网络通信中常见的数据加密技术探析.doc

网络通信中常见的数据加密技术探析.doc

ID:56261225

大小:15.50 KB

页数:3页

时间:2020-06-04

网络通信中常见的数据加密技术探析.doc_第1页
网络通信中常见的数据加密技术探析.doc_第2页
网络通信中常见的数据加密技术探析.doc_第3页
资源描述:

《网络通信中常见的数据加密技术探析.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络通信中常见的数据加密技术探析前言  目前在各行各业中都广泛使用计算机网络通信技术,计算机网络已成为人们生活中不可或缺的重要内容,人们对计算机网络的依赖性不断提高,计算机网络通信的安全性受到越来越多的关注。数据加密技术是保障计算机网络通信安全的重要技术手段和防护策略,利用数据加密技术不仅可以有效地确保数据的完整性和保密性,提高信息的安全系数,而且还能够确保计算机网络通信技术的健康有序发展。  1网络通信和数据加密技术简介  1.1网络通信  网络是利用物理链路的方式将各个独立的工作站或是主机有效的连接在一起,使其形成数据链路,实

2、现资源共享与通信的目的。网络通信多是指网络协议,是信息沟通和交流的桥梁,网络协议是制定具体的标准来对传输代码、信息传输速度、传输步骤及出错等进行控制。  1.2数据加密技术  数据加密技术作为保障网络通信中信息安全的重要防护措施,在网络通信过程中,通过数据的传输来进行信息的交流和,通过利用一定的算法和规律来对原来明文的数据进行处理,使其形成密文,然后接收方再按照一定的规律和算法对其进行解密处理,这种算法和规律可以将数据在明文和密文之间进行转换,称之为密钥。  对于加密的数据在输入密钥后才能进行正常使用或是阅读。利用密钥来对数据使用

3、者身份进行限制,有效地确保了数据的保密性,对于数据传输过程中被截获、窃取及破坏起到了有效的防范作用,确保了信息的安全性。  2数据加密方法  当前在计算机网络通信中较为常见的数据加密方法大致有两大类,即对称式加密和非对称式加密。  2.1对称式加密  这是在计算机网络通信数据加密技术应用过程中最为常采用的一种加密方法。由于对称式加密在数据加密和解密时所使用的密钥相同,所以这种方法在具体操作过程中不仅较为简便,而且具有高效性,在计算机网络通信中被广泛应用。但利用对称式加密方法,需要做好单一密钥的传输和保管工作。只有有效的确保了密钥的

4、安全性,才能确保对称式加密方法能够有效的进行运用,确保网络通信信息的安全。一旦密钥的安全得不到有效的保障,那么对称式加密的重要作用也就失去了具体的作用,所以在采用对称式加密方法时,需要对密钥的传递和保管进行规范。  2.2非对称式加密方法  非对称式加密方法不同于对称式加密方法,其在加密和解密操作过程中使用的是完全不同的密钥,以公钥和私钥为主,而且公钥和私钥需要配对使用才能打开加密文件,公钥可以公开进行使用,而私钥则需要由持有人保管,具有绝对的保密性。非对称式加密方法私钥不会在网络中进行传输,数据接收人在接收数据后需要输入自己保管

5、的私钥即可完成解密处理,有效地避免密钥传输过程中被盗及被截获的可能性。但相对于对称式加密方法来讲,非对称式加密方式加密过程中需要耗费的时间较长,而且加密和解密的速度都较慢。  3常见的数据加密技术  在计算机网络通信技术中,数据加密技术在实际操作和应用过程中较为常见的技术大致包括链路加密、节点加密和端到端加密等几种形式,对这几种加密形式进行区分时可以根据其加密和解密的位置和阶段不同,这几种数据加密技术在具体应用过程中其具有各自的优缺点,可以根据实际情况来选择适宜的加密技术方法,确保信息的安全能够得到保障。  3.1链路加密  这种

6、加密方法也可称为在线加密,其是在网络通信链路上进行加密,在信息传输前即对其进行加密,数据在经过链路上的每一个节点时都需要对其进行解密处理,然后才能进入到下一个链路中,而在下一个链路处则需要使用另外的密钥进行加密处理后再进行传输。在整个传输过程中,数据经过第一个节点或是链路时都经过解密后再加密的步骤,数据在整个传输过程中都是以密文的形式存在的,不会显示出信息的发出点和接收点,而且信息的长度和频率也不会显现出来,有效的确保了通信的安全性。在数据在网络传输过程中,利用链路加密技术有效的确保了数据传输过程中的安全性,但在链路加密技术应用过

7、程中,其需要链路两端的加密设备同步后以一种链路模式进行加密,这就对网络的性能带来了较大的影响。  3.2节点加密  相对于链路加密来讲,节点加密在节点在对数据进行解密和加密,在通信链路中保障数据的安全等方面都与链路加密相似,但节点加密在数据经过节点,由于节点中设置有安全模块,即密码装置,数据在节点处不能以明文的形式出现,需要在安全模块中进行解密和加密。这样在中间节点处需要获取到处理数据的信息,所以需要报头和路由信息在传输过程中要以明文的形式进行,这就给防止通信业务被攻击的分析工作带来了较大的难度。  3.3端到端加密  这种加密技

8、术在数据传输过程中也是以密文的形式存在的,也可以将此种加密技术称为脱线加密或是包加密。但这种加密技术只需要在数据传输前进行加密即可,在数据传输过程中不需要再对其进行解密处理,只在数据接收时进行解密,从而使数据恢复到明文的形式。相比于链路加密和节点加

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。