您的当前位置:首页正文

信息安全的发展现状

2021-06-12 来源:步旅网


随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为\"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)\"等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门\",体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。

就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:

1)密码理论与技术;

2)安全协议理论与技术;

3)安全体系结构理论与技术;

4)信息对抗理论与技术;

5)网络安全与安全产品。

下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。

1.国内外密码理论与技术研究现状及发展趋势

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准 IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。

公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施

之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。目前这方面的理论相对比较成熟,很难有所突破。另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。

Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定 Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。

在身份识别的研究中,最令人瞩目的识别方案有两类:一类是 1984年Shamir提出的基于身份的识别方案,另一类是1986年Fiat等人提出的零知识身份识别方案。随后,人们在这两类方案的基础上又提出了一系列实用的身份识别方案,比如,Schnorr识别方案、Okamoto 识别方案、Guillou-Quisquater识别方案、Feige- Fiat-Shamir识别方案等。目前人们所关注的是身份识别方案与具体应用环境的有机结合。

序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从八十年代中期到九十年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作。虽然,近年来序列密码不是一个研究热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的探索等。另外,虽然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如RC4,用于存储加密。事实上,欧洲的NESSIE计划中已经包括了序列密码标准的制定,这一举措有可能导致序列密码研究热。

美国早在1977年就制定了自己的数据加密标准(一种分组密码),但除了公布具体的算法之外,从来不公布详细的设计规则和方法。随着美国的数据加密标准的出现,人们对分组密码展开了深入的研究和讨论,设计了大量的分组密码,给出了一系列的评测准则,其他国家,如日本和苏联也纷纷提出了自己的数据加密标准。但在这些分组密码中能被人们普遍接受和认可的算法却寥寥无几。何况一些好的算法已经被攻破或已经不适用于技术的发展要求。比如美国的数据加密标准已经于1997年6月17日被攻破。美国从1997年1月起,正在征集、制定和评估新一代数据加密标准(称作AES),大约于2001年出台,目前正处于讨论和评估之中。AES活动使得国际上又掀起了一次研究分组密码的新高潮。继美国征集AES活动之后,欧洲和日本也不甘落后启动了相关标准的征集和制定工作,看起来比美国更宏伟。同时国外比如美国为适应技术发展的需求也加快了其他密码标准的更新,比如SHA-1和FIPS140-1。我国目前的做法是针对每个或每一类安全产品需要开发所用的算法,而且算法和源代码都不公开,这样一来,算法的需求量相对就比较大,继而带来了兼容性、互操作性等问题。

国外目前不仅在密码基础理论方面的研究做的很好,而且在实际应用方面也做的非常

好。制定了一系列的密码标准,特别规范。算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。美国这次征集AES的活动就充分体现了这一点,欧洲和日本就不愿意袖手旁观,他们也采取了相应的措施,其计划比美国更宏大,投资力度更大。我国在密码基础理论的某些方面的研究做的很好,但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。

目前最为人们所关注的实用密码技术是 PKI技术。国外的PKI应用已经开始,开发PKI的厂商也有多家。许多厂家,如Baltimore,Entrust等推出了可以应用的PKI产品,有些公司如VerySign等已经开始提供PKI服务。网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。尽管如此,总的说来 PKI技术仍在发展中。按照国外一些调查公司的说法,PKI系统仅仅还是在做示范工程。IDC公司的Internet安全知深分析家认为:PKI技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用。B2B电子商务活动需要的认证、不可否认等只有PKI产品才有能力提供这些功能。

目前国际上对非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术等)非常关注,讨论也非常活跃。信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用。1969年美国哥伦比亚大学的Wiesner创造性地提出了共轭编码的概念,遗憾的是他的这一思想当时没有被人们接受。十年后,源于共轭编码概念的量子密码理论与技术才取得了令人惊异的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国

BT实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配。近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中,更大的计划在欧洲进行。到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。但有许多问题还有待于研究。比如,寻找相应的量子效应以便提出更多的量子密钥分配协议,量子加密理论的形成和完善,量子密码协议的安全性分析方法研究,量子加密算法的开发,量子密码的实用化等。总的来说,非数学的密码理论与技术还处于探索之中。

密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。国外的密码技术必将对我们有一定的冲击力,特别是在加入WTO组织后这种冲击力只会有增无减。有些做法必须要逐渐与国际接轨,不能再采用目前这种关门造车的做法,因此,我们必须要有我们自己的算法,自己的一套标准,自己的一套体系,来对付未来的挑战。实用密码技术的基础是密码基础理论,没有好的密码理论不可能有好的密码技术、也不可能有先进的、自主的、创新的密码技术。因此,首先必须持之以恒地坚持和加强密码基础理论研究,与国际保持同步,这方面的工作必须要有政府的支持和投入。另一方面,密码理论研究也是为了应用,没有应用的理论是没有价值的。我们应在现有理论和技术基础上充分吸收国外先进经验形成自主的、创新的密码技术以适应国民经济的发展。

特别值得一提的是欧洲大计划NESSIE工程必将大大推动密码学的研究和发展,我们应予以密切关注。

2.国内外安全协议理论与技术研究现状及发展趋势

安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类,一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于80年代初,目前正处于百花齐放,充满活力的状态之中。许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向成熟。

目前,在这一领域中比较活跃的群体包括:以Meadows 及Syverson为代表的美国空军研究实验室;以Lowe为代表的英国Leicester 学院;以Schneider为代表的英国London学院;以Roscoe为代表的英国Oxford学院;以Millen为代表的美

国 Carnegie Mellon学院;以Stoller为代表的美国Indiana大学;以Thayer、Herzon及Guttman为代表的美国 MITRE公司;以Bolignano为代表的美国IBM公司;以J.Mitchell及M.Mitchell为代表的美国Stanford大学;以 Stubblebine为代表的美国AT&T实验室;以Paulson为代表的英国Cambridge学院;以Abadi为代表的美国数据设备公司系统研究中心等等。除了这些群体外,许多较有实力的计算机科学系及公司都有专业人员从事这一领域的研究。

从大的方面讲,在协议形式化分析方面比较成功的研究思路可以分为三种:第一种思路是基于推理知识和信念的模态逻辑;第二种思路是基于状态搜索工具和定理证明技术;第三种思路是基于新的协议模型发展证明正确性理论。沿着第一种思路,Brackin推广了GNY逻辑并给出了该逻辑的高阶逻辑(HOL)理论,之后利用HOL理论自动证明在该系统内与安全相关的命题;Kindred则提出安全协议的理论生成,解决更广的问题:给定一个逻辑和协议,生成协议的整个理论的有限表示。尽管也有人提出不同的认证逻辑来检查不同的攻击,但是与前两项工作相比是不重要的。第二种思路是近几年研究的焦点,大量一般目的的形式化方法被用于这一领域,取得了大量成果,突出的成果有:Lowe使用进程

代数CSP发现了Needham-Schroeder公钥协议的十七年未发现的漏洞;Schneider用进程代数 CSP归范了大量的安全性质;基于进程代数CSP ,Lowe和Roscoe分别发展了不同的理论和方法把大系统中协议安全性质的研究约化为小系统中协议安全性质的研究;Abadi及 Gordon发展推演密码协议的Spi演算,J.Mitchell等把Spi演算与他们发展的工具Murφ结合,有可能把 MIT群体的基于算法复杂性的协议安全理论与进程代数有机结合;Meadows及Syverson发展协议分析仪的工作是重要的;Bolignano使用 Coq来分析大协议取得实效。总之,第二种思路至今仍是热点。第三种思路是推广或完善协议模型,根据该模型提出有效的分析理论。在这方面Thayer、 Herzon及Guttman提出的Strand Space理论是一个相当简洁、优美的理论,它把以往使用过的许多思想及技术合理融为一体。 Paulson的归纳方法也是有力的,而Schneider基于CSP的理论分析体系已引发许多工作。正如Meadows所说:这一领域已出现了统一的信号,标明了该领域正走向成熟。但该领域还有许多工作需要完成,主要包括:如何把分析小系统协议的思想与方法扩充到大系统协议;如何扩充现已较成熟的理论或方法去研究更多的安全性质,使同一系统中安全性质在统一的框架下进行验证,而不是同一系统中不同安全性质采用不同系统进行验证,只有这样才能保证不会顾此失彼。

目前,已经提出了大量的实用安全协议,有代表的有:电子商务协议,IPSec协议,TLS协议,简单网络管理协议(SNMP), PGP协议,PEM协议,S-HTTP协议,S/MIME协议等。实用安全协议的安全性分析特别是电子商务协议,IPSec协议,TLS协议是当前协议研究中的另一个热点。

典型的电子商务协议有SET协议,iKP协议等。另外,值得注意的是Kailar逻辑,它是目前分析电子商务协议的最有效的一种形式化方法。

为了实现安全IP,Internet工程任务组IETF于1994年开始了一项IP安全工程,专

门成立了IP安全协议工作组IPSEC,来制定和推动一套称为IPSec的IP安全协议标准。其目标就是把安全集成到IP层,以便对Internet的安全业务提供底层的支持。IETF于1995年8月公布了一系列关于IPSec的建议标准。IPSec适用于IPv4和下一代IP协议IPv6,并且是IPv6自身必备的安全机制。但由于IPSec还比较新,正处于研究发展和完善阶段。

1994年,Netscape公司为了保护Web通信协议HTTP,开发了SSL协议,该协议的第一个成熟的版本是SSL2.0,被集成到Netscape公司的Internet产品中,包括Navigator浏览器和Web服务器产品等。SSL2.0协议的出现,基本上解决了Web通信协议的安全问题,很快引起了人们的关注。Microsoft公司对该协议进行了一些修改,发布了PCT协议,并应用在 Internet Explorer等产品中。1996年,Netscape公司发布了SSL3.0,该版本增加了一些功能和安全特性,并修改了一些安全缺陷。1997年,IETF基于SSL3.0协议发布了TLS1.0传输层安全协议的草案,Microsoft公司丢弃了PCT,和Netscape公司一起宣布支持该开放的标准。1999年,正式发布了RFC2246。

在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距,当然,这主要是由于我国的信息化进程落后于先进国家的原因。

3.国内外安全体系结构理论与技术研究现状及发展趋势

安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统,安全数据库系统等)。

80年代中期,美国国防部为适应军事计算机的保密需要,在70年代的基础理论研究成果计算机保密模型(Bell&La padula模型)的基础上,制订了\"可信计算机系统安全评价准则\"(TCSEC),其后又对网络系统、数据库等方面作出了系列安全解释,形成了安全信息系统体系结构的最早原则。至今美国已研制出达到TCSEC要求的安全系统(包括安全操作系统、安全数据库、安全网络部件)多达100多种,但这些系统仍有局限性,还没有真正达到形式化描述和证明的最高级安全系统。90年代初,英、法、德、荷四国针对TCSEC准则只考虑保密性的局限,联合提出了包括保密性、完整性、可用性概念的\"信息技术安全评价准则\"( ITSEC ),但是该准则中并没有给出综合解决以上问题的理论模型和方案。近年来六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出?quot;信息技术安全评价通用准则\"(CC for ITSEC)。CC综合了国际上已有的评测准则和技术标准的精华,给出了框架和原则要求,但它仍然缺少综合解决信息的多种安全属性的理论模型依据。CC标准于1999年7月通过国际标准化组织认可,确立为国际标准,编号为ISO/IEC 15408。ISO/IEC 15408标准对安全的内容和级别给予了更完整的规范,为用户对安全需求的选取提供了充分的灵活性。然而,国外研制的高安全级别的产品对我国是封锁禁售的,即使出售给我们,其安全性也难以令人放心,我们只能自主研究和开发。

我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来,在我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。而且大部分有关的工作都以美国1985年的TCSEC标准为主要参照系。开发的防火墙、安全路由器、安全网关、黑客入侵检测系统等产品和技术,主要集中在系统应用环境的较高层次上,在完善性、规范性、实用性上还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,其理论基础和自主的技术手段也有待于发展和强化。然而,我国的系统安全的研究与应用毕竟已经起步,具备了一定的基础和条件。1999年10月发布了\"计算机信息系统安全保护等级划分准则\",该准则为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。

Linux开放源代码为我们自主研制安全操作系统提供了前所未有的机遇。作为信息系统赖以支持的基础系统软件--操作系统,其安全性是个关键。长期以来,我国广泛使用的主流操作系统都是从国外引进的。从国外引进的操作系统,其安全性难以令人放心。具有我国自主版权的安全操作系统产品在我国各行各业都迫切需要。我国的政府、国防、金融等机构对操作系统的安全都有各自的要求,都迫切需要找到一个既满足功能、性能要求,又具备足够的安全可信度的操作系统。 Linux的发展及其应用在国际上的广泛兴起,在我国也产生了广泛的影响,只要其安全问题得到妥善解决,将会得到我国各行各业的普遍接受。

因篇幅问题不能全部显示,请点此查看更多更全内容