前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的數(shù)據(jù)加密技術(shù)論文主題范文,僅供參考,歡迎閱讀并收藏。
網(wǎng)絡(luò)通信有一定的風險性,對數(shù)據(jù)加密技術(shù)的需求比較大,結(jié)合網(wǎng)絡(luò)通信的實踐應(yīng)用,通過例舉網(wǎng)絡(luò)通信中的風險表現(xiàn),分析其對數(shù)據(jù)加密技術(shù)的需求。網(wǎng)絡(luò)通信的安全風險有:①網(wǎng)絡(luò)通信的過程中,面臨著攻擊者的監(jiān)聽、竊取破壞,很容易丟失傳輸中的數(shù)據(jù)信息;②攻擊者隨意更改網(wǎng)絡(luò)通信中的信息,冒充管理者截取傳輸信息,導致網(wǎng)絡(luò)通信的數(shù)據(jù)丟失;③網(wǎng)絡(luò)通信中的數(shù)據(jù)信息被惡意復制,引起了系統(tǒng)癱瘓、信息不準確的問題。由此可見:網(wǎng)絡(luò)通信中,必須強化數(shù)據(jù)加密技術(shù)的應(yīng)用,采取數(shù)據(jù)加密技術(shù),保護網(wǎng)絡(luò)通信的整個過程,預防攻擊行為,提高網(wǎng)絡(luò)通信的安全水平,避免出現(xiàn)惡意攻擊的現(xiàn)象,保障網(wǎng)絡(luò)通信的安全性和積極性,表明數(shù)據(jù)加密技術(shù)的重要性,進而完善網(wǎng)絡(luò)通信的環(huán)境。
2數(shù)據(jù)加密技術(shù)在網(wǎng)絡(luò)通信中的應(yīng)用
數(shù)據(jù)加密技術(shù)提升了網(wǎng)絡(luò)通信的安全性,規(guī)范了網(wǎng)絡(luò)通信的運營環(huán)境,規(guī)避了潛在的風險因素。網(wǎng)絡(luò)通信中的數(shù)據(jù)加密,主要分為方法和技術(shù)兩部分,對其做如下分析:
2.1網(wǎng)絡(luò)通信中的數(shù)據(jù)加密方法
2.1.1對稱加密
對稱加密方法在網(wǎng)絡(luò)通信中比較常用,利用相同的密鑰,完成通信數(shù)據(jù)加密到解密的過程,降低了數(shù)據(jù)加密的難度。對稱加密中,比較有代表性的方法是DES加密,屬于標準對稱加密的方法。例如:DES在網(wǎng)絡(luò)通信中的應(yīng)用,使用了固定的加密框架,DES通過密鑰,迭代子密鑰,將56bit密鑰分解成16組48bit,迭代的過程中進行加密,而解密的過程與加密流程相似,使用的密鑰也完全相同,加密與解密密鑰的使用正好相反,根據(jù)網(wǎng)絡(luò)通信的數(shù)據(jù)類型,完成對稱加密。
2.1.2非對稱加密
非對稱加密方法的難度稍高,加密與解密的過程,采用了不同的密鑰,以公鑰、私鑰的方式,對網(wǎng)絡(luò)通信實行非對稱加密。公鑰和私鑰配對后,才能打開非對稱加密的網(wǎng)絡(luò)通信數(shù)據(jù),其私鑰由網(wǎng)絡(luò)通信的管理者保管,不能公開使用。非對稱加密方法在網(wǎng)絡(luò)通信中的應(yīng)用,解密時僅需要管理者主動輸入密鑰的數(shù)據(jù)即可,操作方法非常簡單,而且具有較高的安全水平,提高了加密解密的時間效率。
2.2網(wǎng)絡(luò)通信中的數(shù)據(jù)加密技術(shù)
2.2.1鏈路加密
網(wǎng)絡(luò)通信中的鏈路加密,實際是一種在線加密技術(shù),按照網(wǎng)絡(luò)通信的鏈路分配,提供可行的加密方法。網(wǎng)絡(luò)通信的數(shù)據(jù)信息在傳輸前,已經(jīng)進入了加密的狀態(tài),鏈路節(jié)點先進行解密,在下一鏈路環(huán)境中,重新進入加密狀態(tài),整個網(wǎng)絡(luò)通信鏈路傳輸?shù)倪^程中,都是按照先解密在加密的方式進行,鏈路上的數(shù)據(jù)信息,均處于密文保護狀態(tài),隱藏了數(shù)據(jù)信息的各項屬性,避免數(shù)據(jù)信息被攻擊竊取。
2.2.2節(jié)點加密
節(jié)點加密技術(shù)確保了網(wǎng)絡(luò)通信節(jié)點位置數(shù)據(jù)信息的安全性,通過節(jié)點處的數(shù)據(jù)信息,都不會是明文形式,均表現(xiàn)為密文,促使節(jié)點加密成為具有安全保護功能的模塊,安全的連接了網(wǎng)絡(luò)通信中的信息。加點加密技術(shù)在網(wǎng)絡(luò)通信中的應(yīng)用,依賴于密碼裝置,用于完成節(jié)點信息的加密、解密,但是此類應(yīng)用也存在一個明顯的缺陷,即:報頭、路由信息為明文方式,由此增加了節(jié)點加密的難度,很容易為攻擊者提供竊取條件,是節(jié)點加密技術(shù)應(yīng)用中需要重點考慮的問題。
2.2.3端到端加密
網(wǎng)絡(luò)通信的端到端加密,是指出發(fā)點到接收點,整個過程不能出現(xiàn)明文狀態(tài)的數(shù)據(jù)信息。端到端加密的過程中,不會出現(xiàn)解密行為,數(shù)據(jù)信息進入到接收點后,接收人借助密鑰加密信息,提高網(wǎng)絡(luò)通信的安全性,即使網(wǎng)絡(luò)通信的節(jié)點發(fā)生安全破壞,也不會造成數(shù)據(jù)信息的攻擊丟失,起到優(yōu)質(zhì)的加密作用。端到端加密時,應(yīng)該做好出發(fā)點、接收點位置的網(wǎng)絡(luò)通信加密,以便確保整個網(wǎng)絡(luò)通信過程的安全性。
3結(jié)束語
論文摘要:數(shù)據(jù)加密作為一項基本技術(shù),是所有網(wǎng)絡(luò)通信安全的基石。本文通過對數(shù)據(jù)加密技術(shù)原理的分析,探討了數(shù)據(jù)加密技術(shù)在計算機網(wǎng)絡(luò)安全中的應(yīng)用方案。
隨著計算機的飛速發(fā)展,計算機網(wǎng)絡(luò)已經(jīng)成為一種不可缺少的信息交換工具。與此同時,由于計算機網(wǎng)絡(luò)具有開放性、互聯(lián)性、連接方式的多樣性及終端分布的不均勻性,再加上本身技術(shù)弱點和人為疏忽的存在,網(wǎng)絡(luò)安全也就成為當今網(wǎng)絡(luò)社會的焦點中的焦點,人們在廣泛的應(yīng)用網(wǎng)絡(luò)的同時更加關(guān)注私有數(shù)據(jù)的安全性。數(shù)據(jù)安全是指以為實現(xiàn)電子信息的保密性、完整性、可用性和可控性,建立信息處理系統(tǒng)而采取的技術(shù)上和管理上的安全保護。現(xiàn)代的電腦加密技術(shù)就是為適應(yīng)網(wǎng)絡(luò)安全的需要而應(yīng)運產(chǎn)生的,是保證信息保密性的有效措施。
1、影響計算機網(wǎng)絡(luò)數(shù)據(jù)安全的因素
1.1 網(wǎng)絡(luò)漏洞
目前的操作系統(tǒng)支持多用戶和多進程,若干個不同的進程可能在接收數(shù)據(jù)包的主機上同時運行。它們中的任何一個都可能是傳輸?shù)哪繕?,這樣使得網(wǎng)絡(luò)操作系統(tǒng)的漏洞成為網(wǎng)絡(luò)漏洞,從而導致整個網(wǎng)絡(luò)系統(tǒng)的薄弱環(huán)節(jié)受到黑客的攻擊。
1.2 計算機病毒
計算機病毒蔓延范圍廣,增長速度快,附著在其他程序上。如果帶毒文件被共享,其他機器打開、瀏覽時就會被感染,進而成為滾雪球一樣的連鎖式傳播??赡苁瓜到y(tǒng)死機或毀壞,造成數(shù)據(jù)的損失。
1.3 服務(wù)器信息泄露
由于計算機系統(tǒng)程序的缺陷,在對錯誤處理不正確的情況下,利用這類漏洞,攻擊者可以收集到對于進一步攻擊系統(tǒng)有用的信息,從而導致數(shù)據(jù)的不安全。
1.4 非法入侵
非法侵入者通過監(jiān)視等非法手段,獲取攜帶用戶名和口令和IP包,然后通過使用它而登錄到系統(tǒng),非法侵入者可以冒充一個被信任的主機或客戶,并通過被信任客戶的IP地址取代自己的地址,竊取網(wǎng)絡(luò)數(shù)據(jù)。
2、數(shù)據(jù)加密技術(shù)的原理
在計算機網(wǎng)絡(luò)實際運行中,所有的應(yīng)用系統(tǒng)無論提供何種服務(wù),其基礎(chǔ)運行都想通過數(shù)據(jù)的傳輸。因此,數(shù)據(jù)的安全是保證整個計算機網(wǎng)絡(luò)的核心。數(shù)據(jù)加密的基本過程是按某種算法,對原來為明文的文件或數(shù)據(jù)進行處理,使其成為不可讀的一段代碼,通常稱為“密文”,使其只能在輸入相應(yīng)的密鑰之后才能顯示出本來內(nèi)容,通過這樣的途徑來達到保護數(shù)據(jù)不被非法人竊取、閱讀的目的。
3、數(shù)據(jù)加密技術(shù)在計算機網(wǎng)絡(luò)安全中的應(yīng)用方案
3.1 確定加密目標
使用數(shù)據(jù)加密技術(shù)首先要明確網(wǎng)絡(luò)中的哪些方面需要使用數(shù)據(jù)加密,即要明確如下問題:一是在服務(wù)器、工作站、筆記本等可移動存儲設(shè)備或手持智能設(shè)備上會出現(xiàn)哪些機密信息;二是機密信息在各類存儲設(shè)備上的什么位置及以什么文件類型保存;三是機密數(shù)據(jù)在局域網(wǎng)中傳輸是否安全;四是進行WEB瀏覽等網(wǎng)絡(luò)通信是否包含機密信息,從而鎖定加密目標。
3.2 選擇加密方案
3.2.1 對稱數(shù)據(jù)加密技術(shù)
對稱數(shù)據(jù)加密技術(shù)是使用加密密鑰與解密密鑰是相同的密碼體制。該加密技術(shù)通信的雙方在加密和解密時使用的是同1個密鑰。在通信雙方能確保密鑰在交換階段未泄露的情況下,可以保證信息的機密性與完整性。典型的算法有DES及其各種變形。DES是一種對二元數(shù)據(jù)進行加密的算法,將信息分成64位的分組,并使用56位長度的密鑰,另8位用于奇偶校驗。它對每1個分組使用一種復雜的變位組合、替換,再進行異或運算和其他一些過程,最后生成64位的加密數(shù)據(jù)。對每一個分組進行l(wèi)9步處理,每一步的輸出是下一步的輸入。以此類推,直到用完K(16),再經(jīng)過逆初始置換,全部加密過程結(jié)束。該技術(shù)在運用中主要策略是:假如A要向B發(fā)送密文(DES)和密鑰SK,可以用B公布的公開密鑰對Sk進行RSA加密,向B一起發(fā)送其結(jié)果和密文,接受數(shù)據(jù)后,B首先用自己的私鑰對SK 進行解密, 從而取得A 的密鑰SK。再用SK 解密密文。從而實現(xiàn)了密鑰傳輸?shù)陌踩珕栴},保證了數(shù)據(jù)的安全。
3.2.2 非對稱數(shù)據(jù)加密技術(shù)
非對稱式加密就是使用不同的密鑰對數(shù)據(jù)進行加密和解密,通常為“公鑰”和“私鑰。其中“公鑰”是可以公開的,不用擔心被別人知道,收件人解密時只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問題。典型的算法有l(wèi)ISA體制。其加密過程如下:① 為字母制定1個簡單的編碼,如A~Z分別對應(yīng)于1—26。② 選擇1個足夠大的數(shù)n,將2個大的素數(shù)P和q的乘積定義為n。③ 找出1個數(shù)k,k與(P—1)×(q一1)互為素數(shù)。數(shù)字k就是加密密鑰。④ 將要發(fā)送的信息分成多個部分,一般可以將多個字母分為一部分。在此例中將每一個字母作為一部分。⑤ 對每部分,將所有字母的二進制編碼串接起來,并轉(zhuǎn)換成整數(shù)。⑥ 將每個部分擴大到它的k次方,并使用模n運算,從而得到密文。解密時找出1個數(shù)k 使得k x k 一1 rnod((P一1)×(q一1)),且p k× k 一1臺皂被(P一1)X(q一1)整除。k 的值就是解密密鑰。
3.2.3 公開密鑰密碼技術(shù)
開密鑰加密技術(shù)使用兩個不同的密鑰,一個用來加密信息,稱為加密密鑰;
另一個用來解密信息,稱為解密密鑰。加密密鑰與解密密鑰是數(shù)學相關(guān)的,它們成對出現(xiàn),但解密密鑰不能由加密密鑰計算出來,加密密鑰也不能由解密密鑰計算出來。信息用某用戶的加密密鑰加密后,所得到的數(shù)據(jù)只能用該用戶的解密密鑰才能解密。其計算過程如下:①用加密密鑰PK對明文x加密后,再用解密密鑰sK解密,即可恢復出明文,或?qū)憺椋篋SK(EPK(x))=x②加密密鑰不能用來解密,即DPK(EPK(x))≠x③在計算機上可以容易地產(chǎn)生成對的PK和SK。④從已知的PK實際上不可能推導出sK。⑤加密和解密的運算可以對調(diào),即:EPK(DSK(x))=x
參考文獻
論文摘要:本文針對電子商務(wù)安全的要求,分析了電子商務(wù)中常用的安全技術(shù),并闡述了數(shù)據(jù)加密技術(shù)、認證技術(shù)和電子商務(wù)的安全交易標準在電子商務(wù)安全中的應(yīng)用。
所謂電子商務(wù)(Electronic Commerce) 是利用計算機技術(shù)、網(wǎng)絡(luò)技術(shù)和遠程通信技術(shù), 實現(xiàn)整個商務(wù)(買賣)過程中的電子化、數(shù)字化和網(wǎng)絡(luò)化。目前,因特網(wǎng)上影響交易最大的阻力就是交易安全問題, 據(jù)最新的中國互聯(lián)網(wǎng)發(fā)展統(tǒng)計報告顯示, 在被調(diào)查的人群中只有2.8%的人對網(wǎng)絡(luò)的安全性是感到很滿意的, 因此,電子商務(wù)的發(fā)展必須重視安全問題。
一、電子商務(wù)安全的要求
1、信息的保密性:指信息在存儲、傳輸和處理過程中,不被他人竊取。
2、信息的完整性:指確保收到的信息就是對方發(fā)送的信息,信息在存儲中不被篡改和破壞,保持與原發(fā)送信息的一致性。
3、 信息的不可否認性:指信息的發(fā)送方不可否認已經(jīng)發(fā)送的信息,接收方也不可否認已經(jīng)收到的信息。
4、 交易者身份的真實性:指交易雙方的身份是真實的,不是假冒的。
5、 系統(tǒng)的可靠性:指計算機及網(wǎng)絡(luò)系統(tǒng)的硬件和軟件工作的可靠性。
在電子商務(wù)所需的幾種安全性要求中,以保密性、完整性和不可否認性最為關(guān)鍵。電子商務(wù)安全性要求的實現(xiàn)涉及到以下多種安全技術(shù)的應(yīng)用。
二、數(shù)據(jù)加密技術(shù)
將明文數(shù)據(jù)進行某種變換,使其成為不可理解的形式,這個過程就是加密,這種不可理解的形式稱為密文。解密是加密的逆過程,即將密文還原成明文。
(一)對稱密鑰加密與DES算法
對稱加密算法是指文件加密和解密使用一個相同秘密密鑰,也叫會話密鑰。目前世界上較為通用的對稱加密算法有RC4和DES。這種加密算法的計算速度非常快,因此被廣泛應(yīng)用于對大量數(shù)據(jù)的加密過程。
最具代表的對稱密鑰加密算法是美國國家標準局于1977年公布的由IBM公司提出DES (Data Encrypuon Standard)加密算法。
(二)非對稱密鑰加密與RSA算法
為了克服對稱加密技術(shù)存在的密鑰管理和分發(fā)上的問題,1976年產(chǎn)生了密鑰管理更為簡化的非對稱密鑰密碼體系,也稱公鑰密碼體系(PublicKeyCrypt-system),用的最多是RSA算法,它是以三位發(fā)明者(Rivest、Shamir、Adleman)姓名的第一個字母組合而成的。
在實踐中,為了保證電子商務(wù)系統(tǒng)的安全、可靠以及使用效率,一般可以采用由RSA和DES相結(jié)合實現(xiàn)的綜合保密系統(tǒng)。
三、認證技術(shù)
認證技術(shù)是保證電子商務(wù)交易安全的一項重要技術(shù)。主要包括身份認證和信息認證。前者用于鑒別用戶身份,后者用于保證通信雙方的不可抵賴性以及信息的完整性
(一)身份認證
用戶身份認證三種常用基本方式
1、口令方式
這種身份認證方法操作十分簡單,但最不安全,因為其安全性僅僅基于用戶口令的保密性,而用戶口令一般較短且容易猜測,不能抵御口令猜測攻擊,整個系統(tǒng)的安全容易受到威脅。
2、標記方式
訪問系統(tǒng)資源時,用戶必須持有合法的隨身攜帶的物理介質(zhì)(如存儲有用戶個性化數(shù)據(jù)的智能卡等)用于身份識別,訪問系統(tǒng)資源。
3、人體生物學特征方式
某些人體生物學特征,如指紋、聲音、DNA圖案、視網(wǎng)膜掃描圖案等等,這種方案一般造價較高,適用于保密程度很高的場合。
加密技術(shù)解決信息的保密性問題,對于信息的完整性則可以用信息認證方面的技術(shù)加以解決。在某些情況下,信息認證顯得比信息保密更為重要。
(二)數(shù)字摘要
數(shù)字摘要,也稱為安全Hash編碼法,簡稱SHA或MD5 ,是用來保證信息完整性的一項技術(shù)。它是由Ron Rivest發(fā)明的一種單向加密算法,其加密結(jié)果是不能解密的。類似于人類的“指紋”,因此我們把這一串摘要而成的密文稱之為數(shù)字指紋,可以通過數(shù)字指紋鑒別其明文的真?zhèn)巍?/p>
(三)數(shù)字簽名
數(shù)字簽名建立在公鑰加密體制基礎(chǔ)上,是公鑰加密技術(shù)的另一類應(yīng)用。它把公鑰加密技術(shù)和數(shù)字摘要結(jié)合起來,形成了實用的數(shù)字簽名技術(shù)。
它的作用:確認當事人的身份,起到了簽名或蓋章的作用;能夠鑒別信息自簽發(fā)后到收到為止是否被篡改。
(四)數(shù)字時間戳
在電子交易中,時間和簽名同等重要。數(shù)字時間戳技術(shù)是數(shù)字簽名技術(shù)一種變種的應(yīng)用,是由DTS服務(wù)機構(gòu)提供的電子商務(wù)安全服務(wù)項目,專門用于證明信息的發(fā)送時間。包括三個部分:需加時間戳的文件的數(shù)字摘要;DTS機構(gòu)收到文件摘要的日期和時間; DTS機構(gòu)的數(shù)字簽名。
(五)認證中心
認證中心:(Certificate Authority,簡稱CA),也稱之為電子商務(wù)認證中心,是承擔網(wǎng)上安全電子交易認證服務(wù),能簽發(fā)數(shù)字證書,確認用戶身份的、與具體交易行為無關(guān)的第三方權(quán)威機構(gòu)。認證中心通常是企業(yè)性的服務(wù)機構(gòu),主要任務(wù)是受理證書的申請、簽發(fā)和管理數(shù)字證書。其核心是公共密鑰基礎(chǔ)設(shè)(PKI)。
我國現(xiàn)有的安全認證體系(CA)在金融CA方面,根證書由中國人民銀行管理,根認證管理一般是脫機管理;品牌認證中心采用“統(tǒng)一品牌、聯(lián)合建設(shè)”的方針進行。在非金融CA方面,最初主要由中國電信負責建設(shè)。
(六)數(shù)字證書
數(shù)字證書就是標志網(wǎng)絡(luò)用戶身份信息的一系列數(shù)據(jù),用于證明某一主體(如個人用戶、服務(wù)器等)的身份以及其公鑰的合法性的一種權(quán)威性的電子文檔,由權(quán)威公正的第三方機構(gòu),即CA中心簽發(fā)。
以數(shù)字證書為核心的加密技術(shù)可以對網(wǎng)絡(luò)上傳輸?shù)男畔⑦M行加密和解密、數(shù)字簽名和簽名驗證,確保網(wǎng)上傳遞信息的機密性、完整性,以及交易實體身份的真實性,簽名信息的不可否認性,從而保障網(wǎng)絡(luò)應(yīng)用的安全性。
四、電子商務(wù)的安全交易標準
(一)安全套接層協(xié)議
SSL (secure sockets layer)是由Netscape Communication公司是由設(shè)計開發(fā)的,其目的是通過在收發(fā)雙方建立安全通道來提高應(yīng)用程序間交換數(shù)據(jù)的安全性,從而實現(xiàn)瀏覽器和服務(wù)器(通常是Web服務(wù)器)之間的安全通信。
目前Microsoft和Netscape的瀏覽器都支持SSL,很多Web服務(wù)器也支持SSL。SSL是一種利用公共密鑰技術(shù)的工業(yè)標準,已經(jīng)廣泛用于Internet。
(二)安全電子交易協(xié)議
SET (Secure Electronic Transaction)它是由VISA和MasterCard兩大信用卡公司發(fā)起,會同IBM、Microsoft等信息產(chǎn)業(yè)巨頭于1997年6月正式制定的用于因特網(wǎng)事務(wù)處理的一種標準。采用DES、RC4等對稱加密體制加密要傳輸?shù)男畔?,并用?shù)字摘要和數(shù)字簽名技術(shù)來鑒別信息的真?zhèn)渭捌渫暾?,目前已?jīng)被廣為認可而成了事實上的國際通用的網(wǎng)上支付標準,其交易形態(tài)將成為未來電子商務(wù)的規(guī)范。
五、總結(jié)
網(wǎng)絡(luò)應(yīng)用以安全為本,只有充分掌握有關(guān)電子商務(wù)的技術(shù),才能使電子商務(wù)更好的為我們服務(wù)。然而,如何利用這些技術(shù)仍是今后一段時間內(nèi)需要深入研究的課題。
參考文獻:
【關(guān)鍵詞】計算機網(wǎng)絡(luò)安全;隱患管理維護
【前言】隨著現(xiàn)代科技的不斷發(fā)展,信息技術(shù)影響力遍及各個行業(yè),計算機網(wǎng)絡(luò)應(yīng)用涉及生活的方方面面,全面推進了社會的進步。但是,網(wǎng)絡(luò)也具有兩面性,尤其是其突出的開放性與共享性使得其在使用過程中存在較大的潛在危險,制約計算機網(wǎng)絡(luò)優(yōu)勢的發(fā)揮。因此,要加強計算機網(wǎng)絡(luò)安全隱患管理與維護工作,制定針對性的發(fā)展策略,為擴大計算機網(wǎng)絡(luò)安全使用創(chuàng)造優(yōu)質(zhì)的條件。
1結(jié)合社會發(fā)展對計算機網(wǎng)絡(luò)安全隱患類型的介紹
1.1黑客攻擊威脅計算機網(wǎng)絡(luò)安全,信息可靠性無法保障
隨著科技的進步以及社會的發(fā)展,計算機技術(shù)深入社會生活。依托計算機技術(shù),實現(xiàn)信息實時傳遞。借助互聯(lián)網(wǎng),完成商品交易。同時,計算機最為基礎(chǔ)的功能是進行信息數(shù)據(jù)的存儲與管理。由此可見,計算機滲透到社會生活的諸多方面。與此同時,網(wǎng)絡(luò)自身突出的開放性也埋下安全隱患。一旦計算機網(wǎng)絡(luò)遭受黑客攻擊,勢必誘發(fā)程序混亂,威脅計算機系統(tǒng)運行,計算機內(nèi)部存儲的信息無法實現(xiàn)絕對可靠性。從類型上分析,黑客攻擊涉及兩個方面,即網(wǎng)絡(luò)攻擊與網(wǎng)絡(luò)偵查。前者通過多種途徑進行網(wǎng)絡(luò)數(shù)據(jù)的損壞,包含欺騙攻擊、協(xié)同攻擊以及拒絕服務(wù)攻擊等。后者不破壞網(wǎng)絡(luò)有效性,但是,借助多種不正當手段獲取價值信
1.2不法者以偽造虛假信息為手段,非法竊取用戶信息
立足計算機網(wǎng)絡(luò),在使用過程中,通常利用自己身份進行信息注冊、登陸等行為,但是,忽視網(wǎng)站安全性,也使得不法分子有機可乘。具體講,他們會對網(wǎng)站信息進行偽造,依靠虛假信息進行用戶登陸,達到竊取用戶身份信息的目的。另外,虛假網(wǎng)站一般是在用戶下載軟件的同時進行捆綁操作,植入木馬,維修用戶信息安全,造成不可預估的損失。
1.3計算機操作系統(tǒng)自身存在漏洞,擴大計算機遭受侵襲的幾率
對于計算機系統(tǒng)運行,一般借助操作平臺實現(xiàn)。在計算機網(wǎng)絡(luò)技術(shù)不斷升級更新的過程中,非法訪問的風險也逐漸增高。鑒于操作系統(tǒng)自身漏洞的存在,給不法分子創(chuàng)造機會,以漏洞為跳板,入侵用戶計算機,竊取計算機存儲的數(shù)據(jù),數(shù)據(jù)信息的安全性受到挑戰(zhàn),網(wǎng)絡(luò)安全隱患重重。
1.4使用者安全意識薄弱,操作失誤誘發(fā)安全隱患
對于計算機而言,雖然普及率較高,但是,在日常操作中,使用者應(yīng)用水平不高,技術(shù)不熟練,操作不當與失誤現(xiàn)象十分常見,誘發(fā)文件損壞或者丟失。另外,使用者安全防范觀念不強,對安全防范措施缺乏全面了解,導致信息泄露,影響網(wǎng)絡(luò)應(yīng)用的安全性與可靠性。
2如何加強計算機網(wǎng)絡(luò)安全隱患管理與維護工作
2.1以訪問控制技術(shù)為依托,避免遭受惡意訪問
在計算機網(wǎng)絡(luò)安全隱患維護工作中,網(wǎng)絡(luò)訪問權(quán)限的控制是重要方式,目的是維護網(wǎng)絡(luò)數(shù)據(jù)資源的安全性,避免遭受惡意程序的強制訪問。一般情況下,常用技術(shù)包含系統(tǒng)資源的集中,系控制、黑名單過濾、數(shù)據(jù)幀阻止以及數(shù)字證書等,達到對訪問權(quán)限的目的性控制。其中,網(wǎng)絡(luò)訪問控制技術(shù)涉及虛擬局域網(wǎng)隔斷、網(wǎng)卡篩選等。
2.2防火墻技術(shù)強化對軟硬件的全面防護,增強防御能力
立足當前網(wǎng)絡(luò)安全,防火墻技術(shù)的應(yīng)用極具普遍性,主要是對網(wǎng)絡(luò)區(qū)域進行多區(qū)塊隔離,授予差異化訪問控制權(quán)限,實現(xiàn)對不同權(quán)限等級區(qū)塊之間數(shù)據(jù)包的有序交換。依托一定安全規(guī)則進行信息過濾,從而確定區(qū)塊之間信息交互的響應(yīng)情況,強化對整個網(wǎng)絡(luò)聯(lián)通情況的監(jiān)督與管理。防火墻技術(shù)的應(yīng)用能夠在很大程度上維護網(wǎng)絡(luò)數(shù)據(jù)的安全性。依托防火墻,計算機硬件與軟件設(shè)備得到保護,強化對外部攻擊的有效抵御,穩(wěn)固計算機操作系統(tǒng)的安全運行,實現(xiàn)對病毒與木馬的攔截。面對病毒等級的不斷提升,防火墻技術(shù)也要及時升級與更新,以便更好應(yīng)對新型病毒的侵害。
2.3采用多種密碼技術(shù),維護信息的安全性
在密碼技術(shù)中,比較常見的是加密技術(shù)與解密技術(shù)。對于加密技術(shù),主要對將外在信息進行隱匿,一旦缺少特定數(shù)據(jù),識別與判斷無法形成。解密技術(shù)是依托加密原則進行還原對稱加密與非對稱加密也是互聯(lián)網(wǎng)數(shù)據(jù)加密技術(shù)不可或缺的組成部分。前者是在加密與解密過程中使用相同秘鑰,目的是為專屬信息的聯(lián)系創(chuàng)造條件。非對稱加密是設(shè)置不同的秘鑰,分別由私人與公共掌握,二者存在一定程度的相關(guān)性。
2.4積極安裝殺毒軟件,實現(xiàn)病毒針對性攔截
立足當前計算機網(wǎng)絡(luò)環(huán)境,最大的安全隱患主要來自病毒與木馬,一旦遭受入侵,計算機系統(tǒng)很難實現(xiàn)穩(wěn)定運行。另外,鑒于較強的傳染性,加之較強的爆發(fā)性,因此其破壞行為能夠在短時間內(nèi)進行擴張,威脅計算機使用者的利益。為此,為了防止病毒入侵,要安裝殺毒軟件,增強針對性。一旦用戶進行不安全瀏覽與下載,殺毒軟件會進行全面掃描。在發(fā)現(xiàn)病毒之后,殺毒軟件會在第一時間發(fā)出警示,并進行快速攔截。
3結(jié)束語
關(guān)鍵詞:網(wǎng)絡(luò)安全,網(wǎng)絡(luò)管理,多級安全
1 引言網(wǎng)絡(luò)技術(shù),特別是Internet的興起,正在從根本上改變傳統(tǒng)的信息技術(shù)(IT)產(chǎn)業(yè),隨著網(wǎng)絡(luò)技術(shù)和Internet的普及,信息交流變得更加快捷和便利,然而這也給信息保密和安全提出了更高的要求。近年來,研究人員在信息加密,如公開密鑰、對稱加密算法,網(wǎng)絡(luò)訪問控制,如防火墻,以及計算機系統(tǒng)安全管理、網(wǎng)絡(luò)安全管理等方面做了許多研究工作,并取得了很多究成果。
本論文主要針對網(wǎng)絡(luò)安全,從實現(xiàn)網(wǎng)絡(luò)信息安全的技術(shù)角度展開探討,以期找到能夠?qū)崿F(xiàn)網(wǎng)絡(luò)信息安全的構(gòu)建方案或者技術(shù)應(yīng)用,并和廣大同行分享。
2 網(wǎng)絡(luò)安全風險分析影響局域網(wǎng)網(wǎng)絡(luò)安全的因素很多,既有自然因素,也有人為因素,其中人為因素危害較大,歸結(jié)起來,主要有六個方面構(gòu)成對網(wǎng)絡(luò)的威脅:
(1) 人為失誤:一些無意的行為,如:丟失口令、非法操作、資源訪問控制不合理、管理員安全配置不當以及疏忽大意允許不應(yīng)進入網(wǎng)絡(luò)的人上網(wǎng)等,都會對網(wǎng)絡(luò)系統(tǒng)造成極大的破壞。
(2) 病毒感染:從“蠕蟲”病毒開始到CIH、愛蟲病毒,病毒一直是計算機系統(tǒng)安全最直接的威脅,網(wǎng)絡(luò)更是為病毒提供了迅速傳播的途徑,病毒很容易地通過服務(wù)器以軟件下載、郵件接收等方式進入網(wǎng)絡(luò),然后對網(wǎng)絡(luò)進行攻擊,造成很大的損失。
(3) 來自網(wǎng)絡(luò)外部的攻擊:這是指來自局域網(wǎng)外部的惡意攻擊,例如:有選擇地破壞網(wǎng)絡(luò)信息的有效性和完整性;偽裝為合法用戶進入網(wǎng)絡(luò)并占用大量資源;修改網(wǎng)絡(luò)數(shù)據(jù)、竊取、破譯機密信息、破壞軟件執(zhí)行;在中間站點攔截和讀取絕密信息等。
(4) 來自網(wǎng)絡(luò)內(nèi)部的攻擊:在局域網(wǎng)內(nèi)部,一些非法用戶冒用合法用戶的口令以合法身份登陸網(wǎng)站后,查看機密信息,修改信息內(nèi)容及破壞應(yīng)用系統(tǒng)的運行。
(5) 系統(tǒng)的漏洞及“后門”:操作系統(tǒng)及網(wǎng)絡(luò)軟件不可能是百分之百的無缺陷、無漏洞的??萍颊撐摹A硗?,編程人員為自便而在軟件中留有“后門”,一旦“漏洞”及“后門”為外人所知,就會成為整個網(wǎng)絡(luò)系統(tǒng)受攻擊的首選目標和薄弱環(huán)節(jié)。大部分的黑客入侵網(wǎng)絡(luò)事件就是由系統(tǒng)的“漏洞”和“后門”所造成的。
3 網(wǎng)絡(luò)安全技術(shù)管理探討3.1 傳統(tǒng)網(wǎng)絡(luò)安全技術(shù)目前國內(nèi)外維護網(wǎng)絡(luò)安全的機制主要有以下幾類:
Ø訪問控制機制;
Ø身份鑒別;
Ø加密機制;
Ø病毒防護。
針對以上機制的網(wǎng)絡(luò)安全技術(shù)措施主要有:
(1) 防火墻技術(shù)
防火墻是近期發(fā)展起來的一種保護計算機網(wǎng)絡(luò)安全的技術(shù)性措施,它用來控制內(nèi)部網(wǎng)和外部網(wǎng)的訪問。
(2) 基于主機的安全措施
通常利用主機操作系統(tǒng)提供的訪問權(quán)限,對主機資源進行保護,這種安全措施往往只局限于主機本身的安全,而不能對整個網(wǎng)絡(luò)提供安全保證。
(3) 加密技術(shù)
面向網(wǎng)絡(luò)的加密技術(shù)是指通信協(xié)議加密,它是在通信過程中對包中的數(shù)據(jù)進行加密,包括完整性檢測、數(shù)字簽名等,這些安全協(xié)議大多采用了諸如RAS公鑰密碼算法、DES分組密碼、MD系列Hash函數(shù)及其它一些序列密碼算法實現(xiàn)信息安全功能,用于防止黑客對信息進行偽造、冒充和篡改,從而保證網(wǎng)絡(luò)的連通性和可用性不受損害。
(4) 其它安全措施
包括鑒別技術(shù)、數(shù)字簽名技術(shù)、入侵檢測技術(shù)、審計監(jiān)控、防病毒技術(shù)、備份和恢復技術(shù)等。鑒別技術(shù)是指只有經(jīng)過網(wǎng)絡(luò)系統(tǒng)授權(quán)和登記的合法用戶才能進入網(wǎng)絡(luò)。審計監(jiān)控是指隨時監(jiān)視用戶在網(wǎng)絡(luò)中的活動,記錄用戶對敏感的數(shù)據(jù)資源的訪問,以便隨時調(diào)查和分析是否遭到黑客的攻擊。這些都是保障網(wǎng)絡(luò)安全的重要手段。
3.2 構(gòu)建多級網(wǎng)絡(luò)安全管理多級安全作為一項計算機安全技術(shù),在軍事和商業(yè)上有廣泛的需求??萍颊撐摹?ldquo;多級”包括數(shù)據(jù)、進程和人員的安全等級和分類,在用戶訪問數(shù)據(jù)時依據(jù)這些等級和分類進行不同的處理。人員和信息的安全標識一般由兩部分組成,一部分是用“密級”表示數(shù)據(jù)分類具有等級性,例如絕密、秘密、機密和無密級;另一部分是用“類別”表示信息類別的不同,“類別”并不需要等級關(guān)系。在具體的網(wǎng)絡(luò)安全實現(xiàn)上,可以從以下幾個方面來構(gòu)建多級網(wǎng)絡(luò)安全管理:
(1) 可信終端
可信終端是指經(jīng)過系統(tǒng)軟硬件認證通過、被系統(tǒng)允許接入到系統(tǒng)的終端設(shè)備。網(wǎng)絡(luò)安全架構(gòu)中的終端具有一個最高安全等級和一個當前安全等級,最高安全等級表示可以使用該終端的用戶的最高安全等級,當前安全等級表示當前使用該終端用戶的安全等級。
(2) 多級安全服務(wù)器
多級安全服務(wù)器上需要部署具有強制訪問控制能力的操作系統(tǒng),該操作系統(tǒng)能夠為不同安全等級的用戶提供訪問控制功能。該操作系統(tǒng)必須具備很高的可信性,一般而言要具備TCSEC標準下B1以上的評級。
(3) 單安全等級服務(wù)器和訪問控制網(wǎng)關(guān)
單安全等級服務(wù)器本身并不能為多個安全等級的用戶提供訪問,但結(jié)合訪問控制網(wǎng)關(guān)就可以為多安全等級用戶提供訪問服務(wù)。對于本網(wǎng)的用戶,訪問控制網(wǎng)關(guān)旁路許可訪問,而對于外網(wǎng)的用戶則必須經(jīng)過訪問控制網(wǎng)關(guān)的裁決。訪問控制網(wǎng)關(guān)的作用主要是識別用戶安全等級,控制用戶和服務(wù)器之間的信息流。科技論文。如果用戶的安全等級高于單級服務(wù)器安全等級,則只允許信息從服務(wù)器流向用戶;如果用戶的安全等級等于服務(wù)器安全等級,則允許用戶和服務(wù)器間信息的雙向流動;如果用戶的安全等級低于服務(wù)器安全等級,則只允許信息從用戶流向服務(wù)器。
(4) VPN網(wǎng)關(guān)
VPN網(wǎng)關(guān)主要用來保護跨網(wǎng)傳輸數(shù)據(jù)的保密安全,用來抵御來自外部的攻擊。VPN網(wǎng)關(guān)還被用來擴展網(wǎng)絡(luò)。應(yīng)用外接硬件加密設(shè)備連接網(wǎng)絡(luò)的方式,如果有n個網(wǎng)絡(luò)相互連接,那么就必須使用n×(n-1)個硬件加密設(shè)備,而每增加一個網(wǎng)絡(luò),就需要增加2n個設(shè)備,這對于網(wǎng)絡(luò)的擴展很不利。引入VPN網(wǎng)關(guān)后,n個網(wǎng)絡(luò)只需要n個VPN網(wǎng)關(guān),每增加一個網(wǎng)絡(luò),也只需要增加一個VPN網(wǎng)關(guān)。
4 結(jié)語在網(wǎng)絡(luò)技術(shù)十分發(fā)達的今天,任何一臺計算機都不可能孤立于網(wǎng)絡(luò)之外,因此對于網(wǎng)絡(luò)中的信息的安全防范就顯得十分重要。針對現(xiàn)在網(wǎng)絡(luò)規(guī)模越來越大的今天,網(wǎng)絡(luò)由于信息傳輸應(yīng)用范圍的不斷擴大,其信息安全性日益凸顯,本論文正是在這樣的背景下,重點對網(wǎng)絡(luò)的信息安全管理系統(tǒng)展開了分析討論,相信通過不斷發(fā)展的網(wǎng)絡(luò)硬件安全技術(shù)和軟件加密技術(shù),再加上政府對信息安全的重視,計算機網(wǎng)絡(luò)的信息安全是完全可以實現(xiàn)的。
參考文獻:
[1] 胡道元,閔京華.網(wǎng)絡(luò)安全[M].北京:清華大學出版社,2004.
[2] 黃國言.WEB方式下基于SNMP的網(wǎng)絡(luò)管理軟件的設(shè)計和實現(xiàn)[J].計算機應(yīng)用與軟件,2003,20(9):92-94.
[3] 李木金,王光興.一種被用于網(wǎng)絡(luò)管理的性能分析模型和實現(xiàn)[J].軟件學報,2000,22(12): 251-255.
[論文摘要]計算機網(wǎng)絡(luò)日益成為重要信息交換手段,認清網(wǎng)絡(luò)的脆弱性和潛在威脅以及現(xiàn)實客觀存在的各種安全問題,采取強有力的安全策略,保障網(wǎng)絡(luò)信息的安全,是每一個國家和社會以及個人必須正視的事情。本文針對計算機網(wǎng)絡(luò)應(yīng)用相關(guān)的基本信息安全問題和解決方案進行了探討。
隨著計算機網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,全球信息化己成為人類發(fā)展的大趨勢,計算機網(wǎng)絡(luò)已經(jīng)在同防軍事領(lǐng)域、金融、電信、證券、商業(yè)、教育以及日常生活巾得到了大量的應(yīng)用。但由于計算機網(wǎng)絡(luò)具有聯(lián)結(jié)形式多樣性、終端分布不均勻性和網(wǎng)絡(luò)的開放性、互連性等特征,致使網(wǎng)絡(luò)易受黑客、怪客、惡意軟件和其他不軌的攻擊。所以網(wǎng)上信息的安全和保密是一個至關(guān)重要的問題。因此,網(wǎng)絡(luò)必須有足夠強的安全措施,否則網(wǎng)絡(luò)將是尤用的,相反會給使用者帶來各方面危害,嚴重的甚至會危及周家安全。
一、信息加密技術(shù)
網(wǎng)絡(luò)信息發(fā)展的關(guān)鍵問題是其安全性,因此,必須建立一套有效的包括信息加密技術(shù)、安全認證技術(shù)、安全交易議等內(nèi)容的信息安全機制作為保證,來實現(xiàn)電子信息數(shù)據(jù)的機密性、完整性、不可否認性和交易者身份認證忡,防止信息被一些懷有不良用心的人看到、破壞,甚至出現(xiàn)虛假信息。
信息加密技術(shù)是保證網(wǎng)絡(luò)、信息安全的核心技術(shù),是一種主動的信息安全防范措施,其原理是利用一定的加密算法,將明文轉(zhuǎn)換成不可直接讀取的秘文,阻止非法用戶扶取和理解原始數(shù)據(jù),從而確保數(shù)據(jù)的保密忭。ⅱ月文變成秘文的過程稱為加密,南秘文還原成明文的過程稱為解密,加密、解密使用的町變參數(shù)叫做密鑰。
傳統(tǒng)上,幾種方法町以用來加密數(shù)據(jù)流,所有這些方法都町以用軟件很容易的實現(xiàn),當只知道密文的時候,是不容易破譯這些加密算法的。最好的加密算法塒系統(tǒng)性能幾乎沒有影響,并且還可以帶來其他內(nèi)在的優(yōu)點。例如,大家郜知道的pkzip,它既壓縮數(shù)據(jù)義加密數(shù)據(jù)。義如,dbms的一些軟件包包含一些加密方法使復制文件這一功能對一些敏感數(shù)據(jù)是尢效的,或者需要用戶的密碼。所有這些加密算法都要有高效的加密和解密能力。
二、防火墻技術(shù)
“防火墻”是一個通用術(shù)i五,是指在兩個網(wǎng)絡(luò)之間執(zhí)行控制策略的系統(tǒng),是在網(wǎng)絡(luò)邊界上建立的網(wǎng)絡(luò)通信監(jiān)控系統(tǒng),用來保障計算機網(wǎng)絡(luò)的安全,它是一種控制技術(shù),既可以是一種軟件產(chǎn)品,又可以制作或嵌入到某種硬什產(chǎn)品中。防火墻通常是巾軟什系統(tǒng)和硬什設(shè)備組合而成,在內(nèi)部網(wǎng)和外部網(wǎng)之間構(gòu)建起安全的保護屏障。
從邏輯上講,防火墻是起分隔、限制、分析的作用。實際上,防火墻是加強intranet(內(nèi)部網(wǎng))之間安全防御的一個或一組系統(tǒng),它南一組硬件設(shè)備(包括路由器、服務(wù)器)及相應(yīng)軟件構(gòu)成。所有來自intemet的傳輸信息或發(fā)出的信息都必須經(jīng)過防火墻。這樣,防火墻就起到了保護諸如電子郵件傳輸、遠程登錄、布特定的系統(tǒng)問進行信息交換等安全的作用。
防火墻可以被看成是阻塞點。所有內(nèi)部網(wǎng)和外部網(wǎng)之間的連接郝必須經(jīng)過該阻塞點,在此進行檢查和連接,只有被授權(quán)的通信才能通過該阻塞點。防火墻使內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)在一定條件下隔離,從而防止非法入侵及非法使用系統(tǒng)資源。同時,防火墻還日,以執(zhí)行安全管制措施,記錄所以可疑的事件,其基本準則有以下兩點:
(1)一切未被允許的就是禁止的?;谠摐蕜t,防火墑應(yīng)封鎖所有信息流,然后對希單提供的服務(wù)逐項丌放。這是一種非常災用的方法,可以造成一種十分安全的環(huán)境,為只有經(jīng)過仔細挑選的服務(wù)才被允許使用。其弊端是,安全件高于片j戶使片j的方便件,用戶所能使用的服務(wù)范同受到限制。
(2)一切未被禁止的就是允許的?;谠摐蕜t,防火埔轉(zhuǎn)發(fā)所有信息流,然后逐項屏蔽可能有害的服務(wù)。這種方法構(gòu)成了一種更為靈活的應(yīng)用環(huán)境,可為用戶提供更多的服務(wù)。其弊端是,在口益增多的網(wǎng)絡(luò)服務(wù)面前,網(wǎng)管人員疲于奔命,特別是受保護的網(wǎng)絡(luò)范嗣增大時,很難提供町靠的安全防護。
較傳統(tǒng)的防火墻來說,新一代防火墻具有先進的過濾和體系,能從數(shù)據(jù)鏈路層到應(yīng)用層進行全方位安全處理,協(xié)議和的直接相互配合,提供透明模式,使本系統(tǒng)的防欺騙能力和運行的健壯件都大大提高;除了訪問控制功能外,新一代的防火墻還集成了其它許多安全技術(shù),如nat和vpn、病毒防護等、使防火墻的安全性提升到義一高度。
三、網(wǎng)絡(luò)入侵檢測與安全審計系統(tǒng)設(shè)計
在網(wǎng)絡(luò)層使用了防火墻技術(shù),經(jīng)過嚴格的策略配置,通常能夠在內(nèi)外網(wǎng)之問提供安全的網(wǎng)絡(luò)保護,降低了網(wǎng)絡(luò)安全風險。但是,儀儀使用防火墻、網(wǎng)絡(luò)安全還遠遠不夠。因為日前許多入侵手段如icmp重定向、盯p反射掃描、隧道技術(shù)等能夠穿透防火墑進入網(wǎng)絡(luò)內(nèi)部;防火墻無法防護不通過它的鏈接(如入侵者通過撥號入侵);不能防范惡意的知情者、不能防范來自于網(wǎng)絡(luò)內(nèi)部的攻擊;無法有效地防范病毒;無法防范新的安全威脅;南于性能的限制,防火墻通常不能提供實時動態(tài)的保護等。
因此,需要更為完善的安全防護系統(tǒng)來解決以上這些問題。網(wǎng)絡(luò)入侵監(jiān)測與安全審計系統(tǒng)是一種實時的網(wǎng)絡(luò)監(jiān)測包括系統(tǒng),能夠彌補防火墑等其他系統(tǒng)的不足,進一步完善整個網(wǎng)絡(luò)的安全防御能力。網(wǎng)絡(luò)中部署網(wǎng)絡(luò)入侵檢測與安全審計系統(tǒng),可以在網(wǎng)絡(luò)巾建立完善的安全預警和安全應(yīng)急反應(yīng)體系,為信息系統(tǒng)的安全運行提供保障。
在計算機網(wǎng)絡(luò)信息安全綜合防御體系巾,審計系統(tǒng)采用多agent的結(jié)構(gòu)的網(wǎng)絡(luò)入侵檢測與安全審計系統(tǒng)來構(gòu)建。整個審計系統(tǒng)包括審計agent,審計管理中心,審計管理控制臺。審計agent有軟什和硬什的形式直接和受保護網(wǎng)絡(luò)的設(shè)備和系統(tǒng)連接,對網(wǎng)絡(luò)的各個層次(網(wǎng)絡(luò),操作系統(tǒng),應(yīng)用軟件)進行審計,受審計巾心的統(tǒng)一管理,并將信息上報到各個巾心。審計巾心實現(xiàn)對各種審計agent的數(shù)據(jù)收集和管理。審計控制會是一套管理軟件,主要實現(xiàn)管理員對于審計系統(tǒng)的數(shù)據(jù)瀏覽,數(shù)據(jù)管理,規(guī)則沒置功能。管理員即使不在審計中心現(xiàn)場也能夠使用審計控制臺通過遠程連接審計中心進行管理,而且多個管理員可以同時進行管理,根據(jù)權(quán)限的不同完成不同的職責和任務(wù)。
四、結(jié)論
【論文摘要】:虛擬專用網(wǎng)(VPN)技術(shù)主要包括數(shù)據(jù)封裝化,隧道協(xié)議,防火墻技術(shù),加密及防止數(shù)據(jù)被篡改技術(shù)等等。文章著重介紹了虛擬專用網(wǎng)以及對相關(guān)技術(shù)。并對VPN隧道技術(shù)的分類提出了一些新的探索。
引言
虛擬專用網(wǎng)即VPN(Virtual Private Network)是利用接入服務(wù)器(Access Sever)、廣域網(wǎng)上的路由器以及VPN專用設(shè)備在公用的WAN上實現(xiàn)虛擬專用網(wǎng)技術(shù)。通常利internet上開展的VPN服務(wù)被稱為IPVPN。
利用共用的WAN網(wǎng),傳輸企業(yè)局域網(wǎng)上的信息,一個關(guān)鍵的問題就是信息的安全問題。為了解決此問題,VPN采用了一系列的技術(shù)措施來加以解決。其中主要的技術(shù)就是所謂的隧道技術(shù)。
1. 隧道技術(shù)
Internet中的隧道是邏輯上的概念。假設(shè)總部的LAN上和分公司的LAN上分別連有內(nèi)部的IP地址為A和B的微機??偛亢头止镜絀SP的接入點上的配置了VPN設(shè)備。它們的全局IP地址是C和D。假定從微機B向微機A發(fā)送數(shù)據(jù)。在分公司的LAN上的IP分組的IP地址是以內(nèi)部IP地址表示的"目的地址A""源地址B"。因此分組到達分公司的VPN設(shè)備后,立即在它的前部加上與全局IP地址對應(yīng)的"目的地址C"和"源地址D"。全局IP地址C和D是為了通過Internet中的若干路由器將IP分組從VPN設(shè)備從D發(fā)往VPN設(shè)備C而添加的。此IP分組到達總部的VPN設(shè)備C后,全局IP地址即被刪除,恢復成IP分組發(fā)往地址A。由此可見,隧道技術(shù)就是VPN利用公用網(wǎng)進行信息傳輸?shù)年P(guān)鍵。為此,還必須在IP分組上添加新頭標,這就是所謂IP的封裝化。同時利用隧道技術(shù),還必須使得隧道的入口與出口相對地出現(xiàn)。
基于隧道技術(shù)VPN網(wǎng)絡(luò),對于通信的雙方,感覺如同在使用專用網(wǎng)絡(luò)進行通信。
2. 隧道協(xié)議
在一個分組上再加上一個頭標被稱為封裝化。對封裝化的數(shù)據(jù)分組是否加密取決于隧道協(xié)議。因此,要成功的使用VPN技術(shù)還需要有隧道協(xié)議。
2.1 當前主要的隧道協(xié)議以及隧道機制的分類:
⑴ L2F(Layer 2 Forwarding)
L2F是cisco公司提出的隧道技術(shù),作為一種傳輸協(xié)議L2F支持撥號接入服務(wù)器。將撥號數(shù)據(jù)流封裝在PPP幀內(nèi)通過廣域網(wǎng)鏈路傳送到L2F服務(wù)器(路由器).
⑵ PTP(Point to point Tunnelimg protocol)
PPTP協(xié)議又稱為點對點的隧道協(xié)議。PPTP協(xié)議允許對IP,IPX或NETBEUT數(shù)據(jù)流進行加密,然后封裝在IP包頭中通過企業(yè)IP網(wǎng)絡(luò)或公共互連網(wǎng)絡(luò)傳送。
⑶ 2TP(Layer 2 Tunneling Protocol)
該協(xié)議是遠程訪問型VPN今后的標準協(xié)議。
L2F、PPTP、L2TP共同特點是從遠程客戶直至內(nèi)部網(wǎng)入口的VPN設(shè)備建立PPP連接,端口用戶可以在客戶側(cè)管理PPP。它們除了能夠利用內(nèi)部IP地址的擴展功能外,還能在VPN上利用PPP支持的多協(xié)議通信功能,多鏈路功能及PPP的其他附加功能。因此在Internet上實現(xiàn)第二層連接的PPPSecsion的隧道協(xié)議被稱作第二層隧道。對于不提供PPP功能的隧道協(xié)議都由標準的IP層來處理,稱其為第三層隧道,以區(qū)分于第二層隧道。
⑷ TMP/BAYDVS
ATMP和BaydVs(Bay Dial VPN Service)是基于ISP遠程訪問的VPN協(xié)議,它部分采用了移動IP的機制。ATMP以GRE實現(xiàn)封裝化,將VPN的起點和終點配置ISP內(nèi)。因此,用戶可以不裝與VPN想適配的軟件。
⑸ PSEC
IPSEC規(guī)定了在IP網(wǎng)絡(luò)環(huán)境中的安全框架。該規(guī)范規(guī)定了VPN能夠利用認證頭標(AH:Authmentication Header)和封裝化安全凈荷(ESP:Encapsnlating Security Paylamd)。
IPSEC隧道模式允許對IP負載數(shù)據(jù)進行加密,然后封裝在IP包頭中,通過企業(yè)IP網(wǎng)絡(luò)或公共IP互聯(lián)網(wǎng)絡(luò)如INTERNET發(fā)送。
從以上的隧道協(xié)議,我們可以看出隧道機制的分類是根據(jù)虛擬數(shù)據(jù)鏈絡(luò)層的網(wǎng)絡(luò),DSI七層網(wǎng)絡(luò)中的位置,將自己定義為第二層的隧道分類技術(shù)。按照這種劃分方法,從此產(chǎn)生了"二層VPN "與"三層VPN"的區(qū)別。但是隨著技術(shù)的發(fā)展,這樣的劃分出現(xiàn)了不足,比如基于會話加密的SSLVPN技術(shù)[2]、基于端口轉(zhuǎn)發(fā)的HTTPTunnel[1]技術(shù)等等。如果繼續(xù)使用這樣的分類,將出現(xiàn)"四層VPN"、"五層VPN",分類教為冗余。因此,目前出現(xiàn)了其他的隧道機制的分類。
2.2 改進后的幾種隧道機制的分類
⑴ J.Heinanen等人提出的根據(jù)隧道建立時采用的接入方式不同來分類,將隧道分成四類。分別是使用撥號方式的VPN,使用路由方式的VPN,使用專線方式的VPN和使用局域網(wǎng)仿真方式的VPLS。
例如同樣是以太網(wǎng)的技術(shù),根據(jù)實際情況的不同,可能存在PPPOE、MPLSYBGP、MSIP、或者IPSEC等多種VPN組網(wǎng)方式所提供的網(wǎng)絡(luò)性能將大有區(qū)別,因此按照接入方式不同來分類也無法表示這幾種方式在網(wǎng)絡(luò)性能上的差異,由此將引起在實際應(yīng)用中對VPN技術(shù)選型造成誤導。
⑵ 由于網(wǎng)絡(luò)性能是所有網(wǎng)絡(luò)技術(shù)的重要評價標準。根據(jù)隧道建立的機制對網(wǎng)絡(luò)性能的影響不同,可以將隧道分成封裝型隧道和隔離型隧道的VPN分類方法。封裝型隧道技術(shù)是利用封裝的思想,將原本工作在某一層的數(shù)據(jù)包在包頭提供了控制信息與網(wǎng)絡(luò)信息,從而使重新封裝的數(shù)據(jù)包仍能夠通過公眾網(wǎng)絡(luò)傳遞。例如L2TP就是典型的封裝型隧道。
隔離型隧道的建立,則是參考了數(shù)據(jù)交換的原理,根據(jù)不同的標記,直接將數(shù)據(jù)分發(fā)到不同的設(shè)備上去。由于不同標記的數(shù)據(jù)包在進入網(wǎng)絡(luò)邊緣時已經(jīng)相互隔離,如果接入網(wǎng)絡(luò)的數(shù)據(jù)包也是相互隔離的就保證了數(shù)據(jù)的安全性,例如LSVPN。從性能上看,使用封裝型隧道技術(shù)一般只能提供點對點的通道,而點對多點的業(yè)務(wù)支持能力教差,但是可擴展性,靈活性具有優(yōu)勢。
采用隔離型隧道技術(shù),則不存在以上問題,可以根據(jù)實際需要,提供點對點,點對多點,多點對多點的網(wǎng)絡(luò)拓撲。
3. 諸種安全與加密技術(shù)
IPVPN技術(shù),由于利用了Internet網(wǎng)絡(luò)傳輸總部局域網(wǎng)的內(nèi)部信息,使得低成本,遠距離。但隨之而來的是由于Internet技術(shù)的標準化和開放性,導致威脅網(wǎng)絡(luò)的安全。雖然可采取安全對策的訪問控制來提高網(wǎng)絡(luò)的安全性,但黑客仍可以從世界上任何地方對網(wǎng)絡(luò)進行攻擊,使得在IPVPN的網(wǎng)點A和網(wǎng)點B之間安全通信受到威脅。因此,利用IPVPN通信時,應(yīng)比專線更加注意Internet接入點的安全。為此,IPVPN采用了以下諸種安全與加密技術(shù)。[2]
⑴ 防火墻技術(shù)
防火墻技術(shù),主要用于抵御來自黑客的攻擊。
⑵ 加密及防止數(shù)據(jù)被篡改技術(shù)
加密技術(shù)可以分為對稱加密和非對稱加密(專用密鑰號與公用密鑰)。對稱加密(或?qū)S眉用?也稱常規(guī)加密,由通信雙方共享一個秘密密鑰。
非對稱加密,或公用密鑰,通信雙方使用兩個不同的密鑰,一個是只有發(fā)送方知道的專用密鑰,另一個則是對應(yīng)的公用密鑰。任何一方都可以得到公用密鑰。基于隧道技術(shù)的VPN虛擬專用網(wǎng),只有采用了以上諸種技術(shù)以后,才能夠發(fā)揮其良好的通信功能。
參考文獻
[1] E Rescorla, A Schiffman. The secure hypertext trausfer protocol. Draft-wes-shttp-06[R]. text 1998,6.
關(guān)鍵詞 網(wǎng)絡(luò)型病毒 網(wǎng)絡(luò)安全 安全技術(shù)
中圖分類號:TP393.08 文獻標識碼:A
隨著科技的發(fā)展以及計算機普及,當前計算機運用已經(jīng)深入到了人們生活的各個領(lǐng)域,在網(wǎng)絡(luò)信息時代,人們對網(wǎng)絡(luò)具有較高的依賴性。但是在計算機網(wǎng)絡(luò)快速發(fā)展的今天,由網(wǎng)絡(luò)型病毒帶來的計算機網(wǎng)絡(luò)的安全問題對人們生活生產(chǎn)中的信息通訊安全造成消極影響,需充分對網(wǎng)絡(luò)型的病毒進行分析,提升網(wǎng)絡(luò)安全水平。
1 網(wǎng)絡(luò)型病毒概況與計算機網(wǎng)絡(luò)在安全方面存在的威脅
1.1 網(wǎng)絡(luò)型病毒概況
計算機病毒是會對計算機造成危害的、人為編制而成的代碼或者程序,從上個世紀80年代流行至今,計算機病毒的分類較多,如,按照寄生對象,可分為混合型病毒、文件型病毒以及引導型病毒幾類,另外還可按照特有的算法、危害的程度或者相關(guān)鏈接形式進行分類。網(wǎng)絡(luò)型病毒的特點在于具有可執(zhí)行性、傳播性、破壞性以及隱蔽性,最為突出特征在于傳播形式復雜,擴散面積廣泛,傳染速度較快以及較難進行清除等。據(jù)相關(guān)數(shù)據(jù)統(tǒng)計,超過86%以上的網(wǎng)絡(luò)型病毒在清除之后仍然會在30天以內(nèi)進行二次感染。
1.2 計算機網(wǎng)絡(luò)潛在的安全隱患
計算機網(wǎng)絡(luò)面臨的是網(wǎng)絡(luò)設(shè)施、網(wǎng)絡(luò)數(shù)據(jù)信息等多方面的安全隱患。概括而言包括3大方面的安全威脅:其一是人為的攻擊,又分為被動的攻擊以及主動的攻擊,主動攻擊指對數(shù)據(jù)流進行復制、修改、插入或者延遲,從而實現(xiàn)信息破壞目的,被動的攻擊為截獲某種信息,實現(xiàn)監(jiān)視或者偷聽目的;其二是人為粗心大意造成的威脅,例如,計算機用戶操作失誤形成安全漏洞,防火墻設(shè)置不完善則會為外界攻擊創(chuàng)造條件;又如,未能及時對防護軟件進行更新也會帶來隱患;其三,網(wǎng)絡(luò)下載軟件存在漏洞,也會成為黑客攻擊的重點。
2 計算機網(wǎng)絡(luò)安全技術(shù)探究
實際上,網(wǎng)絡(luò)型病毒可能是執(zhí)行碼,也可能是某個程序,對計算機正常使用造成破壞,甚至損壞硬盤或者操作系統(tǒng)。①如同生物病毒,網(wǎng)絡(luò)型病毒能夠進行自我復制以及快速傳播,造成較大范圍的網(wǎng)絡(luò)安全威脅。當前涉及網(wǎng)絡(luò)安全的病毒防護技術(shù)主要包括病毒的檢測、病毒的防御以及病毒的清除等技術(shù)。②而隨著科技的發(fā)展,當前網(wǎng)絡(luò)安全保障技術(shù)的發(fā)展方向可以論述為:開放式網(wǎng)絡(luò)安全技術(shù)、系統(tǒng)集成化的網(wǎng)絡(luò)安全技術(shù)等。
2.1 容災網(wǎng)絡(luò)安全技術(shù)
當前,保證數(shù)據(jù)信息的安全可靠已經(jīng)成為影響各個機構(gòu)生存和發(fā)展的關(guān)鍵所在,包括吉林大學某學院的網(wǎng)絡(luò)中心在內(nèi)的各個機構(gòu)都十分重視數(shù)據(jù)安全,在災難發(fā)生時確保網(wǎng)絡(luò)安全,容災技術(shù)十分關(guān)鍵。對計算機的正常運轉(zhuǎn)造成影響的因素都被稱為災難,例如,人為的破壞、設(shè)備的故障或者客觀自然災害都是計算機網(wǎng)絡(luò)的災難,一旦發(fā)生上述幾種情況,容災技術(shù)可在盡量保證數(shù)據(jù)丟失量較小的前提下,保證系統(tǒng)的運行。
該安全技術(shù)的評價指標內(nèi)容為:服務(wù)的丟失(RT0)、以及數(shù)據(jù)的丟失(RPO),數(shù)據(jù)容災技術(shù)主要是事先設(shè)置異地數(shù)據(jù)信息系統(tǒng),用于關(guān)鍵數(shù)據(jù)的實時恢復;應(yīng)用容災技術(shù)主要是異地構(gòu)建備份系統(tǒng),出現(xiàn)災難情況,啟用備份的系統(tǒng)確保系統(tǒng)正常運轉(zhuǎn)。
2.2 數(shù)據(jù)加密網(wǎng)絡(luò)安全技術(shù)
這一技術(shù)是為網(wǎng)絡(luò)安全的關(guān)鍵技術(shù)。是在傳輸數(shù)據(jù)過程中,為數(shù)據(jù)設(shè)置加法運算并進行重新編碼,保證數(shù)據(jù)信息的隱藏,從而使非法用戶無法查看信息,保護數(shù)據(jù)以及信息系統(tǒng)安全。
這一技術(shù)能在計算機的OSl7層協(xié)議使用,以數(shù)據(jù)加密技術(shù)的邏輯方位為前提進行分析,通常加密技術(shù)形式為節(jié)點加密、鏈路加密、以及端口對端口的加密,另外從加密技術(shù)的作用出發(fā),可將其分為密鑰管理、傳輸數(shù)據(jù)、儲存數(shù)據(jù)、保證數(shù)據(jù)完整等方面技術(shù)。
2.3 計算機虛擬專用網(wǎng)絡(luò)的安全技術(shù)
所謂虛擬專用網(wǎng)絡(luò),主要是指以公共的數(shù)據(jù)網(wǎng)絡(luò)為基礎(chǔ)的,讓使用者能直接與私人局域網(wǎng)進行(下轉(zhuǎn)第57頁)(上接第52頁)連接的網(wǎng)絡(luò)服務(wù),又被稱為VPN(如圖1),該技術(shù)的基礎(chǔ)在于網(wǎng)絡(luò)服務(wù)的供應(yīng)商以及Internet的服務(wù)商利用公用的網(wǎng)絡(luò)構(gòu)建專用通信網(wǎng)絡(luò),而專用虛擬的網(wǎng)絡(luò)中,連接不同的兩個節(jié)點并不需要依靠傳統(tǒng)的端口到端口的鏈路,而是由公共網(wǎng)絡(luò)資源的動態(tài)所構(gòu)成。
圖1 某VPN應(yīng)用網(wǎng)絡(luò)接入圖
當前,VPN的主要作用在于傳輸私人數(shù)據(jù)信息,虛擬專用網(wǎng)絡(luò)的安全技術(shù)主要包括4大板塊內(nèi)容,身份認證技術(shù)、加密解密技術(shù)、隧道技術(shù)以及密鑰管理的技術(shù),這4種技術(shù)能有效保證網(wǎng)絡(luò)信息的安全,抵制別有用心的信息攔截、偷聽、篡改信息等行為,實現(xiàn)網(wǎng)絡(luò)的安全,而該技術(shù)的優(yōu)勢在于能在對網(wǎng)絡(luò)設(shè)計進行簡化的過程中提升網(wǎng)絡(luò)安全水平,具有極強的靈活性以及拓展性。因此,也成為計算機的網(wǎng)絡(luò)安全技術(shù)主要研究方向之一。
關(guān)鍵詞:數(shù)字簽名;加密技術(shù);數(shù)字證書;電子文檔;安全問題
Abstract:Today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.Thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheInternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.Inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.
Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues
1引言
隨著我國醫(yī)藥事業(yè)的發(fā)展,研制新藥,搶占國內(nèi)市場已越演越烈。以前一些醫(yī)藥都是靠進口,不僅成本高,而且容易形成壁壘。目前,我國的醫(yī)藥研究人員經(jīng)過不懈的努力,開始研制出同類同效的藥物,然而這些藥物在走向市場前,必須經(jīng)過國際權(quán)威醫(yī)療機構(gòu)的審批,傳統(tǒng)方式是藥物分析的原始數(shù)據(jù)都是采用紙張方式,不僅數(shù)量多的嚇人,而且一旦有一點差錯就需從頭做起,浪費大量的人力、物力、財力。隨著INTERNET的發(fā)展和普及,人們開始考慮是否能用互聯(lián)網(wǎng)來解決數(shù)據(jù)傳輸問題。他們希望自己的儀器所做的結(jié)果能通過網(wǎng)絡(luò)安全傳輸、并得到接收方認證。目前國外針對這一情況已⒘四承┤砑?,葰g?,由釉傐格昂贵,茧H醪皇嗆艸墑歟勾τ諮櫓そ錐?,随时粠V兜腦潁諍萇偈褂謾U餼透諞揭┭蟹⑹亂敵緯閃思際跗烤保綰慰⒊鍪視櫚南嚶θ砑?,绖?chuàng)俳夜揭┥笈ぷ韉姆⒄咕統(tǒng)閃斯詰那把亓煊潁胰漲骯謖夥矯嫻難芯坎皇嗆芏唷?lt;/DIV>
本文闡述的思想:基本上是參考國際國內(nèi)現(xiàn)有的算法和體制及一些相關(guān)的應(yīng)用實例,并結(jié)合個人的思想提出了一套基于公鑰密碼體制和對稱加密技術(shù)的解決方案,以確保醫(yī)藥審批中電子文本安全傳輸和防止竄改,不可否認等。
2算法設(shè)計
2.1AES算法的介紹[1]
高級加密標準(AdvancedEncryptionStandard)美國國家技術(shù)標準委員會(NIST)在2000年10月選定了比利時的研究成果"Rijndael"作為AES的基礎(chǔ)。"Rijndael"是經(jīng)過三年漫長的過程,最終從進入候選的五種方案中挑選出來的。
AES內(nèi)部有更簡潔精確的數(shù)學算法,而加密數(shù)據(jù)只需一次通過。AES被設(shè)計成高速,堅固的安全性能,而且能夠支持各種小型設(shè)備。
AES和DES的性能比較:
(1)DES算法的56位密鑰長度太短;
(2)S盒中可能有不安全的因素;
(3)AES算法設(shè)計簡單,密鑰安裝快、需要的內(nèi)存空間少,在所有平臺上運行良好,支持并行處理,還可抵抗所有已知攻擊;
(4)AES很可能取代DES成為新的國際加密標準。
總之,AES比DES支持更長的密鑰,比DES具有更強的安全性和更高的效率,比較一下,AES的128bit密鑰比DES的56bit密鑰強1021倍。隨著信息安全技術(shù)的發(fā)展,已經(jīng)發(fā)現(xiàn)DES很多不足之處,對DES的破解方法也日趨有效。AES會代替DES成為21世紀流行的對稱加密算法。
2.2橢圓曲線算法簡介[2]
2.2.1橢圓曲線定義及加密原理[2]
所謂橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所確定的平面曲線。若F是一個域,ai∈F,i=1,2,…,6。滿足式1的數(shù)偶(x,y)稱為F域上的橢圓曲線E的點。F域可以式有理數(shù)域,還可以式有限域GF(Pr)。橢圓曲線通常用E表示。除了曲線E的所有點外,尚需加上一個叫做無窮遠點的特殊O。
在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下:
y2=x3+ax+b(modp)(2)
這里p是素數(shù),a和b為兩個小于p的非負整數(shù),它們滿足:
4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,則滿足式(2)的點(x,y)和一個無窮點O就組成了橢圓曲線E。
橢圓曲線離散對數(shù)問題ECDLP定義如下:給定素數(shù)p和橢圓曲線E,對Q=kP,在已知P,Q的情況下求出小于p的正整數(shù)k??梢宰C明,已知k和P計算Q比較容易,而由Q和P計算k則比較困難,至今沒有有效的方法來解決這個問題,這就是橢圓曲線加密算法原理之所在。
2.2.2橢圓曲線算法與RSA算法的比較
橢圓曲線公鑰系統(tǒng)是代替RSA的強有力的競爭者。橢圓曲線加密方法與RSA方法相比,有以下的優(yōu)點:
(1)安全性能更高如160位ECC與1024位RSA、DSA有相同的安全強度。
(2)計算量小,處理速度快在私鑰的處理速度上(解密和簽名),ECC遠比RSA、DSA快得多。
(3)存儲空間占用小ECC的密鑰尺寸和系統(tǒng)參數(shù)與RSA、DSA相比要小得多,所以占用的存儲空間小得多。
(4)帶寬要求低使得ECC具有廣泛得應(yīng)用前景。
ECC的這些特點使它必將取代RSA,成為通用的公鑰加密算法。比如SET協(xié)議的制定者已把它作為下一代SET協(xié)議中缺省的公鑰密碼算法。
2.3安全散列函數(shù)(SHA)介紹
安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美國國家標準和技術(shù)局的國家標準FIPSPUB180-1,一般稱為SHA-1。其對長度不超過264二進制位的消息產(chǎn)生160位的消息摘要輸出。
SHA是一種數(shù)據(jù)加密算法,該算法經(jīng)過加密專家多年來的發(fā)展和改進已日益完善,現(xiàn)在已成為公認的最安全的散列算法之一,并被廣泛使用。該算法的思想是接收一段明文,然后以一種不可逆的方式將它轉(zhuǎn)換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),并把它們轉(zhuǎn)化為長度較短、位數(shù)固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。散列函數(shù)值可以說時對明文的一種“指紋”或是“摘要”所以對散列值的數(shù)字簽名就可以視為對此明文的數(shù)字簽名。
3數(shù)字簽名
“數(shù)字簽名”用來保證信息傳輸過程中信息的完整和提供信息發(fā)送者的身份認證和不可抵賴性。數(shù)字簽名技術(shù)的實現(xiàn)基礎(chǔ)是公開密鑰加密技術(shù),是用某人的私鑰加密的消息摘要用于確認消息的來源和內(nèi)容。公鑰算法的執(zhí)行速度一般比較慢,把Hash函數(shù)和公鑰算法結(jié)合起來,所以在數(shù)字簽名時,首先用hash函數(shù)(消息摘要函數(shù))將消息轉(zhuǎn)變?yōu)橄⒄?,然后對這個摘
要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發(fā)展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。
4解決方案:
下面是醫(yī)藥審批系統(tǒng)中各個物理組成部分及其相互之間的邏輯關(guān)系圖:
要簽名。目前比較流行的消息摘要算法是MD4,MD5算法,但是隨著計算能力和散列密碼分析的發(fā)展,這兩種算法的安全性及受歡迎程度有所下降。本文采用一種比較新的散列算法――SHA算法。
4解決方案:
下面是醫(yī)藥審批系統(tǒng)中各個物理組成部分及其相互之間的邏輯關(guān)系圖:
圖示:電子文本傳輸加密、簽名過程
下面是將醫(yī)藥審批過程中的電子文本安全傳輸?shù)慕鉀Q方案:
具體過程如下:
(1)發(fā)送方A將發(fā)送原文用SHA函數(shù)編碼,產(chǎn)生一段固定長度的數(shù)字摘要。
(2)發(fā)送方A用自己的私鑰(keyA私)對摘要加密,形成數(shù)字簽名,附在發(fā)送信息原文后面。
(3)發(fā)送方A產(chǎn)生通信密鑰(AES對稱密鑰),用它對帶有數(shù)字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優(yōu)勢是它的加解密的速度快。
(4)發(fā)送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數(shù)字信封的作用,。
(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發(fā)送方A的通信密鑰。
(6)接收方B用發(fā)送方A的通信密鑰對收到的經(jīng)加密的簽名原文解密,得數(shù)字簽名和原文。
(7)接收方B用發(fā)送方A公鑰對數(shù)字簽名解密,得到摘要;同時將原文用SHA-1函數(shù)編碼,產(chǎn)生另一個摘要。
(8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。
這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數(shù)SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發(fā)送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數(shù)字簽名,充分利用了它的這一優(yōu)點。(3)更高的安全性:第四步中利用數(shù)字信封的原理,用接收方B的公鑰加密發(fā)送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術(shù)的安全性相當高。結(jié)合對稱加密技術(shù)(AES)和公開密鑰技術(shù)(ECC)的優(yōu)點,使用兩個層次的加密來獲得公開密鑰技術(shù)的靈活性和對稱密鑰技術(shù)的高效性。(4)保密性:第五步中,發(fā)送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠?qū)@份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發(fā)送方A的公鑰解密數(shù)字簽名,同時就認證了該簽名的文檔是發(fā)送A傳遞過來的;由于沒有別人擁有發(fā)送方A的私鑰,只有發(fā)送方A能夠生成可以用自己的公鑰解密的簽名,所以發(fā)送方A不能否認曾經(jīng)對該文檔進進行過簽名。
5方案評價與結(jié)論
為了解決傳統(tǒng)的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數(shù)字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網(wǎng)絡(luò)環(huán)境下傳遞的安全性。
本方案在選擇加密和數(shù)字簽名算法上都是經(jīng)過精心的比較,并且結(jié)合現(xiàn)有的相關(guān)應(yīng)用實例情況,提出醫(yī)藥審批過程的解決方案,其優(yōu)越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結(jié)合在一起,從而提供了完整的安全服務(wù),包括身份認證、保密性、完整性檢查、抗否認等。
參考文獻:
1.李永新.數(shù)字簽名技術(shù)的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.
2.康麗軍。數(shù)字簽名技術(shù)及應(yīng)用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.
3.胡炎,董名垂。用數(shù)字簽名解決電力系統(tǒng)敏感文檔簽名問題。電力系統(tǒng)自動化。第26卷第1期2002年1月P58~61。
4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.
5.WrightMA,workSecurity,1998(2)P10~13.
6.BruceSchneier.應(yīng)用密碼學---協(xié)議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業(yè)出版社,2001。
7.賈晶,陳元,王麗娜,信息系統(tǒng)的安全與保密[M],北京:清華大學出版社,1999
8.陳彥學.信息安全理論與實務(wù)【M】。北京:中國鐵道出版社,2000p167~178.
9.顧婷婷,《AES和橢圓曲線密碼算法的研究》。四川大學碩士學位論文,【館藏號】Y4625892002。
下面是將醫(yī)藥審批過程中的電子文本安全傳輸?shù)慕鉀Q方案:
具體過程如下:
(1)發(fā)送方A將發(fā)送原文用SHA函數(shù)編碼,產(chǎn)生一段固定長度的數(shù)字摘要。
(2)發(fā)送方A用自己的私鑰(keyA私)對摘要加密,形成數(shù)字簽名,附在發(fā)送信息原文后面。
(3)發(fā)送方A產(chǎn)生通信密鑰(AES對稱密鑰),用它對帶有數(shù)字簽名的原文進行加密,傳送到接收方B。這里使用對稱加密算法AES的優(yōu)勢是它的加解密的速度快。
(4)發(fā)送方A用接收方B的公鑰(keyB公)對自己的通信密鑰進行加密后,傳到接收方B。這一步利用了數(shù)字信封的作用,。
(5)接收方B收到加密后的通信密鑰,用自己的私鑰對其解密,得到發(fā)送方A的通信密鑰。
(6)接收方B用發(fā)送方A的通信密鑰對收到的經(jīng)加密的簽名原文解密,得數(shù)字簽名和原文。
(7)接收方B用發(fā)送方A公鑰對數(shù)字簽名解密,得到摘要;同時將原文用SHA-1函數(shù)編碼,產(chǎn)生另一個摘要。
(8)接收方B將兩摘要比較,若一致說明信息沒有被破壞或篡改。否則丟棄該文檔。
這個過程滿足5個方面的安全性要求:(1)原文的完整性和簽名的快速性:利用單向散列函數(shù)SHA-1先將原文換算成摘要,相當原文的指紋特征,任何對原文的修改都可以被接收方B檢測出來,從而滿足了完整性的要求;再用發(fā)送方公鑰算法(ECC)的私鑰加密摘要形成簽名,這樣就克服了公鑰算法直接加密原文速度慢的缺點。(2)加解密的快速性:用對稱加密算法AES加密原文和數(shù)字簽名,充分利用了它的這一優(yōu)點。(3)更高的安全性:第四步中利用數(shù)字信封的原理,用接收方B的公鑰加密發(fā)送方A的對稱密鑰,這樣就解決了對稱密鑰傳輸困難的不足。這種技術(shù)的安全性相當高。結(jié)合對稱加密技術(shù)(AES)和公開密鑰技術(shù)(ECC)的優(yōu)點,使用兩個層次的加密來獲得公開密鑰技術(shù)的靈活性和對稱密鑰技術(shù)的高效性。(4)保密性:第五步中,發(fā)送方A的對稱密鑰是用接收方B的公鑰加密并傳給自己的,由于沒有別人知道B的私鑰,所以只有B能夠?qū)@份加密文件解密,從而又滿足保密性要求。(5)認證性和抗否認性:在最后三步中,接收方B用發(fā)送方A的公鑰解密數(shù)字簽名,同時就認證了該簽名的文檔是發(fā)送A傳遞過來的;由于沒有別人擁有發(fā)送方A的私鑰,只有發(fā)送方A能夠生成可以用自己的公鑰解密的簽名,所以發(fā)送方A不能否認曾經(jīng)對該文檔進進行過簽名。
5方案評價與結(jié)論
為了解決傳統(tǒng)的新藥審批中的繁瑣程序及其必有的缺點,本文提出利用基于公鑰算法的數(shù)字簽名對文檔進行電子簽名,從而大大增強了文檔在不安全網(wǎng)絡(luò)環(huán)境下傳遞的安全性。
本方案在選擇加密和數(shù)字簽名算法上都是經(jīng)過精心的比較,并且結(jié)合現(xiàn)有的相關(guān)應(yīng)用實例情況,提出醫(yī)藥審批過程的解決方案,其優(yōu)越性是:將對稱密鑰AES算法的快速、低成本和非對稱密鑰ECC算法的有效性以及比較新的算列算法SHA完美地結(jié)合在一起,從而提供了完整的安全服務(wù),包括身份認證、保密性、完整性檢查、抗否認等。
參考文獻:
1.李永新.數(shù)字簽名技術(shù)的研究與探討。紹興文理學院學報。第23卷第7期2003年3月,P47~49.
2.康麗軍。數(shù)字簽名技術(shù)及應(yīng)用,太原重型機械學院學報。第24卷第1期2003年3月P31~34.
3.胡炎,董名垂。用數(shù)字簽名解決電力系統(tǒng)敏感文檔簽名問題。電力系統(tǒng)自動化。第26卷第1期2002年1月P58~61。
4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.
5.WrightMA,workSecurity,1998(2)P10~13.
6.BruceSchneier.應(yīng)用密碼學---協(xié)議、算法與C源程序(吳世終,祝世雄,張文政,等).北京:機械工業(yè)出版社,2001。
7.賈晶,陳元,王麗娜,信息系統(tǒng)的安全與保密[M],北京:清華大學出版社,1999