信息保密技术浅谈(编辑修改稿)内容摘要:

年论文 9 层面保护信息的机密性、完整 性、可用性、可控性和不可否认性,进而保障信息及信息系统的安全,提高信息系统和信息网络的抗攻击能力和安全可靠性。 安全保密技术是随着信息技术、网络技术,以及各种入侵与攻击技术的 发展 不断完善和提高的,一些最新的安全防护技术,如可信计算技术、内网监控技术等,可以极大地弥补传统安全防护手段存在的不足,这就为我们降低安全保密管理的难度和成本,提高信息系统和信息网络的安全可控性和可用性,奠定了技术基础。 因此,信息安全保密的技术防范体系,是构建信息安全保密体系的一个重要组成部分,应该在资金到位和技术可行的情况下,尽可能 采用最新的、先进的技术防护手段,这样才能有效抵御不断出现的安全威胁。 信息安全保密管理体系 俗话说,信息安全是“三分靠技术,七分靠管理”。 信息安全保密的管理保障体系,主要是从技术管理、制度管理、资产管理和风险管理等方面,加强安全保密管理的力度,使管理成为信息安全保密工作的重中之重。 技术管理主要包括对泄密隐患的技术检查,对安全产品、系统的技术测评,对各种失泄密事件的技术取证;制度管理主要是指各种信息安全保密制度的制定、审查、监督执行与落实;资产管理主要包括涉密人员的管理,重要信息资产的备份恢 复管理,涉密场所、计算机和网络的管理,涉密移动通信设备和存储设备的管理等;风险管理主要是指保密安全风险的评估与控制。 现有的安全管理,重在保密技术管理,而极大地忽视了保密风险管理,同时在制度管理和资产管理等方面也存在很多 问题 ,要么是管理制度不健全,落实不到位;要么是一些重要的资产监管不利,这就给失窃密和遭受网络攻击带来了人为的隐患。 加强安全管理,不但能改进和提高现有安全保密措施的效益,还能充分发挥人员的主动性和积极性,使信息安全保密工作从被动接受变成自觉履行。 第三章 信息保密技术 加密 技术 密码学发展简述 密码学有着悠久而迷人的历史,从古至今已有 4000多年的历史了,密码学的发展大致经历了三个阶段:手工加密阶段、机械加密阶段和计算机加密阶段。 福州科技职业技术学院 2020 级计算机网络技术专业学年论文 10 ( 1)手工加密阶段 早在公元前 1900年左右,一位佚名的埃及书吏在碑文中使用了非标准的象形文字 , 这或许是目前已知最早的密码术实例。 古典密码的加密方法一般是采用文字置换,主要使用手工方式实现,因此我们称这时期为密码学发展的手工阶段。 ( 2) 机械阶段 到了 20世纪 20年代,随着机械和机电技术的成熟,以及电报和无级电需求的出现, 引起了密码设备的一场革命-发明了转轮密码机,转轮机的出现是密码学的重要标志之一。 ( 3)计算机阶段 计算机科学的发展刺激和推动了密码学进入计算机阶段。 1949年, C. Shannon发表了“保密系统的通信理论”,为密码学的发展奠定了理论基础,使密码学成为一门真正的科学。 密码学基本术语 原始的消息称为明文,而加密后的消息称为密文。 从明文到密文的变换过程称为加密,从密文到明文的变换过程称为解密。 研究各种加密方案称为密码编程学,而加密方案则称为密码体制或密码。 研究破译密码获得的学科称 为密码分析学,也就是通常所说的破译。 密码编码学和密码分析学统称为密码学。 ( 1)密码编码学 密码编程学系统具有以下 3个独立的特征 ① 转换明文为密文的运算类型。 所有的加密算法都基于两个原理:代换和置换 ②所用的密钥数。 如果发送方和接收方使用相同的密钥,这种密码我们称为对称密码、单密钥密码或传统密码。 如果收发双方使用不同的密钥,这种密码称为非对称密码、双钥密码或公钥密码。 ③处理明文的方法。 加密算法分为分组密码和流密码。 分组密码每次处理一个输入分组,相应地输出一个输出分组。 流密码是连续的处理输入元素,每次输出一个元 素。 ( 2)密码分析学 攻击密码体制一般有两种方法。 ①密码分析学:密码分析学的攻击依赖于算法的性质和明文的一般特征或某些明密文对。 ②穷举攻击:攻击者对一条密文尝试所有可能的密钥,直到把它转化为可读的有意义的明文。 无条件安全与计算机上的安全 如果无论有多少克是用的密文,都不足以唯一的确定由该体制产生密文所对应的明文,则加密体制是无条件安全的。 ( 3)代换和置换技术 代换和置换是几乎所有的对称加密都用到的两种基本技巧。 福州科技职业技术学院 2020 级计算机网络技术专业学年论文 11 代换法是将明文字母替换成其他字母、数字或符号的方法。 如果明文看作是二进制序列,那么代换 就是密文位串来代换明文位串。 典型的算法包括 caesar 密码、单表代换密码、 playfair密码、 hill密码、多表代换密码以及一次一密等另一种加密方法就是通过置换而形成新的排列,这种技术称为置换密码。 最简单的例子是栅栏技术,按照对角线的顺序写入明文,而按行的顺序读出作为密文。 对称密码 对称密码方案有 5个基本成分。 ①明文:作为算法的输入,他是原始的、可理解的消息或数据。 ②加密算法:加密算法对明文进行各种代换和置换。 ③密钥:密钥是加密算法的输入。 密钥独立于明文。 算法将根据 所用的特定密钥而产生不同的输出。 算法所用的带缓和置换也是依靠密钥。 ④密文:作为算法的输出,他看起来是完全随机而则乱的数据,依赖于明文和密钥。 对于给定的消息,不同的密钥将产生不同的密文,密文是随机的数据流,并且其意义是不可理解的。 ⑤解密算法:本质上是加密算法的逆。 输入密文和密钥可以用解密算法回复出明文 使用最广泛的机密体制是数据加密标准( DES),这个算法本身被称为数据加密算法( DEA)。 DES采用了 64位的分组长度和 56位的密钥长度,将 64位的输入进行一系列变换得到 64位的输出。 解密采用了相同的步骤和相同的密钥。 ( 1)三重 DES DES在穷举攻击之下相对比较脆弱,因此人们提出了 3DES算法:使用多个密钥对 DES进行三次加密。 有些急于 inter的应用已经采纳了这种三密钥的 3DES。 ( 2)高级加密标准( AES) 2020年 11月 决定将 rijndael作为 AES 算法。 他 的密钥长度为 12 192 或 256,分组长度为128. ( 3) blowfish算法 Blowfish 是由 bruce schneier 设计的一种对称分组密码,具有快速、紧凑、简单、安全性可变等特点。 Blowfish 是一个可变密钥长度的分组密码算法,分组长度为 64 位。 算法由两部分组成:密钥扩展和数据加密。 数据加密由一个简单函数迭代 16轮,每一轮由密钥相关的置换、密钥相关和的代换组成 ( 4) RC5算法 RC5算法是 ron rivest 设计的一种对称加密算法,他是参数可变的密码算法, 3个可变的参数福州科技职业技术学院 2020 级计算机网络技术专业学年论文 12 是:分组大小、密 钥大小和加密轮数。 在此算法中使用了 3种算法:异或、加和循环。 公钥密码 公钥算法依赖于一个加密密钥和一个与之相关但不同的解密密钥。 这些算法都具有的一个重要特点是:仅根据加密算法和加密密钥在计算机 上是不可行的。 另外,对于有些加密算法而言:两个密钥当中的任何一个都可以用来加密,另一个用来解密,加密体制由以下几部分组成 ①明文:算法的输入。 他们是可读的信息或数据。 ②加密算法:加密算法对明文进行各种转换。 ③公钥和私钥:算法的输入。 这对密钥中一个用于加密,另外一个用于解密。 加密算法执 行的变换依赖。 加密算法执行的变换依赖于公钥和私钥。 ④密文 :算法的输出。 它依赖于明文和密钥,对于给定的消息,不同的密钥产生的密。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。