999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于網(wǎng)絡(luò)的主動(dòng)防泄密文件加密技術(shù)

2010-06-22 03:41:08項(xiàng)兆軍宋洪娟等
現(xiàn)代電子技術(shù) 2009年22期

葛 春 項(xiàng)兆軍 宋洪娟等

摘 要:分析信息安全防護(hù)現(xiàn)狀,提出基于網(wǎng)絡(luò)的系統(tǒng)密鑰加密機(jī)制,在加密與eKey模塊應(yīng)用設(shè)計(jì)基礎(chǔ)上,研制一種密鑰安全獲取通信協(xié)議,實(shí)現(xiàn)了密鑰的安全管理,設(shè)計(jì)了縝密的加解密流程,使得文件只能被特定網(wǎng)絡(luò)環(huán)境下合法的用戶所存取,從整體上達(dá)到了信息主動(dòng)防泄密安全防護(hù)的目的。

關(guān)鍵詞:主動(dòng)防泄密;加密;eKey;系統(tǒng)密鑰

中圖分類號(hào):TP393

加強(qiáng)網(wǎng)絡(luò)信息安全既要防范外部人員非法介入或竊取信息,更要防范內(nèi)部人員的主動(dòng)泄密。根據(jù)美國(guó)聯(lián)邦調(diào)查局(FBI)和計(jì)算機(jī)安全機(jī)構(gòu)(CSI)的調(diào)查結(jié)果顯示,80%以上的安全威脅來(lái)自內(nèi)部;中國(guó)國(guó)家信息安全測(cè)評(píng)認(rèn)證中心調(diào)查結(jié)果也表明,信息安全問(wèn)題主要來(lái)自泄密和內(nèi)部人員犯罪。

為了實(shí)現(xiàn)涉密文件的安全主動(dòng)防護(hù),在此提出基于網(wǎng)絡(luò)的系統(tǒng)密鑰加密機(jī)制,利用系統(tǒng)密鑰加密文件數(shù)據(jù),使文件只能被特定網(wǎng)絡(luò)環(huán)境下的合法用戶所存取。在此將在密碼技術(shù)研究和eKey開(kāi)發(fā)應(yīng)用基礎(chǔ)上,設(shè)計(jì)一種密鑰安全獲取通信協(xié)議,研制一種嚴(yán)密的密鑰安全管理措施,實(shí)現(xiàn)基于網(wǎng)絡(luò)的主動(dòng)防泄密文件加密。

1 加密與eKey模塊應(yīng)用設(shè)計(jì)

1.1 加密算法選擇

對(duì)稱密碼技術(shù)也被稱為單密鑰加密,它是指在加密與解密時(shí)使用同一密鑰。對(duì)稱密碼技術(shù)的優(yōu)點(diǎn)在于效率高,算法簡(jiǎn)單,系統(tǒng)開(kāi)銷小,適合加密大量數(shù)據(jù)。

非對(duì)稱密碼技術(shù)也被稱作公鑰密碼技術(shù),在加解密時(shí)分別使用兩個(gè)不同密鑰:一個(gè)可對(duì)外界公開(kāi),稱為“公鑰”;一個(gè)只有所有者知道,稱為“私鑰”。公鑰與私鑰之間緊密聯(lián)系,用公鑰加密的信息只能用相應(yīng)的私鑰解密,反之亦然。非對(duì)稱密碼技術(shù)可提供安全認(rèn)證服務(wù),其主要缺點(diǎn)是加/解密速度慢、耗用資源大。因此,采取綜合運(yùn)用對(duì)稱密碼技術(shù)與非對(duì)稱密碼技術(shù)的加解密方案。

鑒于AES對(duì)稱密碼算法具有高強(qiáng)度安全性能,故選用AES算法實(shí)現(xiàn)涉密文件數(shù)據(jù)的加密。由于用戶認(rèn)證信息與密鑰信息數(shù)據(jù)相對(duì)較小,選用非對(duì)稱密碼RSA算法實(shí)現(xiàn)系統(tǒng)對(duì)用戶的合法認(rèn)證,以及系統(tǒng)密鑰的安全獲取。

1.2 eKey的應(yīng)用開(kāi)發(fā)

eKey又名電子密碼鑰匙,是一種結(jié)合了智能卡技術(shù)與USB接口技術(shù)的數(shù)據(jù)安全產(chǎn)品。這里選用明華公司的eKey,其內(nèi)置SmartCOS[CD*2]XC智能卡操作系統(tǒng),在文件系統(tǒng)、密碼算法和安全控制三方面都進(jìn)行了精心設(shè)計(jì),具有高效完備的安全訪問(wèn)機(jī)制[3]。

本文使用eKey來(lái)存儲(chǔ)用戶密鑰、系統(tǒng)公鑰、系統(tǒng)密鑰惟一的ID號(hào)及其他重要數(shù)據(jù)。為了實(shí)現(xiàn)對(duì)數(shù)據(jù)的加密與認(rèn)證操作,基于明華提供的接口函數(shù)庫(kù)開(kāi)發(fā)了eKey應(yīng)用函數(shù)庫(kù)(eKey.dll)。該函數(shù)庫(kù)可實(shí)現(xiàn)與eKey有關(guān)的系統(tǒng)操作,包括密鑰生成、加密簽名等。┍1列出了eKey.dll 函數(shù)庫(kù)封裝的主要方法,本文對(duì)其編程實(shí)現(xiàn)不再贅述。

方法功能說(shuō)明

EncryptWithCert()使用eKey內(nèi)公鑰證書中的用戶公鑰加密數(shù)據(jù)

EncryptWithKey()使用eKey內(nèi)用戶私鑰加密數(shù)據(jù)

DncryptWithKey()使用eKey內(nèi)用戶私鑰解密數(shù)據(jù)

GenKey() eKey內(nèi)生成加密或簽名密鑰對(duì)

GetEKeyID()從eKey中獲得其惟一的序列號(hào)

GenAesKey()eKey硬件中隨機(jī)產(chǎn)生256位AES算法密鑰

2 密鑰安全獲取通信協(xié)議

為保證只有通過(guò)合法身份認(rèn)證的用戶才能得到系統(tǒng)密鑰SK(System Key),在此設(shè)計(jì)了一種密鑰安全獲取通信協(xié)議。該協(xié)議首先通過(guò)檢測(cè)用戶eKey的序列號(hào),并與用戶注冊(cè)的eKey序列號(hào)相比較來(lái)實(shí)現(xiàn)用戶合法性判斷,然后通過(guò)系統(tǒng)密鑰SK的ID號(hào),來(lái)正確獲取每個(gè)涉密文件對(duì)應(yīng)的系統(tǒng)密鑰SK。用戶在服務(wù)器端注冊(cè)時(shí)將其eKey惟一的序列號(hào)與用戶身份綁定,并使用此序列號(hào)作為初始值生成密鑰EK,再使用EK加密SK,得到EK{SK},并將其保存于系統(tǒng)密鑰數(shù)據(jù)庫(kù)中。在客戶端,用戶只有插入合法的eKey,讀出相應(yīng)的序列號(hào),才能解密EK{SK},從而得到SK。協(xié)議的流程圖如圖1所示,其實(shí)現(xiàn)過(guò)程為:

(1) 用戶C首先調(diào)用函數(shù)GetEKeyID()獲得其eKey的序列號(hào)Ei;再調(diào)用函數(shù)EncryptWithKey()通過(guò)自己的私鑰SKc加密用戶名和Ei;得到SKc{Username,Ei};然后用S的公鑰PKs加密SKc{Username,Ei}得到PKs{SKc{Username,Ei}},并將其發(fā)送給服務(wù)器; (2) 服務(wù)器S接收到PKs{SKc{Username,Ei}}后,用其私鑰SKs和C的公鑰PKc依次進(jìn)行解密,得到用戶名Username和eKey序列號(hào)Ei。通過(guò)對(duì)比服務(wù)器端數(shù)據(jù)庫(kù)中存儲(chǔ)的用戶信息和從用戶端接收到的用戶信息,判斷用戶的合法性。S產(chǎn)生一個(gè)表示是否通過(guò)認(rèn)證的ACK信號(hào),并生成一個(gè)隨機(jī)數(shù)Rc,分別用S的私鑰SKs和C的公鑰PKc雙重加密ACK和Rc得到PKc{SKs{ACK,Rc}},并發(fā)送給C;

(3) C解密雙重加密的密文分組PKc{SKs{ACK,Rc}},得到ACK信號(hào)和隨機(jī)數(shù)Rc,若ACK信號(hào)表示通過(guò)認(rèn)證,以Rc為密鑰加密系統(tǒng)密鑰SK惟一的ID號(hào),再用S的公鑰PKs加密Rc{ID}得到PKs{Rc{ID}},并發(fā)送給服務(wù)器;

(4) S用其私鑰SKs和隨機(jī)數(shù)Rc依次解密PKs{Rc{ID}}得到系統(tǒng)密鑰SK惟一的ID,并通過(guò)查找數(shù)據(jù)庫(kù)密鑰信息獲得系統(tǒng)密鑰SK的密文EK{SK},再用C的公鑰PKc加密此密鑰數(shù)據(jù)得到PKc{EK{SK}},并發(fā)送到C。

協(xié)議通過(guò)每一步中基于公鑰算法的加密與解密保證了用戶合法性判斷;基于eKey惟一序列號(hào)的身份認(rèn)證,保證非法用戶無(wú)法通過(guò)其他eKey得到系統(tǒng)密鑰SK;基于EK的加密存儲(chǔ)保證了系統(tǒng)密鑰的存儲(chǔ)安全,協(xié)議從整體上保證了系統(tǒng)密鑰獲取的安全性。

3 密鑰安全管理

采用密碼技術(shù)保護(hù)信息時(shí),對(duì)密鑰的保護(hù)非常重要。密碼體制可以公開(kāi),然而一旦密鑰丟失或出錯(cuò),對(duì)系統(tǒng)安全造成極大威脅。因此,基于網(wǎng)絡(luò)的涉密文件加密存儲(chǔ)必須加強(qiáng)服務(wù)器公私鑰、用戶公私鑰,特別是系統(tǒng)密鑰SK的安全管理。

3.1 系統(tǒng)公私鑰的安全管理

系統(tǒng)初始化安裝時(shí)服務(wù)器通過(guò)應(yīng)用程序生成自己的公鑰對(duì),并將公鑰以公開(kāi)的方式分發(fā)給所有用戶。用戶將得到的服務(wù)器公鑰復(fù)制到自己的eKey或密鑰文件夾中,再利用服務(wù)器公鑰完成與服務(wù)器之間傳送保密信息的操作。為了保證系統(tǒng)安全性,系統(tǒng)應(yīng)定期更新服務(wù)器公鑰對(duì),并加密存儲(chǔ)服務(wù)器私鑰。

3.2 eKey公私鑰的安全管理

用戶通過(guò)eKey并調(diào)用GenKey()函數(shù)接口產(chǎn)生用戶的公鑰對(duì),并向服務(wù)器傳送用戶公鑰。發(fā)送信息時(shí)用服務(wù)器的公鑰加密,接收信息時(shí)用自己的私鑰解密。用戶私鑰存儲(chǔ)在eKey中且不可讀,保證了用戶密鑰的安全性。

3.3 系統(tǒng)密鑰SK的安全管理

實(shí)現(xiàn)主動(dòng)防泄密既要保證密鑰數(shù)據(jù)的安全存儲(chǔ),還要保證合法用戶能通過(guò)身份認(rèn)證獲得解密密鑰(系統(tǒng)密鑰SK)。每一個(gè)涉密文件對(duì)應(yīng)一個(gè)加密密鑰,加密密鑰是由服務(wù)器端密鑰中心通過(guò)硬件隨機(jī)產(chǎn)生的256位AES密鑰,通過(guò)ID編號(hào)處理后,使用EK加密得到EK{SK},最后存儲(chǔ)到密鑰數(shù)據(jù)庫(kù)。合法用戶獲取系統(tǒng)密鑰SK是基于上一節(jié)提出的“密鑰安全獲取通信協(xié)議”實(shí)現(xiàn)的。

4 基于網(wǎng)絡(luò)的涉密文件加解密

4.1 基于網(wǎng)絡(luò)加解密流程

文件加密時(shí)首先以系統(tǒng)密鑰SK為加密密鑰,通過(guò)AES算法加密原文件,得到文件加密數(shù)據(jù),再將系統(tǒng)密鑰SK的ID號(hào)寫入文件頭,與文件加密數(shù)據(jù)組成加密后的涉密文件。

文件解密時(shí),首先讀出文件頭,獲得系統(tǒng)密鑰SK的ID號(hào),并通過(guò)ID號(hào)在密鑰數(shù)據(jù)庫(kù)中查找對(duì)應(yīng)的〦K{SK}。然后檢測(cè)用戶eKey的序列號(hào),并與用戶注冊(cè)信息相比較,若相同則通過(guò)認(rèn)證,服務(wù)器將{EK{SK}}發(fā)送到用戶端。用戶端以其eKey的序列號(hào)為初始值生成EK,使用EK解密EK{SK},獲得系統(tǒng)密鑰SK(文件解密密鑰),最后使用系統(tǒng)密鑰SK通過(guò)AES算法解密涉密文件。涉密文件基于網(wǎng)絡(luò)的加密與解密流程如┩2所示。

4.2 涉密文件加解密的實(shí)現(xiàn)

基于網(wǎng)絡(luò)的涉密文件加解密,涉及服務(wù)器端數(shù)據(jù)庫(kù)信息管理、數(shù)據(jù)通信以及各種算法的加解密操作。系統(tǒng)分別定義了CUserSet類、CFileSet類和CKeySet類來(lái)[LL]實(shí)現(xiàn)對(duì)用戶信息、文件信息和密鑰信息的操作;系統(tǒng)基于TCP/IP協(xié)議,采用Windows sockets API建立Windows環(huán)境與網(wǎng)絡(luò)之間的編程接口,實(shí)現(xiàn)服務(wù)器端與用戶端的數(shù)據(jù)通信。文件加密操作的相關(guān)函數(shù)主要有:

AES加密算法是分組算法,加密時(shí)以16 B為單位進(jìn)行分塊加密[6],本文在實(shí)現(xiàn)中使用CBC分組鏈接模式對(duì)16 B的數(shù)據(jù)塊進(jìn)行處理,對(duì)其算法原理和實(shí)現(xiàn)代碼不再贅述。

5 安全性分析

在選用高強(qiáng)度AES加密算法加密涉密文件數(shù)據(jù);充分利用eKey的安全特性和密碼服務(wù);設(shè)計(jì)嚴(yán)密的系統(tǒng)密鑰安全獲取協(xié)議;實(shí)現(xiàn)了密鑰的安全管理;設(shè)計(jì)了縝密的加解密流程,使得文件只能被特定網(wǎng)絡(luò)環(huán)境下合法的用戶所存取,從整體上達(dá)到了高安全性的主動(dòng)防泄密目的。

參 考 文 獻(xiàn)

[1]Lawrence A Gordon.2005 CSI/FBI Computer Crime and Security Survey[R].Computer Security Institute,2005.

[2]韓君.基于USB Key的Windows身份認(rèn)證與訪問(wèn)控制研究[D].武漢:武漢大學(xué),2004.

[3]eKey用戶手冊(cè)[EB/OL].http://www.mwcard.com,2008.

[4]劉亞坤.網(wǎng)絡(luò)文件加密系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[D].秦皇島:燕山大學(xué),2003.

[5]尚玉蓮.基于信息安全的密鑰分配與密鑰存儲(chǔ)研究[D].濟(jì)南:山東大學(xué),2005.

[6]朱金修.基于FPGA技術(shù)的高性能AES_CBC算法的實(shí)現(xiàn)研究[D].長(zhǎng)沙:國(guó)防科學(xué)技術(shù)大學(xué),2004.

[HJ0][HJ]

作者簡(jiǎn)介 葛 春 男,1984年出生,第二炮兵青州士官學(xué)校計(jì)算機(jī)室,教員,碩士研究生。研究方向?yàn)榫W(wǎng)絡(luò)數(shù)據(jù)庫(kù)與信息技術(shù)。

項(xiàng)兆軍 男,1963年出生,第二炮兵青州士官學(xué)校,主任,副教授。研究方向?yàn)閷?dǎo)彈制導(dǎo)與自控。

宋洪娟 女,1983年出生,第二炮兵青州士官學(xué)校教員,碩士研究生。研究方向?yàn)榫W(wǎng)絡(luò)工程與信息管理系統(tǒng)。

主站蜘蛛池模板: 成人免费一级片| 中文字幕 91| 亚洲综合精品香蕉久久网| 伊人精品视频免费在线| 午夜爽爽视频| 一区二区自拍| 亚洲第一视频区| 怡春院欧美一区二区三区免费| 九一九色国产| 青青草原偷拍视频| 国产精品专区第1页| 熟妇丰满人妻av无码区| 亚洲日本中文字幕乱码中文| 日本黄色不卡视频| 九九线精品视频在线观看| 亚洲美女久久| 国产成人乱无码视频| 日韩免费视频播播| 欧洲亚洲欧美国产日本高清| 无码免费试看| 毛片视频网| 日本五区在线不卡精品| 一本无码在线观看| 国产亚洲精品自在线| 天堂va亚洲va欧美va国产| 国产欧美日韩另类| 久久久久久尹人网香蕉| 中文无码毛片又爽又刺激| 日本精品视频一区二区| 国产一级片网址| 午夜日韩久久影院| 亚洲综合天堂网| 亚洲国产中文精品va在线播放| 精品一区二区无码av| 久久久久久久97| 午夜激情婷婷| 小说 亚洲 无码 精品| 国产欧美视频在线观看| 亚洲第一黄片大全| 国产人前露出系列视频| 中文字幕久久精品波多野结| 欧美午夜理伦三级在线观看| 青青极品在线| 91精品最新国内在线播放| 国产人人乐人人爱| 91久久青青草原精品国产| 亚洲成人福利网站| 在线欧美a| 色综合成人| 久久精品66| 自拍欧美亚洲| 色九九视频| 亚洲三级色| 最新日本中文字幕| AV网站中文| 国产高清在线观看| 久久永久精品免费视频| 色综合天天综合| 国产精品2| 国产成人精品日本亚洲| 精品福利视频导航| 毛片免费观看视频| 久久精品电影| 国产乱人乱偷精品视频a人人澡| 久久精品这里只有国产中文精品| 免费在线看黄网址| 国产精品成人一区二区不卡 | 欧美成人怡春院在线激情| 人人澡人人爽欧美一区| 亚洲精品无码在线播放网站| 亚洲av无码片一区二区三区| 综合色在线| 在线亚洲小视频| 日韩福利在线观看| 国产另类视频| 国产亚洲现在一区二区中文| 91午夜福利在线观看精品| 国产成人综合久久精品尤物| 一级毛片在线免费看| 亚洲精品在线观看91| 国产永久免费视频m3u8| 2022国产无码在线|