搜索
您的当前位置:首页正文

国内外信息安全研究现状及发展趋势(终审稿)

来源:二三娱乐


国内外信息安全研究现

状及发展趋势

公司内部档案编码:[OPPTR-OPPT28-OPPTL98-OPPNN08]

国内外信息安全研究现状及发展趋势 国内外信息安全研究现状及发展趋势(一) 冯登国

随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为\"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)\"等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门\",体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。

就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面: 1) 密码理论与技术; 2) 安全协议理论与技术; 3) 安全体系结构理论与技术; 4) 信息对抗理论与技术;

- 2 -

5) 网络安全与安全产品。

下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。 1.国内外密码理论与技术研究现状及发展趋势

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥

- 3 -

密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。

公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

- 4 -

认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。

Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。

在身份识别的研究中,最令人瞩目的识别方案有两类:一类是1984年Shamir提出的基于身份的识别方案,另一类是1986年Fiat等人提出的零知识身份识别方案。随后,人们在这两类方案的基础上又提出了一系列实用的身份识别方案,比如,Schnorr识别方案、Okamoto 识别方案、Guillou-Quisquater识别方案、Feige-Fiat-Shamir识别方案等。目前人们所关注的是身份识别方案与具体应用环境的有机结合。

序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从八十年代中期到九十年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了

- 5 -

非常优秀的工作。虽然,近年来序列密码不是一个研究热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的探索等。另外,虽然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如RC4,用于存储加密。事实上,欧洲的NESSIE计划中已经包括了序列密码标准的制定,这一举措有可能导致序列密码研究热。

美国早在1977年就制定了自己的数据加密标准(一种分组密码),但除了公布具体的算法之外,从来不公布详细的设计规则和方法。随着美国的数据加密标准的出现,人们对分组密码展开了深入的研究和讨论,设计了大量的分组密码,给出了一系列的评测准则,其他国家,如日本和苏联也纷纷提出了自己的数据加密标准。但在这些分组密码中能被人们普遍接受和认可的算法却寥寥无几。何况一些好的算法已经被攻破或已经不适用于技术的发展要求。比如美国的数据加密标准已经于1997年6月17日被攻破。美国从1997年1月起,正在征集、制定和评估新一代数据加密标准(称作AES),大约于2001年出台,目前正处于讨论和评估之中。AES活动使得国际上又掀起了一次研究分组密码的新高潮。继美国征集AES活动之后,欧洲和日本也不甘落后启动了相关标准的征集和制定工作,看起来比美国更宏伟。同时国外比如美国为适应技术发展的需求也加快了其他密码标准的更新,比如SHA-1和FIPS140-1。我国目前的做法是针对每个或每一类安全产品需要开发所用的算法,而且算法和源代码都不公开,这样一来,算法的需求量相对就比较大,继而带来了兼容性、互操作性等问题。

- 6 -

国外目前不仅在密码基础理论方面的研究做的很好,而且在实际应用方面也做的非常好。制定了一系列的密码标准,特别规范。算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。美国这次征集AES的活动就充分体现了这一点,欧洲和日本就不愿意袖手旁观,他们也采取了相应的措施,其计划比美国更宏大,投资力度更大。我国在密码基础理论的某些方面的研究做的很好,但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。

目前最为人们所关注的实用密码技术是PKI技术。国外的PKI应用已经开始,开发PKI的厂商也有多家。许多厂家,如Baltimore,Entrust等推出了可以应用的PKI产品,有些公司如VerySign等已经开始提供PKI服务。网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。尽管如此,总的说来PKI技术仍在发展中。按照国外一些调查公司的说法,PKI系统仅仅还是在做示范工程。IDC公司的Internet安全知深分析家认为:PKI技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用。B2B电子商务活动需要的认证、不可否认等只有PKI产品才有能力提供这些功能。

目前国际上对非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术等)非常关注,讨论也非常活跃。信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图

- 7 -

象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用。1969年美国哥伦比亚大学的Wiesner创造性地提出了共轭编码的概念,遗憾的是他的这一思想当时没有被人们接受。十年后,源于共轭编码概念的量子密码理论与技术才取得了令人惊异的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国BT实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配。近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中,更大的计划在欧洲进行。到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。但有许多问题还有待于研究。比如,寻找相应的量子效应以便提出更多的量子密钥分配协议,量子加密理论的形成和完善,量子密码协议的安全性分析方法研究,量子加密算法的开发,量子密码的实用化等。总的来说,非数学的密码理论与技术还处于探索之中。

密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。国外的密码技术必将对我们有一定的冲击力,特别是在加入WTO组织后这种冲击力只会有增

- 8 -

无减。有些做法必须要逐渐与国际接轨,不能再采用目前这种关门造车的做法,因此,我们必须要有我们自己的算法,自己的一套标准,自己的一套体系,来对付未来的挑战。实用密码技术的基础是密码基础理论,没有好的密码理论不可能有好的密码技术、也不可能有先进的、自主的、创新的密码技术。因此,首先必须持之以恒地坚持和加强密码基础理论研究,与国际保持同步,这方面的工作必须要有政府的支持和投入。另一方面,密码理论研究也是为了应用,没有应用的理论是没有价值的。我们应在现有理论和技术基础上充分吸收国外先进经验形成自主的、创新的密码技术以适应国民经济的发展。

特别值得一提的是欧洲大计划NESSIE工程必将大大推动密码学的研究和发展,我们应予以密切关注。

国内外信息安全研究现状及发展趋势(二)

2.国内外安全协议理论与技术研究现状及发展趋势

安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类,一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于80年代初,目前正处于百花齐放,充满活力的状态之中。许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向成熟。

- 9 -

目前,在这一领域中比较活跃的群体包括:以Meadows 及Syverson为代表的美国空军研究实验室;以Lowe为代表的英国Leicester学院;以Schneider为代表的英国London学院;以Roscoe为代表的英国Oxford学院;以Millen为代表的美国Carnegie Mellon学院;以Stoller为代表的美国Indiana大学;以Thayer、Herzon及Guttman为代表的美国MITRE公司;以Bolignano为代表的美国IBM公司;以及为代表的美国Stanford大学;以Stubblebine为代表的美国AT&T实验室;以Paulson为代表的英国Cambridge学院;以Abadi为代表的美国数据设备公司系统研究中心等等。除了这些群体外,许多较有实力的计算机科学系及公司都有专业人员从事这一领域的研究。

从大的方面讲,在协议形式化分析方面比较成功的研究思路可以分为三种:第一种思路是基于推理知识和信念的模态逻辑;第二种思路是基于状态搜索工具和定理证明技术;第三种思路是基于新的协议模型发展证明正确性理论。沿着第一种思路,Brackin推广了GNY逻辑并给出了该逻辑的高阶逻辑(HOL)理论,之后利用HOL理论自动证明在该系统内与安全相关的命题;Kindred则提出安全协议的理论生成,解决更广的问题:给定一个逻辑和协议,生成协议的整个理论的有限表示。尽管也有人提出不同的认证逻辑来检查不同的攻击,但是与前两项工作相比是不重要的。第二种思路是近几年研究的焦点,大量一般目的的形式化方法被用于这一领域,取得了大量成果,突出的成果有:Lowe使用进程代数CSP发现了Needham-Schroeder公钥协议的十七年未发现的漏洞;Schneider用进程代数CSP归范了大量的安全性质;基于进程代数CSP ,Lowe和Ro

- 10 -

scoe分别发展了不同的理论和方法把大系统中协议安全性质的研究约化为小系统中协议安全性质的研究;Abadi及 Gordon发展推演密码协议的Spi演算,等把Spi演算与他们发展的工具Murφ结合,有可能把MIT群体的基于算法复杂性的协议安全理论与进程代数有机结合;Meadows及Syverson发展协议分析仪的工作是重要的;Bolignano使用Coq来分析大协议取得实效。总之,第二种思路至今仍是热点。第三种思路是推广或完善协议模型,根据该模型提出有效的分析理论。在这方面Thayer、Herzon及Guttman提出的Strand Space理论是一个相当简洁、优美的理论,它把以往使用过的许多思想及技术合理融为一体。Paulson的归纳方法也是有力的,而Schneider基于CSP的理论分析体系已引发许多工作。正如Meadows所说:这一领域已出现了统一的信号,标明了该领域正走向成熟。但该领域还有许多工作需要完成,主要包括:如何把分析小系统协议的思想与方法扩充到大系统协议;如何扩充现已较成熟的理论或方法去研究更多的安全性质,使同一系统中安全性质在统一的框架下进行验证,而不是同一系统中不同安全性质采用不同系统进行验证,只有这样才能保证不会顾此失彼。

目前,已经提出了大量的实用安全协议,有代表的有:电子商务协议,IPSec协议,TLS协议,简单网络管理协议(SNMP),PGP协议,PEM协议,S-HTTP协议,S/MIME协议等。实用安全协议的安全性分析特别是电子商务协议,IPSec协议,TLS协议是当前协议研究中的另一个热点。

- 11 -

典型的电子商务协议有SET协议,iKP协议等。另外,值得注意的是Kailar逻辑,它是目前分析电子商务协议的最有效的一种形式化方法。 为了实现安全IP,Internet工程任务组IETF于1994年开始了一项IP安全工程,专门成立了IP安全协议工作组IPSEC,来制定和推动一套称为IPSec的IP安全协议标准。其目标就是把安全集成到IP层,以便对Internet的安全业务提供底层的支持。IETF于1995年8月公布了一系列关于IPSec的建议标准。IPSec适用于IPv4和下一代IP协议IPv6,并且是IPv6自身必备的安全机制。但由于IPSec还比较新,正处于研究发展和完善阶段。

1994年,Netscape公司为了保护Web通信协议HTTP,开发了SSL协议,该协议的第一个成熟的版本是,被集成到Netscape公司的Internet产品中,包括Navigator浏览器和Web服务器产品等。协议的出现,基本上解决了Web通信协议的安全问题,很快引起了人们的关注。Microsoft公司对该协议进行了一些修改,发布了PCT协议,并应用在Internet Explorer等产品中。1996年,Netscape公司发布了,该版本增加了一些功能和安全特性,并修改了一些安全缺陷。1997年,IETF基于协议发布了传输层安全协议的草案,Microsoft公司丢弃了PCT,和Netscape公司一起宣布支持该开放的标准。1999年,正式发布了RFC2246。

在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面

- 12 -

做了一些工作,但在实际应用方面与国际先进水平还有一定的差距,当然,这主要是由于我国的信息化进程落后于先进国家的原因。 3.国内外安全体系结构理论与技术研究现状及发展趋势

安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统,安全数据库系统等)。

80年代中期,美国国防部为适应军事计算机的保密需要,在70年代的基础理论研究成果计算机保密模型(Bell&La padula模型)的基础上,制订了\"可信计算机系统安全评价准则\"(TCSEC),其后又对网络系统、数据库等方面作出了系列安全解释,形成了安全信息系统体系结构的最早原则。至今美国已研制出达到TCSEC要求的安全系统(包括安全操作系统、安全数据库、安全网络部件)多达100多种,但这些系统仍有局限性,还没有真正达到形式化描述和证明的最高级安全系统。90年代初,英、法、德、荷四国针对TCSEC准则只考虑保密性的局限,联合提出了包括保密性、完整性、可用性概念的\"信息技术安全评价准则\"( ITSEC ),但是该准则中并没有给出综合解决以上问题的理论模型和方案。近年来六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出quot;信息技术安全评价通用准则\"(CC for ITSEC)。CC综合了国际上已有的评测准则和技术标准的精华,给出了框架和原则要求,但它仍然缺少综合解决信息的多种安全属性的理论模型

- 13 -

依据。CC标准于1999年7月通过国际标准化组织认可,确立为国际标准,编号为ISO/IEC 15408。ISO/IEC 15408标准对安全的内容和级别给予了更完整的规范,为用户对安全需求的选取提供了充分的灵活性。然而,国外研制的高安全级别的产品对我国是封锁禁售的,即使出售给我们,其安全性也难以令人放心,我们只能自主研究和开发。

我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来,在我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。而且大部分有关的工作都以美国1985年的TCSEC标准为主要参照系。开发的防火墙、安全路由器、安全网关、黑客入侵检测系统等产品和技术,主要集中在系统应用环境的较高层次上,在完善性、规范性、实用性上还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,其理论基础和自主的技术手段也有待于发展和强化。然而,我国的系统安全的研究与应用毕竟已经起步,具备了一定的基础和条件。1999年10月发布了\"计算机信息系统安全保护等级划分准则\",该准则为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。

Linux开放源代码为我们自主研制安全操作系统提供了前所未有的机遇。作为信息系统赖以支持的基础系统软件--操作系统,其安全性是个关键。长期以来,我国广泛使用的主流操作系统都是从国外引进的。从国外引进的操作系统,其安全性难以令人放心。具有我国自主版权的安

- 14 -

全操作系统产品在我国各行各业都迫切需要。我国的政府、国防、金融等机构对操作系统的安全都有各自的要求,都迫切需要找到一个既满足功能、性能要求,又具备足够的安全可信度的操作系统。Linux的发展及其应用在国际上的广泛兴起,在我国也产生了广泛的影响,只要其安全问题得到妥善解决,将会得到我国各行各业的普遍接受。

国内外信息安全研究现状及发展趋势(三) 4.国内外信息对抗理论与技术研究现状及发展趋势

信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统,计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。

由于在广泛应用的国际互联网上,黑客入侵事件不断发生,不良信息大量传播,网络安全监控管理理论和机制的研究受到重视。黑客入侵手段的研究分析,系统脆弱性检测技术,入侵报警技术,信息内容分级标识机制,智能化信息内容分析等研究成果已经成为众多安全工具软件的组成部分。大量的安全事件和研究成果揭示出系统中存在许多设计缺陷,存在情报机构有意埋伏的安全陷阱的可能。例如在CPU芯片中,在发达国家现有技术条件下,可以植入无线发射接收功能;在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发破坏程序。通过这些功能,可以接收特殊病毒、接收来自网络或空间的指令来触发CPU的自杀功能、搜集和发送敏感信息;通过特殊指令在加密操作中将部分明文隐藏在网络协议层中传输等。而且,通过唯一识别CPU个

- 15 -

体的序列号,可以主动、准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先设定收集敏感信息或进行定向破坏。

1988年着名的\"Internet蠕虫事件\"和计算机系统Y2k问题足以让人们高度重视信息系统的安全。最近黑客利用分布式拒绝服务方法攻击大型网站,导致网络服务瘫痪,更是令人震惊。由于信息系统安全的独特性,人们已将其用于军事对抗领域。计算机病毒和网络黑客攻击技术必将成为新一代的军事武器。信息对抗技术的发展将会改变以往的竞争形式,包括战争。

Shane 在他的论文\"信息战\"中写道:\"信息战环境中的关键部分是参与者不需要拥有超级能力。任何势力(甚至不必考虑国家状态)拥有适当技术就可以破坏脆弱的C2级网络并拒绝关键信息服务。相对Mahanian的'信息控制'战略而言(该战略试图控制信息领域的每个部分),美国军方更现实的战略方法是采用'信息拒绝'中的一种(特别是对真实信息访问的拒绝)。\"RAND的专家较零散。但它的确是一个研究热点。目前看到的成果主要是一些产品(比如IDS、防范软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。当前在该领域最引人瞩目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。其中联邦调查局的下属组织NIPC维护了一个黑客攻击方法的数据库,列入国家机密,不对外提供服务。该组织每两周公布一次最新的黑客活动报道及其攻击手段与源码。美国最着名的研究黑客攻击方法的组织有:CIAC(计算机事故咨询功能组),CERT(计算机紧急响

- 16 -

应小组)和COAST(计算机操作、审计认为\"信息战没有前线,潜在的战场是一切联网系统可以访问的地方,比如,油气管线、电力网、电话交换网。总体来说,美国本土不再是能提供逃避外部攻击的避难所。 该领域正在发展阶段,理论和技术都很不成熟,也比和安全技术组)。他们跟踪研究最新的网络攻击手段,对外及时发布信息,并提供安全咨询。此外,国际上每年举行一次FIRST(安全性事故与响应小组论坛)会议,探讨黑客攻击方法的最新进展。

该领域的另一个比较热门的问题是入侵检测与防范。这方面的研究相对比较成熟,也形成了系列产品,典型代表是IDS产品。国内在这方面也做了很好的工作,并形成了相应的产品。

信息对抗使得信息安全技术有了更大的用场,极大地刺激了信息安全的研究与发展。信息对抗的能力不仅体现了一个国家的综合实力,而且体现了一个国家信息安全实际应用的水平。为此,通过调研国际上在该领域的发展现状和趋势,结合我们自己的理解和观点,对信息对抗的定义、研究内容、研究目标等方面进行了详细描述和总结。详细介绍参见论文《网络环境下的信息对抗理论与技术》(作者:冯登国、蒋建春,发表在《世界科技研究与发展》上,2000年4月,第22卷,第2期,27-30页)。

5.国内外网络安全与安全产品研究现状及发展趋势

- 17 -

网络安全是信息安全中的重要研究内容之一,也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。 网络中的安全威胁主要有:

1)身份窃取,指用户身份在通信时被非法截取;

2)假冒,指非法用户假冒合法用户身份获取敏感信息的行为; 3)数据窃取,指非法用户截获通信网络的数据; 4)否认,指通信方事后否认曾经参与某次活动的行为; 5)非授权访问;

6)拒绝服务,指合法用户的正当申请被拒绝、延迟、更改等; 7)错误路由。

解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。密码技术用于隐蔽传输信息、认证用户身份等。网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。

目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:

1) 防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内

- 18 -

部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。

2) 安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。 3) 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

4) 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。 5) 电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。 6) 用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的

- 19 -

个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。

7) 安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。

8) 入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。 9) 安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。

10) 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。 在上述所有主要的发展方向和产品种类上,都包含了密码技术的应用,并且是非常基础性的应用。很多的安全功能和机制的实现都是建立在密码技术的基础之上,甚至可以说没有密码技术就没有安全可言。但是,我们也应该看到密码技术与通信技术、计算机技术以及芯片技术的融合正日益紧密,其产品的分界线越来越模糊,彼此也越来越不能分割。在一个计算机系统中,

- 20 -

很难简单地划分某个设备是密码设备,某个设备是通信设备。而这种融合的最终目的还是在于为用户提供高可信任的、安全的计算机和网络信息系统。

网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题,不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决。可幸的是,目前国内已有一些网络安全解决方案和产品,不过,这些解决方案和产品与国外同类产品相比尚有一定的差距。

数字签名技术研究 –棋虫博客

数字签名技术的核心是加密和解密,把明文变换成密文的过程叫加密;把密文变换成明文的过程叫解密,明文和密文之间的变换应该是唯一的; 对称密码学的加解密: 加密需要三个东西,第一:明文,指需要加密的信息;第二:加密算法;第三:密钥,加密时:加密算法根据密钥将明文加密生成密文,相同的加密算法利用不同的密钥生成的密文是不一样的。 同样的,解密时,也需要用于解密的密钥,尽管算法一样但用不同的加密密钥生成密文需要不同的解密密钥来将密文重新变回明文。 由此可见,有一个加密密钥就有一个解密密钥相对应,加密密钥和解密密钥是不同的;加密算法保证了即使你知道加密密钥,知道明文,并且知道加密后的密文,也是无法推出解密密钥; 通常情况下,加密密钥是公开的,所以经常叫做公钥,解密密钥不公开,常叫做私钥。 举一个电子邮件加解密的过程来说明公钥和私钥,比如你拥有一组相对应的公钥和私钥 你先将你的公钥通过某种方式公开,我要给你发邮件时,先取得你的公钥,并利用这个公钥将邮件信息加密,然后将邮件发给你。这封加密后的邮件只有你的那一个密钥才能解密。如果邮件在传送途中被黑客截走,由于黑客没有

- 21 -

解密密钥,也是无法看到邮件加密前的信息。前面已经提到,根据公钥是推算不出密钥的,公钥和密钥是不对称的。 公钥和密钥的不对称,并且无法相互推算是由加密算法决定的。公钥和私钥反过来也是能用的,就是用私钥加密,公钥解密也是可以的。这样,就可以利用私钥签名,而其他人就可以利用公钥来检验发送该信息的人的身份,如果用公钥无法解密,说明发该信息的人不拥有与公钥相对应的私钥。 密码的算法据说是利用了歌德巴赫猜想,将一个大数分解成两个质数的乘机(~),还好网上有很多现成的算法,并且都提供了相关的SDK,比如DES等,网上很多地方都有用于C++的下载,在微软的Windows SDK里算法已经被集成进了CryptoAPI,可以在MFC等程序中都可以调用。公钥和密钥在编程中就是一个字符串。 证书 每对密钥由一个公钥和一个私钥组成,私钥由拥有者自己保存,而公钥则需要公开出来,公钥本身并没标记,仅从公钥本身不能判别谁拥有与这个公钥相对应的私钥,在很小的范围内,比如只有两人,他们之间相互信任,交换公钥,用于相互之间验证身份,没有什么问题。这个集体再稍大一点,彼此信任,也不成问题,但从法律角度讲这种信任也是有问题的。想个简单的情况:比如某人用自己的私钥对一个信息进行签名,过了一段时间之后有人发现这段信息有某种纠纷了,需要追查,那么如果拥有私钥的签名者不承认自己拥有这个私钥,那也没什么办法了...签名就变得毫无意义。 证书将公钥和公钥的主人名字(也就是谁拥有与这个公钥相对应的私钥)联系在一起,再请一个大家都信得过有信誉的公正、权威机构确认,就形成了证书。大体上证书包含这么三个东西:公钥、主人的名字等信息、权威机构的确认信息。由于证书上有权威机构的确认信息(当然也是加密的,下文再描述怎么确认),所以可以认为证书上的内容是可信任的;又由于证书的内容里有主人的各种信息,所以就可以确认这份证书里的公钥是谁的(也就是谁拥有与这个公钥相对应的私钥)。 (证书目前最常用的是X509格式的证书) 前面说的那个权威机构就是我们经常在网上看到的这个名词:CA(英文全称:Certificate Authority)。 这个CA也有他自己的公钥和私钥。 Windows 环境下,我们的电脑存储有我们所信任的CA的证书(里边有该CA的公钥),启动Internet Explorer――>工具――>InterNet 选项――>内容――>证书,可以看到你的电脑所信任的权威机构的证书。权威机构可以利用自己的私钥对另一份证书进行签名,也就是前面所说的证书中的权威机构的确认信息,一旦权威机构对一份证书签了名,就表示他确认这本证书是属于某人的。被签了名的证书还能继续对

- 22 -

其他证书进行签名,这样一层层签下去,就形成了一个证书链。每个证书链有一个开始,那就是根证书,根证书是利用与自己本身公钥相对应的私钥进行签名的,所以又叫自签名证书。微软为我们的windows 默认装了几十个根证书,以及十几个这些根证书签过名的第二级证书。以后我们要作“正宗”证书的话就要要求这些根证书的拥有者用他们的私钥给我们的证书签一下名(当然要钱的)。如果是企业内部的应用,我们也可以自己做一个自签名证书,项目实施的时候给用户的电脑装上。生成自签名证书有很多方法: 1. 利用SDK,自己编程生成,网上有很多这方面的SDK,最着名的如OpenSSL 2. 利用openssl提供的命令行工具生成 3. Windows2000的证书服务也可以自己生成自签名证书(自签名证书就是根证书). 有了根证书的私钥就可以对其他证书进行签名,注:私钥不仅可以用来对信息,程序,代码甚至是证书等等各种信息进行签名。 Windows SDK的 CryptoAPI 中包含了对证书进行编程的函数,在里提供了一个X509的托管类,可以方便的进行证书方面的编程,OpenSSL不仅可以进行Windows下的证书编程,也可以进行Unix下的编程,但网上几乎很能找到OpenSSL的说明资料,中文的根本没有,入门比较难。CryptoAPI和.Net的X509Certificate类在MSDN里有详细的说明,同时在MSDN里还能看到X509Certificate的十几个派生类,对于编程者来说,开发功能能够简单许多。 常见使用举例: https 的网站 访问方法,网站服务器将公钥发给浏览者,浏览者发给web服务器的信息都经过公钥加密,然后web服务器端利用私钥将信息进行解密,黑客即使获得了公钥和加密后的信息,也无法获得加密前的信息

3.2?数字签名

数字签名(也称数字签字、电子签名)在信息安全方面有重要应用,是实现认证的重要工具,在电子商务系统中是不可缺少的。 3.2.1 数字签名的基本概念

在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术。数字签名是利用数字技术实现在网络传送文件时,附加个人标记,完成传统上手书签名盖章的作用,以表示确认、负

- 23 -

责、经手等。

数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需借助数字签名技术。

3.2.2 数字签名的必要性

商业中的契约、合同文件、公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。

传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待、再等待。这种状况对于管理者,是延误时机:对于合作伙伴,是丢失商机:对于政府机关,是办事效率低下。

电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。在电子商务时代,为了使商、贸、政府机构和直接消费者各方交流商务信息更快、更准确和更便于自动化处理,各种凭证、文件、契约、合同、指令、条约、书信、订单、企业内部(分散在各地)的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。

- 24 -

数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可完成签署工作。

数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转账及电子邮递等系统。

3.2.3 数字签名的原理

签名是针对某一文件的,数字签名也必须针对某一电子文件,加上签名者个人的数字标记形成“数字签名”电子文件,这个电子文件从网上发送出去,接收方要能识别签名,具有认证性:从法律角度,具有不可否认性:发送方确实签署了,而接收方确实收到了。

数字签名用一般的加密方法是无法完成的。它的基本原理是:发送者A用自己的私钥KSA对消息M加密后,得密文c,B收到密文c后,用A的公钥KPA解密后,得消息M’。如果可得消息M’,且M和M’一致,即KSA和KPA是一对密钥,M是经KSA加密的——说明M是经过A“签字”的,因为只有A有这个私钥KSA。而对于消息M,B可同时通过其他途径直接从A处得到。

上述的基本原理是严格的,但不“实用”,因为用双钥密码体制加密消息M是非常慢的。与单钥密码体制加密消息的速度相比,双钥的要慢1 000倍以上。即使以后计算机的速度大幅度地提高,情况依然如此。因为为了防止破密,加密的复杂性和位数也会提高的。因此,在实际应用中,不是直接加密消息M,而是加密消息M的消息摘要H(M);消息摘要是很短的,用双钥密码体制加密它是很快的。消息用散列函数处理得到

- 25 -

消息摘要,再用双钥密码体制的私钥加密就得到数字签名。这是实际使用的实现数字签名处理的方法。

归纳一下,数字签名实际使用原理是:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥KSA对这个散列值进行加密:EKSA(h1),来形成发送方A的数字签名。然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。消息的接收方B首先把接收到的原始消息分成M’和EKSA(h1)。从M’中计算出散列值h2= H(M’),接着再用发送方的双钥密码体制的公钥KPA来对消息的数字签名进行解密DKPA(EKSA(h1))得h1。如果散列值h1=h2,那么接收方就能确认该数字签名是发送方A的,而且还可以确定此消息没有被修改过。

3.2.4 数字签名的要求

类似于手书签名,数字签名也应满足以下要求;

(1)接收方B能够确认或证实发送方A的签名,但不能由B或第三方C伪造;

(2)发送方A发出签名的消息给接收方B后,A就不能再否认自己所签发的消息;

(3)接收方B对已收到的签名消息不能否认,即有收报认证; (4)第三者C可以确认收发双方之间的消息传送,但不能伪造这一过程。

数字签名与手书签名的区别在于:手写签名(包括盖章)是模拟的,因

- 26 -

人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,要区别是否为伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。 数字签名分确定性数字签名和随机化式数字签名。确定性数字签名,其明文与密文一一时应,它对一特定消息的签名不变化,如RSA,Rabin等签名;另一类是随机式(概率式)数字签名,根据签名算法中的随机参数值,对同一消息的签名也有对应的变化。这样,一个明文可能有多个合法数字签名,如ELGamal等签名。

3.2.5 数字签名的作用 数字签名可以证明:

(1)如果他人可以用公钥正确地解开数字签名,则表示数字签名的确是由签名者产生的。

(2)如果消息M是用散列函数H得到的消息摘要H(M),和消息的接收方从接收到的消息M’计算出散列值H(M’),这两种信息摘要相同表示文件具有完整性。

数字签名机制提供了一种数字鉴别方法,普遍用于银行、电子商务、电子办公等。

数字签名可以解决下述安全鉴别问题:

(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的; (2)发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或

- 27 -

接收过文件:

(3)第三方冒充:网上的第三方用户冒充发送或接收文件; (4)接收方篡改:接收方对收到的文件进行改动。

posted on 2006-01-20 18:24 LabVIEW开发者 阅读(209) 评论(1) 编辑 收藏 网摘

数字签名技术

数字签名技术即进行身份认证的技术。在数字化文档上的数字签名类似于纸张上的手写签名,是不可伪造的。接收者能够验证文档确实来自签名者,并且签名后文档没有被修改过,从而保证信息的真实性和完整性。在指挥自动化系统中,数字签名技术可用于安全地传送作战指挥命令和文件。

完善的签名应满足以下三个条件: 1.签名者事后不能抵赖自己的签名; 2.任何其它人不能伪造签名;

3.如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。 数字签名技术

Internet的迅猛发展使电子商务成为商务活动的新模式。电子商务包括管理信息系统MIS、电子数据交换EDI、电子订货系统EOS、商业增值网VAN等,其中EDI成为电子商务的核心部分,涉及到多个环节的复杂的人机工程。网络的开放性与共享性也导致了网络的安全性受到严重影响,在开放的Internet平台上,社会生活中传统的犯罪和

- 28 -

不道德行为将变得更加隐蔽和难以控制。人们从面对面的交易和作业,变成网上互不见面的操作、没有国界、没有时间限制,就产生了更大的安全隐患。因此,在电子商务的发展热潮中,电子商务的安全性已成为制约电子商务发展的重要瓶颈。

如何保证网上传输的数据的安全和交易对方的身份确认是电子商务是否得到推广的关键,可以说电子商务最关键的问题是安全性问题;而数字签名(Digital Signatures)技术是保证信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性的一种有效的解决方案,是电子商务安全性的重要部分。 一 、电子商务中数据传输的几个安全性需求

1. 数据的保密性:用于防止非法用户进入系统及合法用户对系统资源的非法使用;通过对一些敏感的数据文件进行加密来保护系统之间的数据交换,防止除接收方之外的第三方截获数据及即使获取文件也无法得到其内容。如在电子交易中,避免遭到黑客的袭击使信用卡信息丢失的问题。

2. 数据的完整性:防止非法用户对进行交换的数据进行无意或恶意的修改、插入,防止交换的数据丢失等。

3. 数据的不可否认性:对数据和信息的来源进行验证,以确保数据由合法的用户发出;防止数据发送方在发出数据后又加以否认;同时防止接收方在收到数据后又否认曾收到过此数据及篡改数据。 上述需求对应于防火墙、加密、数字签名、身份认证等技术,但其关键在于数字签名技术。

- 29 -

二、 数字签名的含义和功能

数字签名是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。 在传统的商业系统中,通常都利用书面文件的亲笔签名或印章来规定契约性的责任,在电子商务中,传送的文件是通过电子签名证明当事人身份与数据真实性的.数据加密是保护数据的最基本方法,但也只能防止第三者获得真实数据。电子签名则可以解决否认、伪造、篡改及冒充等问题,具体要求:发送者事后不能否认发送的报文签名、接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改、网络中的某一用户不能冒充另一用户作为发送者或接收者。 三、数字签名的实现方法

实现数字签名有很多方法,目前数字签名采用较多的是公钥加密技术,如基于RSA Date Security 公司的PKCS( Public Key Cryptography Standards )、Digital Signature Algorithm、、PGP(Pretty Good Privacy). 1994年美国标准与技术协会公布了数字签名标准(DSS)而使公钥加密技术广泛应用。&127;公钥加密系统采用的是非对称加密算法。

(一)用非对称加密算法进行数字签名 1、算法的含义

此算法使用两个密钥:公开密钥(public key)和私有密钥(private key),&127;分别用于对数据的加密和解密,即如果用公开

- 30 -

密钥对数据进行加密,只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。 2 签名和验证过程

(1)发送方首先用公开的单向函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密后附在报文之后一同发出。

(2)接收方用发送方的公开密钥对数字签名进行解密变换,得到一个数字签名的明文。发送方的公钥是由一个可信赖的技术管理机构即验证机构(CA: Certification Authority)发布的。

(3)接收方将得到的明文通过单向函数进行计算,同样得到一个数字签名,再将两个数字签名进行对比,如果相同,则证明签名有效,否则无效。

这种方法使任何拥有发送方公开密钥的人都可以验证数字签名的正确性。由于发送方私有密钥的保密性,使得接收方既可以根据验证结果来拒收该报文,也能使其无法伪造报文签名及对报文进行修改,原因是数字签名是对整个报文进行的,是一组代表报文特征的定长代码,同一个人对不同的报文将产生不同的数字签名。这就解决了银行通过网络传送一张支票,而接收方可能对支票数额进行改动的问题,也避免了发送方逃避责任的可能性。 (二)用对称加密算法进行数字签名 1 算法的含义

- 31 -

对称加密算法所用的加密密钥和解密密钥通常是相同的,即使不同也可以很容易地由其中的任意一个推导出另一个。在此算法中,加、解密双方所用的密钥都要保守秘密。由于计算速度快而广泛应用于对大量数据如文件的加密过程中,如RD4 和DES。 2 签名和验证过程

Lamport发明了称为Lamport-Diffie的对称加密算法:利用一组长度是报文的比特数(n)两倍的密钥A,来产生对签名的验证信息,即随机选择2n个数B,由签名密钥对这2n个数B进行一次加密变换,得到另一组2n个数C。

(1)发送方从报文分组M的第一位开始,依次检查M的第i位,若为0时,取密钥A的第i位,若为1则取密钥A的第i+1位; 直至报文全部检查完毕。所选取的n个密钥位形成了最后的签名。 (2)接收方对签名进行验证时,也是首先从第一位开始依次检查报文M,如果M的第i位为0时,它就认为签名中的第I组信息是密钥A的第i位,若为1则为密钥A的第i+1位; 直至报文全部验证完毕后,就得到了n个密钥,由于接收方具有发送方的验证信息C,所以可以利用得到的n个密钥检验验证信息,从而确认报文是否是由发送方所发送。

这种方法由于它是逐位进行签名的,只要有一位被改动过,接收方就得不到正确的数字签名,因此其安全性较好,其缺点是:签名太长(对报文先进行压缩再签名,可以减少签名的长度。);签名密钥及相应的验证信息不能重复使用,否则极不安全。

- 32 -

(三)几个认证产品

认证产品可分两大类:一是用户认证,主要是通过单独签名访问网络资源;二是对象认证,即判定传递信息和文件的认证及其真实性。数字签名技术就主要用于信息、文件以及其他存储在网上的传输对象的认证。AT&T Government Market的Secret Agent 便通过将数字签发的文档作为E-mail消息的文件附件来发表的形式,将现有客户机运行的环境 E-mail系统 、Web浏览器等应用密切地结合在一起;Regnoc Software 的Signature 使用OLE 可对Windows 下的任何文本作数字签名;ViaCrypt 的ViaCrypt PGP可从传递信息的应用中切割文本至Windows 或Macintosh裁剪板,在那里对它进行数字签名后将它粘贴到传递信息中,其面对电子商务的一个功能是,无论雇员发送或接收的所有密文都能破译,可设置成在公司密钥下去自动破译所有外发信息,且要求雇员须使用职权范围允许的解密密钥。 四 数字签名的算法及数字签名的保密性

数字签名的算法很多,应用最为广泛的三种是: Hash签名、DSS签名、RSA签名。 签名

Hash签名不属于强计算密集型算法,应用较广泛。很多少量现金付款系统,如DEC的Millicent和CyberCash的CyberCoin等都使用Hash签名。使用较快的算法,可以降低服务器资源的消耗,减轻中央服务器的负荷。Hash的主要局限是接收方必须持有用户密钥的副本以检验签名, 因为双方都知道生成签名的密钥,较容易攻破,存在伪造签

- 33 -

名的可能。如果中央或用户计算机中有一个被攻破,那么其安全性就受到了威胁。 和RSA签名

DSS和RSA采用了公钥算法,不存在Hash的局限性。RSA是最流行的一种加密标准,许多产品的内核中都有RSA的软件和类库,早在Web飞速发展之前,RSA数据安全公司就负责数字签名软件与Macintosh操作系统的集成,在Apple的协作软件PowerTalk上还增加了签名拖放功能,用户只要把需要加密的数据拖到相应的图标上,就完成了电子形式的数字签名。RSA与Microsoft、IBM、Sun和Digital都签订了许可协议,使在其生产线上加入了类似的签名特性。与DSS不同,RSA既可以用来加密数据,也可以用于身份认证。和Hash签名相比,在公钥系统中,由于生成签名的密钥只存储于用户的计算机中,安全系数大一些。 数字签名的保密性很大程度上依赖于公开密钥。数字认证是基于安全标准、协议和密码技术的电子证书,用以确立一个人或服务器的身份,它把一对用于信息加密和签名的电子密钥捆绑在一起,保证了这对密钥真正属于指定的个人和机构。数字认证由验证机构CA进行电子化发布或撤消公钥验证,信息接收方可以从CA Web站点上下载发送方的验证信息。Verisign是第一家公开密钥的商业化发布机构,在它的Digital ID 下可以生成、管理应用于其它厂商的数字签名的公开密钥验证。

五 数字签名的发展前景展望

- 34 -

生成和验证数字签名的工具需要完善,只有广泛使用SSL(安全套接层)建立安全链接的Web浏览器,才可能频繁用到数字签名技术。比如一个公司要对其雇员在网络上的行为进行规范,就要建立广泛协作机制来支持数字签名的实现。支持数字签名是Web发展的目标,确保数据保密性、数据完整性和不可否认性才能保证在线商业的安全交易。 和数字签名有关的复杂认证能力就像现在操作、应用环境中的口令保护一样直接做进操作系统环境、应用、远程访问产品、信息传递系统及Internet防火墙中,像Netscape 支持标准的Communicator Web客户机软件;Microsoft支持的Internet Explorer 客户机软件及支持对象签名检查的Java虚拟机等。

安全问题是阻碍电子商务广泛应用的最大问题,改进数字签名在内的安全技术措施、确定CA认证权的归属问题是解决电子商务安全问题的关键。

32.量子密码及其研究现状如何

表日期:2004年1月12日 ---------------------------------------------------------------------------------------------

美国科学家威斯纳首先将量子物理用于密码学的研究之中,他于1970年提出可利用单量子态制造不可伪造“电子钞票”。但这个设想的实现需要长时间保存单量子态,不太现实。贝内特和布拉萨德在研究中发现,单子态虽然不好保存但可用于传输信息。1984年,贝内特和布拉萨德提出了第一个量子密码方案,称为BB84方。1992年,贝内特又提出一种更简单但效率减半的方案,即B92方案。

目前,在量子密码实验研究上进展最快的国家为英国、瑞士和美国。英国国防研究部于1993年首先在光纤实现了基于BB84方案的相位编码量子密钥分发,光纤传输长度为10千米。这项研究后来转到英国通信实验

- 35 -

行,到1995年,经多方改进,在30千米长的光纤传输中成功实现了量子密钥分发。与偏振编码相比,相位编码好处是对光的偏振态要求不那么苛刻。在长距离的光纤传输中,光的偏振性会退化,造成误码率的增加。然而士日内瓦大学1993年基于BB84方案的偏振编码方案,在1.1千米长的光纤中传输(10一18米)波长的光子,误仅为%,并于1995年在日内瓦湖底铺设的23千米长民用光通信光缆中进行了实地表演,误码率为%。1997年利用法拉第镜消除了光纤中的双折射等影响因素,大大提高了系统的稳

定性和使用的方便性,被称为:即插即用”的量子密码方案。美'国洛斯阿拉莫斯国家实验室创造了目前光中量子密码通信距离的新纪录。他们采用类似英国的实验装置,通过先进的电子手段,以B92方案成功地在长48千米的地下光缆中传送量子密钥,同时他们在自由空间里也获得了成功。1999年,瑞典和日本合作,在光成功地进行了40千米的量子密码通信实验。目前,瑞士日内瓦大学创造了光纤中量子密码通信距离为67千新纪录。在中国,量子密码的研究刚刚起步,1995年,以BB84方案和B92方案在国内做了演示性实验,是在距短的自由空间里进行的。2000年,在850纳米的单模光纤中完成了1.1千米的量子密码通信演示性实验。总说,与国外相比,我国还有较大差距。

到目前为止,主要有王大类量子密码实现方案:一是基于单光子量子信道中海森堡(Heisenberg)测不准原理;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。但有许多问题还有待于研究。,寻找相应的量子效应以便提出更多的量子密钥分配协议、量子加密理论的形成和完善、量子密码协议的安分析方法研究、量子加密算法的开发、量子密码的实用化、量子攻击算法的研究(包括Shor的大数因子分解法和Grover搜索算法的改进和新算法的提出)等。总的来说,量子密码理论与技术还处于实验和探索之中。pyright?2008 福建省数字福建领导小组办公室 All Rights Reserved

信息安全将迎来多核时代

表日期:2008年11月17日 出处:中国计算机报 ---------------------------------------------------------------------------------------------

多核,这个几年前还在PC领域被质疑的概念已经被人们所认可,买PC一定要多核的。随后多核技术延伸

服务器领域,以明显提高的运算分析处理能力占领了每一个数据中心。

如今,多核架构更是被信息安全厂商所追捧。其本质原因是网络及应用的逐渐深化,信息安全设备处理能

的瓶颈逐渐突出,一些用户甚至不得不牺牲网络的安全性以满足业务连续性的需求,这一矛盾也成为摆在安

厂商面前的新挑战。

九月底,网御神州率先推出了拥有独立知识产权的“全线多核”处理器芯片(Multi-Core Processor)架构

- 36 -

火墙及UTM系列产品。这也从一个侧面表现出信息安全领域对多核架构解决安全挑战的一种期盼。

信息安全向“多核”偏转

自从IP网络转型成为以应用为中心的业务平台后,所面对的网络安全威胁也被放大,如今垃圾邮件、蠕

、病毒、木马大量在网络上传播,SYN Flood、UDP Flood、网络钓鱼、僵尸网络等攻击或窃取用户机密的手

层出不穷。与此同时,网上银行、电子政府、电子商务日益普及,网络与人们的工作、生活结合越来越紧

。如果缺乏足够的安全机制和架构,用户的网络只能越来越脆弱。

目前,网御神州旗舰“泰山”系列的五款多核架构新产品,分别是面向小型网络、中型网络、大中型网

、大型网络,以及大型数据中心的综合安全网关产品。网御神州试图通过全线的多核架构改变用户的安全环

,满足当今的用户需求。

刘保华:2002年以前,信息安全网关产品大部分以x86架构单核为主,后来逐渐从千兆发展为万兆,也

了网络处理器(NP)和专用集成电路(ASIC)架构的解决方案时期。如今,用户对应用层的深度过滤和深度检

,让网络和安全上升到一个新的高度。看起来,信息安全网关也在遵循着某种类似摩尔定律的规则。网御神

为何推出“全线多核”产品

任增强:实际上,是客户需求的变化拉动了技术的发展, 全线多核的推出正是因为客户需求的五大变化

趋势一:网络应用大流量趋势。越来越多的视频、语音等多媒体数据在网络上传输,信息量和传统的文本

式相比呈指数级增长,安全设备的吞吐量需要更高。

- 37 -

趋势二:全面的稳定性要求更高的趋势。由于信息网络越来越成为整个社会的基础设备,成为每个人每天

作、生活、学习都离不开的基础设施,所以用户需求由以保护核心的数据服务器等关键业务的稳定性需求,

始变为希望所有的网络业务都非常稳定,用户对网络的稳定性的要求变得更高,逐渐成为习惯性要求——希

网络永远畅通,永不宕机。

趋势三:用户的网络体验需要更快速的趋势。就像我们平时下载文件,以前可以忍受下载一个几MB字节

文件,需要10分钟左右。现在恨不得下载一个几GB的电影,要在1分钟之内完成。还有越来越多的在线视

会议系统,要求远隔千里,但让交流的几方感觉声音和图像几乎没有时延,就像面对面一样,对网络安全设

的安全处理性能要求更高了。

趋势四:统一化高集成的趋势。这主要是在中小规模的网络环境中,用户越来越希望将多种安全防御的手

集成在一个边界网关的安全设备上。就是我们大家常说的UTM技术,也是客户对安全防御设备的一种呼唤。

趋势五:客户对于设备的随时随地的可管理要求更高,希望做到一切尽在掌握的趋势。网络安全设备在网

处于任何情况下,要能够做到可以管理和查看,随时了解掌握网络的实时状况,尤其在大负载下更能全面了

状况,做出安全策略的随时优化调整。

面对这五大趋势,现有的传统x86单核架构、ASIC架构或是NP架构都不能同时解决这些需求和问题,只

采取新的技术。

不可破解的量子密码

作者:硕博网文章来源:中华硕博网点击数:

2008-4-28

中华硕博网全球500所高校指定报名中心--不可破解的量子密码

12?更新时间:

- 38 -

不可破解的量子密码Gary Stix 量子密码技术已经从理论走向实验室,再从实验室走向产品。 量子加密是一种基本上仍处于实验室阶段的先进技术,图示为MagiQ技术公司的量子加密实验室。 目前,想将量子密码放到实际网络上(而非点对点通讯)的首次尝试,已经开始进行。美国国防高级研究计划署资助了一项计划,连接6个网络节点,覆盖麻省剑桥的哈佛大学、波士顿大学以及BBN科技公司(这家公司在建立网际网路上曾扮演关键角色)。密匙通过专用的连接发送,然后将加密过的信息,通过网际网路传送出去。BBN主管这个项目的Chip Elliott说:“这可是第一次在实验室外连续操作量子密码网络。”这个网路传送的是一般的非机密网络信息,目的只是用来证实这一技术确实可行。Elliott表示:“我想这里唯一的机密,就是哪里有停车位。”2004年秋天,日内瓦的网际网路服务供应商Deckpoint与id Quantique共同展示了一个线路,可以将日内瓦内的好几台服务器的资料备份到10千米外的站台,并通过量子加密网路,频繁地发送新钥匙。 目前量子密码技术的应用仅限于地区性网路。这项技术的威力在于,任何人只要剌探到钥匙的传送,都必然会改变钥匙。但这也意味着,载有量子钥匙的信号不可能被网路设备放大,然后继续传送到下一个中继器。光学放大器会破坏量子比特。 为了延伸这些连接的距离,研究人员正在尝试用光纤之外的媒介传送量子钥匙。科学家爬上山顶(在那样的高度下,大气的干扰可以减到最小),想证明通过空气发送量子钥匙的可能性。2002年美国洛斯阿拉莫斯国家实验室的一项实验创造了10千米的连接。同年,英国Farnborough的QinetiQ与德国慕尼黑的Ludwig

- 39 -

Maximilian大学合作,在一个实验中将距离延伸到23千米,横跨南阿尔卑斯山的两个山顶。他们进一步改进技术,例如利用较大的望远镜进行侦测,用较佳的滤镜以及抗反射镀膜,希望由此建造出一个系统,能够收发距离1000千米以上的信号,这样的距离足以到达近地轨道卫星。一个卫星网络便可以覆盖全球。(欧洲太空总署正开展一项计划,要做地面对卫星的实验。欧盟在2004年4月也发起一项计划,要在通讯网络上发展量子密码技术,部分原因是为了防止梯队系统(Echelon)的窃听。梯队系统截取电子信息,供美、英以及其他国家的情报机构使用。) 密码专家希望最终能够最终发展出某种形式的量子中继器。它本质上就是量子计算机的一种基本形式,可以克服距离的限制。中继器能运作,靠的是爱因斯坦着名的“幽灵般的超距作用”。在2004年8月19日的《自然》杂志上,奥地利维也纳实验物理研究院的Anton Zeilinger及其同事发表了中继器的初步成果,他们在多瑙河底的下水道里拉了一条光纤缆线,两端则放置了“缠结”(entangled)的光子。测量一个光子的偏振状态(水平或垂直等),会使另一端的光子立即产生一模一样的偏振方向。 缠结的存在曾让爱因斯坦心里发怵,但是Zeilinger和他的团队利用缠结的两个光子之间的联系特性,将第三个光子的信息远距传输(teleport)了600米,跨过多瑙河。这样的传送系统可以借助多重中继器而延伸,使得钥匙中的光子比特能够穿山过水,越过大陆或海洋。要实现这一点,需要开发出奥妙的元件,例如能够存储量子比特而不会破坏它的量子存储器,然后再将比特传送到下一个连接。曾协助创立id Quantique、也曾做过远距离缠结实验的日内瓦大学教授Nicolas

- 40 -

Gisin说:“这些都是初级阶段,还在物理实验室里面尝试。” 实现量子存储器的可能是原子而不是光子。2004年10月22日的Science杂志发表的一项实验表明了原子是如何实现量子存储器的。以奥地利因斯布鲁克大学研究人员的思想为基础,美国佐治亚理工大学的一个研究小组在论文中详尽说明了两组超冷铷原子

数字签名——电子签章的核心技术基础

[ 作者:摘自互联网|发表时间:2008-11-05|点击数:127 ] 数字签名是实现电子交易安全的核心技术之一,它在实现身份认证、数字完整性、不可抵赖性等功能方面都有重要应用。尤其是在密钥分配、电子银行、电子证券、电子商务和电子政务等许多领域有重要的应用价值。 数字签名的实现基础是加密技术,它使用公钥加密算法与散列函数。常用数字签名算法有:RSA、DSS、ECDSA、ELGamal、Schnorr等;还有一些用于特殊用途的数字签名,如盲签名、群签名、失败-终止签名等。 在平常生活中,使用手写签字与印章随处可见,如签署合同,办理证明等。手写签字与印章不论在个人、单位,乃至政府、军事、外交处理信件、商业契约文件、命令、条约等都常使用。如果在网络上实现签字和印章的电子化,其好处和优点是无疑的。 使用传统的手写签字与印章,其目的是:签署双方已经签署该文件,从而该文件能得到法律的认证、核准,可以在法律上生效,签署

- 41 -

双方必须履行该文件上的规定的条款。 在网络环境的数字签名,使用公钥加密算法,以模拟手写签名和印章。按笔迹学理论,每个人的手写签字是不一样的,印章对每个实体(个人和单位等)也是唯一的,法律上不准其他实体仿造。在数字签名中,每个实体(个人和单位)有一个(或一组)秘密值,对应其分配一个唯一的数字字体。用该秘密值签署文件,用对应的数字证书进行验证,就可以在网络环境中替代平常生活中的手写签名与印章。 数字证书,有的称为电子证书,它是网络上各个实体的网上身份证明,相当于我们的身份证。数字证书具有权威性、可信任性、公正的第三方机构所颁发,通常有政府或政府授权的机构担当,这种第三方机构叫做认证机构简称为CA。CA的建立也象实际生活,需要一层一层地进行授权。 在生活中,有冒名签名的,有私刻单位印章的。而数字签名的引人,不可避免带来一些新问题,列举如下: (1)需要立法机构对数字签名技术有足够的重视,并且在立法上加快脚步,迅速制定有关法律,以充分实现数字签名具有的特殊鉴别作用。这对应于信息安全中强调的管理的重要性,这单纯用技术方法是不可解决的。 (2)要求数字签名软件具有很高的普及性,如果发送方的信息已经进行了数字签名,那么接收方就一定要有数字签名软件才可处理。 (3)假设某人发送信息后脱离了某个组织,被取消了原有数字签名的权限,以往发送的数字签名在鉴定时只能在取消确认列表中找到原有确认信息,这样就需要鉴定中心结合时间信息进行鉴定,这就是鉴

- 42 -

定中心的建立健全。 (4)基础设施的使用费用问题,是收费还是免费,这些将影响到该技术的推广。 数字签名实际上使用了某种算法(公钥密码算法)变换了所需传输的信息,与传统的手工签字与印章有根本的不同。手工签字是模拟的,因人而异,不同的人,其签字是不同的;数字签名是针对计算机处理的数据,即0和1的比特数据串,是因消息而异的,同一个人,对不同的消息,其签字结果是不同的。 书面手写签名中,签名与文件内容是彼此分离的;而数字签名中,签名是因消息而异的,也就是签名与原有文件已经形成了一个混合的整体数据(虽然原文件和数字签名结果可以分开保存),原有文件的修改必然反映为签名的变化。所以,数字签名比传统手工签名更具可靠性。 而我们所说的电子签章、电子印章,其核心技术就是数字签名技术。只是由于数字签名是一组一般人难以理解的数字串,这对于使用者来说太抽象,不直观。特别是中国等东方国家一直对于印鉴情有独忠,如何将传统印鉴文化与现代密码学原理结合起来,这就产生了电子印章,或者说,电子印章是数字签名的可视化表现形式。如何实现印章图片与数字签名的真实关系是电子印章系统需要解决的问题。 来 自: 湖南CA | 录入日期: 2008-11-7 | 责任编辑: chinaec 关注前沿(1)--信息安全技术新进展

序言:

- 43 -

也许你终日沉迷于本科课程的学习,而没有太多的时间关注学科前沿;也许你整天埋头于无边无尽的代码与BUG,而没有多余的时间来关注最新技术;也许你有时间,想关心学科前沿,却找不到好的描述资料。。。。。。

sodme今日幸得一本由中国科学院作的“2004高技术发展报告”,该报告中的信息技术部分对信息技术的若干前沿方向作出了总结和趋势预测,我认为这对于考研的朋友来说,是一本非常好的“科普”读物,可以让我们透过马列主义、透过毛泽东思想、透过邓小平理论、透过三个代表,直指我们最应该关心的:技术和科学!!!

sodme将为大家陆续贴上这些报告,希望大家有时间的时候都能读一读。这里为大家奉上第一篇文章:信息安全技术新进展,作者为:上海交通大学信息安全工程学院 李建华 李生红。感谢二位作者,本处的转载仅为教育之目的,没有任何商业成份,相信二位作者应能体谅。

信息安全技术新进展

李建华 李生红 上海交通大学信息安全工程学院

随着通信、计算机等多领域技术的飞速发展,21世纪世界已进入了信息化时代,信息成为社会发展的重要战略资源。国民经济的增长,国防实力的增强,国家综合竞争能力的提高,都与信息化发展紧密相关。

- 44 -

然而,在信息技术发展给社会带来巨大利益的同时,信息安全也成为愈来愈不容忽视的重要问题。目前,众多国家的政府、组织、机构都已经对其给予高度关注。本文在首先介绍“信息安全”内涵的基础上,探讨目前国内信息安全技术的研究热点、现状与趋势,以及我国推动信息安全工作的政策建议。

一、“信息安全”的内涵

“信息安全”最初是指信息的保密性。在20世纪的“主机时代”,人们需要保护的主要是设在专用机房内的主机以及重要数据,信息安全主要是指信息的保密性、完整性和可用性。80年代以后,特别是进入90年代,互联网的飞速发展,使人与计算机的关系发生了质的变迁,与此相适应,信息安全的内涵也发生了巨大变化,它既面向数据、设备、网络、环境,也面向使用者,不但包含以前信息安全内涵的延续,例如面向数据的安全概念拥有前述的保密性、完整性和可用性;也包含新内涵内容的提出,例如面向使用者、设备、网络、环境的安全概念拥有可控性、不可否认性、可靠性等等。目前的信息安全已涉及攻击、防范、监测、控制、管理、评估等多方面的基础理论和实施技术,其中,密码技术和管理技术是信息安全的核心;安全标准和系统评估是信息安全的基础。可以说,现代信息安全是一个综合利用了数学、物理、管理、通信和计算机等诸多学科成果的交叉学科领域,是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共信息安全、国家信息安全的总和。

二、信息安全技术研究热点、现状与趋势

- 45 -

信息安全技术研究主要以提高安全防护、隐患发现、应急响应及信息对抗能力为目标。针对现代信息安全内涵概念,目前国内外在该领域的技术研究热点主要包括以下几个方面:信息安全基础设施关键技术、信息攻防技术、信息安全服务技术及安全体系。

1.信息安全基础设施关键技术涉及密码技术、安全协议、安全操作系统、安全数据库、安全服务器、安全路由器等等。

密码技术主要包括公钥密码、序列密码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等基于数学的密码技术与量子密码、DNA密码等基于非数学的密码技术。对于前者,目前国外一些主要研究热点包括基于椭圆曲线的公钥密码体制、自同步流密码、混沌序列密码、数字签名、密钥管理、Hash函数,并已制定了椭圆曲线公钥密码标准IEEEP1363、数字签名标准DSS、密钥管理标准、Hash标准SHA-1,且正在制定新标准或对已有标准进行更新。这些方向的研究成果已得到一定程度的应用。此外,PKI技术成为应用前景非常看好的实用密码技术,并在国外开始得到应用。然而该技术仍处在发展阶段,PKI系统仅仅在做示范工程。

对基于非数学的密码技术,近年来,国外许多大学和研究机构已竞相展开量子密码技术及基于手形、指纹、语音、视网膜、虹膜等生物特征的身份识别技术研究,一些机构也已展开了DNA密码技术研究。目前,在基于生物特征的身份识别技术研究方面国外已取得一些初步成果,但由于价格昂贵等原因未被普及使用。量子密码和DNA密码方面的研究还处于探索阶段,与实用化尚有一段距离,需要研究的问题还很

- 46 -

多,例如,量子和DNA加密理论的形成和完善、量子和DNA加密算法的开发、量子密码和DNA密码的实用化等。密码技术是信息安全的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。虽然我国在密码基础理论某些方面的研究已有所突破(如RSA的快速实现和椭圆曲线公钥密码的快速实现等),并且正在跟踪研究量子密码、DNA密码等前沿热点问题,但在实际应用方面却与国外的差距较大,并且几乎没有自己的标准规范。

目前国外对安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究、各种实用安全协议的设计与分析研究及其标准化。对是者,分析方法主要有两类,一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中的最关键问题之一,并已成为目前的研究热点。近年来,安全协议形式化分析方面已取得大量成果,例如,Schneider用进程代数CSP规范了大量的安全性质;Lowe和Roscoe基于进程代数CSP分别发展了不同的理论和方法,将大系统中协议安全性质的研究约化为小系统中协议安全性质的研究等,但这方面研究还存在如何把分析小系统协议的思想与方法扩充到大系统协议等许多工作需要完成。在各种实用安全协议设计、分析研究与标准化方面,目前已提出的具有代表性的安装盘安全协议有:电子商务协议、IPSec协议、TLS协议、简单网络管理协议(SNMP)、PGP协议、PEM协议、S-HTTP协议等。实用安全协议的安全性分析,特别是电子商务协议、IPSec协议、TLS协议是当前协议研究中的另一个热点。此外,实用安全协议的标准化也是当前受到重点关注的问题。我国学者虽然在理论

- 47 -

研究、国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定差距。当然,其主要原因是我国的信息化进程还远落后于发达国家。

以前,操作系统、数据库、服务器和跟由器很少考虑安全问题。随着信息安全问题的日益突出,近年来国外开始研究安全操作系统、安全数据库、安全服务器和安全跟由器。为保证自主的安全功能,各国都在寻求出路,包括设置安全外壳、打安全补丁、设置统一的安全接口界面、优化操作系统内核、发展自由软件等。我国在这些方面与先进国家和地区存在很大差距。近几年来,我国在一定程度上进行了安全操作系统、安全数据库、安全服务器、安全路由器及多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。在这些方面,我国的理论基础和自主技术手段有待发展和强化。 2.信息攻防技术

由于在广泛应用的国际互联网上,黑客、病毒入侵破坏事件不断发生,不良信息大量传播,以及国家、组织出于政治、经济、军事目的而日益兴起的信息战、信息攻防技术已是当前国内外的重要研究热点。信息攻防技术涉及信息安全防御和信息安全攻击两方面,主要技术研究内容包括:黑客攻防技术、病毒攻防技术、信息分析与监控技术、入侵监测技术、防火墙、信息隐藏及发现技术、数据挖掘技术、安全资源管理技术、预警、网络隔离等。

该领域正处在发展阶段,目前的研究还比较零散。国外在入侵检测、病毒攻防、黑客攻防、防火墙、网络隔离、安全资源管理等方面取

- 48 -

得了较多研究成果,并在此基础上开发了众多相关产品,如PRC公司的ISOA入侵检测系统、Ultimate Firewall公司的防火墙产品、Symantec公司的NORTON病毒防杀软件等。国内在这些方面也取得了相当的成果,并已形成一些实用产品,如金辰公司的KILL2000杀毒软件、三零卫士的鹰眼入侵检测系统等。由于攻击和防卫本身是矛与盾的问题,一方面的研究无疑会刺激另一方面的研究,“道高一尺,魔高一丈”,所以相关研究还远未停止。包括实时高性能防火墙、实时防病毒防杀技术、分布式拒绝服务攻击与防御技术、人工免疫系统、大规模网络实时入侵检测技术、网络积极防御技术等在内的诸多研究课题,仍是人们不断深入探索的对象。

在信息分析与监控技术、信息隐藏与发现技术、数据挖掘技术、预警等方面,由于通常涉及文本信息理解、图像信息理解等相关技术领域,所以研究实时高效的解决方案相对来说要困难得多。目前,无论是国内还是国外,这些领域主要还处于理论研究阶段,即使已有为数不多的相关产品,但离成熟还有一段距离。然而,由于其在信息攻防方面所占据的重要位置,相关研究已成为热点课题。 3.信息安全服务技术

信息安全服务技术包括系统风险分析和评估、应急响应和灾难恢复技术等。系统风险分析和评估是有效保证信息安全的前提条件,也是制定信息安全策略和措施的重要依据,其包含网络基本情况分析、信息系统基本安全状况调查、网络安全技术实施使用情况分析、动态安全管理状况分析、数据及应用加密情况分析、网络系统访问控制状况分析等

- 49 -

等。绝对安全可靠的信息系统并不存在。一个所谓的安全系统实际上就是使入侵者为了闯入不得不花费不可接受的时间与金钱,并且承受很高的风险。为此,研究系统风险分析和评估方法,以便为安全策略的制定提供依据是必要的。

应急响应和故障恢复技术包含黑客事件应急响应、计算机病毒应急响应、受损数据修复等等。鉴于信息系统遭受攻击时,经常会导致系统、文件和数据受损,因此,为建立信息安全服务体系提供有效的应急响应和故障恢复技术手段也是非常必要的。

近年来,国际上已将信息安全服务技术作为另一热门研究课题。众多研究机构、厂商都参与了上面两方面的研究开发并取得了大量成果。例如,在系统风险分析和评估方面,美国安氏公司、TrueSecure公司、SUN公司等进行了系统风险分析和评估技术研究,并开发了COBRA等风险分析与评估工具,并已取得了一定成果。在应急响应和灾难恢复方面,许多国家都基于其所拥有的相关技术成立了信息安全应急响应与灾难恢复中心,比如我国成立的计算机病毒应急响应中心等。

目前的系统风险分析与评估技术研究主要针对单一具体目标,采用问卷调查、访谈、文档审查、黑盒测试、操作系统漏洞检查与分析、网络服务安全漏洞和隐患的检查与分析、抗攻击测试等途径来实现;而应急响应和灾难恢复技术随着新出现的具体情况需要不断更新和完善。因此,可以说,该两方面的研究还“任重而道远”,而且我国在这一领域与国外存在较大差距。未来相关研究的发展趋势是从定性分析、定量分析、泄漏分析、方案分析等几个方面研究通用性强的系统安全风险分析

- 50 -

和评估方法,并开发相应软件,研究故障分析诊断技术、攻击避免与故障隔离技术、系统快速恢复技术等。 4.安全体系

信息安全涉及到技术、管理等诸多方面,是一个人、网、环境相结合的复杂大系统。针对这样的复杂系统,研究其安全体系比较困难,但却非常必要。其对规划具体安全措施具有指导、检验作用。信息安全体系研究涉及安全体系结构和系统模型研究、安全策略和机制研究、检验和评估系统安全性的方法和规则的建立。目前,国内外都很重视这方面的研究,我国863计划已将其作为重要研究课题。

1983年,美国国防部颁布了第一个将保密性作为安全重点的计算机安全测评标准――TCSEC,用以指导信息安全产品的制造和应用。在此基础上,1991年,英、法、德、荷等西欧四国提出了信息技术安全评价准则――ITSEC。与TCSEC相比,ITSEC并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能,并首次提出了信息安全的保密性、完整性、可用性概念,但是该准则并没有给出综合解决安全问题的理论模型和方案。1999年,国际标准化组织ISO在综合国际上已有的测评准则和技术标准的基础上,提出了信息技术安全评价通用准则――CC。该准则对安全的内容和级别做了更完整的规范,为用户对安全需求的选取提供了充分的灵活性,但它仍然缺少综合解决信息多种安全属性的理论模型依据。此外,1997年美国国家安全局、国防部和加拿大通信安全局还联合提出了系统安全工程能力成熟模型――SSE-CMM。该模型既可用于对一个工程队伍能力的评定,又可用

- 51 -

于一个工程队伍能力的自我改善,还可对一个安全系统或安全产品信任度进行测量和改善。然而,过程能力成熟性评定不能完全取代安全系统或产品的测试和认证。我国1999年10月发布了“计算机信息系统安全保护等级划分准则”,该准则为我国安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导,但相关研究与先进国家和地区仍存在很大差距,有待于进一步深化。未来在安全体系方面,各国仍将加强制定测评系统安全性的完善的科学方法和准则,研究科学的综合满足安全需要的安全体系结构模型,以及研究清晰的、完整的安全策略和机制。

三、加强我国信息安全工作的政策建议

信息安全与我国的经济安全,社会安全和国家安全紧密相连,是我国信息化进程中具有重大战略意义的课题。近年来,信息安全已受到我国政府的高度重视,党和国家领导人多次强调加强信息安全工作的重要性。国家自然科学基金、973、863等计划已将信息安全列为重要研究方向,许多科研机构及企业也开展了相关研究,并取得一定成果。然而与发达国家相比尚存在不小差距,相关产业的发展也比较落后。目前存在的主要问题是:低水平分散、重复研究,整体技术创新能力不足,信息安全产业规模相对较小且缺乏联合和集中,一些关键软硬件系统还不能自主研制生产等等。为了推动我国信息安全工作的发展,应采取如下政策措施:

1.加强信息安全管理

我国信息安全领域所表现出的不足,在很大程度上归因于管理体制

- 52 -

不健全。为此,应在中央和地方两级建立高效的信息安全领导机构,制定和实施重大决策并协调各方关系,振兴信息安全产业。此外,应建立完善的信息安全标准、法律法规体系,以便规范信息安全领域的行为。 2.加强信息安全基础设施建设

信息安全基础设施是信息安全得以实现的基本条件,包含PKI、密码等关键技术及产品,以及包括信息安全检测评估中心、应急响应中心等在内的信息安全服务体系。目前,我国信息安全基础设施尚不健全,需要加强建设。

3.开展信息安全关键技术研发

在信息安全技术和产品研发方面,应坚持“有所为、有所不为、重点突破,技术创新”的方针,开展关键安全芯片、安全操作系统、密码技术等方面的重点自主研发;并跟踪国外研究状况,进行关键技术创新研究,力求保障我国信息安全不受制于人。 4.发展信息安全产业

信息安全产业的强劲发展是提高国家信息安全水平的必然途径。我国需要大力发展信息安全产业,以振兴国家信息安全综合实力。 5.加强信息安全专业人才培养

目前,国内信息安全人才紧缺,不适应国家信息安全建设的需要和未来发展的需要,急需加大安全技术、安全管理、安全教育及复合型人才的培养,造就一批能够解决信息安全重大系统工程技术难题的高级专家,以及一批适应市场竞争的科技创新人才。

更加安全的量子密码技术

- 53 -

在劫难逃 收录于2005-10-26 阅读数:1030

收藏数:公众公3

原文来源

tags: 量子通信信息量子纠缠科学加密密码

我也要收藏以文找文

在IBM的华生实验里,量子计算领域的创始者之一班奈特根据量子力学的原理,正在发明一种新的加密技术——量子密码技术,这一技术将使未来的密码使用更安全。

在这个实验里,他们让光子在一个昵称为“马莎阿姨的棺材”的光密盒里走了30厘米。光子振荡(偏振化)的方向,代表一连串量子位里的0与1。量子位构成密码的“钥匙”,可以对信息加密或解密。窃听者之所以刺探不到钥匙,是由于海森堡的测不准原理——这是量子物理的基础之一,当我们在测量量子态的某个性质时,会使另一个性质受到扰动。在量子密码系统里,任何窃取者在偷看光子束时都会更动到它,而被发送者或接收者察觉。原则上,这种技术可以做出无法破解的秘密钥匙。

从班奈特办公桌上的临时设计一直发展至今,量子密码技术已经有了长足的进展。现在美国国防安全署或联邦准备银行已经可以向两家小公司购买量子密码系统,而且未来还会有更多的产品。这种加密的新方法结合了量子力学与信息论,成了量子信息科学的第一个主要商品。未来,从这个领域诞生的终极技术可能是量子计算机,它将具有超强的译码能力,而要避免密码遭破解的唯一方法,可能得用上量子密码技术。

现代的密码专家所遇到的挑战是,如何让发送者与接收者共同拥有一把钥匙,并保证不会外流。我们通常用一种称为“公钥加密”(public-key cryptography)的方法发送“秘密钥匙”(简称密钥或私钥),对传送的信息加密或解密。这种技术之所以安全,是因为应用了因数分解[注1]或其它困难的数学问题。要计算两个大质数的乘积很容易,但要将乘积分解回质数却极为困难。目前在公开金钥加密法中,最常用到的RSA

- 54 -

密码算法,就是应用因数分解的原理。在发送与接收者之间传递的秘密信息,是以“公开钥匙”(简称公钥)加密,这个公钥是一个很大的数,例如1(实际上用的数会远大于此)。数据只能以接收者握有的密钥解开,这把密钥是公钥的两个因素,而在这个例子里就是18313与22307。

由于破解“公钥加密”很困难,因此在未来10年甚至更久,密钥的安全性仍旧很高。但是随着量子信息时代的来临(尤其是量子计算机可以快速算出吓人的高难度因素分解)可能预示了RSA及其它密码技术终将失效。英国布里斯托大学电子及电机工程系教授瑞若堤说:“如果量子计算机成真,一切都会不一样。”

量子密码术和“公钥加密”的差别在于,前者在量子计算机出现后仍然牢不可破。要在两端传递量子加密钥匙,其中一种方法就是以激光发出单一光子,光子会以两种模式中的其中一种偏振。光子的第一种偏振方向是垂直或平行(直线模式);第二种则是与垂直呈45度角(对角模式)。不管是哪一种模式,光子的不同指向分别代表0或1这两个数字。依惯例,密码学者通常称发送者为艾丽斯(Alice),她以直线或对角随机模式送出光子,发射出一串位。至于接收者则称为鲍伯(Bob),他也随机决定以两种模式之一来量测射入的位。根据海森堡的测不准原理,他只能以一种模式来测量位,而不能用两种。只有当鲍伯与艾丽斯选用相同的模式时,位的指向才能保证是正确的,不会影响原来的数值。

在传送之后,鲍伯与艾丽斯互相联络,这时不需要保密,鲍伯告诉对方他是用哪种模式接收个别光子。不过他并没有说明各个光子的位是0或1。接着艾丽斯告诉鲍伯他哪些模式的测量方式是正确的。他们会删除没有以正确模式观测的光子,而以正确模式所观测出来的光子便成为钥匙,用以输入算法来对信息加密或解密。

如果有人(称为伊芙,Eve)想拦截这道光子流,由于海森堡原理的关系,她无法两种模式都测。如果她以错误的模式进行测量,即使她将位依照测到的结果重传给鲍伯,都一定会有误差。艾丽斯与鲍伯可以选择性地比较一些位,并检查错误,来侦测是否有窃听者。

从2003年起,瑞士日内瓦的id Quantique公司以及美国纽约市的神奇

- 55 -

量子科技公司(MagiQ),都发表了可以传送量子密钥的商品,传送距离超过在班奈特实验里的30厘米。还有美国NEC公司的产品,它传送了150公里远,创下纪录,并在今年初上市。除此之外,IBM、富士通以及东芝等也正在加紧研发。

这些上市的产品,借着一条光纤便可将钥匙传送到几十公里以外的地方。神奇量子科技的产品每个售价7—10万美元。在1999年时创立了神奇量子科技、曾任华尔街量化交易员的葛尔方评论道:“少数顾客正在测试、使用这个系统,不过还未在任何网络上广为配置。”

有些政府及金融机构担心,如果把今天所截获的加密信息存放10年以上,到时候量子计算机就会解开它。美国洛色拉摩斯国家实验室的量子密码研究员休斯,提到一些其它必须长时间保密的信息:人口普查的原始数据、可口可乐的配方,或是商用卫星的指令。量子密码系统的其它可能客户,还包括了提供客户超机密服务的电信业者。

目前,想将量子密码技术放到实际网络上(而非点对点联系)的首次尝试,已经开始在进行。美国国防高等研究计划署资助了一个计划,连接六个网络节点,涵盖麻州剑桥的哈佛大学、波士顿大学,以及BBN科技公司(这家公司在建立因特网上曾扮演关键角色)。密钥通过专用的连结发送,然后将加密过的信息,通过因特网传送出去。BBN负责这项计划的艾略特说:“这可是第一次在实验室外连续操作量子密码网络。”这个网络传送的是一般非机密网络信息,目的只是用来证实这个技术确实可行。艾略特表示:“我想与这里唯一有关的机密,就是哪儿有停车位。”2004年秋天,日内瓦的因特网服务供货商Deckpoint,与id Quantique共同展示了一个网络,可以将日内瓦内的好几个服务器数据备份到10公里外的站台,并通过量子加密网络,频繁地发送新钥匙。

现在的量子密码术仅限在地区性的网络上。这项技术的威力在于,任何人只要刺探钥匙的传送,都一定会更动到钥匙。但这也意味着,我们没办法借着网络设备将携有量子钥匙的讯号放大,然后继续传输到下一个中继器。光学放大器会破坏量子位。

为了扩张连结范围,研究人员正在尝试以光纤之外的媒介传送量子钥匙。科学家爬到山巅(在那样的高度下,大气的干扰可以减到最小),想证明通过大气来发送量子钥匙是可行的。洛色拉摩斯国家实验室在20

- 56 -

02年所做的一个实验,建造出一个10公里远的连结。同年,英国法恩堡的QinetiQ,与德国慕尼黑的卢特维格–麦西米连大学合作,在阿尔卑斯山南边两个距离23公里的山顶间做了另一个实验。他们进一步改良技术,例如使用较大的望远镜来侦测、用较佳的滤镜以及抗反射镀膜,希望由此建造出一个系统,收发距离1000公里以上的讯号,这样的距离足以到达低轨道卫星。一个卫星网络便可以涵盖全球。(欧洲太空总署正展开一项计划,要做地面对卫星的实验。欧盟在2004年4月也发起一项计划,要在通讯网路间发展量子密码技术,部分的原因是为了不让梯队系统(Echelon)窃听—这个系统负责截收电子信息,供美、英以及其它国家的情报机构使用。)

密码专家希望最终能够发展出某种形式的量子中继器(quantum repeater),它本质上就是量子计算机的一种基本型式,可以克服距离的限制。中继器能运作,靠的是爱因斯坦着名的“幽灵般的超距作用”(spukhafte Fernwirkungen)。在2004年8月19日的《自然》里,奥地利维也纳实验物理研究院的柴林格和同事发表了中继器的初步成果,他们在多瑙河底的下水道里拉了一条光纤缆线,两端则放置了“纠缠”(entangled)的光子。测量其中一个光子的偏振状态(水平或是垂直等),会使另一端的光子立即产生一模一样的偏振方向。

纠缠的存在让爱因斯坦心里发毛,但是柴林格和他的研究小组利用纠缠的两个光子间的联系特性,将第三个光子的信息远距传输了600米、跨过多瑙河。这样的传送系统可以通过多重中继器而扩展,因此钥匙里的量子位可以越陌度阡、横跨大陆或海洋。要让这件事成真,需发展出奥妙的组件,例如可以实际储存量子位、而不会损坏位的量子内存,然后再将位传送到下一个连结。曾帮忙创设id Quantique、也曾做过远距缠结实验的日内瓦大学教授吉辛(Nicolas Gisin)说:“这些仍在初步阶段,都还在物理实验室里面尝试。”

量子密码

- 57 -

目录

【基本概念】 【工作原理】 【实践意义】 【未来发展】 【相关资料】 [编辑本段]

【基本概念】

量子密码术用我们当前的物理学知识来开发不能被破获的密码系统,即如果不了解发送者和接受者的信息,该系统就完全安全。单词量子本身的意思是指物质和能量的最小微粒的最基本的行为:量子理论可以解释存在的任何事物,没有东西跟它相违背。量子密码术与传统的密码系统不同,它依赖于物理学作为安全模式的关键方面而不是数学。实质上,量子密码术是基于单个光子的应用和它们固有的量子属性开发的不可破解的密码系统,因为在不干扰系统的情况下无法测定该系统的量子状态。理论上其他微粒也可以用,只是光子具有所有

- 58 -

需要的品质,它们的行为相对较好理解,同时又是最有前途的高带宽通讯介质光纤电缆的信息载体。 [编辑本段]

【工作原理】

理论上,量子密码术工作在以下模式(这个观点是由Bennett和Brassard于1984年开发的传统模式,其他的模式也存在): 假设两个人想安全地交换信息,命名为Alice和Bob。Alice通过发送给Bob一个键来初始化信息,这个键可能就是加密数据信息的模式。是一个随意的位序列,用某种类型模式发送,可以认为两个不同的初始值表示一个特定的二进制位(0或1)。

我们暂且认为这个键值是在一个方向上传输的光子流,每一个光子微粒表示一个单个的数据位(0或1)。除了直线运行外,所有光子也以某种方式进行振动。这些振动沿任意轴在360度的空间进行着,为简单起见(至少在量子密码术中可简化问题),我们把这些振动分为4组特定的状态,即上、下,左、右,左上、右下和右上、左下,振动角度就沿光子的两极。现在我们为这个综合体加入一个偏光器,偏光器是一种简单的过滤器,它允许处于某种振动状态的原子毫无改变的通过,令其他的原子改变震动状态后通过(它也能彻底阻塞光子通过,但我们在这里将忽略这一属性)。Alice有一个偏光器允许处于这四种状态的光子通过,实际上,她可以选择沿直线(上、下,左、右)或对角线(左上、右下,右上、左下)进行过滤。

- 59 -

Alice在直线和对角线之间转换她的振动模式来过滤随意传输的单个光子。这样时,就用两种振动模式中的一种表示一个单独的位,1或0。

当接受到光子时,Bob必须用直线或对角线的偏光镜来测量每一个光子位。他可能选择正确的偏光角度,也可能出错。由于Alice选择偏光器时非常随意,那么当选择错误的偏光器后光子会如何反应呢 Heisenberg不确定原理指出,我们不能确定每一个单独的光子会怎样,因为测量它的行为时我们改变了它的属性(如果我们想测量一个系统的两个属性,测量一个的同时排除了我们对另外一个量化的权利)。然而,我们可以估计这一组发生了什么。当Bob用直线侧光器测量左上/右下和右上/左下(对角)光子时,这些光子在通过偏光器时状态就会改变,一半转变为上下振动方式,另一半转变为左右方式。但我们不能确定一个单独的光子会转变为哪种状态(当然,在真正应用中,一些光子会被阻塞掉,但这与这一理论关系不大)。 Bob测量光子时可能正确也可能错误,可见,Alice和Bob创建了不安全的通信信道,其他人员也可能监听。接下来Alice告诉Bob她用哪个偏光器发送的光子位,而不是她如何两极化的光子。她可能说8597号光子(理论上)发送时采用直线模式,但她不会说发送时是否用上、下或左、右。Bob这是确定了他是否用正确的偏光器接受了每一个光子。然后Alice和Bob就抛弃他利用错误的偏光器测量的所有的光子。他们所拥有的,是原来传输长度一半的0和1的序列。但这就

- 60 -

形成了one-time pad(OTP)理论的基础,即一旦被正确实施,就被认为是完全随意和安全的密码系统。

现在,我们假设有一个监听者,Eve,尝试着窃听信息,他有一个与Bob相同的偏光器,需要选择对光子进行直线或对角线的过滤。然而,他面临着与Bob同样的问题,有一半的可能性他会选择错误的偏光器。Bob的优势在于他可以向Alice确认所用偏光器的类型。而Eve没有办法,有一半的可能性她选择了错误的检测器,错误地解释了光子信息来形成最后的键,致使其无用。

而且,在量子密码术中还有另一个固有的安全级别,就是入侵检测。Alice和Bob将知道Eve是否在监听他们。Eve在光子线路上的事实将非常容易被发现,原因如下:

让我们假设Alice采用右上/左下的方式传输编号为349的光子给Bob,但这时,Eve用了直线偏光器,仅能准确测定上下或左右型的光子。如果Bob用了线型偏光器,那么无所谓,因为他会从最后的键值中抛弃这个光子。但如果Bob用了对角型偏光器,问题就产生了,他可能进行正确的测量,根据Heisenberg不确定性理论,也可能错误的测量。Eve用错误的偏光器改变了光子的状态,即使Bob用正确的偏光器也可能出错。

一旦发现了Eve的恶劣行为,他们一定采取上面的措施,获得一个由0和1组成的唯一的键序列,除非已经被窃取了,才会产生矛盾。这时他们会进一步采取行动来检查键值的有效性。如果在不安全的信道上比较二进制数字的最后键值是很愚蠢的做法,也是没必要的

- 61 -

我们假设最后的键值包含4000位二进制数字,Alice和Bob需要做的就是从这些数字当中随机的选出一个子集,200位吧,根据两种状态(数字序列号2,34,65,911,等)和数字状态(0或1),进行比较,如果全部匹配,就可以认为Eve没有监听。如果她在监听,那么不被发现几率是万亿分之一,也就是不可能不被发现。Alice和Bob发现有人监听后将不再用这个键值,他们将在Eve不可到达的安全信道上重新开始键值地交换,当然上述的比较活动可以在不安全的信道上进行。如果Alice和Bob推断出他们的键值是安全的,因为他们用200位进行了测试,这200位将被从最后的键值中抛弃,4000位变为了3800位。

因此,量子加密术在公共的键值密码术中是连接键值交换的一种相对较容易方便的方式。 [编辑本段]

【实践意义】

实践中,量子密码术在IBM的实验室中得到了证明,但仅适合应用于相对较短的距离。最近,在较长的距离上,具有极纯光特性的光纤电缆成功的传输光子距离达60公里。只是与Heisenberg不确定性原理和光纤中的微杂质紧密相连的BERs(出错率)使系统不能稳定工作。虽然有研究已经能成功地通过空气进行传输,但在理想的天气条件下传输距离仍然很短。量子密码术的应用需要进一步开发新技术来提高传输距离。

- 62 -

在美国,华盛顿的白宫和五角大楼之间有专用线路进行实际的应用,同时还连接了附近主要的军事地点、防御系统和研究实验室。从2003年开始,位于日内瓦的id Quantique公司和位于纽约的MagiQ技术公司,推出了传送量子密钥的距离超越了贝内特实验中30厘米的商业产品。日本电气公司在创纪录的150公里传送距离的演示后,最早将在明年向市场推出产品。IBM、富士通和东芝等企业也在积极进行研发。目前,市面上的产品能够将密钥通过光纤传送几十公里。 [编辑本段]

【未来发展】

除了最初利用光子的偏振特性进行编码外,现在还出现了一种新的编码方法——利用光子的相位进行编码。于偏振编码相比,相位编码的好处是对偏振态要求不那么苛刻。

要使这项技术可以操作,大体上需要经过这样的程序:在地面发射量子信息——通过大气层发送量子信号——卫星接受信号并转发到散步在世界各地的接受目标。这项技术面对的挑战之一,就是大气层站的空气分子会把量子一个个弹射到四面八方,很难让它们被指定的卫星吸收。

另外,这项技术还要面对“低温状态下加密且无法保证加密速度”的挑战。保密与窃密就像矛与盾一样相影相随,它们之间的斗争已经持续了几千年,量子密码的出现,在理论上终结了这场争斗,希望它是真正的终结者。

- 63 -

[编辑本段]

【相关资料】

目前我们透过光纤来快速传送稳定且大量的数据。但其实我们还可以有另一种选择,就是直接以光束传递数据,而不透过光纤。然而资料的保密是相当重要的,如何能安全地传送资料,已经成为一种学问,称为「量子密码学 (Quantum Cryptography)」。

量子密码学的理论基础是量子力学,不同于以往理论基础是数学的密码学。如果用量子密码学传递数据,则此数据将不会被任意撷取或被插入另一段具有恶意的数据,数据流将可以安全地被编码及译码。而编码及译码的工具就是随机的序列(bit-strings),也可以称他为金钥(Key)。当前,量子密码研究的核心内容,就是如何利用量子技术在量子信道上安全可靠地分配金钥。

与传统密码学不同,量子密码学利用物理学原理保护信息。通常把「以量子为信息载体,经由量子信道传送,在合法用户之间建立共享的密钥的方法」,称为量子金钥分配(QKD),其安全性由「海森堡测不准原理」及「单量子不可复制定理」保证。

「海森堡侧不准原理」是量子力学的基本原理,说明了观察者无法同时准确地测量待侧物的「位置」与「动量」。「单量子不可复制定理」是海森堡测不准原理的推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态。

- 64 -

若以量子密码学制作金钥,则此金钥具有不可复制性,因此是绝对安全的。如果不幸被骇客撷取,则因为测量过程中会改变量子状态,骇客盗得的会是毫无意义的资料。

分别来自德国与英国的研究小组在最新一期的Nature期刊上表示,科学家藉由金钥(Key),在相距23.4公里的两地,以波长为850nm的雷射,在空气中互相传送加密资料。由于两地并没有光纤,资料传递是在一般的空气中进行,因此为了降低环境的干扰,科学家选择在空气稀薄处(海拔2244~2950m)以及夜间(避免光害),进行实验。这样的距离(23.4公里)已经打破由美国科学家所建立的世界纪录,10公里。

如今科学家已经能在光纤中传递量子金钥。然而随着时代进步,人类信息交换月来越频繁,科学家希望能建立1600公里远的量子金钥传输,将来如果这种数据传输方式成熟,就可以在地表上,快速、安全地传送资料。也可使用此技术作为地表与低轨道卫星的通讯方式,进而建立全球资料保密传送系统。

- 65 -

因篇幅问题不能全部显示,请点此查看更多更全内容

Top