计算机信息传递是高技术的产物。保障计算机系统安全,曾经是一件非常简单的事情,把它锁到一间屋里,仅限少数信得过的人接触就行了。网络技术完全改变了这种简单含义的安全。地理上分散终端、本地控制资源和未加保护线路的存在,引发了一系列全新的问题。因此,必须借助于高技术,确保计算机信息的安全与保密。这些技术手段包括密码技术、安全控制技术和安全防范技术。
(1)密码技术
密码技术用以解决信息的保密以及信息即使被窃取了或泄漏了也不易识别这样一个问题。它的安全机制是伪装信息,使有关人员明白其中的含义,而无关人员却无法理解。密码技术由明文、密文、算法和密钥四要素构成。明文就是原始信息,密文是明文变换后的信息,算法是明文密文之间的变换法则,密钥是用以控制算法实现的关键信息。因此密码技术的核心是密码算法和密钥。密码算法通常是一些公式、法则、运算关系;密钥可看作算法中的可变参数,改变了密钥也就改变了明文与密文之间的数据关系。加密过程是通过密钥把明文变成密文,解密过程则是把密文恢复成明文。按密码算法所用的加、解密密钥是否相同,可分为密钥相同的常规密码体制(又称对称密码体制),密钥不相同的公开密码体制。下面将着重分析信息保密过程中的密钥管理。
1)密钥的产生和分配
在密钥的产生中,关键是随机性,要求尽可能用客观的、物理的方法产生密钥,并尽可能用完备的统计方法检验密钥的随机性,使不随机的密钥序列的出现概率能够最小。
密钥的分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配,派非常可靠的信使携带密钥分配给互相通信的各用户的人工方式不再适用,因为随着用户的增多和通信量的增大,密钥更换十分频繁(密钥必须定期更换才能做到可靠),密钥在网内的自动分配方法便应运而生。
密钥在网内可在用户之间直接实现分配,也可通过密钥分配中心KDC(KeyDistribution)分配。用户甲向密钥分配中心送明文,说明想和用户乙通信,这就是向KDC申请会话时所用的会话密钥。KDC收到申请后,从用户专用主密钥文件中找出用户甲和乙的主密钥,同时产生为甲和乙通信而用的会话密钥,甲和乙即可用会话密钥进行保密通信。KDC可以为每对用户每次通信产生一个新的会话密钥,这就使得破译密文变得十分困难。主密钥是用来保护会话密钥的,因此主密钥也不能长期使用而不进行更换。
2)密钥的注入
密钥的注入方式可用键盘、软盘、磁卡和磁条等。对密钥的注入应给予严格保护,注入过程应有一个封闭的、保密的环境,注入人员应当可靠。操作时只有在输入合法的口令后才可开始注入,重要的密钥应当由多人、多批次分开注入完成,不允许存在任何可能导出密钥的残留信息,一旦窃取者试图读出或分析推算出注入的密钥,密钥能自行销毁。
3)密钥的存贮与销毁
在密钥产生以后,需要以密文形式存贮密钥。对密钥的存贮方法有两种:一种是让密钥存贮在密码装置中。这种方法需大量存贮和频繁更换密钥,实际操作过程中十分繁琐;另一种方法是运用一个主密钥来保护其它密钥。它可将主密钥存贮在密码中,而将数量相当之多的数据加密存贮在限制访问权限的密钥表中,从而既保证了密钥的安全性与保密性,又利于密钥的管理。此外,在密钥存贮过程中,加、解密的操作口令应由密码操作人员掌握;加密设备应有物理保护措施,如失电保护等;对非法使用加密设施应有审核手段;采用软件加密形式,应有软件保护措施。对使用时间过长和已经失效的密钥应及时予以销毁。
(2)计算机信息安全控制技术
1)数字签名
书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传递的文电又如何盖章呢?这就是数字签名所需解决的问题。数字签名必须保证以下三点:
·接收者能核实发送者对报文的签名;
·发送者事后不能抵赖对报文的签名;
·接收者不能伪造对报文的签名。
目前实现数字签名的方法主要有三种:一是用公开密钥技术;二是利用传统密码技术;三是利用单向校验和函数进行压缩签名。1991年美国颁布了数字签名标准DSS。DSS的安全性基础是离散对数问题的困难性。数字签名一方面可以证明这条信息确实是此发信者发出的,而且事后未经过他人的改动(因为只有发信者才知道自己的私人钥匙),另一方面也确保发信者对自己发出的信息负责,信息一旦发出且署了名,他就无法再否认这一事实。
2)鉴别技术
鉴别技术用于证实交换过程的合法性、有效性和交换信息的真实性,可以防止对信息进行有意窜改的主动攻击。常用的方法主要有报文鉴别和身份鉴别。