当前位置: 首页 -> 学术交流

浅谈密码学与网络信息安全技术

发布日期:2014-9-24

摘要:当今社会,信息网络国际化、社会化、开放化和个人化的特点决定了它在给人们提供高效率、高效益、高质量的信息共享的同时,也投下了不安全的阴影。随着政府和人民对网络环境和网络资源依赖程度的不断加深,信息泄露、黑客入侵、计算机病毒传播甚至于威胁国家安全的问题会出现得越来越多。作为信息网络安全的关键技术——密码技术,近年来空前活跃,由于计算机运算速度的不断提高,各种密钥算法也面临着新的密码体制,众多密码新技术正处于不断探索中

关键字:密码技术  信息安全  加密

 

Abstract:In today's societyThe characteristics of network information internationalization, socialization, open and personalized decided it to people with high efficiency, high benefit, high quality “information sharing”, at the same time, it also cast a shadow of  insecurity. With the government and people's dependence on network environment and cyber source continues to deepen, information leakage, hacking, computer viruses and even threaten national security problems will appear more and more. As the key technology of information network securitycryptography , Unprecedented active in recent years, because of the computer calculation speed continues to improve, various key algorithm is also facing a new cryptosystem, people are exploring numerous new cryptography.

Key words:CryptographyInformation securityencryption

 

 

1信息安全的要素和威胁

1.1 信息安全要素 

  信息安全一般包括5 项基本要素: 机密性、完整性、可用性、可控性与可审查性。

  (1) 机密性:确保信息不暴露给未授权的实体或进程。

  (1) 完整性:只有得到允许的人才能修改数据, 并且能够判别出数据是否已被篡改。

  (3) 可用性:得到授权的实体在需要时可访问数据, 即攻击者不能占用所有的资源而阻碍授权者的工作。

  (4) 可控性:可以控制授权范围内的信息流向及行为方式。

  (5) 可审查性:对出现的网络安全问题提供调查的依据和手段。

 

1.2  网络存在的威胁

     一般认为, 目前网络存在的威胁主要表现在: 

  (1) 非授权访问。没有预先经过同意, 就使用网络或计算机资源被看作非授权访问, 如有意避开系统访问控制机制, 对网络设备及资源进行非正常使用, 或擅自扩大权限, 越权访问信息。其主要有以下几种形式: 假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

  (2) 信息泄漏或丢失。指敏感数据在有意或无意中被泄漏出去或丢失, 它通常包括: 信息在传输中丢失或泄漏( 如“黑客”利用电磁泄漏或搭线窃听等方式可截获机密信息) ; 信息在存储介质中丢失或泄漏, 通过建立隐蔽隧道等窃取敏感信息等。

  (3) 破坏数据完整性。以非法手段窃得对数据的使用权, 删除、修改、插入或重发某些重要信息, 以取得有益于攻击者的响应; 恶意添加, 修改数据, 以干扰用户的正常使用。

  (4) 拒绝服务攻击。它不断对网络服务系统进行干扰, 改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪, 影响正常用户的使用, 甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

2 信息安全主要技术的发展

2.1  防火墙技术

防火墙是加强Internet之间安全防御的一个或一组系统,它由一组硬件设备(包括路由器、服务器)及相应软件构成。监测并过滤所有内部网和外部网之间的信息交换,起到保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。因此防火墙是网络安全的屏障、可以强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息外泄。自从1986年美国Digital公司在Internet上安装了全球第一个用防火墙系统,提出防火墙的概念以来,防火墙技术经历四个发展阶段,第一阶段包过滤防火墙;第二阶段电路层防火墙;第三阶段应用层防火墙;目前第四阶段全方位技术集成型防火墙,它可以抵御目前常见的网络攻击手段,如IP地址欺骗、特洛伊木马攻击、蠕虫、邮件攻击等。目前防火墙技术可分为二大类:(1)分组过滤:作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过;(2)应用代理:它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

2.2  信息加密技术

在诸多保障信息安全的技术中,加密技术是信息安全的核心技术,是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成不可直接读取的秘文,对电子信息在传输过程中或存储体内进行保护,以阻止信息泄露或被盗取,从而确保信息的安全性。保密通信、计算机密钥、防复制软盘等都属于信息加密技术。加密算法是信息加密技术的核心部分,按照发展进程来看,加密算法经历了古典密码、对称密钥密码和公开密钥密码三个阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DESAES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D.H等。目前世界上最流行的加密算法有DES算法、RSA算法和CCEP算法等。同时随着技术的进步,加密技术正结合芯片技术和量子技术逐步形成密码专用芯片和量子加密技术。

2.3  反病毒技术

自从1987年10月第一例计算机病毒Brain诞生以来,计算机病毒的种类急剧增多,特征愈来愈复杂,造成的损失日益扩大,反病毒技术应运而生,并随着病毒技术的发展而发展。反病毒技术可划分成两大类:静态反病毒技术和动态或实时反病毒技术。静态反病毒技术因其无法随时判断系统是否已经被感染病毒,正在逐步失去其“可用性”而逐渐被用户所摒弃。动态或实时反病毒技术具有比其他类型应用程序更高的优先级且更靠近系统底层资源,可以更全面、彻底地控制系统资源,并在病毒入侵时即使报警,是目前应用广泛的反病毒技术。

2.4  入侵检测技术

一般而言,入侵检测技术是通过网络封包或信息的收集,检测到可能的入侵行为,并且能在入侵行为造成危害前及时发出报警通知系统管理员或防护系统驱逐入侵攻击。入侵检测技术可分为特征检测与异常检测两种。特征检测是利用已知系统和应用软件的弱点攻击模式来检测入侵;异常检测是比较过去观察到的正常行为与受到攻击时的行为,与已知行为模型相异的则视为入侵行为。因此入侵检测是对防火墙及其有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。

3密码技术

在我们的世界中,安全是一个相当简单的词汇。我们为什么要为信息设置密码,添加安全锁呢?密码又到底是什么东西呢?其实,密码就像我们的身份证一样,证明了登录系统的人或应用程序的合法性我们加密就像是加了一道锁,锁住你不想让别人看见的资料或信息,这只是一个比喻,实际上它就是利用技术手段把重要的数据变为扰码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)拒绝未经授权或是未通过系统身份验证的用户的访问密码就是为了防止未被允许进入的陌生人进入你的账户”、“系统等读写你的文件和数据密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用从专业上来讲,密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换密码在早期仅对文字或数码进行加脱密变换,随着通信技术的发展,对语音图像数据等都可实施加脱密变换为了研究密码所以就有了密码学密码学是研究编制密码和破译密码的技术科学研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学它与语言学数学电子学声学信息论计算机科学等有着广泛而密切的联系它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性完成加密和解密的算法,称为密码的体制密码体制分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密)数据的加密和解密过程通常是通过密码体制(cipher system+密钥(keyword)来控制的密码体制的安全性是通过密钥的安全性来实现的,现代密码学更注重的是追求加密算法的完备性而不是保密性,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口密钥是密码编制的重要组成部分,它是指示这种变换的参数密码体制是由四种基本类型组成:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文以上四种密码体制,既可单独也可混合使用,以编制出各种复杂度很高的实用密码。利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。

当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作与此同时,各民间企业和学术界也对密码日益重视,不少数学家计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展

从密码学发展历程来看,可分为古典密码(以字符为基本加密单元的密码)以及现代密码(以信息块为基本加密单元的密码)两类而古典密码有着悠久的历史,从古代一直到计算机出现以前,古典密码学主要有两大基本方法:代替密码:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文置换密码(又称易位密码):明文的字母保持相同,但顺序被打乱了

对于现代密码学的发展,例如“指纹识别技术”指纹系统逻辑结构包括邮政金融业务系统和指纹认证系统两部分系统之间通过接口互相调用通讯实现业务系统内部人员的身份认证天津邮政储蓄指纹认证系统包括认证和管理两大部分:认证部分实现本地和远程的指纹身份验证管理部分完成指纹设备人员信息的管理管理系统划分为省中心指纹管理系统区县指纹管理系统网点指纹管理系统

指纹技术的应用,有效杜绝了过去由于操作性风险导致的金融案件采用指纹技术后柜员操作及授权业务只能是当事人操作完全杜绝了替代和非法授权的情况发生由于是对本人指纹进行采集和识别,因而别人无法窥视盗窃他人密码,从而切断了非正常途径传送密码的可能(防止高智商作案)提高工作速度,指纹录入及识别大约1秒这比手工输入密码要快柜员和主管都不用费时定期更换密码,也不必用其他手段来保护密码另外,该系统应用简单不用对使用者作过多要求易学易用

密码在当今社会生活中的作用可以说十分巨大,军事国防方面,现代金融贸易生产等无不在大规模使用密码计算机网络的广泛应用,使人们对密码的依赖达到了新的高度,在千百万台计算机联结成的因特网上,用户的识别基本上是靠密码密码被破译就会产生危及安全的极严重的后果计算机黑客的作为,即为密码破译的一例,连美国国防部的计算机都未能幸免,可见密码编制的难度了在如今生物密码技术还不熟练的前提下,我们只有更加注意防范,以免信息泄露,受到伤害

密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的惟一工具,它也不能解决所有的安全问题同时,密码编码与密码分析是一对矛和盾的关系,俗话说:道高一尺,魔高一丈”,它们在发展中始终处于一种动态的平衡。所以我们更应该加快加密技术的进步,来保障我们的个人信息安全,企业的机密安全和国家的机密安全。我相信,生物加密技术的产生与广泛应用将会使加密技术推向现代密码学的顶峰,将会更有效,更方便的保护人类的各种信息安全。

4现有密码技术局限性总结

当前密码技术的安全信息系统都是基于以下三个公设: 

(1)随机性公设:认为产生均匀分布的随机比特序列是可能的。

(2)计算公设:认为在一个合理的计算时间内,单向函数是存在的,它正向计算容易,求逆困难。

(3)物理公设:认为对存储于单一地域的信息实行物理保护是可能的。

密钥需不停更新,要随机产生,做到不可预测,来防止敌手在已破译部分密文掌握密钥的情况下,破译接下来的加密信息。理论上,真随机数可从自然的随机现象中提取,但在实现过程中,存在着电子技术中客观存在的频率不稳、相位不稳、幅度不稳以及同步捕捉等不确定因素,所以真的随机数不能再生且很难获得,而由算法和电子硬件所产生的伪随机数并不是都具有不可预测性,这样的随机序列是不安全不能用的。对于加密算法,是越来越复杂,在已知密钥的情况下,解密容易,不知密钥的情况下,解密从时间上看成为不可能;从已知公钥推算私钥在时间上不可能,这就是计算公设中的“单向函数是存在的,它正向计算容易,求逆困难”。然而,单钥分组密码、公钥密码依赖于器件,公钥密码还依赖于数学难题,在当前硬件设备的各能力下,各计算公设成立的加密技术,并不一定能保证以后计算能力加大的情况下也是“在一个合理的计算时间内求逆困难”。因为在理论上这些数学难题是可破的,只是现在的设备无法在合理的时间内完成。对于RSA,其安全性是基于大素数分解的难解性,目前尚未证明大整数的素分解问题是难解问题,对于椭圆曲线公钥密码,其安全性依赖于椭圆曲线离散对数问题,一样不是不可解的。对于物理公设,认为对储存在单一地域的信息实行物理保护是可能的,但物理保护长距离的发送信息是非常困难的。对于单钥密码系统,密钥的共享要求密钥进行分发需要长距离传送;公钥密码系统中,公钥的分发也是长距离传送,要保证传送密钥的安全,在现代网络条件下就要求更高级的安全信道来传送密钥,而高级的安全信道又要求好的密码体制……如此反复。也许我们可以这么想,对传送密钥先加密再传送,这样,即使在长距离传送过程中被敌手截取到,但因没有加密密钥的密钥而无法知道正在发送的密钥原样是什么,从而确保密文不被破解。然而加密密钥的密钥保存和发送又是一个问题,问题一级一级的传递下去,如此反复。密钥的保管也是一个尴尬的问题除了以上所提到的这些尴尬以外,为了提高加密的安全性强度,密钥长度不断加大,密钥长度直接关系到计算资源、存储、通信和计算时间的开销,即成本上和时间上的开销。安全性要求密钥增长,密钥增长加大各类开销而导致密码系统又不实用,这又是一对尴尬的矛盾。

 

5关于密码的法律与政策

5.1  关于密码的相关法律

在我国,有《商用密码管理条例》、《计算机信息网络国际联网保密管理规定》等与密码相关的法律法规。同时各省市也有各自的相关的地方法律规定。在《商用密码管理条例》中有以下的规定:

(1)商用密码产品由国家密码管理机构许可的单位销售;

(2)销售商用密码产品应向国家密码管理机构提出申请且须具备相关条件;

(3)销售商用密码产品应记录购买者的用途等详细情况;

(4)进出口密码相关产品须经国家密码管理机构批准。可以看出,我国对密码的应用管理也有着及其严格的要求。但是,如果仔细比较我国的相关法律法规,会发现存在着“重复管理,处罚不同”的问题,其中也肯定会出现一定的漏洞,所以我国在这方面的法律法规也亟需继续完善。

5.2  各国关于密码的政策

俄罗斯的密码政策。进口国外制造的加密设备需要获得许可证,加密技术的出口受国家的严格控制。1995 年4 月,叶利钦总统发布了一条命令,禁止未经授权的加密。国有企业需要有许可证才能使用加密技术(包括身份验证和保密,存储和传输)。没有获得许可证,禁止开发、实现或运行加密技术。

美国的密码政策。对于加密技术没有进口限制,其加密技术出口限制极严格。从上面可以看出,各国对本国的密码技术出口有着严格的限制,进而也说明密码技术对一个国家而言的重要程度。

6结束语

作为信息网络安全的关键技术——密码技术,近年来空前活跃,由于计算机运算速度的不断提高,各种密钥算法也面临着新的密码体制,众多密码新技术正处于不断探索中。信息技术的应用在我国越来越广泛,其安全问题越来越突出,网络的安全只是相对而言,网络没有绝对安全。尽管有各类法律的保障,但数据安全不能太过于依靠法律法规。法律只能在安全方面对相关人员增加约束力,而无法杜绝违法行为的产生。信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,包括密码技术在内的信息安全技术将得到更大的发展

 

 

参 考 文 献

[1]  杨明,谢希仁,等.密码编码学与网络安全:原理与实践(第二版)[M].北京:电子出版社,2002.

[2]  冯登国.密码分析学[M].北京:清华大学出版社,2000.

[3]  石淑华,池瑞楠计算机网络安全技术[M]. 北京:人民邮电出版,2008,12.

[4]  公安部.计算机信息系统安全技术[M]. 北京:群众出版社,1998,6.