APP下载

签密技术在电力信息系统等级保护中的应用

2014-12-02刘晓曦马凤霞

山东电力高等专科学校学报 2014年6期
关键词:消息加密信息系统

刘晓曦 马凤霞

国网技术学院 山东 济南 250002

0 引言

随着科学技术的迅猛发展和网络技术的广泛应用,人们一方面享受着网络社会带来的便利,另一方面也遭受到信息安全的威胁和攻击。因此近几年来,我国政府高度重视信息安全保障工作。电力系统作为国家基础设施关系到国计民生,电力系统的安全也关系到国家安全,2011年电监会为落实国家信息安全等级保护制度,切实提高电力行业重要信息系统安全防护水平,确保电力系统安全稳定运行,要求各大电网企业、发电企业对财务、营销、ERP等重要管理信息系统进行等级保护测评。此外,在信息安全等级保护基本要求中明确要求要落实信息系统的物理安全、主机安全、网络安全、应用安全和数据安全等安全防护措施。因此,基于信息的机密性、完整性、不可否认性的安全技术措施显得尤为重要,文章提出了一种签密技术能高效的满足信息系统完整性及保密性的要求,特别适用于三级以上信息系统。

1 信息安全等级保护

1.1 总体介绍

信息安全等级保护是指对秘密信息、专有信息以及公开信息和存储、传输、处理这些信息的信息系统实施分等级的安全保护,对信息系统中所使用的信息安全产品按照其相应等级进行管理,对信息系统中发生的信息安全事件分等级进行响应和处置。在《信息系统安全等级保护基本要求》中,明确提出了各等级的基本安全要求。其中包括三类:基本技术要求、基本管理要求及产品类要求。其中基本技术要求主要指针对信息系统所遭受的威胁应提供的对抗能力和技术实现能力,相应的基本安全技术措施包括物理安全、网络安全、主机安全、应用安全和数据安全;基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障,相应的基本安全管理措施包括安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理;产品类要求主要包括操作系统、数据库、中间件等系统安全技术要求、网络和终端设备隔离部件技术要求、其他产品类标准等[1]。

1.1.1 等级划分

等级保护共划分为5个级别,目前常用为1-4级。不同等级的信息系统应具备不同的基本安全防护能力,其能力要求是逐级递增的。

第一级:自主保护级,主要适用于一般的信息系统,其防护能力为当遭受到来自个人的威胁、拥有很少资源的威胁源发起的恶意攻击以及一般的自然灾难时,系统能够恢复部分功能。

第二级:指导保护级,主要适用于一般的信息系统,其防护能力为当系统遭受到来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁时,系统能够发现重要的安全漏洞和安全事件,能够在一段时间内恢复部分功能。

第三级:指导保护级,主要适用于相对重要的信息系统,其防护能力为在遭受到恶意攻击及严重的自然灾害时能够及时发现安全漏洞,在同一安全策略的防护下,较快地恢复绝大部分功能。

第四级:强制保护级,主要适用于相对重要的信息系统,当系统遭受到严重的恶意攻击、自然灾害及相当程度的威胁时,能够及时发现安全漏洞并做出相应处置,迅速恢复系统所有功能。

第五级:专控保护级,主要适用于核心信息系统,其防护能力不仅具备第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力[2]。

1.1.2 内容组成

等级保护基本要求的内容分技术和管理两大部分[3],其中技术部分分为:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复等5大类,管理部分分为:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等5大类。

我们注意到,在等级保护的层次划分中,三级及以上的系统就需要有一系列的安全策略来保证信息系统的安全性[4],在三级保护要求中明确提出:1)在身份认证和自主访问控制中需要采用两种以上的身份识别技术;2)在强制访问控制方面需要对资源分类分级标记,按照访问控制策略控制用户访问的要求;3)使用摘要技术满足数据完整性要求;4)使用加密技术保证数据的保密性;5)在安全审计方面增加对审计的统计分析和报警;确保审计记录的可用,防止被非法访问和破坏;6)在边界防护方面防止非授权接入、防止信息非授权交换;7)重要业务数据通信存储过程也需要有完整性校验;8)数据信息及鉴别信息应具有抗抵赖性。在四级保护要求中则更进一步提出:1)身份鉴别中至少有一种因素是不可伪造的;2)使用硬件加密对重要通信过程进行加解密运算和密钥管理;3)应提供专用通信协议或者安全通信协议服务.来保证数据的保密性:4)应对重要通信提供专用通信协议或者安全通信协议服务,避免来自基于通用通信协议的攻击破坏数据完整性。由此可见,信息的签名和加密技术在等级保护三级及以上系统中已成为必要的技术要求。目前,我国在信息安全防护体系建设中大规模部署了防火墙、IDS、IPS等安全基础设施以及PKI等密码基础设施来保障网络及信息系统的安全。

1.1.3 电力信息系统等级划分

按照国家电网公司《关于深化管理信息系统安全等级保护定级与备案相关工作的通知》对重要的业务系统和统一推广的应用系统进行准确定级,针对各业务系统重要程度、安全性要求,国家电网公司认定公司总部及各省公司电力市场交易系统、财务管理系统、ERP系统、协同办公系统、对外门户系统为三级系统;在此类三级电力信息系统中,必须使用数字证书来完成身份认证,保证信息发送者与接收者身份的可靠性,使用散列技术保证数据的完整性,在数据传输过程中使用加密技术保证数据的机密性,在不同域之间设置隔离装置保证其外部访问的可靠性。

2 签密技术

在现代密码学中,使用数字签名实现消息传输的数据完整性和身份的认证,一个主体使用自己的私钥对信息进行加密,接收者使用相应的公钥将密文恢复出来。消息的发送者利用数字签名技术对消息进行签名,然后利用公钥密码算法随机选择一个加密密钥对消息和签名进行加密。最后将随机选择的加密密钥用接收者的公钥加密,我们称这种方法为先签名后加密。这种传统的先签名后加密的方法使得发送方和接收方在签名、加密、验证、解密等步骤所要花费的计算时间和存储空间上的代价大大提高,其产生的消息扩展比发送的消息还大,显然这不符合高效的信息发展要求。而签密技术在一次逻辑运算中就可以同时满足加密和数字签名两个功能,并且代价花费比传统方法小的多,其数学解释如下:算法(S,U)满足以下条件(其中S称为签密算法,U 称为解签密算法,m 称为消息)[5]。

1.解签密的唯一性——签密算法:S(m)=c;解签密算法U(c)=m;其中m为任意长度的消息,解签密算法可以唯一恢复出消息m。

2.安全性——(S,U)签密算法及解签密算法可以同时完成签名及加密操作,满足保密性、不可伪造性、不可抵赖性。

3.效率——(S,U)的计算代价,包括签密解签密所花费的空间代价及时间代价,好于传统的先签名后加密的算法。

签密算法保证了只有数据的接收者才能恢复出原始信息,并且能够验证消息发送者的身份,能够保证签密消息的完整性、不可伪造性和不可否认性。

1997年,Zheng提出了签密算法的雏形,该算法基于有限域的离散对数问题。

方案介绍:S←x(1+rxα)-1mod q

系统参数定义

1.可信的权威机构建立系统参数选取两个素数 p 和 q,使其满足 q|p-1;

2.选取 q 阶元素 g∈Zp;

3.建立密码杂凑函数 H:{0,1}→Zp;

4.建立对称密码算法E;

5.公开参数(p,q,g,H,E);

主体公/私钥的建立:

用户Alice选取一个随机数xα∈RZq,并计算yα←gxαmod p,Alice 的公钥为 ya;她的私钥为 xa。

签密

为了生成消息的签密,Alice选取一个随机数x∈RZq,

2.m∈{0,1}

3.s←x(r+xα)-1mod q(使用 SDSS1)或(使用SDSS2)

4.c←Ek1(m),得到签密密文对(c,r,s),发送给Bob。

解签密

Bob 收到的签密密文对(c,r,s)后,执行:

2.将k分成长度适合的两部分k1,k2;

3.m←Ek1(c);

4.当且仅当 r=H(k2,m)时,接受 m 为 Alice 发送的消息。

分析Zheng的签密算法的效率,对消息为m的对称加密算法不会引起消息扩展,最后所得到的的签密消息的长度为|H(*)|+|q|+|m|,该算法的主要操作为2次哈希计算,2次加解密计算,3次模指数计算[6]。

4 一种典型的签密算法在电力市场交易系统中的应用设计

电力市场交易运营系统是满足电力交易业务的需要,向交易各方提供良好服务的信息平台,其主要功能包括:数据申报、合同管理、交易管理、结算管理等,根据其重要程度及安全性要求,国家电网公司在《信息系统等级保护实施指南》中将电力市场交易运营系统定义为三级系统,要求其能够实现交互方的身份认证,数据传输的保密性及完整性。在传统的电力市场交易运营系统中,用户通过拨号、广域网、SGI组网三种方式接入系统,须使用usbkey数字证书进行身份认证,然后通过SSL VPN建立加密隧道,对传输的信息进行加密(图1)。

本文设计的基于签密技术的电力交易系统无论用户采用SGI接入、广域网接入还是拨号接入都使用签密算法完成身份认证并且可以同时完成交互信息的加密,这样一方面可以降低时间代价和空间代价,另一方面不需要考虑不同域之间安全级别的差异,减少防火墙、VPN等安全类硬件设备的投入(图 2)。

图1 电力交易管理系统网络安全部署框架图

图2 电力交易管理系统安全域交互框架图

5 结论

信息系统的等级保护是我国信息安全的一项基本政策,也是国家信息安全保障体系建设的重要组成部分。在等级保护的实施过程中,密码技术有着广泛的应用,尤其是在三级及以上信息系统中,PKI技术可以保障数据的保密性、完整性、不可否认性等,而签密技术可以在一个逻辑步骤中同时完成加密和数字签名两种功能,而所花费的代价远远低于传统的先签名后加密的方法,因而在三级及以上信息系统的安全通信中可以得到良好的应用。

[1]公安部信息安全等级保护评估中心.信息系统安全等级保护基本要求[EB/OL],http://www.zp.gov.cn/Article/gonggao/200809 /9071.html,2008.

[2]王升宝.信息安全等级保护体系研究与应用[D].合肥工业大学硕士论文,2009.

[3] 《信息系统安全等级保护基本要求》[S].(GB/T22239-2008)

[4]张全伟.融合PKI基础设施的信息安全保障技术框架研究[J].信息安全与技术,2012,3,(8):14-18.

[5] Y.Zheng Digital signcryption or how to achieve cost(signature&eneryption)<<cost(signature)+cost(encryption)inCRYPTO’97,LNCS1294,Springer-Verlag,1997.165-179.

[6]陈晓迪.签密的相关研究.山东大学硕士论文[D],2007.

猜你喜欢

消息加密信息系统
企业信息系统安全防护
一张图看5G消息
一种基于熵的混沌加密小波变换水印算法
基于区块链的通航维护信息系统研究
信息系统审计中计算机审计的应用
基于SG-I6000的信息系统运检自动化诊断实践
认证加密的研究进展
基于ECC加密的电子商务系统
消息
消息