混合加密算法在网络数据传输中的应用研究

混合加密算法在网络数据传输中的应用研究王宗伟 卜晓阳 闫 哲国家电网有限公司客户服务中心
摘要:近些年来,计算机技术迅速发展,并应用到各个领域当中,发挥了重要的作用。但是计算机系统在一定程度上存在很大的安全隐患,信息传输、储存的安全性受到了威胁,尤其是一些保密信息,如果没有安全的保障技术,很容易被非法分子窃取。因此针对这一情况,数据传输的安全技术得到研发,加密算法是其中的一项内容,包括对称加密和非对称加密。而本次研究则是将对称加密和非对称加密算法相结合,形成混合加密算法,利用两者优点弥补缺点。混合加密算法能够实现计算机网络安全,确保网络数据传输的安全性。企业的日常工作涉及的数据信息众多,其中大多数为商业机密,隐私性极高,这些数据在传输的过程中难免会受到病毒、黑客等的侵扰,而混合加密算法的应用,能够有效地提升企业信息传输网络的安全性能,保护商业机密。
关键词:混合加密算法;网络数据传输;信息安全
随着信息技术水平的不断发展,在网络安全方面也研发出了多项技术。在保障网络信息的安全可靠方面涉及了多种安全技术,包括加密、扫描、认证、检测等,数据加密技术能够有效地提高信息传输系统的安全性,防止信息的泄露,这也是保护信息最可靠的一种方法。数据加密算法分为对称加密算法和非对称加密算法。而混合加密算法则是能将对称加密算法和非对称加密算法相结合,相互弥补、相互促进,将两种算法的优点放大。在企业数据传输方面,为了提高信息数据传输的安全性,采用了混合加密算法来完善企业的安全系统,保护企业内部的各项数据信息。
一、加密技术概述
加密技术主要包括明文、密文、算法和密钥4项内容。明文指的是需要传输的信息数据,密文指的是加密处理之后的明文,算法指的是加密处理中采用的处理组织方法,密钥指的是算法的不同运算参数。加密技术指的是数据在传输的过程中会利用数学方法将传输的数据进行组织,形成一个伪装的信息进行传输,它是以密文的方式进行传输的,即使在传输过程中被非法分子窃取密文,但是由于没有详细的算法和密钥,因此难以进行解密获得原始的数据,从而保障了信息的安全性。一般进行数据网络传输的加密方式分为链路加密、节点加密和端对端加密。
加密技术包括非对称技术和对称技术。非对称技术指的是发送端和接收端采用的是不同的密钥,有公钥和私钥的区别。对称技术指的是接收方和发送方采用的密钥相同,这种技术的应用也比较广泛,且具有良好的记忆功能。相对来说非对称加密具有更高的安全性,但是在数据处理上速度很慢,因此还需要进行深入的研究才能进行广泛的应用。在企业数据传输方面对称技术和非对称技术各有应用优势,但是一般应用最多的为非对称技术,商业机密进行传输时选择对称技术中的分组密码,提高安全性能。
二、加密算法分类
加密算法是加密技术中的一项内容,它常用的算法为对称加密算法和非对称加密算法。
冰车
不锈钢液压管接头
(一)对称加密算法
自动扶梯装饰对称加密算法指的是解密和加密的过程都可以采用相同的密钥来进行,因此这一算法又称为私钥加密算法。同一个密钥用于解密和加密,因此在传输的过程中是必须在安全环境下进行的,在公共网络环境中进行密钥的传递,如果没有安全的环境,很容易被他人截取密钥,就很有可能用其来解密信息造成信息的泄露。因此在公共网络环境下,私钥加密算法一般不会应用在陌生通信者之间的信息传递中。对称加密算法根据加密方式的不同分为分组密码和序列密码。分组密码一般应用在商业领域中,保护信息加密传输和存储。序列密码应用在一些语音视频的加密传输中,对实时性要求比较高。对称加密算法快捷,但是十分复杂,因此大多数情况下应用于大量数据的加密中。对称加密算法常用的为DES算法,这种算法虽然信息数据处理速度快,但是具有一定的安全风险。
(二)非对称加密算法
非对称加密算法指的是公开密钥加密算法。在加密和解密两个过程中采用的密钥并不相同。非对称加密算法包括公钥和私钥,一般是加密密钥公开,用户自己保存解密密钥。加密密钥和解密密钥是成对出现的,虽然和数学相关,但是两者之间并不能通过数学推导计算出彼此。在信息传输的过程中,用户可以使用公开密钥加密密钥对信息进行加密,但是只有用户手中的解密密钥才能进行解密获得信息。由于非对称加密算法的特点,用户手中的私钥是解开密文的唯一密钥,很大程度上保护了信息的
安全性。用户可以随时更改自己手中的私钥,其对应的公钥也会随之更改。非对称加密算法主要包括RSA和DSA,RSA的显著特点是在生成的一对密钥中,两个都可以用于加密,而另一个则可以作为解密密钥。非对称加密算法可以用于密钥分发、身份认证、数据加密、信息的完整性认证等。这种算法加密的强度极高,网络数据信息传输的安全性得到了保障,但是这种算法的加密速度比较慢,因此比较适用于一些数据较少的加密处理。
三、混合加密算法在企业数据传输中的应用
混合加密算法指的是将对称加密算法和非对称加密算法进行结合,将两种算法的优点放大弥补彼此的缺点,以此来提高加密的强度,在对称加密算法中最为典型的是DES算法,虽然具有较快的加密速度,但是安全性能不高,存在被破解的风险。在非对称加密算法中,最为著名的为RSA算法,它的加密速度很慢,但是安全性能极高。这样
(下转163页)
160
163
2020年09期 (3
条纹码
月下旬)
产能经济
阻燃剂mca
(二)完善保价制度机床顶针
首先,将足值保价和不足值保价在规定中明确,同时要求寄件人提供保价商品的发票原件等相关证明材料。对无法提供价值证明的贵重商品,由估值人员进行估值后将商品价值、是否保价、保价金额等录入电子系统,再由寄件人确认,以求最大限度降低可能产生的纠纷问题。其次,需加大保价制度的宣传,在寄件时应由快递员主动询问是否保价,并为消费者解释清楚保价制度,如消费者拒绝保价,则签订免责协议。
(三)提高针对投诉的反馈速度
针对常见可能发生的投诉问题制定相应的规定与流程。如针对理赔投诉,首先应与消费者明确丢失商品单号、丢失时间等,其次需规定地区理赔人员须在几日内联系消费者或解决该理赔问题。并要对客
服及售后人员进行定期培训,让工作人员能够拿出专业的素质和态度来对待客户。在此基础上,要将客服人员能否按时高效且让消费者满意的解决问题与绩效挂钩,以此提高售后人员解决问题的能力,进而使得用户满意度大幅度提升。
(四)扩大可服务范围
我国城市化进程逐渐推进,城市发展迅速,大量人口涌入城市,但乡镇仍是不可忽视的一部分。据统计,包括4个直辖市和332个地市级行政单位的336个城市中,顺丰不能收送的城市有94个,达25%。“四通一达”也不尽如此。因此扩大服务范围是提供差异化服务并提高客户满意度的不二选择。首先应在较发达的乡镇设立服务网点,在收寄这部分网点的包裹时可区分为需尽快派送和三天一送,并在包裹外包装上进行区分标注。需尽快派送的包裹增收一定的服务费用,进行当天派送;三天一送包裹即每三天
进行一次派送,该模式的收费标准按照正常收费或适当减少服务费用。这样既扩大了可服务范围,也在一定程度上减少了时间成本和人力成本。
四、结语
顺丰快递作为第三方物流企业,它的运作过程始于客户的需求,止于客户的满意[4]。所以顺丰要明确
何种因素对用户满意度影响较大,然后充分整合资源,打破行业壁垒,通过长期的差异化服务扩大企业的市场拓展力并最终更好地满足消费者日益丰富的消费需求及附加需求,最终提高服务温度[5]。本文按顺丰快递服务所具有的特性和不同的层次,进行用户服务满意度影响因素体系的构架和建立,运用模型进行深入分析,最终到服务质量特性中对用户满意度影响较大的几方面,以此为基础为顺丰企业输出优质物流服务、强化核心竞争以及市场扩展提出了相关优化方案。■参考文献:
[1]张莉.第三方物流企业服务质量提高途径研究[J].物流技术,2013,32(23).
[2]李秀丽.物流企业提高物流服务质量的探讨[J].中国商贸,2014(36).[3]陈文强,等.基于KANO 模型的国内跑步类APP 功能需求分析[J].中华医学图书情报杂志,2018,27(11).
[4]齐宵蕾,张玉萍,毛海月.基于Kano 模型的超市购物体验设计研究[J].西部皮革,2018,40(18).
[5]龚榆桐,李超建.基于电商环境和模糊综合评价的顺丰速运服务质量分析[J].企业改革与管理,2019(5).基金项目:2019年重庆第二师范学院大学生重点科研项目“顺丰快递发展战略调研”(KY20190112)。
作者简介:闫佩仪(1999—),女,陕西宝鸡人,重庆第二师范学院电子商务专业2017级在读本科生,主要从事电子商务研究。
(上接160页)
将两者进行有效的结合,这一过程需要进行两次传输。
在发送信息之前,会先公开一个公钥,发送方将公钥发送给接收者,接收方会用公钥加密对称密钥发送回发送方。发送方接收到信息后,可以用私钥进行解密,从而获取到接收方的对称密钥。在传输信息时,利用接收方的对称密钥,对需要传输的信息进行加密再进行传输,这时接收方会利用对称密钥进行解密,从而获取信息。
在企业数据传输中可以构建物联网系统,加入混合加密算法进行数据的传输,保障物联网系统的安全性。明文信息通过算法处理传输到终端系统中,终端系统对各项数据进行加密处理,可以通过设备接口传递到网络层,最终达到应用层,然后对数据进行解密。这一方式便于企业内部实施信息的传递和共享,内部员工手中掌握私钥对所需要的信息解密,避免内部信息的泄漏。当然在实际的传输过程中,信息传输系统的建设还并不完善,需要充分考虑混合加密算法的具体应用,完善内部传输系统,提高信息传输的高效性和安全性。
四、结语
综上所述,加密算法是信息传输安全的保障和基础。在网络信息传输的过程中,采用混合加密算法,充分利用
非对称加密算法和对称加密算法,两者的优点又弥补了两者的不足,极大地保障了信息传输的安全性,加快了信息加密的速度。在现阶段,网络安全信息加密技术虽然能够提高网络运行的安全性,但始终只是作为一种防御手段,一些网络病毒依然存在。在未来的研究方向中,不仅要提高加密算法的性能,弥补其中存在的不足,还应当总结网络安全的现状,并进行深入分析,为网络应用程序开发提供相关的依据。■参考文献:
[1]刘洪坡,王超.混合加密算法在网络数据传输中的应用研究[J].环球市场信息导报(理论),2011(9).
[2]付冬.计算机网络中的数据加密[J].沈阳工程学院学报:自然科学版,2007,3(3).
[3]张兴田.浅析加密算法在数据传输中的应用[J].西北煤炭,2005,3(3).[4]赵永升,宋丽华,刘晓华.网络加密算法的应用研究[J].山东电子,2002(4).
[5]苏丹.加密算法在共享软件注册中的应用研究[J].科技创新与应用,2012(26).
[6]姚明旭,等.网络信息安全中加密算法的研究与实现[J].电脑知识与技术,2011,7(28).作者简介:王宗伟(1977—),男,满族,吉林辽源人,高级工程师,硕士,主要从事电力营销研究。

本文发布于:2024-09-22 03:33:03,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/179163.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:加密算法   信息   进行   加密
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议