APP下载

信息安全和密码技术分析

2016-03-12张传勇威海海洋职业学院山东威海264300

电子测试 2016年15期
关键词:数字签名计算机病毒公钥

张传勇(威海海洋职业学院,山东威海,264300)



信息安全和密码技术分析

张传勇
(威海海洋职业学院,山东威海,264300)

我国信息安全防护起步晚、基础差,而且网络安全防护能力也比较低,计算机的核心技术在美国,安全设备还要靠国外引进,缺乏安全保障,无法保障国家信息的安全。因此必须要对信息安全及密码技术有全面认识及应用。本文则对信息安全及密码技术探讨。

信息;安全;密码技术

科技在不断的发展,信息技术的更新,在信息网络逐渐国际化、开放化和个人,情况下实现了信息共享。网络技术的发展,也让政府和人民越来越依赖网络,但在享用网络资源的同时,也会存在计算机病毒的传播,黑客的入侵,导致数据信息不安全情况的发生,个人隐私无法得到保障。这就要求我们在共享网络资源的的同时加强对信息安全的关注。最初的信息加密技术主要应用军事、外交等重要领域。但随着计算机技术的快速发展,网友数量的不断增加,电子商务的发展,密码技术也在不断的渗透到其他领域。

1 信息安全的综合认识

信息安全主要指系统安全和数据安全。国际标准化组织如此界定信息安全:在建立数据处理系统时采用相应管理保护技术,保护计算机硬件不被损坏,计算机软件数据不被恶意或偶然因素遭到损坏、篡改、泄露。信息安全包括信息设备的安全,数据安全、内容安全,它具有可靠性、保密性、完整性、可用性和可控性五个方面的属性。信息的保密性是指数据文件在传输的过程不会泄露给非授权用户。信息的完整性是指信息在存储传输过程中不会被篡改,传输过程中不延迟,不乱序,不丢失,不被破坏。信息的可用性是指信息在被访问时是被合法授权用户访问,并且按要求顺序使用。信息的可靠性是指保护信息安全可用,是被用户认可的信息。信息的可控性是指被授权的用户可以随时控制信息数据的机密性。计算机硬件系统结构的安全和操作系统的安全是保障信息安全的基础。密码技术,网络技术是保障信息安全的关键性技术。

2 信息安全影响因素

网络信息的共享,计算机技术的发展,伴随着黑客技术也在进步,网络安全受到更多方面的威胁。人们依赖网络,各种应用软件与智能手机的更新,让更多的人更加注重个人隐私与财产等信息安全。威胁信息安全其实就是人为性破坏、计算机病毒入侵、黑客攻击,这些威胁破坏信息的完整性、窃听私密信息,致使网民隐私的泄露,财产的损失,威胁国家信息的安全。

2.1人为的恶意攻击

人为的恶意攻击包括主动攻击和被动攻击。①主动攻击者伪装、重放、篡改信息流,改写数据,造成dos ,改变系统资源,对系统正常操作产生直接性影响,直接影响到信息安全完整性、可用性和真实性。②被动攻击攻击者主要分析观察、窃听获取信息,泄露信息内容、不改变数据新的真实性,主要是为了获得机密信息取得非法利益,破坏信息安全的保密性。

2.2计算机病毒的传播,黑客的攻击,

计算机病毒是插入在计算机程序中的一组计算机指令或者代码。这段程序一旦运行,计算机病毒便会发作。它能够自我复制,具有传染性、潜伏性、和破坏性,,常见的计算机病毒有木马病毒,后门病毒,黑客病毒,蠕虫病毒,以及宏病毒计算机病毒一旦爆发破坏性强,传播感染,。破换计算机功能,损坏数据内容,占用计算机资源,影响计算机的使用,严重威胁个人隐私安全,财产安全,是网络中的巨大灾难,造成极大的资源和财产的浪费。

3 密码技术在信息安全中的综合应用

3.1使用共钥、序列及分组密码保证信息安全的保密性

公钥密码是一种陷门单意向函数。这类密码的安全强度取决于它所依据问题的计算复杂度。现在用得较多的公钥密码体制一是RSA体制,主要用来大整数因子的分解。二是ELGamal公钥密码体制和椭圆曲线公钥密码体制,主要基于离散对数问题的解决。公钥密码体制的快速实现和研究,对优化算法,程序,实现软件,硬件的安全有着重要的意义。

随着DES的出现,已经有了大量的分组密码,如IDEA算法、RC算法、CAST系列算法等分组密码得到空前的发展,分组密码,是将明文消息编码表示后的数字序列,划分成长度为n的组,每组分别在密钥的控制下变换成等长的输出数字,序列迭代的分组密码是那些其加密过程有多次循环的密码,提高了安全性。

序列密码主要应用与政府、军事等国家重要部门,但随着序列密码的发展研究,在一些系统中广泛使用了序列密码,例如主要用于存储加密的RC4序列密码。序列密码它具有实现简单、便于硬件实施、加解密处理速度快特点。

3.2使用hash函数保证信息安全的完整性

Hash函数又被称为杂凑函数,就是把任意长度的输入串经过散列算法变成固定长度的输出串,简单的说是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。固定长度的输出值又被称为散列值Hash函数在信息安全方面的主要体现为MD5 hash算法具有数字指纹的特性,能够对传输文件进行校验,防止文件被恶意更改破坏。"数字摘要"进行数字签名,既是对文件本身进行数字签名,提高数字签名的有效性和数据信息的完整性。

3.3数字签名,身份认证技术保障信息安全的的可控性

数字签名技术通过数字签名算法加密运算生成一系列的符号和代码,是一种电子形式的消息签名,它可以用来来代替手写签名或印章,主要应用到电子商务、电子政务中。确保信息的完整性,真实性,确保发送方的不可抵赖性。数字签名算法多样,主要应用到的有椭圆曲线数字签名算法,有限自动机数字签名算法、ELGAMAL签名算法,以及RSA数字签名算法,利用公钥密码和私钥密码体制均可获得数字签名。

3.4使用PKI和VpN技术保证信息安全的可靠性及完整性

PKI主要利用共钥理论和技术提供信息安全服务,建立相应的基础设施。PKI是基于公钥加密证书,建立的撤销,管理,分配的一套硬件和软件的集合,建立了大规模网络的信任,解决了大规模网络中的公钥分配问题,PKI在网络中的主要安全服:确认信息发送者和接受者的身份,确保发送方不可抵赖其发送的信息,确保数据在传输过程中不被随意修改,保证数据信息不被非授权用户访问,能被授权用户正确访问。

VPN是指利用接入服务器、广域网上的路由器的技术或者是VPN专用设备在公用的无线网上实现的虚拟技术。VPN综合了认证和加密技术,为网络通信提供认证和信息加密服务。在公共网络中实现通信实体的身份认证和对通信数据的机密性处理等的安全通信协议均可以成为VPN协议。VPN协议可以应用到数据链路层、网络层、传输层、应用层中,实现了网络通信中的信息安全。

4 结语

科学技术的发展实现了网络资源共享,同时也存在计算机病毒的传播,黑客等人为的攻击威胁信息安全。信息安全主要包括数据完整性、可控性、可靠性、保密性以及可用性五个方面,密码技术是实现信息安全的核心技术之一。目前保护信息安全的方式主要包括防火墙、漏洞扫描、防病毒、入侵检测、安全路由器、访问控制。而信息安全问题不仅涉及到技术,同时还涉及到对人的管理。信息安全技术的研究已经是国家战略性决策,在解决信息安全问题上,密码技术是保证信息安全的核心技术。必须自发研究相应的安全设备及新保密技术不能再临渴掘井,必须要未雨绸缪,居安思危。

[1] 傅仙发,陈国雄.网络信息安全中的密码技术[J].网络安全技术与应用,2015,(4):149-150.

[2] 辛明远.探究混合加密算法在物联网信息安全传输系统中的应用[J].商业经济,2015,(7):80-81.

[3] 沈献念,汪东芳.一种基于密码技术的信息安全管理系统的研究[J].魅力中国,2010,(34):169.

[4] 田景成.云计算与密码技术[J].信息安全与通信保密,2012,(11):132-134.

[5] 许洸彧.密码技术在当前信息安全领域中的应用研究[J].信息网络安全,2011,(5):41-43.

张传勇.198007.男.山东郓城.威海海洋职业学院.讲师 研究方向:计算机网络与信息安全

Analysis of information security and cryptography

Zhang Chuanyong
(weihai ocean vocational college,weihai,shandong ,264300)

China's information security started late,poor foundation,and network security protection is relatively low,the core technology of the computer in the United States, but also on imported safety equipment,lack of security,we can not protect national security information.It is necessary to information security and cryptography comprehensive understanding and application.This article will discuss information security and cryptography.

Information;Security;cryptography

猜你喜欢

数字签名计算机病毒公钥
网络环境下的计算机病毒及其防范技术
浅析计算机安全防护中数字签名技术的应用
一种基于混沌的公钥加密方案
神奇的公钥密码
计算机病毒防范技术及应用实践微探
P2X7 receptor antagonism in amyotrophic lateral sclerosis
计算机病毒网络传播模型稳定性与控制初探
基于数字签名的QR码水印认证系统
集成免疫小波神经网络模型在计算机病毒检测中的应用
数字签名简述