站内搜索

密码技术概述及在信息安全中的应用

  现阶段,我国信息安全防护仍然处于初步阶段,这主要是因为我国防护技术起步相对较晚,且缺少充足的网络安全防护能力。而目前我国安全设备的应用大多需要从国外引入,这会导致国家的信息安全难以得到充分保障。因此,需要进一步加强对信息安全与密码技术的研究与应用。本文通过阐述信息安全与密码技术的相关概念,并在此基础上提出密码技术在信息安全中的应用策略。

  随着科学技术的快速发展与进步,信息网络逐步朝着国际化和开放化的方向发展。由此将在一定程度上造成人们对网络的依赖性越来越高,然而,人们在享受网络带来便利的同时,也可能会遇到黑客入侵、病毒传播等一系列的问题,个人隐私安全难以获得充分保障。基于此,人们应当在享受网络资源的基础上进一步提升对信息安全的重视程度。信息加密技术最早应用在部分重要领域如军事或外交等。现阶段,密码技术正逐步向其他领域拓展。

一、信息安全与密码技术概述

  计算机信息安全与密码技术两者之间是密不可分的,主要体现在以下几方面:在对访问操控系统进行设计时,往往需要应用到加密技术;在保密通信中,要想对消息作出加密,也需要应用到加密算法。在安全协议中,认证协议的安全性就属于非常重要的内容,通常对于防止可能存在的窃听行为,这主要是由加密算法的强度来决定的。

  密码技术作为确保网络安全与信息安全的重要保障。一般情况下,密码学主要分为两种不同的类型,分为是密码分析学与密码编码学。其中关于密码编码学的内容主要是对密码体制的设计。而关于密码分析学的内容则是对密码体制的破译。密码体制也分为两种不同的形式,分为是对称密码体制与非对称密钥密码体制。首先,关于对称密码技术,主要针对加密与解密双方,要求其都需要具有相同的密码。其次,关于非对称密钥密码技术,对于加密与解密双方,允许其具有不同的密钥。而数据加密标准DES,则是对称密钥密码技术的重要代表之一,早在1997年,IBM公司就已经明确提出数据加密标准DES,这是一种新的加密算法,由美国国家标准局所公布。DES是一种应用在商业的数据加密标准,在密码学发展过程中,该标准的公布将发挥至关重要的作用,直至今日,仍然被广泛应用。非对称密钥密码通常也被叫做公钥密码,对于近代密码学的发展进程而言,也起到不可或缺的作用。当网络用户的数量相对较多时,对称密码的管理形式就会随着变得复杂,但与此同时,公钥密码的管理形式就会相对简便。因此,在公钥密码体制中,RSA公钥密码就成为其重要代表,而工具软件PGP主要应用的算法是RSA,一旦在相关认证中心注册,就能通过使用RSA对文件内容进行数字签名或是加密解密等。

  应用密码算法的主要目的,是为了有效确保信息资源的完整性与安全性,简言之,就是避免出现信息窃取或是信息伪造等情况,对于网上付费系统来说,这方面是非常重要的。

二、对称密钥密码技术与非对称密钥密码技术

2.1 对称密钥密码技术
2.1.1 序列密码
  序列密码是一种主要密码技术,一直以来其都是应用在军事或外交场合等重要领域。其应用原理就是利用有限状态机,产生性能较好的伪随机序列,接着再通过使用该序列,逐比特的加密信息流,进而获得密文序列。因此,针对序列密码算法生成的伪随机序列的好坏,主要取决于序列密码算法的安全强弱度。判断伪随机序列好坏的依据是多种多样的,常用的依据有线性复杂度随机走动条件、线性逼近等。通过移位寄存器所生成的伪随机序列,是形成良好序列密码的有效途径,几种常见的方法如下:

(1)借助线性移位寄存器序列,再加上是非线性前馈函数,形成一种前馈序列。目前,针对控制前馈序列与非线性前馈序列,以及控制序列相位等方面的研究,都已经获得了十分显著的成果。

(2)构成网络与其他序列,将上述方法进行综合运用,形成更为复杂的网络结构,以此来完成复杂的序列,对于这种序列的密码性质,事实上是相对难控制的。

(3)钟控制序列。通过一个寄存器序列,并将其作为时钟,用来对另一寄存器序列进行控制,这样就会形成钟控序列,具有较大的线性复杂程度。

(4)反馈移位寄存器。使用一个n阶的非线性反馈函数,使其形成一个较大的周期性非线性序列。比如,以M序列为例,虽然其具有良好的密码学性质,但是在反馈函数的选择方面,仍然具有较大难度与挑战。

(5)针对序列密码进行攻击的重要途径包括代数方法与概率统计方法等,将两者进行充分结合使用,能够实现更为理想的使用效果。

(6)通过细胞自动机或是混沌理论等方法,生成伪随机序列。

2.1.2 分组密码
  对于分组密码的主要工作原理,也就是把明文分解为固定长度的组。比如,如果是64bit为一组,这种情况下再使用相同的算法与密钥,将不同的组进行加密,这样所输出的内容也会有着固定长度的密文。再者,在DES密码算法中,如果输入64bit明文,此时的密文长度就是64bit,而密钥长度则为56bit。分组密码算法的关键技术,也就是利用简单的函数迭代若干圈,以此来获得较为复杂的函数原则,再借助圈函数与对合等运算方式,通过非线性运算。

2.2 非对称密钥密码技术
  所谓非对称密钥密码技术,主要是在加密时与解密时所需要用到的密钥是不相同的。在某种程度上可以说两者之间具有一定的关联,但是,并不能由一个推算出另一个。由于在加密和解密时,这两种密钥是不尽相同的,所以就能够公开其中一个密钥,而加密另一个密钥,以此来实现加密的效果。在非对称密钥密码技术中,RSA是一种较为典型的密钥算法。现阶段,不管是通过软件还是硬件来实现RSA,其实现速度都不能与对称密钥算法相比较。

三、信息安全的影响因素

  随着科学技术的发展与进步,借助互联网平台,人们就能对网络资源实现共享,但与此同时,黑客技术也会由此产生,导致网络安全受到严重影响。近几年来,人们对网络的依赖性越来越强,再加上智能手机与多种软件的应用,使得人们逐渐意识到个人隐私与财产安全的重要性。其实对信息安全的威胁,事实上就是属于人为性破坏与计算机病毒入侵,这些因素将严重影响到信息资源的安全性与窃听私密信息,不仅容易造成人们的财产损失或隐私泄露,甚至还会直接阻碍国家的信息安全。

3.1 人为恶意攻击
  通常情况下,可以将人为恶意攻击分为两种形式,即主动攻击与被动攻击。首先是主动攻击者,通过重放、伪装以及修改信息流等,将数据信息进行改写,以此来调整系统资源,这种行为将会直接影响到系统的正常操作,同时也会对信息安全的完整性与真实性造成威胁。其次是被动攻击者,通过分析观察,并窃听需要获得的信息内容,而这些被泄露的信息内容并不会改变数据原有的真实性,通过获取更多的机密信息,来获取一定数量的非法利益,进而对信息安全的保密性造成严重威胁。

3.2 计算机病毒的传播与黑客攻击
  计算机病毒是一种计算机指令或代码,只要插入到计算机程序中就能进行大量传播。当这段程序开始正常运行时,计算机病毒就会随之传播。另外,计算机病毒还能够进行自我复制,有着严重的破坏性与较强的传染性。常见的计算机病毒有许多不同的种类,比如木马病毒、黑客病毒以及蠕虫病毒等,如果这些病毒开始爆发,将会产生较强的破坏性,不仅会损坏计算机原有的功能,使数据内容受到破坏,还会占用大量的计算机资源,进而阻碍计算机的正常应用,甚至还会对人们的隐私安全与财产安全造成不良影响,属于网络中的重大问题,最终导致不必要的资源浪费与财产浪费等。

四、密码技术在信息安全中的应用

4.1 通过使用公钥、序列以及分组密码,确保信息安全的保密性
  共钥密码的安全强度,主要是根据问题计算的复杂程度来决定的。目前,PSA体制是一种应用相对较多的共钥密码体制,主要应用在大整数因子分解当中。其次,椭圆曲线公钥密码体制也获得广泛应用,一般用于离散对数问题的解决方面。随着公钥密码体制的深入发展,不管是在硬件安全还是在优化算法等方面,都将发挥非常重要的作用。

  另外,由于DES的不断应用,使得大量的分组密码逐渐出现,其中就包括RC算法、CAST系列算法以及IDEA算法等,这些分组密码都已经获得快速发展。分组密码是一种数字序列,在把明文消息编码表示后,再将其划分为长度是n的组,在密钥的控制作用下,每组都会变成等长的输出数字,在加密过程中,这些分组密码成为反复多次循环的密码,以此来提升网络资源的安全性。

  而对于序列密码,通常是运用于军事或政府等重要领域当中。但是,随着序列密码的深入研究,在部分系统领域中,也开始逐渐应用序列密码,比如存储加密的RC4序列密码等。这种密码不仅具有操作简单的特点,同时也有着加密解密处理速度较快等优势。

4.2 使用hash函数,确保信息安全的完整性
  所谓hash函数,也叫做杂凑函数,是指将任意长度的输入串,经过散列算法后,逐渐转变成固定长度的输出串。简言之,就是将一种随意长度的消息,经过压缩处理后,变成固定长度的消息摘要。而固定长度的输出值,通常也叫做散列值hash函数,在信息安全等方面,主要表现为MD5 hash算法,拥有数字指纹等优势,不仅能校验传输文件,还能有效避免文件被随意损坏或更改。通过数字摘要来完成数字签名,不仅是将文件自身作出数字签名,还能进一步提升数字签名的有效性,并保障数据信息的完整性。

4.3 应用数字签名、身份认证技术,确保信息安全的可控性

以下为隐藏内容,登录后可见。

Copyright © XiakeShu.com 版权所有 | 备案号:浙ICP备11004787号-12