童鞋论文网专业提供代写本科论文、代写硕士论文、代写职称论文、代写毕业论文、论文发表等服务,上万成功案例,欢迎咨询。 网站地图  |  加入收藏  |  设为首页
童鞋论文网
热门搜索
行政 教育 营销 法律 经济 护理 心理 会计 文学 工商 计算机 旅游
站内搜索:
童鞋论文网
 当前位置:童鞋论文网 > 毕业论文 > 文章正文
 
论数据加密技术在计算机网络通信安全中的运用
论文作者:童鞋论文网  论文来源:www.txlunwenw.com  发布时间:2018/12/3 9:28:33  

摘要:为了解决在网络通信内潜藏的隐患问题,文章首先论述了网络通信内存在的各种威胁;其次从类别的划分、工作的方法、计算使用的方式等多个方面对数据加密这项技术进行了介绍;最后论述了这项技术在网络通信安全领域的使用。

关键词:数据;加密技术;计算机;网络通信;安全;

随着科技水平的不断发展,对数据进行加密的这项技术,已经大面积地使用在了对计算机网络当中的通信技术提供安全保障方面。另外,它还可以确保信息在进行传送过程中的安全性。

1安全方面存在的威胁

保证信息的安全对于通信的安全来讲,是其存在的主要目的。通信方面的安全,重点在下述的两个领域:第一个是信息在进行传递过程中的安全,第二个是信息在进行存储过程中的安全。在网络体系内,所有进行调用的指令,还有就是对信息的反馈,全部是经由网络的方式达成的。所以,网络方面存在的安全问题,对于通信安全而言,是其中一项极为重要的方面。无论是人为的原因亦或是其他的原因,全部能够对通信安全在一定程度上产生威胁。可是,人为对其进行攻击,不管是主动的,还是被动进行的,它所造成的威胁是最大的。被动对网络进行攻击,不会对体系内部包含的信息产生任何的改变,它对信息造成的威胁,主要是在保密性这个方面,频繁遇到的通信安全造成的威胁,重点包括:第一,对网络以及通信线路当中的信息进行监听以及盗取;第二对监听或者是截取到的数据展开探究讨论;第三,进行攻击的人,将该用户的身份当作自己的身份;第四,对进行传递的信息内容实施更改;第五,对于传递出去的信息进行否认;第六,另外进行攻击的方法[1]。

2对数据进行加密使用的技术

2.1加密体系的形成

图1保密体系的模型构造示意图

所有进行加密的体系,不管其复杂程度多大,最少也具备明文、密码文、加入进行解密的设备或者是进行计算的方式、密钥这四个区域构成。图1为保密体系的模型构造示意图。

2.2对数据进行加密的这项技术的类别划分

对密码这项技术进行类别划分,存在大量的方式,传统进行类别划分的方式,根据密钥自身所具备的特点,划分成两类:第一类是呈现出对称形式的密码密钥技术,第二类是未呈现出对称形式的密码密钥技术。前一类又将其称作是传统形式的密码技术,后面一项还被称作是公钥形式的密码技术。传统形式的密码还能够划分成按照顺序排列的密码、划分组别的密码。使用数据进行加密,在通信的层次当中,能够划分成使用链路的方式进行加密、使用节点的方式进行加密、使用从一端到另一端的方式进行加密。

3DES以及RSA进行加密计算的方式

3.1联邦对数据进行加密的规范要求(DES)计算方式

使用DES进行计算的方式,其数据进行计算的大体框架是不发生改变的,经过对密钥进行分解,把一个56bit的密钥,经过分解变成数量为16,大小是48bit的子密钥,对于每一个子密钥而言,他们需要对实行的一次迭代进行控制。进行加密操作以及解密操作的密钥来讲,其所有的操作流程全部是一致的,它存在的差异只是进行加密操作以及解密操作的密钥,对于子密钥进行应用的顺序,所有的流程恰好相反。使用DES对数据进行加密的体系,其整个流程主要如下所述:第一步将64bit的码当中的明文输入进去;第二步,对IP进行初始置换,位置移动的操作;第三步,乘积进行转变,该环节是和与密钥存在关联的对码组进行加密计算;第四步,对1/IP进行初始置换进行反向操作,是上述第二个环节的反向转变;最后一步,将64bit当中的密文传输出来。

3.2RSA密码系统

RSA进行计算的方式,它能够实现的前提条件是,对于具备大素数的因子合数来讲,很难对其中的因子进行分解,就是它所具备的保密性能的强度,是以对复杂性进行计算为前提开展的。某一个大约是150位大小的合数,就算是使用目前最大的电子计算机开展因子分数,它进行计算的数量,同样是极为庞大的。

下文当中,对于RSA进行计算的方式的流程进行简述:第一步随机的将两个隐秘的素数挑选出来,并将其分别命名为p以及q;第二步,对处于公开状态的模数进行计算r=p.q;第三步,对处于秘密状态的欧拉指示函数进行计算:Φ(r)=(p-1)(q-1);第四步,挑选一个和Φ(r)之间互素的数值k,将其定义成秘密状态的密钥SK,或者将其定义成公开状态的密钥PK;第五步,把明文X(它的数值大小在0~r-1的范围内)自行开展次数为PK的次幂之后,根据r获取的模数,开展加密计算,出现密文(它的数值大小在0~r-1的范围内);最后一步,把获得的密文Y(它的数值大小在0~r-1的范围内)自行开展次数为SK的次幂之后,根据r获取的模数,开展解密计算,出现明文(它的数值大小在0~r-1的范围内)[2]。

4加密这项技术使用到网络当中的通信安全之中

对所构建的使用数据进行加密,能够在通信的三个层次进行展现:使用链路的方式进行加密、使用节点的方式进行加密、使用从一端到另一端的方式进行加密。

4.1使用链路的方式进行加密

对处于两个网络当中的节点中间,在进行某一次通信过程中的链路来讲,使用链路的方式进行加密,可以为在网络当中进行传递的数据,供给安全方面的保障。对使用链路开展的加密而言,在进行传输以前,对全部的消息实施加密处理,在所有的节点部位,对收获到的信息实施解密处理,随后先采用下一个链路当中的密钥,对需要进行传输的消息实施加密处理,然后再对此消息实施传递。在抵达最终的目标地点以前,对于同一个消息而言,也许会通过多条链路实施传递工作。因为在所有中间部位的传递节点当中,消息全部被经过解密以后,再一次实施加密操作,所以,将路由信息涵盖在链路当中,全部的数据普遍使用秘闻的方式进行呈现。经过此方法,就将链路把消息进行传递的过程中,将起始位置以及结束位置隐藏掉。因为填充这项技术的使用,还有就是填充期间使用的字符,在不进行数据传递的时候,就能够对该数据实施加密操作,这就造成消息的频率,还有就是长度方面的特性,能够进行隐藏,因此能够预防对通信业务实施探究工作。

4.2使用节点的方式进行加密

虽然使用节点的方式进行加密,可以为网络当中的数据供给相对优质的安全性,但是它在进行工作的方法中,和使用链路的方式进行加密的方法相似:二者普遍是在进行通信过程中的链路当中,为进行传递的消息供给安全性,普遍在中间部位的节点之中,先对获得的消息实施解密操作,随后实施加密操作。由于需要对全部进行传递的数据实施加密操作,因此,在进行加密期间,对用户而言,是完全公开的[3]。可是与使用链路的方式进行加密存在差异,使用节点的方式进行加密,对于消息而言,是不能够使用明文的方式,存在于网络当中的节点部位,它第一步需要将获取的消息实施解密,随后使用另外一个完全不一样的密钥,实施加密操作,在对这一流程操作时,是在节点部位当中的一个安全模块内部实施的。使用节点的方式进行加密,其相关的要求是报头以及路由部位的信息,使用明文的方式进行传递,其目的是为了方便中间部位的节点,可以获得怎样对消息进行处理的信息。所以,使用节点的方式进行加密的方式,若是对预防攻击的人员而言,让他们对通信工作进行探究,是极为脆弱的。

4.3使用从一端到另一端的方式进行加密

使用从一端到另一端的方式进行加密,可以让数据从起始位的位置,直至结束位置,这整个进行传输工作的流程之中,全部使用密文的方式进行传输。使用从一端到另一端的方式进行加密,还能够将其称作是脱线进行加密,又或者是将其称作是包加密。消息在处于传送过程中时,在抵达结束位置以前,始终不对进行传送的消息实施解密操作,由于消息在进行传递的整个环节之中,全部受到了保护,因此,就算存在节点遭遇损毁的问题,同样不会让消息遭到泄露。使用从一端到另一端的方式进行加密的体系,它的成本价格更为低廉,还有,和使用节点的方式进行加密以及使用链路的方式进行加密,这三者之间进行对比,使用从一端到另一端的方式进行加密,更值得信赖、更方便对其展开设计、达成目的以及进行维护。使用从一端到另一端的方式进行加密,同时预防了另外进行加密的体系,固定存在的同时进行的这一问题,由于所有的报文包,全部是单独进行加密操作的,因此,若是某一个报文包在进行传送期间,出现了问题,并不会对后面的报文包造成影响。使用从一端到另一端的方式进行加密,在大多数情况下,是不允许对进行传送的消息,最终需要对这个消息进行接收的地址实施加密操作的,其原因是:所有的消息经过传递的节点,全部需要使用这个地址,最终确认要怎样对消息进行传递[4]。因为使用从一端到另一端的方式进行加密,不可以对进行传递的消息的起始位置以及结束位置实施掩藏,所以,它对防止供给的谈人员而言,让他们对通信工作进行探究,是极为脆弱的。

5结束语

从上文中了解到,使用计算机进行网络通信,在其安全性方面,会存在很大的威胁,因此,为了让对数据进行处理的体系能够获得一个安全的保障,急需要设立一个健全的、对网络进行安全维护的体系,因此,对数据进行加密这项技术所发挥出来的作用,在未来必然会产生极大的影响。

参考文献

[1]李鹏.计算机网络通信安全中数据加密技术的应用探析[J].电脑编程技巧与维护,2016(17):87-88.

[2]李海华.数据加密技术在计算机网络通信安全中的应用探析[J].计算机光盘软件与应用,2013(8):149-149.

[3]许纲理.数据加密技术在计算机网络通信安全中的实施要点分析[J].电子技术与软件工程,2014(20):226-226.

[4]张耀东,张娴静.数据加密技术在计算机网络通信安全中的应用分析[J].赤峰学院学报(自然版),2018(5).

上一篇:基于数据挖掘技术的机械设备故障诊断运用探讨     下一篇:物联网技术在高校实验室安全管理的运用探讨
 
论文客服 95702844
论文热线18796337551
本站网址 www.txlunwenw.com
郑重承诺 原创,包修改,包通过!
童鞋论文网真诚欢迎新老客户的光临与惠顾!
 
 热门文章
· 计算机类毕业论文影响因素及论
· 工商管理本科毕业论文教学改革
· 本科毕业论文写作的要点与技巧
· 硕士研究生学位论文盲审效果及
· 参考文献在毕业论文中所反映出
· 大学毕业生参与毕业论文(设计
· 商务英语毕业论文文献综述写作
· 工科本科生毕业论文质量提高研
· 人文学科本科生论文写作指导
· 本科学生校外毕业设计指导强化
 
 推荐文章
· 不同类型养老机构建设的PPP模式
· 基于蓝牙技术与人脸识别技术的
· 视觉营销下商品详情页优化策略
· 基于雨课堂的C语言程序设计课堂
· 人肉搜索下言论自由与网络侵权
· 新时代干部晋升“天花板”困局
· 孙中山“知难行易”视域下的领
· 苏州大学校园马拉松优化发展研
· “冰”“雪”双轨并行体育教学
· 《一出好戏》的三段式解析
 
 相关文章
· 计算机网络安全中数据加密技术
· 论当代中国画应该站在传统的基
· 新木刻艺术“经纪人”鲁迅研究
· 从“人史”浅谈鲁迅与浙东学派
· 张锐锋散文集《文学王》解构
· 参考文献在毕业论文中所反映出
· 工科本科生毕业论文质量提高研
· 高职高专毕业论文质量提高探讨
· 商务英语毕业论文文献综述写作
· 体育教育专业本科毕业论文现状

论文原创,准时交稿,包修改,包通过,八年信誉,品质保证
童鞋论文网提供代写本科论文,代写专科论文,代写毕业论文,代写职称论文,代写硕士论文,论文发表及查重服务
备案号:苏ICP备11011187号-1 苏公网安备32030502000117号
版权归童鞋论文网所有 禁止一切商用盗用