推荐阅读:摘要:网络的日益繁荣,对网络信息安全也提出了更高的要求。该文介绍了信息安全中最常见的安全攻击的表现,主要包括人为的恶意攻击以及计算机病毒攻击两个方面,面对这些威胁,从密码学中的重点加密技术与信息技术相结合的角度,详细阐述密码学在网络信息安
摘要:网络的日益繁荣,对网络信息安全也提出了更高的要求。该文介绍了信息安全中最常见的安全攻击的表现,主要包括人为的恶意攻击以及计算机病毒攻击两个方面,面对这些威胁,从密码学中的重点加密技术与信息技术相结合的角度,详细阐述密码学在网络信息安全技术中的应用,及其解决当前网络信息安全所面临问题的具体机制,保障我们良好、健康的网络环境。
关键词:信息安全;密码学;属性基加密
Abstract: The prosperity of the network brings forward higher requirement for the network information security .This article introduces the commonly representations of the security attacks ,which including the artificial malicious attacks and computer virus attacks in network information technology.Also this article elaborates the application of cryptology in network information security technology from the aspect of the combination of encryption technology and network information technology.In addition, this article elaborates the concrete mechanism for solving the current problems of network information security so as to create a secure,healthy network environment.
Key words:information security; cryptography;attribute-based encryption
1 信息安全的重要性
信息安全的实践在世界各国早已出现,但一直到了20世纪40年代,通讯保密才进入学术界的视野。到了今天的互联网时代,信息安全起更加引起人们的关注,在各个方面影响人们的个人生活、财产安全、社会安全等,要防范的内容也越来越多,主要方面有:计算机犯罪、黑客行为、信息丢失、电子谍报(比如信息窃取、信息流量分析等)、信息战、网络协议自身缺陷(例如Internet协议的安全问题)、嗅探(嗅探器可以窃听网络上流经的数据包)等等。在各类物理安全的基础上,包括了 “通信和网络安全”的要素,其中任何一个安全漏洞都可能会以威胁到全局的安全。
2 信息安全中主要受到的攻击形式
随着计算机技术的发展,网络的强大不仅包括正面的发展,也有背道而驰的方面,网络安全受到的威胁也越来越多,黑客技术也在不断发展。伴随着新型的互联网技术和应用软件,互联网+的快速发展,还有很多安全问题收到人们关注,不断的发现其中的威胁,最大的人为性的破坏攻击、制造病毒,恶意的窃取、破坏我们的信息,严重影响个人、机构甚至国家的重要数据丢失、泄露或系统瘫痪,导致不可挽回的巨大损失。
1)人为的恶意攻击:这种攻击是计算机网络面临的最大威胁。恶意攻击又可以分为主动攻击和被动攻击两种,这两种攻击均可对计算机网络造成极大的危害,并导致重要数据的泄漏。主动攻击是指攻击者对伪装、重放、篡改信息流,甚至造成DOS。试图通过改写获添加数据流,改变系统资源或影响系统操作,其主要是破坏信息的完整性、可用性和真实性。被动攻击则是攻击者只是观察和分析观察和分析某个协议数据单元,试图窃听获监某个协议数据单元,而不干扰信息资源,以获取机密获取非法利益为目的,破坏信息的保密性。常见的被动攻击包括信息内容的泄露和流量分析等。
2)计算机病毒攻击是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”,它具有传染性、潜伏性、可触发性和破坏性等特点,病毒一旦发作将造成信息泄露和系统瘫痪等严重后果。计算机病毒运行后会造成计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,它们的破坏性很大,如“CIH 病毒”、“熊猫烧香病毒”真可谓人人恐慌,给网络带来了很严重的损失。随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。
3 密码学在信息安全中的应用
网络信息安全中遇到的各种攻击是防不甚防的,采取适当的防护措施就能有效地保护网络信息的安全,包括防火墙、入侵检测系统、漏洞扫描技术以及加密技术等多种防护措施。而信息安全的本质就是要保护信息本身和信息系统在存储、传输中的完整性和保密性,保障不被攻击和篡改,上述的主动攻击、被动攻击和病毒袭击都会造成信息的破坏和泄密,我们以信息安全中的基础理论出发来进行讨论。信息安全的基础理论中的重点是密码学,通过代码加密、口令加密、消息认证等算法实现信息安全的保护。网络技术和软件技术两方面实现信息的加密算法,生成密钥等重要信息,并依靠微电子技术的硬件设备对信息进行运算和存储。
虽然存储器加密技术在不断的进步,基于已知密码的旁路攻击技术要求有大量时间和人力才能破解密码或者算法,为攻击和窃取信息带来很大的困难,密码加密技术起到了很大的作用,但是攻击者的手段很多,通过利用仪器设备开展的简单、廉价的入侵式攻击技术等手段可以非法获取敏感数据、重要信息。随着物联网、云计算、大数据等新型网络形态和服务环境的兴起,人们越来越多地将个人或企业数据(其中也包含敏感数据)存放在第三方数据服务机构。例如,电信、金融等行业在灾备、保密性能的应用领先于其它行业,这些机构都已经建立自己的灾备、存储中心,具备业务数据、用户资料数据的高度保密条件。但是投资巨大,中小企业难以企及。它需要足够的高级管理人员掌控数据安全的管还需要技术力量、技术设备用于长期维护业务数据,因此第三方数据服务机构不断兴起。 第三方数据服务机构是云计算不断发展的产物,保证信息的可靠性、保密性、完整性和可控性最有效的方法也必须不断的提高密码技术,对第三方的安全或隐私数据必须进行加密信息,属性基加密(attribute-based encryption,ABE)在一对多的访问控制模型中有良好的表现,通过对用户私钥设置属性集(或访问结构),为数据密文设置访问结构(或属性集),由属性集和访问结构之间的匹配关系确定其解密能力。适合云环境下的大规模访问控制场景,而属性撤销方案又是属性基加密能否实现应用的关键之一。两种云环境下基于属性基加密的属性撤销方案(REK-ABE和REC-ABE),在REK-ABE方案中,引入特殊属性集,与传统属性集共同构成新的访问控制树,以达到密钥分割的目的,密钥的一部分发送给用户,一部分存放在代理服务器端,通过代理重加密将代理服务器端部分密钥在发送给用户之前进行重加密,实现只有合法用户得到的完整密钥才能顺利解密;在REC-ABE方案中,在CP-ABE的基础上对其进行改进,在服务器对用户发送密文前,利用代理重加密对密文进行重加密,实现只有合法用户够顺利解出明文。
然而,仅具有可追踪性的ABE方案还未能满足加密数据在“一对多”情形下的加密数据访问控制安全需求。因为,可追踪性并不能消除已泄露私钥造成加密文件非法读取的负面影响,即获得泄露私钥的非法用户仍能使用该私钥,继续享有对未授权加密数据访问能力。多方密码学的研究与信息安全的实际需求相比是超前的。当前多方密码学主要集中在 ABE 的研究上,针对现代密码学“端端”多方模式改变与“位置”异地模式改变这两大特点,ABE密码原语从提出至今,其研究内容主要集中解决安全性、高效性以及实际应用等3 个方面的问题。近年来ABE密码原语在安全云存储、安全外包计算等实际应用需求上有很重要的应用。因此,只有将相关ABE密码方案和技术集成为面向实际需求的解决方案,才能验证ABE方案和实现技术的可用性。基于安全高效的ABE技术,就可以构建基于加密数据共享的安全云存储平台,培养用户“先加密再存储和共享”的使用习惯,不仅能增强用户的安全与隐私保护意识,而且还能够促进相关服务模式的发展。
4 结论
随着网络通信技术的不断发展,人们通过防火墙、漏洞扫描、防病毒、访问控制、VPN、入侵检测、安全路由器等多种措施来保护信息安全。就信息安全而言,最重要的是实现非法用户不能进入系统,进来后信息资源无法获取,信息数据无法破译,破译后无法篡改,篡改后无法逃离,系统遭受破坏后不会瘫痪。在这一要求下,密码学因应用需求而产生,因应用需求而发展。密码学解决信息安全和隐私保护问题时,提出了越来越多的满足应用需求的新安全性模型、方案及其安全性证明,对网络信息安全起到了巨大的作用。
参考文献:
[2] 周继军, 蔡毅. 网络与信息安全基础[M].北京:清华大学出版社,2008 .
[4] 艾崧溥, 荆小兵, 姚晓静, 等.中小企业第三方数据存储与灾备服务需求研究[J].信息技术,2011(8).