在计算机领域中其网络技术对于其信息系统而言,务必要确保其具有较强的安全性,尤其是在传输、认证、交易等方面,要足够能保证保护个人隐私、敏感信息以及知识产权等。虽然在网络安全之中涉及了密码技术,在安全方面涉猎了较广的范围,但其密码技术依旧是网络安全的重要核心。因此,文章重点研究了计算机在网络安全之中对密码技术的应用。
密码技术在现代网络中的应用,对其数据进行了加密的优化,它以3DES、RSA两种算法为基础,令加密系统在整体性能上得以提升。与此同时,将技术进行整合应用在网络安全之中。密码技术涵盖了认证技术和加密技术以及对密钥的管理等。在网络安全之中,其认证与加密起着很大的作用。运用加密的技术及算法,有效保护了个人在用心中的隐私,在安全状态下交换了口令,准确识别到用户身份信息,保护了储存文件的安全性。若缺少加密技术就不能有效保护个人隐私的安全,进而约束着计算机网络技术方面的发展。
一、研究在计算机的网络安全之中密码技术
(一)加密算法
基于密码需求进行分类,可划分为对称加密、非对称加密。其中对称加密的技术为加密、解密皆采用了相同密钥,其通信双方也务必要拥有此密钥,且要确保密钥信息上的安全。此加密方法优势在于简单和较快的速度。对称加密的算法包含:3DES、IDEA、RC5、Blowfish等算法,而对称密钥则要求其通信双方必须具备相同密钥才能使用,在安全系统之中性能也较弱。因而,要依照安全方式对秘钥进行分配。系统的问题主要是对密钥进行分发、管理,并且该过程较为复杂,同时需要付出高昂的成本代价。非对称式加密技术,主要是运用不同加密、解密的密钥,具有公开性所有使用者皆知晓密钥,进而对数据进行任意加密。其解密的密钥也叫私钥,具有一定的保密性。只有其接收者知晓私钥在能进行解密。该算法存在明显的缺点,具有较慢的加密速度,同时会消耗很多系统资源。它在算法上包含:RSA、背包、椭圆曲线、McEliece等多种公钥的算法。在这些加密算法中,3DES、RSA具有典型性。在其加密、解密的速度之中,其3DES比RSA要快。在管理密钥方面,其RSA要比3DES效果好。然而,在安全整体性能方面,其3DES、RSA都具有较好的性能,目前还不能在较短时间之内将他们解密,一直未寻找到有效可行的解密方法。综合其密码技术的研究,有必要在计算机的网络安全之中进行应用。
(三)加密技术的方案
在网络通信中,要求有较长的信息内容,但是却有很短的密钥,权衡其加密、解密的速度以及安全性,应该先使用对称式密钥进行加密的方法,进而对其信息内容予以加密,而后采用非对称式密钥予以加密的方法对其对称式密钥实施安全性加密。然而,在通信的接收端要先使用接收方具有的私钥对被加密的所有公钥予以解密,随后运用解密出来具有对称性加密的密钥对其信息内容实现解密,最终获取至明文。经过对其密码技术的研究可知,其中3DES、RSA这两种算法有所长短,运用它们各自的优势进而是基础与实际需求相符的加密性方案,将其作为3DES、RSA算法加密主要方案。
其3DES、RSA的加密方案具有的优势为:首先加密、解密具有相对较快的速度,但其RSA算法加密具有较慢的速度, 却会在信息传送过程中占有较小的比例。其次他有相对便捷的密钥管理,延续着公钥加密的主要方法中对密钥进行管理相关机制,对外公开具有公用性的密钥。再者,就是在使用中具有较高的安全整体性能。
二、分析密码技术在网络安全中的应用
在计算机的网络通信之中,通常运用明文去传送信息,通过互联网上很多服务器进行转发,不能较好地确保其不被别人截用。要想令信息在传输中确保其安全性,同时确保个人隐私的安全,因而要对信息传输予以加密。基于加密和解密的速度或密钥管理以及安全性能等思考,针对极为重要的网络信息,要选用“3DES、RSA”两种加密方案作为优质的选择。其对文件进行加密、解密的过程实现如下:
a.发送方先生成“3DES”用于加密的k3DES密钥,用于加密所要发送的文件并生成cp密文。
b.在密钥的服务器之中获取其接收方“RSA”算法公开进行加密的kBE密钥,同时加密“3DES”的k3DES密钥进而生成ck密文。
c.打包cp、ck两个密文,并准备进行发送。
d.发送方借助网络把已经打包好的密文(cp、ck)发送至其接收方。
e.接收方需解包出密文(cp、ck)。
f.接收方使用自身“RSA”算法的kBD私钥,进而获取至发送方“3DES”算法的k3DES密钥。
g.接收方使用kDES进而对cp密文予以“3DES”解密,而后获取到发送方P(明文)。
三、总结
经过对计算机的网络安全相关密码技术研究,而后分析了它的切实应用。由于科学技术在逐年发展,也间接提升了对计算机进行解密的技术和相关能力。与此同时,不断产生了新型加密的算法及技术。解密相关算法也在变化与进步,其在技术领域中有着重要应用意义。在未来发展中密码技术将向更为标准的方向发展,在网络中提供更为安全的信息数据。
作者:耿芸 来源:决策与信息·下旬刊 2016年5期
更多论文请到千里马论文发表网