热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

科技云报道:云密码,开辟网络安全的新“蓝海”

科技云报道原创。在生活中,密码无处不在,打开手机、电脑需要密码,取款转账需要密码,登录淘宝、刷微信也需要密码。事实上

科技云报道原创。
在生活中,密码无处不在,打开手机、电脑需要密码,取款转账需要密码,登录淘宝、刷微信也需要密码。
事实上,只要是信息系统就离不开商用密码。在中国,15亿张二代身份证、10亿张社保卡、30亿张金融IC卡、4.47亿只智能电表的背后,都是商用密码体系在进行支撑。

尽管在互联网应用全面普及的今天,密码如同氧气一样不可或缺,但云计算的迅猛发展,却为传统的密码技术带来了众多挑战。

在这里插入图片描述

云时代,传统密码技术面临挑战

在传统的信息系统架构中,密码技术主要是以独立的软、硬件产品的形态提供密码功能,商业模式也大都是软、硬件的销售模式。

但是,云计算架构强调信息资源的共享和按需使用,通过虚拟化、分布式等技术实现资源的池化和动态分配。
当业务快速发展,云服务面临扩容或升级时,传统的密码设备无法按需动态扩展。同时,业务性能还会受限于密码设备的能力,不能按业务需要动态适配。

从部署方式看,信息系统托管到云上后,用户不能独立在云环境部署密码设备,在改造过程中,因权属问题,密码的云上改造也面临现实困难。

从实施成本看,每个信息系统都需要单独购买对应的密码设备或软件,一个单位或用户常常会存在多个业务系统,传统的密码实施方案需要更多的设备或软件,实施成本高昂。

不难发现,传统的以密码设备、密码系统为主的交付方式,已渐渐不能满足云时代的业务需要。云计算正推动密码技术从产品形态、商业模式向云密码服务转型。

据北京商用密码行业协会《云密码服务技术白皮书(2019)》定义,云密码服务是一种全新的密码功能交付模式,是云计算技术与身份认证、授权访问、传输加密、存储加密等密码技术的深度融合。

密码服务提供商按照云计算技术架构的要求整合密码产品、密码使用策略、密码服务接口和服务流程,将密码系统设计、部署、运维、管理、计费等组合成一种服务,来解决用户的密码应用需求。

用户不再“购买”密码硬件或密码系统等密码产品,而是以“租用”的方式使用云中提供的各种密码功能,因此,云密码服务是一种新的商业模式。

简单而言,云密码服务具备了云计算的按需服务、弹性扩容、高可用性等特点,以标准化的服务接口集成到密码应用中,在降低建设成本的同时,也降低了用户的使用门槛。
从应用性看,云密码服务不仅可以解决许多传统密码应用的需求,也能适用云计算、大数据等更多应用场景。

密码合规刚需驱动,云密码成为大势所趋

如同当年云计算对传统IT架构的冲击,云密码服务也给传统密码产业带来了革命性的影响。

从最初的公有云运营商提供密钥管理、数据加密等云密码服务,到以密码技术为安全基础的SaaS服务,如:身份认证服务、电子合同服务等,再到传统密码产品厂商顺应云化趋势,推出的一些适合云中部署的产品和服务,如:密码资源池、云安全访问代理(CASB)服务等,云密码服务正在逐步发展起来。

事实上,随着2016年《网络安全法》的落实,以及2020年《密码法》的正式施行,云密码服务迎来了新的市场机遇。

一方面,信息创新和国产通用密码算法成为国家信息安全战略要求,《密码法》明确要求用密码保护关踺信息基础设施,《网络安全法》和等保2.0对云计算环境的安全建设提出了明确的要求,并明确三级及以上的系统需要进行密码应用安全性测评。
因此,电子政务内网、金融、电信等行业将逐步实现密码国产化替代,自主可控的云密码服务会在合规需求较强的党政和关键信息基础设施行业率先展开应用。

数据显示,在《网络安全法》颁布的首年,国内的商用密码市场就占据了信息安全市场的一半份额。
2017年,商用密码的增长率一度达到近60%,之后年均增长近30%。2020年,商用密码的市场规模约为500多亿,和2018年的信息安全整体市场相当。

另一方面,在云、移动端、物联网等新场景的需求带动下,密码云化服务将会大规模迅速增长,迎来广阔的市场前景。

未来,随着物联网行业的快速发展,加密将逐步在视频安防、工控、车联网等新兴行业铺开,同时电子商务和电子合同带来的数字签名与印章等新业态不断涌现,商用密码市场未来将达到千亿。
在产品软化和服务化的趋势下,预计云密码服务在市场中的占比也将大幅提升。

云密码起步,应用发展仍面临多重挑战

尽管云密码服务在国内快速发展,但作为一种新的密码技术服务模式,云密码服务在技术发展、行业标准、运营管理、人才培养等方面,都面临一系列新的挑战。

据观源科技合伙人COO王天祥介绍,近年来,中国的信息化呈指数级发展,但密码技术的能力储备却还停留在“工业时代”,行业标准也主要集中在传统硬件密码领域。
随着业务云化的快速发展,企业数据量动辄高达百万级别,有时甚至高达千万级(如西安一码通),已远远超出了传统密码设备所能支撑的量级。
因此,密码技术需要从硬件向软件化、服务化转型,才能适应业务系统对数据安全保障的需要。

“目前国内的密码技术远远落后于中国的信息化水平发展,密码技术与信息化技术之间至少差了两代,整个密码服务的市场体量都偏小,密码的标准体系也相对滞后,尤其在云密码应用方面的标准缺失。”王天祥表示。

事实上,云密码服务缺乏技术标准,在很大程度会阻碍密码服务市场的快速健康发展。

例如:当密码设备或软件在云中以虚拟机实例、微服务实例的形态存在时,安全性应如何保证?在云计算系统中,用户把信息系统托管给了第三方云运营商或数据中心,保证数据安全的各种密钥怎么管理?

由于密码技术对保障国家信息安全的重要性,我国明确要求在重要信息系统中使用符合国家标准的密码算法,但由于云计算的许多基础软件起源于国外的开源软件,其内嵌的密码算法是国外算法,密码算法的合规性如何保证?

云计算的发展推动了大数据等新型信息技术的发展,反过来这些技术又对云计算提出了新的密码技术支撑要求,如:密文检索、同态加密、多方计算、开放授权、零知识证明等新的密码技术,如何提升这些技术所使用的密码算法的性能以达到实用性的要求?

除此之外,密码人才的巨大缺口也成为密码服务发展的一大挑战。统计数据显示,到2020年,网络安全人才缺口达到140万。
相对传统网络安全技术,密码技术的门槛更高,人才也变得紧缺。
据王天祥介绍,国内密码技术的人才培育才刚起步,2021年仅有7所高校开设了密码技术相关专业,按照这个规模计算,每年也仅有1000人左右的对口专业毕业生可供企业选择。

正是受到之前行业发展瓶颈的制约,目前国内密码服务行业还没有形成生态体系。
从市场情况看,国内密码企业发展极不均衡,多以院校、研究所为主,且体量不大。
数据显示,截至2019年底,在全国有近1000家商用密码生产定点单位,大多数企业是以生产密码相关硬件为主,而在各地散落着数百家在10-20人左右的小企业,仍停留在传统密码软硬件产品的销售上,缺乏密码技术的自主研发能力。

据王天祥介绍,观源科技作为国内密码技术的创新者,通过产学研用的体系支撑,是国内少数具备核心密码技术创新研发能力的企业,目前已基于密码云化和软件化技术,率先推出了多款云密码应用产品和综合密码管理平台,并通过咨询、检测、认证、培训为一体的服务,结合行业方案为用户提供完整可行的密码建设、整改方案。

在上海市电子政务云国密改造项目中,观源科技通过“咨询服务——改造试点——推广应用”的方法,成功落地基于电子政务云的国密安全整改建设方案。
该方案从云应用和管理的角度,对传统的国密进行了适应性改造,涵盖密码测评、运算、传输、存储等多个环节,使之适配云化应用的特点,并提供统一的管理服务接口,为管理侧改造落地提供可行的技术、服务支撑。
在管理侧改造完后,观源科技又将落地方案和平台推广到租户侧,各委办对接管理平台,进行了相应租户侧应用的改造。

结语

作为网络安全核心技术和基础支撑,密码技术在云计算中越来越重要。在云计算应用和政策合规的双重驱动下,云密码服务正在迎来巨大的市场机遇,或将成为网络安全细分领域的一片新蓝海。
【关于科技云报道】
专注于原创的企业级内容行家——科技云报道。成立于2015年,是前沿企业级IT领域Top10媒体。获工信部权威认可,可信云、全球云计算大会官方指定传播媒体之一。深入原创报道云计算、大数据、人工智能、区块链等领域。


推荐阅读
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 周鸿祎火力全开
    “在这个IoT时代,只是孤立地搞大数据,孤立地搞云,或谈AI,或做一个智能硬件,我觉得都是不完备的,必须将这几项技术综合运用起来,才是一个真正的IoT时代,也是IoT真正的春天。” ... [详细]
  • 博客_2018年博客总结
    本文由编程笔记#小编为大家整理,主要介绍了2018年博客总结相关的知识,希望对你有一定的参考价值。前言     ... [详细]
  • 生成式对抗网络模型综述摘要生成式对抗网络模型(GAN)是基于深度学习的一种强大的生成模型,可以应用于计算机视觉、自然语言处理、半监督学习等重要领域。生成式对抗网络 ... [详细]
  • Android中高级面试必知必会,积累总结
    本文介绍了Android中高级面试的必知必会内容,并总结了相关经验。文章指出,如今的Android市场对开发人员的要求更高,需要更专业的人才。同时,文章还给出了针对Android岗位的职责和要求,并提供了简历突出的建议。 ... [详细]
  • 从高级程序员到CTO的4次能力跃迁!如何选择适合的技术负责人?
    本文讲解了从高级程序员到CTO的4次能力跃迁,以及如何选择适合的技术负责人。在初创期、发展期、成熟期的每个阶段,创业公司需要不同级别的技术负责人来实现复杂功能、解决技术难题、提高交付效率和质量。高级程序员的职责是实现复杂功能、编写核心代码、处理线上bug、解决技术难题。而技术经理则需要提高交付效率和质量。 ... [详细]
  • Learning to Paint with Model-based Deep Reinforcement Learning
    本文介绍了一种基于模型的深度强化学习方法,通过结合神经渲染器,教机器像人类画家一样进行绘画。该方法能够生成笔画的坐标点、半径、透明度、颜色值等,以生成类似于给定目标图像的绘画。文章还讨论了该方法面临的挑战,包括绘制纹理丰富的图像等。通过对比实验的结果,作者证明了基于模型的深度强化学习方法相对于基于模型的DDPG和模型无关的DDPG方法的优势。该研究对于深度强化学习在绘画领域的应用具有重要意义。 ... [详细]
  • 本文介绍了互联网思维中的三个段子,涵盖了餐饮行业、淘品牌和创业企业的案例。通过这些案例,探讨了互联网思维的九大分类和十九条法则。其中包括雕爷牛腩餐厅的成功经验,三只松鼠淘品牌的包装策略以及一家创业企业的销售额增长情况。这些案例展示了互联网思维在不同领域的应用和成功之道。 ... [详细]
  • 14亿人的大项目,腾讯云数据库拿下!
    全国人 ... [详细]
  • 前天,SpaceX在卡纳维拉尔角成功发射“猎鹰重型”最新型运载火箭,震惊了全世界,因为这一载重为SpaceX公司总裁埃隆马斯克的火星移民计 ... [详细]
  • 有了中值联区块链证书我们对钓鱼网站说“不”
    区块链钓鱼网站、木马区块链程序、区块链病毒……对个人用户而言,来自区块链网络安全的威胁仅仅停留在这个层面。然而,随着“互联网”战略的持续推进࿰ ... [详细]
  • 可编辑区块链:打破你对“不可篡改”的认知,但这样的区块链还安全吗
    很多人最初了解区块链是什么的时候,除了比特币和中本聪的白皮书,听到最多的说法应该是“去中心化且不可篡改的分布式账本”。由此,区块链“不可篡改”的特性一直都深入人心。不可篡改,我是这 ... [详细]
  • Go语言实现堆排序的详细教程
    本文主要介绍了Go语言实现堆排序的详细教程,包括大根堆的定义和完全二叉树的概念。通过图解和算法描述,详细介绍了堆排序的实现过程。堆排序是一种效率很高的排序算法,时间复杂度为O(nlgn)。阅读本文大约需要15分钟。 ... [详细]
  • SpringBoot整合SpringSecurity+JWT实现单点登录
    SpringBoot整合SpringSecurity+JWT实现单点登录,Go语言社区,Golang程序员人脉社 ... [详细]
  • 【回顾】聚焦DTCC | 巨杉数据库与您相约DTCC 数据库技术大会
    2018年5月10-12日,第九届中国数据库技术大会(DTCC2018)将以“数领先机•智赢未来”为主题,设定2大主会场及20个技术专场,邀请来自国内外互联网、金融、教育等行业百余 ... [详细]
author-avatar
国邮国旅刘峰
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有