我们首先从信息安全的五大属性说起。
在数据安全时代,人们强调的是CIA,即机密性、完整性、可用性,没有强调可认证性。从数据安全发展到信息安全,即信息安全的五大属性为:机密性、完整性、可用性、可控性、可认证性,可认证性为信息安全的第五技术。
但是在网络空间中的信息安全认证技术的重要性排名如何?我们有如下论断:
论断7 在网络空间中,信息安全的第一技术为认证技术。
原因:在网络空间中,人们在通信时,首先要对通信的双方进行身份鉴别,在此技术上,才能给出其它信息安全保护。因此网络空间中,信息安全的第一技术为认证技术。
也就是说我们要把智慧水务系统满足信息安全需求,首先要解决核心的认证技术问题,为此我们梳理一下已有的认证体制。
虽然认证技术有很多种,但作为认证体制以前只有两种,即PKI、IBE。
1976年,Diffie, Hellman在《新密码学的新方向》一文中首次提出了“公钥密码体制”这一轰动性理论,并给出了DH算法。该算法的安全性是基于有限域上乘法群上的离散对数求解数学难题。
1978年,MIT(美国麻省理工学院)的Ronald Rivist、Adi shamir和Len Adlemar发明了RSA算法。该算法的安全性是基于整数环 上的整数分解数学难题。
1985年,在椭圆曲线研究的成果之上,Neal Koblitz[38]和V.S.Miller[39]分别提出了椭圆曲线密码体制(ECC, Elliptic Curve Cryptography)。
该算法的安全性是基于有限域上的椭圆曲线点群上的离散对数求解数学难题。上述这些公钥密码算法,一方面可以用别人的公钥对信息进行加密传输,另一方面,也可以利用自己的私钥对信息进行签名。公钥密码算法这两方面的特点从理论上催生了PKI的产生。
PKI证书认证体制是Kohnfelder于1978年在其学士论文《发展一种使用的公钥密码体制》第一次提出的。
PKI的理论功能是基于公钥密码算法,通过证书的方式及可信第三方,通信者之间可以获得带有可信第三方签名的证书,证书中含有通信者的工作公钥。
在此基础上,通信者通过别人的工作公钥对信息进行加密传输(加密信封),通过自己的工作私钥对信息进行签名,在上述两个基本功能的基础之上,通信者之间可以进行密钥交换,为对称密码算法(一类具有加解密速度快的传统密码算法)实现密钥共享。
1988年,CCITT(International Telephone and Telegraph Consultative Committee,国际电报电话咨询委员会)提出了X.500目录服务协议和X.509目录服务的认证框架或ISO/IEC9594-x。
同年,国际电联电信委员会(ITU-T)为单点登录(SSO-Single Sign-on)和授权管理基础设施(PMI-Privilege Management Infrastructure)制定了PKI标准---X.509 v1。
1993年ITU公布了 X.509 v2,它引入了主体和签发人唯一标识符的概念。
1996年,ITU公布了X.509 v3,它支持证书扩展的概念。
2000年,ITU公布了X.509-2000或X.509v4(PKI/PMI,150/IEC9594-8),v4在扩展v3的同时,利用属性证书定义了PMI(Privilege Management Infrastructure)模型,即如何利用PKI技术进行对用户访问的授权管理(用户角色访问控制)。
PKI证书认证体制,在网络空间中的认证中得到了广泛应用,做出了历史性贡献。
论断8 PKI无法在应用中去中心化。
原因:因为若某张证书已经丢失,捡到者可以冒充该人,而无法区分。因此在证书的应用中,必须有第三方做有效性判定支撑,才能安全。
论断9 PKI远程第三方的有效性判定延迟大、可用性差。
原因:当用户量增大时,远程第三方的有效性判定需要大排队计算,耗时大。远程第三方的有效性判定信息在路由间传递时也会造成延迟。
论断10 PKI非一人一密。
原因:证书生成中心为用户生成的证书的签名是同一把锁,因此是非一人一密的。一个被破开,全局沦陷。
论断11 PKI安全度低。
原因:因为其只有一个安全根。
论断12 PKI非绿色认证。
原因:因为其存储资源消耗高、使用资源消耗高、建设成本高。
孙林红博士主持了国家首个省级PKI的建设---福建省电子商务数字证书认证中心,第一张证书发给了习近平同志(习主席在2001年为福建省省长),切实发现了PKI的缺陷,
例如非一人一密、应用无法去中心化、存储资源消耗高、使用资源消耗高、建设成本高,无法支持进程认证、现场认证等。
鉴于上述缺陷,PKI无法满足当前网络空间中大规模网络认证、现场认证的需求。
1984 年,Shamir首次提出了基于身份的密码体制(Identity-Based Cryptography,IBE)的概念。
同时,Shamir首次构造了一个建立在常规代数方法之上的基于身份的签名方案(Identity-Based Signature,IBS),但没有给出具体的基于身份的加密方案(Identity-Based Encryption,IBE)。
2001年Boneh和Franklin首次给出了一个可实现且安全的基于身份的加密方案,其思想是构造椭圆曲线上的双线性映射( Bilinear-map)。
2002 年,Paterson提出了同样使用双线性对的 IBS方案,安全性接近于 EIGamal 签名方案,但文中只给出了简单的安全性讨论,没有进行严格的证明。
2003 年,Cha等讨论了基于身份签名方案的安全模型,并在 GDH(Gap Diffie-Hellman)群上构造了与 Boneh机制相同参数的 IBS 方案,在随机预言模型中对其安全性进行了证明。
2005 年,Barreto等提出了一个抵抗自适应选择身份选择消息攻击的存在性伪造安全的 IBS 方案。
2008年,IBE正式获得国家密码管理局的商密算法型号:SM9(商密九号算法)。
论断13 IBE无法在应用中去中心化。
原因:与PKI同理。
论断14 IBE远程第三方的有效性判定延迟大、可用性差。
原因:与PKI同理。
论断15 IBE非一人一密。
原因:PKG的主私钥是固定的。也就是说PKG为用户工作私钥的生成算法是同一把锁,因此是非一人一密的。一个被破开,全局沦陷。
论断16 IBE安全度低。没有体现认证的本质。用户公钥的发放也是困难的。
原因:因为其只有一个安全根,且没有对基于用户的标识生成的工作私钥的绑定进行属性证明。
论断17 IBE非绿色认证。
原因:因为IBE是非轻量级算法。
因此IBE也存在如下缺陷:非一人一密、应用无法去中心化、中心PKG负担过重、算法效率很差、建设成本极高、无法保护个人隐私、无法支持进程认证、现场认证等。