应用密码学范文(精选12篇)
应用密码学 第1篇
近年来,网络安全问题越来越突出,信息安全是影响信息产业快速发展的重要障碍。密码学是信息安全的重要专业基础课程,是信息安全理论和应用研究的核心内容[1]。密码学课程所涉及的知识学科跨度大,对学生的数学基础和逻辑性要求比较高,理论性和实践性均很强[2]。密码学是一门与实践应用紧密相联的学科,而实际上,学生们掌握的密码学知识与实际应用相差太远。同时,学生的学习兴趣不高,学习难度大,学习效果不佳。因此,密码学的实践教学非常重要,通过基于实践应用的案例教学,将密码学课程的理论教学和实践应用教学有机的结合起来。
密码学的课程涵盖数学,计算机,通信等多个学科,教学内容包括:古典密码学,Shannon理论,分组密码与高级加密标准,公钥密码,数字签名,密钥分配,密钥协商,密钥共享等方面。本文将以密钥共享的教学为例,探讨如何有效的进行面向实践应用的密码学案例教学。通过实践教学,延伸和发展理论教学,培养学生思考问题、解决问题的能力。激发学生的学习热情,提高教学水平。
2 教学案例设计
共享密码体制具有很强的实用性。本文将在问题的描述入手,首先讲解Shamir门限方案的基本原理;然后,引入具体的应用场景,使学生对共享密码体制的应用有一个初步了解;最后,将原理分解为几个子问题,为学生的编程实现和应用提供技术基础。
2.1 问题描述
共享密码体制是密码学应用的重要研究方向。1979年提出的Shamir门限方案[3],是经典的共享密码方案。Shamir门限方案定义[4]如下:
共享密码体制方案很多实际的应用场景。比如,《时代》杂志报道,在20世纪90年代,俄罗斯的核武器控制方法是基于一个类似的“三取二”的访问机制,相关的三方分别是总统、国防部长和国防部官员。Shamir方案就能很好的解决该问题。
事实上,共享密码体制算法是针对密码的共享而产生的。Shamir方案包括两个方面:(1)密钥分发。根据主密钥,生成特定数理的子密码,并安全分发给用户。(2)密钥恢复。达到需要的密钥数量后,可以恢复主密钥。从而,形成了加密和解密,同时也实现了密钥的共享。攻击者必须获取足够多的子密钥才能恢复出所共享的密钥,保证了密钥的安全性和完整性,输入的主密钥及门限值N自动运算生成(2*N-1)条子密钥,用户输入大于门限值的子密钥数,才能恢复主密钥。
具体来说Shamir共享方案要实现两个功能:(1)程序可以根据用户需要,由用户输入的主密钥及门限值N自动运算生成(2*N-1)条子密钥,并返回给用户;(2)用户可以输入其已知的任意K条子密钥来恢复得到主密钥。其中,只有K大于或等于门限值N时才能恢复得到正确的主密钥。
2.2 可行性分析
2.3 算法设计
根据上述的分解和功能描述,可将Shamir方案的实现划分为两个算法:密钥分发算法和密钥恢复算法。Shamir共享方案的算法设计框图如图1所示。
(1)密钥分发算法,由主密钥生成子密钥。具体的步骤如下:第一步:输入主密钥及门限值N;第二步:把主密钥分割成N小段;第三步:构造生成式方程;第四步:获取随机x值,并计算相应的F(x)的值;第五步:将(x,F(x))包装、填充0至12位;第六步:重复第四步至生成子密钥数K=2*N-1;第七步:打印输出各条子密钥;第八步:结束。
(2)密钥恢复算法,由子密钥恢复主密钥。具体的步骤如下:第一步:输入已知子密钥条数n;第二步:构造相应的恢复主密钥方程式;第三步:定义计数变量K,初始值为1;第四步:输入第k++条子密钥;第五步:将子密钥去填充、解包装得(x,F(x));第六步:当k<=n重复第四步;第七步:由n组(x,F(x))值,调用高斯函数解方程;第八步:组合主密钥,并输出;第八步:结束。
2.4 实例和分析
在可行性分析、算法设计后,引导学生通过模块设的程序设计模式,进行算法验证性实验。提高学生将设计的算法变成实际程序的能力。对程序的性能,复杂度,健壮性等进行分析。图2展示了由主密钥生成子密钥模块的运行效果。图3展示了由子密钥恢复主密钥模块的运行效果。
上述算法的运行性能分析如下:程序采用静态数组存储处理数据,空间占用不大。由主密钥生成子密钥时程序最大嵌套循环为2重,时间性能为O2(n)。由子密钥恢复主密钥时程序最大嵌套循环为3重,时间性能为O3(n)。从算法可知,Shamir共享密钥方案的时间复杂度依赖于解Lagrange多项式方程组的时间复杂度。如何优化解Lagrange多项式方程组的执行效率,是Shamir共享密钥方案的关键。从而启发学生,寻找更佳执行效率的hamir共享密钥实行方案。
3结语
密码学是一个理论性和实践性都很强的交叉学科。涵盖了通信,计算机,数学等多个学科。针对密码学教学过程中理论教学与实践教学不协调的问题,提出了面向实践应用的案例教学方案。以共享密码体制中的Shamir门限方案为案例,系统介绍了案例教学的基本过程,即问题描述,可行性分析,算法设计,实例分析等多个层次。通过案例教学,延伸和发展理论教学,培养学生应用意识和动手能力。激发学生的学习热情,提高密码学教学的效果。
参考文献
[1]余磊,宋万干.计算机信息类专业密码学课程教学探究与设计[J].淮北师范大学学报(自然科学版),2012,33(2):89-93.
[2]秦艳琳,吴晓平.模块化密码学实验教学方法研究[J].计算机教育,2013,2:70-73.
[3]Adi Shamir.How to Share a Secret[J].Communications of the ACM,1979,22(11):612-613.
[4]D.R.Stinson(冯登国等译).密码学原理与实践(第三版)(M).电子工业出版社,2011.
应用密码学 第2篇
国产密码自查及应用整体规划
XX局:
我公司按照XX局《XXXXXX》要求,对信息系统国产密码应用情况进行了一次详细的自查和整体性的规划,现将具体情况汇报如下:
一、工作开展情况
我公司高度重视此次国产密码应用规划工作,为确保工作顺利开展,专门组织技术部、合规部召开了工作会议,集中学习了领导讲话精神及相关的监管文件。并成立了由总经理任组长,相关部门经理任副组长的国产密码应用规划小组。组 长: 副组长: 组 员:
二、信息系统国产密码应用情况
目前整个金融行业普遍使用国外的软件、硬件产品,国产密码应用的比例很小。我公司目前使用密码的硬件设备总数为XX台,其中服务器XX台,存储盘柜XX台,交换机XX台,路由器XX台,防火墙XX台,均为国外品牌。含有密码应用的系统XX套。除网站系统应用国产密码产品外,其余的都是使用国外密码产品或算法。
三、信息系统国产密码应用整体规划
我公司计划下一步采取先外围后核心、先分支后总部的策略,稳步扩大国产密码产品的应用范围,提高国产密码产品的应用比例,降低对国外密码产品的依赖。
在服务器和网络硬件的采购中,对国产品牌和国外品牌的性能进行比对,在不影响信息系统性能的前提下,优先采购国产品牌的产品,在信息系统中逐步增加国内品牌产品的比例,以加大硬件方面国产密码的应用。
在软件方面,我们计划与开发商进行协商,督促其对系统进行改造,使用国产的密码产品和加密算法。并与国家行业CA认证体系进行对接,按照国家标准设计、使用密码产品。
这样在软件、硬件两方面双管齐下,逐步增加国产密码产品在信息系统中的应用比例。
XX公司
浅谈如何加强应用密码学教学的效果 第3篇
关键词:密码学;实验;理论
引言
随着计算机网络的广泛应用和深入发展,信息安全越来越受到社会各界的高度重视,已成为影响国家安全、经济发展、社会稳定的重要因素。由于信息安全技术的核心源于密码学,使得密码学成为信息科学技术领域的研究热点[3]。我校在众多独立院校中脱颖而出创办了信息安全专业,并引进了吉大中软的网络信息安全教学实验系统,其中就包含有密码学及应用这一部分。但由于该课程本身是一门交叉学科,涉及的领域广,包含的内容多等特点再加上其在整个专业的奠基型作用导致学生学习的困难性及教学效果不理想。本文就集中在理论教学和实验教学这两个核心环节来对如何加强教学效果进行研究。
1 理论教学
1.1 加大学习热情
许多年来,密码学是军队独家专有的领域。各国的安全机构早已将大量的人力物力财力投入到加密自己的通信,同时又千方百计地去破译别人的通信的残酷游戏中,如斯诺登事件中透露出的美国连续几年都在攻击其他国家的网络。兴趣是最好的老师,是一种甜蜜的勾引。在第一堂课密码学概论部分对课程性质做足够的阐述并充分利用课程的神秘性加大学生学习的积极性,为后续阶段理论知识的学习打下良好的基础。
1.2 调整内容顺序
密码学理论教学的难点和重点在于学生建立起良好的立体体系,这其中就包括基本模型、基本理论。在实际教学中,一般的教程紧跟密码学概论基础之后的通常是传统密码体制,而在传统密码体制当中涉及到了密码学基础部分,如仿射密码当中涉及到数论当中的同余理论。如果在这个部分当中的数论概念模糊不清的情况下,基本上不能理解者算法的精髓。基于这个问题可以适当调整内容的顺序,先完成密码学基础的教学,从素数理论开始,其后包括模运算、同余式、欧几里得算法、同余方程做一个系统的教授,改变固有的数学当中等号思想形成密码学中同余的思想,从而不会有讲传统密码体制中学生云里雾里的情况发生。
1.3 增加实例讲解
密码学是解决信息安全的核心技术具有很强的实践性,如文件安全传输、PGP应用、PKI技术等。枯燥的理论知识容易降低学生学习的积极性,解决这一问题的良药是适当穿插实例的讲解。因为抽象的内容不好理解的时候,适当讲解实例是很好的经验。如在密码学基础部分讲解韩信点兵[1]的例子,对“韩信点兵,多多益善”的典故做适当铺垫,然后用中国剩余定理予以讲解,提高理论部分的实用性,增加学生兴趣。又如在讲解Hash函数和消息认证内容初始讲解王小云教授2004、2005年先后破解了MD4和SHA1算法的事迹,为学生学习提供正能量。但是同时考虑到密码学是一门结构紧凑的课程,过度的实例降级容易导致教学进度滞后,所以在选取实例的时候务必做到典型合理。
1.4加强课后答疑
开展课后答疑是实现理论教学的重要手段和措施,在每一章学习内容完成以后,都應留下难易适中具有代表性的课后习题,学生利用课余时间互相讨论,查资料,把疑问总结归纳出来,定期做一个课后答疑,教师给予及时的帮助,以免发生积重难返的后果。这样既反映了理论教学当中问题的普遍性,为今后的教学提供宝贵的经验。同时增加了学生的知识量,开拓专业知识视野,提高了学生的分析问题处理问题的能力。
1.5强调教与学互动
要达到理想的教学成果,和教师本身的自我修养是有极大的关联大的,所以要求充分发挥教师的指导作用,在理论课堂上注意察言观色,注意学生的眼神和表情,从中观察出学生的理解情况。课堂提问是一较直观的方法之一,通过课堂提问,检验课堂中重难点知识的掌握,每堂课前,检验上堂课的内容掌握情况。并可以采取奖励机制,增加学生学习的热情。
2实验教学
2.1增加实验学时
作为一门实用性很强的课程,实验课程是学好这门课程不可或缺的部分,实验课程起到举足轻重的作用[4]。为了完善实验内容,解决内容相对简单学生理解不透彻这一问题,并较好的锻炼学生思考能力,养成良好的变成习惯,我校特意引进了吉大中软的网络信息安全教学实验系统,并将实验学时提升至36学时,增加大量实验内同,如下表1-1所示。
2.2降低实验难度[2]
就近些年反馈来看,教学的不足当中就包含了算法编程难度大这一问题。在密码学中,算法是最主要的内容,如 DES,AES,RC4,MD5 等,普遍存在基本结构复杂,流程冗长等特点,对于才处于信息安全本科专业低年级的学生,遇到这样复杂的算法,通常都无从下手;即便存在编程能力较强的学生,也会因为工作量巨大,缺乏编程经验导致失败。因此,如何降低算法编程难度,提高学生完成编程的能力是密码学实验首先要解决的问题。安全教学实验系统中的算法很好的涵盖了该课程的实验内容,每个算法前半部分是算法演示机验证部分,后半部分是源码应用部分。这种方式特别适合教学模式,其前半部分对理论部分做了很好的复习及归纳,便于理论知识的理解和巩固。后半部分源码设计部分解决了这一问题,该系统的源码应用部分包含了主要功能模块的详细完整的代码,并有详细注释,例如AES算法当中的主要模块包含有轮密钥加、字节代换、行移位、列混合、轮密钥加等,在源码应用中都包含有。
2.3任务式教学
让学生时刻保持一种带着任务去学习态度,从而保证教学效果。将实验内容设计成多个具体的任务,让学生各个击破。在实验的过程当中,教师首先自己演示操作过程,使得学生对实验流程有一个清晰的理解。在实验过程当中,针对学生掌握情况的不同给予适当的实验指导,培养出一批突出学生参与到教与学的互动当中。在实验完成后统一检查,并形成验证结果报告。
2.4新增课题类实验
针对理论及实验课程结束之后的课程应用上,我校专门开设了为期两周的密码应用及综合实验这一课题类实验。这一课题类实验从锻炼学生运用所学知识与技能去分析和解决相关的实际问题的能力出发,培养学生使其具有较高的综合业务素质、较强的创新与实践能力,能够满足计算机安全系统的设计、开发、研究、教学等工作对高级工程技术人才的需求。这一课题叫做安全的信息传输工具,这一课题实验中要求设计与实现一款局域网中点到点的信息传输工具,采用对称与非对称混合加密方法,每进行一次通信,更改一次会话密钥。这一课题实验不但能巩固密码学课程当中所学的所有算法而且综合了网络编程当中文件网络传输分析里的内容,培养了学生综合能力。
3 课程考核标准
作为一门专业基础课,课程的考核标准由四部分组成,期末考试占总成绩的百分之七十,剩余部分占百分之三十。这其中包括:第一,学生在平时理论及实验当中的出勤及回答问题成绩,占的比例是百分之十.第二,学生提交的每次课后预留的作业及随堂测试情况成绩的占的比例是百分之十。最后剩的百分之十是综合学生在整个实验过程当中的实验效果及最后提交的实验报告完成情况。由这四部分构成学生最终的综合成绩,使学生不再拘泥于学习书本知识,更加注重动手实验能力,将课本所学应用到实际系统工程中去。同时每次实验基本都是以两到三人为小组单位,提高团队精神,更能在实验过程当中相互督促相互切磋从而提高整体素质。
4结语
密码学课程作为信息安全专业的一门技术基础课程,本文浅谈了如何在在信息安全这一大背景下进行密码学课程的教学。本文给出了我校密码学课程课堂教学、实验教学以及课程考核评价结果这三个核心环节的课程内容实施情况。我校自2009 级开设密码学课程开至今,总结了在教学中容易出现学生兴趣不高、知识掌握不扎实、实验效率低下的根本原因,提出的加大學习热情、调整内容顺序、增加实例讲解、加强课后答疑、强调教与学互动、增加实验学时、降低实验难度、任务式教学、新增课题类实验等方面改进已经卓见成效,在以后的工作当中将会作更深入更进一步的探究。
参考文献:
[1] 谷利泽,郑世慧等 . 现代密码学教程[M].第1版 . 北京 : 邮电大学出版社 ,2011.
[2] 吕秋云,赵泽茂等. 信息安全本科专业密码学实验课程的教学研究,教学研究[J],2009
[3] 单来祥,信息安全专业学生应具备哪些知识和能力,计算机教育[J], 2005
仿射变换在密码学中的应用 第4篇
自古军机不可泄。在当今信息高速发达的社会里,保密已经成为生活中不可缺少的一部分,在此将给出一个简单、高效并且用途特别广泛的方法――仿射变换。仿射变换可以单独来对文明进行加密,同时也可以对密文进行再次加密,使密文更加地安全。目前的一些加密方法虽然可靠性增强,但是使用起来非常好费时间,特别是在解密的时候。可能会发送一些简单的数据,并且这些数据的保密期限很短。在这种情况下一些复杂的传统加密方式就不是很合适。而文中提到的这种方法就可以很好地解决这个问题,而且仿射变换的方法在多变元公钥加密系统中还有重要的意义。
2 仿射变换原理
在基于MQ问题的多变元公钥密码中,公钥一般是方程组,但是这种没有处理的方程组很容易受到插值法的攻击,例如:首先在q元有限域上选取个变量以及个变量。
构造方程组:
这里面公钥信息方程组就是:
其中是明文信息,而则是密文。可以看出这样的公钥信息很容易受到插值法的攻击,下面使用仿射将明文信息进行隐藏。
先选取一个可逆矩阵,然后进行以下变换:
可以看出,上述变化是一个线性的可逆变化,对于知道密钥的用户来说可以很轻松地进行解密,而对于攻击者来说,由于不知道具体值,就很难进行插值法的攻击。仿射变换可以有效地抵御插值法的攻击。
3 结语
介绍仿射变换在密码学中的应用,特别是在多变元公钥加密系统中的应用。仿射变换相当于给密文再加密,这样做的好处是很好保护住密文的信息,可以有效地防止唯密文攻击方式。
参考文献
[1]孙吉贵,杨凤杰,等.离散数学.高等教育出版社,2002.
[2][以色列]Oded Goldreich.密码学基础.人民邮电出版社,2003.
[3]Jean-Charles Faug`ere,A.Joux.Algebraic Cryptanalysis ofHidden Field Equation(HFE)Cryptsystems Using Gr bnerbases.Crypto 2003,LNCS 2729:44-60,Springer.
应用密码学 第5篇
①点击个人头像;
②点击YY面板左下角的小浣熊,选择“我的设置”;
③进入修改密码页面 udb.duowan.com 输入所需修改帐号,登陆后选择“密码管理”或者常用功能中“修改密码”按钮,系统则会自动检测最高的安全验证。
注:修改密码后请使用新密码登陆YY。
安全中心安全等级排序:密保手机>密保邮箱>密保问题>当前密码(证件号码只用来作为申诉材料)
注:
若知道帐号登录密码,并绑定密保邮箱和密保问题,但邮箱未验证,密保问题>密保邮箱;
若知道帐号登录密码,并绑定密保邮箱,但邮箱未验证,登录密码 >密保邮箱;
密保资料重置密码的步骤如下:
1)密保手机,若帐号有绑定密保手机号码,则需要验证密保手机,如下图:
温馨提示:若收取不到密保手机的验证码,请按照以下方法排查:
①.手机关机或欠费停机;(解决方法:请关机或充值后重新发送请求)
②.手机防火墙将验证码短信屏蔽;(解决方法:请关闭防火墙后或者更换另一台手机,重新发送请求)
③.手机短信签名档导致格式错误;(解决方法:请删除签名档后重新发送请求)
④.手机短信运营商网络延迟;(解决方法:请稍后重新发送请求,或者咨询当地运营商网络进行咨询查看网络是否正常。另外偏于地区如:西藏、新疆部分区域可能无法正常收取验证码信息。)
通过上述情况排查后,若仍无法正常收取验证码请您将问题提交到客服中心:kf.yy.com/ 并提交以下信息:通行证;手机号码;所在地区;联系YY号;联系QQ号;最后一次编辑短信的时间;进行何种操作收不到验证码(如找回密码、修改密码、修改密保资料、绑定手机、提交申诉选择联系手机、申请短位ID等)工作人员会对您的问题进行跟进处理。
2)密保邮箱验证,若帐号未绑定密保手机号码,但绑定了密保邮箱,则需要验证密保邮箱,如下图:
温馨提示:若收取不到找回密码的邮件,请按以下步骤进行排查:
①.检查邮箱是不是和帐号匹配。
②.请您检测一下您的邮箱能否正常收取邮件。
③.请您检查一下是否在“垃圾邮件”中。
④.请您查看一下您的邮箱安全级别设置是否过高,是否将多玩的邮件列为了邮件黑名单、以及反垃圾邮件中是否有多玩网址,如果有,请删除。
⑤.请将多玩service@duowan.com邮箱地址添加入白名单中,然后再进行相关操作。(设置步骤:登录邮箱后,点击首页“设置”- 反垃圾 - 设置邮件地址白名单 - 输入“service@duowan.com”- 点击“添加到白名单”)
有时邮件服务器过忙导致发送邮件速度过慢,请您在重新申请发送一次,如果参照以上方法还不能解决问题,则需要您联系您邮箱的归属官方,告知对方您的邮箱收不到service@duowan.com的邮件。请他们为您检查您的邮箱是否出现故障。
3)密保问题验证,若帐号未绑定密保手机或密保邮箱,则需要验证密保问题,如下图:
4)证件号码
如果以上三种方式都无法找回您的密码,您可以尝试提交YY帐号申诉申请重置密保资料及修改密码:complaint.duowan.com/udb/complaint/YY/first_step.jsp
②找回密码
进入密码找回页面 udb.duowan.com/password/index.do,输入您输入所需修改帐号的通行证+验证码,如下图:
输入后,点击“下一步”系统则会自动检测最高的安全验证,成功验证后即可找回密码。若账号已设置密保手机和密保邮箱,则可以根据实际情况来选择对应的找回方法。
为应用加上手势密码 第6篇
A:其实要解决这个问题,安装一个专门的应用锁即可。比如我们安装“ES应用锁”后,在主界面选择需要加密的应用,接着设置对应的手势密码即可。以后当我们打开这个加密的应用后,该应用需要输入手势密码才能开启使用。而且加密后的应用经过一次解锁后,在屏幕锁定以前再次开启就不会要求进行解锁操作了。
插耳机后指定运行某个应用
Q:我平时喜欢插入耳机来听歌,在插入耳机的时候就会调出音乐播放器,操作非常方便。但是最近不知道什么原因,插入耳机以后手机没有反应。请问这是什么原因?
A:最大的可能性,就是你的手机安装了多款播放器,这样就出现了播放器“打架”等情况。要想解决这个问题非常简单,安装一个名为“耳机菜单”的应用。在开启这款应用以后,首先在列表中选择插入耳机后需要启动的应用名称,接着根据需要设定其他的选项。以后在插入耳机以后,会在通知栏弹出一个窗口,让用户选择要运行的应用。
傲游浏览器快速屏蔽图片
Q:我电脑里面使用的是傲游浏览器,所以手机里面也安装的是傲游浏览器。我想问问这款浏览器能不能对图片进行快速过滤?因为一到月底手机流量就很吃紧。
A:打开傲游浏览器后,点击手机下面的菜单按钮,在弹出的对话框中选择“无图模式”项。这样在浏览网页后,其中的图片信息就会自动进行过滤。除此以外还有一个方法,就是在进入一个网页后,点击右上角的“无图”选项,这样网页中的图片将被自动屏蔽掉。
天气预报不能自动定位所在城市
Q:我最近下载安装了一个国外的天气预报应用,结果不但不能自动定位所在的城市,而且不能手动选择所在的城市,但是换了MIUI V5 ROM就可以使用。这究竟是什么原因?
A:我们知道,很多国外的手机应用都需要Google play services服务框架进行支持才可以运行,但是国内的ROM都是将这些内容删除了。所以要解决这个问题,首先需要手工安装Google play services服务框架。接着就是查看应用需要的权限是否受到了限制,比如定位功能、网页链接功能等。
无需切换直接进行手写输入操作
Q:最近给老爹买了一个新的手机,里面自带的输入法虽然有手写输入的功能,但是老爷子常常不小心弄成拼音输入,结果他又不知道如何切换回去。有没有什么方法不切换就能手写输入?
A:这里你可以为老人安装上“讯飞语音输入法”,并且将输入法的状态设置好即可。以后无论是在拼音还是其他的状态下,都可以在键盘区域通过手写进行输入。这样即使是老人又不小心切换到其他输入状态,也不会影响到他的手写输入操作。另外,该输入法的语音输入也非常不错,可以让老人也试一试。
应用密码学 第7篇
20世纪80年代,数字电视从实验室走向应用以来,密码学技术也随之被引进,因为密码技术是保障数字电视产业界及其运营商健康、迅速稳健发展的基石,特别是数字电视推出的高清、双向、增值业务等,以及正在进行中的三网融合和不久将要走向百姓家庭的3D电视等,更是离不开密码学技术的支撑。
1 加密机制与特点
在数字电视应用中,现有的密码技术是多密体制下的3层密码机制(见图1),即用随机码控制字(CW)对正常的传输流(TS流)或者说对节目流进行加扰运算,用业务密钥对CW进行加密运算,形成授权控制的ECM信息,再根据用户特有的身份、地址等个人分配密钥信息对业务密钥进行加密,形成寻址方式的EMM信息,将加扰后的传输流、ECM和EMM等信息通过复用器后进入MPEG-2传输数据包。而个人分配密钥PDK通过用户管理系统SMS嵌入用户持有的智能卡中,不可读出,接收端机顶盒解密过程与上相反,其EMM的解密是唯一的,解出EMM后得到解密ECM的信息,从而解出CW。目前这种智能卡授权方式的CA条件接收被中国广电总局确定为机顶盒入网的标准配件。针对机顶盒上的条件接收技术实现,即对ECM和EMM的不同实现,国际上存在DVB定义的同密与多密标准,其中欧洲的一套属于专卖封闭性的同密CA格式,目前应用最广。
基于上述加密、解密过程,目前数字电视产业界形成不同的算法、加密机制和加密版本。
2 对传输流不同的加扰算法及特点
目前,在数字电视应用中对正常传输流加扰著名的算法有3种,即欧洲的CSA通用或称独立加扰算法,北美ATSC的3DES算法以及日本松下公司特有的算法。CSA亦即Hash函数变换算法,即把TS流的有效载荷划分成8 byte的块加密运算和剩余字节的流加密运算(线性移位寄存器加非线性前馈函数),具有较高的加密强度。我国现有的各类数字电视加扰算法,基本上采用主流的CSA算法或3DES算法。
3 对控制字加密的不同算法
3.1 私钥密码与公钥密码
条件接收系统的核心是保障CW只传输给合法的用户。业务密钥主要用于对CW进行加密,业务密钥由用户授权系统产生,它对CW进行加密运算产生授权控制信息ECM,此信息包含了对业务的访问准则以及用于解扰的相关信息。业务密钥的更改频率远比控制字的更改频率要小,一般采用基于对称密钥加密算法。DES算法是其中一种普遍的算法,还有基于DES的THCA算法和近年出现的IDEA,3DES算法等。智能卡成本主要取决于ECM的算法,目前大多CA公司的核心算法都是3DES甚至DES。
目前存在私钥密码(对称加密或单密钥)与公钥密码(非对称加密或双密钥)两种形式,前者其加解密算法简单且速度高,但安全性欠佳而应用较少,但也有研究者提出在保持加解密速度高的同时安全性得以提升的基于双密钥的对称加密算法[1],已引起业界重视,可应用于数字签名。非对称密码的加密密钥(公钥)和解密密钥(私钥)是不同的,而且加密密钥和解密密钥之间没有可推导的必然关系,无法根据假冒密钥推出解密密钥。这样每个用户可以把加密密钥公开不再发送,用户只用自己掌握不必传送的私人密钥对密文进行解密,因此安全性得到较大提高,应用最广,其中著名的公钥加密法有RSA算法。
3.2 RSA算法机理与特点
RSA算法特点是,其加密密钥是一对整数(N,P),解密密钥也是一对整数(N,S),S是不公开的,而N,P是公开的。S称为私钥,P称为公钥,N称为地址。RSA加密的基本原理是基于欧拉函数和费马小定理:首先取两个大素数X和Y,设这两个数的乘积为N=XY,公开N,X和Y隐藏。设φ(N)=(X-1)(Y-1),随机从2至φ(N)-1中选取一个整数作为P,P和φ互素,即gcd(P,φ(N))=1,通过PS modφ(N)≡1从而求出S。也即加密的方法是:密文=(明文)Pmod N。解密的方法是:明文=(密文)Smod N。
由于N是一个公开数,如果能将N分解出来,就能找到X和Y,就可找到P和S。客观上互素的P与S,在满足PS modφ(N)≡1,则P-1=S modφ(N)有唯一解,因为在数学上解出模运算的逆元很困难,就是说用公钥求解私钥在计算上是很困难的。这是一种单向函数运算,而单向函数的安全性也就是这种公开密钥密码系统安全性的保证,RSA算法的安全性完全依赖于分解大数的难度。目前出现了许多针对RSA的攻击方法,这些攻击不是对基本算法本身的攻击,而是攻击加解密的过程。
4 对业务密钥不同的加密算法、应用及特点
4.1 卫星数字电视节目的加密
对业务密钥的加密算法形成EMM信息,EMM消息是用户智能卡的主密钥,PDK使用非对称密钥加密算法,应用于CAS中EMM这种变更频率要求不高的加密。不同的加密算法形成不同加密版本的重要组成,如著名的荷兰Irdeto、英国的NDS、法国的Viacess,欧洲的Mediaguard,国内的上海天柏、北京数码视讯以及永新视博的加密版本等。国外版本的加密技术在国内主要应用于卫星数字电视方面,国内目前广播电视卫星有C波段的115.5°E的中星6B、125°E中星6A(鑫诺6号)以及Ku波段的92.2°E中星9号,其中2008年发射的中星6B和2010年8月发射的中星6A,设计寿命均在15年以上,其免费广播电视节目数最多,加密的种类也最多。我国广播电视卫星加密方式及节目举例如表1所示。
中星6B一些节目也有永新视博、天柏的加密技术。值得一提的是,Irdeto系统采用的是密码循环体制,在卫星数字电视以及有线数字电视加密技术中应用最广;北京算通科技推出的CAS也是采用多层密钥循环加密体系,在国内也有一定的客户群;而NDS系统利用专有算法,即采用运算更加复杂的不可逆运算的单项散列算法(又称Hash函数或杂凑函数,即把任意长的输入消息串变化成固定长输出串的一种函数),NDS主要产品是VideoGuard条件接收系统,其加密系统价格不菲。Mediaguard复杂度介于Irdeto与NDS之间。
4.2 有线数字电视加密
而国内著名CA公司提出的加密版本,几乎占领了国内有线数字电视运营商CA大部分市场,现在各地开通有线数字电视业务的运营商,在招标机顶盒的CA选项时,明确注明需要有天柏JetCAS V4.0版本、数码视讯的V5.2版本以及永新视博的TFCASPro2.1版本,或是某几个版本的集成。目前在我国开通的地面数字电视城市,节目数很有限,都没有加密。
5 密码学技术在数字电视应用中的安全性
密码学技术一经推出,其反向工程技术就应运而生,常规的攻击与破解主要集中在基于算法的破解、基于IC卡的破解和基于系统的破解上。
5.1 基于算法的破解与反制
从算法入手是破解CA的最直接也是最困难的方法。随着计算机技术和破解者们对密码学研究的深入,许多原以为非常保密的加密算法纷纷告破。山东大学王小云教授带领的国家级密码学课题组曾经将美国国家安全局颁布的、主要应用于金融领域的MD5、SHA-1密码标准破解,令世界密码学界为之震动。要对付算法破解,主要有两种措施,一是加长密钥,二是采用更多的密钥级算法,这两种方法的共同点是使密码系统复杂性提高。其中更多的密钥级算法可以将用户群分组,在分组基础上加密,这样可以节省ECM占用更多的频率资源,也大大增强了密码系统安全性,值得探究。比如一种基于4层密钥体系,采用“客户机/服务器”模式实现移动流媒体的CAS就是一个值得推广的方案[2]。
5.2 基于IC卡的破解与反制
IC卡的破解一般有两种手段:对功能较简单的IC卡,采用复制的方法,特别是那些采用通用程序制造,不经厂家个性化授权的IC卡容易被破解,但随IC卡技术的发展,完全拷贝的已少见,代之而起的是仿制卡。从软件破解的方向,将正版卡的程序读出,最后将程序写入IC卡中,就变成所谓的D卡。D卡与正版卡虽具有相同的功能,但从对抗反制的功能来说,软件仿真是难以完全成功的。硬件仿真与软件仿真存在本质区别,即I/O功能的不同,一条取端口引脚值的指令就足以区分仿真种类,硬件仿真可以真实地取到引脚上的实际输入,而软件仿真得到的只能是不变化的内存仿真值。利用这个原理实现的反制程序分为两部分,前面的部分通过I/O端口的访问,以区别真伪。
5.3 系统级的破译与反制
系统级的破译是密码破译危害最大的盗版方式。一般存在两种形式:一是从系统前端拿到CA系统的程序进行反汇编,找出加密的全部算法和密钥,这种破译的反制除了严格加强前端管理按制度办事外,还需将前端的加密机做成专用硬件模块或用IC卡直接加密,使黑客即便盗走了前端系统也难以攻击。第二种是当前兴起的CW共享方式(局域网、广域网或无线网),对智能卡的攻击达到CW共享是最常见的破解方式。根据DVB CA的定义,IC卡与机顶盒之间有一个信息通道,即无论是何种卡的形式,其输进卡的是ECM和EMM,而输出卡是透明的CW。由于安全通道没有加密,所有机卡配对,在看相同节目时都是相同的,目前甚至有的CATV运营商下的同一卡可以在其网络下的任何一台STB商正常工作。这也是目前广泛采用同密技术、机顶盒硬件平台的多样化以及智能卡CA安全性欠佳之严重不足的要素。要反制这种盗版,须在机卡之间建立起一条每台机顶盒每次开始看节目都不同的安全通道,即采用一机一卡或一次一密的形式。但现有的许多CA系统要抵抗这种攻击,需要对其CA内核及IC卡进行彻底修改。清华大学潘长勇教授提出芯片级CW加密、安全启动、JTAG口保护等多个方面强化安全设计[3]。芯片级CW加密是指CW在机卡通信时以密文形式存在,在机顶盒的程序空间和内存中也始终以密文的形式存在,避免机卡通信软加密后内存中透明的CW被窃取。为了避免通过机卡通信数据分析出任何与CW相关的信息,采用随机数和密钥迭代相结合的算法设计,从而保证CW的整个解密过程对机顶盒主程序是不透明的。
此外,算通科技推出的高安全芯片的主要原理是在智能卡和解扰芯片之间建立安全传输通道,智能卡输出的加扰CW经过高级别的加密算法加密后,送入安全芯片中,在芯片内部完成解密和解扰,完全关闭了非法盗用者获取明文CW的窗口。同时,每张智能卡只与唯一的机顶盒安全芯片通过身份识别码绑定,使得一个机顶盒输出的密文CW在其他的机顶盒安全芯片中无法解密,有力地保障了运营商数据的高安全传输。以上都是严格的机卡绑定的密钥保护机制,具有相对高的安全性,目前得到一些局部应用。
6 密码学技术在数字电视应用中的发展
6.1 机卡分离与软硬分离
智能卡的安全性取决于封闭的程度,而密码学本身是人为的。事实上,许多有线数字电视运营商,一个网络下的智能卡可以在其网络下的任意电视机顶盒使用,并未机卡配对,安全性更低。机卡分离也划分大卡(集成解扰与解密)与小卡(解密、解扰由主机实现)两种方案。国内移动数字电视CMMB用户更多采用大卡和内置CA-SMD芯片的条件接收。
机卡分离不是新概念,但问题是实施机卡分离所付出的成本甚至比机顶盒还要高,且不能解决CA的全部问题,例如与CA绑定的短信、增值服务等功能就难以实现。若要实现比较理想的机卡分离,各个CA公司就要把机顶盒和智能卡通信的保密部分公开出来,这相当于CA公司将自己的利益捐了出去。和电信不同,广电的算法和密钥在智能卡中,不但要存储加密算法和存储授权信息等,很多智能卡CA的破解就是从分离的大卡中找到切入点。双向化更容易进行CW的扩散,智能卡CA也阻碍了数字电视交互性的发展。美国FCC已宣布放弃CableCARD机卡分离大卡方案,多方阻力使得数字电视机卡分离难以实现。
软硬分离是指机顶盒的硬件及运行平台由机顶盒或硬件厂家提供,不再对品种繁多的CAS、数据广播、增值服务甚至基于Java的中间件等软件进行集成,大大降低其软件工作量,专注于高质量硬件平台的生产。软硬件分离后,通过数字前端将符合当地广电标准的CA、数据广播等增值软件随时下载到机顶盒或数字一体机中,完成数字电视软硬件的有机融合。且软硬分离后的解密算法及密钥的保护是在软硬件分离的框架之下,CA软件可以当作一个单独的模块,可以临时从码流里面下载执行。要实现软硬件分离,必须要解决中间件及其相应的标准。
6.2 有卡、无卡与开放CA
无卡CA的机顶盒芯片都具备了身份识别ID,甚至只是增加一块安全芯片,如没有硬件保护的无卡CA,仅需复制Flash即可盗取CW,且无卡存在升级的困难。无卡CA和有卡CA,实际都是基于采用IC卡芯片作为用户身份识别的手段,所不同的是,有卡CA需要一张IC卡,而无卡CA则把IC卡的芯片嵌入到机顶盒主板上,两者并无太大的区别,所以破解的难度与成本是相近的,它们在提高安全性方面并无多大的突破。无卡接收有天柏的JetCAS、山东泰信推出的长城无卡等。对用户而言,机卡分离成本最低。
采用开放式下载CA是目前数字电视密码学技术研究热点之一。开放的CA可以实现动态下载,对各个广电通用,安全性与芯片号关联,芯片选择余地大,按照常规对CA软件进行破解没有意义,这样就实现了CA的完全开放。运营商只需安装CA的安全认证服务器可获得自己的CA系统,且管理也是开放的。可设置多个独立的安全通道,认证密钥可以由不同的广电管理者掌握。只要有其中一个保管者不出现问题,即使认证代码泄露,整个CA系统就是安全的,相当于运营商拥有多个独立的智能卡CA系统。比如U盾是工商行推出的一种带有CPU和算法的电子身份标签,它可以安全地网上交易。U盾驱动软件是开放的,但每个U盾的私密与每一颗芯片相关,由芯片厂家封装之前写入的。U盾的安全性是和硬件绑定的,黑客破解开放的驱动软件及算法没有意义。下载式无卡CA工作原理与U盾的工作原理相似,前者除了主芯片有电子标签之外,在Flash里也有标签,同样不可篡改,因而具有更高的安全性,破解这种加密系统是相当困难的,所以说从技术进步的角度来讲值得探究。目前电信部门推出的三网融合,其下载式的授权,是不完备的开放。
7 展望
从技术层面上,软硬分离开放下载式的CA是可以实现的,但从三网融合系统角度,即从系统的性价比、可行性等方面综合考虑,需要业界通力协作,相关标准包括接口标准的确定等。安全是相对的,因为密码学技术毕竟是人为设计的,其破解的难度主要取决于算法,且加密技术必须考虑三网融合以及交互性等因素。CA是一项综合的系统技术,考虑到增值应用,从多赢的角度,多密系统且相对统一的硬件平台,条件接收与大运营商或多运营商的紧密合作也是关键。随着计算能力超强的计算机不断刷新,量子密码学技术的问世,更是对密码学的加解密技术提出更高的要求。足见任何一门科学技术只有起点而没有终点,若能针对不同的先进的视频编码标准如H.264、AVS等,结合视频压缩编码特性,进行加密运算是个值得研究的课题。
参考文献
[1]姚兰,姜利群.基于双密钥的对称加密算法研究[J].微计算机信息,2008,24(7):56-58.
[2]鲁昊明,杨杭军,王健,等.移动流媒体条件接收系统的设计与实现[J].电视技术,2010,34(5):57-60.
密码体制及其应用研究 第8篇
随着计算机网络技术的飞速发展, 应用的广泛深入, 网络安全问题变得日益突出。计算机网络的资源共享、信息交换和分布式处理给学习、工作、科研带来极大便利。但网络自身的复杂性和脆弱性, 使其易受到各种威胁和攻击, 也使得对网络日益依赖的整个社会面临着严重威胁。
网络安全的发展是以密码学研究为基础的, 如信息加密、数字签名、数字印鉴、身份鉴别等, 它们属于主动式防范技术。密码体制有两种:对称密码体制和非对称密码体制, 密码体制的安全依赖于密钥的安全。
1 对称密码体制
对称加密算法中, 采用对称密码编码技术, 加解密使用同一个密钥, 也就是说加密密钥也可以用作解密密钥, 因此密钥本身的安全管理就是个主要问题。
1.1 对称密码算法的理论基础
(1) 混乱和扩散技术:分组密码算法利用Shannon提出的混乱和扩散两种技术来隐蔽明文消息中的冗余度。混乱可隐藏明文、密文和密钥之间的任何关系。扩散就是把单个明文位或密钥位的影响尽可能扩大到更多的密文中去。
(2) 乘积密码 (product cipher) :在一个密码中以不同的组合方式多次混合扩散和混乱。
(3) SP (代替-置换) 网络:由代替和置换层构成的分组密码。
(4) Feistel网络:大多数分组算法都是Feis-tel网络, 即取一个长度为n (n为偶数) 的分组, 然后把它分成长度为n/2的L和R两半部分。可以定义一个迭代型的分组密码算法, 其第i轮的输出取决于前一轮的输出:
并且肯定满足:Li-1⊕f (Ri-1, Ki) ⊕f (Ri-1, Ki) =Li-1, 即保证了可逆性, 这就使得加密和解密用同一个算法。
1.2 对称密码算法的比较
目前应用比较广泛的对称密码体制有D E S、3-D E S、IDEA、AES (Rijndael) 等。这些加密算法的安全性比较如下:
(1) DES算法的安全性分析
DES存在着4个弱密钥和12个半弱密钥。由于DES算法各轮的子密钥是通过改变初始密钥这种方式得到的, 因此有些初始密钥成了弱密钥。另外还有一些密钥对把明文加密成相同的密文。还有如果初始密钥所有位都是0或1, 或者一半是全1、一半是全0时, 那么算法的任意一周期的密钥都是相同的。
密钥长度太短。DES算法的密钥长度为56位, 密钥的空间容量为256。由于存在补密钥, 对DES的选择明文攻击仅需要测试其可能的256个密钥的一半, 255个即可。
S-盒的设计虽然是非线性的, 但是可能存在陷门。
(2) 3-DES算法的安全性分析
在对DES算法上不作大的改变的情况下, 3-DES算法有了很大的生存空间;再加上3-DES不是一个群, 所以得到的密文很难用穷举搜索破译, 因为共需要2112次穷举。
(3) IDEA算法的安全性分析
IDEA比同时代的算法都要坚固, 而且即使是Biham和Shamir微分密码分析对IDEA也无能为力。到目前为止, 还没有任何关于IDEA的有效的密码学分析攻击法, 所以至今对I D E A最好的攻击方法还是直接攻击或者说是密钥穷举。IDEA的密钥长度是128, 如果进行野蛮攻击的话, 那就要穷举2128可能的密钥, 从中找出那个惟一的密钥, 因此对IDEA进行明文攻击是不可能的。
(4) Rijndael算法的安全性分析
Rijndael加密/解密算法消除了在DES里出现的弱密钥和半弱密钥存在的可能性, 又消除了在国际数据加密标准中发现的弱密性;因此, 在Rijndael加密/解密算法中, 对密钥的选择没有任何的限制。目前对Rijndael算法最有效攻击仍是由设计者提出的Square攻击。Square攻击是利用密码Square特性提出的选择明文攻击, 可以对六轮和六轮以下的Rijndael密码进行成功的攻击。
在效率上:对同一个大小的文件进行加密, AES算法使用的加密时间是最少的, 3-DES算法使用的时间最多, 且是DES算法的3倍, 居中的是DES算法。因此, 在分组加密算法中Rijndael算法是效率最高的。
对称密码算法具有算法简单、运行占用资源少、加密速度快等优点。然而对称密码系统由于加密和解密均采用同一把密钥, 而且通信双方必须都要获得这把密钥, 其本身也存在着一系列问题。首先, 密钥本身的发送就存在着风险, 如果在发送中密钥丢失, 接受方就不可能得到密文的内容;其次, 多人通信时密钥的组合的数量会出现爆炸性的膨胀, N个人两两通信, 需要N* (N-1) /2把密钥, 增加了分发密钥的代价和难度;最后, 由于算法本身的特点, 使用对称密码不可能实现数字签名。
2 非对称密码体制
非对称密码体制也称为公钥密码体制。在公钥密码体制中, 加密密钥和解密密钥是不一样的, 加密密钥简称公钥, 解密密钥简称私钥。这两个密钥存在相互依存关系:用其中任一密钥加密只能用另一密钥解密。在密钥的管理上, 公钥密码体系简单并且安全性高, 这使得公钥密码体系适用于开放式环境, 成为数字签名和验证的核心支撑技术。
用抽象的观点来看, 公钥密码体制就是一种陷门单向函数。我们说一个函数f是单向函数, 即对它的定义域中的任意x都易于计算f (x) , 而对f的值域中的几乎所有的y, 即使当f为已知时要计算f-1 (y) 在计算上也是不可行的。若当给定某些辅助信息 (陷门信息) 时易于计算f-1 (y) , 就称单向函数f是一个陷门单向函数。公钥密码体制就是基于这一原理而设计的, 将辅助信息 (陷门信息) 作为私钥。它的安全性取决于它所依据的数学问题的计算复杂性。
应用最广泛的非对称密码算法是RSA和椭圆曲线密码 (ECC) 。
2.1 RSA与ECC的比较
(1) 安全性
RSA的安全性取决于大素数分解的困难性。RSA的安全性一直未能得到理论上的证明, 据猜测, 从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。两个大素数相乘在计算上是容易实现的, 但将该乘积分解为两个大素数因子的计算量却相当巨大。随着计算机计算能力的持续增长和因式分解算法的不断改善, 现在大数分解已经不像过去那么难了。为保证RSA非对称密钥密码体制的安全性, 最实际的做法是不断增加模n的位数。目前普遍认为1024 bit甚至2 048 bit的密钥长度将比较合理。
20世纪90年代, RSA的密钥长度一般为512比特。1999年8月22日RSA-512被攻破, 所以这些公钥不得不被加长。为了达到对称密钥128比特的安全水平, NIST推荐使用3072比特的RSA密钥。显然这种密钥长度的增长, 对本来计算速度缓慢的RSA来说, 无疑是雪上加霜, ECC的提出改变了这种状况。一般来说, ECC的方案和RSA方案相比, 要保证相同的安全性, 基于ECC的方案所需要的密钥长度比RSA小的多。
(2) 效率
在现有的计算条件下, 对于同等的安全强度, 基于ECC的密码系统在计算能力方面要求比RSA的低很多, 所以ECC密码系统产生密钥要求要比RSA密码系统低很多, 生成速度要比RSA快百倍。另外, 由于ECC基域及其元素表示法能被选择, 从而域运算能被优化, 对于基于离散对数和整数因式分解的公钥密码系统不能做到这一点。尽管在RSA中可以通过选取较小的公钥的方法提高公钥的运算速度, 使其在加密和签名验证速度上与ECC有可比性, 但在解密和签名上ECC远比RSA快很多。
2.2 数字签名
RSA与ECC是目前理论上最成熟、最有影响的公钥密码体制, 不仅可以作为加密算法使用, 而且可以用作数字签名和密钥分配与管理。
数字签名的目的主要是用来保证信息的真实性和信息来源的可靠性的。数字签名就是用发送者的私钥对根据明文产生的数字摘要进行加密。目前应用最广泛的数字摘要算法是MD5和SHA-1。它的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”成一种保密的格式 (就是把一个任意长度的字节串变换成一定长的大整数) 。MD5算法产生的摘要是128bit, 而SHA-1算法产生的信息摘要是160 bit。
整个签名操作就是一个两步过程:
(1) 签名者通过数字摘要算法把数据变成固定大小;
(2) 签名者把数字摘要用私钥加密。
验证操作也是一个类似的两步过程:
(1) 验证者通过相同的数字摘要算法把数据变成固定大小;
(2) 如果传输来的签名用公钥解密后的结果和验证者计算的杂凑结果相匹配, 签名就被验证, 否则, 验证失败。
从而, 数字签名不仅提供了数据起源认证服务, 还有数据完整性及不可否认性的服务。
非对称密钥密码系统与对称密钥密码系统相比较, 确实有其不可替代的优点, 但目前已知的实用非对称加密算法都是基于复杂的数学难题, 算法复杂, 运行速度慢并且资源占用较高。因此, 非对称加密算法不适合用于对大规模数据的加密运算。
3 密码技术在网络安全中的实际应用
由于对称密码体制加密速度快但密钥的分发和管理困难, 而非对称密码体制便于密钥的管理但加密效率太低, 因此实际应用中经常把二者结合使用。一般加密及签名过程如下:
发送方:
(1) 将明文C用对称密码算法加密为密文M, 所用对称密钥为K;
(2) 使用接收方的公钥加密K, 加密结果为K1;
(3) 根据明文C产生数字摘要M1, 并用自己的私钥加密M1形成数字签名S;
(4) 将S、M和K1一起 (电子信封) 发送给接受方。
接受方:
(1) 用自己的私钥解密K1, 得到对称密钥K;
(2) 用K解密密文M得到明文C;
(3) 根据明文C产生信息摘要M2;并用发送方的公钥解密数字签名S得到信息摘要M1;
(4) 比较M1和M2, 若相同, 则收到的信息可信。
在这种混合方式中, 加密效率高的对称密码算法实现数据量大的明文加密, 非对称密码算法只对数据量小的对称密钥和数字摘要加密, 既保证了加密的速度, 又方便地实现了密钥的分发管理及数字签名。网络中很多应用广泛的安全协议都采用了这种加密方式。比如:电子邮件安全协议PEM中采用RSA+MD5+DES (3-DES) 实现加密和签名, 而另一个应用更广泛的电子邮件安全协议PGP采用RSA+SHA-1+IDEA实现数据的安全可靠传输。
4 总结
密码的安全性在很大程度上取决于密钥的长度。随着计算机能力的快速提高, 为保证密文的安全性, 密钥的长度越来越长。如DES已被密钥更长的3-DES、IDEA所取代, NIST已推荐使用3072比特的RSA密钥等等。然而, 密钥长度加长保障数据安全的同时也使得数据的加密效率降低。在获得同等安全度的前提下, 密钥更短、效率更高的加密算法将是密码学研究的新热点。
参考文献
[1]Atul Kahate.Cryptography and Network Security[M].北京:清华大学出版社.2005.
浅谈应用密码技术安全策略 第9篇
关键词:网络,信息安全,密码技术
计算机网络信息安全的两个基本需求是保密性和完整性。密码技术是网络安全通信的基础,通过对通信内容进行加密变换,使未授权者不能理解其真实含义,以防止窃听等被动性攻击,保证信息的保密性;应用密码体制的认证机制,可以防止篡改、意外破坏等对传输信息的主动性攻击,以维护数据的完整性。保密和认证是信息系统安全的两个重要方面,但是认证不能自动提供保密性,而保密也不能提供认证机制。
密码设计的基本思想是伪装信息,使未授权者不能理解它的真正含义,未隐藏的信息称为明文(Plaintext),伪装后的信息称为密文(Ciphertext)。构成一个密码体制的两个基本要素是密码算法和密钥(Key)。在设计密码系统时,总是假定密码算法是公开的,真正需要保密的是密钥。
基于密码技术的访问控制是防止数据传输泄密的主要防护手段。访问控制的类型可分为两类:初始保护和持续保护。初始保护只在入口处检查存取控制权限,一旦被获准,则此后的一切操作都不在安全机制控制之下。防火墙提供的就是初如保护。连续保护指在网络中的入口及数据传输过程中都受到存取权限的检查,这是为了防止监听、重发和篡改链路上的数据来窃取对主机的存取控制。由于网络是一个开放式系统,使得加密变得不仅对于E-mail,而且对于网络通信都很重要。
1 电子邮件安全与PGP
PGP是由美国的PhilpZimmermann设计的一种电子邮件安全软件,目前已在网络上广泛传播,拥有众多的用户。PGP是一个免费软件,并且其设计思想和程序源代码都公开,经过不断的改进,其安全性逐渐为人们所依赖。
PGP在电子邮件发送之前对邮件文本进行加密,由于一般是离线工作,所以也可以对文件等其他信息进行加密。PGP中采用了公钥和对称密码技术和单向Hash函数,它实现的安全机制有:数字签名、密钥管理、加密和完整性,它主要为电子邮件提供以下安全服务:保密性;信息来源证明;信息完整性;信息来源的无法否认。
PGP采用密文反馈(CFB)模式的IDEA对信息进行加密,每次加密都产生一个临时128比特的随机加密密钥,用这个随机密钥和IDEA算法加密信息,然后PGP还要利用RSA算法和收信人的公开密钥对该随机加密密钥进行加密保护。收信人在收到加密过的电子邮件后,首先用自己的RSA私有密钥解密出IDEA随机加密密钥,再用这个IDEA密钥对电子邮件的内容进行解密。密钥长度为128位的IDEA算法在加密速度和保密强度方面都比56位密钥的DES算法要好,而且PGP采用的CFB模式的IDEA,更增强了它的抗密码分析能力。另外由于每次加密邮件内容的密钥是临时随机产生的,即使破译了一个邮件,也不会对其他邮件造成威胁。PGP的基本操作模式是用IDEA作为信息加密算法,它可以提高加密、解密速度和增强保密性,同时对较短的随机密钥用较慢的RSA算法进行保护,以方便密钥管理。
PGP数字签名采用了MD5单向Hash函数和RSA公钥密码算法。要创建一个数字签名,首先要用MD5算法生成信息的认证码(MAC),再用发信人的RSA私有密钥对此MAC进行加密,最后将加密过的MAC附在信息后面。MAC值的产生和检查就是PGP的完整性保护机制。
PGP采用分散的认证管理,每个用户的ID、RSA公开密钥和此公开密钥生成的时戳构成了这个用户的身份证书。如果一个用户获得了一份被他所信任的朋友或机构签名过的证书,他就可以信任这个证书并使用其中的公开密钥与此证书的主人进行加密通信。如果愿意,他也可以对这份证书签名,使信任他的朋友也能信任和使用这份证书。PGP就是采用这种分散模式的公证机构传递对证书的信任,以实现信息来源的不可否认服务。
PGP的密钥管理也是分散的,每个人产生自己的RSA公开密钥和私有密钥对。目前PGP的RSA密钥和长度有3种:普通级(384位)、商用级(512位)、军用级(1024位)。长度越长,保密性越强,但加/解密速度也就越慢。
2 WWW安全中的密码技术
采用超文本链接和超文本传输协议(HTTP)技术的WWW是因特网上发展最为迅速的网络信息服务技术,各种实际的因特网应用,如电子商务等大多数是以WWW技术为平台,但是WWW上的安全问题也是非常严重的。目前,解决WWW安全的技术主要有两种:安全套接字层SSL和安全HTTP协议。
2.1 SSL
SSL是Netscape公司提出的建立在TCP/IP协议之上的提供客户机和服务器双方网络应用通信的开放协议,它由SSL记录协议和SSL握手协议组成,建立在应用层和传输层之间且独立于应用层协议。
SSL握手协议在SSL记录协议发送数据之前建立安全机制,包括认证、数据加密和数据完整性。SSL握手协议开始的起点是客户机知道服务器的公钥,它通过服务器的公钥加密向服务器传送一个主密钥,公钥加密算法可以是RSA、DiffieHellman或Fortezza-KEA。客户机和服务器分别根据这个主密钥计算出它们之间进行数据加密通信的一次性会话密钥这样会话密钥就永远不需要在通信信道上传输。客户机和服务器使用这对会话密钥在一个连接中按DES、RC2/RC4或IDEA算法进行数据加密,此连接用CONNECTION-ID和与此相关的会话密钥作废。所以每个连接都有不同的CONNECTION-ID和会话密钥。由于主密钥不直接参与加密数据,只在客户机与服务器建立第一次连接时传送(同时产生一个SESSION-ID),它的生存期与SESSION-ID有关。推荐的SESSION-ID在通信双方的Cache(高速缓冲区)中保存的时间不大于100秒,这样主密钥被泄漏的机会很小。
SSL握手协议规定每次连接必须进行服务器认证,方法是客户机向服务器发送一个挑战数据,而服务器用本次连接双方所共享的会话密钥加密这个挑战数据后送回客户机。服务器也可以请求客户机的认证,方法与服务器认证一样。
SSL记录协议定义了SSL握手协议和应用层协议数据传送的格式,并用MD2/MD5算法产生被封装数据的MAC,以保证数据的完整性。
总之,SSL协议针对网络连接的安全性,利用数据加密、完整性交换认证、公证机构等机制,实现了对等实体认证、连接的保密性、数据完整性、数据源点认证等安全服务。
2.2 SHTTP
SHTTP是有EIT公司提出的增强GTTP安全的一种新协议,SHTTP定义了一个新方法secure和几个新报文头如Content-Privacy-Domain、Content-Transfer-Encoding、PrearrangedKey-Info、Content-Type、Mac-info等。HTTP报文则以PKCS-7或PEM报文格式成为SHTTP的报文体,从而获得了这两种安全增强型报文标准在数据加密、数字签名、完整性等方面的保护。SHTTP还定义了新的HTTP报文头、可重试的服务器状态错误报告、新的HTML元素和Anchor属性,使客户机和服务器能够通过对等的协商,在报文格式、认证方式、密钥管理、签名算法、加密算法和模式等方面达成一致,从而保证一次安全事务通信。
SHTTP所保护的是一次HTTP请求/应答协议的报文,而HTTP连接是一种无状态的连接,所以SHTTP采用PKCS-7或PEM作为增强报文安全的主要手段。在数据加密方面,SHTTP支持的对称加密算法有DES、DESX、CDMF、IDEA和RC2。数字签名算法有RSA和NIST的数字签名标准(DSS),数据完整性保护采用RSA的MD2/MD5和NIST的安全Hash标准(SHS)。支持的认证类型为X.509,从而为HTTP的安全提供了对等实体认证选择字段的保密性、数据完整性、数据来源认证和防止否认等服务。
3 结语
网络信息的安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。通过应用密码技术不仅保证了网络信息的安全,还可以保证信息的完整性和确定性。
参考文献
[1]Behrouz A.Forouzan,马振晗,贾军保.密码学与网络安全[M].北京:清华大学出版社,2009.
[2]胡铮.网络与信息安全[M].北京:清华大学出版社,2006.
椭圆曲线密码体制的应用及研究 第10篇
自公钥加密问世以来,众多科研工作者提出了许多种公钥加密算法,其中,由Victor Miller和Neal Koblitz在1985年提出的基于椭圆曲线离散对数问题的椭圆曲线密码体制ECC以其短密钥、存储空间小等优势受到人们更多的关注。密码学家以及计算机科学家将其从数学范畴引入到实际实现。到今日。ECC已经成为已知的效率最高的公钥密码系统。然而,整个体制的实现相当复杂,许多问题比如安全曲线的选取、数乘问题等有待于进一步完善优化。本文在总结ECC巨大优势的同时,深度挖掘了其另一代数性质———双线性映射,提出了此数学构造下在密码方面的应用情况[1]。
1 椭圆曲线密码体制基本原理
1.1 定义
椭圆曲线是由Weierstrass方程y2+a1xy+a3y=x3+a2x2+a4x+a6确定的平面曲线。F为一个域,ai∈F(i=1,2,…6)。满足上述方程的数偶(x,y)称为定义在域F上椭圆曲线E的点。椭圆曲线的定义中还包含一个称为无穷远点的元素,记为O。在密码系统中,我们比较关心的是有限域上的椭圆曲线,主要考虑素数域Fp和特征为2的域F2m。有限域Fq的秩是此域中元素的个数。当q是素数时,便存在秩为q的有限域,用Fq表示。如果q=pm,p是一个素数,m为正整数,便称p为Fq的特征值,m为Fq的扩充度[2]。
1.2 椭圆曲线离散对数问题
求解有限域上的离散对数问题是公认的难题,而求解椭圆曲线离散对数问题壁求解有限域上的离散对数问题还要困难。在有限域Fp上,选择椭圆曲线E及一个具有较高阶的基点G∈E(Fp),要想计算该点的倍乘mG相对来说是容易的,但已知G和mG,要求m则很困难,这实际上就是椭圆曲线离散对数问题[3]。
2 椭圆曲线密码体制的应用
2.1 基于ECC的加密解密过程
假设用户A欲将明文m加密后发送给B。加密前,首先要把明文信息分组为有限域上的明文信息块,再对其编码使之变换为椭圆曲线上的对应点。A执行以下操作:
(1)查找B的公钥(E(Fq),G,n,QB);
(2)将m表示成一个域元素,即m∈Fq
(3)在区间[1,n-1]内选取一个随机数k;
(4)计算点KG=(x1,y1);
(5)依据B的公钥计算点KQB(x2,y2);,若x2=0,则返回第(3)步;
(6)计算C=m*x2;
(7)传送加密数据(x1,y1,C);给B。
B收到A的密文后,使用密钥dB计算dB(x1,y1)=(x2,y2),在计算Fq中的(x2)-1,代入求m=C(x2)-1,得到明文m。
2.2 基于ECC的数字签名方案
定义椭圆曲线Ep(a,b),挑选基点G=(x1,x2),G的阶数为n。建立密钥对(d,Q),其中d为私钥,Q=dG,Q为公钥。
签名算法:
(1)选择任意k∈[1,n-1],计算R=kG;
(2)计算r=Rxmodn(Rx是R的横坐标),如果r=0,返回(1);
(3)计算e=H(m),H是一种Hash算法。
(4)计算s=k-1(e+rd)modn,如果s=0,返回(1);
(5)签名为(r,s)。
3 椭圆曲线密码体制的性能评价
3.1 安全性优势明显
ECC的安全性基于椭圆曲线点群上离散对数问题(ECDLP)的难解性,到目前为止,对一般离散对数问题的求解仍然没有很好的办法。假设离散对数问题基于有限群的阶中的最大素因子是n,则目前最好的求解方法Pollard-ρ方法的时间复杂度是。相对于RSA的亚指数时间复杂度,依靠指数时间算法求解的ECC要更难求解,抗攻击性更强。椭圆曲线提供了由“元素”和“组合规则”来组成群的构造方式。用这些群来构造密码算法,在安全强度相同情况下,ECC算法所使用的密钥长度最短,算法速度最快,存储空间更小,效率更高却没有减少密码分析的分析量[4]。
3.2 效率高
在一定的相同计算资源条件下,虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,即提高加密和签名验证的速度,使其在这一方面与ECC有可比性,然而在私钥的处理速度上即解密和签名方面ECC要远比RSA、DSA快得多。因此ECC总的速度比RSA,DSA要快得多,同时ECC系统的密钥生成速度比RSA快百倍以上。因此在相同条件下,ECC则有更高的加密性能。
3.3 实现代价低
在相同安全强度下,ECC密码比RSA密码的密钥尺寸及系统参数小得多,这意味着ECC密码所需的存储空间要小得多,传输所需的带宽要求更低,功耗更小,硬件实现更加容易。
4 研究现状
椭圆曲线虽然已有二十多年的研究历史,但直到近几年由于RSA等逐渐不能适应发展的需要,椭圆曲线的优势才显现出来,其理论与应用研究得到了迅速发展。已有一些组织推出了椭圆曲线密码体制的一系列相关标准,如IEEE P1363,ANSI的X9.62和高效密码组织(SECG)的SECI等,当前研究热点仍然在椭圆曲线的选取等,同时一部分数学家正致力于挖掘椭圆曲线的其他适于密码体制的数学理论例如双线性映射的结合突破了以往超奇异曲线不适用于ECC等,椭圆曲线理论正在迅速发展。
4.1 椭圆曲线的选取
椭圆曲线上的公钥密码体制的安全性是建立在椭圆曲线离散对数的基础上,但并不是所有椭圆曲线都可以应用到公钥密码体制中为了保证其安全性,必须选取安全的椭圆曲线,即阶为大素数或含大素数因子的椭圆曲线。ANSI X9.62要求阶n>2160。因此椭圆曲线的选取的核心步骤是对椭圆曲线阶的计算。目前国内外比较流行的计算椭圆曲线阶的算法有complex multiplication算法以及SEA算法[5]。
4.2 椭圆曲线的快速算法
ECC虽然在相对速度上比RSA等公钥体制快,但与对称密钥体制还相差很远,因此需要提高计算速度,即提高群上的点加法速度。加速算法可分为两个独立的步骤:
第一步,加速底层域运算。寻找适当的基,提高域中乘积运算、逆运算的速度是加速底层运算速度的有效方法。目前普遍采用的是多项式基和正规基,但是速度改变有限。对于具体的域,可选基的自由度更大,所以可以进一步优化计算,如应用优化正规基,这一部分工作在有限域密码系统的算法研究中已有很多工作。
第二步,加速群运算。寻找一般的或针对某些域的特殊方法,优化ECC的加法、倍乘运算。
4.3 双线性映射
E是Fq上定义的椭圆曲线,当m是与q互素的整数时,来决定扩张次数k,使得E(Fqk)是包含周期为m的2重周期性的群。假设E(m)是E(Fqk)中m倍后为O的点的集合。对于E(m)的点P,Q,可以定义具有如下性质Weil的对
对于所有的P,Q∈E(m),(em(P,Q))m=1。
交错性:对于所有的P,Q∈E(m),em(P,Q)=em(P,Q)-1。
双线性:对于所有的P,Q,P1,P2,Q1,Q2∈E[m],
em(P1+P2,Q)=em(P1,Q)em(P2,Q),
em(P,Q1+Q2)=em(P,Q1)em(P,Q2)
同一性:对于所有的P∈E[m],em(P,P)=1。
非退化性:对于所有的P∈E[m],若em(P,Q)=1,则Q=O
即em(P,Q)是具有双线性的映射,它把E[m]的点P与Q映射成Fqk上1的m次根。
要使Weil对适用于一般的曲线就必须采用k非常大的扩张域Fqk,在密码中就无法利用,所以在采用双线性映射的密码中最合适的曲线之一是以往不适合作为椭圆曲线密码的超奇异曲线。理由是在超奇异曲线中该扩张次数至多为6。
椭圆曲线上双线性映射密码在密码方面的应用也取得了众多成果,如:ID-based密码方面的应用
ID-based即用使用者的名字代替公钥的那种密码。在这个概念中,可以信赖的机关T生成密钥x和公钥y,还生成各使用者的密钥并交给各使用者,使用者A向使用者B发送密文时,使用的是对方的名字(即B)。
首先,由名字B按某个确定的方法映射成G的元素hB,利用T的密钥x,计算SB=hBx。其次,A选择随机数r∈Z/mZ,将gr送到B,进而从A名字B求出映射成的G的元素hB后,再计算与B共有的密钥K=e(hB,y)r。另一方面,接B收gr后,计算K=e(SB,gr)。
5 结束语
椭圆曲线密码体制的研究至今已有二十几年的历史,其理论和标准化逐渐成熟,短密钥和高安全性的优势明显,同时可以实现公钥体制密码交换、加解密以及数字签名的所有功能,前景广阔。但其应用仍然不太成熟,安全曲线的选取、数乘问题有待进一步完善优化,另一方面,椭圆曲线所具有的深刻而丰富的数学构造,值得我们进一步挖掘研究,进一步更新椭圆曲线密码体制的理论以及技术。
参考文献
[1]江广顺,刘乃琦,丁佳.ECC在商务文档安全传输中的设计与应用[J].计算机应用研究,2007,(8):25-27.
[2]李佟鸿,麦永浩.椭圆曲线密码体制安全性分析[J].加密技术,2007,(7):31-33.
[3]张龙军,赵霖,沈钧毅.适于建立密码体制的椭圆曲线研究[J].计算机工程,2000,(8):27-29.
[4]蔡晓秋,张建中.基于椭圆曲线的多银行电子现金系统[J].计算机应用研究,2007,(5):14-15.
应用密码学 第11篇
【关键词】单片机 项目教学法 电子密码锁
一、项目教学法简介
项目教学法在讲解相关知识基础上给出项目要求,指导学生循序渐进地完成硬件设计、软件编程和仿真调试。在运用项目教学法设计各个项目时需要打破传统的教学顺序,根据教学大纲要求的知识点,设计出有针对性的多个项目。要求各个项目由浅入深,循序渐进,能够覆盖所有教学知识点,并能够尽早使学生进入简单的项目训练,尽早从项目成功的案例中获得激励,并使学生在项目训练中逐步形成系统的概念,并养成自主学习,敢于实践的学习习惯。与传统的教学相比,它完成了三个中心转变,即由教师为中心变成以学生为中心、以课本为中心转变以项目为中心、以课堂为中心转变成以自主实践为中心。本文介绍项目教学法在单片机课程教学中具体的应用案例——电子密码锁。
电子密码锁的工作原理:
电子密码锁的功能为:输入一组密码,为0~3之间的数字,密码输入正确显示 “P”约3秒钟,并通过P3.0端口将锁打开,否则显示字符“E” 约3秒钟,锁继续保持锁定状态 ,等待密码的再次输入。
在单片机硬件设计时,只需用一位数码管显示,采用静态连接方式。4个数字键连接在P0口的低4 位P0.0~P0.3,设P0.0表示0数字键、P0.1表示1数字键、P0.2表示2数字键、P0.3表示3数字键。用P3.0控制一个发光二极管,发光二极管亮表示锁打开,滅表示锁定。软件设计的思路是:主程序主要负责按键输入密码比较、正确与错误显示处理。初始显示符号为“—”。当按数字键后,若与预先设定的密码相同则显示“P” 3秒钟,打开锁,等待下一次密码输入。否则显示“E” 3秒钟,保持锁定状态并等待下一次密码输入。
二、项目教学法在电子密码锁的实施
(一)做什么?——明确要完成的任务
由教师在课前给出教学项目的基本要求,引领学生有目的地进行预习。本项目任务为电子密码锁。在一些智能门控管理系统中,需要输入正确的密码才可以开锁。基于单片机控制下的密码锁硬件电路包括三个部分:按键、显示和电控开锁驱动电路。
(二)怎么做
1.跟我想——分析怎样用单片机构建控制电路
结合多媒体教学手段项目演示,由教师当堂演示关键知识点:静态显示、查询式按键、电控开锁驱动电路,以提高学生的兴趣,增加课堂信息量。课堂演示阶段可结合实验板,让学生现场看到系统运行的结果,提升学生参与实践的渴望。在知识点讲解过程中突出重点,提纲挈领。
2.跟我做1——画出硬件电路图
学生分组讨论,在单片机的最小系统上根据项目要求画出显示电路、按键电路及电控开锁驱动电路。本环节要求教师有较强的现场指导能力和课堂掌控能力。为了较好地在有限时间内完成教学内容,教师应注重培养几个能力突出的“骨干”学生,加强课堂活跃度。同时注重挖掘学生的自主设计思想。
3.跟我做2——编写控制程序
教师讲解程序设计思路,本项目主程序主要负责按键输入密码比较、正确与错误显示处理。设初始显示符号为“—”,当按数字键后,若与预先设定的密码相同则显示 “P”,3秒钟,打开锁,等待下一次密码输入。否则显示“E”3秒钟,保持锁定状态并等待下一次密码输入。并结合多媒体教学手段演示流程图。
学生分组讨论并在教师的引导下编写程序、仿真调试。
(三)自己做——具有0~9十个数字按键的密码锁
教师用实验板演示具有0~9十个数字按键的密码锁。引导学生思考:查询式按键可以实现此功能吗?在查询式按键接法中,每个按键都要占用一根I/O口线,如果按键数目比较多就不适用了。提出问题:用什么按键代替查询式按键?学生讨论后回答,采用矩阵式按键,教师讲解矩阵式按键,随后布置项目要求和任务。
本环节中教师只是引导学生,要求每组学生在课后完成功能相对完整的项目模块,达到自主创新训练的目的。鼓励学生在完成教师布置的任务后,自主设计题目,并完成调试工作。这个训练可以使学生逐步形成独立工作能力,为综合设计过程中的方案形成能力打下基础。
项目完成后,要求每位学生完成一份项目总结。项目总结是对课程设计的归纳,提高和深化的过程,可以使学生对知识的理解更加深刻。在总结中,学生可以回顾本项目设计的过程,明确设计体会和收获,在设计过程中遇见了什么问题,通过哪些途径怎样解决问题等等。通过课程项目总结,教师能检查到教学中存在的问题,收集学生对教学的意见和建议。制定出教改方案,以便教师不断增强教学效果,提高教学质量。
(四)项目评价
项目评价主要对学生在项目进行时的学习能力、协作能力、工作态度,项目完成情况进行自评、学生互评和教师评价。评价还涉及是否达到了学习目标,完成项目过程中有无创新意识,能否独立完成故障分析及排除等。在项目评分中,知识点评价占50分,成果与创新评价占30分,态度与合作评价占20分。
三、结束语
浅谈网络安全与密码技术的应用 第12篇
威胁网络安全的主要因素
数据库管理系统的不安全
数据库管理系统是基于分级管理的理念而建立,本身就存在缺陷。因此,由于数据库的不安全因素的存在就会将用户上网浏览的痕迹泄漏,用户在网上存储和浏览的信息,通过这些用户的账号,密码都会被泄漏,这样就会大大威胁到用户的财产隐私安全。
网络中存在的不安全
用户可以通过网络自由发布和获取各类信息,因此,网络的威胁也来自方方面面。这些威胁包括传输线的攻击及网络协议的攻击以及对计算机软件或硬件的攻击。在这些威胁中最主要的是在计算机协议中存在的不安全性因素,计算机协议主要包括:FTP、IP/TCP协议、NFS等协议,这些协议中如果存在漏洞网络入侵者就能够根据这些漏洞搜索用户名,可以猜测到机器密码口令,攻击计算机防火墙。
计算机操作系统存在的不安全
计算机的整个支撑软件是它的操作系统,电脑中的所有程序运行都靠支撑软件为其提供环境。一旦网络入侵者控制了操作系统,那么用户口令就会被泄露,用户在各个程序中残留的信息就会被入侵者截取。另外,如果计算机的系统掌管了内存,CPU的程序存在漏洞,在这种情况下通过这些漏洞入侵者就可以使得服务器或计算机瘫痪。如果在安装程序的过程中出现漏洞,那么用户加载、上传的文件就会被网络入侵者通过间谍程序监视。这是因为这些不安全的程序,才让入侵者有机可趁,所以用户应该尽量避免使用这些不了解的软件。除此之外,系统还能够对守护进程进行远程调用,这些都是网络入侵者可以利用的薄弱环节。
密码技术在网络安全中的运用
数据加密工具的运用
第一种是硬件加密工具,它是在被用在计算机USB接口或并行口的加密工具,它可以在使用过程中对数据和软件进行加密,能够对用户的信息、信息安全及知识产权等进行有效的保护。
第二种是光盘加密工具,这种工具可以修改镜像文件的可视化度,对光盘中的镜像文件进行隐藏,放大普通文件,改变文件目录的性质,以此来对光盘中的隐私信息和机密文件起到保护作用,对光盘进行加密操作简单,用户使用起来比较方便。
第三种是解压压缩包密码,用户一般都会采用压缩包的形式传输大容量的文件,使用最频繁的两种压缩包是RAR和ZIP,这两种压缩包软件都可以进行解压密码设置,即需要有密码才能对文件进行解压,从而获取压缩包内的信息,这样对于一些重要文件,就避免了第三方窃取信息的可能性。
身份识别
保护数据系统和网络系统的安全往往都是通过识别用户身份来实现的。比如银行的自动取款机只有识别正确的持卡账号才能实现吐钞,在安全地带对于出入和放行的人员也只有通过准确的身份识别才可以进行。当前,我们处在电子信息社会,有不少学者试图利用电子化生物识别信息,但这种技术的成本较高、准确性低且传输速度慢,因此,被认为不适合判断和读取计算机信息,在使用的时候只能辅助其他技术。而密码技术,尤其是公钥密码技术,能够对较高安全性的协议进行识别设计,这种方法受到人们的广泛关注。过去人们通过通行字来识别用户身份,但通行字短、固定、易暴露、规律性强、安全性差。现在的密码技术可以进行交互式询答,只有在密码正确的时候用户才算合法的,才能通过询答。目前已经用于身份认证的数字证书、IC卡、一次性口令等,它们都运用了密码技术。
安全服务器
安全服务器主要针对一个局域网内部信息传输、存储的安全保密问题,其实现功能包括管理和控制局域网资源,管理局域网内部用户,以及审计和跟踪局域网中所有安全相关事件。
虚拟专用网(VPN)
虚拟专用网是通过采用数据加密技术和访问控制技术,在公共数据网络上实现两个或多个可信内部网之间的互联。构筑虚拟专用网通常都要求采用具有加密功能的防火墙或路由器,以实现数据在公传输渠道上的可信传递。
用户认证产品
在IC卡技术的日益成熟和完善的今天,IC卡被更为广泛地用于用户认证产品中,用来识别用户的有效身份和储存用户的个人私钥。同时,利用IC卡上的个人私钥与数字签名的结合技术,还可实现数字签名机制。随着模式识别技术的发展,诸如视网膜、脸部特征、指纹等高级的身份识别技术也被广泛使用,并结合数字签名等现有技术,使得对用户身份的认证和识别更趋完善。
安全操作系统
采用安全操作系统可以给计算机系统中的关键服务器提供安全运行平台,构成安全FTP服务、安全WWW服务、安全SMTP服务等,并且它能够监视各类网络安全产品,随时确保这些安全产品在运行时的自身安全。