網路安全在研究什麼 網路協議與裝置 密碼學 (轉)

worldblog發表於2007-12-07
網路安全在研究什麼 網路協議與裝置 密碼學 (轉)[@more@]

在研究什麼

/0009.#1">密碼學

與裝置

網路特別是Inte將是21世紀知識經濟社會執行的必要條件,同時,網路安全正在成為一個國家政治、軍事、經濟以及社會生活正常執行的基礎,它將是一個國家綜合實力的重要體現。從技術角度看網路安全取決於以下兩個方面:①的;②網路裝置的操作和應用。如果一個國家在上述兩方面不能夠同時擁有自主智慧財產權,該國的網路安全將失去基本保障,其安全潛在地由提供網路裝置的國家控制。所以,對於我國而言,網路安全的發展趨勢將是逐步自主研製網路裝置。從理論角度分析,網路安全由密碼學和安全協議支援。密碼的公鑰和對稱金鑰體制仍將繼續共存,它們將根據新的方法進行改進。

 


 

網路安全依賴於兩種技術。一是傳統意義上的存取控制和授權,如存取控制表技術、口令驗證技術等;二是利用密碼技術實現對資訊的、身份鑑別等。前者從理論和技術上是完全可以攻破的,而後者是有條件的。所以,網路安全的核心仍將建立在密碼學理論與技術上。

1.橢圓曲線――公鑰體制的趨勢

公鑰密碼體制由於其運算和時間複雜性較高,通常用於金鑰管理、金鑰、數字簽名和等涉及資訊較少的場合。目前,公鑰演算法主要有三種:①D -H演算法;②RSA演算法;③橢圓曲線演算法。

(1)D-H演算法。該演算法基於有限乘法群的離散對數問題。離散對數問題定義為:已知由g生成的迴圈群G和y∈G,求解x,使得y=gx。利用該問題,Diff-Hellman提出了D-H金鑰交換協議,公鑰為gx、gy、p和g,私鑰為x和y,通訊雙方以群上運算結果(gy)x= (gxy) 作為會話金鑰。攻擊者在只知公鑰不知私鑰的情況下,獲知會話金鑰必須求解離散對數問題。目前,利用超大規模並行運算技術可在100小時內計算GF(2503)上的離散對數問題。對於Pohlig- Hellman攻擊的抵禦方法要使用形如P=2q+1的安全素數。

(2)RSA演算法。RSA演算法建立在對大整數n的分解難題上,即,已知合數n,求 p和q,使得n=pq。目前,對大於100位十進位制整數的有效分解方法是二次篩法 QS、數域篩NFS和橢圓曲線分解等演算法。例如,利用NFS可在數月時間分解512 位RSA合數。

(3)橢圓曲線演算法。由於對安全要求的提高,而提高素數和公鑰位數時,D-H演算法執行速度以指數數量下降。1985年Koblitz和Miller提出利用橢圓曲線上的點構成的abelian加法群構造離散對數問題。現有的攻擊演算法表明該演算法的複雜性與D-H演算法相同,且運算位數遠小於D-H演算法的運算位數,其加法運算很容易用計算機的硬體和軟體實現,特別是基於GF(2n)的橢圓曲線。如:基於GF(2255)的金鑰交換時間通常為幾十毫秒。從安全方面考慮,使用者可隨意地選擇安全的橢圓曲線,如對基於K=GF(p)上的橢圓曲線,p=2n,y2+x xy=x3+a2x2+a6,使用者可在GF(p)上隨機選取a2和a6。在應用方面,利用基於有限域的橢圓曲線可實現資料加密、金鑰交換、數字簽名等密碼方案。

目前,D-H金鑰交換演算法的專利已過期,RSA演算法的專利期限也將面臨結束,取而代之的是基於橢圓曲線的密碼方案。IEEE、ISO和IETF也正在制定基於橢圓曲線的密碼草案和標準。

2.AES――對稱密碼新標準 對稱密碼體制的發展趨勢將以分組密碼為重點。分組密碼演算法通常由金鑰擴充套件演算法和加密()演算法兩部分組成。金鑰擴充套件演算法將b位元組使用者主金鑰擴充套件成r個子金鑰。加密演算法由一個密碼學上的弱f與r個子金鑰迭代r次組成。混亂和金鑰擴散是分組密碼演算法設計的基本原則。抵禦已知明文的差分和線性攻擊,可變長金鑰和分組是該體制的設計要點。 AES是美國國家標準技術研究所NIST旨在取代DES的21世紀的加密標準。 AES的基本要求是,採用對稱分組密碼體制,金鑰長度的最少支援為128、192、 256,分組長度128位,演算法應易於各種硬體和軟體實現。1998年NIST開始AES 第一輪分析、測試和徵集,共產生了15個候選演算法。1999年3月完成了第二輪 AES 2的分析、測試。預計在2000年8月AES的最終結果將公佈。

在應用方面,儘管DES在安全上是脆弱的,但由於DES的大量生產,使得DES仍能暫時繼續使用,為提高安全強度,通常使用獨立金鑰的三級 DES。但是DES遲早要被AES代替。流密碼體制較之分組密碼在理論上成熟且安全,但未被列入下一代加密標準。

3.量子密碼正在發展

量子技術在密碼學上的應用分為兩類:一是利用量子計算機對傳統密碼體制進行分析;二是利用單光子的測不準原理在一級實現金鑰管理和資訊加密,即量子密碼學。量子計算機是一種傳統意義上的極大規模平行計算系統,利用量子計算機可以在幾秒鐘內分解RSA 129的公鑰,而傳統計算機需要數月時間。

全光網路將是今後網路連線的發展趨勢。利用量子技術實現傳統的密碼體制可以在光纖線路一級完成金鑰交換和資訊加密,其安全性建立在Heisenberg 的測不準原理上,即,如果攻擊者企圖接收並測量資訊傳送方的資訊(偏振),將造成量子狀態的改變,這種改變對攻擊者而言是不可恢復的,而收發雙方可容易地檢測出資訊是否受到攻擊。最新研究顯示,量子金鑰分配在光纖上的有效距離是48公里,它同樣可以在無光纖的大氣中傳播48公里,該結果可以應用於低軌道衛星和地面站的保密通訊。由於量子密碼在傳送距離上仍未能滿足實際光纖通訊的要求,其安全性僅基於現有的物理定理,可能存在新的攻擊方法,所以,量子密碼仍將要在實驗室進行一段時間的研究。

1.協議繼續完善

在Internet環境組建VPN有兩種方式:一是IPSec,提供LAN或客戶到 LAN的安全隧道;二是PPTP和L2TP,提供遠端PPP客戶到LAN的安全隧道。

PPTP(點到點隧道協議)和L2TP(第二層隧道協議)是在第二層支援VPN的協議。PPTP是由PPTP論壇開發的點到點的安全隧道協議,1996年成為IETF草案。PPTP為電話線路的使用者(PSTN、ISDN)提供安全VPN功能。1999年IETF公佈的 L2TP草案,除PSTN和ISDN外,還支援。L2TP是一個面向連線的協議,它可以在遠端PPP客戶和目的網之間建立一條安全隧道,並可以實現加密、認證等功能。L2TP可以說是PPTP的改進草案,在功能和技術上比PPTP全面。IETF將在今後一段時期內把L2TP制定成為正式的協議。但是,由於PPTP擁有廠商的支援,所以,究竟L2TP和PPTP誰能成為最終標準,需要時間和市場進行裁決。

與第二層VPN相比,第三層的IPSec從1995年以來得到了一致的支援,報文安全封裝(ESP)和報文完整性認證(AH)的協議已趨成熟。金鑰交換協議 (IKE)已經增加了橢圓曲線金鑰交換協議。由於IPSec必須在系統核心的IP層實現,所以IPSec的金鑰管理協議,特別是與PKI的互動問題需要進一步完善。

2.走向桌面和高階

目前的防火牆已不僅是提供訪問控制(IP包過濾、電路閘道器和應用閘道器)的系統,而且具備VPN功能。

防火牆的VPN功能主要遵循IETF的IPSec協議,IPSec支援和的加密、報文認證、金鑰管理、IPSec網管MIB和IP組播安全。IP總體安全結構由 RCF2401定義。

安全和處理速度是防火牆設計實現的重點,也是最難處理的一對矛盾。這就導致目前防火牆研製的兩個側重點:一是將防火牆建立在通用的安全和通用的計算機硬體平臺上,利用已有平臺提供的豐富功能,使防火牆具備儘可能多的安全服務。二是以高速度為設計實現目標,利用快速、ASIC和實時高效的作業系統實現防火牆,根據KeyLabs的測速報告,這類防火牆的實際吞吐率接近線速。

從技術角度看,防火牆整合到桌面和高階網路裝置中將徹底克服目前防火牆在速度上的瓶頸問題。不過據估計,一些功能強大的防火牆依然有其生存空間,如基於內容識別的訪問控制、綜合安全管理等。

3.安全WWW將成為通用安全平臺

目前WWW資訊保安的解決方案通常以防火牆為主,防火牆的資訊加密、鑑別和完整性等安全機制通常在安全IP層和應用層的Socks中實現,主要適合於組建 Intranet,對電子商務等業務缺乏支援。從WWW上的各類應用不同需要考慮,安全WWW可以由以下安全協議或方案支援:

(1)應用層實現。主要由安全超文字傳輸協議、安全超文字標記語言、 、安全、安全Java類庫、安全套接字層()、安全遠端登入協議 SSH、PCT 、OpenPGP(2440)安全電子和安全S/MIME、傳輸層安全協議 TLS等協議支援。端在HTTP軟體包中實現,伺服器可以在目錄、、主頁等多種層次上對資訊進行保護。客戶端在中實現。

(2)核心傳輸層實現。由安全套接字層(SSL2.0、3.0)、安全TCP(S-TCP) 和傳輸層安全協議TLS協議支援。伺服器和客戶端均在OS核心的傳輸層實現。可以實現對應用層所有應用的透明保護。SSL由提出並應用於其瀏覽器中。隨著瀏覽器技術的發展,SSLv2和v3已被工業界認可,併成為IETF的 RFC草案。目前,開發SSL的公開組織是 OpenSSL()。

TLS 1.0是IETF繼SSL之後公佈的傳輸層安全協議,實質上是SSL的一個後續版本。在金鑰管理上TLS支援橢圓曲線金鑰交換協議。在網路中TLS位於TCP層之上。TLS和SSL在結構上基本相同,TLS 由Record Protocol 和TLS Handshake Protocol組成,但某些報文的定義格式有差別。隨著WWW安全協議以及基於PKI X.509的CA證照授權機構的日益完善和實用化,瀏覽器將成為一個通用的理想的安全環境和開發平臺。

4.PKI――網路安全系統執行的基礎

由於Internet通訊和各類應用業務的需求,基於私鑰密碼體制的對稱金鑰分配方案面臨著金鑰的 n 2問題,難以適應網路使用者量迅速增長的要求。有關CA的協議正在由IETF的公鑰資訊基礎結構(PKI)工作組進行研究,其主要核心以X.509公鑰證照為基礎。CA的主要職能是作為通訊雙方可信的第三方,為雙方的身份鑑別提供依據,同時可以為通訊雙方分配金鑰。目前PKI已支援的安全應用包括:PEM、MOSS、GSS-、IPSec、SSL、Internet電子商務和安全瀏覽器。今後PKI的研究重點是:①保證CA的安全可信;②為使用者通訊提供安全的金鑰。這就需要在證照管理協議、證照系統的安全管理、新的公鑰演算法等方面繼續研究。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10752043/viewspace-989481/,如需轉載,請註明出處,否則將追究法律責任。

相關文章