当前位置:文档之家› 国内外信息安全研究现状及发展趋势

国内外信息安全研究现状及发展趋势

来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。

 我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。

公钥密码主要用于数字签名和密钥分配。

当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。

目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。

特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。

序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。

从八十年代中期到九十年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作。

国外目前不仅在密码基础理论方面的研究做的很好,而且在实际应用方面也做的非常好。

制定了一系列的密码标准,特别规范。

算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。

我国在密码基础理论的某些方面的研究也做得很好,但在实际应用方面与国外存在差距,缺乏自己的标准,也不够规范。

密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。

目前我国在密码技术的应用水平方面与国外还有一定的差距。

国外的密码技术将对我们有一定的冲击,有些做法必须要逐渐与国际接轨,因此,我们必须要有我们自己的算法,自己的一套标准,自己的一套体系,来对付未来的挑战。

实用密码技术的基础是密码基础理论,没有好的密码理论不可能有好的密码技术,也不可能有先进的、自主的、创新的密码技术。

因此,首先必须持之以恒地坚持和加强密码基础理论研究,与国际保持同步,这方面的工作必须要有政府的支持和投入。

另一方面,密码理论研究也是为了应用,没有应用的理论是没有价值的。

我们应在现有理论和技术基础上充分吸收国外先进经验形成自主的、创新的密码技术以适应国民经济的发展。

安全协议理论与技术研究现状及发展趋势安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。

安全协议的安全性分析方法主要有两类,一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于80年代初,目前正处于百花齐放,充满活力的状态之中。

许多一流大学和公司的介入,使这一领域成为研究热点。

随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向成熟。

从大的方面讲,在协议形式化分析方面比较成功的研究思路可以分为三种:第一种思路是基于推理知识和信念的模态逻辑;第二种思路是基于状态搜索工具和定理证明技术;第三种思路是基于新的协议模型发展证明正确性的理论。

目前,已经提出了大量的实用安全协议,具有代表性的有:电子商务协议,IPSec协议,TLS协议,简单网络管理协议(SNMP), PGP协议,PEM协议,S-HTTP协议,S/MIME协议等。

实用安全协议的安全性分析特别是电子商务协议,IPSec协议,TLS协议是当前协议研究中的另一个热点。

典型的电子商务协议有SET协议,iKP协议等。

另外,值得注意的是Kailar逻辑,它是目前分析电子商务协议的最有效的一种形式化方法。

为了实现安全IP,Internet工程任务组IETF于1994年开始了一项IP安全工程,专门成立了IP安全协议工作组IPSEC,来制定和推动一套称为IPSec的IP安全协议标准。

其目标就是把安全集成到IP层,以便对Internet的安全业务提供底层的支持。

IETF于1995年8月公布了一系列关于IPSec的建议标准。

IPSec适用于IPv4和下一代IP协议IPv6,并且是IPv6自身必备的安全机制。

1994年,Netscape公司为了保护Web通信协议HTTP,开发了SSL协议,该协议的第一个成熟的版本是SSL2.0,被集成到Netscape公司的Internet产品中,包括Navigator浏览器和Web服务器产品等。

SSL2.0协议的出现,基本上解决了Web通信协议的安全问题,很快引起了人们的关注。

Microsoft公司对该协议进行了一些修改,发布了PCT协议,并应用在 Internet Explorer等产品中。

1996年,Netscape公司发布了SSL3.0,该版本增加了一些功能和安全特性,并修改了一些安全缺陷。

1997年,IETF基于SSL3.0协议发布了TLS1.0传输层安全协议的草案,Microsoft公司丢弃了PCT,和Netscape公司一起宣布支持该开放标准。

1999年,正式发布了RFC2246。

在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。

我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距,当然,这主要是由于我国的信息化进程落后于先进国家的原因。

安全体系结构理论与技术研究现状及发展趋势安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统,安全数据库系统等)。

上个世纪,80年代中期,美国国防部为适应军事计算机的保密需要,在70年代的基础理论研究成果计算机保密模型(Bell&La padula模型)的基础上,制订了"可信计算机系统安全评价准则"(TCSEC),其后又对网络系统、数据库等方面作出了系列安全解释,形成了安全信息系统体系结构的最早原则。

至今美国已研制出达到TCSEC要求的安全系统(包括安全操作系统、安全数据库、安全网络部件)多达100多种,但这些系统仍有局限性,还没有真正达到形式化描述和证明的最高级安全系统。

90年代初,英、法、德、荷四国针对TCSEC准则只考虑保密性的局限,联合提出了包括保密性、完整性、可用性概念的《信息技术安全评价准则》( ITSEC ),但是该准则中并没有给出综合解决以上问题的理论模型和方案。

此后,六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出《信息技术安全评价通用准则》(CC for ITSEC)。

CC综合了国际上已有的评测准则和技术标准的精华,给出了框架和原则要求,但它仍然缺少综合解决信息的多种安全属性的理论模型依据。

CC标准于1999年7月通过国际标准化组织认可,确立为国际标准,编号为ISO/IEC 15408。

ISO/IEC15408标准对安全的内容和级别给予了更完整的规范,为用户对安全需求的选取提供了充分的灵活性。

然而,国外研制的高安全级别的产品对我国是封锁禁售的,即使出售给我们,其安全性也难以令人放心,我们只能自主研究和开发。

1999年10月,我国发布了《计算机信息系统安全保护等级划分准则》,该准则为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。

Linux开放源代码为我们自主研制安全操作系统提供了前所未有的机遇。

作为信息系统赖以支持的基础系统软件--操作系统,其安全性是个关键。

长期以来,我国广泛使用的主流操作系统都是从国外引进的。

从国外引进的操作系统,其安全性难以令人放心。

具有我国自主版权的安全操作系统产品在我国各行各业都迫切需要。

我国的政府、国防、金融等机构对操作系统的安全都有各自的要求,都迫切需要找到一个既满足功能、性能要求,又具备足够的安全可信度的操作系统。

 Linux的发展及其应用在国际上的广泛兴起,在我国也产生了广泛的影响,只要其安全问题得到妥善解决,将会得到我国各行各业的普遍接受。

信息对抗理论与技术研究现状及发展趋势信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统,计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。

由于在广泛应用的国际互联网上,黑客入侵事件不断发生,不良信息大量传播,网络安全监控管理理论和机制的研究受到重视。

黑客入侵手段的研究分析,系统脆弱性检测技术,入侵报警技术,信息内容分级标识机制,智能化信息内容分析等研究成果已经成为众多安全工具软件的组成部分。

大量的安全事件和研究成果揭示出系统中存在许多设计缺陷,存在情报机构有意埋伏的安全陷阱的可能。

例如在CPU芯片中,在发达国家现有技术条件下,可以植入无线发射接收功能;在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发破坏程序。

通过这些功能,可以接收特殊病毒、接收来自网络或空间的指令来触发CPU的自杀功能、搜集和发送敏感信息;通过特殊指令在加密操作中将部分明文隐藏在网络协议层中传输等。

而且,通过唯一识别CPU个体的序列号,可以主动、准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先设定收集敏感信息或进行定向破坏。

1988年著名的“Internet蠕虫事件”和计算机系统Y2k问题足以让人们高度重视信息系统的安全。

最近黑客利用分布式拒绝服务方法攻击大型网站,导致网络服务瘫痪,更是令人震惊。

由于信息系统安全的独特性,人们已将其用于军事对抗领域。

计算机病毒和网络黑客攻击技术必将成为新一代的军事武器。

信息对抗技术的发展将会改变以往的竞争形式,包括战争。

Shane D.Deichmen在他的论文“信息战”中写道:信息战环境中的关键部分是参与者不需要拥有超级能力。

任何势力(甚至不必考虑国家状态)拥有适当技术就可以破坏脆弱的C2级网络并拒绝关键信息服务。

相对Mahanian的“信息控制”战略而言(该战略试图控制信息领域的每个部分),美国军方更现实的战略方法是采用“信息拒绝”中的一种(特别是对真实信息访问的拒绝)。

“RAND的专家认为”信息战没有前线,潜在的战场是一切联网系统可以访问的地方,比如,油气管线、电力网、电话交换网。

总体来说,美国本土不再是能提供逃避外部攻击的避难所。

该领域的确是一个研究热点,目前看到的成果主要是一些产品(比如IDS、防范软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。

当前在该领域最引人瞩目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。

其中联邦调查局的下属组织NIPC维护了一个黑客攻击方法的数据库,列入国家机密,不对外提供服务。

相关主题