作者簡介:藕超(1996— ),男,安徽安慶人,工程師,本科生;研究方向:網絡安全。
摘要:在互聯網及信息化的發展大背景下,數據信息的價值越來越高。為了有效保障信息安全,合理設置信息安全等級保護措施,有效利用后量子密碼體制提高安全等級保護的有效性勢在必行。在信息安全保障過程中,密碼體制屬于非常關鍵核心的技術手段,在合理應用后量子密碼體制等手段的基礎上,計算機系統當中的信息安全能夠得到有效保障。鑒于此,文章從后量子密碼體制的基本內容入手進行分析,結合密碼體制在等級保護應用過程中的實際落實需求,針對性提出行之有效的后量子密碼體制應用策略。
關鍵詞:后量子密碼體制;信息安全等級保護;公鑰密碼算法
中圖分類號:TP393 文獻標志碼:A
0 引言
在當前的互聯網發展過程中,合理利用密碼學提高信息安全性勢在必行。在開放性相對較高的網絡環境當中,技術人員應該充分發揮各類密碼體制的優勢作用,優化安全協議和密碼算法,有效為計算機信息安全的等級保護升級提供參考,提升數據信息安全的技術保障可靠性。在后量子密碼體制的應用過程中,操作人員應該結合當下的實際發展背景和計算機使用情況,針對性地設置相應的信息安全保障內容,有效完善信息安全等級保護體系,充分發揮后量子密碼體制的優勢作用,促進公鑰密碼體制的健全完善和創新發展。
1 后量子密碼算法概述
密碼體制屬于當今時代下計算機信息安全保護系統當中非常重要且不可或缺的技術手段。只有合理利用各類密碼體制,才能有效保障計算機內的各類數據信息安全。在使用密碼算法時,技術人員可以將相關算法分為對稱密碼算法和非對稱密碼算法。因為對稱密碼算法在使用階段所涉及的加密和解密密鑰一致性過高,所以具有資源空間占用大和設置速度快的特點。技術人員應基于對稱密碼算法的特點,選取資源限制性較強的信息安全保護系統進行算法應用。而在對稱密碼算法的應用過程中,工作人員需要利用安全信息通道在信息交流雙方進行密鑰的交換作業基礎上推動算法的應用落實。從實際操作流程上來看,對稱密碼算法在安全風險方面存在一定隱患,不利于有效地保護信息安全。從非對稱密碼算法的應用角度上來看,在密碼體制呈現創新發展趨勢的背景下,利用非對稱密碼算法能夠得到更加優質的安全保護[1]。結合非對稱密碼算法的發展歷程進行分析,該類密碼算法在實踐階段不需要借助通信雙方的安全信息通道交換來完成加密和解密。在運轉過程中,非對稱密碼算法能夠直接進行身份認證,在運轉中可以利用公鑰密碼實現加密。因此,該類算法也被稱為公鑰密碼算法。在當前的信息安全保障過程中,公鑰密碼算法的應用范圍相對較廣并且發展勢頭良好。
結合近些年的信息安全等級保護中的密碼體制,并對其應用發展情況進行綜合分析:在量子計算研究的成果越來越多的背景下,量子計算機的發展勢頭越發迅猛,并且逐漸成為計算機升級與發展的主流趨勢。在此背景下,進行計算機信息安全等級保護時,對密碼體制的要求也越來越高,從業人員需要根據量子計算機的實際工作特點進行更具創新性和有效性的公鑰密碼體制創新研究,對傳統公鑰密碼體制運轉過程中存在的離散對數和大整數分解問題進行更加深入的研究分析,進而彌補傳統算法的不足,為量子計算機的信息安全系統穩定健康運轉提供保障。正因如此,后量子密碼體制應運而生,并在當下的計算機信息安全等級保護工作中大放異彩。從實踐角度來看,能夠對量子計算攻擊產生抵抗作用的公鑰密碼,能夠被分為兩個主要種類:一方面可以根據量子信息的實際通信環境,通過科學的量子計算,進行量子密碼系統的建立。以該方式建成的量子密碼系統整體安全性和攻擊抵抗能力相對較強。從經濟效益角度進行分析可知,該類密碼系統在建設過程中需要消耗的費用成本相對較高,不具有足夠的普適性。另一方面,可以基于非量子計算的基本環境進行抗量子密碼系統的構建。從本質特性上來說,該類公鑰密碼算法屬于后量子公鑰密碼。在實際應用過程中,公鑰密碼體制往往需要結合數學難題進行抵抗計算攻擊的算法實踐。從應用價值上來看,后量子公鑰密碼具有足夠強的安全性和可靠性,能夠抵抗量子計算攻擊;與此同時,因為該類密碼體制在應用過程中所消耗的成本量相對較小并且受到的限制也相對更少,因此可以在更大的范圍內進行推廣和普及。
具體來看,后量子公鑰密碼體制包含基于編碼的公鑰密碼體制、基于多變量的密碼體制、基于hash算法構造的密碼體制、基于格的密碼體制4個主要類型,信息安全等級保護人員在具體的密碼體制應用過程中,應該根據工作需求合理進行公鑰密碼算法選擇并結合等級保護的具體發展內容,選取恰當的公鑰密碼體制投入使用[2]。
2 密碼體制在等級保護中的應用需求分析
在應用密碼體制對信息安全等級保護系統建設優化時,需要從兩個方面來入手:對數據的生產、儲存、傳遞進行保密性提升以及從數據等級保護方面來進行優化。具體來看,一方面,應該基于數據本身的安全性保障需求,利用密碼體制提高數據各項處理環節的完整性和可靠性;另一方面,應該針對數據等級保護的具體內容,使數據在使用過程中可以根據數據等級進行合理的授權,從而提高授權執行操作的科學性,保障信息安全。從現階段的密碼體制應用情況上來看,在數據自身的安全性保護方面,雖然各類現代密碼學理論及體制已經得到了比較廣泛的應用與普及,但是在為保障數據等級的安全性所采取的措施和方案設計上還不夠到位[3]。基于此,在密碼體制應用過程中,應該充分結合數據等級的具體內容,凸顯等級這一基本概念,確保數據使用人員和其他崗位的操作人員能夠嚴格按照等級保護系統的規范有序開展工作,保證對不同崗位使用人員的授權具有明顯的設計差異性,實現授權內容的精細化設計,使特定用戶在權限授予過程中只能進行數據查看,而不能進行復制和修改等操作。除此之外,對授權使用的時間也應該進行一定的控制,比如在授予用戶特定時間內的查看權限情況下,應該對其他操作權限進行鎖定,同時也應該注意,在某段時間的授權到期之后,解除用戶的查看權限。另外,還應該將授權設計和身份憑證聯系起來,結合身份認證相關內容,對授權體系加以有效完善,通過提高身份憑證的安全運算設計來促使安全協議的落地,進而為授權過程的規范性和科學性提供保障,確保相關信息授權情況能夠與身份綁定,從而進一步保障權限執行的可靠性和安全性,使信息安全等級保護手段真正在安全保障過程中發揮作用。
3 后量子密碼體制在信息安全等級保護中的運用
3.1 等級保護中的公鑰密碼算法
通常情況下,在授權過程中所使用的算法主要為公鑰密碼算法。公鑰密碼算法具有更強的認證優勢和分配便捷性。在等級保護階段引入后,量子密碼體制推動相關算法的落實,從而提高數據來源認證和完整性認證的可靠性,在避免數據遭到偽造和篡改方面十分可行。在具體的后量子密碼算法應用實踐階段,操作人員可以將私鑰儲存在數據源端。在傳輸和發送過程中,相關數據信息能夠得到有效的加密保障。在此過程中,合理利用私鑰進行簽名確認,確保接收端同樣能夠在數據源端進行公鑰驗證,在驗證通過的基礎上明確數據的真實來源。在實際的密鑰管理過程中,應該選擇人工輸入密鑰的方式進行具體操作,因為應用公鑰密碼算法能夠有效推動密鑰在線協商更換的實現,所以相關人員能夠憑借公鑰密碼算法的優勢,有效縮減密鑰管理的工作量,使整體的管理壓力能夠在公鑰密碼的輔助下得到緩解。從公鑰證書的簽發優化角度,公鑰密碼算法同樣可以發揮積極作用。通過在線密鑰管理,針對公鑰證書的簽發工作,構建更加安全可信的中心平臺[4]。當然,雖然對稱密碼算法在應用過程中存在一定的缺陷,但是就具體的信息安全等級保護系統運算速度和資源占用優化需求而言,同樣具有不可替代的促進作用,正因如此,在信息安全等級保護系統建設過程中,需要充分推進對稱密碼算法和公鑰密碼算法的有機結合,從宏觀層面進行統籌規劃,進一步滿足安全系統的建設需求。
3.2 后量子密碼體制在信息安全等級保護中的運用體現
在應用后量子密碼體制進行信息安全等級保護時,可以有效推動授權過程的保護優化。在以往的公鑰密碼體制應用過程中,對于授權過程中的數據篡改和偽造等問題,防范力度不夠大,比較容易因為各類攻擊而出現數據更改現象。而隨著后量子密碼體制的應用落實,操作人員可以有效利用相關算法,進一步提高數據來源認證的準確性,有效在授權階段為數據信息的安全性和保密性提供保障,最大程度避免了后續的數據偽造問題,充分利用數據遠端進行數據信息的私鑰設置,讓信息在儲存過程中能夠得到有效的加密處理,以提高等級保護有效性,進一步提升數據傳輸的安全性,防止數據信息泄露。此外,在信息安全等級保護系統建設階段,應用后量子密碼體制還能夠推動在線密鑰管理中心的建設完善。隨著信息安全等級保護工作要求逐漸變得嚴格,要想真正完成等級保護目標,需要充分利用后量子密碼體制,完善密鑰管理工作。在密碼體制應用過程中,可以利用相關算法規范通信雙方的公鑰證書簽發,充分發揮公鑰的積極作用,明確公鑰證書的身份認證價值,順利完成對數據信息的等級保護建設。在實際使用過程中,公鑰證書主要包括身份信息和公鑰密碼,隨著后量子密碼體制的應用落實,公鑰證書的潛在價值能夠被充分發揮。操作人員不再需要利用多個密鑰進行數據儲存和傳遞;通信參與主體能夠在信息中心對自己的公鑰證書和私鑰進行妥善存儲;在進行身份認證時,通信參與主體可以更加直接地從數據源接收端進行證書的索要查詢[5]。總之,在信息化發展進程中,需要在開放性較強的網絡環境中,高度重視信息安全等級保護的質量,通過利用各類密碼體制來推動安全等級保護的升級,確保公鑰密碼和對稱密碼能夠在有機結合的基礎上,共同在等級保護系統建設中貢獻力量,從而使密碼體制為提升計算機數據信息的安全性發光、發熱。
3.3 等級保護中采用后量子密碼算法的關鍵技術和瓶頸問題
在當前的后量子密碼算法應用過程中面臨的主要工作問題在于,因為后量子密碼算法需要基于格密碼設計進行運用實踐,所以后量子密碼算法在使用過程中具備相對更長的密鑰和密文長度。因此,要想進一步保障信息安全,針對性地解決當下算法的應用問題,落實相關技術手段是重中之重的工作內容。在應用滲透和使用優化后量子密碼算法關鍵技術的過程中,從業人員需要基于當下的求解和困難問題進行設計優化,有效突出單向陷門函數設計的科學性,不斷完善設計內容中的加密、簽名以及密鑰協商協議基礎內容,全力推進單向陷門函數的參數優化設計,在提高設計效率的基礎上,提升簽名方案和公鑰加密的安全強度[6]。當然,要想使等級保護中的后量子密碼算法關鍵技術的應用效果得到改善,還應該從格密碼的安全保障舉措出發,對算法抵抗側信道攻擊和錯誤注入攻擊的綜合能力進行研究。結合目前具備的研究結果,深入分析側信道攻擊的危害性,對比研究側信道攻擊合格密碼算法之間的關系,進而針對性地設置科學合理的側信道攻擊預防方案,從而盡可能全面地保障格密碼算法的應用實踐安全性,為后量子密碼在信息安全等級保護系統中的高效應用提供保障[7-8]。
3.4 后量子密碼體制在信息安全等級保護中應用的發展方向
結合當下的信息安全等級保護落實情況和密碼體制的具體發展進程,對未來的后量子密碼體制應用發展方向進行分析可知,現階段的后量子密碼體制主要依靠格密碼的相關算法,使自身具有較強的普適性和應用性以及完善性。后量子密碼體制應用過程存在一些與公鑰密碼體制相關的使用問題。比如:在實踐階段,相關公鑰密碼體制具備的密鑰長度和簽名長度有明顯的問題。在未來的應用發展過程中,需要對后量子密碼體制的密鑰長度和簽名長度進行優化研究。結合信息安全等級保護系統的建設工作,對后量子密碼體制進行完善分析可知,在未來的應用發展路徑探索階段,應該重視svp和cvp算法的求解難點。從當前的研究成果上來看,當下基于svp和cvp的算法問題已經得到了一些優質的研究成果。比如,相關研究人員已經在枚舉算法和離散高斯分布方面做出了研究開發,而從未來的發展上來看,需要將研究重點聚焦于相關算法的求解問題當中,結合基于格的公式密碼體制,對svp和cvp的相關理論原理進行深入剖析,并以此為依據推動兩類算法的更新升級,解決兩種算法的求解問題,從根源上強化密碼體制在應用過程中的可靠性和可用性。與此同時,從未來發展角度,在推動后量子密碼體制在信息安全等級保護系統的應用升級過程中,還應該注意要推進公鑰加密設計研究方向。總之,公鑰加密設計的科學性和合理性能夠有效提高相關算法的量子計算攻擊抵抗能力。因此,要想使后量子密碼體制的綜合應用效能得到強化和優化,需要從公鑰加密設計角度入手進行開發研究,有效提高信息安全等級系統內的加密和密鑰協議以及密鑰簽名基礎內容,促使單向陷門函數等實現優化發展,改善公鑰加密設計,為增強安全等級系統整體功能助力。當然,完善后量子密碼體制的應用測評體系同樣是不可或缺的重要發展舉措,只有確保應用測評體系健全完善,才能更加準確地反映后量子密碼體制的信息安全等級保護應用具體效果,從而使密碼體制在信息安全等級保護系統中的應用流程,實現良性循環。在系統更新升級過程中,可以結合測評結果有的放矢地對各項應用操作進行合理調整,促進等級保護系統綜合性能的提升與優化。
4 結語
根據上文內容可知,在當前的社會發展階段,要想進一步改善計算機和互聯網的使用情況,有效發揮后量子密碼體制的優勢作用,促進信息安全保護工作的升級是非常重要的。從業人員在實踐過程中,需要充分了解后量子密碼算法的基本內容和使用方向,并以此為基,結合信息安全等級保護的工作內容,分析后量子密碼體制的具體應用需求。從等級保護中的公鑰密碼算法、密碼體制的應用體現、相關算法的技術要點和應用瓶頸、后量子密碼體制的應用發展方向等具體落實要素入手,探究科學的密碼體制應用措施,在信息安全等級保護研究過程中持續推動后量子密碼體制的應用優化,真正為整體的信息安全保障發展增光添彩。
參考文獻
[1]顧云.信息安全等級保護評測工作研究[J].電腦編程技巧與維護,2021(8):168-170.
[2]趙繼剛.信息安全的網絡安全等級保護實施方案設計探討[J].科技資訊,2021(19):35-37.
[3]張曉偉.大數據時代的信息安全等級保護[J].電子技術與軟件工程,2020(24):259-260.
[4]聶真,倪芳,鄭川.我國信息安全等級保護研究淺析[J].蘭臺世界,2020(9):58-59.
[5]潘峰.后量子密碼體制在信息安全等級保護中的運用分析[J].信息與電腦(理論版),2017(18):211-212.
[6]許德斌.基于量子密碼的數字化檔案信息安全防護算法設計[J].廊坊師范學院學報(自然科學版),2022(2):8-12.
[7]趙洋.后量子計算時代的信息安全[J].中國安防,2021(9):106-112.
[8]楊妍玲.后量子密碼在信息安全中的應用與分析[J].信息與電腦(理論版),2020(8):177-181.
(編輯 王永超)
Abstract: In the context of the development of the Internet and information technology, the value of data information is getting higher and higher. In order to effectively ensure information security, it is imperative to set reasonable protection measures for information security level and improve the effectiveness of security level protection by effective use of post-quantum cryptosystem. In the process of information security, cryptographic system is a very crucial and core technical means. Based on the reasonable application of post-quantum cryptographic system and other means, the information security in the computer system can be effectively guaranteed. In view of this, this paper starts with the analysis of the basic content of post-quantum cryptosystem, combines with the actual implementation needs of the cryptosystem in the application process of hierarchical protection, and puts forward effective application strategies of post-quantum cryptosystem.
Key words: post-quantum cryptosystem; information security level protection; public key cryptography