当前位置:首页 期刊杂志

基于密码学的个人敏感信息的保护方法

时间:2024-09-03

六盘水师范学院教务处 田宏兵

基于密码学的个人敏感信息的保护方法

六盘水师范学院教务处 田宏兵

个人敏感信息,是个人赖以生存的安全生命线,那么,我们要怎样才能保护好十分重要的个人敏感信息呢?通过基于对密码学的探究,衍生出个人敏感信息的一系列传统的加密保护方法,从而使大家不但能准确的记住名目繁多的个人敏感信息,而且在不知道私人密钥的情况下,即使别人获取了,也不可能知道你的个人敏感信息,从而达到保护的效果,最终使隐私或财产、甚至生命不受侵害。

密码学;个人敏感信息;传统密码体制

随着信息技术的不断普及,高科技技术的不断深入大众民用,从而使当今社会成为一个密码满天飞的时代。一个年龄在20岁左右的年轻人,他所涉及的各种个人敏感信息就达几十种之多,如各种银行卡的账号及查询密码和支付密码,各种电子邮箱的账号及密码,各种通讯工具的开机密码等等,举不胜举。那么对于这些较为重要的个人敏感信息,我们全部记于大脑吗?显然比较困难,俗话说:“好记性不如烂笔头”。但是呢,通过明码方式记录,又怕被不法分子利用从而导致财产损失,甚至危及生命,因此我们总是瞻前顾后,不知如何是好。而且在设置各种敏感信息的时候大家都了然于心,可时间久了,又都变得模棱两可,后悔当初没有记下来。通过这些困扰人们对个人敏感信息难以保存又不能有丝毫错误记忆的烦恼事实,结合实际经验以及对密码学的探究,衍生出个人敏感信息的一系列的加密保护方法,从而使大家不但能准确的记住个人的敏感信息,而且十分的安全隐密,不惧怕别人偷窥,达到充分保护自己敏感信息之目的。

1 密码学概述

1.1密码学

密码学是研究编制密码和破译密码的技术科学,是研究密码技术的重要学科,是保障信息安全的核心手段。

1.2传统密码体制

在1949年Claude Shannon发表《保密系统的通信理论》之前,密码学算法主要是通过字符间的直观置换和代换实现的传统密码体制,是比较简单的、大多数采用手工或个人主观想像利用相同的密钥对明文进行加密和对密文进行解密的密码体制,其安全性依赖于加、解密算法和保密性密钥。

1.3传统密码体制的构成及算法

1.3.1传统密码体制的构成

明文U:未加密的信息。

加密算法E:以密钥为参数,把明文变换为密文的结果。密钥K:加密与解密关键参数,直接影响加密的最终效果。密文L:对明文进行变换的结果。

解密算法D:加密算法的逆变换,使密文又变为明文。

1.3.2传统密码体制的构成的算法

2 个人敏感信息保护准则

2.1个人敏感信息

所谓个人敏感信息是指其丢失、不当使用或未经授权被人接触、修改或占有会不利于自身利益或计划的实行或依法享有的个人隐私权的所有信息。如个人密码、账号等。

2.2个人敏感信息保护准则

网络时代的今天,我们需要与各种各样的信息打交道,注册登录各种网站、邮箱、网上银行等,从而就有了数不清的帐户和密码等个人敏感信息。大多数人为了方便记忆,就通用一个网络名、邮箱和密码等,其危险程度,大家是可想而知的。那么,我们应该怎么设置,才能相对安全一些呢?

首先,养成良好的个人敏感信息保护习惯。不要在网络上或向不可靠的人等透露你的个人敏感信息。

其次,对个人敏感信息进行分类,依据图1所示的流程,根据不同的需要设置不同程度的密码和保护措施。

图1 

第三,以密文的形式记录下这些重要的信息。

人的记忆是有一定局限性的,按照艾宾浩斯遗忘曲线理论,记忆力再好的人遗忘也是不可避免的,所以我们有必要把这些重要的信息按照加密算法和私人密钥独有的方式和规律加密后记录下来,形成一本只有自己才能看得懂的天书。

最后,私人密钥保密是整个保护方法的关键所在,且不宜明记,只适于心记。因为传统密码体制的技术和思想比较简单、直观,便于掌握和记忆,但对于个人敏感信息的保护,只要私人密钥使用得当,就能充分达到保护个人敏感信息的目的。

3 个人敏感信息保护的基本方法

基于密码学对个人敏感信息进行保护的方法,应该说是变化万千,出人意料的。因为任何事物、规律、现象、数据、信息等都可以作为个人算法和私人密钥对个人敏感信息进行加密,以达到保护的目的。可以充分发挥自己的想像,用身边的动物或事物或规律或自己想像的一切来作为密钥进行加密,然后以密文的表现形式记录。

假设QQ密码为19901231w20000816,密码意思为:w是姓的声母,w前为出生年月日,w后为申请QQ的日期。

3.1形式变幻法

这是最简单的一种加密方式,主要从记录形式上迷惑异己,达到加密的目的。可以采用循环如图2所示、字符变形,绘图等方式记录。

图2 

3.2信息增减法

就是把个人敏感信息的某些部分去掉或在某些位置增加无关的信息作为密钥,达到加密的目的。

前述密码采用减法可以记为1990123120000816。采用加法可以记为19901231Iseew20000816,这样,即使别人看到了你的密文记录,也猜不出你的密码。

3.3顺序错乱法

就是原始信息的顺序,按一定的规律组合后重新排列。前述密码,就可以反过来记为:61800002w13120991。

3.4隐藏混淆法

就是把信息混淆隐藏在其它信息中。

这种方法更能达到以假乱真的目的,比如前述密码我们记为:i1990s1231w2000y0816。这样有谁看见了这个密码,能猜出正确密码呢?

还可以记于一篇虚构的文章或日记中。

1990年12月31日 星期W 晴

秋日的阳光普照大地,似乎有一点春意的气息。早上,乘坐公交车大约2000米的距离,于08点16分到达应聘的QQ娱乐公司。有点紧张,后来深呼吸几口气后,感觉很好。祝己好运。

如此的密码,你猜的出来吗?

3.5零散分组法

就是把信息按一定的规律分组后,按照一定的规律分散的记录。零散分组法也很隐蔽,不易让人发现你的密码。比如前述密码,数字按双位分,字母单独分,则共分成九组,19-90-12-31-w-20-00-08-16,那么这九组,我们可以采用九行顺序记录的形式,也可以采用九页顺序记录的形式记录,把集中的明文信息,分散为多组不集中的密文信息,从而使别人不容易发现你的密码。

3.6步长移位法

就是把信息按照一定的步长向前或向后移位后产生密文。

比如前述密码,我们采用数字和字母均向后移3位,则得到的密文为:4121234564z53331149,只要对方不知道密钥,也就无法知晓密码了。

3.7对等置换法

就是用其它字符或符号作为密钥对等代替得到密文。

可以使用常用字、动物、成语、词语、药名、地名、国家名、人名、元素周期表、自己想像的一切等按一定的规律与明文等价后用来作为密钥进行加密。这是安全级别比较高的,但也是比较难的。一是要记住规律,二是要记住顺序,三是要快速的解密。如表3-1所示。

表3 -1 对等转换法

动物加密前述密码:

牛鸡鸡鼠牛虎兔牛w虎鼠鼠鼠鼠猴牛马

成语加密前述密码:

意气风发酒足饭饱酒足饭饱年久日深意气风发而立之年珊瑚在网意气风发w而立之年年久日深年久日深年久日深年久日深把薪助火意气风发扭曲作直

3.8移情别恋法

就是用甲的隐藏规律生成乙的密码。这种密码更隐蔽些,只要你不告诉别人,没有人知道你写的东西倒底是代表什么意义。

用“马到成功”这个成语,生成一个隐藏的密码“mdcg3421”,生成规则:声母加声调。

用“一衣带水”这个成语,生成一个隐藏的密码“1694 yyds1143”,生成规则:笔画数加声母加声调。

用“珠穆朗玛峰”生成一个隐藏的密码“zmlmf884443”,生成规则:声母加高度。

这些规律,只要不告诉别人,那么就没有人知道你的密码,而自己只要看到这些信息就能知道自己的密码。

当然不仅限于这些规律,可以发挥自己的聪明才智,利用一些更为好记难破的加密方法,更好的保护自己的敏感信息。

3.9综合应用

就是用以上几种加密方法进行更加复杂的设置自己的密码。

对于非常重要的密码信息,可以综合几种加密技术,生成更为复杂的密文,保护自己的重要信息。

在这方面,抗日名将戚继光专门编写了一本《八音字义便览》,作为训练情报人员的专门教材,为我们树立了良好的榜样[2]。

4 基于密码学的个人敏感信息保护方法的安全可行性

基于密码学的个人敏感信息保护方法的安全可行性,还是比较高的。

因为在信息时代的今天,社会个人对自身的安全警惕性还是彼强的,而且作为个人比较重要的敏感信息,就算记录,也属于保密级别的,不会轻易公储于众。现在通过运用密码学加密后的重要信息,按照密码破译的规律,要想通过记录的少量密文信息就能找到密码规律进行破解,还是有一定难度的。比如前面所列方法生成的各种密文,在不知道密钥或规律的情况下,要想解密,绝非易事。

5 结束语

对于个人敏感信息的保护,是非常重要的,不管是记录为纸质信息,还是记录为电子信息,采用明文式的记录,是非常危险的,但是,有些信息,又不得不记,有时因为时间久了,就会忘记,基于此,本文通过基于传统密码体制的相关知识,衍生出个人敏感信息加密保存的一些易于简单和实现,但又有明显效果的方法,希望对作为现代人的你有所裨益,鄙人就顿感欣慰。

[1]汤永龙.浅析传统密码学和量子密码学原理[J].计算机光盘软件与应用,2011:56.

[2]倪方六.间谍史上“四大发明”:戚继光的密码比今天先进[N].羊城晚报,2011(第B05版):晚会·文史小语.

Sensitive personal information protection method based on Cryptography

Tian-Hongbing
(Dean’s Office of Liupanshui Normal University;Shuicheng 553004,China)

It is well-known that sensitive personal information is the lifeline for the survival of personal safety.However,people always find it very difficult to protect the important sensitive personal information.Therefore there’s an urgent problem——How can we protect it as secretly as possible?Through the research on cryptography based on sensitive personal information,the author derives a series of protective methods,so that all sensitive personal information can be remembered as a multitude of names accurately for its inventor only,but for others,they will never get the meaning even if they see it.Consequently the sensitive personal information is protected effectively,and the inventors’privacy,property,or even their lives are not infringed.

cryptography;sensitive personal information;the traditional cryptosystem

田宏兵(1975—),男,土家族,贵州思南人,高级实验师,主要从事计算机技术研究。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!