钱玲如
(苏州高等职业技术学校,江苏 苏州 215000)
数据加密与信息安全应用研究
钱玲如
(苏州高等职业技术学校,江苏 苏州 215000)
在数据的传输过程中,保密也越来越重要。加密技术是在当前互联网技术中主要的安全保密手段。文章结合现在常用技术,阐述了数据加密与信息安全应用研究。
加密;算法;信息安全
计算机的快速发展导致层出不穷的网络信息失窃以及遭到恶意破坏,引起了社会各界对计算机安全的高度关注。人为因素导致的安全威胁可以大体可分为两种:主动攻击和被动攻击。被动攻击是令无数人头疼的事情,它会对计算机世界的数据保密性造成极大程度的损坏。现在常用的攻击手段有5种,主要分为:(1)窃取和监听通信线上传递的信息;(2)用技术进行分析窃取或监听到的数据;(3)盗用用户身份;(4)篡改用户自网络中传播的信息,造成传输错误;(5)拒绝确认所发信息等。
针对各种计算机网络信息安全的危险,可以通过对数据进行加密处理,使得可以获取良好的防御与应对之策。密文、明文、密钥和加密算法是数据加密系统的4个主要部分。
在进行数据加密的过程中,按照技术分类的方法很多。按照传统的技术划分,将对密钥按照其自身的特点来进行区分,主要分为可以分为两类,即对称密钥解码技术和非对称密码解码技术。其中序列密码和分组密码是对称密钥解码技术中常用的密码技术。从通信层次来看加密方式,可分为节点加密、端到端加密、链路加密3种加密方式。其中信息加密技术又含有密钥、防复制软盘等技术。目前来说,对称加密和非对称加密是最为常见的加密技术。
2.1 对称加密
对称加密具体是指加密和解密共用一个密钥的技术,也被称之为Session Key。简单来说,就是钥匙和锁都是唯一的,一把钥匙只能打开一把锁。将加密处理进行简化处理,每个数据交易方都不必交换专用的加密算法,这就是对称加密。在交易的时候,只是采取交换共享的专用密钥,因为是相同算法,所以操作也比较简单。
目前广泛使用的就是这种对称加密技术,比如:美国国家标准局所提出的数据加密算法(Data Encryption Standard,DES),就是一种非常典型的对称式加密技术。
任何加密算法都不可能是完美无缺的,所有的加密算法都有其自身的缺憾。就DES而言,它的密钥只有56位,因为密钥太短而造成密钥的保密强度下降。除此之外,DES算法还是一个完全公开的算法,它的安全性对于密钥的保护依赖度自然要求极高,所以在分发密钥时需要借助可靠的信道。尤其是在进行密钥分发的时候,必要时采用信使递送等。因为DES已经不适合在网络环境下单独使用。
由于对于DES算法来说,密钥较短是一个很严重的缺陷,针对这个问题,科学家又对其进行研究,最终在此基础上进行研制,提高密钥的强度,因此在原基础上增加了24位。并且在DES算法的基础上采取三重DES和双密钥加密的方法进行密钥保护。
2.2 非对称加密
非对称加密,也被称为公开密钥加密。在非对称加密体系中,密钥是成对的。即一把公开密钥的加密密钥,一把专用密钥的解密密钥。通过非保密方式向他人公开的公开的加密密钥,还有一把进行保存的专用解密密钥。公开密钥和专用密钥是相辅相成、不可分割的,唯一的区别在于专用密钥需要进行保护,因此只能由生成密钥对的一方掌握,公开密钥则可以对外广泛发布。通俗来说,想要查阅加密文件则需要共同使用公开密钥和专用密钥。这是对称式的加密方法无法比拟的优势,也是非对称加密的优越性所在。
在1978年,RSA加密算法(Rivest Shamir Adleman,RSA)被提出,它就是非常著名的非对称加密算法。它通常使用在公用网络上,对信息进行加密和鉴别,也是对信息保护的一种常用的加密方式。RSA 算法可以将密钥和算法完全区分开来,便利了密钥的分配,最主要的是它与计算机的网络环境非常符合,因此RSA 算法为大量网络用户密钥管理的难题提供了一个极好的解决办法。
RSA也有其自身的弱点,由于RSA的密钥很长,导致算法的运行速度很慢。在实际的应用中,尤其是信息量大的信息,如大的 EDI 交易,通常不采用这一算法。对于加密量较大的应用,类似于EDI交易应用,通常使用公开密钥加密算法对加密方的密钥进行加密。因此RSA 并不能替代 DES,但是可以让它们协调地进行工作,利用自身的优点和缺陷进行互补。
加密技术的实现也是由厂商和产品来进行区分,基本可以分为基于主机、基于网络层和基于存储设备3大类。
通过软件加密来实现的加密技术就是基于主机基于主机的加密技术。基于主机的加密技术在进行加密备份的时候花费时间较多,大约是其他非加密备份的130%。基于网络层的加密,通俗来说就是外接一个硬件加密装置在设备 I/O的端口处。但是这种加密方式就是在数据的传输过程中,对所经过的数据全部进行加密处理。这样一来,虽然保证了加密备份速度,使其加密硬件设备备份与非加密的备份的速度相当,但是它们却把加密过程分配给了专门的CPU,加重了CPU的负担。同时使用专用的加密硬件其费用也是非常昂贵的,并且在连接上有兼容性的限制,所以这种方式并不推荐使用。
还有一种加密方式是依据传统磁带厂商的优势与机遇而生成的,就是基于存储设备的加密方式。它可以通过在磁带等存储设备对数据进行加密,有两大优势:其一,可以安全的保护数据;其二,不需要额外的管理和备份。但是任何加密方式都有其自身的优势,也有其本身的劣势,都不是十全十美的。人们在使用的时候,可以根据自身的需求来更好地选择。由于长期归档、固定内容和法规遵从的需求,用户更倾向于使用存储设备加密技术。通过磁带机/库存储设备加密这种方式是非常常见的加密方式,相对于其他两种方式,有其自身的独特优势。
数据加密是根据既定的密码将识别性较强的明文密码改成难以识别的数据形式。在数据保护的过程中采用不同的密钥,用相同的加密算法将其进行加密,形成不同的密文。
由于计算机的迅速发展,网络交易成为一种极为普遍现象,因此网络加密算法非常重要。对于银行来说,数据则更为重要。在银行中的加密方式也比较独特,采取数据加密联动网络交换设备。其主要的工作原理就是将数据流信息传输到安全设备中,然后系统根据获取的信息,进行安全分析。作出安全性判断,一旦预测到安全隐患,就会自动采取相应的补救措施。将网络的安全情况则送到交换机上,交换机精确的关闭端口,及时地对数据库进行保护,必要时直接对密码进行修改。
密钥也是当前数据加密的主要表现形式,安全性比较高,适用范围比较广。当前数据加密运用技术的一种重要表现形式就是数字签名认证。一般利用在网上税务安全部门。其实就是在加密技术的基础上,利用加密解密的计算方式来进行数据安全保护。
5.1 密码专用芯片集成
密码技术作为信息安全的核心技术,使用范围也非常广泛,如今在大多数安全产品之中使用,正在向芯片化的方向发展。就目前微电子技术来看,芯片设计的精细化已经达到0.1 μm以下。
5.2 量子加密技术
在密码学上的应用也比较广泛的另一种加密技术,就是量子加密技术。量子加密技术分为利用量子计算机对传统密码体制的分析和量子密码学。
[1]郭建军.浅谈计算机网络安全[J].科协论坛,2008(3):85.
[2]李欣.常见的黑客攻击手段的检测与防范[J].福建电脑,2010(8):88-89.
[3]李瑛,胡祥义.基于动态加密技术的网络数据防护系统的研究[C].北京:第20次全国计算机安全学术交流会,2005.
[4]吴琼.加密技术在网络安全中的应用[J].黑龙江科技信息,2007(4):52-52.
[5]马继虹.网络环境下的电子商务加密技术[J].商场现代化,2005(4):104-104.
[6]XUE H.Method, system and related apparatus for encrypting communication in mobile Internet[P].World Intellectual Property Organization Patent Application, 2012.
[7]王晨旭.密码芯片抗功耗攻击技术研究[D].哈尔滨:哈尔滨工业大学,2013.
[8]李维斯特,夏米尔,埃德蒙,等.一种获得数字签名和公开密钥密码体制的方法[J].信息安全与通信保密,1980(1):24-32.
[9]BARRETT P.Implementing the Rivest Shamir and Adleman.Public Key Encryption Algorithm on a Standard Digital Signal Processor[M].Heidelberg:Advances in Cryptology, 1987.
[10]陈烨.关于网络数据库相关加密技术概探[J].电脑知识与技术(学术交流版),2011(30):7363-7364.
[11]赵静.移动存储设备的硬件加密系统[D].天津:天津工业大学,2008.
[12]施荣华.基于数字签名的安全认证存取控制方案[J].软件学报,2002(5):1003-1008.
[13]杨磊.专用密码芯片系统集成设计与实现研究[D].郑州:解放军信息工程大学,2007.
[14]孟洋,徐向阳,刘英娜.量子加密技术探讨[J].长沙民政职业技术学院学报,2006(2):113-115.
Application research of data encryption and information security
Qian Lingru
(Suzhou Higher Vocational and Technical School, Suzhou 215000, China)
In the transmission process of data security, encryption technology is more and more important. In the current Internet technology, encryption technology is the main means of security. This paper describes the now commonly used technology, data encryption and information security applications.
encryption; algorithm; information security
钱玲如(1981— ),女,江苏苏州。