浅析信息安全与密码技术

2018-01-11 20:25邵翊舜
东方教育 2017年24期
关键词:信息安全网络

邵翊舜

摘要:随着信息技术的繁荣发展,安全已经不再单单指身心安全,大数据下的信息安全已经成为日益凸显的焦点。目前,金融、教育、工业农业等范畴均具备自身的信息科学技术,各行业均使用了电子管理科技,不论是行业人事资讯还是工作信息均通过网络系统进行传递,甚至包含行业秘密的核心。信息资源的迅猛传播不仅开拓了公众视野,而且还提升了各方面的工作效益,但这将衍生出各种信息安全问题。为了进一步维护大数据下的网络信息安全,人们采用了密码技术。随着信息科技的繁荣,人类对密码技术的需求变得日益迫切,要求也变得越来越高。本文主要阐述大数据背景下的信息安全问题和密码技术在信息安全领域中的应用。

关键词:信息安全;密码技术;网络

一、大数据背景下的信息安全问题

计算机的推广促使了信息科技的迅猛发展,网络和信息已经有效地合为一体,网络和信息安全已经成为不可分割的两个部分。信息安全指的是没有经过授权和允许,信息的使用权只能掌握在信息保有者的手里。信息的安全涉及五个方面,包括信息的完整性、保密性、可控性、可靠性和可用性。信息的完整性是指储存状态的信息以及传输状态的信息不被修改、不被盗取、不被延迟、不被改变顺序。信息的可控制性指的是信息的保有者可以随时调取信息、使用信息、对信息进行修改傳输等。对于信息的保密涉及到两个方面,文件的保密性以及文件传输中的保密性。文件的保密性是一种静态的保密,文件传输中的保密性是一种动态的保密。

影响到信息安全的要素非常多元,并且人们对这些要素的可控性是非常低的。任何一种要素都可能会造成信息泄露,此外,有些要素还具有蔓延性、无边界性以及隐蔽的特征。这些要素对信息的攻击,有的是个人行为,有的是具有组织性的,比如黑客。同时,攻击方式也呈现出多样性,如窜改密码或者是植入病毒,不管是何种方式导致信息被盗取,其所造成的后果都是很严重的。同时,攻击方式的不断演变也造成了信息保护困难重重,因为攻击者具有专一性,只需要一次成功的攻击就可以盗取信息,但是信息防御要抵御的是多种攻击,而且攻击是动态的,处于不断变化之中,所以这便加大了对信息保护的难度。而事实上,人们必须突破这个难点,使得大数据中网络信息的安全得到有力的保护,从而使信息真正地为人们带来便利,真正发挥它的自身价值。

二、影响信息安全的因素

随着网络信息在共享,计算机技术在发展,同时黑客技术也在不断地更新,因此,网络安全受到越来越多因素的威胁。网络中常见的信息安全的威胁主要有人为性破坏、计算机病毒入侵、黑客攻击,这些威胁通常会破坏信息的完整性、窃听私密信息,致使网民隐私泄露、财产损失,有的甚至会威胁国家信息的安全。

(一)自然灾害

计算机信息系统仅仅是一个智能的机器,容易受到自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少使用计算机空间都没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也欠缺周到考虑,抵御自然灾害和意外事故的能力较差[5]。

(二)网络系统本身的脆弱性

Internet技术的最显著优点是开放性。然而,这种广泛的开放性,从安全性上看,反而成了易受攻击的弱点。加上Internet所依赖的TCP/IP协议本身安全性就不高,运行该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击[6]。

(三)用户操作失误

用户安全意识不强,用户口令设置简单,用户将自己的账号随意泄露等,都会对网络安全带来威胁。

(四)人为的恶意攻击

人为的恶意攻击包括主动攻击和被动攻击。主动攻击者伪装、重放、篡改信息或者改写数据,造成dos(磁盘操作系统)资源改变,从而直接性影响系统的正常操作,这些影响通常会破坏信息的完整性、可用性和真实性。被动攻击者主要通过分析、观察、窃听等途径获取信息,从而导致信息内容泄露,但这种攻击不会改变数据信息的真实性,这种攻击的目的主要是为了获得机密信息、取得非法利益、破坏信息的保密性。

(五)计算机病毒

计算机病毒是插入在计算机程序中的一组计算机指令或者代码,这段程序一旦运行,计算机病毒便会发作,常见的计算机病毒有木马病毒、后门病毒、黑客病毒、蠕虫病毒以及宏病毒。计算机病毒能够自我复制,并且自身具有传染性、潜伏性和破坏性,一般情况下,计算机病毒一旦爆发,其产生的破坏性非常强,传播速率也非常快。这些病毒将会造成计算机功能破坏、数据内容损坏、占用计算机资源等结果,从而影响计算机的使用,甚至会严重威胁个人隐私安全和财产安全。

(六)垃圾邮件和间谍软件

区别于计算机病毒,垃圾邮件是一些人利用电子邮箱地址的公开和系统可传播进行商业、宗教、政治等活动,把自己的邮件强行推入别人的邮箱,强迫他人接受垃圾邮件。间谍软件这是切取系统信息,威胁用户隐私和计算机安全。间谍软件的功能繁多,它可以监视用户行为或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并能不同程度的影响系统性能[7]。

(七)计算机犯罪

通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。

三、密码技术的类别与作用

密码由来已久,在很久之前就被投入使用。在古代行军中,为了不被敌军发现行军计划,人们会采用专门的文字来记录传递的信息;飞鸽传书中的信息为了不被落入别人之手,人们也会选用只有双方才能看懂的符号;行市中的黑话、手势也都属于密码的范围。除了别人看不懂的文字,也有在技术上努力的,如通过高温、水浸、透光等方法才能将信息显示,此外,还有需要涂抹特殊的药剂等方法才能将信息显示的。甚至还有的人会通过取代法传递信息,比如用绘画取代文字、用数字表示笔画等技巧,这些其实都属于密码的技术。随着科技的发展和信息的进步,计算机的使用越来越广泛,网络的发展不仅激发了信息的高速传播,同时也推进了密码技术的革新。现在的密码技术大致可以分为三类,单项散列函数密码、私钥密码技术和公钥密码技术。endprint

(一)密码技术的类别

1.单项散列函数技术

单项散列函数在密码设计的算法中得到了广泛的应用。单项散列函数有一个优质的特点,如果知道了函数式,则运算的过程会变得非常容易,反过来,如果知道结果去推算函数式,则会变得很困难。正因为单项散列函数逆运算很困难的特性,使得盗取密码成为非常困难的事情。因此,人们在设置密码的时候,如果运用单项散列函数,系统就可以很容易地设置出一个有依据的密码。

2.私钥密码技术

私钥密码技术属于一种传统的密码技术,已经被运用了很多年,这种密码又叫做对称密码,这主要源于它的设置方式。私钥密码技术使用的双方,需要共同设置一个密码,并且要分享使用才能对信息进行加密和解密。私钥密码具有专一性,一个密码只能加密或解密一种信息,而不能加密多种信息,同时对于信息的加密和解密都是使用同一个密钥。私钥密码技术的这种特性相当于一个钥匙只能打开一把锁,其突出的优点就是可以简化设置密码的过程,而且通信的双方也不用再分别设置其他的密码。它被人们广泛使用的主要原因是,只要私钥密码没有被泄露,人们就可以永久地保证信息的完整性和安全性。

3.公钥密码技术

公钥密码和私钥密碼不同,它是不对称的,并且每个用户都要有两个密钥,一个公开密钥和一个私密密钥。公开密钥和私密密钥虽然是相对生成的,但是知道其中一个并不能算出另外一个。公钥密码技术不仅可以保证信息的安全性,而且还能确保信息的可靠性,此外,双方在使用信息之前可以不用交换密码。由于这种特性,公钥密码技术多被应用于数字的签名和身份的验证等信息领域。

(二)密码技术的重要作用

现阶段我国的信息安全形势非常的严峻,因为信息系统关键设施受制于人,大部分关键技术源于国外。信息系统的关键部件主要由芯片、操作系统和应用软件组成,其中芯片和操作系统是其核心部分。当前我国所用的芯片和操作系统主要源自美国,只有应用软件是自己开发的,而且很多应用软件使用的协议仍然是美国的。正因为关键技术受制于人,我国在信息系统安全方面才受到一定的牵制,使得大量的信息随时都可能处于安全威胁之中。

从信息安全层次体系中我们可以看出,信息安全技术分为三个层次,分别是环境安全层、网络安全层、密码安全层。密码安全层居于信息安全的最底层,但却是最核心的层次。现代密码设计的理论基础是各种复杂的数学难题,只要密码算法设计得当,密钥不泄露,即使使用当今最先进的计算机进行破译也需要相当长的时间。正是因为密码的这种特性,使得密码在所有的信息安全技术中居于核心地位。密码虽然不能解决所有的信息安全问题,但在信息安全中几乎所有的关键环节都离不开密码技术。密码技术已经成为信息安全的有力支撑,离开了密码技术,信息安全便无从谈起。

四、密码技术在信息安全问题上的应用

(一)运用公钥、序列及分组密码保证信息安全

公钥密码是一种陷门单意向函数,这类密码的安全强度取决于它所依据问题的计算复杂度。现在用得较多的公钥密码体制有两种,第一种是RSA体制,主要用来分解大整数因子。第二种是EL Gamal公钥密码体制和椭圆曲线公钥密码体制,主要解决基于离散对数问题。两者对比发现,公钥密码体制的快速实现等特点对优化算法、程序以及实现软件、硬件的安全等方面有着重要的意义。

随着DES的提出,大量的分组密码被人们广泛地使用,IDEA算法、RC算法、CAST系列算法等使得分组密码得到了空前的发展。分组密码是将明文转换、编码后的数字序列划分成长度为n的组,每组分别在密钥的控制下变换成等长的输出数字。序列迭代的分组密码是指在加密过程中多次循环的密码,多次的循环提高了信息的安全性。

序列密码主要应用于政府、军事等国家重要部门,但随着序列密码的发展研究,在一些系统中也开始广泛使用。例如主要用于存储加密的RCS序列密码,RCS序列密码具有实现简单、便于硬件实施、加密解密处理速度快等特点。

(二)运用hash函数保证信息安全的完整性

Hash函数又被称为杂凑函数,它是一种把任意长度的输入消息串变化成固定长度的输出串的函数,这个输出串称为该消息的HASH值。也可以说,HASH函数用于找到一种数据内容和数据存放地址之间的映射关系,由于输入值大于输出值,因此不同的输入一定有相同的输出,但因为空间非常大,很难找出,所以可以把HASH函数值看成伪随机数[8]。

标准Hash函数主要分为两大类:MD系列,包括MD4,MD5,HAVAL,RIPEMD,RIPEMD-128等和SHA系列包括SHA -1,SHA -256等,目前应用最广的就是MD5 单向加密算法,如今 MD5 已成为国际通行的两大密码标准之一[9]。

MD5 的基本原理是将数据信息压缩成128位的2进制数,并且产生信息摘要。文件校验我们比较熟悉的校验算法有奇偶校验和CRT校验,这两种校验并没有抗数据篡改的能力,它们在一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。

而MD5加密算法可以判断数据的完整性和一致性,用来加强网络数据传输的安全性和可靠性。因此,MD5加密算法大规模用于文件校验、交易验证,账户比对,消息验证等重要领域,同时对网站数据的保护以及防止私人隐私数据的暴露有非常重要的意义[10]。

(三)数字签名身份认证技术保障信息安全

数字签名技术是通过数字签名算法加密运算后生成一系列的符号和代码,这是一种电子形式的数字签名。利用公钥密码和私钥密码体制均可获得数字签名,签名也就是同意的意思,它可以用来代替手写签名或印章,主要应用到电子商务、电子政务中,确保信息的完整性和真实性,确保发送方的不可抵赖性。数字签名算法多样,主要应用到的有椭圆曲线数字签名算法、有限自动机数字签名算法、ELGAMAL签名算法以及RSA数字签名算法。endprint

在军事外交或者是商业合作中都会涉及到签字这一内容,传统的签字方式有人工手写签字或者传统的印章等。但是由于笔迹可以被模仿,印章可以被伪造,所以安全性不是很高。而科技发展带来的电子系统解决了这一难题,并且在时间和距离不允许但又必须需要签字的情况下,人们就可以使用数字签名方法。数字签名由于有密码技术的支撑,因此具有很高的安全性。

(四)身份识别技术保障信息安全

身份识别和认证技术是指对网络中的通信实体进行确认的技术,身份信息的识别是确认用户的真实身份,而认证是确认该身份是否为通信中声明的身份[11]。常用的用户身份识别方法主要包括各种证件、静态口令等、这些技术虽然使用方便、简洁,但是识别可靠性较低、易破译、易泄密。研究显示,人体指纹、面像、声纹、虹膜生物特征有稳定性、惟一性的特点,因为很难复制人体特点,该特点也就衍生出了很多生物身份识别途径,例如通过面相、声纹、指纹虹膜等人体特征等。这种建立在身体基础上的识别方法安全而方便,并且杜绝了易丢失、被窃的不足,技术的重点是把被检测者的人特性能输入计算机中,其次采用一定的算法保障身份识别的成功实现[12]。

(五)运用PKI和VpN技术保证信息安全

PKI主要利用公钥理论和技术提供信息安全服务,并建立相应的基础设施。PKI是基于公钥加密证书建立撤销、管理、分配的一套硬件和软件的集合,它解决了大规模网络中的公钥分配问题。PKI在网络中的安全服务主要是确认信息发送者和接受者的身份,确保发送方不可抵赖其发送的信息,确保数据在传输过程中不被随意修改,保证数据信息不被非授权用户访问,但能被授权用户正确访问。VPN是指利用接入服务器、广域网上路由器的技术或者是VPN专用设备在公用的无线网上实现的虚拟技术。VPN综合了认证和加密技术,为网络通信提供认证和信息加密服务,在公共网络中实现通信实体的身份认证,并对通信数据的机密性进行处理等。此外,安全通信协议均可以成为VPN协议,VPN协议可以应用到数据链路层、网络层、传输层、应用层中,实现网络通信中的信息安全。

五、强化信息加密技术

密码技术最大的作用就是对用户信息进行保护,这是密码的基本且核心的功能。对信息的加密可以分为传输信息的加密和储存信息的加密,对于传输信息的加密可以有多种,如文字、语音、数据、传真等,进行单项加密或者综合加密都可以。而且还可以对网络的不同层次进行加密,比如链路层的加密、传输层的加密、网络层的加密以及应用层的加密等,从而使得不同的需要、不同的情况、不同的标准都可以利用这些密码技术进行加密。对于储存的信息,人们可以对数据库进行加密,也可以对文件库进行加密。一般来说对于储存信息的加密有一定的难度,尤其是对于文件库的加密,这是现阶段存在的一项待突破的难题,因为对于文件的机密和文件查询之间存在着逻辑上的矛盾。

六、结束语

信息社會瞬息万变,为公众带来方便的同时,相应地也带来了新的威胁和挑战。信息的安全问题已经变得和信息的发展同样重要,针对信息安全问题,设置密码是对信息保护的最直接且最有效的方法。现阶段,密码技术随着科技的进步也在不断地更新发展,但仍存在一些没有被攻克的难题,因此,人们对密码技术的研究依然要加大力度,从而不断加强网络安全,使得我们的信息安全得到更好的保障。

参考文献:

[1]王文字.现代密码技术发展及在数据安全中的应用[J].计算机安全2012,2(8):36-39.

[2]姬睿,申辉.基于信息安全领域的密码技术[J].实验室研究与探索,2014,9 (6) : 67-72.

[3]田景成.云计算与密码技术[J].信息安全与通信保密,2012,(11):132-134.

[4]许洗或.密码技术在当前信息安全领域中的应用研究[J].信息网络安全,2014,(5):41-43.

[5]曹艳琴. 计算机网络信息安全的防护技术探究[J]. 电子技术与软件工程, 2016(5):217-217.

[6]刘珍怡. 计算机网络信息安全与防护策略[J]. 电子测试, 2016(2-4):207-207.

[7]彭珺, 高珺. 计算机网络信息安全及防护策略研究[J]. 计算机与数字工程, 2011, 39(1):121-124.

[8]毛熠, 陈娜. MD5算法的研究与改进[J]. 计算机工程, 2012, 38(24):111-114.

[9]柯品惠, 郑秋鸿. Hash函数研究综述[J]. 福建电脑, 2008, 24(12):1-4.

[10]任杰麟. MD5加密算法的安全性分析与改进[J]. 农业图书情报学刊, 2017, 29(7):39-42.

[11]刘世强. 信息安全系统中的身份识别技术[J]. 煤炭技术, 2006, 25(8):117-119.

[12]张亮.指纹识别式鼠标.重庆大学学报, 2002,(2): 139~ 142endprint

猜你喜欢
信息安全网络
信息安全不止单纯的技术问题
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
计算机网络管理技术探析
刍议计算机网络信息化管理
油气集输系统信息化发展形势展望
基于网络的信息资源组织与评价现状及发展趋势研究
基于网络的中学阅读指导
新形势下地市报如何运用新媒体走好群众路线
2014第十五届中国信息安全大会奖项