好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

信息安全的发展简史.doc

3页
  • 卖家[上传人]:枫**
  • 文档编号:411124238
  • 上传时间:2022-09-08
  • 文档格式:DOC
  • 文档大小:19KB
  • / 3 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 信息安全的发展简史•通信保密科学的诞生 人类很早就在考虑怎样秘密地传递信息了文献记载的最早有实用价值的通信保密技术 是古罗马帝国时期的Caesar密码它能够把明文信息变换为人们看不懂的称为密文的字符 串,当把密文传递到自己伙伴手中的时候,又可方便地还原为原来的明文形式Caesar密码 实际上非常简单,需要加密时,把字母A变成D、B变为E、 ・、W变为Z、X变为A、Y变为B、Z变为C,即密文由明文字母循环移3位得到反过来,由密文变为明文也相当 简单的1568 年 L.Battista 发明了多表代替密码,并在美国南北战争期间由联军使用, Vigenere 密码和Beaufort密码是多表代替密码的典型例子1854年Playfair发明了多字母代替密码, 英国在第一次世界大战中采用了这种密码,Hill密码是多字母代替密码的典型例子多表、 多字母代替密码成为古典密码学的主流研究密码破译(也称为密码分析)的技术也在发展,并以1918年W.Firedman关于使用 重合指数破译多表代替密码技术为重要里程碑其后,各国军方对密码学进行了深入研究, 但相关成果并未发表1949年C.Shannon的《保密系统的通信理论》文章发表在贝尔系统 技术杂志上。

      这两个成果为密码学的科学研究奠定了基础学术界评价这两项工作时,认为 它们把密码技术从艺术变为科学实际上这是通信保密科学的诞生,其中密码是核心技术•公钥密码学革命在C.Shannon的文章发表之后的25内,密码学的的公开研究几乎是空白直到20世纪 70年代初,IBM公司的DES和1976年Diff-Hellman公开密钥密码思想的提出,以及1977 年第一个公钥密码算法RSA的提出,才为密码学的发展注入了新的活力对传统密码算法的加密密钥和脱密密钥来说,从其中的任一个容易推出另一个,从而两 个必须同时保密而公钥密码的关键思想是利用计算难题构造密码算法,其加密密钥和脱密 密钥两者之间的相互导出在计算上是不可行的公钥密码掀起了一场革命,因为它对信息安全来说至少有3个方面的贡献其一,它首 次从计算复杂性上刻画了密码算法的强度,突破了 Shannon仅关心理论强度的局限性其二, 它把传统密码算法中两个密钥管理中的保密性的要求,转换为保护其中一个的保密性及另一 个的完整性要求其三,它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从 而使密钥的管理复杂度有了较大下降公钥密码提出后的几年中,有两件事值得注意。

      一是密码学的研究已经逐步超越了数据 的通信保密范围,开展了对数据的完整性、数字签名技术的研究另一件事是随着计算机及 其王阔的发展,密码学已逐步成为计算机安全、网络安全的重要支柱,使得数据安全成为信 息安全的核心内容,超越了以往物理安全占据计算机安全主导地位的状态•访问控制技术与可信计算机评估准则 20世纪70年代,在密码技术应用到计算机通信保护的同时,访问控制技术的研究取得 了突破性的成果1969年,B.Lampson提出了访问控制的矩阵模型模型中提出了主体与客体的概念, 客体是指信息的载体,主要指文件、数据库等,主体是指引起i性能系在客体之间流动的人、 进程或设备访问是指主体对客体的操作,如读、写、删除等,所有可允许操作的集合称为 访问属性这样,计算机系统中全体主体作为航指标、全体客体作为列指标,取值为访问属 性的矩阵就可以描述一种访问策略可以设想随着计算机所处理问题的复杂性的增强,不可 能显式地表示一个计算机的访问控制矩阵,所以用访问控制矩阵来实施访问控制是不现实 的1973年,D.Bell和L.Lapadula取得突破,创立了一种模拟军事安全策略的计算机操作 模型,这是最早,也是最常用的一种计算机多级安全模型。

      该模型把计算机系统堪称是一个 有限状态机,为主体和客体定义了密级和范畴,定义了满足一些特性的安全状态概念然后, 证明了系统从安全状态出发,经过限制性的状态转移总能保持状态的安全性模型使得人们 不需要直接管理访问控制矩阵,而且可以获得可证明的安全特征1985年,美国国防部在Bell-Lapadula模型的基础上出了可信计算机评估准则(TCSEC), 通常称为橘皮书按照计算机系统的安全防护能力,分成8 个等级它对军用计算机 的安 全等级认证起了关键作用,而且对后来的信息安全评估标准的简历起了重要参考作用由于 Bell-Lapadula 模型主要是面向多密级数据的机密性保护的,它对数据段完整性或 系统的其他安全需求刻画不够所以,1977年提出的针对完整性保护的Biba模型、1987年 提出的侧重完整性和商业应用的Clark-Wilson模型,可以看成在不同程度上对Bell-Lapadula 模型进行的扩展基于角色的访问控制模型(RBAC)、权限管理基础设施(PMI)则使得访 问控制技术在网络环境下能方便地实施•网络环境下的信息安全 在冷战期间,美国想要建立一种有多个路径的通信设施,一旦发生战争,因为网络有路 径备份,不易被炸断。

      从而在1968年就开始设计一种叫做APANET的网络APANET诞生 后,经历了军事网、科研网、商业网等阶段经过30多年的发展,APANET逐步发展成了 现在的互联网目前互联网正从IPv4相IPv6跨越,在技术上仍然保持着强劲的发展态势在 20 世纪80 年代后期,由于计算机病毒、网络蠕虫的广泛传播,计算机网络黑客的善 意或恶意的攻击, DDoS 攻击的强大破坏力,网上窃密和犯罪的增多,人们发现自己使用的 计算机及网络如此脆弱与此同时,网络技术、密码学、访问控制技术的发展使得信息及其 过滤等过滤技术,虚拟专用网(VPN)、身份识别器件等新型密码技术,这不仅引起了军界、 政府的重视,而且引起了商业界、学校、科研机构的普遍研究热情近年来,社会上已经开 发出一系列相关的信息安全产品,它们被广泛应用到军方、政府、金融及企业中,标志着网 络环境下的信息安全时代的到来,信息安全产业的迅速崛起•信息保障1998年10月,美国国家安全局颁布了信息保障技术框架(IATF) 1.1版,2002年9月, 又颁布了 3.1 版本另一方面,美国国防部于2003 年 2月 6 日颁布了信息保障的实施命令 8500.2,从而信息保障成为美国军方组织实施信息化作战的既定指导思想。

      美国信息保障技术框架的推进,使人们意识到,对信息安全的认识不要停留在保护的框 架之下,同时还需要注意信息系统的检测、响应能力该框架还对保障的实施提出了相当细 致的要求,从而对信息安全的概念和相关技术的形成将会产生深远影响。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.