Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

网络安全研究的内容

0
0
网络安全研究的内容

9小时前来源:路饭网

网络安全研究的内容

网络安全在研究什么

密码学

网络协议与设备

计算机网络特别是Internet将是21世纪知识经济社会运行的必要条件,同时,网络安全正在成为一个国家政治、军事、经济以及社会生活正常运行的基础,它将是一个国家综合实力的重要体现。从技术角度看网络安全取决于以下两个方面:①网络设备的硬件;②网络设备的操作系统和应用软件。如果一个国家在上述两方面不能够同时拥有自主知识产权,该国的网络安全将失去基本保障,其安全潜在地由提供网络设备的国家控制。所以,对于我国而言,网络安全的发展趋势将是逐步自主研制网络设备。从理论角度分析,网络安全由密码学和安全协议支持。密码的公钥和对称密钥体制仍将继续共存,它们将根据新的攻击方法进行改进。

密码学

网络安全依赖于两种技术。一是传统意义上的存取控制和授权,如存取控制表技术、口令验证技术等;二是利用密码技术实现对信息的加密、身份鉴别等。前者从理论和技术上是完全可以攻破的,而后者是有条件的。所以,网络安全的核心仍将建立在密码学理论与技术上。

1.椭圆曲线 公钥体制的趋势

公钥密码体制由于其运算和时间复杂性较高,通常用于密钥管理、密钥交换、数字签名和认证等涉及信息较少的场合。目前,公钥算法主要有三种:①D -H算法;②RSA算法;③椭圆曲线算法。

(1)D-H算法。该算法基于有限乘法群的离散对数问题。离散对数问题定义为:已知由g生成的循环群G和y∈G,求解x,使得y=gx。利用该问题,Diffie -Hellman提出了D-H密钥交换协议,公钥为gx、gy、p和g,私钥为x和y,通信双方以群上运算结果(gy)x= (gxy) 作为会话密钥。攻击者在只知公钥不知私钥的情况下,获知会话密钥必须求解离散对数问题。目前,利用超大规模并行运算技术可在100小时内计算GF(2503)上的离散对数问题。对于Pohlig- Hellman攻击的抵御方法要使用形如P=2q+1的安全素数。

(2)RSA算法。RSA算法建立在对大整数n的分解难题上,即,已知合数n,求 p和q,使得n=pq。目前,对大于100位十进制整数的有效分解方法是二次筛法 QS、数域筛NFS和椭圆曲线分解等算法。例如,利用NFS可在数月时间分解512 位RSA合数。

(3)椭圆曲线算法。由于用户对安全要求的提高,而提高素数和公钥位数时,D-H算法运行速度以指数数量下降。1985年Koblitz和Miller提出利用椭圆曲线上的点构成的abelian加法群构造离散对数问题。现有的攻击算法表明该算法的复杂性与D-H算法相同,且运算位数远小于D-H算法的运算位数,其加法运算很容易用计算机的硬件和软件实现,特别是基于GF(2n)的椭圆曲线。如:基于GF(2255)的密钥交换时间通常为几十毫秒。从安全方面考虑,用户可随意地选择安全的椭圆曲线,如对基于K=GF(p)上的椭圆曲线,p=2n,y2+x xy=x3+a2x2+a6,用户可在GF(p)上随机选取a2和a6。在应用方面,利用基于有限域的椭圆曲线可实现数据加密、密钥交换、数字签名等密码方案。

目前,D-H密钥交换算法的专利已过期,RSA算法的专利期限也将面临结束,取而代之的是基于椭圆曲线的密码方案。IEEE、ISO和IETF也正在制定基于椭圆曲线的密码草案和标准。

2.AES 对称密码新标准 对称密码体制的发展趋势将以分组密码为重点。分组密码算法通常由密钥扩展算法和加密(解密)算法两部分组成。密钥扩展算法将b字节用户主密钥扩展成r个子密钥。加密算法由一个密码学上的弱函数f与r个子密钥迭代r次组成。混乱和密钥扩散是分组密码算法设计的基本原则。抵御已知明文的差分和线性攻击,可变长密钥和分组是该体制的设计要点。 AES是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。 AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、 256,分组长度128位,算法应易于各种硬件和软件实现。1998年NIST开始AES 第一轮分析、测试和征集,共产生了15个候选算法。1999年3月完成了第二轮 AES 2的分析、测试。预计在2000年8月AES的最终结果将公布。

在应用方面,尽管DES在安全上是脆弱的,但由于快速DES芯片的大量生产,使得DES仍能暂时继续使用,为提高安全强度,通常使用独立密钥的三级 DES。但是DES迟早要被AES代替。流密码体制较之分组密码在理论上成熟且安全,但未被列入下一代加密标准。

3.量子密码正在发展

量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制进行分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。量子计算机是一种传统意义上的极大规模并行计算系统,利用量子计算机可以在几秒钟内分解RSA 129的公钥,而传统计算机需要数月时间。

全光网络将是今后网络连接的发展趋势。利用量子技术实现传统的密码体制可以在光纤线路一级完成密钥交换和信息加密,其安全性建立在Heisenberg 的测不准原理上,即,如果攻击者企图接收并测量信息发送方的信息(偏振),将造成量子状态的改变,这种改变对攻击者而言是不可恢复的,而收发双方可容易地检测出信息是否受到攻击。最新研究显示,量子密钥分配在光纤上的有效距离是48公里,它同样可以在无光纤的大气中传播48公里,该结果可以应用于低轨道卫星和地面站的保密通信。由于量子密码在传送距离上仍未能满足实际光纤通信的要求,其安全性仅基于现有的物理定理,可能存在新的攻击方法,所以,量子密码仍将要在实验室进行一段时间的研究。

网络协议与设备

1.VPN协议继续完善

在Internet环境组建VPN有两种方式:一是IPSec,提供LAN或远程客户到 LAN的安全隧道;二是PPTP和L2TP,提供远程PPP客户到LAN的安全隧道。

PPTP(点到点隧道协议)和L2TP(第二层隧道协议)是在第二层支持VPN的协议。PPTP是由PPTP论坛开发的点到点的安全隧道协议,1996年成为IETF草案。PPTP为电话线路的用户(PSTN、ISDN)提供安全VPN功能。1999年IETF公布的 L2TP草案,除PSTN和ISDN外,还支持ADSL。L2TP是一个面向连接的协议,它可以在远程PPP客户和目的网之间建立一条安全隧道,并可以实现加密、认证等功能。L2TP可以说是PPTP的改进草案,在功能和技术上比PPTP全面。IETF将在今后一段时期内把L2TP制定成为正式的协议。但是,由于PPTP拥有厂商的支持,所以,究竟L2TP和PPTP谁能成为最终标准,需要时间和市场进行裁决。

与第二层VPN相比,第三层的IPSec从1995年以来得到了一致的支持,报文安全封装(ESP)和报文完整性认证(AH)的协议框架已趋成熟。密钥交换协议 (IKE)已经增加了椭圆曲线密钥交换协议。由于IPSec必须在系统内核的IP层实现,所以IPSec的密钥管理协议,特别是与PKI的交互问题需要进一步完善。

2.防火墙走向桌面和高端

目前的防火墙已不仅是提供访问控制(IP包过滤、电路网关和应用网关)的系统,而且具备VPN功能。

防火墙的VPN功能主要遵循IETF的IPSec协议,IPSec支持IPv4和IPv6的加密、报文认证、密钥管理、IPSec网管MIB和IP组播安全。IP总体安全结构由 RCF2401定义。

安全性能和处理速度是防火墙设计实现的重点,也是最难处理的一对矛盾。这就导致目前防火墙研制的两个侧重点:一是将防火墙建立在通用的安全操作系统和通用的计算机硬件平台上,利用已有平台提供的丰富功能,使防火墙具备尽可能多的安全服务。二是以高速度为设计实现目标,利用快速处理器、ASIC和实时高效的操作系统实现防火墙,根据KeyLabs的测速报告,这类防火墙的实际吞吐率接近线速。

从技术角度看,防火墙集成到桌面和高端网络设备中将彻底克服目前防火墙在速度上的瓶颈问题。不过据估计,一些功能强大的防火墙依然有其生存空间,如基于内容识别的访问控制、综合安全管理等。

3.安全WWW将成为通用安全平台

目前WWW信息安全的解决方案通常以防火墙为主,防火墙的信息加密、鉴别和完整性等安全机制通常在安全IP层和应用层的Socks中实现,主要适合于组建 Intranet,对电子商务等业务缺乏支持。从WWW上的各类应用不同需要考虑,安全WWW可以由以下安全协议或方案支持:

(1)应用层实现。主要由安全超文本传输协议、安全超文本标记语言、 XML、安全Java、安全Java类库、安全套接字层(SSL)、安全远程登录协议 SSH、PCT 、OpenPGP(RFC2440)安全电子邮件和安全S/MIME、传输层安全协议 TLS等协议支持。服务器端在HTTP软件包中实现,服务器可以在目录、文件、主页等多种层次上对信息进行保护。客户端在浏览器中实现。

(2)内核传输层实现。由安全套接字层(SSL2.0、3.0)、安全TCP(S-TCP) 和传输层安全协议TLS协议支持。服务器和客户端均在OS内核的传输层实现。可以实现对应用层所有应用的透明保护。SSL由Netscape提出并应用于其浏览器中。随着Web浏览器技术的发展,SSLv2和v3已被工业界认可,并成为IETF的 RFC草案。目前,开发SSL的公开组织是 OpenSSL(http://www.openssl.org)。

TLS 1.0是IETF继SSL之后公布的传输层安全协议,实质上是SSL的一个后续版本。在密钥管理上TLS支持椭圆曲线密钥交换协议。在网络中TLS位于TCP层之上。TLS和SSL在结构上基本相同,TLS 由Record Protocol 和TLS Handshake Protocol组成,但某些报文的定义格式有差别。随着WWW安全协议以及基于PKI X.509的CA证书授权机构的日益完善和实用化,浏览器将成为一个通用的理想的安全环境和开发平台。

4.PKI 网络安全系统运行的基础

由于Internet通信和各类应用业务的需求,基于私钥密码体制的对称密钥分配方案面临着密钥存储的 n 2问题,难以适应网络用户量迅速增长的要求。有关CA的协议正在由IETF的公钥信息基础结构(PKI)工作组进行研究,其主要核心以X.509公钥证书为基矗CA的主要职能是作为通信双方可信的第三方,为双方的身份鉴别提供依据,同时可以为通信双方分配密钥。目前PKI已支持的安全应用包括:PEM、MOSS、GSS-API、IPSec、SSL、Internet电子商务和安全浏览器。今后PKI的研究重点是:①保证CA的安全可信;②为用户通信提供安全的密钥。这就需要在证书管理协议、证书系统的安全管理、新的公钥算法等方面继续研究。


Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images