5信息安全技术概述
安 ➢60年代出现了多用户系统,从而引入了受控共享的问
全 保 障
题。此时计算机主要用于军方,1969年的信Wa息r安e报全告保障初 步的提出了计算机安全及其评估问题。研究发方展面时,期 出
能 现了Adept50和multics操作信系息统安上全的发展安全研究工作。
力
时期
计算机安全发 展时期
通信安全发展 时期
方提出了著名的TCSEC标准,为计算机安全评估奠定了基础。在
安 这之后又陆续发表了TNI、TDI等TCSEC解释性评估标准。标准化
全 保
➢的80工年作代带的动另了一安个全标产志品性的特大征量就出是现计。算机在商业环境信中息发得安展到全时了保期应障用,
障 所以访问控制的研究也不可避免的要涉及到商业安全策略。而
入侵容忍技术
Byzantine错误防御技术 门槛密码应用系统
用时间的眼光看历史
通信安全 计算机安全 信息安全 信息保障 信息安全与保障
信息安全发展的四个阶段
安
全
信息安全保障
保
发展时期
障
能
信息安全发展
力
时期
计算机安全发 展时期
通信安全发展 时期
年代
从有 人类 以来 60年 代中 期 80年 代中 期 90年 代中 期
从有 人类 以来 60年 代中 期 80年 代中 期 90年 代中 期
年代
信息安全发展的四个阶段
➢这一时期现代密码学得到了快速发展,最有影响的两个大事件是:
一件是Diffiee和Hellman于1976年发表的论文《密码编码学新方
安 向》,该文导致了密码学上的一场革命,他们首次证明了在发送者
全
和接收者之间无密钥传输的保密通信是可能的,从信而息开安创全了保公障钥密
利用数字签名,任何一个第三方可以验证
不可否认性
绝对可信第三方保留备份 绝对可信第三方作MAC或数字签名
时间戳服务器
通信双方签名
可信第三方签发证书 任意第三方可以验证
可用性
系统自身的坚固,鲁棒性
“年故障时间2小时” 故障仍旧有可能发生
利用冗余加强
双机备份(冷备份,热备份,冗余备份) 仍旧无法抵抗攻击
计算机安全发
展时期
通信安全发展 时期
年代
从有 人类 以来 60年 代中 期 80年 代中 期 90年 代中 期
信息安全发展的四个阶段
安
➢密码学是解决“机密性”的核心技术,
全
这一时期密码学得到了很好信的息发安展全。保障
保
➢Shannon于1949年发表的论文《发展保时密期
障
系统的信息理论》为对称密码学建立
能
Clark-wilson和Chinese wall策信略息模安型全是发典展型的代表。
力
时期
计算机安全发 展时期
通信安全发展 时期
从有 人类 以来 60年 代中 期 80年 代中 期 90年 代中 期
年代
信息安全发展的四个阶段
➢入侵检测系统(IDS)概念最早出自于Anderson在1972年的一项
保
码学的新纪元;另一件是美国于1977年制定的数据加发密展标时准期DES。这
障 两个事件标志着现代密码学的诞生。
能
信息安全发展
力
时期
计算机安全发 展时期
通信安全发展 时期
从有 人类 以来 60年 代中 期 80年 代中 期 90年 代中 期
年代
信息安全发展的四个阶段
➢80年代的一个标志性特征就是计算机安全的标准化工作。美国军
能 力
了理论基础,信从息此安密全码发学展 从非科学发 展成为一门科学。时期
计算机安全发
展时期
通信安全发展 时期
年代
从有 人类 以来 60年 代中 期 80年 代中 期 90年 代中 期
信息安全发展的四个阶段
➢1965年美国率先提出了计算机安全(COMPUSEC)
➢这一时期主要关注“机密性、访问控制、认证”
真实性-Identification
人的标识
用户名,QQ号码,用户图象
机器标识
IP地址,MAC地址,CPU序列号
网络标识
网络地址,域名
应用标识
进程名字,应用名,占用端口,标准的应答 方式
真实性-鉴别/认证
What do you know你知道什么
密码,口令,妈妈的生日,机密问题
要针对大规模的人群进行认证,每个应用系统 又不能存放所有人的认证信息.
专用的认证系统,提供认证服务
保密性问题
通信保密
信息隐藏 信息加密
系统存储(文件系统)/处理保密
存取控制
自主存取控制 强制存取控制(安全操作系统)
加密和隐藏
加密技术
对称密码
知道加密的人原则上就知道如何解密,知道解 密的人也知道如何加密(对称)
一个对称的密钥k,双方都知道
非对称算法
知道加密的人不可能知道如何解密,知道解密 的人知道如何加密
一个加密密钥e,一个解密密钥d,由d可以算出 e,但由e不能算出d
完整性问题
校验编码,解决硬件出错
攻击者知道了编码方法
利用带有密钥的MAC进行校验
第三方攻击没有办法,但对方可以抵赖
数字签名,对方不可抵赖
信息安全发展的四个阶段
➢这一时期主要关注“机密性”
安 全 保 障
➢40年代以前“通信安全(COMSEC)”
也称“通信保密”
信息安全保障
➢40年代增加了“电子安全” 发展时期
能
➢50年代欧美国家信息将安“全通发信展安全”和
力
“电子安全”合称时为期“信号安全(SIGSEC)”
➢密码学是解决“通信安全”的重要技术
报告。1980年,Anderson为美国空军做的题为《计算机安全威胁
安
监控与监视》的技术报告,第一次详细地阐述了入侵检测的概念,
全
并首次为入侵和入侵检测提出了一个统一的架构。信息安全保障
保 障
➢80年代初,安全协议理论如安全多方计算、形式化分发析展和时可期证明 安全性等相继问世
What do you have你有什么
钥匙,IC卡,令牌,身份证
What you are你是什么
手型,指纹,眼纹,声纹,说话方式,行走方式
网络交易中认证的要求
网络不可信,不能明文传送认证信息
加密可以解决
认证者可能不可信,所以要求认证者不能假冒 被认证者(零知识)
只有非对称算法才能提供这样的机制
5信息安全技术概述
• •
信息安全的需求
真实性(Identification and Authentication) 保密性(Confidentiality and Privacy) 完整性(Data Integrity) 不可否认性(Non Repudiation) 可用性(Availability)