当前位置:智城范文网>范文大全 > 征文 > 未来战争中的信息安全保障及技术对策

未来战争中的信息安全保障及技术对策

时间:2022-05-13 13:50:06 来源:网友投稿

摘要文章阐述了信息安全保障的概念及技术对策。重点介绍了三种关键技术:密码技术,数字水印技术及信息隐藏技术,分析了其系统构成及各种算法。

关键词信息安全保障;密码技术;信息隐藏;数字水印

中图分类号 TP393.08文献标识码A doi:10.3969/j.issn.1003-6970.2011.01.009

The Information Security Protection And Technology

FU Shi-ping1YANG Li2LIU Jing1

1(Naval Bengbu Sergeant"s School,anhui bengbu 233012)

2(EEI,anhui hefei 230037)

【Abstract 】This paper explores the concept and technology countermeasure of information security protection. Represents three kinds of critical technology: password technology, digital watermark technology and information hide technology, then analyzes their system composing and algorithms.

【Key words】information security protection; password technology; information hide; digital watermark

0 引言

在未来的信息化战场上,支撑战场的信息基础设施是战术互联网,支持作战的是由各种情报与指挥控制等网络组成的C4ISR系统。战术互联网的体系结构与Internet相似,网络使用数字无线信道和卫星信道,形成立体通信体系,同普通网络一样,军事信息网络需要对网络及边界进行保护,以防止因为敌人的入侵而造成网络的瘫痪,同时,还需要对信息的内容进行保护,防止敌方获取我方机密信息,从而进一步对我方军事系统进行打击。围绕信息和信息系统而展开的信息作战行动将贯穿作战全过程,夺取制信息权将成为整个作战活动的重心之一,这就导致信息安全问题凸现。解决好战场信息安全问题,为信息和信息系统提供可靠的信息安全保障,将是赢得信息作战胜利的基础和关键。

1信息安全保障的概念

信息保障的概念首先由美国军方提出,为区别于“信息安全”概念,同时体现出继承性,国内常采用“信息安全保障”概念。所谓“信息安全保障”,是指“保证信息和信息系统的保密性、完整性、可用性、可控性和不可否认性的信息安全保护和防御过程。它要求加强对信息和信息系统的保护,加强对信息安全事件和各种脆弱性的检测,提高应急反应能力和系统恢复能力。由该定义可以看出,信息安全保障已不再局限于传统信息安全对信息和信息系统的保护,而是更强调重视系统的入侵检测能力、系统的事件反应能力以及系统在遭到入侵引起

破坏后的快速恢复能力。这样,保护、检测、反应和恢复就构成了信息安全保障具有动态反馈特点的四大环节。

2信息安全保障的技术对策

2.1密码技术

密码技术是保护信息安全的主要手段之一,是保障信息安全的核心。通过数据加密,变换信息的表示形式来保护敏感信息,使非授权使用者不能了解被保护信息的内容,而知道密钥的授权用户可以解密加密信息以获取被保护信息的内容。密码技术不仅具有信息加密功能,而且具有数字签名,身份验证,秘密分存,系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和正确性,防止信息被篡改,伪造或假冒。

2.3.1密码体制

一个密码体制是满足以下条件的五元组(P,C,K,E,D):①P表示所有可能的明文组成的有限集(明文空间);②C表示所有可能的密文组成的有限集(密文空间);③K表示所有可能的密钥组成的有限集(密钥空间);④对任意k∈K,都存在加密法则 ∈E和相应的解密法则 ∈D。并且,对每一个 :P→C和 :C→P,对任意的明文x∈P,均有 ( (x))=x.

在以上各个条件中,最重要的是条件④,它保证了如果使用 对明文x进行加密,则可使用相应的 对密文进行解密,从而得到明文x。

2.3.2Shannon保密通信系统模型

Shannon于1949年提出了保密通信系统模型,见图1。

图1:Shannon保密通信系统模型

Fig.1 the Shannon secure communication system model

在图1中,明文x被发送之前,发送者和接收者之间使用的密钥要事先商定。即从对应得密钥空间K中选取一个特定的密钥。这个密钥经商定后必须严加保密。在Shannon称之为理想密码系统中,密文的所有统计特性都与所使用的密钥独立。为此,密码算法主要基于两个设计方法:扩散和混乱。一般来说,系统的保密性不依赖于加密体制或算法的保密,而只依赖于密钥。

2.3.3密码算法分类

密码算法是密码技术的核心。目前,常用的加密方法有私钥密码算法和公钥密码算法,而混沌加密原理的出现为密码学提供了一种崭新的方法。

私钥密码算法也称对称密码算法。在对称加密系统中,加密和解密采用相同的密钥。这样对称密码算法的加解密速度快。但其缺点是:(1)密钥的分发和管理非常复杂,代价高昂。(2)不能用于数字签名。对称密码算法最著名的是美国数据加密标准DES和高级加密标准AES。

公钥密码算法也称非对称密码算法。在这种算法中,加密秘钥可以公开,而解密密钥必须是严格保密的。从解密密钥中可以很容易推出加密密钥,但是从加密密钥中却很难推出解密密钥。公钥密码算法的这种单向特性是基于陷门单向函数实现的。目前,密码学界已经提出许多公钥密码算法,如但RSA、ECC、NTRU、背包体制、EIGamal算法等,但影响最大的是RSA和ECC算法。

混沌加密不同于所有的传统算法,其根本的区别于这种加密方法所用的随机序列由混沌系统产生。一个混沌系统在混沌区内输出一个随机序列,将它作为密钥流去调制明文流,从而产生一个加密的密文流。采用混沌编码方式,利用混沌序列进行编码,在混沌序列的产生中已加入了舍入误差,混沌序列已不完全遵循非线性系统方程,因此较难通过神经网络等方法把混沌序列所遵循的方程重构出来。同时,密钥由系统方程、系统参数、系统初值、数据处理方式和编码方式等组成。即使破译者掌握了其中之一,要破译密钥也是非常困难的。

2.2数字水印技术

所谓数字水印技术,是将数字、序列号、文字、图像标志等版权信息嵌入到多媒体数据中,以起到版权保护、秘密通信、数据文件的真伪鉴别和产品标志等作用。简单地说,数字水印技术就是在多媒体数据中嵌入一段信息,嵌入的信息就是数字水印,是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,而且不影响宿主数据的可用性。

2.3.1水印嵌入系统的结构

所有的水印系统至少包括2个模块:水印嵌入模块,水印检测及提取模块。原始图像经过知觉分析决定可以对某一象素的最大改变不会导致与原图像的明显区别。他需要考虑人类视觉系统的频率掩蔽特性,隐藏的信息与知觉掩蔽信号的作用,能实现保持图像修改的不可见的前提下,使嵌入的水印能量尽可能大。另外信息的扩张依赖于密钥,不具有密钥的人很难恢复隐藏的信息。最后将水印信号加入到原始图像,就得到嵌入水印的图像。

2.3.2典型数字水印算法

根据数字水印的加载方法的不同,可分为两大类:空间域水印算法和变换域水印算法。较早的水印算法从本质上来说都是空间域上的,水印直接加载在数据上,有如下几种:

最低有效位方法(LSB):这是一种典型的空间域数据隐藏算法。该方法是利用原数据的最低几位比特来隐藏信息。LSB方法的优点是有较大的信息隐藏量,但采用此方法实现的水印很脆弱,无法经受一些无损和有损的信息处理。此外,如果确切地知道水印隐藏在第几位LSB中,则水印可以很容易地被擦除或绕过。

Patchwork方法及纹理块映射编码方法:Patchwork方法是一种基于统计的水印,其加载方法是任意选择N对图像点,在增加一点亮度的同时,降低另一点的亮度值。纹理方法映射将一块纹理映射至与其相似的纹理上去,视觉不易察觉。该算法的隐蔽性较好,并且对有损的JPEG压缩、滤波、扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像,而且不能完全自动完成。

文档结构微调方法:由Brassil等人首先提出了3种在通用文档图像中隐藏特定二进制信息的技术,水印信息通过轻微调整文档中的以下结构来完成编码:垂直移动行距、水平调整字距、调整文字特性(如字体)。基于此方法的水印可以抵抗一些文档操作,如:照相复制和扫描复制,但也很容易被破坏,而且仅适用于文档图像类。

变换域水印算法是水印技术最初研究的热门问题,也是目前发展得比较成熟的领域。它具有鲁棒性强、隐蔽性好的特点。这类技术一般基于常用的图像变换,或基于局部或是全部的变换。比如:离散余弦变换(DCT)、小波变换(WT)、傅氏变换(FT或FFT)以及哈达马变换等。

这其中基于分块的DCT是最常用的变换之一。Cox等人提出了基于图像全局变换的水印方法。该水印方案是对整个图像进行DCT,然后将水印加载在预先决定的范围内的除去DC分量的低频分量上,水印则是由高斯分布的一实数序列组成,水印加载在DCT系数的强度上,即改变DCT系数的程度大小正比于相应的频率分量的信号强度。

2.3信息隐藏技术

2.3.1信息隐藏技术的含义

信息隐藏技术是将隐秘信息隐藏在其它媒体中,通过媒体的传输,实现隐秘信息的传递。它摆脱了信息加密的缺陷,可以在看似很正常的载体中嵌入信息,进行传递。信息加密所保护的是消息的内容。信息隐藏则不同,秘密信息被隐藏在表面看起来无害的宿主信息中,敌人无法判断他所监测的信息中是否含有秘密消息。信息隐藏的目的不在于限制正常的资料存取,而在于保证隐藏的信息不引起攻击者的注意和重视,从而减少被侵犯的可能性,在此基础上再使用密码学中的经典方法来加强隐藏信息的安全性,可以起到保护信息安全的作用。

2.3.2信息隐藏系统的构成

信息隐藏系统的构成通常可以用图3来表示,其中合成器用于将待隐信息通过密钥使用某种算法嵌入到遮掩消息中,形成外部特征与遮掩消息相同的隐写文档,该文档通过公开信道进行传输,接收到隐写文档的一方,通过与合成器相对的分离器,将待隐信息从隐写文档中分离出来。目前,通常用文字、图像文件、语音文件以及其它多媒体文件作为遮掩消息。

图3:信息隐藏系统构成示意图

Fig.3 the composition of information hide system

3结束语

未来高科技战争中,不仅要夺取空中优势、海上优势,更重要的是夺取信息优势。信息是未来战争的重要资源,信息安全保障是取得信息战胜利的基础。然而,由于信息网络的国际化、全球化,使其面临的威胁来自各个角落,并在形式上呈现多样性。特别是军事信息系统,更是敌方首要的攻击目标。未来的战场是信息化的战场,不融入信息安全保障理念的军事信息网络建设,那就等于把控制自己“战马的缰绳”交给了敌方,终将受制于人。军事信息系统作为作战武器,必须把信息安全保障提到了战略地位,建立基于纵深防御的信息安全保障机制,才能在对抗中发挥最大效能。

参考文献

[1]刘振华,尹萍. 信息隐藏技术及其应用[ M]. 北京:科学出版社,2002.

[2]冷华智等.信息安全保障与信息作战的关系探讨.指挥控制与仿真.2006,第28卷,第5期.

[3]梁军等.未来战争中的信息安全研究.舰船电子工程.2006,(5),9-11.

[4]刘勇顺.数字水印技术在军事信息安全中的应用.现代电子技术.2006,(19),64-66.

[5]周芸等.信息隐藏技术在计算机网络战中的应用.舰船电子对抗.2005,第28卷,第1期,7-11.

[6]刘胜利.信息隐藏技术的军事应用.现代通信.2004,(9),28-29.

[7]王喆,李荣.混沌在信息加密中的应用.西安通信学报.2004,第3卷,第2 期,402-405.

作者简介: 付仕平(1984-),男,硕士学位,助教,主要研究领域为电子对抗;杨丽(1979-),女,硕士,讲师,主要研究领域为光电工程;刘婧(1984-),女,硕士,助教,主要研究领域为激光通信。

注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文

推荐访问: 信息安全 对策 保障 未来 技术

版权所有:智城范文网 2010-2025 未经授权禁止复制或建立镜像[智城范文网]所有资源完全免费共享

Powered by 智城范文网 © All Rights Reserved.。粤ICP备20058421号