应用密码技术安全策略

2024-09-28

应用密码技术安全策略(共6篇)

应用密码技术安全策略 篇1

云计算利用了公布式计算和虚拟资源管理技术, 集中了分散的ICT资源, 使共享资源池得以形成, 从而为用户提供了可度量的服务。虽然云计算能为人们带来一定的便利, 但也存在一定的安全隐患。由于传统的安全防护措施已无法解决云环境下的数据储存、密文检索等问题, 因此, 需要对云计算安全中密码技术应用模型进行分析和研究。

1 云计算安全架构

据权威机构的分析和研究表明, 在云计算中存在特权用户访问、利于遵从企业的免责法规、不确定的数据存储和处理、敏感数据保护等安全隐患。按照云计算三层服务体系可有效分析云计算的安全架构。云计算安全模块和支撑性基础设施是云计算安全架构的两大部分。三层服务体系即Saa S、Paa S和Iaa S, 其可划分云计算安全模块。在Saa S、Paa S和Iaa S这三层安保方法中, 一直贯穿着支撑性基础设施。密码服务是提供给以上安全保障方法的密码资源服务。

在支撑基础设施的各功能组件中可应用密码技术。如果应用云计算安全技术时比较复杂, 则可从各功能组件的角度解析密码。由于交叉和重叠是各功能组件防护范围内的组成部分, 所以, 在给出云计算安全中密码技术应用模型时, 应从云环境中安全系统的工作流程入手。

2 云计算安全中密码技术的应用模型

作为不可信的第三方, 云端所有处理的数据必须是密文, 且不具有解密能力, 这样才能避免用户数据内容被云端读取。从数据拥有者方面看, 包括普通用户、管理员和云端用户三种。其中, 普通用户对数据资源具有提供权和使用权。从安全系统的防护方面看, 云计算安全分为密码系统初始化模块、数据处理模块、认证模块和授权模块。

2.1 普通用户的数据安全应用

数据安全应用视图对应的是云环境中的单个应用。对于普通用户, 有以下4方面的工作: (1) 建立生成密码与主密钥等密码系统, 以满足用户的安全需求; (2) 通过分配密码资源的方式加密数据, 并解密从云端返回的密文数据; (3) 认证数据共享者的身份; (4) 将相关权限授予合法对象, 比如普通用户可授权代理等。

对于数据共享者, 有以下2方面的工作: (1) 通过普通用户建立密码系统, 并建立与之相关的密码参数。 (2) 分配密码资源和加密数据。同时, 解密由云端返回的密文数据。

对于用户加密数据外包云端, 其工作内容为通过与普通用户协商获得密码资源, 并对其外包, 再通过所收到的用户申请查询加密数据, 且要保证查询结果及时返回。

2.2 管理员的数据安全应用

管理员数据安全应用视图与云环境多个应用相对应, 可形成云端资源的应用场景。在该视图中, 树状层次关系可呈现信息系统中的用户对象, 而管理者即树状的根本。其各个模块具有以下功能: (1) 由信息系统的管理者建立分层密码系统, 以满足管理需求, 并生成密码系统需要的公开参数、主密钥; (2) 分配密码资源和加密数据, 并外包存储到云端, 还可解密由云端返回的密文数据; (3) 认证数据共享者的身份; (4) 对合法对象进行相关授权。值得注意的是, 要想使各子成员的功能模块生效, 就必须使其获得上级成员的授权。

3 云计算安全中密码技术的应用方向

3.1 身份认证

在云环境中, 用户身份的认证是通过运用身份加密算法和签名技术实现的, 这是结合云环境动态防御的特点提出的。通过将用户属性作为密码资源的组成部分, 可使用户不再信任云端, 自己掌握密码资源, 这是符合密码应用模型设计思想的。

3.2 访问控制

对于访问控制云环境, 目前, 在密码技术的基础上对其提出的解决方案并不多。访问控制主要利用生成层次密钥和分配策略, 并通过加密算法来实现的。当前的研究热点主要侧重于利用密码方法实行访问控制, 其原因是出于对云端的不信任现象。

3.3 隐私保护

隐私保护是指对数据、用户密文和密钥等方面的保护。从属性加密方面看, 隐私保护方案主要是对密文访问控制策略、密文属性集和解密密钥进行保护的。在无法获得密文的情况下, 基于重加密隐私保护, 会将某个密钥加密的密文转变为另一个密钥加密的密文, 而同态加密则可实现对密文的透明操作, 从而实现隐私保护;从数据的完整性和可用性方面看, 同态加密可实现数据的储存。

3.4 密钥管理

对于公钥加密方案的检索, 可通过身份加密、签名方案和关键字的方式进行, 可简化常见对称密钥体制中的分配问题。

4 结束语

综上所述, 解决安全问题的最佳方案即采用密码技术。在云环境中, 通过新密码技术解决其中存在的一系列安全问题是一种较为合适的方法, 但这种方法中存在一定的效率问题。因此, 还应采用非密码与密码相结合的方式。本文从云计算安全架构、云计算安全中密码技术的应用模型和云计算安全中密码技术的应用方向三个方面, 对云计算安全中密码技术应用模型进行了分析和研究, 以供相关人员参考。

摘要:通过对云计算工作原理与安全隐患的简要分析, 探讨了云计算环境下的安全架构, 提出了密码技术的应用方法, 结合密码学理论和云计算安全架构, 阐述了云计算安全中密码技术的应用模型, 并对其发展趋势进行了研究, 以期为密码技术应用模型在云计算中的安全使用提供一定的理论依据。

关键词:云计算,密码技术,应用模型,计算机

参考文献

[1]徐辉.试论可信计算技术在云计算安全中的应用[J].佳木斯教育学院学报, 2014 (06) .

[2]范翔.可信计算技术在云计算安全中的应用[J].计算机光盘软件与应用, 2014 (23) .

应用密码技术安全策略 篇2

随着网络的不断普及, 网站的安全越来越受到网站用户的关注, 而保证安全的一个最基本的途径就是登录网站时使用指定的密码。即使Web应用程序非常安全, 如果密码环节比较薄弱, 非法用户可以通过破解密码而潜入Web应用程序的内部, 不仅仅Web站点的管理员或者服务器的管理员帐号密码被破解, 普通用户的帐号密码也会遭遇同样的情况。

2 设置安全密码的解决方案

安全密码就是很难被破解的密码, 人们在注册网站时通常会选择非常常见的单词和数字。作为密码, 例如, 宠物的名字, 孩子们的名字, 有序号码、有序的字母串 (ASDFG) 等等, 这种密码很容易被破解, 目前最好的解决方法是在用户注册时, 网站确保用户具有高度安全性的“强度密码”, 是指建立一种策略, 确保密码足够复杂, 防止非法用户很容易猜到或者破解。关于强度密码策略有如下建议:

(1) 密码长度最小应该不小于七位字符。

(2) 不限制密码的最大长度。

(3) 支持多种字符集, 包括大小写字母数字和标点等。

(4) 允许使用任何键盘字符作为密码。

(5) 不允许使用字典单词作为密码或密码的一部分。

(6) 不允许密码中包含用户名称。

在ASP.NET中, 提供了一些验证控件用于验证密码的最小长度, 例如Regular Expression Validator验证控件就可以实现此功能。主要利用了该控件的Validation Expression属性, 使用正则表达式来验证密码的长度。主要代码如下:

<asp:Regular Expression Validator ID="Regular ExpressionValidator1"runat="server"Control To Validate="Text Box2"Error Message=”密码长度必须大于8位”></asp:Regular Expression Validator>, 运行界面如图1所示:

Regular Expression Validator验证控件的作用有限, 很多情况下不能满足用户的验证需要, 为此, ASP.NET提供了一种由用户自定义验证条件的验证控件——Custom Validator控件, 例如在用户注册时, 要求密码必须大于7位, 密码内容必须为大小写字母的组合, 如果输入密码不符合验证的要求, Custom Validator控件就会弹出错误提示信息, 主要利用了Custom Validator控件的自定义验证函数功能, 实现此功能的代码如下:

尽管密码中含有许多字符可以使密码具有更高的安全性, 并不易被推测, 但这样做也可能把密码曝露在其它类型的攻击之下, 所以对密码所支持的字符数目加以限制也是很有必要的。通常, A-Z, a-z, 0-9之间的字符和一些特殊的字符 (!、@、#、$、%、^、&、*、?、/、) 是可以安全使用的。可以通过验证控件来完成此项功能。在上面代码的基础上, 添加两个方法, 用来验证数字和符号。代码如下:

当网站提示用户输入复杂的强度密码时, 用户也许会常常忘记密码。下面给出一下如何创建易于记忆的强密码的具体建议:

(1) 使用多个人名字拼音

不要仅用熟人的姓名, 例如“zhangyu”, 而改用有关此人的不为他人所知的信息。例如“zhangfeng”或“fengzhang”。

(2) 使用符号而不是字符

很多人往往会在自己的名字拼音后面补充必要的符号和数字, 例如“zhang1234”, 但此类密码相对易于破解。姓“zhang”收录在大量包含常用姓名的字典中;一旦此姓被发现, 攻击者即仅需猜测另外四个相对简单的字符。因此, 请改用自己可以轻松回想起来的符号替代该密码的一个或更多字母。很多人拥有自己的富有创造性的译码方法, 即使用一些相似符号和数字替换字母。例如使用“@”替换“A”, “!”替换“1”, 零 (0) 替换“O”, 以及“3”替换“E”。使用这些替换, 可以认出“@11iw0nbe@r”, “@!!ison B3ar”和“A//i$on Bear”, 但要猜测和破解这些密码则难乎其难, 请观察键盘上的符号, 并思考进入脑海的第一个字符, 其他人可能不会想到这个字符, 而用户则会记住这个字符, 现在就开始使用一些此类符号作为密码的替代符号。

(3) 选择记忆中的事件和人物

要记住一个月之后将进行更改的强密码, 请尝试选择即将出现的人物或公共事件, 借此提醒自己生活中正在发生的美好事物或自己所敬仰或喜爱的某个人。如果密码非常有趣或可爱, 这个密码则不太可能被忘记, 将密码设置成自己独有的密码, 请务必使用包含两个或多个单词的词组, 然后插入自己的符号, 例如, “Zhang$hong@yu@jing”。

(4) 使用单词谐音

一般来说, 攻击者使用的密码字典会搜索密码中的单词。如前文所述, 不要害怕使用单词, 但务必在这些单词中间插入大量符号。另外一个打击攻击者的方法是避免正确拼写单词, 或使用自己可以记住的有趣谐音。例如, “Run for the hills”, 可以变成“R0n4d Hi LLs!”或“R0n 4 d Hills!”。

(5) 不要害怕创建长密码

如果记忆完整短语的效率更高, 那就创建完整的密码短语。密码越长, 其破解难度越大, 尽管密码很长, 如果自己可以轻松记住, 那在进入系统时就会少了许多麻烦。

(6) 使用语句的首字母

要创建易于记忆的强密码, 请首先写下一个易于自己记忆的大小写形式和标点符号正确的句子。例如“我爱宝宝的妈妈”。然后, 提取句子中每个字的首字母, 并保留其大小写形式。对于上例, 即得“WABBDMM”。最后使用一些非字母数字字符替换密码中的部分字母, 可以使用“@”替换“a”, 或使用“!”替换“B”。, 经过此番替换, 上述示例密码将变成“W@!!DMM”, 这将是一个破解难度极高而自己却可以轻松记住的密码, 只要能记住创建密码所依据的句子。

3 密码加密方案

在网站注册时尽管网站提供了密码安全性验证, 使用户能够创建安全性的密码。使黑客很难破解用户密码, 然而更严重的问题是如果有人能够盗走网站的整个数据库, 这样的话, 用户密码信息就会被盗取。

解决这个问题最好的办法是, 不将用户实际的密码存储在数据库中, 而是存储它们的加密后的字符串, 当需要对用户进行验证时, 只是对用户输入的密码再进行加密, 然后将它与系统中数据库中的加密的密码进行比较即可。

在ASP.NET中System.WEB.Secutity命名空间下FormsAuthentication类下的Hash Password For Storing In Config File方法提供了加密方法。此方法根据指定的密码和哈希算法生成一个适合于存储在配置文件中的哈希密码。

语法如下:

public static string Hash Password For Storing In Config File (string password, string password Format) ;

参数如下:

password:要进行哈希运算的密码。

password Format:要使用的哈希算法。password Format是一个String, 表示System.Web.Configuration.Forms AuthPassword Format枚举值之一。Forms Auth Password Format枚举值及说明如表1所示:

在本实例中, 使用Hash Password For Storing In Config File方法, 此方法使用起来非常简单, 它支持用于加密字符串的“SHA1”和“MD5”散列算法。在本实例中将密码字符串加密成“SHA1”和“MD5”格式, 运行实例, 在“会员注册”界面中填写用户名和密码, 单击“注册”按钮, 弹出对话框, 显示使用“SHA1”和“MD5”散列算法加密后的密码, 运行结果如图2所示。

在“注册”按钮的单击事件中编写加密码, 主要代码如下:

可将此实例做成一个通用的方法, 在向数据库中增加一个用户记录时, 使用这个方法来加密密码, 并将加密过的字符串存入数据库中, 当用户登录时, 调用这个方法, 将用户输入的密码进行加密, 然后将他和数据库中加密的密码进行比较。最好使用“MD5”散列算法加密, 因为这个密码是不可逆的不会被破解。

摘要:密码安全是Web应用安全中的一个重要环节。本文结合ASP.NET技术, 就如何设置安全密码和存储密码进行了详细的论述, 并提出了相应的解决方案。

关键词:密码,安全,方案,MD5

参考文献

[1]黄毅, 杨朔, 陈进原, 等.C#Windows Form编程中MD5加密的设计与实现[J].计算机时代, 2013, (06) .

[2]衣李娜.探讨ASP.NET网站开发中常用的加密技术[J].信息安全与技术, 2015, (04) .

[3]胡配祥, 李新.ASP.NET安全性解决方案及其实现[J].淮北煤炭师范学院学报 (自然科学版) , 2007, (01) .

[4]罗勇, 蒋仕伟, 张峻华.浅析基于asp.net的网站安全漏洞及防范[J].网络安全技术与应用, 2006, (10) .

应用密码技术安全策略 篇3

1 网络信息安全的重要性

网络信息安全这个词早就出现过, 但是一直没有被重视。直到网络迅速发展并普及, 通讯保密进入到大众的视野里。而在当今的社会, 网络信息安全得到了极大的重视。它影响着社会安全、财产安全以及个人生活等, 因此, 人们需要防范的地方有很多, 比如黑客行为、电子谍报、计算机犯罪、信息丢失、网络协议、信息战等。网络信息安全问题不仅影响社会生产和人们的生活, 同时也会对国家安全、国防军事、国家政治外交以及机关单位的正常运转产生极大影响。现如今, 网络信息系统作为一个国家经济、政治、文化、社会活动的神经中枢和基础平台, 一旦遭到破坏, 无法运转, 将会对国家造成极大影响, 比如国防能力降低、通讯系统中断、国家金融体系瘫痪等, 严重的话甚至会导致国家经济崩溃、政治动荡、社会秩序混乱等, 后果不堪设想。

总之, 人们日常生活中所涉及的密码面临非常严重的威胁, 尤其是一种“群体威胁”, 这种威胁就像垃圾邮件一样, 不针对个人。职业窃贼并不是专门破解个人的账号, 他对个人情况一无所知, 他的目的是汇集一套破解过的账号密码清单, 通常是拿去卖钱。密码窃贼则使用破解工具, 会先从安全防护措施较低的网站下手, 等软件猜对了之后, 它再用同样的密码及其变体去猜你的更加安全的账号, 比如银行账号。所以说对于密码学的研究具有非常重要的价值和意义。

2 加密技术及其分类

密码学就是研究怎样通过一定的手段去较为隐秘地传递某些重要信息, 它与计算机科学、数学等息息相关。而密码学技术包括了破译密码和编制密码两种技术科学, 主要以编制密码为主, 其中加密是确保信息的安全性和完整性的重要手段。它主要是将重要信息通过密文的形式进行存储或者传输, 在接收后运用某些手段解析出来。加密主要分为了对称加密和非对称加密。

(1) 对称加密, 又称专用密钥加密, 具有对称性, 因为它既可以用于加密, 也可以用于解密。运用这种加密技术可以简化加密方式, 双方只需要共享专用密钥即可, 而不再需要彼此交换和研究专用加密算法。

(2) 非对称加密, 又称公共密钥加密, 具有不对称性, 是使用两个不相同的密钥。它们虽然从数学上来看是相关的, 但是却不能通过其中一个算出另一个。其中一把可以当作加密密钥向他人公开, 另一把则是当作解密密钥进行保存。加密密钥对信息进行加密, 而解密密钥则是对信息进行解密。

3 密码学的研究现状

密码学贯穿于网络信息安全整个过程, 在保障信息的机密性、可鉴别性、完整性、保护盒信息抗抵赖等方面发挥着极其重要的作用, 可以毫不夸张地说, 对密码学或密码技术一无所知的人是不可能从技术层面完全理解信息安全的。

在当前世界中, 密码学被公认为属于一个很神秘的“存在状态”。近些年以来, 密码学领域已取得了丰硕的研究成果, 尤其是2016年以来, 我国的一些高校, 例如西安电子科技大学在密码学领域获得了突破性的进步——GGH综合业务网理论及关键技术, 对GGH映射本身以及基于GGH映射的各类高级密码应用进行了颠覆性的否定。这个被攻破的GGH, 原本是一个有望成为国际密码学研究新技术的密码映射方案。这一突破的重大意义, 可以这样打个比方:GGH方案的提出者, 就像是建筑行业里的地基团队, 他们设计并挖掘了看起来非常安全保险、足够深的地基, 人们翘首期盼施工团队在他们挖下的地基上盖出摩天大厦来, 但西安电子科技大学开展的密码分析学就类似于监理团队, 发现了地基设计图纸的大问题, 并指出了挖好的地基存在隐患和问题, 无法在上面建造大楼, 如果强行建造, 必然是楼毁人亡。

另外, 密码学领域中的数字证书伪造方面也取得了明显的进步, 频繁发生的SSL中间人证书攻击就属于是一种真正的数字证书伪造过程, 例如当年的“Flema (火焰) ”病毒事件, 火焰病毒正是利用碰撞攻击对自身进行数字签名, 伪造了证书, 杀毒软件鉴定其证书时以为是来自微软。而这种碰撞攻击在计算上是不可行的, 但是又是不可避免的, 这主要是由于采用了散列函数, 散列函数又称Hash函数或杂凑函数, 它是一种单向加密函数算法, 从明文到密文不可逆的映射, 也就是说只有加密过程, 是不能破解的。

4 密码学技术在网络信息安全中的应用

网络信息安全中的核心技术是密码学技术, 很多网络问题都需要它来解决, 比如确保网络信息的完整性、保密性、抗依赖性以及可用性。要想构建网络信息安全体系, 就需要使用多种密码技术, 只有这样, 才能确保信息的可用性、可控性、完整性、保密性以及可靠性。

4.1 信息隐藏技术

运用信息隐藏技术保护网络信息具有极其重要的作用, 这会让很多机密信息不能被轻易发现和破坏。这种技术主要侧重于潜信道、数字水印、可视密码、隐匿协议、隐写术等。

4.2 Hash函数技术

所谓Hash函数技术, 指的是能够将任何长度的消息串转换为固定长度的消息串输出出去的技术。这种技术主要用于提高身份验证的有效性以及校验网络信息的完整性, 它在网络信息安全中的应用主要表现为文件校验、数字签名以及鉴权协议等。

4.3 身份验证技术

身份验证技术是确保网络信息安全的一种较为可靠的方法, 其中最重要的要属数字签名了。数字签名的获取可以通过公钥密码体制或者是私钥密码体制, 这种方法简单、便捷、安全、可靠, 深受大众的喜爱。而且很多国家都将数字签名列入到法律里, 受到了国家的保护。

5 结语

综上所述, 密码学技术在网络信息安全中起到了至关重要的作用, 具有不可撼动的地位。但是, 仅仅依靠密码学技术并不能完全杜绝网络信息安全问题, 因为这个问题涉及多个方面, 包括人、操作、管理、技术等。因此, 人们在平时上网时自己也要加以注意, 时刻保护自己的网络信息, 再配合密码学技术, 这样才能保障信息的安全。

参考文献

[1]李文峰, 杜彦辉.密码学在网络安全中的应用[J].信息网络安全, 2009 (4) :40-42.

[2]吕彩霞.密码学技术在网络信息安全中的应用[J].科技广场, 2011 (9) :104-107.

[3]刘亚卓, 王钰博, 翟晓宁, 等.浅论密码学在网络信息安全中的应用[J].电脑知识与技术, 2015, 2 (2) :41-42.

[4]杨柳.密码学在网络信息安全中的应用[J].通讯世界, 2016, 3 (5) :216.

应用密码技术安全策略 篇4

计算机网络技术的快速发展, 使诸如网络通信、电子商务、电子政务、电子金融等领域的应用越来越多地依赖计算机网络进行。如何确保相关信息不被恶意第三方截取, 就需要借助加密技术来提供保证。

现代密码学所遇到的难题是如何让发送者与接收者共同拥有一把钥匙, 并保证不会外流。通常用一种称为“公钥加密”的方法发送“秘密钥匙” (简称密钥或私钥) , 对传送的信息进行加密或解密。这种技术是应用了因数分解或其他困难的数学问题。该原理基于要计算两个大质数的乘积很容易, 但要将乘积分解回质数却极为困难。目前在公开密钥加密法中, 最常用到的RSA密码算法就是应用因数分解的原理, 但这种方法在理论上可以通过数学方法来破解, 特别是随着量子计算机的兴起, 通过量子计算机破译密码在理论上已成为可能。

基于上述情况, 科学家们将量子物理学的特性用于密码学的研究, 发展起一种无法被窃听的密码技术———量子密码技术。

二、量子密码技术的原理

从数理上讲, 只要掌握了恰当的方法, 任何密码都可以破译, 并且密码在被窃听、被破解时不会对原文及密文产生影响, 致使用户无法察觉。

量子密码是用量子状态作为信息加密和解密的密钥。“海森堡测不准原理”是量子力学的基本原理, 它指在同一时刻以相同精度测定量子的位置与动量是不可能的, 只能精确测定两者之一。“单量子不可复制定理”是“海森堡测不准原理”的推论, 它指在不知道量子状态的情况下复制单个量子是不可能的, 即未知状态下的单个量子不可精确复制, 而测量和复制必然改变量子的状态。如果准确了解到基本粒子动量的变化, 那么也就丧失了对该粒子位置变化的认识。

如果使用光去观察基本粒子, 照亮粒子的光 (即便仅一个光子) 的行为都会使之改变路线, 从而无法发现该粒子的实际位置。任何截获或测试量子密钥的操作, 都是改变之后的量子状态, 这样截获者得到的只是无意义的信息, 而信息的合法接收者也可以根据量子状态的改变, 知道密钥曾被截取过。

在发送者和接收者之间传送量子密钥的一种方式是, 激光发射两种模式中的一种极化的单光子。在第一种模式中, 光子垂直或水平摆放 (直线模式) ;在第二种模式中, 光子与垂直线呈45度角摆放 (斜线模式) 。

发送者 (通常称之为Alice) 发送一串比特序列 (量子振动的方向, 即它们的偏振态, 代表0或1, 形成一连串的量子位, 或称量子比特) , 并随机选择光子直线或斜线的传送模式。接收者 (通常称之为Bob) 同样随机决定对接收比特的测量模式。“海森堡测不准原理”表明, Bob只能用一种模式测量光子, 而不能同时使用两种模式。只有Bob测量的模式和Alice发送的模式相同, 才能保证光子方向准确, 从而保留准确数值。

传送完成后, Bob告诉Alice, 他使用哪种模式接收每一个光子, 这一过程无须保密, 然而, 他不会透露每个光子代表的0或1的数值。然后, Alice告诉Bob哪些模式是正确的。双方都将接收模式不正确的光子视为无效。正确的测量模式组成一个密钥, 作为用来加密或解密一条信息的算法的输入值。

整个步骤如下:

(一) Alice任选一个偏振态=, 然后将该光子传送给Bob;

(二) Bob任选一个测量方法b'来测量送来的光子;

(三) Alice和Bob都公开宣布他们所用的测量方法b和b' (而不是测量的结果) ;

(四) 如果b=b', 则和Bob共有一个值;如果b≠b', 则舍弃该位。

重复上述步骤多次, 可以得到一个n位 (如32位) 的共同密钥K, 用以对信息进行加密或解密。

如果窃听者 (称为Eve) 想拦截密钥, 根据“海森堡测不准原理”, Eve无法利用两种模式都进行测量。如果Eve以错误的模式进行测量, 即使Eve将该位依照测到的结果重传给Bob, 都一定会有1/2机会出错。Alice和Bob可以随机选择一些位进行比较, 如果比较值有误, 就可以知道Eve进行了拦截, 从而舍弃这次的密钥, 再建立新的密钥;如果比较值一致, 则可以认为密钥是安全的, 舍弃这些用于比较的位后, 密钥就可以用于以后信息的加密了。

另外一种方法是, Bob先准备一对光子, 然后储存其中的一个粒子, 并将另外一个传送至Alice。Alice在收到的粒子上执行了其中一个特别的操作 (操作1对半自转的粒子不做任何动作;操作2沿着x, y或z以180度做自旋, 对光子来说, 做与偏极值一致的旋转) 。这些操作虽然只对其中一个粒子执行, 却会影响两个联合粒子的量子状态 (分开测量这两个粒子并不能够证实) 。Alice将粒子传回给Bob, Bob可以共同测量传回的粒子与储存的粒子, 从而判定Alice使用了四种操作中的哪一种操作, 也即代表了两比特数据的0、1组合。

在这个通信之间的窃听者Eve必须侦测粒子以读取信号, 然后依序传送这些信号使它不被发现到, 然而这个侦测其中一个粒子的动作将会破坏另外一个粒子的量子关联性, 这样双方都可以证实是否有窃听者的存在。

目前, 量子密码研究至少有三种主要的密钥分发系统协议:

一是由S.Wiesner (1970) , C.H.Bennett和G.Bras-sard (1984) 提出的BB84协议, 它的编码基于直线与对角线上的极化光子的状态矢量;

二是由A.K.Ekert (1990) 提出的EPR协议, 它的编码基于纠缠态量子与Bell不等式;

三是由C.H.Bennett (1992) 提出的B92协议, 它的编码基于量子的两个非正交状态矢量。

三、目前量子密码技术的研究与应用现状

2002年10月, 德国慕尼黑大学和英国军方的研究机构合作, 在德国、奥地利边境的楚格峰和卡尔文德尔峰之间用激光成功传输了量子密码。

中国也在近几年展开了量子保密通信系统的研究。2003年7月, 中国科学技术大学中科院量子信息重点实验室的科学家在该校成功铺设了一条总长为3.2千米的“特殊光缆”———一套基于量子密码的保密通信系统。

量子密码技术除了应用于军事和政府保密信息的传输外, 在商业化应用方面也已经起步。从2003年起, 瑞士、美国相关商业公司都推出了可以传递量子密钥的商品和量子密码通信网络。2004年, 日内瓦的因特网服务供应商Deckpoint与Id Quantique共同展示了一个网络, 可以将日内瓦内的好几个服务器数据备份到10千米外的站台, 并通过量子加密网络频繁地发送新密钥。

四、结论

量子密码技术是近年来加密技术的研究热点。面对未来具有超级计算能力的量子计算机, 现行的RSA加密系统、数字签章及密码协议都将变得不安全, 而量子密码技术则可达到经典密码学所无法达到的两个最终目的:一是合法的通信双方可察觉潜在的窃听者并采取相应的措施;二是使窃听者无法破解量子密码。由此可以认为, 量子密码是保障未来网络通信安全的一种重要的技术。虽然现在的量子密码技术在实现广泛的应用方面还有很多问题需要解决, 比如由于在光纤传输过程中, 光子很容易消耗而导致量子密码只能在短距离内传输等问题, 这也是目前量子密码需要突破的一个技术难题。但随着对量子密码体制研究的进一步深入, 基于量子密码原理的各种方案逐渐被提出来, 我们有理由相信, 不久的将来, 量子密码必将在网络通信上得到广泛的应用。

摘要:社会信息化的程度越高, 信息安全便越重要。常规的密码系统为了保证信息安全, 都依赖密钥, 但密钥在传输过程中如果被截取, 将会导致整个加密系统崩溃。而量子密码技术则能彻底解决密钥传输安全问题。本文重点分析了量子密码技术的原理, 并对量子密码技术的研究与应用现状作了简要介绍。

关键词:信息化,网络安全,加密,密钥,量子密码

参考文献

[1]管有庆, 王晓军, 董小燕.电子商务安全技术[M].北京:北京邮电大学出版社, 2005.

[2]王育民.量子密码原理及应用前景[J].通信保密, 1998.

[3]刘传才.量子密码学的研究进展[J].小型微型计算机系统, 2003.

密码技术的应用尴尬 篇5

采用密码技术可以隐藏和加密需要保护的信息,使未授权者不能提取原始的信息,被隐藏的原始信息称为明文,隐藏后的信息称为密文,将明文变换为密文的过程称为加密,其

逆过程,即将密文变为明文的过程为解密,对明文加密操作时所采用的一组规则称为加密算法,对密文解密所采用的一组规则为解密算法,加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。

数据以密文的形式存储于计算机中,或者在数据通信网络中传输,因此即使数据被未授权者非法窃取,未授权者也不能理解它的真实含义,从而达到数据保密的目的,同样,未授权者也不能伪造合理的密文,因而不能纂改数据,从而达到确保数据真实性的目的。

一个密码系统,有五个部分组成:

1)明文空间M,它是全体明文的集合;

2)密文空间C,它是全体密文的集合;

3)密钥空间K,它是全体密钥的集合,其中每个密钥K,均有加密密钥Ke和解密密钥Kd组成,即K=(Ke,Kd);

4)加密算法E,由加密密钥控制的加密变换的集合;

5)解密算法D,由解密密钥控制的解密变换的集合。

由上五个组成部分可见,密码系统对加密信息机密性的强弱,关键取决于密钥管理(密钥管理包括密钥产生、分发、维护、吊销、密钥与身份的绑定)的安全性和加密算法的复杂度。

2 现有的主要密码技术和密码技术的局限性及应用尴尬

现有密码系统有[1]:古典密码系统和现代密码学。古典密码系统(也称单密钥密码系统或对称密码系统)是加密和解密都使用相同密钥的密码系统。现代密码学由1976年Diffie和Hellman[2]提出的一种新型的密码学方法,它的加解密不再使用同一密钥,加密、解密的密钥一个被公开,成为公钥,另一个由使用者保密,称为私钥。而古典密码系统的两种基本类型是换位密码和替代密码。

2.1 换位密码[1]

换位密码通过重新编排明文中的字母顺序得到密文,而所有的字母本身并没有改变。如:将明文写成两行,先向下写,然后横向写;密文则是先横向看,再向下看。如下:

例1.明文“HELLO WORLD”被写成:

得到的密文:HLOOLELWRLD。

换位密码中的密钥相当于一个置换函数。因为置换不会改变明文字母出现的频率,所以攻击换位密码只需要对密文的字母重新编排,使用“猜字法”,即n个字母组合的频率来确定n个字母的编排顺序。例如,对于密文“HLOOLELWRLD”,根据Konheim的双字母组合表的组合频率,双字母“HE”组合在英语中出现的频率为0.0305,而“H”跟其他字母组合的频率都很低,“HO”双字母组合频率第二高,但仅为0.0043,其它的如“HL”、“HW”、“HR”、“HD”、“WH”、“EH”、“LH”、“OH”、“RH”和“DH”的双字母组合机率就更低的多,这就意味着在明文里“E”跟在“H”后面。重排字母,让“H”和“E”分别作为第一组和第二组的首字母来对密文分组,每组对应的字母组合成相邻字母,得:

横向向下读就会产生“HLOOLELWRLD”。

因换位密码的加密算法过于简单,所以密码系统得以破解。

2.2 替代密码

替代密码是通过改变明文中的字符产生密文。一个最简单的单长度密钥的替代加密例子如下:

例2.假设密钥K是3(或C),那么字母A就变成D,B变成E,以次类推,Z变成C。那么对于明文“HLOOLELWRLD”,经过替代加密后变成“KHOORZRUOG”。

这种加密方法,可以很容易通过统计特性的唯密文攻击。先对密文中每个字母出现的频率进行统计,给出函数Φ(K)。Φ(K)是密文中每个字母的出现频率和英文中每个字母的出现频率的相关函数,让K从0到25变化依次计算出Φ(K)的值,Φ(K)的值越大,那么K就越有可能是密钥。对使得Φ(K)取值从大到小对应的K值依次作为密钥,来推导出对应的“明文”,从这些“明文”中,我们就可以看出哪个才是真正可读的明文。在这个替代密码例子中因加密算法过于简单、密钥过于简短而密码系统被破解。

而复杂一些的替代密码,使用长密钥序列,如下:

例3.使用密钥“BENCH”进行加密,密钥重复使用对一段消息加密,如:

密钥B ENCH BE NCH B ENCH BE NCH BENCH

明文A LIMERICK PACKS LAUGHS ANATOMICAL

密文B PVOLSMPM WBGXU SBYTUZ BRNVVNMPCS

但当密钥的字母重复出现在相同字符上时,密文字母发生重复。重复字母之间的字母数就有可能是密钥长度的倍数,从这些重复中找出可能的周期,并利用重合指数来检验推导,然后分别对每个密钥字母制表,把每个字母看成是密钥来反复、多重试探,同样可以破解,只是破解过程要复杂的多,限于篇幅,在此不详述。即使这里使用了比例2中较长的密钥,但这里这里同样还是因为密钥简短而重复使用使得密码被破解。

从例1、例2、例3三个例子来看,密码均被破解,是因为加密算法过于简单、密钥过于简短而导致的,致使这样的密码系统在应用中是有很大的局限性的。因此,要想确保密码系统安全性的强度,必须要加大密码算法的复杂度,以及增长密钥长度而不重复使用密钥。但是一个味的来加大算法的复杂度和增长密钥长度来保证加密信息的安全性,就能保证密码系统在应用的时候将不会碰到尴尬吗?我们接下来看。

2.3 一次一密乱码本

一次一密乱码本的加密方法同例3,唯一不同的是密钥不重复使用,而是随机产生密钥串。但一次一密乱码本的问题出现在密钥的生成和密钥分发及保存上,同以下DES中所述。

2.4 数据加密标准(DES)

DES是迄今为止世界上最为广泛使用和流行的一种分组密码算法,DES用56比特的密钥来加密64比特的明文分组,它是一个单密钥密码体制。它的操作过程是:先对明文进行分组,64位分为一组,然后依次对各分组进行加密。每组信息在加密时,先进行初始置换后分成左右各32位,记做L0R0,然后再经过16次轮函数f迭代运算,在每一轮运算中都有不同的轮密钥参与运算,每一轮中的LiRi(1≤i≤16),由以下规则计算得来:

为每一轮对应的密钥

再对最后一轮的结果进行初始置换的逆置换,其最终的输出作为得到的对应密文。

在DES中,加密算法比前面提到的几种加密算法要复杂的多,因此它加密出来的密文其安全强度也要强的多,但相比起来,其加密过程所需的代价(时间和硬件开销)也要多的多,实现起来也要困难些。但随着计算机计算能力的提高,56位的密钥显短了,到1998年,就出现了一种可在几天内用穷举的攻击方法破解DES加密的任意消息的计算机系统和软件的设计[3]。目前,攻击DES的主要方法有差分攻击和线性攻击。虽然花费了代价把算法复杂度增加了,但因密钥显短,却同样避免不了无法确保加密的绝对安全这样的尴尬。

对于DES加密的消息,其安全还主要依赖于密钥的产生、分发、保存。每次信息加密所用的密钥不同,这就需要密钥的随机产生;当密钥产生后,信息的发送方和接收方都需要拥有密钥进行加解密,这就需要安全密钥分发,防止敌手截取到,单密钥密码体制的一个严重的缺点是在任何密文传输之前,通信双方必须使用一个安全渠道协商加密密钥,在实际中,做到这一点是不容易的;密钥还需安全保存防止泄漏,因此密钥的随机产生、安全分发、安全保存都将是个问题,影响着密码系统的应用和安全性。

2.5 公钥密码体制

公钥密码体制是双钥密码体制,在公钥密码体制中,接收方产生密钥对,把公钥传送给发送方,把私钥自己保留,发送方用公钥加密待发送的信息,接收方用私钥解密。

典型的公钥密码系统有RSA加密系统,其算法是基于数学难题的。其算法描述如下:先选择两个大素数p和q,计算n=pq,Φ(n=(p-1)(q-1),再随机选择一整数e,要求e和Φ(n)互质。利用欧拉定理,算出解密密钥(私钥)d,即ed=1(modΦ(n)),把(e,n)作为公钥公开,对信息M进行加密时,先将M分组,对每小组m用加密运算me(mod n)进行加密得到密文c,用解密算法cd(mod n)解密得到明文分组m。

当d很大时,已知e和n,要求d,在当前来说计算上是不可行的。为了防止RSA受攻击,就要求选择较大的私钥d,这势必导致密钥长度较大,因此,用公钥体制进行加密,用时较多,用来加密大段信息时,在时间上的消耗目前是难以忍受的。

除了RSA以外,其他的公钥密码系统也一样是基于数学难题的加密算法,对密钥长度的要求也较大。因为密钥长度要求比较大,且是基于尖端的数学难题计算非常复杂,使得公钥密码体制加密算法运算太慢,实现速度远赶不上单钥密码体制,因此,公钥密码体制目前主要用于密钥管理和数字签名,而不是用来加密文件,公钥密码系统的应用范围受到了局限,一个安全性强度大的密码系统却不能广泛应用于需加密的各领域的而同样出现尴尬。

2.6 现有密码技术局限性总结

当前密码技术的安全信息系统都是基于以下三个公设[4,5]:

1)随机性公设:认为产生均匀分布的随机比特序列是可能的。

2)计算公设:认为在一个合理的计算时间内,单向函数是存在的,它正向计算容易,求逆困难。

3)物理公设:认为对存储于单一地域的信息实行物理保护是可能的。

密钥需不停更新,其产生要随机产生,做到不可预测,来防止敌手在已破译部分密文掌握密钥的情况下,破译接下来的加密信息。理论上,真随机数可从自然的随机现象中提取,但在实现过程中,存在着电子技术中客观存在的频率不稳、相位不稳、幅度不稳以及同步捕捉等不确定因素,所以真的随机数不能再生且很难获得,而由算法和电子硬件所产生的伪随机数并不是都具有不可预测性,这样的随机序列是不安全不能用的。

对于加密算法,是越来越复杂,在已知密钥的情况下,解密容易,不知密钥的情况下,解密从时间上看成为不可能;从已知公钥推算私钥在时间上不可能,这就是计算公设中的“单向函数是存在的,它正向计算容易,求逆困难”。然而,单钥分组密码、公钥密码依赖于器件,公钥密码还有依赖于数学难题,在当前硬件设备的各能力下,各计算公设成立的加密技术,并不一定能保证以后计算能力加大的情况下也是“在一个合理的计算时间内求逆困难”。因为在理论上这些数学难题是可破的,只是现在的设备无法在合理的时间内完成。对于RSA,其安全性是基于大素数分解的难解性,目前尚未证明大整数的素分解问题是难解问题,对于椭圆曲线公钥密码,其安全性依赖于椭圆曲线离散对数问题,一样不是不可解的。

对于物理公设,认为对储存在单一地域的信息实行物理保护是可能的,但物理保护长距离的发送信息是非常困难的。对于单钥密码系统,密钥的共享要求密钥进行分发需要长距离传送;公钥密码系统中,公钥的分发也是长距离传送,要保证传送密钥的安全,在现代网络条件下就要求更高级的安全信道来传送密钥,而高级的安全信道又要求好的密码体制……如此反复。

也许我们可以这么想,对传送密钥先加密再传送,这样,即使在长距离传送过程中被敌手截取到,但因没有加密密钥的密钥而无法知道正在发送的密钥原样是什么,从而确保密文不被破解。然而加密密钥的密钥保存和发送又是一个问题,问题一级一级的传递下去,如此反复。密钥的保管也是一个尴尬的问题

除了以上所提到的这些尴尬以外,为了提高加密的安全性强度,密钥长度不断加大,密钥长度直接关系到计算资源、存储、通信和计算时间的开销,即成本上和时间上的开销。安全性要求密钥增长,密钥增长加大各类开销而导致密码系统又不实用,这又是一对尴尬的矛盾。

3 结束语

密码技术应用有局限,我们确实需要为花了大代价开发出来的各密码系统不被闲置而开辟新的应用领域,寻找新的立足之地。

参考文献

[1]Bishop M.计算机安全学导论[M].王立斌,黄征,译.北京:电子工业出版社,2005:67-115.

[2]Diffie W.Hellman M.New Directions in Cryptopraphy[J].IEEE Transactions on Information Theory,1976,22(6):644-654.

[3]Gilmore J.Cracking the DES[J].O'Reilly and Associates,Sebastopol,CA,1998.

[4]赵战生,杜虹,吕述望.信息安全保密教程上册[M].北京:北京中电电子出版社,长沙:国防科学技术大学出版社,2006:265-317.

应用密码技术安全策略 篇6

随着信息技术的不断发展,信息已成为重要的战略资源,在现代社会的进程中发挥着举足轻重的作用。但在信息快速发展的同时,信息安全问题也日益彰显,特别是在国计民生的社会领域,网络所存在的安全问题已日益突出,如病毒感染、黑客攻击等,对社会经济发展、人们生产生活造成较大影响。对于信息安全技术,其主要涉及计算机、密码知识、网络架构和安全技术等。旨在通过采取有效的安全策略,实现网络信息的安全可靠的保护。

当前,网络安全领域的相关技术。

(1)防火墙技术。防火墙作为安全网关,构建在Internet与内部网络之间,实现对内网的有效控制。其实,防火墙系统主要的防护机制是决定外界可以访问哪些内部资源,反过来,内部人员可以访问哪些外界资源。也就是说,防火墙通过对相关信息的过滤、授权,实现对网络的安全保护。

(2)入侵检测技术。该技术作为一种主动防御技术,主要针对用户系统行为的监视、系统漏洞的设计,及系统数据完整性评估等功能,也就是说,入侵检测系统可以有效地实现对系统监视、审计、评估等工作,实现了对网络系统的主动保护。

(3)漏洞扫描技术。该技术主要针对主机的安全脆弱点的技术。通过查询相关的TCP/Ip端口,并收集某些特定的有用信息。该项技术的具体实现是依托于安全扫描程序。安全扫描程序可以对检测的数据进行分析,进而快速获取系统的脆弱点。

(4)加密技术。加密技术是最传统也是最有效的保护措施之一,主要针对信息加密。加密技术的特征非常突出,主要利用现代数据加密技术,实现对网络系统的安全保护。并且,加密数据的翻译,只有指定的用户、网络设备方可执行。

对于数据加密技术而言,其是网络安全的核心,承担着高安全性密码算法的寻找,以实现信息资源的加密。本文就针对网络安全中,两种典型加密算法进行研究。

2 相关理论

信息保密通信系统具体如图1所示。

基于通信行为不同,该网络系统可氛围发送方和接收方,就图1中所对应的相关内容定义如见表1。

3 典型的密码体制

3.1 对称密码体制

早在上世纪70年代,公钥密码还未出现。所以在那时,加密的方法就比较唯一,多采用对称加密。直至现在,对称加密的使用仍旧非常广泛。如图2所以,对称加密机制主要包括:密钥、加密算法、明文和密文等基本内容。

就对称密码体制而言,其最大的特点在于加密和解密使用一样的密钥。所以,这种密码机制比较单一,其保密性主要依托于密钥的保密性。并且,对称密码的保密性与加密算法的保密性无关,也就说,即使知道了解密算法和密文,也是无法获得明文。

在对称加密算法中,DES和AES算法使用广泛,具有典型的代表性,以下就这两种对称算法进行论述。

3.1.1 DES算法

DES算法采用了56位的密钥长度,并具有64位分组长度。对于该法,其主要将64位输入明文,并在一系列的运算处理下,得到64位的密文进行输出。在对密码解密时,采用同一密钥。其实,左右两边是在相互交换的机制下进行预输出。并且最后预输出的IP与相互作用,进而产生出密文(64位),在实际中,我们可以清楚地知道56位密钥的使用情况。密钥在相关置换作用之后,在循环和置换等操作下,获得一系列的子密钥。同时,在每次迭代置换的过程中,使用相同函数,且密钥的循环作用,使得子密钥之间是不相同的。

3.1.2 AES算法

对于AES算法,其具有高效加密和解密的突出优点。因为密钥的长度是128或192位,这样就可以在计算机的作用下,实现高速的处理。同时,该密码算法具有良好的安全性,在短时间内很难对其进行破译。

在AES算法中,以128位加密算法输入和输出。在输入分组中,是以字节为单位的矩阵来表示,且矩阵中的字节需要按照相关的规定进行排列,如从上之下,从左到右的方式排列。该分组复制到State数组后,在对进行加密或解密的过程中,都会对数组进行改变,直到State复制至输出矩阵。在对128位的密钥描述时,采用以字节为单位的矩阵。

3.2 非对称密码机制

3.2.1 非对称密码机制

在1976年,Hellman和Diffie首先引入非对称密码机制。在使用非对称密码机制时,用户需要选定以对密钥:一个密钥是可以公布的;另一个密钥则需要用户保密。所以,该密码体制又称之为公钥体制。其实,对于密码史而言,公钥体制的出现就是重要的里程碑。在公钥体制中,最著名的有AIGamal算法、Mc Eliece密码和RSA系统等内容。

与先前的密码学相比,公钥密码学存在一定的本质区别。(1)公钥算法是基于数学函数,而非先前的置换和替换。(2)公钥算法的使用,是针对非对称且独立的密钥,而传统的对称密码则只需要一个密钥。同时,公钥密码体制主要包括加密算法、公钥、明文、密文等。

3.2.2 RSA算法

在非对称加密算法中,RSA比较具有代表性。就当前的公钥密码算法来看,RSA是最成功的公钥密码算法之一。该算法的安全机制主要依托于计算机复杂性理论和数论中的相关素数求算。在至今的数学领域,仍未多项式时间内破解RSA的最佳方案。

3.3 其他典型密码机制

目前,传统密码机制以逐渐完善,并广泛适用于网络安全构建中。对于传统密码,均只有计算安全性和一次一密的特性。也就是说,网络攻击者的计算功能无限强大,理论是可以对该些密码系统进行破译。随着信息技术的不断发展,新兴智能计算的涌现,对传统密码的破译提供了更加有效的新途径。同时,诸多的职能生物算法已用于传统密码的破译,并取得了实际效果,这就对加密技术提出了更高的要求。

在面对传统密码技术日益暴露出缺陷时,DNA加密计算法出现在人们视线。目前,DNA加密技术已成为密码学的前言领域,是新时期的密码。对于DNA密码而言,其具有突出的特点,特别是以DNA为信息的载体,依托于现代生物技术为工具,很大程度上利用了DNA的相关有点。这样一来,可以有效的实现加密、认证等一系列密码学功能。其中,其主要包括DNA隐写、DNA加密和认证等三个方面。从DNA密码的本质来看,其实是数学密码的有益补充,对于夯固网络信息安全保护具有重要的现实意义。

3.4 算法分析

对于对称密码体制而言,其可以用于加解的密钥是相同的或是从加密密钥中推解而出。其中,典型的AES和DES算法的密钥长度均较短,密钥的可靠性较弱,以至于安全性能较低。但是,算法简单、加密速度快,计算开销小。要想构建更安全的网络安全体系,需要以安全方式进行密钥交换。

对于非对称密码体制而言,其可以用于加密的公钥,但与私钥是不相同的。此外,相比较于传统密钥,公钥和私钥的长度较长,在安全性能上交优越。对保密信息进行多人形式下的传输,所需的密钥组和数量相对较小。但是,加密算法相对比较复杂,计算的工作量较大。所以,私有密钥加密比公开密钥加密在解密时的速度要快。

4 结束语

在网络信息时代,网络技术的不断发展,也突显出日益严重的网络安全问题。在网络安全技术中,主要通过相关的加密技术,对信息资源进行安全保护。

其实,网络安全是相对的,也就是说,安全性越高其实现就越复杂。面对快速发展的计算机网络技术,新的网络安全问题也不断闯入人们的视野。同时,一些新的密码体制也不断的研发,构建起网络安全的防护墙。所以,审视计算机网络技术的发展,网络安全形势依旧非常严峻,促使我们不断地创新技术,迎接新的网络安全问题。

参考文献

[1]丁素英.密码算法在网络安全中的应用[J].潍坊学院学报,2008(03).

[2]Zhao G.Advances in modern information security and chaotic secure communication application research[J].Progress in Physics,2012(06).

[3]Malo K o.Application of cryptography technology in network information security[J].Technology Square,2011(09).

[4]薛冰.密码学在网络信息安全中的应用[J].福建电脑,2009(09).

[5]周溢辉.RSA算法在信息安全中的应用分析[J].科技信息(科技教研),2008(08).

[6]滕萍.云计算技术发展分析及其应用研究[J].信息网络安全,2012,(11):89-91.

上一篇:公司文化下一篇:文化自强