levelwear汉语叫什么:网络安全的研究动向

来源:百度文库 编辑:中财网 时间:2024/04/29 23:35:45

网络安全的研究动向

网络安全的研究动向
——计算机网络特别是因特网将是21世纪知识经济社会运行的必要条件,同时,网络安全正在成为一个国家政治、军事、经济以及社会生活正常运行的基础,它将是一个国家综合实力的重要体现。从技术角度看网络安全取决于以下两个方面:一是网络设备的硬件;二是网络设备的操作系统和应用软件。如果一个国家在上述两方面不能够同时拥有自主知识产权,该国的网络安全将失去基本保障,其安全潜在地控制在提供网络设备的国家手中。所以,对于我国而言,网络安全的发展趋势将是逐步自主研制网络设备。从理论角度分析,网络安全由密码学和安全协议支持。密码的公钥体制和私钥体制仍将继续共存,它们将根据新的攻击方法进行改进。 
——1、密码学 
——网络安全依赖于两种技术:一是传统意义上的访问控制和授权,如访问控制表技术、口令验证技术等;二是利用密码技术实现对信息的加密、身份鉴别等。 
——公钥密码体制由于其运算和时间复杂度较高,通常用于密钥管理、密钥交换、数字签名和认证等涉及信息较少的场合。目前,公钥算法主要有三种:其一,D-H算法;其二,RSA算法;其三,椭圆曲线算法。 
——AES是美国国家标准技术研究所(NIST)旨在取代DES的21世纪的加密标准。AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持128、192、256位,分组长度128位,算法应易于各种硬件和软件实现。1998年NIST开始AES第一轮分析、测试和征集,共产生了15个候选算法。1999年3月完成了第二轮AES2的分析、测试。预计在2000年8月AES的最终结果将公布。 
——自从混沌理论问世之后,许多学科的学者都把它用于解决许多实际问题。当然,混沌现象的神奇特征也逃不过密码学研究者的眼睛。在混沌现象中,只有初始条件稍有不同,其结果就大相径庭,难以预测,而且在有些情况下,反映这类现象的数学模型又是十分简单,甚至一维非线性迭代函数就能显示出这种混沌特性。因此有人就寻找这种混沌函数作为产生密钥流的密码算法,国外数学家已陆续发表了多篇有关混沌密码体制及混沌加密在计算机网络、数据库和安全通信中应用的文章。诚如混沌理论的早期研究者、牛津大学的梅埃教授所言“这是一种革命科学、它为解决老问题开辟了一种新的视野”。 
——量子密码正在发展,量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制进行分析;二是利用单光子的测不准原理在光纤一级实现密钥管理的信息加密,即量子密码学。量子计算机是一种传统意义上的极大规模并行计算机系统,利用量子计算机可以在几秒钟内分解RSA129的公钥,而传统计算机需要数月时间。 
——全光网络将是今后网络连接的发展趋势。利用量子技术实现传统的密码体制可以在光纤线路一级完成密钥交换和信息加密。 
——2、网络协议与设备 
——在因特网环境组建虚拟专用网(VPN)有两种方式:一是IPSec,提供LAN或远程客户到LAN的安全隧道;二是点到点隧道协议(PPTP)和第二层隧道协议(L2TP),提供远程PPP(点到点协议)客户到LAN的安全隧道。 
——PPTP和L2TP是在第二层支持VPN的协议。PPTP是PPTP论坛开发的点到点的安全隧道协议,1996年成为IETE草案。PPTP为电路线路的用户(PSTN、ISDN)提供安全VPN功能。1999年IETE公布的L2TP草案,除了PSTN和ISDN外,还支持ADSL。L2TP是一个面向连接的协议,它可以在远程PPP客户和目的网之间建立一条安全隧道,并可以实现加密、认证等功能。L2TP可以说是PPTP的改进草案,在功能和技术上比PPTP全面。IETE将在今后一段时期内把L2TP制定成为正式的协议。但是,由于PPTP拥有厂商的支持,所以,究竟L2TP和PPTP谁能成为最终标准,需要时间和市场进行裁决。 
——与第二层VPN相比,第三层的IPSec从1995年以来得到了一致的支持,报文安全封装(ESP)和报文完整性认证(AH)的协议框架已趋成熟。密钥交换协议(IKE)已经采用了椭圆曲线密钥交换协议。由于IPSec必须在系统内核的IP层实现,所以IPSec的密钥管理协议,特别是与PKI的交互问题需要进一步完善。 
——3、防火墙走向桌面和高端 
——目前的防火墙已提供访问控制(IP包过滤、电路网关和应用网关)和VPN功能。 
防火墙的VPN功能主要遵循IETF的IPSec协议,IPSec支持Ipv4和Ipv6的加密、报文认证、密钥管理、IPSec网管MIB和IP组播安全。IP总体安全结构由RCF2401定义。 
——4、安全WWW将成为通用安全平台 
——目前WWW信息安全的解决方案通常以防火墙为主,防火墙的信息加密、鉴别和完整性等安全机制通常在安全IP层和应用的软防护层(Socks)中实现,主要适合于组建内部网,对电子商务等业务缺乏支持。安全WWW上的各类不同应用需要考虑,安全WWW可以由以下安全协议或方案支持: 
应用层实现。主要由安全超文本传输协议、安全超文本标记语言、XML、安全Java类库、安全套接字层(SSL)、安全远程登录协议SSH、PCT、Open PGP(RFC 2440)安全电子邮件和安全S/MIME、传输层安全协议TLS等协议支持。服务器端在IITTP软件包中实现,服务器可以在目录、文件、主页等多种层次上对信息进行保护。客户端在浏览器中实现。 
内核传输层实现。由安全套接字层(SSL2.0、3.0),安全TCP(S-TCP)和传输层安全协议TLS协议支持。服务器和客户端均在OS内核的传输层实现。可以实现对应用层所有应用的透明保护。SSL由Netscape提出并应用于其浏览器中。随着Web对浏览器技术的发展,SSLv2和v3已被工业界认可,并成为IETF的RFC草案。 
——TLS1.0是IETE继SSL之后公布的传输层安全协议,实质上是SSL的一个后续版本。在密钥管理上TLS支持椭圆曲线密钥交换协议。在网络中TLS位于TCP层之上。TLS和SSL在结构上基本相同,TLS由Record Protocol和TLS Hand-Protocol组成,但某些报文的定义格式有所差别。 
——随着WWW安全协议以及基于PKI X.509的CA证书授权机构的日益完善和实用化,浏览器将成为一个通用的理想的安全环境和开发平台。 
——5、PKI--网络安全系统运行的基础 
——由于因特网通信和各类应用业务的需求,基于私钥密码体制的对称密钥分配方案面临着密钥存储的问题,难以适应网络用户量迅速增长的要求。有关的协议正在由IETE的公钥信息基础结构(PKI)工作组进行研究,其主要核心以X.509公钥证书为基础。CA的主要职能是作为通信双方认可的第三方,为双方的身份鉴别提供依据,同时可以为通信双方分配密钥。目前PKI已支持的安全应用包括:PEM、MOSS、CSS-API、IPSec、SSL、因特网电子商务和安全浏览器。

国内外信息安全研究现状及发展趋势
2003-06-10 互联网
     随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门",体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。
     就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:
1) 密码理论与技术;
2) 安全协议理论与技术;
3) 安全体系结构理论与技术;
4) 信息对抗理论与技术;
5) 网络安全与安全产品。
     下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。 
1.国内外密码理论与技术研究现状及发展趋势
     密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
     自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
     公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。
     认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。
     Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。
     在身份识别的研究中,最令人瞩目的识别方案有两类:一类是1984年Shamir提出的基于身份的识别方案,另一类是1986年Fiat等人提出的零知识身份识别方案。随后,人们在这两类方案的基础上又提出了一系列实用的身份识别方案,比如,Schnorr识别方案、Okamoto 识别方案、Guillou-Quisquater识别方案、Feige-Fiat-Shamir识别方案等。目前人们所关注的是身份识别方案与具体应用环境的有机结合。
     序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从八十年代中期到九十年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作。虽然,近年来序列密码不是一个研究热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的探索等。另外,虽然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如RC4,用于存储加密。事实上,欧洲的NESSIE计划中已经包括了序列密码标准的制定,这一举措有可能导致序列密码研究热。
     美国早在1977年就制定了自己的数据加密标准(一种分组密码),但除了公布具体的算法之外,从来不公布详细的设计规则和方法。随着美国的数据加密标准的出现,人们对分组密码展开了深入的研究和讨论,设计了大量的分组密码,给出了一系列的评测准则,其他国家,如日本和苏联也纷纷提出了自己的数据加密标准。但在这些分组密码中能被人们普遍接受和认可的算法却寥寥无几。何况一些好的算法已经被攻破或已经不适用于技术的发展要求。比如美国的数据加密标准已经于1997年6月17日被攻破。美国从1997年1月起,正在征集、制定和评估新一代数据加密标准(称作AES),大约于2001年出台,目前正处于讨论和评估之中。AES活动使得国际上又掀起了一次研究分组密码的新高潮。继美国征集AES活动之后,欧洲和日本也不甘落后启动了相关标准的征集和制定工作,看起来比美国更宏伟。同时国外比如美国为适应技术发展的需求也加快了其他密码标准的更新,比如SHA-1和FIPS140-1。我国目前的做法是针对每个或每一类安全产品需要开发所用的算法,而且算法和源代码都不公开,这样一来,算法的需求量相对就比较大,继而带来了兼容性、互操作性等问题。
     国外目前不仅在密码基础理论方面的研究做的很好,而且在实际应用方面也做的非常好。制定了一系列的密码标准,特别规范。算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。美国这次征集AES的活动就充分体现了这一点,欧洲和日本就不愿意袖手旁观,他们也采取了相应的措施,其计划比美国更宏大,投资力度更大。我国在密码基础理论的某些方面的研究做的很好,但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。
     目前最为人们所关注的实用密码技术是PKI技术。国外的PKI应用已经开始,开发PKI的厂商也有多家。许多厂家,如Baltimore,Entrust等推出了可以应用的PKI产品,有些公司如VerySign等已经开始提供PKI服务。网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。尽管如此,总的说来PKI技术仍在发展中。按照国外一些调查公司的说法,PKI系统仅仅还是在做示范工程。IDC公司的Internet安全知深分析家认为:PKI技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用。B2B电子商务活动需要的认证、不可否认等只有PKI产品才有能力提供这些功能。
     目前国际上对非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术等)非常关注,讨论也非常活跃。信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用。1969年美国哥伦比亚大学的Wiesner创造性地提出了共轭编码的概念,遗憾的是他的这一思想当时没有被人们接受。十年后,源于共轭编码概念的量子密码理论与技术才取得了令人惊异的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国BT实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配。近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中,更大的计划在欧洲进行。到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。但有许多问题还有待于研究。比如,寻找相应的量子效应以便提出更多的量子密钥分配协议,量子加密理论的形成和完善,量子密码协议的安全性分析方法研究,量子加密算法的开发,量子密码的实用化等。总的来说,非数学的密码理论与技术还处于探索之中。
     密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。国外的密码技术必将对我们有一定的冲击力,特别是在加入WTO组织后这种冲击力只会有增无减。有些做法必须要逐渐与国际接轨,不能再采用目前这种关门造车的做法,因此,我们必须要有我们自己的算法,自己的一套标准,自己的一套体系,来对付未来的挑战。实用密码技术的基础是密码基础理论,没有好的密码理论不可能有好的密码技术、也不可能有先进的、自主的、创新的密码技术。因此,首先必须持之以恒地坚持和加强密码基础理论研究,与国际保持同步,这方面的工作必须要有政府的支持和投入。另一方面,密码理论研究也是为了应用,没有应用的理论是没有价值的。我们应在现有理论和技术基础上充分吸收国外先进经验形成自主的、创新的密码技术以适应国民经济的发展。
     特别值得一提的是欧洲大计划NESSIE工程必将大大推动密码学的研究和发展,我们应予以密切关注.