计算机网络信息安全中数据加密技术

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络信息安全中数据加密技术,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络信息安全中数据加密技术

摘要:网络加密技术是互联网信息时代对于计算机网络信息数据的主要保护策略,数据信息的加密主要通过先进算法来完成,因此算法与信息安全之间联系紧密。将列举目前常见的几种加密算法,对其在具体的计算机网络环境当中所采取的数据加密方式进行总结,并从中论述算法的加密安全特性,从而为研究者提供算法信息支持。

关键词:计算机网络;信息安全;数据;加密算法

0引言

自互联网技术诞生之日起,互联网网络攻防战便随着互联网技术的发展而逐渐升级,攻防双方此消彼长,形成了相互促进的趋势,同时也造成了网络安全防御和网络信息始终处于危险状态。传统网络环境所采用的SNMP管理系统在网络安全防护层面有着重大缺陷,网络数据容易遭受到入侵和袭击。因此为了保障网络安全,需要建立加密算法进行数据维护。

1RSA加密算法

RSA加密算法是世界著名的公钥密码技术,该技术具有较高的安全性能,同时在网络环境当中应用广泛,既能够进行数据信息加密,同时还可以应用在数字签名领域,因此改算法得到了广泛的重视和需求。目前国际领域所形成的大多数公钥加密算法,都是在RSA算法基础上进行改良和实践的。众所周知,数学理论当中,对于模型所进行的求逆运算十分困难,因此RSA算法便借助求逆运算特点,构建了可逆模指数,从而增添数据加密的安全性,使得数据入侵者无法完成复杂困难的运算解密过程。在具体的加密运算当中,RSA算法主要通过以下几个步骤来实现。首先,RSA算法通过进行初始化的方式,使命令系统能够自动生成两个具有保密性质的最大素数p以及q。随后对两个最大素数进行计算,获得计算结果n,其中n=p•q,结果n的数据信息为公开信息。此时,借助欧拉函数对n进行性函数运算,最终获得Φ(n)结果,其中Φ(n)=(p-1)•(q-1)。系统从中随机抽取整数e作为加密算法公钥,该公钥为加密密钥同时满足与Φ(n)二者之间互为质数;随后结合算法1(modΦ(n))/e,获取数值d,d在系统中为私钥。最后销毁保密性质最大素数p和q,完成加密流程。与其他加密方式算法有着明显区别,RSA加密和解密的变换过程,需要由数字化的方式,对明文进行分块。完成分块后的明文长度不高于log2n,并获取明文块m,从而能够完成对于公钥和私钥的加密、解密变换。其中解密变换需要借助欧拉定理来完成明文的恢复,并将明文与密文进行映射。

2AES加密算法

AES加密算法是目前计算机网络环境当中常见的利用数据位数变换实现数据加密的算法技术。通常情况下,互联网环境当中的数据信息拥有相对固定的位数,这种固定位数很容易受到网络黑客的破解和攻击,因此通过AES算法可以将原本的数据位数进行位宽改变,并使其能够与实际的加密密钥长度相对应,实现分组加解密。常用的AES算法主要以feistel架构为主,这种架构是一种非平衡状态的架构,其内部可用的数据加密位宽由128位、256位等。实际的AES算法加密过程需要分为若干步骤,其中字节代换、行位移以及列混淆和轮密钥加四个环节是整个加密过程中的核心环节。其中字节代换是通过S盒查表来完成映射处理。AES需要定义一个S盒表,并通过表的形式构建字节阵列。阵列内部包含AES算法所对应的位数可能性,从中完成对于数据信息的表示。在进行字节代换时,则直接完成这部分内容的数值查表,并借助非线性替换,完成映射,从而提高整个算法的安全性;行位移是以字节位移的方式来实现的加密策略。算法所构成的字节状态矩阵当中,每一行通过向左位移,实现字节的变换。矩阵内部的第一行轮数据需要保持固定位置,而从第二行开始,每一行都需要向左移动自己所处行数的字节位置,从而实现矩阵的轮变换输出;列混淆是轮数据矩阵的变换方式。在矩阵当中,轮数据的列向量可以构成一个多项式与多个固定多项式相乘的结果,从而形成依据列向量所获得的末多项式,最终获得论变化的列混淆数据输出;最后的轮密钥加步骤是整个轮数据矩阵当中的密钥扩展环节。为了保证轮数据信息内容的安全,AES算法所选择的密钥位宽,需要寄存进存储阵列之中,并通过若干轮的初试方式,完成对于密钥的运算,最终完成扩展后的密钥输出,提供高安全性的数据信息加密。

3结语

两种加密算法均是目前主要应用于计算机网络环境当中的加密策略,通过进行密钥运算的方式,提高数据安全性,避免数据信息遭到外来破译。不过两种算法的实际运算加密过程和应用对象有所不同,这种差异性要求使用者在实际使用过程中能够根据具体的数据位宽、数据加密要求进行合理选择,从而提高加密水平。

参考文献:

[1]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016(2):29-32.

[2]马越.计算机网络信息安全中的数据加密技术探讨[J].信息化建设,2016(6):113.

作者:钟铮 单位:北京京北职业技术学院