基于启发式教学方法深入掌握文件的保密传输过程
摘要:文件保密传输是网络信息安全课程的重要内容。文件保密传输涉及到对称加密、非对称加密、数字签名、数字摘要等重要但难以理解的概念,本文结合启发式教学方式的理念讲述了一个文件保密传输体系的基本环节和流程。首先引导学生思考保密传输需要考虑的安全性问题,其次启发学生回顾跟安全性相关的重要概念,最后结合案例分析文件保密传输过程的安全体系。通过三步启发式教学方法,有效解决了学生难以理解抽象概念,较好提升了教学效果。
关键词:启发式教学;加密算法;数字签名;数字摘要;
中图分类号:G434 文献标识码:A 文章编号:1672-9129(2018)03-0098-02
Mastering Information Secure Transmission Based on Heuristic Teaching
WANG Xianqing*
(Guangdong science and technology vocational college, Guangdong Zhuhai, 519090, China)
Abstract: The information secure transmission is important for the course of network information security. It refers to some important concepts, such as Symmetric encryption, asymmetric encryption, digital signature, and digital digest while it is difficult to understand. Heuristic education is an effective way to explain the process of information secure transmission. Firstly, guide students to consider the problem of safety in information secure transmission. Secondly, enlighten students to recall the important concepts related with security. Finally, use examples to analysis the security system of information secure transmission. It is effective to solve the situation that students have difficulty to understand the abstract concepts.
Keywords: heuristic education, encryption algorithm, digital signature, digital digest
引用:王先清. 基于啟发式教学方法深入掌握文件的保密传输过程[J]. 数码设计, 2018, 7(3): 98-99.
Cite:WANG Xianqing. Mastering Information Secure Transmission Based on Heuristic Teaching[J]. Peak Data Science, 2018, 7(3): 98-99.
引言
网络信息安全课程是计算机网络专业的核心课程,而文件的保密传输是该课程的重要内容,涉及到许多有关安全的相关知识点和加密算法,这些知识点相对于学生而言,不仅枯燥,难以理解。而且如果将这些知识点综合到一个具体的案例当中去,往往会让学生更加感到“云雾迷蒙”。
为了让学生在学习过程中能够较为透彻的理解整个文件的保密传输过程,本文结合启发式教学方式的理念讲述了一个文件保密传输体系的基本环节和流程。
1 引导学生并讲解文件保密传输需要考虑的安全性问题
为了更好讲解文件保密传输需要考虑的安全性问题,可以引入两个主人公BOB和ALICE。在互联网的环境下,如果BOB需要发送一封密件给ALICE,那么双方需要考虑的问题主要有三个:
1.1 文件的保密性
保密性又称机密性,其与Integrity(完整性)和 Availability(可用性),并称为信息安全的CIA三要素。指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。即非法用户就算拿到加密后的文件也无法正常获悉文件内容。常用的保密技术包括物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露)、防窃听(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)。
1.2 文件的完整性
指用户、进程或者硬件组件具有能力,能够验证所发送或传送的东西的准确性,并且进程或硬件组件不会被以任何方式改变。消息的接收者也就是ALICE应该能够验证在传送过程中消息有没有被修改,非法用户不可能用假消息代替合法消息。为了保证文件的完整,需要保护数据免受未授权的修改,包括数据的未授权创建和删除。保证文件完整性的手段有:屏蔽(从数据生成受完整性保护的数据)、证实(对受完整性保护的数据进行检查,以检测完整性故障)、去屏蔽(从受完整性保护的数据中重新生成数据)。
1.3 文件的不可否认性
不可否认性又称抗抵赖性,即由于某种机制的存在,人们不能否认自己发送信息的行为和信息的内容。发送者也就是BOB事后不可能虚假地否认他发送的消息。在日常生活中,文件的不可否认性靠手写签名和加盖印章来实现。在互联网环境下,可以通过数字证书机制进行的数字签名和时间戳,保证信息的抗抵赖。不可否认性的目的是为解决有关事件或行为是否发生过纠纷,而对涉及被声称事件或行为不可辩驳的证据进行收集、维护和使其可用,
此外,文件的保密传输作为一个体系,我们还需要考虑到在加解密过程中必须注意的“成本问题”,换言之,不同的加密算法在对文件加密的时候所付出的成本是不同的,最直观的“成本问题”我们可以简单地理解加解密文件的速度。
2 引導学生回顾几个涉及安全的重要概念
针对以上第二点提出的几个问题,可以引导学生进一步回顾几个涉及安全的重要概念。
2.1 加密
指的是将信息原文通过一定的加密算法与密钥结合转换成密文的过程,而解密指的是将信息密文通过解密算法与密钥结合转换成原文的过程。这里要注意的是无论是加密算法还是解密算法都应该是公开的,经过社会检验的的算法,而数据的安全是基于密钥的安全而不是算法的保密。
2.2 基于密钥的算法
有两类包括对称加密(单钥密码体制)和非对称加密(双钥密码体制)。相关的特点如表1所示。
表1 加密算法类型
算法类型定义特点
对称加密(常用算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK、AES等)指的是在加密和解密时,使用的是同一个密钥,或者虽然使用不同的密钥,但是能通过加密密钥方便地导出解密密钥的密码算法。优点:加、解密速度快、成本低而且安全性高、适合加密大量数据。
缺点:由于所有的接收者和查看者都必须持有相同的密钥,因此所有的用户必须寻求一种安全的方法来发送和接收密钥。
非对称加密
(常用算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等)指的是指加密密钥和解密密钥不相同的密码算法。在该算法中存在两个密钥,我们把它称为公钥和私钥,公钥和私钥两者一一对应,并且从一个密钥无法推导出另一个密钥。在使用当中,根据需要用其中的一个密钥加密,而使用另外一个密钥来解密。优点:解决了密钥保管和传播的问题而且安全性有保障;
缺点:加、解密速度慢、成本高。
2.3 哈希函数
常用的就是MD5,SHA了,这也是常用的数字签名。MD5消息摘要为128位,SHA为160位。哈希函数的作用就是相当于“指纹”,它是不可逆的,可以没有密钥,也可以使用密钥。给定一任意的长度消息M,都可以产生固定长度的散列值m。哈希函数必须满足的特性就是:计算M的散列值要快,反之则是相当困难的,且找到2个具有相同散列值的消息是困难的。哈希函数一般用于防止篡改,发送者将要发出的原件先做出其摘要;摘要和原件一起传送给接收者;接收者对所收原件作哈希处理,产生的摘要与所收的摘要进行对比;若相符,原件自签发后未被修改;否则原件已被改动。
2.4 数字信封
在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。这种技术的安全性相当高。数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原;数字信封拆解是使用私钥将加密过的数据解密的过程。
数字信封主要用于将某次传送文件采用的会话密钥(在每次会话或通信时随机产生,发送方用作对称加密),经非对称加密方法处理(即隐于数字信封)后,传送给接受方(即将会话密钥传过去);
3 文件的保密传输过程安全体系的分析
为了让学生对文件的保密传输有个较为深入、完整的认识,可以结合图1做进一步的启发式分析、讲解。
图1 文件保密传输过程的安全体系
从发送方BOB的角度看:
步骤1:BOB利用信息摘要算法如哈希函数对原件进行处理,原件即明文,经哈希函数处理后,产生数字摘要;
步骤2:BOB利用自己的私钥将数字摘要进行加密处理,形成数字签名;
步骤3:BOB将数字签名与原件(明文)合并,成为签名文件;
步骤4:BOB用对称加密算法将签名文件进行加密,形成加密签名文件;
步骤5:BOB利用ALICE的钥将对称加密所用的会话密钥进行加密,形成数字信封;
步骤6:BOB将数字信封与加密签名文件一起通过互联网传给接收方ALICE。
从接收方ALICE的角度看
步骤7:ALICE利用自己的私钥将数字信封解开,得到会话密钥;
步骤8:ALICE利用会话密钥解开加密签名文件,得到明文原件和数字签名;
步骤9:ALICE利用BOB的公钥解开数字签名并得到数字摘要;
步骤10:ALICE利用哈希函数对收到的明文原件进行处理,形成数字摘要。此时与利用BOB的公钥解开数字签名并得到数字摘要进行比对,如果一致,则说明原件在传输过程没有被篡改。若不一致,则原件被篡改。
4 结束语
本文利用启发式教学方式,通过问题的引入、重要概念的讲解与回顾以及结合一个综合案例的剖析,将文件的保密传输体系给学生做了一个较为透彻的讲解。在实际讲授过程中,可以引导学生进一步分析实现步骤1~步骤10的具体目的和含义,这样做的目的,可以最大程度调动学生学习的积极性、主动性和创造性,让学生从被动的学习者变成学习的主动者,最终达到以学生为中心的教学效果。
参考文献:
[1]马昱春. 深度备课引导创新思维,项目实践激发学术志趣——组合数学启发式教学探索[J]. 计算机教育,2016.3.
[2]胡劲松,张亮,黄海军. 项目驱动的启发式教学在软件工程课程中的应用[J].计算机工程与科学,2016.11.
[3]贺艳,周金奎. 信息技术环境下启发式教学的作用[J].西部素质教育,2016.9.
[4]张良西,涂诗文,敖维. 论信息技术环境下课堂启发式教学的多元性评价特征[J]. 软件导刊(教育技术),2017.6.
[5]周林,王勇,李婧,孙超超,栗风永. 细分目标的网络安全课程教学方法探索[J]. 计算机教育,2018.3.
推荐访问: 启发式 教学方法 传输 保密 过程