多媒体医疗信息储存及传输的安全性研究
2014-03-12杨永波
摘 要 数字化的医疗信息比传统的医疗信息容易储存及复制和传送,但类别及完整性不容易处理,且安全性难以保证。采用数字水印的方法能确保资料来源的可靠性和安全性,可以使信息在传输过程中不容易被他人窃取,身份确认的问题则可以利用前述的数字水印来完成,这个系统不但能确保数字资料在医院之间传输的安全性,也能确保其资料的完整性。
关键词 密钥;数字水印;信息安全
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)02-0064-02
目前,多数的信息系统在传递数据时,都要自行做加解密的处理,这不但给使用者带来麻烦,而且加密人在给使用者传送密码的过程中无论采用什么方式,都难以保证密码不会被其他人得知。寻找一种既可以和商业套装软件一样有提供应用程序,同时可以让使用者自行对信息做加解密,更可以将系统整合至其他系统里,利用随机的方式产生密码并且不公开,也就保证了信息的安全;而使用者在使用时,只要携带个人的密码就可以操作,并不需要事先对资料做加密的动作,可以大幅度降低使用者的负担,这就是要研究的主要问题。
1 常用的加密运算方式
在现实生活中,为了防止密钥被他人窃取,可以将密钥放在保险箱之中,用密钥锁起来,这样一来,除了拥有密钥之人以外,没有人可以打开保险箱,并取得文件,这样可以保证密钥的安全,同样在数字环境下,这种保护密钥的保险箱成为计算机中的档案。将密钥放入保险箱锁起来的动作,称为加密,而打开保险箱取出密钥的动作称为解密,加密前的档案称为明文加密后的称为密文。
加密是指对数据进行变换,使之除了接收者外无法或者难以理解。加密方法一般是采用序列密码(或流密码)将数据与密钥序列通过异或(exclusive-or,XOR)运算等方法结合起来。解密则是生成与发送者同样的密钥序列的过程以及从被加密的数据中移除密钥序列。
对所有加密系统而言,迷惑及扩散是两个很重要的安全特性,迷惑时至加密系统中的明文、密文和密钥之间的关系非常复杂,无法利用数学会统计学来描述及分析。扩散是说当明文中的任一位元或密钥中的任一位元改变时,都会对密文中的全体位元产生影响,经由扩散性,可以隐藏明文在统计学上的特性,增加加密的安全性,迷惑性是由下列三种运算方式而达成的:
1)异或(exclusive-OR)。
2)加法。
3)乘法。
这三种运算间存在非相容性,可充分发挥出迷惑特性表现为:任意两种运算,均不满足分配律;任意两种运算,均不满足结合律。
2 IDEA的优缺点
IDEA(International Data Encryption Algorithm)是瑞士的James Massey,Xuejia Lai等人提出的加密算法,IDEA使用长度为128bit的密钥,数据块大小为64bit。IDEA最大的优点就是速度快,IDEA使用三种很简单的运算方式,所以在作加密或解密文件的时候可以很快,在38633Mhz的PC电脑上运行,加密速度便可以达到880KBPS。但IDEA有一个致命缺点,就是密钥交换的问题,因为IDEA只使用一把密钥来加密,使用这一把密钥对明文加密产生密文,将密文通过网络传送出去,收到密文的人要如何知道所使用的密钥是什么?任意一个人只要知道所使用的加密方式和密钥,便可以轻松解开密文,那么要如何安全地将密钥让对方知道呢,便要靠非对称性加密系统来解决IDEA在密钥交换上的问题。
3 非对称加密系统
非对称性加密系统和对称性加密系统非常的相似,最大的不同在于对称性加密系统只用一把密钥进行加密解密,而非对称性加密系统使用两把不同的密钥进行加密解密,一把叫公开密钥,一把叫密钥,如果用公开密钥加密,便只能用相对应的密钥解密。反之如果使用密钥加密,便只能用相对应的公开密钥解密。
非对称性加密系统的这两把密钥,公开密钥是公开的,每个人都可以通过一定的程序取得别人的公开密钥,而密钥是交由个人保管而不公开的,因此可以依据不同的加密方式而完成下列三种不同的目的。
非对称性加密系统的优点表现在:
1)安全性:其目的是保证在网络上传送资料时不会被任何人窃取,如果甲要传资料给乙,甲把明文用乙的公开密钥加密而产生密文后,通过网络传给乙,由于加密文件必须用乙的密钥才能解开,所以可以保证除了拥有乙的密钥的人以外,没有任何人可以解开这份加密过的资料。
2)甄别型:其目的是确保传送人的身份,如果甲要传资料給乙前,先用甲的密钥将明文加密产生密文,而乙通过网络得到密文后,必须用甲的公开密钥才能打开因此可以保证这份资料是由拥有甲的密钥的人所传。
3)复合型:将安全性与甄别性整合在一起,其目的是确保传送资料人的身份,以及在传送的过程中不会遭到别人的窃取。例如,甲要传资料給乙前,先用甲的密钥加密,再用乙的公开密钥产生密文,而乙得到密文后,必须先用乙的密钥解密,再用甲的公开密钥解密,由于只有拥有乙的密钥的人才能解开这份资料,所以可以确保没有其他的人可以知道明文的内容,而用甲的公开密钥解密,可以保证这份资料一定是甲或是拥有甲的密钥的人寄的。
在非对称性加密系统不同的算法中,RSA是使用最广泛的算法,因此普遍采用RSA作为非对称性加密系统的算法。
4 乱数加密技术
用乱数的方法,取得两个不同的实数,来产生两个不同的密钥,这两个实数必须不能让人猜出,因此产生乱数的方法很重要。也许会有人问,利用电脑自行产生乱数不可以吗?由于电脑产生乱数的方法是利用电脑的时间对应内建的乱数表产生出来的,因此只要有人知道在什么时间产生乱数,那么就有可能猜出这个乱数,这个方法并不好。因此本系统采用另外一个方法来产生乱数,这个方法就是ANSI X9.17虚拟乱数产生器。endprint
5 凭证管理中心的技术流程
5.1 凭证管理中心的主要目的
1)确认使用者身份。
2)公开使用者的公开密钥。
3)确保使用者的公开密钥没有经过篡改。
5.2 凭证管理中心产生一个凭证的流程
1)使用者至凭证管理中心的网站下载产生凭证的程序。
2)使用者执行这个程序产生两张磁片,一张为密钥磁片,另一张为凭证资料磁片。
3)使用者亲自携带凭证资料磁片以及能确认身份的资料,只城市管理中心做身份凭证。
4)凭证管理中心确认使用者身份之后,将使用者的公开密钥公开于凭证管理中心的网站上供其他人下载。
虽然密钥是归使用者自行保管,但是由于密钥只是一个档案,非常容易被复制,因此在密钥安全上,通常采用PKCS#5的方法。
对于医疗咨询服务系统的使用者而言,在做资料传输时,完全不用对传输的资料做任何加密动作,只要携带个人的密钥便可以进行操作,如此可大幅度增加使用者在操作时的便利性。
6 结束语
在各种加密系统中,IDEA演算法的执行速度虽然很快,但是为了响应未来网络传输速度的增加,IDEA算法仍然有必要进行改进,从目前由高级语言完成,改由组合语言或由硬件来完成,以增加IDEA算法中三种运算方式的速度。
参考文献
[1]戴伟.电子商务信息安全探讨[J].改革与开放,2009(11):165-167.
[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011(03):44-47.
[3]江和平.浅谈网络信息安全技术[J].现代情报,2004(12):125-127.
[4]蒋韬,李信满,刘积仁.信息安全模型研究[J].小型微型计算机系统,2000(10):1078-1081.
[5]胡忠望,刘卫东.Cookie应用与个人信息安全研究[J].计算机应用与软件,2007(03):50-53.
[6]R.Santoni and E.Cellai,”Multimedia Clinical Records:Results of a Pilot Project at the Radiation Therapy Department of Florence,”British Journal of Radiology,vol.68,pp.413-420,1995.
作者简介
杨永波(1963-)男,黑龙江宝清人,佳木斯大学第二附属医院高级工程师。endprint