智联智融,“密”不可分-中工理论-中工网
中工网首页时政评论国际军事社会财经企业工会维权就业论坛博客理论人物网视图画体育汽车文化书画教育读书娱乐旅游绿色城建社区打工

理论

科技

智联智融,“密”不可分

谢诗涵
2019-09-11 14:49:09  来源:新华日报

视觉中国供图

  各种业务在物联网中交织共存,如何才能既解决保密性、完整性、可用性等传统安全问题,又保证数据与服务的按需使用、安全交互?9月8日,江苏省国家密码管理局、无锡市人民政府共同主办2019物联网密码应用专题峰会,邀请众多业界专家,探讨密码技术在构建网络空间安全新秩序中的应用。

  密码是网络安全的核心技术

  第二代居民身份证即可实现线上线下可信身份管理、通过手机App就能远程控制家里电器的开关、购物时面部识别就能完成支付……随着数字化、网络化、智能化的深入发展,网络空间与物理空间的边界正逐步消融。物联网通过信息传感设备,按照约定协议,将实体与网络相连接,将原本分散孤立的各种行业数据在一张网上融合汇聚。在物联网1.0时代,我们重点关注“联”的问题;而在5G、人工智能等技术的助力下,如今物联网发展阔步进入2.0时代,其核心在于“融”和“智”,通过多智能系统联动实现从单域智能迈向跨域智能协同,即“智联智融”。

  据统计,2018年联网设备数量接近200亿,保守估计2045年将有超过1000亿台数字化设备联网,其中包括移动设备、家用电器、医疗设备、监控摄像、汽车甚至服装。随着物联网与增强现实、人工智能及机器学习等领域的广泛融合,其应用深度嵌入社会生产生活的方方面面。面对开放互联的网络环境和灵活多变的访问需求,在新的物联网场景下,我们亟需运用密码技术构建弹性边界防护,实现可动态定制的安全需求。

  国家密码管理局副巡视员霍炜表示:“密码是网络安全的核心技术,是网络信任的基石。”利用密码技术,在当前网络架构中可以实现“鉴别、访问控制、机密性、完整性、抗抵赖”等5种基本安全服务。基于密码的数字签名、数据标识等技术,可以帮助我们构建真实不可抵赖的“数字契约”,打通数据融通的“信任瓶颈”。

  在数字世界,单纯的管理手段受到限制,密码成为解决设备安全控制问题的核心技术。以智能电表为例,这个物联网设备能够帮助电力企业完成智能抄表、用电分析等工作,但智能电表一旦遭遇攻击,例如被假冒或数据被篡改,就可能影响电网业务的正常运转。为了防止非法接入、监听和泄露,电表数据在上报过程中需要进行加密和认证。

  不仅如此,密码也和网络安全发展具有双向促进作用。一方面,密码是变革性技术的创新点,密码技术出现于每个网络安全发展的重要节点。另一方面,新兴技术的发展对密码提出了更高要求,激发密码算法创新活力。2005年,中科院院士王小云和国内其他专家设计了我国首个哈希函数算法标准SM3。王小云院士认为:“密码学是保障网络安全的核心技术和基础支撑,密码学研究者不断完善各行业信息安全上的密码系统,这将进一步压缩黑客的生存空间。”

  主动免疫,以密码开启可信计算3.0时代

  2016年10月,“物联网破坏者”(Mirai)病毒通过劫持物联网设备(如摄像头、智能开关等),导致美国网络大规模瘫痪;2017年5月,Wannacry勒索病毒袭击全球近150个国家,教育、交通、能源、医疗等行业成为重灾区……网络空间之所以脆弱,是因为计算机科学以前犯了一个“错误”,即只注重计算输入,而不讲安全防护。中国工程院院士沈昌祥这样形容道:“这就相当于生了一个没有免疫系统功能的孩子,抗病能力太差,我们设计的IT系统不能穷尽所有逻辑组合,而人为利用设计缺陷发起网络攻击是网络安全永远的命题,因此有IT系统就有安全问题。”

  当前,大部分网络安全系统是由防火墙、入侵检测和病毒查杀等组成。传统找漏洞、打补丁式的“老三样”防护组合在面对已收录在特征库中的内容时,可以进行“封堵查杀”,然而在遇到新型攻击时,这种消极被动的方式往往难以奏效,甚至反而会被黑客利用,成为网络攻击的平台。沈昌祥院士表示,构建主动免疫可信计算架构,开启可信计算3.0时代势在必行。

  可信计算是一种运算和防护并存的主动免疫计算模式,它以密码为基因,实施身份识别、状态度量、保密存储等功能。在实际应用中,它能及时识别“自己”和“非己”成分,从而破坏和排斥想要进入的有害物质。在主动免疫可信计算中,密码功能从被动调用跨越为主动度量,从而确保主机安全执行的核心支撑。换句话说,有计算节点必有密码可信系统,这相当于为计算机信息系统培育出了自身免疫能力。

  在可信计算3.0之前,国际容错组织、可信计算组织(TCG)等也曾想解决主动防御问题,但只讲算法,而忽略可信密码模块的建立导致可信计算1.0、2.0这些早期尝试没能达到理想效果。我国自主创新的可信体系搭载主动免疫,运用密码技术形成三重防护框架:即在计算环境中设置“保卫部”,让攻击者进不去;设置“保密室”,让非授权者拿不到重要信息,或者窃取信息后无法识别;最后设置“监控室”, 利用可信密码锁定,保留证据,让侵入者无法抵赖。

  目前,可信计算广泛应用于国家重要信息系统,帮助我国有效抵御未知者入侵,发展高可信网络。

  让物联网成为密码产业发展蓝海

  最新调查数据表明,60%的用户对物联网应用安全表示担心,92%的物联网开发者认为安全问题将是未来物联网需要攻克的主要难题。试想,在智慧医疗中,如果诊疗数据被恶意篡改,则会出现错误的诊断结果。如果智慧医疗沦为智能杀手,后果将不堪设想。

  霍炜认为:“不论是数字世界还是密码技术,追根究底,其本质上都是‘0’‘1’序列的数字化表达。因此,我们将密码视为维护数字世界秩序最直接、最有效的手段,也是实现物联网泛在安全、智能安全的基石。”

  由于5G和智能技术,物联网产业正在以年34%的复合增长率快速发展。站在社会发展的新赛道,我们应把握机遇,让物联网成为密码产业发展蓝海;激发创新活力,加强物联网和密码人才队伍建设;共建产业生态,着力打造上下游产品间、产品与系统间、不同网络系统间协同支持密码的生态体系;加强安全监管,形成物联网全网智能安全态势感知能力,实现实时发现、及时处置、综合研判、整体防御,确保物联网密码自身安全、体系安全和动态安全。

  未来,从基础网络系统到应用代码和数据,从海量边缘节点到核心网络,从智能家居到工业互联,密码都将追随物联网泛在部署的脚步而无处不在。以密码基石构建足够强大的安全防御体系,才能避免出现网络空间技术泛滥、不受监管的现象,才能防患于未然,实现安全互信的新型网络安全文明。

编辑:迟语洋

书库

工运

  • 争当新时代合格工会女职工干部

    全党开展的“不忘初心,牢记使命”主题教育,目标就是让党员干部理论学习有收获、思想政治受洗礼、干事创业敢担当、为民服务解难题、清正廉洁作表率。工会女职工干部要积极投身这项活动中来,通过深入学习习近平新时代中国特色社会主义思想,锤炼忠诚干净担当的政治品格,争做新时代合格工会女职工干部。

  • 建立完善的调解机制 妥善处理劳动争议

    愈加细化的社会分工带来了复杂的劳动关系,也不可避免地导致了各种劳动争议的发生。当现行法律回归社会现实时,法律如何调解劳动争议?当劳动争议的新情况再反馈到法律时,法律又将做出哪些回应?这些问题值得我们关注。

  • 试用期不该成社保“盲区”

    近日由中国社保专业机构51社保发布的《中国企业社保白皮书2019》显示,在入职当月或次月及时参保的企业比例达到77.5%,相较去年有了较为明显的回升,但仍有19%的企业选择试用期结束后才开始为员工缴纳社保。这也说明,由试用期未按照规定及时参保导致的试用期社保“盲区”值得各方关注。

  • 提高工会会员普惠服务水平的思考

    在新生代职工需求日益多元化的今天,如何运用多层次的服务内容,高质量的服务水平,提升广大职工的获得感、幸福感、安全感,进一步增强工会组织的影响力和凝聚力,对工会工作提出了新要求。工会会员普惠服务就是顺应时代要求,工会组织服务职工的创新载体。

访谈

文献

  • 周恩来与南方局干部教育

    从1939年开始,周恩来领导中共中央南方局在重庆红岩开展了8年工作。在这段艰苦卓绝的革命斗争时期,周恩来特别重视干部教育工作周恩来在《建设坚强的战斗的西南党组织》中提出了“要在思想上组织上巩固党,使西南党成为真正的彻底的地下党

  • 伟大的跨越:西藏民主改革60年

    一、黑暗的封建农奴制度三、彻底废除封建农奴制十、西藏发展进入新时代2019年是西藏民主改革60周年。按中国传统文化习俗,六十年一甲子,是值得纪念的日子。六十年前的民主改革,对西藏地方和西藏各族人民而言,是一次新生,意义非同寻常。

排行

新闻日历
关于我们 | 广告服务 | 联系我们 | 本站地图 | 投稿邮箱 | 版权声明 | 违法和不良信息举报电话:010-84151598 | 网络敲诈和有偿删帖举报电话:010-84151598
Copyright © 2008-2018 by www.workercn.cn. all rights reserved
扫码关注

中工网微信


中工网微博


中工网抖音


工人日报
客户端
×