從工程實施方面講,信息安全工程是永無休止的動態(tài)過程。其設(shè)計思想是將安全管理看成一個動態(tài)的過程,安全策略應(yīng)適應(yīng)網(wǎng)絡(luò)的動態(tài)性。動態(tài)自適應(yīng)安全模型由下列過程的不斷循環(huán)構(gòu)成:安全需求分析、實時監(jiān)測、報警響應(yīng)、技術(shù)措施、審計評估。
一、典型的數(shù)據(jù)加密算法典型的數(shù)據(jù)加密算法包括數(shù)據(jù)
加密標(biāo)準(zhǔn)(DES)算法和公開密鑰算法(RSA),下面將分別介紹這兩種算法。
數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)算法。目前在國內(nèi),隨著三金工程尤其是金卡工程的啟動,DES 算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收費站等領(lǐng)域被廣泛應(yīng)用,以此來實現(xiàn)關(guān)鍵數(shù)據(jù)的保密,如信用卡持卡人的PIN的加密傳輸,IC卡與POS間的雙向認(rèn)證、金融交易數(shù)據(jù)包的MAC校驗等,均用到DES 算法。DES 加密算法的框圖如圖1 所示。其中明文分組長為64bit,密鑰長為56bit。圖的左邊是明文的處理過程,有3 個階段,首先是一個初始置換IP,用于重排明文分組的64bit數(shù)據(jù),然后是具有相同功能的16 輪變換,每輪都有置換和代換運算,第16 輪變換的輸出分為左右兩部分,并被交換次序。最后再經(jīng)過一個逆初始置換IP-1(IP 的逆),從而產(chǎn)生64bit 的密文。DES 算法具有極高的安全性,到目前為止,除了用窮舉搜索法對DES 算法進(jìn)行攻擊外,還沒有發(fā)現(xiàn)更有效的辦法。而56 位長的密鑰的窮舉空間為256,這意味著如果一臺計算機(jī)的速度是每秒檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近2285 年的時間,可見,對DES處法的攻擊是難以實現(xiàn)的。
公開密鑰算法(RSA)。公鑰加密算法也稱非對稱密鑰算法,用兩對密鑰:一個公共密鑰和一個專用密鑰。用戶要保障專用密鑰的安全;公共密鑰則可以發(fā)布出去。公共密鑰與專用密鑰是有緊密關(guān)系的,用公共密鑰加密信息只能用專用密鑰解密,反之亦然。由于公鑰算法不需要聯(lián)機(jī)密鑰服務(wù)器,密鑰分配協(xié)議簡單,所以極大簡化了密鑰管理。除加密功能外,公鑰系統(tǒng)還可以提供數(shù)字簽名。公共密鑰加密算法主要有RSA、Fertzza、Elgama 等。在這些安全實用的算法中,有些適用于密鑰分配,有些可作為加密算法,還有些僅用于數(shù)字簽名。多數(shù)算法需要大數(shù)運算,所以實現(xiàn)速度慢,不能用于快的數(shù)據(jù)加密。RSA 使用兩個密鑰,一個是公鑰,一個是私鑰。加密時把明文分成塊,塊的大小可變,但不超過密鑰的長度。RSA 把明文塊轉(zhuǎn)化為與密鑰長度相同的密文。一般來說,安全等級高的,則密鑰選取大的,安全等級低的則選取相對小些的數(shù)。RSA 的安全性依賴于大數(shù)分解,然而值得注意的是,是否等同于大數(shù)分解一直未得到理論上的證明,而破解RSA是否只能通過大數(shù)分解同樣是有待證明。
綜合上述內(nèi)容,對于保密級別不是很高的電力數(shù)據(jù),例如日常電量數(shù)據(jù),沒有必要適用當(dāng)時最強(qiáng)大的密碼系統(tǒng),直接引用DES 密碼系統(tǒng)實現(xiàn)一種經(jīng)濟(jì)可行的好方案。
二、密匙的生成和管理。
密鑰管理技術(shù)是數(shù)據(jù)加密技術(shù)中的重要一環(huán),它處理密鑰從生成、存儲、備份/恢復(fù)、載入、驗證、傳遞、保管、使用、分配、保護(hù)、更新、控制、丟失、吊銷和銷毀等多個方面的內(nèi)容。它涵蓋了密鑰的整個生存周期,是整個加密系統(tǒng)中最薄弱的環(huán)節(jié),密鑰的管理與泄漏將直接導(dǎo)致明文內(nèi)容的泄漏,那么一切的其它安全技術(shù),無論是認(rèn)證、接入等等都喪失了安全基礎(chǔ)。
密鑰管理機(jī)制的選取必須根據(jù)網(wǎng)絡(luò)的特性、應(yīng)用環(huán)境和規(guī)模。下面對常用的密鑰管理機(jī)制做詳細(xì)的分析,以及判斷這種管理機(jī)制是否適用于無線網(wǎng)絡(luò)。具體包括以下幾個方面:
密鑰分配模式。KDC 可以是在中心站端,與服務(wù)器同在一個邏輯(或物理)服務(wù)器(集中式密鑰分配),也可以是在與中心站完全對等的一個服務(wù)器上(對等式密鑰分配)。如果KDC 只為一個子站端分發(fā)密鑰,應(yīng)該采用集中式,如果KDC為許多的同級子站分發(fā)密鑰,應(yīng)該采用對等式。由上文的分析來看,顯然應(yīng)該采用集中式的分配方案,將KDC 建立在中心站中。
預(yù)置所有共享密鑰。網(wǎng)絡(luò)中的每個節(jié)點都保存與其它所有節(jié)點的共享密鑰。如果網(wǎng)絡(luò)規(guī)模為n 個節(jié)點,那么每個節(jié)點需要存儲n-1 個密鑰。這種機(jī)制在網(wǎng)絡(luò)中是不現(xiàn)實的。網(wǎng)絡(luò)一般具有很大的規(guī)模,那么節(jié)點需要保存很多密鑰而節(jié)點的內(nèi)存資源又非常有限,因此這種密鑰分配機(jī)制會占用掉巨大的存儲資源,也不利于動態(tài)拓?fù)湎滦鹿?jié)點的加入。
密鑰的生成和分發(fā)過程。采用一時一密方式,生成密鑰時間可以通過預(yù)先生成解決;傳輸安全由密鑰分發(fā)制完成;密鑰不用采取保護(hù)、存儲和備份措施;KDC 也容易實現(xiàn)對密鑰泄密、過期銷毀的管理。電力自動化數(shù)據(jù)加密傳輸?shù)姆桨钢,密鑰的分發(fā)建議采用X.509 數(shù)字證書案,并且不使用CA,而是采用自簽名的數(shù)字證書,其中KDC的可信性由電力控制中心自己承擔(dān)。由于方案中將KDC 建立在中心站中,因此只要保證中心站的信息安全,就不虞有泄密的危險。
密鑰啟動機(jī)制。目前電力系統(tǒng)中運行的終端,一般是啟動接入數(shù)據(jù)網(wǎng)絡(luò)就進(jìn)行實時數(shù)據(jù)的傳輸。采用實時數(shù)據(jù)加密機(jī)制后,數(shù)據(jù)的傳輸必須在身份認(rèn)證和第一次密鑰交換成功之后才能開始數(shù)據(jù)傳輸。在數(shù)據(jù)傳輸過程中,一時一密機(jī)制將定時或不定時地交換密鑰,此時密鑰的啟動和同步成為非常重要的問題。
在電力建設(shè)中,電力通信網(wǎng)作為電網(wǎng)發(fā)展的基礎(chǔ)設(shè)施,不但要保障電網(wǎng)的安全、經(jīng)濟(jì)運行,同時更應(yīng)該提高電網(wǎng)企業(yè)信息化水平和網(wǎng)絡(luò)安全防護(hù)體系,從而使企業(yè)的安全得到有效的保障。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://www.oesoe.com/
本文標(biāo)題:基于電力信息系統(tǒng)的數(shù)據(jù)加密技術(shù)分析
本文網(wǎng)址:http://www.oesoe.com/html/support/1112158756.html