信息加密

2024-07-18

信息加密(精选12篇)

信息加密 篇1

随着信息技术的快速发展和互联网应用的不断深入,信息安全已经引起人们的高度重视,如何让数据通过网络安全传输成为人们日益关注的重点。信息加密与信息隐藏都是信息安全保护的重要手段,随着人们对信息安全研究的逐步深入,单纯的信息加密技术或者单纯的信息隐藏技术对数据的安全保护都有一定的局限性。为了进一步增强数据的安全性,本文在信息加密的基础上,将秘密信息隐藏到载体图像中,将二者相结合,进一步提高了数据的安全性。

1 信息加密技术原理

信息加密是指通过加密密钥及加密函数的运算将明文转换为密文的过程。其逆过程为解密,接收方通过解密密钥及解密函数的运算,将密文重新还原为明文。信息加密技术是通过对信息进行重新编码从而达到隐藏信息内容,使第三方无法获取用户真实信息的一种技术手段。

1.1 信息加密的理论模型

信息加密是在数据处理过程中将秘密信息转换成不能识别的乱码,其实质是满足一定原则的数据变换。在把明文转换为密文的过程中,需要使用加密算法和加密密钥控制明文与密文的转换原则。在把密文还原为明文的过程中,同样需要使用解密算法和解密密钥。信息加密与解密的基本原理如图1所示。

1.2 信息加密的基本特性

信息加密通过变换信息的方式来保护需要传输的秘密信息,使非授权者不能了解被保护信息的真实内容。信息加密具有以下基本特性。

1.2.1 机密性

当信息加密技术应用于数据安全领域时,仅发送方和指定的接收方能够理解和识别通信的内容。窃听者即使拦截到了加密的信息,也不能正常还原出原始信息,通过信息加密以利于信息的安全保护。

1.2.2 鉴别

当信息加密技术应用于数据签名与验证时,发送方和接收方都能够证实通信过程所涉及的另一方的确具有所声称的身份。即第三者不能冒充与你通信的对方,通信双方能够通过指定的方式鉴别对方的身份。

1.2.3 报文完整性

即使发送方和接收方能够相互鉴别并确认对方不是冒充的第三方,但双方还需要通过信息加密或解密技术确保其通信的内容在传输过程中未被改变,以确认传输内容的完整性。

2 信息隐藏技术原理

信息隐藏是将秘密信息隐藏到另一个多媒体载体中,秘密信息和载体生成了隐密载体,使得非授权者无从得知秘密信息是否存在。

2.1 信息隐藏的基本原理

信息隐藏的主要实施过程是将秘密信息嵌入到原始载体中,被嵌入的信息可以是明文,也可以是密文,秘密信息嵌入后,生成隐秘载体。信息嵌入的基本原理如图2所示。

信息提取的主要实施过程是采用提取算法,将隐藏在隐秘载体中的秘密信息还原出来。在还原秘密信息的同时,如果需要,也可以将隐秘载体还原为原始载体。信息提取的基本原理如图3所示。

2.2 信息隐藏的基本特性

信息隐藏技术作为一门新兴的学科逐步形成了自己的特点,对信息隐藏技术的研究,会着重研究以下特性。

2.2.1 不可感知性

也称透明性、隐蔽性,是指将秘密信息嵌入到原始载体后所生成的隐密载体与原始载体不应有太大的差别,隐密载体的质量不应有明显的下降,不会产生明显的信息嵌入痕迹,使得在通信过程中的携带秘密信息的隐密载体不会引起第三方的注意和怀疑。

2.2.2 鲁棒性

也称稳健性、自恢复性、可纠错性,是指将秘密信息嵌入到原始载体形成的隐密载体的抗干扰能力。鲁棒性强调信息隐藏及传输的可靠性,鲁棒性强的隐密载体虽然经过多次有意或无意的信号处理,但秘密信息仍能够在保证较低错误率的前提得以恢复,尽可能保持原有信息的完整性和可靠性。

2.2.3 隐藏容量

隐藏容量是反映隐藏能力的一个重要指标,是在隐藏秘密信息后仍然满足不可感知性的前提下,载体中可以隐藏秘密信息的最大容量。对隐藏容量的评估,通常以秘密信息大小与载体信息大小之比来表示。

3 信息加密与信息隐藏技术的结合

信息安全的主要目的是保护信息资源免受各种类型的干扰、威胁和破坏,信息加密和信息隐藏都是保护信息安全的一种手段,虽然二者采用的技术和方法有一定的差异,但二者还是能够做到有效结合。

3.1 信息加密的实施过程

信息加密并不隐藏信息的存在,着重于隐藏信息的含义,其目的是将有序的可读的明文转变为无序的无法直接识别的密文,使得信息截获者无法直接理解和识别信息的真实内容,从而达到保护信息的目的。信息加密的实施过程如图4所示。

3.2 信息隐藏的实施过程

信息隐藏则是利用人体感官对信号的感觉冗余,通常以多媒体产品作为原始载体,通过一定的算法将秘密信息隐藏到载体信息当中,信息隐藏不影响原始载体的正常使用且不易被他人觉察,从而达到保护信息安全的目的。以图像为原始载体的信息隐藏的实施过程如图5所示。

3.3 信息加密与信息隐藏相结合的实施过程

单纯的信息加密与信息隐藏都有其局限性。在信息加密方面,信息解密的密钥一旦被泄露或者被攻击者识破,整个信息加密就失去了作用。在信息隐藏方面,越来越多的信息分析和攻击软件被开发并广泛应用,隐密载体中的信息也能被检测和分析出来。为了降低信息被破译的风险,进一步提高信息的安全性,可以把信息加密技术与信息隐藏技术相结合,即先把明文加密得到密文,再把密文隐藏到载体中,其实施过程如图6所示。

通过信息加密与信息隐藏的结合,攻击者要想获得被隐藏的原始信息,首先需要检测到隐藏信息的存在,然后需要正确地从隐密载体中提取密文,最后还得正确解密将密文恢复为明文。操作环节的增加加大了信息保护的力度,所以,信息加密并不排斥信息隐藏,它是对现有信息安全领域一个有力的补充,二者相互结合,共同捍卫信息的安全。

信息加密 篇2

电子邮箱作为日常重要的信息沟通工具,安全隐患首当其冲。一项最新研究表明,大约有近94%的公司承认,他们在防止公司机密通过邮件外泄方面显得力不从心,只有6%的受访者表示有信心防止内部员工通过邮件泄露公司机密。这是一个尴尬的调查结果,为人们提供便捷信息通讯服务的电子邮件,反而成了最容易导致机密外泄的入口。

针对当今社会电子邮箱的犯罪案件越来越多,用户在享受电子邮件快捷便利的服务同时还要承受邮件泄密带来的后果。为了提高邮件信息的安全性,目前有效的方法就是进行邮件通信信道加密。

网易企业邮箱经销商强比科技提醒您:为了保护敏感数据在传送过程中的安全,避免用户在发送重要信息的时候,邮件被第三方获取,泄露隐私及密码,企业用户可依靠全程SSL加密技术实现对邮件的加密,彻底保证邮件传递信息的安全性。

SSL加密用以保障在Internet上数据传输的安全,利用数据加密技术,确保数据在网络传输过程中不会被窃听、破解或改变。通过全程SSL加密,浏览器URL全程显示为https,可理解为是以安全为目标的HTTP通道。而网易企业邮箱默认采用ssl加密功能。

利用SSL技术,在互联网传输的数据都将是经过加密的密文。他人即使获取了数据,由于没有解密密钥,也无法识别其中传输的信息。而且,每次进行SSL链接所产生的会话密钥都是临时性的,使得破解经过SSL加密的数据几无可能。

在通常的网络连接方式中,通信内容是以非加密的形式在网络上传播的,这就有可能被非法窃听到,尤其是用于认证的口令信息。为了避免这个安全漏洞,就必须对传输过程进行加密。SSL协议使用通信双方的客户证书以及CA证书,允许客户/服务器应用以一种不能被窃听的方式通信,在通信双方间建立了一条安全的、可信任的通信通道,它确保了信息保密性和信息完整性。

那么在客户端是否能设置SSL加密呢?如果能,如何在oulook/foxmail等客户端中中设置全程SSL加密?

客户端不但可以设置SSL加密,并且非常简单。

设置客户端全程SSL加密,只需要在网易企业邮箱客户端中勾选“此服务器要求安全连接SSL”后,修改SMTP和POP的端口即可。

SMTP端口参数设置为:994,POP3端口参数设置为:995。

浅析电子商务的信息加密技术 篇3

关键词:安全技术;电子商务;英特网

电子商务是利用电子数据交换、电子邮件、电子资金转账及Internet技术在买方与卖方之间进行无纸化的业务信息的交换。制约电子商务的发展关键技术是信息加密技术,要保证传输数据的安全和交易双方的身份确认,当前常用的主要信息加密技术包括:加密技术、数字签名、电子证书、电子信封和双重签名,安全协议等。

一、加密技术

加密技术是基本安全技术,交易双方根据需要在信息交换的阶段使用。加密技术分为对称加密和非对称加密。对称加密用相同的加密算法加密和解密都使用相同的密钥。如果进行通信的贸易方能够确保专用密钥任密钥交换阶段未曾池露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。因此,对称加密技术存在着在通信的贸易方之间确保密钥安全交换的问题。数据加密标准(DES)由美国国家标准局提出,是目前广泛采用的对称加密算法,主要应用于银行业中的EFT领域。DES的密钥长度为56位。

非对称加密将密钥分为公钥和私钥,公钥(加密密钥)通过非保密方式向他人公开,而私钥(解密密钥)自己保存用来打开加密的文件。公钥用于对机密性的加密,私钥则用于对加密信息的解密。贸易甲方生成一对密钥,公钥公开发送给公众,贸易乙方得到该公钥,使用公钥对机密信息进行加密,然后发送给贸易甲方;甲方再用自己保存的私钥对加密的信息进行解密。其他人无法进行解密。RSA算法是非对称加密领域内最为著名的算法。

二、密钥管理技术

(一)对称密钥管理

对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密鑰,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序,这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。

(二)公开密钥管理

贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。国际电信联盟制定的标准X.509对数字证书进行了定义,该标准等同于国际标准化组织与国际电工委员会联合发布的IS0/IEC9594-8:195标准。由专门的机构提供安全服务,是未来电子商务安全的发展趋势。

三、数字签名

数字签名是非对称加密技术的一类应用。它的主要方式是:报文发送方从报文文本中生成一个128位的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报交接收方首先从接收到的原始报文中计算出128位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可否认性。

ISO/IEC JTCl已经起草有关的国际标准规范。该标准的题目是“信息技术安全技术带附件的数字签名方案”,它由概述和基于身份的机制两部分构成。

四、电子证书

数字签名是基于非对称加密技术的,目的是在于解决电子商务中存在两个明显的问题:第一,如何保证公开密钥的持有者是真实的;第二,大规模网络环境下公开密钥的产生、分发和管理。由此,证书签发机构(CA,Certificate Authority)应运而生,它足提供身份验证的第三方机构,由一个或多个用户信任的组织实体构成。CA核实某个用户的真实身份以后,签发一份报文给该用户,以此作为网上身份证明。这个报文称为电子证书,包括:惟一标识证书所有者(CO贸易方)的名称、惟一标识证书签发者的名称、证书所有者的公开密钥、证书签发者的数字签名、证书的有效期及证书的序列号等。电子证书能够起到标识贸易方的作用,是目前EC广泛采用的技术之一。常用的证书有:持卡人证书、商家证书、支付网关证书、银行证书和发卡机构证书等。

五、电子信封

电子信封是为了解决传送更换密钥问题而产生的技术,它结合了对称加密和非对称加密技术的各自优点。发送者使用随机产生的对称密钥加密数据,然后将生成的密文和密钥本身一起用接收者的公开密钥加密(称为电子信封)并发送;接收者先用自己的专用密钥解密电了信封,得到对称密钥,然后使用对称密钥解密数据。这样,保证每次传送数据部可由发送方选定不同的对称密钥。

六、双重签名

在实际商务活动中经常出现这种情形,即持卡人给商家发送订购信息和自己的付款账户信息,但不愿让商家看到自己的付款账户信息,也不愿让处理商家付款信息的第三方看到定货信息。在EC中要能做到这点,需使用双重签名技术。持卡人将发给商家的信息(报文1)和发给第三方的信息(报文2)分别生成报文摘要1和报文摘要2,合在一起生成报文摘要3,并签名,然后,将报史l、报文摘要2和报文摘要3发送给商家,将报文2、报文摘要l和报文摘要3发送给第一三方;接收者根据收到的报文生成报文摘要,再与收到的报文摘要合在一起,比较结合后的报文摘要和收到的报文摘要3,确定持卡人的身份和信息是否被修改过。双重签名解决了三方参加电子贸易过程中的安全通信问题。

参考文献:

[1]Larry Loeb.安全电子交易[M].北京:人民邮电出版社,2001.

信息加密初步探讨 篇4

加密系统的组成:加密和解密过程组成为加密系统, 明文与密文总称为报文, 任何加密系统, 不管形式多么复杂, 至少包括以下4个组成部分:1) 待加密的报文, 也称明文;2) 加密后的报文, 也称密文;3) 加密, 解密装置或算法;4) 用于加密和解密的钥匙, 它可以是数字、词汇或语句。

加密是在不安全的环境中实现信息安全传输的重要方法。例如:当你要发送一份文件给别人时, 先用密钥将其加密成密文, 当对方收到带有密文的信息后, 也要用钥匙将密文恢复成明文。即使说发送的过程中有人窃取了, 得到的也是一些无法理解的密文信息。

计算机密码, 是以计算机软件编程进行算法加密为特点, 适用于计算机数据保护和网络通讯等广泛用途的密码。

我们经常需要一种措施来保护我们的数据, 防止被一些怀有不良用心的人所看到或者破坏。在信息时代, 信息可以帮助团体或个人, 使他们受益, 同样, 信息也可以用来对他们构成威胁, 造成破坏。在竞争激烈的大公司中, 工业间谍经常会获取对方的情报。因此, 在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。

加密技术按照密钥的公开与否可以分为两种体系, 第一是对称密钥体系, 这里加密密钥匙和解密密钥是相同的。为了安全性, 密钥要定期的改变。对称算法速度快, 所以在处理大量数据的时候被广泛使用, 其关键是保证密钥的安全。典型的算法有DES及其各种变形 (如Triple DES) , IDEA, RC4、RC5以及古典密码 (如凯撒密码) 等。在众多的对称密码中影响最大的是DES密码。第二是公开密钥体系, 分别存在一个公钥和私钥, 公钥公开, 私钥保密。公钥和私钥具有一一对应的关系, 用公钥加密的数据只有用私钥才能解开, 其效率低于对称密钥体系, 典型的算法有RSA、背包密码, Elliptic Curve、El Gamal算法等等。最有影响的公钥加密算法是RSA, 足够位数的RSA能够抵抗到目前为止已知的所有密码攻击。本文主要通过对几种加解密技术的讨论, 达到对信息加密技术的初步探讨。

1最简单的加密解密———凯撒密码

凯撒密码是将字母表中的字母移动一定位置而实现加密。例如如果向右移动2位, 则字母A将变为C, 字母B将变为D, …, 字母X变成Z, 字母Y则变为A, 字母Z变为B。因此, 假如有个明文字符串“Hello”用这种加密方式加密的话, 将变为密文“Jgnnq”。而如果要解密, 则只要将字母向相反方向移动同样位数即可。如密文“Jgnnq”每个字母左移两位变为“Hello”。这里, 移动的位数“2”是加密和解密所用的密钥。

凯撒密码是很脆弱的, 密钥总共只有26种可能值, 攻击者得到密文后即使不知道密钥, 也可以一个一个试过去, 最多试26次就可以得到明文。

现代密码算法的过程要复杂得多, 其中一类和凯撒密码类似, 加密和解密使用相同的密钥, 称为对称密钥算法, 另一类则在加密时使用一种密钥, 在解密时使用另一种密钥, 称为非对称密钥算法。这些算法的密钥也不再是简单的整数, 而是很长的二进制数。

2 RSA算法

在公钥密码系统中, 最常用的就是RSA算法了, RSA算法是第一个既能用于数据加密也能用于数字签名的算法, 易于理解和操作, 也很流行。算法的名字以发明者的名字命名:Ron Rivest, Adi Shamir和Le onard Adle m an。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击, 至今未被完全攻破。

RSA算法简单的说来是这样的:先找出两个非常大的质数P和Q, 算出N= (P*Q) , 找到一个小于N的E, 使E和 (P-1) * (Q-1) 互质。算出数D, 使D*E=1 MOD (P-1) * (Q-1) 。公用密钥为 (E, N) , 私钥为 (D, N) , 用户可以销毁P和Q。这种算法的保密性非常好。但是由于RSA涉及到高次幂运算, 所以用它实现速度比较慢。

3数字化身份的确定———数字证书

下面, 让我们再来看一下JAVA安全中确定身份的主要技术———数字证书。

数字证书就是标志网络用户身份信息的一系列数据, 用来在网络通讯中识别通讯各方的身份, 即要在Internet上解决“我是谁”的问题, 就如同现实中我们每一个人都要拥有一张证明个人身份的身份证或驾驶执照一样, 以表明我们的身份或某种资格。

数字证书是由权威公正的第三方机构即CA中心签发的, 以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证, 确保网上传递信息的机密性、完整性, 以及交易实体身份的真实性, 签名信息的不可否认性, 从而保障网络应用的安全性。

数字证书采用公钥密码体制, 即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私有密钥 (私钥) , 用它进行解密和签名;同时拥有一把公共密钥 (公钥) 并可以对外公开, 用于加密和验证签名。当发送一份保密文件时, 发送方使用接收方的公钥对数据加密, 而接收方则使用自己的私钥解密, 这样, 信息就可以安全无误地到达目的地了, 即使被第三方截获, 由于没有相应的私钥, 也无法进行解密。通过数字的手段保证加密过程是一个不可逆过程, 即只有用私有密钥才能解密。在公开密钥密码体制中, 常用的一种就是上面已经探讨过的RSA体制。

数字证书可用于:发送安全电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全电子交易活动。

数字证书的格式一般采用X.509国际标准。目前, 数字证书主要分为安全电子邮件证书、个人和企业身份证书、服务器证书以及代码签名证书等几种类型证书。

论文重点是在加密技术上, 数字证书则是对加密技术应用的一个扩展, 也是一个非常简单的扩展。

摘要:随着计算机联网的逐步实现, 计算机信息的保密问题显得越来越重要。数据保密变换, 或密码技术, 是对计算机信息进行保护的最实用和最可靠的方法。

关键词:加密,解密,RSA算法,数字证书

参考文献

[1]段钢编.加密与解密 (第二版) [M].电子工业出版社.

[2]周明全, 吕林涛, 李军怀.网络信息安全技术[M].西安电子科技大学出版社.

[3]汤惟, 屠立忠.密码学与网络安全技术基础[M].机械工业出版社.

信息加密 篇5

1 计算机网络安全

计算机网络的普及使得信息安全问题日益突出,这些安全问题主要有保密性、安全协议的设计及接入控制等。计算机系统及网络上的数据很可能因为偶然的硬件损坏或病毒、网络破坏者等人为的破坏受到一定影响,导致信息泄露、更改及毁坏。在我们的生活工作中,很多信息数据都需要以网络的形式进行传输、存储,大量的数据信息以网络的形式来处理就需要对其进行安全保护。要想有效保障网络信息的安全,不仅要加强从业人员的素质培养,还要不断加强计算机技术,以信息加密技术来保障计算机网络的安全性。

信息加密技术是指将信息及数据通过一定形式的转换加工成不能识别的密文,只有被赋予权限的人才能够获取信息的内容,以此来保障信息的安全性。随着计算机技术的发展,信息加密技术也在不断的丰富,通过对信息数据的加密来维护计算机系统的安全性。

2 信息加密技术在网络安全中的应用现状

目前计算机网络中存在着很多病毒、木马及电子诈骗等不安全因素的干扰,严重威胁着网络信息安全。信息加密技术一般通过对在网络中进行传输的信息进行加密处理来保证信息的安全性,有效防止恶意破坏以及信息盗取等,信息加密技术需要有加密和解密两个过程。虽然信息加密技术在网络中的应用比较广泛,但并不足以保证所有信息的安全,还要进一步探索。网络安全问题层出不穷就要求信息加密技术能够做到与时俱进,不断突破,随着信息技术的发展不断取得新的进展。

3 常见的信息加密技术

对称加密。对称加密是指在对信息进行安全性保护的过程中需要进行加密和解密两个过程,而两个过程所用的密钥是一样的,因此在应用中体现出一种对称性。在实际应用中由信息的发出者对信息进行加密,保障信息在传输过程中的安全,最终由信息的接收者对信息进行解密,以获取所传送的信息内容。

传输加密和存储加密。信息加密技术的主要途径就是传输加密和存储加密,具体的应用主要是存取控制以及密文存储,这项技术能够有效保障信息数据存储的安全性,保障其不被泄露,只有通过相应的权限确认才能够进行合法的存取,进而保障信息的安全。

确认加密和密钥管理加密。采用密钥管理的形式进行加密是一种应用非常广泛的加密技术,在这种技术下,密钥是进行加密以及保密的重要对象,通过磁盘、硬盘存储等形式进行保密。密钥管理主要通过增强密钥产生、授权、监督等一系列步骤的安全性来实现,确认加密主要为了防止恶意伪造、信息篡改来维护系统的安全性。

4 信息加密技术在计算机网络安全中的应用

4.1 电子商务中的应用

电子信箱中的应用、网上支付等的防护。随着电子商务的发展,网上支付的.形式越来越多样化,这就要求数据加密技术的提高以保证网络环境下支付的安全,因此在实际应用中统一、高效的安全协议得到了广泛的应用及认可,从而为电子商务中的支付提供一个安全的环境。

4.2 密钥管理

使用者在同一密钥进行使用时的次数和时效需要有一定的限制,来保障密钥的安全性,因为使用者对同一个密钥的使用次数越多,泄露的风险越大,信息数据遭到破坏的风险越大,需要对密钥的使用次数进行一定的限制,经过一定时间对密钥进行更改,更好的保证信息的安全性。对于大型的机构对信息进行管理时,可以通过多密钥管理的形式来进行,减少个人掌握密钥的数量,保障信息安全。

4.3 数字证书

这种加密技术的应用是通过对互联网用户权限进控制,通过口令或者加密的形式来对文件进行保护。以文件的形式对公开密钥进行鉴权,信息的传输和数字证书是相互对应的。每个公共密钥对应着相应的数字证书,而私有密钥通过一种安全的形式给使用者,数字证书的使用也需要一定的时间限制。

5 结 语

信息加密 篇6

关键词:公钥加密;信息安全;加密算法

中图分类号:TP309.7文献标识码:A文章编号:1671-864X(2016)02-0219-01

一、引言

从古人挥舞着大刀长枪的战争开始,信息就是军队统帅战胜敌人的要决。但是,保密的需要不仅是战争的专利。互联网的出现,正在不可阻挡的改变着世界上的一切,如果没有制衡力量,在未来的几十年中,可能我们的一言一行都会被监视、被记录、并被分析——这些终于让人们认识到必须把“保密”作为一个独立的学科,再调用一批卓越的科学家和深奥的理论去研究。

现代密码术的划时代突破,是威特菲尔德·迪菲(WhitfieldDiffie)和马丁·海尔曼(MartinHellman)有关公开密钥加密系统的构想,这是在1976年发表的。但威特菲尔德·迪菲和马丁·海尔曼提供的MH背包算法于1984年被破译,因而失去了实际意义。真正有生命力的公开密钥加密系统算法是由隆·里维斯特(RonaldL.Rivest)、阿迪·沙米尔(AdiShamir)和雷奥纳德·阿德尔曼(LeonardM.Adlemen)在威特菲尔德·迪菲和马丁·海尔曼的论文的启发下,在1977年发明的,这就是沿用至今的RSA算法。它是第一个既能用于数据加密也能用于数字签名的算法。

二、公钥加密算法RSA

传统的加密技术都是秘密密钥加密技术,也称单密钥加密技术。在公开密钥加密技术中,加密密钥与解密密钥是不一样的。加密者可以将加密密钥公开,成为公开密钥,而仍将解密密钥保密,作为秘密密钥。下面就要描述RSA加密算法的流程:

首先,找出三个数:p、q、r,其中p和q是两个相异的质数,r是与(p-1)(q-1)互质的数。

接着,找出e,使得re≡1mod(p-1)(q-1)。这个e一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就可以得到了。

再来,计算n=pq。(n,e)便是publickey。(n,r)就是privatekey。

p和q应该被销毁掉(PGP为了用中国的同余理论加快加密运算保留了p和q,不过它们是用IDEA加密过再存放的)

加密的过程是,若待加密信息为a,将其看成是一个大整数,假设a=n的话,就将a表成s进位(s<=n,通常取s=2^t),则每一位数均小于n,然後分段编码。

接下来,计算C≡aemodn,(0<=C

解码的过程是,计算M≡brmodC(0<=c

如果第三者进行窃听时,他会得到几个数:m,n(=pq),b。他如果要解码的话,必须想办法得到r。所以,他必须先对n作质因数分解。如果他能够成功的分解n,得到这两个质数p和q,那么就表明此算法被攻破。一般说来,许多数学中的函数都有“单向性”,这就是说,有许多运算本身并不难,但如果你想把它倒回去,作逆运算,对于RSA来说,用公开密钥加密后,如果想再通过公开密钥解密是很困难的。这个困难性就表现在对n的因式分解上。若n=pq被因式分解,(p-1)(q-1)就可以算出,继而算出解密密钥m。所以RSA算法的基础就是一个假设:对n的因式分解是很困难的。

RSA算法在理论上的重大缺陷就是并不能证明分解因数绝对是如此之困难,也许我们日后可以找到一种能够快速分解大数的因数的算法,从而使RSA算法失效。如果有人偶然发现了快速将大数分解因数的方法,并将其保密,则他有可能在一段时间内获得极为巨大的力量。

目前RSA被广泛应用于各种安全或认证领域,如web服务器和浏览器信息安全、Email的安全和认证、对远程登录的安全保证和各种电子信用卡系统的核心。

与单钥加密方法比较,RSA的缺点就是运算较慢。用RSA方法加密、解密、签名和认证都是一系列求模幂运算组成的。在实际应用中,经常选择一个较小的公钥或者一个组织使用同一个公钥,而组织中不同的人使用不同的n。这些措施使得加密快于解密而认证快于签名。一些快速的算法比如基于快速傅立叶变换的方法可以有效减少计算步骤,但是在实际中这些算法由于太复杂而不能广泛的使用,而且对于一些典型的密钥长度它们可能会更慢。

三、RSA算法的安全性

若n被因式分解成功,则RSA便被攻破。还不能证明对RSA攻击的难度和分解n的难度相当,但也没有比因式分解n更好的攻击方法。已知n,求得Φ(n)(n的欧拉函数),则p和q可以求得。因为根据欧拉定理,Φ(n)=(p-1)(q-1)=pq–(p+q)+1。和(p–q)2=(p+q)2-4pq;据此列出方程,求得p和q。

另一个攻击RSA的方法是根据C≡aemodn来计算C1/emodn。这种攻击方式没有一种普遍的实现方法,也不知道是否其难度与对n因式分解相当。但是在一些特殊的情况下,当多个相关的信息用同样的密钥加密时,可能很容易被攻破。

为安全起见,对p和q要求:p和q的相差不大;(p-1)和(q-1)有大素数因子;gcd(p-1,q-1)很小,满足这样条件的素数称做安全素数。RSA的出现使得大整数分解因式这一古老的问题再次被重视,近些年来出现的不少比较高级的因数分解方法使“安全素数”的概念也在不停的演化。所以,选择传统上认为是“安全素数”并不一定有效的增加安全性,比较保险的方法就是选择足够大的素数。因为数越大,对其分解因式的难度也就越大!对n和密钥长度的选择取决于用户保密的需要。密钥长度越大,安全性也就越高,但是相应的计算速度也就越慢。由于高速计算机的出现,以前认为已经很具安全性的512位密钥长度已经不再满足人们的需要。

RSA的安全性并不能仅靠密钥的长度来保证。在RSA算法中,还有一种值得注意的现象,那就是存在一些n=pq,使得待加密消息经过若干次RSA变换后就会恢复成原文。这不能不说是RSA本身具有的一个缺点,选择密钥时必须注意避免这种数。

四、结语

RSA方法即可用于保密,也能用于签名和认证,目前已经广泛应用于各种产品、平台等软件上。许多流行的操作系统上如微软、Apple、Sun和Novell都在其产品上融入了RSA。在硬件上,如安全电话、以太网卡和智能卡都使用了RSA技术。而且几乎所有Internet安全协议如S/MIME,SSL和S/WAN都引入了RSA加密方法。ISO9796标准把RSA列为一种兼容的加密算法。可以预见,在不远的几年内,RSA的应用将会越来越广泛。

参考文献:

[1]曹建国,王丹,王威.基于RSA公钥密码安全性的研究[J].计算机技术与发展,2007,(01)

[2]王育民.Shannon信息保密理论的新进展[J]电子学报,1998,(07).

气象信息传输的加密与解密 篇7

由于气象网络系统起步较晚, 气象信息传输大多采用内部网络传输, 安全保密等级低, 各方面安全措施欠缺。随着气象网络系统的不断发展, 简单的数据加密、数字签名和身份认证等方法已不能满足气象信息传输的安全性的要求。以气象信息的安全问题、气象信息的重要性为起点, 分析了气象信息的特点、安全技术在气象信息传输中的应用情况以及存在的问题, 重点将对称密码体制中的ElGamal算法应用于气象信息传输系统中, 并在此基础上加入了运用时间的数字签名技术使算法更加完善。将信息加密理论和气象科学两个彼此独立的学科联系起来。把信息加密理论有效地应用于气象信息传输中, 使得信息加密理论和气象科学两个彼此独立的学科相互交叉, 相互渗透, 互补互享。

1.1 气象在国家安全中的重要性

国家安全是国家生存的保障, 各国政府对此都极为关注。随着国际形势的变化和世界科技的不断进步, 气象事业服务于国家安全的领域越来越广泛和深入。由于气象在国家安全中占有重要位置, 因此气象为国家安全服务的领域与范围也有了很大的发展, 灾害性天气气候事件的预报预测、高技术尖端战略武器的制导、航天器的发射和生物化学武器的防范等现代国防问题都与气象服务水平紧密相关。现代国家安全需要高性能的天气、气候系统监测网、高性能的计算机系统和网络、数据共享技术与平台、精确的天气预报、可靠的气候预测来支撑。人类有文字记载的5000年历史, 仅有294年没有战事。战争的胜负除了取决于对立双方的政治、外交、经济、军事、人心向背等诸多社会因素综合作用之外, 自然环境特别是天气、气候对战争的胜负产生的影响也是极其重要的;在一些特定条件下, 气象条件甚至能决定战争的胜负。

一位军事学家曾说过:“第一次世界大战是化学家的战争;第二次世界大战是物理学家的战争;第三次世界大战, 如果不幸发生的话, 将是数学家和信息学家的战争。”。从军事战争史中可以看出, 气象条件已成为影响战争进程的重要因素。无论海湾战争的“沙漠风暴”行动, 还是科索沃战争中北约对南联盟的军事打击, 美军的历次军事行动中都动用了像巡航导弹这样的精确打击武器, 但据统计各次战争期间40%的武器未击中目标是由于空间天气原因所致, 大气、空间/高空大气是作战空间的组成部分之一, 其作为作战能力技术领域的基础地位得到美军的充分重视。从二战的“诺曼底登陆”到“越战”, 从“海湾战争”到“科索沃战争”以及“伊拉克战争”中。气象条件无论是对飞机轰炸、夺取制空权还是地面进攻都有重要影响, 而气象情报在其中发挥着非常重要的作用。

因此, 加强战时我方气象数据 (情报) 保密, 与反封锁工作。战争情况下, 气象数据作为重要军事机密, 敌我双方将会互相封锁。建立地方气象数据战时保密机制与保密系统, 实现我方数据的保密, 并利用卫星、雷达等方式收集覆盖对方的气象参数;建立军地气象数据、信息共享系统, 实现双向共享, 并在共享过程中进行保密处理。有利于我军时刻掌握战争的主动权。

1.2 气象信息加密的重要性

气象信息是指那些可以被与天气有关的行业用户所能利用的数据资料及其他以各种形式的媒体储存与传播的、与大气状况和天气气候现象有关的事实。气象信息按其对大气现象描述的时间可划分为三类:即各类历史记录 (气候信息) 、当前的气象信息 (当前的天气信息) 和未来的气象信息 (各种时间尺度上的预报信息) 。历史记录是指对过去大气状况的记录;当前的天气信息是对大气状况当前的监测, 是我们所熟悉的, 如每天有气象部门提供的天气实况和大气环境质量情况等;未来情况是指气象和环境服务部门, 根据研究所掌握的大气变化规律, 通过计算机模式, 所预报的未来大气可能的状况。气象信息作为一个国家的重要资料, 在社会中的地位和作用越来越重要, 已成为社会发展的重要战略资源, 气象信息影响着人们的生活和工作环境, 与此同时, 气象信息的安全问题也已成为世人关注的社会问题, 气象信息的安全所面临的威胁来自很多方面, 并且随着时间的变化而变化, 这种威胁可以宏观地分为自然威胁和人为威胁:自然威胁可能来自于各种自然灾害, 恶劣的场地环境, 电磁辐射和电磁干扰等, 这些事件有时会直接威胁气象信息的安全, 影响气象信息的存储媒质;人为威胁也就是对气象信息的人为攻击, 这些攻击手段都是通过寻找系统的弱点, 以便达到破坏、欺骗、窃取气象信息的目的, 造成经济上和政治上不可估量的损失。气象信息加密在网络时代显得越来越重要。

随着信息技术突飞猛进的发展和计算机技术的广泛应用, 计算机网络得到了迅猛发展。而气象网络的发展也使气象信息在各单位之间得以及时的传递, 大量及时有效的气象资料对作准天气预报, 提高气象保障能力提供巨大的技术支持。目前, 我国气象网络自成体系, 尚未同地方气象网络相连, 这就无法共享地方气象资源, 今后, 气象网与地方气象网互连, 网络安全就显得非常重要, 就目前来看, 气象网内的资料保密传输是非常重要的。随着我国立足打赢高科技局部战争和解决台湾危机的需要, 气象情报网的保密传输已成为重要研究课题。以气象网的数据传输的信息安全问题为例, 提出一种加密算法, 将信息安全技术应用于气象网中, 保证了气象资料在传输中的安全, 使得气象资料在各应用单位之间及时、有效、安全的传输。

气象网络系统安全保障大致可归纳为三个方面:一是在气象信息在传递过程中保证所传信息安全、准确;二是对保存的气象信息要防止被非法修改、损毁;三是防止气象信息在使用过程中被非法传递、散播。

1.3 信息加密的重要性

21世纪是信息的社会, 是知识经济的时代。因为信息是一种重要的战略资源, 所以国际上围绕信息的获取、使用和控制的斗争日趋激烈。在今天的信息社会里, 数据安全保密问题已不仅仅出于军事、政治和外交上的需要, 科学技术的研究和发展及商业等方面, 无一不与信息息息相关。在“不设防”的计算机系统中存储信息、在脆弱的公共信道上传输信息、在未加认证的领域上使用信息时, 如何保护信息的安全使之不被窃取、不被篡改和破坏, 已成为当今被普遍关注的重大问题。由于信息是共享的、信息的扩散会产生社会影响, 所以保护信息的安全是信息时代的迫切需要。

密码算法是信息加密的数学变换, 自从人类有了密码技术, 这一技术就源远流长, 它最早起源于古代的密写术或隐秘书写。虽然密码有着久远的历史, 但在20世纪60年代之前, 密码还仅仅在政府机关和军事部门研究和使用。70年代, 随着计算机科学和技术的发展, 密码学从外交和军事领域走向公开, 在网络深入普及的今天, 无论是机要、军事、政府、金融还是私人通信, 都不希望将机密泄露, 加密技术是保护信息机密性最有效的技术。

数据加密技术是对信息进行重新编码, 从而达到隐藏信息内容, 使非法用户无法获得信息真实内容的一种技术手段。网络中的数据加密则是通过对网络中传输的信息进行数据加密, 满足网络安全中数据加密、数据完整性等要求, 而基于数据加密技术的数字签名技术则可满足防抵赖等安全要求。可见数据加密技术是实现网络安全的关键技术。

2 信息安全技术

2.1 密码学的基本概念

通信双方采用保密通信系统可以隐藏和保护需要发送的消息, 使未授权者不能提取信息。发送方将要发送的消息称为明文, 明文被变换成看似无意义的随机消息, 称为密文, 这种变换称为加密;其逆过程, 即由密文恢复出明文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者, 接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是通过一组密钥控制下进行的, 分别称为加密密钥和解密密钥。密钥是密码体制安全保密的关键。

为了保护信息的保密性, 抗击密码分析, 保密系统应当满足以下要求:1) 系统即使达不到理论上是不可破的, 也应当为实际上不可破的。就是说, 从截获的密文或某些已知的明文密文对, 要决定密钥和任意明文在计算上是不可行的。2) 系统的保密性不依赖于对加密体制或算法的保密, 而依赖于密钥。3) 加密和解密算法适用于所有密钥空间中的元素。

数据加密技术已随着计算机技术的迅猛发展, 从早期的军事和外交领域, 逐步伸展到交通、工业经济、科学技术、社会安全和公共生活的各个领域, 成为现代社会中保护信息的重要手段和工具。信息保护的现实需要, 使得数据加密算法和技术迅速发展。在进入现代社会, 了解并有效使用数据加密技术已成为计算机技术和通信领域的专业技术人员和广大用户的迫切需要, 这是信息化社会发展阶段的重要标志。

2.2 信息安全的模型

通信双方欲传递某个消息, 需通过以下方式建立一个逻辑上的信息通道, 首先在网络中定义从发送方到接收方的一个路由, 然后在该路由上共同执行通信协议。如果需要保护所传信息以防敌手对其保密性, 认证性构成的威胁, 则需要考虑通信的安全性。安全传输技术有以下两个基本成分:1) 消息的安全传输, 包括对消息的加密和认证。加密的目的是将消息搞乱以使敌手无法读懂, 认证的目的是检查发送者的身份;2) 通信双方共享的某些秘密信息。为获得消息的安全传输, 可能还需要一个可信的第三方, 其作用可能是负责向通信双方发布秘密信息或者在通信双方发生争执时进行仲裁的机构, 如图1所示。

2.3 消息认证

信息安全所面临的基本攻击类型, 包括被动攻击 (获取消息的内容、业务流分析) 和主动攻击 (假冒、重放、消息的篡改、业务拒绝) 。抗击被动攻击的方法是加密技术, 抗击主动攻击的方法是消息认证技术和数字签字技术。

消息认证是一个过程, 用以验证接收消息的真实性 (的确是由它所声称的实体发出的) 和完整性 (未被篡改、插入、删除) , 同时还用于验证消息的顺序性和时间性 (未重排、未重放、延迟) 。除此之外, 在考虑信息安全时还需考虑业务的不可否认性, 即防止通信双方中的某一方对所传输消息的否认。实现消息的不可否认性可通过数字签字, 数字签字也是一种认证技术。

消息认证机制和数字签字机制都需有产生认证符的基本功能, 这一基本功能又作为认证协议的一个组成部分。认证符是用于认证消息的数值, 它的产生方法又分为消息认证码MAC (message authentication code) 和杂凑函数 (hash function) 两大类。

消息认证码是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值, 也称为密码检验码。此时需要通信双方A和B共享一密钥K。设A欲发送给B的消息是M, A首先计算MAC=CK (·) 是密钥控制的公开函数, 然后向B发送M||MAC, B收到后做与A相同的计算, 求得一新MAC, 并与收到的MAC做比较, 如果仅收发双方知道K, 且B计算得到的MAC与接收到的MAC一致, 则这个系统就实现了以下功能:

1) 接收方相信发送方发来的消息未被篡改, 这是因为攻击者不知道密钥, 所以不能够在篡改消息后相应的篡改MAC, 而如果仅篡改消息, 则接收方计算的新MAC将与接收到的MAC不同。

2) 接收方相信发送方不是冒充的, 这是因为除收发双方在无其他人知道密钥, 因此其他人不可能对自己发送的消息计算出正确的MAC。

2.4 数字签字

消息认证的作用是保护通信双方以防第三方的攻击, 然而却不能保护通信双方中的一方防止另一方的欺骗和伪造。在收发双方未建立起安全的信任关系且存在厉害冲突的情况下, 由于存在传输过程中数据被通信双方之外的第三方伪造或篡改的可能, 通信双方无法验证数据来源, 就很可能出现一方抵赖的情况, 单纯的消息认证就显得不够, 此时就要求传送信息的不可否认性数字签字技术则可有效解决这一问题。数字签字是对现实生活中笔迹签字的模拟。数字签字具有的基本特性是:它必须能够用来证实签字的作者和签字的时间;在对消息进行签字时, 必须能够对消息的内容进行鉴别;同时, 数字签字应具有法律效力, 必须能被第三方证实用以解决争端。数字签字具有认证功能。

3 算法及实例

3.1 算法

3.1.1 密钥的产生 (用离散对数法产生密钥)

选择大素数P, g是有限域ZP上的一个本原根, 对每个气象信息的发送者Vi随机选取ai (1

则Vi的公钥为 (bi, g, P) , 私钥为ai。

3.1.2 加密运算

假设气象信息发送者V1向气象信息接收者V2发送气象信息m, 则执行以下操作进行加密:

1) 随机选择整数r, 1

2) 计算C1≡grmod p;

3) 计算T=H (b2, t) , 其中H是hash函数, t是发送气象信息的当前时间;

4) 合并m, T为M, 即M= (m || T) :

5) 计算C2≡M·b2rmod p, 其中b2为V2的公钥;

发送 (C1, C2, t) 给V2。

3.1.3 解密运算

气象信息接收者V2在收到C1, C2, t后进行以下运算:

1) 计算△t=t2-t, t2是气象信息接收者接收消息的时间, 若△t大于规定时间, 则拒绝解密, 否则进行如下。

undefined, 其中a2是气象信息接收者V2的私钥;

3) 从M= (m || T) 中分离出m, T;

4) 气象信息的接收者b2重新计算H (b2, t) , 比较计算结果是否和收到的T相等。

3.2 算法的安全性分析

3.2.1 密钥的产生

密钥的产生是通过离散对数生成的, 如果知道ai, g, P则由快速指数算法可以比较容易的求出bi, 但是如果知道bi, g, P, 求ai则非常困难, 目前已知的最快的求离散对数算法其时间复杂度为undefined, 所以当P很大时, 该算法是不可行的。离散对数公钥加密算法是目前最为热门的公钥加密算法, 其安全性要远远高于基于大数分解的RSA算法。一般的, 如果仔细选择p, 则认为该算法是没有解的, 且目前还没有找到计算离散对数问题的多项式时间算法。为了抵抗已知的攻击, p至少应该是150位的十进制整数, 且p-1至少有一个大的素数因子。

本元根的求法:设整数m>0, (g, m) =1, 如果整数g对m的指数为q, 则g叫做m的一个本原根。

例:3是模7的本原根

因为3q (7) ≡36≡1 (mod 7)

一般说来, 当p为素数时, 模p本原根是一个数, 它的幂构成模p的同余类, 比如3 (mod7) 的幂运算:

31 mod 7 ≡3, 32 mod 7 ≡2, 33 mod 7 ≡6, 34 mod 7 ≡4, 35 mod 7 ≡5, 36 mod 7 ≡1。所以:3是7的一个本元根。

存在q (p-1) 个模p的本原根。

快速指数算法:由于一个整数的指数结果很大, 可能远远超出计算机处理范围, 故必须简化计算方式.这里采用快速取模方法.原理为:在4的5次方运算中, 5能够化作2×2+1, 这是因为5的2进制数为101.所以4的5次方运算便能写作 (42×1) 2×4, 其中1表示的是4的0次方, ^2表平方.再运用模的性质:

a×b mod m= (a mod m ×b mod m ) mod m,

所以45 mod m可先化为 (42×1) 2×4 mod m,

再化为 ( (42 mod m×1) 2 mod m×4) mod m.

举例:45 mod 3= ( (42×1) 2×4) mod 3

= ( (1×1) 2 mod 3 ×4) mod 3 = (1×4) mod 3=1.

求am可如下进行, 其中a, m是整数;

c=0;d=1;

for i=k downto 0 do{

c=2·c;

d= (d·d) mod n

if bi =1then{

c=c+1;

d= (d·a) mod n

}

}

return d.

3.2.2 hash函数H

Hash函数H是一个公开函数, 用于将任意长的消息M映射为较短的、固定长度的一个值H (M) , 作为认证符, 称函数值H (M) 为哈希值、杂凑码或消息摘要。哈希函数的目的是为需要认证的数据产生一个“指纹”, 为了能够实现对数据的认证, 哈希函数应满足以下条件:

1) 函数的输入可以是任意长;

2) 函数的输出是固定长;

3) 已知x求H (x) 较容易, 可用硬件或软件实现;

4) 已知h, 求使得H (x) =h的x在计算上是不可行的;

5) 已知x, 找出y (y≠x) 使得H (y) = H (x) 在计算上是不可行的;

6) 找出任意两个不同的输入x, y, 使得H (y) = H (x) 在计算上是不可行的;

以上6个条件中, 前3个是哈希函数能用于认证的基本要求。第4个条件 (即单向性) 对使用秘密值的认证技术极为重要, 假如杂凑函数不具有第4条, 则攻击者截获M和C=H (S||M) 后, 求C的逆S||M, 就可求出秘密值S。第5个条件使得敌手无法在已知的某个消息时, 找到与该消息具有相同哈希值的另一个消息。这一性质用于哈希值被加密情况时防止敌手的伪造, 由于敌手不知道用于加密哈希值的密钥, 他就不可能既伪造一个消息M, 又伪造这个消息的哈希值加密后的密文。第6个条件用于抵抗生日攻击, 如图2所示。

3.3 实例

Alice和Bob首先商议好p的值, 假设为p=2579, 则本原根为a=2。

假设Alice要发送明文消息m=1299给Bob, 则

1) Alice选择随机数a1=853, 计算b1=2a1 mod p=2853 mod 2579= 435, Alice把 (435, 2, 2579) 作为公钥给Bob, 保留a1=853作为私钥;

2) Bob选择随机数a2=765作为自己的私钥, 计算b2=2a2 modp=2765mod 2579 = 949, Bob把 (949, 2, 2579) 作为公钥给Alice, 保留a2=765作为私钥;

3) Alice计算密文C1=aa1mod p=2435mod 2579;

假设T=H (949, t1) =6593;

合并M= (m||T) =12996593;

计算C2=M·b2a1mod p=12996593·949853 mod 2579;

传递 (C1, C2, t1) 给Bob;

4) Bob接收到密文后, 计算△t=t2-t1是否超过规定时间, 如果超过规定的时间, 则废弃;如果没有超过规定时间, 则进行以下步骤:

undefined;

从M= (m || T) 中分出m=1299和T=6593;

计算H (b2, t) =T=6593

3 结论

以气象信息的安全问题、气象信息对国家安全的重要性为起点, 分析了气象信息的特点、安全技术在信息传送中的应用情况以及存在的安全问题, 详细讨论了网络中常用的信息安全技术——数据加密技术、数字签名技术和消息认证技术。算法的优点在于:首先, 由于密钥是用离散对数法产生的, 因此根据公钥要得到私钥是几乎不可能的, 只要通信双方保护好自己的私钥即可;其次, 消息认证采用了哈希函数产生认证码, 只要选择合适的哈希函数, 则通信双方就可以安全的通信;再次, 气象部门在传输气象信息中对传输时间的要求是很高的, 引进发送时间作为数字签字, 更加保证了通信双方可以互相信任的进行通信。运用时间的数字签名技术的ElGamal算法, 有效的保障了气象信息的安全性传输, 并将信息加密理论和气象系统两个彼此独立的学科结合起来。

参考文献

[1]卢开澄.计算机密码学——计算机网络中的数据保密与安全[M]. (第2版) .北京:清华大学出版社, 1998.

[2]严红.数据加密技术及其发展趋势[J].计算机与现代化, 2005.

[3]高品均, 陈荣良.加密算法与密钥管理[J].计算机世界, 2000.

[4]李如忠.数据加密和数字签名技术在局域网中的应用[J].计算机应用研究, 2004.

[5]王军.网络安全技术在军事气象网中的应用[J].军事气象.

[6]王军, 张汝波.数据加密技术及其在军事气象网中的应用[J].计算机工程.

加密技术下的信息安全 篇8

以互联网为代表的全球信息化浪潮日益深刻, 信息网络技术的应用正日益普及和广泛, 应用层次正在深入, 应用领域从传统的小型业务系统逐渐向大型、关键业务系统扩展。伴随网络的普及以及信息的重要性, 安全问题日益成为影响政府, 企业及个人战略的重要问题, 而互联网所具有的开放性、国际性和自由性增加应用自由度的同时, 对信息安全提出了更高的要求。如最近备受关注的“棱镜门”事件, 就揭露了信息安全的严峻形势, 如何保证机密信息不受黑客和工业间谍的入侵, 已成为政府、企业单位信息化健康发展所要考虑的重要议题。

1 信息安全和加密技术概述

1.1 何谓信息安全

信息安全 (Security of Information Carrier) 一般是指信息在通信、存贮或处理过程中是否得到妥善的、完好无损的保护, 表现在信息不能被窃取、丢失、修改、错误投递等, 并可以追溯发信人。

“信息安全”要求信息网络或系统在承载信息时, 要确保它本身的安全。因此, “信息安全”是信息网络、信息系统的责任和义务。为保证通信过程信息的安全, 通常采用身份鉴别和数据加密的措施。为了保证存贮的安全性, 也采用身份鉴别访问、加密存贮、文件备份等措施。为了保证传输过程的安全, 采用校验、纠错、编码等措施。

1.2 何谓加密

说到“加密”, 实际上包括如下几个基本术语:

(1) 密码学——制作和破解“秘密代码”的技艺和科学。

(2) 加密 (加密系统) ——“秘密代码”的制作过程。

(3) 密码分析——“秘密代码”的破解过程。

(4) 加密——根据情况不同, 这个词语可以看成上述所有术语 (甚至还有诸如此类的更多说法和词汇) 中任何一个的同义词, 具体场合的精确含义应该根据上下文来判定清楚。

密码学所采用的加密方法通常是用一定的数学计算操作来改变原始信息。用某种方法伪装消息并隐藏它的内容, 称作加密 (Encryption) 。待加密的消息称作明文 (Plaintext) , 所有明文的集合称为明文空间;被加密以后的消息称为密文 (Ciphertext) , 所有密文的集合称为密文空间。而把密文转变成明文的过程, 称为解密 (Decryption) 。加密体制中的加密运算是由一个算法类组成的, 这些算法类的不同运算可用不同的参数表示, 不同的参数分别代表不同的算法, 这些参数称作密钥, 密钥空间是所有密钥的集合。密钥空间与相应的加密运算结构 (包括明文和密文的结构特征) 构成一个密码体制。

任何一个密码系统都包含明文空间、密文空间、密钥空间和算法。密码系统的两个基本单元是算法和密钥。如果所示, 在最简单的黑盒加密示意图 (图1) 中:发送方用加密密钥, 通过加密设备或算法, 将信息加密后发送出去。接收方在收到密文后, 用解密密钥将密文解密, 恢复为明文。如果传输中有人窃取, 他只能得到无法理解的密文, 从而对信息起到保密作用。

对于理想的密码系统, 要能够确保:在没有密钥的情况下, 想从密文恢复出明文是不可能的。这是加密系统的目标, 虽然现实往往并非能够如愿以偿。密码学的基本原则之一是:密码系统的内部工作原理对于攻击者, 是完全可见的, 唯一的秘密就是密钥 (也被称为Kerckhoffs原则) 。事实上, 如果你的安全依赖于秘密设计的系统, 那么至少会有下面几个问题。首先, 即使可以保密, 所谓“秘密”加密系统的细节也极少会长期保持机密性。逆向工程可能会被用于从软件恢复出算法实现, 而且, 即使算法嵌入到所谓的防篡改硬件中, 有时也仍然会遭受逆向工程攻击, 进而被泄露。其次, 更加令人担忧的是这样一个事实:当算法本身一旦暴露在公众明察秋毫的视野之下, 秘密的加密算法和系统将不再有任何安全性可言, 而这样的例子由来已久, 层出不穷。

2 现代经典加密技术

2.1 几个经典的传统加密技术

2.1.1 代码加密

发送秘密消息的最简单做法, 就是使用通信双方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语, 但都有一个预先指定的确切含义。它简单而有效, 得到广泛的应用。例如:

代码简单好用, 但只能传送一组预先约定的信息。当然, 可以将所有的语意单元 (如每个单词) 编排成代码簿, 加密任何语句只要查代码表即可。不重复使用的代码是很安全的。但是, 代码经过多次反复使用, 窃密者会逐渐明白它们的意义, 代码就逐渐失去了原有的安全性。

2.1.2 替换加密

明文中的每个字母或每组字母被替换成另一个或一组字母。例如, 下面的一组字母对应关系就构成了一个替换加密器:

替换加密器可以用来传达任何信息, 但有时还不及代码加密安全。窃密者只要多搜集一些密文就能够发现其中的规律。

2.1.3 变位加密

代码加密和替换加密保持着明文的字符顺序, 只是将原字符替换并隐藏起来。变位加密不隐藏原明文的字符, 却将字符重新排序。例如, 加密方首先选择一个用数字表示的密钥, 写成一行, 然后把明文逐行写在数字下。按密钥中数字指示的顺序, 逐列将原文抄写下来, 就是加密后的密文:

2.1.4 一次一密乱码本加密

要既保持代码加密的可靠性, 又要保持替换加密器的灵活性, 可以采用一次一密乱码本进行加密。一次一密乱码本是一个不重复的真随机密钥字母集, 这个密钥字母集被写在几张纸上, 并被粘成一个乱码本。发送者用乱码本中的每一密钥字母加密一个明文字符。加密使用明文字符和一次一密乱码本中密钥字符的模26加法。一次一密乱码本密码体制具有以下特点:①每个密钥仅对一个消息使用一次;②密钥以随机方式产生;③密钥长度等于明文长度;④发送者和接收者必须完全同步;⑤一次一密乱码本密码体制是唯一达到理论不可破译的密码体制。

一次性密码本, 也被称为弗纳姆 (Vernam) 密码, 是一种可证明为安全的密码系统。假如我们有两个明文消息P1和P2, 我们进行加密:C1=P1⊕K和C2=P2⊕K, 也就是说, 我们有两个消息被加密, 它们是用同一个一次性密码本密钥K加密的。在密码分析行业里, 这称为depth。对于使用一次性密码本加密的in depth (有相同的depth) 的两个密文来说, 我们可以得到如下计算:

我们可以看到在这个问题当中, 密钥已经完全消失了。在这种情况下, 密文确实会供出有关背后的明文的一些信息。看待这个问题的另一个角度是考虑穷举式密钥检索。如果密码本仅使用一次, 攻击者就没有办法了解到猜测的密钥对错与否。但是如果两个消息是in depth的, 那么对于正确的密钥, 必然会有两个猜测的明文都有确定含义。这就为攻击者提供了一种途径用来区分正确的密钥和错误的密钥。密钥被重复使用的次数越多, 问题就只能变得越严重。

既然我们无法做到比可证明的安全性更好, 那么我们为什么不一直使用一次性密码本呢?遗憾的是, 该方法对于大多数应用来说很不实际。为什么会是这种情况呢?这里的一个关键问题是:需要与消息体本身等长的密码本, 因为密码本正是密钥自身, 所以必须安全地共享给消息的目标接收方, 而且应该是在密文消息被解密之前。如果我们可以安全地传送密码本, 那么为什么不简单地采用同样的方式直接传送明文消息, 而要花费大力气去做加密呢?所以, 对于现代的高数据率加密系统来说, 一次性密码本加密就完全属于不切实际的方案了。

2.2 现代信息系统加密技术

现代信息系统主要使用两种加密算法:对称密钥密码算法以及公钥密码算法。我们将主要通过讨论对称密钥算法的原理以及其中的流密码、分组密码和公钥密码算法的原理以及其中的RSA算法来理解现代加密算法和信息安全的关系。

2.2.1 对称密钥加密技术

对称密钥加密技术主要有两个分支:流密码加密和分组密码加密。在流密码中, 将明文按字符一个一个地加密;在分组密码中, 将明文分成若干个组, 每组含多个字符, 一组一组地加密。

流密码

流密码简述

在流密码中, 将明文m写成连续的符号m=m1m2…, 利用密钥流k=k1k2…中的第i个元素ki对应明文中的第i个元素mi进行加密, 若加密变换为E, 则加密后的密文为:

设与加密变换E对应的解密变换为D, 其中D满足:

则通过解密运算可译得明文为:

从而完成一次密码通信。流密码通信框图如图2所示。

密钥流生成器

在流密码中, 如果密钥流经过d个符号之后重复, 则称该流密码是周期的, 否则称之为非周期的。密钥流元素kj的产生由第j时刻流密码的内部状态sj和实际密钥k所决定, 记为kj=f (k, sj) 。加密变换Ekj与解密变换Dkj都是时变的, 其时变性由加密器或解密器中的记忆文件来保证。加密器中存储器的状态s随时间变化而变化, 这种变化可用状态转移函数fs表示。如果fs与输入的明文无关, 则密钥流kj=f (k, sj) 与明文无关, j=1, 2, …, 从而j时刻输出的密文cj=Ekj (mj) 与j时刻之前的明文也无关, 称此种流密码为同步流密码。在同步流密码中, 只要发送端和接收端有相同的实际密钥和内部状态, 就能产生相同的密钥流, 此时称发送端和接收端的密钥生成器是同步的。一旦不同步, 解密工作立即失败。如果状态转移函数fs与输入的明文符号有关, 则称该流密码为自同步流密码。目前应用最广泛的流密码是同步流密码。

一个同步流密码是否具有很高的密码强度主要取决于密钥流生成器的设计。为了设计安全的密钥流生成器, 必须在生成器中使用线性变换, 这就给生成器的理论分析工作带来了很大困难。密钥流生成器的目的是由一个短的随机密钥 (也称实际密钥或种子密钥) k生成一个长的密钥流, 用这个长的密钥流对明文加密或对密文解密, 从而使一个短的密钥可用来加密更长的明文或解密更长的密文的目的。对一个密钥流生成器的一个实际的安全要求是它的不可测性, 即要求生成的密钥流具有随机性, 从而使密码分析者不可能从截获的i比特子段生成大于i比特的密码。构造密钥流生成器是流密码最核心的内容, 目前有各种各样的构造方法, 这些方法可划分为四大类:信息论方法、系统论方法、复杂度理论方法和随机化方法。根据已知的构造方法构造出来的大多数密钥流生成器已被证明是不安全的, 现在还没有被证明是不安全的少数密钥流生成器迟早也会被证明是不安全的。因为现在被认为是安全的密码, 都是基于世界上某个数学难题没有解决, 即破译密码系统的难度等价于解决世界上某个公开数学问题的难度, 一旦这个数学问题被解决, 与之同难度的密码系统就不安全了。下面介绍由两个移位寄存器组成的收缩密钥流生成器, 该构造方法属于系统论方法。

收缩密钥流生成器

在介绍收缩密钥流生成器之前, 先介绍移位寄存器。移位寄存器是密码学中最基本也是最重要的电子设备。图3是n级移位寄存器的框图。

图中n个小方框是n个寄存器, 从左到右依序叫第1级, 第2级, …, 第n级寄存器。开始时, 设第1级内容是an-1, 第2级内容是an-2, …, 第n级内容是a0, 则称这个寄存器的初始状态是 (a0, a1, …, an-1) 。当加上一个脉冲时, 每个寄存器的内容移给下一级, 第n级内容输出, 同时将各级内容送给运算器f (x0, x1, …, x n-1) , 并将运算器的结果an=f (a0, a1, …, an-1) 反馈到第一级去。这样这个移位寄存器的状态就是 (a1, a2, …, an) , 而输出是a0。不断地加脉冲, 上述n级移位寄存器的输出就是一个二元 (或q元) 序列:

在运算器中反馈函数f (x0, x1, …, x n-1) 给定的条件下, 这个序列完全由初始状态 (a0, a1, …, an-1) 完全确定。当f (x0, x1, …, xn-1) 为线性函数时, 称该移位寄存器为n级线性移位寄存器;否则为n级非线性移位寄存器。代数编码中已证明移位寄存器产生的序列都是周期序列, 周期都不大于2n。

分组密码

分组密码体系的概念

分组密码将明文按一定的位长分组, 输出也是固定长度的密文。明文组经过加密运算得到密文组。解密时密文组经过解密运算 (加密运算的逆运算) 还原成明文组。分组密码的优点是:密钥可以在一定时间内固定, 不必每次变换, 因此给密钥配发带来了方便。但是, 由于分组密码存在密文传输错误在明文中扩散的问题, 因此在信道质量较差的情况下无法使用。

分组密码通信模式

分组密码是将明文消息编码表示成数字序列x1, x2, …, xm之后, 再划分成长为m的组x= (x1, x2, …, xm) , 各组分别在密钥k= (k1, k2, …, kt) 的控制下变换成长为n的密文y= (y1, y2, …, yn) 。分组密码通信模式框图如图4所示。

分组密码与流密码的不同之处在于输出的每一位数字不是只与相应时刻输入的明文数字有关, 而是与一组长为m的明文数字有关。分组密码的优点是容易标准化, 而且容易实现同步, 其缺点是相同的密文组蕴含相同的明文组, 且其加密不能抵抗组的重放等攻击。但这些缺点可通过一些技术手段加以克服。

在分组密码通信中, 通常明文与密文长度相等, 称该长度为分组长度。设明文空间与密文空间均为F2n, 密钥空间为Sk, 则分组密码的加密函数y=E (x, k) 和解密函数x=D (y, k) 都是从F2n到F2n的一个置换。一个好的分组密码应该是既难破译又容易实现的, 即加密函数E (x, k) 和解密函数D (y, k) 都必须是很容易计算的, 但是要从方程y=E (x, k) 和x=D (y, k) 中求出k应该是一个很困难的问题。

设计一个好的分组密码算法是非常困难的。目前有代表性的私钥分组密码算法有DES (美国商业部的数据加密标准) 、IDEA (国际数据加密算法) 等。

2.2.2 公钥密码算法

上节讨论的对称密钥密码体制中, 解密密钥与加密密钥相同或容易从加密密钥导出, 加密密钥的暴露会使系统变得不安全, 因此使用对称密钥密码体制在传送任何密文之前, 发送者和接收者必须使用一个安全信道预先通信传输密钥k, 在实际通信中做到这一点很困难。公钥密码体制能很好地解决对称密钥密码体制中的安全性问题。

公钥密码体制及其设计的基本原理

设计公钥密码体制的基本原理

在公钥密码中, 解密密钥和加密密钥不同, 从一个难于推出另一个, 解密和加密是可分离的, 加密密钥是可以公开的。公钥密码系统的观点是由Diffie和Hellman在1976年首次提出的, 它使密码学发生了一场革命。1977年由Rivest, Shamir和Adleman提出了第一个比较完善的公钥密码算法, 这就是著名的RSA算法。自那时起, 人们基于不同的计算问题, 提出了大量的公钥密码算法, 代表性的算法有RSA算法、Merke-Hellman背包算法和椭圆曲线算法等。在公钥密码体制中, 信息可通过编码被加密在一个NP-完全问题之中, 使得以普通的方法破译这种密码等价于解一个NP-安全问题。但若已知解密密钥, 解密就容易实现。要构造这样的密码, 核心问题是找一个陷门单向函数。

如果函数f (x) 满足以下条件:

(1) 对f (x) 的定义域中的任意x, 都容易计算函数值f (x)

(2) 对于f (x) 的值域中的几乎所有的y, 即使已知f要计算f--1 (y) 也是不可行的

则称f (x) 是单向函数 (One-way Function) 。

若给定某些辅助信息时又容易计算单向函数f的逆f--1, 则称f (x) 是一个陷门单向函数。这一辅助信息就是秘密的解密密钥。这就是设计公钥密码体制的基本原理。

公钥密码体制

公钥密码体制也称为双密钥密码体制或非对称密码体制, 与此相对应, 将序列密码和分组密码等称为单密钥密码体制或对称密钥密码体制。

为了区分这两个体制, 一般将单钥加密中使用的密钥称为秘密密钥 (Secret Key) , 公开密钥加密中使用的两个密钥分别称为公开密钥 (Public Key) 和私有密钥 (Private Key) 。在任何时候私有密钥都是保密的, 但把它称为私有密钥而不是秘密密钥, 以免同单钥加密中的秘密密钥混淆。

单钥密码安全的核心是通信双方秘密密钥的建立, 当用户数增加时, 其密钥分发就越来越困难, 而且单钥密码不能满足日益膨胀的数字签名的需要。公开密钥密码编码学是在试图解决单钥加密面临的这个难题的过程中发展起来的。公共密钥密码的优点是不需要经安全渠道传递密钥, 大大简化了密钥管理。它的算法有时也称为公开密钥算法或简称为公钥算法。公开密钥的应用主要有以下三方面:

(1) 加密和解密。发送方用接收方的公开密钥加密报文。

(2) 数字签名。发送方用自己的私有密钥“签署”报文。签署功能是通过对报文或者作为报文的一个函数的一小块数据应用发送者私有密钥加密完成的。

(3) 密钥交换。两方合作以便交换会话密钥。

公开密钥密码系统原理

公开密钥算法用一个密钥进行加密, 而用另一个不同但是相关的密钥进行解密:①仅仅知道密码算法和加密密钥而要确定解密密钥, 在计算上是不可能的;②两个相关密钥中任何一个都可以用作加密而让另外一个解密。

图5给出了公开密钥加密和解密的过程, 其中重要步骤如下:

(1) 网络中的每个端系统都产生一对用于将接收的报文进行加密和解密的密钥;

(2) 每个系统都通过把自己的加密密钥放进一个登记本或者文件来公布它, 这就是公开密钥。另一个密钥则是私有的;

(3) 如果A想给B发送一个报文, A就用B的公开密钥加密这个报文;

(4) B收到这个报文后用自己的私有密钥解密报文, 其他收到这个报文的人都无法解密它, 因为只有B才有自己的私有密钥。

使用这种方法, 所有参与方都可以获得各个公开密钥, 而各参与方的私有密钥则由各参与方自己在本地产生和保管。只要一个系统控制住它的私有密钥, 它收到的通信内容就是安全的。任何时候, 一个系统都可以更改它的私有密钥并公开相应的公开密钥来替代它原来的公开密钥。

公钥密码体制的安全性

公钥密码体制的安全性是指计算安全性, 而绝不是无条件安全性, 这是由公钥密码算法中求陷门单向函数的逆的复杂性决定的。虽然有许多函数被认为或被相信是单向的, 但目前还没有一个函数能被证明是单向的。下面举一个被相信是单向函数的例子。

设n是两个大素数p和q的乘积, b是一个正整数, 对x∈Zn, 令

即f (x) 等于xb被n除所得的余数, 人们认为f (x) 是一个从Zn到Zn的单向函数。

当对b和n作一个适当的选择时, 该函数就是著名的RSA算法的加密函数。

RSA加密系统

RSA因其创始人Rivest, Shamir和Adleman而得名。RSA的难度是基于因式分解, RSA的安全性几乎都建立在一些重要的数学假设基础之上, 它至今仍是一条数学家相信存在但缺乏正式证明的定理。RSA算法研制的最初理念与目标是努力使互联网安全可靠, 旨在解决DES算法秘密密钥利用公开信道传输分发的难题。而实际结果不但很好地解决了这个难题, 还可利用RSA来完成对电文的数字签名以抵抗对电文的否认与抵赖, 同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改, 以保护数据信息的完整性。RSA是第一个比较完善的公开密钥算法, 它既能用于加密也能用于数字签名。在已公开的公钥算法中, RSA是最容易理解和实现的。

RSA算法简单描述

RSA算法的实现步骤如下 (这里设B为实现者) :

①B寻找出两个大素数p和q。

②B计算出n=pq和j (n) = (p-1) (q-1) 。

③B选择一个随机数b (0

④B使用Euclidean (欧几里得) 算法计算a=b-1 (mod j (n) ) 。

⑤B在目录中公开n和b作为他的公开密钥, 保密p、q和a。

密码分析者攻击RSA体制的关键点在于如何分解n。若分解成功使n=pq, 则可以算出

然后由公开的b解出秘密的a。

加密时, 对每一明文m计算密文:

解密时, 对每一密文c计算明文:

RSA算法主要用于数据加密和数字签名。RSA算法用于数字签名时, 公钥和私钥的角色可变换, 即将消息用a加密签名, 用b验证签名。

欧几里德算法又称辗转相除法, 用于计算两个整数a, b的最大公约数 (记为gcd (a, b) ) , 其计算原理为:gcd (a, b) =gcd (b, a mod b) 。

例如:

根据欧几里德算法, 若gcd (ab, j (n) ) =gcd (j (n) , ab mod j (n) ) =gcd (j (n) , 1) , 则ab=1 (mod j (n) ) , 即a=b-1 (mod j (n) ) 。因此, 根据欧几里德算法, 如果已知b, 通过列举计算的方法可得到私有密钥a。

RSA的安全性

RSA算法的理论基础是一种特殊的可逆模指数运算, 它的安全性是基于分解大整数n的困难性。密码破译者对RSA密码系统的一个明显的攻击是企图分解n, 如果能做到, 则他很容易计算出欧拉数j (n) = (p-1) (q-1) , 这样他就可从公钥b计算出私钥a, 从而破译密码系统。目前大整数分解算法能分解的数已达到130位的十进制数。也就是说, 129位十进制数字的模数是能够分解的临界数, 因此, n的选取应该大于这个数。基于安全性考虑, 建议用户选择的素数p和q大约都为100位的十进制数, 那么n=pq将是200位的十进制数。因为在每秒上亿次的计算机上对200位的整数进行因数分解, 要55万年。因而RSA体制在目前技术条件下是安全的, 是无人能破译的。

当然, 现在有很多种攻击RSA的方法, 但这些攻击方法都是在得到一定信息的前提下进行攻击才有效。

三种可能攻击RSA算法的方法是:①强行攻击:这包含对所有的私有密钥都进行尝试。②数学攻击:有几种方法, 实际上都等效于对两个素数乘积的因子分解。③定时攻击:这依赖于解密算法的运行时间。

基于安全性考虑, 一般在应用RSA时, 必须做到以下几点:①绝对不要对陌生人提交的随机消息进行签名;②不要在一组用户间共享n;③加密之前要用随机值填充消息, 以确保m和n的大小一样。

RSA技术既可用于加密通信又能用于数字签名和认证。由于RSA的速度大大低于DES等分组算法, 因此RSA多用于加密会话密钥、数字签名和认证。RSA以其算法的简单性和高度的抗攻击性在实际通信中得到了广泛的应用。在许多操作平台 (如Windows、Sun、Novell等) 都应用了RSA算法。另外, 几乎所有的网络安全通信协议 (如SSL, IPsec等) 也都应用了RSA算法。ISO几乎已指定RSA用作数字签名标准。在ISO9796中, RSA已成为其信息附件。法国银行界和澳大利亚银行界已使RSA标准化, ANSI银行标准的草案也利用了RSA。许多公司都采用了RSA安全公司的PKCS。

RSA在目前和可预见的未来若干年内, 在信息安全领域的地位是不可替代的, 在没有良好的分解大数因子的方法以及不能证明RSA的不安全性的时候, RSA的应用领域会越来越广泛。但是一旦分解大数因子不再困难, RSA的时代将会成为历史。

加密技术下的信息安全

通过以上章节我们分析了几种经典的加密算法的原理可以看出, 加密技术是保护信息安全的主要手段, 使用加密技术不仅可以保证信息的机密性, 而且可以保证信息的完整性和正确性, 防止信息被篡改、伪造和假冒。选择一个强壮的加密算法是至关重要的, 为了防止密码分析, 可以采取以下机制:

(1) 强壮的加密算法。一个好的加密算法往往只有用穷举法才能得到密钥, 所以只要密钥足够长就会很安全。建议至少为64位。

(2) 动态会话密钥。每次会话的密钥不同, 即使一次会话通信被破解, 不会因本次密钥被破解而殃及其它通信。

(3) 保护关键密钥 (Key Encryption Key, KEK) , 定期变换加密会话密钥的密钥。因为这些密钥是用来加密会话密钥的, 泄漏会引起灾难性后果。

人们一直努力在其他困难问题上建立和改进各种加密算法体制, 不至于一旦一些数学难题被解决之后, 没有可用的密码算法, 所以出现了大量的加密衍生算法, 如RC2及RC4算法, IDEA算法, SKIPJACK算法, El Gamal算法, SCHNORR算法, ESIGN算法等。

加密算法不仅仅是编码与破译的学问, 而且包括了安全管理, 安全协议设计, 数字签名, 秘密分存, 散列函数等很多内容。当然, 对信息安全的重视才是最有分量的, 政府和企业在提倡信息安全的大环境里讲求安全之道会事半功倍, 信息安全形势严峻的另一面, 也将推动安全管理技术的发展。

参考文献

[1]Brian Hatch, 2001, Linux Security Secrets&Solutions, The McGraw-Hill Companies

[2]IEEE, 2004, Functional Requirements for 802.20 Security, IEEE.org

[3]姚顾波, 2003, 网络安全完全解决方案, 电子工业出版社

[4]RSA, 2010, The Security Division of EMC, www.rsasecurity.com

浅析计算机网络信息加密技术 篇9

关键词:网络信息,加密技术,密钥,网络安全

1 信息加密系统概述

随着计算机网络技术的飞速发展, 网络本身存在着诸多的危险和不安全性也呈现得越来越多。计算机网络中的病毒传播、窃听、冒充、诈骗及非法入侵行为屡见不鲜。如何更好地实现计算机网络的安全性能, 加密和相关安全技术的实现也越来越引起关注和重视。

密码技术是信息安全的核心和关键技术, 通过数据加密技术, 可以在一定程度上提高数据传输的安全性, 保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥发送方用加密密钥, 通过加密设备或算法, 将信息加密后发送出去。接收方在收到密文后, 用解密密钥将密文解密, 恢复为明文。如果传输中有人窃取, 他只能得到无法理解的密文, 从而对信息起到保密作用。密钥控制加密和解密过程, 一个加密系统的全部安全性是基于密钥的, 而不是基于算法, 所以加密系统的密钥管理是一个非常重要的问题。从不同的角度根据不同的标准, 可以把密码分成若干类。按密钥方式划分, 可以把密码分成两类。收发双方使用相同密钥的密码, 叫做对称式密码。传统的密码都属此类;收发双方使用不同密钥的密码, 叫做非对称式密码。如现代密码中的公共密钥密码就属此类。

2 信息加密技术的基本原理

如图1所示, A的原始报文未经加密, 称为明文。为了不被E窃取, 在发送前将明文进行变换, 这个过程称为加密。明文经过加密处理后得到的报文, 称为密文。然后对密文进行传输, B在接收报文时, 合法的使用预先约定, 由密文获得明文, 这个过程称为解密。非法用户E在不知道预先约定的情况下, 若获得密文后采取适当的措施, 由密文获得明文, 这个过程称为破译。

密码通信系统如图2, 在信息发送方, 由信源产生明文P, 然后利用加密算法对明文P进行一种加密变换以获得密文。因此, 加密就是一种变换, 它把明文P从明文信息空间变换到密文信息空间, 参数K称为密钥。密文C经过一条公开信道传送到接受者。合法接受者掌握密钥K, 他利用密钥K的解密变换函数对密文C进行逆变换, 从而恢复出明文P。合法接收者对密文c所施加的上述变换, 称为解密变换。

按照用法的不一, 将密钥分作公、私两种。私钥密码无论加密还是解密都是同一个, 或者在使用的时候二者可能不一, 但是由一个比较容易推导出另外一个。所以, 这种方法进行信息安全保密性, 具有缺陷性, 一旦加密端或者解密端中的任意一个被泄露, 系统就会被整个破坏掉。

为解决这个问题, 可以采用公钥和私钥密码混合加密的方式。公钥密码本身非常的复杂, 难以很快的加、解密, 传送可采用公钥密码;私钥密码用于加解密。基于此, 不但很好地解决了对密钥的管理问题, 也将解密的速度问题予以很好的解决。

3 网络中常用的信息加密技术

3.1 数据传输加密

数据传输加密技术主要是对传输中的数据流进行加密, 常用的有链路加密、节点加密和端到端加密三种方式。链路加密是传输数据仅在物理层前的数据链路层进行加密, 用于保护通信节点间的数据, 接收方是传送路径上的各台节点机, 信息在每台节点机内都要被解密和再加密, 依次进行, 直至到达目的地;节点加密方法, 是在节点处采用一个与节点机相连的密码装置, 密文在该装置中被解密并被重新加密, 明文不通过节点机, 避免了链路加密节点处易受攻击的缺点;端到端加密是数据在发送端被加密, 在接收端解密, 中间节点处不以明文的形式出现, 因此, 不需要有密码设备。链路加密对用户来说比较容易, 使用的密钥较少, 而端到端加密比较灵活, 对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。

3.2 硬件加密与软件加密

硬件加密则是可通过独立的加密硬件来进行加密运算, 因此不会拖累系统效能。另外密钥管理也是通过独立硬件进行, 不会受到前端服务器损毁的影响。硬件加密装置价格较高, 需要额外布建装置。

软件加密的优点是使用方便, 只要安装软件, 开启选项即能自动执行。但软件加密的缺点是加密运算将会增加系统负担, 拖累效能。而且密钥档的保管也相当麻烦, 如果密钥存放在服务器上, 则有可能遭到黑客的复制或盗取;如果将密钥转出并交由管理人员保管, 则又有容易遗失的问题。另外一旦密钥文件损毁, 则还原资料就会遇到许多困难。这时候硬件加密装置就成为另一种选择。

3.3 密钥管理

密钥管理是数据加密技术中的重要一环, 密钥管理的目的是确保密钥的安全性。它是层次化的密钥管理方式, 用于数据加密的工作密钥需要动态产生;工作密钥由上层的加密密钥进行保护, 最上层的密钥称为主密钥, 是整个密钥管理系统的核心;多层密钥体制大大加强了密码系统的可靠性, 因为用得最多的工作密钥常常更换, 而高层密钥用的较少, 使得破译者的难度增大。一个好的密钥管理系统应该做到:

(1) 密钥难以被窃取; (2) 在一定条件下窃取了密钥也没有用, 密钥有使用范围和时间的限制; (3) 密钥的肥胖和更换或称对用户透明, 用户不一定要亲自掌管密钥。

4 结语

互联网技术飞速发展, 网络传输越来越普及, 网络中存在着各种安全隐患, 信息加密技术有助于网络安全运行的实现, 是解决网络上信息传输安全隐患的重要手段, 也是保障网络安全传递与信息交流的基本技术。

参考文献

[1]宁蒙.网络信息安全与防范技术[M].东南大学出版社, 2005.

[2]王敏.信息加密在网络安全中的应用[J].电脑知识与技术, 2009 (20) .

基于S-粗集的信息加密 篇10

关键词:S-粗集,信息加密,信息还原

2002年史开泉对Z.Pawlak粗集提出改进,提出了S-粗集(Singgular rough sets),给出动态R-元素等价类[x]的概念;S-粗集是以具有动态特征的R-元素等价类[x]定义的。S-粗集为动态数据挖掘-动态知识发现研究提供了理论支持。属性集R中的属性个数变化引起R-元素等价类中的个数的变化。显然,R-元素等价类具有颗粒特征,因此可以运用S-粗集的属性颗粒特征对原信息进行加密,解密时对属性集还原就能得到原来的信息,如果加密的信息被他人截获也无法恢复出原信息,增加了信息的保密性,从而保证了秘密信息的安全。以实现信息在传递过程中的保密效果。

为了便于讨论,方便读者接受本文给出的结果,把S-集合的结构,简单的引入到本文的第2节中,作为本文的预备知识;S-粗集的更多概念,特性,应用,见参考文献[1-4]。

1 S-粗集和它的特性

约定:在本文的讨论中,U是有限元素论域,V是有限属性论域,X是U上的有限非空元素集合,,R是U上的元素等价关系,[X]是R-元素等价类。

定义1[1,2]称R。(x)是集合的上近似,而且

定义2[1,2]称R。(x)是集合的下近似,而且

定义3称R。(x),R。(x)构成的集合对,称作的R-粗集,简称的粗集,而且(R。(x),R。(x))

定义4α={α1,α2,…,αt}是V上的属性集,f∈F是V上的元素迁移,α'是V上的一个属性,如果α'∈α,f(α')∈α称αf是α的属性补充集,而且αf={α1,α2,…,αt,β}=α∪{β},其中β=f(α')。

定义5设α={α1,α2,…,αt}是V上的属性集,如果αj∈α,f(αj)∈α,αf称是α的属性集删除集,f∈F是V上的元素迁移。而且αf={α1,α2,…,αj-1,αj+1,…,αt}=α{f(αj)}。

定义6具有属性αf的知识[x]αv{f(α')}称作具有属性α的知识[xα]的一个f-加密类;称作f-加密类[x]αv{f(α')}的加密基,[xα]记作[x]αf。

定义7具有αf属性的知识[x]α{f(α')}称作具有属性α的知识[xα]的一个f-还原类;称作f-还原类[x]α{f(α')}的还原基,[xα]记作[x]αf。

由定义1和定义2,得到:

命题1[x]α{f(α')}的属性集αf与[x]α的属性集α满足

card(α)≤card(αf),其中α'∈α,f(α')∈α。

命题2[x]α{f(αj)}的属性集αf与[x]属性集α满足

card(αf)≤card(α),其中αj∈α,f(αj∈α)。

2 信息加密

定义8称是上近似的F-分解,如果[X]β是[X]α的f-加密类,而且

定义9称是下近似的F-分解,如果[X]β是[X]α的f-加密类,而且

这里[X]β=[X]α∪{f(αi)},α是属性集,α={α1,α2,…,αt},α'i是属性,,β=α∪{f(α'i)}。

其中属性集α,β满足α⊆β。

由定义5~定义7可以得到:

定理1设,是,的一个F-加密粗集,则

证明略。

定理2,是,的一个F-加密粗集,则

证明略。

由定理1和定理2可以得到F-加密的属性依赖原理:S-粗集存在多个F-加密粗集,每一个F-加密粗集的存在依赖于属性集α的属性的补充,F-分解粗集的结构不因为在α中被补充的属性的多和少而改变。

3 信息解密

设是被f∈F生成的属性集,

其中属性集α,满足α。

由定义11~定义13,可以得到:

证明略

证明略。

由定理3和定理4,可以得到还原的属性依赖原理:S-粗集存在多个还原粗集,每一个还原粗集的存在依赖于属性集α中的属性的删除,还原粗集的结构不因为在α中被删除的属性的多和少而改变。

4 信息不变性原理

由定理5和定理6,可以得到:

定理7(信息不变性定理)设[X]af是f-分解的分解基,[X]af是f-还原的还原基,则card([X]af)=card([X]af),

其中card([X]af),card([X]af)分别是[X]af,[X]af的基数,α是属性集。

5 安全性分析

文本信息加密技术是通过对一个信息它的属性集的增加或减少对其进行加密,信息的传送者,运用S-粗集的动态特性对信息的属性进行相应减少或者增加,通过改变属性值进行加密,就是对信息进行F-加密,来实现信息的保密,加密信息的接收者也是信息的还原者对收到的信息进行属性还原就可以得到想要得到的真信息了,并且在F-加密和F-还原过程中,属性集α中的属性不被丢失,从而可以得到原本信息的真实性。比如说老师和所教学生之间要传递一个作业信息,把这个信息看作一个R-元素等价类,它具有属性集{河南,驻马店,教育学院,计算机系,作业},为了不让其他班同学知道,学生和老师预先知道这个信息具有属性集{河南,驻马店,教育学院,计算机系,作业},在信息传送过程中,先隐藏一些信息的属性值,信息的等价类就变成他信息的等价类,属性集变为{河南,驻马店,教育学院},即使C截获到此信息,也只能是得到一个信息,但不知道是作业,因此运用属性集的改变来对信息进行加密,增加了信息的保密性,传递信息的双方只需对其属性集还原就可以得到原本的信息了。确保信息传递过程中的正确性。信息的加密和解密实现方便,在信息的传递过程中,即使信息被他人获取,但也很难获得真信息,保证了信息在传递过程中的保密性,运用这种方法可以保证对信息进行有效的加密。

参考文献

[1]史开泉,崔玉泉.S-粗集与粗决策[M].北京:科学出版社,2006:46-55,156-165.

[2]张文修.粗糙集理论与方法[M].北京:科学出版社,2005:3-17.

浅析光盘加密技术 篇11

关键词:光盘;加密技术;数据泄漏

中图分类号:TP309.7

数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的加密方式分为:链路加密、节点加密和端到端加密。数据存储加密是对保存在存储介质中的数据进行保护。光盘是一种重要的存储介质,如何对保存在光盘中的数据进行保护呢?

光盘是近年来出现的一种高密度的信息存储设备,其基本原理是利用聚焦激光束在存储介质上进行光学读写。它是一张由复合材料制成的圆型薄片,上面所刻录的信号,是将二进制信息,即“0”、“1”信号,用这个信号的激光束去刻蚀主盘,生成凹坑与非凹坑两种状态的孔穴,当碟片播放时,激光器可根据凹坑与非凹坑的不同反射信号读出二进制数据,然后再还原成图片、文字、视频、音频等信号。

作为存储介质,光盘因具有存储量大,可靠性高,价格低廉等特点而被广泛使用。于是,对于光盘的盗版也随之而来,而光盘的保护也就势在必行。一般说来,对于光盘数据采用加密技术进行保护,分为硬件保护与软件保护。

在硬件方面,就是在光盘的介质层上做特殊的记号,比如在光盘读写面产生激光点、穿孔、指纹技术等特殊记号,此特殊记号不但能够被加密程序验证,而且不能地被轻易复制。

在软件方面,引入了开锁程序与开锁信息,光盘软件加密系统由开锁程序和开锁标记组成。使用数字签名等加密技术进行标记,编写相关的程序获取并核对开锁标记,如能获得验证则认为是合法用户。

开锁程序通常存在一串密文中,此密文用来与开锁标记通过加密计算后获得的结果进行对比,如果两者一致,则代表标记识别正确,只有正确识别标记,开锁程序才会跳转到正确的入口来启动加密的软件。否则,是无法播放或拷贝光盘的。

光盘加密的主要原理是:在光盘复制时复制不到的非数据区域,在光盘用于复制的母盘上的特别添加的一些不可再现但在光盘正常读取的时候又必须要验证的特征信息。

常用的光盘加密技术包括:

1 数据干扰系统CSS(Content Scrambling System)

DVD数据加密由数据干扰系统来实现,该技术的工作原理就是区域码辨识,将全球按区域六大区域设置,每个区域的光盘使用不同的加密技术,在读取光盘的时候,必须使用具备该区域解码器的光驱进行解码授权,才能正确处理光盘中的数据。

2 类比信号保护系统APS(Analog Protection System)

当我们因为CSS技术无法读取非本区域的光盘时,我们想到了光盘复制。但APS技术使得这种想法不可能实现。APS加密技术就是为防止从光盘到光盘的复制而产生的。主要原理是通过一颗Macrovision 7的芯片,利用特殊信号影响光盘的复制功能,使光盘的图象产生横纹、对比度不均匀等等。我们使用计算机访问光盘时没有问题,但如果想通过显卡将图像输出到电视机上,显卡必须有APS Macrovision认证,否则,无法在电视上看到优秀画面。

3 光盘狗加密

光盘狗加密不需要改动母盘机,不用制作特殊的母盘,它利用光盘的物理特征生成运行码,对光盘数据进行加密。当软件运行时,需要对运行码进行检测,如果通过检测,为正版光盘,否则程序终止运行。光盘狗加密是通过识别光盘上的物理特征来区分是否为正版盘,此特征是光盘在压制生产时自然产生的,母盘相同则生产出的光盘相同,否则即使盘的内容相同物理特征也不同,很容易区分是否为盗版盘。

4 外壳加密技术

外壳加密技术就是给可执行的文件加上一个壳。

壳是什么?壳是指一段专门负责保护软件不被非法修改或反编译的程序。一般先于程序运行,并在文件被运行时拿到控制权,再将压缩、加密后的代码还原成原始程序代码,最后把执行权交还给原始代码,运行包裹着的文件体,从而完成保护软件的任务。用户在运行程序时,壳自动完成解密、解压缩工作,这些工作都是在内存中运行,对用户透明,不影响用户对光盘的使用。如果想要更加提高安全性,可在外壳程序中加入对软件锁或钥匙盘的验证部分进行加密。也可在壳中增加一些特殊程序,防止代码被非法修改,防止程序被非法跟踪调试、静态分析,增大数据的安全性。

5 内容拷贝管理技术CGMS

防止光盘被盗版就要对数据非法拷贝进行控制。通过光盘生成管理系统,CGMS技术对数据拷貝进行管理控制,它存储光盘上的所有相关信息,既能控制母版软件非法拷贝,也能阻止对于子版软件的非法拷贝。即使是被允许拷贝的情况也要遵循相关规则。

6 数字拷贝保护系统技术DCPS

此项技术的作用也是为了杜绝非法数字拷贝。当各部件进行数字连接时,对于合法用户,可以交换签证密钥建立安全通道,对已编码的数据进行加密,然后传给接受设备,接受设备再进行解密。在这个过程中,未签证的设备即使是连接上来也无法得到被保护数据。而不需要保护的数据则无须加密,新内容(如新的盘片或广播节目)和含有更新的密钥和列表(用来识别非认证设备)的新设备也可获得安全特性。

7 预录媒介内容保护技术CPPM

此技术与CSS类似而取代了CSS技术,一般用于DVD-Audio加密。加密类型为双向加密,通过在盘片的导入区放置密钥来对光盘进行加密,CPPM技术的鉴定方案与CSS技术相同,可以使用CSS现有设备。CSS被破解后,CPPM也随之被破解。

8 录制媒介内容保护技术CPRM

CPRM是隶属于美国国家信息科技标准委员会(NCITS)的Intel、IBM、Matsushita、Toshiba等4C集团合作开发出的保护可录式媒体内容的技术标准。它与CPPM类似,将媒介与录制相联系。但与CSS、CPPM不同的是,它不是以播放限制复制,而是以录制限制播放。CPRM的加密原理是,在每张空白的可擦写光盘上有一个64比特盘片ID放置在BCA(Burst Cutting Area)上。当受保护的内容被刻录到盘片上时,它可由盘片ID得到的56位密码进行加密。需要访问光盘信息时,则从BCA中读取盘片ID,然后生成盘片内容解密所需要的密钥进行解密。如果将盘片内容制到其他媒介,盘片ID将会丢失或出错,数据无法解密。CPRM技术对可写式光盘实行了“实名制”,既保护了可擦写光盘,也保护了版权,并且没有遭到破解。

随着科技的发展,信息产业成为现代知识结构中的支柱产业。信息处理、信息存储以磁存储和光存储为代表,光存储以光盘产业的发展最为迅速,而随着光盘产业的迅猛发展盗版光盘也泛滥成灾。为了保障正版软件的正当权益,光盘加密技术也随之发展起来。人们在光盘硬件加密技术、软件加密技术的基础上,发展出了软硬件结合的加密技术,随着加密技术的继续发展,正版光盘的保护技术势必更趋于完善。虽然,从理论上说,所有的密码都是能够被破解的,但只要在软件有效时间内不被破解或者破解成本超过购买成本,那么就可以认为软件是安全的,正版光盘也就被认为是处于有效保护之中的。我们坚信,随着科技的发展,光盘保护技术也应该会越来越成熟。

参考文献:

[1]李金龙.浅谈光盘加密技术的分类及发展[J].微计算机信息,2003(10).

[2]张博.浅析PHP中加密函数的应用[J].计算机光盘软件与应用,2012(24).

信息加密 篇12

随着计算机技术的快速发展以及计算机的普及,社会得以飞速进步,它不但给我们的生活带来了便利,还给我们带来了巨大的财富。特别是互联网的进步,使得信息共享在金融、商业、教育等各大业界得到了广泛的应用。互联网自身拥有分布广、开放性、共享性等显著特点,这些特点也是互联网的优点,但是网络也有自身的弱点,那就是安全工作做得还不到位,存在容易受到攻击的地方。从事计算机行业的人员缺乏安全知识方面的培训和安全常识,没有计算机信息安全意识,也缺乏相关的配套规章制度加以约束和管理。一些设施也不符合国家的安全标准,这些使得许多计算机安全问题一直不能得到解决,造成了很大的隐患。即使比较高级的信息安全管理工作也存在这样的问题,这些都给计算机的进一步发展带来了羁绊。所以说,研究计算机系统的安全技术问题非常有必要。

信息系统的结构描述如图1 所示:

1 计算机信息系统安全

信息系统的安全也就是计算机的硬件及软件、配套设施、设备等这些部件的安全,它可以确保网络运行时周边环境的安全和数据交易的安全,可以使计算机发挥出自身强大的功能。信息安全事关各个方面的安全问题,确保用户的个人隐私、国家和社会的安全、各个领域的正常发展,所以说计算机信息安全技术的应用不可缺失。此外,因为计算机信息系统中保存着很多电脑用户的隐私和信息,如果互联网周边的环境得不到很好的保护,那么这些文件就会受到很大的威胁,甚至整个系统都会受到严重的威胁。

目前,发生了很多关于计算机信息系统安全的案例,网络安全开始得到人们的广泛关注,从事计算机安全的工作人员也开始探索和研究保护信息系统安全的技术,但是,目前来看,这些方面的研究工作不能得到很快的实施,还需要一段时间,面对互联网的进步,要准确地对信息系统安全做出及时的判断,进一步掌握时机情况,再以此制定相应的措施,问题将会得到很好的解决,不过在这个过程中会有很多意想不到的突发情况,这是无法预料的,因此计算机信息系统安全的从业人员必须经过很长一段的时间研究网络安全方面的技术,并进行实践。

信息系统安全就是把系统安全放在所有研究项目的第一位,这是首要的研究目标,必须使每一个细小的环节都得到实践,在开发系统的时候,要依照不同的系统的特征,找出适合其安全的技术实施措施,每一个环节的系统安全技术都要到位,最好在运用计算机系统时,系统与系统之间不要有任何关系,保证新开发系统的每个环节的独立和安全。

2 威胁计算机信息系统安全的因素

关于计算机信息系统安全的定义是储存在系统中的信息不会遭到某些为了利益的人运用先进的科学技术去窃取,而使信息不再完整、真实和具有严密性。现今,影响信息系统安全的因素包括几个方面:一方面是偷盗互联网用户的账号并取得自设的密码,计算机内部的访问控制功能不再起作用,从而实现其偷盗的目的,实现远程控制和操作;一方面是一些人拥有计算机安全的技术,使用一些处理技术对数据进行恢复,最终达到他们窃取的目的;一方面是利用一些相关的技术神不知鬼不觉的将程序定时炸弹安装在计算机用户的程序中,计算机的系统会被破坏;一方面是传播一些具有特性的病毒对目标计算机用户进行感染,使他们的计算机无法正常的工作;另一方面是运用一定的干扰技术使系统的程序受到很大的干扰,让程序的反应速度变得越来越慢,达到最终的破坏目的。

3 计算机信息系统安全技术的研究

保证信息系统的安全也是在保护计算机信息系统中的重要信息不被破坏和偷盗,若是被窃取也无法打开信息、查看里面的内容,即使运用相关的技术查看到信息也不能删改信息。通过层层的保护,计算机用户的信息安全就得到了保护。现今,要想达到这样的效果有两种技术,分别是密码技术和防火墙技术。

3.1 密码技术

所谓的密码技术就是密码的设置、密码的分析、密钥的管理以及密码的验证的总称,它的原理是把计算机信息系统中的信息层层加密,让信息以密文的状态回到通信轨道,计算机用户得到密文后,在利用之前设置的密码将密文解密,使其恢复到原来的数据,达到其使用的作用。

然而数据加密的要求以及解密的密钥的要求是不一样的,不需要必须达到一致,因此将密码技术又划分为对称密钥和非对称密钥两种加密技术。

所谓的对称密钥加密技术就是在对用户信息加密的同时运用加密和解密两种方式设定一致的密钥,这样,知道密钥的情况下就可以随意地查看数据,因为如果使用这种密钥,计算机用户一定要对自己的密钥保密,不能随便告诉别人,否则一旦密钥泄露,那么信息安全就会受到威胁。这种加密方式典型的是DES算法,它是使用56 位的密钥对64 位数据进行加密的方式,在数据加密之前就先把要保护的系统信息分块,使其成为64 个独立的模块体,然后对64 个模块采取16 轮反复无规则的顺序排列转换为关于64 为模块的密文数据,利用计算机用户自己设置的密钥和密文的关系将密文进行再次排列,这样原来的数据就会得到保护,不会轻易被解读。使用DES的同时,如今又出现了三重的DES技术,那就是将密钥延长,然后把密钥破译的难度进一步加大。

至于非对称性密钥加密技术,是指数据加密和解密使用的密钥是各不相同的,只有一种密钥是无法达到对数据进行任意查看和篡改的目的的,一般这种密钥技术中的加密密钥都是公开的,并不是只有用户知道,仅仅是因为独有它是无法读取数据的。这种技术与对称密钥加密技术相比,有能够解决密钥分发时的舍取的优点,但是这种技术也有它的缺点,那就是加密的算法非常复杂,效率与第一种技术相比比较低下。

3.2 防火墙技术

防火墙技术可以降低数据信息被恶意破坏、无故丢失或者被窃取的可能。这种技术实施的时候,利用两个技术来预防除了计算机网络个人用户以外的窃取信息者来窃取用户信息或者计算机密码,这两个种保护技术就是身份识别以及数据加密,它们可以很好的保护网络环境。而所谓的防火墙技术就是本地电脑连接外来的网络满足某种需要时,自动运行并进行操作的一种控制访问程序,它保证本地计算机用户不同意公开的信息不受到攻击,允许用户同意的信息公开,这在一定程度上加大了对计算机网络信息安全的保护力度,同时还对外来窃取计算机用户信息和密码的不正当行为进行记录和跟踪,有效地预防了黑客的入侵,阻止了他们恶意的破坏,从而很好的保护了用户的信息安全。现今又出现了智能防火墙,能够为计算机自动设置防御系统,监控本地和外界所有信息之间的访问并获取。

4 计算机信息系统安全技术的应用

4.1 数据备份

现今社会步入了大数据时代,数据在人们的网络生活中扮演越来越重要的角色。数据备份也是一种保护用户信息数据不被窃取和破坏的技术,也可以达到保护数据安全的效果。若只是简单的复制备份,无法达到保护数据安全的目的。所以在备份数据的同时,要遵守一定的原则,依照需求进行备份。此外还要制定完善的数据备份方案,尽量显示出数据的重点,尽量对数据进行定期的清理,很好的对数据安全进行备份和保护。

4.2 构建安全防护体系

合理有序的对信息系统实施必要的计划和规划,这是建设完善的安全防护体系的第一步,也是最重要的一步。从整体角度来看,想要对系统的特征和性能进行正确的分析,可以引入一些比较先进和合适的信息安全技术针。

4.3 重视对工作人员的管理与约束

运用各种安全技术的同时,我们还需要加强工作人员的管理和培训,对他们进行适当的监督,这也是重要的一个部分。近几年出现的很多关于信息安全泄露方面的案例,很大程度上与事件内部的工作人员的玩忽职守和懈怠有着密切的关系。有的工作人员是不知情,而有的工作人员则是抵挡不住外界金钱的诱惑,因此做出了泄露用户信息安全的行为,这些都给用户将造成很大的损害,包括财务甚至是人身安全,所以要重视工作人员信息安全技术方面的知识培训,加强他们的管理以及监督,并制定完善和全新的管理制度,增强工作人员的安全意识,减少此类事件的发生。

4.4 访问控制、漏洞扫描

漏洞扫描就是定期对计算机进行安全检查,从而找到潜在的网络威胁和系统的漏洞,及时进行修复的一种技术,这种技术可以保证在网络运行时周边环境的安全,它是网络信息安全使用中不可缺少的技术,所以我们还要对这种技术进行研究和完善,然后将其运用到网络信息安全的工作中去,这是保障信息安全的一项重要技术。

访问控制则是指应用在非法访问网络信息方面的一种技术,它利用防火墙来保护网路安全不受威胁。当系统的内部与外界进行信息交流的时,通过验证工具、防火墙过滤等手段可以很大程度上防止非法访问,从而达到保护信息系统的安全的目的。

5 构建完善的计算机信息系统安全技术体系结构

5.1 建立智能化的信息安全系统

引入人工智能、专家系统、知识库系统等比较先进的技术建立一个智能综合的信息系统是很有必要的,这也可以满足因为计算机的快速发展从而加大管理的需要。

5.2 开放式的信息系统

在宏观层面,有效运用信息资源共享,网络环境优化、开放式的系统达到管理系统信息的目的,让信息资源发挥出的共享的优点,并让信息交流发挥出其导向的特点,不断地融合和引入,让信息系统安全技术的模式得以转换。

6 结语

综上所述,对计算机信息系统的安全技术进行深入研究和探讨,将有助于计算机信息系统的保护工作顺利进行。要分析威胁计算机信息系统安全的因素并对计算机信息系统安全技术进行深入研究,构建完善的计算机信息系统安全技术体系结构,确保计算机信息系统安全技术的应用,以期达到使计算机技术健康发展的目的。

参考文献

[1]金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用,2014.

[2]罗晓婷.浅析计算机信息系统安全技术的研究与应用[J].无线互联科技,2014.

[3]孙方玲,仲伟俊,梅姝娥.基于威胁的信息系统安全技术选择策略研究[J].武汉理工大学学报(信息与管理工程版),2014.

[4]胡玲莉.计算机信息系统应用安全探析[J].电子技术与软件工程,2015.

上一篇:管理规范理论论文下一篇:对外汉语研究主题分析