计算机网络安全中的信息保密技术研究

2019-02-13 10:45
数字通信世界 2019年7期
关键词:密文加密技术解密

郑 亮

(浙江广播电视集团,杭州 310005)

当下,计算机网络随处可见,逐渐渗入到我们生活中,对我们日常生活与工作影响深刻。

计算机网络不仅能极大的提高人们对信息处理的效率,还能增强信息传播的速度,为人们的工作与生活提供了极大的便利。但也因计算机网络具有开放性的特点,会有信息流失的风险,为人们的切身利益带来了威胁,从而阻碍了社会健康的发展。因此加强信息保密技术,使计算机网络信息安全得到保障,以充分发挥其优势,推动社会健康向前发展。

1 信息保密技术的种类

随着计算机的普及,计算机网络安全不断的受到威胁,计算机网络安全问题也受到了社会的普遍关注。信息加密技术是保障计算机网络安全的一种安全手段,它可提升信息的安全性、可靠性及稳定性。其主要种类包括以下几点:

(1)信息保密技术的身份认证技术。身份认证技术是网络上对用户身份确认的重要手段,它是信息保密技术其中的一种。它是通过对用户身份的核实,从而判定该用户对将使用计算机是否有使用的权限。现如今,随着身份认证技术的发展,身份认证除了有常用的指纹、口令的认证方式,还有刷脸认证技术,刷脸认证技术是通过对人脸进行识别的一种技术。在计算机网络使中,这个用户身份可以是密码、指纹、口令,也可以是人脸识别。当用户需要使用计算机网络时,必须要输入自己的身份码,只有这样才能使用计算机网络,身份码是计算机网络用户使用计算机网络的仅有凭证。所以用户不仅要牢记自己的身份码,更要保护好自己的身份码。

(2)信息保密技术的数据加密技术。数据加密技术是指在指定的用户或网络下,采用加密函数、加密钥匙将明文信息转变成毫无意义的密文,从接收方则以解密钥钥种解密函数将明文信息予以破解。它是发送方和接收方运用一些特殊的信息进行解密。

(3)信息保密技术的密钥管理技术。所谓密钥是加密算法,密钥管理直接影响到网络数据信息的加密安全性,所以黑客窃取的主要对象就是密钥,通常密钥存在于储器、磁卡、磁盘等硬件上。密钥管理主发是通过密钥的保存及更换等环节上。密钥技术包括对称和非对称两种技术,对称密钥是指发送种接收两端使用相同的密钥,它的特点是数据的解密与加密是一样的,只要密钥在双方都不被泄露,就能保证数据的安全,目前对称加密技术主要运用在电子邮件的的加密过程中,主要的对称加密技术有DES和AES 等。非对称密钥它是由公开密钥与保密密钥组成,是指数据加密与解密的密钥是不一样的。其算法是1ISA 体制,非对称密钥较对称密钥更具可靠性与稳定性。

(4)数字签名技术。在现网络环境下,经常有发送方与接收方对信息内容及有无收到或发送发生纠纷。而数字签名技术可以有效的解决这些纠纷。数字签字技术的主要原理是:作者在签名进程中使用私有密钥,接收方或验证使用公开密钥进行,一般情来而言,公开密钥是不能算出私有密钥的,所发公开密钥对私有密钥的安全不会产生任何影响,所以能解决以上我纠纷。数字签名说直白了,就是对需要传送的数据用一个单向函数进行处理产生中只有制作者才能识别的一段字串,而这个数字串可以用来证明数据的来源并可以核实数据是否发生了变化。在数据签名中,私有密钥是制作者才知道的私密值,而与它配对的公开密钥是唯一的,并且存放在数字证书或公共数据中的,要用签名人的秘密文件,需要相对应的数字证书验证。

2 信息保密技术在计算机网络中的应用

2.1 身份认证技术在电子商务中的应用

众所周知,电子商务最大的特点是买卖双方大都不会见而不可以进行各种商务交易活动,所发电子商务存在着各式各校报的风险尤其是网上支付领域。在诸多风险中,究其原因都是因为登录密码或支付密码泄露所造成的。一此公司和个人因密码管理不善而受到网络攻击。在以往大多数的用户都以简单的数字、单词,自己的生日等作为自己的支付密码。据统计有85%的用户在所有的网站上都是用有限的几个甚至同一个密码。这就使黑客有机可乘。而网络身份认证技术可以通过口令、指纹等方式进得对用用户身份进行认证。从而有效防止密码被泄漏。身份认证技术中口令技术对电子商务身份认证系统的实现。

2.1.1 动态口令系统实施步骤

(1)新用户在注册会员时,要求动态口令服务[1]。

(2)新用户资料被审核通过后,计算机网站可产生两个随机的整数(如18,22)作不密钥,并且以密钥KA1和KA2的形式存储在数据库中的用户登录信息表中。

(3)计算机网站可根据此用户注册时所产生的ID 和与其相对应的密钥KA1 和KA2 生成一个可执行的EXE 文件,并且将ID 与密钥发送给该用户。用户需要输入正确的ID 和静态密码,才能够登入网站,此时网站页面显示6位数的挑战码,用户通过客户端输入这6位数的挑战码,就能得到8位数动态口令。接着输入正确的动态口令就可以成功登录。

2.1.2 对客户端文件的发布方式

(1)对于一般小型的或者微利型的电子商务网站,我们可以将身份认证软件做成插件,用户在网页浏览时第一次安装使用该插件后,以后都就可以反复使用。以此种方式生成的动态口令,它的优点是不成本低,不需要购置额外的硬件。但是由于插件中包括了生成动态口令的密钥算法,因此此生成的动态口令机制很容易被黑客通过对软件的跟踪及其他方式攻破,所发安全性比较低。

(2)对于大型电子商务网站及银行等成本的承受能力大的企业,这们可发采用安全性极高的电子令牌来对客户进行身份认证,由于安全性高所以相应的成本也会相应提高。一个安全性高的令牌而要有电源、通信端口、输入设备、CPU、存储设备等,还要考虑互二进制与十进制互换的问题。因为设备是惟一性的,所以成本较高,当然安全性也非常的高。

2.2 数据加密技术中嵌入式系统中的应用

对于嵌入式系统而言,数据加密技术主要包含了用户端与远程控制端两个端口。远程控制端不只是上级部门,也有可能是产品各个销售部门。远程控制则是采用密钥加密处理相关文件机密性数据,将成为一系列密文数据,再以互联网为渠道予以传输。密文数据传输到设备所需单位,再由工作人员把这些密文数据传输到嵌入式设备中,设备再基于预先储存的密钥数据将各种密文转变为能够准确识别的数据。最终远程控制端能够真正控制设备。反过来而言,假设嵌入式设备中各种数据传输到远程控制端,它的事个过程是相同的,只是方向不同而已。

在设备试用实际情况中,远程控制端是实现密文数据产生的端口,“任务类型”定义了密文数据的具体功能,在实际操作中操作人只需在操作界面中输入任务类型、用户密码、设备序列号等数据,然后点击“创建文件”,随之密文数据生成,最后将该密文数据以文件的方式通过互联网传送给用户。当用户接收到该密文数据时,再把数据输入到设备,设备按照存储好的密钥进行数据解密后,判断用户密码与设备是不与设备出厂定义一样,如一样就可以执行密文数据定义的任务。通过以上的方法设备生产商就可以试用状态的设备进行远程控制。

2.3 密钥管理技术的应用

2.3.1 纵向管理

在纵向管理体系中,上级能够解密下级加密文件,下级则无法解上级加密文件。对于这些加密文件,一般采取对称密码技术。企业管理层拥有企业官网账户及密钥,可自由、随时查看下属文件。在此管理系统中,高层管理人员是不能直接得知间接下级的密钥的,只能通过对自己直接的下属的密钥的知晓,再利用直接下属的密钥得到间接下属的密钥,从而解密间接下属的文件。这样的方法企业可以方便的增加或删除相应的用户,并且企业网管修改密钥和企业的管理关系也非常方便。

2.3.2 横向管理

我们设定一个小组专用的密钥给整个小组专用,组内成员使用这个专用密钥对我们加密的文件进行解密查看。这个方法能够保证组内成员安全高效的查看,当然也有一定的弊端。比如某一个成员它同时参与多个小组的活动,那么他在查看不同文件时就需要不同的密钥来进行解密与加密。所以对于这样的成员来讲工作繁琐且工作效率不高。密钥管理的横向性也可以按照会议密钥管理类似的方式来进行。每一次的合作项目就相当于一次会议,具体方式如下:组内成员数量位为A,每位成员的ID 为ID,公钥为PK1个人私钥为SK。那么小组成员需要对某一文件进行加密处理,可以这样设定:随机选择一个文件设定秘钥为K;在数据库中获取小组内成员的ID 和公钥PK1;然后用PK1为秘钥对文件加密并得到K1;然后使用所以成员的ID、K1和拉格朗日插值定理构建出对应的N-1次多项式,并在所需加密的文件中吧次多项式写入,实现用文件加密密匙多我们需要的文件进行加密。解密文件时,可以按照自己的ID1取得相应的K 最后使用私钥SK1对K1进行解密。解密完成后就可以得到文件的密钥K,使用K 又可以对文件解密。我们的这个操作流程对于不是组内成员,想实现解密困难重重,文件的安全性就有保证。这对于会议应用秘钥的系统化管理过程和文件的下发保密管理有很好保障性。对于能够阅览此文件的人员组成特殊小组;上层管理者需要对文件检查时直接使用管理者私有秘钥并在借助系统设定的高级密钥实现有效管理。高层的管理成员也能对文档解密而不影响工作。

2.4 电子签名在网银的应用

在银行系统应用中。签名者用自己的签名私钥对信息及证据进行签名,因签名证书和用户的身份是绑定在一起的。所以可以通过签名证书来鉴定用户的签名。这样可以实现签名的真实性、完整性及不可否认性。信息的发送方可利用信息接受方密钥来发送信息,而信息接收方则用自己本身所有私钥对密钥进行解密,再利用会话秘钥解密信息。这样私密性就得以保证。使用电子签名的前提是用户的身份必须是真实可靠的。CFCA 在银行通过设立RA 机来对用户的身份进行审核[2]。AR 系统分为两层结构,在商业银行总行设置总部AR,而在支行和分行设置本地AR,银行通过对用户的帐户等信息进行审核,并符合审核的用户信息安全的传送到CFCA。对于CFCA 来说,银行扮演了两个角色,第一个角色是银行作为RA,是CFCA 的证书审批机构,是CFCA 认证服务的重要环节,CFCA 能是CA 系统安全运行的保障,为审核通过的用户发放数字证书;第二个角色,银行也是数字证书的使用者(例如操作人员证书及网络证书等),从这个意义来讲,银行更应保管好自己证书的私钥。这样就可以向银行提供信息不可否认的服务。比如,我国曾经有一名银行客户,对自己的一笔网银交易,产生了严重性的怀疑,不相信自己有进行过这样的一笔交易。银行通过其留下的电子签名通过有效的技术分析,证明了有此笔交易。《电子签名法》的实施,可以更好的保护银行及用户的权益。类似纠纷以后完全可以避免[3]。

3 结束语

相对于传统单一的信息保密工作,网络信息保密工作内容更具多样化,保密工作科技化含量更高,所以面对的工作对象更复杂,计算机信息保密技术包括了很多方面的内容,如身份认证技术、传输加密技术、存储加密技术、密钥管理技术、工作人员保密的意识等,这些都是计算机网络信息安全的保障。

猜你喜欢
密文加密技术解密
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
一种支持动态更新的可排名密文搜索方案
基于模糊数学的通信网络密文信息差错恢复
炫词解密
解密“一包三改”
密钥共享下跨用户密文数据去重挖掘方法*
炫词解密
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用