国内外信息安全研究现状发展趋势_第1页
国内外信息安全研究现状发展趋势_第2页
国内外信息安全研究现状发展趋势_第3页
国内外信息安全研究现状发展趋势_第4页
国内外信息安全研究现状发展趋势_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

优选国内外信息安全研究现状及发展趋向优选国内外信息安全研究现状及发展趋向34/34优选国内外信息安全研究现状及发展趋向国内外信息安全研究现状及发展趋向国内外信息安全研究现状及发展趋向(一)冯登国跟着信息技术的发展与应用,信息安全的内涵在不停的延长,从最先的信息保密性发展到信息的圆满性、可用性、可控性和不可否定性,从而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实行技术。信息安全部是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识累积和最新发展成就,进行自主创新研究,增强顶层设计,提出系统的、圆满的,共同的解决方案。与其余学科比较,信息安全的研究更重申自主性和创新性,自主性能够防备陷门表现国家主权;而创新性能够抵挡各样攻击,适应技术发展的需求。

",就理论研究而言,一些要点的基础理论需要保密,因为从基础理论研究到实质应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:1)密码理论与技术;2)安全协议理论与技术;3)安全系统结构理论与技术;4)信息抗衡理论与技术;5)网络安全与安全产品。下边就简要介绍一下国内外在以上几方面的研究现状及发展趋向。1.国内外密码理论与技术研究现状及发展趋向密码理论与技术主要包含两部分,即鉴于数学的密码理论与技术(包含公钥密码、分组密码、序列密码、认证码、数字署名、Hash函数、身份鉴识、密钥管理、PKI技术等)和非数学的密码理论与技术(包含信息隐形,量子密码,鉴于生物特点的鉴识理论与技术)。自从1976年公钥密码的思想提出以来,国际上已经提出了好多种公钥密码系统,但比较流行的主要有两类:一类是鉴于大整数因子分解问题的,此中最典型的代表是RSA;另一类是鉴于失散对数问题的,比方ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。因为分解大整数的能力日趋增强,所以对RSA的安全带来了必然的威迫。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,估计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而鉴于失散对数问题的公钥密码在目前技术下512比特模长即能够保证其安全性。特别是椭圆曲线上的失散对数的计算要比有限域上的失散对数的计算更困难,目前技术下只需要160比特模长即可,合适于智能卡的实现,所以遇到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司宣称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,其余在公钥密码的快速实现方面也做了必然的工作,比方在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所打破。公钥密码的快速实现是目前公钥密码研究中的一个热点,包含算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。公钥密码主要用于数字署名和密钥分派。自然,数字署名和密钥分派都有自己的研究系统,形成了各自的理论框架。目前数字署名的研究内容特别丰富,包含一般署名和特别签名。特别署名有盲署名,代理署名,群署名,不可否定署名,公正盲署名,门限署名,拥有信息恢复功能的署名等,它与详细应用环境亲密有关。明显,数字署名的应用波及到法律问题,美国联邦政府鉴于有限域上的失散对数问题制定了自己的数字署名标准(DSS),部分州已制定了数字署名法。法国是第一个制定数字署名法的国家,其余国家也正在实行之中。在密钥管理方面,国际上都有一些大的行为,比方1993年美国提出的密钥托管理论和技术、国际标准化组织制定的标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是神秘共享技术,它是一种切割秘密的技术,目的是阻截神秘过于集中,自从1979年Shamir提出这种思想以来,神秘共享理论和技术达到了空前的发展和应用,特别是其应用到现在人们仍十分关注。我国学者在这些方面也做了一些追踪研究,宣告了好多论文,依据标准实现了一些CA。但没有听闻过哪个部门有制定数字署名法的意愿。目祖先们关注的是数字署名和密钥分派的详细应用以及潜信道的深入研究。认证码是一个理论性比较强的研究课题,自80年月后期以来,在其结构和界的估计等方面已经获得了长足的发展,我国学者在这方面的研究工作也特别优异,影响较大。目前这方面的理论对比较较成熟,很难有所打破。其余,认证码的应用特别有限,几乎逗留在理论研究上,已不再是密码学中的研究热点。Hash函数主要用于圆满性校验和提升数字署名的有效性,目前已经提出了好多方案,均分秋景。美国已经制定了Hash标准-SHA-1,与其数字署名标准般配使用。因为技术的原因,美国目前正准备更新其Hash标准,其余,欧洲也正在制定Hash标准,这必然以致Hash函数的研究特别是合用技术的研究将成为热点。在身份识其余研究中,最令人瞩目的鉴识方案有两类:一类是1984年Shamir提出的鉴于身份的鉴识方案,另一类是1986年Fiat等人提出的零知识身份鉴识方案。随后,人们在这两类方案的基础上又提出了一系列合用的身份鉴识方案,比方,Schnorr鉴识方案、Okamoto识别方案、Guillou-Quisquater鉴识方案、Feige-Fiat-Shamir鉴识方案等。目祖先们所关注的是身份鉴识方案与详细应用环境的有机联合。序列密码主要用于政府、军方等国家要害部门,只管用于这些部门的理论和技术都是保密的,但因为一些数学工具(比方代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从八十年月中期到九十年月初,序列密码的研究特别热,在序列密码的设计与生成以及分析方面出现了一大量有价值的成就,我国学者在这方面也做了特别优异的工作。固然,近来几年来序列密码不是一个研究热点,但有好多有价值的公然问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的研究等。其余,固然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比方RC4,用于积蓄加密。事实上,欧洲的NESSIE计划中已经包含了序列密码标准的制定,这一措施有可能以致序列密码研究热。美国早在1977年就制定了自己的数据加密标准(一种分组密码),但除了宣告具体的算法以外,素来不宣告详细的设计规则和方法。跟着美国的数据加密标准的出现,人们对分组密码张开了深入的研究和讨论,设计了大量的分组密码,给出了一系列的评测准则,其余国家,如日本和苏联也纷繁提出了自己的数据加密标准。但在这些分组密码中能被人们广泛接受和认同的算法却寥寥可数。况且一些好的算法已经被攻破或已经不合用于技术的发展要求。比方美国的数据加密标准已经于1997年6月17日被攻破。美国从1997年1月起,正在采集、制定和评估新一代数据加密标准(称作AES),大概于2001年出台,目前正处于讨论和评估之中。AES活动使得国际上又掀起了一次研究分组密码的新高潮。继美国采集AES活动此后,欧洲和日本也不甘落伍启动了有关标准的采集和制定工作,看起来比美国更雄伟。同时外国比方美国为适应技术发展的需求也加速了其余密码标准的更新,比方SHA-1和FIPS140-1。我国目前的做法是针对每个或每一类安全产品需要开发所用的算法,并且算法和源代码都不公然,这样一来,算法的需求量相对就比较大,既而带来了兼容性、互操作性等问题。外国目前不只在密码基础理论方面的研究做的很好,并且在实质应用方面也做的特别好。制定了一系列的密码标准,特别规范。算法的采集和讨论都已经公然化,但密码技术作为一种要点技术,各国都不会放弃自主权和控制权,都在强抢霸权地位。美国此次采集AES的活动就充分表现了这一点,欧洲和日本就不肯意冷眼旁观,他们也采纳了相应的措施,其计划比美国更弘大,投资力度更大。我国在密码基础理论的某些方面的研究做的很好,但在实质应用方面与外国的差距较大,没有自己的标准,也不规范。目前最为人们所关注的合用密码技术是PKI技术。外国的PKI应用已经开始,开发PKI的厂商也有多家。好多厂家,如Baltimore,Entrust等推出了能够应用的PKI产品,有些公司如VerySign等已经开始供给PKI服务。网络好多应用正在使用PKI技术来保证网络的认证、不可否定、加解密和密钥管理等。只管这样,总的说来PKI技术仍在发展中。依据外国一些检查公司的说法,PKI系统但是还是在做示范工程。IDC公司的Internet安全知深分析家以为:PKI技术将成为全部应用的计算基础结构的核心零件,包含那些越出传统网络界限的应用。B2B电子商务活动需要的认证、不可否定等只有PKI产品才有能力供给这些功能。目前国际上对非数学的密码理论与技术(包含信息隐形,量子密码,鉴于生物特征的鉴识理论与技术等)特别关注,讨论也特别活跃。信息隐蔽将在未来网络中保护信息免于破坏起到重要作用,信息隐蔽是网络环境下把机密信息隐蔽在大量信息中不让对方觉察的一种方法。特别是图象叠加、数字水印、潜信道、隐蔽协议等的理论与技术的研究已经引起人们的重视。1996年以来,国际上召开了多次有关信息隐蔽的专业商讨会。鉴于生物特点(比方手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的鉴识理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这种产品常常因为成本高而未被广泛采纳。1969年美国哥伦比亚大学的Wiesner创办性地提出了共轭编码的看法,遗憾的是他的这一思想当时没有被人们接受。十年后,源于共轭编码看法的量子密码理论与技术才获得了令人惊诧的进步,已先后在自由空间和商用光纤中完成了单光子密钥互换协议,英国BT实验室经过30公里的光纤信道实现了每秒20k比特的密钥分派。近来几年来,英、美、日等国的好多大学和研究机构竞相投入到量子密码的研究之中,更大的计划在欧洲进行。到目前为止,主要有三大类量子密码实现方案:一是鉴于单光子量子信道中测禁止原理的;二是鉴于量子有关信道中Bell原理的;三是鉴于两个非正交量子态性质的。但有好多问题还有待于研究。比方,找寻相应的量子效应以便提出更多的量子密钥分派协议,量子加密理论的形成和圆满,量子密码协议的安全性分析方法研究,量子加密算法的开发,量子密码的合用化等。总的来说,非数学的密码理论与技术还处于研究之中。密码技术特别是加密技术是信息安全技术中的核心技术,国家要点基础设备中不可能引进或采纳他人的加密技术,只好自主开发。目前我国在密码技术的应用水平方面与外国还有必然的差距。外国的密码技术必然对我们有必然的冲击力,特别是在加入WTO组织后这种冲击力只会有增无减。有些做法必然要渐渐与国际接轨,不可以够再采纳目前这种关门造车的做法,所以,我们必然要有我们自己的算法,自己的一套标准,自己的一套系统,来应付未来的挑战。合用密码技术的基础是密码基础理论,没有好的密码理论不可以能有好的密码技术、也不可以能有先进的、自主的、创新的密码技术。所以,第一必然锲而不舍地坚持和增强密码基础理论研究,与国际保持同步,这方面的工作必然要有政府的支持和投入。另一方面,密码理论研究也是为了应用,没有应用的理论是没有价值的。我们应在现有理论和技术基础上充分汲取外国先进经验形成自主的、创新的密码技术以适应公民经济的发展。特别值得一提的是欧洲大计划NESSIE工程必然大大推进密码学的研究和发展,我们应予以亲密关注。国内外信息安全研究现状及发展趋向(二)2.国内外安全协议理论与技术研究现状及发展趋向安全协议的研究主要包含双方面内容,即安全协议的安全性分析方法研究和各样合用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类,一类是攻击查验方法,一类是形式化分析方法,此中安全协议的形式化分析方法是安全协议研究中最要点的研究问题之一,它的研究始于80年月初,目前正处于百花齐放,充满活力的状态之中。好多一流大学和公司的介入,使这一领域成为研究热点。跟着各样有效方法及思想的不停浮现,这一领域在理论上正在走向成熟。目前,在这一领域中比较活跃的集体包含:以Meadows及Syverson为代表的美国空军研究实验室;以Lowe为代表的英国Leicester学院;以Schneider为代表的英国London学院;以Roscoe为代表的英国Oxford学院;以Millen为代表的美国CarnegieMellon学院;以Stoller为代表的美国Indiana大学;以Thayer、Herzon及Guttman为代表的美国MITRE公司;以Bolignano为代表的美国IBM公司;以及为代表的美国Stanford大学;以Stubblebine为代表的美国AT&T实验室;以Paulson为代表的英国Cambridge学院;以Abadi为代表的美国数据设备公司系统研究中心等等。除了这些集体外,好多较有实力的计算机科学系及公司都有专业人员从事这一领域的研究。从大的方面讲,在协议形式化分析方面比较成功的研究思路能够分为三种:第一种思路是鉴于推理知识和信念的模态逻辑;第二种思路是鉴于状态找寻工具和定理证明技术;第三种思路是鉴于新的协议模型发展证明正确性理论。沿着第一种思路,Brackin实行了GNY逻辑并给出了该逻辑的高阶逻辑(HOL)理论,此后利用HOL理论自动证明在该系统内与安全有关的命题;Kindred则提出安全协议的理论生成,解决更广的问题:给定一个逻辑和协议,生成协议的整个理论的有限表示。只管也有人提出不相同的认证逻辑来检查不相同的攻击,但是与前两项工作相比是不重要的。第二种思路是近几年研究的焦点,大量一般目的的形式化方法被用于这一领域,获得了大量成就,突出的成就有:Lowe使用进度代数CSP发现了Needham-Schroeder公钥协议的十七年未发现的破绽;Schneider用进度代数CSP归范了大量的安全性质;鉴于进度代数CSP,Lowe和Roscoe分别发展了不相同的理论和方法把大系统中协议安全性质的研究约化为小系统中协议安全性质的研究;Abadi及Gordon发展推演密码协议的Spi演算,等把Spi演算与他们发展的工具Murφ联合,有可能把MIT集体的鉴于算法复杂性的协议安全理论与进度代数有机联合;Meadows及Syverson发展协议分析仪的工作是重要的;Bolignano使用Coq来分析大协议获得实效。总之,第二种思路到现在还是热点。第三种思路是实行或圆满协议模型,依据该模型提出有效的分析理论。在这方面Thayer、Herzon及Guttman提出的StrandSpace理论是一个相当简短、优美的理论,它把过去使用过的好多思想及技术合理融为一体。Paulson的概括方法也是有力的,而Schneider鉴于CSP的理论分析系统已引起好多工作。正如Meadows所说:这一领域已出现了一致的信号,标了然该领域正走向成熟。但该领域还有好多工作需要完成,主要包含:如何把分析小系统协议的思想与方法扩大到大系统协议;如何扩大现已较成熟的理论或方法去研究更多的安全性质,使同一系统中安全性质在一致的框架下进行考证,而不是同一系统中不相同安全性质采用不相同系统进行考证,只有这样才能保证不会左支右绌。目前,已经提出了大量的合用安全协议,有代表的有:电子商务协议,IPSec协议,TLS协议,简单网络管理协议(SNMP),PGP协议,PEM协议,S-HTTP协议,S/MIME协议等。合用安全协议的安全性分析特别是电子商务协议,IPSec协议,TLS协议是目前协议研究中的另一个热点。典型的电子商务协议有SET协议,iKP协议等。其余,值得注意的是Kailar逻辑,它是目前分析电子商务协议的最有效的一种形式化方法。为了实现安全IP,Internet工程任务组IETF于1994年开始了一项IP安全工程,专门成立了IP安全协议工作组IPSEC,来制定和推进一套称为IPSec的IP安全协议标准。其目标就是把安全集成到IP层,以便对Internet的安全业务供给基层的支持。IETF于1995年8月宣告了一系列对于IPSec的建议标准。IPSec合用于IPv4和下一代IP协议IPv6,并且是IPv6自己必备的安全系统。但因为IPSec还比较新,正处于研究发展和圆满阶段。1994年,Netscape公司为了保护Web通信协议HTTP,开发了SSL协议,该协议的第一个成熟的版本是,被集成到Netscape公司的Internet产品中,包含Navigator阅读器和Web服务器产品等。协议的出现,基本上解决了Web通信协议的安全问题,很快引起了人们的关注。Microsoft公司对该协议进行了一些改正,宣告了PCT协议,并应用在InternetExplorer等产品中。1996年,Netscape公司宣告了,该版本增添了一些功能和安全特点,并改正了一些安全缺点。1997年,IETF鉴于协议宣告了传输层安全协议的草案,Microsoft公司扔掉了PCT,和Netscape公司一起宣告支持该开放的标准。1999年,正式宣告了RFC2246。在安全协议的研究中,除理论研究外,合用安全协议研究的总趋向是走向标准化。我国学者固然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实质应用方面与国际先进水平还有必然的差距,自然,这主假如因为我国的信息化进度落伍于先进国家的原由。3.国内外安全系统结构理论与技术研究现状及发展趋向安全系统结构理论与技术主要包含:安全系统模型的成立及其形式化描绘与分析,安全策略和系统的研究,查验和评估系统安全性的科学方法和准则的成立,符合这些模型、策略和准则的系统的研制(比方安全操作系统,安全数据库系统等)。80年月中期,美国国防部为适应军事计算机的保密需要,在研究成就计算机保密模型(Bell&Lapadula模型)的基础上,制定了

70年月的基础理论"可信计算机系统安全评价准则

"(TCSEC),此后又对网络系统、数据库等方面作出了系列安全解说,形成了安全信息系统系统结构的最早原则。

到现在美国已研制出达到

TCSEC要求的安全系统(包含安全操作系统、

安全数据库、安全网络零件)多达

100多种,但这些系统仍有限制性,还没有真切达到形式化描绘和证明的最高等安全系统。

90年月初,英、法、德、荷四国针对

TCSEC准则只考虑保密性的局限,联合提出了包含保密性、圆满性、可用性看法的

"信息技术安全讨论准则

"(

ITSEC

),但是该准则中并无给出综合解决以上问题的理论模型和方案。和国家技术标准研究所、加、英、法、德、荷)共同提出

近来几年来六国七方(美国国家安全局quot;信息技术安全讨论通用准则"(CCforITSEC)。CC综合了国际上已有的评测准则和技术标准的精髓,给出了框架和原则要求,但它仍旧缺乏综合解决信息的多种安全属性的理论模型依据。CC标准于1999年7月经过国际标准化组织认同,确定为国际标准,编号为ISO/IEC15408。ISO/IEC15408标准对安全的内容和级别赏赐了更圆满的规范,为用户对安全需求的采纳供给了充分的灵巧性。但是,外国研制的高安全级其余产品对我国是封闭禁售的,即便销售给我们,其安全性也难以令人放心,我们只好自主研究和开发。我国在系统安全的研究与应用方面与先进国家和地域存在很大差距。近几年来,在我国进行了安全操作系统、安全数据库、多级安全系统的研究,但因为自主安全内核受控于人,难以保证没有破绽。并且大多数有关的工作都以美国1985年的TCSEC标准为主要参照系。开发的防火墙、安全路由器、安全网关、黑客入侵检测系统等产品和技术,主要集中在系统应用环境的较高层次上,在圆满性、规范性、合用性上还存在好多不足,特别是在多平台的兼容性、多协议的适应性、多接口的知足性方面存在很大距离,其理论基础和自主的技术手段也有待于发展和增强。但是,我国的系统安全的研究与应用毕竟已经起步,具备了必然的基础和条件。1999年10月宣告了"计算机信息系统安全保护等级区分准则",该准则为安全产品的研制供给了技术支持,也为安全系统的建设和管理供给了技术指导。Linux开放源代码为我们自主研制安全操作系统供给了空前未有的机遇。作为信息系统赖以支持的基础系统软件--操作系统,其安全性是个要点。长久以来,我国广泛使用的主流操作系统都是从外国引进的。从外国引进的操作系统,其安全性难以令人放心。拥有我国自主版权的安全操作系统产品在我国各行各业都急迫需要。我国的政府、国防、金融等机构对操作系统的安全都有各自的要求,都急迫需要找到一个既知足功能、性能要求,又具备足够的安全可信度的操作系统。Linux的发展及其应用在国际上的广泛流行,在我国也产生了广泛的影响,只需其安全问题获得稳定解决,将会获得我国各行各业的广泛接受。国内外信息安全研究现状及发展趋向(三)4.国内外信息抗衡理论与技术研究现状及发展趋向信息抗衡理论与技术主要包含:黑客防备系统,信息假装理论与技术,信息分析与监控,入侵检测原理与技术,还击方法,应急响应系统,计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。因为在广泛应用的国际互联网上,黑客入侵事件不停发生,不良信息大量流传,网络安全监控管理理论和系统的研究遇到重视。黑客入侵手段的研究分析,系统纤弱性检测技术,入侵报警技术,信息内容分级表记系统,智能化信息内容分析等研究成就已经成为众多安全工具软件的构成部分。大量的安全事件和研究成就揭示出系统中存在好多设计缺点,存在情报机构存心埋伏的安全骗局的可能。比方在CPU芯片中,在发达国家现有技术条件下,能够植入无线发射接收功能;在操作系统、数据库管理系统或应用程序中能够开初部署从事情报采集、受控激发破坏程序。经过这些功能,能够接收特别病毒、接收来自网络或空间的指令来触发CPU的自杀功能、采集和发送敏感信息;经过特别指令在加密操作中将部分明文隐蔽在网络协议层中传输等。并且,经过独一鉴识CPU个体的序列号,能够主动、正确地鉴识、追踪或攻击一个使用该芯片的计算机系统,依据开初设定采集敏感信息或进行定向破坏。1988

年有名的

"Internet

蠕虫事件

"和计算机系统

Y2k问题足以让人们高度重视信息系统的安全。近来黑客利用散布式拒绝服务方法攻击大型网站

,以致网络服务瘫痪,更是令人震撼。因为信息系统安全的独到性,人们已将其用于军事抗衡领域。计算机病毒和网络黑客攻击技术必然成为新一代的军事武器。信息抗衡技术的发展将会改变过去的竞争形式,包含战争。Shane在他的论文"信息战"中写道:"信息战环境中的要点部分是参加者不需要拥有超级能力。任何权益(甚至不用考虑国家状态)拥有合适技术即能够破坏纤弱的C2级网络并拒绝要点信息服务。相对Mahanian的'信息控制'战略而言(该战略试图控制信息领域的每个部分),美国军方更现实的战略方法是采纳'信息拒绝'中的一种(特别是对真切信息接见的拒绝)。"RAND的专家较零落。但它的确是一个研究热点。目前看到的成就主假如一些产品(比方IDS、防备软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。目前在该领域最引人瞩目的问题是网络攻击,美国在网络攻击方面处于国际当先地位,有多个官方和民间组织在做攻击方法的研究。此中联邦检查局的手下组织NIPC保护了一个黑客攻击方法的数据库,列入国家机密,不对外供给服务。该组织每两周宣告一次最新的黑客活动报导及其攻击手段与源码。美国最有名的研究黑客攻击方法的组织有:CIAC(计算机事故咨询功能组),CERT(计算机紧迫响应小组)和COAST(计算机操作、审计以为"信息战没有前线,暗藏的战场是全部联网系统能够接见的地方,比方,油气管线、电力网、电话互换网。整体来说,美国当地不再是能供给闪避外面攻击的避难所。该领域正在发展阶段,理论和技术都很不可以熟,也比和安全技术组)。他们追踪研究最新的网络攻击手段,对外及时宣告信息,并供给安全咨询。其余,国际上每年举行一次FIRST(安全性事故与响应小组论坛)会议,商讨黑客攻击方法的最新进展。该领域的另一个比较热点的问题是入侵检测与防备。这方面的研究对比较较成熟,也形成了系列产品,典型代表是IDS产品。国内在这方面也做了很好的工作,并形成了相应的产品。信息抗衡使得信息安全技术有了更大的用途,极大地刺激了信息安全的研究与发展。信息抗衡的能力不只表现了一个国家的综合实力,并且表现了一个国家书息安全实质应用的水平。为此,经过调研国际上在该领域的发显现状和趋向,联合我们自己的理解和看法,对信息抗衡的定义、研究内容、研究目标等方面进行了详细描绘和总结。详细介绍拜见论文《网络环境下的信息抗衡理论与技术》(作者:冯登国、蒋建春,宣告在《世界科技研究与发展》上,2000年4月,第22卷,第2期,27-30页)。5.国内外网络安全与安全产品研究现状及发展趋向网络安全部是信息安全中的重要研究内容之一,也是目前信息安全领域中的研究热点。研究内容包含:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包含物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及有关设备的物理保护,免于破坏、扔掉等。逻辑安全包含信息圆满性、保密性、非否定性和可用性。它是一个波及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必然综合考虑。网络中的安全威迫主要有:1)身份盗取,指用户身份在通信时被非法截取;2)冒充,指非法用户冒充合法用户身份获得敏感信息的行为;3)数据盗取,指非法用户截获通信网络的数据;4)否定,指通信方过后否定从前参加某次活动的行为;5)非受权接见;6)拒绝服务,指合法用户的正当申请被拒绝、延缓、改正等;7)错误路由。解决网络信息安全问题的主要门路是利用密码技术和网络接见控制技术。密码技术用于隐蔽传输信息、认证用户身份等。网络接见控制技术用于对系统进行安全保护,抵挡各样外来攻击。目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大概有以下几类:1)防火墙:防火墙在某种意义上能够说是一种接见控制产品。它在内部网络与不安全的外面网络之间设置阻截,阻截外界对内部资源的非法接见,防备内部对外面的不安全接见。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防备黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地间隔内部网络与外面网络的连结。但它其自己可能存在安全问题,也可能会是一个暗藏的瓶颈。2)安全路由器:因为WAN连结需要专用的路由器设备,所以可经过路由器来控制网络传输。通常采纳接见控制列表技术来控制网络信息流。3)虚假专用网(VPN):虚假专用网(VPN)是在公共数据网络上,经过采纳数据加密技术和接见控制技术,实现两个或多个可信内部网之间的互联。VPN的修建平时都要求采纳拥有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传达。4)安全服务器:安全服务器主要针对一个局域网内部信息积蓄、传输的安全保密问题,其实现功能包含对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中全部安全有关事件的审计和追踪。5)电子签证机构

--CA

PKI

产品:电子签证机构(

CA)作为通信的第三方,为各样服务供给可相信的认证服务。CA可向用户刊行电子签证证书,为用户供给成员身份考证和密钥管理等功能。PKI产品能够供给更多的功能和更好的服务,将成为全部应用的计算基础结构的核心零件。6)用户认证产品:因为IC卡技术的日趋成熟和圆满,IC卡被更为广泛地用于用户认证产品中,用来积蓄用户的个人私钥,并与其余技术如动向口令相联合,对用户身份进行有效的鉴识。同时,还可利用IC卡上的个人私钥与数字署名技术联合,实现数字署名系统。跟着模式鉴识技术的发展,诸如指纹、视网膜、脸部特点等高级的身份鉴识技术也将投入应用,并与数字署名等现有技术联合,必然使得对于用户身份的认证和鉴识更趋圆满。7)安全管理中心:因为网上的安全产品好多,且散布在不相同的地点,这就需要成立一套集中管理的系统和设备,即安全管理中心。它用来给各网络安全设备发散密钥,监控网络安全设备的运行状态,负责采集网络安全设备的审计信息等。8)入侵检测系统(IDS):入侵检测,作为传统保护系统(比方接见控制,身份鉴识等)的有效增补,形成了信息系统中不可以或缺的反应链。9)安全数据库:因为大量的信息积蓄在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库能够保证数据库的圆满性、靠谱性、有效性、机密性、可审计性及存取控制与用户身份鉴识等。10)安全操作系统:给系统中的要点服务器供给安全运转平台,构成安全

WWW服务,安全

FTP服务,安全

SMTP服务等,并作为各样网络安全产品的坚固底座,

保证这些安全产品的自己安全。在上述全部主要的发展方向和产品种类上,都包含了密码技术的应用,并且是特别基础性的应用。好多的安全功能和系统的实现都是成立在密码技术的基础之上,甚至能够说没有密码技术就没有安全可言。但是,我们也应当看到密码技术与通信技术、

计算机技术以及芯片技术的交融正日趋亲密,其产品的分界限愈来愈模糊,相互也愈来愈不可以够切割。在一个计算机系统中,很难简单地区分某个设备是密码设备,某个设备是通信设备。而这种交融的最后目的还是在于为用户供给高可相信的、安全的计算机和网络信息系统。网络安全的解决是一个综合性问题,波及到诸多要素,包含技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但因为出口政策和自主性等问题,不可以够直接用于解决我国自己的网络安全,所以我国的网络安全只好借鉴这些先进技术和产品,自行解决。可幸的是,目前国内已有一些网络安全解决方案和产品,但是,这些解决方案和产品与外国同类产品比较还有必然的差距。数字署名技术研究–棋虫博客数字署名技术的核心是加密和解密,把明文变换成密文的过程叫加密;把密文变换成明文的过程叫解密,明文和密文之间的变换应当是独一的;对称密码学的加解密:加密需要三个东西,第一:明文,指需要加密的信息;第二:加密算法;第三:密钥,加密时:加密算法依据密钥将明文加密生成密文,相同的加密算法利用不相同的密钥生成的密文是不相同的。相同的,解密时,也需要用于解密的密钥,只管算法相同但用不相同的加密密钥生成密文需要不相同的解密密钥来将密文从头变回明文。所以可知,有一个加密密钥就有一个解密密钥相对应,加密密钥和解密密钥是不相同的;加密算法保证了即便你知道加密密钥,知道明文,并且知道加密后的密文,也是没法推出解密密钥;平时状况下,加密密钥是公然的,所以常常叫做公钥,解密密钥不公然,常叫做私钥。举一个电子邮件加解密的过程来说明公钥和私钥,比方你拥有一组相对应的公钥和私钥你先将你的公钥经过某种方式公然,我要给你发邮件时,先获得你的公钥,并利用这个公钥将邮件信息加密,此后将邮件发给你。这封加密后的邮件只有你的那一个密钥才能解密。假如邮件在传达途中被黑客截走,因为黑客没有解密密钥,也是没法看到邮件加密前的信息。前面已经提到,依据公钥是计算不出密钥的,公钥和密钥是不对称的。公钥和密钥的不对称,并且没法相互计算是由加密算法决定的。公钥和私钥反过来也是能用的,就是用私钥加密,公钥解密也是能够的。这样,即能够利用私钥署名,而其他人即能够利用公钥来查验发送该信息的人的身份,假如用公钥没法解密,说明发该信息的人不拥有与公钥相对应的私钥。密码的算法听闻是利用了歌德巴赫猜想,将一个大数分解成两个质数的顺便(~),还好网上有好多现成的算法,并且都供给了有关的SDK,比方DES等,网上好多地方都合用于C++的下载,在微软的WindowsSDK里算法已经被集成进了CryptoAPI,能够在MFC等程序中都能够调用。公钥和密钥在编程中就是一个字符串。证书每对密钥由一个公钥和一个私钥构成,私钥由拥有者自己保留,而公钥则需要公然出来,公钥自己并没标志,仅从公钥自己不可以够鉴识谁拥有与这个公钥相对应的私钥,在很小的范围内,比方只有两人,他们之间相互相信,互换公钥,用于相互之间考证身份,没有什么问题。这个集体再稍大一点,相互相信,也不可以问题,但从法律角度讲这种相信也是有问题的。想个简单的状况:比方某人用自己的私钥对一个信息进行署名,过了一段时间此后有人发现这段信息有某种纠葛了,需要追究,那么假如拥有私钥的署名者不认同自己拥有这个私钥,那也没什么方法了...署名就变得毫没心义。证书将公钥和公钥的主人名字(也就是谁拥有与这个公钥相对应的私钥)联系在一起,再请一个大家都信得过有信用的公正、声威机构确认,就形成了证书。大概上证书包含这么三个东西:公钥、主人的名字等信息、声威机构的确认信息。因为证书上有声威机构的确认信息(自然也是加密的,下文再描绘怎么确认),所以能够以为证书上的内容是可相信的;又因为证书的内容里有主人的各样信息,所以即能够确认这份证书里的公钥是谁的(也就是谁拥有与这个公钥相对应的私钥)。(证书目前最常用的是X509格式的证书)前面说的那个声威机构就是我们常常在网上看到的这个名词:CA(英文全称:CertificateAuthority)。这个CA也有他自己的公钥和私钥。Windows环境下,我们的电脑积蓄有我们所相信的CA的证书(里边有该CA的公钥),启动InternetExplorer――>工具――>InterNet选项――>内容――>证书,能够看到你的电脑所相信的声威机构的证书。声威机构能够利用自己的私钥对另一份证书进行署名,也就是前面所说的证书中的声威机构的确认信息,一旦声威机构对一份证书签了名,就表示他确认这本证书是属于某人的。被签了名的证书还可以够连续对其余证书进行署名,这样一层层签下去,就形成了一个证书链。每个证书链有一个开始,那就是根证书,根证书是利用与自己自己公钥相对应的私钥进行署名的,所以又叫自署名证书。微软为我们的windows默认装了几十个根证书,以及十几个这些根证书签过名的第二级证书。此后我们要作“正宗”证书的话就要要求这些根证书的拥有者用他们的私钥给我们的证书签一下名(自然要钱的)。假如是公司内部的应用,我们也能够自己做一个自署名证书,项目实行的时候给用户的电脑装上。生成自署名证书有好多方法:1.利用SDK,自己编程生成,网上有好多这方面的SDK,最有名的如OpenSSL2.利用openssl供给的命令行工具生成3.Windows2000的证书服务也能够自己生成自署名证书(自署名证书就是根证书).有了根证书的私钥即能够对其余证书进行署名,注:私钥不只好够用来对信息,程序,代码甚至是证书等等各样信息进行署名。WindowsSDK的CryptoAPI中包含了对质书进行编程的函数,在里供给了一个X509的托管类,能够方便的进行证书方面的编程,OpenSSL不只好够进行Windows下的证书编程,也能够进行Unix下的编程,但网上几乎很能找到OpenSSL的说明资料,中文的根本没有,入门比较难。CryptoAPI和.Net的X509Certificate类在MSDN里有详细的说明,同时在MSDN里还可以够看到X509Certificate的十几个派生类,对于编程者来说,开发功能能够简单好多。常有使用举例:https的网站接见方法,网站服务器将公钥发给阅读者,阅读者发给web服务器的信息都经过公钥加密,此后web服务器端利用私钥将信息进行解密,黑客即便获得了公钥和加密后的信息,也没法获得加密前的信息3.2数字署名数字署名(也称数字署名、电子署名)在信息安全方面有重要应用,是实现认证的重要工具,在电子商务系统中是不可以缺乏的。3.2.1数字署名的基本看法在电子商务中,为了保证电子商务安全中的认证性和不可否定性,必然拥有数字署名技术。数字署名是利用数字技术实现在网络传达文件时,附带个人标志,完成传统上手书署名盖印的作用,以表示确认、负责、经手等。数字署名与信息的真切性认证是不相同的。信息认证是使接收方能考证信息发送者及所发信息内容可否被窜悔过。当收发者之间没有益害矛盾时,这对于防备第三者的破坏来说是足够了。但当接收者和发送者之间相互有益害矛盾时,纯真用信息认证技术就没法解决他们之间的纠葛,此时需借助数字署名技术。3.2.2数字署名的必需性商业中的契约、合同文件、公司指令和合约,以及商务书信等,传统采纳手书署名或印章,以便在法律上能认证、赞成、奏效。传统手书署名仪式要专门预约日期时间,契约各方到指定地点共同签订一个合同文件,短时间的署名工作量需要很长时间的先期准备工作。因为某个人不在要签订文件的当地,于是要等待、再等候。这种状况对于管理者,是延缓机遇:对于合作伙伴,是扔掉商机:对于政府机关,是做事效率低下。电子商务的发展大大地加速了商务的流程,已经不可以够容忍这种“沉着自在”的传统手书签名方式。在电子商务时代,为了使商、贸、政府机构和直接开支者各方沟通商务信息更快、更准确和更便于自动化办理,各样凭据、文件、契约、合同、指令、合约、书信、订单、公司内部(分散在各地)的管理等必然实现网络化的传达。保障传达文件的机密性应使用加密技术,保障其完整性则用信息纲领技术,而保障认证性和不可否定性则应使用数字署名技术。数字署名可做到高效而快速的响应,任一时辰,在地球任何地方——只需有Internet,即可完成签订工作。数字署名除了可用于电子商务中的签订外,还可用于电子办公、电子转账及电子邮递等系统。3.2.3

数字署名的原理署名是针对某一文件的,形成“数字署名”电子文件,

数字署名也必然针对某一电子文件,加上署名者个人的数字标志这个电子文件从网上发送出去,接收方要能鉴识署名,拥有认证性:从法律角度,拥有不可否定性:发送方的确签订了,而接收方的确收到了。数字署名用一般的加密方法是没法完成的。它的基根源理是:发送者A用自己的私钥KSA抵信息M加密后,得密文c,B收到密文c后,用A的公钥KPA解密后,得信息M’。假如可得信息M’,且M和M’一致,即KSA和KPA是一对密钥,M是经KSA加密的——说明M是经过A“签字”的,因为只有A有这个私钥KSA。而对于信息M,B可同时经过其余门路直接从A处获得。上述的基根源理是严格的,但不“合用”,因为用双钥密码系统加密信息M是特别慢的。与单钥密码系统加密信息的速度比较,双钥的要慢1000倍以上。即便此后计算机的速度大幅度地提升,状况仍旧这样。因为为了防备破密,加密的复杂性和位数也会提升的。所以,在实质应用中,不是直接加密信息M,而是加密信息M的信息纲领H(M);信息纲假如很短的,用双钥密码系统加密它是很快的。信息用散列函数办理获撤信息纲领,再用双钥密码系统的私钥加密就获得数字署名。这是实质使用的实现数字署名办理的方法。概括一下,数字署名实质使用原理是:信息

M用散列函数

H获撤信息纲领

h1=H(M),此后发送方A用自己的双钥密码系统的私钥KSA对这个散列值进行加密:EKSA(h1),来形成发送方A的数字署名。此后,这个数字署名将作为信息M的附件和信息M一起发送给信息接收方B。消息的接收方

B第一把接收到的原始信息分红

M’和

EKSA(h1)。从M’被骗算出散列值

h2=H(M’),接着再用发送方的双钥密码系统的公钥KPA来抵信息的数字署名进行解密DKPA(EKSA(h1))得h1。假如散列值h1=h2,那么接收方就能确认该数字署名是发送方A的,并且还可以够够确定此信息没有被修悔过。3.2.4数字署名的要求近似于手书署名,数字署名也应知足以下要求;接收方B能够确认或证明发送方A的署名,但不可以够由B或第三方C假造;发送方A发出署名的信息给接收方B后,A就不可以够再否定自己所签发的信息;接收方B对已收到的署名信息不可否定,即有收报认证;第三者C能够确认收发双方之间的信息传达,但不可以够假造这一过程。数字署名与手书署名的差异在于:手写署名(包含盖印)是模拟的,因人而异,即便同一个人也有细微差异,比较简单假造,要差异是不是假造,常常需要特别专家。而数字署名是0和1的数字串,极难假造,要差异可否为假造,不需专家。对不相同的信息纲领,即即是同一人,其数字署名也是不相同的。这样就实现了文件与签订的最亲密的“捆绑”。数字署名分确定性数字署名和随机化式数字署名。确定性数字署名,其明文与密文一一时应,它对一特定信息的署名不变化,如RSA,Rabin等署名;另一类是随机式(概率式)数字署名,依据署名算法中的随机参数值,对同一信息的署名也有对应的变化。这样,一个明文可能有多个合法数字署名,如ELGamal等署名。3.2.5数字署名的作用数字署名能够证明:假如他人能够用公钥正确地解开数字署名,则表示数字署名的确是由署名者产生的。假如信息M是用散列函数H获得的信息纲领H(M),和信息的接收方从接收到的信息M’计算出散列值H(M’),这两种信息纲领相同表示文件拥有圆满性。数字署名系统供给了一种数字鉴识方法,广泛用于银行、电子商务、电子办公等。数字署名能够解决下述安全鉴识问题:接收方假造:接收方假造一份文件,并宣称这是发送方发送的;发送者或接收者否定:发送者或接收者过后不认同自己从前发送或接收过文件:第三方冒充:网上的第三方用户冒充发送或接收文件;接收方窜改:接收方对收到的文件进行变动。postedon2006-01-2018:24LabVIEW开发者阅读(209)讨论(1)编写珍藏网摘数字署名技术数字署名技术即进行身份认证的技术。在数字化文档上的数字署名近似于纸张上的手写署名,是不可以假造的。接收者能够考证文档的确来自署名者,并且署名后文档没有被修悔过,从而保证信息的真切性和圆满性。在指挥自动化系统中,数字署名技术可用于安全地传达作战指挥命令和文件。圆满的署名应知足以下三个条件:署名者过后不可以够狡辩自己的署名;任何其他人不可以够假造署名;3.假如当事人双方对于署名的真伪发生争吵,

能够在公正的仲裁者眼前经过考证署名来确认其真伪。数字署名技术Internet

的迅猛发展使电子商务成为商务活动的新模式。

电子商务包含管理信息系统

MIS、电子数据互换

EDI、电子订货系统

EOS、商业增值网

VAN等,此中

EDI

成为电子商务的核心部分,波及到多个环节的复杂的人机工程。网络的开放性与共享性也以致了网络的安全性遇到严重影响,在开放的

Internet

平台上,社会生活中传统的犯法和不道道德为将变得更为隐蔽和难以控制。人们从当面的交易和作业,变为网上互不会面的操作、没有国界、没有时间限制,就产生了更大的安全隐患。所以,在电子商务的发展高潮中,电子商务的安全性已成为限制电子商务发展的重要瓶颈。如何保证网上传输的数据的安全和交易对方的身份确认是电子商务可否获得推广的要点,能够说电子商务最要点的问题是安全性问题;而数字署名(DigitalSignatures)技术是保证信息传输的保密性、数据互换的圆满性、发送信息的不可否认性、交易者身份的确定性的一种有效的解决方案,是电子商务安全性的重要部分。一、电子商务中数据传输的几个安全性需求数据的保密性:用于防备非法用户进入系统及合法用户对系统资源的非法使用;经过对一些敏感的数据文件进行加密来保护系统之间的数据互换,防备除接收方以外的第三方截获数据及即便获得文件也没法获得其内容。如在电子交易中,防备遇到黑客的侵袭使信用卡信息扔掉的问题。数据的圆满性:防备非法用户对进行互换的数据进行没心或歹意的改正、插入,防备互换的数据扔掉等。数据的不可否定性:对数据和信息的根源进行考证,以保证数据由合法的用户发出;防备数据发送方在发出数据后又加以否定;同时防备接收方在收到数据后又否定曾收到过此数据及窜改数据。上述需求对应于防火墙、加密、数字署名、身份认证等技术,但其要点在于数字署名技术。二、数字署名的含义和功能数字署名是经过一个单向函数对要传达的报文进行办理获得的用以认证报文根源并核实报文可否发生变化的一个字母数字串。在传统的商业系统中,平时都利用书面文件的亲笔署名或印章来规定契约性的责任,在电子商务中,传达的文件是经过电子署名证明当事人身份与数据真切性的据加密是保护数据的最基本方法,但也只好防备第三者获得真切数据。电子署名则可以解决否定、假造、窜改及冒充等问题,详细要求:发送者过后不可否定发送的报文署名、接收者能够核实发送者发送的报文署名、接收者不可以够假造发送者的报文署名、

.数接收者不可以够对发送者的报文进行部分窜改、网络中的某一用户不可以够冒充另一用户作为发送者或接收者。三、数字署名的实现方法实现数字署名有好多方法,目前数字署名采纳好多的是公钥加密技术,如鉴于DateSecurity公司的PKCS(PublicKeyCryptographyStandards)、DigitalSignatureAlgorithm、、PGP(PrettyGoodPrivacy).1994年美国标准与技术协会宣告了数字署名标准(DSS)而使公钥加密技术广泛应用。&127;公钥加密系统采纳的是

RSA非对称加密算法。(一)用非对称加密算法进行数字署名1、算法的含义此算法使用两个密钥:公然密钥(publickey)和私有密钥(privatekey),&127;分别用于对数据的加密和解密,即假如用公然密钥对数据进行加密,只合用对应的私有密钥才能进行解密;假如用私有密钥对数据进行加密,则只合用对应的公然密钥才能解密。署名和考证过程1)发送方第一用公然的单向函数对报文进行一次变换,获得数字署名,此后利用私有密钥对数字署名进行加密后附在报文此后一起发出。2)接收方用发送方的公然密钥对数字署名进行解密变换,获得一个数字署名的明文。发送方的公钥是由一个可相信的技术管理机构即考证机构(CA:CertificationAuthority)宣告的。3)接收方将获得的明文经过单向函数进行计算,相同获得一个数字署名,再将两个数字署名进行比较,假如相同,则证明署名有效,不然无效。这种方法使任何拥有发送方公然密钥的人都能够考证数字署名的正确性。因为发送方私有密钥的保密性,使得接收方既能够依据考证结果来拒收该报文,也能使其无法假造报文署名及对报文进行改正,原由是数字署名是对整个报文进行的,是一组代表报文特点的定长代码,同一个人对不相同的报文将产生不相同的数字署名。这就解决了银行经过网络传达一张支票,而接收方可能对支票数额进行变动的问题,也防备了发送方闪避责任的可能性。(二)用对称加密算法进行数字署名算法的含义对称加密算法所用的加密密钥和解密密钥平时是相同的,即便不相同也能够很简单地由此中的任意一个推导出另一个。在此算法中,加、解密双方所用的密钥都要守旧神秘。因为计算速度快而广泛应用于对大量数据如文件的加密过程中,如RD4和DES。署名和考证过程Lamport发了然称为Lamport-Diffie的对称加密算法:利用一组长度是报文的比特数(n)两倍的密钥A,来产生对署名的考证信息,即随机选择2n个数B,由署名密钥对这2n个数B进行一次加密变换,获得另一组2n个数C。(1)发送方从报文分组M的第一位开始,挨次检查M的第i位,若为0时,取密钥A的第i位,若为1则取密钥A的第i+1位;直至报文全部检查完成。所采纳的n个密钥位形成了最后的署名。(2)接收方对署名进行考证时,也是第一从第一位开始挨次检查报文M,假如M的第i位为0时,它就以为署名中的第I组信息是密钥A的第i位,若为1则为密钥A的第i+1位;直至报文全部考证完成后,就获得了n个密钥,因为接收方拥有发送方的考证信息C,所以能够利用获得的n个密钥查验考证信息,从而确认报文可否是由发送方所发送。这种方法因为它是逐位进行署名的,只需有一位被变动过,接收方就得不到正确的数字署名,所以其安全性较好,其缺点是:署名太长(对报文先进行压缩再署名,能够减少署名的长度。);署名密钥及相应的考证信息不可以够重复使用,不然极不安全。(三)几个认证产品认证产品可分两大类:一是用户认证,主假如经过独自署名接见网络资源;二是对象认证,即判断传达信息和文件的认证及其真切性。数字署名技术就主要用于信息、文件以及其余积蓄在网上的传输对象的认证。AT&TGovernmentMarket的SecretAgent便经过将数字签发的文档作为E-mail信息的文件附件来宣告的形式,将现有客户机运转的环境E-mail系统、Web阅读器等应用亲密地联合在一起;RegnocSoftware的Signature使用OLE可对Windows下的任何文本作数字署名;ViaCrypt的ViaCryptPGP可从传达信息的应用中切割文本至Windows或Macintosh裁剪板,在那里对它进行数字署名后将它粘贴到传达信息中,其面对电子商务的一个功能是,不论雇员发送或接收的全部密文都能破译,可设置成在公司密钥下去自动破译全部外发信息,且要求雇员须使用职权范围赞成的解密密钥。四数字署名的算法及数字署名的保密性数字署名的算法好多,应用最为广泛的三种是:Hash署名、DSS署名、RSA署名。署名Hash署名不属于强计算密集型算法,应用较广泛。好多少许现金付款系统,如DEC的Millicent和CyberCash的CyberCoin等都使用Hash署名。使用较快的算法,能够降低服务器资源的耗费,减少中央服务器的负荷。Hash的主要限制是接收方必然拥合用户密钥的副本以查验署名,因为双方都知道生成署名的密钥,较简单攻破,存在假造署名的可能。假如中央或用户计算机中有一个被攻破,那么其安全性就遇到了威迫。和RSA署名DSS和RSA采纳了公钥算法,不存在Hash的限制性。RSA是最流行的一种加密标准,好多产品的内核中都有RSA的软件和类库,早在Web飞快发展从前,RSA数据安全公司就负责数字署名软件与Macintosh操作系统的集成,在Apple的协作软件PowerTalk上还增添了署名拖放功能,用户只需把需要加密的数据拖到相应的图标上,就完成了电子形式的数字署名。RSA与Microsoft、IBM、Sun和Digital都签订了许可协议,使在其生产线上加入了近似的署名特点。与DSS不相同,RSA既能够用来加密数据,也能够用于身份认证。和Hash署名比较,在公钥系统中,因为生成署名的密钥只积蓄于用户的计算机中,安全系数大一些。数字署名的保密性很大程度上依靠于公然密钥。数字认证是鉴于安全标准、协议和密码技术的电子证书,用以确定一个人或服务器的身份,它把一对用于信息加密和署名的电子密钥捆绑在一起,保证了这对密钥真切属于指定的个人和机构。数字认证由考证机构CA进行电子化宣告或撤消公钥考证,信息接收方能够从CAWeb站点上下载发送方的考证信息。Verisign是第一家公然密钥的商业化宣告机构,在它的DigitalID下能够生成、管理应用于其余厂商的数字署名的公然密钥考证。五数字署名的发展远景展望生成和考证数字署名的工具需要圆满,只有广泛使用SSL(安全套接层)成立安全链接的Web阅读器,才可能屡次用到数字署名技术。比方一个公司要对其雇员在网络上的行为进行规范,就要成立广泛协作系统来支持数字署名的实现。支持数字署名是Web发展的目标,保证数据保密性、数据圆满性和不可否定性才能保证在线商业的安全交易。和数字署名有关的复杂认证能力就像现在操作、应用环境中的口令保护相同直接做进操作系统环境、应用、远程接见产品、信息传达系统及Internet防火墙中,像Netscape支持标准的CommunicatorWeb客户机软件;Microsoft支持的InternetExplorer客户机软件及支持对象署名检查的Java虚假机等。安全问题是阻截电子商务广泛应用的最大问题,改良数字署名在内的安全技术措施、确定CA认证权的归属问题是解决电子商务安全问题的要点。量子密码及其研究现状如何宣告日期:2004年1月12日美国科学家威斯纳第一将量子物理用于密码学的研究之中,他于1970年提出可利用单量子态制造不可以假造的“电子钞票”。但这个假想的实现需要长时间保留单量子态,不太现实。贝内特和布拉萨德在研究中发现,单量子态虽然不好保留但可用于传输信息。1984年,贝内特和布拉萨德提出了第一个量子密码方案,称为BB84方案。1992年,贝内特又提出一种更简单但效率减半的方案,即B92方案。目前,在量子密码实验研究进步展最快的国家为英国、瑞士和美国。英国国防研究部于1993年第一在光纤中实现了鉴于BB84方案的相位编码量子密钥发散,光纤传输长度为10千米。这项研究此后转到英国通信实验室进行,到1995年,经多方改良,在30千米长的光纤传输中成功实现了量子密钥发散。与偏振编码比较,相位编码的利处是对光的偏振态要求不那么苛刻。在长距离的光纤传输中,光的偏振性会退化,造成误码率的增添。但是,瑞士日内瓦大学1993年基于BB84方案的偏振编码方案,在1.1千米长的光纤中传输一18米)波长的光子,误码率仅为%,并于1995年在日内(10瓦湖底铺设的23千米长民用光通信光缆中进行了实地表演,误码率为%。1997年,他们利用法拉第镜除去了光纤中的双折射等影响要素,大大提升了系统的稳定性和使用的方便性,被称为:即插即用”的量子密码方案。美'国洛斯阿拉莫斯国家实验室创办了目前光纤中量子密码通信距离的新纪录。他们采纳近似英国的实验装置,经过先进的电子手段,以B92方案成功地在长达48千米的地下光缆中传达量子密钥,同时他们在自由空间里也获得了成功。1999年,瑞典和日本合作,在光纤中成功地进行了40千米的量子密码通信实验。目前,瑞士日内瓦大学创办了光纤中量子密码通信距离为67千米的新纪录。在中国,量子密码的研究刚刚起步,1995年,以BB84方案和B92方案在国内做了演示性实验,是在距离较短的自由空间里进行的。2000年,在850纳米的单模光纤中完成了1.1千米的量子密码通信演示性实验。总的来说,与外国比较,我国还有较大差距。到目前为止,主要有王大类量子密码实现方案:一是鉴于单光子量子信道中海森堡(Heisenberg)测禁止原理的;二是鉴于量子有关信道中Bell原理的;三是鉴于两个非正交量子态性质的。但有好多问题还有待于研究。比方,找寻相应的量子效应以便提出更多的量子密钥分派协议、量子加密理论的形成和圆满、量子密码协议的安全性分析方法研究、量子加密算法的开发、量子密码的合用化、量子攻击算法的研究(包含Shor的大数因子分解算法和Grover找寻算法的改良和新算法的提出)等。总的来说,量子密码理论与技术还处于实验和研究之中。Copyright?2008福建省数字福建领导小组办公室AllRightsReserved信息安全将迎来多核时代宣告日期:2008年11月17日出处:中国计算机报多核,这个几年前还在PC领域被思疑的看法已经被人们所认同,买PC必然要多核的。随后多核技术延长到服务器领域,以明显提升的运算分析办理能力占有了每一个数据中心。现在,多核架构更是被信息安全厂商所追捧。其实质原由是网络及应用的渐渐深入,信息安全设备办理能力的瓶颈渐渐突出,一些用户甚至不得不牺牲网络的安全性以知足业务连续性的需求,这一矛盾也成为摆在安全厂商眼前的新挑战。九月尾,网御神州当先推出了拥有独立知识产权的“全线多核”办理器芯片(Multi-CoreProcessor)架构防火墙及UTM系列产品。这也从一个侧面表现出信息安全领域对多核架构解决安全挑战的一种期盼。信息安全向“多核”偏转自从IP网络转型成为以应用为中心的业务平台后,所面对的网络安全威迫也被放大,现在垃圾邮件、蠕虫、病毒、木马大量在网络上流传,SYNFlood、UDPFlood、网络垂钓、僵尸网络等攻击或盗取用户机密的手段层见迭出。与此同时,网上银行、电子政府、电子商务日趋普及,网络与人们的工作、生活联合愈来愈亲密。假如缺乏足够的安全系统和架构,用户的网络只好愈来愈纤弱。目前,网御神州旗舰“泰山”系列的五款多核架构新产品,分别是面向小型网络、中型网络、大中型网络、大型网络,以及大型数据中心的综合安全网关产品。网御神州试图经过全线的多核架构改变用户的安全环境,知足现在的用户需求。刘保华:2002年从前,信息安全网关产品大多数以x86架构单核为主,此后渐渐从千兆发展为万兆,也经历了网络办理器(NP)和专用集成电路(ASIC)架构的解决方案时期。现在,用户对应用层的深度过滤和深度检测,让网络和安全上涨到一个新的高度。看起来,信息安全网关也在依据着某种近似摩尔定律的规则。网御神州为什么推出“全线多核”产品任增强:实质上,是客户需求的变化拉动了技术的发展,全线多核的推出正是因为客户需求的五大变化趋向。趋向一:网络应用大流量趋向。愈来愈多的视频、语音等多媒体数据在网络上传输,信息量和传统的文本形式比较呈指数级增添,安全设备的吞吐量需要更高。趋向二:全面的坚固性要求更高的趋向。因为信息网络愈来愈成为整个社会的基础设备,成为每个人每日工作、生活、学习都离不开的基础设备,所以用户需求由以保护核心的数据服务器等要点业务的坚固性需求,开始变为希望全部的网络业务都特别坚固,用户对网络的坚固性的要求变得更高,渐渐成为习惯性要求——希望网络永久畅达,永不宕机。趋向三:用户的网络体验需要更快速的趋向。就像我们平时下载文件,从前能够忍耐下载一个几MB字节的大文件,需要10分钟左右。现在恨不得下载一个几GB的电影,要在1分钟以内完成。还有愈来愈多的在线视频会议系统,要求远隔千里,但让沟通的几方感觉声音和图像几乎没有时延,就像当面相同,对网络安全设备的安全办理性能要求更高了。趋向四:一致化高集成的趋向。这主假如在中小规模的网络环境中,用户愈来愈希望将多种安全防守的手段集成在一个界限网关的安全设备上。就是我们大家常说的UTM技术,也是客户对安全防守设备的一种呼喊。趋向五:客户对于设备的随时随处的可管理要求更高,希望做到全部尽在掌握的趋向。网络安全设备在网络处于任何状况下,要能够做到能够管理和查察,随时认识掌握网络的及时状况,特别在大负载下更能全面认识状况,做出安全策略的随时优化调整。面对这五大趋向,现有的传统x86单核架构、ASIC架构或是NP架构都不可以够同时解决这些需乞降问题,只有采纳新的技术。不可以破解的量子密码作者:硕博网文章根源:中华硕博网点击数:12更新时间:2008-4-28中华硕博网全世界500所高校指定报名中心--不可以破解的量子密码不可以破解的量子密码GaryStix量子密码技术已经从理论走向实验室,再从实验室走向产品。量子加密是一种基本上仍处于实验室阶段的先进技术,图示为MagiQ技术公司的量子加密实验室。目前,想将量子密码放到实质网络上(而非点对点通信)的初次尝试,已经开始进行。美国国防高级研究计划署资助了一项计划,连结6个网络节点,覆盖麻省剑桥的哈佛大学、波士顿大学以及BBN科技公司(这家公司在成立网际网路上曾饰演要点角色)。密匙经过专用的连结发送,此后将加密过的信息,经过网际网路传达出去。BBN主管这个项目的ChipElliott说:“这但是第一次在实验室外连续操作量子密码网络。”这个网路传达的是一般的非机密网络信息,目的但是用来证明这一技术的确可行。Elliott表示:“我想这里独一的机密,就是哪里有泊车位。”2004年秋季,日内瓦的网际网路服务供给商Deckpoint与idQuantique共同显现了一个线路,能够将日内瓦内的好几台服务器的资料备份到10千米外的站台,并经过分子加密网路,屡次地发送新钥匙。目前量子密码技术的应用仅限于地域性网路。这项技术的威力在于,任何人只需剌探到钥匙的传达,都必然会改变钥匙。但这也意味着,载有量子钥匙的信号不可以能被网路设备放大,此后连续传达到下一此中继器。光学放大器会破坏量子比特。为了延长这些连结的距离,研究人员正在试一试用光纤以外的媒介传达量子钥匙。科学家爬上山顶(在那样的高度下,大气的搅乱能够减到最小),想证明经过空气发送量子钥匙的可能性。2002年美国洛斯阿拉莫斯国家实验室的一项实验创办了10千米的连结。同年,英国Farnborough的QinetiQ与德国慕尼黑的LudwigMaximilian大学合作,在一个实验中将距离延长到23千米,横跨南阿尔卑斯山的两个山顶。他们进一步改良技术,比方利用较大的望远镜进行侦测,用较佳的滤镜以及抗反射镀膜,希望由此建筑出一个系统,能够收发距离1000千米以上的信号,这样的距离足以抵达近地轨道卫星。一个卫星网络便能够覆盖全世界。(欧洲太空总署正张开一项计划,要做地面对卫星的实验。欧盟在2004年4月也倡议一项计划,要在通信网络上发展量子密码技术,部分原由是为了防备梯队系统(Echelon)的窃听。梯队系统截取电子信息,供美、英以及其余国家的情报机构使用。)密码专家希望最后能够最后发展出某种形式的量子中继器。它实质上就是量子计算机的一种基本形式,能够战胜距离的限制。中继器能运作,靠的是爱因斯坦有名的“幽灵般的超距作用”。在2004年8月19日的《自然》杂志上,奥地利维也纳实验物理研究院的AntonZeilinger及其同事宣告了中继器的初步成就,他们在多瑙河底的下水道里拉了一条光纤缆线,两头则搁置了“缠结”(entangled)的光子。丈量一个光子的偏振状态(水平或垂直等),会使另一端的光子立刻产生如出一辙的偏振方向。缠结的存在曾让爱因斯坦内心发怵,但是Zeilinger和他的团队利用缠结的两个光子之间的联系特点,将第三个光子的信息远距传输(teleport)了600米,高出多瑙河。这样的传达系统能够借助多重中继器而延长,使得钥匙中的光子比特能够穿山过水,高出大陆或大海。要实现这一点,需要开发出奇妙的元件,比方能够积蓄量子比特而不会破坏它的量子积蓄器,此后再将比特传达到下一个连结。曾辅助创办idQuantique、也曾做过远距离缠结实验的日内瓦大学教授NicolasGisin说:“这些都是初级阶段,还在物理实验室里面试一试。”实现量子积蓄器的可能是原子而不是光子。2004年10月22日的Science杂志宣告的一项实验表示了原子是如何实现量子积蓄器的。以奥地利因斯布鲁克大学研究人员的思想为基础,美国佐治亚理工大学的一个研究小组在论文中详细说了然两组超冷铷原子数字署名——电子签章的核心技术基础[作者:摘自互联网|宣告时间:2008-11-05|点击数:127]数字署名是实现电子交易安全的核心技术之一,它在实现身份认证、数字圆满性、不可以狡辩性等功能方面都有重要应用。特别是在密钥分派、电子银行、电子证券、电子商务和电子政务等好多领域有重要的应用价值。数字署名的实现基础是加密技术,它使用公钥加密算法与散列函数。常用数字署名算法有:RSA、DSS、ECDSA、ELGamal、Schnorr等;还有一些用于特别用途的数字署名,如盲署名、群署名、失败-停止署名等。在平时生活中,使用手写署名与印章随处可见,如签订合同,办理证明等。手写署名与印章不论在个人、单位,以致政府、军事、外交办理信函、商业契约文件、命令、合约等都常使用。假如在网络上实现署名和印章的电子化,其利处和长处是无疑的。使用传统的手写署名与印章,其目的是:签订双方已经签订该文件,从而该文件能获得法律的认证、赞成,能够在法律上奏效,签订双方必然执行该文件上的规定的条款。在网络环境的数字署名,使用公钥加密算法,以模拟手写署名和印章。按字迹学理论,每个人的手写署名是不相同的,印章对每个实体(个人和单位等)也是独一的,法律上禁止其余实体仿制。在数字署名中,每个实体(个人和单位)有一个(或一组)神秘值,对应其分派一个独一的数字字体。用该神秘值签订文件,用对应的数字证书进行考证,即能够在网络环境中代替平时生活中的手写署名与印章。数字证书,有的称为电子证书,它是网络上各个实体的网上身份证明,相当于我们的身份证。数字证书拥有声威性、可相信性、公正的第三方机构所颁发,平时有政府或政府受权的机构担当,这种第三方机构叫做认证机构简称为CA。CA的成立也象实质生活,需要一层一层地进行受权。在生活中,有冒名署名的,有私刻单位印章的。而数字署名的引人,不可以防备带来一些新问题,列举以下:1)需要立法机构对数字署名技术有足够的重视,并且在立法上加速脚步,快速制定有关法律,以充分实现数字署名拥有的特别鉴识作用。这对应于信息安全中重申的管理的重要性,这纯真用技术方法是不可以解决的。2)要求数字署名软件拥有很高的普及性,假如发送方的信息已经进行了数字署名,那么接收方就必然要有数字署名软件才可办理。3)假定某人发送信息后走开了某个组织,被撤消了原有数字署名的权限,过去发送的数字署名在鉴准时只幸好撤消确认列表中找到原有确认信息,这样就需要判断中心联合时间信息进行判断,这就是判断中心的成立健全。4)基础设备的使用开支问题,是收费还是免费,这些将影响到该技术的实行。数字署名实质上使用了某种算法(公钥密码算法)变换了所需传输的信息,与传统的手工签字与印章有根本的不相同。手工署名是模拟的,因人而异,不相同的人,其署名是不相同的;数字署名是针对计算机办理的数据,即0和1的比特数据串,是因信息而异的,同一个人,对不相同的信息,其署名结果是不相同的。书面手写署名中,署名与文件内容是相互分其余;而数字署名中,署名是因信息而异的,也就是署名与原有文件已经形成了一个混淆的整体数据(固然原文件和数字署名结果能够分开

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论