购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

3.1 数据的安全问题

出于保密通信的需求,传统密码学诞生了,其基本目的是使得两个在不安全信道中通信的实体,以一种使其敌手不能明白和理解通信内容的方式进行通信。

案例 3-1中,对原始信息进行移位、变换是保护信息机密性的基本方法。影片《风语者》中的人体密码机—风语者,通过实施加密算法,将可读的信息变换成不可理解的乱码,从而起到保护信息的作用。保护人体密码机,也就是保护加解密算法,成为确保信息机密性的关键。风语者被俘将可能导致这种加解密算法泄露,因而在必要时刻杀死风语者成为残酷的但又不得已而为之的选择。

风语者采用的这种特殊加解密方法,在确保所传递信息保密性的同时,也能确保信息的完整性和可认证性(真实性),因为没有人能够读懂他们的密文,也就无法篡改,从而确保密文的完整性;没有人能够利用他们的加密方式伪造出密文,也就能确保密文的真实性。

随着计算机及网络通信技术的飞速发展,人们进入到了广泛互联的信息时代,电子政务、电子商务、网络通信等应用中,大量信息以数字形式存放在计算机系统里,并通过公共信道传输。数据面临着被非授权读取、截获、篡改、伪造等一系列安全问题。

为此,现代密码技术得到了飞速发展。如今,密码学的研究与应用已经渗透到人类几乎所有的社会活动领域。现代密码技术已不仅仅限于保密通信的应用了,而是已经涵盖数据处理过程的各个环节,如数据加密、密码分析、数字签名、身份认证、秘密分享等。人们通过以密码学为核心的理论与技术来保证数据的保密性、完整性、不可否认性和可认证性等多种安全属性。

当前,现代密码学研究正受到量子计算机的严重挑战,密码学研究与应用领域的对抗还在继续。

案例 3-2中数据库系统的崩溃事件提醒我们,在当今这个由数据驱动的世界里,组织和个人是高度依赖于数据的。为了避免数据灾难,除了确保数据的保密性等安全需求,我们还要确保数据的可用性,即重视数据的备份和恢复。

接下来,针对数据的保密性、完整性、不可否认性与可认证性、存在性以及可用性 5个方面的安全需求,分别介绍相应的安全理论与技术。 FrPV5umVsEqOFzgdpcYnhdtkkWduidCImKbx9JHsurseKDVB6WWQlkJMmzoSGs/+

点击中间区域
呼出菜单
上一章
目录
下一章
×

打开