信息安全的调查外文翻译资料

 2022-04-15 08:04

英语原文共 26 页,剩余内容已隐藏,支付完成后下载完整资料


信息安全的调查

摘要:

21世纪是一个信息时代,在这个时代信息成为一个重要的战略资源。信息的获取、处理和安全保障能力对复杂的国力起着非常重要的作用,信息安全也与国家安全和社会稳定有着重要联系。因此,我们应该为了确保我们国家的信息安全而采取措施。在最近这些年,随着信息安全技术的快速发展,我国在这方面已经取得重大的成果。但是由于长度的限制,这篇文章着重讲密码学、可信计算、网络安全和信息隐藏的研究和发展。

关键词:信息安全、密码学、可信计算、网络安全、信息隐藏

概述

21世纪是一个信息时代。一方面,信息技术和各个产业已经有了很快的发展,表现出空前繁荣的面貌;另一方面,信息安全的威胁世界经常发生,有很多安全问题。信息安全关乎到国家安全和社会稳定。所以我们必须要采取措施来保障我们的国家信息安全[1]

信息安全主要包括以下四方面:设备安全,数据安全,内容安全和行为安全。硬件基础设备和操作系统的安全是信息系统安全的基础;密码学和网络安全等是信息安全技术的关键。除了从硬件和软件底层整体开始采取安全措施,没有其他措施可以有效地保证信息系统安全[2]

为什么信息安全问题这么严重?从技术角度来说,主要的原因如下所述。

  1. 个人电脑的安全体系结构太简单。在二十世纪七十年代,随着集成电路技术的发展,微型计算机,也称作个人计算机出现了。自从微型计算机被私人而不是公众使用,很多安全机制被认为没有必要存在。为了减少成本,很多成熟的安全机制,例如对内存的隔离保护、对程序的安全保护等被去掉。所以程序可以不需要验证地在微机中运行,和被任意地篡改。系统数据区也可以被任意地修改。然后,恶意程序,例如病毒、蠕虫、特洛伊木马[3],充满电脑。
  2. 随着信息技术的发展,个人计算机已经成为公众的计算机。微型计算机不再简单的是个人计算机,而是在家或办公室的公共计算机。因为很多成熟的安全机制被去掉了,微型计算机在当前的公共环境中缺少安全功能。
  3. 微型计算机已经成为网络的一部分。随着网络的发展,微型计算机已经成为网络的一部分,计算机网络打破了计算机间的地理距离的限制,所以信息的交互扩大到整个网络。但是因特网设计没有足够的安全机制,这导致了计算机连接到网络有安全风险。所以,有一个常见的说法“如果微型计算机连接上了网络,接收到的对安全的威胁将增加很多倍;如果微型计算机没有连接网络,计算机获得服务将减少很多倍”。因为网络协议的复杂性,安全证明和网络协议的认证非常困难。现在,只有一些简单的协议可以被证明和认证是安全的。所以现实中应用的网络协议没有缺陷是很难避免的。及时网络协议没有任何缺陷,网络协议很容易被用来通过一些最初的普通的攻击方法去耗尽计算机或网络的资源,这意味着量变导致质变的哲学道理。著名的DoS攻击是一个很明确的例子[4]
  4. 操作系统有安全漏洞。操作系统(OS)是计算机最主要的系统软件,它是信息安全的基础之一。但是因为操作系统太大了,例如WindowsXP有数百万行代码,所以操作系统很难没有任何错误。功能性的错误通常可以被忽略。例如,当Windows停止响应或关机,我们可以按重启键来重新启动。但是一旦攻击者利用操作系统的漏洞,安全损失不可忽视[5]

密码学的研究和发展

密码学在信息安全领域是一个重要的工具。密码学可以提供给数据安全性、完整性、可用性和不可否认性。密码学主要包括两部分加密技术和密码分析。加密技术的最高任务是使用编码技术隐藏数据,而密码分析是关于获取铭文形式的密文。这两个部分相互对立又相互依存,推动着密码学的向前发展[6,7]。现在,大多数关于密码学的研究是在数学原理和技术的基础上的。因此,我们可以把现代密码学分为三类:哈希函数,对称加密(私用密码密钥)和非对称加密(公用密码密钥)[8,9]。在下文中,我们将分别介绍密码系统的最近的情况和发展趋势。

2.1对哈希函数的研究

加密哈希函数使用一串任意长度的字符串作为输入,然后输出一个长度不变的字符串。我们也可以把输出的字符串称为哈希值。例如,我们假设y=h(x),h是一个哈希函数,它需要满足下面的要求:1)x的长度是任意的,而y的长度是恒定的;2)对一个给定的x,很容易计算出y值;而对一个给定的哈希值y,很难找到满足y=h(x)的x;3)找到两个不同的输入x和xrsquo;,使h(x)=h(xrsquo;)在计算上是不能实现的。

哈希函数的有意义的目的是为数据集成和数字签名的有效性提供认证。现在有很多哈希函数的结构,包括三类:1)基于一些数学难题,例如整数分解,离散对数问题;2)基于一些对称密码系统,例如DES设计;3)不基于任何假设,而用直接的加密结构代替[8]。第三类哈希函数包含了一些著名的哈希函数,例如SHA-1,SHA-256,SHA-384,SHA-512,MD4,MD5,RIPEMD,HAVAL。

在Crypto2004会议中,王教授[10]在哈希函数在密码学的发展做了重要研究,这个研究是关于“哈希函数MD4,MD5,HAVAL-128和RIPEMD的冲突”。这个研究提供了一个灵活的可接受的方法来寻找国际现有的哈希函数中的冲突。后来,在Eurocrypt2005和Crypto2005会议中,王教授[11-14]发表了她更多的关于哈希函数的研究结果。现在学习和设计一个更安全的哈希函数成为了在密码学发展中的一个热门课题。

2.2对私钥密码系统的研究

如果一个密码系统里面的加密密钥和解密密钥是相同的,或者尽管加密密钥和解密密钥不同,但是可以从一个解密出另一个,这样的密码系统被称为单钥对称密码体制或者私钥密码体制。

分组密码是一种经典的私钥密码系统,例如DES,IDEA,Skipjack,和Rijndael算法。设计分组密码的密钥的关键在于如何选择一个算法,这个算法可以使我们简单快速地从大量好的在密钥控制下的替换子集中找到一个密钥。因为一个好的分组密码应该是实现简单但是攻破难,所以两个要求需要满足:1)对于加密函数Ek(.)和解密函数Dk(.)计算简单。2)如果y是密钥k:y=Ek(x)下的明文x的密文,在计算上从y=Ek(x)和x=Dk(y)上获得k是不能实现的。

随着对分组密码的设计的研究的发展,对分组密码的设计的分析技术也已经取得了快速的进步。到目前为止很多种分组密码的分析技术已经提出和讨论,包括蛮力法,差分密码分析法,微分扩展密码分析法,线性密码分析法,线性密码分析的扩展法,差分线性密码分析法。在2001年11月26日,美国的国家标准和技术研究所(NIST)正式宣布一个新的加密标准,叫做高级加密标准(AES)[15]。新欧洲签名完整性和加密方案(NESSIE)计划也像欧洲密码学卓越网络在这之后在欧洲启动。一系列的关于密码学的算法推动了密码学和它的应用的进步。在中国,密码学标准放到了国家“862”项目的议程中。

最近,分组密码的重要研究方向是设计新型密码,软件密码系统优化,硬件完整和专用的密码芯片设计等。

张教授和秦教授[16-18]借用有机体进化、合成密码学、进化计算的思想,提出了进化密码的概念和用进化计算设计密码的方法,这在S盒分组密码、Bent函数和随机数列的进化设计上获得了意义重大的成果。

另外对于分组密码,流密码也是一种重要的私钥密码系统。一次性密码系统在理论上是肯定安全的,如果可以模仿,这对我们有启发。我们可以获得一种高机密的密码。人们已经努力的在研究这方面,也加速了流密码的研究和发展。和分组密码相比,流密码的理论和技术更加成熟,这使得流密码被认为是全世界最主要的密码,并且在信息安全方面占据很高的地位。在设计方面,除了转换寄存器数列,非线性分组数列,非线性滤波器序列和时钟控制序列,这些年混合序列也被介绍到流密码中,取得了令人满意的进展[19]。丁教授和萧教授等人在这方面做了突出的贡献。

2.3对于公钥密码系统的研究

如果加密和解密能力分开,即使用两个不同密钥的加密和解密,并且不可能通过加密密钥(公钥)推导出对应解密密钥(私钥),则密码系统被称为非对称密码系统(又名公钥密码系统)。

由于公钥密码学的概念是在1976年提出的[21],许多出色的公共密钥加密系统由密码学科学家设计,如RSA公钥密码系统[22],MH背包密码系统[23],Rabin密码系统[24],ElGamal公钥密码系统[25],椭圆曲线公钥密码系统[26],McEliece系统[27],基于有限自动机理论的公钥密码体制[28],多维RSA[29],改进的RSA[30],圆锥体密码体制[31,32],基于中国剩余定理的MC公钥密码体制[33],和代理密码系统[34]。除公钥密码体制外,公钥密码体制还包括数字签名[35]。著名的数字签名包括RSA签名,Rabin签名,ElGamal签名,Schnorr签名[36]和美国国家数字签名标准DSS[37]。由于数字签名可以提供真实性,完整性和不可抵赖性,因此,随着实际应用的需求,特殊的数字签名被广泛地提出。这些主要包括:代理签名[38,39],盲签名[40-42],加密可验证签名[43],不可否认签名[44,45],前向安全签名[46,47],密钥隔离签名[48],在线/离线签名[49],门限签名[41,50-52],聚集签名[53],环签名[53,54],指定验证者签名[55,56],确认签名[57]及其变体[58]

虽然公钥密码体制具有许多优点,但公钥认证和证书管理相当复杂。例如,建立和维护X.509证书框架非常复杂,成本很高[59]。1984年,为了简化证书管理,Shamir[60]建设性地提出了基于ID的公钥密码系统的思想。在这种公钥密码系统的密钥生成中,公钥是用户的身份信息,如唯一的身份证号码,电子邮件地址。因此,基于身份的密码系统可以自然地解决公钥和实体绑定问题。由于基于身份的签名方案是由Shamir提出的,因此找到了基于实践的身份加密方案一直是一个公开的挑战,直到2001年Boneh和Franklin[61]使用在代数曲线上的双线性映射以解决挑战。之后,这种时髦的双线性映射技术成为构建基于身份的密码体制和基于身份的数字签名方案的主要方向,并取得了许多突出成就获得[62-64]

虽然基于身份的加密简化了CA公钥证书管理,但它需要一个可信的私钥生成器(PKG)为所有用户生成密钥。一旦PKG的安全问题出现,整个系统就会瘫痪。因此,研究PKG的安全性是解决身份密码中密钥托管问题的一个关键问题。目前,为了确保PKG的安全性,分布式密钥生成器PKG通过门限密码技术[65]提出了。为了解决密钥托管问题,证书-较少的密码系统[66]于2003年提出,该系统在最近几年获得了广泛的研究[51,67]

公钥密码学是一个复杂的系统,具有恶劣的工作环境;因此,很容易遭受多种外部或内部攻击。然而,在公钥密码学研究之初,缺乏对各种攻击的理性认识,使人们误解了公钥密码体制的安全性。例如,最初的攻击都有一个经典的“教科书”形式。之后,人们逐渐认识到在公钥密码体制设计和分析中正式的方法的重要性。目前,可证安全公钥密码体制的研究在现代密码学已经成为现代主要的研究方向[7,9]

2.4对于可证安全性的研究

在过去的二十年中,可证明的安全性(在复杂性理论框架中提供证据)是公钥密码学研究界的热门话题。事实上,可证明的安全性是一种“减少”。首先它定义了实际密码方案所需的安全概念,然后根据攻击者的能力定义了一个攻击模型,最后找到安全概念与攻击模型之间的约简。例如,一个加密方案是基于RSA问题,然后我们可以使用攻击模型来分析方案的安全性,如下所示:如果一个算法可以以不可忽略的概率打破概率多项式时间(PPT)中的方案,则通过减少,我们可以建立另一种算法用不可忽略概率来解决PPT中的RSA问题。由于RSA问题在参数满足一定条件时是无法解决的,我们可以得出结论,该方案在减少矛盾的情况下是安全的。目前,可证明的安全性主要涉及公钥加密方案,数字签名和密钥协商协议。

对于公钥加密方案,在攻击模型中,攻击者的目标是实现以下目标。我们想到的第一个问题是公钥加密的单向性,即只有知道公共信息,攻击者才能从给定的密文中获得整个明文。然而,单向性在许多应用中是不够的,通常需要更高的应用安全要求。1982年,Goldwasser和Micali[68]将概率论引入密码学,并在其突破性成果中提出了“语义安全性”的定义。语义安全性也称为加密的不可区分性,主要来自以下场景:存在两阶段对手A=(A1,A2)。开始时,A

全文共38341字,剩余内容已隐藏,支付完成后下载完整资料


资料编号:[13821],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。