Ⅰ 加密晶元的應用
傳統的加密晶元,都是採用演算法認證的方案,他們所鼓吹的是加密演算法如何復雜,如何難以破解,卻沒有考慮到演算法認證方案本身存在極大的安全漏洞。我們清楚的知道,單片機是一個不安全的載體,可以說對盜版商來講,是完全透明的也不 為過,做演算法認證,勢必要在單片機內部提前寫入密鑰或密碼,每次認證後給單片機一個判斷標志,作為單片機執行的一個判斷依據,那麼盜版商就可以輕松的抓住 這一點進行攻擊,模擬給出單片機一個信號,輕松繞過加密晶元,從而達到破解的目的。如果說,要破解晶元內部數據,那麼通過傳統的剖片、紫外光、調試埠、 能量分析等多種手段,都可以破解。 [4]
採用智能卡晶元平台的加密晶元,本身就可以有效防護這些攻擊手段,將MCU中的部分代碼或演算法植入到加密晶元內部,在加密晶元內部來執行這些程序,使得加密晶元內部的程序代碼成為整個MCU程序的一部分,從而可以達到加密 的目的,因為MCU內部的程序不完整,即便被盜版了,由於缺少關鍵代碼,也無法進行復制,那麼選擇什麼樣的代碼或程序,放入到加密晶元內部,就是考驗 MCU編程者的功力了,盡可能的多植入程序,盡可能的增加演算法的強度,就可以有效防止被破譯的可能。
加密晶元的安全性是取決於晶元自身的安全,同時還取決於加密方案的可靠性。部分公司會給廣大客戶以誤導,過分強調什麼演算法,無論採用對稱演算法 3DES 、AES [5] 還是採用非對稱演算法RSA ECC等,甚至採用國密辦演算法SM2 SM4等等,都是對防抄板來說,是沒有太多的用處的。
對於方案設計公司,是無法使用SM1等國密辦演算法的,銷售國密辦演算法的廠家必須有銷售許可證,這一點是很多方案公司不可能有的,同時認證的方案本身就存在安全隱患,盜版商是不會去破解什麼演算法,而是從加密方案的漏洞去入手,去攻破,所以說,我們一直強調,加密方案的設計是非常重要的環節,不能簡單的只看到加密晶元的自身的安全性,最重要的是密鑰管理環節。
目前已知各種公開的加密演算法都是比較安全的(當然已被破解的幾種演算法除外,如:SHA1,DES等),整個加密體系中最薄弱的環節在於密鑰的生成、使用和管理。無論使用對稱、非對稱、哈希散列各種演算法,密鑰的管理是最終的難題,目前通常的方式是將私鑰或者秘密信息存儲在非易失性存儲器中,這種方式危害極大,不具備高安全性。(具體請參考上面「安全性」內容)
由於PUF的不可克隆性、防篡改和輕量級等屬性,使用PUF用於認證是一種非常有用的安全技術,是一種對現有安全加密機制的創新性技術。PUF輸出的不可直接讀取的唯一值作為私鑰,配合非對稱加密硬體引擎、隨機數發生器、晶元ROM中唯一的unique ID,可以組成一個嚴密的安全加密裝置。
PUF通常用集成電路來實現,通常用於對安全性要求較高的應用中。目前已有眾多知半導體名企業開始提供基於PUF的加密IP技術和安全晶元。
Ⅱ 詳解加密技術概念、加密方法以及應用
隨著網路技術的發展,網路安全也就成為當今網路 社會 的焦點中的焦點,幾乎沒有人不在談論網路上的安全問題,病毒、黑客程序、郵件炸彈、遠程偵聽等這一切都無不讓人膽戰心驚。病毒、黑客的猖獗使身處今日網路 社會 的人們感覺到談網色變,無所適從。
但我們必需清楚地認識到,這一切一切的安全問題我們不可一下全部找到解決方案,況且有的是根本無法找到徹底的解決方案,如病毒程序,因為任何反病毒程序都只能在新病毒發現之後才能開發出來,目前還沒有哪能一家反病毒軟體開發商敢承諾他們的軟體能查殺所有已知的和未知的病毒,所以我們不能有等網路安全了再上網的念頭,因為或許網路不能有這么一日,就象「矛」與「盾」,網路與病毒、黑客永遠是一對共存體。
現代的電腦加密技術就是適應了網路安全的需要而應運產生的,它為我們進行一般的電子商務活動提供了安全保障,如在網路中進行文件傳輸、電子郵件往來和進行合同文本的簽署等。其實加密技術也不是什麼新生事物,只不過應用在當今電子商務、電腦網路中還是近幾年的 歷史 。下面我們就詳細介紹一下加密技術的方方面面,希望能為那些對加密技術還一知半解的朋友提供一個詳細了解的機會!
一、加密的由來
加密作為保障數據安全的一種方式,它不是現在才有的,它產生的 歷史 相當久遠,它是起源於要追溯於公元前2000年(幾個世紀了),雖然它不是現在我們所講的加密技術(甚至不叫加密),但作為一種加密的概念,確實早在幾個世紀前就誕生了。當時埃及人是最先使用特別的象形文字作為信息編碼的,隨著時間推移,巴比倫、美索不達米亞和希臘文明都開始使用一些方法來保護他們的書面信息。
近期加密技術主要應用於軍事領域,如美國獨立戰爭、美國內戰和兩次世界大戰。最廣為人知的編碼機器是German Enigma機,在第二次世界大戰中德國人利用它創建了加密信息。此後,由於Alan Turing和Ultra計劃以及其他人的努力,終於對德國人的密碼進行了破解。當初,計算機的研究就是為了破解德國人的密碼,人們並沒有想到計算機給今天帶來的信息革命。隨著計算機的發展,運算能力的增強,過去的密碼都變得十分簡單了,於是人們又不斷地研究出了新的數據加密方式,如利用ROSA演算法產生的私鑰和公鑰就是在這個基礎上產生的。
二、加密的概念
數據加密的基本過程就是對原來為明文的文件或數據按某種演算法進行處理,使其成為不可讀的一段代碼,通常稱為「密文」,使其只能在輸入相應的密鑰之後才能顯示出本來內容,通過這樣的途徑來達到保護數據不被非法人竊取、閱讀的目的。該過程的逆過程為解密,即將該編碼信息轉化為其原來數據的過程。
三、加密的理由
當今網路 社會 選擇加密已是我們別無選擇,其一是我們知道在互聯網上進行文件傳輸、電子郵件商務往來存在許多不安全因素,特別是對於一些大公司和一些機密文件在網路上傳輸。而且這種不安全性是互聯網存在基礎——TCP/IP協議所固有的,包括一些基於TCP/IP的服務;另一方面,互聯網給眾多的商家帶來了無限的商機,互聯網把全世界連在了一起,走向互聯網就意味著走向了世界,這對於無數商家無疑是夢寐以求的好事,特別是對於中小企業。為了解決這一對矛盾、為了能在安全的基礎上大開這通向世界之門,我們只好選擇了數據加密和基於加密技術的數字簽名。
加密在網路上的作用就是防止有用或私有化信息在網路上被攔截和竊取。一個簡單的例子就是密碼的傳輸,計算機密碼極為重要,許多安全防護體系是基於密碼的,密碼的泄露在某種意義上來講意味著其安全體系的全面崩潰。
通過網路進行登錄時,所鍵入的密碼以明文的形式被傳輸到伺服器,而網路上的竊聽是一件極為容易的事情,所以很有可能黑客會竊取得用戶的密碼,如果用戶是Root用戶或Administrator用戶,那後果將是極為嚴重的。
還有如果你公司在進行著某個招標項目的投標工作,工作人員通過電子郵件的方式把他們單位的標書發給招標單位,如果此時有另一位競爭對手從網路上竊取到你公司的標書,從中知道你公司投標的標的,那後果將是怎樣,相信不用多說聰明的你也明白。
這樣的例子實在是太多了,解決上述難題的方案就是加密,加密後的口令即使被黑客獲得也是不可讀的,加密後的標書沒有收件人的私鑰也就無法解開,標書成為一大堆無任何實際意義的亂碼。總之無論是單位還是個人在某種意義上來說加密也成為當今網路 社會 進行文件或郵件安全傳輸的時代象徵!
數字簽名就是基於加密技術的,它的作用就是用來確定用戶是否是真實的。應用最多的還是電子郵件,如當用戶收到一封電子郵件時,郵件上面標有發信人的姓名和信箱地址,很多人可能會簡單地認為發信人就是信上說明的那個人,但實際上偽造一封電子郵件對於一個通常人來說是極為容易的事。在這種情況下,就要用到加密技術基礎上的數字簽名,用它來確認發信人身份的真實性。
類似數字簽名技術的還有一種身份認證技術,有些站點提供入站FTP和WWW服務,當然用戶通常接觸的這類服務是匿名服務,用戶的權力要受到限制,但也有的這類服務不是匿名的,如某公司為了信息交流提供用戶的合作夥伴非匿名的FTP服務,或開發小組把他們的Web網頁上載到用戶的WWW伺服器上,現在的問題就是,用戶如何確定正在訪問用戶的伺服器的人就是用戶認為的那個人,身份認證技術就是一個好的解決方案。
在這里需要強調一點的就是,文件加密其實不只用於電子郵件或網路上的文件傳輸,其實也可應用靜態的文件保護,如PIP軟體就可以對磁碟、硬碟中的文件或文件夾進行加密,以防他人竊取其中的信息。
四、兩種加密方法
加密技術通常分為兩大類:「對稱式」和「非對稱式」。
對稱式加密就是加密和解密使用同一個密鑰,通常稱之為「Session Key 」這種加密技術目前被廣泛採用,如美國政府所採用的DES加密標准就是一種典型的「對稱式」加密法,它的Session Key長度為56Bits。
非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為「公鑰」和「私鑰」,它們兩個必需配對使用,否則不能打開加密文件。這里的「公鑰」是指可以對外公布的,「私鑰」則不能,只能由持有人一個人知道。它的優越性就在這里,因為對稱式的加密方法如果是在網路上傳輸加密文件就很難把密鑰告訴對方,不管用什麼方法都有可能被別竊聽到。而非對稱式的加密方法有兩個密鑰,且其中的「公鑰」是可以公開的,也就不怕別人知道,收件人解密時只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問題。
五、加密技術中的摘要函數(MAD、MAD和MAD)
摘要是一種防止改動的方法,其中用到的函數叫摘要函數。這些函數的輸入可以是任意大小的消息,而輸出是一個固定長度的摘要。摘要有這樣一個性質,如果改變了輸入消息中的任何東西,甚至只有一位,輸出的摘要將會發生不可預測的改變,也就是說輸入消息的每一位對輸出摘要都有影響。總之,摘要演算法從給定的文本塊中產生一個數字簽名(fingerprint或message digest),數字簽名可以用於防止有人從一個簽名上獲取文本信息或改變文本信息內容和進行身份認證。摘要演算法的數字簽名原理在很多加密演算法中都被使用,如SO/KEY和PIP(pretty good privacy)。
現在流行的摘要函數有MAD和MAD,但要記住客戶機和伺服器必須使用相同的演算法,無論是MAD還是MAD,MAD客戶機不能和MAD伺服器交互。
MAD摘要演算法的設計是出於利用32位RISC結構來最大其吞吐量,而不需要大量的替換表(substitution table)來考慮的。
MAD演算法是以消息給予的長度作為輸入,產生一個128位的"指紋"或"消息化"。要產生兩個具有相同消息化的文字塊或者產生任何具有預先給定"指紋"的消息,都被認為在計算上是不可能的。
MAD摘要演算法是個數據認證標准。MAD的設計思想是要找出速度更快,比MAD更安全的一種演算法,MAD的設計者通過使MAD在計算上慢下來,以及對這些計算做了一些基礎性的改動來解決安全性這一問題,是MAD演算法的一個擴展。
六、密鑰的管理
密鑰既然要求保密,這就涉及到密鑰的管理問題,管理不好,密鑰同樣可能被無意識地泄露,並不是有了密鑰就高枕無憂,任何保密也只是相對的,是有時效的。要管理好密鑰我們還要注意以下幾個方面:
1、密鑰的使用要注意時效和次數
如果用戶可以一次又一次地使用同樣密鑰與別人交換信息,那麼密鑰也同其它任何密碼一樣存在著一定的安全性,雖然說用戶的私鑰是不對外公開的,但是也很難保證私鑰長期的保密性,很難保證長期以來不被泄露。如果某人偶然地知道了用戶的密鑰,那麼用戶曾經和另一個人交換的每一條消息都不再是保密的了。另外使用一個特定密鑰加密的信息越多,提供給竊聽者的材料也就越多,從某種意義上來講也就越不安全了。
因此,一般強調僅將一個對話密鑰用於一條信息中或一次對話中,或者建立一種按時更換密鑰的機制以減小密鑰暴露的可能性。
2、多密鑰的管理
假設在某機構中有100個人,如果他們任意兩人之間可以進行秘密對話,那麼總共需要多少密鑰呢?每個人需要知道多少密鑰呢?也許很容易得出答案,如果任何兩個人之間要不同的密鑰,則總共需要4950個密鑰,而且每個人應記住99個密鑰。如果機構的人數是1000、10000人或更多,這種辦法就顯然過於愚蠢了,管理密鑰將是一件可怕的事情。
Kerberos提供了一種解決這個較好方案,它是由MIT發明的,使保密密鑰的管理和分發變得十分容易,但這種方法本身還存在一定的缺點。為能在網際網路上提供一個實用的解決方案,Kerberos建立了一個安全的、可信任的密鑰分發中心(Key Distribution Center,KDC),每個用戶只要知道一個和KDC進行會話的密鑰就可以了,而不需要知道成百上千個不同的密鑰。
假設用戶甲想要和用戶乙進行秘密通信,則用戶甲先和KDC通信,用只有用戶甲和KDC知道的密鑰進行加密 ,用戶甲告訴KDC他想和用戶乙進行通信,KDC會為用戶甲和用戶乙之間的會話隨機選擇一個對話密鑰,並生成一個標簽,這個標簽由KDC和用戶乙之間的密鑰進行加密,並在用戶甲啟動和用戶乙對話時,用戶甲會把這個標簽交給用戶乙。這個標簽的作用是讓用戶甲確信和他交談的是用戶乙,而不是冒充者。因為這個標簽是由只有用戶乙和KDC知道的密鑰進行加密的,所以即使冒充者得到用戶甲發出的標簽也不可能進行解密,只有用戶乙收到後才能夠進行解密,從而確定了與用戶甲對話的人就是用戶乙。
當KDC生成標簽和隨機會話密碼,就會把它們用只有用戶甲和KDC知道的密鑰進行加密,然後把標簽和會話鑰傳給用戶甲,加密的結果可以確保只有用戶甲能得到這個信息,只有用戶甲能利用這個會話密鑰和用戶乙進行通話。同理,KDC會把會話密碼用只有KDC和用戶乙知道的密鑰加密,並把會話密鑰給用戶乙。
用戶甲會啟動一個和用戶乙的會話,並用得到的會話密鑰加密自己和用戶乙的會話,還要把KDC傳給它的標簽傳給用戶乙以確定用戶乙的身份,然後用戶甲和用戶乙之間就可以用會話密鑰進行安全的會話了,而且為了保證安全,這個會話密鑰是一次性的,這樣黑客就更難進行破解了。同時由於密鑰是一次性由系統自動產生的,則用戶不必記那麼多密鑰了,方便了人們的通信。
七、數據加密的標准
隨著計算機硬體的速度越來越快,製造一台這樣特殊的機器的花費已經降到了十萬美元左右,而用它來保護十億美元的銀行,那顯然是不夠保險了。另一方面,如果只用它來保護一台普通伺服器,那麼DES確實是一種好的辦法,因為黑客絕不會僅僅為入侵一個伺服器而花那麼多的錢破解DES密文。
另一種非常著名的加密演算法就是RSA了,RSA(Rivest-Shamir-Adleman)演算法是基於大數不可能被質因數分解假設的公鑰體系。簡單地說就是找兩個很大的質數。一個對外公開的為「公鑰」(Prblic key) ,另一個不告訴任何人,稱為"私鑰」(Private key)。這兩個密鑰是互補的,也就是說用公鑰加密的密文可以用私鑰解密,反過來也一樣。
假設用戶甲要寄信給用戶乙,他們互相知道對方的公鑰。甲就用乙的公鑰加密郵件寄出,乙收到後就可以用自己的私鑰解密出甲的原文。由於別人不知道乙的私鑰,所以即使是甲本人也無法解密那封信,這就解決了信件保密的問題。另一方面,由於每個人都知道乙的公鑰,他們都可以給乙發信,那麼乙怎麼確信是不是甲的來信呢?那就要用到基於加密技術的數字簽名了。
甲用自己的私鑰將簽名內容加密,附加在郵件後,再用乙的公鑰將整個郵件加密(注意這里的次序,如果先加密再簽名的話,別人可以將簽名去掉後簽上自己的簽名,從而篡改了簽名)。這樣這份密文被乙收到以後,乙用自己的私鑰將郵件解密,得到甲的原文和數字簽名,然後用甲的公鑰解密簽名,這樣一來就可以確保兩方面的安全了。
八、加密技術的應用
加密技術的應用是多方面的,但最為廣泛的還是在電子商務和VPN上的應用,下面就分別簡敘。
1、在電子商務方面的應用
電子商務(E-business)要求顧客可以在網上進行各種商務活動,不必擔心自己的信用卡會被人盜用。在過去,用戶為了防止信用卡的號碼被竊取到,一般是通過電話訂貨,然後使用用戶的信用卡進行付款。現在人們開始用RSA(一種公開/私有密鑰)的加密技術,提高信用卡交易的安全性,從而使電子商務走向實用成為可能。
許多人都知道NETSCAPE公司是Internet商業中領先技術的提供者,該公司提供了一種基於RSA和保密密鑰的應用於網際網路的技術,被稱為安全插座層(Secure Sockets Layer,SSL)。
也許很多人知道Socket,它是一個編程界面,並不提供任何安全措施,而SSL不但提供編程界面,而且向上提供一種安全的服務,SSL3.0現在已經應用到了伺服器和瀏覽器上,SSL2.0則只能應用於伺服器端。
SSL3.0用一種電子證書(electric certificate)來實行身份進行驗證後,雙方就可以用保密密鑰進行安全的會話了。它同時使用「對稱」和「非對稱」加密方法,在客戶與電子商務的伺服器進行溝通的過程中,客戶會產生一個Session Key,然後客戶用伺服器端的公鑰將Session Key進行加密,再傳給伺服器端,在雙方都知道Session Key後,傳輸的數據都是以Session Key進行加密與解密的,但伺服器端發給用戶的公鑰必需先向有關發證機關申請,以得到公證。
基於SSL3.0提供的安全保障,用戶就可以自由訂購商品並且給出信用卡號了,也可以在網上和合作夥伴交流商業信息並且讓供應商把訂單和收貨單從網上發過來,這樣可以節省大量的紙張,為公司節省大量的電話、傳真費用。在過去,電子信息交換(Electric Data Interchange,EDI)、信息交易(information transaction)和金融交易(financial transaction)都是在專用網路上完成的,使用專用網的費用大大高於互聯網。正是這樣巨大的誘惑,才使人們開始發展網際網路上的電子商務,但不要忘記數據加密。
2、加密技術在VPN中的應用
現在,越多越多的公司走向國際化,一個公司可能在多個國家都有辦事機構或銷售中心,每一個機構都有自己的區域網LAN(Local Area Network),但在當今的網路 社會 人們的要求不僅如此,用戶希望將這些LAN連結在一起組成一個公司的廣域網,這個在現在已不是什麼難事了。
事實上,很多公司都已經這樣做了,但他們一般使用租用專用線路來連結這些區域網 ,他們考慮的就是網路的安全問題。現在具有加密/解密功能的路由器已到處都是,這就使人們通過互聯網連接這些區域網成為可能,這就是我們通常所說的虛擬專用網(Virtual Private Network ,VPN)。當數據離開發送者所在的區域網時,該數據首先被用戶湍連接到互聯網上的路由器進行硬體加密,數據在互聯網上是以加密的形式傳送的,當達到目的LAN的路由器時,該路由器就會對數據進行解密,這樣目的LAN中的用戶就可以看到真正的信息了。
Ⅲ 什麼是比特幣加密技術
比特幣和區塊鏈的誕生需要依賴於很多核心技術的突破:一是拜占庭容錯技術;二是非對稱加密技術;三是點對點支付技術。下面會依次介紹。
拜占庭容錯技術
比特幣和區塊鏈誕生的首要難點在於如何創建分布式共識機制,也就是菜斯利·蘭伯特等人1982年提出的拜占庭將軍問題。所謂拜占庭將軍問題是指,把戰爭中互不信任的各城邦軍隊如何達成共識並決定是否出兵的決策過程。延伸至計算機領域,試圖創建具有容錯性的分布式系統,即使部分節點失效仍可確保系統正常運行,也可讓多個基於零信任基礎的節點達成共識,並確保信息傳遞的一致性。
中本聰所提到的「拜占庭將軍問題」解決方法起始於亞當﹒拜克在1997年發明的哈希現金演算法機制,起初該設計是用於限制垃圾郵件發送與拒絕服務攻擊。2004年,密碼朋克運動早期和重要成員哈爾·芬尼將亞當﹒拜克的哈希現金演算法改進為可復用的工作量證明機制。他們的研究又是基於達利亞·馬凱與邁克爾·瑞特的學術成果:拜占庭容錯機制。正是哈爾·芬尼的可復用的工作量證明機制後來成為比特幣的核心要素之一。哈爾·芬尼是中本聰的最早支持者,同時也是第一筆比特幣轉賬的接受者,在比特幣發展的早期與中本聰有大量互動與交流。
非對稱加密技術
比特幣的非對稱加密技術來源於以下幾項密碼學的技術創新:1976年,Sun公司前首席安全官Whitfield Diffie與斯坦福大學教授Martin Hell,在開創性論文《密碼學的新方向》首次提出公開鑰匙密碼學的概念,發明了非對稱加密演算法。1978年省理工學院的倫納德·阿德曼、羅納德·李維斯特、阿迪·薩莫爾三名研究人員,共同發明了公開鑰匙系統「RSA」可用於數據加密和簽名,率先開發第一個具備商業實用性的非對稱RSA加密演算法。1985年,Neal Koblitz和Victor Miller倆人,首次提出將橢圓曲線演算法(ECC),應用於密碼學,並建立公鑰加密的演算法,公鑰密碼演算法的原理是利用信息的不對稱性,公鑰對應的是私鑰,私鑰是解開所有信息的鑰匙,公鑰可以由私鑰反推算出。ECC能夠提供比RSA更高級別的安全。比特幣使用的就是橢圓曲線演算法公鑰用於接收比特幣,而私鑰則是比特幣支付時的交易簽名。這些加密演算法奠定了當前非對稱加密理論的基礎,被廣泛應用於網路通信領域。但是,當時這些加密技術發明均在NSA嚴密監視的視野之內。NSA最初認為它們對國家安全構成威脅,並將其視為軍用技術。直到20世紀90年代末,NSA才放棄對這些非對稱加密技術的控制,RSA演算法、ECC演算法等非對稱加密技術最終得以走進公眾領域。
不過,中本聰並不信任NSA公布的加密技術,在比特幣系統中沒有使用RSA公鑰系統,原因除了ECC能夠提供比RSA更高級別的安全性能外,還擔心美國安全部門在RSA留有技術後門。2013年9月,斯諾登就曾爆料NSA採用秘密方法控制加密國際標准,比特幣採用的RSA可能留有後門,NSA能以不為人知的方法弱化這條曲線。所幸的是,中本聰神一般走位避開了RSA的陷阱,使用的加密技術不是NSA的標准,而是另一條鮮為人知的橢圓曲線,這條曲線並不在美國RSA的掌握之下。全世界只有極少數程序躲過了這一漏洞,比特幣便是其中之一。
Ⅳ 我們是一家科研機構,想問國內的加密通訊軟體——企業密信,怎麼樣有什麼單位用過嗎
我們單位用過,企業密信還是不錯的。密信系列產品已經在成都市國土資源局、中科院電子所、天津市濱海新區軍民融合創新研究院、清華大學深圳研究院、CEC中電六所,全軍武器裝備采購信息網,國家信息技術安全研究中心,華諾星空等上百家黨政軍企事業單位獲得示範應用。
杭州安司源科技有限公司成立於2014年,由來自國防科技大學、華為、鼎橋、中興和中科院電子所的技術骨幹共同創立,致力於下一代分布式安全即時通信網路應用的研究與開發。安司源總部位於美麗的杭州,並在上海設有研發中心。公司科技研發人員占總人員的比例70%以上,同時公司每年都會吸收一定量的高校畢業生。
Ⅳ 黃埔發布 「商用密碼產業10條」 將形成300億元產業規模
10月26日,在《中華人民共和國密碼法》頒布一周年之際,《廣州市黃埔區、廣州開發區、廣州高新區促進商用密碼科技創新和產業發展辦法》(下稱「商用密碼產業10條」)新聞發布會在廣東省密碼應用和創新示範基地舉行。
據了解,這是全國首個行政區政府發布的關於促進商用密碼產業發展辦法,黃埔區、廣州開發區將每年對入駐該區的商用密碼企業給予累計5000多萬元政策資金支持。預計政策出台後,將吸引一大批商用密碼企業入駐該區,未來3年形成300億級產業規模。
促進商用密碼科技創新和產業發展
據廣州開發區政策研究室副主任熊衛國介紹,「商用密碼產業10條」主要從三個方面發力,促進商用密碼科技創新和產業發展。
在推動密碼產業集聚方面,對新落戶黃埔區、廣州開發區的密碼產業項目,將給予200萬元獎勵。對權威商用密碼檢測認證機構在本區設立分支機構,按照檢測平台建設費用的50%給予扶持,最高2000萬元。對實繳注冊資本500萬元以上經認定的商用密碼企業入駐專業密碼產業基地租用辦公用房且自用的,給予最高1000平方米的租金補貼。
「目前全國有4家商用密碼檢測機構,廣州的企業到檢測機構送檢,一般要到異地30—60個工作日。支持檢測機構在廣州開發區設立分支機構,提升檢測能力供給,可以極大促進商業密碼產業集聚。」黃埔區密碼管理局局長林建寧表示。
在推動密碼產業科技創新方面,打造「密碼+」創新生態,促進密碼與雲計算、大數據、物聯網、人工智慧、區塊鏈、5G等數字經濟新技術、新業態深度融合,支持加密通信技術、加密存儲技術、晶元等密碼核心技術研發。對獲得國家密碼發展基金支持的商用密碼科研項目,給予100%資金配套,最高500萬元。對獲得黨政機要密碼科技進步獎(省部級),給予最高100萬元的獎勵。對獲得國家和省、市科技行政主管部門頒發授予的科技獎勵或立項資助的各類密碼科技項目,給予最高500萬元資金配套。
而在終端市場應用方面,「商用密碼產業10條」將全力推動密碼技術在金融、能源等領域推廣應用,對新取得國推商用密碼產品認證證書或認定檢測機構檢測報告的,每項給予8萬元獎勵,單個企業最高獎勵100萬元。
「『商用密碼產業10條』在重獎高端密碼項目、創建特色發展平台、支持創新創業、鼓勵核心技術創新等多方面給予支持,讓密碼學領域的科研人員備感鼓舞,同時也為我們密碼研究院的建設奠定堅實的基礎。」暨南大學副校長翁健表示。
騷擾電話和詐騙電話問題有望得到解決
目前,黃埔區、廣州開發區有密碼企業40多家,已簽約或意向入駐企業近10多家,預計未來3年新增營收60億元,新增稅收5億元。「商用密碼產業10條」的出台將形成虹吸效應,該區力爭3年內形成300億級產業規模。
該區內集聚了緯德(5G加密晶元)、飛騰(自主可控CPU)、中國航天科工集團信息技術應用創新華南總部(信創應用)、緯綸信息(圖形繪制平台CAM、CAD體系)等一批重點國產信創軟體企業。在「以區塊鏈為特色的中國軟體名區」平台優勢和338家區塊鏈企業組成的集群優勢基礎上,該區將全面提升密碼企業產品轉化能力、技術創新能力,實現商用密碼產業和區內優勢產業聯動發展。
今年3月,國家重點扶持的密碼應用創新項目「廣東省密碼應用和創新示範基地」在黃埔區、廣州開發區揭牌。此外,該區科學城(廣州)投資集團有限公司聯合南方電網、微位科技等企業和暨南大學以聯合體模式引領帶動產業鏈的跨越式發展。
其中,廣東省密碼應用和創新示範基地相關科研和產業化成果將帶來巨大的經濟和社會效益,預計3年內產生集聚經濟效益300億元以上,帶動直接就業崗位3000個以上。此外,黃埔區、廣州開發區還將加快培育1—2個密碼或信息安全領域龍頭企業。
「我們在黃埔區以注冊子公司的形式入駐基地園區,下一步待基地核心區建成後,將把總部整體遷移至核心區,預計每年營業收入約10億,繳納稅收1億。」微位網路科技有限公司總經理李子陽說。微位網路科技有限公司是一家國家高新技術企業,在國內牽頭「基於密碼令牌的可信通信技術規范」標准制定工作,解決困擾運營商和手機終端廠商的騷擾電話和詐騙電話問題。
南方日報記者 吳雨倫
通訊員 許婉 劉映紅
Ⅵ 數據加密技術應用於哪些領域
各行各業都有自己的商業的,技術的秘密,它們的數據就應該保密的,所以各行各業都需要數據加密技術。數據加密技術我認為目前主要指電子數據。如技術圖紙,技術資料,客戶信息,財務信息,機密文件,帳號,密碼等。
為了商業利益,「數據加密技術」的技術也要加密。
Ⅶ 全球第二大加密貨幣以太坊一度突破3400美元,以太坊的發明人是誰
全球第二大加密貨幣以太坊一度突破3400美元全球第二大加密貨幣以太坊周一首次突破3000美元,周二進一步上漲,一度突破3400美元,再創新高。市值一度達到3952億美元,全球資產市值排名第18位,超過萬事達和英偉達,接近沃爾瑪。交易員將比特幣的崛起歸因於2020年底比特幣的崛起,而區塊鏈乙太網的升級讓比特幣變得更加有用。今年到目前為止,以太坊增長了365%左右。
比特幣網路其實是一個分布式資料庫,而乙太網則更進一步。可以看作分布式計算機:區塊鏈是計算機的ROM,合同是程序,乙太網的礦工負責計算,扮演CPU的角色。當然這台電腦不是也不能免費使用,否則任何人都可以儲存各種垃圾信息,進行各種瑣碎的計算。
好了,以上就是本期所要分享的內容了。
Ⅷ 區塊鏈領域的創新最重要的是什麼
區塊鏈創新最重要的是底層技術開發:
1、分布式賬本,就是交易記賬由分布在不同地方的多個節點共同完成,而且每一個節點都記錄的是完整的賬目,因此它們都可以參與監督交易合法性,同時也可以共同為其證實。
2、非對稱加密和授權技術,即在區塊鏈中儲存的交易資訊可以被公開,但是賬戶身份信息是高度加密的,必須經過數據擁有者授權的情況下才能訪問到,從而保證了數據的安全和個人的隱私。
3、共識機制,就是所有記賬節點之間怎麼達成共識,去認定一個記錄的有效性,這既是認定的手段,也是防止篡改的手段。區塊鏈技術為解決各種應用場合提供了四種不同的共識機制,以求達到高效與安全的均衡。
4、智能合約,是建立在這種可靠、不可更改的基礎上,能夠自動地實現某些預先設定的規則和條款。以保險為例,如果說每個人的信息包括醫療信息和風險發生的信息、都是真實可信的,那就很容易在一些標准化的保險產品中,去進行自動化的理賠。
Ⅸ 淺析加密錢包未來在 Web3 中扮演的角色:儲蓄、數字身份與社交
錢包是日常生活里的重要組成部分,這里不是指持有實體法幣的錢包,而是存儲數字貨幣、NFT和數字身份的加密錢包。
大多數加密貨幣持有者只在乎錢包的價值,而不會考慮錢包的性能。錢包是加密行業的支柱。沒有錢包用戶將很難執行交易。錢包變得越來越重要,被用作加密貨幣的門戶,這包括用於無信任登錄到 web3 應用程序、購買加密貨幣,甚至代表個人數字身份。
嗅覺敏感的資金和具有創新思維的人已經看到了錢包的潛在價值,新錢包如雨後春筍般涌現,並從投資者那裡籌集了大量資金。
錢包現狀
加密錢包已經走過了漫長的道路,剛開始僅僅用於存儲代幣和偶爾轉賬。最近,隨著去中心化金融 ( DeFi ) 和非同質化代幣 ( NFT ) 的發展,大多數錢包不得不引入新功能來支持用戶與這些協議交互。同時,硬體錢包和錢包App也可以協同工作,並且兩者都能夠提供無縫交互。
然而,由於連接協議、授權簽名和執行交易的便利性和易用性,許多用戶忽略了與底層協議交互的安全性。當用戶與惡意協議交互,會導致用戶損失資金。曾經發生過這樣的事件,即用戶在協議上簽署交易,然後錢包中的代幣被惡意轉移到不同的地址。在一個快速發展的行業中,必然會發生這樣的不幸事件,然而少量惡意案例不應該代表整個行業。
最重要的是,隨著各種區塊鏈的加速發展,一些加密錢包很難跟上。因此,這導致某些錢包更新滯後或載入緩慢。隨著區塊鏈基礎設施的完善,這將成為過去的問題。
除了能夠讓用戶與多種協議進行交互外,更多錢包開始添加兌換功能。這通常是通過流動性聚合器來實現的,錢包只是充當促進交換的 UI。這允許用戶通過錢包就能兌換不同的代幣(只要有流動性)。唯一需要注意的是,手續費往往高於中心化交易所的費用。
未來錢包會是什麼樣的?
日常數字錢包
隨著越來越多的商家接受加密貨幣,用戶只需要一個錢包,便可以安全輕松地進行加密交易。這就是移動加密貨幣錢包發揮作用的地方,用戶可以在手機上存儲加密貨幣,就像法定貨幣數字錢包一樣。加密錢包可以為消費者提供另一種交易方式。Trust Wallet試圖通過優先移動端App來與其他加密錢包區分開來,隨後Metamask和 Phantom 等其他流行的錢包隨後也部署了移動應用程序。
投資/儲蓄中心
如今,市面上有很多儲蓄和投資App,每種應用程序都提供不同的資產類別來滿足不同風險承受能力的用戶。有些是機器人理財方案,而另一些則允許用戶來操作購買股票或基金等投資產品。
雖然用戶可以使用中心化交易所進行交易,但這些應用程序不允許用戶持有自己加密資產的私鑰。因此,如果交易所被黑客入侵,用戶很可能會失去資產。而使用加密數字錢包,用戶可以控制自己的資金和安全。此外,錢包還為用戶提供與多種投資產品進行交互的服務,其中包括各種 DeFi 協議,例如 Index Coop 可以提供各種加密指數或貨幣市場,Aave提供借貸服務,還有 BlockFi 和 Celsius 等中心化收益聚合器。
數字身份
類似於 Google 允許用戶無需創建多個帳戶即可訪問各種應用程序,加密錢包在 web3 中也可以具有類似的功能。這種情況已經出現,加密錢包用戶能夠隨時連接到去中心化協議並開始使用,無需提交個人信息或注冊賬戶。
隨著越來越多的傳統公司進入加密領域,可以期待看到這種登錄功能得到大規模採用。錢包也可以作為身份驗證工具。例如,持有某個 NFT 才能加入私人 Telegram 群組或特定的活動。例如,某些音樂家一直在嘗試使用 NFT 作為音樂會門票,用戶可以保存在錢包中,或者展示出來。
甚至這些錢包可以包含個人信息,例如駕駛執照或護照。
Web3 社交
隨著 NFT 席捲全球,許多NFT持有者在社交媒體上展示其NFT並用作個人資料圖片。目前還沒有加密錢包允許用戶把持有的 NFT作為個人資料。
此外,由於這些錢包附加了數字身份,有可能發展成為 Facebook 和 Twitter 等社交網路。因此,用戶可以鏈上交互,並在個人資料上共享內容。想像一下用戶能夠從同一個平台執行加密交易和發布觀點。Twitter 已集成打賞加密貨幣的功能到其平台中,但加密錢包上的此類產品尚待觀察。
支持多鏈
毫無疑問,加密世界正在快速發展,不斷出現新的公鏈。但是目前大多數錢包並不能支持所有公鏈。未來很可能會出現不同公鏈的一站式中心。Phantom錢包已經這樣做,正在開發 Solana 以外的其他公鏈版本。
跨鏈橋
為了讓資金在不同的公鏈中周轉,用戶必須使用跨鏈橋將資金從一條鏈轉移到另一條鏈。雖然目前已經存在一些跨鏈橋應用,但用戶能夠在錢包中完成跨鏈將使體驗變得更加絲滑。其中的代表是XDEFI錢包,將 THORCHAIN 協議集成到錢包中。一旦產品上線,用戶將能夠把資產從一個生態系統交換到另一個生態系統,而無需手動在跨鏈橋中完成。
用戶友好
許多惡意協議已經使加密用戶損失了數百萬美元。如果加密錢包針對已知的可疑協議向用戶發出警告,則至少可以讓用戶規避部分損失。這對於不熟悉加密世界的新手特別有用。
同時,當前錢包顯示的Gas信息量很少。如果錢包能顯示更多此類信息,這將對用戶非常有幫助,特別是對於新用戶。例如: 歷史 上Gas價格較低的時間段,或者Gas價格高於均價給用戶發送通知。
最後,錢包有可能成為加密的應用商店或 Dapp 搜索引擎。新的 Dapp 和協議將在那裡推出。錢包可以作為用戶在加密世界中 探索 工具,這是一個非常強大的角色,因為錢包將擁有大量 Dapp 潛在的用戶群。
多重簽名
目前加密錢包的助記詞只能支持一個配置文件(可以創建多個帳戶,但都通過一個助記詞訪問)。為了創建另一個配置文件,用戶必須創建一個新的配置文件,才能設置一個新的錢包。
這讓公司或組織創建帳戶時遇到問題,管理員並不想把公司錢包和個人錢包混在一起。最重要的是,此類錢包通常會被添加多重簽名,但用戶必須使用別的工具才能完成多重簽名。錢包集成多重簽名服務將使用戶更容易創建此類帳戶。
結語
加密錢包對於推動行業發展至關重要,因為錢包通常是新用戶參與加密交互的第一個應用。即使是 degens 仍然需要使用受信任的錢包與許多協議進行交互。隨著用戶數量的增加,對錢包的需求也在增加。這些加密錢包可能會成為通用軟體,並且需要不斷構建相關功能才能支持眾多加密用戶。
Ⅹ 公鑰和私鑰加密主要演算法有哪些,其基本思想是什麼
加密演算法
加密技術是對信息進行編碼和解碼的技術,編碼是把原來可讀信息(又稱明文)譯成代碼形式(又稱密文),其逆過程就是解碼(解密)。加密技術的要點是加密演算法,加密演算法可以分為對稱加密、不對稱加密和不可逆加密三類演算法。
對稱加密演算法 對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密演算法在分布式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密演算法有DES和IDEA等。美國國家標准局倡導的AES即將作為新標准取代DES。
不對稱加密演算法不對稱加密演算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密演算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密演算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱演算法擁有兩個密鑰,因而特別適用於分布式系統中的數據加密。廣泛應用的不對稱加密演算法有RSA演算法和美國國家標准局提出的DSA。以不對稱加密演算法為基礎的加密技術應用非常廣泛。
不可逆加密演算法 不可逆加密演算法的特徵是加密過程中不需要使用密鑰,輸入明文後由系統直接經過加密演算法處理成密文,這種加密後的數據是無法被解密的,只有重新輸入明文,並再次經過同樣不可逆的加密演算法處理,得到相同的加密密文並被系統重新識別後,才能真正解密。顯然,在這類加密過程中,加密是自己,解密還得是自己,而所謂解密,實際上就是重新加一次密,所應用的「密碼」也就是輸入的明文。不可逆加密演算法不存在密鑰保管和分發問題,非常適合在分布式網路系統上使用,但因加密計算復雜,工作量相當繁重,通常只在數據量有限的情形下使用,如廣泛應用在計算機系統中的口令加密,利用的就是不可逆加密演算法。近年來,隨著計算機系統性能的不斷提高,不可逆加密的應用領域正在逐漸增大。在計算機網路中應用較多不可逆加密演算法的有RSA公司發明的MD5演算法和由美國國家標准局建議的不可逆加密標准SHS(Secure Hash Standard:安全雜亂信息標准)等。
加密技術
加密演算法是加密技術的基礎,任何一種成熟的加密技術都是建立多種加密演算法組合,或者加密演算法和其他應用軟體有機結合的基礎之上的。下面我們介紹幾種在計算機網路應用領域廣泛應用的加密技術。
非否認(Non-repudiation)技術 該技術的核心是不對稱加密演算法的公鑰技術,通過產生一個與用戶認證數據有關的數字簽名來完成。當用戶執行某一交易時,這種簽名能夠保證用戶今後無法否認該交易發生的事實。由於非否認技術的操作過程簡單,而且直接包含在用戶的某類正常的電子交易中,因而成為當前用戶進行電子商務、取得商務信任的重要保證。
PGP(Pretty Good Privacy)技術 PGP技術是一個基於不對稱加密演算法RSA公鑰體系的郵件加密技術,也是一種操作簡單、使用方便、普及程度較高的加密軟體。PGP技術不但可以對電子郵件加密,防止非授權者閱讀信件;還能對電子郵件附加數字簽名,使收信人能明確了解發信人的真實身份;也可以在不需要通過任何保密渠道傳遞密鑰的情況下,使人們安全地進行保密通信。PGP技術創造性地把RSA不對稱加密演算法的方便性和傳統加密體系結合起來,在數字簽名和密鑰認證管理機制方面採用了無縫結合的巧妙設計,使其幾乎成為最為流行的公鑰加密軟體包。
數字簽名(Digital Signature)技術 數字簽名技術是不對稱加密演算法的典型應用。數字簽名的應用過程是,數據源發送方使用自己的私鑰對數據校驗和或其他與數據內容有關的變數進行加密處理,完成對數據的合法「簽名」,數據接收方則利用對方的公鑰來解讀收到的「數字簽名」,並將解讀結果用於對數據完整性的檢驗,以確認簽名的合法性。數字簽名技術是在網路系統虛擬環境中確認身份的重要技術,完全可以代替現實過程中的「親筆簽字」,在技術和法律上有保證。在公鑰與私鑰管理方面,數字簽名應用與加密郵件PGP技術正好相反。在數字簽名應用中,發送者的公鑰可以很方便地得到,但他的私鑰則需要嚴格保密。
PKI(Public Key Infrastructure)技術 PKI技術是一種以不對稱加密技術為核心、可以為網路提供安全服務的公鑰基礎設施。PKI技術最初主要應用在Internet環境中,為復雜的互聯網系統提供統一的身份認證、數據加密和完整性保障機制。由於PKI技術在網路安全領域所表現出的巨大優勢,因而受到銀行、證券、政府等核心應用系統的青睞。PKI技術既是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由於通過網路進行的電子商務、電子政務等活動缺少物理接觸,因而使得利用電子方式驗證信任關系變得至關重要,PKI技術恰好能夠有效解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系還必須充分考慮互操作性和可擴展性。PKI體系所包含的認證中心(CA)、注冊中心(RA)、策略管理、密鑰與證書管理、密鑰備份與恢復、撤銷系統等功能模塊應該有機地結合在一起。
加密的未來趨勢
盡管雙鑰密碼體制比單鑰密碼體制更為可靠,但由於計算過於復雜,雙鑰密碼體制在進行大信息量通信時,加密速率僅為單鑰體制的1/100,甚至是 1/1000。正是由於不同體制的加密演算法各有所長,所以在今後相當長的一段時期內,各類加密體制將會共同發展。而在由IBM等公司於1996年聯合推出的用於電子商務的協議標准SET(Secure Electronic Transaction)中和1992年由多國聯合開發的PGP技術中,均採用了包含單鑰密碼、雙鑰密碼、單向雜湊演算法和隨機數生成演算法在內的混合密碼系統的動向來看,這似乎從一個側面展示了今後密碼技術應用的未來。
在單鑰密碼領域,一次一密被認為是最為可靠的機制,但是由於流密碼體制中的密鑰流生成器在演算法上未能突破有限循環,故一直未被廣泛應用。如果找到一個在演算法上接近無限循環的密鑰流生成器,該體制將會有一個質的飛躍。近年來,混沌學理論的研究給在這一方向產生突破帶來了曙光。此外,充滿生氣的量子密碼被認為是一個潛在的發展方向,因為它是基於光學和量子力學理論的。該理論對於在光纖通信中加強信息安全、對付擁有量子計算能力的破譯無疑是一種理想的解決方法。
由於電子商務等民用系統的應用需求,認證加密演算法也將有較大發展。此外,在傳統密碼體制中,還將會產生類似於IDEA這樣的新成員,新成員的一個主要特徵就是在演算法上有創新和突破,而不僅僅是對傳統演算法進行修正或改進。密碼學是一個正在不斷發展的年輕學科,任何未被認識的加/解密機制都有可能在其中佔有一席之地。
目前,對信息系統或電子郵件的安全問題,還沒有一個非常有效的解決方案,其主要原因是由於互聯網固有的異構性,沒有一個單一的信任機構可以滿足互聯網全程異構性的所有需要,也沒有一個單一的協議能夠適用於互聯網全程異構性的所有情況。解決的辦法只有依靠軟體代理了,即採用軟體代理來自動管理用戶所持有的證書(即用戶所屬的信任結構)以及用戶所有的行為。每當用戶要發送一則消息或一封電子郵件時,代理就會自動與對方的代理協商,找出一個共同信任的機構或一個通用協議來進行通信。在互聯網環境中,下一代的安全信息系統會自動為用戶發送加密郵件,同樣當用戶要向某人發送電子郵件時,用戶的本地代理首先將與對方的代理交互,協商一個適合雙方的認證機構。當然,電子郵件也需要不同的技術支持,因為電子郵件不是端到端的通信,而是通過多個中間機構把電子郵件分程傳遞到各自的通信機器上,最後到達目的地。