加入收藏
  周5
首页 | 中心新闻 | 中心介绍 | 课程设置 | 师资力量 | 成果介绍 | 信息咨询 | 培训计划 | 网上报名 | 证书查询 | 联系我们
 
当前位置:课程设置>>>数字签名与认证技术

数字签名与认证技术

作者:王保军 顾金星    北京阿法迪信息技术研究中心    2006-07-18

一、引 言

    2005年4月1日意味着一个新时代的开始,因为从这一天起我国的《电子签名法》正式生效,我国的信息化发展将告别过去无法可依的历史。《电子签名法》规定了在电子商务活动或电子政务活动中,可以使用电子签名,也可以不使用电子签名;可以用第三方认证,也可以不用第三方认证。

    电子签名可以通过多种技术手段来实现,主要方法有基于PKI公钥密码技术的数字签名;以生物特征统计学为基础的识别标识;手印、声音印记或视网膜扫描的识别;一个让收件人能识别发件人身份的密码代号、密码或个人识别码PIN;基于量子力学的计算机等等。但目前具有实际意义、技术成熟并具有可操作性,且被国内外实际上普遍使用的电子签名是基于PKI(Public Key Infrastructure)的数字签名技术。

二、信息安全技术进化

    网络发展和网上应用的扩充,使信息安全技术的内涵和外延随之发生了巨大的变化。网络由封闭的计算机网络发展为开放的互联网络,应用由简单的数据通信,发展到网上交易,促使信息安全技术不断迈向新的更高的发展阶段。目前,信息安全技术整体上已经历了数据安全、网络安全发展阶段,正在进入应用安全发展阶段,每一阶段在继承、扩展前期成果的同时,又为后续的发展构建了基础。

1、数据安全

    最初的计算机网络主要用于数据通信,因此,数据安全是由通信安全延伸到计算机网络,其构成基础是CIA,即:机密性(Confidentiality)、完整性(Integrity)、及访问控制(Access Control)。最初的计算机网络主要用于军事,因而,数据安全采用的也是军队的安全(Security)策略;人员和数据必须划分为不同的等级。而数据安全的等级划分以授权的方式进行。由于数据安全以机密性为主,密码基础技术。

2、网络安全

    网络安全是应开放的互联网络时代要求产生和发展进来的新技术,网络安全采用边界防护策略,其基础安全构件是PDR,即:保护(Protection)、探测(Detection)、报告与响应(Report and Response)。所用的基本技术是防火墙、加密隧道(VPN)、入侵检测(IDS)/入侵防护、防病毒等,基本上都是防护技术。

    在网络安全时代,人们必须面对这样一个严酷现实:互联网是从校园里发展起来的,通过商业运作最终走向世界,政府在其中只扮演了推动者的角色。商业化运作无疑对推动互联网走向全球发挥了重要作用,但也埋下了重大的安全隐患。互联网底层的IPV4协议并没有系统地考虑安全因数,而互联网发展之初所倡导的极端自由主义的网络文化和现实的无政府状态,以及便于隐姓埋名的技术和管理体系,也为各种不负责任的行为,如传播病毒、恶意攻击活动,甚至网络大战等打开了方便之门。

    在此大前提下,网络安全要面对的是可能来自任何方面的威胁,可能是任何形式的攻击,而能够采取的策略和措施又只剩下被动应对或事后打补丁。全球安全专家在此狭小的限定空间内,倾注了大量的心血和智慧,使网络安全技术有了很大的发展,比如,目前的入侵检测系统已经能够发现3000多种系统与网络漏洞,智能化管理系统也达到实用水平。尽管如此,安全仍然没有可靠的保障,网络安全充其量只是一个安全概率。如目前国内最好的防火墙系统误报率仍然高达69%,然而,仅仅为了1%的提高,企业需要对系统进行全面的优化,付出高昂的代价。要从根本上解决网络安全问题,必须改变前提条件,从根本上解决问题。

    美国也开始认识到这种转变。2005年4月,总统信息化咨询委员会向布什总统提交了“网络安全:急中之急”的紧急报告,称:网络安全状况越来越糟,认为打补丁、补漏洞的方法不是有效的解决方案,提出优化研究的几个领域,包括认证与鉴别、基础网络协议、软件工程安全、整体系统安全、监测与监控、系统恢复、网络取证等,强调规模化(十亿级)的认证、全球范围的监控和入侵检测、基于行为的基础研究与整体研究。

3、应用安全

    随着信息化发展进入应用阶段,应用安全才成为当前的主要矛盾,可信性则成为最基本的需求。应用安全的基本构件是SOCB,S是主体(Subject)可信性,O是客体(Object),C是内容(Context)可信性,B是行为(Behavior)可信性。应用安全是对交易或事务处理提供可信性证明的过程,因此,其基础理论是可信认证理论和相关技术。应用安全要求建立一个整体可信环境,要求计算可信、连接可信、应用可信。因此,可信计算环境,可信网络连接,应用可信认证构成应用安全的主要内容。而仅凭现实的网络安全理论、技术和基础是不可能做到这点的,必须用新的理念、技术和方法,重新打造安全基础,构成真正可靠的安全环境。

三、不同认证系统之比较

    应用安全时代的到来,向网络“自由世界”发出最后宣战,其最终目标是将现实世界中的“身份证”、“户口本”、“车牌照”,“户籍制度”、“交通法规”等管理方法和手段引入信息空间,建立贯通两个空间的有效管理和良好秩序。这将是一场新技术推动的变革,而主导这场变革的只能是政府,所使用的基本武器就是以认证技术为核心的新一代信息安全技术。在第三代安全技术的研究中,有两个关键技术,一个是代理技术,另一个是认证技术。

    代理是人工智能的基本部件,目前已经用到了信息安全技术中。可信计算平台中的测量、可信连接中的活性标签、可信交易中的行为认证、行为监管等,都是以代理技术来实现。代理可以有很多种,有固定代理和移动代理,单任务代理和多任务代理等等。代理技术可用于安全防护上,也可用于 其它军事目的,如数据挖掘技术等。我们预计,未来的电脑战争(Cyber War)也许是代理之间的战争。代理的活动,也许是信息战(Information Warfare)的主要形式和内容。

    无论是可信计算平台、可信连接的标签、代理活动还是交易活动都需要认证技术。在网络世界认证系统中,一般都以逻辑参数作为鉴别的主要依据。目前在世界上存在着以下三种认证技术:一是基于PKI(Public Key Infrastructure)技术实现的认证系统。PKI的运行靠两个基本部件,层次化的CA机构和在线运行的证书库,因为系统靠数据库的在线运行,其运行效率很低,处理能力并不大。据统计,一个证书库的处理能力不超过一千个。

    二是基于IBE(Identity Based Encryption)算法实现的认证系统。2001年,Don Boneh和Matthew Franklin提出了基于IBE算法,取消了靠第三方证明的CA机构,但是因为需保留大量的用户参数,仍需用户数据库的支持,系统靠数据库的在线运行,其运行效率很低,处理能力并不大。尽管如此,IBE目前在国际上仍吸引了很大的关注,大有取代PKI之势。

    三是基于CPK(Combined Public Key)算法实现的认证系统。CPK算法也是基于标识的公钥算法,不需要第三方证明,又因为只需要保留少量公共参数而不需要保留用户数据,进而不需要在线数据库的支持,运行效率和处理能量很高,从而大大扩展了其应用范围。

    现将PKI、IBE、CPK的功能比较如下:

名称

公布时间

第三方认证

密钥存储

进程认证

处理能量

认证方式

PKI

1996

需要

目录库

不能

103-4

在线

IBE

2001

不需要

目录库

不能

103-4

在线

CPK

2005

不需要

芯片

可以

1048-77

离线

    由此可见,CPK技术代表了认证技术的发展方向,该技术的产生,使我国在这一关键技术领域取得了领先地位,为发展自主信息安全技术奠定了坚实的基础。

    认证技术之所以重要,是因为可以通过它解决敌我识别问题,从而彻底改变了实现网络安全的前提条件。同时,由于认证技术的基础是密码算法,也使攻击的技术门槛从普通黑客技术一下子提升到专业密码破译的高度,使安全防范水平得到质的提升。正因如此,美国总统信息化咨询委员会向布什总统提交了“网络安全:急中之急”的紧急报告中,将认证与鉴别,特别是规模化(十亿级)的认证技术列在第一位。相比之下,CPK技术已经解决1048-1077的规模,美国刚刚提出问题,我们早已解决了。由于我们在包括认证技术在内的理论和技术上的突破,使我们在发展下一代面向应用和信息安全技术方面已经走在了世界的前头,如把握得当,将会赢得未来发展的主动权。

四、CPK技术的应用领域

    CPK技术可以应用于目前PKI等其它认证技术的所有应用领域。由于CPK不需要第三方认证和在线数据库的支持,其应用更加简便、灵活、高效、廉价,而且系统规模越大,效益越高。CPK的另一大特点是能够支持进程认证。由于CPK认证速度非常快(可达毫秒级),不仅可用于用户身份认证,而且能够支持设备各程序的进程认证。因此,CPK完全可以用于武器装备系统之间的认证。由于CPK技术是以少量因素生成大量公、私钥对,所以一个芯片里可以存储多个证书。CPK技术还可以通过不同的种子密钥矩阵进行作用域划分,并可实现跨域认证,从而为实现复杂授权管理提供了基础。CPK产品的基本形态是芯片(如内带CPU的U棒、IC卡等),进行加、脱密运算时不消耗主机资源,并可在认证双方之间建立保密通道,实现数据加密、存储、传输,而成本可能只有密码机的几十分之一。总之,CPK技术是一项带有革命性、基础性的关键技术,其潜在的开发利用空间是巨大的。

返回顶部

关闭窗口


本网站图标及文字版权归北京阿法迪信息技术研究中心所有 (郑重声明:转载请务必注明出处!)
咨询电话:010-82866883      电子邮件:info@iforward.org.cn
如有关于本网站的问题或建议,请向 postmaster@iforward.org.cn 发邮件
版权所有(C) 2006 北京阿法迪信息技术研究中心    京ICP证06033545号