计算机网络信息安全加密技术研究.doc

计算机网络信息安全加密技术研究.doc

ID:61801621

大小:26.00 KB

页数:3页

时间:2021-03-21

计算机网络信息安全加密技术研究.doc_第1页
计算机网络信息安全加密技术研究.doc_第2页
计算机网络信息安全加密技术研究.doc_第3页
资源描述:

《计算机网络信息安全加密技术研究.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、学无止境计算机网络信息安全加密技术研究摘要:本文介绍了数据加密技术的原理和类型,通过加密技术在计算机网络信息安全中的应用进行详细介绍,最后给出数据加密技术在计算机网络信息安全领域的相关研究。关键词:计算机网络信息安全;数据加密技术;应用研究随着互联网的普及,大量的网站被植入隐蔽性的攻击,国家互联网应急中心最近发布了关于《互联网网络安全态势综述》的报告,该报告表示有8.5万个网站存在着网络攻击漏洞,一旦这些网络漏洞被不法分子利用,用户的个人信息将会泄露,更有可能影响社会稳定。因此,在计算机网络信息安全中,数据加密技术显得尤为重要。1数据

2、加密技术概述3学海无涯学无止境1.1数据加密技术原理。数字加密技术是指使用密码学和相关技术来替换或转移。通过加密密钥清除文本信息,使它变成了毫无价值的密文,而且常人难以阅读。信息接收装置可以使用密钥和解密功能进行解密从而恢复原文,实现信息的隐蔽传输。它是保护网络数据安全的核心技术,数据加密技术是信息安全的核心技术之一。目前,有两种加密方法用于数据加密。其中一个是传统的私钥加密方法。这种加密方法的原理非常简单。密钥加密方以及解密方用相同的密钥解密数据。传统的数据加密方法一般分为四种算法。第一种是替换表算法,它是最简单的加密算法,并且每个

3、数据段对应于偏移中的位移表。相应的偏移值是输出后的加密文件。然后,解密过程参考该信息读取信息替换表。这种加密和解密方法简单快捷,但如果替换表是通过他人获得的加密文件将被完全看透。第二种方法是改进的替换表算法,该算法基本上是两个或多个替换表伪随机方式,执行多次加密以增加密文的难度。第三种是循环移位和XOR运算算法,该算法是变换数据位置算法,通过改变循环移位中数据流的方向,然后使用XOR操作快速加密密文;最后一种是循环冗余校验算法,它是基于数据的16位或32位校验和散列函数,例如计算机文件或网络数据包。一两个错误将不可避免地导致校验和错误

4、。1.2数据加密的类型和特征。基于密钥的算法通常分为对称加密算法和公钥算法。对称加密算法是实现数据的加密和解密,双方之间的沟通达成了一致密文。在数据加密技术的应用中,对称加密技术是最常见的;非对称加密技术,也称为公钥加密,是使用一对公钥和私钥的组合,如下图所示。用公钥加密的密文只能用私钥解密,而密文则用密钥解密使用私钥加密只能使用公钥解密。2常见数据加密技术算法2.1非对称加密算法。常用的公钥算法是RSA算法。该算法可以实现加密和数字签名功能使用两个键。一个用于公钥,另一个用于私钥。有一把钥匙加密,可以使用另一个密钥进行解密。密钥长度

5、从40到2048位不等加密也可以分为明文块。该算法将明文的每个块转换成相同的密钥长度密文块。如果关键是更长时间,加密效果更好。但加密和解密的成本很高,因此是妥协在安全性和性能考虑之间,一般的64位更合适。2.2椭圆加密算法。另一种常见的算法是椭圆曲线密码系统。椭圆曲线加密算法是一种新的加密算法。与RSA密码系统相比,有很多优点,如非常容易地构建公钥密码系统和数字签名算法。3网络数据加密传输随着计算机网络技术的不断飞跃,信息安全已成为计算机的重中之重。计算机网络继续反映出独特的优势。同时,因为网络系统的开放性,资源的共享,系统的复杂性,

6、多样性连接形式,网络边界的未知能力,计算机网络也带来了很多问题。最重要的问题是安全性。在高度开放的网络环境中,未经授权的访问,病毒和恶意攻击,窃听等安全问题给社会的问题造成了很大的问题。3.1链路加密算法。链路加密与端到端加密不同,所有数据在其通信路径上传输时都处于加密状态。当它到达路由器或其他中间设备时,它会被解密,以便中间人知道下一个发送它的方式。有时称为在线加密,链接加密通常由服务提供商使用,并且被合并到网络协议中。与通常由用户发起的端到端加密不同,链接加密通常由服务提供商发起或实施。3.2节点加密算法。节点加密是对链路加密算法

7、的升级。在协议传输层上进行加密,每对节点共用一个密钥。在节点处采用一个与节点机相连的密码装置,对相邻两节点间传送的数据进行加密保护,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。3.3端到端加密算法。端到端加密是一种用于安全传输信息的系统,其中数据仅在端点加密和解密,无论它在虚拟旅程中接触多少点。这种类型的加密是提供安全的私人通信的好方法。3学海无涯学无止境4结语随着技术的发展,先有的技术对信息安全的保护也只是暂时的,因此相对应的数据加密技术也应该与时俱进,只有这样,才能够防患于未然,保证整个系统的良好运行,才能保障个人信息不

8、被泄露,维护社会安全与稳定。参考文献:[1]张伟龙.数据加密技术在计算机网络通信安全中的应用分析[J].科技创新与应用,2015(27).[2]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,201

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。