◆王亞濤
數據加密技術在計算機網絡安全中的應用探析
◆王亞濤
(福建省漳州臺商投資區 福建 363107)
對重要數據進行“保密處理”,防止其在傳輸過程中發生泄露,已經成為當前構建計算機網絡安全系統必須重點考慮的問題。本文介紹了基于計算機網絡安全的數據加密技術模型的構建方式,解析了“數據加密”的算法實現思路,圍繞一種相對完善的數據加密保護傳輸方式,對該技術在計算機網絡安全中的具體應用方式進行了探討,希望為有需求的人提供參考,達到保護信息安全的目的。
數據加密技術;計算機網絡安全;保密處理;數據加密保護傳輸
數據加密,是指將目標信息(或明文)經過加密鑰匙及加密函數的轉換,形成一種雜亂、無意義的密文后,向外發出。接收方收到后,運用解密函數、解密鑰匙,加以還原。上述信息加密、傳輸、解密的過程,即為數據加密技術的實踐應用方式。此種模式的優點為,信息在傳遞的過程中,如果被非指定接收方“截獲”,在沒有“密碼”的情況下,破譯難度較大,以此達到保護信息安全的目的。
在信息時代,實現數據加密的過程在本質上可以被視為一種“解決問題的思路”;通過構建模型的方式,能夠對數據加密、解密涉及的所有內容進行全面了解。具體流程為:
(1)信息傳輸的主體——明文,及準備加密的文本,在框架中用P表示;
(2)密文——對明文進行加密處理,變換為密文,用Y表示;
(3)加密(解密)算法——實現明文P→密文Y,密文Y→明文P轉換的方式,可以是特定的程序變換算法,也可以是數字函數運算,甚至是設計者自行編寫的具備規律性的特定模式。從原則上來看,加密和解密的過程必須具備互逆性,即“反推加密過程”,實質上是解密。
(4)密鑰,以K表示,是加密及解密算法中的一項關鍵參數。簡言之,密鑰K可以是一個具體數值,也可以用一個特殊的編碼、甚至是具體事物加以指代。其存在的價值在于,如果加密信息在傳輸過程中出現泄露,非目標接收方盡管通過多種方式,成功破譯了加密(解密)算法,在缺少密鑰K的前提下,只能采取“嘗試對賭(猜)”的方式,以期將密文Y轉換為明文P。由此可見,密鑰K是數據加密技術中的關鍵環節,也是最后一道“屏障”。
綜上所述,數據加密技術的運行框架為:①信息發送端與信息接收端分別掌控同根同源的加密算法E以及解密算法D;②明文P進入發送端時,已經經由加密算法E和加密密鑰Ke轉換為密文Y;③密文Y經由制定的傳輸線路,成功被接收端接收;④接收端通過解密算法D和解密密鑰Kd,實現對密文Y的破譯,再次轉化為P(為了與初始明文加以區分,此處的P應該為P(D),意為解密后的明文)??傮w而言,數據加密系統應用于計算機網絡安全系統構建時,重點環節在于加密(解密)算法以及密鑰的創設。
當前社會處于大數據分析時代,任何事物在其面前都“無所遁形”。基于此,對數據加密技術的本質進行分析,得出的結論為:數據加密的具體操作模式盡管多種多樣,但絕大多數加密、解密的思路并不存在根本性的差異。其中,以加密密鑰Ke和解密密鑰Kd是否具備“對稱性”,可以進行如下分類:
(1)對稱性加密算法:加密和解密過程使用的密鑰同根同源。從原則上來看,掌握任何一種密鑰,都具備推導出另一密鑰的可能性(但相比之下,掌握Ke后,推導Kd的難度更低;更多時候,為了進一步提升計算機網路系統的安全性,獲得Ke后,推導出Kd的難度會被人為提高)。此種數據加密方式極其常見,但只適合信息“一對一”地傳輸。如果發送、接受方都能安全、妥善地保存各自的密鑰,則此種方式長期有效。但面對網絡時代數量龐大的用戶,兩兩之間全面形成“一對一”的數據加密傳輸,并不具備可行性。
(2)非加密對稱算法。在對稱性加密算法的基礎上,一些設計人員進行了嘗試,人為提升了通過Ke成功推導出Kd的難度。但此種設計并沒有改變加密和揭秘過程“同根同源”的設定,故盡管難度得到了提升,但仍然存在加密信息被成功破譯的可能性。面對此種情況,設計人員對加密和解密的過程進行了分別的設計,將加密密鑰設置成公開形式,而掌握不同解密密鑰的用戶,都能夠對加密信息完成相對獨立的破解,進而完成信息“一對多”的安全傳輸。此種模式的優點在于,密鑰管理模式相對簡單,出現混亂、差錯的概率較??;缺點在于,加密過程必須充分考慮與所有用戶持有密鑰之間的“契合度”,導致加密算法的復雜程度直線上升。
筆者以一種直觀的方式對上述兩種數據加密方式進行說明:
(1)對稱式加密:加密密鑰Ke:x+y=3;解密密鑰Kd:x-y=5,由于解密密鑰Kd原則上只掌握在目標接收方手中,故求解二元一次方程組,即為數據的解密過程,進而得到隱藏在“x”和“y”之中的數據信息。其中,“x-y=5”必須具備單一性,即只能由一位用戶持有,如果多個用戶掌握同一個解密密鑰Kd,則信息定向傳輸過程必然遭到破壞,安全性無從保障。

基于對稱性數據加密算法與非對稱性數據加密算法各自的優缺點,目前,很多計算機網絡新的安全協議在設定過程中,都同時應用了上述兩種加密技術,其主要思路為:保持原有的加密信息傳輸方式不變,運用公開密鑰傳輸技術,完成對稱密碼的傳遞,最終使用對稱密鑰技術對實際傳輸的數據進行加密和解密。此種模式主要針對的問題是:①非對稱加密算法相較于對稱加密算法的處理速度更慢;②對稱加密算法的密鑰管理工作量繁重。此種模式的“簡化原理”為:①信息發送者隨機尋找一個具體的數字,將之作為對稱密鑰,完成對目標傳遞信息的數據加密;②原有的非對稱加密公開密鑰掌握在接收方手中,用戶獲得“發送方將要傳遞信息”這一情況時,運用公開密鑰對該隨機數(對稱密鑰)進行二次加密;③接收方收到數據信息后,運用對稱式使用密鑰對該隨機數(對稱密鑰)進行解密;之后,運用該經過解密的對稱密鑰,對隱藏在其中的數據進行解密。此種方式看似復雜,但實質上是對目標信息、對稱密鑰進行“層級遞進”式的加密,從而達到管理方便、精確傳遞、確保安全的目的[2]。
基于對稱式加密與非對稱式加密相結合的方式,筆者設計了一種集“身份認證、數據完整性保護、數字簽名印證”于一體的,相對完善的數據加密保護傳輸模式,具體內容如下:
(1)在計算機網絡系統中,首先設置一項“確認操作者身份”的程序,旨在確認訪問用戶是否具備對某種資源的訪問和使用權限。在此過程中,“身份確認”防護程序將對稱式加密和非對稱式加密的方式融合為一個整體,對“對稱密鑰”進行加密之后,發送給試圖訪問計算機安全系統的訪問者。如果該訪問者具備訪問權限,則其手中必然擁有“公開密鑰”,經過對“對稱密鑰”的解密后,成功獲得經過“二次加密”的訪問權限驗證信息,最終獲得訪問資格。此舉可以使計算機和網絡安全系統整體防范策略得到有效執行,及時發現攻擊者假冒合法用戶獲得訪問權限的現象,進而保證系統和數據的安全。但在一些小范圍的局域網絡安全系統中,如果系統訪問用戶數量較少,也可以采用單一的對稱式或非對稱式加密算法,完成身份認證檢驗。
(2)一些木馬病毒會“潛伏”在通過身份認證,進入計算機安全系統的用戶端,待用戶退出后,對重要數據資料進行侵襲和篡改?;诖耍嬎銠C安全系統還應具備保護數據完整性的功能。實現此項功能,需要使用Hash算法,其原理在于:發送方將明文轉換為密文的同時,進行Hash運算,將數據資料中的內容生成一份“摘要”。接收方收到信息之后,將密文轉換為明文,解析后同樣進行Hash運算,生成第二份摘要。通過對兩份摘要內容的對比,接受方可以判斷數據信息是否遭到篡改。
(3)數字簽名。在公鑰加密的模式下,結合Hash算法,依托非對稱式加密的思路加以實現。此種模式的功能在于,使接收方判斷接受的數據信息是否由發出者本人所發出。其原理為:在常規明文轉密文的過程中,借助Hash運算,生成摘要,此時,發送方運用私有密鑰對該摘要進行數字簽名,隨摘要一并發送。接收方接收到信息后,運用公共密鑰,提取該簽名。如果信息確實為發送方本人所發,則摘要與摘要之間、簽名與簽名之間均會保持一致[3]。
綜合而言,數據加密技術在一定程度上等同于諜戰片中圍繞“密碼破譯”而展開斗爭的一系列過程。明文信息加密、解密的過程,除了需要應對無孔不入的互聯網攻擊、信號異常攔截之外,還需注重對傳輸、解析速度及質量的保證。在理想狀態下,數據加密既需要對“潛在敵人”造成影響,又能夠避免目標接收方在“解密”過程耗費過多的時間,從而實現信息安全、高質量地傳輸。
[1]周海玉.淺談計算機網絡安全中數據安全加密技術的應用[J].計算機產品與流通,2020(11):95.
[2]賴清利.探析計算機網絡通信安全中數據加密技術的應用[J].科技視界,2020(26):103-104.
[3]吳長虹.數據加密技術在計算機網絡云安全中的應用探究[J].湖北開放職業學院學報,2020,33(15):120-121.