logo资料库

信息安全的发展简史.doc

第1页 / 共2页
第2页 / 共2页
资料共2页,全文预览结束
信息安全的发展简史 ·通信保密科学的诞生 人类很早就在考虑怎样秘密地传递信息了。文献记载的最早有实用价值的通信保密技术 是古罗马帝国时期的 Caesar 密码。它能够把明文信息变换为人们看不懂的称为密文的字符 串,当把密文传递到自己伙伴手中的时候,又可方便地还原为原来的明文形式。Caesar 密码 实际上非常简单,需要加密时,把字母 A 变成 D、B 变为 E、······、W 变为 Z、X 变为 A、 Y 变为 B、Z 变为 C,即密文由明文字母循环移 3 位得到。反过来,由密文变为明文也相当 简单的。 1568 年 L.Battista 发明了多表代替密码,并在美国南北战争期间由联军使用,Vigenere 密码和 Beaufort 密码是多表代替密码的典型例子。1854 年 Playfair 发明了多字母代替密码, 英国在第一次世界大战中采用了这种密码,Hill 密码是多字母代替密码的典型例子。多表、 多字母代替密码成为古典密码学的主流。 研究密码破译(也称为密码分析)的技术也在发展,并以 1918 年 W.Firedman 关于使用 重合指数破译多表代替密码技术为重要里程碑。其后,各国军方对密码学进行了深入研究, 但相关成果并未发表。1949 年 C.Shannon 的《保密系统的通信理论》文章发表在贝尔系统 技术杂志上。这两个成果为密码学的科学研究奠定了基础。学术界评价这两项工作时,认为 它们把密码技术从艺术变为科学。实际上这是通信保密科学的诞生,其中密码是核心技术。 ·公钥密码学革命 在 C.Shannon 的文章发表之后的 25 内,密码学的的公开研究几乎是空白。直到 20 世纪 70 年代初,IBM 公司的 DES 和 1976 年 Diff-Hellman 公开密钥密码思想的提出,以及 1977 年第一个公钥密码算法 RSA 的提出,才为密码学的发展注入了新的活力。 对传统密码算法的加密密钥和脱密密钥来说,从其中的任一个容易推出另一个,从而两 个必须同时保密。而公钥密码的关键思想是利用计算难题构造密码算法,其加密密钥和脱密 密钥两者之间的相互导出在计算上是不可行的。 公钥密码掀起了一场革命,因为它对信息安全来说至少有 3 个方面的贡献。其一,它首 次从计算复杂性上刻画了密码算法的强度,突破了 Shannon 仅关心理论强度的局限性。其二, 它把传统密码算法中两个密钥管理中的保密性的要求,转换为保护其中一个的保密性及另一 个的完整性要求。其三,它把传统密码算法中密钥归属从通信两方变为一个单独的用户,从 而使密钥的管理复杂度有了较大下降。 公钥密码提出后的几年中,有两件事值得注意。一是密码学的研究已经逐步超越了数据 的通信保密范围,开展了对数据的完整性、数字签名技术的研究。另一件事是随着计算机及 其王阔的发展,密码学已逐步成为计算机安全、网络安全的重要支柱,使得数据安全成为信 息安全的核心内容,超越了以往物理安全占据计算机安全主导地位的状态。 ·访问控制技术与可信计算机评估准则 20 世纪 70 年代,在密码技术应用到计算机通信保护的同时,访问控制技术的研究取得 了突破性的成果。 1969 年,B.Lampson 提出了访问控制的矩阵模型。模型中提出了主体与客体的概念, 客体是指信息的载体,主要指文件、数据库等,主体是指引起 i 性能系在客体之间流动的人、 进程或设备。访问是指主体对客体的操作,如读、写、删除等,所有可允许操作的集合称为 访问属性。这样,计算机系统中全体主体作为航指标、全体客体作为列指标,取值为访问属 性的矩阵就可以描述一种访问策略。可以设想随着计算机所处理问题的复杂性的增强,不可 能显式地表示一个计算机的访问控制矩阵,所以用访问控制矩阵来实施访问控制是不现实 的。
1973 年,D.Bell 和 L.Lapadula 取得突破,创立了一种模拟军事安全策略的计算机操作 模型,这是最早,也是最常用的一种计算机多级安全模型。该模型把计算机系统堪称是一个 有限状态机,为主体和客体定义了密级和范畴,定义了满足一些特性的安全状态概念。然后, 证明了系统从安全状态出发,经过限制性的状态转移总能保持状态的安全性。模型使得人们 不需要直接管理访问控制矩阵,而且可以获得可证明的安全特征。 1985 年,美国国防部在 Bell-Lapadula 模型的基础上出了可信计算机评估准则(TCSEC), 通常称为橘皮书。按照计算机系统的安全防护能力,分成 8 个等级。它对军用计算机 的安 全等级认证起了关键作用,而且对后来的信息安全评估标准的简历起了重要参考作用。 由于 Bell-Lapadula 模型主要是面向多密级数据的机密性保护的,它对数据段完整性或 系统的其他安全需求刻画不够。所以,1977 年提出的针对完整性保护的 Biba 模型、1987 年 提出的侧重完整性和商业应用的 Clark-Wilson 模型,可以看成在不同程度上对 Bell-Lapadula 模型进行的扩展。基于角色的访问控制模型(RBAC)、权限管理基础设施(PMI)则使得访 问控制技术在网络环境下能方便地实施。 ·网络环境下的信息安全 在冷战期间,美国想要建立一种有多个路径的通信设施,一旦发生战争,因为网络有路 径备份,不易被炸断。从而在 1968 年就开始设计一种叫做 APANET 的网络。APANET 诞生 后,经历了军事网、科研网、商业网等阶段。经过 30 多年的发展,APANET 逐步发展成了 现在的互联网。目前互联网正从 IPv4 相 IPv6 跨越,在技术上仍然保持着强劲的发展态势。 在 20 世纪 80 年代后期,由于计算机病毒、网络蠕虫的广泛传播,计算机网络黑客的善 意或恶意的攻击,DDoS 攻击的强大破坏力,网上窃密和犯罪的增多,人们发现自己使用的 计算机及网络如此脆弱。与此同时,网络技术、密码学、访问控制技术的发展使得信息及其 过滤等过滤技术,虚拟专用网(VPN)、身份识别器件等新型密码技术,这不仅引起了军界、 政府的重视,而且引起了商业界、学校、科研机构的普遍研究热情。近年来,社会上已经开 发出一系列相关的信息安全产品,它们被广泛应用到军方、政府、金融及企业中,标志着网 络环境下的信息安全时代的到来,信息安全产业的迅速崛起。 ·信息保障 1998 年 10 月,美国国家安全局颁布了信息保障技术框架(IATF)1.1 版,2002 年 9 月, 又颁布了 3.1 版本。另一方面,美国国防部于 2003 年 2 月 6 日颁布了信息保障的实施命令 8500.2,从而信息保障成为美国军方组织实施信息化作战的既定指导思想。 美国信息保障技术框架的推进,使人们意识到,对信息安全的认识不要停留在保护的框 架之下,同时还需要注意信息系统的检测、响应能力。该框架还对保障的实施提出了相当细 致的要求,从而对信息安全的概念和相关技术的形成将会产生深远影响。
分享到:
收藏