您好, 访客   登录/注册

计算机信息安全理论技术浅谈

来源:用户上传      作者: 王家辉

   摘 要: 因信息系统安全问题造成的直接经济损失和间接经济损失难以估计,而且有上升趋势。因此,利用现代科学信息技术手段,不断发展和开发新的信息安全保障系统,才能有效地保证我们的信息安全。
   关键词: 信息系统安全; 技术手段; 安全保障
  中图分类号: TP30 文献标识码: A 文章编号: 1009-8631(2011)04-0210-02
  
   随着计算机网络在各行各业越来越广泛应用,信息安全的问题逐渐引起人们的重视。因为网络上通信的双方无法面对面的接触,而使得信息安全的问题渐渐地显现出来,有些人利用网络的特点做违法的事,获得不法的利益。在文件、信息电子化后,如何建立起安全机制,如何保护计算机信息的内容,让信息安全的问题更加被人们重视。所以,计算机信息安全的保密问题显得越来越重要,数据保密变换、密码技术是对计算机信息进行保护的最实用和最可靠的方法。
  
   一、信息安全概述
  
   信息安全不单单是指密码学及计算机的部分,它所包含的范围比你所知道的概念更广、更繁杂。信息安全技术是一种保证信息在采集、存储、传递、加工和访问过程中的保密性、完整性和可用性的技术。这是以信息为核心的安全技术,广义上讲,它是密码技术、通信安全技术、计算机安全技术、网络安全技术的应用技术;狭义上讲,它仅仅是研究信息安全编码的技术。根据信息载体的不同,信息可分成纸面信息和电子信息。从有文字开始起,人类就开始涉及纸面信息的安问题。放在信封中传递书信就是一种信息安全传递方法。现代信息安全技术通常是针对电子信息的安全控制技术。
  
   二、网络与信息安全
  
   网络的广泛应用,是今日信息安全应用的重要推动者,但网络的应用仍停留在系统安全及密码保护的阶段,并未真正地使用很多信息安全的技术来保护网络传输的资料。网络的兴起和发展对于整个社会产生极大的影响,在正面的意义上它提供了便利、迅速的信息流通,但在负面上也衍生出许多以前传统社会未有的问题。目前电子化的资料在网络上流通中,只要有一种特殊设备和软件,就可以随意截取上面的信息,更甚者可以伪冒他人、传递错误的信息。由于这些网络安全问题,使得一些应用无法直接顺利推动,所以必须利用信息安全技术加以保护,以确保资料流通的信息安全。
  
   三、信息安全技术方式
  
   讲到信息安全,首先联想到就是密码,密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。凡是用特种符号按照通信双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通信方式称为密码通信。在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃取者也不能了解信息的内容,从而保证信息传输的安全。信息加密技术是解决网络安全问题要采取的主要保密安全措施。是最常用的保密安全手段,通过信息加密技术,可以在一定程度上提高资料传输的安全性,保证传输资料的完整性。
  
   1.信息加密技术
   信息加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,以密文传送,到达目的地后使其只能在输入相应的密钥之后才能还原出本来内容,通过这样的途径达到保护文件或数据不被人非法窃取、修改的目的。该过程的逆过程为解密,即将该编码信息转化为其原来信息的过程。信息加密技术主要分为信息传输加密和信息存储加密。信息传输加密技术主要是对传输中的信息流进行加密,有链路加密、节点加密和端到端加密方式。
  
   2.信息加密算法
   信息加密是由各种密码算法实现的,密码算法不是信息安全的全部,但绝对是信息安全的重要基础之一,没有安全的密码算法,就绝不会有信息安全。传统的加密系统是以密钥为基础的,是一种对称加密,即用户使用同一个密钥加密和解密,对称加密算法包括DES算法、IDEA加密算法、AES下一代对称密钥系统。而公开密钥则是一种非对称加密方法,加密者和解密者各自拥有不同的密钥,非对称加密算法包括RSA公开密钥密码技术、DSA数字签名技术和单向杂凑函数密码等。目前在信息通信中使用最普遍的算法有DES算法、RSA公开密钥密码技术算法和PGP混合加密算法等。
  
  
   2.1对称密钥密码加密算法
   对称密码加密也称常规密码加密、单钥密码加密和秘密密码加密,它包括许多数据加密方法。其基本特征是:信息加密和解密使用同一密钥,在算法公开的前提下所有秘密都在密钥中,因此密钥本身应该通过另外的秘密信道传递。对称密码系统的安全性依赖于两个因素:其一,加密算法强度至少应该满足:当对手已知算法,通过截获密文不能导出明文或者发现密钥。更高的要求是当对手即使拥有部分密文以及相应明文段落也不能导出明文或者发现密钥系统。其二,发送方和接收方必须以安全的方式传递和保存密钥副本,对称加密的安全性取决于密钥的保密性而不是算法的机密性。
   DES是一种分组乘积密码,用专门的变换函数来加密明文。它用56位密钥将64位的明文转换为64位的密文,其中密钥总长为64位,另外8位是奇偶校验位。其方法是先把明文按组长64位分成若干组,然后用变换函数依次加密这些组,每次输出64位的密文,最后将所有密文串接起来即得整个密文。密钥长度56位,由任意56位数组成,而且可以随时更换。因此,DES的安全性完全依赖于对密钥的保护。DES运算速度快,适合对大量数据的加密,虽然DES数据加密标准正式结束,但对于掌握分组密码的基本理论和设计思想仍然有重要参考价值,DES仍在非机密级广泛使用。
   IDEA加密算法和DES加密算法一样,也是一种区块加密算法。它是利用128位的密钥对64的明文数据区块进行加密,经过8个回合的重复加密运算加上最后的变换运算,产生64位的密文区块。64的明文数据区块在每一回合中均再等分为四个区块进行加密处理,每一回合间使用不同的六把16位次密钥来进行加密,次密钥由128位加密密钥所衍生,每次以位移25位的方式产生八把密钥,最后的变换运算则使用另外四把衍生次密钥,IDEA加密过程中总共使用了52把密钥,其安全性和可靠性要比DES加密算法高。
  
   2.2公开密钥密码系统
   公开密钥密码系统也称为非对称密钥密码系统。公开密钥密码系统的核心是对明文加密和对密文解密时两个相互对应,但计算上只能单向推导的一对密钥。根据应用的需要,将其中的一个称为公钥,另一个称为私钥。传统的对称密码系统主要建立在位操作基础之上,而公开密码算法和密钥生成是建立在数学函数基础之上。公开密钥密码系统算法复杂,加密信息的速率较慢,与对称密钥密码系统相比大概慢了百倍至千倍。尽管如此,随着现代电子技术和密码技术的发展,公开密钥密码系统将是一种很有前途的信息网络安全加密体制。
   RSA算法为公用网络上信息的加密和鉴别提供了一种基本的方法。它通常是先生成一对RSA?密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别符合计算机网络环境。对于网上的大量用户,可以将加密密钥用电话簿的方式印出。如果某用户想与另一用户进行保密通信,只需从公钥簿上查出对方的加密密钥,用它对所传送的信息加密发出即可。对方收到信息后,用仅为自己所知的解密密钥将信息解密。由此可看出,RSA算法解决了大量网络用户密钥管理的难题。
   RSA算法并不能替代DES算法,它们的优缺点正好互补。RSA的密钥很长,加密速度慢,而采用DES,正好弥补了RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。美国的保密增强邮件(PEM)就是采用了RSA?和DES结合的方法,目前已成为E-MAIL保密通信标准。
  
   2.3 IC卡
   IC卡有很多种,有存储卡、智能卡和超级智能卡,存储卡和智能卡应用比较广。但是存储卡安全程度不高,多应用在存储资料及身份识别上,若用于安全要求比较高的应用上,就显得不足了。而智能卡安全性比较高,成本比超级智能卡低,是目前比较受重视的卡片。
   有一种可视智能卡基本上是一台简单的计算机,当智能卡插入卡片阅读机之后,可将它加电激活。智能卡由它独立的操作系统COS来控制,其功能可以对使用者认证、做资料存取控制等。而智能卡所提供的安全功能,可能只有简单的PIN保护,到资料存取的认证,有些卡片由提供密码算法,简单的有DES算法,复杂的由RSA指数运算等功能。资料存在IC卡上,以一般的技术而言,很难从卡里面读取资料,而且卡上的PIN,一般只允许试三次,输入三次错误的PIN之后,就会锁卡,无法再使用了,只能回原发卡部门解锁,或者此卡作废。智能卡的体积小携带方便,即使不小心遗失,别人也很难读出卡里面的资料。
  
   四、结束语
  
   信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全理论技术是目前面临的迫切要求,信息安全还涉及到其他很多方面的技术与知识,如:密码专用芯片集成、量子加密技术的研究、信息隐藏技术等。所以没有绝对的安全,只有相对的安全,只要我们不断发展和开发新的信息安全保障系统,才能有效地保证我们的信息安全。
  
  参考文献:
  [1] 陈彦学.信息安全理论与实务[M].中国铁道出版社,2001.
   [2] 卿斯汉.密码学与计算机网络安全[M].广西科学技术出版社,2001.
   [3] 汤惟.密码学与网络安全技术基础[M].机械工业出版社,2004.


转载注明来源:https://www.xzbu.com/2/view-515439.htm