国内外信息安全科学技术最新进展

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

国内外信息安全科学技术最新进展

冯登国

中国科学院信息安全国家重点实验室 北京 100190

摘 要:关键词:信息安全;可信计算;密码;PKI;网络安全

随着现代信息技术的广泛应用,信息安全已经和国家利益紧密相关,信息安全科学技术的发展成为关乎国家安全和稳定的

基石。本文回顾了近几年国内外信息安全科学技术的最新进展,包括取得的理论方法和应用上的突破以及存在的不足;归纳总结了信息安全科学技术的六大发展趋势和面临的五大挑战;展望了信息安全科学技术的十大重点发展方向。

近两年来,信息安全科学技术的发展速度不断加快,涉及范围愈加扩大,已经与国家战略利益和国民经济发展紧密地结合在一起。本文对近两年国内外学者和相关科研机构在信息安全科学技术方面的研究工作进行了充分调查和研究,总结并分析了国内外信息安全科学技术的最新进展。

一、国外最新进展

(一)可证明安全性方法在密码算法和安全协议的设计中广泛应用

近两年,越来越多的密码算法和安全协议在设计和论证中使用了可证明安全性方法,它们包括面向3G设备设计的KASUMl分组密码、VSH杂凑函数、QUAD流密码、基于身份的签名算法、一些密钥协商协议,等等。这种设计和论证方法与以前“设计—攻击—改进—再攻击—再改进”的方式不同,它在一定的安全模型下将密码算法和安全协议的安全性归结于伪随机函数、分组密码等已被认可的密码算法或函数的安全性,在一定程度上增强了设计者对安全性的把握和控制,提高了密码算法和安全协议的设计水平。同时,代数攻击及其预防也发展成为通用的密码分析和设计手段。

(二)特殊或非常规密码算法和数字签名协议的构造较快发展

这类密码算法和数字签名协议在体制或机制上不同于当前常用的密码算法和数字签名,主要包括基于身份的公钥密码、多变量公钥密码、基于格(lattiee)的密码、各类特殊签名等。基于身份的密码采用公开的有意义信息作为公钥,避免了采用PKI带来的复杂性,这两年研

究人员对其安全性的认识有了提高,在不同模型和情况下给出了各种安全性的依据。多变量公钥密码采用多元的低阶运算,避免了进行大整数的高次模指数运算等造成的时间消耗,但由于其容易遭受代数攻击、小秩攻击、复合分解等的威胁,其安全性一直令人关注。这两年的研究表明,这类密码在引入一定的随机处理后适合做签名。继NESSIE采纳了SFLASH后,TTS及其派生算法甚至表现出了更高的效率性。此外,研究人员在基于格的密码、代理签名、并发签名等方面均提出了新的构造。

(三)信息安全技术标准化工作进一步发展和完善信息安全技术标准化工作得到世界各国和国际标准化组织的高度重视,无论从深度还是广度上都得到了巨大发展,特别是密码技术标准化工作更是令人瞩目。至2005年,NIST对AES工作模式的征集活动已经基本完成,

在2001年到2005年发布的SP-800系列标准中,NIST陆续推荐了ECB、CBC、CFB、OFB和CTR五种基本加密模式以及CMAC认证模式和CCM认证加密模式。与此同时,一些被标准化或征集的分组密码、流密码的安全受到广泛研究,除了针对AES外,主要还包括对第3代合作项目(3GPP)规范使用的KASUMl分组密码、无线局域网络IEEE802.11i标准使用的RC4流密码、蓝牙(Bluetooth)使用的E0流密码、NESSIE推荐的Camellia分组密码等的分析。虽然这些论证可能还需要更长时间,但近两年对这些密码的分析手段逐渐丰富,越来越多地包括了对操作模式、代数性质、侧信道信息、可证明安全性和应用方法等的分析,无疑将有助于今后获得更好的算法。

(四)量子密码的实验网络建成

量子密码利用量子状态传输秘密信息,任何想测算和破译它的人,都会因改变量子状态而造成无意义的信息,信息合法接收者可以从量子状态的改变而知道机密曾被截获过,因此从理论上来说,量子密码加密的通信是不能被成功窃听、分析的。根据英国New Scientist杂志的系列报道,在美国国防高级研究计划局(DARPA)的资助下,世界上第一个量子密码通信网络已经于2004年6月在美国马萨诸塞州剑桥市正式投入运行,其目的是建立所谓“不可攻击的”安全网络;至2005年6月,该网络已经与无线网络实现了互联,有10个连接站点。另外,位于奥地利、德国和英国等地的欧洲研究机构也于同期完成了类似的实验。

(五)信息隐藏的基础理论逐渐丰富

信息隐藏的一些研究领域长期偏重实验和经验,近两年这些领域在基础理论方面获得了明显的进展。信息隐藏的信息论原来一直用于研究数字水印的鲁棒性,但现在已经发展到可以用于衡量隐藏信息的隐蔽性;在鲁棒性之外,数字水印的安全性日益受到重视,可证明安全性的方法在这里也得到了应用,并协助解决了长期困扰水印安全的可反向问题;在软件保护理论方面,B.Lynn和M.Prabhakaran等人证明,迷乱变换在一些情况下存在,这为软件内部的信息保护奠定了基础,Y.Ishai与A.Shai等人发现对执行对象的追踪探测与对共享秘密的发掘或侧信道的探测有联系,他们实际提供了软件内部信息保护的安全性度量方法。

(六)新型网络、计算与应用环境下的信息安全技术迅猛发展

近两年,移动、Ad Hoc(一种没有有线基础设施支持的移动网络)、传感器和宽带网络迅速发展,推动产生了大量专用、快速的密码算法和安全协议;随着模式识别技术的发展,生物认证也逐渐得到更广泛的研究和应用;此外,当前数字媒体的网络销售与发行逐渐依托数字权限管理系统进行,出现了一些选择广播加密、密钥管理方法和盗版追踪协议,国际标准化组织(1SO/IEC)、开放移动联盟(OMA)和高级内容访问系统(AACS)联盟等标准组织也制定了相应的DRM规范。以上工作更多地考虑了计算在处理能力、功耗、方便性、带宽、安全的时效性和需求程度、芯片或内存大小等方面的制约,反映了信息安全在更加面向应用和环境的方向上获得了新的发展。

(七)可信计算平台产业化和研究有了坚实的基础

目前,产业界已经提供了数种可信计算平台结构或协处理器,主要包括可信计算工作组(TCG)基于可信平台模块(TPM)的结构、Intel公司的LaGrande结构、ARM公司的TrustZone结构和IBM公司的安全协处理器等,它们促进了这两年可信计算平台的研究。在系统结构方面,IBM基于TCG提出了以TPM为核心的安全启动框架,开发了TCG-Linux原型系统,R.Lee等人提出将虚拟安全协处理器的功能加入CPU中;在远程证明方面,R.Sailer等人在TCG技术下进行了实验,V.Haldar等人提出了语义远程证明,A.Sadeghi等人提出了基于属性的方法,K.Shi等人还

相关文档
最新文档