康海連
(中國電子科技集團公司第五十四研究所 河北 石家莊 050081)
網絡通信經常涉及信息共享等開放性較強的網絡操作,導致人們在通信過程中需要面對較大的信息安全風險,嚴重影響了網絡通信事業(yè)的良性運行。因此,為了改善網絡通信條件,應當對配套的數據信息安全保障技術展開深入分析,以總結出更加合理、有效的信息安全保障技術方案,完善網絡通信配套條件,保證網絡通信活動的安全開展。
網絡通信是指一種以網絡為通信承載平臺的通信方式。在這種方式下,人們需要使用物理鏈路,通過連接相互獨立的主機或工作站,構建出一個由數據鏈路組成的網絡,然后以此網絡為承載,構建出通信平臺,由此用戶即可通過接入該平臺,進行計算機之間的通信。由此可見,網絡通信本身具備較強的開放性,這使得信息在傳遞過程中很可能被篡改或遭到泄露,而其中一些私密、重要信息的泄露和遭篡改,很容易對用戶的生活工作造成嚴重影響與損失。因此,在網絡通信中,人們必須有效運用數據信息安全保障技術,對通信信息進行加密,減少信息被篡改或遭泄露的概率,保證網絡通信效果。此外,就目前來看,自“互聯網+”方針被提出以來,人們逐步認識到了網絡通信為各個領域業(yè)務的運行所帶來的便利,使網絡通信迅速成為了各行各業(yè)進行自我發(fā)展的核心手段,而信息安全問題為各行各業(yè)在網絡通信的運用中埋下了隱患?;诖?,人們通過積極研發(fā)、運用高新信息安全技術,可以有效規(guī)避網絡通信中的風險,改善各領域的信息化發(fā)展狀態(tài)。由此可見,在網絡通信中,數據信息安全保障技術發(fā)揮著重要作用。
3.1.1 技術的作用與架構
目前,密鑰加密法是網絡通信中最為行之有效的信息安全保障方法之一。但在該方法的實際使用中,經常會出現私鑰泄露、屬性不靈活等問題,影響了通信安全。在此過程中,雖然已經有研究者提出了私鑰隔離技術來強化私鑰管理,但此技術的權威構架過于復雜,使技術的可行性較低。為此,人們又提出了CP-ABE-CKM技術,即協(xié)作式私鑰管理協(xié)議技術,簡化了技術架構,并降低了解密的開銷,增強了技術的可行性。從總體上來看,該技術的配套運行模型架構包括數據屬主、屬性權威、數據用戶、云存儲中心、解密服務器等部分。在此架構的運行中,數據屬主會將用戶所要發(fā)出的信息轉化為密文,待發(fā)送到位后,由對方的云存儲中心進行存儲。此后,屬性管理部分,會對數據用戶的屬性集合進行考察,確認其屬性集合滿足密文訪問策略后,解密服務器再用私鑰對密文進行解密,使用戶得以訪問密文,由此實現私鑰的管理。
3.1.2 技術的核心算法
該技術的實施過程中需要使用6個核心算法,即創(chuàng)建算法、私鑰生成算法、加密算法、解密算法、重加密算法、私鑰更新算法。其中,在創(chuàng)建算法的運行中,算法會運用輸入的安全參數,構建雙線性映射、其他參數,借此運算得出公鑰、私鑰主密鑰。此后,生成算法會基于該主密鑰,結合屬性集合等元素,運算得出初始私鑰。然后,更新算法則會在初始私鑰的基礎上,繼續(xù)運算得出最終解密用的私鑰。而加密算法與重加密算法、解密算法,即密文生成、解密的運算算法。由此上述核心算法得出的私鑰,其組件由數據用戶保管、屬性權威、云存儲中心三方進行保管,也就是說,必須三方同時輸入組件,解密服務器才會用私鑰進行密文解密,因此,即使組件泄露,也能夠有效規(guī)避信息泄露的風險。就目前來看,此優(yōu)勢使該技術得以幫助人們大幅度緩解移動設備網絡通信下,移動終端被攻破造成的密鑰泄露問題,為網絡通信的信息安全提供了保障。
3.2.1 技術的作用與架構
CCP-ABE-BA數據信息安全保障技術的價值在于對網絡通信安全防護系統(tǒng)主觀能動性的塑造。在網絡通信中,解決私鑰泄露問題時,不僅要遏制此問題帶來的影響,而且要對惡意用戶進行追溯,以有效打擊惡意入侵、攻擊行為,增強信息安全保障效果。而此技術最大的特點在于,能夠保護用戶身份信息安全的同時,進行惡意用戶身份的追溯,提高了安全保障運行的針對性和選擇性。從總體上來看,該技術的配套模型架構組成部分與CP-ABE-CKM技術相同,均為包含解密服務器、屬性權威在內的5個實體。當此技術運行惡意用戶追溯功能時,系統(tǒng)會在上述總體架構的基礎上,建立一兩個安全模型,即CCP-AEB-BA選擇文明攻擊模型、CP-ABE選擇文明攻擊模型,然后借此,將惡意用戶抽象作為敵手,同時抽象出挑戰(zhàn)者,以博弈的運行模式,實現對惡意用戶信息的追溯。
3.2.2 技術的核心算法
總體來說,該技術的核心算法有7種,分別為創(chuàng)建、私鑰生成、加密、追責私鑰生成、密文轉換、用戶側解密、盲追責。在核心算法的運行中,云存儲中心與屬性權威部分會同時執(zhí)行創(chuàng)建算法,并得出公鑰組件、私鑰主密鑰組件。此后,私鑰生成算法,會基于公鑰組件、私鑰主密鑰組件,屬性集合,計算出初始私鑰。然后,追責私鑰算法會基于初始私鑰、用戶身份、公鑰,運算得出追責私鑰組件,同時,數據用戶本身也會輸出追責私鑰組件。在盲追責算法運算中,屬性權威會用云儲存中心的追責私鑰組件與用戶所持有的組件進行對比,考察用戶身份,以有效識別惡意用戶,若組件相匹配,數據用戶才能夠用私鑰,運算用戶側解密算法,由此訪問解密文件。在此過程中,盲追責算法運算時不需要以用戶信息為輸入,因此,避免了正確數據用戶信息的泄露,深入優(yōu)化了此技術的信息安全保障效果[1]。
3.3.1 技術的作用與架構
此技術是一種用于支持屬性加密信息安全保障法運行的技術。在網絡通信中,屬性加密法通過使用屬性來指代用戶身份,用戶需要進行信息訪問時,系統(tǒng)即可將屬性內容與訪問策略相對比,若兩者匹配,則允許訪問。這種方法不涉及對用戶身份信息的應用,因此,不會在驗證身份過程中,泄露用戶信息,增強了網絡通信的安全性。但在網絡環(huán)境中,用戶角色、數量的變化是實時性的,導致用戶身份信息也無法在短時間內保持不變。所以,在運行屬性加密法時,需要運用ARP-CP-ABE技術,隨時撤銷屬性集合中的內容,來應對用戶屬性的變化,以免正確用戶進行訪問時被拒。該技術的架構可以被分為4個角色部分,即數據屬主、云儲存中心、屬性權威、數據用戶。其中,數據屬主為一類用戶,即擁有數據最初所有權的用戶,數據用戶則為訪問此數據的用戶,屬性權威為分發(fā)密鑰、管理系統(tǒng)內全部屬性的機構,云儲存中心為存儲、分發(fā)密文的機構[2]。
3.3.2 技術的核心算法
此技術的運行需要6個核心算法支持。這6個核心算法分別為,創(chuàng)建、追責私鑰生成、加密、重加密、解密、追責。其中的創(chuàng)建算法為一種概率型算法,該算法由屬性權威執(zhí)行,最終運算結果為私鑰主密鑰、公鑰。追責私鑰生成也是由屬性權威執(zhí)行,其運算結果包括私鑰、用戶會話私鑰。在此過程中,該算法會以屬性撤銷的方式,對用戶對應的屬性組群進行更新,以此有效應對用戶角色、信息的變化,突出該技術的核心效能。此后,解密算法會以確定型運算的方式,判斷會話私鑰與追責私鑰是否匹配,如果匹配則進行解密運算,使用戶得以順利訪問,但若無法匹配,追責算法將會從用戶的追責私鑰中提取身份信息,然后將該信息予以輸出,實現對惡意用戶的追責。從整體來看,此技術可以借助追責私鑰算法,保證用戶信息與相應的屬性證明信息相符合,消除了安全防護系統(tǒng)的誤判問題,提升了信息安全保障體系運行的準確性[3]。
3.4.1 技術的作用與架構
在網絡通信中,此技術的主要作用是保護數據發(fā)出方的個人信息,更好地塑造了網絡通信的匿名功能。在該技術的應用中,系統(tǒng)借助該技術,可以將信息發(fā)送方的個人信息轉化成簽名的形式,而該簽名在支持信息接收方進行驗證的基礎上,預防信息接收方,以驗證的形式,獲取信息發(fā)送方的個人信息,由此塑造了網絡通信的匿名特質,同時,也保護了信息發(fā)送方的個人信息安全。在此過程中,該技術的主要優(yōu)勢在于,其能夠削弱上述信息安全保障運行的空間復雜度,簡化數據管理流程,增強了匿名功能的運行效果。其中,該技術的架構屬于單屬性權威架構,主要是由簽名者、屬性權威、驗證者、云存儲中心這幾個部分組成。簽名者為一類用戶、驗證者為信息訪問用戶、權威屬性為屬性管理機構、云存儲中心為消息存儲機構[4]。
3.4.2 技術的核心算法
該技術的核心算法結構與大部分簽名技術相似,主要包括創(chuàng)建、私鑰生成、簽名、驗證這幾種。其中,在創(chuàng)建算法運行中,存儲中心、屬性權威會一起對該算法進行運算處理,并會分別對全局創(chuàng)建、云存儲創(chuàng)建、屬性權威創(chuàng)建這3個子算法進行運算,由此得出私鑰的主密鑰,以及公鑰。此后,存儲中心、屬性權威會以交互配合的方式,運算私鑰生成算法,并運用之前得到的私鑰主密鑰,計算出最終私鑰。在整體的核心算法運算中,一類用戶與信息接收方會分別利用相應的算法,借助之前得到的密鑰,計算得出簽名,并對簽名予以驗證。在此過程中,驗證算法的輸入內容為簽名,而簽名是由一類用戶信息經過簽名算法運算處理得出的,這使得驗證者無法通過驗證算法得到一類用戶的個人信息,由此實現了信息安全保障,提升了網絡通信信息安全水平。
綜上所述,增強數據信息安全保障技術應用效果,能夠提升網絡通信體系運行水平。在網絡通信事業(yè)建設中,借助科學、有效的信息安全保障技術方案,可以降低信息被泄露與篡改的概率、創(chuàng)建一個安全的網絡通信環(huán)境、加快推進網絡通信事業(yè)的建設,從而更好地普及網絡通信渠道,提升通信領域的信息化水平。