信息安全的密码学与密匙管理

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:tangdeqian1102
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:在信息安全中,密码学是其重要组成部分,而密钥管理与加密算法是密码体系中的基本要素。机密算法为一些法则和公式,其对明文与密文的变换方法进行了规定。在密码系统反复使用过程中,加密算法以及无法有效满足信息安全需要。加密信息的可靠性与安全性需要借助密钥系统,其对加密算法以及解密算法有着重要作用。
  关键词:信息安全;密码学;密钥管理
  中图分类号:TP393 文献标识码:A
  文章编号:1009-3044(2019)35-0020-02
  在人们生活条件与信息技术快速提升、进步的推动下,互联网以及在各个家庭中得到普及,使得人们工作与生活的方式发生巨大转变。另外,对人们的个人隐私以及信息等带来极大威胁,新闻媒体对一些恶性事件进行披露,信息安全问题面临着巨大挑战。业内人士在发现密码学并对其加以深入研究之后,在信息安全中得到全面普及与广泛影响,为信息安全提供有力保障。
  1 密码学概念
  对于密码学,其属于一种研究密码破译与编制的科学。对密码变化存在的客观规律进行研究,在密码编制中应用,并且对通信秘密加以保守的属于编码学。在密码破译中应用,进而获得相关通信情报的属于破译学,两者合在一起即为密码学[1]。①密码学属于进行秘密通信研究的学问;②明文是指,信息需要进行加密处理;③密文是指,信息已经完成加密;④加密是指,将明文逐渐变为密文的操作过程;⑤解密是指,将密文逐渐恢复为明文的操作过程;⑥密码是指,在解密或是加密中所应用的数学函数;⑦密钥是指,密码的操作用户随机选取的数;⑧对于密码编码学,其是指帮助信息实现保密的技术以及科学;⑨对于密码分析学,其是指对密码进行充分破译的技术与科学。⑩密码体制是指,实现加密以及解密的具体算法。
  2 古典加密
  对于古典加密,其算法主要借助置换加密以及替换加密进行。其中,替换加密就是借助,密文中的字符对明文中各个字符进行替换,比如,明文若为ABCDEFGHIGKLMNOPQRSTU-VWXY,密文为EFGHIJKLMNOPQRSTUVWXYZABCD,那么密文就是XMNW NW E KNP,明文就是THIS IS A FILE。对于密码学,其是长期的编码和破译斗争中形成的,其已经成为一门综合性较强的技术科学,并且与计算机科学、声学以及数学学科有着十分紧密的联系,其研究成果是具有高度机密性的。以下为具体算法:①常规的密码系统模型。②密码分子中的4类攻击方式,即为密文攻击,其密文并不完整;已知明文的攻击,其对一些过去的明文和密文有所了解,并将其作为参考;选择明文的攻击,其为在缴获一台加密机并且能够运用加密密钥的情况下进行攻击;选择密文的攻击,其主要为在具有解密机并且能够运用解密密钥的攻击形式[2]。③Sub—stitution与分析方法。其算法為,替代过程即为在密文字符与明文字符之间展开一对一映射。其分析方法为,需要获得数量足够的密文,对密文中所有出现的概率进行统计,并与明文统计有机结合,对出现次最多次数的密文字母预与其相对应的明文字母进行猜测,对所谓明文进行观察,同时进行重试。④对称密码,密码长度与明文长度相同,加密与解密采用的密钥相同。非对称密码,加密与解密过程中采用的密钥不相同,进而形成不对称体制。⑤Transposition,不改变所有明文字母,知识通过置换将其字母次序以及位置打乱。
  3 密码学需要实现的功能
  对于数据密码,其基本思想为通过对信息表示形式进行转变,需要有着保护需要的敏感信息进行有效伪装,保证只有授权者才能够了解、使用被保护信息内容。信息安全,其通过密码学保证在进行敏感信息传递时的安全性,其中涵盖①机密性,对于传输的信息内容只有信息发动方与接收方能够了解、观看。即使窃听者截取到加密报文,也无法将信息内容还原出来,即无法了解相关信息内容。②鉴别,第三方无法进行通信双方中任何一方的冒充,能够实现鉴别对方身份信息。⑧报文完整性,发送方与接收方能够进行互相鉴别,然而其需要保证在信息传输中,通信内容不会发生改变。④不可否认性,若是接收方在收到发送方报文之后,需要验证报文确实与宣称发送方信息相符,而发送方需要在完成报文发送之后承认进行了报文发送。
  4 公钥密码体制下的密钥管理研究
  就信息安全而言,密钥管理相关探讨与研究,一直以来都是热点话题。对于公钥密码机制,其虽然为了促进密钥分发,而允许其在缺少安全保障的网络空间中进行公开传播,然而,其并不能充分促进密钥管理中存在的不足。在密钥管理中,需要包括密钥产生、分配以及销毁等各个环节。通过对密钥管理以及认真问题进行分析,能够发现CPK、PKI以及IBE三类技术体系[3]。
  发展时间最长、最完善的体系即为CPK,然而其不能够得到广泛应用,而通过CPK能够有效解决这一不足。然而由于两者认证思想存在较大差异,同时由于CPPK发展时间较短,因此,需要对其进行深入的研究,保证CPK密钥管理的体系构架更加安全、管理更加规范。
  对于数据库,其加密体系主要有两类即数据密钥与用户密钥。用户在对查询数据库或是修改数据库时,需要运用用户密钥。只有用户将自身密钥信息向数据库管理机制进行提交之后,并在相关验证通过后,才能够开展相关操作。另外,由于权限存在差异,将数据库用户分为两类,①数据管理员。其权限先对较高,对于明文数据以及密文数据均可进行处理。②普通用户。只看可以处理明文数据。
  对于数据密钥,其分为两种类型即工作密钥和主密钥。在数据加密或是脱密操作中,需要应用主密钥,并对其他密钥进行加密保护,其定期可以更换。另外,其在表、记录以及数据层面进行数据加密。而工作密钥同样有数据项密钥与表密钥两种。
  5 密钥管理体系设计基础
  对于现代密码学,密钥管理独立于分析学与编码学。其涵盖密码生成、分配以及注入等环节,其中关键环节就是密钥分配。对于IC,其密钥管理体系对整个体系的通用性、安全性以及灵活性有着较大的影响。为了保证CPU卡应用系统,能够实现信息安全性、以及使用安全,需要建立一套具有良好完整性的密钥管理体系。其设计目标就是在灵活、安全的基础上,安全生成主密钥与子密钥,同时把子密钥发给子系统发卡中心,并保证各个环节中的密钥具有良好的一致性与安全性,达到集中式密钥管理的目的。在各个省内,保证不同城市能够实现属于自己的密钥卡与用户卡发行,由省级管理机构开展监控工作。
  综上所述,信息安全所涵盖的范围较大,主要有数据安全与系统安全。系统安全主要借助病毒查杀以及防火墙来实现;数据安全则是通过密码技术来实现,比如,数据完整性、不可否认以及数据保密等。因此,对于信息安全,密码技术属于核心技术,而密码学能够为信息安全提供基础保障。
  参考文献:
  [1]李晓伟,陈本辉,杨邓奇.应用型信息安全专业密码学课程创新探索[J].高教学刊,2019(01):41-43.
  [2]宋何颖秀.浅析密码学在信息安全中的应用[J].数字技术与应用,2017(03):223-224.
  [3]彭鸣戈,姚本武.密码学技术在网络信息安全中的应用[J].信息与电脑:理论版,2016(20):193-194.
  【通联编辑:代影】
  收稿日期:2019-07-09
  作者简介:李波(1988-),男,达州人,成都卓越华安信息技术服务有限公司技术经理,信息产业信息安全测评中心等级保护测评师(中级),中级测评师,大专,研究方向:信息安全、网络安全、密码、密钥等方面;王健光(1987-),男,成都人,成都卓越华安信息技术服务有限公司技术总监,信息产业信息安全测评中心等级保护测评师(中级),培训等级保护测评师(中级),本科,研究方向:信息安全、网络安全、密码、密钥等方面。
其他文献
摘要:数据分类算法作为大数据分析与数据挖掘中的关键内容,面对大数据信息时代的到来,各种各样的分类技术和算法高速发展,但在发展的过程中仍然存在部分难以有效解决的问题。该文通过对数据挖掘分类问题的分析,提出决策树分类算法、人工神经网络分类算法和朴素贝叶斯分类算法改进策略。  关键词:大数据分析;大数据挖矿;分类算法技术  中图分类号:TP18 文献标识码:A  文章编号:1009-3044(2019)
摘要:TSL(Transpon Layer Security)协议是重要的互联网标准协议。重点分析了TSL协议握手协议的过程,通过请求公钥与多次协商最终形成会话密钥。描述了证书、私钥的生成方法,实现一个服务端、客户端使用TSL协议传输的方法,并验证TSL安全传输的效果。  关键词:传输层安全传输;TSUSSL; TCP安全通讯信  中图分类号:TP393.08  文献标识码:A  文章编号:100
为解决目前电子巡查系统响应速率较慢的问题,提出基于角色网络模型的电子巡查系统优化设计。以优化后系统框架为基础,进行数据接收器优化。考虑巡查角色划分模块功能,优化系统及时通信性能与网络适配层,实现系统数据更好调度与监控。将优化后系统与传统系统相对比,证明其具有更好响应速率。
摘要:在C语言程序设计教学过程中,发现学生对C程序中指针的学习和掌握比较困难,学习以后运用困难等问题,提出了在项目课程中应用文件指针和数组指针对文件和数组元素的访问,解决学生学习之后应用困难和不会使用的困难,同时让学生感知指针给程序执行带来的高效性。让学生切实获得学习C语言程序设计课程的成就感,从而激发学生的学习兴趣,提高学习效率。  关键词:数组指针;文件指针;教学效果;项目设计  中图分类号:
摘要:在很多行业,处理业务的时候。需要客户预先填写单据。例如传统的银行业务办理,需要客户在业务单里填写个人的姓名、身份证号码等个人信息,以及一些办理业务的相关信息。传统的手工填写,费时费力,容易出错。这就一定程度上降低了银行业务办理的效率。该次设计旨在通过计算机完成个人信息填写,个人用户信息从身份证中直接获取,通过打印机自动输出,方便快捷。  关键词:自助填单;身份证;C#编程语言  中图分类号:
摘要:随着互联网医疗以及新的医疗保险政策的实施,医疗资源信息呈现“爆炸式”的增长趋势,而人口老龄化以及人们健康意识的提高,无疑加剧了医疗系统的压力。目前,人工智能和数据挖掘等新兴计算机技术已经成为研究热点,极大地促进了各行各业的发展。利用新兴技术,分析各类医疗资源信息,帮助解决医疗资源分配不均衡问题,优化就诊流程、提高患者就诊效率,减轻医护人员劳动强度,已经逐渐成为新时代背景下现代医疗系统中研究的
摘要:随着网络计算机技术的不断发展,在为人们工作与生活带来极大改变的同时,也带来了诸多安全问题,近些年由于网络支付与网络技术的普及应用,使得人们也更加重视计算机网络安全问题。医院作为信息化建设的主要阵地,其信息化系统依赖于计算机网络,所以一旦计算机网络发生问题,则会严重威胁到医院内部的信息安全。本文就针对医院信息化建设中计算机网络安全管理与维护中的问题进行讨论,从制度、人员、设备维护等方面开展综合
摘要:针对分布在不同节点的数据的函数依赖挖掘问题进行了研究,提出了一种分布式函数依赖挖掘算法,该算法是以传统的函数依赖挖掘算法Tane算法为基础设计的。其基本思想是:首先,使用Tane算法挖掘出各个节点的函数依赖;然后,得到各个节点的公共函数依赖;最后,以公共函数依赖的左部公共属性值为散列值对数据进行重分布并对候选函数依赖进行验证,得到最终的函数依赖。该算法的实现过程中帮助解决的数据迁移量大和负载
摘要:互联网技术的快速发展,极大地丰富了和改变了人们的日常生活。但是人们也在遭受着网络攻击的威胁。从国家和社会的角度出发,很多的网络攻击都是致命的,因此,网络的安全防御有着至关重要的作用。目前,基于网络安全态势感知的网络安全防御技术快速发展,基于此,该文介绍了网络安全态势感知的理论知识,分析了网络安全防御的难题,给出了基于态势感知的网络防御措施,以期为实际的网络防护提供指导。  关键词:网络安全;
摘要:该文介绍了一种利用VMFS固有系统信息完成数据丢失或损坏的情况下的数据提取方法。首先阐述VMFS的文件系统结构、各管理组件特性、功能和数据寻址原理,然后介绍各类常见数据丢失情况所导致的底层数据变化方式,最后给出应对于各种数据丢失场景下的恢复方案。  关键词:VMFS;ESXi;数据恢复技术  中图分类号:TP3 文献标识码:A  文章编号:1009-3044(2019)36-0059-02