• 快捷搜索
  • 全站搜索

密码在网络空间安全中的作用和地位

2016-08-28 21:43:50作者:国家信息化专家咨询委员会委员、中国工程院院士 沈昌祥编辑:金融咨询网
密码设施是网络空间安全的免疫系统,当前大部分网络安全系统主要是由防火墙、入侵监测和病毒防范等组成,称为“老三样”。而信息安全问题往往是由设计缺陷引起的,消极被动的封堵查杀是防不胜防的,只能用密码技术才能有效抵御攻击。

习近平总书记在第二届世界互联网大会上指出,“一个安全、稳定、繁荣的网络空间,对各国乃至全世界都具有重大的意义。”诚然,网络空间安全已经成为国际关系的核心要素,也将成为未来国家经济、政治、军事的核心。随着网络空间重要性的不断上升,社会、经济、生活等活动的重心逐渐转移到互联网上,各个国家均开始重视网络空间战略。因此,保障网络空间的安全具有重要的战略意义。而在网络空间安全上,做到可信可用方能安全交互,实行主动免疫方能有效防护,采取自主创新方能安全可控。

作者.jpg

一、密码支撑的网络安全架构

        密码设施是网络空间安全的免疫系统,密码即是免疫基因,融于信息系统的各个环节,构成密码保障体系,是网络安全保障体系的重要组成部分,起到基础和支撑作用。

        当前大部分网络安全系统主要是由防火墙、入侵监测和病毒防范等组成,称为“老三样”。而信息安全问题往往是由设计缺陷引起的,消极被动的封堵查杀是防不胜防的,只能用密码技术才能有效抵御攻击。

        2005年4月14日,美国政府公布了美国总统IT咨询委员会于2015年2月14日向时任总统布什提交的《网络空间安全:迫在眉睫的危机》紧急报告,对美国2003年的网络空间安全战略提出不同看法,指出过去十年中美国保护国家信息技术基础建设工作是失败的。短期弥补修复不能解决根本问题,美国国防部全球信息栅格GIG耗资1000亿美元,而安全问题并没有得到有效解决,依然漏洞百出。

        2006年4月信息安全研究委员会发布的《联邦网络空间安全及信息保障研究与发展计划(CSIA)》确定了14个技术优先研究领域、13个重要投入领域。加强密码现代化计划,改变无穷无尽打补丁和封堵的被动防御策略。

        1.可信免疫的计算模式

        可信计算是指在计算运算的同时进行安全防护,使计算结果总是与预期一致,计算全程可测可控,不被干扰,是一种运算和防护并存的主动免疫的新计算模式,用密码实施身份识别、状态度量、保密存储,及时识别“自己"和“非己”成份,从而破坏与排斥进入机体的有害物质。可信计算模式如图1所示。

图片1.jpg

        2.安全可信的系统架构

        云计算、大数据、移动互联网、虚拟动态异构计算环境更需要可信度量、识别和控制。因此,需要建立一套安全可信的系统架构,该架构包括体系结构可信、操作行为可信、资源配置可信、数据存储可信及策略管理可信。

        通过构建可信安全管理中心支持下的积极主动三重防护框架可以达到攻击者进不去、非授权者重要信息拿不到、所窃取的保密信息看不懂、系统和信息篡改不了、系统工作瘫不成、攻击行为赖不掉等安全防护效果,从而使“震网"、“火焰”、“心脏滴血”等不“查杀”而自灭。三重防护框架保障体系结构如图2所示。

图片2.jpg

二、中国可信计算机技术创新

        中国可信计算于l 992年正式立项研究并规模应用,早于在2000年成立可信计算组织(TCG),经过长期攻关,军民融合,形成了自主创新的体系。

        1.可信计算技术结构框架

        安全的可信体系框架可以做到体系机构可信、操作行为可信、资源配置可信、数据存储可信、策略管理可信,这就构成了三重防护体系,安全管理创新支撑下的防御框架包括可信的节点、可信的应用、可信的计算环境,有系统管理、安全管理、审计管理。可信的计算技术结构框架如图3所示,可信计算标准体系如图4所示

图片3.jpg

        2.TCG可信计算方案局限性

        (1)密码体制的局限性

        原TCG公钥密码算法只采用了RSA,杂凑算法只支持SHAl系列,回避了对称密码。由此导致密钥管理、密钥迁移和授权协议的设计复杂化(五类证书,七类密钥),也直接威胁着密码的安全。现在则采用了我国的密码体制,并成为标准。

        (2)体系结构的不合理

        TCG的TPM外挂调用(结构如图5所示)是一种被动体系结构,无法执行动态主动度量,且目前还主要停留在工程层面,尚缺乏比较完善的理论模型。

图片5.jpg

 1 2 下一页 尾页

扫码即可手机
阅读转发此文

本文评论

相关文章