時間:2023-04-01 10:06:29
導語:在信息加密技術論文的撰寫旅程中,學習并吸收他人佳作的精髓是一條寶貴的路徑,好期刊匯集了九篇優秀范文,愿這些內容能夠啟發您的創作靈感,引領您探索更多的創作可能。

關鍵詞:同態加密技術 應用 數據
中圖分類號:TP311 文獻標識碼:A 文章編號:1003-9082(2013)12-0002-01
同態加密是一種加密形式,它允許人們對密文進行特定的代數運算得到仍然是加密的結果,與對明文進行同樣的運算,再將結果加密一樣。通俗的講,這項技術令人們可以在加密的數據中進行諸如檢索、比較等操作,得出正確的結果,而在整個處理過程中無需對數據進行解密。
以往加密手段的弊端在于它通常是將數據保存在盒子內而不讓外界使用或者分析數據,只有使用解密密鑰將盒子打開,才能對數據進行分析和計算。在同態加密環境下,敏感數據一直處于加密狀態,而應用系統無需解密可以用加密的數據按照正常的業務邏輯處理業務,這樣公司將敏感的信息儲存在遠程服務器里,既避免從當地的主機端發生泄密,又保證了信息的使用和搜索,解決了云計算發展面臨的客戶對數據云端存儲安全擔憂的難題。
一、同態加密原理
同態加密技術,就是將數據加密成難以破譯的數字字符串,能對這些加密后的字符串進行數學處理,然后解密結果。如果用數學方法表述,假設加密操作為 E,明文為 m,加密得 e,即 e = E(m),m = E'(e)。已知針對明文有操作 f,針對 E 可構造 F,使得 F(e) = E(f(m)),這樣 E 就是一個針對 f 的同態加密算法。
我們舉一個簡單的例子,看看同態加密是如何處理2+3這樣的問題:假設數據已經在本地被加密了,2加密后變為22,3加密后變為33。加密后的數據被發送到服務器,在進行相加運算。然后服務器將加密后的結果55發送回來。然后本地解密為5。
同態加密是基于數學難題的計算復雜性理論的密碼學技術,被冠以“密碼學的圣杯”稱號,為找到同態加密算法的解決方案,密碼專家苦苦探尋了30多年,一直無果而終。頗具戲劇性的是同態加密技術解決方案思路竟然是出自在紐約一家咖啡店的聊天中,2008年,IBM研究員Craig Gentry在與朋友一起喝咖啡交流時獲得靈感,提出一種基于理想格(Ideal lattice)的全同態加密算法,成為同態加密領域的重大突破和創新。
Craig Gentry在他的同態加密經典論文《Computing Arbitrary Functions of Encrypted Data》中通過一個虛構場景詮釋了同態加密技術,這個場景是一個叫麗絲的珠寶店主如何為自己的珠寶店防盜:
“Alice是一家珠寶店的店主,她打算讓員工將一些貴重的珠寶組合成首飾,但是她由擔心被小偷盯上。于是她造了一個手套箱存放制作好的首飾,而鑰匙她隨身保管。”
通過手套箱,員工可以將手伸入箱子來裝配首飾,僅限于此。愛麗絲 則可以通過鑰匙,向手套箱中添加原材料,并取出制作好的首飾。
下圖是個大型的手套箱示例圖
這個故事形象的體現了同態加密技術原理,其中:
店主愛麗絲>最終用戶
首飾原材料>原始數據
鑰匙>網絡
鎖住手套箱>加密
員工>數據計算過程
完整的首飾>數據計算結果
二、同態加密技術發展歷程
同態加密的技術經過半同態加密到全同態加密算法理論發展經歷了很長時間的發展。我們熟知的RSA公鑰加密算法是1977年由Ron Rivest、AdiShamirh和LenAdleman在(美國麻省理工學院)開發的,是只具備乘法同態的算法。1999年Pascal Paillier在《Public-Key Cryptosystems Based on Composite Degree Residuosity Classes》論文中實現了加法同態。此后加密專家長期以來一直在尋找實現全同態加密技術,也就是數據加密成難以破譯的數字字符串,能對這些加密后的字符串進行數學處理,然后解密結果。2009年IBM 研究員 Craig Gentry在論文《Fully homomorphic encryption using ideal lattices》給出一種全同態加密算法,即實現了乘法及加法的全同態加密算法。
不過目前的全同態加密方案在實用性上還存有問題,因為該方案耗費的計算時間太長,一般情況下,采用同態加密的應用處理時間是非機密的應用的處理要增加萬倍的數量級甚至更高,密碼專家們一直在堅持不懈的完善同態加密算法或尋找更好、更快的算法。
在2011年美國麻省理工(MIT)的一個研究小組的開源項目CryptDB首次解決了全同態加密技術的實用性問題,它將數據嵌套進多個加密層,每個都使用不同的密鑰,允許對加密數據進行簡單操作,使得此前全同態加密方案加密數據操作所增加的數以萬億倍計算時間,減少到只增加了15-26%左右。麻省理工計算機科學和人工智能實驗室(CSAIL)的CryptDB研究項目的數據庫軟件允許用戶查詢加密的SQL數據庫,而且能夠在不解密儲存信息的情況下返回結果,這一點對于云存儲來說意義重大。
三、同態加密計算安全應用前景展望
同態加密技術的可對加密狀態數據直接進行各種操作而不會影響其保密性的特性,使得它成為數據敏感性要求高的應用系統首選的安全保障技術,其在匿名投票、多方安全計算以及云計算領域有著廣泛的應用
1.匿名投票系統
匿名投票又稱電子投票,在2004美國大選首次采用電子投票方式,以防止2000 年美國總統大選出現的打孔卡計票爭義。
在一個投票系統中,有投票方、計票方、宣布方三權分立。投票人保有個人投票秘密,其他各方都不能知道投票人投票的選擇;計票方能夠在數據加密的情況下,對數據匯總統計,得出候選人的得票率。
采用同態加密計算就可以實現投票系統的安全要求。其實現原理如下:
投票方采用公鑰加密,只有宣布方擁有私鑰,投票方將加密的票送到計票方,計票方利用同態特性進行操作,得到匯總的結果,宣布方拿到該結果后解密之,即得總票數。計票方解不出票面信息,于是可以防止計票方從中作弊,宣布方也不知道單獨每張票的情況,從而實現了匿名。
2.多方安全計算
安全多方計算(Secure Multiparty Computation, SMC)是指一組互不信任的參與者,在不泄露各自私有信息的前提下進行的多方合作計算。自圖靈獎得主A. C. Yao于上世紀80年代提出安全多方計算的概念以來,其在密碼學上的地位也日漸重要,它是電子選舉、電子拍賣等密碼學協議的基礎。
例如:Alice認為她的了某種遺傳疾病,想驗證自己的想法,正好她知道Bob有一個關于疾病的DNA模型的數據庫,如果她把自己的DNA樣品寄給Bob,那么Bob就可以給出她的DNA診斷結果,同時Bob也就知道了她的DNA及相關私人信息,可是Alice不想別人知道她的隱私,所以她這樣請求Bob幫忙診斷自己DNA的方式是不可行的。
同態機密的技術就可以解決Alice的問題,她可以對自己的數據加密交給Bob,Bob通過同態加密計算,把得到加密狀態的結果在交付Alice,然后Alice解密得到自己想要的結果。
3.云計算
近年來,“云計算”成為全球信息技術領域的最大熱點,云計算的迅猛發展,安全問題已經成為了云計算應用的首要關注點。
由于云計算涉及個人和企業運算模式的改變,涉及個人和企業的敏感信息,因此云計算面臨的第一個重要問題就是云計算的安全。雖然云中心平臺的建設已充分考慮了各種安全因素,如身份認證、網絡安全、防病毒、災備等等,但數據存儲安全一直沒有得到很好的解決,如何保證云中用戶程序的安全標準不被分析、數據不被復制盜竊、商業秘密不被侵害。
云的安全可信是云得到廣泛應用的重要前提。人們對云計算的安全的關注程度,就像關注網上銀行安全一樣,正是這個原因,諸如銀行、保險行業的企業一直不敢把業務應用放到云中心。同態加密算法的出現,給云數據存儲及云計算應用帶來的革命性的改變和提升,由于采用同態加密的技術,數據采用加密的方式存儲,不會泄露真實的數據,云計算應用能夠按照加密的數據,運算處出用戶所需的正確的結果,這樣用戶可以在沒有安全顧慮的情況下享受云計算帶來的便利。
采用同態加密的云計算應用邏輯圖如下:
同態加密技術為解決云計算網絡安全和隱私保護提供了新的思路,利用同態加密技術可以解決云計算中海量數據信息的安全存儲、高效檢索以及智能處理,大大拓寬了云計算的業務模式,在云計算網絡認證與訪問控制、電子商務、多方保密計算 、匿名投票領域應用前景廣闊,同態加密技術對云計算未來的發展普及意義重大。
論文摘要:本文在闡述計算機網絡的基礎上分析了當前計算機系統安全及網絡安全等問題,提出了一些相應的防范措施,提出了計算機網絡信息安全應注重研究的幾個問題。
隨著國際互聯網的迅猛發展,世界各國遭受計算機病毒感染和黑客攻擊的事件屢屢發生,嚴重地干擾了正常的人類社會生活。因此,加強網絡的安全顯得越來越重要,防范計算機病毒將越來越受到世界各國的高度重視。
一、計算機病毒
計算機病毒就是指編制或在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用,并能自我復制的一組計算機指令或程序代碼。計算機病毒的特性表現為傳染性、隱蔽性、潛伏性和破壞性。計算機病毒的檢測方法主要有人工方法、自動檢測(用反病毒軟件)和防病毒卡。
二、計算機系統安全
計算機信息系統的安全保護包括計算機的物理組成部分、信息和功能的安全保護。
1、實體安全
計算機主機及外設的電磁干擾輻射必須符合國家標準或軍隊標準的要求。系統軟件應具備以下安全措施:操作系統應有較完善的存取控制功能,以防止用戶越權存取信息;應有良好的存貯保護功能,以防止用戶作業在指定范圍以外的存貯區域進行讀寫;還應有較完善的管理能力,以記錄系統的運行情況,監測對數據文件的存取。
2、輸入輸出控制
數據處理部門的輸出控制應有專人負責,數據輸出文件在發到用戶之前,應由數據處理部門進行審核,輸出文件的發放應有完備手續,計算機識別用戶的最常用的方法是口令,所以須對口令的產生、登記、更換期限實行嚴格管理。系統應能跟蹤各種非法請求并記錄某些文件的使用情況,識別非法用戶的終端。計算機系統必須有完整的日志記錄,每次成功地使用,都要記錄節點名、用戶名、口令、終端名、上下機時間、操作的數據或程序名、操作的類型、修改前后的數據值。
三、網絡安全
計算機網絡安全的目標是在安全性和通信方便性之間建立平衡。計算機的安全程度應當有一個從低、中到高的多層次的安全系統,分別對不同重要性的信息資料給與不同級別的保護。
1、計算機網絡安全現狀
計算機網絡安全具有三個特性:
⑴保密性:網絡資源只能由授權實體存取。⑵完整性:信息在存儲或傳輸時不被修改、信息包完整;不能被未授權的第二方修改。⑶可用性:包括對靜態信息的可操作性及對動態信息內容的可見性。
2、計算機網絡安全缺陷
⑴操作系統的漏洞:操作系統是一個復雜的軟件包,操作系統最大的漏洞是I/O處理——I/O命令通常駐留在用戶內存空間,任何用戶在I/O操作開始之后都可以改變命令的源地址或目的地址。⑵TCP/IP 協議的漏洞:TCP/IP協議由于采用明文傳輸,在傳輸過程中,攻擊者可以截取電子郵件進行攻擊,通過在網頁中輸入口令或填寫個人資料也很容易攻擊。⑶應用系統安全漏洞:WEB服務器和瀏覽器難以保障安全,很多人在編CGI 程序時不是新編程序,而是對程序加以適當的修改。這樣一來,很多CGI 程序就難免具有相同安全漏洞。⑷安全管理的漏洞:缺少網絡管理員,信息系統管理不規范,不能定期進行安全測試、檢查,缺少網絡安全監控等,對網絡安全都會產生威脅。
3、計算機網絡安全機制應具有的功能
網絡安全機制應具有身份識別、存取權限控制、數字簽名、審計追蹤、密鑰管理等功能。
4、計算機網絡安全常用的防治技術
⑴加密技術:加密在網絡上的作用就是防止重要信息在網絡上被攔截和竊取。加密技術是實現保密性的主要手段,采用這種技術可以把重要信息或數據從一種可理解的明文形式變換成一種雜亂的、不可理解的密文形式,并以密文形式將信息在線路上傳輸,到達目的端口后將密文還原成明文。常見的加密技術分單密鑰密碼技術和公開密鑰技術兩種。這兩種加密技術在不同方面各具優勢,通常將這兩種加密技術結合在一起使用。⑵防火墻技術:所謂“防火墻”,是指一種將內部網和公眾訪問網(如Internet)分開的方法,它實際上是一種隔離技術。防火墻是在兩個網絡通訊時執行的一種訪問控制尺度,它能允許你“同意”的人和數據進入你的網絡,同時將你“不同意”的人和數據拒之門外,阻止網絡中的黑客來訪問你的網絡,防止他們更改、拷貝、毀壞你的重要信息。實現防火墻的技術包括四大類——網絡級防火墻(也叫包過濾型防火墻)、應用級網關、電路級網關和規則檢查防火墻。防火墻的作用是防止外部用戶非法使用內部網絡資源,并且保護內部網絡的設備不受破壞,防止內部網絡的主要數據被竊取。一個防火墻系統通常由屏蔽路由器和服務器組成。屏蔽路由器是一個多端口的IP路由器,它通過對每一個到來的IP包依據一組規則進行檢查,來判斷是否對之進行轉發。屏蔽路由器從包頭取得信息,例如協議號、收發報文的IP地址和端口號、連接標志以至另外一些IP選項,對IP包進行過濾。
四、結論
計算機病毒在形式上越來越難以辨別,造成的危害也日益嚴重,這就要求網絡防毒產品在技術上更先進、功能上更全面。而計算機網絡安全是計算機技術快速發展過程中日益突出的問題,目前中國的科研機構正廣泛開展這一方面研究,主要是反病毒研究、反黑客問題研究、計算機網絡防火墻技術、加密技術、安全機制。到時,計算網絡就會得到更安全的保障。
參考文獻
1、陳立新:《計算機:病毒防治百事通》[M],北京:清華大學出版社,2001
[論文摘 要]電子商務是新興商務形式,信息安全的保障是電子商務實施的前提。本文針對電子商務活動中存在的信息安全隱患問題,實施保障電子商務信息安全的數據加密技術、身份驗證技術、防火墻技術等技術性措施,完善電子商務發展的內外部環境,促進我國電子商務可持續發展。
隨著網絡的發展,電子商務的迅速崛起,使網絡成為國際競爭的新戰場。然而,由于網絡技術本身的缺陷,使得網絡社會的脆性大大增加,一旦計算機網絡受到攻擊不能正常運作時,整個社會就會陷入危機。所以,構筑安全的電子商務信息環境,愈來愈受到國際社會的高度關注。
一、電子商務中的信息安全技術
電子商務的信息安全在很大程度上依賴于技術的完善,包括密碼、鑒別、訪問控制、信息流控制、數據保護、軟件保護、病毒檢測及清除、內容分類識別和過濾、網絡隱患掃描、系統安全監測報警與審計等技術。
1.防火墻技術。防火墻主要是加強網絡之間的訪問控制, 防止外部網絡用戶以非法手段通過外部網絡進入內部網絡。
2.加密技術。數據加密就是按照確定的密碼算法將敏感的明文數據變換成難以識別的密文數據,當需要時可使用不同的密鑰將密文數據還原成明文數據。
3.數字簽名技術。數字簽名技術是將摘要用發送者的私鑰加密,與原文一起傳送給接收者,接收者只有用發送者的公鑰才能解密被加密的摘要。
4.數字時間戳技術。時間戳是一個經加密后形成的憑證文檔,包括需加時間戳的文件的摘要、dts 收到文件的日期與時間和dis 數字簽名,用戶首先將需要加時間的文件用hash編碼加密形成摘要,然后將該摘要發送到dts,dts 在加入了收到文件摘要的日期和時間信息后再對該文件加密,然后送回用戶。
二、電子商務安全防范措施
網絡安全是電子商務的基礎。網絡安全防范技術可以從數據的加密(解密)算法、安全的網絡協議、網絡防火墻、完善的安全管理制度、硬件的加密和物理保護、安全監聽系統和防病毒軟件等領域來進行考慮和完善。
1.防火墻技術
用過internet,企業可以從異地取回重要數據,同時又要面對 internet 帶來的數據安全的新挑戰和新危險:即客戶、推銷商、移動用戶、異地員工和內部員工的安全訪問;以及保護企業的機密信息不受黑客和工業間諜的入侵。因此,企業必須加筑安全的“壕溝”,而這個“壕溝”就是防火墻.防火墻系統決定了哪些內容服務可以被外界訪問;外界的哪些人可以訪問內部的服務以及哪些外部服務可以被內部人員訪問。防火墻必須只允許授權的數據通過,而且防火墻本身必須能夠免于滲透。
2. vpn技術
虛擬專用網簡稱vpn,指將物理上分布在不同地點的網絡通過公用骨干網聯接而形成邏輯上的虛擬“私”網,依靠ips或 nsp在安全隧道、用戶認證和訪問控制等相關技術的控制下達到與專用網絡類同的安全性能,從而實現基于 internet 安全傳輸重要信息的效應。目前vpn 主要采用四項技術來保證安全, 這四項技術分別是隧道技術、加解密技術、密鑰管理技術、使用者與設備身份認證技術。
3.數字簽名技術
為了保證數據和交易的安全、防止欺騙,確認交易雙方的真實身份,電子商務必須采用加密技術。數字簽名就是基于加密技術的,它的作用就是用來確定用戶是否是真實的。數字簽名就是通過一個單向哈希函數對要傳送的報文進行處理而得到的用以認證報文是否發生改變的一個字母數字串。發送者用自己的私鑰把數據加密后傳送給接收者,接收者用發送者的公鑰解開數據后,就可確認消息來自于誰,同時也是對發送者發送的信息真實性的一個證明,發送者對所發信息不可抵賴,從而實現信息的有效性和不可否認性。
三、電子商務的安全認證體系
隨著計算機的發展和社會的進步,通過網絡進行的電子商務活動當今社會越來越頻繁,身份認證是一個不得不解決的重要問題,它將直接關系到電子商務活動能否高效而有序地進行。認證體系在電子商務中至關重要,它是用戶獲得訪問權限的關鍵步驟。現代密碼的兩個最重要的分支就是加密和認證。加密目的就是防止敵方獲得機密信息。認證則是為了防止敵方的主動攻擊,包括驗證信息真偽及防止信息在通信過程被篡改刪除、插入、偽造及重放等。認證主要包括三個方面:消息認證、身份認證和數字簽名。
身份認證一般是通過對被認證對象(人或事)的一個或多個參數進行驗證。從而確定被認證對象是否名實相符或有效。這要求要驗證的參數與被認證對象之間應存在嚴格的對應關系,最好是惟一對應的。身份認證是安全系統中的第一道關卡。
數字證書是在互聯網通信中標志通信各方身份信息的一系列數據。提供了一種 internet 上驗證用戶身份的方式,其作用類似于司機的駕駛執照或身份證。它是由一個權威機構ca機構,又稱為證書授權(certificate authority)中心發行的,人們可以在網上用它識別彼此的身份。
四、結束語
安全實際上就是一種風險管理。任何技術手段都不能保證100%的安全。但是,安全技術可以降低系統遭到破壞、攻擊的風險。因此,為進一步促進電子商務體系的完善和行業的健康快速發展,必須在實際運用中解決電子商務中出現的各類問題,使電子商務系統相對更安全。電子商務的安全運行必須從多方面入手,僅在技術角度防范是遠遠不夠的,還必須完善電子商務立法,以規范飛速發展的電子商務現實中存在的各類問題,從而引導和促進我國電子商務快速健康發展。
參考文獻:
[1] 勞幗齡.電子商務的安全技術[m].北京:中國水利水電出版社,2005.
[2] 趙泉.網絡安全與電子商務[m].北京:清華大學出版社,2005.
論文關鍵詞:電子商務; 信息安全;運行環境;黑客;防火墻
電子商務在網絡經濟發展日益迅猛的當下,應用越來越廣泛,這種基于internet進行的各種商務活動模式以其特有的開放性讓商務活動相比較以往更加高效快捷。in-ternet 是一個開放的、全球性的、無控制機構的網絡,計算機網絡自身的特點決定了網絡不安全,網絡服務一般都是通過各種各樣的協議完成的,因此網絡協議的安全性是網絡安全的重要方面,internet 的數據傳輸是基于 tcp/ip操作系統來支持的,tcp/ip 協議本身存在著一定的缺陷。
1電子商務所面臨的信息安全威脅
1.1 安全環境惡化
由于在計算機及網絡技術方面發展較為遲緩,我國在很多硬件核心設備方面依然以進口采購為主要渠道,不能自主生產也意味著不能自主控制,除了生產技術、維護技術也相應依靠國外引進,這也就讓國內的電子商務無法看到眼前的威脅以及自身軟件的應付能力。
1.2平臺的自然物理威脅
由于電子商務通過網絡傳輸進行,因此諸如電磁輻射干擾以及網絡設備老化帶來的傳輸緩慢甚至中斷等自然威脅難以預測,而這些威脅將直接影響信息安全。此外,人為破壞商務系統硬件,篡改刪除信息內容等行為,也會給企業造成損失。
1.3黑客入侵
在諸多威脅中,病毒是最不可控制的,其主要作用是損壞計算機文件,且具有繁殖功能。配合越來越便捷的網絡環境,計算機病毒的破壞力與日俱增。而目前黑客所慣用的木馬程序則更有目的性,本地計算機所記錄的登錄信息都會被木馬程序篡改,從而造成信息之外的文件和資金遭竊。
2電子商務信息安全的防范處理方法
2.1針對病毒的技術
作為電子商務安全的最大威脅,對于計算機病毒的防范是重中之重。對于病毒,處理態度應該以預防為主,查殺為輔。因為病毒的預防工作在技術層面上比查殺要更為簡單。多種預防措施的并行應用很重要,比如對全新計算機硬件、軟件進行全面的檢測;利用病毒查殺軟件對文件進行實時的掃描;定期進行相關數據備份;服務器啟動采取硬盤啟動;相應網絡目錄和文件設置相應的訪問權限等等。同時在病毒感染時保證文件的及時隔離。在計算機系統感染病毒的情況下,第一時間清除病毒文件并及時恢復系統。
2.2防火墻應用
防火墻主要是用來隔離內部網和外部網,對內部網的應用系統加以保護。目前的防火墻分為兩大類:一類是簡單的包過濾技術,它是在網絡層對數據包實施有選擇的通過。依據系統內事先設定的過濾邏輯,檢查數據流中每個數據包后,根據數據包的源地址、目的地址、所用的 tcp 端口和 tcp 鏈路狀態等因素來確定是否允許數據包通過。另一類是應用網管和服務器,可針對特別的網絡應用服務協議及數據過濾協議,并且能夠對數據包分析并形成相關的報告。
2.3數據加密技術的引入
加密技術是保證電子商務安全采用的主要安全措施。加密過程就是根據一定的算法,將可理解的數據(明文)與一串數字(密鑰)相結合,從而產生不可理解的密文的過程,主要加密技術是:對稱加密技術和非對稱加密技術。
2.4認證系統
網上安全交易的基礎是數字證書。數字證書類似于現實生活中的身份證,用于在網絡上鑒別個人或組織的真實身份。傳統的對稱密鑰算法具有加密強度高、運算速度快的優點,但密鑰的傳遞與管理問題限制了它的應用。為解決此問題,20 世紀 70 年代密碼界出現了公開密鑰算法,該算法使用一對密鑰即一個私鑰和一個公鑰,其對應關系是唯一的,公鑰對外公開,私鑰個人秘密保存。一般用公鑰來進行加密,用私鑰來進行簽名;同時私鑰用來解密,公鑰用來驗證簽名。
2.5其他注意事項
(1)機密性是指信息在存儲或傳輸過程中不被他人竊取或泄漏,滿足電子商務交易中信息保密性的安全需求,避免敏感信息泄漏的威脅。傳統的紙面貿易都是通過郵寄封裝的信件或通過可靠的通信渠道發送商業報文來達到保守機密的目的。電子商務是建立在一個較為開放的網絡環境上的,維護商業機密是電子商務全面推廣應用的重要保障。因此,要預防非法的信息存取和信息在傳輸過程中被非法竊取。
(2)商務信息的完整性,只讀特性以及修改授權問題是電子商務信息需要攻克的一大難關。信息在傳輸過程中必須保持原內容,不能因技術、環境以及刻意原因而輕易被更改。
(3)交易誠信問題也存在于隔空交易當中,電子商務信息在傳輸當中,保證傳輸速度和內容真實的情況下,交易方不能對已完成的交易操作產生反悔,一旦因商務平臺外的問題而取消或質疑交易操作,對方的利益將蒙受損失。
在企業的管理信息系統中有眾多的企業文件在流轉,其中肯定有重要性文件,有的甚至涉及到企業的發展前途,如果這些信息在通用過網絡傳送時被競爭對手或不法分子竊聽、泄密、篡改或偽造,將會嚴重威脅企業的發展,所以,中小企業電子信息安全技術的研究具有重要意義。
一、中小企業的信息化建設意義
在這個網絡信息時代,企業的信息化進程不斷發展,信息成了企業成敗的關鍵,也是管理水平提高的重要途徑。如今企業的商務活動,基本上都采用電子商務的形式進行,企業的生產運作、運輸和銷售各個方面都運用到了信息化技術。如通過網絡收集一些關于原材料的質量,價格,出產地等信息來建立一個原材料信息系統,這個信息系統對原材料的采購有很大的作用。通過對數據的分析,可以得到跟多的采購建議和對策,實現企業電子信息化水準。有關調查顯示,百分之八十二的中小企業對網站的應還處于宣傳企業形象,產品和服務信息,收集客戶資料這一階段,而電子商務這樣關系到交易的應用還不到四分之一,這說明企業還未充分開發和利用商業渠道信息。中小企業信息化時代已經到來,企業應該加快信息化的建設。
二、電子信息安全技術闡述
1、電子信息中的加密技術
加密技術能夠使數據的傳送更為安全和完整,加密技術分為對稱和非對稱加密兩種。其中對稱加密通常通過序列密碼或者分組機密來實現,包括明文、密鑰、加密算法以及解密算法等五個基本組成成分。非對稱加密與對稱加密有所不同,非對稱加密需要公開密鑰和私有密鑰兩個密鑰,公開密鑰和私有密鑰必須配對使用,用公開密鑰進行的加密,只有其對應的私有密匙才能解密。用私有密鑰進行的加密,也只有用其相應的公開密鑰才能解密。
加密技術對傳送的電子信息能夠起到保密的作用。在發送電子信息時,發送人用加密密鑰或算法對所發的信息加密后將其發出,如果在傳輸過程中有人竊取信息,他只能得到密文,密文是無法理解的。接受著可以利用解密密鑰將密文解密,恢復成明文。
2、防火墻技術
隨著網絡技術的發展,一些郵件炸彈,病毒木馬和網上黑客等對網絡的安全也造成了很大的威脅。企業的信息化使其網絡也遭到同樣的威脅,企業電子信息的安全也難以得到保證。針對網絡不安全這種狀況,最初采取的一種保護措施就是防火墻。在我們的個人電腦中防火墻也起到了很大的作用,它可以阻止非黑客的入侵,電腦信息的篡改等。
3、認證技術
消息認證和身份認證是認證技術的兩種形式,消息認證主要用于確保信息的完整性和抗否認性,用戶通過消息認證來確認信息的真假和是否被第三方修改或偽造。身份認證使用與鑒別用戶的身份的,包括識別和驗證兩個步驟。明確和區分訪問者身份是識別,確認訪問者身份叫驗證。用戶在訪問一些非公開的資源時必須通過身份認證。比如訪問高校的查分系統時,必須要經過學號和密碼的驗證才能訪問。高校圖書館的一些資源要校園網才能進行訪問,非校園網的不能進入,除非付費申請一個合格的訪問身份。
三、中小企業中電子信息的主要安全要素
1、信息的機密性
在今天這個網絡時代,信息的機密性工作似乎變得不那么容易了,但信息直接代表著企業的商業機密,如何保護企業信息不被竊取,篡改,濫用以及破壞,如何利用互聯網進行信息傳遞又能確保信息安全性已成為各中小企業必須解決的重要問題。
2、信息的有效性
隨著電子信息技術的發展,各中小企業都利用電子形式進行信息傳遞,信息的有效性直接關系的企業的經濟利益,也是個企業貿易順利進行的前提條件。所以要排除各種網絡故障、硬件故障,對這些網絡故障帶來的潛在威脅加以控制和預防,從而確保傳遞信息的有效性。
3、信息的完整性
企業交易各方的經營策略嚴重受到交易方的信息的完整性影響,所以保持交易各方的信息的完整性是非常重要對交易各方都是非常重要的。在對信息的處理過程中要預防對信息的隨意生成、修改,在傳送過程中要防止信息的丟失,保持信息的完整性是企業之間進行交易的基礎。
四、解決中小企業中電子信息安全問題的策略
1、構建中小企業電子信息安全管理體制
解決信息安全問題除了使用安全技術以外,還應該建立一套完善的電子信息安全管理制度,以確保信息安全管理的順利進行。在一般中小企業中,最初建立的相關信息管理制度在很大程度上制約著一個信息系統的安全。如果安全管理制度出了問題,那么圍繞著這一制度來選擇和使用安全管理技術及手段將無法正常進行,信息的安全性就得不到保證。完善,嚴格的電子信息安全管理制度對信息系統的安全影響很大。在企業信息系統中,如果沒有嚴格完善的信息安全管理制度,電子信息安全技術和相關的安全工具是不可能發揮應有的作用的。
2、利用企業的網絡條件來提供信息安全服務
很多企業的多個二級單位都在系統內通過廣域網被聯通, 局域網在各單位都全部建成,企業應該利用這種良好的網絡條件來為企業提供良好的信息安全服務。通過企業這一網絡平臺技術標準,安全公告和安全法規,提供信息安全軟件下載,安全設備選型,提供在線信息安全教育和培訓,同時為企業員工提供一個交流經驗的場所。
3、定期對安全防護軟件系統進行評估、改進
隨著企業的發展,企業的信息化應用和信息技術也不斷發展,人們對信息安全問題的認識是隨著技術的發展而不斷提高的,在電子信息安全問題不斷被發現的同時,解決信息安全問題的安全防護軟件系統也應該不斷的改進,定期對系統進行評估。
總之,各中小企業電子星系安全技術包含著技術和管理,以及制度等因素,隨著信息技術的不斷發展,不僅中小企業辦公室逐漸趨向辦公自動化,而且還確保了企業電子信息安全。
參考文獻:
[1]溫正衛;信息安全技術在電子政務系統中的應用[J];軟件導刊,2010
[2]閆兵;企業信息安全概述及防范[J];科學咨訊,2010
關鍵詞:E-mail;安全;加密技術
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2010)07-1594-02
The Research to E-mail's Security and its Encryption Technology
WAN Jiu-xiang
(The Science and Culture Staff Room of Nanchang Military Academy, Nanchang 330103, China)
Abstract: In order to solve the E-mail's security problems, such as the illegal interception, copy and distortion caused by the attacker, the author brings forward an effective encryption technology which can ensure the secure transmission of information by E-mail. The realization of the algorithm can promise the security of E-mail.
Key words: E-mail; security; encryption technology
當前,計算機網絡技術得到了飛速發展,E-mail已成為我國廣大網絡用戶傳遞各種信息的重要手段。E-mail中傳遞的信息涉及到電子商務中的電子數據交換信息,日常個人隱私,科技文化交流中發表的論文、專著以及藝術家的作品等等。這些重要信息在Internet上傳遞時,常常面臨著攻擊者的非法截獲、復制和篡改,使網絡用戶的安全和經濟利益受到嚴重損失。而如今,E-mail服務是因特網上最為廣泛的應用服務之一,據美國的最新統計顯示,E-mail的用戶數已逼近電話的用戶數。因此,對網絡用戶而言,E-mail的安全問題尤為突出。對于E-mail安全問題的研究是信息時代一項緊迫的研究課題。
1 E-mail安全問題
在信息時代里,E-mail作為一種網絡應用服務,采用的是簡單的郵件傳輸協議(Simple Mail Transfer Protocol,SMTP),工作在TCP協議的最高層。傳統的E-mail基于文本格式,對于非文本格式的二進制數據,比如圖形、音頻、視頻等大量多媒體數據,首先需要通過一些編碼程序將這些二進制數據轉換為文本格式,然后夾帶在E-mail的正文部分或作為附件進行傳輸。Internet上一般采用“類型/編碼”格式的多目的互聯網絡郵件擴展(Mulitipurposelntemet Mail Extensions,MIME)標準來標識和編碼這些多媒體數據。這些數據包如果在傳輸過程中被截獲,攻擊者按一定順序就可以重新組織還原成為發送的原始數據。
E-mail的發送是通過不同的路由器進行轉發的,直到到達E-mail的目的主機,攻擊者完全可以在E-mail數據包經過這些路由器的時候把它們截獲下來而不被發現。目前E-mail發送者很難從技術上阻止攻擊者截獲在網絡上傳輸的E-mail數據包,因為發送者不能確定自己的E-mail將會經過哪些路由器,也不能確定經過這些路由器會發生什么事情,更無從知道E-mail發送出去后在傳輸過程中會發生什么事情,是否會有人把它截獲下來。對于E-mail的信息安全保密以及在E-mail傳輸過程中能否對其進行加密處理等等,都是保密的措施之一。
2 加密算法分析和實現
2.1 算法選擇及理論依據
對于文件加密軟件來說,開發的關鍵在于加密算法的選擇。加密算法的好壞直接影響到加密效果的好壞。
常見的數據加密算法中簡單的一種就是“置換表”算法,這種算法能很好地達到加密的需要。每一個數據段(總是一個字節)對應著“置換表”中的一個偏移量,偏移量所對應的值輸出就成為加密后的文件。加密程序和解密程序都需要一個這樣的“置換表”。事實上,80×86cpu系列就有一個指令“xlat”在硬件級來完成這樣的工作。這種加密算法比較簡單,加密解密速度都很快,但是一旦這個“置換表”被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密算法對于攻擊者破譯是相當直接的,只要找到一個“置換表”就可以了。這種算法在計算機出現之前就已經被廣泛使用。
對這種“置換表”方式的一個改進就是使用兩個或者更多的“置換表”,這些表都是基于數據流中字節的位置的,或者基于數據流本身。這時,破譯變的更加困難,因為攻擊者必須正確的做幾次變換。通過使用更多的“置換表”,并且按偽隨機的方式使用每個表,這種改進的加密算法已經變的很難破譯。比如,我們可以對所有的偶數位置的數據使用a表,對所有的奇數位置使用b表,即使攻擊者獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非攻擊者確切的知道用了兩張表。
還有一種更好的加密算法,只有計算機可以做,就是字/字節循環移位和異或(xor)操作。如果我們把一個字或字節在一個數據流內做循環移位,就可以迅速的產生一個加密的數據流,破譯它就比較困難。更進一步講,如果再使用異或(xor)運算,按位做異或(xor)操作,這就使破譯密碼更加困難了。
2.2 算法分析
結合“置換表”方法和“循環移位異或”方法的優點,下面的加密解密的算法采用:將輸入密碼按兩種不同算法處理后,放人兩個數組il()和i2()中,把原文內容循環移位后,奇數字節、偶數字節分別與這兩組經過處理的數值進行異或運算。由于較好地結合了上述算法的優點,所以應用這種算法較為安全可靠。基本加密算法如圖1至圖4所示。
圖1 密碼處理
明文:(共有n個字節)
圖2 明文循環移位圖
把seedl和seed2經不同算法處理后分別放入數組il和i2(il和i2的字節長度分別和循環移位后明文的字節長度相等)
圖3 置換表生成圖
循環移位后的明文:(假設此處n為偶數,()中的數字代表字節數)
圖4 密文生成圖
2.3 算法實現
加密處理算法:
For i=1 to sfilelen-1 將原文內容循環移位
buffersl(i)=buffers(i+1)
Next i
For i=1 To sfilelen 把密碼處理后的seed1,seed2按該算法存入數組il和i2
il=CByte((i+il) Mod 256)
i2=CByte((i+i2) Mod 256)
If i Mod 2=0 Then
buffers(i)=buffers1(i) Xor i1奇數字節與il異或
Else
buffers(i)=buffers1(i) Xor i2 偶數字節與i2異或
End If
Next i
解密處理算法:
For i= l To sfilelen
il=CByte((i+il) Mod 256)
i2=CByte((i+i2) Mod 256)
If i Mod 2=0 Then
buffers(i)=buffers(i) Xor il 奇數字節與il異或
Else
buffers(i)=buffers(i) Xor i2偶數字節與i2異或
End If
Next i
buffers2(1)=buffers(sfilelen)
For i=1 To sfilelen-1 把解密后的內容循環移位
buffers2(i+1)=buffers(i)
Next i
3 小結
運用上述算法做成的加密軟件可以比較好地實現E-mail的安全加密,在無強手攻擊的情況下,能夠比較安全地發送E-mail信息,保證E-mail信息不被侵害。在具體使用過程中可以采用以下方法進行加密:一是選擇在記事本等文字編輯程序中書寫郵件內容,然后加密簽名,再以郵件附件文件的形式發送;一是在瀏覽器中寫完內容后,將內容復制到剪貼板里,然后用加密簽名剪貼板,最后再把剪貼板中的密文粘貼覆蓋到瀏覽器中。無論采用上述哪種方法,保存在郵箱里的郵件內容都是密文,即使竊密者進入郵箱,也無法了解郵件真正的內容,從而達到E-mail安全性。
參考文獻:
[1] 胡志遠.口令破解與加密技術[M].北京:機械工業出版社,2003.
[2] 楊波.現代密碼學[M].北京:清華大學出版社,2004.
[3] 宋維平.SA密碼體制的數字簽名[J].長春理工大學學報,2005(2).
論文摘要:隨著計算機信息化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫院、社區及家庭等。但隨之而來的是,計算機網絡安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗, 都防不勝防。
計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。從技術上來說, 計算機網絡安全主要由防病毒、防火墻等多個安全組件組成,一個單獨的組件無法確保網絡信息的安全性。目前廣泛運用和比較成熟的網絡安全技術主要有:防火墻技術、數據加密技術、PKI技術等。
一、計算機網絡安全技術
(一)防火墻技術。防火墻是指一個由軟件或硬件設備組合而成,處于企業或網絡群體計算機與外界通道之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。當一個網絡接上Internet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。其次對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。
(二)數據加密技術。與防火墻相比,數據加密技術比較靈活,更加適用于開放的網絡。數據加密主要用于對動態信息的保護,對動態數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術。對稱加密是常規的以口令為基礎的技術,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。目前,廣為采用的一種對稱加密方式是數據加密標準DES,DES的成功應用是在銀行業中的電子資金轉賬(EFT)領域中。2.非對稱加密。在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。
(三)PKI技術。PKI技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術作為一種相對安全的技術,恰恰成為了電子商務、電子政務、電子事務的密碼技術的首要選擇,在實際的操作過程中他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題,而進一步保護客戶的資料安全。
二、計算機網絡安全存在的問題
(一)互聯網絡的不安全性。1.1網絡的開放性,由于現代網絡技術是全開放的,所以在一定程度上導致了網絡面臨著來自多方面的攻擊。這其中可能存在來自物理傳輸線路的攻擊,也有肯那個來自對網絡通信協議的攻擊,也包括來自于本地網絡的用戶,還可以是互聯網上其他國家的黑客等等。1.2網絡的自由性,大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由的上網,和獲取各類信息。 這也為了影響網絡安全的一個主要因素。
(二)操作系統存在的安全問題。操作系統作為一個支撐軟件,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不安全性,系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。
1.操作系統結構體系的缺陷。操作系統本身有內存管理、CPU管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序里面存在問題,比如內存管理的問題,外部網絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是服務器系統立刻癱瘓。2.操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網絡很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那么系統可能就會造成崩潰。3.操作系統不安全的一個原因在于它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。若將間諜軟件以打補丁的方式“打”在一個合法用戶上,特別是“打”在一個特權用戶上,黑客或間諜軟件就可以使系統進程與作業的監視程序監測不到它的存在。
(三)防火墻的局限性。防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.它是一種計算機硬件和軟件的結合,使內部網與外部網之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。
三、結束語
計算機網絡安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網絡安全解決方案是綜合各種計算機網絡信息系統安全技術,將安全操作系統技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網絡安全防護體系。我們必須做到管理和技術并重,安全技術必須結合安全措施,并加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標準。此外,由于計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。
參考文獻:
關鍵詞:信息系統;權限管理;數據加密;數字簽名
中圖分類號:TP309.2文獻標識碼:A文章編號:1007-9599 (2011) 05-0000-02
Information System Security Solutions
Qi Shifeng
(Computer Sciences School,Panzhihua University,Panzhihua617000,China)
Abstract:Security is inevitable for every information system.This paper provides solutions to the information system security by using the relevant technologies such as firewalls externally,and internally authority administration,data encryption,digital signatures and so on.Practice has proved these solutions and their reference value.
Keywords:Information System;Authority;Data encryption;Digital Signatures
一、引言
信息系統的迅速發展和廣泛應用,顯示了它的巨大生命力;另一方面也體現了人類社會對信息系統的依賴性越來越強。但信息系統的安全是一個不可回避的問題,一者信息系統管理著核心數據,一旦安全出現問題,后果不堪設想;再者現在信息系統大多運行環境是基于TCP/IP的,眾所周知,TCP/IP協議本身是不安全的,因此必須充分考慮信息系統的安全性。信息系統的安全問題已成為全球性的社會問題,也是信息系統建設和管理的主要瓶頸。
二、一種解決方案
信息系統的安全包括很多方面,一般說來,可以分為外部安全和內部安全兩方面。對外的安全主要是防止非法攻擊,本方案通過第三方防火墻來實現。內部的安全主要是保證數據安全,本方案提出兩個方面的解決:①權限管理;②數據加密。
(一)防火墻技術
防火墻是一種綜合性的技術,它是一種計算機硬件和軟件的結合。顧名思義,防火墻就是用來阻擋外部不安全因素影響的內部網絡屏障,其目的就是防止外部網絡用戶未經授權的訪問,它實際上是一種隔離技術。工作原理如圖1所示。
圖1防火墻工作原理
(二)權限管理
構建強健的權限管理系統,對保證信息系統的安全性是十分重要的。基于角色的訪問控制(Role-Based Access Control,簡稱RBAC)方法是目前公認的解決大型企業的統一資源訪問控制的有效方法。其顯著的兩大特征是:
1.減小授權管理的復雜性,降低管理開銷。
2.靈活地支持企業的安全策略,并對企業的變化有很大的伸縮性。
一個完整的權限管理系統應該包括:用戶、角色、資源、操作這四種主體,他們簡化的關系可以簡化為圖2。
圖2 權限管理四種主體關系圖
RBAC認為權限授權實際上是Who、What、How的問題。可簡單表述為這樣的邏輯表達式:判斷“Who對What(Which)進行How的操作”是否為真。
本方案權限管理采用“用戶―角色―功能權限―數據對象權限”權限管理模式管理權限。具體參見圖3。
圖3 權限管理模型
圖3所示的權限管理模型實現過程如下:
1.劃分用戶角色級別:系統管理員根據用戶崗位職責要求對其功能權限進行分配和管理。
2.劃分功能控制單元:功能控制單元即權限控制的對象。功能控制單元根據功能結構樹按層次進行劃分。
3.權限管理實現:例如,當新員工加盟時、系統首先為其分配一個系統賬號,當給他分配崗位時、便自動有了該崗位對應角色的權限。當然如果該用戶有本系統的一些單獨的功能使用權限,可以提出申請經批準后由系統管理員分配。
(三)數據安全保證
1.實現技術
(1)數據加密。數據加密技術是指將一個信息(或稱明文)經過加密鑰匙及加密函數轉換,變成無意義的密文,從而達到使非法用戶無法獲取信息真實內容。另一方面接收方則將此密文經過解密函數及解密鑰匙還原成明文。常見的對稱密鑰加密算法有DES加密算法和IDEA加密算法,用得最多的公開密鑰加密算法是RSA加密算法。
(2)數字簽名。數字簽名技術是在公鑰加密系統的基礎上建立起來的。數字簽名就是附加在數據單元上的一些數據,或是對數據單元所作的密碼變換。這種數據或變換允許數據單元的接收者用以確認數據單元的來源和數據單元的完整性并保護數據,防止被人(例如接收者)進行偽造。用來模擬現實生活中的簽名或印章。
2.實施策略
本方案中,系統的數據安全保證主要是依靠上述的數據加密技術和數字簽名技術來實現,具體的實施策略如圖4所示。
圖4 混合加密和數字簽名聯合使用的實施策略
在圖4中,將其數據安全保證實現過程分為四步:數據加密、數據簽名,驗證入庫、數據解密。
(1)數據加密:當需要將核心信息放入數據庫時,信息發送方隨機生成本次通信用的DES或IDEA密鑰K,用密鑰K加密壓縮的明文M得到密文Cm,用系統的RSA公鑰加密密鑰K得到Ck,再將Cm和Ck合成密文C。
(2)數字簽名:信息發送方對數據加密時生成的密文C進行MD5運算,產生一個消息摘要MD,再用自己的RSA私鑰對MD進行解密來形成發送方的數字簽名Cd,并將Cd和C合成密文Cc。
(3)驗證入庫:數據庫服務器收到Cc后,將其分解為Cd和C。用發送方的RSA公鑰加密Cd得到MD,然后對C進行MD5運算,產生一個消息摘要MD1。比較MD和MD1,如果相同,將合成密文C放入倉庫,否則不與入庫。
(4)數據解密:對于有權訪問核心數據的用戶,系統將向其提供RSA私鑰,訪問時首先從數據檢出合成密文C,將C分解成Cm和Ck;并用系統提供的RSA私鑰對Ck解密得到密鑰K,用密鑰K對Cm解密得到明文M。
三、小結
“三分技術,七分管理”是技術與管理策略在整個信息安全保障策略中各自重要性的體現,沒有完善的管理,技術就是再先進,也是無濟于事的。本文提出的這種信息系統安全的解決方案,已成功應用于系統的設計和開發實踐,與應用系統具有良好的集成。當然這種方案并不一定是最好或最合理的保證信息系統安全的解決方案。但希望能夠拋磚引玉,使各位同仁在此類問題上找到更合理更安全的解決方案。
參考文獻:
[1]向模軍.基于QFD的新產品開發決策支持系統研究與實現[C].碩士論文.成都:電子科技大學,2007
[2]唐成華,陳新度,陳新.管理信息系統中多用戶權限管理的研究及實現[J].計算機應用研究,2004,21(3):217-219
[3]祖峰,熊忠陽,馮永.信息系統權限管理新方法及實現[J].重慶大學學報:自然科學版,2003,26(11):91-94
[4]陳匯遠.計算機信息系統安全技術的研究及其應用[C]:碩士論文.北京:鐵道部科學研究院,2004
[論文摘要]電子商務的迅速發展,使電子商務安全問題不容忽視。從數字水印技術的信息隱藏、不可見性,魯棒性,安全性等特點出發,把數字水印技術應用到電子商務安全保護中,解決電子商務安全中的數字作品版權信息驗證,電子票據保護,身份鑒別、篡改提示等問題。
互聯網技術的日新月異,使電子商務的發展變得更加迅猛。同時網絡中一些不可預料的危險環節,也使電子商務安全問題成為人們關注的焦點。傳統的認證和訪問控制技術、密碼技術并不能全面解決電子商務安全問題,所以一種新興的信息安全技術——數字水印技術被應用到電子商務中。
一、數字水印定義、功能及原理
數字水印是信息隱藏技術的重要分支。所謂數字水印(DigitalWatermarking)是指嵌入數字載體(包括多媒體、文檔、軟件等)中的數字信號,它可以是圖像、文字、符號、數字等所有可以作為標識的信息。數字水印既不影響原始載體的正常使用及存在價值,也不容易被人感知。
通過隱藏在載體中的標識信息即數字水印,可以達到驗證和確認內容提供者、購買者、隱藏信息或判斷載體是否被篡改等目的。
數字水印算法的原理大都相同,即對時(空)域或變換域中的一些參數進行微小的變動,在某些位置嵌入一定的數據,生成數字水印,當需要檢測時,從載體中提取水印,與原水印進行比較,檢測水印是否被篡改等。近年來研究者從不同角度提高和改進數字水印算法,其實都是以提高水印的魯棒性為目的的。
典型的數字水印算法有以下幾類:空域算法,變化域算法,壓縮域算法,NEC算法,生理模型算法等。
二、數字水印的特點和分類
根據數字水印的定義及功能,可以看出數字水印具有以下幾個特點。
不可見性:數字水印作為標識信息隱藏于數字作品中,對攔截者而言,應不可見。
安全性:數字水印應當具備難以篡改或偽造的要求,并應當具有較低的誤檢測率和較強的抵抗性
魯棒性:在經過多種信號處理過程后,數字水印仍能保持部分完整性及檢測的準確性。
脆弱性:能直接反映出水印是否遭受篡改等。
根據不同標準,數字水印分為以下幾類。
按照水印特點劃分:魯棒性水印和脆弱水印。
按照水印隱藏位置劃分:時域數字水印、空域數字水印、頻域數字水印等。
按照水印檢測過程劃分:明文水印和盲水印。
按照水印是否可見劃分:可見水印和不可見水印。
按照水印內容劃分:有意義水印和無意義水印。
當然,數字水印還可以按照用途、水印載體等多種方式來劃分成更多的小類,這里不再一一列舉。三、數字水印技術在電子商務中的應用
數字水印技術在電子商務中的應用集中表現在電子商務安全保護問題中。電子商務安全可以分為網絡安全和信息安全。網絡安全復雜且受多種因素影響,要解決電子商務安全問題,必須把信息安全作為問題切入點。
目前,電子商務信息安全方面已經使用到了加密技術,安全認證技術等多種安全保護技術,但仍有部分問題得不到解決。
首先,電子商務中數字作品的版權保護問題。在知識產權體系日益完善的今天,版權問題已經成為人們關注的焦點問題,也是數字作品提供者必須正視的問題。研究者試圖尋找一種方法,既不損害原作品,又達到版權保護的目的,于是,與傳統水印功能幾乎相同的“數字水印”被應用到電子商務中。數字水印技術利用信息隱藏原理使版權標志不可見或不可聽,“悄然”存在與數字作品之中。
目前應用數字水印來解決版權保護問題多用在軟件作品中,比較著名的就是IBM公司的“數字圖書館”軟件的數字水印功能,以及Adobe公司的Photoshop軟件中集成了Digimarc公司的數字水印插件。
其次,電子交易中的電子票據的防偽問題。隨著商務活動電子化和自動化的轉變,許多交易活動都轉變為電子交易,其中電子票據的安全保護變得猶為重要。數字水印技術可以在交易雙方的電子票據中嵌入交易時間和簽名等認證信息,使交易過程具有不可抵賴性。而且數字水印技術在電子票據中隱藏了不可見的標識信息,無形中也增加了不法分子偽造篡改票據的難度。水印還具有法律效力,可以在交易出現法律糾紛時,作為證據使用。
還有,身份驗證信息的真偽鑒別問題。目前,用于信息安全的加密技術對于電子形式的身份驗證信息具有良好的保護功能,但無法作為書面憑證進行鑒別。而通過使用數字水印技術,把電子身份驗證信息隱藏到普通的憑證圖像當中,使身份憑證具有不可復制和不可抵賴等特性,實現了電子信息和書面信息的雙重保護。
重要標識信息的隱藏和篡改提示。許多交易作品的使用必須依賴作品中一些標識信息,如果直接把此類信息標注在原始作品上,會引起一些不必要的麻煩,而利用數字水印技術就可以把重要信息隱藏在原始作品中,通過特殊的閱讀程序(水印檢測工具等)來讀取。數字水印技術還可以用于數字信號的篡改提示,通過水印的狀態來檢測數字信號是否遭到篡改。
通信過程的信息隱藏。用于信息安全保護的常用方法是對數據進行加密,這樣往往更容易引起攻擊方的注意,從另一個角度出發,在人類視覺、聽覺等無法感知的范圍之內,對各種時(空)域、變換域進行微小的改變,從而實現信息隱藏,達到通信過程信息安全保護的目的。
四、結束語
數字水印技術作為一種新興的安全保護技術應用到電子商務中,表現出其顯著的作用和功效,因為區別于傳統的數據加密技術或安全認證技術,為信息安全保護領域帶來了新思路。但是,由于目前數字水印技術本身并不完善,應用到電子商務中還存在很多實際的問題。例如,水印檢測的簡便性,水印的魯棒性,等等,這些也將作為研究者進一步努力的方向。
參考文獻: