◆郭 浩
(應急管理部消防救援局昆明訓練總隊 云南 650208)
互聯網技術就是將各種電子設備、計算機、數據終端連接起來,實現相互數據的傳遞交流。在互聯網發展初期,人們并沒有意識到“網絡安全”的重要性,人們對于互聯網的運用還停留在實驗階段。但隨著相關技術的開發與普及,互聯網與人類生產生活越來越密不可分,在互聯網為人類帶來便利的同時,部分不法分子便想通過互聯網技術謀取利益。為了保護人民群眾的財產安全,加強網絡通信的安全性就變得十分重要。
數字簽名技術就是對個人身份進行認證的技術,它的實現原理類似于紙質版手寫簽名,通過數字化文檔在上面進行數字簽名。數字簽名技術能夠將所有接收到的信息進行驗證辨認,其內容不可偽造,是現代網絡通信過程中的重要安全保護系統。在實際運行過程中,接收者能夠驗證文檔是否來自簽名者,并對簽名后的文檔修改情況進行檢測,切實保證信息的真實性和完整性。在現代自動化指揮系統中,數字簽名技術的數據不可抵賴性、私密性以及完整性,使其可以安全地傳送作戰指揮命令和文件[1]。
一般來說,完整的數字簽名技術應滿足以下幾個要求:
(1)任何人都不能夠偽造他人姓名;
(2)簽名者在簽名發送后,不可以對自己的簽名抵賴;
(3)接受者對簽名者的簽名進行簽收確認后,不能對簽名進行否認;
(4)若出現當事人雙方對簽名存在爭執,可以由第三方進行公正仲裁;
(5)第三方不能對相關簽名數據進行更改,只能執行確認功能。
在網絡通信過程中,最重要的就是保證信息傳遞雙方的數據安全性,防止他人進入系統對相關數據資源進行非法使用。在實際工作中常通過對數據文件進行加密來保護數據傳遞的安全,防止除接收方之外的第三方截獲數據并利用數據進行違法交易。如在電子交易中,避免出現遭到黑客的襲擊致使信用卡信息丟失的問題。
網絡通信要確認數據信息的完整性,這樣不僅能保證相關工作的正常進行,還能防止非法用戶對相關數據進行無意或惡意的修改、插入,造成數據丟失等。
網絡通信在確定好數據的準確性后,要實現數據傳遞雙方對數據和信息的不可否認性。以確保數據由合法的用戶發出,防止數據發送方在發出數據后又加以否認,同時防止接收方在收到數據后又否認曾收到過此數據或篡改數據。
上述需求常用于防火墻、加密、身份認證等方面,但其關鍵還是在于數字簽名技術的運用。
MD5(消息摘要算法第五版)是計算機安全領域廣泛使用的散列函數,是一種不可逆算法,即不需要密鑰,并且經過加密的數據無法被解密,通常用以提供消息的完整性保護。MD5算法能夠講一段信息轉換為一個128位,16字節的定長信息摘要,為這段信息上了一道無法打開的鎖,防止內容被篡改。
一般在機要文件傳輸過程中,為了防止文件內容被篡改,會將MD5算法加入文件內容中進行加密。一旦文件內容有所改動,MD5加密后的值就會發生改變,工作人員就可以判斷文件內容的安全性。此外,在互聯網應用注冊過程中,互聯網公司會將用戶的名稱與密碼存入數據庫中。為防止這些個人信息被不法分子盜取,可以進行MD5加密。當用戶在登錄時將登錄密碼再次進行MD5加密,通過對加密結果的對比分析,判斷密碼的安全性,保證個人信息的安全。
但在實際數據傳遞過程中,往往需要在接收端接收到數據信息,這就需要通過加密算法進行反推,如DES算法、RSA算法等,具體可以分為非對稱密鑰密碼算法與對稱密鑰密碼算法[2]。
(1)非對稱密鑰密碼算法含義
非對稱密鑰算法是通過公開密鑰與私有密鑰的結合使用,對相關數據實現加密和解密。一般來說,當運用私有密鑰對相關數據進行加密時,只能用與其對應的公開密鑰進行解密;而運用公開密鑰對相關數據進行加密時,只能用于其對應的私有密鑰進行解密。常見的RSA、Elgamal、背包算法、Rabin、D-H、ECC等都是非對稱密鑰密碼算法。
(2)簽名和驗證過程
首先,由發送方利用公開密鑰的單向函數,對所需報告的內容進行第一次數字轉換,得到一個基礎簽名,再利用私有密鑰對基礎簽名進行二次加密后,隨原報告文件一同發出。要注意公開密鑰的選取,確定密鑰是由可信賴的技術管控機構發布的。
隨后,由接收方利用公開密鑰對數字簽名進行解密,可以得到一個數字明文。將這個數字明文通過單向函數進行計算,可以得到一個對應的數字簽名。
最后,將發送方發出的數字簽名與接收方接收的數字簽名進行比對,若兩者相同,則證明簽名為有效簽名,反之則無效。
(3)非對稱密鑰密碼算法使用意義
在實際工作過程中,由于公鑰的公開性,數據傳遞雙方只需要保管好自己的私鑰即可。同時,由于每個用戶的私鑰是唯一的,這就使接收方不僅可以通過公鑰來驗證發送方的數據來源是否真實,還可以通過數字簽名確保發送方是否發送過該信息。非對稱密鑰密碼算法不要求接收方和發送方事先約定好固定的密鑰,極大程度上降低了密鑰的管理工作量,杜絕假冒及抵賴情況。
(1)對稱密鑰密碼算法含義
對稱密鑰加密又叫專用密鑰加密或共享密鑰加密,在實際計算過程中,要保證接收方和發送方所使用的密鑰相同,利用相同的方式對明文進行加密和解密運算。由于其加密密鑰與解密密鑰相同,就算存在差異也可以通過簡單的計算推導出來,所以數據傳遞雙方做好密鑰保密工作,如果一方的密鑰泄露,將會造成嚴重的數據泄漏事。常見的DES、3DES、IDEA、FEAL、BLOWFISH等都是對稱密鑰密碼算法。
(2)簽名和驗證過程
在對稱密鑰密碼運用過程中,常用Lamport發明的Lamport-Diffle進行計算:先利用一組長度為報告內容n兩倍的密鑰A,出現對簽名的驗證信息。隨后隨機選擇2n個數B,利用簽名密鑰對B進行一次加密交換,得到最終的2n個數C。根據檢查報告內容分組的第X位,若其位為0,取密鑰A的第X位;若其為1,取密鑰X+1位。直至所有內容檢查完,將所有密鑰位結合就得到了最終簽名。
接收方利用相同方法進行計算,并且由于接收方有從發送方發送的驗證信息C,可以通過對C的驗證來確認報告內容是否來源于發送方[3]。
(3)對稱密鑰密碼算法使用意義
在實際工作過程中,由于對稱密鑰密碼算法是對報告內容進行逐位計算,若中間某一位被改動,就無法實現數據的增長傳遞,所以其安全性較好。但一般來說,對稱密鑰密碼的簽名過長,加大了相關破譯工作難度,且簽名密鑰及相關驗證信息不能重復使用,否則極不安全。
目前我國互聯網環境并不健康,限制于科學技術手段以及計算機的計算水平,許多不法分子經常惡意攻擊他人系統來獲取利益。而數字簽名技術的應用提高了網絡通信的安全性、可靠性,但這并不意味著我們可以停止對相關算法的開發研究。隨著相關設備的計算水平不斷提高,加密算法也要進行相應的革新進步,這關系到互聯網的發展未來,具有較高的社會經濟利用價值,值得相關部門的深入研討。