您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心 您的位置:首页 > 新闻中心 >

密码技术的作用

文章出处:渔翁信息作者:渔翁信息人气:发表时间:2019-06-10 16:57

密码在网络安全方面发挥着重要作用,使信息机密性,真实性,数据完整性和行为不可否认性成为可能。相对于其他类型的安全手段,密码技术是保障网络与信息安全最有效、最可靠最经济的手段。

保证信息的机密性

信息的机密性是指确保信息不会泄露给未经授权的个人,计算机和其他实体的性质。

信息是网络空间中最有价值的资产,信息泄露会对国家、社会、行业、团体和个人带来巨大的危害和影响。信息的机密性是网络与信息安全的主要属性之一。

现实物理世界中实现信息的机密性,如将一份文件秘密保存或传递,一般采用加装保护设施、增加警卫人员、藏匿或伪装等手段。但这些手段从保存和传递两个方面来说都不便捷,而且人力物力投入大,人为风险因素多。

电子世界中,纸质文件、资料、书籍等都被编码为计算机中的电子文件,这虽然大大提高了文件处理、传输和存储的能力,但给实现信息的机密性带来诸多挑战。例如,电子文件容易被拷贝、截取和传播,且这些行为都难以被觉察。

密码学中的加密保护技术可以很容易地实现信息的机密性。使用实现加密的计算机程序加密电子文件可以产生形状乱码的密文。即使攻击者拦截了密文,他也无法从密文中获取有用的信息,因为加密算法足够强大。拥有密钥的人可以使用实现解密的计算机程序从乱码中恢复原始文件。

信息安全中的访问控制技术也可以在一定程度上保证信息的机密性,例如,采用口令技术防止非法用户进入某个应用系统的数据库。但这一技术仅相当于在数据库门口增加了“门卫”,而数本身仍然是明文状态。一且攻击者绕过“门卫”或者“门卫”失效,则数据库毫无机密性可言。

二、保证信息的真实性

信息的真实性是指保证信息来源可靠、没有被伪造和篡改的性质。

信息的真实性也是网络与信息安全的主要属性之一。如何鉴别信息的合法性?如何确认真实的身份信息?如何防止冒充、伪造?这些都是网络与信息安全领域非常重要的任务,它们直接影响着社会秩序、生产生活秩序的各个方面。

现实生活中,可以通过相貌、声音、形态等体貌特征确认人的身份,通过盖章、签字、手印等措施实现消息来源的可靠性。但在开放的网络环境下,身份信息和消息来源很容易被伪造,电子信息和文件很容易被拷贝、截获和重用。

密码中的安全认证技术正是为解决信息的真实性等问题而出现的。这些技术包括数字签名、消息认证码、身份认证协议等。这些技术的基本思想是:合法的人都有各自的“秘密信息”。使用这个“秘密信息”处理公共信息并获得相应的“印章”,用于证明公共信息的真实性。没有相应“秘密信息”的非法用户不能伪造“封印”。

其他可实现真实性的技术,例如生物特征技术,利用指纹、虹膜等进行身份认证。但它们如果不结合密码技术,用于远程认证将非常不安全。

三、保证数据的完整性

数据完整性表示数据是不是未经授权篡改或破坏的性质,它是网络与信息安全的又一个重要属性。

信息时代前所未有数据量,信息量,文件量等,各行各业都有大量公开传播和存储的数据。如何保证数据在传输、存储过程中不被篡改,特别是维护大量资料库、文件库时,这一任务更为艰巨。

现实生活中的数据完整性也是采用签名,盖章等手段。采用水印技术,保护文件不被篡改。用于电子文档,完整性一样很难发现文件易于修改且修改不易检测。

哈希算法可以轻松实现数据完整性。散列算法通过称为摘要的数学过程计算从文件中唯一地标识文件的特征信息。只要像这样的简短摘要附加到电子文件,就可以验证文件的完整性。

要检查文件是否已被修改,只需使用哈希算法计算新摘要,将这个新的摘要与原来附带的摘要进行比对如果两个摘要一样,就说明这个文件没有被改动,反之则证明已被修改。对于大量的电子文件保护任务,哈希算法是一种非常方便可靠的安全性。

实现数据完整性的其他技术包括校验和和纠错码等,但这些技术是为了检查和纠正通信中干扰造成的错误,不适合用于大容量信息的完整性保护。

四、保证行为的不可否认性

不可否认性同样是网络与信息安全的重要属性。现实生活中发生的行为会留下证据或“集群”作为不可否认的证据。如:合同在之后签署,如果一方拒绝签署合同,他的签名可以防止其被拒绝;监控录像可以记录犯罪嫌疑人留下的影像。如何防止已经在网络上验证的电子合同,电子报表等?这是实现网络与信息安全的重要任务之一。

数字签名技术基于公钥的加密算法可以有效地解决行为的不可否认问题。一旦用户签署了数字签名,就不能拒绝或拒绝他们。对解决网络上的纠纷、电子商务的纠纷等问题,数字签名是必不可少的工具。虽然计算机、网络和信息系统的日志能在一定程度上证明用户的操作行为,但由于日志容易被伪造和篡改,因此无法实现高安全的不可否认性。

第三节常见的密码算法类型

常见的加密算法包括对称加密算法,公钥加密算法和加密哈希算法。传统上,对称密码算法简称为“对称密码”;公钥加密算法缩写为“公钥密码”;加密散列算法简称为“堆算法”,也称为“散列算法”或“哈希算法”。


返回顶部