保密征文

发布时间:2015-06-01 10:41:21   来源:文档文库   
字号:

信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如防范商业企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名,信息认证,数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

密码学是信息安全的基石.

密码与信息安全

刘鑫 天津机电职业技术学院

内容摘要:目前,根据企业对信息安全的需求和应用,从依靠物理和行政手段来保证信息

安全,转换到由计算机自动工具来保护存储在计算机中的文件和其他信息,本文对影响信息安全的因素,以及对网络与通信安全自动化工具加密的分析,并且对网络安全和信息安全的几种安全方式进行全面的分析。

关键词:密码;信息安全;网络安全;网络加密

最近几十年中,企业对信息安全的需求经历了两个重要变革。在广泛使用数据处理设备之前,主要是依靠物理和行政手段来保证重要信息的安全。采用的物理手段如将重要的文件放在上锁的文件柜里,采用的行政手段如对员工的检查制度。

由于计算机的使用,很显然需要有自动工具来保护存储在计算机中的文件和其他信息,对于共享系统,如时间共享系统,以及通过公共电话网、数据网或Internet可访问的系统,尤其如此。用来保护数据和阻止黑客的工具一般称为计算机安全。

影响安全的第一个变革是,分布式系统、终端用户与计算机之间以及计算机与计算机之间传送数据的网络和通信设施的应用。在信息传输时,需要有网络安全措施来保护数据传输。事实上,术语网络安全容易引起误解,因为实际上所有的商业、政府和学术组织都将其数据处理设备与互联网相连,该互联网称为internet,并使用术语internet安全。

上述两种形式的安全没有明确的界限。例如,对信息系统最常见的攻击就是计算机病毒,它可能已先感染磁盘或光盘,然后才加载到计算机上,从而进入系统,也可能是通过internet进入系统。无论是哪一种情况,一旦病毒驻留在计算机系统中,就需要内部的计算机安全工具来检查病毒并恢复数据。

1 网络安全错综复杂

第一 安全涉及到通信和网络,它不像初次接触这个领域的人想像的那样简单。对网络安全的要求看起来似乎很明显。的确,对安全服务的绝大多数要求都可用自明其意的词语来描述,如保密性、认证、真实性和完整性等。但是实现满足这些要求的安全机制却非常复杂。要想理解这些安全机制需要进行缜密的推理。

第二 倘若设计一个安全机制或算法,则必须考虑各种各样的潜在攻击。很多情况下,从一个与设计完全不同的角度和方法出发,可能使攻击成功。这些方法都利用了你设计的机制中意想不到的弱点。

第三 根据第二点,设计安全机制的过程通常采用逆向思维:不是从对安全性的要求出密码与信息安全

加书签 收藏 下载 跳至底部

阅读:31 大小:5KB(5)

发来确定需要哪些安全措施,而是从可能有哪些攻击方法来确定需要哪些安全措施。

第四 倘若已经设计好了安全机制,接下来就是要确定在哪里使用这些安全机制,包括物理位置(在网络的什么地方)和逻辑位置(如像TCP/IP这样的网络协议的哪一层)。

第五 安全机制所使用的算法和协议通常不止一个。这些协议和算法需要通信双方使用一些秘密信息(如加密密钥),这就出现了对秘密信息的产生、分配、保护等问题。它们所依赖的通信协议可能会使得设计安全机制的过程复杂化。例如,安全机制需要对通信时间进行限制,而任何协议和网络都存在不确定且不可预知的通信时延,因此可能使这样限制毫无意义。

2 加密形式的类型

迄今为止,最重要的网络与通信安全自动化工具是加密。广泛使用的两种加密形式是传统(或对称)加密和公钥(或非对称)加密。对称加密,也称传统加密或单钥加密,是20世纪70年代公钥密码产生之前惟一的加密类型。迄今为止,它仍是两种加密类型中使用最为广泛的加密类型。

2.1 对称密码

传统密码的安全使用要满足如下两个要求:

第一 加密算法必须是足够强的。至少,我们希望这个算法在对手知道它并且能够得到一个或者多个密文时也不能破译密文或计算出密钥。这个要求通常用一种更强的形式表述为:即使对手拥有一定数量的密文和产生每个密文的明文,他也不能破译密文或发现密钥。

第二 发送者和接收者必须在某种安全的形式下获得密钥并且必须保证密钥安全。如果有人发现该密钥,而且知道相应的算法,那么就能读出使用该密钥加密的所有通信。

我们假设基于已知密文和加密/解密算法的知识而能破译消息是不实际的。换句话说,我们并不需要算法加密,仅需要密钥保密。对称密码的这些特点使其能够广泛应用。算法不需要保密这一事实使得制造商可以开发出低成本的芯片以实现数据加密算法。这些芯片能够广泛使用,许多产品里都有这种芯片。采用对称密码,首要的安全问题是密钥的保密性。

历史上,密码学的主要领域就是用传统密码来实现保密性。只是最近几十年才出现了其他领域,如认证、完整性、数字签名以及公钥密码,这些都成了密码学的理论和应用内容。

2.2 公钥密码

公钥加密或非对称加密是继对称加密之后的又一加密方法,它对通信安全具有革命性的意义。一个与密码相关的领域是密码散裂(hash)函数,它与非对称密码一起用于数字签名。除此之外,散列函数还用于消息认证,非对称密码也可用于密钥管理。

2/5

公钥密码学的发展是整个密码学发展历史中最伟大的一次革命,也许可以说是惟一的一次革命。从密码学产生至今,几乎所有的密码体制都是基于替换和置换这些初等方法。几千年来,对算法的研究主要是通过手工计算来完成的。随着转轮加密/解密机器的出现,传统密码学有了很大进展,利用电子机械转轮可以开发出极其复杂的加密系统,利用计算机甚至可以设计出更加复杂的系统,最著名的例子是LuciferIBM实现数据加密标准(DES)时所设计的系统。转轮机和DES是密码学发展的重要标志,但是它们都基于替换和置换这些初等方法之上。

公钥密码学与以前的密码学完全不同。首先,公钥算法是基于数学函数而不是基于替换和置换,更重要的是,与只使用一个密钥的对称传统密码不同,公钥密码是非对称的,它使用两个独立的密钥。使用两个密钥在消息的保密性、密钥分配和认证领域有着重要意义。

网络安全方面,除了加密外我们别无选择。在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,尤其是一些大公司和一些机密文件在网络上传输时。 而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务。解决上述难题的方案就是加密,加密后的口令即使被黑客 获得也是不可读的,加密后的文件没有收件人的私钥无法解开,文件成为一大堆无任何实际意义的乱码。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。

3 网络安全

3.1 认证的实际应用

目前正在使用的两个最重要的认证规范:Kerberos是一个基于传统加密的认证协议,它得到了广泛的支持,并用于各种系统中;X.509提出了一种认证算法,并定义了一种证书。后者可以确保用户获得公钥证书,以使用户砍公钥的有效性。这种机制已在许多应用中采用为构件分组。

3.2 电子邮件安全

使用最广泛的分布式应用是电子邮件。将认证和保密性作为电子邮件方式的一部分,已越来越受到人们的关注。近期支配电子邮件安全的两种方法:Pretty Good PrivacyPGP)是一种广泛应用的方案,它不依赖于任何组织或授权,因此,它既适用于个人,同样也适用于组织机构;S/MIMESecure/MultiPurpose Internet Mail Extension)已经开发为互联网标准。

3.3 IP安全性

3/5

互联网协议(IP)是Internet和私用内部网络的核心元素。相应地,IP层的安全对于任何互联网安全方案的设计都是很重要的。

3.4 Web安全性

WWW在电子商务和信息传播方面的应用爆炸式增长,导致了人们对基于Web的安全性的强劲需求。这个重要的新安全领域的两个关键标准,即安全套接字层(SSL)和安全电子事务处理(SET)。

4 系统安全

4.1 入侵者

网络系统面临的一个严重的安全问题是用户或软件的恶意的或不期望的非法侵入。用户入侵方式包括未受权登录,或者授权用户非法取得更高级别的权限和操作。软件入侵方式包括病毒,蠕虫和特洛伊木马。

上述的攻击都与网络安全有关,因为攻击是通过网络实现的。然而,攻击不仅限于基于网络的攻击。使用本地终端的用户入侵本地系统可以不通过网络;病毒或特洛伊木马可以通过磁盘传播到系统中;只有蠕虫者网络特有的现象。因此,系统入侵是网络安全和系统安全的交叉领域。

4.2 恶意软件

对计算机系统来说,最复杂的威胁可能伊是那些利用计算机系统弱点来进行攻击的恶意程序。所谓恶意软件是指为了恶意的目的而蓄意植入系统的软件。恶意软件大致分为两类:依赖于宿主程序的和独立于宿主程序的。前者本质上来说是不能独立于应用程序或系统程序的程序段,例如病毒、逻辑炸弹和后门。后者是可以被操作系统调度和执行的自包含程序,例如蠕虫和僵尸(Zombie)程序。

4.3 防火墙

防火墙是一种有效的防御工具,一方面它使得本地和网络免于受到网络安全方面的威胁,另一方面提供了通过广域网和Internet对外界进行访问的有效方式。

参考文献:

[1] 陈月波.网络信息安全[M].1.武汉:武汉工业大学出版社.2005

[2]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第一版.北京:电子信息出版社.2004

[3]宁蒙.网络信息安全与防范技术[M].1.南京:东南大学出版社.2005

4/5

[4]刘晓辉主编.网络安全管理实践(网管天下)[M]..北京:电子工业出版社.2007.3

谢谢,很高兴能够给大家介绍一下密码学与信息安全的基本情况。首先我想介绍一下密码学与信息安全的关系。密码学是用来保证信息安全的一种必要的手段,可以这样说,没有密码就没有信息安全,所以密码学是信息安全的一个核心。那么信息安全必须是密码学的应用,就是只要提到安全问题,其中必须是以密码理论为基础,不可以不用密码而谈安全,但是仅仅依靠密码学来保证信息安全也是不够的,还是需要关于安全方面的一些立法和管理政策手段等等,所以从技术上来说,密码学是信息安全的一个核心技术。

首先介绍国内外的现状和发展趋势,这里简单介绍一下美国和中国有关的情况。那么美国在关键基础设施保护,和他们技术保护方面,出台了一系列相应的政策,这些政策可以说主要是用来保护他们国家的利益。比如说规定出口密码学的产品,安全强度控制在他们有关部门能破译的产品才能出口给别的国家。就是说,如果我们使用这样的安全产品,那么安全是控制在人家的手里。总体来说还有像密钥托管标准,这个标准是用来监听每一个用户的秘密通信。都是为了他们国家的利益。我们国家也相应出现了一系列管理条例和安全的政策,比如我们国家最重要的就是商用密码管理条例,相应成立了商用密码管理办公室,由他们审批有关商用密码产品的研制和开发。这个条例当中规定,我们商用密码产品必须依靠自主研究,使用具有自主知识产权的我们自己的安全产品。这就给我们密码产品开发和密码研究非常明确地提出了任务。同时为了研究和政策制定,在很早的时间, 1990 年就成立了国家级的学术研究机构,虽然这个机构现在还没有去掉筹字,但已经很有影响,叫做中国密码学学会。在 1999 年由信息产业部牵头成立了国家信息安全技术专家组, 2000 年又成立了国家信息化专家咨询组为国家决策提供咨询。

密码学主要解决哪些问题呢?我们说密码学要解决的问题也是信息安全的主要任务,就是解决网上信息的机密性、完整性、不可否认性和可用性。机密性非常好理解,就是我们要传送一个信息,这个信息只有接收者才能读到,其他的人,其他的用户是无法获取这个信息,无法打开信息内容,虽然可以得到加密以后的形式。这个机密性就是要对传送的信息加密,保证信息不泄漏给未经授权的人。完整性就是防止信息被未经授权的人篡改,保证信息不被篡改,而且信息的完整性跟不可否认性是紧密相连的东西。不可否认性和完整性这两条实际上都是一种对信息的一些认证,就是我们对每一条消息,它是可以通过密码算法加密,用像数字签名一类的认证算法进行识别和认证。可用性当然意思比较明确,就是保证信息及信息系统确实为授权使用者所用。那么到底什么是密码学?密码学从大的内容上说是两个内容,密码系统和密码分析。

密码系统就是要建立各种类型的密码系统,我们要设计一个密码算法,建立一个密码方案等等,这些都属于密码系统;密码分析就是对这些系统进行攻击,进行破译,截获到一个密文,怎么获得明文,或者是由用户公开密钥的信息怎么找到保密的秘密密钥的信息,这都属于密码分析的内容,这两个内容合起来就称为密码学。密码学的研究内容,已经非常的广泛,加密、解密是它最基本的部分,包括对称密码和非对称的密码。数字签名、密钥管理,我们说一个密码算法再好,如果密钥管理算法不好,这个密码算法使用起来肯定是不安全的,就相当于你的虽然非常坚固,但是你的钥匙管理不好,被人偷去,这样人家像你一样拿你的钥匙开你的门。还有秘密分享,秘密分享就是让很多人来分享同一个秘密。门限密码学,就是门限方案与一个密码方案的有机集成,可以包括各种类型的密码方案,比如说用来做加密用的一个密码体制,或者用来做签名用的数字签名方案等等,都可以跟一个门限方案有机集成在一起变成门限密码方案,这是一个难度很大的课题。不是说简单的把门限方案和密码方案叠加在一起;我们说密码学还应包括一些直接的数学理论,很多数学理论对密码学都有直接的应用,这些数学理论问题解决以后,他可以自己用来设计密码,或者是破译密码。还有有限群中的离散对数,离散对数像椭圆曲线密码,就是基于椭圆曲线群中的离散对数问题建立的;大整数分解,整数分解,现在有许多著名的密码体制,都基于整数分解问题;丢番图算法,一种是理论上的,比如说我们要建立一个算法去计算有理数或任意代数数的有理逼近,可以使用基于连分数的丢番图算法,利用这样的算法,在一定条件下就可以找到像 RSA 这样的公钥密码的秘密密钥;另一方面就是应用研究,比如说利用丢番图算法,建立丢番图密码,应该是一个直接的应用内容;零知识证明,就是我证明了一条定理,让你相信我确实证明了这条定理,但是又不能让你知道我是怎样证明的,对我怎么样证明你所知道的是零,但是你还能证明我确实证明了这条定理,所以这叫零知识证明;那么这些东西,如果应用到一些电子商务当中去,比如说重要的就会产生电子现金这样的概念,这属于密码学的内容。电子现金又叫数字现金,它是通常现金在网上的一种数字形式,它就有几者之间的关系,比如说用户、银行、还有商家,你到商家要购买一样东西,你要从银行提电子现金出来,然后商家要能够验证这是多少钱,并且确是你的钱,到银行能够存到他的帐户上,他才能支付你的货物,所以电子现金里面具有很多密码方案组成一个复杂的系统,电子支付是这当中一个过程。安全协议,像最基本的迪非 - 赫尔曼协议,用协议商量就涉及到安全协议;用数字信息防伪,现在做的很多,就是说我只需要在一个商标,或者是一个证书上面打上一些数字信息,通过把数字信息输入电脑,或者是用电话就可以查真伪,其中必须要用密码技术,否则很难做到安全的防伪技术;量子密码,就是用量子做密码,现在是一个方向;混沌密码也一样,基于混沌来做密码。量子密码和混沌密码,它们可以做传统的对称密码,也可以做非对称密码,可以做加密解密用,也可以做签名,前面提到一系列密码的东西,它们都可以用这些量子和混沌去实现;细胞自动机密码,看起来像生物密码,实际上它也是一个基于一种细胞自动机的可逆性来做的密码形式,这种密码现在研究得还比较少; VPN 必须要使用密码技术,建立两个端之间的安全通道;上面所有提到的密码算法安全性的研究都属于密码的分析,它们都属于整个密码学的研究内容。

要: 文章分析了信息安全的概念和技术发展、密码学技术的发展以及对信息安全的重要性 和保障技术原理。

关键词:信息安全;密码技术;网络信息安全

中图分类号:TN918 文献标识码:A 文章编号:[HT K]1007—6921(2009)16—0078—02

人类已经进入信息化社会,随着Internet在全世界日益普及,政府、军队、企业等部门越来 越需要利用网络传输与管理信息。虽然计算机与网络技术为信息的获取、传输与处理利用提 供了越来越先进的手段,但也为好奇者与侵略者提供了方便之门,为此,必须需要研究网络 与计算机本身的安全机制和措施,研究防范黑客入侵者的攻击方法和对他们的 防范措施。

1 信息安全概念与技术发展

随着人类社会对信息的依赖程度越来越大,人们对信息的安全性越来越关注。随着应用与研 究的深入,信息安全的概念与技术不断得到创新。早期在计算机网络广泛使用之前主要是开 发各种信息保密技术,Internet在全世界商业化应用之后,信息安全进入网络信息安全阶 段。近年来又发展出了信息保障(IA-Information Association的新概念。

信息安全的最根本的属性是防御性的,主要目的是防止己方信息的完整性、保密性与可用性 遭到破坏。信息安全的概念与技术是随着人民的需求、随着计算机、通信与网络等信息技术 的发展而不断发展的。大体可分为信息保密、网络信息安全和信息保障3个阶段。

1.1 单机系统的信息保密阶段

信息保密技术的研究成果主要有2类:发展各种密码算法及其应用;计算机 信息系统保密模型和准则。主要开发的密码算法有:DESRSAECCSHA等。

1.2 网络信息安全

在该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网络环境的信息安全与防 护技术,这些防护技术是以被动防御为特征的。

1.2.1 安全漏洞扫描器

用于检测网络信息系统存在的各种漏洞,并提供相应的解决方案。

1.2.2 安全路由器

在普通路由器的基础上增加更强的安全过滤规则,增加认证与防瘫痪性攻击的各种措施。安 全路由器完成在网络层与传输层的报文过滤功能。

1.2.3 防火墙

在内部与外部网的入口处安装的堡垒主机,在应用层利用代理功能实现对信息流的过滤功能

1.2.4 入侵检测系统(IDS

根据已知的各种入侵行为的模式判断网络是否遭到入侵的一类系统,IDS一般也同时具备告 警、审计与简单的防御功能。

1.2.5 网络监控与审计系统

监控内部网络中的各种访问信息流,并对制定条件的事件做审计记录。

各种防网络攻击技术。其中包括网络防病毒、防木马、防口令破解、防非授权访问等技术。

1.3 信息保障阶段

信息保障的概念最初是由美国国防部长办公室提出来的。信息保障(IA)的定义为:通过确 保信息和信息系统的可用性、完整性、可验证性、保密性和不可抵赖性来保护信息系统的信 息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。信息保障阶段的许多 内容都是战略性的,具有指导意义。

1.3.1 信息保障框架

信息保障技术框架 (IATF),是由IATTFInformation Assurance Technical Framework Fo rum信息保障技术框架论坛)定义的,是一系列为保证信息安全和信息基础架构的指导方针。 IATF定义了为发展带有信息保障的系统的一个过程和硬件的安全需求和在系统中的软件部件 。应用这些原理导致在信息基础架构中的层保护,也叫做深度防护战略。

1.3.2 信息系统安全工程(ISSE

IATF定义了信息系统安全工程(ISSE)过程,用于开发一个安全的系统。ISSE过程定义了信 息系统安全的原则、活动及其与其他过程的关系。遵循这些原则,可以对信息基础设施进行 名为纵深防御战略的多层防护。纵深防御战略的4个技术焦点域分别是:保护网络与基 础设施、保护飞地边界、保护计算环境和支撑性基础设施。

纵深防御战略已经得到了广泛的采纳。例如,美国国防部(DoD)的《全球信息栅格(GIG 信息保障政策与实施指南》便围绕纵深防御战略建立。这一联邦部级的政策文档将IATF作为 国防部信息保障的技术解决方案信息 源和指南。

2 密码技术

一般来讲,信息安全主要包括系统安全及数据安全2方面的内容。系统安全一般采用防火墙 、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码技术对数据进行主动保 护,如数据保密、数据完整性、数据不可否认与抵赖、双向身份认证等。

2.1 密码学与密码技术

密码学(Cryptography)包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内 容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依存、 相互支持、密不可分的2个方面。然而密码学不仅仅只包含编码与破译,而且包括安全管理 、安全协议设计、散列函数等内容。不仅如此,密码学的进一步发展,涌现了大量的新技术 和新概念,如零知识证明技术、盲签名、量子密码技术、混沌密码等。

我国政府明确规定严格禁止直接使用国外的密码算法和安全产品,这是由于:国外禁止出口 密码算法和产品,所谓出口的安全的密码算法国外都有破译手段;担心国外的算法和产品中 存在后门,关键时刻危害我国信息安全。1999年,国务院颁布商用密码管理条例,对密 的管理使用进行了具体规定。当前我国的信息安全系统由国家密码管理委员会统一管理。

密码技术是保障信息安全的核心技术。密码技术在古代就已经得到应用,但仅限于外交和军 事等重要领域。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。 它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。密码技术不仅能够保 证机密性信息的加密,而且完成数字签名、身份验证、系统安全等功能。所以,使用密码技 术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪 造和假冒。

2.2 对称密钥密码体制

对称密码体制是从传统的简单换位发展而来的。其主要特点是:加解密双方在加解密过程中 要使用完全相同的一个密钥。使用最广泛的是DES(Data Encryption Standard)密码算法。

1977年美国颁布DES密码算法作为美国数据加密标准以来,对称密钥密码体制得到了广泛 的应用。对称密钥密码体制从加密模式上可分为序列密码和分组密码2大类。

2.2.1 序列密码

序列密码一直是作为军事和外交场合使用的主要密码技术之一。它的主要原理是:通过有限 状态机产生性能优良的伪随机序列,使用该序列加密信息流,得到密文序列。所以,序列密 码算法的安全强度完全决定于它所产生的伪随机序列的好坏。产生好的序列密码的主要途径 之一是利用移位寄存器产生伪随机序列。目前要求寄存器的阶数>100阶,才能保证必要 的安全。序列密码的优点是错误扩展小、速度快、利于同步、安全程度高。

2.2.2 分组密码

分组密码的工作方式是将明文分成固定长度的组,如64比特一组,用同一密钥和算法对每一 块加密,输出也是固定长度的密文。

对称密钥密码体制存在的最主要问题是:由于加/解密双方都要使用相同的密钥,因此在发 送、接收数据之前,必须完成密钥的分发。所以,密钥的分发便成了该加密体系中的最薄弱 ,也是风险最大的环节,所使用的手段均很难保障安全地完成此项工作。这样,密钥更新的 周期加长,给他人破译密钥提供了机会。在历史上,破获他国情报不外乎2种方式:一种是 在敌方更换密码本的过程中截获对方密码本;另一种是敌人密钥变动周期太长,被长期 踪,找出规律从而被破解。在对称算法中,尽管由于密钥强度增强,跟踪找出规律破解密钥 的机会大大减小了,但密钥分发的困难问题几乎无法解决。例如,设有n方参与通信,若n 都采用同一个对称密钥,一旦密钥被破解,整个体系就会崩溃;若采用不同的对称密钥则需 n(n-1)个密钥,密钥数与参与通信人数的平方数成正比,可见,大系统密钥的管理几乎成为 不可能。

然而,由于对称密钥密码系统具有加解密速度快和安全强度高的优点,目前被越来越多地应 用在军事、外交以及商业等领域。

2.3 非对称密钥密码体制

非对称密钥密码体制,即公开密钥密码体制,是现代密码学最重要的发明和进展。一般理解 密码学就是保护信息传递的机密性,但这仅仅是当今密码学的一个方面。对信息发送与接收 人的真实身份的验证,对所发出/接收信息在事后的不可抵赖以及保障数据的完整性也是现 代密码学研究的另一个重要方面。公开密钥密码体制对这两方面的问题都给出了出色的解答 ,并正在继续产生许多新的思想和方案。

1976年,DiffieHellman为解决密钥的分发与管理问题,在他们奠基性的工作密码学的 方向一文中,提出一种密钥交换协议,允许在不安全的媒体上通过通讯双方交换信息,安 全地传送秘密密钥。在此新思想的基础上,很快出现了公开密钥密码体制。在该体制中,密 钥成对出现,一个为加密密钥(PK公开密钥),另一个为解密密钥(SK秘密密钥),且不可能 从其中一个推导出另一个。加密密钥和解密密钥不同,可将加密密钥公之于众,谁都可以使 用;而解密密钥只有解密人自己知道,用公共密钥加密的信息只能用专用密钥解密。由于公 开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加 密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSAFertezza EIGama等。

迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码 系统是由R.RivestA.ShamirL.Adleman三位教授于1977年提出的,RSA的取名就是来自于 这三位发明者姓氏的第一个字母。

RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际 结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文 的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护 数据信息的完整性。

公用密钥的优点就在于:也许使用者并不认识某一实体,但只要其服务器认为该实体的CA ( 即认证中心Certification Authority的缩写)是可靠的,就可以进行安全通信,而这正是We b商务这样的业务所要求的。例如使用信用卡购物,服务方对自己的资源可根据客户 CA的发 行机构的可靠程度来授权。目前国内外尚没有可以被广泛信赖的CA,而由外国公司充当CA 我国是非常危险的。

公开密钥密码体制较秘密密钥密码体制处理速度慢,因此,通常把这2种技术结合起来能实 现最佳性能。即用公开密钥密码技术在通信双方之间传送秘密密钥,而用秘密密钥来对实际 传输的数据加密解密。

3 信息安全与密码技术的关系

一般来讲,信息安全主要包括系统安全及数据安全2方面的内容。系统安全一般采用防火墙 、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码技术对数据进行主动保 护,如数据保密、数据完整性、数据不可否认与抵赖、双向身份认证等。

密码技术是保障信息安全的核心技术。它是集数学、计算机科学、电子与通信等诸多学科于 一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成数字签名、身份验证 、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的 完整性和确证性,防止信息被篡改、伪造和假冒。

本文来源:https://www.2haoxitong.net/k/doc/cde0cf51360cba1aa911da13.html

《保密征文.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式