APP下载

网络通信中的数据信息安全保障技术

2021-04-04康海连

信息记录材料 2021年9期
关键词:私钥网络通信解密

康海连

(中国电子科技集团公司第五十四研究所 河北 石家庄 050081)

1 引言

网络通信经常涉及信息共享等开放性较强的网络操作,导致人们在通信过程中需要面对较大的信息安全风险,严重影响了网络通信事业的良性运行。因此,为了改善网络通信条件,应当对配套的数据信息安全保障技术展开深入分析,以总结出更加合理、有效的信息安全保障技术方案,完善网络通信配套条件,保证网络通信活动的安全开展。

2 网络通信中数据信息安全保障技术的重要性

网络通信是指一种以网络为通信承载平台的通信方式。在这种方式下,人们需要使用物理链路,通过连接相互独立的主机或工作站,构建出一个由数据链路组成的网络,然后以此网络为承载,构建出通信平台,由此用户即可通过接入该平台,进行计算机之间的通信。由此可见,网络通信本身具备较强的开放性,这使得信息在传递过程中很可能被篡改或遭到泄露,而其中一些私密、重要信息的泄露和遭篡改,很容易对用户的生活工作造成严重影响与损失。因此,在网络通信中,人们必须有效运用数据信息安全保障技术,对通信信息进行加密,减少信息被篡改或遭泄露的概率,保证网络通信效果。此外,就目前来看,自“互联网+”方针被提出以来,人们逐步认识到了网络通信为各个领域业务的运行所带来的便利,使网络通信迅速成为了各行各业进行自我发展的核心手段,而信息安全问题为各行各业在网络通信的运用中埋下了隐患。基于此,人们通过积极研发、运用高新信息安全技术,可以有效规避网络通信中的风险,改善各领域的信息化发展状态。由此可见,在网络通信中,数据信息安全保障技术发挥着重要作用。

3 网络通信中的数据信息安全保障技术

3.1 CP-ABE-CKM信息安全技术

3.1.1 技术的作用与架构

目前,密钥加密法是网络通信中最为行之有效的信息安全保障方法之一。但在该方法的实际使用中,经常会出现私钥泄露、属性不灵活等问题,影响了通信安全。在此过程中,虽然已经有研究者提出了私钥隔离技术来强化私钥管理,但此技术的权威构架过于复杂,使技术的可行性较低。为此,人们又提出了CP-ABE-CKM技术,即协作式私钥管理协议技术,简化了技术架构,并降低了解密的开销,增强了技术的可行性。从总体上来看,该技术的配套运行模型架构包括数据属主、属性权威、数据用户、云存储中心、解密服务器等部分。在此架构的运行中,数据属主会将用户所要发出的信息转化为密文,待发送到位后,由对方的云存储中心进行存储。此后,属性管理部分,会对数据用户的属性集合进行考察,确认其属性集合满足密文访问策略后,解密服务器再用私钥对密文进行解密,使用户得以访问密文,由此实现私钥的管理。

3.1.2 技术的核心算法

该技术的实施过程中需要使用6个核心算法,即创建算法、私钥生成算法、加密算法、解密算法、重加密算法、私钥更新算法。其中,在创建算法的运行中,算法会运用输入的安全参数,构建双线性映射、其他参数,借此运算得出公钥、私钥主密钥。此后,生成算法会基于该主密钥,结合属性集合等元素,运算得出初始私钥。然后,更新算法则会在初始私钥的基础上,继续运算得出最终解密用的私钥。而加密算法与重加密算法、解密算法,即密文生成、解密的运算算法。由此上述核心算法得出的私钥,其组件由数据用户保管、属性权威、云存储中心三方进行保管,也就是说,必须三方同时输入组件,解密服务器才会用私钥进行密文解密,因此,即使组件泄露,也能够有效规避信息泄露的风险。就目前来看,此优势使该技术得以帮助人们大幅度缓解移动设备网络通信下,移动终端被攻破造成的密钥泄露问题,为网络通信的信息安全提供了保障。

3.2 CCP-ABE-BA信息安全技术

3.2.1 技术的作用与架构

CCP-ABE-BA数据信息安全保障技术的价值在于对网络通信安全防护系统主观能动性的塑造。在网络通信中,解决私钥泄露问题时,不仅要遏制此问题带来的影响,而且要对恶意用户进行追溯,以有效打击恶意入侵、攻击行为,增强信息安全保障效果。而此技术最大的特点在于,能够保护用户身份信息安全的同时,进行恶意用户身份的追溯,提高了安全保障运行的针对性和选择性。从总体上来看,该技术的配套模型架构组成部分与CP-ABE-CKM技术相同,均为包含解密服务器、属性权威在内的5个实体。当此技术运行恶意用户追溯功能时,系统会在上述总体架构的基础上,建立一两个安全模型,即CCP-AEB-BA选择文明攻击模型、CP-ABE选择文明攻击模型,然后借此,将恶意用户抽象作为敌手,同时抽象出挑战者,以博弈的运行模式,实现对恶意用户信息的追溯。

3.2.2 技术的核心算法

总体来说,该技术的核心算法有7种,分别为创建、私钥生成、加密、追责私钥生成、密文转换、用户侧解密、盲追责。在核心算法的运行中,云存储中心与属性权威部分会同时执行创建算法,并得出公钥组件、私钥主密钥组件。此后,私钥生成算法,会基于公钥组件、私钥主密钥组件,属性集合,计算出初始私钥。然后,追责私钥算法会基于初始私钥、用户身份、公钥,运算得出追责私钥组件,同时,数据用户本身也会输出追责私钥组件。在盲追责算法运算中,属性权威会用云储存中心的追责私钥组件与用户所持有的组件进行对比,考察用户身份,以有效识别恶意用户,若组件相匹配,数据用户才能够用私钥,运算用户侧解密算法,由此访问解密文件。在此过程中,盲追责算法运算时不需要以用户信息为输入,因此,避免了正确数据用户信息的泄露,深入优化了此技术的信息安全保障效果[1]。

3.3 ARP-CP-ABE信息安全技术

3.3.1 技术的作用与架构

此技术是一种用于支持属性加密信息安全保障法运行的技术。在网络通信中,属性加密法通过使用属性来指代用户身份,用户需要进行信息访问时,系统即可将属性内容与访问策略相对比,若两者匹配,则允许访问。这种方法不涉及对用户身份信息的应用,因此,不会在验证身份过程中,泄露用户信息,增强了网络通信的安全性。但在网络环境中,用户角色、数量的变化是实时性的,导致用户身份信息也无法在短时间内保持不变。所以,在运行属性加密法时,需要运用ARP-CP-ABE技术,随时撤销属性集合中的内容,来应对用户属性的变化,以免正确用户进行访问时被拒。该技术的架构可以被分为4个角色部分,即数据属主、云储存中心、属性权威、数据用户。其中,数据属主为一类用户,即拥有数据最初所有权的用户,数据用户则为访问此数据的用户,属性权威为分发密钥、管理系统内全部属性的机构,云储存中心为存储、分发密文的机构[2]。

3.3.2 技术的核心算法

此技术的运行需要6个核心算法支持。这6个核心算法分别为,创建、追责私钥生成、加密、重加密、解密、追责。其中的创建算法为一种概率型算法,该算法由属性权威执行,最终运算结果为私钥主密钥、公钥。追责私钥生成也是由属性权威执行,其运算结果包括私钥、用户会话私钥。在此过程中,该算法会以属性撤销的方式,对用户对应的属性组群进行更新,以此有效应对用户角色、信息的变化,突出该技术的核心效能。此后,解密算法会以确定型运算的方式,判断会话私钥与追责私钥是否匹配,如果匹配则进行解密运算,使用户得以顺利访问,但若无法匹配,追责算法将会从用户的追责私钥中提取身份信息,然后将该信息予以输出,实现对恶意用户的追责。从整体来看,此技术可以借助追责私钥算法,保证用户信息与相应的属性证明信息相符合,消除了安全防护系统的误判问题,提升了信息安全保障体系运行的准确性[3]。

3.4 F2P-ABS信息安全技术

3.4.1 技术的作用与架构

在网络通信中,此技术的主要作用是保护数据发出方的个人信息,更好地塑造了网络通信的匿名功能。在该技术的应用中,系统借助该技术,可以将信息发送方的个人信息转化成签名的形式,而该签名在支持信息接收方进行验证的基础上,预防信息接收方,以验证的形式,获取信息发送方的个人信息,由此塑造了网络通信的匿名特质,同时,也保护了信息发送方的个人信息安全。在此过程中,该技术的主要优势在于,其能够削弱上述信息安全保障运行的空间复杂度,简化数据管理流程,增强了匿名功能的运行效果。其中,该技术的架构属于单属性权威架构,主要是由签名者、属性权威、验证者、云存储中心这几个部分组成。签名者为一类用户、验证者为信息访问用户、权威属性为属性管理机构、云存储中心为消息存储机构[4]。

3.4.2 技术的核心算法

该技术的核心算法结构与大部分签名技术相似,主要包括创建、私钥生成、签名、验证这几种。其中,在创建算法运行中,存储中心、属性权威会一起对该算法进行运算处理,并会分别对全局创建、云存储创建、属性权威创建这3个子算法进行运算,由此得出私钥的主密钥,以及公钥。此后,存储中心、属性权威会以交互配合的方式,运算私钥生成算法,并运用之前得到的私钥主密钥,计算出最终私钥。在整体的核心算法运算中,一类用户与信息接收方会分别利用相应的算法,借助之前得到的密钥,计算得出签名,并对签名予以验证。在此过程中,验证算法的输入内容为签名,而签名是由一类用户信息经过签名算法运算处理得出的,这使得验证者无法通过验证算法得到一类用户的个人信息,由此实现了信息安全保障,提升了网络通信信息安全水平。

4 结语

综上所述,增强数据信息安全保障技术应用效果,能够提升网络通信体系运行水平。在网络通信事业建设中,借助科学、有效的信息安全保障技术方案,可以降低信息被泄露与篡改的概率、创建一个安全的网络通信环境、加快推进网络通信事业的建设,从而更好地普及网络通信渠道,提升通信领域的信息化水平。

猜你喜欢

私钥网络通信解密
清扫机器人避障系统区块链私钥分片存储方法
比特币的安全性到底有多高
基于改进ECC 算法的网络信息私钥变换优化方法
炫词解密
解密“一包三改”
炫词解密
基于网络通信的智能照明系统设计
网络通信中信息隐藏技术的应用
一种基于虚拟私钥的OpenSSL与CSP交互方案
基于网络通信的校园智能音箱设计