前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的数字签名技术论文主题范文,仅供参考,欢迎阅读并收藏。
关键词:椭圆曲线 数字签名 RSA
中图分类号:TH11 文献标识码:A文章编号:1007-3973 (2010) 02-096-02
1概述
数字签名技术是信息安全机制中的一种重要技术。已经广泛应用于电子商务和通信系统中,包括身份认证,数据完整性,不可否认性等方面,甚至在日常的电子邮件中也有应用。数字签名提出的目的就是在网络环境下模拟日常的手工签名或印章,它可以抵御冒充、篡改、伪造、抵赖问题。数字签名的安全特性是:不可否认性,不可伪造性。
数字签名算法一般采用非对称密钥密码体制来实现。常见的数字签名算法有:RSA,其安全性是基于求解离散对数的困难性;DSA,其安全性是基于对有限域的离散对数问题的不可实现性;ECDSA(椭圆曲线数字签名算法,Elliptic CurveDigital Signature Algorithm),其安全性给予椭圆曲线离散对数问题的不可实现性)等 。
在本文中首先介绍RSA和椭圆曲线域数字签名算法ECDSA签名与验证过程,然后比较两种算法在抗攻击性能,密钥大小,系统消耗,求解难度等方面的不同。
2基于RSA数字签名算法
RSA用到了初等数论中的一个重要定理-欧拉定理,其安全性依赖于数的因数分解的困难性。RSA的签名产生和签名认证过程如下 :
(1)随机选择两个素数p和q,满足|p|≈|q|;
(2)计算n=pq, (n)=(p-1)(q-l) ;
(3)随机选择整数e< (n),满足gcd(e, (n))=1;计算整数d,满足E*d1mod(n) ;
(4)p,q和 (n)保密,公钥为(n,e),私钥为d;
(5)对消息M进行数字摘要运算,得到摘要S;
(6)对摘要值S生成签名:V=Sd mod n;
(7)接收方验证签名:计算s=Ve mod n,并对消息M用同一数字摘要算法进行摘要运算,得到摘要值S。若S=s则通过签名认证。
3椭圆曲线数字签名算法(ECDSA)
设椭圆曲线公钥密码系统参数为(),其中是有限域,E是Fq上的椭圆曲线,G是E上的一个有理点,称为基点,G的阶为q(q为素数), a,b是椭圆曲线E的系数,h是一个单向安全的哈希函数。
已知:待签名消息M,域参数D=(q,f(x),a,b,G,n,h)及密钥对(x,y)ECDSA签名的产生 :
3.1签名算法
(1)选取一个随机或伪随机数 ;
(2)计算 ,且如果 r=0,则返回第一步;
(3)计算 ,若s=0则返回第一步;
(4)对消息m的签名为(r,s);
3.2验证算法
(1)计算 ;
(2)计算;
(3)计算,如果v=r则签名正确,否则验证失败。
4算法比较与分析
数字签名主要是利用公钥密码学构造的,RSA和ECC它们是基于不同的数学难题基础上的,而且不同的密码算法以及签名体制有不同的算法复杂度。RSA的破译和求解难度是亚指数级 的,国家公认的对于RSA最有效都是攻击方法是用一般数筛选方法去破译和攻击RSA;而ECDSA的破译和求解难度基本上是指数级 的,Pollard rho算法是目前破解一般ECDSA最有效的算法。
4.1RSA和ECDSA的密钥长度比较
表1RSA与ECDSA的密钥长度和抗攻击性比较
4.2RSA和ECDSA的优缺点的比较
ECC与RSA和离散对数系统的比较可知,160比特的ECC强度可大致相当于1024比特的RSA/DSA。这样,在相当安全强度下,ECC的较短的密钥长度可提高电子交易的速度,减少存储空间。下面对RSA和ECDSA在其他方便进行比较:研究表明,在同样安全级别的密码体制中,ECDSA的密钥规模小,节省带宽和空间,尤其适合一些计算能力和存储空间受限的应用领域,从而研究ECDSA的快速实现一直被认为有其重要的理论意义和应用价值。
注释:
张晓华,李宏佳,魏权利.椭圆曲线数字签名算法(ECDSA)软件仿真的研究[C]. 中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上).2008,1(Z) 607-611.
刘学清,李梅,宋超等.基于RSA的数字签名算法及其快速实现[J].电脑知识与技术,2009.
贾良.基于椭圆曲线的数字签名的分析与设计[D].学位论文.中北大学,2009.
关键词:信息系统;权限管理;数据加密;数字签名
中图分类号:TP309.2文献标识码:A文章编号:1007-9599 (2011) 05-0000-02
Information System Security Solutions
Qi Shifeng
(Computer Sciences School,Panzhihua University,Panzhihua617000,China)
Abstract:Security is inevitable for every information system.This paper provides solutions to the information system security by using the relevant technologies such as firewalls externally,and internally authority administration,data encryption,digital signatures and so on.Practice has proved these solutions and their reference value.
Keywords:Information System;Authority;Data encryption;Digital Signatures
一、引言
信息系统的迅速发展和广泛应用,显示了它的巨大生命力;另一方面也体现了人类社会对信息系统的依赖性越来越强。但信息系统的安全是一个不可回避的问题,一者信息系统管理着核心数据,一旦安全出现问题,后果不堪设想;再者现在信息系统大多运行环境是基于TCP/IP的,众所周知,TCP/IP协议本身是不安全的,因此必须充分考虑信息系统的安全性。信息系统的安全问题已成为全球性的社会问题,也是信息系统建设和管理的主要瓶颈。
二、一种解决方案
信息系统的安全包括很多方面,一般说来,可以分为外部安全和内部安全两方面。对外的安全主要是防止非法攻击,本方案通过第三方防火墙来实现。内部的安全主要是保证数据安全,本方案提出两个方面的解决:①权限管理;②数据加密。
(一)防火墙技术
防火墙是一种综合性的技术,它是一种计算机硬件和软件的结合。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问,它实际上是一种隔离技术。工作原理如图1所示。
图1防火墙工作原理
(二)权限管理
构建强健的权限管理系统,对保证信息系统的安全性是十分重要的。基于角色的访问控制(Role-Based Access Control,简称RBAC)方法是目前公认的解决大型企业的统一资源访问控制的有效方法。其显著的两大特征是:
1.减小授权管理的复杂性,降低管理开销。
2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。
一个完整的权限管理系统应该包括:用户、角色、资源、操作这四种主体,他们简化的关系可以简化为图2。
图2 权限管理四种主体关系图
RBAC认为权限授权实际上是Who、What、How的问题。可简单表述为这样的逻辑表达式:判断“Who对What(Which)进行How的操作”是否为真。
本方案权限管理采用“用户―角色―功能权限―数据对象权限”权限管理模式管理权限。具体参见图3。
图3 权限管理模型
图3所示的权限管理模型实现过程如下:
1.划分用户角色级别:系统管理员根据用户岗位职责要求对其功能权限进行分配和管理。
2.划分功能控制单元:功能控制单元即权限控制的对象。功能控制单元根据功能结构树按层次进行划分。
3.权限管理实现:例如,当新员工加盟时、系统首先为其分配一个系统账号,当给他分配岗位时、便自动有了该岗位对应角色的权限。当然如果该用户有本系统的一些单独的功能使用权限,可以提出申请经批准后由系统管理员分配。
(三)数据安全保证
1.实现技术
(1)数据加密。数据加密技术是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,从而达到使非法用户无法获取信息真实内容。另一方面接收方则将此密文经过解密函数及解密钥匙还原成明文。常见的对称密钥加密算法有DES加密算法和IDEA加密算法,用得最多的公开密钥加密算法是RSA加密算法。
(2)数字签名。数字签名技术是在公钥加密系统的基础上建立起来的。数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。用来模拟现实生活中的签名或印章。
2.实施策略
本方案中,系统的数据安全保证主要是依靠上述的数据加密技术和数字签名技术来实现,具体的实施策略如图4所示。
图4 混合加密和数字签名联合使用的实施策略
在图4中,将其数据安全保证实现过程分为四步:数据加密、数据签名,验证入库、数据解密。
(1)数据加密:当需要将核心信息放入数据库时,信息发送方随机生成本次通信用的DES或IDEA密钥K,用密钥K加密压缩的明文M得到密文Cm,用系统的RSA公钥加密密钥K得到Ck,再将Cm和Ck合成密文C。
(2)数字签名:信息发送方对数据加密时生成的密文C进行MD5运算,产生一个消息摘要MD,再用自己的RSA私钥对MD进行解密来形成发送方的数字签名Cd,并将Cd和C合成密文Cc。
(3)验证入库:数据库服务器收到Cc后,将其分解为Cd和C。用发送方的RSA公钥加密Cd得到MD,然后对C进行MD5运算,产生一个消息摘要MD1。比较MD和MD1,如果相同,将合成密文C放入仓库,否则不与入库。
(4)数据解密:对于有权访问核心数据的用户,系统将向其提供RSA私钥,访问时首先从数据检出合成密文C,将C分解成Cm和Ck;并用系统提供的RSA私钥对Ck解密得到密钥K,用密钥K对Cm解密得到明文M。
三、小结
“三分技术,七分管理”是技术与管理策略在整个信息安全保障策略中各自重要性的体现,没有完善的管理,技术就是再先进,也是无济于事的。本文提出的这种信息系统安全的解决方案,已成功应用于系统的设计和开发实践,与应用系统具有良好的集成。当然这种方案并不一定是最好或最合理的保证信息系统安全的解决方案。但希望能够抛砖引玉,使各位同仁在此类问题上找到更合理更安全的解决方案。
参考文献:
[1]向模军.基于QFD的新产品开发决策支持系统研究与实现[C].硕士论文.成都:电子科技大学,2007
[2]唐成华,陈新度,陈新.管理信息系统中多用户权限管理的研究及实现[J].计算机应用研究,2004,21(3):217-219
[3]祖峰,熊忠阳,冯永.信息系统权限管理新方法及实现[J].重庆大学学报:自然科学版,2003,26(11):91-94
[4]陈汇远.计算机信息系统安全技术的研究及其应用[C]:硕士论文.北京:铁道部科学研究院,2004
[论文关键词] 电子商务 信息安全 信息安全技术 数字认证 安全协议
[论文摘 要]电子商务是新兴商务形式,信息安全的保障是电子商务实施的前提。本文针对电子商务活动中存在的信息安全隐患问题,实施保障电子商务信息安全的数据加密技术、身份验证技术、防火墙技术等技术性措施,完善电子商务发展的内外部环境,促进我国电子商务可持续发展。
随着网络的发展,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,愈来愈受到国际社会的高度关注。
一、电子商务中的信息安全技术
电子商务的信息安全在很大程度上依赖于技术的完善,包括密码、鉴别、访问控制、信息流控制、数据保护、软件保护、病毒检测及清除、内容分类识别和过滤、网络隐患扫描、系统安全监测报警与审计等技术。
1.防火墙技术。防火墙主要是加强网络之间的访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络。
2.加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,当需要时可使用不同的密钥将密文数据还原成明文数据。
3.数字签名技术。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。
4.数字时间戳技术。时间戳是一个经加密后形成的凭证文档,包括需加时间戳的文件的摘要、DTS 收到文件的日期与时间和DIS 数字签名,用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS 在加入了收到文件摘要的日期和时间信息后再对该文件加密,然后送回用户。
二、电子商务安全防范措施
网络安全是电子商务的基础。网络安全防范技术可以从数据的加密(解密)算法、安全的网络协议、网络防火墙、完善的安全管理制度、硬件的加密和物理保护、安全监听系统和防病毒软件等领域来进行考虑和完善。
1.防火墙技术
用过Internet,企业可以从异地取回重要数据,同时又要面对 Internet 带来的数据安全的新挑战和新危险:即客户、推销商、移动用户、异地员工和内部员工的安全访问;以及保护企业的机密信息不受黑客和工业间谍的入侵。因此,企业必须加筑安全的“壕沟”,而这个“壕沟”就是防火墙.防火墙系统决定了哪些内容服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身必须能够免于渗透。
2. VPN技术
虚拟专用网简称VPN,指将物理上分布在不同地点的网络通过公用骨干网联接而形成逻辑上的虚拟“私”网,依靠IPS或 NSP在安全隧道、用户认证和访问控制等相关技术的控制下达到与专用网络类同的安全性能,从而实现基于 Internet 安全传输重要信息的效应。目前VPN 主要采用四项技术来保证安全, 这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。
3.数字签名技术
为了保证数据和交易的安全、防止欺骗,确认交易双方的真实身份,电子商务必须采用加密技术。数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。数字签名就是通过一个单向哈希函数对要传送的报文进行处理而得到的用以认证报文是否发生改变的一个字母数字串。发送者用自己的私钥把数据加密后传送给接收者,接收者用发送者的公钥解开数据后,就可确认消息来自于谁,同时也是对发送者发送的信息真实性的一个证明,发送者对所发信息不可抵赖,从而实现信息的有效性和不可否认性。
三、电子商务的安全认证体系
随着计算机的发展和社会的进步,通过网络进行的电子商务活动当今社会越来越频繁,身份认证是一个不得不解决的重要问题,它将直接关系到电子商务活动能否高效而有序地进行。认证体系在电子商务中至关重要,它是用户获得访问权限的关键步骤。现代密码的两个最重要的分支就是加密和认证。加密目的就是防止敌方获得机密信息。认证则是为了防止敌方的主动攻击,包括验证信息真伪及防止信息在通信过程被篡改删除、插入、伪造及重放等。认证主要包括三个方面:消息认证、身份认证和数字签名。
身份认证一般是通过对被认证对象(人或事)的一个或多个参数进行验证。从而确定被认证对象是否名实相符或有效。这要求要验证的参数与被认证对象之间应存在严格的对应关系,最好是惟一对应的。身份认证是安全系统中的第一道关卡。
数字证书是在互联网通信中标志通信各方身份信息的一系列数据。提供了一种 Internet 上验证用户身份的方式,其作用类似于司机的驾驶执照或身份证。它是由一个权威机构CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它识别彼此的身份。
四、结束语
安全实际上就是一种风险管理。任何技术手段都不能保证100%的安全。但是,安全技术可以降低系统遭到破坏、攻击的风险。因此,为进一步促进电子商务体系的完善和行业的健康快速发展,必须在实际运用中解决电子商务中出现的各类问题,使电子商务系统相对更安全。电子商务的安全运行必须从多方面入手,仅在技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。
参考文献
[1] 劳帼龄.电子商务的安全技术[M].北京:中国水利水电出版社,2005.
[2] 赵泉.网络安全与电子商务[M].北京:清华大学出版社,2005.
关键词:杂凑函数;加密解密;数字签名;消息认证
中图分类号:TN918 文献标识码:A 文章编号:1009-3044(2016)10-0054-02
[Hash]函数也称杂凑函数或散列函数,通常用来构造数据的短“指纹”。即对任意长度的输入消息[M],经过[N]次变换后,得到固定长度的输出。[Hash]函数是一种单向密码体制,它是一个从明文到密文的不可逆映射,只有加密过程,不能解密。[Hash]函数的这种单向性特征和输出数据的长度固定的特性使得它可以生成消息或其它数据块的“指纹”,在消息完整性认证、数字签名等领域有着广泛的应用[1]。
1 [HASH]函数概念及安全性要求
1.1 [Hash]函数概念[2]
一个[Hash]函数是满足以下要求的四元组[(X,Y,K,H):]
1)[X]代表所有消息的集合;
2)[Y]是所有消息指纹的集合;
3)[K]代表所有密钥的有限集;
4)[H]代表加密[Hash]函数;
1.2 [HASH]函数的安全性要求[3]
1)有数据压缩功能:能将任意长度的输入数据转换成一个固定长度的输出;
2)具有单向性:由[H(M)]计算消息指纹很容易,反之则不能,即对给定的一个散列值,不可能找出一条消息[M']的散列值正好相等。
3)抗碰撞性:所谓碰撞性是指两个不同的消息[M]和[M'] ,如果它们的散列值相同,即[H(M)=H(M')],则发生碰撞。如果[M≠M'],则有[H(M)≠H(M')],即使[M]和[M']差别非常小,甚至只有一个比特的差别,它们的散列值也会有很大的不同(强抗碰撞性);给定消息[M]和其散列值[H(M)],要找到另一个与[M]不同的消息[M'],使得[H(M)=H(M')]是不可能的(弱抗碰撞性)。
2 [HASH]函数的一般结构
安全[Hash]函数一般结构如下图所示,这是一种迭代结构[Hash]函数,对于输入的报文[M],首先将其分为N个固定长度的分组,如果最后一个数据块不满足输入分组的长度要求,可以进行填充[4]。
3 安全[HASH]函数比较
安全[Hash]算法(SHA)由美国国家标准技术研究所NIST开发,作为联邦信息处理标准于1993年发表,1995年修订为SHA-1。SHA-1基于MD4算法,并且在设计方面很大程度上是模仿MD4的。后来还新增了SHA-256、SHA-384和SHA-512三个散列算法标准,它们的消息摘要长度分别为256、384和512,以便与AES的使用相匹配,现在最新的是SHA-3,以下是各种SHA的比较[5]:
4 [HASH]函数的应用
4.1 消息认证
消息认证的目的主要有两个:一个是验证信息的来源真实性,即信息来源认证;另一个是验证信息的完整性,即验证信息在公共信道传送或存储过程是否被篡改、重放或延迟等。可以用作认证的函数有消息加密函数、消息认证码(MAC)和散列函数三种,而散列函数是一个不需要密钥的公开函数,它将任意长度的输入消息映射成一个固定长度的输出值,度以此值作为认证标识[6]。
[Hash]函数可以将任意长度的输入消息[M]经过若干次变换,成为固定长度的输出,得到文档的散列值输出,即“消息指纹”可与放在安全地方的原有“指纹”进行比对,如果消息被修改,那么这个两个指纹就不会相等,从而表明此消息被篡改过。这就是保证了数据的完整性,实现消息认证。
[AB:M||E(K,H(M))]
4.2 数字签名
数字签名是一种给以电子形式存储的消息签名方法。并以某种形式将签名“绑”到所签文件上,与传统的手写签名具有同等的效果,并能通过一个公开的验证算法对它进行确认。
由于公钥密码学和对称密码学在加密和解密速度上的区别,在数字签名中往往先使用杂凑函数对消息[M]实施“压缩”运算,接着对消息[M]的杂凑值实施签名,这样既起到了保密作用,又提高了加密速度。对于在数字签名中使用的杂凑函数,要求它们具有更强的安全性能[7]。一个使用杂凑函数[H(M)]的数字签名方案中的合法用户不能找到一对不同的消息[(M,M')]满足[H(M)=H(M')],如果能找到这样的消息,那她就可以签署消息[M'],后来却宣布她签名的消息是[M']而不是[M]。如果找到这样的消息对在计算上是不可行的,那么我们就称它是抗碰撞(Collision Resistant)的或是碰撞自由(Collision Free)的。
4.3 其他应用
杂凑函数在现代密码学中具有非常广泛的用途,比如用于安全存储口令方面。基于[Hash]函数生成口令的散列值,比如在操作系统中保存用户的ID和他的口令散列值,而不是口令本身,这有助于提高系统的安全性。当用户进入系统时要求输入口令,这时系统重新计算用户输入口令的散列值并与系统中保存的数值相比较,当等时进入系统,否则将被系统拒绝[8]。
[Hash]函数在入侵检测和病毒扫描方面也有很好的应用,比如可以为系统中每个文件进行哈希函数运算得到安全的[Hash]值,如果某个文件被非法修改就可以及时发现。
5 结论
单向散列函数可选的方案比较多,一般有SHA、MD5和基于分组密码的构造,而其他方案实在没有得到足够的重视和研究,目前比较流行的还是SHA,它的散列值比其他的要长,比各种分组密码构造更快[9],并且由NSA研制,虽然山东大的王小云团队已在破解SHA-1上有很大的突破,但要投入实用还有很长的路要走,并且随着SHA-384、SHA-512及SHA-3的出现,我们坚信SHA在密码学上的应用还是有很大的前途。
参考文献:
[1] Stinson D R.密码学原理与实践[M].冯登国,译. 3版.北京:电子工业出版社,2009:130-180.
[2] Wenbo Mao.现代密码学理论与实践[M]. 王继林,伍前红,译.北京:电子工业出版社,2006:305-330.
[3] William Stallings.密码编码学与网络安全――原理与实践[M]. 孟庆树,王丽娜,傅建明, 译. 4版.北京:电子工业出版社,2006:229-249.
[4] Bruce Schneier.应用密码学协议、算法与C语言源程序[M]. 吴世忠,祝世雄,张文政. 2版. 北京:机械工业出版社, 2010:307-329.
[5 Forouzan B A.Cryptography and Network Security [M]. 北京:清华大学出版社,2009:200-280.
[6]胡向东,魏琴芳,胡蓉.应用密码学[M]. 2版.北京:电子工业出版社,2011:166-200.
[7] Forouzan B A. Cryptography and Network Security[M]. Beijing: Tsinghua university press,2009:363-385.
【论文摘要】随着互联网的广泛应用,网络信息安全问题越来越受到人们的关注。本文分析了目前网络信息安全领域存在的多种安全问题,提出了实现网络信息安全的防范措施。
1引言
随着internet的迅猛发展,网络上各种新业务也不断兴起,比如电子商务、网上银行、数字货币、网上证券等,使得工作、生活变得非常方便,但病毒侵虐、网络犯罪、黑客攻击等现象时有发生,严重危及我们正常工作、生活。据国际权威机构统计,全球每年因网络安全问题带来的损失高达数百亿美元。因此网络信息安全问题的分析与防范显得非常重要。
2网络信息安全概述
网络信息安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改或泄漏,系统连续可靠正常地运行,网络服务不中断。网络信息安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
3网络信息安全存在的戚胁
目前网络信息安全面临的威胁主要来自于以下几个方面:
3.1 tcp/ip协议存在安全漏洞
目前英特网上广泛使用的网络协议是tcp/ip协议,而tcp/ip协议恰恰存在安全漏洞。如ip层协议就有许多安全缺陷。ip地址可以软件设置,这就造成了地址假冒和地址欺骗两类安全隐患;ip协议支持源路由方式,即源点可以指定信息包传送到目的节点的中间路由,这就提供了源路由攻击的条件。再如应用层协议telnet、ftp、smtp等协议缺乏认证和保密措施,这就为否认、拒绝等欺瞒行为打开了方便之门。
3.2网络滥用
合法的用户滥用网络,引入不必要的安全威胁,包括用户私拉乱接网线、局域网内部私自架设服务器。近年来被广泛关注的p2p传输问题并不是一个典型的信息安全问题,但由于这些传输流量常常严重干扰单位的正常通信流量而且也存在着一些泄漏单位信息的风险。
3.3信息泄漏和丢失
由于存储设备、介质丢失而引起信息丢失,造成信息泄漏,特别是在计算机日益普及的今天,这些现象越发突出。比如由于工作人员的疏忽大意,忘记将存储有重要信息的笔记本电脑、存储介质、文件携带或删除,造成他人能够获得该重要文件,导致信息泄露和丢失。
3.4破坏数据完整性和真实性
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应:假冒合法用户身份,干扰用户的正常使用。
3.5利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
4网络信息安全的主要防范措施
4.1信息加密技术
信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。
4.2数字签名技术
所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。“数字签名’可以确保传输电子文件的完整性、真实性和不可抵赖性4.3防火墙技术
“防火墙”是位于两个(或多个)网络问,实施网络之间访问控制的一组组件集合。防火墙的主要作用是提供行之有效的网络安全机制,其本身也是网络安全策略的有机组成部分。它能根据用户设定的安全策略控制和监测网络之间的信息流,且具有较强的抗攻击能力。防火墙的技术已经经历了三个阶段,即包过滤技术、技术和状态监视技术。现在大多数防火墙多采用以上几种技术的结合,以期达到最佳性能。
4.4加强病毒防范
为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。
4.4.1病毒预防。要从制度上堵塞漏洞,建立一套行之有效的制度。不要随意使用外来光盘、移动硬盘、u盘等存储设备。
4.4.2病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更新,保证病毒库是最新的。这样才可能查杀最新的病毒。
4.4.3病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播和扩散。
4.5定期扫描系统和软件漏洞
坚持不定期地对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。然后针对这些系统和软件漏洞,及时打上相关补丁。
4.6加强安全管理队伍的建设
在计算机网络系统中,绝对的安全是不存在的。俗话说:“三分技术,七分管理”,要不断地加强计算机信息网络的安全规范化管理力度,强化人员管理。制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽可能地把不安全的因素降到最低。
Abstract: Aiming at the security problem of embedded engineering file of smart meter, this paper puts forward a method of fast and intelligent embedded engineering file encryption and decryption based on elliptic curve. Firstly, the pretreatment of the smart meter embedded engineering documents has been taken, and then through turning embedded project file into the number symbols, the encryption and decryption of the smart meter software project file will be taken based on elliptic curve encryption preprocessing. By reducing the data length of the key and redefining the encryption value of the high frequency words in the project file, the time consumption and resource consumption are cut down, the amount of encryption computation is reduced, and the encryption speed is improved.
关键词:智能电表;椭圆曲线;工程文件;加密算法
Key words: smart meter;elliptic curve;engineering document;encryption algorithm
中图分类号:TN918.1 文献标识码:A 文章编号:1006-4311(2017)01-0118-04
0 引言
目前,由于智能电网的高速发展,对智能电能表的需求量急速增加。为保证智能电表的准确性和精确度,按照国家电网公司的要求,必须要严格根据智能电能表技术要求对即将投入使用的智能电表进行检测,而当前各个公司单位的智能电表嵌入式工程文件的送审途径都是提交至指定的云平台,如何保证智能电表嵌入式工程文件的保密性以及各公司的知识产权安全性,是当前亟待解决的难题。随着无线通讯技术以及网络加密技术的发展,对于智能电表嵌入式工程文件的加密处理已成为工业检测的发展趋势。
椭圆曲线自1985年被提出以来,一直受到各国研究学者的青睐,成为众多研究学者的热点研究课题。也正是由于众多研究学者的努力,使得椭圆曲线密码体制(ECC)在短短的二十年的时间里就由理论研究发展到应用研究,并且进一步成为下一代公钥密码体制的重要候选算法。目前国外己有用ECC进行加密解密和数字签名的产品出现在市场上。美国NeXT Computer公司已开发出快速椭圆曲线加密算法,其密钥为容易记忆的字符串。加拿大Certicom公司也开发出了用于椭圆曲线加密算法的集成电路,可实现高效加密、数字签名、认证和密钥管理等,并且已经应用于许多领域[1]。
很多学者对于ECC进行了大量的研究并取得了很多成果。Darrel Hankerson, Alfred Menezes和Scott Vanstone写了一本关于椭圆曲线加密算法的指南,书中涉及了椭圆曲线加密算法的大量细节,加密协议以及应用方案[2]。Lawrence C. Washington在文献[3]提供了许多定理论证来帮助初学者理解椭圆曲线加密算法。Jorko Teeriaho在文献[4]利用数学软件提供了大量的椭圆曲线加密算法的应用实例。S. Maria Celestin和K. Muneeswaran在文献[5]中首次利用ECC在文本加密时将信息的ASCII值与椭圆曲线的仿射点建立映象。Amara M.和Siad A在文献[6]中通过比较ECC与RSA的密钥长度,证明了ECC在网络安全中是更好的选择。 Balamurugan. R,Kamalakannan. V,Rahul Ganth. D和Tamilselvan. S在文献[7]中提出了一个利用非单数矩阵进行快速匹配的方法,将信息与椭圆曲线上的点建立映射关系,并使用EIGamal加密方法对椭圆曲线上的点利用非单数矩阵进行加密,在解密时逆向地利用非单数矩阵。Megha Kolhekar和Anita Jadhav在文献[8]中通过匹配ASCII值与椭圆曲线的坐标建立映射表来进行文本加密。
论文针对椭圆曲线加密算法有利于嵌入式工程文件的文本性以及存在大量重复词汇的特点,提出了一种智能电表嵌入式工程文件的加密和解密方法,保证智能电表嵌入式工程文件的保密性,并且相较其他加密算法加密时间更短,资源消耗更少。
4 总结
论文提出了一种新的方法利用ECC来对智能电表工程文件进行加密。我们将工程文件中的文本字符全都转换为ASCII值,并且将程序中的高频词汇分别定义对应的ASCII值,这样大大地减小了转换后的ASCII值的数字长度,缩短了后续的加密时间。之后,对ASCII值序列进行分组,并利用一个大整数66536对每一组数字序列进行了重构,作为椭圆加密操作的输入。这个过程帮助我们节省了字符与椭圆曲线坐标匹配以及查找映射表的损耗。通能比较,我们提出的工程文件的算法与其他方法相比具有更好的性能,加密解密操作的速度更快,并且生成的密文也更小。
参考文献:
[1]侯,李岚.椭圆曲线密码系统(ECC)整体算法设计及优化研究[J].电子学报,2004(32):11.
[2]Darrel Hankerson, Alfred Menezes and Scott Vanstone, Guide to Elliptic Curve Cryptography, Springer (2004).
[3]Lawrence C. Washington, Elliptic Curves Number Theory and Cryptography, Taylor & Francis Group, Second Edition (2008).
[4]Jorko Teeriaho, Cyclic Group Cryptography with Elliptic Curves, Brasov, May (2011).
[5]S. Maria Celestin Vigila and K. Muneeswaran, Implementation of Text based Cryptosystem using Elliptic Curve Cryptography, International Conference on Advanced Computing, IEEE, pp. 82004)工程文件的送审途径都是提交至指定的.
[6]M. Amara and A. Siad, Elliptic Curve Cryptography and its Applications, 7th International Workshop on Systems, Signal Processing and their Applications, pp. 247urve Cryptography.
关键词:安全机制;电子商务
1引言
电子商务日益成为当今社会使用频率最高的词汇之一,其中网上交易的安全问题又是人们关心的重点。在网络上,尤其是在互联网上存储和传输的大量信息,随时受到安全威胁。电子商务作为极具价值的敏感信息之一,关系到电子商务主体单位的商业秘密。所以,电子商务系统中的安全问题是关系到电子商务系统能否成功运行的最为重要的问题。在参考了大量有关信息安全的基础理论、基本技术和解决方案后,对电子商务交易中的安全问题展开论述。
2 电子商务的安全机制分析
在电子商务的交易过程中,买卖双方是通过网络来联系的,应用网络的开放性和不安全性,给交易双方在交易过程中确信交易的安全性和建立信任关系带来了难度。
根据中国互联网络信息中心(CNNIC)这几年公布的《中国互联网络发展状况统计报告》显示,目前网上交易存在的问题主要是“安全性得不到保障”与“产品质量、售后服务及厂商信用得不到保障”。
电子商务的实现是建立在网络通信基础上的,因此网络安全面临的威胁也就是电子商务面临的威胁,这些威胁从宏观上可分为自然威胁和人为威胁。人为威胁是指通过寻找系统的弱点,达到破坏、欺骗、窃取数据等恶意目的。
为了安全要素在电子商务中的实施,满足电子商务为交易参与者提供可靠的安全服务的要求,电子商务系统必须利用安全技术来搭建自己的交易平台,主要用到的安全技术有:加密技术、数字签名及消息认证、数字证书和CA体系。
各项安全机制中,其安全性主要是基于解椭曲线圆离散对数问题与单向哈希函数的困难度。以下分别列出各项安全机制的安全性分析:
(1) 系统中心无法取得用户的私钥Si
系统中心无法经由Si=wi+h(xi,Ii)(modq)来推得使用者的私钥Si,除非系统中心能破解用户在注册阶段所生的Vi,但其安全度是基于解椭曲线圆离散对数问题的困难度。
(2) 攻击者无法取得使用者的私钥Si与系统中心的私钥sSA
攻击者可以取得的数据为Ii与Pi ,但经由(1)的分析可知,攻击者无法从Pi 获取Si;而wi是由系统中心所产生的公钥证明,但攻击者并无法从wi获取sSA。因此,任意的攻击者皆无法取得Si与sSA。
(3) 达到安全等级Level 3
系统中心有意假造Pi与Si ,但这会造成相同的使用者拥有两个公钥,此系统中心的诈骗行为会被侦测出来,因为本论文采用自我验证公钥密码系统,使用伪造的Pi来进行的数字签名/验证签章、加/解密或签密法时并不会成功。
(4)用户无法取得系统中心的私钥
使用者无法经由Si=wi+h(xi,Ii)(modq)来计算合法的公钥证明。因为用户无法取得系统中心的k与sSA,所以使用者也无法自行产生公钥证明wi 。用户也很难从系统公钥来获得系统私钥,其安全度是基于解椭圆曲线离散对数问题的困难度。
(5) 安全的加/解密机制
攻击者要从加密者所传递的1 C 与2 C 解出明文,皆会遇到解椭圆曲线离散对数问题的困难度,另外加密者每次使用不同的随机整数w,因此攻击者亦很难经由累积多个1 C 与2 C 而计算出明文。
(6) 安全的鉴别加密法
使用者所产生的密文R与s是基于解椭圆曲线离散对数问题的困难度下所产生。攻击者也很难计算出密文s,因为无法取得使用者的w与Si。又因为使用者每次的密文皆不相同,因此攻击者无法轻易地计算出使用者的私钥,亦很难经由累积多个密文来求解出明文。
3.结论
在本论文所研究的安全机制的基础之下,针对后续之研究方向提出看法如下。在这个e时代下电子会议可以说是越来越重要,因此如何使一群人在公众的网络上能够安全地交谈,是一个很重要的研究课题,也就是多人如何来共同分享一把加解密会议密钥。此外,在现行的电子商务上可使用多重签章技术来达到多人签署同一份文件,尤其是在当红的延伸性标记语言(Extensible MarkupLanguage;XML)盛行之下更突显其重要性。因为XML具有跨平台的信息交换能力,未来会被视为电子商务上重要的文件交换技术。
论文关键词:CA认证体系;信息安全;数字证书;公钥
一、CA概述
CA是CeritficateAuthoirty的缩写,通常翻译成认证权威或者认证中心,是负责发放和管理数字证书的权威机构,并承担电子商务公钥体系中公钥的合法性检验的责任。
CA认证系统是一个大的网络环境,从功能上基本可以划分为CA、RA和WP。核心系统和CA放在一个单独的封闭空间中,为了保证运行的绝对安全,其人员及制度都应有严格的规定,并且系统设计为离线网络。CA的功能是在收到来自RA的证书请求时颁发证书。一般的个人证书发放过程都是自动进行,无须人工干预。
二、对外经济贸易大学CA认证体系的规划和建设
(一)背景
对外经济贸易大学是教育部直属的全国重点大学,国家“211工程”首批重点建设高校,大学校园网始建于1997年,经历了建设、调整和完善的阶段。截止目前为止校内所有建筑物全部光纤接入到网络与教育技术中心,网络设备400余台,信息点数近17000个,实现了所有办公楼及宿舍楼的上网需求。各部门相关业务系统也在逐渐完善,信息系统在日常工作中的使用频率在迅速提升,与此同时,学校全面实施信息化校园(一期)建设,搭建了统一数据库平台、建立统一身份认证系统并建立了统一信息平台门户,基本实现各系统的信息共享。对外经济贸易大学的校园网建设成已基本形成了运行比较稳定、速度比较快捷、应用比较广泛、相对安全可靠的网络,为全校的教学和科研活动提供了坚实的保障。
然而,单纯的用户名/口令身份认证方式已经不足以保证用户登陆系统的身份安全性,在学校信息化建设相对稳定成熟的基础上,我们考虑在校园网中建立一套完整的CA数字证书认证系统,通CA认证,把用户的公钥和用户的其他标识信息捆绑在一起,其中包括用户名个人信息以及电子邮件地址等,以实现在网络上验证用户的真实身份。在开放网络上实现密钥的自动管理,保证网上数据的安全传输。并制定有针对性的相关运维策略,按照学校实际情况,颁发给校园内用户标识个人身份的数字证书,使用户利用数字证书登录业务系统,替代原有的用户名/口令登录方式。真正做到既简便了用户的登陆操作,又进一步提升了业务系统的安全性。
(二)建设原则
结合学校各业务系统自身应用的现实情况,在相关国际标准的指导下,对外经贸大学CA认证系统建设项目的总体设计和实施都将依据国家有关信息安全政策法规,根据项目的实际需要和高校信息化建设的实际情况,依靠科学技术,依靠科学管理的思想进行设计;将长远规划和当前建设相结合,安全可行和方便适用相结合。因此,项目的研究和实施遵循以下原则:符合国家有关规定的原则、坚持继承、发展、创新的原则、坚持以人为本、方便适用的原则、需求、风险、成本折衷原则、坚持统一标准、规范建设的原则、技术与管理相结合原则和保护已有投资、易于扩展的原则。
(三)建设内容
考虑CA身份认证系统在国内建设的相关情况以及结合对外经贸大学各业务系统的应用现实情况,对外经贸大学CA认证系统建设项目的建设内容如下:
1.制订标准规范
制定符合对外经贸大学自身特色的标准规范,指导对外经贸CA安全认证体系的建设、推广、使用,保证系统的高效管理和使用,保证系统之问的互联互通。
2.建设对外经贸大学的CA安全认证体系
所建立的CA认证系统面向全校8000余名在校学生及1500名教职员工提供全面证书安全认证服务,认证系统将具备万张级别的数字证书签发管理能力,使整个校园信息化体系得到进一步完善,从安全性方面保证数字化校园网络的高效、可靠运行,为对外经贸大学涉及的多套教学及办公业务系统提供完善的数字证书服务。
3.数字证书与业务系统的结合
①与公文系统的结合
建设一套电子签章平台,来管理发放相关人员的电子印章,可以实现在OA审批流转系统中对审批电子文档的盖章确认,包括对签章人的身份确认,对审批文档的防篡改,以及盖章行为的不可抵赖。由于具备了真实性、完整性及可追溯性的安全机制,极大的推动了信息化系统中无纸化办公的可靠性。
②与其他业务系统的结合
另外一种情况是业务系统不是流转公文,而是流转各种业务数据,比如合同、申报数据、审批表格等应用系统。由于业务系统情况千差万别,不能用一个盖章、签字软件与其结合,因此需要具体业务具体分析,学校将对于签章、签名系统提供二次开发接口,系统调用这些接口,实现电子签章、电子签名的应用。
4.其他拓展功能建设
作为安全基础设施的CA认证系统,在建成后其颁发的数字证书不仅使用于对系统的安全登录,同时还包括一系列拓展功能。包括身份认证、数字签名/验签、数据加/解密、安全传输、应用支撑、安全审计等等。随着校园网整个信息化系统的功能完善,信息安全体系建设的跟进就显得尤为必要。
三、结论
【论文摘要】在电子政务系统中,政府机关的公文往来、资料存储、服务提供都以电子化的形式实现,但在提高办公效率、扩大政府服务内容的同时.也为某些居心不良者提供了通过技术手段扰乱正常的工作秩序、窃取重要信息的可能。因此.安全的意义不言而喻。失去了安全的基石,再方便、先进的政务方式也只能是“空中楼阁”!文章将从安全技术的角度,探讨有关电子政务系统中的信息安全问题。
一、引言
在2004年国家信息化领导小组正确领导下和各级政府的积极努力下,我国电子政务在基础环境建设、业务系统应用和信息资源开发等方面取得了重要进展,为带动国民经济和社会信息化、促进政府职能转变起到了积极作用。
随着信息化的推进,社会对信息与网络系统高度依赖,人们在日益享受信息带来的方便与迅捷的同时,也面临着越来越大的挑战,这种挑战主要来自信息安全。一些政府官员和信息安全专家近日大声疾呼,信息安全问题涉及经济、政治、国防、科技等各个领域,把握信息技术发展趋势,确保网络空间的顺畅与安全,维护国家和人民的根本利益,是信息时代的重大战略问题,应当引起各界的高度重视。
本文将从信息安全技术的角度,分析和诠释针对电子政务系统中的信息安全问题。
二、电子政务系统的安全需求
电子政务是政府机构运用现代信息与通讯技术,将管理与服务通过信息化集成,在网络上实现政府组织结构和工作流程的优化重组,超越时间、空问与部门分割的限制,全方位地向社会提供高效、优质、规范、透明的管理与服务。电子政务作为当代信息化最重要的领域之一,已经成为全球关注的焦点,是我国现代化进程中不可或缺的一环,也是全面提升政府机构管理与服务水平的重要技术手段。
电子政务系统属于计算机信息处理系统的范畴,国际标准化组织在其《信息处理系统开放系统互连基本参考模型第2部分:安全体系结构》中规定了五项安全服务内容:鉴别(Authentication)、访问控i]isJ(AccessContro1)、数据机密性(Conifdentiality)数据完整性(Integritv)、抗抵赖(Non—Reputation)。
我们结合国家标准中对安全服务内容的描述,提出了电子政务系统的安全需求:
鉴别(Authentication):这种安全服务提供对通信中的对等实体和数据来源的鉴别。简单的说,就是鉴别用户的身份,鉴别身份对于实现抗抵赖也是十分重要的。电子政务直接关系企业和个人的利益,如何确定网上管理的行政对象正是所期望的管理对象,这一问题是保证电子政务顺利进行的关键。因此,要在交易信息的传输过程中为参与政务的个人、企业或国家提供可靠的标识。
访问控制(AccessContro1):这种服务提供保护以对付OSI可访问资源的非授权使用。通过访问控制机制,可以有效防止对非授权资源的访问,预防非法信息的存取。
数据机密性(Confidentiality):这种服务对数据提供保护使之不被非授权地泄露。电子政务的信息直接代表着国家和企业的机密。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。数据机密性和访问控制技术一同保护了机密信息不被非法获取。
数据完整性(Integrity):这种服务对付主动威胁,数据完整性确保数据只能为有权的用户进行存取和修改。用于确保数据完整性的措施包括控制联网终端和服务器的物理环境、限制对数据的访问和保持使用严格的验证机制。要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。
抗抵赖(Non—Reputation):分为有数据原发证明的抗抵赖和有交付证明的抗抵赖,分别使发送者或接收者事后谎称未发送过或接收过这些数据或否认它的内容的企图不能得逞。应对数据审查的结果进行记录以备审计,使用户事后不能抵赖其行为。
电子政务本身的特点f开放性、虚拟性、网络化、对电子政务系统的安全性提出了严格的要求。目前我国有的政府部门没有制订统一的建设标准和规范,也没有形成一个可以互联互通的统一平台和网络。我们也可以参考以上的安全需求,建立系统的安全评估标准,但具体的技术细节还需要因地制宜,依照系统的具体环境因素制定。
三、电子政务系统中的安全技术
依照上述的安全需求,暂且抛开网络和操作系统环境等因素的影响,在考虑系统本身的信息安全时,通常的安全技术涉及到加密技术、鉴别和认证技术、访问控制技术等几个方面的内容。下面我们就分别看看这几个方面的安全技术:
1.加密技术
加密技术是解决网络信息安全问题的技术核心,通过数据加密技术,可以在很大程度上提高数据传输的安全性,保证传输数据的完整性。
数据加密技术主要分为数据传输加密和数据存储加密。
常用的数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和非对称密钥密码阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。
如今普遍使用的加密算法,在可靠性和效率方面各有千秋。在具体的应用中,还须根据具体需求对这些加密技术进行取舍。总之,目前加密技术的发展,已经能在极大程度上保证敏感信息的机密性和完整性。
2.鉴另q和认证技术
为保证信息传递的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行鉴别,同时也需要有~个具有权威性、公正性、可信任的机构,负责向电子政务的各个主体颁发并管理数字证书,这样一个机构就是CA认证中心。
CA认证主要解决了信息交互参与各方的主体身份、资信认定等问题。通过持有CA认证中心颁发的可信任数字证书,信息交互参与各方身份的真实性得以保证。而借助CA认证中心颁发的可信任数字证书,还可以对敏感信息进行加密或签名,进一步维护信息的保密性、完整性。
使用建立在公开密钥加密技术基础上的数字签名技术,能够验证发送方的标识并保护数据的完整性。事实上数字签名不是一种具体的技术实现,它是基于上述各种加密技术组合的解决方案。数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。数字签名技术采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。
3.访问控制技术
现代访问控制技术发展开始于二十世纪六十年代。访问控制就是通过某种途径准许或限制访问权利及范围的一种方法,通过访问控制服务可以限制对关键资源的访问,防止非法用户的入侵或因合法用户的不慎操作所造成的破坏。访问控制也是信息安全理论基础的重要组成部分。目前的主流访问控制技术有:自主访问控制(Dis—cl’etionary Aceess Contro1)、强制访问控制(MandatoryAccessContro1)、基于角色的访问控带4(Role—basedAccessContro1)。
结合电子政务系统的自身特点,基于角色的访问控制的优势会越来越突出,将具有非常广阔的前景。其基本思想就是通过将权限授予角色而非直接授予主体,主体通过角色分派来得到客体操作权限,从而实现授权。由于角色在系统中具有相对于主体的稳定性,并更为直观,从而大大减少系统安全管理员工作的复杂性。
四、总结