邵翊舜
摘要:隨著信息技術的繁榮發展,安全已經不再單單指身心安全,大數據下的信息安全已經成為日益凸顯的焦點。目前,金融、教育、工業農業等范疇均具備自身的信息科學技術,各行業均使用了電子管理科技,不論是行業人事資訊還是工作信息均通過網絡系統進行傳遞,甚至包含行業秘密的核心。信息資源的迅猛傳播不僅開拓了公眾視野,而且還提升了各方面的工作效益,但這將衍生出各種信息安全問題。為了進一步維護大數據下的網絡信息安全,人們采用了密碼技術。隨著信息科技的繁榮,人類對密碼技術的需求變得日益迫切,要求也變得越來越高。本文主要闡述大數據背景下的信息安全問題和密碼技術在信息安全領域中的應用。
關鍵詞:信息安全;密碼技術;網絡
一、大數據背景下的信息安全問題
計算機的推廣促使了信息科技的迅猛發展,網絡和信息已經有效地合為一體,網絡和信息安全已經成為不可分割的兩個部分。信息安全指的是沒有經過授權和允許,信息的使用權只能掌握在信息保有者的手里。信息的安全涉及五個方面,包括信息的完整性、保密性、可控性、可靠性和可用性。信息的完整性是指儲存狀態的信息以及傳輸狀態的信息不被修改、不被盜取、不被延遲、不被改變順序。信息的可控制性指的是信息的保有者可以隨時調取信息、使用信息、對信息進行修改傳輸等。對于信息的保密涉及到兩個方面,文件的保密性以及文件傳輸中的保密性。文件的保密性是一種靜態的保密,文件傳輸中的保密性是一種動態的保密。
影響到信息安全的要素非常多元,并且人們對這些要素的可控性是非常低的。任何一種要素都可能會造成信息泄露,此外,有些要素還具有蔓延性、無邊界性以及隱蔽的特征。這些要素對信息的攻擊,有的是個人行為,有的是具有組織性的,比如黑客。同時,攻擊方式也呈現出多樣性,如竄改密碼或者是植入病毒,不管是何種方式導致信息被盜取,其所造成的后果都是很嚴重的。同時,攻擊方式的不斷演變也造成了信息保護困難重重,因為攻擊者具有專一性,只需要一次成功的攻擊就可以盜取信息,但是信息防御要抵御的是多種攻擊,而且攻擊是動態的,處于不斷變化之中,所以這便加大了對信息保護的難度。而事實上,人們必須突破這個難點,使得大數據中網絡信息的安全得到有力的保護,從而使信息真正地為人們帶來便利,真正發揮它的自身價值。
二、影響信息安全的因素
隨著網絡信息在共享,計算機技術在發展,同時黑客技術也在不斷地更新,因此,網絡安全受到越來越多因素的威脅。網絡中常見的信息安全的威脅主要有人為性破壞、計算機病毒入侵、黑客攻擊,這些威脅通常會破壞信息的完整性、竊聽私密信息,致使網民隱私泄露、財產損失,有的甚至會威脅國家信息的安全。
(一)自然災害
計算機信息系統僅僅是一個智能的機器,容易受到自然災害及環境(溫度、濕度、振動、沖擊、污染)的影響。目前,我們不少使用計算機空間都沒有防震、防火、防水、避雷、防電磁泄漏或干擾等措施,接地系統也欠缺周到考慮,抵御自然災害和意外事故的能力較差[5]。
(二)網絡系統本身的脆弱性
Internet技術的最顯著優點是開放性。然而,這種廣泛的開放性,從安全性上看,反而成了易受攻擊的弱點。加上Internet所依賴的TCP/IP協議本身安全性就不高,運行該協議的網絡系統就存在欺騙攻擊、拒絕服務、數據截取和數據篡改等威脅和攻擊[6]。
(三)用戶操作失誤
用戶安全意識不強,用戶口令設置簡單,用戶將自己的賬號隨意泄露等,都會對網絡安全帶來威脅。
(四)人為的惡意攻擊
人為的惡意攻擊包括主動攻擊和被動攻擊。主動攻擊者偽裝、重放、篡改信息或者改寫數據,造成dos(磁盤操作系統)資源改變,從而直接性影響系統的正常操作,這些影響通常會破壞信息的完整性、可用性和真實性。被動攻擊者主要通過分析、觀察、竊聽等途徑獲取信息,從而導致信息內容泄露,但這種攻擊不會改變數據信息的真實性,這種攻擊的目的主要是為了獲得機密信息、取得非法利益、破壞信息的保密性。
(五)計算機病毒
計算機病毒是插入在計算機程序中的一組計算機指令或者代碼,這段程序一旦運行,計算機病毒便會發作,常見的計算機病毒有木馬病毒、后門病毒、黑客病毒、蠕蟲病毒以及宏病毒。計算機病毒能夠自我復制,并且自身具有傳染性、潛伏性和破壞性,一般情況下,計算機病毒一旦爆發,其產生的破壞性非常強,傳播速率也非常快。這些病毒將會造成計算機功能破壞、數據內容損壞、占用計算機資源等結果,從而影響計算機的使用,甚至會嚴重威脅個人隱私安全和財產安全。
(六)垃圾郵件和間諜軟件
區別于計算機病毒,垃圾郵件是一些人利用電子郵箱地址的公開和系統可傳播進行商業、宗教、政治等活動,把自己的郵件強行推入別人的郵箱,強迫他人接受垃圾郵件。間諜軟件這是切取系統信息,威脅用戶隱私和計算機安全。間諜軟件的功能繁多,它可以監視用戶行為或是發布廣告,修改系統設置,威脅用戶隱私和計算機安全,并能不同程度的影響系統性能[7]。
(七)計算機犯罪
通常是利用竊取口令等手段非法侵入計算機信息系統,傳播有害信息,惡意破壞計算機系統,實施貪污、盜竊、詐騙和金融犯罪等活動。
三、密碼技術的類別與作用
密碼由來已久,在很久之前就被投入使用。在古代行軍中,為了不被敵軍發現行軍計劃,人們會采用專門的文字來記錄傳遞的信息;飛鴿傳書中的信息為了不被落入別人之手,人們也會選用只有雙方才能看懂的符號;行市中的黑話、手勢也都屬于密碼的范圍。除了別人看不懂的文字,也有在技術上努力的,如通過高溫、水浸、透光等方法才能將信息顯示,此外,還有需要涂抹特殊的藥劑等方法才能將信息顯示的。甚至還有的人會通過取代法傳遞信息,比如用繪畫取代文字、用數字表示筆畫等技巧,這些其實都屬于密碼的技術。隨著科技的發展和信息的進步,計算機的使用越來越廣泛,網絡的發展不僅激發了信息的高速傳播,同時也推進了密碼技術的革新。現在的密碼技術大致可以分為三類,單項散列函數密碼、私鑰密碼技術和公鑰密碼技術。endprint
(一)密碼技術的類別
1.單項散列函數技術
單項散列函數在密碼設計的算法中得到了廣泛的應用。單項散列函數有一個優質的特點,如果知道了函數式,則運算的過程會變得非常容易,反過來,如果知道結果去推算函數式,則會變得很困難。正因為單項散列函數逆運算很困難的特性,使得盜取密碼成為非常困難的事情。因此,人們在設置密碼的時候,如果運用單項散列函數,系統就可以很容易地設置出一個有依據的密碼。
2.私鑰密碼技術
私鑰密碼技術屬于一種傳統的密碼技術,已經被運用了很多年,這種密碼又叫做對稱密碼,這主要源于它的設置方式。私鑰密碼技術使用的雙方,需要共同設置一個密碼,并且要分享使用才能對信息進行加密和解密。私鑰密碼具有專一性,一個密碼只能加密或解密一種信息,而不能加密多種信息,同時對于信息的加密和解密都是使用同一個密鑰。私鑰密碼技術的這種特性相當于一個鑰匙只能打開一把鎖,其突出的優點就是可以簡化設置密碼的過程,而且通信的雙方也不用再分別設置其他的密碼。它被人們廣泛使用的主要原因是,只要私鑰密碼沒有被泄露,人們就可以永久地保證信息的完整性和安全性。
3.公鑰密碼技術
公鑰密碼和私鑰密碼不同,它是不對稱的,并且每個用戶都要有兩個密鑰,一個公開密鑰和一個私密密鑰。公開密鑰和私密密鑰雖然是相對生成的,但是知道其中一個并不能算出另外一個。公鑰密碼技術不僅可以保證信息的安全性,而且還能確保信息的可靠性,此外,雙方在使用信息之前可以不用交換密碼。由于這種特性,公鑰密碼技術多被應用于數字的簽名和身份的驗證等信息領域。
(二)密碼技術的重要作用
現階段我國的信息安全形勢非常的嚴峻,因為信息系統關鍵設施受制于人,大部分關鍵技術源于國外。信息系統的關鍵部件主要由芯片、操作系統和應用軟件組成,其中芯片和操作系統是其核心部分。當前我國所用的芯片和操作系統主要源自美國,只有應用軟件是自己開發的,而且很多應用軟件使用的協議仍然是美國的。正因為關鍵技術受制于人,我國在信息系統安全方面才受到一定的牽制,使得大量的信息隨時都可能處于安全威脅之中。
從信息安全層次體系中我們可以看出,信息安全技術分為三個層次,分別是環境安全層、網絡安全層、密碼安全層。密碼安全層居于信息安全的最底層,但卻是最核心的層次。現代密碼設計的理論基礎是各種復雜的數學難題,只要密碼算法設計得當,密鑰不泄露,即使使用當今最先進的計算機進行破譯也需要相當長的時間。正是因為密碼的這種特性,使得密碼在所有的信息安全技術中居于核心地位。密碼雖然不能解決所有的信息安全問題,但在信息安全中幾乎所有的關鍵環節都離不開密碼技術。密碼技術已經成為信息安全的有力支撐,離開了密碼技術,信息安全便無從談起。
四、密碼技術在信息安全問題上的應用
(一)運用公鑰、序列及分組密碼保證信息安全
公鑰密碼是一種陷門單意向函數,這類密碼的安全強度取決于它所依據問題的計算復雜度。現在用得較多的公鑰密碼體制有兩種,第一種是RSA體制,主要用來分解大整數因子。第二種是EL Gamal公鑰密碼體制和橢圓曲線公鑰密碼體制,主要解決基于離散對數問題。兩者對比發現,公鑰密碼體制的快速實現等特點對優化算法、程序以及實現軟件、硬件的安全等方面有著重要的意義。
隨著DES的提出,大量的分組密碼被人們廣泛地使用,IDEA算法、RC算法、CAST系列算法等使得分組密碼得到了空前的發展。分組密碼是將明文轉換、編碼后的數字序列劃分成長度為n的組,每組分別在密鑰的控制下變換成等長的輸出數字。序列迭代的分組密碼是指在加密過程中多次循環的密碼,多次的循環提高了信息的安全性。
序列密碼主要應用于政府、軍事等國家重要部門,但隨著序列密碼的發展研究,在一些系統中也開始廣泛使用。例如主要用于存儲加密的RCS序列密碼,RCS序列密碼具有實現簡單、便于硬件實施、加密解密處理速度快等特點。
(二)運用hash函數保證信息安全的完整性
Hash函數又被稱為雜湊函數,它是一種把任意長度的輸入消息串變化成固定長度的輸出串的函數,這個輸出串稱為該消息的HASH值。也可以說,HASH函數用于找到一種數據內容和數據存放地址之間的映射關系,由于輸入值大于輸出值,因此不同的輸入一定有相同的輸出,但因為空間非常大,很難找出,所以可以把HASH函數值看成偽隨機數[8]。
標準Hash函數主要分為兩大類:MD系列,包括MD4,MD5,HAVAL,RIPEMD,RIPEMD-128等和SHA系列包括SHA -1,SHA -256等,目前應用最廣的就是MD5 單向加密算法,如今 MD5 已成為國際通行的兩大密碼標準之一[9]。
MD5 的基本原理是將數據信息壓縮成128位的2進制數,并且產生信息摘要。文件校驗我們比較熟悉的校驗算法有奇偶校驗和CRT校驗,這兩種校驗并沒有抗數據篡改的能力,它們在一定程度上能檢測并糾正數據傳輸中的信道誤碼,但卻不能防止對數據的惡意破壞。
而MD5加密算法可以判斷數據的完整性和一致性,用來加強網絡數據傳輸的安全性和可靠性。因此,MD5加密算法大規模用于文件校驗、交易驗證,賬戶比對,消息驗證等重要領域,同時對網站數據的保護以及防止私人隱私數據的暴露有非常重要的意義[10]。
(三)數字簽名身份認證技術保障信息安全
數字簽名技術是通過數字簽名算法加密運算后生成一系列的符號和代碼,這是一種電子形式的數字簽名。利用公鑰密碼和私鑰密碼體制均可獲得數字簽名,簽名也就是同意的意思,它可以用來代替手寫簽名或印章,主要應用到電子商務、電子政務中,確保信息的完整性和真實性,確保發送方的不可抵賴性。數字簽名算法多樣,主要應用到的有橢圓曲線數字簽名算法、有限自動機數字簽名算法、ELGAMAL簽名算法以及RSA數字簽名算法。endprint
在軍事外交或者是商業合作中都會涉及到簽字這一內容,傳統的簽字方式有人工手寫簽字或者傳統的印章等。但是由于筆跡可以被模仿,印章可以被偽造,所以安全性不是很高。而科技發展帶來的電子系統解決了這一難題,并且在時間和距離不允許但又必須需要簽字的情況下,人們就可以使用數字簽名方法。數字簽名由于有密碼技術的支撐,因此具有很高的安全性。
(四)身份識別技術保障信息安全
身份識別和認證技術是指對網絡中的通信實體進行確認的技術,身份信息的識別是確認用戶的真實身份,而認證是確認該身份是否為通信中聲明的身份[11]。常用的用戶身份識別方法主要包括各種證件、靜態口令等、這些技術雖然使用方便、簡潔,但是識別可靠性較低、易破譯、易泄密。研究顯示,人體指紋、面像、聲紋、虹膜生物特征有穩定性、惟一性的特點,因為很難復制人體特點,該特點也就衍生出了很多生物身份識別途徑,例如通過面相、聲紋、指紋虹膜等人體特征等。這種建立在身體基礎上的識別方法安全而方便,并且杜絕了易丟失、被竊的不足,技術的重點是把被檢測者的人特性能輸入計算機中,其次采用一定的算法保障身份識別的成功實現[12]。
(五)運用PKI和VpN技術保證信息安全
PKI主要利用公鑰理論和技術提供信息安全服務,并建立相應的基礎設施。PKI是基于公鑰加密證書建立撤銷、管理、分配的一套硬件和軟件的集合,它解決了大規模網絡中的公鑰分配問題。PKI在網絡中的安全服務主要是確認信息發送者和接受者的身份,確保發送方不可抵賴其發送的信息,確保數據在傳輸過程中不被隨意修改,保證數據信息不被非授權用戶訪問,但能被授權用戶正確訪問。VPN是指利用接入服務器、廣域網上路由器的技術或者是VPN專用設備在公用的無線網上實現的虛擬技術。VPN綜合了認證和加密技術,為網絡通信提供認證和信息加密服務,在公共網絡中實現通信實體的身份認證,并對通信數據的機密性進行處理等。此外,安全通信協議均可以成為VPN協議,VPN協議可以應用到數據鏈路層、網絡層、傳輸層、應用層中,實現網絡通信中的信息安全。
五、強化信息加密技術
密碼技術最大的作用就是對用戶信息進行保護,這是密碼的基本且核心的功能。對信息的加密可以分為傳輸信息的加密和儲存信息的加密,對于傳輸信息的加密可以有多種,如文字、語音、數據、傳真等,進行單項加密或者綜合加密都可以。而且還可以對網絡的不同層次進行加密,比如鏈路層的加密、傳輸層的加密、網絡層的加密以及應用層的加密等,從而使得不同的需要、不同的情況、不同的標準都可以利用這些密碼技術進行加密。對于儲存的信息,人們可以對數據庫進行加密,也可以對文件庫進行加密。一般來說對于儲存信息的加密有一定的難度,尤其是對于文件庫的加密,這是現階段存在的一項待突破的難題,因為對于文件的機密和文件查詢之間存在著邏輯上的矛盾。
六、結束語
信息社會瞬息萬變,為公眾帶來方便的同時,相應地也帶來了新的威脅和挑戰。信息的安全問題已經變得和信息的發展同樣重要,針對信息安全問題,設置密碼是對信息保護的最直接且最有效的方法。現階段,密碼技術隨著科技的進步也在不斷地更新發展,但仍存在一些沒有被攻克的難題,因此,人們對密碼技術的研究依然要加大力度,從而不斷加強網絡安全,使得我們的信息安全得到更好的保障。
參考文獻:
[1]王文字.現代密碼技術發展及在數據安全中的應用[J].計算機安全2012,2(8):36-39.
[2]姬睿,申輝.基于信息安全領域的密碼技術[J].實驗室研究與探索,2014,9 (6) : 67-72.
[3]田景成.云計算與密碼技術[J].信息安全與通信保密,2012,(11):132-134.
[4]許洗或.密碼技術在當前信息安全領域中的應用研究[J].信息網絡安全,2014,(5):41-43.
[5]曹艷琴. 計算機網絡信息安全的防護技術探究[J]. 電子技術與軟件工程, 2016(5):217-217.
[6]劉珍怡. 計算機網絡信息安全與防護策略[J]. 電子測試, 2016(2-4):207-207.
[7]彭珺, 高珺. 計算機網絡信息安全及防護策略研究[J]. 計算機與數字工程, 2011, 39(1):121-124.
[8]毛熠, 陳娜. MD5算法的研究與改進[J]. 計算機工程, 2012, 38(24):111-114.
[9]柯品惠, 鄭秋鴻. Hash函數研究綜述[J]. 福建電腦, 2008, 24(12):1-4.
[10]任杰麟. MD5加密算法的安全性分析與改進[J]. 農業圖書情報學刊, 2017, 29(7):39-42.
[11]劉世強. 信息安全系統中的身份識別技術[J]. 煤炭技術, 2006, 25(8):117-119.
[12]張亮.指紋識別式鼠標.重慶大學學報, 2002,(2): 139~ 142endprint