首页 文学文摘 时政新闻 科技科普 经济法律 健康生活 管理财经 教育教学 文化艺术 社科历史

网络安全之加密思想与应用

作者:王璐 来源:电子技术与软件工程


  摘要网络的应用已经渗入到人们生活中的每一个环节,每一个角落。人们在享受网络带来的走不出户便能漫游世界、不求人便可获取珍贵的知识。用软件存储并传送信息,与身边的人取得联系等便利的同时。也逐步认识到了,网络中不安全因素的可怕。网络安全成为人们关注的焦点问题。网络安全技术应运而生。其中机密技术是关键的一个环节。本文从加密技术的思想谈起,并从实际应用角度阐述了加密技术的发展与应用。
  【关键词】对称密码学 加密算法 MD5 身份认证 应用范畴
  1 加密技术的起源—加密思想
  加密技术是一个宏观的概念。最早的起源可以追溯到古代的各种思想。例如,我们儿时读的藏头诗。是使用变换位置和替换字符的方式实现的。现今的加密技术在计算机技术和数学的发展下,加入了大量的数学算法,提高了计算量,使得加密更加安全,人力难以破解。但是思想仍然是利用古代便已经形成的加密思想。
  1.1 加密过程
  加密过程深入浅出的说,是把用户的原始信息(也就是未经过任何加工的,用户想要传送的信息)在加密密钥的配合下,采用加密算法,进行加密,使得原始信息变成其他人看不懂的乱码类信息。未曾研究过加密技术的人,到此可能并不能完全理解。会问什么是加密密钥、加密算法、变成其他人看不懂的信息有什么作用?我们一一解答。 密钥,就好比我们开门的钥匙。利用它可以加密,也可以解密。对于生活中的门。我们用钥匙既可以锁门也可以开门。是同样的道理。但是随着安全要求的增高,有时候一把钥匙只能打开门而另一把钥匙才能锁门。这在银行等安全要求高的企业,也经常见到。所以说密钥就起了这个作用。具体到加密算法中,它就好比一个参数。如同计算机算法设计中,我们有时会用到随机数,但是它虽然类似于随机数,却比它复杂得多。加密算法是在加密思想引导下利用的数学算法手段如逻辑运算、迭代、重复等手段形成的应用算法。
  1.2 加密思想简介
  加密思想按分类不同,可以分为早期的对称密码学、现在的非对称密码学。也可以根据实际加密应用方式分为替代方式和置换方式。对称密码学就是加密解密过程都由一个密钥完成,而非对称需要用到二把甚至多把密钥。
  传统思想中的密码应用如最早的凯撒密码、表格横抄、斜抄密码、短语密钥加密密码等等。现在的非堆成思想主要注重算法的应用,比如DES算法、三重DES算法、RSA算法、 MD5算法等等。
  2 加密技术的应用
  加密技术应用广泛。在电子商务领域、信息传送领域、身份验证领域都有实际的应用。比如在电子商务领域。很多用户在进行网购。而网购必须保证用户的安全,这就是网络技术加密技术的体现。在保证帐户安全的同时,为了防止抵赖行为,也就是买方在已经付款时候,卖方进行欺诈行为,拒不承认买方付款行为。解决方式也是通过加密技术进行验证解决的。具体方式很多。比如利用数字签名方式。一旦付款就会有相应付款记录。数额在卖方位置可以显示。如果对卖方要求更加严格,还可以通过技术手段,在买方收到货物给予确认后,才实际转账到卖方。中间过程在第三方监督下进行存储。
  在信息传送领域。加密的应用目的,一方面是伪装。不被辨别出真实面目。从而避开恶意的窃取和破解行为。另一方面是在信息被窃取后,保证信息不能被识别。从而不会泄露用户的隐私。对于企业和国家来说就可能涉及巨额经济利益和国家机密。
  在软件应用领域。任何软件都应有一定的安全性保障。软件应用价值越高,对安全的需求度也相应增高。所以现在大型应用软件都不可或缺的用到加密手段。MD5算法,就是当前比较流行的加密算法。而MD5的早期56位的密钥,也伴随发展逐步变得复杂,长度有所增加。破解工作很难完成。此外经验丰富的软件设计者,不会简单的使用公布的MD5算法。而应该巧妙的使用加盐技术。虽然加盐技术从理论上来说,非常复杂,但注重应用的角度,可以简易完成,同时增使得MD5不可逆查。大家都知道,MD5技术对摘要进行操作。加以数学算法完成。但是加盐的时候,常用的方法是利用一个用户名和密码形成字符串,再来进行MD5.他人猜不到用户名和密码。猜到了无法和MD5联系,反向查从而破解MD5技术就很难实施。但是这么操作也存在一个弊端。那就是用户名和密码需要定期更换。但是对于算法的形成后,却不能重新更换。不便于长期使用。所以也可以利用一定位置的随机数,来替代用户名,配合MD5。然后根据规则可以提取出这个随机数。就可以正常操作了。具体实施,各位读者可以任选一门熟悉的高级语言尝试。有效运用PGP数据加密技术PGP数据加密技术具备非常良好的加密效果,并且使用起来也是非常简单方便的,能够用来实现对于重要数据、文件、电子邮件的数字签名,确保其安全的传输并提升预防篡改能力。在分发密钥阶段我们应基于RSA特征将用户公开密钥进行发布,确保收信方获取公开密钥或共享运用。我们可通过公开密钥环文件、运用PGP命令提取公开密钥单独输入至不可读取二进制文件中,并利用电子邮件将其发送、或者待接收方获取文件后加入其于自身公开密钥环之中等途径分发密钥,进而实现有效数据加密保护目标。
  
  参考文献
  [1]杨新国.基于AES的加密技术研究及应用[D].长春理工大学,2010.
  [2]曾凡号.数据库加密子系统的研究[D].武汉理工大学,2006.
  [3]李秀芳.基于ERM概念的透明加密技术的应用研究[D].山东大学,2011.
  [4]龙斌.可搜索加密技术的若干问题研究[D].上海交通大学,2013.
  [5]韩冰.计算全息与三维显示技术研究[D].南京师范大学,2013.
  
  作者单位
  哈尔滨铁道职业技术学院黑龙江省哈尔滨市150081