2020年国内外信息安全研究现状及发展趋势

合集下载

安全科学国内外发展现状及发展趋势

安全科学国内外发展现状及发展趋势

安全科学国内外发展现状及发展趋势1.引言1.1 概述安全科学作为一门研究人类社会安全问题的学科,涉及安全威胁、安全风险评估、应急管理等广泛内容。

随着社会进步和科技发展的不断推进,安全科学在国内外得到了越来越多的关注和重视。

在国内,安全科学领域的研究和实践逐渐增加。

政府加大了对安全科学的支持力度,相关研究机构和高校也纷纷设立了安全科学相关专业,培养专门人才。

在安全管理方面,诸如安全评估、安全规划和应急管理等方面的理论框架逐渐完善,为保障社会安全提供了理论和实践支持。

同时,在工业、交通、能源、环境等领域的安全工作中,安全科学的应用也逐渐加强,起到了重要的指导作用。

而在国外,安全科学的研究和实践同样步入了快速发展的阶段。

许多发达国家在安全科学方面取得了重要的成就,建立了一套完善的安全科学理论体系和安全法规体系。

安全风险评估、恐怖袭击防范和信息安全等领域的研究也达到了较高的水平。

发达国家之间的安全科学合作交流也日益密切,形成了一个国际化的安全科学研究网络。

未来,安全科学的发展还存在着许多挑战和机遇。

随着科技的不断进步和全球化趋势的加强,人们生活和工作环境的安全问题将愈加复杂和多变。

因此,安全科学需要不断更新理论和技术,提升风险防控和应急管理能力。

同时,跨国合作和交流也将成为未来安全科学发展的重要方向,各国需要加强合作,共同应对全球性安全挑战。

总而言之,安全科学在国内外的发展已经取得了重要进展,但仍然面临着许多新问题和挑战。

我们应该积极关注和推动安全科学的发展,加强理论研究和实践应用,为构建和谐安全的社会作出更大贡献。

1.2 文章结构文章结构部分的内容可以是以下内容:文章结构简单介绍本篇文章的组织架构和安排,帮助读者了解整篇文章的框架。

首先,本文将从两个方面分析安全科学的发展现状,分别是国内和国外。

其次,在对国内安全科学发展现状进行介绍之前,我们将先概述安全科学的概念和重要性,以便读者对该领域有更全面的了解。

《2024年国内外智慧社区发展现状及未来趋势研究》范文

《2024年国内外智慧社区发展现状及未来趋势研究》范文

《国内外智慧社区发展现状及未来趋势研究》篇一一、引言随着信息技术的飞速发展,智慧社区已经成为城市发展的重要方向。

智慧社区以科技为支撑,通过智能化、信息化手段,为社区居民提供便捷、高效、安全的生活环境。

本文将就国内外智慧社区的发展现状及未来趋势进行深入研究。

二、国内智慧社区发展现状1. 政策支持与基础设施建设近年来,我国政府高度重视智慧社区建设,出台了一系列政策,如《关于加快智慧城市建设的指导意见》等,为智慧社区的快速发展提供了有力保障。

同时,随着5G、物联网、云计算等技术的普及,我国智慧社区的基础设施建设也取得了显著成果。

2. 智能化应用与服务国内智慧社区在智能化应用与服务方面取得了显著成果。

例如,智能门禁系统、智能安防系统、智能家居等的应用,为社区居民提供了便捷、安全的生活环境。

此外,社区还提供在线服务、社区电商、健康医疗等多元化服务,满足了居民的多样化需求。

3. 社区治理与协同在社区治理方面,国内智慧社区采用数字化、信息化手段,提高了社区管理的效率和透明度。

同时,通过协同机制,实现政府、企业、居民等多方参与的智慧治理,提高了社区的整体治理水平。

三、国外智慧社区发展现状1. 技术创新与应用国外智慧社区在技术创新与应用方面走在前列,如人工智能、物联网、大数据等技术的应用,为社区提供了更加智能化的服务。

此外,国外智慧社区还注重创新应用场景的开发,如无人超市、无人驾驶等。

2. 多元化服务与可持续发展国外智慧社区注重多元化服务与可持续发展。

除了提供基本的生活服务外,还关注环保、教育、文化等领域的服务。

同时,通过绿色建筑、可再生能源等手段,实现社区的可持续发展。

四、未来趋势1. 技术创新与融合未来,随着技术的不断创新与融合,智慧社区将更加智能化、便捷化。

人工智能、物联网、大数据等技术的进一步发展,将为智慧社区提供更多创新应用场景和优质服务。

2. 跨界合作与共治未来,智慧社区将实现跨界合作与共治。

政府、企业、居民等多方将共同参与社区治理,实现资源共享、协同发展。

信息安全技术发展现状及发展趋势

信息安全技术发展现状及发展趋势

信息安全技术发展现状及发展趋势概述:信息安全技术是保护计算机系统和网络免受未经授权的访问、使用、披露、破坏、修改、干扰或者中断的一种技术手段。

随着信息技术的快速发展,信息安全问题日益突出。

本文将探讨信息安全技术的发展现状,并展望未来的发展趋势。

一、信息安全技术发展现状1. 网络安全技术网络安全技术是信息安全的重要组成部份。

目前,网络安全技术主要包括防火墙、入侵检测系统、虚拟专用网络等。

防火墙可以监控和过滤进出网络的数据流量,提供对网络的保护。

入侵检测系统可以实时监测网络中的异常行为,并及时发出警报。

虚拟专用网络则可以通过加密和隧道技术保护网络通信的安全性。

2. 数据加密技术数据加密技术是保护信息安全的重要手段。

目前,常用的数据加密算法包括对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥进行加密和解密,加密速度快,但密钥管理较为难点。

非对称加密算法使用公钥和私钥进行加密和解密,安全性较高,但加密速度较慢。

未来,数据加密技术将更加注分量子密码学的研究和应用。

3. 身份认证技术身份认证技术是确认用户身份的一种技术手段。

目前,常用的身份认证技术包括密码认证、生物特征认证和智能卡认证等。

密码认证是最常用的身份认证方式,但容易受到密码破解和社会工程学攻击。

生物特征认证通过识别个体的生物特征进行身份验证,如指纹、虹膜等。

智能卡认证使用芯片卡进行身份验证,安全性较高。

4. 应用安全技术应用安全技术是保护应用软件和系统的安全的一种技术手段。

目前,常用的应用安全技术包括漏洞扫描和修复、代码审计和应用隔离等。

漏洞扫描和修复可以及时发现系统和应用软件中的漏洞,并进行修复,减少被攻击的风险。

代码审计可以检测应用软件中的安全漏洞,提高软件的安全性。

应用隔离可以将不同的应用程序隔离开来,减少恶意软件的传播。

二、信息安全技术发展趋势1. 人工智能与信息安全的结合随着人工智能技术的迅猛发展,人工智能在信息安全领域的应用也越来越广泛。

国内外研究现状,水平和发展趋势-开题报告

国内外研究现状,水平和发展趋势-开题报告

毕业设计开题报告范例更多范例 学生姓名:学号:专业:设计题目:指导教师:年月日毕业论文开题报告1.本课题的研究意义,国内外研究现状、水平和发展趋势计算机的出现给人类社会带来了第三次工业革命,计算机和计算机网络已经深入到了各行各业,各个领域,随着Internet 的不断扩大和发展,电脑网络“把每一个国家、每一个城市甚至每一个家庭连接到一起”,形成了一条“信息高速路”,就像高速公路大大提高了车辆行驶的速度一样。

21 世纪是个信息化的时代,现代计算机技术的发展,为各行各业的发展创造了一个全新的时代背景——人们的生活、工作等已经越来越离不开计算机科学的运用,而Internet 的应用加速了这种趋势,人们越来越需要在互联网上交流各种信息和讨论各种问题,网站信息留言版系统BBSBullitin Board System是互联网上一种人与人之间交互的必备工具,特别是做网站必备网上网站信息留言版提供一个信息交流的空间,人们可以通过网站信息留言版一起讨论自己喜欢的话题,提出问题或者回答问题。

用户可以在网站信息留言版中发表对某个问题的看法阐述自己的观点,跟别人讨论对某个问题的看法,在Internet 的发展中网站信息留言版的作用将是无法替代的。

2.本课题的基本内容,预计可能遇到的困难,提出解决问题的方法和措施系统的主要功能1系统统登录:仅接受指定信息的用户登录,确保数据安全性. 2贴子浏览:负责分页列出网站所有BBS 的信息,包括标题、类型、来源字段及发布日期,每条贴子的标题被做成一个超链接,点击它们就能跳转页面进行贴子阅读. 3贴子阅读:在其他页面中点击标题链接即进入贴子阅读页面,此时,每条贴子的详细信息将被取出,包括内容、标题、关键字等,并按照相对固定的格式放置在页面的不同区域,所有贴子使用大致相同的页面布局,只是各字段对应的内容不同而已. 4贴子查询:该模块提供了贴子查询功能,输入待查找的内容及选定分类信息,可以快速地找到符合条件的贴子,并输出查询结果. 5贴子删除:负责分页罗列登录的贴子信息,管理者可以对该条贴子进行删除. 6用户管理7网站信息管理其功能模块图如下: 网站信息留言版进网用出入贴站户网子信管错站管息理处信理留理网发用用站布回管添编户户信管信新复理加辑登注息理息主贴贴版版录册修用留题子子块块改户课题难点在于: 1. 版块灵活创建2. 用户的权限控制开发工具Dreamweaver MX Dreamweaver MX 中文版的出现,使制作一个功能强大的网站,变得很容易,可以轻易的做出以前被认为很复杂的ASP,PHP 网站。

国内外威胁情报发展现状及趋势解读

国内外威胁情报发展现状及趋势解读

威胁情报发展现状解读(2023年)目录一、威胁情报概述 (3)1.1 威胁情报定义 (3)1.2 威胁情报的特点 (6)1.3 威胁情报的作用 (7)1.3.1 让威胁更加清晰可见 (8)1.3.2 有效提升防护效率 (8)1.3.3 提升高级威胁防御能力 (8)1.3.4 有助于建立主动防御体系 (9)二、国内网标准 (10)2.1 国外标准 (10)2.1.1 STIX (10)2.1.2 TAXII (10)2.1.3 CybOX (11)2.1.4 MAEC (12)2.1.5 OV AL (12)2.1.6 CAPEC (13)2.2 国内标准 (13)2.2.1 《信息安全技术网络安全威胁信息格式规范》标准 (13)2.2.2 《信息安全技术网络攻击定义及描述规范》 (15)三、威胁情报的分类 (15)3.1 来源角度分类 (16)3.1.1 内部情报 (16)3.1.2 外部情报 (16)3.2 内容角度分类 (16)3.2.1 基础信息类情报 (16)3.2.2 威胁类情报 (17)3.2.3 资产类情报 (19)3.2.4 事件类情报 (19)3.2.5 报告(Report) (20)3.2.6 白名单(White List) (20)3.2.7 黑名单(Black List) (20)3.3 形式角度分类 (20)3.3.1 人读情报 (20)3.3.2 机读情报 (20)3.4 价值角度分类 (21)3.4.1 战术级情报 (21)3.4.2 运营级情报 (22)3.4.3 战略级情报 (22)目前威胁情报已成为行业的研究热点,国内一些技术领先的机构和厂商早已积极投入到威胁情报相关产品的研发和生态系统建设过程中,但现阶段,威胁情报技术和市场还处于发展阶段,威胁情报关键技术的研究、标准的制定、情报的获取、协同、共享、落地手段、以及产业链的构建等方面仍在进一步的摸索中。

本篇是威胁情报的入门篇,具体内容包括威胁情报的定义、特点和作用。

我国互联网发展现状及趋势研究

我国互联网发展现状及趋势研究

我国互联网发展现状及趋势研究随着科技的飞速发展,互联网已经成为人们生活中不可或缺的一部分。

作为世界上最大的互联网市场之一,中国互联网的发展已经取得了巨大的成就。

本文将对我国互联网发展的现状进行分析,并展望未来的发展趋势。

一、互联网的普及程度随着技术的不断进步,我国互联网的普及程度不断提高。

根据数据统计,截至2022年底,中国互联网用户数量已经达到了15亿,互联网普及率超过了90%。

互联网技术不仅在大城市得到广泛应用,也逐渐渗透到农村地区。

二、互联网在经济发展中的作用互联网的兴起给我国的经济发展带来了巨大的推动力。

它改变了传统的商业模式,推动了线上购物、在线支付、共享经济等新业态的快速崛起。

同时,互联网还为创业者提供了更多机会,激发了创新创业的热情。

三、互联网带来的社会变革互联网的普及改变了人们的生活方式和社会结构。

互联网内容的丰富多样化使得人们可以更方便地获取信息,加强了人们之间的交流和合作。

此外,互联网还催生了新兴的社交平台、在线教育、在线娱乐等,改变了人们的娱乐方式和学习方式。

四、互联网发展的挑战与问题随着互联网的快速发展,也面临着一些挑战和问题。

首先,网络安全问题日益凸显,网络攻击、信息泄露等问题对人们的财产和隐私构成了威胁。

其次,互联网的信息泛滥使得信息真伪难以判断,虚假信息的传播严重干扰了社会秩序。

另外,在互联网几乎无孔不入的时代,网络成瘾等问题也引起了广泛关注。

五、未来互联网的发展趋势未来,我国互联网的发展有望迎来更广阔的空间。

一方面,随着5G技术的逐渐商用,互联网在速度、带宽和稳定性方面将有更大的突破。

另一方面,人工智能、物联网等新技术的发展将进一步丰富互联网的应用场景。

此外,随着区块链技术的成熟,互联网的安全性也将得到极大提高。

六、加强互联网监管和安全保障为了更好地推动互联网的发展,我国需要加强互联网监管,建立更加健全的法律法规体系。

同时,加强互联网安全保障,提高网络安全意识,加强信息安全技术研究,保护用户的合法权益。

《2024年计算机信息系统安全技术的研究及其应用》范文

《2024年计算机信息系统安全技术的研究及其应用》范文

《计算机信息系统安全技术的研究及其应用》篇一一、引言随着信息技术的飞速发展,计算机信息系统已经成为人们工作、生活、学习中不可或缺的重要工具。

然而,随之而来的信息安全问题也日益凸显,给国家安全、企业利益、个人隐私等带来了极大的威胁。

因此,研究计算机信息系统安全技术及其应用显得尤为重要。

本文将围绕计算机信息系统安全技术的研究现状、关键技术、应用领域及未来发展趋势等方面进行探讨。

二、计算机信息系统安全技术的研究现状计算机信息系统安全技术是保障信息系统安全的重要手段,包括密码学、访问控制、身份认证、网络安全等多个方面。

目前,国内外学者和专家在计算机信息系统安全技术方面进行了广泛的研究,取得了一系列重要的研究成果。

在密码学方面,研究人员不断探索新的加密算法和加密技术,以提高信息传输和存储的安全性。

在访问控制和身份认证方面,研究人员致力于开发更加智能、高效的身份验证和授权管理机制,以保障信息系统的合法访问。

在网络安全方面,研究人员关注网络攻击的防范和应对措施,以及网络系统的安全评估和漏洞检测等方面。

三、计算机信息系统安全技术的关键技术1. 密码学技术:密码学是计算机信息系统安全技术的核心之一,包括加密算法、密钥管理、数字签名等。

密码学技术可以有效地保护信息的机密性、完整性和可用性。

2. 访问控制技术:访问控制技术用于对信息系统的访问进行控制和管理,包括基于角色的访问控制、基于策略的访问控制等。

这些技术可以有效地防止未经授权的访问和操作。

3. 身份认证技术:身份认证技术用于验证用户的身份和合法性,包括口令认证、生物特征识别等。

这些技术可以有效地防止非法用户对信息系统的入侵和攻击。

4. 网络安全技术:网络安全技术用于保护网络系统的安全和稳定,包括防火墙、入侵检测系统、反病毒技术等。

这些技术可以有效地防范网络攻击和保护网络系统的正常运行。

四、计算机信息系统安全技术的应用领域计算机信息系统安全技术的应用领域非常广泛,包括政府机构、金融机构、企业、学校等各个领域。

国内外企业信息化状况研究报告

国内外企业信息化状况研究报告

信息化应用与普及程度
企业级应用软件市场蓬勃发展
国内企业对于各类应用软件的依赖度越来越高,市场上的企业级应用软件也日趋 丰富。
数字化转型逐渐深入
随着信息化程度的不断提升,企业开始将数字化转型作为发展的重要方向,不断 优化业务流程和管理模式。
信息安全与隐私保护
法规体系逐步完善
政府出台了一系列关于信息安全和隐私保护的法规,引导企业加强信息安全管理。
研究方法
通过收集和分析大量相关数据、文献资料,以及实地考察和 问卷调查等多种研究方法相结合的方式,对国内外企业信息 化建设状况进行深入研究。
02
国内企业信息化发展现状
基础设施与平台建设
云计算普及度提升
国内企业逐步采用云计算技术,提升IT基础设施的灵活性和可扩展性。
5G网络部署加速
5G网络的发展为企业的数据传输和通信提供了更高速、更稳定的支持。
信息化应用与普及程度
生产制造信息化
国外企业在生产制造领域广泛应用信息化技术,实现智能化生产、精益制造 等目标。
供应链管理信息化
国外企业注重供应链的信息化管理,实现供应商、库存、物流等环节的信息 化管控。
信息安全与隐私保护
法规遵从与信息安全
国外企业重视法规遵从,确保企业信息化系统符合相关法律法规要求。
跨领域合作困难
不同行业、不同企业之间的信息化水平参差不齐,导致跨领域合 作存在一定的困难。
信息安全与隐私保护难题
法律法规不完善
相关法律法规对企业信息安全的保护不够完善, 需要加强立法和执法力度。
意识薄弱
一些企业对信息安全和隐私保护的重视程度不够 ,缺乏必要的安全意识和操作规范。
技术手段不足
一些企业缺乏必要的技术手段和安全防护措施, 无法有效应对各类网络攻击和数据泄露事件。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

国内外信息安全研究现状及发展趋势国内外信息安全研究现状及发展趋势(一)冯登国随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。

信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。

与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门",体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。

就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。

现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。

总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:1)密码理论与技术;2)安全协议理论与技术;3)安全体系结构理论与技术;4)信息对抗理论与技术;5)网络安全与安全产品。

下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。

1.国内外密码理论与技术研究现状及发展趋势密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。

由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。

目前768比特模长的RSA已不安全。

一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。

而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。

特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。

国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。

我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。

公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。

另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。

公钥密码主要用于数字签名和密钥分配。

当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。

目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。

特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。

显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。

法国是第一个制定数字签名法的国家,其他国家也正在实施之中。

在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。

密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。

我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。

但没有听说过哪个部门有制定数字签名法的意向。

目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色,影响较大。

目前这方面的理论相对比较成熟,很难有所突破。

另外,认证码的应用非常有限,几乎停留在理论研究上,已不再是密码学中的研究热点。

Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。

美国已经制定了Hash标准-SHA-1,与其数字签名标准匹配使用。

由于技术的原因,美国目前正准备更新其Hash标准,另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。

在身份识别的研究中,最令人瞩目的识别方案有两类:一类是1984年Shamir提出的基于身份的识别方案,另一类是1986年Fiat等人提出的零知识身份识别方案。

随后,人们在这两类方案的基础上又提出了一系列实用的身份识别方案,比如,Schnorr识别方案、Okamoto 识别方案、Guillou-Quisquater识别方案、Feige-Fiat-Shamir识别方案等。

目前人们所关注的是身份识别方案与具体应用环境的有机结合。

序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。

从八十年代中期到九十年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作。

虽然,近年来序列密码不是一个研究热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的探索等。

另外,虽然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如RC4,用于存储加密。

事实上,欧洲的NESSIE计划中已经包括了序列密码标准的制定,这一举措有可能导致序列密码研究热。

美国早在1977年就制定了自己的数据加密标准(一种分组密码),但除了公布具体的算法之外,从来不公布详细的设计规则和方法。

随着美国的数据加密标准的出现,人们对分组密码展开了深入的研究和讨论,设计了大量的分组密码,给出了一系列的评测准则,其他国家,如日本和苏联也纷纷提出了自己的数据加密标准。

但在这些分组密码中能被人们普遍接受和认可的算法却寥寥无几。

何况一些好的算法已经被攻破或已经不适用于技术的发展要求。

比如美国的数据加密标准已经于1997年6月17日被攻破。

美国从1997年1月起,正在征集、制定和评估新一代数据加密标准(称作AES),大约于2001年出台,目前正处于讨论和评估之中。

AES活动使得国际上又掀起了一次研究分组密码的新高潮。

继美国征集AES活动之后,欧洲和日本也不甘落后启动了相关标准的征集和制定工作,看起来比美国更宏伟。

同时国外比如美国为适应技术发展的需求也加快了其他密码标准的更新,比如SHA-1和FIPS140-1。

我国目前的做法是针对每个或每一类安全产品需要开发所用的算法,而且算法和源代码都不公开,这样一来,算法的需求量相对就比较大,继而带来了兼容性、互操作性等问题。

国外目前不仅在密码基础理论方面的研究做的很好,而且在实际应用方面也做的非常好。

制定了一系列的密码标准,特别规范。

算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。

美国这次征集AES的活动就充分体现了这一点,欧洲和日本就不愿意袖手旁观,他们也采取了相应的措施,其计划比美国更宏大,投资力度更大。

我国在密码基础理论的某些方面的研究做的很好,但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。

目前最为人们所关注的实用密码技术是PKI技术。

国外的PKI应用已经开始,开发PKI的厂商也有多家。

许多厂家,如Baltimore,Entrust等推出了可以应用的PKI产品,有些公司如VerySign等已经开始提供PKI服务。

网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。

尽管如此,总的说来PKI技术仍在发展中。

按照国外一些调查公司的说法,PKI系统仅仅还是在做示范工程。

IDC公司的Internet安全知深分析家认为:PKI 技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用。

B2B电子商务活动需要的认证、不可否认等只有PKI产品才有能力提供这些功能。

目前国际上对非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术等)非常关注,讨论也非常活跃。

信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。

特别是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。

1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。

基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用。

1969年美国哥伦比亚大学的Wiesner创造性地提出了共轭编码的概念,遗憾的是他的这一思想当时没有被人们接受。

十年后,源于共轭编码概念的量子密码理论与技术才取得了令人惊异的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国BT实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配。

近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中,更大的计划在欧洲进行。

到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。

但有许多问题还有待于研究。

比如,寻找相应的量子效应以便提出更多的量子密钥分配协议,量子加密理论的形成和完善,量子密码协议的安全性分析方法研究,量子加密算法的开发,量子密码的实用化等。

总的来说,非数学的密码理论与技术还处于探索之中。

密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。

目前我国在密码技术的应用水平方面与国外还有一定的差距。

国外的密码技术必将对我们有一定的冲击力,特别是在加入WTO组织后这种冲击力只会有增无减。

相关文档
最新文档