信息安全的核心_第1页
信息安全的核心_第2页
信息安全的核心_第3页
信息安全的核心_第4页
信息安全的核心_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、v1.0可编辑可修改信息安全的核心密码技术【摘要】:在研究两种典型的现代密码技术(DES算法和RSA算法)的基础上,本文 提出了将DES和RSA复用进行数据加密的方案,从而使加密系统的整体性能得到 提高。同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后 说明了提出的加密算法的实现过程。【关键词】网络安全;密码;加密;DES;RSA ;1 .引言随着网络技术的迅猛发展,人类步人了信息时代。网络已经成为一个无时不 在、无处不有、无所不用的工具,成为人们必须依赖并生活于其中的“ 新的环 境”、“新的社会”。人类的经济、政治、军事、文化、教育、科技和一切社 会活动越来越强烈地依赖网

2、络信息资源和网络信息系统。然而,信息资源共享与 信息安全天生是一对矛盾。信息共享的普遍性与信息遭受攻击的广泛性是一体两 面的,特别是以承载和输送信息为天职的信息网络因其固有的开放性、互连性、 无边界性、自由性等,致使网络在为人们带来利益、价值和方便的同时,也带来 了巨大的风险和隐患,如信息的窃取、篡改、毁坏等,给社会造成难以估量的损 失。这就引发了信息时代最敏感、最具挑战性的核心问题一信息安全,信息安全成为信息时代中最基本、最核心、最重大的头号安全问题。密码技术是实现信息 安全的核心技术。利用密码技术可以实现网络信息安全的机密性、完整性、抗否 认性。因此,密码技术是保护信息安全的基石。2 .信

3、息社会的特点及对信息安全的需求信息化是以通信和计算机为技术基础,以数字化和网络化为技术特点,它有 别于传统方式的信息获取、储存、处理、传输、使用 ,从而也给现代社会的正常 发展带来了一系列前所未有的风险和威胁。在现代生活中,人们对信息安全有如下几个方面的需求。(1)保密性需求信息保密性是指信息不被泄漏给非授权的个人和实体,或供其使用的特性。 信息的保密性包括文件的保密性、传输过程中的保密性等两个方面。在传统信息环境中,普通人通过邮政系统发信件,为了个人隐私要装进信 封。而电子信息时代,所有的信息都是以、比特用编码,在网上传输,发的电子 邮件都是“明信片”,没有秘密可言,因此人们需要对网上传输的

4、信息保密。(2)完整性和不可否认的需求信息的完整性是指信息在存储或传输时不被修改、不被破坏,不被插入、不v1.0可编辑可修改延迟、不乱序和不丢失的特性。在传统的信息环境中,不相识的人相互建立信任需要介绍信,并且在上面签 名盖章。而在现代电子信息环境中如何签名盖章,怎么知道信息是真实的,并且 在法律意义上做到责任的不可抵赖,这就是人们对信息完整性和不可否认的需 求。(3)可用性需求信息可用性是指信息可被合法用户访问并能按要求顺序使用的特性。信息和信息系统是它的所有者花费了代价建设起来的 ,但是由于存在着计算 机病毒或其它人为因素可能造成对主人拒绝服务,因此,信息系统的可用性是人 们所迫切需要的。

5、(4)可控性需求即人们能够掌握、控制信息的流向、使用范围等。信息可控性是指授权机关可以随时控制信息的机密性。每一个用户只能访问 自己被授权可以访问的信息。同时对系统中可利用的信息及资源也要进行相应的 分级,确保信息的可控性。3.安全技术的趋势各种安全措施都必须根据系统操作、设施和技术来实现。最基本的措施就是 基于安全技术的措施。安全技术含各式各样的技术(表1)。由于鉴别、隐蔽和电子签名等很多方法 都要靠密码技术来实现,它长极大地提高了这项技术的重要性从表1不难看出,密码是安全技术的核心。密码不仅支持通信的保密性,而且 方便验证它方身份实体鉴别,保证通信信息安全报文鉴别,允许在网络上实现电 子认

6、可电子签名等等以取代。表1安全技术女全技术鉴应用威胁系统类型实体鉴别(个人鉴别)计算机系统注册时间金融机关CD工作时间冒充 资产信息验证 贮存信息验证 物理属性(指纹等)验证 密码方案22v1.0可编辑可修改实体鉴别公用电话网连接终端和r连接/、止当终端回叫方案别(终端鉴别)发性验证终端信息验证密码方案*报文鉴别传输报文窜改检测数据窜改报文恢复方案*鉴别器验证*电子签名,发送者不可否认数据窜改公钥密码体制*传输报文窜改检测传输否认零知识证明方案*访访问限制规范文件访问权非授权访问访问矩阵问防止数据流出流量控制控规范存贮访问范围,环状保护制推理防止防止统计数据库模拟推数据推理推理控制理秘密性传输

7、数据加密窃听秘密密钥密码体制*隔文件加密非法重放/窃取公钥密码体制*隐蔽终端屏幕显示暗中窥视屏(幕)锁*,屏幕定向过滤器离利用废弃物提取清除存贮空间有用信息清除磁盘区擦除过程释放后的擦除账务数据分析历史纪录检测非法操作非法操作安全审计信息分析(纪录/日志)前使用验证检测非法使用用户帐户注册显示时间标记强制隔离防止基于伪装的非法注非法注册差错记数册(冒充)时间极限33v1.0可编辑可修改常规的书面文件密封和签名见图1图1密码是安全技术的核心4.密码技术的简要介绍加密技术的研究现状与发展动态加密是保护信息机密性的一种重要手段。采用加密技术能使一些重要信息在 普通的计算机公用的信道上传送。从社会应用

8、密码的需求来看,目前国际上最关 心的加密技术有两种:一组是分组密码,具典型代表是美国的数据加密标准(简 称DES ;另一种是公钥密码。具典型代表是 RSADES!目前国际上最流行、研究最深人、应用最广泛的一种分组密码,已有长达年的历史。DES勺研究大大丰富了设计和分析分组密码的理论、技术和方法。针 对DES,人们已研制了各种分析分组密码的方法,比如著名的差分分析方法和线 性分析方法。这些方法对DES勺安全性有一定的影响,但没有真正对迭代轮数为16 轮的DESe全性构成威胁。然而,自从DEa布之日起,人们就认为的密钥长度 (56bit)太短,不能抵抗最基本的密钥攻击方法一穷搜索攻击,事实证明的确

9、如 此。从加密技术的发展动态来看,分组密码的两个重要参数即分组长度和密钥长 度都有增长的趋势。分组密码主要用于数据加密,而公钥密码的用途主要是认证 和密钥分发。(1) DES算法。对称密钥密码算法包括换位算法、代替算法、乘积加密和综 合加密等,著名的DES密码就属于分组乘积密码,具安全性基于运用连续简单算 法以形成总体十分复杂的运算的原理。 DES密码算法输入的是64比特的明文,以 8个8比特的字块为基本加密单元,在64比特的密钥控制下,通过初始化换位, 经过初始化换位之后的64比特的输出变成下一步的输入。(2) RSAJ法。公开密钥密码算法包括背包算法、RSA算法、Rabin算法和 基于离散

10、对数问题的椭圆曲线公钥密码等。其中 RSAT法是最著名的公钥密码算 法。RSAT法信赖于下述基本假定:大数分解因子问题是很困难的计算问题。DES算法和RSAT法的异同点。从加密解密的效率来看,由于DES算法的加密44v1.0可编辑可修改解密处理是比较简单的比特处理的组合形式,所以容易实现处理的硬件化,而且 利用软件也可以实现高速处理。而RSAJ法则需要进行诸如200位证书的乘幕与求 模等多倍字长运算,因此处理时间较DES算法要长得多。从密码的安全性和保密 性而言,它们两者的安全性都很高,至今还没有有效的办法在短时间内破译它 们。就密钥的生成而言,DES算法需要产生56比特的随机序列,而RSA算

11、法要产 生两个100位(655比特)十进制的素数,然后编制出满足特殊关系的一对密钥。从密钥的分配和管理方面而言,RSA算法比DES算法更优越,因为DES算法必 须在通信前对密钥进行秘密分配,而且密钥的定期更换也很困难,而RSAJ法采 用公开形式分配加密密钥,并且可以方便地更换密钥。从用户进行保密管理的密钥量而言,在DES算法中,必须按通信对象保管不 同的密钥,而RSA算法只对自己的用于解密的密钥进行管理就可以了。从有关识别发送方的功能来看,在DES算法中,由于原理上利用密码技术本 身进行识别是不可能的,所以不得不依赖于使用方面的手段。而 RSAI法通过数字 签名就能够比较容易的解决发送方的识别

12、问题。总而言之 ,DES算法具有密码使用 简单和处理速度快等优点,但在密钥的分配和保管方面存在问题。而 RSAJ法则不 需要秘密分配密钥,并且密钥的安全管理也很容易,但缺点是处理速度较慢。一种基于DES和RSA的综合加密方案。基于以上比较结果,DES和RSA各有长 短,可以设计出一种综合两者优点,同时又避免了它们各自不足的加密方案。原 理是:在数据通信之间,用DES算法对消息明文加密,同时用RSA算法对DES密 钥进行加密和实现数字签名。结论:通过分析发现 ,DES算法效率高,但是密钥分 配和管理困难,RSA算法安全性高,密钥分配简单,但是效率低。在实际应用中经 常把两者结合起来,这种基于DE

13、S和RSA勺力密方案,正好解决了我们在电子交 易中信息的保密性、快捷性等要求。公钥密码的发展动态为:公钥密码快速实现的研究步伐将加快。椭圆曲 线公钥密码的研究将成为公钥密码研究的主流。公钥密码的研究将密切地和公 钥基础设施的建设联系在一起。认证技术认证是防止敌手对系统进行主动攻击如伪造、窜改信息等的一种重要技术。 认证技术主要包括数字签名技术、杂凑技术和身份识别技术。4.2.1 数字签名技术在日常生活中的书信往来、商业上的签定契约和合同以及从银行取款等事务 性的签字,传统上都采用手写签名或印鉴。签名起到认证、校准和生效作用。随 着信息时代的来临,人们希望通过数字通信网对各种贸易合同、法律文件进

14、行迅 速的、远距离的签名,数字签名或称电子签名应运而生。数字签名是以二进制码55v1.0可编辑可修改形式存储的一种消息,可以在通信网络中传输。数字签名与手写签名的主要差别在于一是手写签名是所签文件的物理部分,而数字签名则不是,数字签名算法必须把签名“ 绑”到所签文件上。二是验证方 面的差异,手写签名通过与作为标准的、真实的手写签名相比较来验证,而数字签名则是通过一个公开的算法来验证。安全的数字签名算法将阻止伪造签名的可 能性,相比之下,手写签名比较容易伪造。三是复制方面的不同。手写签名由于 是作为原文物理上的一部分,与复印件相差较大,因此容易辨别,而电子签名的 原版与拷贝版没有任何区别,这个特

15、点就要求我们必须防止一个数字签名消息的 重复使用。一个数字签名的算法主要由两部分组成,即签名算法和验证算法。签名者只 能使用一个秘密签名算法签一个消息,所得的签名能被一个公开的验证算法来验 证验证算法根据签名是否真实作出一个“ 真”或“假”的回签。目前已经提出 了大量的签名算法,使用得最多的是和数字签名算法。4.2.2 身份识别技术身份识别技术能使识别者向对方识别自己的真正身份,以确保识别者的合法权益。比如银行自动取款机( ATM ,持卡人 作为识别者通过卡号和密码,向ATMS别自己的合法身份,从而得到允许进人系 统进行取款及查询等操作。从更深层意义上看,身份识别技术的使用也是社会责 制的体现

16、和社会管理的需要。身份识别技术常用的方式有两种,一种是使用通行字(Password)方式,另一 种是持证(Token)方式。通行字是使用最广泛的一种身份识别方式,它是由数字、字母、特殊符号组成 的字符用。通行字的识别方法是:识别者 A先输人他白通行字,然后计算机计算它 的正确性,通行字验证无误,A才被允许进人系统。为了防止通行字的暴露、被窃, 目前大多数通行字采用单向函数,因此,计算机存储的是通行字的单向函数值, 而不是直接的通行字,因此,即使不法分子人侵计算计算机系统也无法从通行字 的单向函数表中获取通行字。持证方式是指识别者采用类似钥匙的个人持有物来启用电子设备,通常是嵌 有磁条的塑料卡,

17、磁条上记录有用于机器识别的个人信息。由于这类卡易于制造,而且磁条上记录的数据也易于转录,因此为防止伪造,提高磁卡的安全性,现在 越来越多地使用“智能卡”(即IC卡)来代替普通磁卡。智能卡与普通磁卡的 主要区别在于智能卡带有智能化的微处理器和存储器,智能卡已成为目前身份识 别的一种有效、安全的方法。然而智能卡仅仅为身份识别提供了一个硬件基础,要 实现安全识别,还需与安全协议配套使用。66v1.0可编辑可修改一个安全的身份识别协议至少应满足如下两个条件:一是识别者 A能向验证者 B证明他的确是A;二是识别者如验证者Bffi明他的身份后,验证者 眦有获得任何 其它有用信息,也不能模仿A向第三方证明他

18、是Ao4.2.3 密码管理技术一个密码系统的安全性取决于对密钥的保护,而不是对系统或硬件本身的保 护。密码体制可以公开,密码设备可以丢失,但同一型号的密码仍可继续使用, 然而一旦密钥丢失或出错,不但合法用户不能提取信息,而且可能会使非法用户 窃取信息,可见,密钥的保管和安全管理在数据系统安全中是极为重要的。密钥管理技术包括密钥的产生、存储、分方式。配、使用、销毁等一系列问 题,其中密钥分配是最重要的。密钥分配协议是这样一种机制:系统的一个成员 先选择一个秘密密钥,然后将它传送给另一个成员。传统的方法是通过邮递或信 使护送密钥。这种方法的安全性难以得到保证,同时其传输量和存贮量都很大, 因此,人

19、们希望设计出满足以下两个条件的密钥分配协议:?传输量和存贮量都比较小。ii每一对用户都能独立地计算计算一个秘密密钥。上述两个条件的密钥分配协议,如Blom密钥分配协议、Diffe Hellman密钥 预分配协议、Kerboros密钥分配协议等。存贮在系统中的所有密钥的安全性,可能最终取决于一个主密钥。这就存在 两个明显的缺陷:一是主密钥偶然或有意被暴露,整个系统就易受攻击;二是若 主密钥丢失或损坏,系统中的所有信息就不能用了。因此,关于密钥的存贮,就 有了 一种称之为秘密共享的技术。5 .防止密码分析的方法为了防止密码分析,可采取以下机制采用强壮的加密算法一个好的加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就 会很安全。建议密钥至少为研位。动态更新会话密钥每次会话的密钥不同,即使一次会话通信被破解,不会因本次密钥被破解而 殃及其它通信。保护关键密钥肠叩如肠,尺炙,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论