论文部分内容阅读
摘要:在信息安全中,密码学是其重要组成部分,而密钥管理与加密算法是密码体系中的基本要素。机密算法为一些法则和公式,其对明文与密文的变换方法进行了规定。在密码系统反复使用过程中,加密算法以及无法有效满足信息安全需要。加密信息的可靠性与安全性需要借助密钥系统,其对加密算法以及解密算法有着重要作用。
关键词:信息安全;密码学;密钥管理
中图分类号:TP393 文献标识码:A
文章编号:1009-3044(2019)35-0020-02
在人们生活条件与信息技术快速提升、进步的推动下,互联网以及在各个家庭中得到普及,使得人们工作与生活的方式发生巨大转变。另外,对人们的个人隐私以及信息等带来极大威胁,新闻媒体对一些恶性事件进行披露,信息安全问题面临着巨大挑战。业内人士在发现密码学并对其加以深入研究之后,在信息安全中得到全面普及与广泛影响,为信息安全提供有力保障。
1 密码学概念
对于密码学,其属于一种研究密码破译与编制的科学。对密码变化存在的客观规律进行研究,在密码编制中应用,并且对通信秘密加以保守的属于编码学。在密码破译中应用,进而获得相关通信情报的属于破译学,两者合在一起即为密码学[1]。①密码学属于进行秘密通信研究的学问;②明文是指,信息需要进行加密处理;③密文是指,信息已经完成加密;④加密是指,将明文逐渐变为密文的操作过程;⑤解密是指,将密文逐渐恢复为明文的操作过程;⑥密码是指,在解密或是加密中所应用的数学函数;⑦密钥是指,密码的操作用户随机选取的数;⑧对于密码编码学,其是指帮助信息实现保密的技术以及科学;⑨对于密码分析学,其是指对密码进行充分破译的技术与科学。⑩密码体制是指,实现加密以及解密的具体算法。
2 古典加密
对于古典加密,其算法主要借助置换加密以及替换加密进行。其中,替换加密就是借助,密文中的字符对明文中各个字符进行替换,比如,明文若为ABCDEFGHIGKLMNOPQRSTU-VWXY,密文为EFGHIJKLMNOPQRSTUVWXYZABCD,那么密文就是XMNW NW E KNP,明文就是THIS IS A FILE。对于密码学,其是长期的编码和破译斗争中形成的,其已经成为一门综合性较强的技术科学,并且与计算机科学、声学以及数学学科有着十分紧密的联系,其研究成果是具有高度机密性的。以下为具体算法:①常规的密码系统模型。②密码分子中的4类攻击方式,即为密文攻击,其密文并不完整;已知明文的攻击,其对一些过去的明文和密文有所了解,并将其作为参考;选择明文的攻击,其为在缴获一台加密机并且能够运用加密密钥的情况下进行攻击;选择密文的攻击,其主要为在具有解密机并且能够运用解密密钥的攻击形式[2]。③Sub—stitution与分析方法。其算法為,替代过程即为在密文字符与明文字符之间展开一对一映射。其分析方法为,需要获得数量足够的密文,对密文中所有出现的概率进行统计,并与明文统计有机结合,对出现次最多次数的密文字母预与其相对应的明文字母进行猜测,对所谓明文进行观察,同时进行重试。④对称密码,密码长度与明文长度相同,加密与解密采用的密钥相同。非对称密码,加密与解密过程中采用的密钥不相同,进而形成不对称体制。⑤Transposition,不改变所有明文字母,知识通过置换将其字母次序以及位置打乱。
3 密码学需要实现的功能
对于数据密码,其基本思想为通过对信息表示形式进行转变,需要有着保护需要的敏感信息进行有效伪装,保证只有授权者才能够了解、使用被保护信息内容。信息安全,其通过密码学保证在进行敏感信息传递时的安全性,其中涵盖①机密性,对于传输的信息内容只有信息发动方与接收方能够了解、观看。即使窃听者截取到加密报文,也无法将信息内容还原出来,即无法了解相关信息内容。②鉴别,第三方无法进行通信双方中任何一方的冒充,能够实现鉴别对方身份信息。⑧报文完整性,发送方与接收方能够进行互相鉴别,然而其需要保证在信息传输中,通信内容不会发生改变。④不可否认性,若是接收方在收到发送方报文之后,需要验证报文确实与宣称发送方信息相符,而发送方需要在完成报文发送之后承认进行了报文发送。
4 公钥密码体制下的密钥管理研究
就信息安全而言,密钥管理相关探讨与研究,一直以来都是热点话题。对于公钥密码机制,其虽然为了促进密钥分发,而允许其在缺少安全保障的网络空间中进行公开传播,然而,其并不能充分促进密钥管理中存在的不足。在密钥管理中,需要包括密钥产生、分配以及销毁等各个环节。通过对密钥管理以及认真问题进行分析,能够发现CPK、PKI以及IBE三类技术体系[3]。
发展时间最长、最完善的体系即为CPK,然而其不能够得到广泛应用,而通过CPK能够有效解决这一不足。然而由于两者认证思想存在较大差异,同时由于CPPK发展时间较短,因此,需要对其进行深入的研究,保证CPK密钥管理的体系构架更加安全、管理更加规范。
对于数据库,其加密体系主要有两类即数据密钥与用户密钥。用户在对查询数据库或是修改数据库时,需要运用用户密钥。只有用户将自身密钥信息向数据库管理机制进行提交之后,并在相关验证通过后,才能够开展相关操作。另外,由于权限存在差异,将数据库用户分为两类,①数据管理员。其权限先对较高,对于明文数据以及密文数据均可进行处理。②普通用户。只看可以处理明文数据。
对于数据密钥,其分为两种类型即工作密钥和主密钥。在数据加密或是脱密操作中,需要应用主密钥,并对其他密钥进行加密保护,其定期可以更换。另外,其在表、记录以及数据层面进行数据加密。而工作密钥同样有数据项密钥与表密钥两种。
5 密钥管理体系设计基础
对于现代密码学,密钥管理独立于分析学与编码学。其涵盖密码生成、分配以及注入等环节,其中关键环节就是密钥分配。对于IC,其密钥管理体系对整个体系的通用性、安全性以及灵活性有着较大的影响。为了保证CPU卡应用系统,能够实现信息安全性、以及使用安全,需要建立一套具有良好完整性的密钥管理体系。其设计目标就是在灵活、安全的基础上,安全生成主密钥与子密钥,同时把子密钥发给子系统发卡中心,并保证各个环节中的密钥具有良好的一致性与安全性,达到集中式密钥管理的目的。在各个省内,保证不同城市能够实现属于自己的密钥卡与用户卡发行,由省级管理机构开展监控工作。
综上所述,信息安全所涵盖的范围较大,主要有数据安全与系统安全。系统安全主要借助病毒查杀以及防火墙来实现;数据安全则是通过密码技术来实现,比如,数据完整性、不可否认以及数据保密等。因此,对于信息安全,密码技术属于核心技术,而密码学能够为信息安全提供基础保障。
参考文献:
[1]李晓伟,陈本辉,杨邓奇.应用型信息安全专业密码学课程创新探索[J].高教学刊,2019(01):41-43.
[2]宋何颖秀.浅析密码学在信息安全中的应用[J].数字技术与应用,2017(03):223-224.
[3]彭鸣戈,姚本武.密码学技术在网络信息安全中的应用[J].信息与电脑:理论版,2016(20):193-194.
【通联编辑:代影】
收稿日期:2019-07-09
作者简介:李波(1988-),男,达州人,成都卓越华安信息技术服务有限公司技术经理,信息产业信息安全测评中心等级保护测评师(中级),中级测评师,大专,研究方向:信息安全、网络安全、密码、密钥等方面;王健光(1987-),男,成都人,成都卓越华安信息技术服务有限公司技术总监,信息产业信息安全测评中心等级保护测评师(中级),培训等级保护测评师(中级),本科,研究方向:信息安全、网络安全、密码、密钥等方面。
关键词:信息安全;密码学;密钥管理
中图分类号:TP393 文献标识码:A
文章编号:1009-3044(2019)35-0020-02
在人们生活条件与信息技术快速提升、进步的推动下,互联网以及在各个家庭中得到普及,使得人们工作与生活的方式发生巨大转变。另外,对人们的个人隐私以及信息等带来极大威胁,新闻媒体对一些恶性事件进行披露,信息安全问题面临着巨大挑战。业内人士在发现密码学并对其加以深入研究之后,在信息安全中得到全面普及与广泛影响,为信息安全提供有力保障。
1 密码学概念
对于密码学,其属于一种研究密码破译与编制的科学。对密码变化存在的客观规律进行研究,在密码编制中应用,并且对通信秘密加以保守的属于编码学。在密码破译中应用,进而获得相关通信情报的属于破译学,两者合在一起即为密码学[1]。①密码学属于进行秘密通信研究的学问;②明文是指,信息需要进行加密处理;③密文是指,信息已经完成加密;④加密是指,将明文逐渐变为密文的操作过程;⑤解密是指,将密文逐渐恢复为明文的操作过程;⑥密码是指,在解密或是加密中所应用的数学函数;⑦密钥是指,密码的操作用户随机选取的数;⑧对于密码编码学,其是指帮助信息实现保密的技术以及科学;⑨对于密码分析学,其是指对密码进行充分破译的技术与科学。⑩密码体制是指,实现加密以及解密的具体算法。
2 古典加密
对于古典加密,其算法主要借助置换加密以及替换加密进行。其中,替换加密就是借助,密文中的字符对明文中各个字符进行替换,比如,明文若为ABCDEFGHIGKLMNOPQRSTU-VWXY,密文为EFGHIJKLMNOPQRSTUVWXYZABCD,那么密文就是XMNW NW E KNP,明文就是THIS IS A FILE。对于密码学,其是长期的编码和破译斗争中形成的,其已经成为一门综合性较强的技术科学,并且与计算机科学、声学以及数学学科有着十分紧密的联系,其研究成果是具有高度机密性的。以下为具体算法:①常规的密码系统模型。②密码分子中的4类攻击方式,即为密文攻击,其密文并不完整;已知明文的攻击,其对一些过去的明文和密文有所了解,并将其作为参考;选择明文的攻击,其为在缴获一台加密机并且能够运用加密密钥的情况下进行攻击;选择密文的攻击,其主要为在具有解密机并且能够运用解密密钥的攻击形式[2]。③Sub—stitution与分析方法。其算法為,替代过程即为在密文字符与明文字符之间展开一对一映射。其分析方法为,需要获得数量足够的密文,对密文中所有出现的概率进行统计,并与明文统计有机结合,对出现次最多次数的密文字母预与其相对应的明文字母进行猜测,对所谓明文进行观察,同时进行重试。④对称密码,密码长度与明文长度相同,加密与解密采用的密钥相同。非对称密码,加密与解密过程中采用的密钥不相同,进而形成不对称体制。⑤Transposition,不改变所有明文字母,知识通过置换将其字母次序以及位置打乱。
3 密码学需要实现的功能
对于数据密码,其基本思想为通过对信息表示形式进行转变,需要有着保护需要的敏感信息进行有效伪装,保证只有授权者才能够了解、使用被保护信息内容。信息安全,其通过密码学保证在进行敏感信息传递时的安全性,其中涵盖①机密性,对于传输的信息内容只有信息发动方与接收方能够了解、观看。即使窃听者截取到加密报文,也无法将信息内容还原出来,即无法了解相关信息内容。②鉴别,第三方无法进行通信双方中任何一方的冒充,能够实现鉴别对方身份信息。⑧报文完整性,发送方与接收方能够进行互相鉴别,然而其需要保证在信息传输中,通信内容不会发生改变。④不可否认性,若是接收方在收到发送方报文之后,需要验证报文确实与宣称发送方信息相符,而发送方需要在完成报文发送之后承认进行了报文发送。
4 公钥密码体制下的密钥管理研究
就信息安全而言,密钥管理相关探讨与研究,一直以来都是热点话题。对于公钥密码机制,其虽然为了促进密钥分发,而允许其在缺少安全保障的网络空间中进行公开传播,然而,其并不能充分促进密钥管理中存在的不足。在密钥管理中,需要包括密钥产生、分配以及销毁等各个环节。通过对密钥管理以及认真问题进行分析,能够发现CPK、PKI以及IBE三类技术体系[3]。
发展时间最长、最完善的体系即为CPK,然而其不能够得到广泛应用,而通过CPK能够有效解决这一不足。然而由于两者认证思想存在较大差异,同时由于CPPK发展时间较短,因此,需要对其进行深入的研究,保证CPK密钥管理的体系构架更加安全、管理更加规范。
对于数据库,其加密体系主要有两类即数据密钥与用户密钥。用户在对查询数据库或是修改数据库时,需要运用用户密钥。只有用户将自身密钥信息向数据库管理机制进行提交之后,并在相关验证通过后,才能够开展相关操作。另外,由于权限存在差异,将数据库用户分为两类,①数据管理员。其权限先对较高,对于明文数据以及密文数据均可进行处理。②普通用户。只看可以处理明文数据。
对于数据密钥,其分为两种类型即工作密钥和主密钥。在数据加密或是脱密操作中,需要应用主密钥,并对其他密钥进行加密保护,其定期可以更换。另外,其在表、记录以及数据层面进行数据加密。而工作密钥同样有数据项密钥与表密钥两种。
5 密钥管理体系设计基础
对于现代密码学,密钥管理独立于分析学与编码学。其涵盖密码生成、分配以及注入等环节,其中关键环节就是密钥分配。对于IC,其密钥管理体系对整个体系的通用性、安全性以及灵活性有着较大的影响。为了保证CPU卡应用系统,能够实现信息安全性、以及使用安全,需要建立一套具有良好完整性的密钥管理体系。其设计目标就是在灵活、安全的基础上,安全生成主密钥与子密钥,同时把子密钥发给子系统发卡中心,并保证各个环节中的密钥具有良好的一致性与安全性,达到集中式密钥管理的目的。在各个省内,保证不同城市能够实现属于自己的密钥卡与用户卡发行,由省级管理机构开展监控工作。
综上所述,信息安全所涵盖的范围较大,主要有数据安全与系统安全。系统安全主要借助病毒查杀以及防火墙来实现;数据安全则是通过密码技术来实现,比如,数据完整性、不可否认以及数据保密等。因此,对于信息安全,密码技术属于核心技术,而密码学能够为信息安全提供基础保障。
参考文献:
[1]李晓伟,陈本辉,杨邓奇.应用型信息安全专业密码学课程创新探索[J].高教学刊,2019(01):41-43.
[2]宋何颖秀.浅析密码学在信息安全中的应用[J].数字技术与应用,2017(03):223-224.
[3]彭鸣戈,姚本武.密码学技术在网络信息安全中的应用[J].信息与电脑:理论版,2016(20):193-194.
【通联编辑:代影】
收稿日期:2019-07-09
作者简介:李波(1988-),男,达州人,成都卓越华安信息技术服务有限公司技术经理,信息产业信息安全测评中心等级保护测评师(中级),中级测评师,大专,研究方向:信息安全、网络安全、密码、密钥等方面;王健光(1987-),男,成都人,成都卓越华安信息技术服务有限公司技术总监,信息产业信息安全测评中心等级保护测评师(中级),培训等级保护测评师(中级),本科,研究方向:信息安全、网络安全、密码、密钥等方面。