
网络通信数据加密方法.docx
4页网络通信数据加密方法 关键词:环形拓扑结构;网络通信;数据加密 计算机在国内迅速发展,网络通信的安全决定了计算机推广和普及的质量[1-2]计算机技术在国内各行各业广泛使用,其主要功能是加强数据传输,优化计算机运行数据加密技术可以科学、有效确保数据传输过程的安全性,避免外部环境的不利因素造成消极影响因此,有关单位必须加强网络通信数据加密方法的研究深度网络节点通信受网络拓扑结构影响较大环形拓扑结构是网络通信中最常用的拓扑结构,广泛应用于社交网络、空间网络,但环形网络拓扑结构的文献论述相对较少本文将环形拓扑结构应用于网络通信数据加密,并进行详细论述 1基于环形拓扑结构的网络通信数据加密方法 环形拓扑结构由多种半径圆环组成,形成了拓扑内通信节点的运动轨迹环形拓扑结构如图1所示 1.1信息分组加密处理 网络通信数据加密传输过程中,采取三维环形拓扑结构映射生成的一组数据三值密钥流[3],通过分组加密网络对通信数据进行换代计算,输出动态密文后再进行加密,直到数据密钥流选择充入结束利用乘积方式的密码转换,在完成网络通信数据优化分配后的传输信道内,分散处理网络数据,完成网络通信数据加密[4]网络通信数据加密计算形式为:(1)式中,Φ代表异位,f是轮函数,Kg是第g轮计算机网络信息加密字密钥,Ag和Ag-1分别代表第g轮和g-1轮计算机网络信息分组加密扩散组织,Bg和Bg-1分别代表第g轮和g-1轮计算机网络信息分组加密处理环节。
1.2RSA加密分析 RSA算法是基于环形拓扑结构的第一个非对称性密码流假如用户A需要向用户B传输数据,数据在传输过程中应用RSA算法,确保传输的稳定性用户B需要产生关于RSA的公钥和私钥,公钥发送至A处,用作数据加密,私钥由B自行保留,用于数据解密RSA密钥生成流程如下:第一步:用户B任意选取两个不一样的大素数o和q,并计算n=oq,用户可以把n值公开,但o和q的值必须严格保密;第二步:计算n=(o-)(q-1),计算过程严格保密;第三步:任意选择整数e∈P,使e满足0<e<n,gcd(e,n)=1,gcd代表最大公约值,计算整数d∈P,使其满足ed≡1(modn),且0<d<n;第四步:用户B需公开(e,n),将其作为公钥传输至数据的发送方A,把(d,n)值视为私密钥严格保密,用于接收网络通信数据并解密RSA密钥生成后,用户A将属于B的公钥(e,n)中需要运输的明文数据M另行加密,获得密文C,即:C=Me(modn)(2)用户A把密文C再次传输给B,B接收到密文数据后,利用B单独保保密的私钥(d,n)进行二次解密,获取初始化明文数据,即:M=Ce(modn)(3)由RSA密钥生成、加密的全过程能够明显看到,传输安全性和稳定性依赖于因子分解的复杂性。
要想破解RSA,就必须将因式n=oq进行二次分解因此,RSA加密算法运行过程中,选择大素数o/q是重点 2实验与效果分析 为明确本文提出数据加密方法的应用效果,与传统数据加密方法对比,比较数据传输的安全性 2.1实验准备 为保证试验的准确性,将两种网络通信数据加密方法置于相同试验环境下,进行数据传输能力相关试验试验环境 2.2实验结果分析 将两种不同的加密方法在相同环境下进行测试,绘制实验效果对比图如图2所示由图2可知,本文提出的加密方法在数据传输过程中安全性较高,一直稳定在80%以上传统通信数据加密与此相比,不尽人意,数据传输安全性一直在20%~60%波动起伏实验证明,本文提出的方法具有较高的有效性 3结语 本文分析了基于环形拓扑结构的网络通信数据加密方法,依托环形拓扑结构的基本原理,根据网络通信数据传输的要求,实现设计实验表明,本文设计的方法具备极高的有效性希望本文的研究能够为基于环形拓扑结构的网络通信数据加密方法提供理论依据 参考文献 [1]朱骏.浅析计算机网络通信安全中数据加密技术的应用[J].建筑工程技术与设计,2015(10):2260. [2]唐娟.关于计算机网络通信安全中数据加密技术的运用探析[J].信息通信,2016(4):186,187. [3]林庆新.探究大数据下的K-means聚类算法在网络安全检测中的应用[J].网络安全技术与应用,2017,23(3):92-93. [4]王春旭.计算机信息数据的安全分析及加密技术的相关探讨[J].电脑迷,2017,34(4):23. 。












