作者簡介:藕超(1996— ),男,安徽安慶人,工程師,本科生;研究方向:網(wǎng)絡(luò)安全。
摘要:在互聯(lián)網(wǎng)及信息化的發(fā)展大背景下,數(shù)據(jù)信息的價值越來越高。為了有效保障信息安全,合理設(shè)置信息安全等級保護(hù)措施,有效利用后量子密碼體制提高安全等級保護(hù)的有效性勢在必行。在信息安全保障過程中,密碼體制屬于非常關(guān)鍵核心的技術(shù)手段,在合理應(yīng)用后量子密碼體制等手段的基礎(chǔ)上,計算機(jī)系統(tǒng)當(dāng)中的信息安全能夠得到有效保障。鑒于此,文章從后量子密碼體制的基本內(nèi)容入手進(jìn)行分析,結(jié)合密碼體制在等級保護(hù)應(yīng)用過程中的實際落實需求,針對性提出行之有效的后量子密碼體制應(yīng)用策略。
關(guān)鍵詞:后量子密碼體制;信息安全等級保護(hù);公鑰密碼算法
中圖分類號:TP393 文獻(xiàn)標(biāo)志碼:A
0 引言
在當(dāng)前的互聯(lián)網(wǎng)發(fā)展過程中,合理利用密碼學(xué)提高信息安全性勢在必行。在開放性相對較高的網(wǎng)絡(luò)環(huán)境當(dāng)中,技術(shù)人員應(yīng)該充分發(fā)揮各類密碼體制的優(yōu)勢作用,優(yōu)化安全協(xié)議和密碼算法,有效為計算機(jī)信息安全的等級保護(hù)升級提供參考,提升數(shù)據(jù)信息安全的技術(shù)保障可靠性。在后量子密碼體制的應(yīng)用過程中,操作人員應(yīng)該結(jié)合當(dāng)下的實際發(fā)展背景和計算機(jī)使用情況,針對性地設(shè)置相應(yīng)的信息安全保障內(nèi)容,有效完善信息安全等級保護(hù)體系,充分發(fā)揮后量子密碼體制的優(yōu)勢作用,促進(jìn)公鑰密碼體制的健全完善和創(chuàng)新發(fā)展。
1 后量子密碼算法概述
密碼體制屬于當(dāng)今時代下計算機(jī)信息安全保護(hù)系統(tǒng)當(dāng)中非常重要且不可或缺的技術(shù)手段。只有合理利用各類密碼體制,才能有效保障計算機(jī)內(nèi)的各類數(shù)據(jù)信息安全。在使用密碼算法時,技術(shù)人員可以將相關(guān)算法分為對稱密碼算法和非對稱密碼算法。因為對稱密碼算法在使用階段所涉及的加密和解密密鑰一致性過高,所以具有資源空間占用大和設(shè)置速度快的特點。技術(shù)人員應(yīng)基于對稱密碼算法的特點,選取資源限制性較強(qiáng)的信息安全保護(hù)系統(tǒng)進(jìn)行算法應(yīng)用。而在對稱密碼算法的應(yīng)用過程中,工作人員需要利用安全信息通道在信息交流雙方進(jìn)行密鑰的交換作業(yè)基礎(chǔ)上推動算法的應(yīng)用落實。從實際操作流程上來看,對稱密碼算法在安全風(fēng)險方面存在一定隱患,不利于有效地保護(hù)信息安全。從非對稱密碼算法的應(yīng)用角度上來看,在密碼體制呈現(xiàn)創(chuàng)新發(fā)展趨勢的背景下,利用非對稱密碼算法能夠得到更加優(yōu)質(zhì)的安全保護(hù)[1]。結(jié)合非對稱密碼算法的發(fā)展歷程進(jìn)行分析,該類密碼算法在實踐階段不需要借助通信雙方的安全信息通道交換來完成加密和解密。在運轉(zhuǎn)過程中,非對稱密碼算法能夠直接進(jìn)行身份認(rèn)證,在運轉(zhuǎn)中可以利用公鑰密碼實現(xiàn)加密。因此,該類算法也被稱為公鑰密碼算法。在當(dāng)前的信息安全保障過程中,公鑰密碼算法的應(yīng)用范圍相對較廣并且發(fā)展勢頭良好。
結(jié)合近些年的信息安全等級保護(hù)中的密碼體制,并對其應(yīng)用發(fā)展情況進(jìn)行綜合分析:在量子計算研究的成果越來越多的背景下,量子計算機(jī)的發(fā)展勢頭越發(fā)迅猛,并且逐漸成為計算機(jī)升級與發(fā)展的主流趨勢。在此背景下,進(jìn)行計算機(jī)信息安全等級保護(hù)時,對密碼體制的要求也越來越高,從業(yè)人員需要根據(jù)量子計算機(jī)的實際工作特點進(jìn)行更具創(chuàng)新性和有效性的公鑰密碼體制創(chuàng)新研究,對傳統(tǒng)公鑰密碼體制運轉(zhuǎn)過程中存在的離散對數(shù)和大整數(shù)分解問題進(jìn)行更加深入的研究分析,進(jìn)而彌補(bǔ)傳統(tǒng)算法的不足,為量子計算機(jī)的信息安全系統(tǒng)穩(wěn)定健康運轉(zhuǎn)提供保障。正因如此,后量子密碼體制應(yīng)運而生,并在當(dāng)下的計算機(jī)信息安全等級保護(hù)工作中大放異彩。從實踐角度來看,能夠?qū)α孔佑嬎愎舢a(chǎn)生抵抗作用的公鑰密碼,能夠被分為兩個主要種類:一方面可以根據(jù)量子信息的實際通信環(huán)境,通過科學(xué)的量子計算,進(jìn)行量子密碼系統(tǒng)的建立。以該方式建成的量子密碼系統(tǒng)整體安全性和攻擊抵抗能力相對較強(qiáng)。從經(jīng)濟(jì)效益角度進(jìn)行分析可知,該類密碼系統(tǒng)在建設(shè)過程中需要消耗的費用成本相對較高,不具有足夠的普適性。另一方面,可以基于非量子計算的基本環(huán)境進(jìn)行抗量子密碼系統(tǒng)的構(gòu)建。從本質(zhì)特性上來說,該類公鑰密碼算法屬于后量子公鑰密碼。在實際應(yīng)用過程中,公鑰密碼體制往往需要結(jié)合數(shù)學(xué)難題進(jìn)行抵抗計算攻擊的算法實踐。從應(yīng)用價值上來看,后量子公鑰密碼具有足夠強(qiáng)的安全性和可靠性,能夠抵抗量子計算攻擊;與此同時,因為該類密碼體制在應(yīng)用過程中所消耗的成本量相對較小并且受到的限制也相對更少,因此可以在更大的范圍內(nèi)進(jìn)行推廣和普及。
具體來看,后量子公鑰密碼體制包含基于編碼的公鑰密碼體制、基于多變量的密碼體制、基于hash算法構(gòu)造的密碼體制、基于格的密碼體制4個主要類型,信息安全等級保護(hù)人員在具體的密碼體制應(yīng)用過程中,應(yīng)該根據(jù)工作需求合理進(jìn)行公鑰密碼算法選擇并結(jié)合等級保護(hù)的具體發(fā)展內(nèi)容,選取恰當(dāng)?shù)墓€密碼體制投入使用[2]。
2 密碼體制在等級保護(hù)中的應(yīng)用需求分析
在應(yīng)用密碼體制對信息安全等級保護(hù)系統(tǒng)建設(shè)優(yōu)化時,需要從兩個方面來入手:對數(shù)據(jù)的生產(chǎn)、儲存、傳遞進(jìn)行保密性提升以及從數(shù)據(jù)等級保護(hù)方面來進(jìn)行優(yōu)化。具體來看,一方面,應(yīng)該基于數(shù)據(jù)本身的安全性保障需求,利用密碼體制提高數(shù)據(jù)各項處理環(huán)節(jié)的完整性和可靠性;另一方面,應(yīng)該針對數(shù)據(jù)等級保護(hù)的具體內(nèi)容,使數(shù)據(jù)在使用過程中可以根據(jù)數(shù)據(jù)等級進(jìn)行合理的授權(quán),從而提高授權(quán)執(zhí)行操作的科學(xué)性,保障信息安全。從現(xiàn)階段的密碼體制應(yīng)用情況上來看,在數(shù)據(jù)自身的安全性保護(hù)方面,雖然各類現(xiàn)代密碼學(xué)理論及體制已經(jīng)得到了比較廣泛的應(yīng)用與普及,但是在為保障數(shù)據(jù)等級的安全性所采取的措施和方案設(shè)計上還不夠到位[3]。基于此,在密碼體制應(yīng)用過程中,應(yīng)該充分結(jié)合數(shù)據(jù)等級的具體內(nèi)容,凸顯等級這一基本概念,確保數(shù)據(jù)使用人員和其他崗位的操作人員能夠嚴(yán)格按照等級保護(hù)系統(tǒng)的規(guī)范有序開展工作,保證對不同崗位使用人員的授權(quán)具有明顯的設(shè)計差異性,實現(xiàn)授權(quán)內(nèi)容的精細(xì)化設(shè)計,使特定用戶在權(quán)限授予過程中只能進(jìn)行數(shù)據(jù)查看,而不能進(jìn)行復(fù)制和修改等操作。除此之外,對授權(quán)使用的時間也應(yīng)該進(jìn)行一定的控制,比如在授予用戶特定時間內(nèi)的查看權(quán)限情況下,應(yīng)該對其他操作權(quán)限進(jìn)行鎖定,同時也應(yīng)該注意,在某段時間的授權(quán)到期之后,解除用戶的查看權(quán)限。另外,還應(yīng)該將授權(quán)設(shè)計和身份憑證聯(lián)系起來,結(jié)合身份認(rèn)證相關(guān)內(nèi)容,對授權(quán)體系加以有效完善,通過提高身份憑證的安全運算設(shè)計來促使安全協(xié)議的落地,進(jìn)而為授權(quán)過程的規(guī)范性和科學(xué)性提供保障,確保相關(guān)信息授權(quán)情況能夠與身份綁定,從而進(jìn)一步保障權(quán)限執(zhí)行的可靠性和安全性,使信息安全等級保護(hù)手段真正在安全保障過程中發(fā)揮作用。
3 后量子密碼體制在信息安全等級保護(hù)中的運用
3.1 等級保護(hù)中的公鑰密碼算法
通常情況下,在授權(quán)過程中所使用的算法主要為公鑰密碼算法。公鑰密碼算法具有更強(qiáng)的認(rèn)證優(yōu)勢和分配便捷性。在等級保護(hù)階段引入后,量子密碼體制推動相關(guān)算法的落實,從而提高數(shù)據(jù)來源認(rèn)證和完整性認(rèn)證的可靠性,在避免數(shù)據(jù)遭到偽造和篡改方面十分可行。在具體的后量子密碼算法應(yīng)用實踐階段,操作人員可以將私鑰儲存在數(shù)據(jù)源端。在傳輸和發(fā)送過程中,相關(guān)數(shù)據(jù)信息能夠得到有效的加密保障。在此過程中,合理利用私鑰進(jìn)行簽名確認(rèn),確保接收端同樣能夠在數(shù)據(jù)源端進(jìn)行公鑰驗證,在驗證通過的基礎(chǔ)上明確數(shù)據(jù)的真實來源。在實際的密鑰管理過程中,應(yīng)該選擇人工輸入密鑰的方式進(jìn)行具體操作,因為應(yīng)用公鑰密碼算法能夠有效推動密鑰在線協(xié)商更換的實現(xiàn),所以相關(guān)人員能夠憑借公鑰密碼算法的優(yōu)勢,有效縮減密鑰管理的工作量,使整體的管理壓力能夠在公鑰密碼的輔助下得到緩解。從公鑰證書的簽發(fā)優(yōu)化角度,公鑰密碼算法同樣可以發(fā)揮積極作用。通過在線密鑰管理,針對公鑰證書的簽發(fā)工作,構(gòu)建更加安全可信的中心平臺[4]。當(dāng)然,雖然對稱密碼算法在應(yīng)用過程中存在一定的缺陷,但是就具體的信息安全等級保護(hù)系統(tǒng)運算速度和資源占用優(yōu)化需求而言,同樣具有不可替代的促進(jìn)作用,正因如此,在信息安全等級保護(hù)系統(tǒng)建設(shè)過程中,需要充分推進(jìn)對稱密碼算法和公鑰密碼算法的有機(jī)結(jié)合,從宏觀層面進(jìn)行統(tǒng)籌規(guī)劃,進(jìn)一步滿足安全系統(tǒng)的建設(shè)需求。
3.2 后量子密碼體制在信息安全等級保護(hù)中的運用體現(xiàn)
在應(yīng)用后量子密碼體制進(jìn)行信息安全等級保護(hù)時,可以有效推動授權(quán)過程的保護(hù)優(yōu)化。在以往的公鑰密碼體制應(yīng)用過程中,對于授權(quán)過程中的數(shù)據(jù)篡改和偽造等問題,防范力度不夠大,比較容易因為各類攻擊而出現(xiàn)數(shù)據(jù)更改現(xiàn)象。而隨著后量子密碼體制的應(yīng)用落實,操作人員可以有效利用相關(guān)算法,進(jìn)一步提高數(shù)據(jù)來源認(rèn)證的準(zhǔn)確性,有效在授權(quán)階段為數(shù)據(jù)信息的安全性和保密性提供保障,最大程度避免了后續(xù)的數(shù)據(jù)偽造問題,充分利用數(shù)據(jù)遠(yuǎn)端進(jìn)行數(shù)據(jù)信息的私鑰設(shè)置,讓信息在儲存過程中能夠得到有效的加密處理,以提高等級保護(hù)有效性,進(jìn)一步提升數(shù)據(jù)傳輸?shù)陌踩?,防止?shù)據(jù)信息泄露。此外,在信息安全等級保護(hù)系統(tǒng)建設(shè)階段,應(yīng)用后量子密碼體制還能夠推動在線密鑰管理中心的建設(shè)完善。隨著信息安全等級保護(hù)工作要求逐漸變得嚴(yán)格,要想真正完成等級保護(hù)目標(biāo),需要充分利用后量子密碼體制,完善密鑰管理工作。在密碼體制應(yīng)用過程中,可以利用相關(guān)算法規(guī)范通信雙方的公鑰證書簽發(fā),充分發(fā)揮公鑰的積極作用,明確公鑰證書的身份認(rèn)證價值,順利完成對數(shù)據(jù)信息的等級保護(hù)建設(shè)。在實際使用過程中,公鑰證書主要包括身份信息和公鑰密碼,隨著后量子密碼體制的應(yīng)用落實,公鑰證書的潛在價值能夠被充分發(fā)揮。操作人員不再需要利用多個密鑰進(jìn)行數(shù)據(jù)儲存和傳遞;通信參與主體能夠在信息中心對自己的公鑰證書和私鑰進(jìn)行妥善存儲;在進(jìn)行身份認(rèn)證時,通信參與主體可以更加直接地從數(shù)據(jù)源接收端進(jìn)行證書的索要查詢[5]??傊?,在信息化發(fā)展進(jìn)程中,需要在開放性較強(qiáng)的網(wǎng)絡(luò)環(huán)境中,高度重視信息安全等級保護(hù)的質(zhì)量,通過利用各類密碼體制來推動安全等級保護(hù)的升級,確保公鑰密碼和對稱密碼能夠在有機(jī)結(jié)合的基礎(chǔ)上,共同在等級保護(hù)系統(tǒng)建設(shè)中貢獻(xiàn)力量,從而使密碼體制為提升計算機(jī)數(shù)據(jù)信息的安全性發(fā)光、發(fā)熱。
3.3 等級保護(hù)中采用后量子密碼算法的關(guān)鍵技術(shù)和瓶頸問題
在當(dāng)前的后量子密碼算法應(yīng)用過程中面臨的主要工作問題在于,因為后量子密碼算法需要基于格密碼設(shè)計進(jìn)行運用實踐,所以后量子密碼算法在使用過程中具備相對更長的密鑰和密文長度。因此,要想進(jìn)一步保障信息安全,針對性地解決當(dāng)下算法的應(yīng)用問題,落實相關(guān)技術(shù)手段是重中之重的工作內(nèi)容。在應(yīng)用滲透和使用優(yōu)化后量子密碼算法關(guān)鍵技術(shù)的過程中,從業(yè)人員需要基于當(dāng)下的求解和困難問題進(jìn)行設(shè)計優(yōu)化,有效突出單向陷門函數(shù)設(shè)計的科學(xué)性,不斷完善設(shè)計內(nèi)容中的加密、簽名以及密鑰協(xié)商協(xié)議基礎(chǔ)內(nèi)容,全力推進(jìn)單向陷門函數(shù)的參數(shù)優(yōu)化設(shè)計,在提高設(shè)計效率的基礎(chǔ)上,提升簽名方案和公鑰加密的安全強(qiáng)度[6]。當(dāng)然,要想使等級保護(hù)中的后量子密碼算法關(guān)鍵技術(shù)的應(yīng)用效果得到改善,還應(yīng)該從格密碼的安全保障舉措出發(fā),對算法抵抗側(cè)信道攻擊和錯誤注入攻擊的綜合能力進(jìn)行研究。結(jié)合目前具備的研究結(jié)果,深入分析側(cè)信道攻擊的危害性,對比研究側(cè)信道攻擊合格密碼算法之間的關(guān)系,進(jìn)而針對性地設(shè)置科學(xué)合理的側(cè)信道攻擊預(yù)防方案,從而盡可能全面地保障格密碼算法的應(yīng)用實踐安全性,為后量子密碼在信息安全等級保護(hù)系統(tǒng)中的高效應(yīng)用提供保障[7-8]。
3.4 后量子密碼體制在信息安全等級保護(hù)中應(yīng)用的發(fā)展方向
結(jié)合當(dāng)下的信息安全等級保護(hù)落實情況和密碼體制的具體發(fā)展進(jìn)程,對未來的后量子密碼體制應(yīng)用發(fā)展方向進(jìn)行分析可知,現(xiàn)階段的后量子密碼體制主要依靠格密碼的相關(guān)算法,使自身具有較強(qiáng)的普適性和應(yīng)用性以及完善性。后量子密碼體制應(yīng)用過程存在一些與公鑰密碼體制相關(guān)的使用問題。比如:在實踐階段,相關(guān)公鑰密碼體制具備的密鑰長度和簽名長度有明顯的問題。在未來的應(yīng)用發(fā)展過程中,需要對后量子密碼體制的密鑰長度和簽名長度進(jìn)行優(yōu)化研究。結(jié)合信息安全等級保護(hù)系統(tǒng)的建設(shè)工作,對后量子密碼體制進(jìn)行完善分析可知,在未來的應(yīng)用發(fā)展路徑探索階段,應(yīng)該重視svp和cvp算法的求解難點。從當(dāng)前的研究成果上來看,當(dāng)下基于svp和cvp的算法問題已經(jīng)得到了一些優(yōu)質(zhì)的研究成果。比如,相關(guān)研究人員已經(jīng)在枚舉算法和離散高斯分布方面做出了研究開發(fā),而從未來的發(fā)展上來看,需要將研究重點聚焦于相關(guān)算法的求解問題當(dāng)中,結(jié)合基于格的公式密碼體制,對svp和cvp的相關(guān)理論原理進(jìn)行深入剖析,并以此為依據(jù)推動兩類算法的更新升級,解決兩種算法的求解問題,從根源上強(qiáng)化密碼體制在應(yīng)用過程中的可靠性和可用性。與此同時,從未來發(fā)展角度,在推動后量子密碼體制在信息安全等級保護(hù)系統(tǒng)的應(yīng)用升級過程中,還應(yīng)該注意要推進(jìn)公鑰加密設(shè)計研究方向??傊?,公鑰加密設(shè)計的科學(xué)性和合理性能夠有效提高相關(guān)算法的量子計算攻擊抵抗能力。因此,要想使后量子密碼體制的綜合應(yīng)用效能得到強(qiáng)化和優(yōu)化,需要從公鑰加密設(shè)計角度入手進(jìn)行開發(fā)研究,有效提高信息安全等級系統(tǒng)內(nèi)的加密和密鑰協(xié)議以及密鑰簽名基礎(chǔ)內(nèi)容,促使單向陷門函數(shù)等實現(xiàn)優(yōu)化發(fā)展,改善公鑰加密設(shè)計,為增強(qiáng)安全等級系統(tǒng)整體功能助力。當(dāng)然,完善后量子密碼體制的應(yīng)用測評體系同樣是不可或缺的重要發(fā)展舉措,只有確保應(yīng)用測評體系健全完善,才能更加準(zhǔn)確地反映后量子密碼體制的信息安全等級保護(hù)應(yīng)用具體效果,從而使密碼體制在信息安全等級保護(hù)系統(tǒng)中的應(yīng)用流程,實現(xiàn)良性循環(huán)。在系統(tǒng)更新升級過程中,可以結(jié)合測評結(jié)果有的放矢地對各項應(yīng)用操作進(jìn)行合理調(diào)整,促進(jìn)等級保護(hù)系統(tǒng)綜合性能的提升與優(yōu)化。
4 結(jié)語
根據(jù)上文內(nèi)容可知,在當(dāng)前的社會發(fā)展階段,要想進(jìn)一步改善計算機(jī)和互聯(lián)網(wǎng)的使用情況,有效發(fā)揮后量子密碼體制的優(yōu)勢作用,促進(jìn)信息安全保護(hù)工作的升級是非常重要的。從業(yè)人員在實踐過程中,需要充分了解后量子密碼算法的基本內(nèi)容和使用方向,并以此為基,結(jié)合信息安全等級保護(hù)的工作內(nèi)容,分析后量子密碼體制的具體應(yīng)用需求。從等級保護(hù)中的公鑰密碼算法、密碼體制的應(yīng)用體現(xiàn)、相關(guān)算法的技術(shù)要點和應(yīng)用瓶頸、后量子密碼體制的應(yīng)用發(fā)展方向等具體落實要素入手,探究科學(xué)的密碼體制應(yīng)用措施,在信息安全等級保護(hù)研究過程中持續(xù)推動后量子密碼體制的應(yīng)用優(yōu)化,真正為整體的信息安全保障發(fā)展增光添彩。
參考文獻(xiàn)
[1]顧云.信息安全等級保護(hù)評測工作研究[J].電腦編程技巧與維護(hù),2021(8):168-170.
[2]趙繼剛.信息安全的網(wǎng)絡(luò)安全等級保護(hù)實施方案設(shè)計探討[J].科技資訊,2021(19):35-37.
[3]張曉偉.大數(shù)據(jù)時代的信息安全等級保護(hù)[J].電子技術(shù)與軟件工程,2020(24):259-260.
[4]聶真,倪芳,鄭川.我國信息安全等級保護(hù)研究淺析[J].蘭臺世界,2020(9):58-59.
[5]潘峰.后量子密碼體制在信息安全等級保護(hù)中的運用分析[J].信息與電腦(理論版),2017(18):211-212.
[6]許德斌.基于量子密碼的數(shù)字化檔案信息安全防護(hù)算法設(shè)計[J].廊坊師范學(xué)院學(xué)報(自然科學(xué)版),2022(2):8-12.
[7]趙洋.后量子計算時代的信息安全[J].中國安防,2021(9):106-112.
[8]楊妍玲.后量子密碼在信息安全中的應(yīng)用與分析[J].信息與電腦(理論版),2020(8):177-181.
(編輯 王永超)
Abstract: In the context of the development of the Internet and information technology, the value of data information is getting higher and higher. In order to effectively ensure information security, it is imperative to set reasonable protection measures for information security level and improve the effectiveness of security level protection by effective use of post-quantum cryptosystem. In the process of information security, cryptographic system is a very crucial and core technical means. Based on the reasonable application of post-quantum cryptographic system and other means, the information security in the computer system can be effectively guaranteed. In view of this, this paper starts with the analysis of the basic content of post-quantum cryptosystem, combines with the actual implementation needs of the cryptosystem in the application process of hierarchical protection, and puts forward effective application strategies of post-quantum cryptosystem.
Key words: post-quantum cryptosystem; information security level protection; public key cryptography