沈昌祥 張煥國 馮登國 曹珍富 黃繼武
21世紀是信息的時代。一方面,信息技術和產業高速發展,呈現出空前繁榮的景象。另一方面,危害信息安全的事件不斷發生,形勢是嚴峻的。信息安全事關國家安全和社會穩定,因此,必須采取措施確保我國的信息安全。
信息安全主要包括以下4個側面:信息設備安全、數據安全、內容安全和行為安全。信息系統硬件結構的安全和操作系統的安全是信息系統安全的基礎,密碼、網絡安全等技術是關鍵技術。只有從信息系統的硬件和軟件的底層采取安全措施,從整體上采取措施,才能比較有效地確保信息系統的安全。
為什么信息安全的問題如此嚴重呢?從技術角度來看,主要有以下一些原因。
1. 微機的安全結構過于簡單。20世紀70年代,由于集成電路技術的發展,產生了微機。微機被稱為個人計算機(personal computer)。由于是個人使用的計算機,不是公用的計算機,
一是為了降低成本,二是認為許多安全機制不再必要,所以就去掉了許多成熟的安全機制,如存儲器的隔離保護機制、程序安全保護機制等。于是,程序的執行可以不經過認證,程序可以被隨意修改,系統區域的數據可以隨意修改。這樣,病毒、蠕蟲、木馬等惡意程序就乘機泛濫了。
2. 信息技術的發展使微機又成為公用計算機。在應用上,微機已不再是單純的個人計算機,而變成了辦公室或家庭的公用計算機。可是由于微機去掉了許多成熟的安全機制,面對現在的公用環境,微機的安全防御能力就顯得弱了。
3. 網絡把計算機變成網絡中的一個組成部分。網絡的發展把計算機變成網絡中的一個組成部分,在連接上突破了機房的地理隔離,信息的交互擴大到了整個網絡。由于Internet網絡缺少足夠的安全設計,于是置于網絡世界中的計算機,便危機四伏。難怪人們說:“如果上網,你所受到的安全威脅將增大幾倍。而如果不上網,則你所得到的服務將減少幾倍”。又由于網絡協議的復雜性,使得網絡協議的安全證明和驗證十分困難。目前人們只能證明和驗證一些簡單的網絡協議,所以,無法避免在網絡協議中存在安全缺陷。反言之,即使網絡協議是正確的,也不能確保百分之百安全。正確的協議也可被利用進行攻擊。攻擊者完全可以根據哲學上“量變到質變”的原理,發起大量的正常訪問,耗盡計算機或網絡的資源,從而使計算機癱瘓。著名的DoS攻擊就是明證。
4. 操作系統存在安全缺陷。操作系統是計算機最主要的系統軟件,是信息安全的基礎之一。然而,因為操作系統太龐大(如,Windows操作系統就有上千萬行程序),致使操作系統都不可能做到完全正確。操作系統的缺陷所造成的功能故障,往往可以忽略。如,當Windows出現死機時,人們按一下復位鍵重新啟動就可以了。但是,如果操作系統的缺陷被攻擊者利用,則造成的安全后果卻不能忽略。
信息安全離不開密碼學。作為信息安全的關鍵技術,密碼學可以提供信息的保密性、完整性、可用性以及抗抵賴性。密碼學主要由密碼編碼學和密碼分析學兩部分組成,其中密碼編碼學的主要任務是研究對信息進行編碼以實現信息隱蔽,而密碼分析學主要研究通過密文獲取對應的明文信息。密碼編碼學與密碼分析學相互對立,又相互依存,從而推動了密碼學自身的快速發展。當前,密碼學的研究主要是基于數學的密碼理論與技術。現代密碼學的研究可大致分為3類:Hash函數、對稱密碼(又稱為私鑰密碼)和非對稱密鑰(又稱為公鑰密碼)。下面,我們將分別介紹這3類密碼體制的研究現狀和發展趨勢。
密碼學Hash函數(也稱為雜湊函數)將任意長的輸入消息串變化成為固定長度的輸出串,這個輸出串稱為該消息的Hash值(也稱為雜湊值)。這里,我們設y=h(x)為一個Hash函數,它需要滿足以下條件:(1)輸入的x的長度是任意的,輸出的y的長度是固定的;(2)對于給定的輸入x,計算輸出的 Hash值y容易;反過來,對于給定的Hash值y,找出輸入x,使得y=h(x)在計算上不可行;(3)找出兩個不同的輸入x和x′,即x≠x′,使得h(x)=h(x′)在計算上不可行;給定一個輸入x,找出另一個不同的輸入x′,即x≠x′,使得h(x)=h(x′)在計算上不可行。
Hash函數的主要用途在于提供數據的完整性校驗和提高數字簽名的有效性,目前國際上已提出了許多Hash函數的設計方案。這些Hash函數的構造方法主要可分為以下3類:(1)基于某些數學難題如整數分解、離散對數問題的Hash函數設計;(2)基于某些對稱密碼體制如DES等的Hash函數設計;(3)不基于任何假設和密碼體制直接構造的Hash函數。其中第3類Hash函數有著名的 SHA-1,SHA-256,SHA-384,SHA-512,MD4,MD5,RIPEMD 和HAVAL等等。
在2004年的美國密碼會議上,山東大學王小云教授發表的題為《對MD4,MD5,HA-VAL-128,RIPEMD等Hash函數的碰撞攻擊》的學術報告是密碼學Hash函數研究方向上的一個里程碑。這份報告對一些國際上通行的Hash函數給出了快速尋找碰撞攻擊的方法。之后,在2005年歐洲密碼和美國密碼會議上,王小云進一步發表了他們對Hash函數研究的新進展。今天,研究和設計更安全的Hash函數已經成為國內外密碼學家的熱點課題。
對于一個密碼體制來講,如果使用的加密密鑰和解密密鑰相同,或者雖然不相同,但是可以由其中的任意一個很容易地推導出另外一個,那么這個密碼體制稱為單密鑰的對稱密碼,又稱為私鑰密碼。
分組密碼是一種典型的私鑰密碼。如,美國數據加密標準DES,IDEA算法,Skipjack算法,Rijndael算法等等。分組密碼設計的關鍵在于如何尋找一種算法,使得在密鑰的控制下可以從一個足夠大且足夠“好”的置換子集合中,簡單而又快速地挑選出一個置換。根據一個好的分組密碼應當是既難破譯又容易實現的,這需要滿足以下兩個條件:(1)加密函數Ek(.)和解密函數Dk(.)要求容易計算;(2)如果y為x經過密鑰k作用生成的密文,即y=Ek(x),那么從方程y=Ek(x)或者x=Dk(y)中求出密鑰k是計算上不可行的。
隨著分組密碼設計的研究不斷深入,分組密碼的分析技術也得到了快速的發展。到目前為止,已經有多種分組密碼分析技術被討論。這些分析技術主要包括強力攻擊、差分密碼分析、差分密碼分析的推廣、線性密碼分析、線性密碼分析的推廣、差分—線性密碼分析等等。在國際上,美國國家標準技術研究所在2001年11月26日正式公布了新的數據加密標準(AES)。在美國之后歐洲啟動了 NESSIE(new European schemes for signatures,integrity,and encryption)計劃和ECRYPT(European network of excellence for cryptology)計劃,制定了一系列的密碼算法,促進了密碼的研究和應用。在國內,國家“863”計劃也將制定密碼的標準化問題列入了議程。
目前,分組密碼的重點研究方向為新型密碼的設計、密碼體制的軟件優化、硬件實現和專用密碼芯片的設計等。
張煥國、覃中平將密碼學與演化計算結合起來,借鑒生物進化的思想,提出了演化密碼的概念和用演化計算設計密碼的方法。并在分組密碼S盒、Bent函數、Hash函數、隨機序列的演化設計方面進行了有意義的研究。
除分組密碼之外,流密碼也是一種重要的私鑰密碼。“一次一密”密碼在理論上是絕對安全的這一結論使人們感到,如果能以某種方式仿效“一次一密”密碼,則將得到保密性很高的密碼。長期以來,人們以流密碼仿效“一次一密”密碼,從而促進了流密碼的研究和發展。與分組密碼相比,流密碼的理論與技術相對比較成熟。流密碼是世界各國重要領域的主流密碼,對信息安全發揮了極大的作用。在流密碼的設計方面,除了移位寄存器序列、非線性組合序列、非線性過濾序列和鐘控序列等方法外,近年來人們將混沌序列引入流密碼,并取得了可喜的研究成果。國內的丁存生、肖國鎮等教授在流密碼研究領域做出了突出的貢獻。
對于一個密碼體制來講,如果加密和解密的能力是分開的,即加密和解密分別使用兩個不同的密鑰實現,并且不可能由加密密鑰(公鑰)推導出對應的解密密鑰(私鑰),那么這個密碼體制稱為非對稱密碼,又稱為公鑰密碼。
自從1976年公鑰密碼的思想提出以來,國內外密碼學家設計了許多優秀的公鑰密碼體制,其中著名的體制包括:1978年Rivest等提出的 RSA公鑰體制;1978年 Merkle與 Hellman提出的基于背包問題的MH背包體制,1979年 Rabin提出的Rabin體制,1985年ElGamal提出的 ElGamal公鑰體制,1987年Koblitz和Miller提出橢圓曲線密碼公鑰體制,以及基于代理編碼理論的MeEliece體制和基于有限自動機理論的公鑰密碼體制等等。公鑰密碼除了公鑰密碼體制之外,還包括數字簽名技術。著名的數字簽名有RSA簽名、Rabin簽名、ElGamal簽名、Schnorr簽名和美國國家數字簽名標準 DSS。由于數字簽名可以提供信息的鑒別性、完整性和不可否認性,因此,隨著實際應用的需要,特殊的數字簽名也被廣泛的提出。主要包括:代理簽名、盲簽名、可驗證的加密簽名、不可否認簽名、前向安全簽名、密鑰隔離簽名、在線/離線簽名、門限簽名、聚合簽名、環簽名、指定驗證者簽名、確認者簽名,以及它們各種變型簽名等等。
公鑰密碼雖然具有許多優點,但是公鑰密碼的公鑰認證和證書管理相當復雜。例如目前流行的基于目錄的公鑰認證框架 X.509證書框架的建立和維護異常復雜,且成本昂貴。1984年,Shamir為了簡化證書管理,繞開了基于目錄的公鑰認證框架的束縛,建設性地提出了基于身份的公鑰密碼系統的思想。在這種公鑰密碼體制的密鑰生成過程中,公鑰直接為實體的身份信息,例如唯一的身份證號碼、電子郵件地址等等,因此基于身份的公鑰密碼體制可以很自然地解決公鑰與實體的綁定問題。在Shamir提出基于身份的簽名方案后,基于身份的加密方案卻在很長時間內沒有被提出。直到2001年,Boneh和Franklin基于雙線性配對技術提出第一個實用的基于身份的公鑰密碼體制。此后,雙線性配對技術成為構造基于身份密碼體制和基于身份數字簽名方案的主流,出現了許多優秀的成果。
雖然基于身份的密碼簡化了CA公鑰證書的管理,但是由于它需要一個可信的私鑰生成器(PKG)為所有用戶生成私鑰,一旦PKG的安全性出現問題,那么整個基于身份的密碼系統將會處于癱瘓狀態。因此,研究PKG的安全性以解決密鑰托管問題是基于身份密碼中的一個亟待解決的問題。目前,為了保證PKG的安全性,通過門限密碼技術提出了分布式PKG密鑰生成;為了解決密鑰托管問題,無證書的密碼體制也在2003年正式提了出來,并在近幾年得到了廣泛的研究。南湘浩教授提出的組合公鑰(CPK)方案具有一定的優勢,已經得到廣泛的關注。
公鑰密碼學是一種復雜的系統,其工作環境充滿了敵意,很容易遭受來自外部、內部的各種攻擊。然而在公鑰密碼的初期,人們對于各種攻擊方式缺乏理性的認識,使得人們對于公鑰密碼體制的安全性的認識受到了很大的局限。例如,人們最初考慮的攻擊都帶有典型的“教科書式”的形式。之后,人們逐漸意識到了通過形式化的方法去設計和分析公鑰密碼的重要性。當前,研究可證安全的公鑰密碼方案已經成為現代密碼學的一個主流課題。
可證明安全性(主要從計算復雜性理論的角度來考慮密碼方案的安全性)是近年來公鑰密碼學領域里的一個研究熱點。簡單地說,可證明安全其實是一種“歸約”的方法,它首先確定密碼方案所需要達到的安全目標,然后根據攻擊者的能力去定義一個攻擊者模型,并指出這個攻擊者模型與密碼方案安全性之間的歸約關系。比如某個密碼方案是基于RSA問題假設的,那么可以通過攻擊者模型去分析方案的安全性:如果攻擊者可以在多項式時間里以一個不可忽略的概率去攻擊密碼方案,那么通過歸約推導,可以構造出另外一個攻擊者以另外一個不可忽略的概率去解決RSA問題。由于RSA問題在選取一定安全參數條件下是安全的,因此我們可以從歸約矛盾中反推出這個密碼方案是安全的。可證明安全性目前主要涉及公鑰密碼體制、數字簽名以及密鑰協商協議3方面。
對于公鑰密碼體制來講,攻擊者模型中攻擊者的攻擊目標主要有以下幾種:我們最容易想到的是公鑰密碼體制的單向性安全,即僅知道一些公開信息,攻擊者不能對一個給定的密文c恢復其對應的明文m。然而在很多應用場合,僅僅考慮密碼體制的單向性是不夠的,我們需要對密碼體制的安全性提出更高的要求。1982年Goldwasser和Micali在這方面做出了開創性工作,將概率引入了密碼學,提出了“語義安全”的定義。語義安全又稱多項式時間不可區分安全性,它主要基于以下場景:考慮一個二階段的攻擊者A=(A1,A2),剛開始的時候A1在明文空間里挑選出長度相等的兩個消息m0和m1。之后,通過隨機拋幣得到比特b∈{0,1},加密其中的消息mb,并將加密的密文c交于A2。A2猜測密文c所對應的明文消息并返回比特b的猜測結果b′。通過定義Adv(A)=2Pr[b′=b]-1為任何多項式時間攻擊者A的猜測優勢,如果Adv(A)是可忽略的,那么密碼體制為語義安全的。除語義安全之外,1991年Dolev等提出另外一個安全性概念——非延展安全性。對于這種安全性的攻擊是指,當給定一個密文c時,攻擊者試圖構造出一個新的密文c′ 使得密文c和c′ 所對應的明文m和m′ 是意義相關的。非延展安全性無疑是重要的。然而,由于非延展問題的計算本質,對它們進行形式化處理非常困難。另外,在攻擊者模型中,根據攻擊者在攻擊過程中所獲取的不同有用信息,攻擊者的攻擊方式可分為選擇明文攻擊、有效性檢驗攻擊、明文檢驗攻擊、選擇密文攻擊等。
對于數字簽名方案來講,在攻擊者模型中,攻擊者根據實際應用的場合主要考慮 3種攻擊目標。(1)完全攻擊。攻擊者經過攻擊之后可以獲得簽名者的私鑰,顯然,這種攻擊最為嚴重,危害最大;(2)通用性偽造。攻擊者經過攻擊之后可以構造出一個有效的算法以很高的成功概率對消息進行偽造簽名;(3)存在性偽造。攻擊者經過攻擊之后可以提供一個新的消息-簽名對。存在性偽造所對應的安全級別稱為存在性不可偽造。雖然在大多數場合下,由于輸出的消息很有可能是沒有任何意義的,存在性偽造似乎看起來并不顯得那么危險。然而,一個數字簽名方案如果是存在性可以偽造的,那么它本身就不可以保證簽名者的真實身份。2002年,更高要求的強存在性不可偽造概念被提出。另一方面,在攻擊者模型中,對于一個攻擊者來講,他可以利用盡可能多的信息資源去進行簽名偽造,因此,根據攻擊者所掌握的信息不同,攻擊者的攻擊方式有:已知公鑰攻擊、已知消息攻擊和適應性選擇消息攻擊。
對于密鑰協商協議來講,攻擊者模型中定義的攻擊者可以通過預先定義的一些預言機詢問以控制所有的通信,其中Execute預言機詢問用于建模被動攻擊;Send預言機詢問用于建模主動攻擊;Reveal預言機詢問建模已知會話密鑰攻擊;Corrupt預言機詢問建模前向安全和密鑰泄露偽造攻擊。最后,通過Test詢問建模密碼協商的語義安全性。協議的安全性模型BR93最初由Bellare和Rogaway在1993年提出。隨后,其他的安全性模型,包括BR95,BPR2000和CK2001等。在亞洲密碼2005會議上,Choo對這些模型之間的關系進行了深入的研究。
在當前公鑰密碼學可證安全性研究領域里,最為流行的證明方法為在隨機預言機模型下的安全性證明。隨機預言機模型是由 Bellare和 Rogaway在 1993年基于 Fiat和Shamir建議的基礎上提出的,它是一種非標準化的計算模型。在這個模型中,Hash函數作為隨機函數,對于每一個新的查詢,將得到一個均勻隨機的應答。隨機預言機模型在構建可證安全密碼方案時,系統中的各個角色共享隨機預言機完成操作。當體制設計完成之后,再用實際的Hash函數將此隨機預言機替換。雖然隨機預言機模型下的安全性證明非常有效,但是隨機預言模型證明的有效性還存在爭議。比如,1998年Canetti等給出了一個在隨機預言機模型下證明是安全的數字簽名方案,但在隨機預言機的實例中卻并不安全,因此,當前的可證安全性證明研究一方面繼續基于隨機預言模型進行證明,另一方面也追求在不基于隨機預言機條件下的標準模型下的證明。1998年,Cramer和Shoup設計了第一個在標準模型下可證明安全的實際有效的公鑰密碼體制。2004年開始,其他基于雙線性配對技術在標準模型下可證安全的公鑰密碼體制被不斷地深入研究與發展。
除了現在廣泛使用的基于數學的密碼外,人們還向非數學密碼領域進行探索,如量子密碼和DNA密碼等。目前國內外在量子密鑰分配實驗方面的通信距離已突破100 km。
2006年我國政府公布了自己的商用密碼算法,這是我國密碼發展史上的一件大事。這必將促進我國商用密碼科學研究和應用的繁榮。
在信息安全的實踐中,人們逐漸認識到,大多數安全隱患來自于微機終端,因此必須確保源頭微機的信息安全。而這必須從微機的芯片、硬件結構和操作系統等方面綜合采取措施。由此產生出可信計算的基本思想。
3.1.1 可信計算的出現(1)彩虹系列。1983年美國國防部制定了世界上第一個《可信計算機系統評價準則》TCSEC(trusted computer system evaluation criteria)。 在TCSEC中第一次提出可信計算機(trusted computer)和可信計算基TCB(trusted computing base)的概念,并把TCB作為系統安全的基礎。1984年美國國防部在推出了TCSEC之后,作為補充又相繼推出了可信數據庫解釋 TDI(trusted database interpretation)和可信網絡解釋TNI(trusted network interpretation)。
這些文件形成了彩虹系列信息系統安全指導文件。
(2) 彩虹系列的意義和局限。在彩虹系列中第一次提出可信計算機和可信計算基的概念。多年來彩虹系列一直成為評價計算機系統安全的主要準則,至今對計算機系統安全有重要的指導意義。
然而由于歷史的原因,隨著信息科學技術的發展,彩虹系列也呈現出如下的局限性。
(a)主要強調了信息的秘密性,而對完整性、真實性考慮較少。
(b)強調了系統安全性的評價,卻沒有給出達到這種安全性的系統結構和技術路線。
3.1.2 可信計算的高潮(1)TCPA和TCG的出現。1999年,IBM,HP,Intel和微軟等著名IT企業發起成立了可信計算平臺聯盟TCPA(trusted computing platform alliance)。TCPA的成立,標志著可信計算高潮階段的出現。2003年TCPA改組為可信計算組織 TCG(trusted computing group),標志著可信計算技術和應用領域的進一步擴大。TCPA和TCG的出現形成了可信計算的新高潮。TCPA和TCG已經制定了關于可信計算平臺、可信存儲和可信網絡連接等一系列技術規范。
(2)TCG可信計算的意義。
(a)首次提出可信計算機平臺的概念,并把這一概念具體化到服務器、微機、PDA和手機,而且具體給出了可信計算平臺的體系結構和技術路線。
(b) 不僅考慮信息的秘密性,更強調了信息的真實性和完整性。
(c)更加產業化和更具廣泛性。目前國際上(包括中國)已有200多家IT行業著名公司加入了TCG。IBM,HP,DELL,NEC,GATEWAY,TOSHIBA,FUJITSU,SONY等公司都研制出自己的可信PC機(臺式機或筆記本機)。ATMEL,INFINEON,BROADCOM,NATIONAL SEMI-CONDUCTOR等公司都研制出自己的可信平臺模塊(TPM)芯片。
(3)歐洲的可信計算。歐洲于2006年1月啟動了名為“開放式可信計算(open trusted computing)”的可信計算研究計劃,有23個科研機構和工業組織參加研究。
(4)可信計算的其他流派。目前,除了TCG的可信計算外,還有另外兩個可信計算流派。
(a)微軟流派。盡管微軟是TCG的發起單位,但是微軟卻又獨立提出了代號為Palladium的可信計算計劃。微軟用的是 Trustworthy computing,而沒有使用 Trusted computing。Intel對微軟的Palladium計劃給予支持,宣布了支持Palladium計劃的LaGrande硬件技術,并計劃推出采用LaGrande技術的新一代奔騰處理器。后來,微軟又將這一計劃改名為 NGSCB(next generation secure computing base)。
微軟將推出新一代操作系統VISTA。VISTA支持可信計算機制,這將掀起可信計算的新高潮。
(b)容錯流派。容錯計算是計算機領域中一個重要的分支。1995年法國Jean-Claude Laprie和美國Algirdas Avizienis提出可信計算(dependable computing)的概念。容錯專家們自1999年將容錯計算會議改名為可信計算會議(PRDC)后,便致力于可信計算的研究。他們的可信計算更強調計算系統的可靠性、可用性和可維性,而且強調可信的可論證性。
我們認為在可信計算發展過程中,不同的團體和學者從不同的角度來研究問題,是很正常的事情,是學術研究繁榮的表現。隨著可信計算技術的發展,不同學派將會逐漸融合趨同。
我國在可信計算領域起步不晚,水平不低,成果可喜。
2000年6月武漢瑞達公司和武漢大學合作,開始研制安全計算機,2004年10月通過國家密碼管理局主持的技術鑒定。鑒定指出:這“是我國第一款自主研制的可信計算平臺”。它在系統結構和主要技術路線方面與TCG的規范是一致的,在有些方面有所創新,在有些方面也有差異。這一成果獲得2006年國家密碼科技進步二等獎。這一產品被國家科技部等四部委聯合認定為“國家級重點新產品”。目前,已在我國政府、銀行、軍隊等領域得到實際應用。
2004年6月在武漢召開了中國首屆TCP論壇。2004年10月在解放軍密碼管理委員會辦公室和中國計算機學會容錯專業委員會的支持下,在武漢大學召開了第一屆中國可信計算與信息安全學術會議。2006年10月,在河北大學召開了第二屆中國可信計算與信息安全學術會議。
2005年聯想集團的“恒智”芯片和可信計算機相繼研制成功。同年,北京兆日公司的TPM芯片也研制成功。這些產品也都通過國家密碼管理局的鑒定和認可。
此外,同方、方正、浪潮、天融信等公司也都加入了可信計算的行列。武漢大學、中國科學院軟件研究所等高校和研究所也都開展了可信計算的研究。
武漢大學、華中科技大學與HP公司合作進行了基于可信計算平臺增強網格安全的研究,其研究成果得到國際同行的好評。
我國各級政府都大力支持可信計算的研究、開發和應用。至此,中國的可信計算事業進入了蓬勃發展的階段。
3.3.1 可信計算的目標和基本思想TCG認為,可信計算平臺應具有數據完整性、數據安全存儲和平臺身份證明等方面的功能。一個可信計算平臺必須具備4個基本技術特征:安全輸入輸出(Secure I/O)、存儲器屏蔽(memory curtaining)、密封存儲(sealed storage)和平臺身份的遠程證明(remote attestation)。可信計算產品主要用于電子商務、安全風險管理、數字版權管理、安全監測與應急響應等領域。
可信計算的基本思想是:首先構建一個信任根,再建立一條信任鏈,從信任根開始到硬件平臺,到操作系統,再到應用,一級認證一級,一級信任一級,把這種信任擴展到整個計算機系統,從而確保整個計算機系統的可信。
一個可信計算機系統由可信根、可信硬件平臺、可信操作系統和 可信應用系統組成。
3.3.2 可信的概念與屬性(1)可信的概念。關于可信目前尚未形成統一的定義,不同的組織機構有不同的解釋。主要有以下幾種說法。
TCG用實體行為的預期性來定義可信:一個實體是可信的,如果它的行為總是以預期的方式達到預期的目標。這一定義的優點是抓住了實體的行為特征,符合哲學上實踐是檢驗真理的唯一標準的基本原則。
ISO/IEC 15408標準定義可信為:參與計算的組件、操作或過程在任意的條件下是可預測的,并能夠抵御病毒和物理干擾。IEEE Computer Society Technical Committee on Dependable Computing認為,所謂可信是指計算機系統所提供的服務是可以論證其是可信賴的,即不僅計算機系統所提供的服務是可信賴的,而且這種可信賴還是可論證的。
我們給出自己的觀點:可信≈安全+可靠。可信計算系統是能夠提供系統的可靠性、可用性、信息和行為安全性的計算機系統。
IEEE編輯出版了專門的可信計算匯刊:IEEE Transactions on Dependable and Secure Computing。可見我們的觀點與IEEE可信計算匯刊的觀點是一致的。
(2)信任的屬性。信任是一種二元關系,它可以是一對一、一對多(個體對群體)、多對一(群體對個體)或多對多(群體對群體)的。
信任具有二重性,既具有主觀性又具有客觀性。
信任不一定具有對稱性,即A信任B不一定就有B信任A。
信任可度量。也就是說信任的程度可以測量,可以劃分等級。
信任可傳遞,但不絕對,而且在傳播過程中有損失。
信任具有動態性,即信任與環境(上下文)和時間等因素相關。
(3)信任的獲得方法。信任的獲得方法主要有直接和間接兩種方法。設A和B以前有過交往,則A對B的可信度可以通過考察B以往的表現來確定。我們稱這種通過直接交往得到的信任值為直接信任值。設A和B以前沒有任何交往,在這種情形下,A可以去詢問一個與B比較熟悉的實體C來獲得B的信任值,并且要求實體C與B有過直接的交往經驗,我們稱之為間接信任值,或者說是C向A的推薦信任值。有時還可能出現多級推薦的情形,這時便產生了信任鏈。
3.3.3 信任的度量與模型目前,關于信任的度量理論與模型主要有基于概率統計的信任模型、基于模糊數學的信任模型、基于主觀邏輯的信任模型、基于證據理論的信任模型和基于軟件行為學的信任模型等。但是目前的這些模型都還需要進一步優化,朝著既能準確刻畫客觀事實,又盡量簡單實用的方向發展。值得特別提出的是,應當著重研究軟件可信性的度量模型,可信計算迫切需要這方面的理論支持。
3.3.4 信任根和信任鏈信任根和信任鏈是可信計算平臺的最主要的關鍵技術之一。
信任根是系統可信的基點。TCG認為一個可信計算平臺必須包含 3個信任根:可信測量根 RTM(root of trust for measurement)、可信存儲根RTS(root of trust for storage)和可信報告根 RTR(root of trust for reporting)。而信任根的可信性由物理安全和管理安全確保。
信任鏈把信任關系從信任根擴展到整個計算機系統。在TCG的可信PC技術規范中,具體給出了可信PC中的信任鏈,如圖2所示。我們可以看出:這個信任鏈以BIOS Boot Block和TPM芯片為信任根,經過BIOS→OSloader→OS。沿著這個信任鏈,一級測量認證一級,一級信任一級,以確保整個平臺的系統資源的完整性。
3.3.5 可信測量、存儲、報告機制可信測量、存儲、報告機制是可信計算的另一個關鍵技術。可信計算平臺對請求訪問的實體進行可信測量,并存儲測量結果。實體詢問時平臺提供報告。
應當指出,可信測量只是系統開機時的系統資源靜態完整性測量,因此只能確保系統開機時的系統資源靜態完整性。這不是系統工作后的動態可信測量,因此尚不能確保系統工作后的動態可信性。然而,由于軟件可信測量理論與技術的限制,目前,無論是國外還是國內的可信計算機都還未能夠完全實現動態可信測量、存儲、報告機制。
3.3.6 可信計算平臺TCG不僅提出了可信服務器、可信PC機、可信PDA和可信手機的概念,而且具體給出了技術規范。
可信PC是已經產品化的可信計算平臺,其主要特征是在主板上嵌有可信構建模塊TBB。這個TBB就是可信PC平臺的信任根,它包括用于可信測量的根核 CRTM(core root of trust for measurement)和可信平臺模塊 TPM(trusted platform module)以及它們同主板之間的連接。
3.3.7 可信平臺模塊TPM可信平臺模塊TPM是一種SOC芯片,它是可信計算平臺的信任根(可信存儲根和可信報告根)。它由CPU、存儲器、I/O、密碼協處理器、隨機數產生器和嵌入式操作系統等部件組成。完成可信度量的存儲、可信度量的報告、密鑰產生、加密和簽名、數據安全存儲等功能。
必須注意:TPM是可信計算平臺的信任根。中國的可信計算機必須采用中國的根芯片,中國的根芯片必須采用中國的密碼。
3.3.8 支撐軟件TSS(TCG software stack)是可信計算平臺上TPM的支撐軟件。TSS的作用主要是為操作系統和應用軟件提供使用 TPM的接口。
TSS的結構可分為內核層、系統服務層和用戶程序層。
內核層的核心軟件是可信設備驅動TDD模塊,它是直接驅動TPM的軟件模塊,由其嵌入式操作系統所確定。系統服務層的核心軟件是可信設備驅動庫 TDDL和可信計算核心服務模塊TCS,其中TDDL提供用戶模式下的接口,TCS對平臺上的所有應用提供一組通用的服務。用戶程序層的核心軟件是可信服務提供模塊TSP。TSP給應用提供的最高層的API函數,使應用程序可以方便地使用TPM。
工作的流程如下:應用程序將數據和命令發給應用API函數TSP,TSP處理后通過TCS再傳給TDDL。TDDL處理后傳給TDD。TDD處理并驅動TPM。TPM給出的響應,反向經TDD,TDDL,TCS,TSP傳給應用。
有了TSS的支持,不同的應用都可以方便地使用TPM所提供的可信計算功能。
3.3.9 可信網絡連接 TNCTNC(trusted network connect)的目的是確保網絡訪問者的完整性。TNC的結構分為3層。網絡訪問層:從屬于傳統的網絡互聯和安全層,支持現有的如VPN和802.1X等技術,這一層包括NAR(網絡訪問請求)、PEP(策略執行)和 NAA(網絡訪問管理)3個組件。完整性評估層:這一層依據一定的安全策略評估AR(訪問請求者)的完整性狀況。完整性測量層:這一層負責搜集和驗證AR的完整性信息。
TNC通過網絡訪問請求,搜集和驗證請求者的完整性信息,依據一定的安全策略對這些信息進行評估,決定是否允許請求者與網絡連接,從而確保網絡連接的可信性。
雖然TNC可確保網絡連接的可信性向可信網絡方面邁出了重要的一步,但是網絡根本目的在于數據交換和資源共享,沒有數據交換和資源共享方面的可信是遠遠不夠的。
目前可信計算已經成為國際信息安全領域中的一個新潮流。但是,目前可信計算發展中還存在一些必須研究解決的問題。
1. 理論研究相對滯后。
無論是國外還是國內,在可信計算領域都處于技術超前于理論,理論滯后于技術的狀況。可信計算的理論研究落后于技術開發。至今,尚沒有公認的可信計算理論模型。
可信測量是可信計算的基礎,但是目前尚缺少軟件的動態可信性的度量理論與方法。信任鏈技術是可信計算平臺的一項關鍵技術,然而信任鏈的理論,特別是信任在傳遞過程中的損失度量尚需要深入研究,以便把信任鏈建立在堅實的理論基礎之上。理論來源于實踐,反過來又指導實踐。沒有理論指導的實踐最終是不能持久的。目前可信計算的技術實踐已經取得長足的發展,因此應當在可信計算的實踐中豐富和發展可信計算的理論。
2. 一些關鍵技術尚待攻克。
目前,無論是國外還是國內的可信計算機都沒能完全實現TCG的PC技術規范。如,動態可信度量、存儲、報告機制,安全I/O等。
3. 缺少操作系統、網絡、數據庫和應用的可信機制配套。
目前TCG給出了可信計算硬件平臺的相關技術規范和可信網絡連接的技術規范,但還沒有關于可信操作系統、可信數據庫、可信應用軟件的技術規范。網絡連接只是網絡活動的第一步,連網的主要目的是數據交換和資源公享,這方面尚缺少可信技術規范。只有硬件平臺的可信,沒有操作系統、網絡、數據庫和應用的可信,整個系統還是不安全的。
4. 缺少安全機制與容錯機制的結合。
安全可靠是用戶對可信計算的希望,因此必須堅持安全與容錯相結合的技術路線,目前這方面的研究還十分缺乏。
5. 可信計算的應用需要開拓。
可信計算的應用是可信計算發展的根本目的。目前可信PC機、TPM芯片都已經得到實際應用,但應用的規模和覆蓋范圍都還不夠,有待大力拓展。
現階段的可信計算熱潮是從可信PC平臺開始的,但是它涉及的研究和應用領域卻要廣泛得多。可信計算的理論、關鍵技術和應用應當是研究的重點。
1. 關鍵技術。
①可信計算的系統結構:可信計算平臺的硬件結構,可信計算平臺的軟件結構。
②TPM的系統結構:TPM的硬件結構,TPM的物理安全,TPM的嵌入式軟件。
③可信計算中的密碼技術:公鑰密碼,對稱密碼,HASH函數,隨機數產生。
④信任鏈技術:完整的信任鏈,信任鏈的延伸。
⑤信任的度量:信任的動態測量、存儲和報告機制。
⑥可信軟件:可信操作系統,可信編譯,可信數據庫,可信應用軟件。
⑦可信網絡:可信網絡結構,可信網絡協議,可信網絡設備,可信網格。
2. 理論基礎。
①可信計算模型:可信計算的數學模型,可信計算的行為學模型。
②可信性的度量理論:軟件的動態可信性度量理論與方法。
③信任鏈理論:信任的傳遞理論,信任傳遞過程中的損失度量。
④可信軟件理論:可信軟件工程方法學,可信程序設計方法學,軟件行為學。
3. 可信計算的應用。
網絡安全主要包括兩部分,即網絡自身的安全性和網絡信息的安全性,本節主要關注網絡信息的安全性。國內外學術界和企業界圍繞網絡的安全需求主要對網絡內容安全、網絡認證授權、防火墻、虛擬專用網、網絡入侵檢測、網絡脆弱性檢測、安全接入、安全隔離與交換、安全網關、安全監控與管理、網絡安全審計、惡意代碼檢測與防范、垃圾郵件處置、應急響應等方面進行了研究,并研發了大量的相關網絡安全產品,初步形成了一個產業。可以預測,基于網絡的安全技術是未來信息安全技術發展的大趨勢。本節主要從公開密鑰基礎設施、入侵檢測系統、網絡應急響應、網絡可生存性、可信網絡5個方面概述了網絡安全的研究現狀及發展趨勢。
公開密鑰基礎設施(PKI)技術是一種能夠解決網絡環境中信任與授權問題的重要技術,包括身份的真實性、數據的機密性、文件的完整性、行為的不可否認性等。近幾年,產業界、學術界和政府部門對PKI技術的研究與應用都給予了高度關注。世界大型信息產業公司如IBM,MICROSOFT,BALTIMORE,CERTCO,RSA,FUJITSU,MITSUBISHI等都有 PKI產品。中國的很多信息產業公司如吉大正元、上海維豪、濟南得安等也都有自主的 PKI產品。我國學術界如信息安全國家重點實驗室也對PKI標準、PKI體系結構、PKI自身安全技術、交叉認證技術等進行了系統研究并取得了一批先進的技術成果。我國國家標準化組織積極推進 PKI標準的研究與制定,并已經發布了一批相關標準和規范。
國內外學術界和產業界已經在信任及信任驗證機制(包括信任模型、信任策略、驗證機制等)、密鑰管理技術(包括CA及用戶的公、私密鑰對產生、存儲、備份、恢復等技術)、證書管理技術(包括證書庫技術、證書和密鑰對的作廢和自動更換技術)、PKI安全核心部件(包括不同規模的CA系統、RA系統和KM 系統等)、PKI技術產品(包括各種各樣的 PKI應用終端系統,如電子錢包、電子郵件、電子公章等應用終端)、CA交叉認證技術和彈性、入侵容忍CA技術等方面取得了一批創新性和實用性成果。值得一提的是,“十五”期間中國在 PKI關鍵技術研究與應用方面也取得了突破性進展,取得的技術成果能夠滿足在大型網絡環境下對 PKI技術的實際需求,并成功應用于政府、軍隊和金融等國家重要部門。
PKI是解決網絡環境下信任與授權問題的關鍵,特別是在電子商務和電子政務系統中有著廣闊的應用前景。PKI的發展呈現出以下4大趨勢。
(1)應用化趨勢。隨著電子政務和電子商務的應用,在當前情形下,PKI仍是解決不信任的網絡環境下的信任與授權問題的最佳選擇,必然會得到廣泛應用。但對應用和驗證模式等問題仍需進行進一步研究和探討。
(2)標準化趨勢。PKI的廣泛應用必將造成互連、互通和互操作問題,除了技術解決方案外,標準是解決互連、互通和互操作問題的重要措施。
(3)集成化趨勢。與生物特征識別、基于身份的公鑰密碼、可信計算平臺、入侵容忍 CA和自適應CA等新技術和新應用的融合。
入侵檢測系統(IDS)包括基于網絡的IDS和基于主機的IDS兩大類,本節主要關注基于網絡的IDS。網絡 IDS能夠幫助網絡系統快速發現網絡攻擊的發生,擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。它從網絡系統中的若干關鍵點收集信息,并分析這些信息,觀察網絡中是否有違反安全策略的行為和襲擊的跡象。
國內外產業界和學術界對 IDS進行了大量系統深入的研究,并形成了大量的實用產品,我國很多信息產業公司如聯想、啟明星辰、南大蘇富特等都有自主的IDS產品,很多研究機構都研制了 IDS原型系統并發表和出版了大量學術論文和著作。
1990年在分布式系統上開始采用入侵檢測技術,網絡入侵檢測技術誕生。加州大學戴維斯分校的Heberlein等人開發出了NSM(network security monitor)。該系統第一次直接將網絡流作為審計數據來源。
1992年由美國空軍、國家安全局和能源部共同資助的分布式入侵檢測系統(DIDS)的研究取得了進展。DIDS集成了Haystack和NSM兩種已有的入侵檢測系統,綜合了兩者的功能,并在系統結構和檢測技術上進行了改進。DIDS由主機監視器、局網監視器和控制器組成,分析引擎是基于規則的專家系統。DIDS采用分布的數據采集和分布的數據分析,但核心數據分析是集中控制的。
1994年,Crosbie和Spafford提出利用自治代理(autonomous agents)以便提高IDS的可擴展性、可維護性、效率和容錯性。
1996年 Stanford-Chen為了解決入侵檢測系統的可擴展性提出了 GRIDS(graph-based intrusion detection system)系統,該系統對大規模自動或協同攻擊的檢測很有效。GRIDS使用圖形描述大規模網絡中網絡行為,針對大范圍的網絡攻擊比較有效。其缺陷在于只是給出了網絡連接的圖形化表示,而具體的入侵判斷仍需人工完成。
1998年至今,這一階段在檢測方向上的新理論不多,更偏重于檢測算法的改進。檢測算法的改進集中在基于網絡的入侵檢測、分布式入侵檢測、基于智能代理的入侵檢測、神經網絡和基因算法等幾個領域。為了提高 IDS產品、組件及與其他安全產品之間的互操作性,這一階段人們開始高度重視 IDS的標準化工作。
1998年,美國國防高級研究計劃署(DARPA)制定了通用入侵檢測框架(CIDF),其最早由加州大學戴維斯分校安全實驗室主持起草工作。CIDF主要介紹了一種通用入侵說明語言(CISL),用來表示系統事件、分析結果和響應措施。為了把IDS從邏輯上分為面向任務的組件,CIDF試圖規范一種通用的語言格式和編碼方式以表示在組件邊界傳遞的數據。CIDF所做的工作主要包括4部分:IDS的體系結構、通信體制、描述語言和應用編程接口(API)。同時,CIDF定義了通用入侵規范語言(CISL),描述入侵行為。CIDF在系統擴展性和規范性上比較有優勢。
IDS經過20多年的發展,雖然已經取得了很大的進展,但面對網絡技術的迅猛發展和攻擊行為的日益復雜,暴露出許多不足,仍需進一步深化和拓展。IDS的發展呈現出以下3大趨勢。
(1)迎合實際應用的發展趨勢。大量高速網絡技術如 ATM、千兆以太網等相繼出現,如何實現寬帶高速網絡環境下的實時入侵檢測已經成為面臨的現實問題;為了適應大規模分布式的檢測需求,仍需進一步研究大規模分布式檢測技術與方法。
(2)標準化趨勢。IDS的大規模應用必然要求提高 IDS產品、組件及與其他安全產品之間的互操作性,標準化是未來 IDS發展的必然趨勢。
(3)向入侵防御系統(IPS)方向發展的趨勢。IPS是 IDS的一個發展方向,產業界已經從 2003年開始陸續推出了IPS產品,而把IDS功能當作IPS運行時可選的一種模式,從而IPS逐漸替代了IDS,成為入侵檢測類產品的主打產品。IPS是對 IDS的包容和覆蓋,同時具備了像防火墻一樣的保護能力。IPS可以有效解決與防火墻聯動時延的問題,減少聯動產生的副作用。
隨著網絡技術及相關技術的發展,原先采取的傳統的、靜態的安全保密措施已不足以抵御計算機黑客入侵及有組織的信息手段的攻擊,必須建立新的安全機制,于是在 1989年美國國防部資助卡內基-梅隆大學,為其建立了世界上第一個“計算機應急小組(CERT)”及其協調中心(CERT/CC)。CERT的成立標志著信息安全由靜態保護向動態防護的轉變。
1989年美國國防部成立CERT/CC之后不久,美國陸海空三軍和國防部、國家安全局及國防通信局相繼成立了應急組織,接著美國聯邦調查局、能源部、商業部、航空航天局等重要部門也陸續成立了應急處理機構。到目前為止,美國國防部、聯邦政府各部門及各大企業,已經建立了 50多個計算機應急組織,在美國國家基礎設施保護委員會及其協調委員會的協調下,已經形成覆蓋全國的應急網絡。
歐洲、大洋洲、北美和亞洲許多國家和地區,特別是發達國家都已相繼建立了信息安全應急組織。根據美國和澳大利亞應急組織的提議,于 1990年 11月成立了國際“計算機事件響應與安全工作論壇”(FIRST)組織。此外,亞太國家和地區也成立了“亞太事件響應協調組織”(APSIRC)。建立信息安全應急組織,完善信息安全保障體系,加強國際合作,已成為信息安全領域的國際潮流。
我國已經從各種層面建立了很多應急處理組織,如1999年5月成立的中國教育和科研網計算機應急小組(CCERT),2000年10月組建的“國家計算機網絡應急技術處理協調中心”(簡稱CNCERT/CC)。CNCERT/CC是在信息產業部互聯網應急處理協調辦公室的直接領導下,組織國內計算機網絡安全應急組織進行國際合作和交流的機構。它負責協調我國各計算機網絡安全事件應急小組(CERT),共同處理國家公共電信基礎網絡上的安全緊急事件,為國家公共電信基礎網絡、國家主要網絡信息應用系統以及關鍵部門提供計算機網絡安全的監測、預警、應急、防范等安全服務和技術支持,及時收集、核實、匯總、發布有關互聯網安全的權威性信息。目前,國內很多科研機構、大專院校、以及企事業單位也都積極參與到網絡應急響應的研究行列。在體系結構方面已經形成了經典的PDCERF方法學,即準備、檢測、抑制、根除、恢復和跟蹤6個階段;在核心工具方面已經開發了大量的實用產品與系統。
雖然學術界和產業界都對應急響應進行了廣泛深入的研究,也取得了很多優秀成果,但有許多問題仍需要深化研究。
(1)應急響應體系研究。包括應急響應組織體系、應急響應技術體系和應急響應支援體系等。
(2)技術標準研究與制訂。應急響應標準化工作是應急響應體系通信協調機制的基礎,同時也是應急響應聯動系統正常運作的基礎。應急響應標準化工作是圍繞著安全事件流進行的,即安全事件從發生一直到消除的整個過程,包括網絡安全事件的發現、上報,對安全事件分析、歸類,安全事件的傳遞、分析、決策,聯動響應,安全事件備案等。如應急響應流程標準、安全事件分類標準、網絡安全事件報告格式標準,安全事件描述和交換格式標準。
(3)實驗環境建設。建設實驗環境是解決應急響應體系實際應用研究的必然需求,一個典型的小型化并能充分模擬和描述大規模網絡特征的硬件實驗環境再配合以相應的軟件模擬,可以提供一個理論研究的實踐平臺和應用研究的驗證環境。
(4)核心工具開發。應急響應核心工具開發是建設應急響應體系的關鍵技術環節,主要包括:信息共享與分析中心ISACISAC,大型網絡安全事件協同預警定位與快速隔離控制,安全事件預案系統,大規模網絡安全狀態模擬平臺,聯動系統,備份與恢復系統。
網絡可生存性(survivability)的目標是在網絡系統遭受攻擊、失效或出現事故時,能夠及時地完成其任務的能力。可生存能力的基本思想是即使在入侵成功后,系統的重要部分遭到損害或摧毀時,系統依然能夠完成任務,并能及時修復被損壞的服務能力。網絡可生存性理論的研究已成為網絡安全的一個新的研究熱點,許多組織和研究機構都在進行著這方面的工作。弗吉尼亞大學和 Portland大學正在合作開展“關鍵基礎設施保護的信息可生存性”工程研究,包括關鍵基礎設施的可生存性評測、軍用和民用基礎設施研究及可生存性體系結構工程等。目前該理論還很不成熟,許多問題沒有解決,缺乏深入的理論研究和可實施性研究。
網絡可生存性主要突出系統必須具有4個關鍵特性:抵抗能力(resistance)、識別能力(recognition)、恢復能力(recovery)以及自適應能力(adaptation)。網絡可生存能力的提出,突破了狹隘的傳統安全觀念,使人們意識到安全不是靠純粹的技術打造,它將計算機安全與風險管理結合在一起,共同來保護系統,最大限度地減少來自攻擊、失效和事故對系統的影響。可生存能力有一個很明確的、以服務為核心的保護對象,即使攻擊已造成網絡系統一定程度上的損害,仍然要保證網絡系統基本服務的持續。
網絡可生存性理論的核心是對無邊界系統的可生存性理論的研究。無邊界系統強調的是一個系統中的所有參與者都無法獲得關于這個系統的完整、準確的信息。現實中的計算機大規模互聯網絡,乃至電信網、電力網等均符合這個條件。網絡計算環境的趨勢是向無限網絡基礎結構發展。無限網絡中沒有統一的管理機構控制它的組成部分。在這個網絡中,每個參與者對整體的看法是不全面的,必須信任和依賴于臨近的參與者提供的信息,而且不能在它的范圍外行使控制權。這就要求我們突破傳統的方法,建立起一整套適應于在信息不全面、不準確的條件下,對系統的生存性進行分析的方法,以及在缺乏相互間協調的情況下,進行相互間合作的方法。
目前,網絡可生存性理論的主要研究內容如下。
(1)可生存網絡分析方法。對大規模網絡系統生存能力進行分析,包括分析對系統生存能力的威脅,進而找出降低風險的方法,如系統中的敏感的服務;具有強抵抗力、識別能力和恢復能力的構架元素;具有強生存能力的系統架構等。
(2)緊急算法(emergent algorithms)。緊急算法是用來研究無邊界系統在平時和受到各種類型的攻擊和破壞時,其生存性的表現情況。應當具有不同于傳統意義下的分級或者分布式算法的特征,算法的研究方式應當類似于自然過程的研究方法,如生物系統、經濟系統等。緊急算法應當適應于無法獲得完全的和準確的信息,沒有中央控制部分、分級結構以及單獨的、可區分的漏洞信息的情形。同時,緊急算法還要考慮到在沒有相互協調的基礎上的相互合作。這些都是傳統理論所無法解決或是難以解決的。
(3)可生存系統模擬研究。由于無邊界系統的特殊性,現有的模擬方法將不能夠完全適用于無邊界網絡,需要我們進一步開發新的模擬方法。
(4)相應軟件及工具的開發。包括能夠在網絡中采集信息的代理軟件和硬件,網絡安全事件預警、定位和隔離的軟件,系統環境模擬工具。
總體來講,我國政府部門、學術界和產業界都高度重視網絡安全的研究,形成了系列實用化成果,但仍有許多問題需要進一步深化和拓展,應特別加強以下幾個方面的研究。
(1)網絡應急響應。從實際出發,加強網絡應急響應體系和技術標準的研究,實驗環境的建設,核心工具的開發。
(2)網絡可生存性(survivability)。網絡可生存性理論已成為網絡安全的一個新的研究熱點,目前該理論還很不成熟,許多問題沒有解決,缺乏深入的理論研究和可實施性研究。
(3)移動和無線網絡安全。研究移動和無線網絡的安全體系結構、安全策略、安全機制、安全管理、安全監控和安全評估方法等。
隨著網絡的廣泛應用和攻擊技術的發展,使得分散、孤立、單一的網絡安全防御技術已無法對付越來越狡猾的攻擊。如果說過去的網絡以追求高效率為主要目標的話,今天的網絡則應能提供高可信的服務。可信性成為衡量網絡服務質量的重要標準。于是,近年來在國際上出現了可信網絡這一新的研究方向。可信網絡的主要特征是具有安全性、可生存性和可控性。TCG提出了可信網絡連接的技術規范TNC,向網絡可信邁出了可喜的一步。可信網絡是一個具有挑戰性的研究課題,必定會吸引眾多的學者加入研究。
信息隱藏(information hiding)是一門既古老又年輕的學科。信息隱藏可以分為隱蔽信道技術和多媒體信息隱藏技術。
隱蔽信道可以進一步分為閾下信道(sbliminal channel,也稱為潛信道)和隱信道(covert channel)。閾下信道是建立在公鑰密碼體制的數字簽名和認證上的一種隱蔽信道,其宿主是密碼系統。在閾下信道中的發送端,閾下信道信息在一個密鑰的控制下進行隨機化,然后在嵌入算法的作用下嵌入公鑰密碼系統的輸入或輸出參數。在接收端,系統在實現數字簽名中的簽名驗證過程后,提取算法完成了收方對閾下消息的提取。除接收者外,任何其他人均不知道密碼數據中是否有閾下消息存在。
至今,人們已經提出了多種閾下信道的構造辦法。這些方法基本上是建立在基于離散對數困難問題和橢圓曲線離散對數問題的數字簽名系統上的。研究的焦點主要集中在閾下信道的容量、閾下信道的安全性和新的閾下信道的設計上。
隱信道是在公開信道中建立起來的一種進行隱蔽通信的信道,為公開信道的非法擁有者傳輸秘密信息。隱信道可以分為隱蔽存儲信道(covert storage channel)和隱蔽時間信道(covert timing channel)。在隱蔽存儲信道中,一個進程將信息寫入存儲點而通過另一個進程從存儲點讀取。在隱蔽時間信道中,一個進程將自身對系統資源(例如CPU時間)的使用進行調制以便第二個進程可以從真實反應時間中觀察到影響,以此實現消息的傳遞。二者的主要區別是信息調制的方式的不同。隱信道的主要研究問題包括:隱信道的構造、隱信道的識別方法、隱信道的帶寬估計方法、隱信道的消除等。
多媒體信息隱藏是以多媒體信號作為宿主載體,利用多媒體數據的數據冗余(redundancy)和人們的聽/視覺冗余來隱藏秘密信息的技術。從聽、視覺科學和信號處理的角度,信息隱藏可以視為在強背景(原始圖像/語音/視頻等)下疊加一個弱信號(隱藏的信息)。由于人的聽覺系統(HAS)和視覺系統(HVS)分辨率受到一定的限制,只要疊加的信號幅度低于 HAS/HVS的感知門限,HAS/HVS就無法感覺到信號的存在。因此,通過對原始圖像/語音/視頻做有限制的改變,就有可能在不改變聽覺/視覺效果的情形下嵌入一些信息。由于待嵌入的信息總可以轉化為二進制序列,因此,嵌入的秘密信息的形式可以是多種多樣的,包括隨機序列、數據、文字、圖像/圖形、語音/音頻、視頻等。
根據應用場合對隱藏信息的不同需求,信息隱藏技術可分為隱寫術(steganography)和數字水印(digital watermarking)兩個主要分支。隱寫術可以進一步分為秘密隱寫和普通隱寫。前者著重于信息偽裝以實現秘密信息的傳遞,后者解決信息的隱含標識。類似地,數字水印也可以分為魯棒水印和脆弱水印。前者用于多媒體的版權保護而后者用于內容認證。依據隱藏協議,信息隱藏還可分為無密鑰信息隱藏、私鑰信息隱藏、公鑰信息隱藏。
對信息隱藏的基本要求包括:穩健性(robustness)、不可檢測性(undetectability)、信息隱藏容量(capacity)、計算復雜性等。其中,穩健性、不可檢測性(包括聽/視覺系統的不可感知性和統計上的不可檢測性)和信息隱藏容量是信息隱藏的 3個最主要的因素。從技術實現的角度,這3個因素互相矛盾,因此,對不同的應用需求,需要有所側重。對于秘密隱寫,需要重點考慮不可檢測性;普通隱寫則要求有較大的信息隱藏容量;魯棒水印對穩健性有特別高的要求;脆弱水印對穩健性的要求則有雙重性:對惡意篡改脆弱而對正常的信號處理過程魯棒。除了可見水印外,不可檢測性應該是多媒體信息隱藏技術的共同要求。
安全性和穩健性將是目前多媒體信息隱藏走向應用的關鍵問題。對于秘密隱寫,其安全性體現在如何對抗統計檢測;而隱寫分析則是如何有效檢測低隱藏量下的秘密信息。對于數字水印,防止非法檢測/篡改等安全問題和水印抵抗以幾何攻擊為代表的惡意攻擊是急需解決的技術。
秘密信息的隱藏空間和隱藏方式是多媒體信息隱藏算法的兩個基本要素。秘密信息的隱藏空間稱為嵌入工作域。根據工作域,多信息隱藏算法主要可分為兩類:時域/空域的方法和變換域的方法。時域/空域方法把(處理后的)秘密信息直接嵌入到多媒體信號的時域/空域格式中。由于聽/視覺系統的特點,直接嵌入時域/空域的信號幅度相對較低,因而隱藏信號的穩健性通常較差。變換域的方法是先對作為宿主載體的多媒體信號進行某種形式的數學變換(通常采用正交變換),再將(處理后的)秘密信息嵌入到變換系數中,之后再完成反變換。常用于信息隱藏的正交變換有離散小波變換(DWT)、離散余弦變換(DCT)、離散Fourier變換(DFT)等。由于正交變換/反變換具有將信號能量進行重新分布的特點,變換域的方法可以將嵌入到變換系數的隱藏信號能量在時域/空域中進行擴散,從而有效解決隱藏信息不可檢測性與穩健性的矛盾。類似于其他的壓縮域處理技術,可以把秘密信息直接嵌入到壓縮域系數中而避免解壓縮-再壓縮運算,這稱為壓縮域信息隱藏方法,它是變換域方法的一種特殊形式。
不論是時域/空域的方法還是變換域的方法,都需要進行數據的嵌入。這由嵌入公式來實現。有兩種經典的嵌入方法:疊加嵌入和映 射嵌入。在疊加嵌入中,待嵌入的數據作為弱信號用疊加的方式嵌入到宿主的時域/空域或變換域系數中。在檢測端,通過最優檢測和估值理論來設計檢測器,以提取隱藏的信號。在映射嵌入中,宿主信號的系數被映射函數映射到由嵌入比特確定的特征值,隱藏數據的提取通過映射函數來確定。最低有效位(LSB)替換和量化索引調制(QIM)是典型的映射嵌入方式。映射嵌入在實現隱藏信息的盲檢測方面具有明顯的優點。
至今,在多媒體信息隱藏領域開展的研究工作包括信息隱藏基本理論與方法、信息隱藏的數字水印算法、隱寫分析和數字水印攻擊方法、信息隱藏協議、信息隱藏的應用等。信息隱藏的應用領域包括隱蔽通信、多媒體版權保護、多媒體認證、信息的隱含標注等。由于其在軍事、安全、工業界廣泛的應用前景,它作為一類新的信息安全技術,正在得到人們越來越密切的關注。〓