门越来越重视计算机网络通讯的安全,对操作、存储以及信息获取传输等方面的要求更高。尤其技术类国企、事业单位以及重要机关部门,一旦出现信息安全漏洞,则会对产生较大威胁,因此,针对数据加密技术在计算机网络通信中安全应用的研究十分必要。

(1)用户在进行常规性的计算机操作时,没有出现数据乱码情况;

(2)查看以往存储文件信息时,文件名称和格式未改变,信息内容完整,表达方式正确;

(3)在信息传输过程中应用通信保密技术,避免信息出现被篡改、盗取的风险,因此在对网络安全进行判断时可优先进行通信渠道查询,从而实现对保密性的判断。

2.1 计算机网络层次

计算机网络安全技术所保障的是网络结构稳定、数据信息传输安全、信息可用性高以及信息完整性等,在计算机运行过程中存在着多种漏洞,例如一些非法访问、功能混乱,控制访问等。除了这类输入输出问题外,还包括服务漏洞,如匿名FTP、DNS域名、电子邮件以及网络协议漏洞等。

2.2 数字加密技术

数字加密技术是维护计算机网络通信安全的基本保障,在多种技术类别的支持下能够维护信息传入传输安全。具体的应用技术包括多节点加密、DES、RSA以及MD5等,其优缺点详见表1。针对计算机网络通信安全方面,务必采用科学方法提升计算机运行的安全等级,基于密码学研发原理实现科学运用,从而阻挡网络攻击和数据篡改。

表1:数据加密技术分析

3.1 基于VPN技术实现多节点通信网络数据加密

3.1.1 数据拓扑模型

针对拓扑模型的构建需要应用通信技术,保证将VPN组网的适用范围扩大到整个网络,保证服务器中的文件能够在特定独立位置,再根据用户需求实现上传、下载等功能[1]。网络拓扑模型主要有树状、星状、网状等多种结构,能够保证将VPN组网的接口全部连接在一起,既能保证基本的常规化操作,又能展现其抽象性。假设在拓扑模型下的VPN网络宽带为E,则可以将其具象化处理,如下:

在(1)公式中,应用C(u,v)表示计算机网络数据的主节点部分,其中从左至右分别表示横向节点和纵向节点,应用V表示全部节点,VL则表示存活节点的集合,反之,VX则表示空闲节点的集合。

在进行数据存储时主要依靠服务器进行信息发送,发送形式为间歇式,假设集合VM为模型,则将宽带连接形式表现为公式(2):

其中H表示邻居节点的集合,其取值范围为全部自然数,其邻居节点数值为“自然数+1”,将H值的“自然数+1”代入到公式中能够得到两个VM值,这一表现则说明VPN网络中节点数据具有两两相连性,从而得出数据拓扑模型。

3.1.2 应用VPN技术实现故障修复及加密传输

针对计算机网络数据环境安全的维护,需要应用VPN技术对通信数据进行修复,从而提升其运行效率,降低被入侵风险。当多节点通信中所应用的模型失效点数量占比较大甚至逐渐饱和时,则根据阈值情况进行处理,以达到多节点数据修复。假设VPN组网中,上文所提及的宽带网络为E,当E值固定时,需要保证瓶颈宽带能够更大,在修复过程中主要确定节点集合:

其中C(HVL,VM)为邻居节点,在进行节点确认后能够迅速锁定需要修复的部分,并根据模型特性实现修复,保证快速提升VPN组网的功能,实现持续性传输数据。

除此之外,当故障部分无法保证数据加密技术正常运行时,需要结合VPN组网结构进行检测,保证接收与发送之间信号的协调性。因此,在接收和发送端口需要建立数据同步,根据时间实现对频差的估算,保证其始终存在于统一的运行时间中,具体原理如图1所示。

图1:多节点接口频率同步原理

结合图1能够直观看出数据信息发送接口和接收接口的处理,通过VPN实现信号的频率补偿,从而避免信息外泄维护安全。数据传输时的节点接口运动可以通过公式(3)进行运算,再结合频率同步原理能够计算数据间的频率补偿值,具体计算如公式(4)所示:

其中f是所设的频率补偿值,fa表示为节点的载波频点,t是数据信号运动时间,θ值为节点移动方向与入射波夹角,根据数据计算能够获得补偿值信息,维护网络数据安全。

3.1.3 实验设计与分析

基于VPN技术进行多节点通信网络的维护,需要应用相关试验保证其传输的安全性,分析其中失效节点与物理层链路误比特率。首先需要进行环境搭建,选择一个与原环境完全一致的对比环境,以保证结果真实可靠。其次需要选择合适的设备,设备的选择包括主机箱、中射频通道板、天线、数字信号处理板等,其中VPN组网的物理模块主要为两个发送通道和三个接收通道,在整个流程中需应用频谱仪和功率示波器进行标定信号和同步脉冲,从而优化传输过程,提升保密性和信息传输流畅性。最后需要明确设计思路,包括硬件和软件两个部分。节点加密硬件部分设计主要依靠微型控制系统,其中的程序要素为CC2520射频模块和LCD1602液晶显示模块,应用32位处理器以及四组16位定时单元和3组通信单元,内置组件128KB,其具体的模块和程序功能如下所示:

(1)射频模块,具有较强选择功能和链路设计效果,为各节点通信提供基本保障;

(2)液晶显示模块,显示文件,主要用于传输和接收阶段,能够显示众多文件类型;

(3)上位机通信程序,连接节点与计算机通信装置,提升运输速率,加强下载与更新速度。

针对软件部分的设计主要以C语言为主,进行系统化编程,既要维护安全,又要保证系统的可操作性。软件程序的组成为LCD程序、密码处理以及射频几个部分。在主程序运行过程中,下属的其他模块会初始化,再用主程序读取、调动其他模块信息。射频模块具有加密和打包的功能,能够实现无线通信传输,若将其连接在接收方,则能起到拦截信息的作用。LCD模块在软件部分的作用在于进一步完善数据,且接口简单,操作更加便捷,无电磁辐射。

3.2 基于DES的对称加密算法

3.2.1 算法加密原理

DES算法加密方式的演变主要基于Lucifer,从性质和执行方面来看属于分组加密,分组后实施数据保护,再输入到系统中将明文转换为密文输出,以确保网络通信数据的安全[2]。具体需要将明文进行分组,再利用加密与解密算法将其设定为64位密文,其中8位用于奇偶校验。一般情况下密钥长度需控制在56位,部分数据在转换过程中被视为“弱密钥”,进行算法处理时为提升保密性,应采用数据置换法提升密钥等级,将明文划分为左、右两部分,长度均为32位,具体流程为以下几点:

(1)重新排列实现对64位数据的分组,再利用函数进行初始置换处理,具体流程如图2所示;

图2:算法流程置换图

(2)对左、右数据进行迭代处理,保证执行16次变换;
(3)对变换结果进行逆置换处理,对调左、右的部分数据,生成新密文。

3.2.2 算法应用

一般DES加密功能实现方式主要有两种,第一是链路方式,能够保证信息传输过程中信道环境和链路环境的安全,降低被截取的风险,该技术能够实现针对性加密,保护传输报文各个比特位的安全,同时进行路由信息的校验。尤其针对中间节点部分,需进行报文解密。完成以上流程后再次进行下一节点的传输。整个过程需要不间断地输入与输出,保证传达信息的流畅性和精确性。以用户A向B传输的过程为例,假设A和B分别代表两个节点,以密钥分发中心发送KA和KB,其中A向密钥开发中心发送Request请求,其中涵盖两个节点身份和随机数KA1校验码,这一步骤的作用在于提升通信系统运行的安全性[3]。当密钥分发中心应答A的传输请求指令后,密钥由KA加密,解密仅能依靠KA来完成,通过对比请求和K1来进行消息应答验证,若结果显示一致则说明数据安全,若不一致,则说明数据存在篡改风险。

端到端的通信加密技术主要借助卫星网络,有传入系统进行数据采集,经过MIC输入后将模拟信号转换为数字信号,保证信号在变换域内能够根据密钥划分频带,从而实现置乱,利用D/A转换为语音密文,并进行发送端加密,将模数转换为FFT,根据嵌入规则实现密钥提取,再进行解密。

3.3 基于RSA非对称加密算法

计算机网络通信数据运行中存在一定规律,可应用混沌系统将看似无规则、随机的数据进行映射,从而为加密算法的应用提供第一手材料。基于RSA非对称加密算法的应用有Logistic、Henon、Tent等,能够有效应对一些输出复杂的问题。RSA加密算法具有非对称特点,因此相对安全,相关公式如表2所示。

表2:RSA算法要素表

具体流程如下所示:

(1)选择两个素数p和q(q≠p);

(2)利用n=p×q得到n值;

(3)计算f(n)=(p-1)(q-1);

(4)指定整数e(e>1)且满足“p-1)和(q-1)互为质数”这一条件;

(5)利用d=e-1(mod(p-1)(q-1))得到d值;

(6)应用加密算法C=Mdmodn进行长度计算,若长度超出限值则要进行分段计算;

(7)解密计算为M=Cdmodn。

以上内容中,e和n属于公开信息,能利用此公钥实现加密,但无法获得d值,只有将私钥应用在控制台才能完成解密,正因如此,RSA算法加密技术在计算机网络通信安全中的使用频率相对较高,防护效果极佳。

3.3.1 数据预处理

在数据获取过程中需要优先进行数据预处理,此阶段中密钥的应用极为关键,利用对称算法检测入侵信息,并实现身份验证,确保网络通信安全性。以往所应用的加密方式以直接加密处理为主,针对核心数据目标采集方面的研究相对较少,本次研究以核心信息提取为主要研究方向完善加密算法。

首先选择两个素数a和b(a≠b),将其作为核心信息基准,设置以下提取函数:

其中f表示核心信息提取函数,x表示待加密数据,φ(f)表示数据迭代。

3.3.2 子密钥

由于数据加密方式与密钥之间的联系为固定模式,因此在进行解密的过程中存在同步情况,针对这一问题的解决方案为利用Logistic混沌映射生成二值序列,具体可以利用阈值函数转换,如下所示:

完成二进制截取的部分为原始密钥,算法每轮的子密钥迭代会根据参数的不同而展现不同特性,而轮函数作为非线性函数能够更好的实现加密,确保整个流程的安全性,能够实现多源异构输入数据的替换。

3.3.3 数据加密流程

基于RSA算法的加密,根据先前所提及的两个素数a和b,可以将核心数据长度归纳为A与B两类,由于函数之间的关联性能够得出a,b长度与数据安全之间成正比关系,因此可以通过参数控制实现对算法强度的控制[4]。具体流程如图3所示。

图3:基于RSA非对称加密算法流程

3.4 基于MD5算法的数字签名技术

该技术通过Hash值进行数据验证,借助数据输入的长度值确定结果,在输入过程中即便是微小的差距也会造成结果差异,安全性很强。比较常见的应用算法为MD5,应用密码散列函数,以512位分组进行信息处理,保证每个分组都被划分为16个32位子分组,完成仿真处理后输出为4个32位小组,在连接层128位散列值,经过逐层分解循环后判断结果是否在阈值之内,若存在则输出,反之则丢弃。

MD5算法的整个流程主要为:开始→初始化参数(A,B,C,D)→输入信息→填充信息→分块处理信息→输出MD5值→结束。其解密算法的应用主要包括部位处理和变换处理,汇总为以下步骤:

(1)补位和附加数据长度;

(2)对每个参数进行重置,转换装入方式确保安全;

(3)变换输入数据;

(4)输出密文。

由于模块序号、公钥、私钥的一致性,在每次进行数字签名后所获取的结果也保持一致,在此过程中只有序号是公开信息,其余均为保密信息。当系统接收指令后会优先进行信息验证,若验证合格则能进入相应的服务器,并做好存储工序,若验证结果显示未通过,则直接将已经接收的数据全部删除[5]。

针对数字签名子系统的设计,主要由发送者将私钥信息通过在线方式传送至接收方,再由接收方打开附带的信息文件,进行Hash函数比对,根据结果一致性判断信息是否被修改。首先利用私钥进行指令加密,其次将信息传输到系统程序中,控制器进行处理完成信息比对,最后信息存储并进行取舍。

综合来看,数据加密技术可谓是实现计算机网络通信安全的核心部分,目前针对数据加密技术的应用范围十分广泛。在应用相关技术时需要明确不同技术的优势和劣势,进行详细的功能分析,结合网络运行端口特点,实现对一些不稳定因素的控制,提升计算机网络通信环境的安全性,将加密方式应用在管理与运行环节中,降低病毒入侵风险,构建网络“护城河”加强安全防护。

猜你喜欢加密算法加密技术密钥海洋水文信息加密技术方案设计与测试海洋信息技术与应用(2022年1期)2022-06-05运用数据加密技术维护网络安全的可靠性研究中国新通信(2022年4期)2022-04-23密码系统中密钥的状态与保护*北京电子科技学院学报(2020年2期)2020-11-20TPM 2.0密钥迁移协议研究小型微型计算机系统(2018年9期)2018-10-26数据加密技术在计算机网络通信安全中的应用电子制作(2018年16期)2018-09-26一种对称密钥的密钥管理方法及系统信息安全研究(2018年1期)2018-02-07HES:一种更小公钥的同态加密算法衡阳师范学院学报(2016年3期)2016-07-10在计算机网络安全中数据加密技术的应用信息记录材料(2016年4期)2016-03-11基于小波变换和混沌映射的图像加密算法火控雷达技术(2016年1期)2016-02-06对称加密算法RC5的架构设计与电路实现应用技术学报(2014年1期)2014-02-28

推荐访问:网络通信 加密技术 计算机

猜你喜欢