电子文件的加密识别是基于用户端主机IP地址的一种识别机制,它允许网络管理员为具有某一特定IP地址的授权用户制定访问权限。用户识别与IP地址相关,对访问的协议不做直接的限制。服务器和用户端无需增加、修改任何软件。网管员可以决定对每个用户的授权、允许访问的服务器资源、应用程序、访问时间以及允许建立的会话次数等等。

电子文件加密识别技术

一、机构识别

网络档案馆与用户实施电子文件传输时,都要鉴别对方是否是可信。

如甲方收到带有乙方数字签名的一份文件,用属于乙方的公钥(公共密钥)解密,他要确定公钥属于乙方,而不是在网上冒充乙方的其他人。

一种确定公钥属于乙方的办法就是通过秘密途径接收由乙方亲自送来的公钥,这种办法在实际的档案信息交换中显然是不现实的。

如果交换双方通过Internet获取各自的公钥,则需要对这些密钥进行验证。甲方就不能简单地向乙方询问其公钥,因为在网络上可能存在第三者截获甲方的请求,并发送它自己的公钥,借以阅读甲方传送给乙方的所有电子文件。因此,需要一个第三方来验证公钥确实属于乙方的,这样的第三方被称为识别机构,在所局域网中由网管中心承担。通过识别机构来认证信息利用双方的身份,是保证网络传输保密安全的重要措施之一。

识别机构是提供身份验证的第三方机构。持卡用户要与网上档案馆进行信息通信,但档案馆无法确定对方不是冒充的,于是请求识别机构对其进行认证,网管中心通过调查、验证和鉴别后,将包含对方公钥的证书传给档案馆。同样,持卡人也可对档案馆进行验证。

二、身份识别

身份识别是判明确认用户真实身份的重要环节,因为非法用户常采用窃取口令、修改或伪造、阻断服务等方式对网络信息系统进行攻击,阻止系统资源的合法管理和利用。身份访问之目的是拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。根据识别中采用的因素多少,可分为单因素、双因素、多因素识别等方法。

1、单因素识别

用户身份识别的最简单方法就是口令,系统事先保存每个用户的二元组信息,进入系统时用户输入二元组信息,系统根据保存的用户信息和用户输入的信息相比较,从而判断用户身份的合法性。这种身份识别方法操作十分简单,但同时又最不安全,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,因此这种方案不能抵御口令猜测攻击。

2、双因素识别

双因素法是基于智能卡的用户身份识别机制,用户的二元组信息预先存于智能卡中,然后在认证服务器中存入某个事先由用户选择的某个随机数。用户访问系统资源时,用户输入二元组信息,系统首先判断智能卡的合法性,然后由智能卡鉴别用户身份。若用户身份合法,再将智能卡中的随机数送给认证服务器作进一步识别。这种方案基于智能卡物理保密安全性,即不易伪造和直接读取其中数据,没有管理中心发放的智能卡,则不能访问系统档案信息资源,即使智能卡丢失,入侵者仍然需要猜测用户口令。

3、多因素识别

多因素法是基于Kerberos的识别,是一种共享秘密的验证协议,因为用户和密钥分配中心都知道用户的密码。

Kerberos协议定义了一系列用户端。密钥分配中心和服务器之间得到并使用Kerberos许可证的通信规则。Kerberos识别分为几个基本步骤。

当一个用户初始化登录到WindowsNT时,用户端的KerberosSSP(安全性服务接口)得到一个初始的Kerberos许可证(TGT),WindowsNT把这个TGT作为用户登录环境的一部分存贮在用户端的许可证缓存中。

当一个用户端程序试图访问一个服务器上的网络服务时,用户端的运行时刻在自己的许可证缓存中检查有无一个有效的访问服务器的会话许可证。

如果没有,用户端向密钥分配中心发出一个请求,申请一个访问服务器的会话许可证,然后把申请到的会话许可证缓存到本地。用户端在与服务器建立初始化链接时把会话许可证递交给服务器,服务器对会话许可证进行验证。由于会话许可证的一部分是使用服务器与密钥分配中心之间共享的密钥进行加密,而服务器端的Kerberos运行时刻在缓存中拥有一份共享的密钥的拷贝,所以服务器不需要链接到密钥分配中心上的验证服务就能够直接对用户端进行识别。

三、信息识别

信息识别的目标是对敏感性文件加密,即使他人截获文件也无法得到其内容,从而保证数据的完整性,防止截获人在文件中加入其它信息,并对数据和信息的来源进行验证,以确保收发文者的身份。

1、密钥系统的加密和解密

(1)基于私钥体制的信息识别

基于私钥体制的信息识别是一种传统的信息来源识别方法,这种识别方法的基本原理是需要通信双方共同约定一个口令或一组密码,即建立一个通信双方共享的密钥。当通信的甲方要发送信息给乙方时,为了防止电子文件在公共信道被窃取,通信的甲方将信息用共享密钥加密后再传送。由于密钥是通信双方的共享密钥,通信的乙方可以确定信息是由甲方发出的。这是一种简单的信息来源的识别方法,在识别的同时对信息也进行了加密。此方法之特点是文件加密和解密用的是同一个密钥,即加密密钥也可用作解密密钥,所以这种方法在密码学中叫做对称加密算法。对称加密算法通常使用起来简单快捷,密钥较短,且破译困难。

(2)两种加密体制的区别

与对称加密算法不同,公开密钥系统采用的是非对称加密算法,使用公开密钥系统需要两个密钥——公开密钥和私有密钥。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能进行解密。如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。因为只有接收方才拥有自己的公开密钥,所以即使其他人得到了经过加密的发送方的私有密钥,也因为无法进行解密而保证了私有密钥的安全性,从而也保证了电子文件传输的保密安全性。实际上文件在传输过程中实现了两个加密解密过程,即文件本身的加密解密与私有密钥的加密解密,是分别通过私有密钥和公开密钥来实现的。

2、密钥系统的数字签名与验证

对文件进行加密只解决了第一个问题,而防止他人对传输文件进行破坏以及如何确定收发文人的身份,还需要采取数字签名等手段。

(1)文件的签名过程

文件的签名过程实际上是通过一个哈希函数来实现的,哈希函数的输入是需要签名的文件,输出是一组定长的代码,叫做数字签名。

数字签名的特点是它代表文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一个最简单的哈希函数是把文件的二进制码相累加,取最后的若干位,哈希函数对发送数据的双方都是公开的。只有加入数字签名及验证后,才能真正实现电子文件在公共网络上保密安全地传输。如果第三方冒充发送方输出一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然相悖,这就提供了一个保密安全地识别对方身份的方法。

(2)数字签名的加密解密过程

数字签名的加密解密过程和秘密密钥的加密解密过程虽然都是使用公开密钥体系,但实现的过程正好相反。使用的密钥对也不同,数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,这是一对多的关系,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。而秘密密钥的加密解密则使用的是接收方的密钥对,这是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。

这是一个既复杂又具周延性的过程。在实用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对秘密密钥进行加密解密,因此,这种方式为电子文件传输提供了更高的保密安全性。

小知识之密钥:

密钥,即密匙,一般范指生产、生活所应用到的各种加密技术,能够对各人资料、企业机密进行有效的监管,密钥管理就是指对密钥进行管理的行为,如加密、解密、破解等等。