


全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全发展简史姓名:苑中梁 学号:2010063030029摘要计算机网络的安全性研究起始于20世纪60年代末期,由于当时微机结构较为简单,因而安全的范围很窄,进入20世纪80年代后,计算机的性能得到了极大的提高,计算机的使用已经遍布到各个角落。尤其是进入20世纪90年代,计算机网络出现了爆炸式的发展,在人们几乎全方位地依赖计算机网络的同时,网络环境下的信息安全问题再次出现在人们面前。本文通过历史上大的安全事件和密码学的进步作为线索,简述信息安全的发展历史。ABSTRATE The study of information security was set up in 1960s,but there was not an intensive research due to the limit of computer, however, with the development of technology of computer science, we even use PC everywhere , especially in 1990s, the PS-NET get a rapidly progress. On the one hand, the life almost depends on computer; on the other hand, the problem of information security has risen again, the article is written to explain the history of information security with the link of emergency and progress of cryptology In IT.前言 信息安全作为一门新兴崛起的学科,在现今的信息化时代背景下,已经逐步扩充到了以计算机行业为核心,网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从20世纪70年代到今天,信息安全技术已经经历了很大程度的发展和演变本文通过信息安全中的一个切入点密码学的发展和演变来讲解整个信息安全的发展历史,希望通过本文让我们对这段历史有一个更好的了解。截至目前,人们就对信息安全的发展历史做了诸多的研究,从不同方面来讲冯登国教授在之前的国内外信息安全研究现状及发展趋势一文中,从信息安全的各个分类如密码理论与技术;安全协议理论与技术;安全体系结构理论与技术;信息对抗理论与技术;网络安全与安全产品。等由信息安全衍生出的诸多安全领域。冯登国教授从起源到衰落再到蓬勃定义了信息安全的发展阶段,详细阐述了信息安全从诞生到发展再到现今的崛起。 本文我将着重通过密码学的变迁来讲信息安全的发展事实上,很久以前人们便想尝试通过秘密的文字来传递信息,最早的安全事件出现在当时的凯撒时期(约为公元前51世纪),当时由于通讯泄露导致军队的溃败这成为史料记载的第一次信息安全事件,随后凯撒发布了自己的加密方法,即使用单表加密体制,这被称为密码学的第一个起源,之后由于单表密码通过概率的方式及其容易就被破解,16世纪时,亨利3世改进了单表加密的凯撒密码体制,形成了维吉尼亚密码体制,这以后密码正式进入了多表密码体制的时代。在随后的美国南北战争,多表替代体制大放异彩,Vigenere密码和Beaufort密码是多表代替密码的典型例子。与此同时,密码破译技术也在飞速进步,W.Firedman在1918年所作的使用重合指数破译多表密码成为密码学上的里程碑,随后各国军方对此进行深入研究,一度使得当时世界的密码体制遭到冲击,在1949年的C.Shannon的保密系统的通信理论发表在了贝尔系统杂志上,一方面把密码学从艺术提升到了科学,另一方面也标志着表替代体制密码的结束 在C.Shannon的文章发表之后的25年内,密码学的的公开研究几乎是空白,整个信息安全界的发展也只有军方在秘密的进行,直到70年代中期密码学才开始真正的蓬勃发展起来,1977年美国国家标准局首次公布了数据加密标准DES用于非军事的国家机关,在当时这一体制是牢不可破的,1984年,美国总统颁布法令,从此NSA每隔5年就会重新评定DES的安全性,随着技术的进步,PC的数据处理能力越来越强,1995年5月,DES遭到攻破,这也一度使得各国更改自己的加密标准,1998年的审核上,NSA正式放弃了DES加密算法而征求ASE加密算法,最终,在2001年Rijndael被批准为AES标准。单钥密码体制一直沿用至今,DES虽然退出了人们的视野,但依然是使用最为广泛的一套密码体制。与此同时,在70年代中期Diff-Hellman率先提出公钥密码的构想,他认为一个密钥进行加解密的这种方式安全性远远不能达到之后人们的需求,之后由Ron Rivest、Adi Shamirh和LenAdleman3人开创了RSA算法为公钥密码体制打下了坚实的基础,在RSA提出的几十年间,由于大素数的分解存在数理上的难解性,所以很难被攻破,并且以RSA为起点,密码学已经不仅仅是通信保密的研究,逐步扩展到数据完整性,数据签名等方向的研究,密码学已逐步成为计算机安全、网络安全的重要支柱,使得数据安全成为信息安全的核心内容,超越了以往物理安全占据计算机安全主导地位的状态。时间划入现代,人们对信息安全的需求已经不仅仅局限在密码信息保护了,1992年8月Ronald L. Rivest向IEIF提交了一份重要文件,其中讲述了对于信息数字签名的想法,并且提出了一种有效的数字签名手段MD5,此后MD5广泛的应用于文件的完整性检查诸如下载文件的完整性检查等,然而随着碰撞技巧的提升,2004年王小云证明MD5数字签名算法可以产生碰撞。2007年,Marc Stevens,Arjen K. Lenstra和Benne de Weger进一步指出通过伪造软件签名,可重复性攻击MD5算法。研究者使用前缀碰撞法(chosen-prefix collision),使程序前端包含恶意程序,利用后面的空间添上垃圾代码凑出同样的MD5 Hash值。这使得128bit的分组已经被攻破,此后美国NIST公布了SHA,后来又更新了SHA-1,使得分组大小达到了160位,短时间内成为得以使用的安全的签名算法现在的计算机安全网络已经逐步形成了数字签名,网络防欺骗,访问控制等多种安全体制和安全服务由于目前正在想从Ipv4到Ipv6的过渡,因而安全问题还将不断的涌现在人们的面前,人们真正发现原来自己的计算机竟然是如此的脆弱,网络技术、密码学、访问控制技术的发展使得信息及其过滤等过滤技术,虚拟专用网(VPN)、身份识别器件等新型密码技术的发现与发展,不仅影响着军事格局,也很大程度上影响着人们的生活,可以预见新时代网络环境下信息安全时代的到来,必将使得信息安全产业的崛起。 下一个时代,随着信息化的进一步深入,信息安全的发展也会继续保持高速稳定,通过密码学线索我们对整个信息安全的发展也有了一个新的认识可以预见,随着密码学
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030年中国风冷模块行业发展研究报告
- 2025至2030年中国防腐底漆行业发展研究报告
- 2025至2030年中国银杏叶提取物复合营养胶囊行业发展研究报告
- 2025至2030年中国透明丙烯酸单组份防水涂料行业发展研究报告
- 2025至2030年中国超小型幕帘式双元红外探测器行业发展研究报告
- 2025至2030年中国虫草超细粉行业发展研究报告
- 2025至2030年中国自流平复合材料行业发展研究报告
- 2025至2030年中国羽绒滑雪衫行业发展研究报告
- 2025至2030年中国纸塑包装品行业发展研究报告
- 2025至2030年中国等径短四通行业发展研究报告
- 2025-2030中国数字PCR(DPCR)和QPCR行业市场现状供需分析及投资评估规划分析研究报告
- Unit 8 Once upon a Time单元重点单词变形短语语法句型精练(原卷版)
- 相机全景拍摄与拼接技术考核试卷
- 职业暴露与防试题及答案
- 佛山公务员试题及答案
- 2025年高考政治抢押秘籍(江苏专用)时政热点03发展民营经济-(江苏专用)(学生版+解析)
- 2025年四川省成都市锦江区中考二诊物理试题(含答案)
- 2025年安徽高考历史模拟预测试卷(含答案解析)
- DB34T 4720-2024工会驿站运维服务规范
- 安川机器人手动操纵及编程基础
- 焊接设备维护与保养试题及答案
评论
0/150
提交评论