時間:2022-08-08 21:42:53
序論:好文章的創(chuàng)作是一個不斷探索和完善的過程,我們?yōu)槟扑]十篇數(shù)據(jù)加密技術(shù)論文范例,希望它們能助您一臂之力,提升您的閱讀品質(zhì),帶來更深刻的閱讀感受。
在傳統(tǒng)上,我們有幾種方法來加密數(shù)據(jù)流。所有這些方法都可以用軟件很容易的實現(xiàn),但是當(dāng)我們只知道密文的時候,是不容易破譯這些加密算法的(當(dāng)同時有原文和密文時,破譯加密算法雖然也不是很容易,但已經(jīng)是可能的了)。最好的加密算法對系統(tǒng)性能幾乎沒有影響,并且還可以帶來其他內(nèi)在的優(yōu)點。例如,大家都知道的pkzip,它既壓縮數(shù)據(jù)又加密數(shù)據(jù)。又如,dbms的一些軟件包總是包含一些加密方法以使復(fù)制文件這一功能對一些敏感數(shù)據(jù)是無效的,或者需要用戶的密碼。所有這些加密算法都要有高效的加密和解密能力。
幸運的是,在所有的加密算法中最簡單的一種就是“置換表”算法,這種算法也能很好達(dá)到加密的需要。每一個數(shù)據(jù)段(總是一個字節(jié))對應(yīng)著“置換表”中的一個偏移量,偏移量所對應(yīng)的值就輸出成為加密后的文件。加密程序和解密程序都需要一個這樣的“置換表”。事實上,80x86cpu系列就有一個指令‘xlat’在硬件級來完成這樣的工作。這種加密算法比較簡單,加密解密速度都很快,但是一旦這個“置換表”被對方獲得,那這個加密方案就完全被識破了。更進(jìn)一步講,這種加密算法對于黑客破譯來講是相當(dāng)直接的,只要找到一個“置換表”就可以了。這種方法在計算機(jī)出現(xiàn)之前就已經(jīng)被廣泛的使用。
對這種“置換表”方式的一個改進(jìn)就是使用2個或者更多的“置換表”,這些表都是基于數(shù)據(jù)流中字節(jié)的位置的,或者基于數(shù)據(jù)流本身。這時,破譯變的更加困難,因為黑客必須正確的做幾次變換。通過使用更多的“置換表”,并且按偽隨機(jī)的方式使用每個表,這種改進(jìn)的加密方法已經(jīng)變的很難破譯。比如,我們可以對所有的偶數(shù)位置的數(shù)據(jù)使用a表,對所有的奇數(shù)位置使用b表,即使黑客獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非黑客確切的知道用了兩張表。
與使用“置換表”相類似,“變換數(shù)據(jù)位置”也在計算機(jī)加密中使用。但是,這需要更多的執(zhí)行時間。從輸入中讀入明文放到一個buffer中,再在buffer中對他們重排序,然后按這個順序再輸出。解密程序按相反的順序還原數(shù)據(jù)。這種方法總是和一些別的加密算法混合使用,這就使得破譯變的特別的困難,幾乎有些不可能了。例如,有這樣一個詞,變換起字母的順序,slient可以變?yōu)閘isten,但所有的字母都沒有變化,沒有增加也沒有減少,但是字母之間的順序已經(jīng)變化了。
但是,還有一種更好的加密算法,只有計算機(jī)可以做,就是字/字節(jié)循環(huán)移位和xor操作。如果我們把一個字或字節(jié)在一個數(shù)據(jù)流內(nèi)做循環(huán)移位,使用多個或變化的方向(左移或右移),就可以迅速的產(chǎn)生一個加密的數(shù)據(jù)流。這種方法是很好的,破譯它就更加困難!而且,更進(jìn)一步的是,如果再使用xor操作,按位做異或操作,就就使破譯密碼更加困難了。如果再使用偽隨機(jī)的方法,這涉及到要產(chǎn)生一系列的數(shù)字,我們可以使用fibbonaci數(shù)列。對數(shù)列所產(chǎn)生的數(shù)做模運算(例如模3),得到一個結(jié)果,然后循環(huán)移位這個結(jié)果的次數(shù),將使破譯次密碼變的幾乎不可能!但是,使用fibbonaci數(shù)列這種偽隨機(jī)的方式所產(chǎn)生的密碼對我們的解密程序來講是非常容易的。
在一些情況下,我們想能夠知道數(shù)據(jù)是否已經(jīng)被篡改了或被破壞了,這時就需要產(chǎn)生一些校驗碼,并且把這些校驗碼插入到數(shù)據(jù)流中。這樣做對數(shù)據(jù)的防偽與程序本身都是有好處的。但是感染計算機(jī)程序的病毒才不會在意這些數(shù)據(jù)或程序是否加過密,是否有數(shù)字簽名。所以,加密程序在每次load到內(nèi)存要開始執(zhí)行時,都要檢查一下本身是否被病毒感染,對與需要加、解密的文件都要做這種檢查!很自然,這樣一種方法體制應(yīng)該保密的,因為病毒程序的編寫者將會利用這些來破壞別人的程序或數(shù)據(jù)。因此,在一些反病毒或殺病毒軟件中一定要使用加密技術(shù)。
循環(huán)冗余校驗是一種典型的校驗數(shù)據(jù)的方法。對于每一個數(shù)據(jù)塊,它使用位循環(huán)移位和xor操作來產(chǎn)生一個16位或32位的校驗和,這使得丟失一位或兩個位的錯誤一定會導(dǎo)致校驗和出錯。這種方式很久以來就應(yīng)用于文件的傳輸,例如xmodem-crc。這是方法已經(jīng)成為標(biāo)準(zhǔn),而且有詳細(xì)的文檔。但是,基于標(biāo)準(zhǔn)crc算法的一種修改算法對于發(fā)現(xiàn)加密數(shù)據(jù)塊中的錯誤和文件是否被病毒感染是很有效的。二.基于公鑰的加密算法
一個好的加密算法的重要特點之一是具有這種能力:可以指定一個密碼或密鑰,并用它來加密明文,不同的密碼或密鑰產(chǎn)生不同的密文。這又分為兩種方式:對稱密鑰算法和非對稱密鑰算法。所謂對稱密鑰算法就是加密解密都使用相同的密鑰,非對稱密鑰算法就是加密解密使用不同的密鑰。非常著名的pgp公鑰加密以及rsa加密方法都是非對稱加密算法。加密密鑰,即公鑰,與解密密鑰,即私鑰,是非常的不同的。從數(shù)學(xué)理論上講,幾乎沒有真正不可逆的算法存在。例如,對于一個輸入‘a(chǎn)’執(zhí)行一個操作得到結(jié)果‘b’,那么我們可以基于‘b’,做一個相對應(yīng)的操作,導(dǎo)出輸入‘a(chǎn)’。在一些情況下,對于每一種操作,我們可以得到一個確定的值,或者該操作沒有定義(比如,除數(shù)為0)。對于一個沒有定義的操作來講,基于加密算法,可以成功地防止把一個公鑰變換成為私鑰。因此,要想破譯非對稱加密算法,找到那個唯一的密鑰,唯一的方法只能是反復(fù)的試驗,而這需要大量的處理時間。
rsa加密算法使用了兩個非常大的素數(shù)來產(chǎn)生公鑰和私鑰。即使從一個公鑰中通過因數(shù)分解可以得到私鑰,但這個運算所包含的計算量是非常巨大的,以至于在現(xiàn)實上是不可行的。加密算法本身也是很慢的,這使得使用rsa算法加密大量的數(shù)據(jù)變的有些不可行。這就使得一些現(xiàn)實中加密算法都基于rsa加密算法。pgp算法(以及大多數(shù)基于rsa算法的加密方法)使用公鑰來加密一個對稱加密算法的密鑰,然后再利用一個快速的對稱加密算法來加密數(shù)據(jù)。這個對稱算法的密鑰是隨機(jī)產(chǎn)生的,是保密的,因此,得到這個密鑰的唯一方法就是使用私鑰來解密。
我們舉一個例子:假定現(xiàn)在要加密一些數(shù)據(jù)使用密鑰‘12345’。利用rsa公鑰,使用rsa算法加密這個密鑰‘12345’,并把它放在要加密的數(shù)據(jù)的前面(可能后面跟著一個分割符或文件長度,以區(qū)分?jǐn)?shù)據(jù)和密鑰),然后,使用對稱加密算法加密正文,使用的密鑰就是‘12345’。當(dāng)對方收到時,解密程序找到加密過的密鑰,并利用rsa私鑰解密出來,然后再確定出數(shù)據(jù)的開始位置,利用密鑰‘12345’來解密數(shù)據(jù)。這樣就使得一個可靠的經(jīng)過高效加密的數(shù)據(jù)安全地傳輸和解密。
一些簡單的基于rsa算法的加密算法可在下面的站點找到:
ftp://ftp.funet.fi/pub/crypt/cryptography/asymmetric/rsa
三.一個嶄新的多步加密算法
現(xiàn)在又出現(xiàn)了一種新的加密算法,據(jù)說是幾乎不可能被破譯的。這個算法在1998年6月1日才正式公布的。下面詳細(xì)的介紹這個算法:
使用一系列的數(shù)字(比如說128位密鑰),來產(chǎn)生一個可重復(fù)的但高度隨機(jī)化的偽隨機(jī)的數(shù)字的序列。一次使用256個表項,使用隨機(jī)數(shù)序列來產(chǎn)生密碼轉(zhuǎn)表,如下所示:
把256個隨機(jī)數(shù)放在一個距陣中,然后對他們進(jìn)行排序,使用這樣一種方式(我們要記住最初的位置)使用最初的位置來產(chǎn)生一個表,隨意排序的表,表中的數(shù)字在0到255之間。如果不是很明白如何來做,就可以不管它。但是,下面也提供了一些原碼(在下面)是我們明白是如何來做的?,F(xiàn)在,產(chǎn)生了一個具體的256字節(jié)的表。讓這個隨機(jī)數(shù)產(chǎn)生器接著來產(chǎn)生這個表中的其余的數(shù),以至于每個表是不同的。下一步,使用"shotguntechnique"技術(shù)來產(chǎn)生解碼表?;旧险f,如果a映射到b,那么b一定可以映射到a,所以b[a[n]]=n.(n是一個在0到255之間的數(shù))。在一個循環(huán)中賦值,使用一個256字節(jié)的解碼表它對應(yīng)于我們剛才在上一步產(chǎn)生的256字節(jié)的加密表。
使用這個方法,已經(jīng)可以產(chǎn)生這樣的一個表,表的順序是隨機(jī),所以產(chǎn)生這256個字節(jié)的隨機(jī)數(shù)使用的是二次偽隨機(jī),使用了兩個額外的16位的密碼.現(xiàn)在,已經(jīng)有了兩張轉(zhuǎn)換表,基本的加密解密是如下這樣工作的。前一個字節(jié)密文是這個256字節(jié)的表的索引?;蛘撸瑸榱颂岣呒用苄Ч?,可以使用多余8位的值,甚至使用校驗和或者crc算法來產(chǎn)生索引字節(jié)。假定這個表是256*256的數(shù)組,將會是下面的樣子:crypto1=a[crypto0][value]
變量''''crypto1''''是加密后的數(shù)據(jù),''''crypto0''''是前一個加密數(shù)據(jù)(或著是前面幾個加密數(shù)據(jù)的一個函數(shù)值)。很自然的,第一個數(shù)據(jù)需要一個“種子”,這個“種子”是我們必須記住的。如果使用256*256的表,這樣做將會增加密文的長度?;蛘?,可以使用你產(chǎn)生出隨機(jī)數(shù)序列所用的密碼,也可能是它的crc校驗和。順便提及的是曾作過這樣一個測試:使用16個字節(jié)來產(chǎn)生表的索引,以128位的密鑰作為這16個字節(jié)的初始的"種子"。然后,在產(chǎn)生出這些隨機(jī)數(shù)的表之后,就可以用來加密數(shù)據(jù),速度達(dá)到每秒鐘100k個字節(jié)。一定要保證在加密與解密時都使用加密的值作為表的索引,而且這兩次一定要匹配。
加密時所產(chǎn)生的偽隨機(jī)序列是很隨意的,可以設(shè)計成想要的任何序列。沒有關(guān)于這個隨機(jī)序列的詳細(xì)的信息,解密密文是不現(xiàn)實的。例如:一些ascii碼的序列,如“eeeeeeee"可能被轉(zhuǎn)化成一些隨機(jī)的沒有任何意義的亂碼,每一個字節(jié)都依賴于其前一個字節(jié)的密文,而不是實際的值。對于任一個單個的字符的這種變換來說,隱藏了加密數(shù)據(jù)的有效的真正的長度。
如果確實不理解如何來產(chǎn)生一個隨機(jī)數(shù)序列,就考慮fibbonacci數(shù)列,使用2個雙字(64位)的數(shù)作為產(chǎn)生隨機(jī)數(shù)的種子,再加上第三個雙字來做xor操作。這個算法產(chǎn)生了一系列的隨機(jī)數(shù)。算法如下:
unsignedlongdw1,dw2,dw3,dwmask;
inti1;
unsignedlongarandom[256];
dw1={seed#1};
dw2={seed#2};
dwmask={seed#3};
//thisgivesyou332-bit"seeds",or96bitstotal
for(i1=0;i1<256;i1++)
{
dw3=(dw1+dw2)^dwmask;
arandom[i1]=dw3;
dw1=dw2;
dw2=dw3;
}
如果想產(chǎn)生一系列的隨機(jī)數(shù)字,比如說,在0和列表中所有的隨機(jī)數(shù)之間的一些數(shù),就可以使用下面的方法:
int__cdeclmysortproc(void*p1,void*p2)
{
unsignedlong**pp1=(unsignedlong**)p1;
unsignedlong**pp2=(unsignedlong**)p2;
if(**pp1<**pp2)
return(-1);
elseif(**pp1>*pp2)
return(1);
return(0);
}
...
inti1;
unsignedlong*aprandom[256];
unsignedlongarandom[256];//samearrayasbefore,inthiscase
intaresult[256];//resultsgohere
for(i1=0;i1<256;i1++)
{
aprandom[i1]=arandom+i1;
}
//nowsortit
qsort(aprandom,256,sizeof(*aprandom),mysortproc);
//finalstep-offsetsforpointersareplacedintooutputarray
for(i1=0;i1<256;i1++)
{
aresult[i1]=(int)(aprandom[i1]-arandom);
}
...
變量''''aresult''''中的值應(yīng)該是一個排過序的唯一的一系列的整數(shù)的數(shù)組,整數(shù)的值的范圍均在0到255之間。這樣一個數(shù)組是非常有用的,例如:對一個字節(jié)對字節(jié)的轉(zhuǎn)換表,就可以很容易并且非??煽康膩懋a(chǎn)生一個短的密鑰(經(jīng)常作為一些隨機(jī)數(shù)的種子)。這樣一個表還有其他的用處,比如說:來產(chǎn)生一個隨機(jī)的字符,計算機(jī)游戲中一個物體的隨機(jī)的位置等等。上面的例子就其本身而言并沒有構(gòu)成一個加密算法,只是加密算法一個組成部分。
作為一個測試,開發(fā)了一個應(yīng)用程序來測試上面所描述的加密算法。程序本身都經(jīng)過了幾次的優(yōu)化和修改,來提高隨機(jī)數(shù)的真正的隨機(jī)性和防止會產(chǎn)生一些短的可重復(fù)的用于加密的隨機(jī)數(shù)。用這個程序來加密一個文件,破解這個文件可能會需要非常巨大的時間以至于在現(xiàn)實上是不可能的。
四.結(jié)論:
由于在現(xiàn)實生活中,我們要確保一些敏感的數(shù)據(jù)只能被有相應(yīng)權(quán)限的人看到,要確保信息在傳輸?shù)倪^程中不會被篡改,截取,這就需要很多的安全系統(tǒng)大量的應(yīng)用于政府、大公司以及個人系統(tǒng)。數(shù)據(jù)加密是肯定可以被破解的,但我們所想要的是一個特定時期的安全,也就是說,密文的破解應(yīng)該是足夠的困難,在現(xiàn)實上是不可能的,尤其是短時間內(nèi)。
參考文獻(xiàn):
1.pgp!/
cyberknights(newlink)/cyberkt/
(oldlink:/~merlin/knights/)
2.cryptochamberjyu.fi/~paasivir/crypt/
3.sshcryptographa-z(includesinfoonsslandhttps)ssh.fi/tech/crypto/
4.funet''''cryptologyftp(yetanotherfinlandresource)ftp://ftp.funet.fi/pub/crypt/
agreatenigmaarticle,howthecodewasbrokenbypolishscientists
/nbrass/1enigma.htm
5.ftpsiteinukftp://sable.ox.ac.uk/pub/crypto/
6.australianftpsiteftp://ftp.psy.uq.oz.au/pub/
7.replayassociatesftparchiveftp://utopia.hacktic.nl/pub/replay/pub/crypto/
2計算機(jī)網(wǎng)絡(luò)安全中數(shù)據(jù)加密技術(shù)的有效應(yīng)用
當(dāng)前,數(shù)據(jù)加密技術(shù)是一項確保計算機(jī)網(wǎng)絡(luò)安全的應(yīng)用最廣泛的技術(shù),且隨著社會及科技的發(fā)展而不斷發(fā)展。數(shù)據(jù)加密技術(shù)的廣泛應(yīng)用為計算機(jī)網(wǎng)絡(luò)安全提供良好的環(huán)境,同時較好的保護(hù)了人們運用互聯(lián)網(wǎng)的安全。密鑰及其算法是數(shù)據(jù)加密技術(shù)的兩個主要元素。密鑰是一種對計算機(jī)數(shù)據(jù)進(jìn)行有效編碼、解碼的算法。在計算機(jī)網(wǎng)絡(luò)安全的保密過程中,可通過科學(xué)、適當(dāng)?shù)墓芾頇C(jī)制以及密鑰技術(shù)來提高信息數(shù)據(jù)傳輸?shù)目煽啃约鞍踩?。算法就是把普通信息和密鑰進(jìn)行有機(jī)結(jié)合,從而產(chǎn)生其他人難以理解的一種密文步驟。要提高數(shù)據(jù)加密技術(shù)的實用性及安全性,就要對這兩個因素給予高度重視。
2.1鏈路數(shù)據(jù)加密技術(shù)在計算機(jī)網(wǎng)絡(luò)安全中的應(yīng)用
一般情況下,多區(qū)段計算機(jī)計算機(jī)采用的就是鏈路數(shù)據(jù)加密技術(shù),其能夠?qū)π畔?、?shù)據(jù)的相關(guān)傳輸路線進(jìn)行有效劃分,并以傳輸路徑以及傳輸區(qū)域的不同對數(shù)據(jù)信息進(jìn)行針對性的加密。數(shù)據(jù)在各個路段傳輸?shù)倪^程中會受到不同方式的加密,所以數(shù)據(jù)接收者在接收數(shù)據(jù)時,接收到的信息數(shù)據(jù)都是密文形式的,在這種情況下,即便數(shù)據(jù)傳輸過程被病毒所獲取,數(shù)據(jù)具有的模糊性也能對數(shù)據(jù)信息起到的一定程度的保護(hù)作用。此外,鏈路數(shù)據(jù)加密技術(shù)還能夠?qū)魉椭械男畔?shù)據(jù)實行相應(yīng)的數(shù)據(jù)信息填充,使得數(shù)據(jù)在不同區(qū)段傳輸?shù)臅r候會存在較大的差異,從而擾亂竊取者數(shù)據(jù)判斷的能力,最終達(dá)到保證數(shù)據(jù)安全的目的。
2.2端端數(shù)據(jù)加密技術(shù)在計算機(jī)網(wǎng)絡(luò)安全中的應(yīng)用
相比鏈路數(shù)據(jù)加密技術(shù),端端數(shù)據(jù)加密技術(shù)實現(xiàn)的過程相對來說較為容易。端端數(shù)據(jù)加密技術(shù)主要是借助密文形式完成信息數(shù)據(jù)的傳輸,所以數(shù)據(jù)信息傳輸途中不需要進(jìn)行信息數(shù)據(jù)的加密、解密,這就較好的保障了信息安全,并且該種技術(shù)無需大量的維護(hù)投入及運行投入,由于端端數(shù)據(jù)加密技術(shù)的數(shù)據(jù)包傳輸?shù)穆肪€是獨立的,因而即使某個數(shù)據(jù)包出現(xiàn)錯誤,也不會干擾到其它數(shù)據(jù)包,這一定程度上保證了數(shù)據(jù)傳輸?shù)挠行约巴暾浴4送?,在?yīng)用端端數(shù)據(jù)加密技術(shù)傳輸數(shù)據(jù)的過程中,會撤銷原有信息數(shù)據(jù)接收者位置的解密權(quán),除了信息數(shù)據(jù)的原有接收者,其他接收者都不能解密這些數(shù)據(jù)信息,這極大的減少了第三方接收數(shù)據(jù)信息的幾率,大大提高了數(shù)據(jù)的安全性。
2.3數(shù)字簽名信息認(rèn)證技術(shù)在計算機(jī)網(wǎng)絡(luò)安全中的有效應(yīng)用
隨著計算機(jī)相關(guān)技術(shù)的快速發(fā)展,數(shù)字簽名信息認(rèn)證技術(shù)在提高計算機(jī)網(wǎng)絡(luò)安全中的重要作用日漸突出。數(shù)字簽名信息認(rèn)證技術(shù)是保障網(wǎng)絡(luò)安全的主要技術(shù)之一,主要是通過對用戶的身份信息給予有效的確認(rèn)與鑒別,從而較好的保證用戶信息的安全。目前,數(shù)字簽名信息認(rèn)證的方式主要有數(shù)字認(rèn)證以及口令認(rèn)證兩種。數(shù)字認(rèn)證是在加密信息的基礎(chǔ)上完成數(shù)據(jù)信息密鑰計算方法的有效核實,進(jìn)一步增強(qiáng)了數(shù)據(jù)信息的有效性、安全性。相較于數(shù)字認(rèn)證而言,口令認(rèn)證的認(rèn)證操作更為快捷、簡便,使用費用也相對較低,因而使用范圍更廣。
2.4節(jié)點數(shù)據(jù)加密技術(shù)在計算機(jī)網(wǎng)絡(luò)安全中的有效應(yīng)用
節(jié)點數(shù)據(jù)加密技術(shù)和鏈路數(shù)據(jù)加密技術(shù)具有許多相似之處,都是采取加密數(shù)據(jù)傳送線路的方法來進(jìn)行信息安全的保護(hù)。不同之處則是節(jié)點數(shù)據(jù)加密技術(shù)在傳輸數(shù)據(jù)信息前就對信息進(jìn)行加密,在信息傳輸過程中,數(shù)據(jù)信息不以明文形式呈現(xiàn),且加密后的各項數(shù)據(jù)信息在進(jìn)入傳送區(qū)段之后很難被其他人識別出來,以此來達(dá)到保護(hù)信息安全的目的。但是實際上,節(jié)點數(shù)據(jù)加密技術(shù)也存在一定弊端,由于其要求信息發(fā)送者和接收方都必須應(yīng)用明文形式來進(jìn)行信息加密,因而在此過程中,相關(guān)信息一旦遭到外界干擾,就會降低信息安全。
2.5密碼密鑰數(shù)據(jù)技術(shù)在計算機(jī)網(wǎng)絡(luò)安全中的有效應(yīng)用
保護(hù)數(shù)據(jù)信息的安全是應(yīng)用數(shù)據(jù)加密技術(shù)的最終目的,數(shù)據(jù)加密是保護(hù)數(shù)據(jù)信息安全的主動性防治措施。密鑰一般有私用密鑰及公用密鑰兩種類型。私用密鑰即信息傳送雙方已經(jīng)事先達(dá)成了密鑰共識,并應(yīng)用相同密鑰實現(xiàn)信息加密、解密,以此來提高信息的安全性。而公用密鑰的安全性則比較高,其在發(fā)送文件發(fā)送前就已經(jīng)對文件進(jìn)行加密,能有效避免信息的泄露,同時公用密鑰還能夠與私用密鑰互補(bǔ),對私用密鑰存在的缺陷進(jìn)行彌補(bǔ)。
2常見的計算機(jī)病毒傳播途徑
2.1電子郵件傳播一些惡意電子郵件HTML正文中嵌入惡意腳本,或電子郵件附件中攜帶病毒的壓縮文件,這些病毒經(jīng)常利用社會工程學(xué)進(jìn)行偽裝,增大病毒傳播機(jī)會。
2.2網(wǎng)絡(luò)共享傳播一些病毒會搜索本地網(wǎng)絡(luò)中存在的共享,包括默認(rèn)共享,通過空口令或弱口令猜測,獲得完全訪問權(quán)限,并將自身復(fù)制到網(wǎng)絡(luò)共享文件夾中,通常以游戲,CDKEY等相關(guān)名字命名,不易察覺。
2.3P2P共享軟件傳播隨著P2P軟件的普遍應(yīng)用,也成為計算機(jī)病毒傳播的重要途徑,通常把病毒代碼植入到音頻、視頻、游戲軟件中,誘使用戶下載。
2.4系統(tǒng)漏洞傳播計算機(jī)病毒的防治和數(shù)據(jù)加密文/李康隨著互聯(lián)網(wǎng)的發(fā)展,我們的企業(yè)和個人用戶在享受網(wǎng)絡(luò)帶來的快捷和商機(jī)的同時,也面臨無時不在的計算機(jī)病毒威脅,計算機(jī)病毒也由全球性爆發(fā)逐漸向地域性爆發(fā)轉(zhuǎn)變。本文主要簡述計算機(jī)病毒的特點和防治方法,以及數(shù)據(jù)機(jī)密技術(shù)的應(yīng)用。摘要由于操作系統(tǒng)固有的一些設(shè)計缺陷,導(dǎo)致被惡意用戶通過畸形的方式利用后,可執(zhí)行任意代碼,病毒往往利用系統(tǒng)漏洞進(jìn)入系統(tǒng),達(dá)到傳播的目的。常被利用的漏有RPC-DCOM緩沖區(qū)溢出(MS03-026)、WebDAV(MS03-007)、LSASS(MS04-011)。2.5移動設(shè)備傳播一些使用者的優(yōu)盤、移動硬盤等移動存儲設(shè)備,常常攜帶電腦病毒,當(dāng)插入電腦時沒有使用殺毒軟件對病毒進(jìn)行查殺,可能導(dǎo)致病毒侵入電腦。
3計算機(jī)病毒的防治策略
3.1計算機(jī)病毒的預(yù)防計算機(jī)病毒防治,要采取預(yù)防為主的方針,安裝防病毒軟件,定期升級防病毒軟件,不隨便打開不明來源的郵件附件,盡量減少其他人使用你的計算機(jī),及時打系統(tǒng)補(bǔ)丁,從外面獲取數(shù)據(jù)先檢察,建立系統(tǒng)恢復(fù)盤,定期備份文件,綜合各種防病毒技術(shù),防火墻與防毒軟件結(jié)合,達(dá)到病毒檢測、數(shù)據(jù)保護(hù)、實時監(jiān)控多層防護(hù)的目的。
3.2病毒的檢測對于普通用戶,使用殺毒軟件即可對計算機(jī)進(jìn)行常規(guī)的病毒檢測,但由于病毒傳播快、新病毒層出不窮,殺毒軟件不能對新病毒有效的查殺,對于專業(yè)人員進(jìn)行查毒。常見的病毒檢測方法有比較法、特征代碼掃描法、效驗和法、分析法,當(dāng)有新病毒出現(xiàn)時,需要同時使用分析法和比較法,搞清楚病毒體的大致結(jié)構(gòu),提取特征代碼或特征字,用于增添到病毒代碼庫供病毒掃描和識別程序用;詳細(xì)分析病毒代碼,為制定相應(yīng)的反病毒措施制定方案。
3.3病毒的清除使用windows自帶的任務(wù)管理器或第三方的進(jìn)程管理工具,中止病毒進(jìn)程或服務(wù),根據(jù)病毒修改的具體情況,刪除或還原相應(yīng)的注冊表項,檢查Win.ini配置文件的[windows]節(jié)中的項和System.ini配置文件的[boot]節(jié)中的項,刪除病毒相關(guān)的部分。常用的工具有:系統(tǒng)診斷(SIC,HijackThis)、分析進(jìn)程(ProcessExplorer)、分析網(wǎng)絡(luò)連接(TCPView)、監(jiān)視注冊表(Regmon,InstallRite)、監(jiān)視文件系統(tǒng)(Filemon,InstallRite)。
3.4殺毒軟件的選擇一般的殺毒軟件具有預(yù)防、檢測、消除、免疫和破壞控制的功能,選擇殺毒軟件時應(yīng)考慮軟件的高偵測率、誤報率、漏報率、操作管理和隔離政策等幾個關(guān)鍵因素。
4計算機(jī)數(shù)據(jù)加密技術(shù)
計算機(jī)加密的分類目前對網(wǎng)絡(luò)數(shù)據(jù)加密主要有鏈路加密、節(jié)點對節(jié)點加密和端對端加密3種實現(xiàn)方式。
(1)鏈路加密。鏈路加密又稱在線加密,它是對在兩個網(wǎng)絡(luò)節(jié)點間的某一條通信鏈路實施加密,是目前網(wǎng)絡(luò)安全系統(tǒng)中主要采用的方式。
(2)節(jié)點對節(jié)點加密。節(jié)點對節(jié)點加密是在中間節(jié)點里裝有用于加密和解密的保護(hù)裝置,由這個裝置來完成一個密鑰向另一個密鑰的交換,提高網(wǎng)絡(luò)數(shù)據(jù)的安全性。
(3)端對端加密。端對端加密又稱脫線加密或包加密,它允許數(shù)據(jù)在從源節(jié)點被加密后,到終點的傳輸過程中始終以密文形式存在,消息在到達(dá)終點之前不進(jìn)行解密,只有消息到達(dá)目的節(jié)點后才被解密。因為消息在整個傳輸過程中均受到保護(hù),所以即使有節(jié)點被損壞也不會使消息泄露。身份認(rèn)證技術(shù):通過身份認(rèn)證可以驗證消息的收發(fā)者是否持有身份認(rèn)證符,同時驗證消息的完整性,并對消息的序號性和時間性進(jìn)行認(rèn)證,有效防止不法分子對信息系統(tǒng)進(jìn)行主動攻擊。數(shù)字簽名技術(shù):數(shù)字簽名是信息收發(fā)者使用公開密鑰算法技術(shù),產(chǎn)生別人無法偽造的一段數(shù)字串。發(fā)送者使用自己的私有密鑰加密后將數(shù)據(jù)傳送給接受者,接受者需要使用發(fā)送者的公鑰解開數(shù)據(jù),可以確定消息來自誰,同時是對發(fā)送者發(fā)送信息的真實性的一個證明。數(shù)字簽名具有可驗證、防抵賴、防假冒、防篡改、防偽造的特點,確保信息數(shù)據(jù)的安全。
0引言
快速信息化已經(jīng)是我國經(jīng)濟(jì)社會發(fā)展的一個顯著特征。許多的企事業(yè)單位,尤其是物流企業(yè)和電子商務(wù)企業(yè)已經(jīng)把數(shù)據(jù)平臺作為了自己的核心競爭力之一。但是基于信息技術(shù)和網(wǎng)絡(luò)技術(shù)的數(shù)據(jù)平臺正在面臨著來自安全性方面的諸多挑戰(zhàn)。
本文提出了一種通用的基于兩種加密技術(shù)的加密系統(tǒng),為解決數(shù)字平臺所面臨的安全性難題提供了可能。該系統(tǒng)融合了對稱加密技術(shù)、非對稱加密技術(shù)、驗證技術(shù),較好的實現(xiàn)了了數(shù)據(jù)交流者的身份認(rèn)證、數(shù)據(jù)傳輸過程中的保密、數(shù)據(jù)發(fā)送接收的不可否認(rèn)、數(shù)據(jù)傳輸結(jié)果的完整。本系統(tǒng)尤其適用于對保密度有較高需求的數(shù)據(jù)平臺。
本文重點針對4個方面進(jìn)行討論:(1)數(shù)據(jù)平臺安全性問題;(2) 對稱加密體制與非對稱加密體制; (3) 一種更加安全的加密與驗證系統(tǒng); (4) 總結(jié).
1數(shù)據(jù)平臺安全性問題
在數(shù)字時代,數(shù)據(jù)平臺的構(gòu)建已經(jīng)是企業(yè)的必需。論文參考網(wǎng)。企業(yè)的關(guān)鍵業(yè)務(wù)數(shù)據(jù)作為企業(yè)的寶貴資源和生存發(fā)展的命脈,其安全性是不言而喻的。論文參考網(wǎng)。但是,現(xiàn)實是,這些數(shù)據(jù)卻沒有得到很好的保護(hù)。據(jù)賽門鐵克公司2010年1月對27個國家的2100家企業(yè)進(jìn)行的調(diào)查顯示,被調(diào)查的所有企業(yè)(100%)在2009年都曾出現(xiàn)過數(shù)據(jù)丟失問題,其中有75%的企業(yè)曾遭受過網(wǎng)絡(luò)攻擊。
數(shù)據(jù)平臺的建設(shè)要注意以下問題:
(1)嚴(yán)格終端管理【1】。
終端采用硬件數(shù)字證書進(jìn)行認(rèn)證,并要求終端用戶定期修改PIN碼,以確保終端和數(shù)據(jù)來源的真實性。
(2)采取訪問控制技術(shù),允許合法用戶訪問規(guī)定權(quán)限內(nèi)的應(yīng)用。
(3)保證通信鏈路安全,建立端到端傳輸?shù)陌踩珯C(jī)制。
其中,解決數(shù)據(jù)安全性問題最有效的方法就是在存儲和傳輸過程中對數(shù)據(jù)加密,常見的加密技術(shù)包括對稱加密技術(shù)和非對稱加密技術(shù)。
2對稱加密體制與非對稱加密體制
2.1. 對稱加密體制
2.1.1對稱加密體制的原理
對稱加密技術(shù)在已經(jīng)有了悠久的歷史,以凱撒密碼為代表的古典密碼技術(shù)曾被廣泛應(yīng)用?,F(xiàn)代的對稱加密算法雖然比那些古典加密算法復(fù)雜許多,但是其原理都是一樣的:數(shù)據(jù)發(fā)送方將明文數(shù)據(jù)加密后傳送給接收方,接收方利用發(fā)送方用過的密鑰(稱作秘密密鑰)及相同算法的逆算法把密文解密成明文數(shù)據(jù)。
圖1給出了對稱加密體制的工作流程。發(fā)送方對要發(fā)送的明文數(shù)據(jù)M用秘密密鑰K加密成密文C后,密文經(jīng)網(wǎng)絡(luò)傳送到接收方,接收方用發(fā)送方使用過的秘密密鑰K把密文C還原成明文數(shù)據(jù)M。
圖1: 對稱加密體制工作原理圖
2.1.2對稱加密體制的特點
對稱加密算法的優(yōu)點是加解密時運算量比較小,所以加解密速度比較快[2]、加解密的效率也比較高。
該算法的缺點是不容易管理密鑰。原因有二:一,在對稱加密體制下,用來加密和解密的密鑰是同一個,這就要求接收數(shù)據(jù)一方,即解密數(shù)據(jù)一方需要事先知道數(shù)據(jù)發(fā)送方加密時所使用的密鑰。二,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一的鑰匙,密鑰的需要量比較大。假如平臺上有n個用戶需要交流,根據(jù)保密性要求,每兩個用戶就需要一個密鑰,則這n個用戶就需要n(n-1)/2個密鑰。論文參考網(wǎng)。
2.2. 非對稱加密體制
2.2.1非對稱加密體制的概念
與對稱加密技術(shù)不同,在非對稱加密體制下加密密鑰與解密密鑰不相同【3-4】。在這種體制下,每個用戶都有一對預(yù)先選定的、完全不同但又完全匹配的密鑰:一個是可以像電話號碼一樣進(jìn)行注冊公布的公開密鑰KPub,另一個是用戶需要保密的、可以用作身份認(rèn)證的私有密鑰KPri,而且無法根據(jù)其中一個推算出另一個。這樣,數(shù)據(jù)的發(fā)送方(加密者)知道接收方的公鑰,數(shù)據(jù)接收方(解密者)才是唯一知道自己私鑰的人。
非對稱加密技術(shù)以大數(shù)的分解問題、離散對數(shù)問題、橢圓曲線問題等數(shù)學(xué)上的難解問題來實現(xiàn),是目前應(yīng)用最為廣泛的加密技術(shù)。
圖2給出了非對稱加密體制的工作流程。發(fā)送方把明文數(shù)據(jù)M用接收方的公鑰KPub接收方
加密成密文C后經(jīng)網(wǎng)絡(luò)傳輸給接收方,接收方用自己的私鑰KPri接收方把接收到的密文還原成明文數(shù)據(jù)M。
圖2: 非對稱加密體制工作原理圖
2.2.2非對稱加密體制的特點
非對稱加密算法的優(yōu)點是安全性比較高
非對稱加密算法的缺點是算法十分復(fù)雜,加解密的效率比較低,用該技術(shù)加解密數(shù)據(jù)是利用對稱加密算法加解密同樣數(shù)據(jù)所花費時間的1000倍。
3. 一種更加安全的加密與驗證系統(tǒng)
3.1加密與驗證系統(tǒng)的框架
更加安全的加密與驗證系統(tǒng)主要由數(shù)據(jù)的加密作業(yè)、數(shù)據(jù)的解密作業(yè)、數(shù)據(jù)完整性驗證三大模塊組成。
數(shù)據(jù)加密模塊由數(shù)據(jù)發(fā)送方作業(yè)。發(fā)送方首先將待發(fā)送數(shù)據(jù)明文經(jīng)哈希變換并用發(fā)送方私鑰加密后得到數(shù)字簽名。然后,使用對稱加密中的秘密密鑰對數(shù)字簽名和原數(shù)據(jù)明文進(jìn)行再加密。最后,使用接收方的公鑰對秘密密鑰進(jìn)行加密,并將上述操作結(jié)果經(jīng)網(wǎng)絡(luò)傳送出去。
數(shù)據(jù)解密作業(yè)模塊由數(shù)據(jù)接收方作業(yè)。接收方首先用自己的私鑰對接受到的、經(jīng)過加密的秘密密鑰進(jìn)行解密。然后,用解密得到的秘密密鑰對接收到的數(shù)據(jù)密文和加密后的簽名進(jìn)行解密。
數(shù)據(jù)完整性驗證模塊也是由數(shù)據(jù)接收方作業(yè)。接收方對解密模塊作業(yè)得到的數(shù)據(jù)明文和數(shù)據(jù)簽名進(jìn)行操作,首先將該明文進(jìn)行哈希變換得到數(shù)據(jù)摘要。然后,運用數(shù)據(jù)發(fā)送方的公鑰對數(shù)據(jù)簽名變換得到另一個摘要。最后,比較這兩個摘要。若兩者完全相同,則數(shù)據(jù)完整。否則,認(rèn)為數(shù)據(jù)在傳輸過程中已經(jīng)遭到破壞。
該系統(tǒng)框架將對稱加密、非對稱加密、完整性校驗三者融為一體,既保證了數(shù)據(jù)的高度安全性又有很好的時效性,同時,兼顧了數(shù)據(jù)源的合法性和數(shù)據(jù)的完整性,能有效地規(guī)避仿冒數(shù)據(jù)源和各類攻擊,是一種值得推廣的數(shù)據(jù)存儲和傳輸安全系統(tǒng)模型。
3.2加密與驗證系統(tǒng)的實現(xiàn)
圖3給出了這種種更加安全的加密與驗證系統(tǒng)工作流程。其中,M指數(shù)據(jù)明文,C指數(shù)據(jù)密文,A、B分別為數(shù)據(jù)發(fā)送方和接收方,私鑰A指A的私鑰,公鑰B指B的公鑰。
圖3:一種更加安全的加密與驗證系統(tǒng)
4.總結(jié)
文中提出了一種基于兩種加密技術(shù)的加密與驗證系統(tǒng)設(shè)計,討論了該加密與驗證系統(tǒng)的總體框架與流程實現(xiàn),得出了本系統(tǒng)能到達(dá)到更高的安全性與時效性的結(jié)論。
數(shù)字時代的到來給我們帶來了前所未有的挑戰(zhàn)和機(jī)遇,我們必須迎頭趕上,化解挑戰(zhàn)抓住機(jī)遇,提高自身的綜合競爭力。把信息技術(shù)應(yīng)用于各個行業(yè),必將為我國社會經(jīng)濟(jì)的發(fā)展和人民生活水平的提高帶來新的福音。
參考文獻(xiàn)
[1]周蓉蓉. 構(gòu)建公安消防信息網(wǎng)內(nèi)外網(wǎng)邊界接入平臺[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2009, 12:46-48.
[2]管孟輝,吳健,湛文韜,張濤. 移動電子政務(wù)平臺中安全Web服務(wù)的研究[J]. 計算機(jī)測量與控制, 2009.17(5): 967-969.
[3]程偉. 基于無線的核心WPKI安全開發(fā)平臺設(shè)計[J]. 地理與地理信息科學(xué), 2009, 9(6) : 50-52.
當(dāng)前形勢下,人們進(jìn)行信息數(shù)據(jù)的傳遞與交流主要面臨著兩個方面的信息安全影響:人為因素和非人為因素。其中人為因素是指:黑客、病毒、木馬、電子欺騙等;非人為因素是指:不可抗力的自然災(zāi)害如火災(zāi)、電磁波干擾、或者是計算機(jī)硬件故障、部件損壞等。在諸多因素的制約下,如果不對信息數(shù)據(jù)進(jìn)行必要的加密處理,我們傳遞的信息數(shù)據(jù)就可能泄露,被不法分子獲得,損害我們自身以及他人的根本利益,甚至造成國家安全危害。因此,信息數(shù)據(jù)的安全和加密在當(dāng)前形勢下對人們的生活來說是必不可少的,通過信息數(shù)據(jù)加密,信息數(shù)據(jù)有了安全保障,人們不必再顧忌信息數(shù)據(jù)的泄露,能夠放心地在網(wǎng)絡(luò)上完成便捷的信息數(shù)據(jù)傳遞與交流。
1信息數(shù)據(jù)安全與加密的必要外部條件
1.1計算機(jī)安全。每一個計算機(jī)網(wǎng)絡(luò)用戶都首先把自己的信息數(shù)據(jù)存儲在計算機(jī)之中,然后,才進(jìn)行相互之間的信息數(shù)據(jù)傳遞與交流,有效地保障其信息數(shù)據(jù)的安全必須以保證計算機(jī)的安全為前提,計算機(jī)安全主要有兩個方面包括:計算機(jī)的硬件安全與計算機(jī)軟件安全。1)計算機(jī)硬件安全技術(shù)。保持計算機(jī)正常的運轉(zhuǎn),定期檢查是否出現(xiàn)硬件故障,并及時維修處理,在易損器件出現(xiàn)安全問題之前提前更換,保證計算機(jī)通電線路安全,提供備用供電系統(tǒng),實時保持線路暢通。2)計算機(jī)軟件安全技術(shù)。首先,必須有安全可靠的操作系統(tǒng)。作為計算機(jī)工作的平臺,操作系統(tǒng)必須具有訪問控制、安全內(nèi)核等安全功能,能夠隨時為計算機(jī)新加入軟件進(jìn)行檢測,如提供windows安全警報等等。其次,計算機(jī)殺毒軟件,每一臺計算機(jī)要正常的上網(wǎng)與其他用戶交流信息,都必須實時防護(hù)計算機(jī)病毒的危害,一款好的殺毒軟件可以有效地保護(hù)計算機(jī)不受病毒的侵害。
1.2通信安全。通信安全是信息數(shù)據(jù)的傳輸?shù)幕緱l件,當(dāng)傳輸信息數(shù)據(jù)的通信線路存在安全隱患時,信息數(shù)據(jù)就不可能安全的傳遞到指定地點。盡管隨著科學(xué)技術(shù)的逐步改進(jìn),計算機(jī)通信網(wǎng)絡(luò)得到了進(jìn)一步完善和改進(jìn),但是,信息數(shù)據(jù)仍舊要求有一個安全的通信環(huán)境。主要通過以下技術(shù)實現(xiàn)。1)信息加密技術(shù)。這是保障信息安全的最基本、最重要、最核心的技術(shù)措施。我們一般通過各種各樣的加密算法來進(jìn)行具體的信息數(shù)據(jù)加密,保護(hù)信息數(shù)據(jù)的安全通信。2)信息確認(rèn)技術(shù)。為有效防止信息被非法偽造、篡改和假冒,我們限定信息的共享范圍,就是信息確認(rèn)技術(shù)。通過該技術(shù),發(fā)信者無法抵賴自己發(fā)出的消息;合法的接收者可以驗證他收到的消息是否真實;除合法發(fā)信者外,別人無法偽造消息。3)訪問控制技術(shù)。該技術(shù)只允許用戶對基本信息庫的訪問,禁止用戶隨意的或者是帶有目的性的刪除、修改或拷貝信息文件。與此同時,系統(tǒng)管理員能夠利用這一技術(shù)實時觀察用戶在網(wǎng)絡(luò)中的活動,有效的防止黑客的入侵。
2信息數(shù)據(jù)的安全與加密技術(shù)
隨著計算機(jī)網(wǎng)絡(luò)化程度逐步提高,人們對信息數(shù)據(jù)傳遞與交流提出了更高的安全要求,信息數(shù)據(jù)的安全與加密技術(shù)應(yīng)運而生。然而,傳統(tǒng)的安全理念認(rèn)為網(wǎng)絡(luò)內(nèi)部是完全可信任,只有網(wǎng)外不可信任,導(dǎo)致了在信息數(shù)據(jù)安全主要以防火墻、入侵檢測為主,忽視了信息數(shù)據(jù)加密在網(wǎng)絡(luò)內(nèi)部的重要性。以下介紹信息數(shù)據(jù)的安全與加密技術(shù)。
2.1存儲加密技術(shù)和傳輸加密技術(shù)。存儲加密技術(shù)分為密文存儲和存取控制兩種,其主要目的是防止在信息數(shù)據(jù)存儲過程中信息數(shù)據(jù)泄露。密文存儲主要通過加密算法轉(zhuǎn)換、加密模塊、附加密碼加密等方法實現(xiàn);存取控制則通過審查和限制用戶資格、權(quán)限,辨別用戶的合法性,預(yù)防合法用戶越權(quán)存取信息數(shù)據(jù)以及非法用戶存取信息數(shù)據(jù)。
傳輸加密技術(shù)分為線路加密和端-端加密兩種,其主要目的是對傳輸中的信息數(shù)據(jù)流進(jìn)行加密。線路加密主要通過對各線路采用不同的加密密鑰進(jìn)行線路加密,不考慮信源與信宿的信息安全保護(hù)。端-端加密是信息由發(fā)送者端自動加密,并進(jìn)入TCP/IP信息數(shù)據(jù)包,然后作為不可閱讀和不可識別的信息數(shù)據(jù)穿過互聯(lián)網(wǎng),這些信息一旦到達(dá)目的地,將被自動重組、解密,成為可讀信息數(shù)據(jù)。
2.2密鑰管理加密技術(shù)和確認(rèn)加密技術(shù)。密鑰管理加密技術(shù)是為了信息數(shù)據(jù)使用的方便,信息數(shù)據(jù)加密在許多場合集中表現(xiàn)為密鑰的應(yīng)用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導(dǎo)體存儲器等。密鑰的管理技術(shù)包括密鑰的產(chǎn)生、分配、保存、更換與銷毀等各環(huán)節(jié)上的保密措施。網(wǎng)絡(luò)信息確認(rèn)加密技術(shù)通過嚴(yán)格限定信息的共享范圍來防止信息被非法偽造、篡改和假冒。一個安全的信息確認(rèn)方案應(yīng)該能使:合法的接收者能夠驗證他收到的消息是否真實;發(fā)信者無法抵賴自己發(fā)出的消息;除合法發(fā)信者外,別人無法偽造消息;發(fā)生爭執(zhí)時可由第三人仲裁。按照其具體目的,信息確認(rèn)系統(tǒng)可分為消息確認(rèn)、身份確認(rèn)和數(shù)字簽名。數(shù)字簽名是由于公開密鑰和私有密鑰之間存在的數(shù)學(xué)關(guān)系,使用其中一個密鑰加密的信息數(shù)據(jù)只能用另一個密鑰解開。發(fā)送者用自己的私有密鑰加密信息數(shù)據(jù)傳給接收者,接收者用發(fā)送者的公鑰解開信息數(shù)據(jù)后,就可確定消息來自誰。這就保證了發(fā)送者對所發(fā)信息不能抵賴。
2.3消息摘要和完整性鑒別技術(shù)。消息摘要是一個惟一對應(yīng)一個消息或文本的值,由一個單向Hash加密函數(shù)對消息作用而產(chǎn)生。信息發(fā)送者使用自己的私有密鑰加密摘要,也叫做消息的數(shù)字簽名。消息摘要的接受者能夠通過密鑰解密確定消息發(fā)送者,當(dāng)消息在途中被改變時,接收者通過對比分析消息新產(chǎn)生的摘要與原摘要的不同,就能夠發(fā)現(xiàn)消息是否中途被改變。所以說,消息摘要保證了消息的完整性。
隨著互聯(lián)網(wǎng)的飛速發(fā)展,電子商務(wù)具有高效、成本低的優(yōu)點,使電子商務(wù)漸漸變?yōu)樾屡d的經(jīng)營模式,且移動通信技術(shù)越來越成熟的發(fā)展,人們也開始發(fā)現(xiàn)結(jié)合移動通信技術(shù)的移動電子商務(wù)將來會擁有更大的發(fā)展空間??墒?,移動商務(wù)不單單給我們帶來了便利,還給我們帶來了一系列問題。主要體現(xiàn)在移動電子商務(wù)在為客戶提供通信的靈活及自由時也伴隨著很多不安全的地方,威脅到了網(wǎng)絡(luò)客戶的個人及信息的安全。所以,關(guān)于研究傳輸數(shù)據(jù)過程當(dāng)中的加密問題是很值得重視的。
1立足于XML的數(shù)據(jù)加密技術(shù)
XML加密技術(shù)是將XML加密規(guī)范作為基礎(chǔ),XML加密規(guī)范由W3C發(fā)展且在2002年9月公開的。XML加密首要特征就是既能加密完整的XML文件,還可以加密一個XML文檔中的數(shù)據(jù)及部分內(nèi)容。因此,在一個文檔中只需要對部分需要加密的部分進(jìn)行加密的時候就可以在加密的時候?qū)⑺鼈儐为毤用?。還可以將同一文檔之中不同的部分在加密時使用不同的密鑰,然后把同一個XML文檔發(fā)送給不同的人,不同的接收人看見的部分就只局限于與自身有關(guān)的部分。將同一XML文檔運用此種方式加密,加密部分的首尾會產(chǎn)生兩個XML標(biāo)簽,以此來表明這個文檔的加密是按照XML加密標(biāo)準(zhǔn)實施的,加密之后XML文檔的數(shù)據(jù)就會顯示一串密文來代替之前的真實標(biāo)簽及內(nèi)容。XML加密標(biāo)準(zhǔn)讓提供XML數(shù)據(jù)的一方能夠隨著不同的用戶需要對內(nèi)容實行顆粒化的處理及控制,因為沒有對整個XML文件進(jìn)行了加密而只是對特定的數(shù)據(jù)進(jìn)行了加密,所以XML處理器還是可以處理及識別整個文件。
2立足于XML數(shù)據(jù)加密的設(shè)計與實現(xiàn)即混合加密方法的原理
現(xiàn)代密碼學(xué)的運用考慮到密鑰的保密性,組成現(xiàn)代密碼系統(tǒng)的要素包括明文、算法、密鑰和密文?;诿荑€的算法一般包含不對稱加密算法及對稱加密算法。這兩種方法都有著各自的不足。運行速度與對稱加密算法相比慢了很多是不對稱加密算法的主要不足,因此在加密大數(shù)據(jù)方面來講不太實用。對稱加密的主要不足體現(xiàn)在以下三點:(1)是密鑰的安全性;(2)互相通信的兩方的密鑰都是相同的,由于通信的內(nèi)容有可能是雙方運用一樣的密鑰形成的,因此其中的一方可以對發(fā)送過的消息進(jìn)行否認(rèn);(3)在參與通信的人員太多的時候就會產(chǎn)生密鑰數(shù)據(jù)的急劇膨脹。
混合加密的技術(shù)就是將不對稱加密算法及對稱加密方法的優(yōu)勢相結(jié)合?;旌霞用芗夹g(shù)中,每個客戶和對端共用一個秘密的主密鑰,經(jīng)過運用加密該主密鑰完成話密鑰的分配,主密鑰的分配運用公密鑰方式,再將這個主密鑰用作加密用戶信息的密鑰,也就是運用對稱加密算法對大數(shù)據(jù)量進(jìn)行加密,比如交易過程中的客戶或商品的詳盡資料,再運用不對稱加密算法對小的數(shù)據(jù)量進(jìn)行加密,比如對稱加密算法的密鑰。
3安全及性能的分析
由于運用XML加密技術(shù)的數(shù)據(jù)安全方案之后生成的文件為XML格式,所以擁有XML技術(shù)的全部優(yōu)勢,主要體現(xiàn)在以下六點:第一,能夠運用在不相同的操作系統(tǒng)上面,即跨平臺性;第二,立足于文本文件的加密文件,能夠在文本編輯器上進(jìn)行查看、編輯和修改;第三,加密文件的結(jié)構(gòu)可以經(jīng)過DTD和Schema文件先定下來,這樣的結(jié)構(gòu)定義可以使得不同系統(tǒng)公司的數(shù)據(jù)交換順利的進(jìn)行;第四,擁有極強(qiáng)的擴(kuò)展性;第五,每一項數(shù)據(jù)的理解及識別都非常容易,應(yīng)用程序來訪問數(shù)據(jù)時不是依據(jù)數(shù)據(jù)的位置而是依據(jù)描述性記憶,使得應(yīng)用程序適應(yīng)改變的特性得到了很大提升;第六,根據(jù)文件的性質(zhì)可以幫助它經(jīng)過防火墻及其余安全機(jī)制,使交換數(shù)據(jù)變得更加方便。
4結(jié)語
現(xiàn)在的人們越來越多的重視XML技術(shù)的發(fā)展,XML技術(shù)輸送結(jié)構(gòu)化的數(shù)據(jù)這種方法被越來越多的公司運用到移動電子商務(wù)活動中,這種技術(shù)的安全性也顯得尤為重要。要想保證數(shù)據(jù)安全,在移動環(huán)境中使用便利,就必須得將結(jié)構(gòu)化的數(shù)據(jù)加密,這篇論文對XML加密技術(shù)的研究正是為了達(dá)到這個目的。
這篇論文根據(jù)移動電子商務(wù)的特征,依賴于XML語言處理數(shù)據(jù)的優(yōu)勢,研發(fā)出將加密數(shù)據(jù)立足于XML的移動電子商務(wù)數(shù)據(jù)的技術(shù),之后詳細(xì)闡述了XML加密技術(shù)的詳盡使用方法及相應(yīng)的算法,通過不對稱加密及對稱加密這兩個角度做切入點,對移動平臺的數(shù)據(jù)加密采用混合加密的方法,然后再對XML加密技術(shù)的安全和性能進(jìn)行了分析。
參考文獻(xiàn)
二十世紀(jì)六十年代,人們發(fā)現(xiàn)了混沌理論。混沌理論即一個給出混亂、隨機(jī)的分周期性結(jié)果的模型,卻是由確定的非線性微分方程構(gòu)成?;煦缡且环N形式非常復(fù)雜的運動,看似雜亂無章的隨機(jī)運動軌跡,卻是由一個確定方程模型得出?;煦鐚Τ跏紬l件的敏感度非常高。密碼技術(shù)是一種研究使用密碼進(jìn)行加密的技術(shù),而隨著信息技術(shù)的發(fā)展,竊取加密密碼的方法越來越多,并且隨著傳統(tǒng)密碼技術(shù)的不斷使用和技術(shù)公開,傳統(tǒng)密碼技術(shù)的保密性已經(jīng)降低,所以一些新的密碼技術(shù)開始出現(xiàn),其中包括混沌加密、量子密碼以及零知識證明等。本文首先介紹混沌加密密碼技術(shù),然后介紹光學(xué)通信,最后重點探討混沌加密在光學(xué)通信中的應(yīng)用。
1.混沌加密
我們首先對混沌加密的相關(guān)內(nèi)容做一下簡單介紹,主要包括:混沌的特征、混沌加密的定義以及混沌加密的常用方法。混沌的特征主要有:混沌運動軌跡符合分?jǐn)?shù)維理論,混沌軌跡是有序與無序的結(jié)合、并且是有界的偽隨機(jī)軌跡,混沌運動具有遍歷性,所有的混沌系統(tǒng)都具有幾個相同的常數(shù)、并且符合利亞普諾夫指數(shù)特性,混沌運動的功率譜為連續(xù)譜線以及混沌系統(tǒng)具有正K熵等。混沌加密是一種新的密碼技術(shù),是將混沌技術(shù)與加密方法相結(jié)合的一種密碼加密技術(shù)?;煦缂用艿姆椒ㄓ泻芏喾N,根據(jù)不同的通信模式,可以選擇不同的加密方式與混沌技術(shù)結(jié)合,以實現(xiàn)信息的加密傳輸?;煦缂用艿某S梅椒ㄖ饕ǎ簲?shù)字流混沌加密、數(shù)字信號混沌加密以及連續(xù)流混沌加密等。
2.光學(xué)通信
之所以將混沌加密應(yīng)用在光學(xué)通信中,是因為光學(xué)中存在混沌現(xiàn)象,這種混沌現(xiàn)象既包括時間混沌現(xiàn)象也包括空間混沌現(xiàn)象。光學(xué)通信是一種利用光波載波進(jìn)行通信的方式,其優(yōu)點是信息容量大、適應(yīng)性好、施工方便靈活、、保密性好、中繼距離長以及原材料來源廣等,光纖通信是光學(xué)通信中最重要的一種通信方式,已成為現(xiàn)代通信的重要支柱和發(fā)展趨勢。光纖通信系統(tǒng)的組成主要包括:數(shù)據(jù)信號源、光數(shù)據(jù)傳輸端、光學(xué)通道以及光數(shù)據(jù)接收端等。數(shù)據(jù)信號源包括所有的數(shù)據(jù)信號,具體體現(xiàn)為圖像、文字、語音以及其他數(shù)據(jù)等經(jīng)過編碼后所形成的的信號。光數(shù)據(jù)傳輸端主要包括調(diào)制解調(diào)器以及計算機(jī)等數(shù)據(jù)發(fā)送設(shè)備。光學(xué)通道主要包括光纖和中繼放大器等。光數(shù)據(jù)接收端主要包括計算機(jī)等數(shù)據(jù)接收設(shè)備以及信號轉(zhuǎn)換器等。
3.探討混沌加密在光學(xué)通信中的應(yīng)用
在光學(xué)通信中,應(yīng)用混沌加密技術(shù)對明文進(jìn)行加密處理,以保證明文傳遞過程中的安全性和保密性。本文重點對混沌加密在光學(xué)通信中的應(yīng)用進(jìn)行了探討。其內(nèi)容主要包括:混沌加密常用方法、光學(xué)通信中混沌加密通信常用方案以及光學(xué)通信中兩級加密的混沌加密通信方案。其中混沌加密常用方法主要包括:數(shù)字流混沌加密、數(shù)字信號混沌加密以及連續(xù)流混沌加密等。光學(xué)通信中混沌加密通信常用方案主要包括:混沌掩蓋加密方案、混沌鍵控加密方案、混沌參數(shù)加密方案以及混沌擴(kuò)頻加密方案等。
3.1混沌加密常用方法
連續(xù)流混沌加密方法:連續(xù)流混沌加密利用的加密處理方式是利用混沌信號來掩蓋明文,即使用混沌信號對明文進(jìn)行加密處理。連續(xù)流混沌加密方法常應(yīng)用在混沌掩蓋加密方案以及混沌參數(shù)加密方案中。其加密后的通信模式是模到模的形式。
數(shù)字流混沌加密方法:其加密后的通信模式是模到數(shù)再到模的形式。
數(shù)字信號混沌加密方法:其加密后的通信方式是數(shù)到數(shù)的形式。主要包括混沌時間序列調(diào)頻加密技術(shù)以及混沌時間編碼加密技術(shù)。主要是利用混沌數(shù)據(jù)信號對明文進(jìn)行加密。
3.2光學(xué)通信中混沌加密通信常用方案
在光學(xué)通信中,利用混沌加密技術(shù)進(jìn)行通信方案的步驟主要包括:先利用混沌加密方法對明文進(jìn)行加密(可以使用加密系統(tǒng)進(jìn)行這一過程),然后通過光釬進(jìn)行傳輸,接收端接收后,按照一定解密步驟進(jìn)行解密,恢復(fù)明文內(nèi)容。
混沌掩蓋加密方案:其掩蓋的方式主要有三種:一種是明文乘以密鑰,一種是明文加密鑰,一種是明文與密鑰進(jìn)行加法與乘法的結(jié)合。
混沌鍵控加密方案:其利用的加密方法主要為FM-DCSK數(shù)字信號加密方法。該方案具有良好的抗噪音能力,并且能夠不受系統(tǒng)參數(shù)不匹配的影響。
混沌參數(shù)加密方案:就是將明文與混沌系統(tǒng)參數(shù)進(jìn)行混合傳送的一種方案。這種方案增加了通信對參數(shù)的敏感程度。
混沌擴(kuò)頻加密方案:該方案中,擴(kuò)頻序列號一般是使用混沌時間序列,其加密方法是利用數(shù)字信號,該方案的抗噪音能力特別好。
3.3光學(xué)通信中兩級加密的混沌加密通信方案
為了進(jìn)一步保證傳輸信息的安全保密性,需要對明文進(jìn)行二次加密。其步驟是:首先先對明文進(jìn)行第一次加密(主要利用雙反饋混沌驅(qū)動系統(tǒng)產(chǎn)生密鑰1,然后將明文與密鑰1組合起來形成密文1),第二步是通過加密超混沌系統(tǒng)產(chǎn)生的密鑰2對密文1進(jìn)行二次加密,形成密文2,第三步將密文2通過光纖進(jìn)行傳遞,同時將加密超混沌系統(tǒng)一起傳遞到接收端。第四步,接收端接收到密文2以及加密超混沌系統(tǒng)后,對密文2進(jìn)行解密,形成密文1,然后將密文1傳送到雙反饋混沌驅(qū)動系統(tǒng)產(chǎn)生密鑰1,然后將密文1進(jìn)行解密,通過濾波器破譯出明文。此外,還可以對二級加密通信進(jìn)行優(yōu)化,即使用EDFA(雙環(huán)摻餌光纖激光器)產(chǎn)生密鑰進(jìn)行加密。
4.結(jié)論
本文首先對混沌加密的相關(guān)內(nèi)容做一下簡單介紹,主要包括:混沌的特征、混沌加密的定義以及混沌加密的常用方法。然后我們簡單介紹了一下光學(xué)通信以及光纖通信,并且介紹了光纖通信的組成結(jié)構(gòu)。并且由于光學(xué)中存在混沌現(xiàn)象,所以我們在光學(xué)通信中應(yīng)用混沌加密技術(shù)進(jìn)行保密工作。最后本文重點探討了混沌加密在光學(xué)通信中的應(yīng)用,其內(nèi)容主要包括:混沌加密常用方法、光學(xué)通信中混沌加密通信常用方案以及光學(xué)通信中兩級加密的混沌加密通信方案。其中混沌加密常用方法主要包括:數(shù)字流混沌加密、數(shù)字信號混沌加密以及連續(xù)流混沌加密等。光學(xué)通信中混沌加密通信常用方案主要包括:混沌掩蓋加密方案、混沌鍵控加密方案、混沌參數(shù)加密方案以及混沌擴(kuò)頻加密方案等。
【參考文獻(xiàn)】
[1]馬瑞敏,陳繼紅,朱燕瓊.一種基于混沌加密的關(guān)系數(shù)據(jù)庫水印算法[J].南通大學(xué)學(xué)報(自然科學(xué)版),2012,11(1):13-27.
1、數(shù)據(jù)加密的歷史起源
香農(nóng)在創(chuàng)立單鑰密碼模型的同時,還從理論上論證了幾乎所有由傳統(tǒng)的加密方法加密后所得到的密文,都是可以破譯的,這一度使得密碼學(xué)的研究陷人了嚴(yán)重的困境。
到了20世紀(jì)60年代,由于計算機(jī)技術(shù)的發(fā)展和應(yīng)用,以及結(jié)構(gòu)代數(shù)、可計算性理論學(xué)科研究成果的出現(xiàn),使得密碼學(xué)的研究走出了困境,進(jìn)人了一個新的發(fā)展階段。特別是當(dāng)美國的數(shù)據(jù)加密標(biāo)準(zhǔn)DES和非對稱密鑰加密體制的出現(xiàn),為密碼學(xué)的應(yīng)用打下了堅實的基礎(chǔ),在此之后,用于信息保護(hù)的加密的各種算法和軟件、標(biāo)準(zhǔn)和協(xié)議、設(shè)備和系統(tǒng)、法律和條例、論文和專著等層出不窮,標(biāo)志著現(xiàn)代密碼學(xué)的誕生。電腦因破譯密碼而誕生,而電腦的發(fā)展速度遠(yuǎn)遠(yuǎn)超過人類的想象。
2、數(shù)據(jù)加密的基本概念
所謂計算機(jī)數(shù)據(jù)加密技術(shù)(Data Encryption Technology),也就是說,通過密碼學(xué)中的加密知識對于一段明文信息通過加密密鑰以及加密函數(shù)的方式來實現(xiàn)替換或者是移位,從而加密成為不容易被其他人訪問和識別的、不具備可讀性的密文,而對于信息的接收方,就能夠通過解密密鑰和解密函數(shù)來將密文進(jìn)行解密從而得到原始的明文,達(dá)到信息的隱蔽傳輸?shù)哪康?,這是一種保障計算機(jī)網(wǎng)絡(luò)數(shù)據(jù)安全的非常重要的技術(shù)。
二、數(shù)據(jù)存儲加密的主要技術(shù)方法
1、文件級加密
文件級加密可以在主機(jī)上實現(xiàn),也可以在網(wǎng)絡(luò)附加存儲(NAS)這一層以嵌入式實現(xiàn)。對于某些應(yīng)用來講,這種加密方法也會引起性能問題;在執(zhí)行數(shù)據(jù)備份操作時,會帶來某些局限性,對數(shù)據(jù)庫進(jìn)行備份時更是如此。特別是,文件級加密會導(dǎo)致密鑰管理相當(dāng)困難,從而添加了另外一層管理:需要根據(jù)文件級目錄位置來識別相關(guān)密鑰,并進(jìn)行關(guān)聯(lián)。
在文件層進(jìn)行加密也有其不足的一面,因為企業(yè)所加密的數(shù)據(jù)仍然比企業(yè)可能需要使用的數(shù)據(jù)要多得多。如果企業(yè)關(guān)心的是無結(jié)構(gòu)數(shù)據(jù),如法律文檔、工程文檔、報告文件或其他不屬于組織嚴(yán)密的應(yīng)用數(shù)據(jù)庫中的文件,那么文件層加密是一種理想的方法。如果數(shù)據(jù)在文件層被加密,當(dāng)其寫回存儲介質(zhì)時,寫入的數(shù)據(jù)都是經(jīng)過加密的。任何獲得存儲介質(zhì)訪問權(quán)的人都不可能找到有用的信息。對這些數(shù)據(jù)進(jìn)行解密的唯一方法就是使用文件層的加密/解密機(jī)制。
2、數(shù)據(jù)庫級加密
當(dāng)數(shù)據(jù)存儲在數(shù)據(jù)庫里面時,數(shù)據(jù)庫級加密就能實現(xiàn)對數(shù)據(jù)字段進(jìn)行加密。這種部署機(jī)制又叫列級加密,因為它是在數(shù)據(jù)庫表中的列這一級來進(jìn)行加密的。對于敏感數(shù)據(jù)全部放在數(shù)據(jù)庫中一列或者可能兩列的公司而言,數(shù)據(jù)庫級加密比較經(jīng)濟(jì)。不過,因為加密和解密一般由軟件而不是硬件來執(zhí)行,所以這個過程會導(dǎo)致整個系統(tǒng)的性能出現(xiàn)讓人無法承受的下降。
3、介質(zhì)級加密
介質(zhì)級加密是一種新出現(xiàn)的方法,它涉及對存儲設(shè)備(包括硬盤和磁帶)上的靜態(tài)數(shù)據(jù)進(jìn)行加密。雖然介質(zhì)級加密為用戶和應(yīng)用提供了很高的透明度,但提供的保護(hù)作用非常有限:數(shù)據(jù)在傳輸過程中沒有經(jīng)過加密。只有到達(dá)了存儲設(shè)備,數(shù)據(jù)才進(jìn)行加密,所以介質(zhì)級加密只能防范有人竊取物理存儲介質(zhì)。另外,要是在異構(gòu)環(huán)境使用這項技術(shù),可能需要使用多個密鑰管理應(yīng)用軟件,這就增加了密鑰管理過程的復(fù)雜性,從而加大了數(shù)據(jù)恢復(fù)面臨的風(fēng)險。
4、嵌入式加密設(shè)備
嵌入式加密設(shè)備放在存儲區(qū)域網(wǎng)(SAN)中,介于存儲設(shè)備和請求加密數(shù)據(jù)的服務(wù)器之間。這種專用設(shè)備可以對通過上述這些設(shè)備、一路傳送到存儲設(shè)備的數(shù)據(jù)進(jìn)行加密,可以保護(hù)靜態(tài)數(shù)據(jù),然后對返回到應(yīng)用的數(shù)據(jù)進(jìn)行解密。
嵌入式加密設(shè)備很容易安裝成點對點解決方案,但擴(kuò)展起來難度大,或者成本高。如果部署在端口數(shù)量多的企業(yè)環(huán)境,或者多個站點需要加以保護(hù),就會出現(xiàn)問題。這種情況下,跨分布式存儲環(huán)境安裝成批硬件設(shè)備所需的成本會高得驚人。此外,每個設(shè)備必須單獨或者分成小批進(jìn)行配置及管理,這給管理添加了沉重負(fù)擔(dān)。
5、應(yīng)用加密
應(yīng)用加密可能也是最安全的方法。將加密技術(shù)集成在商業(yè)應(yīng)用中是加密級別的最高境界,也是最接近“端對端”加密解決方案的方法。在這一層,企業(yè)能夠明確地知道誰是用戶,以及這些用戶的典型訪問范圍。企業(yè)可以將密鑰的訪問控制與應(yīng)用本身緊密地集成在一起。這樣就可以確保只有特定的用戶能夠通過特定的應(yīng)用訪問數(shù)據(jù),從而獲得關(guān)鍵數(shù)據(jù)的訪問權(quán)。任何試圖在該點下游訪問數(shù)據(jù)的人都無法達(dá)到自己的目的。
三、數(shù)據(jù)加密技術(shù)展望
數(shù)據(jù)加密技術(shù)今后的研究重點將集中在三個方向:第一,繼續(xù)完善非對稱密鑰加密算法;第二,綜合使用對稱密鑰加密算法和非對稱密鑰加密算法。利用他們自身的優(yōu)點來彌補(bǔ)對方的缺點。第三,隨著筆記本電腦、移動硬盤、數(shù)碼相機(jī)等數(shù)碼產(chǎn)品的流行,如何利用機(jī)密技術(shù)保護(hù)數(shù)碼產(chǎn)品中信息的安全性和私密性、降低因丟失這些數(shù)碼產(chǎn)品帶來的經(jīng)濟(jì)損失也將成為數(shù)據(jù)加密技術(shù)的研究熱點。
四、結(jié)論
信息安全問題涉及到國家安全、社會公共安全,世界各國已經(jīng)認(rèn)識到信息安全涉及重大國家利益,是互聯(lián)網(wǎng)經(jīng)濟(jì)的制高點,也是推動互聯(lián)網(wǎng)發(fā)展、電子政務(wù)和電子商務(wù)的關(guān)鍵,發(fā)展信息安全技術(shù)是目前面臨的迫切要求,除了上述內(nèi)容以外,網(wǎng)絡(luò)與信息安全還涉及到其他很多方面的技術(shù)與知識,例如:客技術(shù)、防火墻技術(shù)、入侵檢測技術(shù)、病毒防護(hù)技術(shù)、信息隱藏技術(shù)等。一個完善的信息安全保障系統(tǒng),應(yīng)該根據(jù)具體需求對上述安全技術(shù)進(jìn)行取舍。
參考文獻(xiàn)
[1] Christof Paar,Jan Pelzl,馬小婷,常用加密技術(shù)原理與應(yīng)用,清華大學(xué)出版社,2012.09.
[2] Dafydd Stuttard,石華耀,傅志紅,黑客攻防技術(shù)寶典:Web實戰(zhàn)篇,人民郵電出版社,2013.05.
[3] 徐立冰,云計算和大數(shù)據(jù)時代網(wǎng)絡(luò)技術(shù)揭秘,人民郵電出版社,2013.04.
[4] 九州書源,電腦黑客攻防,清華大學(xué)出版社,2011.08.
[5] 科爾伯格(Collberg C.),納美雷(Nagra J.),崔孝晨,軟件加密與解密,人民郵電出版社,2012.05.
[6] 段鋼,加密與解密,電子工業(yè)出版社,2009.07.
2 網(wǎng)絡(luò)通訊中信息安全存在的風(fēng)險
計算機(jī)和互聯(lián)網(wǎng)是網(wǎng)絡(luò)通訊的載體,然而隨著信息產(chǎn)業(yè)的快速發(fā)展,網(wǎng)絡(luò)通訊中信息的安全性問題也越來越突出;這些安全問題主要表現(xiàn)在網(wǎng)絡(luò)的操作系統(tǒng)、網(wǎng)絡(luò)的開放性與虛擬性和應(yīng)用平臺等方面,我們將對這些方面存在的信息安全問題進(jìn)行分析。
2.1操作系統(tǒng)的安全
每一臺計算機(jī)都有操作系統(tǒng),都知道如果一臺計算機(jī)沒有操作系統(tǒng)是無法使用的。網(wǎng)絡(luò)通信中主要的信息安全問題就在于網(wǎng)絡(luò)的操作系統(tǒng),操作系統(tǒng)的穩(wěn)定性決定著網(wǎng)絡(luò)通信的安全性,一旦系統(tǒng)出現(xiàn)漏洞,就容易被入侵,信息泄露的可能性非常大,甚至?xí)霈F(xiàn)計算機(jī)無法使用的情況。然而對系統(tǒng)操作存在的安全問題,主要有對操作系統(tǒng)的不了解、操作技術(shù)的不熟練、違反網(wǎng)絡(luò)通信安全保密的相關(guān)規(guī)定、網(wǎng)絡(luò)通信的安全意識不強(qiáng)以及對密鑰設(shè)置的不規(guī)范、長期使用同一個密鑰等原因,這些原因都有可能造成網(wǎng)絡(luò)通訊中信息的泄露;所以,我們要對網(wǎng)絡(luò)通訊加強(qiáng)管理,保證信息的安全,防止信息的泄露。
2.2網(wǎng)絡(luò)的開放性與虛擬性帶來的安全問題
網(wǎng)絡(luò)時時刻刻都在影響著我們的生活,對我們的生活帶來便利,但也會帶來負(fù)面的影響;網(wǎng)絡(luò)是一個開放性和虛擬性的平臺,然而由于網(wǎng)絡(luò)的開放性和虛擬性,會有一些人利用網(wǎng)絡(luò)的這一特點進(jìn)行違規(guī)甚至是違法的操作,比如使用一些手段對重要的通訊信息進(jìn)行攔截或竊聽,甚至是對信息的改變和破壞。網(wǎng)絡(luò)的通信線路,一般都沒有進(jìn)行相應(yīng)的電磁屏蔽保護(hù)措施,這就使得通信過程中信息容易被攔截和竊聽;這對網(wǎng)絡(luò)通訊中信息的安全帶來了嚴(yán)重的危害。
2.3通訊軟件的應(yīng)用
人們在網(wǎng)絡(luò)上進(jìn)行信息交流,一般都需要通訊軟件;然而這些通訊軟件或多或少的都存在一些漏洞,這就容易造成信息的泄露,更容易遭到病毒或黑客的入侵,對通訊過程中信息安全造成危害,所以應(yīng)該對信息進(jìn)行相應(yīng)的安全防護(hù)措施,防止信息被竊取,保證通訊過程中信息交流的安全。
3 加密技術(shù)
一個完整的密碼體制由五個部分組成,分別是明文、密文、密鑰、加密變換、解密變換;對信息的加密過程是將明文通過加密算法進(jìn)行加密,再經(jīng)過網(wǎng)絡(luò)鏈路傳輸給接收者,然后接收者利用自己的密鑰通過解密算法對密文進(jìn)行解密,還原成明文。
3.1對稱加密技術(shù)
對稱加密技術(shù),就是對信息加密與解密采用相同的密鑰,加密密鑰同時也可以當(dāng)做解密密鑰用。這種加密技術(shù)使用起來比較簡單,密鑰比較短,在網(wǎng)絡(luò)信息傳輸上得到了廣泛的應(yīng)用,然而但這種加密技術(shù)的安全性不是很高。
在對稱加密技術(shù)中運用的加密算法有數(shù)據(jù)加密標(biāo)準(zhǔn)算法和高級加密標(biāo)準(zhǔn)算法,而數(shù)據(jù)加密標(biāo)準(zhǔn)算法最常用。對稱加密技術(shù)有一定的優(yōu)勢也有一定的弊端,優(yōu)勢是使用起來比較方便,密鑰比較短;缺點:一、通訊雙方在通訊時使用同一個密鑰,這就給信息通訊帶來了不安全因素,在信息傳輸過程中,常常一個傳送者給多個不同的接收者傳送信息,這就需要多個密鑰,這對信息的傳送者帶來煩瑣;二、對稱加密算法一般無法鑒別信息的完整性,也無法對信息發(fā)送者和信息接收者的身份進(jìn)行確認(rèn),這對信息在傳輸過程中帶來了不安全因素。三、在對稱加密技術(shù)中對密鑰的管理是關(guān)鍵,因為在對稱加密技術(shù)中信息的傳送者和信息的接收者是采用相同的密鑰,這就需要雙方共同對密鑰進(jìn)行保密。
3.2非對稱加密技術(shù)
非對稱加密技術(shù),就是對信息的加密與解密采用不同的密鑰,然而這種加密技術(shù)是針對對稱加密技術(shù)中存在的不足所提出的一種加密技術(shù);非對稱加密技術(shù)又可以稱為公鑰加密技術(shù),意思是加密密鑰是公開的,大家都可以知道的;而解密密鑰只有信息的接收者才知道。在非對稱加密技術(shù)里,最常用的密碼算法是RSA算法,運用這種算法對信息進(jìn)行加密,信息盜取者就不可能由加密密鑰推算出解密密鑰,因為這種算法將加密密鑰與加密算法分開,使得網(wǎng)絡(luò)用戶密鑰的管理更加方便安全。
4 加密技術(shù)的應(yīng)用
4.1信息傳輸過程中的節(jié)點加密
對信息的加密方式有很多,有在傳輸前對信息進(jìn)行加密,有在傳輸通道對信息進(jìn)行加密等等。簡單介紹一下傳輸過程中的節(jié)點加密,節(jié)點加密是指信息傳輸路徑中對在節(jié)點機(jī)上傳輸?shù)男畔⑦M(jìn)行加密,然而節(jié)點加密不允許信息以明文的方式在節(jié)點機(jī)上進(jìn)行傳輸;節(jié)點加密是先把接收到的信息進(jìn)行解密,再對已解密的明文用另一個密鑰進(jìn)行加密,這就是所謂的節(jié)點加密,由于節(jié)點加密對信息加密的特殊性,使得這種加密方式相對于其他加密方式的安全性比較弱,所以一些重要的信息不采用此方法來進(jìn)行加密。
4.2信息傳輸過程中的鏈路加密
鏈路加密是指在鏈路上對信息進(jìn)行加密,而不是在信息的發(fā)送端和接收端進(jìn)行加密;鏈路加密是一種在傳輸路徑中的加密方式。鏈路加密原理是信息在傳輸路徑中每個節(jié)點機(jī)都作為信息接收端,對信息進(jìn)行不斷的加密和解密,使信息最終到達(dá)真正的接收端。這種加密方式相對于節(jié)點加密較安全,運用相對比較廣泛。然而這種鏈路加密也存在弊端,由于運用這種方式進(jìn)行加密,使得信息在傳輸過程中進(jìn)行不斷地加解密,信息以明文的形式多次出現(xiàn),這會導(dǎo)致信息容易泄露,給通訊過程中信息的安全帶來危害。
4.3信息傳輸過程中的端對端加密
端對端加密是指信息在傳輸過程中一直以密文的形式進(jìn)行傳輸,在傳送過程中并不能進(jìn)行解密,使得信息在整個傳送過程中得到保護(hù);即使信息在傳輸過程中被攔截,信息也不會被泄露,而且每條信息在傳輸過程中都進(jìn)行獨立加密,這樣即使一條信息被攔截或遭到破壞,也不會影響其他信息的安全傳輸;這種加密方式相對于前兩種加密方式可靠性更高、安全性更好,而且更容易設(shè)計和維護(hù),價格也相對比較便宜。不過[ dylW.net專業(yè)提供教育論文寫作的服務(wù),歡迎光臨dylW.NeT]此種加密方式存在一點不足,就是不能夠?qū)鬏數(shù)男畔⒃诎l(fā)送端和接收端進(jìn)行隱藏。由于端對端的加密方式可靠性高、安全性好、價格便宜,在信息傳輸中得到了廣泛的應(yīng)用,更能確保信息在網(wǎng)絡(luò)通訊中的安全傳輸。
5 結(jié)束語
隨著互聯(lián)網(wǎng)的快速發(fā)展,網(wǎng)絡(luò)通訊在日常生活中的得到了廣泛的應(yīng)用;竊取網(wǎng)絡(luò)通訊信息的人越來越多,對通訊信息攻擊的手段也層出不窮,攻擊技術(shù)也日益增強(qiáng),使得各種網(wǎng)絡(luò)信息安全問題日益惡化,問題更得不到根本性的解決;可見網(wǎng)絡(luò)通訊中的信息安全技術(shù)有待提高。然而,由于我國網(wǎng)絡(luò)信息技術(shù)起步晚,改革初期發(fā)展慢,給網(wǎng)絡(luò)通訊安全埋下了隱患;雖然近幾年得到了快速發(fā)展,但也暴露出嚴(yán)重的網(wǎng)絡(luò)通訊信息安全問題;所以我們要不斷提高網(wǎng)絡(luò)信息交流的防御能力,防止信息在網(wǎng)絡(luò)通訊中被泄露;為大家營造出一個安全、快捷、舒適的網(wǎng)絡(luò)通訊環(huán)境,即能促進(jìn)網(wǎng)絡(luò)通訊的發(fā)展,也能提高人們的生活質(zhì)量。
參考文獻(xiàn):
一、面臨的主要威脅
1、內(nèi)部竊密和破壞。內(nèi)部人員可能對網(wǎng)絡(luò)系統(tǒng)形成下列威脅:內(nèi)部人員有意或無意泄密、更改記錄信息;內(nèi)部非授權(quán)人員有意無意偷竊機(jī)密信息、更改網(wǎng)絡(luò)配置和記錄信息;內(nèi)部人員破壞網(wǎng)絡(luò)系統(tǒng)。
2、截收。攻擊者可能通過搭線或在電磁波輻射的范圍內(nèi)安裝截收裝置等方式,截獲機(jī)密信息,或通過對信息流和流向、通信頻度和長度等參數(shù)的分析,推出有用信息。它不破壞傳輸信息的內(nèi)容,不易被查覺。
3、非法訪問。非法訪問指的是未經(jīng)授權(quán)使用網(wǎng)絡(luò)資源或以未授權(quán)的方式使用網(wǎng)絡(luò)資源,它包括非法用戶如黑客進(jìn)入網(wǎng)絡(luò)或系統(tǒng)進(jìn)行違法操作,合法用戶以未授權(quán)的方式進(jìn)行操作。
4、破壞信息的完整性。攻擊可能從三個方面破壞信息的完整性:改變信息流的次序、時序,更改信息的內(nèi)容、形式;刪除某個消息或消息的某些部分;在消息中插入一些信息,讓收方讀不懂或接收錯誤的信息。
5、冒充。攻擊者可能進(jìn)行下列冒充:冒充領(lǐng)導(dǎo)命令、調(diào)閱文件;冒充主機(jī)欺騙合法主機(jī)及合法用戶;冒充網(wǎng)絡(luò)控制程序套取或修改使用權(quán)限、口令、密鑰等信息,越權(quán)使用網(wǎng)絡(luò)設(shè)備和資源;接管合法用戶、欺騙系統(tǒng)、占用合法用戶的資源。
6、破壞系統(tǒng)的可用性。攻擊者可能從下列幾個方面破壞網(wǎng)絡(luò)系統(tǒng)的可用性:使合法用戶不能正常訪問網(wǎng)絡(luò)資源;使有嚴(yán)格時間要求的服務(wù)不能及時得到響應(yīng);摧毀系統(tǒng)。
7、重演。重演指的是攻擊者截獲并錄制信息,然后在必要的時候重發(fā)或反復(fù)發(fā)送這些信息。
8、抵賴??赡艹霈F(xiàn)下列抵賴行為:發(fā)信者事后否認(rèn)曾經(jīng)發(fā)送過某條消息;發(fā)信者事后否認(rèn)曾經(jīng)發(fā)送過某條消息的內(nèi)容;發(fā)信者事后否認(rèn)曾經(jīng)接收過某條消息;發(fā)信者事后否認(rèn)曾經(jīng)接收過某條消息的內(nèi)容。
9、其它威脅。對網(wǎng)絡(luò)系統(tǒng)的威脅還包括計算機(jī)病毒、電磁泄漏、各種災(zāi)害、操作失誤等。
二、防火墻技術(shù)
防火墻技術(shù)是建立在現(xiàn)代通信網(wǎng)絡(luò)技術(shù)和信息安全技術(shù)基礎(chǔ)上的應(yīng)用性安全技術(shù),越來越多地應(yīng)用于專用網(wǎng)絡(luò)與公用網(wǎng)絡(luò)的互聯(lián)環(huán)境之中,尤其以接入Internet網(wǎng)絡(luò)為甚。防火墻是指設(shè)置在不同網(wǎng)絡(luò)(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡(luò)安全域之間的一系列部件的組合。它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡(luò)的信息流,且本身具有較強(qiáng)的抗攻擊能力。它是提供信息安全服務(wù),實現(xiàn)網(wǎng)絡(luò)和信息安全的基礎(chǔ)設(shè)施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監(jiān)控了內(nèi)部網(wǎng)和Internet之間的任何活動,保證了內(nèi)部網(wǎng)絡(luò)的安全。防火墻是網(wǎng)絡(luò)安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內(nèi)部網(wǎng)絡(luò)的安全性,并通過過濾不安全的服務(wù)而降低風(fēng)險。由于只有經(jīng)過精心選擇的應(yīng)用協(xié)議才能通過防火墻,所以網(wǎng)絡(luò)環(huán)境變得更安全。防火墻可以強(qiáng)化網(wǎng)絡(luò)安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認(rèn)證、審計等)配置在防火墻上。對網(wǎng)絡(luò)存取和訪問進(jìn)行監(jiān)控審計:如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡(luò)使用情況的統(tǒng)計數(shù)據(jù)。
三、入侵檢測技術(shù)
IETF將一個入侵檢測系統(tǒng)分為四個組件:事件產(chǎn)生器(Event Generators);事件分析器(Event An-alyzers);響應(yīng)單元(Response Units)和事件數(shù)據(jù)庫(Event Data Bases)。事件產(chǎn)生器的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。事件分析器分析得到的數(shù)據(jù),并產(chǎn)生分析結(jié)果。響應(yīng)單元則是對分析結(jié)果做出反應(yīng)的功能單元,它可以做出切斷連接、改變文件屬性等強(qiáng)烈反應(yīng),也可以只是簡單的報警。事件數(shù)據(jù)庫是存放各種中間和最終數(shù)據(jù)的地方的統(tǒng)稱,它可以是復(fù)雜的數(shù)據(jù)庫,也可以是簡單的文本文件。
四、數(shù)據(jù)加密技術(shù)
數(shù)據(jù)加密技術(shù)是網(wǎng)絡(luò)中最基本的安全技術(shù),主要是通過對網(wǎng)絡(luò)中傳輸?shù)男畔⑦M(jìn)行數(shù)據(jù)加密來保障其安全性。加密是一種限制對網(wǎng)絡(luò)上傳輸數(shù)據(jù)的訪問權(quán)的技術(shù)。原始數(shù)據(jù)(也稱為明文,plaintext)被加密設(shè)備(硬件或軟件)和密鑰加密而產(chǎn)生的經(jīng)過編碼的數(shù)據(jù)稱為密文(ciphertext)。將密文還原為原始明文的過程稱為解密,它是加密的反向處理,但解密者必須利用相同類型的加密設(shè)備和密鑰,才能對密文進(jìn)行解密。數(shù)據(jù)加密類型可以簡單地分為三種:一是根本不考慮解密問題;二是私用密鑰加密技術(shù);三是公開密鑰加密技術(shù)。
五、安全協(xié)議
安全協(xié)議的建立和完善,是計算機(jī)網(wǎng)絡(luò)信息安全保密走上規(guī)范化、標(biāo)準(zhǔn)化道路的基本因素.目前已開發(fā)應(yīng)用的安全協(xié)議有以下5種:(1)加密協(xié)議.一能用于把保密數(shù)據(jù)轉(zhuǎn)換成公開數(shù)據(jù),在公用網(wǎng)中自由發(fā)送:二能用于授權(quán)控制,無關(guān)人員無法解讀。(2)密鑰管理協(xié)議。包括密鑰的生成、分類、存儲、保護(hù)、公證等協(xié)議.(3)數(shù)據(jù)驗證協(xié)議。包括數(shù)據(jù)解壓、數(shù)據(jù)驗證、數(shù)字簽名。(4)安全審計協(xié)議。包括與安全有關(guān)的事件,如數(shù)據(jù)事件的探測、收集、控制。(5)防護(hù)協(xié)議。除防病毒卡、千擾儀、防泄露等物理性防護(hù)措施外,還用于對信息系統(tǒng)自身保護(hù)的數(shù)據(jù)(審計表等)和各種秘密參數(shù)(用戶口令、密鑰等)進(jìn)行保護(hù),以增強(qiáng)反網(wǎng)絡(luò)入侵功能。
參考文獻(xiàn):