信息安全专业介绍
信息安全专业介绍
韩春玲1
( 中国地质大学(武汉)计算机学院 武汉 430074 ) 摘要:本文以信息安全事件为线索介绍了信息安全专业的学科背景,按照年份和大事记重点介绍了密码学的发展历程,还介绍了密码学界的几位作出卓越成就的著名学者,并简略介绍了学科的前沿发展方向;文章最后阐述了本人的研究方向和对该方向的理解.
关键词:信息安全 密码学
Abstract : In the beginning ,this paper introduces the background of the subject of Information Security following the clue of events related to the security of information .Accoring to the time and the invents, this paper emphasizes the origination and the development of Cryptology.Besides this paper introduces several remarkable scholars and some advanced knowledge in the field of cryptology .The last part of the paper is the auther’s major and some of her view points. Key words: Information Security ,Cryptology
随着信息化在全球的发展,互联网、电信网、广播电视网正在走向三网融合,计算机、通信、数码电子产品也朝着3G 融合的方向发展,人们的社会生活对网络的依赖越来越大,信息及信息系统的安全与公众的利益关系日益密切。当人类面对荒蛮外界时,人身安全是第一需求,人们需要相互传授安全防范的经验和技能。当人类步入信息社会时,我们不难发现信息安全还是我们的第一需求,而且现在比过去任何时候都更需要普及信息安全的意识和知识。只有当这种意识和知识为工程技术人员真正掌握,并为公众所接受,整个社会的信息安全才有可靠的保障。
作者简介:韩春玲(1992—),女,本科生,研究方向:信息安全、密码学、无线网络安全。
[email protected] [email protected]
1. 学科发展的背景
世界主要工业国家中每年因利用计算机犯罪所造成的经济损失令人吃惊,据美国FBI 的调查报告显示,美国每年因利用计算机犯罪所造成的损失高达1700多亿美元,远远超过普通经济犯罪所造成的经济损失。据美国的一项调查报告,有40% 的被调查者承认在他们的机构中曾发生过利用计算机犯罪的事件。在我国,利用计算机犯罪的案例也在迅速上升。
“黑客”入侵已成为危害计算机网络和信息安全的普遍性、多发性事件,国内外屡屡发生严重的“黑客”入侵事件。
据美国FBI 的估计,大型计算机网络每被攻破一次所造成的损失为50亿美元,而一个银行的数据中心的计算机每停机一秒钟的损失为5000美元。
2000年2月7日起的一周内,“黑客”对Internet 网站发动了大规模的攻击,著名的美国雅虎、亚马逊、伊贝等8大网站相继被攻瘫痪,造成直接经济损失12亿美元。
2001年5 月1日前后发生了一场中美网络“黑客大战。利用DOS 攻击手段,双方互相攻击对方的计算机网站,双方都有很大的损失。这一事件留给我们的思考将令人深省的。
2003年1月25日13时30分到19时30分的六个小时内,北美、欧洲和亚洲的Internet 全部陷入瘫痪或半瘫痪状态,其原因至今尚不清楚。
2006年岁末,一种神秘的新型病毒在互联网上大规模爆发,它入侵个人电脑、感染门户网站、击溃企业数据系统。仅1月9号那一天,瑞星用户向瑞星公司求助的人数已经达到1016人次,由于其毒性强、传播快、变种多,它被认为是2006年的计算机病毒“毒王”。也就是网民们所熟知的“熊猫烧香”。
《纽约时报》2011年1月5 月报道称,“超级工厂病毒”( “震网”)是美国和以色列情报官员在以色列绝密的迪莫纳核设施内联合研发的。病毒在迪莫纳进行了两年的研发,随后被植入伊朗的核项目。这一行动被外界认为是“最成功的”的网络攻击。美国国务卿希拉里宣布,“超级工厂病毒”已使伊朗的核项目倒退了数年。
2011年6月黑客联盟LulzSec 攻击美国中央情报局网站,黑客LulzSec 集
团宣布为美国中央情报局网站瘫痪事件负责,根据不同的情报,该黑客联盟还发布了62000电子邮件和密码组合,鼓励人们尝试,如Facebook,Gmail 和paypal 的网站账号密码。之前,美国联邦调查局、参议院、任天堂、索尼、PBS 、The Escapist 杂志,Eve Online ,Microcraft,FinFisher,League of Legends 等著名机构都遭到了他们的攻击,黑客甚至还公布了一个电话来寻找攻击目标。
2012年8月Mat Honan 被黑客攻击了iCloud 账户,黑客控制其所有银行账户,邮件信息以及社交媒体账户。此事成为西方关注信息安全的一个转折点。Mat Honan 事件后,占据了几乎一周以内所有知名科技类杂志的头条。黑客通过利用苹果,亚马逊和微软极其低级的安全漏洞,成功获取Mat Honan 的一切。整个事件的追溯,让所有人触目惊心,原来,失去一切是这么简单。
2、学科发展历程
密码技术是一门古老的技术,大概自人类社会出现战争便产生了密码,由于密码长期以来仅用于政治、军事、公安、外交等要害部门,其研究本身也只限于秘密进行,所以密码被蒙上了神秘的面纱。在军事上,密码成为决定战争胜负的重要因素之一。有些军事评论家认为,盟军在破译密码方面的成功,使第二次世界大战提前8年结束。密码的发展经历了由简单到复杂,由古典到近代的发展历程。在密码发展过程中,科学技术的发展和战争的刺激都起了巨大的推动作用。
1946年电子计算机一出现便用于密码的破译,使密码进入电子时代。 1949年香农发表了题为《保密系统的通信理论》的著名论文,把密码置于坚实的数学基础之上,标志着密码学作为一门学科形成。
1976年W.Diffie 和M.E.Hellman 提出公开密钥密码的概念,从此开创了密码学的一个新时代。公开密钥密码从根本上克服了传统密码在密钥分配上的困难,特别适合计算机网络应用,而且实现数字签名容易,因而特别受到重视。目前,公开密钥密码已经得到广泛应用,在计算机网络中将公开密钥密码和传统密码相结合已经成为网络加密的主要形式。在国际上研究的比较充分而且公认比较安全的公开密钥密码有,基于大整数因子分解困难性的RSA 密码和基于有限域上离散对数问题困难性的ELGamal 密码、椭圆曲线密码等。
1977美国颁布了数据加密标准DES( Data Encryption standard), 这是密码史上的一个创举。DES 算法最初由美国IBM 公司设计,经国家保密局评测,颁布成为标准。DES 开创了向世人公开加密算法的先例。在1990年代晚期,DES 开始受到实用攻击。1997年,RSA 安全赞助了一系列的竞赛,奖励第一个成功破解以DES 加密的信息的队伍1万美元,洛克·韦尔谢什(Rocke Verser),马特·柯廷(Matt Curtin)和贾斯廷·多尔斯基(Justin Dolske)领导的DESCHALL 计划获胜,,该计划使用了数千台连接到互联网上的计算机闲置的计算能力,历时四个月终于破解DES 算法。1998年电子前哨基金会(EFF ,一个信息人权组织)制造了一台DES 破解器,造价约$250,000。该破解器可以用稍多于2天的时间暴力破解一个密钥,它显示了迅速破解DES 的可能性。EFF 的动力来自于向大众显示DES 不仅在理论上,也在实用上是可破解的。这之后以三轮的DES 取代了DES 算法。
1994年美国颁布了数字签名标准DSS ,这是密码史上的第一次。目前许多国际标准化组织都已将DSS 颁布为数字签名标准。
1997年美国宣布公开征集高级加密标准AES 以取代1998年被停止的DES 。2001年11月26日,美国政府正式颁布AES 为美国国家标准。
3、学科前沿
由信息科学、计算机科学和量子力学结合而成的新的量子信息科学正在建立,量子技术在信息科学方面的应用导致了量子计算机、量子通信和量子密码研究的热潮兴起。量子密码的基本依据是量子力学的不确定原理和量子态的不可克隆原理。它是基于非数学原理的密码。量子密码具有可证明的安全性,同时还能对窃听行为方便地进行检测。这些特性使量子密码具有其他密码所没有的优势,因而量子密码引起国际密码学界的和物理学界的高度重视。
混沌是一种复杂的非线性非平衡动力学过程。由于混沌序列是一种具有良好随机性的非线性序列,有可能构成新的序列密码,因此世界各国的密码学者对混沌密码寄予了很大希望。
生物信息技术的发展推动着生物芯片、生物计算机和基于生物信息特征的生物密码的研究。
我们相信,量子密码、混沌密码、生物密码的出现将会把我们带入一个新的
密码学境界。
在最近的几年中密码学的研究进入了一个更加繁荣的时期。同态加密,可搜索加密,安全多方计算,无证书公钥体制等领域的研究取得了丰硕的成果。
普通密码技术不能够对加密的数据直接运算,而同态加密机制可以对加密数据直接进行运算,并且运算结果也自动加密。同态加密机制将在安全多方计算、电子投票、移动密码领域具有广泛的应用前景。
4、学科中的领军人
在密码学界,有几位为密码学做出作卓越贡献的人物。
香农,他是信息论的创始人,他所写的《保密系统的通
信理论》标志着密码学作为一门学科的形成。其中密码学的
很多思想都由香农提出。
W.Diffie 和M.E.Hellman 提出了公钥密码体制,这一
体制的提出开启了密码学的一个新的方向。同时基于公钥密
码体制,他们还设计出了密钥分配方法——DH 算法。解决了传统的对称密码体制的密钥分配问题。 Rivest ,Shamir 和Adleman 是著名的RSA 公钥
密码算法的设计者。RSA 是目前最有影响力的公钥加
密算法,它能够抵抗到目前为止已知的所有密码攻
击,已被ISO 推荐为公钥数据加密标准。RSA 算法基
于一个十分简单的数论事实:将两个大素数相乘十
分容易,但那时想要对其乘积进行因式分解却极其
困难,因此可以将乘积公开作为加密密钥。
密码学历来是中国人所擅长的学科之一,无论是传统密码还是公钥密码方面,中国人都做出了一些卓越的贡献。比较有影响力的是山东大学教授王小云。
2004年8月,在美国加州圣芭芭拉召开的
国际密码大会上,并没有被安排发言的王小云
教授拿着自己的研究成果找到会议主席,要求
进行大会发言。就这样,王小云在国际会议上首次宣布了她及她的研究小组近年来的研究成果——对MD5、HAVAL -128、MD4和RIPEMD 等四个著名密码算法的破译结果。
在公布到第三个成果的时候,会场上已经是掌声四起,报告不得不一度中断。报告结束后,所有与会专家对她们的突出工作报以长时间的掌声。
王小云的研究成果作为密码学领域的重大发现宣告了固若金汤的世界通行密码标准MD5大厦轰然倒塌,引发了密码学界的轩然大波。这次会议的总结报告这样写道:“我们该怎么办?MD5被重创了,它即将从应用中淘汰。SHA -1仍然活着,但也见到了它的末日。现在就得开始更换SHA -1了。”
事实上,在MD5被王小云为代表的中国专家破译之后,世界密码学界仍然认为SHA -1是安全的。次年2月7日,美国国家标准技术研究院发表申明,SHA -1没有被攻破,并且没有足够的理由怀疑它会很快被攻破,开发人员在2010年前应该转向更为安全的SHA -256和SHA -512算法。而仅仅在一周之后,王小云就宣布了破译SHA -1的消息。
因为SHA -1在美国等国家有更加广泛的应用,密码被破的消息一出,在国际社会的反响可谓石破天惊。换句话说,王小云的研究成果表明了从理论上讲电子签名可以伪造,必须及时添加限制条件,或者重新选用更为安全的密码标准,以保证电子商务的安全。
最近国际密码学家Lenstra 利用王小云提供的MD5碰撞,伪造了符合X.509标准的数字证书,这就说明了MD5的破译已经不仅仅是理论破译结果,而是可以导致实际的攻击,MD5的撤出迫在眉睫。
除了王小云,中国还有许多杰出的密码学界的学者,中科院王元、万哲先院士,密码学会名誉理事肖国镇,王育民教授,还有密码学会理事长裴定一、冯登国、杨义先、徐茂智等都为中国信息安全产业做出了卓越的贡献。
5、本人的研究方向及对该方向的理解
本人重点研究同态加密,同态加密最早由Rivest 和Adleman 等人提出普通密码技术不能够对加密的数据直接运算,而同态加密机制可以对加密数据直接进行运算,并且运算结果也自动加密。同态加密的特性存在于很多密码算法,比如RSA , ELGamal 的乘法同态性,Pallier 的加法同态性和Bresson 算法和Benaloh
算法的加法同态特性,还有为了同时满足加同态和乘法同态特性而设计的类模运算一些算法,因此凡是使用以上加密算法都可以对其同态特性进行应用,当然这些只是利用了一种同态性质,像版权信息的数字指纹只利用了加同态,所以使得接下来对同态加密的研究集中到了具体场景上的应用,利用已有的一种密码体制将它的同态特性应用到一些工程实现上来,这样就把研究的重心归结到了协议的设计上,这使得同态特性成为一种数学性质为协议的设计提供工具,一个利用同态特性的好的协议往往要利用随机的函数或随机的密钥,这使得RSA ,ELGamal ,Pallier 等算法的同态特性不能很好地被利用。所以在这点上本人认为要想利用同态特性是比较容易的,关键是设计一个好的协议,当然这其中会涉及到安全多方计算等问题。另外对同态特性的研究已经延伸到了许多方面,包括隐写,指纹,利用同态特性的攻击,密钥的更新,数据挖掘,数据库等很多方面。现在在整数,实数,向量,格等很多方面都出现了同态加密的方法,所以找到一个别人没有解决的问题进行研究才是有价值的,如果陷入到单纯的为了利用同态特性而设计协议实现功能,好像使研究工作本末倒置,如果想要有大的突破,本人认为应该找到一些别人没有解决的问题,寻找途径解决它,如果这其中利用到了像同态加密,可搜索加密,安全多方计算等理论,去解决它。这样才能达到一个高度。
6、结束语
信息安全专业虽然是一个新兴的学科领域,但随着信息技术的不断发展,信息安全问题的日显突出,信息安全专业将在各行各业发挥它的巨大作用。本文只对信息安全的发展起源及前沿方向做了简要综述。今后还需要对信息安全专业的更多内容进行更加深入的研究。
[1] Rivest R L ,Adlem an L ,Dertouzos M L. On data banks and privacy homomorphism
[M ]. Demillo R A , et al. Foundations of Secure Computation[C ]. New Youk: Academic Press, 1978. 169~ 179.
[2] Domingo-Ferrer J , Herrera-Joancomart i J. A new privacy homomorphism and applications [ J ]. Information Processing Letters, 1996, 60 (5) : 277-282.
[3] T. Sander and C. Tschudin. Towards mobile cryptography. In Proceedings of the IEEE Symposium on Security and Privacy,Oakland, CA, 1998. IEEE Computer Society Press.
[4] N. Karnik. Security in Mobile Agent Systems. PhD thesis,Department of Computer Science and Engineering. University of Minnesota, 1998.
[5] Yao A.C.How to generate and exchange secrets[C].The 27th IEEE Symp on Foundations of Computer Science(FOCS) ,Toronto,Canada:IEEE,1986:162-167
[6] Chen L.and Gao C.M.Public Key Homomorphism Based on Modified ElGamal in Real Domain[A].2008 International Conference on Computer Science and Software Engineering[C].Wuhan,Hubei,China:IEEE Computer Society,2008:802-805
[7] Xing G.L.,Chen X.M.,and Zhu P.,et al.A Method of Homomorphic Encryption[J]. Wuhan University Journal of Natural Sciences,2006,11(1):181-184.
[8] Zhu P.,He Y.X.,and Xiang G.L.Homomorphic encryption scheme of the rational[A]. 2006 International Conference on Wireless Communications,Networking and Mobile Computing,WiCOM 2006[C].Piscataway:IEEE Computer Society,2007:1-4
[9] Fontaine C.and Galand F.A Survey of Homomorphic Encryption for
Nonspecialists[J]. EURASIP Journal on Information Security,2007,Vol.2007:1-9
[10] C. Gentry. Fully Homomorphic Encryption Using Ideal Lattices. In
Proc. of STOC '09, pages 169-178. 98015