CFL介绍
3.1 CFL简介
鉴于PKI以及IBE的深刻分析研究,我们历时九年,研发了CFL。
CFL是基于标识的证书认证。可证明安全、零知识交互、一人一密、动态认证、虎符认证、绿色认证、支持进程认证、支持现场认证、应用去中心化、应用去存储化、建设成本极低。
CFL被有关专家鉴定为“达到了国际领先水平”。
CFL被有关专家认为是颠覆性、革命性、划时代意义的核心信息安全技术(从改变信息系统的安全基因开始),基于CFL可以重构信息安全和网络安全。
定义18 主动防御技术是指对进入CPU的进程或者数据,能够主动区分非我并阻止非我的进程或数据进入CPU的且进行相关安全处理的防御技术。
网络安全的被动防御技术,即“老三样”已经此路不通,如何走向主动防御呢?
由于CFL具有支持现场安全认证的属性,我们有如下论断:
论断19 基于CFL可以构建主动防御体系。
那么基于CFL构建的主动防御体系计算复杂度如何呢?我们有如下论断:
论断20 在基于CFL的主动防御系统中,主动防御的计算复杂度是P问题的。
由论断20可知,基于CFL的主动防御信息系统的建设是可行的,可以很容易免疫永恒之蓝。
3.2 CFL现有产品简介
注释:外挂式CFL安全数据库是一个具有主动防御性质的数据库。
3.3 CFL发明人简介
3.4 CFL相关系统性专利
CFL12项发明专利如下:
1) 基于标识的证书认证体制CFL
2) 两种新的CFL控选方式
3) 动态CFL证书认证算法
4) CFL虎符认证算法
5) CFL集中管理模式实现方法
6) CFL个人隐私保护模式实现方法
7) 基于非线性变换的SM4白盒算法
8) 基于依赖密钥的S盒的SM4白盒算法
9) CFL软黑盒实现方法
10) CFL人工免疫计算机模型建设方法
11)基于二维码的CFL软黑盒安全电子移动支付方法
12) CFL在IPvx网络层协议保护中的应用方法
这些发明专利构成了CFL被专家鉴定为“达到国际领先水平”的物质基础。
3.5 CFL专家鉴定和意见
蔡吉人院士、周仲义院士、魏正耀院士关于CFL的鉴定为:
来自党政军一线专家的鉴定意见为:
在该鉴定意见中,明确肯定了CFL的十大优势,并给出了CFL达到“国际领先水平”结论。基于CFL的十大优势,CFL可以重塑信息安全以及网络安全!
3.6 CFL国家红头文件批文
3.7 CFL国家信息中心《信息安全研究》专刊
同时,今年又刊发了CFL在区块链中的应用的论文。指出了CFL是当前世界上高效匹配区块链的认证技术。
基于上述介绍,我们给出CFL与已有的两种认证体制的比较。
3.8 CFL与PKI以及IBE的比较
序 号 | 比较参数 | PKI | IBE | CFL |
1 | 基于证书 | 是 | 否 | 是 |
2 | 基于标识 | 否 | 是 | 是 |
3 | 标识的作用 | 没 | 标识是用户的工作公钥 | 标识是用户证书的签名公钥 |
4 | 一人一密 | CA中心为用户的证书的签名非一人一密 | PKG为用户的生成工作私钥的算法非一人一密 | CFL证书生成中心为用户生成的证书签名私钥是一人一密 |
5 | 可信根个数 | 1个 | 1个 | 8192个 |
6 | 安全强度 | 弱 | 弱 | 强,现实不可破 |
7 | 中心建设费用 | CA建设费用高 | PKG建设费用高 | CFL证书生成中心建设费用极低 |
8 | 自主知识产权 | 无 | 无 | 是 |
9 | 自主认证 | 否 | 否 | 是 |
10 | 需求第三方 | 是 | 是 | 否 |
11 | 现场直接认证 | 否 | 否 | 是 |
12 | 绿色 | 否 | 否 | 是 |
13 | 支持主动防御能力 | 弱 | 弱 | 强 |
14 | 轻量级算法 | 可 | 否 | 是 |
15 | 支持云计算 | 弱 | 弱 | 强 |
16 | 支持大数据 | 弱 | 弱 | 强 |
17 | 支持物联网 | 弱 | 弱 | 强 |
18 | 支持智慧城市 | 弱 | 弱 | 强 |
19 | 支持“互联网+” | 弱 | 弱 | 强 |
20 | 支持工业4.0能力 | 弱 | 弱 | 强 |
21 | 支持移动通讯 | 弱 | 弱 | 强 |
22 | 支持未来网络 | 弱 | 弱 | 强 |
23 | 支持安全操作系统 | 弱 | 弱 | 强 |
24 | 支持安全数据库 | 弱 | 弱 | 强 |
25 | 支持可信计算 | 弱 | 弱 | 强 |
26 | 支持二维码 | 弱 | 弱 | 强 |
27 | 支持区块链 | 弱 | 弱 | 强 |
3.9 CFL相关信息产品
序号 | CFL相关信息产品 |
1 | CFL证书生成中心 |
2 | CFL密码机 |
3 | CFL密码卡 |
4 | CFL Ukey |
5 | CFL安全计算机 |
6 | CFL安全操作系统 |
7 | CFL安全数据库 |
8 | CFL安全路由 |
9 | CFL安全链路 |
10 | CFL安全网络 |
11 | CFL可信计算 |
12 | CFL安全云计算 |
13 | CFL安全大数据 |
14 | CFL安全物联网 |
15 | CFL安全智慧城市 |
16 | CFL安全工业4.0 |
17 | CFL安全移动通讯 |
18 | CFL安全未来网络 |
19 | CFL安全二维码 |
20 | CFL安全区块链 |
3.10 CFL相关应用行业
序号 | CFL相关应用行业 |
1 | 金融、银行 |
2 | 保险业 |
3 | 智能城市 |
4 | 一卡通 |
5 | 智能水务 |
6 | 智能电表 |
7 | 电子政务 |
8 | 电子商务 |
9 | 物流追溯 |
10 | 智能交通 |
11 | 医院信息化 |
12 | 工业控制 |
13 | 教育 |
14 | 卫生 |
15 | 档案局 |
16 | 海关 |
17 | 交通局 |
18 | 食品 |
19 | 军队 |
20 | 公安 |
21 | 企业 |
22 | 工商局 |
23 | 税务局 |
24 | 检察院 |
25 | 法院 |
26 | 质监局 |
27 | 林业 |
28 | 农业 |
29 | 商业 |
30 | 家庭 |
31 | 智能家居 |
32 | 智能汽车 |
33 | 物流追溯 |
34 | 医院 |
35 | 各类“互联网”+ |
3.11 CFL相关产业链
鉴于CFL的标识认证、证书认证、一人一密、高安全根、虎符认证、动态认证、支持现场认证、支持进程认证、绿色认证、支持分级分类强制访问控制、支持病毒木马免疫、支持主动防御等特点,基于CFL可研发如下产品生态链:
(1)CFL安全操作系统
(2)CFL安全数据库
(3)CFL安全中间件
(4)CFL安全应用软件
(5)CFL安全大文件上传
(6)CFL安全文件管理
(7)CFL安全进程管理
(8)CFL安全内存管理
(9)CFL安全应用系统
(10)CFL安全大数据
(11)CFL安全云计算
(12)CFL安全区块链
(13)CFL安全智慧城市
(14)CFL安全一卡通
(15)CFL政务内(外)网
(16)CFL软黑盒
(17)CFL二维码安全应用
(18)CFL移动支付
(19)CFL电子营业执照(三证合一)
(20)CFL敌我识别应用
(21)CFL单兵作战应用
(22)CFL安全计算平台(人工免疫病毒木马系统)
(23)CFL安全链路
(24)CFL安全网络(未来网络)
(25)CFL安全物联网
(26)CFL安全无线传感
(27)CFL安全工业4.0(中国工业2025)
(28)CFL安全Wifi
基于CFL可以重塑网络安全、信息安全,可以为我国的信息安全做出应有的贡献!