壹 摘要:
密碼系統的兩個基本要素是加密算法和密鑰管理。加密算法是壹些公式和法則,它規定了明文和密文之間的變換方法。由於密碼系統的反復使用,僅靠加密算法已難以保證信息的安全了。事實上,加密信息的安全可靠依賴於密鑰系統,密鑰是控制加密算法和解密算法的關鍵信息,它的產生、傳輸、存儲等工作是十分重要的。
二 關鍵詞:密碼學 安全 網絡 密匙 管理
三 正文:
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼是通信雙方按約定的法則進行信息特殊變換的壹種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
密碼學是在編碼與破譯的鬥爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為壹門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、信息論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
密碼學包括密碼編碼學和密碼分析學。密碼體制設計是密碼編碼學的主要內容,密碼體制的破譯是密碼分析學的主要內容,密碼編碼技術和密碼分析技術是相互依相互支持、密不可分的兩個方面。密碼體制有對稱密鑰密碼體制和非對稱密鑰密碼體制。對稱密鑰密碼體制要求加密解密雙方擁有相同的密鑰。而非對稱密鑰密碼體制是加密解密雙方擁有不相同的密鑰,在不知道陷門信息的情況下,加密密鑰和解密密鑰是不能相互算出的。
對稱密鑰密碼體制中,加密運算與解密運算使用同樣的密鑰。這種體制所使用的加密算法比較簡單,而且高效快速、密鑰簡短、破譯困難,但是存在著密鑰傳送和保管的問題。例如:甲方與乙方通訊,用同壹個密鑰加密與解密。首先,將密鑰分發出去是壹個難題,在不安全的網絡上分發密鑰顯然是不合適的;另外,如果甲方和乙方之間任何壹人將密鑰泄露,那麽大家都要重新啟用新的密鑰。通常,使用的加密算法 比較簡便高效,密鑰簡短,破譯極其困難。但是,在公開的計算機網絡上安全地傳送和保管密鑰是壹個嚴峻的問題。1976年,Diffie和Hellman為解決密鑰管理問題,在他們的奠基性的工作"密碼學的新方向"壹文中,提出壹種密鑰交換協議,允許在不安全的媒體上通訊雙方 交換信息,安全地達成壹致的密鑰,它是基於離散指數加密算法的新方案:交易雙方仍然需要協商密鑰,但離散指數算法的妙處在於:雙方可以公開提交某些用於運算的數據,而密鑰卻在各自計算機上產生,並不在網上傳遞。在此新思想的基礎上,很快出現了"不對稱密鑰密碼體 制",即"公開密鑰密碼體制",其中加密密鑰不同於解密密鑰,加密密鑰公之於眾,誰都可以用,解密密鑰只有解密人自己知道,分別稱為"公開密鑰"和"秘密密鑰", 由於公開密鑰算法不需要聯機密鑰服務器,密鑰分配協議簡單,所以極大地簡化了密鑰管理。除加密功能外,公鑰系統還可以提供數字簽名。目前,公開密鑰加密算法主要有RSA、Fertezza、EIGama等。我們說區分古典密碼和現代密碼的標誌,也就是從76年開始,迪非,赫爾曼發表了壹篇叫做《密碼學的新方向》的文章,這篇文章是劃時代的;同時1977年美國的數據加密標準(DES)公布,這兩件事情導致密碼學空前研究。以前都認為密碼是政府、軍事、外交、安全等部門專用,從這時候起,人們看到密碼已由公用到民用研究,這種轉變也導致了密碼學的空前發展。迄今為止的所有公鑰密碼體系中,RSA系統是最著名、使用最廣泛的壹種。RSA公開密鑰密碼系統是由R.Rivest、A.Shamir和L.Adleman三位教授於1977年提出的,RSA的取名就是來自於這三位發明者姓氏的第壹個字母。RSA算法研制的最初目標是解決利用公開信道傳輸分發 DES 算法的秘密密鑰的難題。而實際結果不但很好地解決了這個難題,還可利用 RSA 來完成對電文的數字簽名,以防止對電文的否認與抵賴,同時還可以利用數字簽名較容易地發現攻擊者對電文的非法篡改,從而保護數據信息的完整性。
在網上看到這樣壹個例子,有壹個人從E-mail信箱到用戶Administrator,統壹都使用了壹個8位密碼。他想:8位密碼,怎麽可能說破就破,固若金湯。所以從來不改。用了幾年,沒有任何問題,洋洋自得,自以為安全性壹流。恰恰在他最得意的時候,該抽他嘴巴的人就出現了。他的壹個同事竟然用最低級也是最有效的窮舉法吧他的8位密碼給破了。還好都比較熟,否則公司數據丟失,他就要卷著被子回家了。事後他問同事,怎麽破解的他的密碼,答曰:只因為每次看他敲密碼時手的動作完全相同,於是便知道他的密碼都是壹樣的,而且從不改變。這件事情被他引以為戒,以後密碼分開設置,采用10位密碼,並且半年壹更換。我從中得出的教訓是,密碼安全要放在網絡安全的第壹位。因為密碼就是鑰匙,如果別人有了妳家的鑰匙,就可以堂而皇之的進妳家偷東西,並且左鄰右舍不會懷疑什麽。我的建議,對於重要用戶,密碼要求最少要8位,並且應該有英文字母大小寫以及數字和其他符號。千萬不要嫌麻煩,密碼被破後更麻煩。
密碼設的越難以窮舉,並不是帶來更加良好的安全性。相反帶來的是更加難以記憶,甚至在最初更改的幾天因為輸人緩慢而被別人記住,或者自己忘記。這都是非常糟糕的,但是密碼難於窮舉是保證安全性的前提。矛盾著的雙方時可以互相轉化的,所以如何使系統密碼既難以窮舉又容易記憶呢,這就是門科學了。當然,如果能做到以下幾點,密碼的安全還是有保障的。
1、采用10位以上密碼。
對於壹般情況下,8位密碼是足夠了,如壹般的網絡社區的密碼、E-mail的密碼。但是對於系統管理的密碼,尤其是超級用戶的密碼最好要在10位以上,12位最佳。首先,8位密碼居多,壹般窮舉工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考慮。其次,壹個全碼8位字典需要占去4G左右空間,10位或12位的全碼字典更是天文數字,要是用壹般臺式機破解可能要到下個千年了,運用中型機破解還有有點希望的。再次,哪怕是壹個12個字母的英文單詞,也足以讓黑客望而卻步。
2、使用不規則密碼。
對於有規律的密碼,如:alb2c3d4e5f6,盡管是12位的,但是也是非常好破解的。因為現在這種密碼很流行,字典更是多的滿天飛,使用這種密碼等於自殺。
3,不要選取顯而易見的信息作為口令。
單詞、生日、紀念日、名字都不要作為密碼的內容。以上就是密碼設置的基本註意事項。密碼設置好了,並不代表萬事大吉,密碼的正確使用和保存才是關鍵。要熟練輸入密碼,保證密碼輸人的速度要快。輸人的很慢等於給別人看,還是熟練點好。不要將密碼寫下來。密碼應當記在腦子裏,千萬別寫出來。不要將密碼存人計算機的文件中。不要讓別人知道。不要在不同系統上使用同壹密碼。在輸人密碼時最好保證沒有任何人和監視系統的窺視。定期改變密碼,最少半年壹次。這點尤為重要,是密碼安全問題的關鍵。永遠不要對自己的密碼過於自信,也許無意中就泄漏了密碼。定期改變密碼,會使密碼被破解的可能性降到很低的程度。4、多方密鑰協商問題
當前已有的密鑰協商協議包括雙方密鑰協商協議、雙方非交互式的靜態密鑰協商協議、雙方壹輪密鑰協商協議、雙方可驗證身份的密鑰協商協議以及三方相對應類型的協議。如何設計多方密鑰協商協議?存在多元線性函數(雙線性對的推廣)嗎?如果存在,我們能夠構造基於多元線性函數的壹輪多方密鑰協商協議。而且,這種函數如果存在的話,壹定會有更多的密碼學應用。然而,直到現在,在密碼學中,這個問題還遠遠沒有得到解決。
參考文獻:
[1]信息技術研究中心.網絡信息安全新技術與標準規範實用手冊[M].第1版.北京:電子信息出版社.2004
[2]周學廣、劉藝.信息安全學[M].第1版.北京:機械工業出版社.2003
[3]陳月波.網絡信息安全[M].第1版.武漢:武漢工業大學出版社.2005
[4]寧蒙.網絡信息安全與防範技術[M].第1版.南京:東南大學出版社.2005