Ⅰ 加密芯片的应用
传统的加密芯片,都是采用算法认证的方案,他们所鼓吹的是加密算法如何复杂,如何难以破解,却没有考虑到算法认证方案本身存在极大的安全漏洞。我们清楚的知道,单片机是一个不安全的载体,可以说对盗版商来讲,是完全透明的也不 为过,做算法认证,势必要在单片机内部提前写入密钥或密码,每次认证后给单片机一个判断标志,作为单片机执行的一个判断依据,那么盗版商就可以轻松的抓住 这一点进行攻击,模拟给出单片机一个信号,轻松绕过加密芯片,从而达到破解的目的。如果说,要破解芯片内部数据,那么通过传统的剖片、紫外光、调试端口、 能量分析等多种手段,都可以破解。 [4]
采用智能卡芯片平台的加密芯片,本身就可以有效防护这些攻击手段,将MCU中的部分代码或算法植入到加密芯片内部,在加密芯片内部来执行这些程序,使得加密芯片内部的程序代码成为整个MCU程序的一部分,从而可以达到加密 的目的,因为MCU内部的程序不完整,即便被盗版了,由于缺少关键代码,也无法进行复制,那么选择什么样的代码或程序,放入到加密芯片内部,就是考验 MCU编程者的功力了,尽可能的多植入程序,尽可能的增加算法的强度,就可以有效防止被破译的可能。
加密芯片的安全性是取决于芯片自身的安全,同时还取决于加密方案的可靠性。部分公司会给广大客户以误导,过分强调什么算法,无论采用对称算法 3DES 、AES [5] 还是采用非对称算法RSA ECC等,甚至采用国密办算法SM2 SM4等等,都是对防抄板来说,是没有太多的用处的。
对于方案设计公司,是无法使用SM1等国密办算法的,销售国密办算法的厂家必须有销售许可证,这一点是很多方案公司不可能有的,同时认证的方案本身就存在安全隐患,盗版商是不会去破解什么算法,而是从加密方案的漏洞去入手,去攻破,所以说,我们一直强调,加密方案的设计是非常重要的环节,不能简单的只看到加密芯片的自身的安全性,最重要的是密钥管理环节。
目前已知各种公开的加密算法都是比较安全的(当然已被破解的几种算法除外,如:SHA1,DES等),整个加密体系中最薄弱的环节在于密钥的生成、使用和管理。无论使用对称、非对称、哈希散列各种算法,密钥的管理是最终的难题,目前通常的方式是将私钥或者秘密信息存储在非易失性存储器中,这种方式危害极大,不具备高安全性。(具体请参考上面“安全性”内容)
由于PUF的不可克隆性、防篡改和轻量级等属性,使用PUF用于认证是一种非常有用的安全技术,是一种对现有安全加密机制的创新性技术。PUF输出的不可直接读取的唯一值作为私钥,配合非对称加密硬件引擎、随机数发生器、芯片ROM中唯一的unique ID,可以组成一个严密的安全加密装置。
PUF通常用集成电路来实现,通常用于对安全性要求较高的应用中。目前已有众多知半导体名企业开始提供基于PUF的加密IP技术和安全芯片。
Ⅱ 详解加密技术概念、加密方法以及应用
随着网络技术的发展,网络安全也就成为当今网络 社会 的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络 社会 的人们感觉到谈网色变,无所适从。
但我们必需清楚地认识到,这一切一切的安全问题我们不可一下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以我们不能有等网络安全了再上网的念头,因为或许网络不能有这么一日,就象“矛”与“盾”,网络与病毒、黑客永远是一对共存体。
现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的 历史 。下面我们就详细介绍一下加密技术的方方面面,希望能为那些对加密技术还一知半解的朋友提供一个详细了解的机会!
一、加密的由来
加密作为保障数据安全的一种方式,它不是现在才有的,它产生的 历史 相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。
近期加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。
二、加密的概念
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
三、加密的理由
当今网络 社会 选择加密已是我们别无选择,其一是我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务;另一方面,互联网给众多的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。为了解决这一对矛盾、为了能在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。
加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。一个简单的例子就是密码的传输,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。
通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果用户是Root用户或Administrator用户,那后果将是极为严重的。
还有如果你公司在进行着某个招标项目的投标工作,工作人员通过电子邮件的方式把他们单位的标书发给招标单位,如果此时有另一位竞争对手从网络上窃取到你公司的标书,从中知道你公司投标的标的,那后果将是怎样,相信不用多说聪明的你也明白。
这样的例子实在是太多了,解决上述难题的方案就是加密,加密后的口令即使被黑客获得也是不可读的,加密后的标书没有收件人的私钥也就无法解开,标书成为一大堆无任何实际意义的乱码。总之无论是单位还是个人在某种意义上来说加密也成为当今网络 社会 进行文件或邮件安全传输的时代象征!
数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。应用最多的还是电子邮件,如当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址,很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件对于一个通常人来说是极为容易的事。在这种情况下,就要用到加密技术基础上的数字签名,用它来确认发信人身份的真实性。
类似数字签名技术的还有一种身份认证技术,有些站点提供入站FTP和WWW服务,当然用户通常接触的这类服务是匿名服务,用户的权力要受到限制,但也有的这类服务不是匿名的,如某公司为了信息交流提供用户的合作伙伴非匿名的FTP服务,或开发小组把他们的Web网页上载到用户的WWW服务器上,现在的问题就是,用户如何确定正在访问用户的服务器的人就是用户认为的那个人,身份认证技术就是一个好的解决方案。
在这里需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,其实也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。
四、两种加密方法
加密技术通常分为两大类:“对称式”和“非对称式”。
对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
五、加密技术中的摘要函数(MAD、MAD和MAD)
摘要是一种防止改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出摘要都有影响。总之,摘要算法从给定的文本块中产生一个数字签名(fingerprint或message digest),数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容和进行身份认证。摘要算法的数字签名原理在很多加密算法中都被使用,如SO/KEY和PIP(pretty good privacy)。
现在流行的摘要函数有MAD和MAD,但要记住客户机和服务器必须使用相同的算法,无论是MAD还是MAD,MAD客户机不能和MAD服务器交互。
MAD摘要算法的设计是出于利用32位RISC结构来最大其吞吐量,而不需要大量的替换表(substitution table)来考虑的。
MAD算法是以消息给予的长度作为输入,产生一个128位的"指纹"或"消息化"。要产生两个具有相同消息化的文字块或者产生任何具有预先给定"指纹"的消息,都被认为在计算上是不可能的。
MAD摘要算法是个数据认证标准。MAD的设计思想是要找出速度更快,比MAD更安全的一种算法,MAD的设计者通过使MAD在计算上慢下来,以及对这些计算做了一些基础性的改动来解决安全性这一问题,是MAD算法的一个扩展。
六、密钥的管理
密钥既然要求保密,这就涉及到密钥的管理问题,管理不好,密钥同样可能被无意识地泄露,并不是有了密钥就高枕无忧,任何保密也只是相对的,是有时效的。要管理好密钥我们还要注意以下几个方面:
1、密钥的使用要注意时效和次数
如果用户可以一次又一次地使用同样密钥与别人交换信息,那么密钥也同其它任何密码一样存在着一定的安全性,虽然说用户的私钥是不对外公开的,但是也很难保证私钥长期的保密性,很难保证长期以来不被泄露。如果某人偶然地知道了用户的密钥,那么用户曾经和另一个人交换的每一条消息都不再是保密的了。另外使用一个特定密钥加密的信息越多,提供给窃听者的材料也就越多,从某种意义上来讲也就越不安全了。
因此,一般强调仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。
2、多密钥的管理
假设在某机构中有100个人,如果他们任意两人之间可以进行秘密对话,那么总共需要多少密钥呢?每个人需要知道多少密钥呢?也许很容易得出答案,如果任何两个人之间要不同的密钥,则总共需要4950个密钥,而且每个人应记住99个密钥。如果机构的人数是1000、10000人或更多,这种办法就显然过于愚蠢了,管理密钥将是一件可怕的事情。
Kerberos提供了一种解决这个较好方案,它是由MIT发明的,使保密密钥的管理和分发变得十分容易,但这种方法本身还存在一定的缺点。为能在因特网上提供一个实用的解决方案,Kerberos建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。
假设用户甲想要和用户乙进行秘密通信,则用户甲先和KDC通信,用只有用户甲和KDC知道的密钥进行加密 ,用户甲告诉KDC他想和用户乙进行通信,KDC会为用户甲和用户乙之间的会话随机选择一个对话密钥,并生成一个标签,这个标签由KDC和用户乙之间的密钥进行加密,并在用户甲启动和用户乙对话时,用户甲会把这个标签交给用户乙。这个标签的作用是让用户甲确信和他交谈的是用户乙,而不是冒充者。因为这个标签是由只有用户乙和KDC知道的密钥进行加密的,所以即使冒充者得到用户甲发出的标签也不可能进行解密,只有用户乙收到后才能够进行解密,从而确定了与用户甲对话的人就是用户乙。
当KDC生成标签和随机会话密码,就会把它们用只有用户甲和KDC知道的密钥进行加密,然后把标签和会话钥传给用户甲,加密的结果可以确保只有用户甲能得到这个信息,只有用户甲能利用这个会话密钥和用户乙进行通话。同理,KDC会把会话密码用只有KDC和用户乙知道的密钥加密,并把会话密钥给用户乙。
用户甲会启动一个和用户乙的会话,并用得到的会话密钥加密自己和用户乙的会话,还要把KDC传给它的标签传给用户乙以确定用户乙的身份,然后用户甲和用户乙之间就可以用会话密钥进行安全的会话了,而且为了保证安全,这个会话密钥是一次性的,这样黑客就更难进行破解了。同时由于密钥是一次性由系统自动产生的,则用户不必记那么多密钥了,方便了人们的通信。
七、数据加密的标准
随着计算机硬件的速度越来越快,制造一台这样特殊的机器的花费已经降到了十万美元左右,而用它来保护十亿美元的银行,那显然是不够保险了。另一方面,如果只用它来保护一台普通服务器,那么DES确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。
另一种非常着名的加密算法就是RSA了,RSA(Rivest-Shamir-Adleman)算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个对外公开的为“公钥”(Prblic key) ,另一个不告诉任何人,称为"私钥”(Private key)。这两个密钥是互补的,也就是说用公钥加密的密文可以用私钥解密,反过来也一样。
假设用户甲要寄信给用户乙,他们互相知道对方的公钥。甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。由于别人不知道乙的私钥,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确信是不是甲的来信呢?那就要用到基于加密技术的数字签名了。
甲用自己的私钥将签名内容加密,附加在邮件后,再用乙的公钥将整个邮件加密(注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和数字签名,然后用甲的公钥解密签名,这样一来就可以确保两方面的安全了。
八、加密技术的应用
加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,下面就分别简叙。
1、在电子商务方面的应用
电子商务(E-business)要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。
许多人都知道NETSCAPE公司是Internet商业中领先技术的提供者,该公司提供了一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(Secure Sockets Layer,SSL)。
也许很多人知道Socket,它是一个编程界面,并不提供任何安全措施,而SSL不但提供编程界面,而且向上提供一种安全的服务,SSL3.0现在已经应用到了服务器和浏览器上,SSL2.0则只能应用于服务器端。
SSL3.0用一种电子证书(electric certificate)来实行身份进行验证后,双方就可以用保密密钥进行安全的会话了。它同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个Session Key,然后客户用服务器端的公钥将Session Key进行加密,再传给服务器端,在双方都知道Session Key后,传输的数据都是以Session Key进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。
基于SSL3.0提供的安全保障,用户就可以自由订购商品并且给出信用卡号了,也可以在网上和合作伙伴交流商业信息并且让供应商把订单和收货单从网上发过来,这样可以节省大量的纸张,为公司节省大量的电话、传真费用。在过去,电子信息交换(Electric Data Interchange,EDI)、信息交易(information transaction)和金融交易(financial transaction)都是在专用网络上完成的,使用专用网的费用大大高于互联网。正是这样巨大的诱惑,才使人们开始发展因特网上的电子商务,但不要忘记数据加密。
2、加密技术在VPN中的应用
现在,越多越多的公司走向国际化,一个公司可能在多个国家都有办事机构或销售中心,每一个机构都有自己的局域网LAN(Local Area Network),但在当今的网络 社会 人们的要求不仅如此,用户希望将这些LAN连结在一起组成一个公司的广域网,这个在现在已不是什么难事了。
事实上,很多公司都已经这样做了,但他们一般使用租用专用线路来连结这些局域网 ,他们考虑的就是网络的安全问题。现在具有加密/解密功能的路由器已到处都是,这就使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(Virtual Private Network ,VPN)。当数据离开发送者所在的局域网时,该数据首先被用户湍连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。
Ⅲ 什么是比特币加密技术
比特币和区块链的诞生需要依赖于很多核心技术的突破:一是拜占庭容错技术;二是非对称加密技术;三是点对点支付技术。下面会依次介绍。
拜占庭容错技术
比特币和区块链诞生的首要难点在于如何创建分布式共识机制,也就是菜斯利·兰伯特等人1982年提出的拜占庭将军问题。所谓拜占庭将军问题是指,把战争中互不信任的各城邦军队如何达成共识并决定是否出兵的决策过程。延伸至计算机领域,试图创建具有容错性的分布式系统,即使部分节点失效仍可确保系统正常运行,也可让多个基于零信任基础的节点达成共识,并确保信息传递的一致性。
中本聪所提到的“拜占庭将军问题”解决方法起始于亚当﹒拜克在1997年发明的哈希现金算法机制,起初该设计是用于限制垃圾邮件发送与拒绝服务攻击。2004年,密码朋克运动早期和重要成员哈尔·芬尼将亚当﹒拜克的哈希现金算法改进为可复用的工作量证明机制。他们的研究又是基于达利亚·马凯与迈克尔·瑞特的学术成果:拜占庭容错机制。正是哈尔·芬尼的可复用的工作量证明机制后来成为比特币的核心要素之一。哈尔·芬尼是中本聪的最早支持者,同时也是第一笔比特币转账的接受者,在比特币发展的早期与中本聪有大量互动与交流。
非对称加密技术
比特币的非对称加密技术来源于以下几项密码学的技术创新:1976年,Sun公司前首席安全官Whitfield Diffie与斯坦福大学教授Martin Hell,在开创性论文《密码学的新方向》首次提出公开钥匙密码学的概念,发明了非对称加密算法。1978年省理工学院的伦纳德·阿德曼、罗纳德·李维斯特、阿迪·萨莫尔三名研究人员,共同发明了公开钥匙系统“RSA”可用于数据加密和签名,率先开发第一个具备商业实用性的非对称RSA加密算法。1985年,Neal Koblitz和Victor Miller俩人,首次提出将椭圆曲线算法(ECC),应用于密码学,并建立公钥加密的算法,公钥密码算法的原理是利用信息的不对称性,公钥对应的是私钥,私钥是解开所有信息的钥匙,公钥可以由私钥反推算出。ECC能够提供比RSA更高级别的安全。比特币使用的就是椭圆曲线算法公钥用于接收比特币,而私钥则是比特币支付时的交易签名。这些加密算法奠定了当前非对称加密理论的基础,被广泛应用于网络通信领域。但是,当时这些加密技术发明均在NSA严密监视的视野之内。NSA最初认为它们对国家安全构成威胁,并将其视为军用技术。直到20世纪90年代末,NSA才放弃对这些非对称加密技术的控制,RSA算法、ECC算法等非对称加密技术最终得以走进公众领域。
不过,中本聪并不信任NSA公布的加密技术,在比特币系统中没有使用RSA公钥系统,原因除了ECC能够提供比RSA更高级别的安全性能外,还担心美国安全部门在RSA留有技术后门。2013年9月,斯诺登就曾爆料NSA采用秘密方法控制加密国际标准,比特币采用的RSA可能留有后门,NSA能以不为人知的方法弱化这条曲线。所幸的是,中本聪神一般走位避开了RSA的陷阱,使用的加密技术不是NSA的标准,而是另一条鲜为人知的椭圆曲线,这条曲线并不在美国RSA的掌握之下。全世界只有极少数程序躲过了这一漏洞,比特币便是其中之一。
Ⅳ 我们是一家科研机构,想问国内的加密通讯软件——企业密信,怎么样有什么单位用过吗
我们单位用过,企业密信还是不错的。密信系列产品已经在成都市国土资源局、中科院电子所、天津市滨海新区军民融合创新研究院、清华大学深圳研究院、CEC中电六所,全军武器装备采购信息网,国家信息技术安全研究中心,华诺星空等上百家党政军企事业单位获得示范应用。
杭州安司源科技有限公司成立于2014年,由来自国防科技大学、华为、鼎桥、中兴和中科院电子所的技术骨干共同创立,致力于下一代分布式安全即时通信网络应用的研究与开发。安司源总部位于美丽的杭州,并在上海设有研发中心。公司科技研发人员占总人员的比例70%以上,同时公司每年都会吸收一定量的高校毕业生。
Ⅳ 黄埔发布 “商用密码产业10条” 将形成300亿元产业规模
10月26日,在《中华人民共和国密码法》颁布一周年之际,《广州市黄埔区、广州开发区、广州高新区促进商用密码科技创新和产业发展办法》(下称“商用密码产业10条”)新闻发布会在广东省密码应用和创新示范基地举行。
据了解,这是全国首个行政区政府发布的关于促进商用密码产业发展办法,黄埔区、广州开发区将每年对入驻该区的商用密码企业给予累计5000多万元政策资金支持。预计政策出台后,将吸引一大批商用密码企业入驻该区,未来3年形成300亿级产业规模。
促进商用密码科技创新和产业发展
据广州开发区政策研究室副主任熊卫国介绍,“商用密码产业10条”主要从三个方面发力,促进商用密码科技创新和产业发展。
在推动密码产业集聚方面,对新落户黄埔区、广州开发区的密码产业项目,将给予200万元奖励。对权威商用密码检测认证机构在本区设立分支机构,按照检测平台建设费用的50%给予扶持,最高2000万元。对实缴注册资本500万元以上经认定的商用密码企业入驻专业密码产业基地租用办公用房且自用的,给予最高1000平方米的租金补贴。
“目前全国有4家商用密码检测机构,广州的企业到检测机构送检,一般要到异地30—60个工作日。支持检测机构在广州开发区设立分支机构,提升检测能力供给,可以极大促进商业密码产业集聚。”黄埔区密码管理局局长林建宁表示。
在推动密码产业科技创新方面,打造“密码+”创新生态,促进密码与云计算、大数据、物联网、人工智能、区块链、5G等数字经济新技术、新业态深度融合,支持加密通信技术、加密存储技术、芯片等密码核心技术研发。对获得国家密码发展基金支持的商用密码科研项目,给予100%资金配套,最高500万元。对获得党政机要密码科技进步奖(省部级),给予最高100万元的奖励。对获得国家和省、市科技行政主管部门颁发授予的科技奖励或立项资助的各类密码科技项目,给予最高500万元资金配套。
而在终端市场应用方面,“商用密码产业10条”将全力推动密码技术在金融、能源等领域推广应用,对新取得国推商用密码产品认证证书或认定检测机构检测报告的,每项给予8万元奖励,单个企业最高奖励100万元。
“‘商用密码产业10条’在重奖高端密码项目、创建特色发展平台、支持创新创业、鼓励核心技术创新等多方面给予支持,让密码学领域的科研人员备感鼓舞,同时也为我们密码研究院的建设奠定坚实的基础。”暨南大学副校长翁健表示。
骚扰电话和诈骗电话问题有望得到解决
目前,黄埔区、广州开发区有密码企业40多家,已签约或意向入驻企业近10多家,预计未来3年新增营收60亿元,新增税收5亿元。“商用密码产业10条”的出台将形成虹吸效应,该区力争3年内形成300亿级产业规模。
该区内集聚了纬德(5G加密芯片)、飞腾(自主可控CPU)、中国航天科工集团信息技术应用创新华南总部(信创应用)、纬纶信息(图形绘制平台CAM、CAD体系)等一批重点国产信创软件企业。在“以区块链为特色的中国软件名区”平台优势和338家区块链企业组成的集群优势基础上,该区将全面提升密码企业产品转化能力、技术创新能力,实现商用密码产业和区内优势产业联动发展。
今年3月,国家重点扶持的密码应用创新项目“广东省密码应用和创新示范基地”在黄埔区、广州开发区揭牌。此外,该区科学城(广州)投资集团有限公司联合南方电网、微位科技等企业和暨南大学以联合体模式引领带动产业链的跨越式发展。
其中,广东省密码应用和创新示范基地相关科研和产业化成果将带来巨大的经济和社会效益,预计3年内产生集聚经济效益300亿元以上,带动直接就业岗位3000个以上。此外,黄埔区、广州开发区还将加快培育1—2个密码或信息安全领域龙头企业。
“我们在黄埔区以注册子公司的形式入驻基地园区,下一步待基地核心区建成后,将把总部整体迁移至核心区,预计每年营业收入约10亿,缴纳税收1亿。”微位网络科技有限公司总经理李子阳说。微位网络科技有限公司是一家国家高新技术企业,在国内牵头“基于密码令牌的可信通信技术规范”标准制定工作,解决困扰运营商和手机终端厂商的骚扰电话和诈骗电话问题。
南方日报记者 吴雨伦
通讯员 许婉 刘映红
Ⅵ 数据加密技术应用于哪些领域
各行各业都有自己的商业的,技术的秘密,它们的数据就应该保密的,所以各行各业都需要数据加密技术。数据加密技术我认为目前主要指电子数据。如技术图纸,技术资料,客户信息,财务信息,机密文件,帐号,密码等。
为了商业利益,“数据加密技术”的技术也要加密。
Ⅶ 全球第二大加密货币以太坊一度突破3400美元,以太坊的发明人是谁
全球第二大加密货币以太坊一度突破3400美元全球第二大加密货币以太坊周一首次突破3000美元,周二进一步上涨,一度突破3400美元,再创新高。市值一度达到3952亿美元,全球资产市值排名第18位,超过万事达和英伟达,接近沃尔玛。交易员将比特币的崛起归因于2020年底比特币的崛起,而区块链以太网的升级让比特币变得更加有用。今年到目前为止,以太坊增长了365%左右。
比特币网络其实是一个分布式数据库,而以太网则更进一步。可以看作分布式计算机:区块链是计算机的ROM,合同是程序,以太网的矿工负责计算,扮演CPU的角色。当然这台电脑不是也不能免费使用,否则任何人都可以储存各种垃圾信息,进行各种琐碎的计算。
好了,以上就是本期所要分享的内容了。
Ⅷ 区块链领域的创新最重要的是什么
区块链创新最重要的是底层技术开发:
1、分布式账本,就是交易记账由分布在不同地方的多个节点共同完成,而且每一个节点都记录的是完整的账目,因此它们都可以参与监督交易合法性,同时也可以共同为其证实。
2、非对称加密和授权技术,即在区块链中储存的交易资讯可以被公开,但是账户身份信息是高度加密的,必须经过数据拥有者授权的情况下才能访问到,从而保证了数据的安全和个人的隐私。
3、共识机制,就是所有记账节点之间怎么达成共识,去认定一个记录的有效性,这既是认定的手段,也是防止篡改的手段。区块链技术为解决各种应用场合提供了四种不同的共识机制,以求达到高效与安全的均衡。
4、智能合约,是建立在这种可靠、不可更改的基础上,能够自动地实现某些预先设定的规则和条款。以保险为例,如果说每个人的信息包括医疗信息和风险发生的信息、都是真实可信的,那就很容易在一些标准化的保险产品中,去进行自动化的理赔。
Ⅸ 浅析加密钱包未来在 Web3 中扮演的角色:储蓄、数字身份与社交
钱包是日常生活里的重要组成部分,这里不是指持有实体法币的钱包,而是存储数字货币、NFT和数字身份的加密钱包。
大多数加密货币持有者只在乎钱包的价值,而不会考虑钱包的性能。钱包是加密行业的支柱。没有钱包用户将很难执行交易。钱包变得越来越重要,被用作加密货币的门户,这包括用于无信任登录到 web3 应用程序、购买加密货币,甚至代表个人数字身份。
嗅觉敏感的资金和具有创新思维的人已经看到了钱包的潜在价值,新钱包如雨后春笋般涌现,并从投资者那里筹集了大量资金。
钱包现状
加密钱包已经走过了漫长的道路,刚开始仅仅用于存储代币和偶尔转账。最近,随着去中心化金融 ( DeFi ) 和非同质化代币 ( NFT ) 的发展,大多数钱包不得不引入新功能来支持用户与这些协议交互。同时,硬件钱包和钱包App也可以协同工作,并且两者都能够提供无缝交互。
然而,由于连接协议、授权签名和执行交易的便利性和易用性,许多用户忽略了与底层协议交互的安全性。当用户与恶意协议交互,会导致用户损失资金。曾经发生过这样的事件,即用户在协议上签署交易,然后钱包中的代币被恶意转移到不同的地址。在一个快速发展的行业中,必然会发生这样的不幸事件,然而少量恶意案例不应该代表整个行业。
最重要的是,随着各种区块链的加速发展,一些加密钱包很难跟上。因此,这导致某些钱包更新滞后或加载缓慢。随着区块链基础设施的完善,这将成为过去的问题。
除了能够让用户与多种协议进行交互外,更多钱包开始添加兑换功能。这通常是通过流动性聚合器来实现的,钱包只是充当促进交换的 UI。这允许用户通过钱包就能兑换不同的代币(只要有流动性)。唯一需要注意的是,手续费往往高于中心化交易所的费用。
未来钱包会是什么样的?
日常数字钱包
随着越来越多的商家接受加密货币,用户只需要一个钱包,便可以安全轻松地进行加密交易。这就是移动加密货币钱包发挥作用的地方,用户可以在手机上存储加密货币,就像法定货币数字钱包一样。加密钱包可以为消费者提供另一种交易方式。Trust Wallet试图通过优先移动端App来与其他加密钱包区分开来,随后Metamask和 Phantom 等其他流行的钱包随后也部署了移动应用程序。
投资/储蓄中心
如今,市面上有很多储蓄和投资App,每种应用程序都提供不同的资产类别来满足不同风险承受能力的用户。有些是机器人理财方案,而另一些则允许用户来操作购买股票或基金等投资产品。
虽然用户可以使用中心化交易所进行交易,但这些应用程序不允许用户持有自己加密资产的私钥。因此,如果交易所被黑客入侵,用户很可能会失去资产。而使用加密数字钱包,用户可以控制自己的资金和安全。此外,钱包还为用户提供与多种投资产品进行交互的服务,其中包括各种 DeFi 协议,例如 Index Coop 可以提供各种加密指数或货币市场,Aave提供借贷服务,还有 BlockFi 和 Celsius 等中心化收益聚合器。
数字身份
类似于 Google 允许用户无需创建多个帐户即可访问各种应用程序,加密钱包在 web3 中也可以具有类似的功能。这种情况已经出现,加密钱包用户能够随时连接到去中心化协议并开始使用,无需提交个人信息或注册账户。
随着越来越多的传统公司进入加密领域,可以期待看到这种登录功能得到大规模采用。钱包也可以作为身份验证工具。例如,持有某个 NFT 才能加入私人 Telegram 群组或特定的活动。例如,某些音乐家一直在尝试使用 NFT 作为音乐会门票,用户可以保存在钱包中,或者展示出来。
甚至这些钱包可以包含个人信息,例如驾驶执照或护照。
Web3 社交
随着 NFT 席卷全球,许多NFT持有者在社交媒体上展示其NFT并用作个人资料图片。目前还没有加密钱包允许用户把持有的 NFT作为个人资料。
此外,由于这些钱包附加了数字身份,有可能发展成为 Facebook 和 Twitter 等社交网络。因此,用户可以链上交互,并在个人资料上共享内容。想象一下用户能够从同一个平台执行加密交易和发布观点。Twitter 已集成打赏加密货币的功能到其平台中,但加密钱包上的此类产品尚待观察。
支持多链
毫无疑问,加密世界正在快速发展,不断出现新的公链。但是目前大多数钱包并不能支持所有公链。未来很可能会出现不同公链的一站式中心。Phantom钱包已经这样做,正在开发 Solana 以外的其他公链版本。
跨链桥
为了让资金在不同的公链中周转,用户必须使用跨链桥将资金从一条链转移到另一条链。虽然目前已经存在一些跨链桥应用,但用户能够在钱包中完成跨链将使体验变得更加丝滑。其中的代表是XDEFI钱包,将 THORCHAIN 协议集成到钱包中。一旦产品上线,用户将能够把资产从一个生态系统交换到另一个生态系统,而无需手动在跨链桥中完成。
用户友好
许多恶意协议已经使加密用户损失了数百万美元。如果加密钱包针对已知的可疑协议向用户发出警告,则至少可以让用户规避部分损失。这对于不熟悉加密世界的新手特别有用。
同时,当前钱包显示的Gas信息量很少。如果钱包能显示更多此类信息,这将对用户非常有帮助,特别是对于新用户。例如: 历史 上Gas价格较低的时间段,或者Gas价格高于均价给用户发送通知。
最后,钱包有可能成为加密的应用商店或 Dapp 搜索引擎。新的 Dapp 和协议将在那里推出。钱包可以作为用户在加密世界中 探索 工具,这是一个非常强大的角色,因为钱包将拥有大量 Dapp 潜在的用户群。
多重签名
目前加密钱包的助记词只能支持一个配置文件(可以创建多个帐户,但都通过一个助记词访问)。为了创建另一个配置文件,用户必须创建一个新的配置文件,才能设置一个新的钱包。
这让公司或组织创建帐户时遇到问题,管理员并不想把公司钱包和个人钱包混在一起。最重要的是,此类钱包通常会被添加多重签名,但用户必须使用别的工具才能完成多重签名。钱包集成多重签名服务将使用户更容易创建此类帐户。
结语
加密钱包对于推动行业发展至关重要,因为钱包通常是新用户参与加密交互的第一个应用。即使是 degens 仍然需要使用受信任的钱包与许多协议进行交互。随着用户数量的增加,对钱包的需求也在增加。这些加密钱包可能会成为通用软件,并且需要不断构建相关功能才能支持众多加密用户。
Ⅹ 公钥和私钥加密主要算法有哪些,其基本思想是什么
加密算法
加密技术是对信息进行编码和解码的技术,编码是把原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密)。加密技术的要点是加密算法,加密算法可以分为对称加密、不对称加密和不可逆加密三类算法。
对称加密算法 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。
不对称加密算法不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。
不可逆加密算法 不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的“密码”也就是输入的明文。不可逆加密算法不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。近年来,随着计算机系统性能的不断提高,不可逆加密的应用领域正在逐渐增大。在计算机网络中应用较多不可逆加密算法的有RSA公司发明的MD5算法和由美国国家标准局建议的不可逆加密标准SHS(Secure Hash Standard:安全杂乱信息标准)等。
加密技术
加密算法是加密技术的基础,任何一种成熟的加密技术都是建立多种加密算法组合,或者加密算法和其他应用软件有机结合的基础之上的。下面我们介绍几种在计算机网络应用领域广泛应用的加密技术。
非否认(Non-repudiation)技术 该技术的核心是不对称加密算法的公钥技术,通过产生一个与用户认证数据有关的数字签名来完成。当用户执行某一交易时,这种签名能够保证用户今后无法否认该交易发生的事实。由于非否认技术的操作过程简单,而且直接包含在用户的某类正常的电子交易中,因而成为当前用户进行电子商务、取得商务信任的重要保证。
PGP(Pretty Good Privacy)技术 PGP技术是一个基于不对称加密算法RSA公钥体系的邮件加密技术,也是一种操作简单、使用方便、普及程度较高的加密软件。PGP技术不但可以对电子邮件加密,防止非授权者阅读信件;还能对电子邮件附加数字签名,使收信人能明确了解发信人的真实身份;也可以在不需要通过任何保密渠道传递密钥的情况下,使人们安全地进行保密通信。PGP技术创造性地把RSA不对称加密算法的方便性和传统加密体系结合起来,在数字签名和密钥认证管理机制方面采用了无缝结合的巧妙设计,使其几乎成为最为流行的公钥加密软件包。
数字签名(Digital Signature)技术 数字签名技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在公钥与私钥管理方面,数字签名应用与加密邮件PGP技术正好相反。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。
PKI(Public Key Infrastructure)技术 PKI技术是一种以不对称加密技术为核心、可以为网络提供安全服务的公钥基础设施。PKI技术最初主要应用在Internet环境中,为复杂的互联网系统提供统一的身份认证、数据加密和完整性保障机制。由于PKI技术在网络安全领域所表现出的巨大优势,因而受到银行、证券、政府等核心应用系统的青睐。PKI技术既是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务等活动缺少物理接触,因而使得利用电子方式验证信任关系变得至关重要,PKI技术恰好能够有效解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系还必须充分考虑互操作性和可扩展性。PKI体系所包含的认证中心(CA)、注册中心(RA)、策略管理、密钥与证书管理、密钥备份与恢复、撤销系统等功能模块应该有机地结合在一起。
加密的未来趋势
尽管双钥密码体制比单钥密码体制更为可靠,但由于计算过于复杂,双钥密码体制在进行大信息量通信时,加密速率仅为单钥体制的1/100,甚至是 1/1000。正是由于不同体制的加密算法各有所长,所以在今后相当长的一段时期内,各类加密体制将会共同发展。而在由IBM等公司于1996年联合推出的用于电子商务的协议标准SET(Secure Electronic Transaction)中和1992年由多国联合开发的PGP技术中,均采用了包含单钥密码、双钥密码、单向杂凑算法和随机数生成算法在内的混合密码系统的动向来看,这似乎从一个侧面展示了今后密码技术应用的未来。
在单钥密码领域,一次一密被认为是最为可靠的机制,但是由于流密码体制中的密钥流生成器在算法上未能突破有限循环,故一直未被广泛应用。如果找到一个在算法上接近无限循环的密钥流生成器,该体制将会有一个质的飞跃。近年来,混沌学理论的研究给在这一方向产生突破带来了曙光。此外,充满生气的量子密码被认为是一个潜在的发展方向,因为它是基于光学和量子力学理论的。该理论对于在光纤通信中加强信息安全、对付拥有量子计算能力的破译无疑是一种理想的解决方法。
由于电子商务等民用系统的应用需求,认证加密算法也将有较大发展。此外,在传统密码体制中,还将会产生类似于IDEA这样的新成员,新成员的一个主要特征就是在算法上有创新和突破,而不仅仅是对传统算法进行修正或改进。密码学是一个正在不断发展的年轻学科,任何未被认识的加/解密机制都有可能在其中占有一席之地。
目前,对信息系统或电子邮件的安全问题,还没有一个非常有效的解决方案,其主要原因是由于互联网固有的异构性,没有一个单一的信任机构可以满足互联网全程异构性的所有需要,也没有一个单一的协议能够适用于互联网全程异构性的所有情况。解决的办法只有依靠软件代理了,即采用软件代理来自动管理用户所持有的证书(即用户所属的信任结构)以及用户所有的行为。每当用户要发送一则消息或一封电子邮件时,代理就会自动与对方的代理协商,找出一个共同信任的机构或一个通用协议来进行通信。在互联网环境中,下一代的安全信息系统会自动为用户发送加密邮件,同样当用户要向某人发送电子邮件时,用户的本地代理首先将与对方的代理交互,协商一个适合双方的认证机构。当然,电子邮件也需要不同的技术支持,因为电子邮件不是端到端的通信,而是通过多个中间机构把电子邮件分程传递到各自的通信机器上,最后到达目的地。