后量子密码体制在信息安全等级保护中的应用

2023-05-23 09:29藕超
无线互联科技 2023年6期

作者简介:藕超(1996— ),男,安徽安庆人,工程师,本科生;研究方向:网络安全。

摘要:在互联网及信息化的发展大背景下,数据信息的价值越来越高。为了有效保障信息安全,合理设置信息安全等级保护措施,有效利用后量子密码体制提高安全等级保护的有效性势在必行。在信息安全保障过程中,密码体制属于非常关键核心的技术手段,在合理应用后量子密码体制等手段的基础上,计算机系统当中的信息安全能够得到有效保障。鉴于此,文章从后量子密码体制的基本内容入手进行分析,结合密码体制在等级保护应用过程中的实际落实需求,针对性提出行之有效的后量子密码体制应用策略。

关键词:后量子密码体制;信息安全等级保护;公钥密码算法

中图分类号:TP393 文献标志码:A

0 引言

在当前的互联网发展过程中,合理利用密码学提高信息安全性势在必行。在开放性相对较高的网络环境当中,技术人员应该充分发挥各类密码体制的优势作用,优化安全协议和密码算法,有效为计算机信息安全的等级保护升级提供参考,提升数据信息安全的技术保障可靠性。在后量子密码体制的应用过程中,操作人员应该结合当下的实际发展背景和计算机使用情况,针对性地设置相应的信息安全保障内容,有效完善信息安全等级保护体系,充分发挥后量子密码体制的优势作用,促进公钥密码体制的健全完善和创新发展。

1 后量子密码算法概述

密码体制属于当今时代下计算机信息安全保护系统当中非常重要且不可或缺的技术手段。只有合理利用各类密码体制,才能有效保障计算机内的各类数据信息安全。在使用密码算法时,技术人员可以将相关算法分为对称密码算法和非对称密码算法。因为对称密码算法在使用阶段所涉及的加密和解密密钥一致性过高,所以具有资源空间占用大和设置速度快的特点。技术人员应基于对称密码算法的特点,选取资源限制性较强的信息安全保护系统进行算法应用。而在对称密码算法的应用过程中,工作人员需要利用安全信息通道在信息交流双方进行密钥的交换作业基础上推动算法的应用落实。从实际操作流程上来看,对称密码算法在安全风险方面存在一定隐患,不利于有效地保护信息安全。从非对称密码算法的应用角度上来看,在密码体制呈现创新发展趋势的背景下,利用非对称密码算法能够得到更加优质的安全保护[1]。结合非对称密码算法的发展历程进行分析,该类密码算法在实践阶段不需要借助通信双方的安全信息通道交换来完成加密和解密。在運转过程中,非对称密码算法能够直接进行身份认证,在运转中可以利用公钥密码实现加密。因此,该类算法也被称为公钥密码算法。在当前的信息安全保障过程中,公钥密码算法的应用范围相对较广并且发展势头良好。

结合近些年的信息安全等级保护中的密码体制,并对其应用发展情况进行综合分析:在量子计算研究的成果越来越多的背景下,量子计算机的发展势头越发迅猛,并且逐渐成为计算机升级与发展的主流趋势。在此背景下,进行计算机信息安全等级保护时,对密码体制的要求也越来越高,从业人员需要根据量子计算机的实际工作特点进行更具创新性和有效性的公钥密码体制创新研究,对传统公钥密码体制运转过程中存在的离散对数和大整数分解问题进行更加深入的研究分析,进而弥补传统算法的不足,为量子计算机的信息安全系统稳定健康运转提供保障。正因如此,后量子密码体制应运而生,并在当下的计算机信息安全等级保护工作中大放异彩。从实践角度来看,能够对量子计算攻击产生抵抗作用的公钥密码,能够被分为两个主要种类:一方面可以根据量子信息的实际通信环境,通过科学的量子计算,进行量子密码系统的建立。以该方式建成的量子密码系统整体安全性和攻击抵抗能力相对较强。从经济效益角度进行分析可知,该类密码系统在建设过程中需要消耗的费用成本相对较高,不具有足够的普适性。另一方面,可以基于非量子计算的基本环境进行抗量子密码系统的构建。从本质特性上来说,该类公钥密码算法属于后量子公钥密码。在实际应用过程中,公钥密码体制往往需要结合数学难题进行抵抗计算攻击的算法实践。从应用价值上来看,后量子公钥密码具有足够强的安全性和可靠性,能够抵抗量子计算攻击;与此同时,因为该类密码体制在应用过程中所消耗的成本量相对较小并且受到的限制也相对更少,因此可以在更大的范围内进行推广和普及。

具体来看,后量子公钥密码体制包含基于编码的公钥密码体制、基于多变量的密码体制、基于hash算法构造的密码体制、基于格的密码体制4个主要类型,信息安全等级保护人员在具体的密码体制应用过程中,应该根据工作需求合理进行公钥密码算法选择并结合等级保护的具体发展内容,选取恰当的公钥密码体制投入使用[2]。

2 密码体制在等级保护中的应用需求分析

在应用密码体制对信息安全等级保护系统建设优化时,需要从两个方面来入手:对数据的生产、储存、传递进行保密性提升以及从数据等级保护方面来进行优化。具体来看,一方面,应该基于数据本身的安全性保障需求,利用密码体制提高数据各项处理环节的完整性和可靠性;另一方面,应该针对数据等级保护的具体内容,使数据在使用过程中可以根据数据等级进行合理的授权,从而提高授权执行操作的科学性,保障信息安全。从现阶段的密码体制应用情况上来看,在数据自身的安全性保护方面,虽然各类现代密码学理论及体制已经得到了比较广泛的应用与普及,但是在为保障数据等级的安全性所采取的措施和方案设计上还不够到位[3]。基于此,在密码体制应用过程中,应该充分结合数据等级的具体内容,凸显等级这一基本概念,确保数据使用人员和其他岗位的操作人员能够严格按照等级保护系统的规范有序开展工作,保证对不同岗位使用人员的授权具有明显的设计差异性,实现授权内容的精细化设计,使特定用户在权限授予过程中只能进行数据查看,而不能进行复制和修改等操作。除此之外,对授权使用的时间也应该进行一定的控制,比如在授予用户特定时间内的查看权限情况下,应该对其他操作权限进行锁定,同时也应该注意,在某段时间的授权到期之后,解除用户的查看权限。另外,还应该将授权设计和身份凭证联系起来,结合身份认证相关内容,对授权体系加以有效完善,通过提高身份凭证的安全运算设计来促使安全协议的落地,进而为授权过程的规范性和科学性提供保障,确保相关信息授权情况能够与身份绑定,从而进一步保障权限执行的可靠性和安全性,使信息安全等级保护手段真正在安全保障过程中发挥作用。

3 后量子密码体制在信息安全等级保护中的运用

3.1 等级保护中的公钥密码算法

通常情况下,在授权过程中所使用的算法主要为公钥密码算法。公鑰密码算法具有更强的认证优势和分配便捷性。在等级保护阶段引入后,量子密码体制推动相关算法的落实,从而提高数据来源认证和完整性认证的可靠性,在避免数据遭到伪造和篡改方面十分可行。在具体的后量子密码算法应用实践阶段,操作人员可以将私钥储存在数据源端。在传输和发送过程中,相关数据信息能够得到有效的加密保障。在此过程中,合理利用私钥进行签名确认,确保接收端同样能够在数据源端进行公钥验证,在验证通过的基础上明确数据的真实来源。在实际的密钥管理过程中,应该选择人工输入密钥的方式进行具体操作,因为应用公钥密码算法能够有效推动密钥在线协商更换的实现,所以相关人员能够凭借公钥密码算法的优势,有效缩减密钥管理的工作量,使整体的管理压力能够在公钥密码的辅助下得到缓解。从公钥证书的签发优化角度,公钥密码算法同样可以发挥积极作用。通过在线密钥管理,针对公钥证书的签发工作,构建更加安全可信的中心平台[4]。当然,虽然对称密码算法在应用过程中存在一定的缺陷,但是就具体的信息安全等级保护系统运算速度和资源占用优化需求而言,同样具有不可替代的促进作用,正因如此,在信息安全等级保护系统建设过程中,需要充分推进对称密码算法和公钥密码算法的有机结合,从宏观层面进行统筹规划,进一步满足安全系统的建设需求。

3.2 后量子密码体制在信息安全等级保护中的运用体现

在应用后量子密码体制进行信息安全等级保护时,可以有效推动授权过程的保护优化。在以往的公钥密码体制应用过程中,对于授权过程中的数据篡改和伪造等问题,防范力度不够大,比较容易因为各类攻击而出现数据更改现象。而随着后量子密码体制的应用落实,操作人员可以有效利用相关算法,进一步提高数据来源认证的准确性,有效在授权阶段为数据信息的安全性和保密性提供保障,最大程度避免了后续的数据伪造问题,充分利用数据远端进行数据信息的私钥设置,让信息在储存过程中能够得到有效的加密处理,以提高等级保护有效性,进一步提升数据传输的安全性,防止数据信息泄露。此外,在信息安全等级保护系统建设阶段,应用后量子密码体制还能够推动在线密钥管理中心的建设完善。随着信息安全等级保护工作要求逐渐变得严格,要想真正完成等级保护目标,需要充分利用后量子密码体制,完善密钥管理工作。在密码体制应用过程中,可以利用相关算法规范通信双方的公钥证书签发,充分发挥公钥的积极作用,明确公钥证书的身份认证价值,顺利完成对数据信息的等级保护建设。在实际使用过程中,公钥证书主要包括身份信息和公钥密码,随着后量子密码体制的应用落实,公钥证书的潜在价值能够被充分发挥。操作人员不再需要利用多个密钥进行数据储存和传递;通信参与主体能够在信息中心对自己的公钥证书和私钥进行妥善存储;在进行身份认证时,通信参与主体可以更加直接地从数据源接收端进行证书的索要查询[5]。总之,在信息化发展进程中,需要在开放性较强的网络环境中,高度重视信息安全等级保护的质量,通过利用各类密码体制来推动安全等级保护的升级,确保公钥密码和对称密码能够在有机结合的基础上,共同在等级保护系统建设中贡献力量,从而使密码体制为提升计算机数据信息的安全性发光、发热。

3.3 等级保护中采用后量子密码算法的关键技术和瓶颈问题

在当前的后量子密码算法应用过程中面临的主要工作问题在于,因为后量子密码算法需要基于格密码设计进行运用实践,所以后量子密码算法在使用过程中具备相对更长的密钥和密文长度。因此,要想进一步保障信息安全,针对性地解决当下算法的应用问题,落实相关技术手段是重中之重的工作内容。在应用渗透和使用优化后量子密码算法关键技术的过程中,从业人员需要基于当下的求解和困难问题进行设计优化,有效突出单向陷门函数设计的科学性,不断完善设计内容中的加密、签名以及密钥协商协议基础内容,全力推进单向陷门函数的参数优化设计,在提高设计效率的基础上,提升签名方案和公钥加密的安全强度[6]。当然,要想使等级保护中的后量子密码算法关键技术的应用效果得到改善,还应该从格密码的安全保障举措出发,对算法抵抗侧信道攻击和错误注入攻击的综合能力进行研究。结合目前具备的研究结果,深入分析侧信道攻击的危害性,对比研究侧信道攻击合格密码算法之间的关系,进而针对性地设置科学合理的侧信道攻击预防方案,从而尽可能全面地保障格密码算法的应用实践安全性,为后量子密码在信息安全等级保护系统中的高效应用提供保障[7-8]。

3.4 后量子密码体制在信息安全等级保护中应用的发展方向

结合当下的信息安全等级保护落实情况和密码体制的具体发展进程,对未来的后量子密码体制应用发展方向进行分析可知,现阶段的后量子密码体制主要依靠格密码的相关算法,使自身具有较强的普适性和应用性以及完善性。后量子密码体制应用过程存在一些与公钥密码体制相关的使用问题。比如:在实践阶段,相关公钥密码体制具备的密钥长度和签名长度有明显的问题。在未来的应用发展过程中,需要对后量子密码体制的密钥长度和签名长度进行优化研究。结合信息安全等级保护系统的建设工作,对后量子密码体制进行完善分析可知,在未来的应用发展路径探索阶段,应该重视svp和cvp算法的求解难点。从当前的研究成果上来看,当下基于svp和cvp的算法问题已经得到了一些优质的研究成果。比如,相关研究人员已经在枚举算法和离散高斯分布方面做出了研究开发,而从未来的发展上来看,需要将研究重点聚焦于相关算法的求解问题当中,结合基于格的公式密码体制,对svp和cvp的相关理论原理进行深入剖析,并以此为依据推动两类算法的更新升级,解决两种算法的求解问题,从根源上强化密码体制在应用过程中的可靠性和可用性。与此同时,从未来发展角度,在推动后量子密码体制在信息安全等级保护系统的应用升级过程中,还应该注意要推进公钥加密设计研究方向。总之,公钥加密设计的科学性和合理性能够有效提高相关算法的量子计算攻击抵抗能力。因此,要想使后量子密码体制的综合应用效能得到强化和优化,需要从公钥加密设计角度入手进行开发研究,有效提高信息安全等级系统内的加密和密钥协议以及密钥签名基础内容,促使单向陷门函数等实现优化发展,改善公钥加密设计,为增强安全等级系统整体功能助力。当然,完善后量子密码体制的应用测评体系同样是不可或缺的重要发展举措,只有确保应用测评体系健全完善,才能更加准确地反映后量子密码体制的信息安全等级保护应用具体效果,从而使密码体制在信息安全等级保护系统中的应用流程,实现良性循环。在系统更新升级过程中,可以结合测评结果有的放矢地对各项应用操作进行合理调整,促进等级保护系统综合性能的提升与优化。

4 结语

根据上文内容可知,在当前的社会发展阶段,要想进一步改善计算机和互联网的使用情况,有效發挥后量子密码体制的优势作用,促进信息安全保护工作的升级是非常重要的。从业人员在实践过程中,需要充分了解后量子密码算法的基本内容和使用方向,并以此为基,结合信息安全等级保护的工作内容,分析后量子密码体制的具体应用需求。从等级保护中的公钥密码算法、密码体制的应用体现、相关算法的技术要点和应用瓶颈、后量子密码体制的应用发展方向等具体落实要素入手,探究科学的密码体制应用措施,在信息安全等级保护研究过程中持续推动后量子密码体制的应用优化,真正为整体的信息安全保障发展增光添彩。

参考文献

[1]顾云.信息安全等级保护评测工作研究[J].电脑编程技巧与维护,2021(8):168-170.

[2]赵继刚.信息安全的网络安全等级保护实施方案设计探讨[J].科技资讯,2021(19):35-37.

[3]张晓伟.大数据时代的信息安全等级保护[J].电子技术与软件工程,2020(24):259-260.

[4]聂真,倪芳,郑川.我国信息安全等级保护研究浅析[J].兰台世界,2020(9):58-59.

[5]潘峰.后量子密码体制在信息安全等级保护中的运用分析[J].信息与电脑(理论版),2017(18):211-212.

[6]许德斌.基于量子密码的数字化档案信息安全防护算法设计[J].廊坊师范学院学报(自然科学版),2022(2):8-12.

[7]赵洋.后量子计算时代的信息安全[J].中国安防,2021(9):106-112.

[8]杨妍玲.后量子密码在信息安全中的应用与分析[J].信息与电脑(理论版),2020(8):177-181.

(编辑 王永超)

Abstract: In the context of the development of the Internet and information technology, the value of data information is getting higher and higher. In order to effectively ensure information security, it is imperative to set reasonable protection measures for information security level and improve the effectiveness of security level protection by effective use of post-quantum cryptosystem. In the process of information security, cryptographic system is a very crucial and core technical means. Based on the reasonable application of post-quantum cryptographic system and other means, the information security in the computer system can be effectively guaranteed. In view of this, this paper starts with the analysis of the basic content of post-quantum cryptosystem, combines with the actual implementation needs of the cryptosystem in the application process of hierarchical protection, and puts forward effective application strategies of post-quantum cryptosystem.

Key words: post-quantum cryptosystem; information security level protection; public key cryptography