能抗量子解密和实时民用智能手机通讯加密的我军军转民用 ...

来源:百度文库 编辑:超级军网 时间:2024/04/28 15:25:18
总参电子密锁技术推动安保革命 20年内不可攻破
来源:瞭望新闻周刊 2010年01月18日10:35
我来说两句(0)复制链接大中小
  《瞭望》文章:南相浩,将改变网络世界的密码英雄
  “电子身份证”、“电子密锁”的出现,有希望使全球混乱无序的网络世界成为可信和谐的世界
  文/《瞭望》新闻周刊记者杨民青
  解放军总参谋部某部研究员南相浩,经过多年奋斗,成功发明了领先世界的信息安全技术——不可复制的“电子身份证”技术,以及具有国际先进水平电子文档密锁。
  当初,美国人比尔·盖茨曾预言,将来,世界上每人都有一台美国生产的微型电子计算机。如今,中国人南相浩预言,将来,世界上每人都有一把在电子计算机上安全可靠的“电子密锁”,每人都有一张中国研制的“电子身份证”。20年内不可复制的“电子身份证”、“电子密锁”的出现,有希望使全球混乱无序的网络世界成为可信和谐的世界。
  美洲密码年会执行主席詹姆士·休斯得知这个消息,专程两次来京,称中国的发明是极佳方案。现在,中美双方已经开展合作,努力推动其成为国际标准。
  周恩来未能实现“准备一看”
  南相浩今年73岁,曾任国家保密局技术顾问、国家信息安全重点实验室技术委员会副主任、解放军信息工程大学兼职教授、博士生导师,数十年从事信息安全研究和教学,主持研制我国第一台电子密码机,受到周恩来总理重视,先后获国家和军队科技进步一、二、三等奖。
  1955年,朝鲜战争刚刚停战。南相浩从吉林延边高中毕业,被保送军校,1959年毕业后,在部队从事密码科研工作。从上世纪70年代起,他先后承担多项电子密码研究工作,亲历我国电子密码、通信保密、信息安全历史变革过程。
  1970年8月,人民解放军建设快速通信网,需要配套的保密设备。南相浩参加了中国第一代电子密码设计工作。1974年,南相浩与其他战友一道,研制出中国首部密码样机。曾开辟中国共产党和人民解放军机要和秘密工作的周恩来总理作出批示:“准备一看”。
  为给周总理汇报,当时在外地工作的南相浩一直在北京待命。可是,当时周总理身患重病,实在无法实现“准备一看”中国首台密码机的愿望。
  令南相浩不堪回首的是,在“文革”是非颠倒的年代,有人按“凡是总理支持的都要反对”的荒谬理论,把他当成批判对象,他被扣上“崇洋媚外”等帽子。在他的档案中,曾有如下文字:“此人有严重问题,不能进京工作。”这位忠诚于党和人民的密码工作者,被荒唐的政治密码锁在不为人知的历史档案中。
  1978年,人民解放军电子密码投入使用,从此,中国密码工作从手工作业一跃过渡到电子作业,与世界发达国家的差距,从几十年一跃缩短到十几年。
  1987年,南相浩承担了大型国防网络安全保密系统研制任务,其用户量为10万。当时,美军也在建设国防保密网系统(SDNS),用户也是10万。在通信保密网建设上,中美两军可谓处于同一起跑线,遇到共同难题:如何解决10万用户的密钥分发?
  南相浩等人提出SAD“双重密钥算法”,成功解决了规模化密钥分发的难题,1991年,他们顺利完成了研制任务,使中国通信保密达到国际先进水平。
  领先世界的“电子密锁”
  为自主创新认证技术,2003年,南相浩经多年研究,从改变传统密钥生成理念入手,提出CPK“组合公钥算法”,简称CPK技术,开辟以组合化解决规模化新路。CPK算法以很小的因素,生产出近乎无限的密钥,通过“映射算法”建立标识和密钥对应,从而将庞大数据库简化为微小密钥生成矩阵。
  CPK技术以组合化方式,将公钥装在米粒大的芯片里,这一微小芯片可储存个人的文字和图片资料,从而制成只能读取无法复制和修改的“电子身份密锁”,可嵌入在计算机上插拔的闪存盘,也可嵌入银行卡。使用“电子身份密锁”,无需网络支持和第三方公证,其识别认证规模达到1048至101000个,完全可满足全球使用。
  这一技术至少在20年内,不可能被攻破。“电子身份卡”由掌握密码的本人使用,丢失后他人无法使用。
  有人形象地比喻,这好比乐曲库,国外技术需要储存世界每支乐曲,一个曲库存不下,只好建立多个库,调用时必须打开全部库存,而我国技术只需储存构成乐曲的音符,根据乐曲名组合调用。
  与国外技术相比,中国技术实现了认证海量性和简便性,仅需两步完成,不需层次化管理和在线查询支持,芯片被嵌入公众的计算机、银行卡、手机后,即可对信息以及附有信息的物品进行真伪识别。而当今流行的美国技术,最多只能对千万计用户认证,必须层次化管理和在线支持,需6步完成。采用我国CPK保密通话,密码同步过程不到1秒,用美国PKI保密通话,其过程则长达10秒,到了难以忍受的地步。
  两年来,南相浩等完成了基础体系和CPK芯片开发,使其达到实用化要求,民生银行利用这一系统对电子票据签章,效果良好。南相浩还将此项技术延伸到移动通信领域,开发出可包括用于3G系统等高端安全认证手机,实现保密通信要求。
  我国重要制造基地广东东莞,正酝酿建立应用这一技术,建立我国第一个持有“电子身份密锁”的有效防伪产品基地。在可信计算、可信连接、电子银行、标签防伪等应用领域,南相浩已成功申报和获得13项国家发明专利。在总装备部的支持和资助下,他出版了《CPK标识认证》等专著,引起国际认证学界的高度重视。
  建设有序和谐的网络世界
  包括多名中国工程院院士在内的专家认为,CPK技术堪称一次革命,美国虽认识到新一代信息安全新出路,却尚未找到先进的新技术。
  推广CPK技术,包括国际合作,使其成为国际标准,有利于我国抢占未来全球信息化建设先机。网络世界从形成始,一直呈无序性,一边创造财富,提供方便,一边制造犯罪,制造麻烦。推动CPK技术,建立“电子身份密锁”,可使我国在人类建设有序和谐的网络世界中作出贡献。
  CPK技术为建立集中管理网络的模式提供了有效技术保障,由于这一技术具有认证的海量性和验证的简便性,可使我国在全球率先实行“电子身份密锁”制度,有利于减少网络犯罪和计算机病毒。长期以来,我国商品假冒伪劣现象屡禁不止,实行“电子身份密锁”制,可从源头上治理这一顽症,净化市场环境。
  据本刊记者了解,从民生银行使用CPK实践看,这一技术业已逐渐趋于成熟,尤其在政府、军事、公安、安全、金融、保险等部门有推广价值,适用于电子票务、烟酒、车辆、计算机、军事物流管理及真伪鉴别等。
  面对国际合作要求和物质利益诱惑,南相浩感慨地说:“作为共产党员和军人,我应为祖国服务,在少数企业推广赚钱,不是我的目的。中国强调自主创新,可真有了自主创新,却难以被自己人认识,但愿不要出口转内销,不要错过历史机遇。”
http://news.sohu.com/20100118/n269656415.shtml总参电子密锁技术推动安保革命 20年内不可攻破
来源:瞭望新闻周刊 2010年01月18日10:35
我来说两句(0)复制链接大中小
  《瞭望》文章:南相浩,将改变网络世界的密码英雄
  “电子身份证”、“电子密锁”的出现,有希望使全球混乱无序的网络世界成为可信和谐的世界
  文/《瞭望》新闻周刊记者杨民青
  解放军总参谋部某部研究员南相浩,经过多年奋斗,成功发明了领先世界的信息安全技术——不可复制的“电子身份证”技术,以及具有国际先进水平电子文档密锁。
  当初,美国人比尔·盖茨曾预言,将来,世界上每人都有一台美国生产的微型电子计算机。如今,中国人南相浩预言,将来,世界上每人都有一把在电子计算机上安全可靠的“电子密锁”,每人都有一张中国研制的“电子身份证”。20年内不可复制的“电子身份证”、“电子密锁”的出现,有希望使全球混乱无序的网络世界成为可信和谐的世界。
  美洲密码年会执行主席詹姆士·休斯得知这个消息,专程两次来京,称中国的发明是极佳方案。现在,中美双方已经开展合作,努力推动其成为国际标准。
  周恩来未能实现“准备一看”
  南相浩今年73岁,曾任国家保密局技术顾问、国家信息安全重点实验室技术委员会副主任、解放军信息工程大学兼职教授、博士生导师,数十年从事信息安全研究和教学,主持研制我国第一台电子密码机,受到周恩来总理重视,先后获国家和军队科技进步一、二、三等奖。
  1955年,朝鲜战争刚刚停战。南相浩从吉林延边高中毕业,被保送军校,1959年毕业后,在部队从事密码科研工作。从上世纪70年代起,他先后承担多项电子密码研究工作,亲历我国电子密码、通信保密、信息安全历史变革过程。
  1970年8月,人民解放军建设快速通信网,需要配套的保密设备。南相浩参加了中国第一代电子密码设计工作。1974年,南相浩与其他战友一道,研制出中国首部密码样机。曾开辟中国共产党和人民解放军机要和秘密工作的周恩来总理作出批示:“准备一看”。
  为给周总理汇报,当时在外地工作的南相浩一直在北京待命。可是,当时周总理身患重病,实在无法实现“准备一看”中国首台密码机的愿望。
  令南相浩不堪回首的是,在“文革”是非颠倒的年代,有人按“凡是总理支持的都要反对”的荒谬理论,把他当成批判对象,他被扣上“崇洋媚外”等帽子。在他的档案中,曾有如下文字:“此人有严重问题,不能进京工作。”这位忠诚于党和人民的密码工作者,被荒唐的政治密码锁在不为人知的历史档案中。
  1978年,人民解放军电子密码投入使用,从此,中国密码工作从手工作业一跃过渡到电子作业,与世界发达国家的差距,从几十年一跃缩短到十几年。
  1987年,南相浩承担了大型国防网络安全保密系统研制任务,其用户量为10万。当时,美军也在建设国防保密网系统(SDNS),用户也是10万。在通信保密网建设上,中美两军可谓处于同一起跑线,遇到共同难题:如何解决10万用户的密钥分发?
  南相浩等人提出SAD“双重密钥算法”,成功解决了规模化密钥分发的难题,1991年,他们顺利完成了研制任务,使中国通信保密达到国际先进水平。
  领先世界的“电子密锁”
  为自主创新认证技术,2003年,南相浩经多年研究,从改变传统密钥生成理念入手,提出CPK“组合公钥算法”,简称CPK技术,开辟以组合化解决规模化新路。CPK算法以很小的因素,生产出近乎无限的密钥,通过“映射算法”建立标识和密钥对应,从而将庞大数据库简化为微小密钥生成矩阵。
  CPK技术以组合化方式,将公钥装在米粒大的芯片里,这一微小芯片可储存个人的文字和图片资料,从而制成只能读取无法复制和修改的“电子身份密锁”,可嵌入在计算机上插拔的闪存盘,也可嵌入银行卡。使用“电子身份密锁”,无需网络支持和第三方公证,其识别认证规模达到1048至101000个,完全可满足全球使用。
  这一技术至少在20年内,不可能被攻破。“电子身份卡”由掌握密码的本人使用,丢失后他人无法使用。
  有人形象地比喻,这好比乐曲库,国外技术需要储存世界每支乐曲,一个曲库存不下,只好建立多个库,调用时必须打开全部库存,而我国技术只需储存构成乐曲的音符,根据乐曲名组合调用。
  与国外技术相比,中国技术实现了认证海量性和简便性,仅需两步完成,不需层次化管理和在线查询支持,芯片被嵌入公众的计算机、银行卡、手机后,即可对信息以及附有信息的物品进行真伪识别。而当今流行的美国技术,最多只能对千万计用户认证,必须层次化管理和在线支持,需6步完成。采用我国CPK保密通话,密码同步过程不到1秒,用美国PKI保密通话,其过程则长达10秒,到了难以忍受的地步。
  两年来,南相浩等完成了基础体系和CPK芯片开发,使其达到实用化要求,民生银行利用这一系统对电子票据签章,效果良好。南相浩还将此项技术延伸到移动通信领域,开发出可包括用于3G系统等高端安全认证手机,实现保密通信要求。
  我国重要制造基地广东东莞,正酝酿建立应用这一技术,建立我国第一个持有“电子身份密锁”的有效防伪产品基地。在可信计算、可信连接、电子银行、标签防伪等应用领域,南相浩已成功申报和获得13项国家发明专利。在总装备部的支持和资助下,他出版了《CPK标识认证》等专著,引起国际认证学界的高度重视。
  建设有序和谐的网络世界
  包括多名中国工程院院士在内的专家认为,CPK技术堪称一次革命,美国虽认识到新一代信息安全新出路,却尚未找到先进的新技术。
  推广CPK技术,包括国际合作,使其成为国际标准,有利于我国抢占未来全球信息化建设先机。网络世界从形成始,一直呈无序性,一边创造财富,提供方便,一边制造犯罪,制造麻烦。推动CPK技术,建立“电子身份密锁”,可使我国在人类建设有序和谐的网络世界中作出贡献。
  CPK技术为建立集中管理网络的模式提供了有效技术保障,由于这一技术具有认证的海量性和验证的简便性,可使我国在全球率先实行“电子身份密锁”制度,有利于减少网络犯罪和计算机病毒。长期以来,我国商品假冒伪劣现象屡禁不止,实行“电子身份密锁”制,可从源头上治理这一顽症,净化市场环境。
  据本刊记者了解,从民生银行使用CPK实践看,这一技术业已逐渐趋于成熟,尤其在政府、军事、公安、安全、金融、保险等部门有推广价值,适用于电子票务、烟酒、车辆、计算机、军事物流管理及真伪鉴别等。
  面对国际合作要求和物质利益诱惑,南相浩感慨地说:“作为共产党员和军人,我应为祖国服务,在少数企业推广赚钱,不是我的目的。中国强调自主创新,可真有了自主创新,却难以被自己人认识,但愿不要出口转内销,不要错过历史机遇。”
http://news.sohu.com/20100118/n269656415.shtml


CPK抗量子穷举的对策
南湘浩
(2011.09)
第一台量子计算机的问世,意味着新时代即将来临。量子计算机使过去不可能穷举的计算复杂度变得可行,有些人宣称:依靠计算复杂度的现行公钥体制,15年以后几乎全部要“死亡”。因此,对未来公钥体制来说,抗量子计算攻击的设计成为不得不考虑的任务。幸好,CPK组合公钥体制的技术架构,能够用来构造出在量子计算时代也具生命力的新型公钥体制。
1穷举能力

首先分析一下量子计算的特点。D Wave公司提供了一张表,对RSA因子分解的计算步骤做了比较。给出了两条曲线:一个曲线是一个量子芯片或一秒中完成的的计算步骤;另一曲线是全球500台最先进的计算机扩大寿命周期2000倍的计算步骤。

一个指甲大小的量子芯片一秒钟计算
                               图27.1 电子计算机和量子计算机的运算方法比较
从表中可看出,量子计算的计算步骤大大少于电子计算机,因而计算速度极快。其次,量子计算几乎不受密钥长度的影响,1024bit的分解步骤与2048bit的分解步骤几乎相当。据说,目前量子计算机的准确率只达到78%(听说军用机更高),主要用于模式识别等领域,但是不久的将来可用于计算,这对建立在计算复杂度的现行公钥体制来说是一个严重的挑战。
2基本分析

工业化进程为密码学的发展提供了各种元器件,不同的元器件构成不同的密码形态,如:机械密以机械动作取代了人工动作,电子密以记忆单元取代了人工记忆,微电子是以计算单元取代了人工运算。虽然密码的形态很不相同,但是密码的基本原理仍然是相同的。可见,量子计算对密码学的性质不会产生影响。
对密码学产生直接影响的是两个基本需求:鉴别与隐私。鉴别是由一方出示证据,各方验证的非对称活动(一对多),隐私是由各方加密,只有我方脱密的非对称活动(多对一)。这种非对称需求只有非对称的公钥体制才能实现,而非对称公钥体制也只有抽象的数学模型才能构造。这种数学模型是建立在这样一个概念上,即由私钥到公钥的计算是容易的,而公钥到私钥的计算是很困难的。在电子计算机时代,对建立在计算复杂度基础上的现行公钥体制来说,这个理念似乎是完美的。但是,只要存在容易计算的一方(如私钥到公钥的计算),而且其计算是线性的,那么,就为穷举提供致命的把柄。这就是问题的症结。这似乎是不可逾越的鸿沟,使人很容易陷入困惑之中。
在用密码体制均是理论方案和实践工程的结合体,方案和工程是为实现一个目的的两个不同方面,缺一不可。各不同部分各自有自己的核心技术,并可互补。另外一个方面,公钥体制主要用于密钥管理,而密钥管理必须将密钥生成与密钥分发作为统一的整体。如果不重视理论方案和实践工程的互补性,不重视密钥生成与分发的整体性,把问题互相孤立起来,那么其症结永远是解不开的。在这种情况下,对量子计算攻击作一些理性的和全面的分析,找出正确的出路很有必要的。
3主要目标

计算机时代的信息安全(information security)正已转入互联网时代的网际安全(cyber security)。网际网络包括信息网络、也包括物联网络。因此,网络规模发生了很大变化。如果说过去的信息安全的主要任务是被动防御的话,未来网际安全的主要任务则是主动管理。因此,安全的主要任务也发生了很大变化。
主动管理的核心是标识的管理(identity management)。“标识”是实体的唯一“名称”,标识的管理包括两层含义:一是标识的定义规则,二是标识真实性的证明。标识必须具有公认性,且可证明。例如,就因特网来说,IP地址是以随机数定名的,没有公认性,只有定义的一方才能解析,这为网络垄断提供了条件。其次,没有给出地址真实性证明,不能防止非法接入的发生,进而引起网络的混乱。因此,我们要研究的公钥体制,首先要满足超大规模的标识(地址)鉴别的需要。这就是新的公钥体制首先要达到的第一个目标。
现有所有公钥体制(非对称)都是建立在线性结构的数学模型上,以计算复杂度衡量体制的安全性。这种计算复杂度能够抗衡电子计算机的穷举攻击,但是不能抗衡量子计算的穷举攻击。量子计算攻击的主要特征是穷举,因此,怎样防止穷举是新的公钥体制要达到的第二个目标。
4技术路线

任何穷举只有存在一个判别条件时才有意义,否则没有意义。
一是公钥和私钥都要保密。当一定密钥长度能够阻止电子计算机的穷举攻击时,采用公开公钥的方法是解决密钥分发难题的最简单方法。但在量子计算面前,只要公钥一公开,就为私钥的穷举提供判别条件,抗不住量子计算的穷举。例如,在ECC公钥体制aG=A中,a是私钥,A是公钥,G是椭圆曲线的基点,基点G是已知因素,只要再把公钥A公开,那么就可以穷举私钥a,并能得到唯一解。反过来,如果将公钥A能保密,a就失去了穷举的判别依据,穷举就失去意义。在基于标识的公钥体制中,标识代表实体,且具有公认性。标识的公开,为不公开公钥提供了可能性。目前,只有基于标识的公钥体制,才能做到公钥的保密。至今能用于数字签名的基于标识的公钥体制,除Shamir的IBC(1984)外,还有CPK家族,包括CPKDLP、CPKRSA、CPKECC(2003)和基于圆锥曲线的CPK-CCC(2008)以及基于双线性对的CPKBLP(2009)等。中国是最早使用基于标识的公钥体制的国家,早在1989年研制出非对称密码体制CPKRSA,1991年正式应用于某大型计算机网络,继而于1997年应用于我国商密SJY01,解决了10亿用户的密钥管理,到2003年以“RSA多重密钥”的名义正式公布。在CPK家族中,只有CPKECC能为标识鉴别提供短签名。
二是将基于计算复杂度的传统的公钥体制,改造成基于线性复杂度的新型公钥体制。将公钥的生成与分发相结合起来,在密钥的生成和分发中设置秘密变量,将线性复杂度“无限”放大,使穷举变得不可能。使各实体具有计算任何依赖方的公钥的能力,却不暴露公钥本身。
三是在签名协议或密钥传递协议中,公钥和私钥必须以不可穷举的和数形态出现,以简单方程 (a戀) mod 13=7为例, a和b是未知数。一眼可看出方程就有无穷解,与穷举能力无关。
5功能实现

密码系统一般用芯片技术实现。目前,在芯片中设计一定量的EEPROM,用于存储COS(20KB)和经加密的共有参数(12KB),将密钥的生成和分发过程隐秘化。这可增加获取公、私钥的难度。另外,所有的功能模块,都需要具备抗穷举能力。
密钥生成模块:公钥的生成过程,均在芯片内进行。密钥生成模块的输入因素是实体标识(Alice)。合成密钥生成后,直接提供芯片内部的数字签名模块和密钥传递模块调用,不外露。
数字签名模块:签名进程的输入为签名者的标识(Alice)和签名对象(h)、输出为签名码s和核对码c,即SIGalice(h)=(s,c),其中,alice是Alice的私钥,由ID卡提供。在输出因素s中包括私钥或公钥因素,但s提供不可穷举的方程。验证进程的输入为标识(Alice)和签名码s,输出为核对码c’,即VERALICE(Alice, s, c )=c’,公钥由Alice派生,不外露。
密钥传递模块:加密方输入因素是对方的标识(Bob),产生密钥传递密钥β,β是随机数r和公钥BOB的乘积,公钥由标识Bob派生,不外露,即β=r BOB=r bob G,显然是不可穷举的方程。
以上简要讨论了在CPK特定体制条件下对付量子计算攻击的对策,至少证明了现有公钥体制只要构建成基于标识的体制,仍将具有很强的生命力。同时问题也集中在了怎样保护公钥上,我们可以期望和相信满足新需求的软、硬件支撑技术会不断涌
http://www.e-henxen.com/IntroNews.asp?tag=Gywm&TheID=106


CPK抗量子穷举的对策
南湘浩
(2011.09)
第一台量子计算机的问世,意味着新时代即将来临。量子计算机使过去不可能穷举的计算复杂度变得可行,有些人宣称:依靠计算复杂度的现行公钥体制,15年以后几乎全部要“死亡”。因此,对未来公钥体制来说,抗量子计算攻击的设计成为不得不考虑的任务。幸好,CPK组合公钥体制的技术架构,能够用来构造出在量子计算时代也具生命力的新型公钥体制。
1穷举能力

首先分析一下量子计算的特点。D Wave公司提供了一张表,对RSA因子分解的计算步骤做了比较。给出了两条曲线:一个曲线是一个量子芯片或一秒中完成的的计算步骤;另一曲线是全球500台最先进的计算机扩大寿命周期2000倍的计算步骤。

一个指甲大小的量子芯片一秒钟计算
                               图27.1 电子计算机和量子计算机的运算方法比较
从表中可看出,量子计算的计算步骤大大少于电子计算机,因而计算速度极快。其次,量子计算几乎不受密钥长度的影响,1024bit的分解步骤与2048bit的分解步骤几乎相当。据说,目前量子计算机的准确率只达到78%(听说军用机更高),主要用于模式识别等领域,但是不久的将来可用于计算,这对建立在计算复杂度的现行公钥体制来说是一个严重的挑战。
2基本分析

工业化进程为密码学的发展提供了各种元器件,不同的元器件构成不同的密码形态,如:机械密以机械动作取代了人工动作,电子密以记忆单元取代了人工记忆,微电子是以计算单元取代了人工运算。虽然密码的形态很不相同,但是密码的基本原理仍然是相同的。可见,量子计算对密码学的性质不会产生影响。
对密码学产生直接影响的是两个基本需求:鉴别与隐私。鉴别是由一方出示证据,各方验证的非对称活动(一对多),隐私是由各方加密,只有我方脱密的非对称活动(多对一)。这种非对称需求只有非对称的公钥体制才能实现,而非对称公钥体制也只有抽象的数学模型才能构造。这种数学模型是建立在这样一个概念上,即由私钥到公钥的计算是容易的,而公钥到私钥的计算是很困难的。在电子计算机时代,对建立在计算复杂度基础上的现行公钥体制来说,这个理念似乎是完美的。但是,只要存在容易计算的一方(如私钥到公钥的计算),而且其计算是线性的,那么,就为穷举提供致命的把柄。这就是问题的症结。这似乎是不可逾越的鸿沟,使人很容易陷入困惑之中。
在用密码体制均是理论方案和实践工程的结合体,方案和工程是为实现一个目的的两个不同方面,缺一不可。各不同部分各自有自己的核心技术,并可互补。另外一个方面,公钥体制主要用于密钥管理,而密钥管理必须将密钥生成与密钥分发作为统一的整体。如果不重视理论方案和实践工程的互补性,不重视密钥生成与分发的整体性,把问题互相孤立起来,那么其症结永远是解不开的。在这种情况下,对量子计算攻击作一些理性的和全面的分析,找出正确的出路很有必要的。
3主要目标

计算机时代的信息安全(information security)正已转入互联网时代的网际安全(cyber security)。网际网络包括信息网络、也包括物联网络。因此,网络规模发生了很大变化。如果说过去的信息安全的主要任务是被动防御的话,未来网际安全的主要任务则是主动管理。因此,安全的主要任务也发生了很大变化。
主动管理的核心是标识的管理(identity management)。“标识”是实体的唯一“名称”,标识的管理包括两层含义:一是标识的定义规则,二是标识真实性的证明。标识必须具有公认性,且可证明。例如,就因特网来说,IP地址是以随机数定名的,没有公认性,只有定义的一方才能解析,这为网络垄断提供了条件。其次,没有给出地址真实性证明,不能防止非法接入的发生,进而引起网络的混乱。因此,我们要研究的公钥体制,首先要满足超大规模的标识(地址)鉴别的需要。这就是新的公钥体制首先要达到的第一个目标。
现有所有公钥体制(非对称)都是建立在线性结构的数学模型上,以计算复杂度衡量体制的安全性。这种计算复杂度能够抗衡电子计算机的穷举攻击,但是不能抗衡量子计算的穷举攻击。量子计算攻击的主要特征是穷举,因此,怎样防止穷举是新的公钥体制要达到的第二个目标。
4技术路线

任何穷举只有存在一个判别条件时才有意义,否则没有意义。
一是公钥和私钥都要保密。当一定密钥长度能够阻止电子计算机的穷举攻击时,采用公开公钥的方法是解决密钥分发难题的最简单方法。但在量子计算面前,只要公钥一公开,就为私钥的穷举提供判别条件,抗不住量子计算的穷举。例如,在ECC公钥体制aG=A中,a是私钥,A是公钥,G是椭圆曲线的基点,基点G是已知因素,只要再把公钥A公开,那么就可以穷举私钥a,并能得到唯一解。反过来,如果将公钥A能保密,a就失去了穷举的判别依据,穷举就失去意义。在基于标识的公钥体制中,标识代表实体,且具有公认性。标识的公开,为不公开公钥提供了可能性。目前,只有基于标识的公钥体制,才能做到公钥的保密。至今能用于数字签名的基于标识的公钥体制,除Shamir的IBC(1984)外,还有CPK家族,包括CPKDLP、CPKRSA、CPKECC(2003)和基于圆锥曲线的CPK-CCC(2008)以及基于双线性对的CPKBLP(2009)等。中国是最早使用基于标识的公钥体制的国家,早在1989年研制出非对称密码体制CPKRSA,1991年正式应用于某大型计算机网络,继而于1997年应用于我国商密SJY01,解决了10亿用户的密钥管理,到2003年以“RSA多重密钥”的名义正式公布。在CPK家族中,只有CPKECC能为标识鉴别提供短签名。
二是将基于计算复杂度的传统的公钥体制,改造成基于线性复杂度的新型公钥体制。将公钥的生成与分发相结合起来,在密钥的生成和分发中设置秘密变量,将线性复杂度“无限”放大,使穷举变得不可能。使各实体具有计算任何依赖方的公钥的能力,却不暴露公钥本身。
三是在签名协议或密钥传递协议中,公钥和私钥必须以不可穷举的和数形态出现,以简单方程 (a戀) mod 13=7为例, a和b是未知数。一眼可看出方程就有无穷解,与穷举能力无关。
5功能实现

密码系统一般用芯片技术实现。目前,在芯片中设计一定量的EEPROM,用于存储COS(20KB)和经加密的共有参数(12KB),将密钥的生成和分发过程隐秘化。这可增加获取公、私钥的难度。另外,所有的功能模块,都需要具备抗穷举能力。
密钥生成模块:公钥的生成过程,均在芯片内进行。密钥生成模块的输入因素是实体标识(Alice)。合成密钥生成后,直接提供芯片内部的数字签名模块和密钥传递模块调用,不外露。
数字签名模块:签名进程的输入为签名者的标识(Alice)和签名对象(h)、输出为签名码s和核对码c,即SIGalice(h)=(s,c),其中,alice是Alice的私钥,由ID卡提供。在输出因素s中包括私钥或公钥因素,但s提供不可穷举的方程。验证进程的输入为标识(Alice)和签名码s,输出为核对码c’,即VERALICE(Alice, s, c )=c’,公钥由Alice派生,不外露。
密钥传递模块:加密方输入因素是对方的标识(Bob),产生密钥传递密钥β,β是随机数r和公钥BOB的乘积,公钥由标识Bob派生,不外露,即β=r BOB=r bob G,显然是不可穷举的方程。
以上简要讨论了在CPK特定体制条件下对付量子计算攻击的对策,至少证明了现有公钥体制只要构建成基于标识的体制,仍将具有很强的生命力。同时问题也集中在了怎样保护公钥上,我们可以期望和相信满足新需求的软、硬件支撑技术会不断涌
http://www.e-henxen.com/IntroNews.asp?tag=Gywm&TheID=106


我的安全我做主!

面向个人的系统安全解决方案

CPK智能终端/桌面安全系统



该产品采用世界领先的自主创新技术,由CPK-TF卡和应用软件构成,既能植入智能手机、平板电脑等智能终端,也能用于笔记本电脑、台式机等桌面系统,是面向个人用户的信息安全“一卡通”。CPK-TF卡内嵌安全芯片、安全&flash控制器以及2—4G的Flash存储器。每个CPK-TF卡都有唯一可信标识 (Cyber Trusted Identity CTI,简称C号) ,通过将其插入智能终端(手机、平板电脑等)的TF插槽,安装应用软件,即可实现安全短信、安全语音、安全邮件等多种安全功能。

借助随卡附送的USB转换器将CPK-TF卡插入计算机或笔记本电脑的USB端口,安装相关软件,也可以用于桌面安全。



智能终端安全系统


安全短信
在普通智能手机上插入CPK-TF卡,安全安全短信软件即可收发送安全短信。安全短信系统采用先进密钥交换技术和高强度加密算法,实现一次一密、一文一密。支持群发、地址簿管理及系统升级,操作使用方便。CPK-TF卡设置口令保护,短信内容加密存放,防止非法进入系统查看通信记录和短信内容。适用于Android平台。
安全邮件 直接利用手机邮件系统实现对邮件内容及附件的加密保护。支持群发、地址列表、附件加密等功能。适用于Android平台
安全语音 支持标准VoIP语音通信模式。采用先进的密钥交换技术和高强度加密算法实现一次一密。支持Symbian及Android操作平台。
桌面安全系统

文件保险箱
通过对CTI (C号)的操作,可用于本人文件保护(用自己的C号加密只有自己能解开),文件数据的安全交互(用对方的C号加密只有对方能解开),以及安全利用免费网盘保存私密数据。该产品支持群组共享(指定多人能够打开同一加密文件),并提供数字签名、地址簿管理以及文件粉碎等功能。适用于Windows操作系统。
文件守护神
对选择目录(含文件)加以隐藏保护。按照设定时段(15分钟到24小时可选)自动对受保护目录内文件进行扫描,发现明文件即行加密。双击鼠标密文件自动脱密打开。支持文件粉碎删除。适用于Windows操作系统。
私密空间 可在计算机硬盘、移动存储设备上创建虚拟加密盘,空间大小不限。实现高效透明加密(放入文件即行加密,文件取出自动脱密),采用C号控制,管理使用方便。支持Windows操作系统。

1、产品简介
CTI短信是通过与手机内插入的安全TF卡联动进行安全防护,实现只有具备CTI短信及TF卡的手机才能正常互相收发安全短信,确保短信内容的安全送达及查阅。
2、功能特色:

1. 双因子认证登录,对登录平台的用户进 行口令验证的同时,确保只有配发用户密钥装置(CPK安全TF卡)的用户才能登录软件;

2. 独立的软件通讯录,对手机本身的通讯录不造成任何影响,并可方便的通过软件给对方发送可信短信;

3. 独立的短信加密存储空间,将加密短信与普通短信彻底隔离;

4. 通过软件的设置菜单,可实现对登录口令的修改、版本的更新;

5. 与服务器短信的安全策略配合,实现安全短信的复制和转发的权限控制;

6. CTI短信之间可根据C号相互发送加密短信,实现互通互联;

7. 短信一次一密,每次均采用随机数作为密钥。

3、安装
1)将包装内的TF卡插入手机内的TF插槽内,手机开机;
2)打开手机的【设置】菜单,找到【应用程序】菜单(如图1),将【未知来源】选项勾选。
图1
3)浏览手机内的文件,进入SD卡目录,运行CTISMS_2.1.0_beta.apk文件完成安装,然后在安装完成的提示窗口点击【打开】或在手机程序面板中找到安全短信图标打开,即可登录安全短信:
图2 图3
4、软件使用
1)  登录软件:打开手机的应用程序列表,运行【CTI短信】,可看到本机的C号(如图2),输入口令后点击【登录】按钮进入软件主界面;
2)  主界面:界面左下角可切换到联系人界面,右下角可切换到设置界面,界面中心显示为短信列表界面,点击可查看与此联系人之间的短信详细信息,查看短信详情时可点击输入框输入文字内容,然后点击【发送】按钮,发送可信短信;
3)  联系人界面:显示联系人列表,其中搜索栏用于检索联系人,右上方可添加联系人,添加联系人需要输入联系人姓名、手机号、C号,三项都为必填项(如图3);也可在主界面长捺曾经通过【快速】发送短信的联系人来选择添加;在联系人列表,长捺其中一条联系人信息可选择编辑或删除联系人;
4)  写短信:在主界面右上方有【快速】和【新建】两个按钮,点击【快速】输入对方手机号、C号,输入内容后,点击【发送】按钮可发送短信;点击【新建】按钮后直接在通讯录中选择需要发送短信的联系人、输入内容后,点击【发送】按钮发送短信;
5)  退出软件:点击手机的返回键即可退出软件。
5、运行环境要求
支持安卓(Android)2.2.1及以上系统。

CTI电话当前位置:网站首页 > 产品中心 > CPK TF卡
1、产品简介
CTI电话是通过与手机内插入的安全TF卡联动进行安全防护,实现只有具备CTI电话及TF卡的手机才能正常接、打安全电话,确保通话过程的安全。
2、安装
1)将包装内的TF卡插入手机内的TF插槽内,手机开机;
2)打开手机的【设置】菜单,找到【应用程序】菜单(如图1),将【未知来源】选项勾选。
图1
3)浏览手机内的文件,进入SD卡目录,运行cpkphone.apk文件完成安装,然后在安装完成的提示窗口点击【打开】或在手机程序面板中找到安全短信图标打开,即可登录安全短信:
3、软件使用
1)  登录软件:打开手机的应用程序列表,运行【CTI电话】进入软件主界面;
2)  主界面:与手机的电话界面类似,有拨号界面、通话记录等界面;
3)  通话:在拨号界面输入C号,然后按呼出键,在弹出的选择呼出方式为CTI电话,即可进行呼叫;
4)  接通:对方手机可按正常通话模式按接通按钮即可进行安全通话;
5)  退出软件:点击手机的返回键即可退出软件。
4、运行环境要求
支持安卓(Android)2.2.1及以上系统。


CTI邮件当前位置:网站首页 > 产品中心 > CPK TF卡
1、产品简介
CTI邮件是通过与手机内插入的安全TF卡联动进行安全防护,实现只有具备CTI邮件及TF卡的手机才能正常互相收发安全邮件,确保邮件内容的安全送达及查阅。
2、安装
1)将包装内的TF卡插入手机内的TF插槽内,手机开机;
2)打开手机的【设置】菜单,找到【应用程序】菜单(如图1),将【未知来源】选项勾选。
图1
3)浏览手机内的文件,进入SD卡目录,运行cpkmail.apk文件完成安装,然后在安装完成的提示窗口点击【打开】或在手机程序面板中找到安全短信图标打开,即可登录安全短信:
图2                       
3、软件使用
1)  登录软件:打开手机的应用程序列表,运行【CTI短信】,可看到本机的C号(如图3),输入口令后点击【登录】按钮进入软件主界面;
2)  主界面:界面与主流手机邮件客户端类似,界面中央为邮件列表,可新建邮件与联系人,查看邮件可回复对方,可以设置软件配置;
3)  联系人界面:添加/编辑联系人很方便,只需要填写对方姓名、邮箱与C号,即可创建/修改联系人;
4)  写邮件:与一般撰写邮件操作类似,选择联系人后填写邮件内容再发送即可,如果是手动输入联系人,在填写完对方邮箱后需要填写对方C号,;
5)  退出软件:点击手机的返回键即可退出软件。
4、运行环境要求
支持安卓(Android)2.2.1及以上系统。
http://www.uniwisem.com/News_Show.asp?NewsID=86


透明加密
即将推出,敬请期待





  透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。所谓透明,是指对使用者来说是未知的。当使用者在打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。文件在硬盘上是密文,在内存中是明文。一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容的效果。
编辑本段
特点

  强制加密:安装系统后,所有指定类型文件都是强制加密的;
  使用方便:不影响原有操作习惯,不需要限止端口;
  于内无碍:内部交流时不需要作任何处理便能交流;
  对外受阻:一旦文件离开使用环境,文件将自动失效,从而保护知识产权。
编辑本段
原理

  透明加密技术是与 Windows 紧密结合的一种技术,它工作于 Windows 的底层。通过监控应用程序对文件的操作,在打开文件时自动对密文进行解密,在写文件时自动将内存中的明文加密写入存储介质。从而保证存储介质上的文件始终处于加密状态。
  监控 Windows 打开(读)、保存(写)可以在 Windows 操作文件
  32位CPU的特权级别  的几个层面上进行。现有的 32 位 CPU 义了4种(0~3)特权级别,或称环(ring),如右图所示。其中 0 级为特权级,3 级是最低级(用户级)。运行在 0 级的代码又称内核模式,3级的为用户模式。常用的应用程序都是运行在用户模式下,用户级程序无权直接访问内核级的对象,需要通过API函数来访问内核级的代码,从而达到最终操作存储在各种介质上文件的目的。为了实现透明加密的目的,透明加密技术必须在程序读写文件时改变程序的读写方式。使密文在读入内存时程序能够识别,而在保存时又要将明文转换成密文。Window 允许编程者在内核级和用户级对文件的读写进行操作。内核级提供了虚拟驱动的方式,用户级提供 Hook API 的方式。因此,透明加密技术也分为 API HOOK 广度和 VDM(Windows Driver Model)内核设备驱动方式两种技术。API HOOK 俗称钩子技术,VDM 俗称驱动技术。


我的安全我做主!

面向个人的系统安全解决方案

CPK智能终端/桌面安全系统



该产品采用世界领先的自主创新技术,由CPK-TF卡和应用软件构成,既能植入智能手机、平板电脑等智能终端,也能用于笔记本电脑、台式机等桌面系统,是面向个人用户的信息安全“一卡通”。CPK-TF卡内嵌安全芯片、安全&flash控制器以及2—4G的Flash存储器。每个CPK-TF卡都有唯一可信标识 (Cyber Trusted Identity CTI,简称C号) ,通过将其插入智能终端(手机、平板电脑等)的TF插槽,安装应用软件,即可实现安全短信、安全语音、安全邮件等多种安全功能。

借助随卡附送的USB转换器将CPK-TF卡插入计算机或笔记本电脑的USB端口,安装相关软件,也可以用于桌面安全。



智能终端安全系统


安全短信
在普通智能手机上插入CPK-TF卡,安全安全短信软件即可收发送安全短信。安全短信系统采用先进密钥交换技术和高强度加密算法,实现一次一密、一文一密。支持群发、地址簿管理及系统升级,操作使用方便。CPK-TF卡设置口令保护,短信内容加密存放,防止非法进入系统查看通信记录和短信内容。适用于Android平台。
安全邮件 直接利用手机邮件系统实现对邮件内容及附件的加密保护。支持群发、地址列表、附件加密等功能。适用于Android平台
安全语音 支持标准VoIP语音通信模式。采用先进的密钥交换技术和高强度加密算法实现一次一密。支持Symbian及Android操作平台。
桌面安全系统

文件保险箱
通过对CTI (C号)的操作,可用于本人文件保护(用自己的C号加密只有自己能解开),文件数据的安全交互(用对方的C号加密只有对方能解开),以及安全利用免费网盘保存私密数据。该产品支持群组共享(指定多人能够打开同一加密文件),并提供数字签名、地址簿管理以及文件粉碎等功能。适用于Windows操作系统。
文件守护神
对选择目录(含文件)加以隐藏保护。按照设定时段(15分钟到24小时可选)自动对受保护目录内文件进行扫描,发现明文件即行加密。双击鼠标密文件自动脱密打开。支持文件粉碎删除。适用于Windows操作系统。
私密空间 可在计算机硬盘、移动存储设备上创建虚拟加密盘,空间大小不限。实现高效透明加密(放入文件即行加密,文件取出自动脱密),采用C号控制,管理使用方便。支持Windows操作系统。

1、产品简介
CTI短信是通过与手机内插入的安全TF卡联动进行安全防护,实现只有具备CTI短信及TF卡的手机才能正常互相收发安全短信,确保短信内容的安全送达及查阅。
2、功能特色:

1. 双因子认证登录,对登录平台的用户进 行口令验证的同时,确保只有配发用户密钥装置(CPK安全TF卡)的用户才能登录软件;

2. 独立的软件通讯录,对手机本身的通讯录不造成任何影响,并可方便的通过软件给对方发送可信短信;

3. 独立的短信加密存储空间,将加密短信与普通短信彻底隔离;

4. 通过软件的设置菜单,可实现对登录口令的修改、版本的更新;

5. 与服务器短信的安全策略配合,实现安全短信的复制和转发的权限控制;

6. CTI短信之间可根据C号相互发送加密短信,实现互通互联;

7. 短信一次一密,每次均采用随机数作为密钥。

3、安装
1)将包装内的TF卡插入手机内的TF插槽内,手机开机;
2)打开手机的【设置】菜单,找到【应用程序】菜单(如图1),将【未知来源】选项勾选。
图1
3)浏览手机内的文件,进入SD卡目录,运行CTISMS_2.1.0_beta.apk文件完成安装,然后在安装完成的提示窗口点击【打开】或在手机程序面板中找到安全短信图标打开,即可登录安全短信:
图2 图3
4、软件使用
1)  登录软件:打开手机的应用程序列表,运行【CTI短信】,可看到本机的C号(如图2),输入口令后点击【登录】按钮进入软件主界面;
2)  主界面:界面左下角可切换到联系人界面,右下角可切换到设置界面,界面中心显示为短信列表界面,点击可查看与此联系人之间的短信详细信息,查看短信详情时可点击输入框输入文字内容,然后点击【发送】按钮,发送可信短信;
3)  联系人界面:显示联系人列表,其中搜索栏用于检索联系人,右上方可添加联系人,添加联系人需要输入联系人姓名、手机号、C号,三项都为必填项(如图3);也可在主界面长捺曾经通过【快速】发送短信的联系人来选择添加;在联系人列表,长捺其中一条联系人信息可选择编辑或删除联系人;
4)  写短信:在主界面右上方有【快速】和【新建】两个按钮,点击【快速】输入对方手机号、C号,输入内容后,点击【发送】按钮可发送短信;点击【新建】按钮后直接在通讯录中选择需要发送短信的联系人、输入内容后,点击【发送】按钮发送短信;
5)  退出软件:点击手机的返回键即可退出软件。
5、运行环境要求
支持安卓(Android)2.2.1及以上系统。

CTI电话当前位置:网站首页 > 产品中心 > CPK TF卡
1、产品简介
CTI电话是通过与手机内插入的安全TF卡联动进行安全防护,实现只有具备CTI电话及TF卡的手机才能正常接、打安全电话,确保通话过程的安全。
2、安装
1)将包装内的TF卡插入手机内的TF插槽内,手机开机;
2)打开手机的【设置】菜单,找到【应用程序】菜单(如图1),将【未知来源】选项勾选。
图1
3)浏览手机内的文件,进入SD卡目录,运行cpkphone.apk文件完成安装,然后在安装完成的提示窗口点击【打开】或在手机程序面板中找到安全短信图标打开,即可登录安全短信:
3、软件使用
1)  登录软件:打开手机的应用程序列表,运行【CTI电话】进入软件主界面;
2)  主界面:与手机的电话界面类似,有拨号界面、通话记录等界面;
3)  通话:在拨号界面输入C号,然后按呼出键,在弹出的选择呼出方式为CTI电话,即可进行呼叫;
4)  接通:对方手机可按正常通话模式按接通按钮即可进行安全通话;
5)  退出软件:点击手机的返回键即可退出软件。
4、运行环境要求
支持安卓(Android)2.2.1及以上系统。


CTI邮件当前位置:网站首页 > 产品中心 > CPK TF卡
1、产品简介
CTI邮件是通过与手机内插入的安全TF卡联动进行安全防护,实现只有具备CTI邮件及TF卡的手机才能正常互相收发安全邮件,确保邮件内容的安全送达及查阅。
2、安装
1)将包装内的TF卡插入手机内的TF插槽内,手机开机;
2)打开手机的【设置】菜单,找到【应用程序】菜单(如图1),将【未知来源】选项勾选。
图1
3)浏览手机内的文件,进入SD卡目录,运行cpkmail.apk文件完成安装,然后在安装完成的提示窗口点击【打开】或在手机程序面板中找到安全短信图标打开,即可登录安全短信:
图2                       
3、软件使用
1)  登录软件:打开手机的应用程序列表,运行【CTI短信】,可看到本机的C号(如图3),输入口令后点击【登录】按钮进入软件主界面;
2)  主界面:界面与主流手机邮件客户端类似,界面中央为邮件列表,可新建邮件与联系人,查看邮件可回复对方,可以设置软件配置;
3)  联系人界面:添加/编辑联系人很方便,只需要填写对方姓名、邮箱与C号,即可创建/修改联系人;
4)  写邮件:与一般撰写邮件操作类似,选择联系人后填写邮件内容再发送即可,如果是手动输入联系人,在填写完对方邮箱后需要填写对方C号,;
5)  退出软件:点击手机的返回键即可退出软件。
4、运行环境要求
支持安卓(Android)2.2.1及以上系统。
http://www.uniwisem.com/News_Show.asp?NewsID=86


透明加密
即将推出,敬请期待





  透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。所谓透明,是指对使用者来说是未知的。当使用者在打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。文件在硬盘上是密文,在内存中是明文。一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容的效果。
编辑本段
特点

  强制加密:安装系统后,所有指定类型文件都是强制加密的;
  使用方便:不影响原有操作习惯,不需要限止端口;
  于内无碍:内部交流时不需要作任何处理便能交流;
  对外受阻:一旦文件离开使用环境,文件将自动失效,从而保护知识产权。
编辑本段
原理

  透明加密技术是与 Windows 紧密结合的一种技术,它工作于 Windows 的底层。通过监控应用程序对文件的操作,在打开文件时自动对密文进行解密,在写文件时自动将内存中的明文加密写入存储介质。从而保证存储介质上的文件始终处于加密状态。
  监控 Windows 打开(读)、保存(写)可以在 Windows 操作文件
  32位CPU的特权级别  的几个层面上进行。现有的 32 位 CPU 义了4种(0~3)特权级别,或称环(ring),如右图所示。其中 0 级为特权级,3 级是最低级(用户级)。运行在 0 级的代码又称内核模式,3级的为用户模式。常用的应用程序都是运行在用户模式下,用户级程序无权直接访问内核级的对象,需要通过API函数来访问内核级的代码,从而达到最终操作存储在各种介质上文件的目的。为了实现透明加密的目的,透明加密技术必须在程序读写文件时改变程序的读写方式。使密文在读入内存时程序能够识别,而在保存时又要将明文转换成密文。Window 允许编程者在内核级和用户级对文件的读写进行操作。内核级提供了虚拟驱动的方式,用户级提供 Hook API 的方式。因此,透明加密技术也分为 API HOOK 广度和 VDM(Windows Driver Model)内核设备驱动方式两种技术。API HOOK 俗称钩子技术,VDM 俗称驱动技术。
短信,电话走的是网络还是运营商的短信电话?
point338 发表于 2012-7-29 08:22
短信,电话走的是网络还是运营商的短信电话?
走网络IP,你还想要保密专线?你同意,国安局也不会同意,再说你也用不起专线啊
军用加密和关键加密压根就不会公开算法
hswz 发表于 2012-7-29 02:01
我的安全我做主!

面向个人的系统安全解决方案
面向个人的系统安全解决方案贵吗?俺想买一万套。请问到哪儿咨询?多谢!
军用加密和关键加密压根就不会公开算法
一个密码算法公开与否对整个信息系统的安全影响不是最大的。想得到算法相对是很容易的
这美国人真装逼!
他们对中国一直死死地保密,但是一旦看到中国人有什么世界领先的东西,就死皮赖脸的要来看,来合作。而这方面中国官方也没有警惕意识,好像美国人的肯定就是什么大赏,很轻易就把自己的秘密给泄露了。
chenxiao86 发表于 2012-7-29 11:16
一个密码算法公开与否对整个信息系统的安全影响不是最大的。想得到算法相对是很容易的
对算法的保密是第一道防线
我感觉用QQ就可以了啊,反正这么多信息量是监控不了的。登录地点还可以随意换,号也可以随意换,多安全。。。
快乐松 发表于 2012-7-29 11:44
我感觉用QQ就可以了啊,反正这么多信息量是监控不了的。登录地点还可以随意换,号也可以随意换,多安全。。 ...
QQ是国内最不安全的网通软件,有多少逃犯是上网聊Q被抓的啊!
oaki911 发表于 2012-7-29 10:49
面向个人的系统安全解决方案贵吗?俺想买一万套。请问到哪儿咨询?多谢!
联合智华微电子
杜宾 发表于 2012-7-29 11:26
这美国人真装逼!
他们对中国一直死死地保密,但是一旦看到中国人有什么世界领先的东西,就死皮赖脸的要来 ...
确实如此,我们中国人领先了世界几千年,美国才百年而已,为什么有些人就这么不自信
这不是2010年的消息吗?
TornadoVicky 发表于 2012-7-29 15:31
这不是2010年的消息吗?
能抗量子计算机解密是第一次公开报道
不要出口转内销,唉。。。
研究结果还显示,由于CPK体制采用的是种子密钥结构(即一组秘密变量,而且长度可变),具有抵御未来量子计算攻击的能力。
  2007年12月由著名密码专家陈华平研究员首先提出的双因子组合公钥(TF-CPK)体制已于2008年11月通过国家密码管理局的审查。CPK算法也被一些国外密码专家解释为中国的公钥密码(China Public Key),我国通过不断创新已在密码学领域奠定了自己的地位,开创出自己的发展道路。
http://baike.baidu.com.cn/history/id=20266944
从2003年到现在,CPK版本从v1.0到v5.0发生了5次较大变化,现将各次版本的要点综述如下:

1.CPK v1.0:2003年在《网络安全技术概要》一书中首次公布。本体制第一次在ECC上构建了是基于标识的公钥体制,能作数字签名,也能作密钥交换,数字签名能用于标识认证,数据认证,进而可用于实体认证。密钥交换能适应双向交换,也能适应单向交换。但v1.0版本存在一个公开问题,即私钥间存在线性关系,可以列线性方程,那么,要列出满秩的联立方程,需要多少个私钥量,对此,CPK v1.0版还没有找到计算方法。因此,只能笼统地给出了理论安全和实际安全的界限:
理论安全:用户量不超过方程的“秩”;即全体用户参与共谋也不怕;
实际安全:共谋数不超过方程的“秩”;矩阵大小由可能的共谋规模来确定,如果这种规模得共谋是不可能事件,那么用户量可以是无限。
对本版本国密办却给出了“不具有理论可证明安全性”的否定结论。

2.CPK v2.1:2006年在《CPK标识认证》一书中讨论了以扩大矩阵规模的方法试图解决规模化课题,但没有取得实质性进展。为了消除私钥间的线性关系,增设个人定义的随机密钥序列,用加密的方法消除私钥间的线性关系,称双因子组合公钥TF-CPK。因为随机密钥序列是个人定义的密钥,无需公布,随签名码一同发送。
对本版本国密办给出了审查通过的结论。

3.CPK v3.0:2008年在《CPK密码体制与网际安全》一书中公布。TF-CPK的随机密钥序列(改称伴随密钥序列)很好地隐蔽了私钥间的线性关系;但是却失去了CPK原有的特点: 1)签名码变得更长,增加了管理难度, 2)不能用于标识认证; 3)不能用于单向密钥交换。为能够进行标识认证和单向密钥交换,增设了由中心定义的分割密钥序列,由于没有进行安全性证明,跟伴随密钥一样一个用户分配一个分割密钥。
尽管TF-CPK存在上述问题,但它为催生新的安全性证明方法铺平了道路。

4.CPK v4.0:2010年在《Cyber Security Technical Framework》一书中公布。对分割密钥系列做了安全性分析。分割密钥序列具有很好的加密特性,在v4.0中恢复了v1.0版本的优点,并大大提升了理论安全和实际安全的下限。至此,CPK获得了理想的结果。

5.CPK v5.0:2010年8月,根据标准化的需要,从v4.0版本中删除了由个人定义的随机密钥序列,形成了v5.0版本。组合矩阵和分割密钥序列作为种子,有助于避免单靠一个主密钥维护全网安全的所带来的系统性风险