• 谷歌推翻数据?#29992;?#31639;力门槛:物联网安全技术桎梏会被就此打开吗?

    导读: 互联网现在的发展是越来越好,发展的也越来越广泛,那有什么缺点有限制的话,那就是安全问题了,我们现在的支付也是用得到互联网,信息也在互联网上面,所以我们使用互联网现在最担心的就是安全问题了,我们常常会看到一些关于骇客入侵的新闻和听到一些这样

    互联网现在的发展是越来越好,发展的也越来越广泛,那有什么缺点有限制的话,那就是安全问题了,我们现在的支付也是用得到互联网,信息也在互联网上面,所以我们使用互联网现在最担心的就是安全问题了,我们常常会看到一些关于骇客入侵的新闻和听到一些这样的消息。如骇客隔空打开酒店密码门、骇客破解车联网等等骇人听闻的消息,最近日本甚至还批准了相关法案,?#24066;?#25919;府工作人员监管物联网设备,将物联网安全纳入到国家安全规划中。

    在物联网安全问题上,Google在最近推出了一个非常有趣的专案——一种名为Adiantum(铁线蕨)的新?#29992;?#26041;式,在Google安全部落格上,甚至将这种密码学上的创新形容成「下一个十亿等级的?#29992;?#25216;术」。

     

    Google提出的解决方案,究竟能改变多少物联网安全的现状,在物联网安全的沃土中,还给Google留下多少开垦的空间呢?

     

    已经称王的AES,为什么不适用于物联网了?

    在讨论Adiantum之前,我们需要弄明白,在物联网出现之前,我们的平板、手机一类的产品都是如何确保自身安全的?

    ?#35805;?#26469;?#25285;?#34987;Android产品应用最广的储存?#29992;?#27169;式是「AES」——高级?#29992;?#26631;准。这种在密码学中被称为Rijndael?#29992;?#27861;的?#29992;?#27169;式,在2000年左右被美国联邦政府公开向学界征集「海选」,并经过层层攻击考验登上最重要的位置,取代了以往由IBM提出的DES?#29992;?#26631;准。比起DES标准,AES的一个重要进步就是以轻量级的算力提供更有保障的?#29992;埽?#35753;当时的设备不再需要将更多的硬体成?#23601;?#20837;在?#29992;?#19978;。

     

    于是王朝更迭,AES取代DES成为了世界范围内的?#29992;?#26631;准一哥,Intel在设计晶片时甚至还专门为AES运算留出了一块分区。

    一种?#29992;?#26631;准的普及过程通常是这样的:越来越多终端装置使用该标准,导致底层晶片也会做出配合的设计(这一过程也能够逆向进行),最终演变成该标?#21152;?#29992;成本降低,大家都一起用。

     

    那么为什么AES标准到物联网上就不灵了呢?

    首先面临的问题是,和AES时代不同,物联网体系中很多终端根本称不上IT设备,也就不存在所谓相容某一标准的底层设计了。

     

    同时即使AES在设计上极大的提升了性价比,但即使是对于当前的一些智慧型手机来?#25285;?#20173;然是不堪?#29992;?#31639;法的重负。例如在低阶的智慧型手机、手环等产品上应用很广的ARM Cortex-A7晶片,就无力支持AES,导致应用这一晶片的设备体验并不令人满意,打开应用程式时常常反应迟缓。

     

    那么对于设备更小、对运算回应速度要求更高的物联网设备来?#25285;比?#20063;不适用于当下的AES标准。

     

    物联网?#29992;?#30340;空白画纸,Google只点下一个墨点儿

    毫不夸张地?#25285;?#29289;联网发展带来的,是一次让?#29992;?#26631;准重新来过的机会。

     

    很显然,Google是想依靠Android?#20302;?#30340;开源优势,来进一步实现对更多标准的把持,甚至增加自己在硬体晶片设计上的发言权:物联网设备使用我的?#20302;?#26159;大机?#36866;录?#22914;果我能提供一套相容性更?#32771;用?#26631;准,不仅有利于普通设备物联化、智慧化的进程推进,同样会影响到未来Google可能推出的晶片,以及AIot的运算平台结构。

     

    这样看来Google的新?#29992;?#26631;准,?#36127;?#26159;非出不可了。

    应运而生的Adiantum,从技术根源上就抛弃了原本的AES模式,选择了另一种密码「ChaCha」,利用Hash演算法?#29992;?#29983;成随机数后,再进行Hash解密。这种?#29992;?#27169;式和AES最大的差异,主要表现在对运算资源的调用上,即使没有特殊晶片的支援,Adiantum仅透过CPU资源也能实现高速运算。在类似ARM Cortex-A7这样的晶片上,Adiantum的?#29992;?#35299;密速度要比AES快了5倍。

     

    这种?#29992;?#27169;式的出现意味着两件事:第一,?#29992;?#23558;不再是物联网晶片降低成本的牵绊;第二,对于PC、智慧型手机等IT设备的晶片设计还可以继续最佳化。

     

    当?#29992;?#38382;题被解决,本来就对晶片要求不高的物联网设备可以放心大胆的应用上一些廉价的老款晶片,降低设备物联网的成本。而不再需要留出AES空间的PC、手机晶片,也可以再多塞进几个「XPU」来提升性能。

     

    ?#36824;?#20316;为一种刚刚出世的新?#29992;?#28436;算法,Adiantum还有漫长的挑战王者之路,Google开发者表示虽然自己认为Adiantum的安全性已经足够,但也欢迎各?#35805;?#24125;子骇客前来挑战。和当年联邦政府「?#23458;啤笰ES不同,Google作为企业推出一种?#29992;?#28436;算法,能否在全世界获得软硬体生态的全力配合,恐怕还是机会不大。

     

    因为就其他国家的角度来看,恐怕不少使用都会怀疑:Google会不会在?#29992;?#28436;算法加?#36127;?#38376;」,在关键时刻用来反制其他国家的物联网?#20302;?#21602;?

     

    所以?#36824;?#20174;何种角度来?#25285;珹diantum都还只是Google埋下的一枚棋子,是物联网?#29992;?#31354;白画纸上的一粒墨点。

     

    闭环生态上的开源表演

    ?#27604;籊oogle并不是提出解决物联网安全的唯一角色,终端的?#29992;?#20063;并不是维护物联网安全的唯一路径。在通讯技术、云端、API连?#30828;?#21253;括法律法规层面都需要多线进行,如此看来,Google最适合的?#25913;?#20223;对象」应当是非微软莫属。

     

    和Google一样,微软有着应用广泛的作业?#20302;?#20316;为基础优势、有云端服务供应能力,并且在人工智慧技术上颇具高?#21462;?/samp>

    而在物联网安全上,微软打造了一套更封闭生态:基于Linux推出定制化的微控制晶片、云端安全服务Azure Sphere和作业?#20302;矨zure Sphere OS,从晶片、云端和作业?#20302;?#19968;整条完整的物联网运行链上维护安全。并?#20381;?#29992;起深度学习技术来模拟自动化攻击,来提供安全问题的自动化监测和修?#30784;?/samp>

     

    如此看来,Google如果在物联网安全领域继续巩固优势,下一步所做的很可能就是将Android?#20302;?#36827;行针对物联网应用的最佳化,推出支持Adiantum控制晶片,再在云端完成闭环。

     

    ?#36824;?#30446;前的趋势是,Google和微软都在闭环的布局上做着开源的事。拿微软的Azure Sphere的安全服务来?#25285;?#38500;了支持自己的云端服务外,同样支持AWS、Google云、甲骨文、IBM等等供应商的服务。而Google的Adiantum?#29992;埽?#38500;了在Android?#20302;?#19978;测试外,也在物联网设备常常应用的Linux?#20302;?#19978;进行了测试。

     

    ?#36824;?#26377;手机和PC的先例,我们很难想像未来物联网生态是一片和谐、欣欣向荣的开源游乐场,如今在Mac上用个office软体都那么别扭,更别提在微软的物联网晶片上应用Google的?#29992;?#27169;式了。

     

    如今的几位厂商之间彼此的宽容,更像是一起合资承包鱼?#31890;?#31561;鱼养肥了再来分割成果。?#36824;还?#24590;么看,物联网的安全桎梏,就快被合力解开了。

    福建36选7开奖公告