搜索
您的当前位置:首页随着电子商务的发展

随着电子商务的发展

时间:2024-08-02 来源:乌哈旅游
维普资讯 http://www.cqvip.com

随着电子商务的发展,网上银行、网上合同、电子签名等的应用越来越广泛,网络已经成为我们生活中不 可缺少的一部分,在我们的生活中担当着一个重要的角色。然而,当电子商务给我们的工作、生活带来便捷的 同时,也不可避免地存在着安全隐患。一直在国际上广泛应用的两大密码算法MD5、SHA一1,宣布被一名 中国密码专家破解了!这一消息在国际社会尤其是国际密码学领域引起了不小的震动,也同时再次敲响了电子 商务安全的警钟…… 她是谁呢?她便是生活在我们身边、山东大学的王小云教授!她成为成功破解一直在国际上被广泛应用的 两大密码算法MD5、SHA一1的第一人,这在国际社会尤其是国际密码学界引起了轩然大波! 山东大学王小云教授带领的密码研究小组在国家自然科学基金“网络与信息安全”重大研究计划的资金支 持下,经过一年多的研究,先后破译了包含MD5与SHA一1在内的系列Hash函数算法。其中MD5由国际著 名密码学家图灵奖获得者兼RSA的第一设计者Rivest设计,SHA一1由美国标准技术所NIST与美国国家安全 局NSA设计的Hash函数标准算法。两大算法是目前国际电子签名及许多其它密码应用的关键技术。 让我们走近她,去仔细谛听;去用心感悟…… -n ■ - to r m a t-o -■n E ■I 她是破解国际两大 I ■ 的 I 弟 : 入 口本刊记者王家莉 月16日至8月19日,美国加州圣巴巴拉 访山东大学信息安全研究所所长、教授王小云 MD5、SHA—l是当前国际通行的两 大密码标准。据了解,MD5由国际著名密 召开国际密码学会议。17日,当山东大学 王小云教授公布了MD系列算法的破解结 果之后,全场刹时轰动,掌声迭起,报告 几次被打断…… 码学家图灵奖获得者兼公钥加密算 ̄-RSA 的创始人Rivest设计,SHA—l是由美国 专门制定密码算法的标准机构—美国国家 标准技术研究院(NIST)与美国国家安全 局(NSA)设计。 两大算法是目前国际电子签名及许多 其他密码应用领域的关键技术,广泛应用 山东大学信息安全研究所所长、教授王小云 在这之前,国际密码学界根本不知道 也不熟悉王小云这个名字。就是在这次召 开的国际密码大会上,也没有安排王小云 教授发言,是她拿着自己的研究成果找到 会议主席,要求进行大会发言。就这样,王 小云在国际会议上才得以首次宣布她及她 于金融、证券等电子商务领域。其中, SHA—l早在1994年便为美国政府采纳,目 前是美国政府广泛应用的计算机密码系 破解MD5. 她引发世界波动 她似乎很平凡,与芸芸众生一起,生 的研究小组近年来的研究成果一对MD5、 统。就是这样的被世界公认为不可攻破之 息与共。但她又着实不平凡,她让中国人 HAVAL一128、MD4和RIPEMD等四个 巅的两大国际密码,却被王小云攻破了。 成为国际密码学会议上的亮点,她让中国 著名密码算法的破泽结果。 她挑战了世界,也挑战了自我。 人站在了国际密码学的峰巅上。2004年8 当天,当王小云教授在大会上公布到 科技信息2005.7@ 维普资讯 http://www.cqvip.com

第三个成果的时候,会场上已经是掌声 四起,报告不得不一度中断。所有与会专 家对她们的突出工作更是报以长时间的 掌声。 SHA一1倾倒。 她撞击了美国白宫的心脏 应用广泛的HASH函数MD5成功破 解了!王小云成为了世界名人,f0_ ̄Ce没 有因此而沉浸在这种荣誉的光环里,她而 是全力以赴投入到破解SHA—l的研究工 作中。 SHA—l是由美国标准技术所NIST与 王小云教授与她的研究生在一起 王小云教授的研究成果作为密码学领 域的重大发现宣告了世界通行密码标准 MD5大厦的倒塌,引发了密码学界的轩然 大波。 在这次会议的总结报告中这样写道: 美国国家安全局NSA设计的HASH函数 “我们该怎么办?MD5被重创了,它即将 从应用中淘汰。SHA—l仍然活着,但也见 到了它的末日。现在就得开始更换SHA- l了。”他们这时已意识到SHA—l同样受 到了威胁。 什么是MD57 王小云说,电子签名目前已广泛应用 于金融、证券等电子商务领域,使用电子 签名的入之前会在数字认证中心申请一对 密钥——个可公开的和一个私人的。对于 份文件,当它在网络里传播的时候, HASH函数(也称杂凑函数)会将其压缩, 例如使用MD5这种HASH函数,系统将 自动压缩生成—个128比特的独特的数字 信息,而这种数字信息应是惟一的,像人 的指纹一样,因此也被称为数字指纹。当 签署人在认可文件并用私人密钥对其进行 电子签名后,其他人可用相应的那个公开 密钥来验证电子签名的真实性。文件一经 改动,生成的数字信看书自然随之变化, 修改后的文件将不再满足合法签名的鉴定 条件,则表明签署人没有承认这份文件。 “自设计完成以来,MD5一直被认为 是一种安全的密码算法,这种安全性体现 在两方面:一是两个不同文件得到相同的 数字指纹在计算上是不可行的,这就是通 常所说的无碰撞;其二是给定—个数字指 纹,能得到具有该指纹—个文件在计算上 是不可行的,即不可从结果推导出它的初 始状态。而我们找到了它的碰撞,也就是 说两份不同的文件可以产生相同的数字指 纹,意味着当你在网络上使用电子签名签 署一份文件后,也可能签下了另外一份内 容迥异的合同,而且真假难辨。”王小云教 书科技信息20O5.7 授这样向记者介绍。 公布破解MD5报告前,王小云曾跟丈 夫开玩笑说,“我作完这次报告后,你猜我 的名字会不会出现在Google(著名搜索引 擎)里?”果然,在她公布了破解MD5的 报告后,国外的很多网站上有了关于王小 云破解MD5的消息,Google里关于王小 云的检索条也多达数千条。MD5的破译网 站评价她的工作为“近年来密码学领域最 具实质性的研究进展”。 该成果公布后,许多著名密码学家给 予高度评价。 著名的计算机科学家,图灵奖获得者 Andrew C.Yao评价道“在我看来,一位 年轻的计算机科学家能够取得这班显著的 成绩,这在历史上还是首次。单凭这一项 研究成果,她就够资格被聘为北美任何一 所顶尖大学(如斯坦福大学或普林斯顿大 学)的计算机科学系的正教授。” MD5的设计者,同时也是国际著名的 公钥加密算法标准RSA的第一设计者 R.Rivest表示:“MD5函数十几年来经受 住了众多密码学专家的攻击,而王小云教 授却成功地破解了它,这实在是一种令人 印象极深的卓越成就,是高水平的世界级 研究成果。” 最近国际密码学家Lenstra利用王小 云提供的MD5碰撞,伪造了符合X.509标 准的数字证书,这就说明了MD5的破译已 经不仅仅是理论破译结果,而是可以导致 实际的攻击,MD5的撤出迫在眉睫。 标准算法,是美政府广泛利用的计算机密 码系统,也被人们称为“白宫密码”。 2005年2月15日,在美国洛杉矶举行 的愈万人参加的国际信息安全RSA研讨 会上,国际著名密码学专家Adi Shamir宣 布:来自中国山东大学王小云、尹依群、于 红波等三人的论文,证明SHA—l在理论上 也被破解了!这是继王小云破译MD5之 后,国际密码学领域的又一突破性研究成 果,而破译只用了两个多月的时间!会 上,著名密码学家Rivest说:“攻破SHA— l令人震惊,由于这个结果的破解者还是 去年破解MD5算法的中国人,虽然论文 还没有完全审阅完毕,但我有足够的理由 相信他们的结果是正确的”。 王小云所带领的研究小组成功破解 SHA—l,引起了国际社会的广泛关注。这 项可用于电子商务、电子政务网络安全中 的重要技术,进一步提升了我国信息安全 领域的国际地位。随着SHA—l破译技术的 明朗化,国际密码学家以及信息安全专家 将会进一步意识到sHA—l的破译而带来 的潜在危机。王小云说,SHA—l的破译肯 定会带来一些潜在的危机,但这会进一步 提高密码的安全性,促进整个信息安全行 业的长期健康发展。 MD5的设计者Rivest评论道,“sHA. 1的破译令人吃惊”,“数字签名的安全性 在降低,这再一次提醒需要替换算法”。 SHA—l是由美国标准技术局(NIST) 和美国国家安全局(NSA)设计并颁布的 国家标准,主要被政府部门和私营业主用 来处理敏感的信息。《华盛顿时报》随后 发表的报道称,中国解码专家开发的新解 维普资讯 http://www.cqvip.com

码技术,能有效地攻陷SHA—l所构筑成 震惊。 多其他的密码分析学研究上,当然也包括 的保安系统,进入美国政府重要的部门, 国际顶级密码学家Shamir评论道: 我个人的研究。” 如五角大楼及情报机关。事实是否真是如 “这是近几年密码学领域最美妙的结果, 此呢? 我相信这将会引起轩然大波,设计新的 解读王小云 平易而不张扬是记者对王小云的理 “这是不可能的!”王小云教授回答 Hash函数算法极其重要。” 时格外严肃,“我们研究成果显示时MD5、 希捷科技(Seagate Technology)的一 解。透过厚厚的镜片可看到她坚定而又自 SHA—l等一系列之前被认为是牢不可破 位安全问题研究总监Mark Willet表示, 信的目光。 的密码体制的不安全性,动摇了许多基于 “现在美国国家标准技术研究院可能需要 这些HASH函数的密码体制的理论根基。 将更新密码的日程提前。” 现年40岁的王小云,毕业于山东大学 数学系,现任山东大学信息安全研究所所 为密码学界提示出这些潜在的危机,是希 望能借此呼唤出更安全的函数,使网络信 息能更加安全 —这才是科学研究的根本 意义。” 王小云所带领的研究小组的发现给世 界信息安体学界敲响了警钟,她的研究成 果表明了从理论上讲电子签名可以伪造, 必须及时添加限制条件,或者重新选用更 为安全的密码标准。在她结果公布的7天 前,美国国家技术标准局的安全技术组负 责人发表声明:“SHA—l没有被攻破,并 且没有足够的理由怀疑它会很快被攻破。” 而7天以后,美国不少公司已着手在内部 系统中替换sHA—l,美国国家标准技术 局也表示5年内将不再在新的应用中使用 SHA—l,并计划在2010年改用更加先时 的SHA一224、SHA一256、SHA一384及 SHA-512的密码系统。SHA—l这一在美 国领尽十年风骚的计算机密码,不得不渐 渐退出历史舞台。 让我们来了解一下参与破译密码 SHA—l的研究小组。这是一支以王小云为 首的3人女子团队,其中包括王小云的一 名博士生于红波,另—位合作者是来自清 华大学的一位女研究人员。“我的8名博士 生里面有6个是女性,她们在密码学领域 表现出不凡的才能。很多人觉得密码学是 很玄妙的学问,而我们觉得它非常有趣。 因为我们习惯于用数学方式思维。而一旦 养成了这种思维方式,数字在我们眼中就 变成了美妙的音符,我们的研究就象音乐 创作一样有趣。”王小云说。 MD5、SHA—l等国际通用密码的破 译,尤如睛天响雷,在国际密码学界引起 位美国律师协会顾问说:“中国的 长。于1990年在山东大学师从著名数学家 这几位研究人员太疯狂了。” 潘承洞教授攻读数论与密码学专业博士, 其实我们都知道,王小云对于国际 在潘承洞、于秀源、展涛等多位名师的指 密码学界的贡献并不仅仅是破译了几种 导下,她成功将数论知识应用到密码学 函数,她在破译过程中所创造的“模差分 中,并从上世纪90年代末开始进行Hash 方法”以及“明文修改技术”对于今后密 函数的研究。 码学的研究将会产生更大的影响。据她 上世纪80年代末,现代密码学开始兴 介绍,差分方法早已在研究工作中广泛 起。在潘承洞院士、于秀源教授大力支持 使用,但模差分方法将多种技术结合在 下,王小云转向密码学的研究。“但实际上 起,其中每一种分析技术都是他们首 密码算法是非常难的,它综合了许多数学 创的。 领域,是代数、统计、数论等许多领域结 对于王小云教授所提出的关键分析技 合的算法,但就是这些复杂的东西,给了 7卜利用模差分寻找碰撞路线以及提高 我一个特别美妙的感觉。”王小云这样形 碰撞概率的明文修改技术,国际顶尖密码 容自己的研究,“比如我知道—个秘密,想 学家给予这样评价:Shamir评价为“王小 把它卖给你。你肯定一开始不相信,我又 云教授发现运用一般差分密码分析技术来 不能告诉你是什么,但是必须让你相 ̄f6- 破解Hash函数的新方法……她创造了一 这个秘密。经过交流后,我会让你百分百 种十分有效的方法寻找这种数组(有时候 地相信我有这个秘密,但是你却不知道关 通过笔算、有时候通过优化的计算机搜 于秘密的任何信息。怎样去交流,这就是 索),以发现函数碰撞。”著名密码学家 密码学中—个非常独特的密码体制——零 Arjen K.Lenstra对王小云教授的分析技术 知识证明要解决的问题。密码学中有许多 的评价为:“全世界的密码学家现在在努 种这样美妙而独特的理论体系。这就是我 力试图跟上王教授,理解她的结果和方 法,这对于正确的估价其影响是至关重要 的……这种研究方法的成功和它的深刻影 响主要归因于王教授在求解这些著名的并 已被深入研究过的问题时采用了完全独立 的,创新的思想方式。”分组密码算法的重 要分析技术——差分分析的创始人Biham 评论道“没有她的工作,我们接下来的工 作将很难取得进展”。来自以色列的Eli Biham教授高度评价了模差分方法:“这 是一个有效并且非常重要的贡献,预计在 不久的将来这种方式将会被广泛运用在许 科技信童抵7 维普资讯 http://www.cqvip.com

现在的工作。” 找g[1Hash函数的碰撞,就意味着两个不同 虑。观点对与不对、好与不好,王小云都 A—l破解 “刚开始,感觉学习密码算法很简单, 的文件可以产生相同的“指纹”,这样就可 会及时指出来。 ̄DMDS与SH 后来随着理论越来越深,感觉还是挺难 以伪造签名。的,但也觉得越来越有意思。”王小云对看 过程的博士生于红波刚开始对这种教学方 就在今年2月15日公布SHA—l已被 式不太适应,但 似枯燥的密码学研究越来越感兴趣,她兴 理论破译后,Adi Shamir当场评论说:“这 到很多东西。 奋地说:“密码学上有些思想是别的学科 是近几年密码学领域最美妙的结果(most 现在,王小云有8名博士生和十多名 没有的,比如说可证明安全性的一些思 wonderfu1)”。而在王小云看来,结果的美 硕士生,令她非常欣慰的是,有几个博士 想,利用零知识、知识证明等思想证明某 妙并不是最重要的,研究过程的美妙更让 生已能承担一些研究工作。她对这些研 些算法为什么是安全的,是密码学独特的 她倾心。 究生赞不绝口:“看到我的研究生能一心 理论体系,是非常有意思的。” 当时,在公钥密码算法里,除了加密 算法外,大多数密码体系都是用HASH函 数确立的,其中一个非常重要的应用是 HASH函数是用来保证电子签名安全的一 个关键技术,在电子商务等领域应用非常 广泛。MD5和SHA—l算法被设计出来后, 人们认为它很安全,是牢不可破的。虽然 也有一些密码学家尝试去破译它,但是都 没有突破性的成果。HASH函数被认为是 近l5年来密码学研究中最不活跃的领域。 然而,王小云仍是坚定地选择了这一 不活跃的领域,以独特的方式打破了这种 沉闷的局面。雪崩性是衡量HASH函数安 全的—个基本标准,如果HASH函数安全 的话,雪崩性是非常强的,找不到任何规 律。这就像雪顶上有一个东西,突然雪崩 了,你根本找不到它。经过不断的分析研 究,王小云发现HASH函数没有很强的雪 崩性,这说明能够找出一些规律。于是,王 小云开始找规律,试图找到—些有效的攻 击方法。在不断的摸索和反复的验证中, 最后她幸运地找到了“比特追踪法”,也就 是目前大家公认的模差分方法,并结合一 些其他的新技术,最终使攻击方法变得非 常有效。 王小云介绍说,世界上由于没有两个 完全相同的指纹,因此手印成为人们身份 惟一和安全的标志。在网络安全协议中, 使用Hash函数来处理电子签名,以便产生 理论上独一无二的“指纹”,形成“数字手 印”。按照理想安全要求,经过Hash函数 产生的指纹,原始信息即使只改变一位, 其产生的“指纹”也会截然不同。如果能 O科技信息2005-7 王小云凭借半年时间相继破译MD5、 SHA—l等多种HASH函数,她将中国的 密码学研究推向了世界的巅峰。当看到 GOOgl e上越来越多关于中国人破解 MD5、SHA—l的检索信息时,她的内心 总会被一种强烈的国家荣誉感包围—— “我是中国人!” 成功之前的王小云可以说一直是默 默无闻的,这种默默无闻来自于她不与人 争的平凡心态。在山东大学,她的同行们 这样评价她:从不急功近利,没有新思想 新进展的论文她是绝对不主张发表的,平 时对—些耽误研究工作时间的荣誉或应酬 也没有热情。她不赞同大批量的阅读文 献,主张抓住几篇经典的论文仔细研究, 吃透论文思想,然后自己独立思考,寻找 突破性的方法,迅速将自己的方法进行实 验。她就是这样周而复始地行走在数字王 国里。 由于现代密码学是1976年才开始发 展起来的新兴学科,而信息安全则是2O世 纪末新兴起的专业。因此,应用密码学不 但难以找到合适的教材,而且每年随着重 大研究进展的产生,教学内容都要有不小 的变动。这种状况无疑对王小云是—个很 大的考验。“一开始我很迷茫,不知道这课 该怎么上。”经过不断地探索,王小云认 为,必须让学生学习经典的文章,让他们 经过思考,抓住—个研究方向,从某个方 向找到突破点。她说,要让学生自己去发 现创新点,完全依靠教师是不行的,研究 生要成为—个独立的研究者。 在王小云的课上,学生们的讨论自由 的,他们有什么说什么,而不必有什么顾 钻到科研中去,成为真正的研究人员,而 不是进行简单的重复劳动,这是我最高 兴的事。” 王小云是—个追求完美的人。她的这 种完美不仅表现在科研上,生活中的王小 云也同样追求完美。她家的阳台上摆放着 她精心培育的几十盆花,花香四溢;她的 房间里更是布置典雅,充满温馨与浪漫。 而她们实验室里布置得也非常雅致。 王小云作为山东大学信息安全的学术 带头人,负责整个专业的教学和实验室建 设工作。近年来她的工作得到了山东大学 和数学院领导的大力支持,特别投资建设 了信息安全实验室。经过多年的探索,王 小云已经摸索到了一种科学的教学方法, 并得到学生的普遍好评,吸引了相当数量 的学生报考信息安全研究生。去年她招收 l3个硕士与4个博士研究生。在对硕士、 博士研究生的指导过程中,她严格要求, 热情帮助,毫无保留地把自己的知识传授 给年轻一代。 对待信息安全专业实验室建设工作她 非常认真,亲自负责完成实验室建设计 划、申请报告、调研甚至是设备的安装调 试等一系列工作,虽然有时感觉这也占据 了自己宝贵的科研时间,但还是不愿意马 虎,按她的话说:“目的只有—个,让我们 的实验室和科研工作都是最好的,让更多 的优秀学子都愿意来上山东大学的信息安 全专业。” 成功青睐于那些付出努力、不断求索 的人。王小云成功了,她在成功中而更加 美丽着……o 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top