伪随机可变密钥透明加解密技术的应用研究

2020-12-30 10:51孙彩锋
网络安全技术与应用 2020年9期
关键词:密钥文档加密

◆孙彩锋

加解密技术

伪随机可变密钥透明加解密技术的应用研究

◆孙彩锋

(山西大同大学物理与电子科学学院 山西 037009)

科学技术的进步推动了互联网技术的迅速更新,使得数字化文件的应用越来越广泛,资料的处理基本都利用计算机技术,在这样的背景之下,人们对隐私数据和核心机密数据的保护意识也日益增强,信息安全问题成为当下急需解决的问题。本文先是对研究背景和意义进行了概述,接着介绍了伪随机可变密钥透明加解密模型,最后对伪随机可变密钥透明加解密技术的优越性进行了阐述。希望本文的论述能为其他学者对于伪随机可变密钥透明加解密技术的应用研究提供有益借鉴。

伪随机序列;可变密钥;透明加解密;应用研究

伪随机可变密钥透明加解密技术系统,主要就是用来保护企业或个人的重要加密数据的,该系统具有很好的扩展性和可移植性,能够快速找回丢失的数据,同时可以对一些非法侵犯行为起到一定的预防作用,降低了机密文件被窃取的可能性。

1 研究工作的背景与意义

由于数字时代的到来,网络技术和计算机技术的应用已经普及到了各行各业,几乎所有的资料都会通过电脑来进行编辑、修改和查阅,并利用互联网技术对其进行传输[1]。然而多数企业为了数据传输的便利,大都不加密地直接存在公共计算机中,忽略了对信息安全性的管控,极易造成数据丢失和信息泄露,给企业带来巨大的损失。

1.1 计算机网络通信安全影响因素

据有关机构的调查显示,目前国内多数公司都是利用Windows操作系统来进行办公的,绝大多数的企业都没有对电子文件数据采取相应的保护措施,造成了多起数据泄密事件。所以,保证资料的安全性,防止机密文档被黑客窃取已经成为目前计算机领域的重点研究方向,当今时代对计算机上的资料造成危害的原因主要有以下三个方面:(1)计算机病毒,计算机病毒是造成网络通信安全隐患的主要因素,病毒会对计算机的正常运行功能进行破坏,使计算机的运行代码受到影响。同时,病毒还会不断复制被破坏的代码,使整个计算机的运行系统陷入瘫痪。例如红色结束符、熊猫烧香、宏病毒等等都是常见的计算机病毒[2];(2)网络漏洞,在网络运行过程中,一旦出现漏洞,不仅会影响到各类数据的传播速度,还会提升数据信息被窃取的概率[3];(3)黑客攻击,黑客入侵因素主要指的是非法人员针对计算机进行网络攻击,他们会以特有的方式突破防火墙,在窃取计算机内部各类信息的同时还会对计算机系统进行破坏。

1.2 实现伪随机可变密钥透明加解密技术的重要意义

首先,为了防止机密文件被外部黑客窃取,最直接的防护措施就是对重要保密资料采取加密保护,用另外一种形式将这些资料保存在计算机的磁盘中,只有在需要的时候才需要将其转换成文档格式,供用户使用。再者,还有一道保护措施,也就是使用不一样的密码来充分保护重要资料的安全性,并且同一份资料在各部门之间每一次进行分发传阅时也会采用不同的解密密码。

因此,不论是Windows系统操作系统,还是ISO操作系统,都迫切需要一项技术,用来确保机密信息的正常传播,同时该技术还具备可靠、安全、操作简捷的特点,这也是伪随机可变密钥透明加解密技术的意义所在。

2 伪随机可变密钥管理模型

伪随机密钥的透明加解密系统是一种新型的防火墙系统,可以成功避免由网络连接、外部连接、存储硬盘和打印通信创建等而造成的资料丢失。该系统是一个数据安全管理的综合性控制系统,包括了对文档资料的加密保护、浏览限制权限、异常情况监控以及机密数据备份等功能。伪随机密钥的透明加解密系统同时还能实现在不改变储存文档原来的文件格式前提下进行密钥可变式的透明加密保护[4]。

密钥作为加密解密算法中的可变部分,也是加解密过程中重点管控的对象,在信息时代的背景下对密钥进行管理的重要意义显而易见,包括了从密钥的生成、变更、使用以及销毁整个阶段。

伪随机可变密钥管理模型是利用伪随机序列来控制文件密钥的变化的,使用者不需要自己设置文档的加密密钥,随机密钥的生成是由文件的读取次数、查阅时间等不确定因素来共同决定的,同时具备均匀分布性和独立性以及不可预测性,比较容易检测,并且这些随机数列的产生是相互独立的。

伪随机序列具有以下两个特征:(1)种子密钥只能由内网服务器来进行存储;(2)不可预测性,即无法预测序列中的其他位数。

3 伪随机密钥的透明加解密系统的优越性

伪随机密钥的透明加解密系统由8个主要的模块组成,模块与模块之间相互独立,层次分明,各为一体,而又紧密相接,环环相扣。现从这几个主要模块入手来分析该系统的优越性。

(1)用户模式加解密模块

用户模式加解密模块主要管理访问者的身份识别功能,用来验证用户是否具有该加密文档的权限。该系统模块会为用户设置两个层次的加密密码,只有都通过了验证,系统服务器才会反馈一个角色识别标识,并对该标识开通加密文件的访问权限[5]。

(2)角色访问控制和策略配置模块

角色访问控制模块的首要功能就是对用户的识别代码进行管理,包括对识别信息的添加、删除以及修改等,而策略配置模块则主要负责将操作进程与之前设置的密码之间生成一一对应的关系。同时,使用伪随机可变密钥管理模型生成的伪随机序列,保证了密钥的不确定性和灵活性。

(3)策略验证与维护模块

维护模块是用来解决诸如用户查询读写、文本内容更新等需求的,通常为了保证操作运行的高效性,系统会将文档的扩展名、进程名称以链接列表的形式记录下来,以便在运行操作过程中可以直接进行比较。而策略模块的作用是要来进行策略验证的,一旦用户的信息通过了验证便可以获得访问权限。举个例子来说明,某个员工甲,创建了一个文本文件,同时将文档以后缀名为.doc的形式保存下来,如果员工乙想要对该文档进行一系列的操作,就必须先要获取员工甲,设置的员工信息,才能在系统中通过验证,否则无法使用该文档。

(4)密钥管理模块

密钥管理模块对密钥安全性和真实性进行负责,主要为系统文件提供“密钥可变”的加解密密钥,保证了密钥的安全性。密钥的管理包含了密钥自生成到最终消亡的整个过程的所有安全问题,主要表现在以下几个阶段中:(1)密钥的生成,对密钥的生成算法以及影响因素进行管理控制;(2)密钥的分配,对密钥的分配方式、分享对象以及分配的途径进行管理;(3)密钥的验证,密钥在传输时本身会携带一些检验错误和纠正错误的位数,对其分享过程进行监控;(4)密钥的更新,如果需要频繁更改密钥,可以采用从旧密钥中生成新密钥的方式,或者采用单向函数的方式。

(5)通信模块

通信模块用于在应用程序级别创立支持线程,并根据自动生成的配置关系将数据信息发送到该线程,以完成对消息管理过程。当筛选驱动程序接收到新的数据信息后,就会根据文档的扩展名,将反馈信息发回给用户,并且将该反馈信息提交给内核进行进一步处理。例如,当要加密和保存文档时,数据文档必须在内核中进行加密操作,在确定了文档的加密需求以及文档的后缀格式之后,通信模块就会调用文件中的加密算法,并将加密过滤完成后的文本信息保存到硬盘中,并将信息反馈给用户,同样的道理,对文件进行解密读取时也是利用内核驱动进行数据过滤处理的。

与此同时,通信模块只有核实了用户输入的私人密码,才会实现对数据信息的传输功能,所以不管是用户想要修改密码,还是添加文档的访问权限,都不会造成文档数据的丢失,有效保障了传递数据的完整性。

(6)加解密模块

为实现数据文档的安全使用和高效查阅,加解密模块通常都需要两个加密模式共同来发挥作用,即对称加密(AES)和非对称加密(RSA)[6]。(1)对于对称加密算法,主要用于对数据文档本身的资料内容进行保护;(2)对于非对称加密算法,主要是对机密文件的密钥进行加密,通常需要多层防护,即用户客户端的密码和服务器端的密码,同时还需要用户各自的私钥才能获取文件的信息,有效保证了数据传输时的可靠性和稳定性。

加解密模块对文件的加解密处理都是在内核中的完成的,首先,通过对文档的标识(ID)进行加密从而达到对文档内容本身进行保护;再者,读取文档时,其实就对该文档的标识符(ID)进行判断和辨别,对比文档ID中对应的信息,从而来确认是否可以对用户解密文档内容。

(7)双缓冲维护模块

通常,透明加解密系统采用双缓冲维护模块,不仅可以及时对缓存进行清理,同时还可以避免因使用透明加解密而造成的系统损伤。更重要的是,其不仅可以确保数据文档的保密性,同时还能提高文档的操作速度,譬如查找、读写等。在双缓冲维护模块中,系统为文件的缓冲设置了两个通道,如果是用户自己对文档进行查阅等操作,则该模块就会解密文档,展示出真正的数据资料,而如果是外来者的非法查看,则提供的便是密文信息,有效保护了文档资料。

(8)文件过滤驱动模块

文件过滤驱动模块是透明加解密技术中一个必不可少的模块,通过建立授权过滤列表,需要对数据文件的各种处理制定相对应的响应关系,从而使得在对文件进行打开、读写等操作时都能顺利过渡,实现机密文件的透明加解密。

4 结语

综上所述,利用伪随机可变密钥透明加解密技术对数据进行管理保护具备明显的优越性,无论是在具体操作上,还是在实施效果上都十分高效、便捷而且稳定。因此,为了保证信息网络安全,推动网络时代快速发展,需要继续深入研究伪随机可变密钥透明加解密技术。

[1]吴爱萍.虚拟网络技术在计算机网络安全中的运用初探[J].计算机产品与流通,2020(02):47.

[2]唐娟.关于计算机网络通信安全中数据加密技术的运用探析[J].信息通信,2016(4):186-187.

[3]张伟龙.数据加密技术在计算机网络通信安全中的应用分析[J].科技创新与应用,2015(27):88-89.

[4]龚利.网络考试系统中组卷算法比较及应用[J].黄冈职业技术学院学报,2015,17(03):94-96.

[5]左晓军,丁斌,陈泽.透明加解密技术在企业数据保护中的研究与应用[J].河北电力技术,2018,37(03):26-28+54.

[6]唐彪.伪随机可变密钥透明加解密技术研究[D].电子科技大学,2017.

猜你喜欢
密钥文档加密
浅谈Matlab与Word文档的应用接口
幻中邂逅之金色密钥
幻中邂逅之金色密钥
有人一声不吭向你扔了个文档
密码系统中密钥的状态与保护*
保护数据按需创建多种加密磁盘
电力安全防护加密装置
TPM 2.0密钥迁移协议研究
加密与解密
Word文档 高效分合有高招