沈昌祥院士:新的可信技术来解决区块链安全是根本的出路

在今天召开的中国区块链技术与产业发展论坛成立大会暨首届开发者大会上,长期致力于信息技术加密工程领域研究的国家信息化专家咨询委员会委员沉昌祥院士而在我国网络安全方面则表示,解决区块链安全的新可信技术是根本出路。

“区块链是一个共享的分布式数据库,归根结底,它是一个计算机系统数据库,记录了各方认可的交易数据,增强了透明度和安全性,可以提高处理效率。去中介化。它有自己的安全性,即,它使用密码来保证交易过程中造成的篡改,但是如果系统是联合构建的,同样不安全,甚至更不安全,完全在数据库系统中,所以我们说安全是系统安全,而不仅仅是应用安全。”

沉长祥说:“因为数据库和计算机系统,区块链都是为了改进任务而设计的,所以人们的逻辑理解是有限的,有限的,不可能解决所有的问题,只限于完成计算任务来设计IT系统,所以必然存在逻辑不完整的缺陷1, 计算机网络的安全是指,因此很难应对人为利用缺陷进行攻击,一般系统难以承受,虽然区块链有安全密码来验证这是真是假,但是一旦如果密码有问题,仍然无法验证。”

因此,我们必须通过逻辑正确验证、计算架构和计算模式等科技创新来解决逻辑缺陷无法被攻击者利用的问题。“以往防火墙、入侵检测和病毒防护“老三”都无法解决这个问题,拦截、查杀、查杀难以应对利用逻辑缺陷的攻击。被动难防,超级特权用户违反安全原则,超级授权用户想要什么得到什么,危害了我们的安全原则。”

实行身份识别、状态计量、保密存储、及时识别实体和非实体、强调用密码销毁和进入有害物质的做法是根本错误的。只有重建主动免疫信任体系,才能有效防御攻击。可信计算是一种云计算与保护并存的主动免疫新计算模式。是指在计算操作的同时进行安全防护,使计算结果始终与预期一致,整个计算过程可测可控,不受干扰。

因此,安全是相对的,足以保证达到最初的正确目标。

以下是他演讲的重点:

今天的会议是区块链重要的启动会议。区块链健康发展的根本保障及其在各行业的基础是安全。所以我想谈谈使用新的可信技术来解决区块链安全是根本出路。

先说主动免疫和可信网络安全的优势。可信可用可以安全交互,主动免疫可以有效保护,自主创新可以安全可控。这完全符合区块链的产业发展。

那么它的安全问题是什么?它是一个计算科学问题、一个架构问题和一个计算模型问题。区块链是一个共享的分布式数据库。归根结底,它是计算机的系统数据库。记录各方认可的交易数据,增强透明度和安全性,提高处理效率。中间人的参与和干预是不必要的。它是中介,但它依赖于密码加密和验证的技术。该技术将交易数据块连接起来,表达交易的过程,形成一条链,这就是区块链。这也是一个公开、透明、公开的交易账本。分散的传统人工处理显然是一种基于信息的计算机处理系统。所以,

它有自己的安全性,就是使用密码来保证交易过程造成的篡改。但是,如果系统是共同构建的,它将同样不安全,甚至更加不安全。它完全在数据库系统中,所以我们说的安全就是系统安全。不仅仅是应用程序安全。

这个问题是怎么出现的?我们如何解决它?由于数据库、计算机系统和区块链都是为了改进任务而设计的,所以人们的逻辑理解是有限的和有限的。不可能解决所有问题,只能局限于完成计算任务。在设计IT系统时,必然存在逻辑不完整的缺陷,难以应对人为的exploit攻击。一般系统难以承受。虽然区块链有一个安全的密码来验证这是真是假,但是一旦密码错误之后,仍然无法验证。因此,我建议白皮书应该重点关注系统安全,以保证区块链的健康发展。

因此,必须通过逻辑正确验证、计算架构和计算模式等科技创新来解决逻辑缺陷无法被攻击者利用的问题。所以,我们说防火墙、入侵检测和病毒防护“老三”都解决不了这个问题。拦截、检查和查杀很难应对利用逻辑缺陷的攻击。被动和被动是很难预防的。超级授权用户违反安全原则。特权用户随心所欲,危害我们的安全原则。

因此,只有重建主动免疫信任系统才能有效抵御攻击。2005年4月14日,美国政府发布了美国总统IT咨询委员会于2月14日提交给布什总统的《网络空间安全:迫在眉睫的危机》。如何做到这一点?我们提出了一种可信免疫的计算模式和结构。可信计算是指在计算运算的同时进行安全保护,使计算结果始终与预期一致,整个计算过程可测可控,不受干扰,因此安全是相对的。,以确保实现它原来的正确目标。

可信计算是与云计算和保护共存的一种主动免疫的新型计算模式。它使用密码来实现身份识别、状态测量、机密存储以及实体和非实体的及时识别。它强调有害物质的破坏和进入,这是根本错误的。

计算机PC结构是由计算机编译和简化产生的,但安全可靠的保护措施也被简化了,因为当时假设如果是个人计算机,它会处理自己的,其他人什么都没有与它有关,因此它是相互影响或相互干扰的衡量标准。将它们全部杀死就相当于没有免疫系统,或者免疫系统不完整的问题。因此,我们提出了一种具有可信支持的双架构。我们添加一个系统,可信系统在黄色圆圈内。

只有这样,区块链在新信息技术中的应用才能安全运行,构建安全可信的保障体系。云机损坏,大数据,移动互联网,要保证架构不被破坏,操作行为不被干扰,资源分配不被误用,数据存储不被抄袭,策略管理不被被篡改,以确保我们系统的完整性。值得信赖且安全。

构建可信安全管理中心支持的主动主动三重保护框架,重点是数据库的处理,即计算处理节点上的安全。我们称之为可信计算安全。因为篡改和破坏,整个人都瘫痪了。二是要有可信节点。现在的防火墙没有解决安全技术的问题,对于超级用户来说也是不合理的。原来,进来的男女都脱掉了衣服。这能解决问题吗?更严重的问题是,周围的人都看到了,都光着身子跑了。《棱镜门》利用世界致命的防护墙窃取情报。我们有可靠的软件来确保我们的交易过程的机密性,不会被篡改,

还有一个非常重要的管理中心。系统资源管理相当于密室的安全管理,相当于监控室的审计管理。这样我们就要求供应商不能进入,进入之后就拿不到了。更重要的是,攻击不容忽视。这个非常重要。美国情报系统无法访问我们的重要网站和重要系统。所以才有了这样的技术。过去,Stuxnet、火焰、心脏滴血等并没有杀死自己。

这些技术从何而来?我们说中国在这方面的技术有颠覆性创新,所以我叫中国重启可信计算革命。中国也遇到了严峻的安全挑战,尤其是核心机密的安全。1992年正式立项,研究主动免疫综合保护体系。经过长期研究,军民融合形成了自主创新的可信体系。不是很广泛,被国际公信力组织TCG拿走了。

我们全新的可信计算系统架构以独立密码为基础,控制芯片为骨干,双融主板为平台,可信软件为核心,可信连接为纽带。

图片[1]-沈昌祥院士:新的可信技术来解决区块链安全是根本的出路-老王博客

更重要的是,我们有标准。2000 年之前,我在国家新闻办公室工作时,安全委员会给了我们 9 个可信计算的基础。我们完成了标准的起草,但遗憾的是我们没有继续这样做,只发布了三个。,但标准体系应该是创新的,首先是奠定基础,一个自治的密码系统。二是主体,四大主题标准,芯片,主板,软件,网络。三是搞配套,四大配套标准、规范结构、服务器、存储和评估。四是形成制度,控制相关标准、网站、办公室等的应用。

我们从事国际TCG,我们是颠覆性的,我们是革命性的,因为TCG有局限性,有两个方面,一是密码学系统的局限性,使用现在的RSA,区块链白皮书也有局限性。只有一个 RSA 存在密码学理论中的不安全加密问题。它已被成千上万的人使用。我们拥有的东西比外国东西多,而且我们避免了对称密码学。

因此,他们采取了一些复杂的补救措施。一个 RSA 取了 7 种密钥和 5 个证书,但安全问题仍未解决。TPM2.0采用我国可信密码体系,已成为国际标准。现在已经被批准了。TPM2.0 的标准框架是我们的。他们表示感谢中国的创新。.

其次,不合理的架构还主要停留在简单工程层面,还缺乏比较完整的理论模型。用TPM插件实现可信度,应用程序和操作系统必须调用程序库来实现所谓的可信度。,仍然是功能性的被动解决方案,无法解决主动违约的问题。

针对密码算法的创新,我们提出了密码构造和密码模块TCM。特定的密码算法是错误的。密码是一个实体,密码是一个组件。它必须有名字、姓氏和经理。我们提出了对称密码和非对称密码的组合以提高安全性和效率。现在密码安全的认证问题,对称密码学进来了,他们很快就接受了,现在国际标准就是我们的系统。

然后是双证书结构,简化了证书管理,提高了可用性和可管理性。一是设备证书,二是应用证书。

架构的创新,密码系统的自主创新,有源测控芯片,然后是计算可信集成主板,我们是计算与可信节点高度集成的主板,我们已经在主板上的CPU上做到了。融合。双系统的核心软件TCG是一个支持库。我们不是由大脑指挥,而是由大脑支撑,从而形成一个二元系统。三层三层的可信连接。

那么现在是一个新时代,那么 1.0 是什么样的呢?可信计算出现得更早,在 1980 年代。一是美国国防部有白皮书,软件功能低劣。更重要的是,运输机构使用信任度量来使主机的可靠性、主机保护的对象、计算机组件的使用、冗余备份、故障诊断和容错算法的使用。

那么2.0是PC时代,节点安全,真正的规模是TCG出现后,PCG可以信任保护,主要是PC单机,功能模块被动测,平台为TPM+ TSS 软件库。

3.0是一个网络系统,系统免疫,节点的虚拟动态链,主机+可信二节点组成的结构,主动免疫密码学,形态为可信免疫架构。

3.0 具有良好的可信度,例如基于密码、计算复杂度和可信验证。应用适应性取决于系统的安全要求,我们通过制定策略来适应安全要求。安全实力,强大的未知病毒、未知漏洞、智能感知能力。为保护目标,统一管理平台策略下的数据信息处理和系统服务资源可信,技术手段,密码为基因,主动识别,主动测量,主动保密存储。守卫位置是行为的源头,成本很低。可信节点可以在多核处理器内部实现,现在可以在主板上添加芯片。实施起来有多难?它比一般的可信计算更容易调用,可以用来构建新系统或改造旧系统。对业务的影响不需要修改原来的应用程序。通过制定策略进行主动实时保护,对业务性能的影响小于3%。

那么问题能不能解决,解决了吗?答案是肯定的,我们坚持自主可控、安全可信的技术路线。《国家中长期科技发展2006-2020年》明确提出,以发展高可信网络为重点,发展网络安全技术及相关产品,建立网络安全技术保障体系。“十二五”相关工程项目将可信计算列为发展重点。最近公布的《网络安全法》第 15 条增加了对安全可信的网络设备和服务的推广。

中关村可信计算产业联盟于2014年4月16日正式成立,经过两年多的运作,下设十余个专业委员会,发展迅速,成效显着。中国的可信计算已成为捍卫国家网络空间主权的战略核心技术,也是世界网络空间斗争的焦点。近日,美国国防高级研究计划局公布了第三次抵消战略(应对下一代敌人的下一代技术),将高置信度网络军事系统列为优先项目。

国内权威媒体给予高度评价,新华社《中国驰名商标》发表《可信计算:网络安全主动防御时代》。

中国程序员已经抢占了网络空间安全核心技术的战略制高点。微软将正式停止对win XP的服务支持,推送可信的W8,这将严重挑战我国的网络安全。日本2亿终端升级到W8,不仅耗费巨资,还失去了安全控制和二次开发的权利。所以我们向总书记提出建议,总书记指示政府采购不要采购W8。我们有信任,但问题又来了,W10又出来了,宣布停止不信任的W7,并将服务器等版本升级为信任,之前W8是终端,与移动端、服务器、云端全面实施信任版本计算、大数据等,

按照国家网络安全审查制度,成立了安全审查小组。按照WTO规则,我们必须尊重销售国的相关法律法规和相关标准,对W10进行安全审查。必须遵守我国电子签名法和商用密码管理规定,必须进行国产化改造,其中数字证书、可信计算、加密设备等必须国产化。这三样东西本地化之后,才是真正的本地化。如果不是这样,那就只是卖狗肉了。为此,本着改革开放、合作发展、互利共赢的原则,成立了合资公司,打响了新的博弈。引入必须是安全可控的。必须遵守这一点。

做到“五有”和“一个有”,首先要知道所有权威厂商都将所有源代码开放给合作伙伴,要知道自己是什么,不能盲目跟风,更重要的是可以编辑。我的中文源代码必须能够使用,才能编辑。创新、重构、形成中国的逻辑、中国的制度结构。四是诚信。通过可信计算技术,增强自治系统的免疫力,防止漏洞影响系统安全。这才是真正的本土化落地,保证了本土化的健康发展。第五是可用性。做好应用和操作系统的适配工作,确保自主系统可以替代国外产品。

首先是自主知识产权。最终系统需要拥有自主知识产权,并处理所使用的开源技术的知识产权。坚持核心技术创新专利化、专利标准化、标准化推动市场化,走出国门,成为世界知名品牌。

我们经历了长期的军民融合,得到了军方的验证。现在有三种形式的设备可以构建可信网络。一是可信主机的系统重构。旧机器呢?主板可插PCI可信控制卡,外接USB可信控制模块,可将新旧系统融合在一起,形成长期信任,可实现手动连接和主动识别。控制、安全管理,制定可信主体和客体之间的访问规则。并报警。

我们自己有漏洞,也会被别人利用。功能有保障,因为资源可靠高,数据存储可靠,行为可信识别,通过大数据处理发现其规律1, 计算机网络的安全是指,发现新的攻击源。而新病毒,这样一来,就需要实现一个高安全级别的可信防护体系,更重要的是,一个网络化的可信支撑环境。去年底,可信联盟发布了互联网平等可信支持平台。

聊了半天,解决了哪个系统安全问题?重要核心系统的大规模建设和应用,说两点,第一是国家电网调度系统的安全防护建设。去年底,乌克兰遭遇大规模停电,这是对电力调度系统服务器系统的攻击。5、6年前,电力系统采用可信计算架构,实现四级分级保护,这是国家发改委的14号令。电力可信计算密码平台已在34个省级以上调度控制中心和59个地级调度控制中心投入运行,覆盖数万台服务器,确保运行安全。我们克服了乌克兰的袭击,解决了关键问题。首先,您是否主动免疫?第二,我们实行了可信的保障机制,在一定程度上降低了系统的运行效率。第三,他们提出了一个非常成熟的D5000 D5000软件的源代码不需要改动。一是你无法改变它。如果您更改指令,则需要重新实施、重新评估和重新评估。如果改变不了,D5000软件是用近十年的心血打造的。安全方面是不能改的,改是非常忌讳的。这在一定程度上降低了系统的运行效率。第三,他们提出了一个非常成熟的D5000 D5000软件的源代码不需要改动。一是你无法改变它。如果您更改指令,则需要重新实施、重新评估和重新评估。如果改变不了,D5000软件是用近十年的心血打造的。安全方面是不能改的,改是非常忌讳的。这在一定程度上降低了系统的运行效率。第三,他们提出了一个非常成熟的D5000 D5000软件的源代码不需要改动。一是你无法改变它。如果您更改指令,则需要重新实施、重新评估和重新评估。如果改变不了,D5000软件是用近十年的心血打造的。安全方面是不能改的,改是非常忌讳的。

央视可信产播环境建设,5、6年前,他们提出了一个伟大的计划,要实现所有电视录制电视节目的所有计算机网络,构建了网络制播可信计算安全技术体系建立了可信、可控、可管理的网络制作播出环境,达到了四级安全要求,保障节目安全播出。以前心里很忐忑,内部研究应用了,但是为了四五年的安全运行,老站也用了,新站也用了。在重要环节,从节目编排到播出的全过程都有保障,确保安全。播送。我们的可信计算还是比较粗糙的,

雷锋网原创文章未经授权禁止转载。有关详细信息,请参阅重印说明。

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论