李云波
(黑龍江外國語學院,哈爾濱150025)
傳統(tǒng)的網(wǎng)絡安全技術(shù)大多針對服務器以及網(wǎng)絡的安全,而這樣的安全僅能保證服務器在未被外界攻破的情況下進行單純的安全維護,也就是說在服務器未被攻破的情況下所有保存的數(shù)據(jù)是安全的,一旦服務器被攻破,那么,所有數(shù)據(jù)完全的公開在攻擊者面前,并且這樣的安全維護也不利于非外部攻擊的信息泄漏。如何能在外部攻擊已經(jīng)攻破網(wǎng)絡防御的情況下保障已有數(shù)據(jù)的安全性,以及如何防止非外部攻擊的信息泄漏問題已成為當前網(wǎng)絡信息技術(shù)安全研究的一個重要方面。
將通信技術(shù)中的密碼學技術(shù)引入到軟件技術(shù)、數(shù)據(jù)庫技術(shù)為解決該問題帶來了希望,然而如何引入以及引入到何種部位,使用密碼學技術(shù)的哪個方面,應用到何種技術(shù),怎樣在不影響系統(tǒng)運行速度的情況下應用該技術(shù),怎樣去保障存儲的數(shù)據(jù)的安全具有很強的理論意義和應用價值。因此論文從密碼學技術(shù)的角度針對現(xiàn)有的教務管理軟件的各個方面的安全性進行研究探討,提出相應的密碼算法,解決當前教務管理軟件中存在的安全問題。
密碼學是結(jié)合數(shù)學、計算機科學、電子通信等諸多學科于一體的交叉學科。19世紀的工業(yè)革命為使用更加復雜的密碼技術(shù)提供了條件。密碼設計者設計出了一些利用電動機械設備實現(xiàn)信息加密/解密的密碼方法,采用電報機發(fā)送加密信息[1]。計算機技術(shù)的發(fā)展,為密碼學帶來了新的發(fā)展方向和發(fā)展工具,另一方面也給密碼破譯者提供了有力的武器。密碼學廣泛應用是從20世紀70年代中期,源于計算機網(wǎng)絡的普及和發(fā)展。1977年1月NBS公布了美國的數(shù)據(jù)加密標準(DES,Data Encryption Standards),并于1997年開始征集高級加密標準AES,2000年采用Rijndael算法作為該標準。數(shù)據(jù)加密標準DES完全公開了加密、解密算法。使得密碼學得以在民用領域廣泛應用,從而帶來巨大的生命力,得到了迅速的發(fā)展。
1976年以前的所有密碼系統(tǒng)均屬于對稱密碼學范疇。在1976年,Diffie和Hellman發(fā)表了著名的《密碼學的新方向》,提出了一個嶄新的思想,該思想不僅加密算法本身可以公開,甚至加密的密鑰也可以公開,這就是著名的公鑰密碼體制思想[2]。1978年美國麻省理工學院的Rivest、Shamir和Adleman提出RSA公鑰密碼體制。這是迄今為止第一個成熟的、最成功的公鑰密碼體制[3]。此后,人們又相繼提出了 Rabin、Elgamal、Goldwasser-Micali概率公鑰密碼、ECC和NTRU等公鑰密碼體制。同時,由于近年來其他相關學科的進步和發(fā)展,出現(xiàn)了一些新的密碼技術(shù),如DNA密碼、混沌密碼和量子密碼等。
當今對于密碼學技術(shù)的應用一般用在通信技術(shù)領域,在軟件上的應用一般用在對于軟件序列號、軟件登錄加密等較少的幾個應用層面。目前尚缺乏對整個應用軟件的各個應用部分根據(jù)涉密程度進行整體的、系統(tǒng)的加密研究與加密管理。因此,本文針對加密領域的這一空白,從教務管理軟件出發(fā)研究在整個教務管理軟件中各個部分涉及到的不同安全級別,進行相應的密碼學技術(shù)的應用研究探索。對于教務管理安全的引用研究主要應用以下已提出或應用的密碼體制并根據(jù)教務數(shù)據(jù)類型進行嘗試探索。
①對稱密碼體制:對稱密碼根據(jù)加密模式又可分為分組密碼和序列密碼。分組密碼的典型算法有DES、AES、IDEA、RC6、Skipjack 等,序列密碼的典型算法有 RC4、A5、SEAL、WAKE、PKZIP 等,針對這兩種算法進行分析和比較,在確定數(shù)據(jù)的保密級別的基礎上尋找一個適用的高效的對稱密碼算法[4]。對教務管理系統(tǒng)中的成績數(shù)據(jù)使用AES算法或者其變種,因為成績在采用秘密保存的同時必須能夠順利的解密,且成績保存的期限一般不超過六年。
②非對稱密碼體制:針對教務管理系統(tǒng)中存在多方客戶保密信息的錄入問題,在公鑰密碼體制中尋找一種能夠由管理人員控制的、安全的錄入環(huán)境,即由管理人員掌握私鑰,在已知的客戶端公開公鑰,由管理人員確定錄入信息的準確性。在應用最廣的RSA、ElGamal和ECC等密碼體制下,重點使用身份基公鑰密碼,以客戶端身份作為公鑰,在教務管理系統(tǒng)中解決身份基公鑰體制中公鑰管理和應用范圍的問題[5]。
③各種密碼體制與數(shù)據(jù)的結(jié)合:在選定密碼體制時,需要針對已有的數(shù)據(jù)的保密程度確定使用的密碼算法,其中,管理員的密碼保護為所有保密級別中的最高級別,采用Hash函數(shù)來進行加密,當前的MD5、SHA1、SHA256、SHA512 等 Hash 算法一般稱為單向加密,也就是說使用該方法加密后無法解密。研究方案整體思路如圖1所示。

圖1 研究方案整體思路
在圖1中可以看出,針對教務管理軟件的不同應用,方案設計使用與之對應的加密方法,有助于提高教務管理信息安全技術(shù)水平,能夠有效的保障教務管理數(shù)據(jù)的信息安全。
本文主要研究如何在教務管理系統(tǒng)中使用密碼技術(shù),對于不同數(shù)據(jù)的密碼技術(shù)選擇結(jié)果如圖2所示。
①保密數(shù)據(jù)和密碼算法選擇:在教務管理數(shù)據(jù)中需要加密的數(shù)據(jù)主要是用戶密碼、權(quán)限分配管理、敏感數(shù)字屏蔽、一般數(shù)據(jù)處理等幾個方面。使用這些數(shù)據(jù)時根據(jù)其保密級別進行分類,分別采取不同的保密形式以及密碼算法,其中,根據(jù)數(shù)據(jù)管理和數(shù)據(jù)類型的差別密碼算法的選擇也是不同的[6]。在教務管理系統(tǒng)中最高級別的保密是管理員的賬戶和密碼,其次是分級的各個管理賬戶,即是各用戶權(quán)限的明確與保密,也就是在客戶端進行的與管理員的互動之間的安全保密,例如,教師之間成績的錄入、教師之間評教的操作等。第二是敏感數(shù)字的屏蔽,例如成績、評測結(jié)果、個人用戶信息等。最后是一般數(shù)據(jù)的處理,可存儲為明碼數(shù)據(jù)。

圖2 不同級別的密碼算法選擇
②密碼算法和軟件結(jié)合:密碼算法通常都是使用最簡單且行之有效的方法進行加密的,其中一次一密是保證密碼算法不被破解的最有效方式,但是,若采用這種方法將會對軟件甚至是計算機本身提出更高的要求,若密鑰的位數(shù)與秘密信息本身位數(shù)相同,處理這樣的加密計算將耗盡系統(tǒng)資源,在應用中也是不可行的。然而,密碼算法本身不夠嚴謹或者算法本身加密作用有限,與明文區(qū)別不大,缺乏加密的意義[7]。簡單的說,密碼算法與軟件之間的結(jié)合就是在加密效率與軟件執(zhí)行效率之間尋找一個平衡,這個平衡是在軟件運行效率與密碼加密程度之間的一個行之有效的方法。也就是說,密碼算法既不能復雜到影響整個系統(tǒng)的正常運行,導致系統(tǒng)本身因增加加密計算而產(chǎn)生不良后果,又不能簡單到起不到加密作用,如:將秘密信息簡單的進行字母代換等。
③單向加密恢復:對于最高級別保密權(quán)限的管理人員的賬戶采用單向加密,這樣最大限度的對該信息進行了保密,但保密同時也帶了一定的問題。首先,管理人員的權(quán)限巨大,易造成權(quán)利的過分集中;其次,單向加密后的信息是無法通過算法本身進行恢復的,一旦產(chǎn)生不可抗力造成管理人員賬戶的丟失等情況,系統(tǒng)將存在極大的安全隱患[8]。所以,對于單向加密的恢復應該在既不影響管理人員權(quán)限的同時又要適當?shù)南拗乒芾頇?quán)限,同時,在丟失信息的情況下可以通過一定的手段進行恢復,還要保證恢復是在多數(shù)的二級管理人員的同意下進行的。
論文針對教務管理數(shù)據(jù)的數(shù)據(jù)安全問題,提出了基于密碼技術(shù)的能夠與相關軟件應用相對應的加密解決方案,該方案通過對不同類型教務數(shù)據(jù)自身特色的分析使用能夠有效契合該類數(shù)據(jù)的基于密碼技術(shù)的加密方法,有效的保護教務管理系統(tǒng)中保存的數(shù)據(jù),能夠在系統(tǒng)被攻擊或其它情況下保障數(shù)據(jù)的安全有效,為教務數(shù)據(jù)的信息安全提供有益的探索。
[1]肖人毅.公鑰密碼分析簡介[J].軟件學報,2016,27(3):760-767.XIAO Renyi.Brief introduction of public key cryptanalysis[J].Journal of Software,2016,27(3):760-767.
[2]安吉旺,徐凱宏.基于RSA和密鑰的二維碼加密編碼的研究[J].森林工程.2014(02):125-129.AN Jiwang,XU Kaihong.Research on two-dimensional code encryption based on RSA and key cryptography[J].Forest Engineering.2014(02):125-129.
[3]黃劉生,田苗苗,黃河.大數(shù)據(jù)隱私保護密碼技術(shù)研究綜述[J].軟件學報,2015,26(4):945-959.HUANG Liusheng,TIAN Miaomiao,HUANG He.A review of cryptographic technology for large data privacy protection[J].Journal of Software,2015,26(4):945-959.
[4]徐津,溫巧燕,王大印.一種基于Hash函數(shù)和分組密碼的消息認證碼[J].計算機學報,2015,38(4):793-803.XU Jin,WEN Qiaoyan,WANG Dayin.A message authentication codebased on Hash function and block cipher[J].Chinese Journal of Computers,2015,38(4):793-803.
[5]Katz J,Vaikuntanathan V.Round-optimal password-based authenticated key exchange[C]//Theory of Cryptography Conference.Springer,Berlin,Heidelberg,2011:293-310.
[6]CHEN L,MALONE-LEE J.Improved identity-based signcryption[C]//International Workshop on Public Key Cryptography.Springer Berlin Heidelberg,2005:362-379.
[7]Dan B,Lynn B,Shacham H.Short Signatures from the Weil Pairing[J].Journal of Cryptology,2004,17(4):297-319.
[8]Halevi S,Kalai Y T.Smooth Projective Hashing and Two-Message Oblivious Transfer[J].Journal of Cryptology,2012,25(1):158-193.