著名密码学家南相浩教授讲授CPK认证技术

  • 信息科学与工程学院
  • 创建于 2006-04-06
  • 1456
【新闻网讯 方晨】4月5日上午,我国老一辈信息安全专家南相浩,应信息安全国家重点实验室吕述望教授的邀请,到中关村教学园区向广大科学院学子讲授CPK认证技术。这次报告由信息安全国家重点实验室吕述望教授主持。 南相浩先生现任北京大学兼职教授和中国民生银行顾问等职务,QNS工作室成员。南相浩教授曾是我军杰出的密码工作者,在信息安全领域有过突出的贡献。退休后,致力于认证技术的研究,提出具有自有知识产权的CPK认证技术,为密码学的实际应用作出了卓越的贡献。另外,先生还是《网络安全技术概论》著作的作者,《银行行为监管》和《银行行为控制》著作的副主笔。 报告伊始,先生首先简单介绍了信息安全的发展。首先是80年代的由美国国防部主导的专用网安全。然后是90年代,克林顿政府提出的互联网上自愿型的Assurance(自保)安全策略。进入21世纪,网络发展到了公众网时代,安全观到了可信系统、CYBER(网络世界)安全。 这样一来,安全观念出现了两个概念:安全性和可信性。南相浩教授说:“安全性指:保护的对象是专用网,需要划定边界,采用以打补丁、堵漏洞为主的被动防御策略。这是冷战时期的遗留产物,以敌对观念为主,不让外人知道内部的事情。现在这种观念还深深影响着许多人。” “而可信性是指:服务的主要对象是公众网,以相互怀疑为原则实现超大规模的认证,采用主动管理型策略。其中,还提出了以和谐观念为主。这与党中央提出的构建'和谐社会’是一致的。公众网和专用网的区别在于规模。” 构建主动管理,由三大系统作为支撑:认证系统、能力系统、执法系统。先生现在主要致力于认证系统地研究。南相浩教授说:“认证系统就是一个证明系统。”认证系统又有三个部分组成。 第一,可信计算。现有的典型技术有TMP和软件标签。谈到这里,南先生介绍了一下建立可信计算两大思路。他说:“一种思路是由上而下地建立系统。还有一种是由下而上的建立系统。它的典型应用就是TPM模块,是一个民间的联盟。我国一贯奉行由上而下的策略,好处是可以统一认证。” 第二,可信连接。以通信标签技术实现。谈到标签技术,南先生说:“防伪标签主要有两种:一种是物理标签;一种是逻辑标签,也就是软件标签。逻辑标签不能防止复制,但不易仿冒。物理标签不好复制,但是可以仿 冒。物理标签和逻辑标签相结合才是最好的方式。” 第三,可信应用。主要是电子政务、电子商务、标签防伪等等。 接着,南先生讲解了现实世界中一对多、多对多的认证模式,通常的认证逻辑和CPK技术。 南先生说,现在国际上的认证技术有三种:PKI、IBE和南先生自己的CPK。讲到这三种技术各自得特点时,先生说:“PKI密钥的特点是分散生成,集中保存。IBE的特点是集中生成,集中保存。CPK的特点是集中生成,分散保存。CPK技术集中生成利于管理密钥、控制密钥;分散保存利于密钥安全,节约资源。” CPK技术使用了组合公钥算法。它以椭圆曲线算法为基础,利用组合方法,有效地解决了规模的问题。随着应用的深入,这项技术的价值是越来越大。 相比之下,PKI技术规模有十分有限。谈到PKI的逻辑缺陷,先生说:“PKI的基础是证书链和信任链。这两个其实是不同的概念。证书链是证明关系,是可传递的。信任链则不可传递。”PKI技术把二者等同,犯了大忌。先生还举了一个例子说明这个问题:“妈妈信任儿子,儿子信任自己的老婆。但是,妈妈会信任自己的儿媳妇吗?”听到这里,在场的同学发出了会心的一笑。“另外,PKI技术的交叉认证理论上是没有用的,属于重复工作。只能提升信任级别,不能加强信任关系。” 先生还说,在实践上,PKI技术面临巨大的挑战。曾有一份报告指出,要建立一个国家级的PKI体系,会出现网络带宽爆炸,机构爆炸。南先生说:“而CPK在实践中未遇到此类问题。CPK可以用小芯片解决传输问题,实现即插即用。运行维护的费用几乎为零。” 报告结束时,同学们对南先生致以热烈的掌声。
责任编辑:信息科学与工程学院