当前位置: 首页 > 科技观察

历届RSA会议主题回顾

时间:2023-03-15 20:11:47 科技观察

自1995年以来,每届会议都根据与信息安全相关的具体贡献或描述,选择了一个独特的主题。首席创作者将设计一个故事并贯穿整个会议。营销材料、标志和网站的设计尽可能贴近该主题的指导方针和设计。2018年:NowMatters2018年RSA大会的主题是“NowMatters”。这些天地球似乎在快速旋转。世界上近一半的人口都在互联网上,信息正在迅速传播。不管我们喜不喜欢,我们的个人生活已经数字化。网络威胁比以往任何时候都更强大。这些网络威胁的解决方案不能等到明天。我们今天需要找到他们。这就是2018年RSA大会召开的原因。推动网络安全领域的进步一直是我们的使命,但最近发生的事件将我们带到了中心舞台。商业、政治和整个世界处于平衡状态。所有的目光都集中在我们身上。所以我们需要珍惜每一秒。2018年RSA大会是采取行动保护世界免受网络威胁的时候了。因为现在很重要!2017:ThePowerofOpportunity本届RSAConference2017以“POWERofOPPORTUNITY”为主题,突出了“团结一致”Unityasthe“power”Powerinthe“opportunity”Opportunity。主题主要包含两层含义:一是机遇的力量。威胁的变化为安防行业带来机遇,机遇的变化产生新的解决方案和思路。其次,网络环境的综合力量和复杂性表现在网络向更广泛的物联网和云端延伸。另一方面,以勒索软件为代表的恶意攻击,无法由单一厂商提供端到端的解决方案来满足用户。需要。网络环境的复杂性,一方面体现在网络向更广泛的物联网和云端延伸。只有联合起来,才有机会在新环境中产生抵御新威胁的力量。2016:“ConnecttoProtect”——连接保护2016RSAConference的主题是“ConnecttoProtect”——连接保护。技术发展的主要驱动力之一是连接新朋友和想法的愿望。古腾堡的印刷机通过印刷文字将人们聚集在一起;广播使新闻和文化传播到全球;电话使人们能够实时交谈,即使他们相距数千英里。现在,互联网以无人能想象的方式将我们联系在一起。虽然即时连接的世界为我们提供了巨大的好处,但它也有缺点,恶意行为者使用越来越复杂的攻击方法来窃取我们的数据并破坏我们的生活。25年前,RSA信息安全大会成立后,专业人士可以通过这个平台相互交流,共同应对日益增长的网络安全威胁。今天,RSA大会不仅促进了信息安全领域的联系,而且促进了过去、现在和未来与IT领域其他企业、私营和公共部门的联系。无数想法从这里开始,通过分享知识和协作,这些想法成长为更大的概念,以更好地保护我们的数字世界。2015年:变化与往年不同。今年的主题是“变革:挑战当今的安全思维”,发人深省。对于这个话题,主办方表示,不像数学课本上的编程规律几百年不变,一旦进入信息安全领域,就不像我们学的数学那样规律。随着互联网应用的不断扩展和变化,安全威胁也越来越复杂,信息安全规则也不得不随之改变。相信随着今年RSA大会的召开,将会有众多的IT专业人士齐聚一堂。在威胁与防护的较量中,当前固有的安全理念将受到挑战,人们的安全思维也将发生变化。2014:充分利用集体智慧RSA2014大会的主题讲述了一个集体智慧的故事:一些伟大的发现是不会在虚拟世界中发生的,如果不受时间和距离的限制,几十个视图,几百个就会发生看到观点和成千上万的想法汇集在一起??非常有趣。如果我们充分发挥集体智慧,每一次突破都将成为时代创新的催化剂。量变终将导致质变,循序渐进的创新才会迎来真正的变革。作为能够分布式处理TB级甚至PB级数据的Hadoop开源框架,它是由数学史上一系列重要发现驱动的。尽管Hadoop已经成为今天如何以有意义的方式组织那些复合索引和结构化数据的重要基础平台,但Hadoop技术概念的起源可以追溯到1674年。1674年,德国发明家和数学家戈特弗里德·威廉·莱布尼茨(GottfriedWilhelmLeibniz)试图创造一种可以证明或反驳任何命题的语言。1882年,著名数学家大卫·希尔伯特对莱布尼茨思想的可行性提出了挑战。1936年,美国逻辑学家、数学家AlonzoChurch通过创建λ演算证明了希尔伯特挑战无解。随后,Lambda演算对Lisp语言、ML语言和Haskell语言等函数式编程语言产生了巨大的影响。1958年,计算机科学家JohnMcCarthy使用lambda演算开发了LISP编程语言。2004年,软件工程师杰弗里·迪恩(JefferyDean)和桑杰·格玛瓦特(SanjayGhemawat)利用LISP编程思想SoftwareArchitecture合作创建了用于大规模数据集(大于1TB)并行计算的MapReduce。2006年,DougCutting将他的Lucene软件与之前的MapReduce软件架构相结合,并与同为程序员的MikeCafarella合作,创建了一个支持大量数据分发的系统。数据处理的Hadoop软件框架,Hadoop的演进和发展改变了我们现在使用大数据的方式。通过以上历史事件不难看出,如果仅仅一个想法就可以改变人们的生活或者创新的过程,那么当成千上万的IT安全从业者同时为了同一个目标聚集在一起时,这样的爆发力是可想而知的吗??如果一个人、一个团体或一个公司能够抓住机会进行创新,那么将他们聚集在一起,就会有更多的突破性发现和进步。#p#2013:古腾堡的印刷机数据本身没有意义,它只不过是事实和图表、字母和数字的集合。但是,通过人们对数据的理解,数据的意义是非同寻常的。1440年,约翰内斯·古腾堡1完成了印刷机的发明,照亮了人们对世界的认识。这种金属字母和木头的混合物被认为是第二个千年最有影响力的发明之一,它导致信息的广泛传播和文明的传播,从而使信息现代化和转型。今天,我们生活在一个纸质页面被逐步淘汰的数字时代。但我们发现自己正处于信息革命的风口浪尖。数据激增,其数量随着日常数字交易而攀升。并且数据的可访问性也增加了,从而引发了一些问题,“我们如何使用我们周围的数据,我们如何保证它的安全,我们如何共享这些信息?”(注1:JohannesGutenberg:约翰内斯古腾堡堡,公元1400-1468年,德国发明家,1400年左右生于德国美因茨,1468年2月3日卒于美因茨,西方活字印刷术的发明者,他的发明引领了媒体世界革命迅速推动了西方科学和社会的发展;中国活字印刷术的发明:北宋庆历年间(1041-1048)毕升发明的泥活字,标志着活字印刷术的诞生。他是世界上第一个发明人,大约比古腾堡早400年。)因为我们正处于变革之中,我们回头看古腾堡就像古腾堡的木头金属字母引发了一场文化革命,我们期待着RSA2013可以在线找到有关未来安全性的会议灵感。#p#2012:伟大的密码胜过利剑在17世纪的法国,执政的罗马天主教会与被称为胡格诺派的法国新教徒之间爆发了一场宗教战争。1626年,胡格诺派被围困在雷阿尔蒙特小镇,但他们拒绝向皇家军队投降。由于无法突破胡格诺派的防御,天主教徒面临着一场漫长的战争,直到他们截获了一封来自胡格诺派的加密信件,请求他们的盟友提供帮助。军队中没有人能够破译密码,最后他们把这封信交给了附近城镇的数学家安托万·罗西尼奥尔,后者破译了这封信并揭示了胡格诺派急需补给和弹药的困境。此后不久,胡格诺派投降,罗西尼奥尔和他的儿子们很快引起了路易十三的首相红衣主教黎塞留的注意,黎塞留发现了安全密码和代码在外交和情报方面的巨大价值。作为首席密码学家,Rossignols改进了法国宫廷使用的编码字符表(密码表)的不可知性。Antoine使用了无序字母的方法,这需要结合两个表来轻松找到第一个元素,而不管第二个元素的顺序如何。在路易十四的要求下,Rossignols开发了GreatCipher并建立了一个黑室,在将截获的信件转发给收件人之前对其进行审查。Bonaventure的儿子Antoine-Bonaventure继承了家族企业,直到他去世,当时GreatCipher逐渐被遗弃,其密钥最终丢失。在接下来的两个世纪里,密码一直牢不可破,这使得历史学家无法读取那个时代的编码外交记录。直到1893年左右,法国军方密码学家埃蒂安·巴泽里(étienneBazeries)才终于破译了它。今天,我们拥有先进的密码学、算法和技术,但只有我们领先于网络威胁并继续推动我们不断创新的精神,这些工具才能取得成功。路易十四发现智力或“羽毛笔”胜过剑,能够抵御威胁和攻击,今天它预示着加密和解密。而这个寓意一直激励着我们,所以今天我们会相聚在每年的RSA大会上,分享知识,互相学习,传递最佳实践信息,并继续下去。#p#2011:爱丽丝和鲍勃的奇妙冒险爱丽丝和鲍勃是密码学和物理学领域广泛使用的通用字符。除了爱丽丝和鲍勃,还有其他相关人物。这些名称是为了方便说明主题。如果句子像“A想给B发个信息”,话题越复杂,就越难理解,会让人迷惑。在密码学和计算机安全中,这个系列有很多惯用的角色名称,通常用来表示一些领域。在典型的协议执行中,这些角色不一定是“人”,而可能是受信任的自动化代理(例如计算机程序)。这些名称的使用有助于说明结构,有时还很幽默。密码学是安全的基础,爱丽丝和鲍勃的话题再合适不过了。#p#2010:罗塞塔石碑(RosettaStone)(RosettaStone,又译为罗塞塔石碑),高1.14米,宽0.73米,制作于公元前196年,刻有埃及国王莱米五世诏书。内容相同碑上刻有希腊文字、古埃及文字和当时的通俗文字,这让现代考古学家在比较各种语言版本的内容后,有机会破译失传一千多年的埃及象形文字.它已成为当今古埃及历史研究的一个重要里程碑。罗塞塔石碑于1799年由法国船长皮埃尔-弗朗索瓦·泽维尔·布沙尔在埃及港口城市罗塞塔首次发现,但在英法战争期间被拆除。英国人手中,保存于大英博物馆,自1802年起公开展出。#p#2010中国:虎符虎符,又称兵符,因做成卧虎而得名。是古代帝王授予臣民兵权、调动军队的凭证。虎符可分为左右两半。用兵时,左半交给带兵的将军,右半由君主保管。当需要调动军队时,君主会将右半边交给出动的将领,将左半边扣在带兵的将领手中。如果两者一致,就说明这个命令是经过验证的,可信的,那么他就有权利调动军队了。中国古代有一个“信陵盗符救赵”的故事:公元前257年,秦军攻打赵国,逼近邯郸。赵国求助于魏、楚。万救赵。这时,秦国向魏国施压,魏王屈服,令晋壁原地不动。赵国相国见魏不肯入军,便写了一封急信给魏国相国信陵君魏无忌。信陵君在魏王的妃子如姬的帮助下,偷走了魏王亲手持有的一半虎符,假传王命。他杀了晋弼,夺取了兵权,又率领八万大军与楚军一起救赵,从而破了邯郸之围。虎符作为承载机密使命的信物,是古密码解析的一种简单表现形式。虎符是最高机密的代表。它巧妙地创造随机信息。在信息不充足的社会,将虎符铸成不规则的两半,是产生足够复杂的随机信息的绝佳方式。虎符,简单的表达了古人对信息安全的向往。这种一对一的唯一信息加密原理在现代社会的许多领域得到了广泛的应用。因此,可以说胡服在信息安全领域具有重要的启蒙意义。#p#2009:EdgarAllanPoeEdgarAllanPoe疯狂地爱上了加密,他经常在他的新闻和小说中写到这一点。他在诗歌中设计了许多字谜。他的成名作-《金甲虫》-主要是破解一个密码,最后发现这个密码其实是一张藏宝图,上面记录着私下隐藏的个人财富。1839年,埃德加·爱伦·坡公开发起了密码学锦标赛。坡在亚历山大的每周时事通讯中发表声明,邀请他的读者提交他声称可以破解的自制密码。一年后,Poe为Graham'sMagazine写了一篇题为“密码学写作简述”的文章。在这份备忘录中,他表示只要有人提供一个牢不可破的密码,他就可以免费订阅该杂志。六个月后,Poe结束了比赛,声称已经破解了读者发送的所有100个密码。最后,他公布了据称由W.B.先生提供的两个密码。泰勒,称赞密码的作者是“一位能力值得最高尊重的绅士”,并邀请读者破解这两个密码。直到1985年,达特茅斯学院教授路易斯·兰泽(LouisLanzer)提出泰勒实际上是坡本人的化名,这两个密码才得以破解。后来肖恩罗森海姆在他的书《加密想象:从爱伦坡到互联网的加密写作》中进一步解释了兰泽的理论。在这本书中,罗森海姆指出了坡自己在杂志中设定的代码作为对他的读者的终极挑战的可能性。#p#2008:Alan-Maggison-TuringAlan-Maggison-Turing(1912-1954)是英国著名的密码学家、数学家、逻辑学家、哲学家和生物学家。专家学者一致认为,与同时代的人相比,艾伦图灵对计算机科学的理解格外深刻,通常被认为是现代计算机科学之父。在第二次世界大战期间,图灵是为英国布莱切利公园政府和密码学校工作的科学家团队的一员,负责建造Bombe,这是一种复杂的机电设备,旨在破解代码和加密传输。图灵以Bombe为起点,并在他的整个职业生涯中继续开发更先进的计算机原型。他最著名的发明,“万能机”(或图灵机),是计算机进化的一个亮点,因为它可以从纸带上读取一系列“1和0”,然后触发必要的步骤自动执行执行相应的任务。他的工作启发ACM颁发了“A.M.图灵奖”,这是计算界公认的“诺贝尔奖”。图灵还探索了机器与生物体的关系,打开了人工智能的大门。#p#2007年:LeonBattistaAlbertiLeonBattistaAlberti是知识复兴的杰出人物,他在科学和文化方面的影响远远超过了他短暂的一生。画家、诗人、哲学家、音乐家、建筑师和“西方密码学之父”阿尔贝蒂于1466年发明了第一个“多字母”密码。他的加密盘包含两个字母表,一个放在固定的外环上,另一个放在一个旋转的圆盘。今天的大多数加密系统都属于这种密码设计:多字母替换。阿尔贝蒂的“多字母”密码至少在原则上是自凯撒时代以来密码学最重要的进步,标志着密码学迈出了关键一步。#p#2006:古代经文中的现代密码公元499年,在古印度笈多王朝的首都库松普拉,一位名叫Aryabhatta的年轻数学家发表了一篇用118首梵文诗句写成的天文学论文。年仅23岁的Aryabhatta研究的是公元前1500年至公元前900年在印度缓慢发展起来的吠陀传统数学。他发表这篇论文的初衷只是为了总结当代吠陀数学的成就。然而,他的长卷《Aaryabhat.iiya》却成为数学史上最辉煌的成就,在东西方都产生了深远的影响。Aryabhatta正确地确定了地球的自转。他推断行星的轨道是椭圆形的,这是对日食和月食的合理解释。他比爱因斯坦早1400年提出运动相对论。他在代数和三角学领域的研究奠定了微积分的基础。1000年后,他在公元8世纪由阿拉伯语翻译成梵文原著的学术著作被翻译成欧洲语言,对当时的欧洲产生了深远的影响。数学家。#p#2005:禁酒令:走私者和伊丽莎白弗里德曼到20年代后期,禁酒时代美国对非法酒的渴望将芝加哥变成了犯罪天堂。打击这个黑手党前身需要许多联邦机构的努力,包括由伊丽莎白史密斯弗里德曼领导的联邦密码分析小组。应用敏感的分析测试,弗里德曼开发了追踪明文的技术。当从太平洋和大西洋海域走私酒类的走私团伙开始依赖由无线电发射器控制的远洋船队时,她的技能成为海岸警卫队不可或缺的工具。弗里德曼和她的研究团队破译了1931年在新奥尔良总出口商突袭中缴获的邮件。破译这些信息后,大陪审团得以以联邦共谋罪名起诉包括校长在内的35名走私者。六名黑帮老大和走私者被定罪并被判处徒刑。暴徒和非法的神秘文化受到重创。#p#2004:中国剩余定理13世纪,一位名叫秦九韶的爱国诗人、音乐家和弓箭手学习了历法计算和数学,并参军保卫祖国。像他的许多同胞一样,他经历了多年艰苦的前线战斗,保卫中原免受成吉思汗和入侵的蒙古人的侵害。他经常用数字来调侃和消解战争的痛苦。特别值得一提的是,他研究了公元三世纪末著名学者孙子提出的余数定理。秦九韶意识到余数定理不仅可以用来度量大数,还可以用来加密大数。正是由于秦九韶及其后人的努力,中国余数定理才成为现代公钥加密技术的基石。#p#2003:玛雅人的秘密玛雅文明诞生于公元前2600年左右的尤卡坦半岛。到公元250年,玛雅文明在今墨西哥南部、危地马拉、洪都拉斯西部、萨尔瓦多和伯利兹北部地区迎来了辉煌。在西半球的众多前哥伦布文明中,只有玛雅文明发展出一套完整的书写系统,提供了表达自己语言的完整方式。因此,他们是唯一有书面历史的美洲原住民。玛雅象形文字是一个完整的书写系统,也就是说,它最重要的特征是语音。抄写员在撰写文本时继续从大量符号(总共约800个)中进行选择。尽管仅存的四本折叠树皮书逃过了西班牙祭司的疯狂破坏——他们认为象形文字是魔鬼的作品——但玛雅文明在灰泥、石头和陶器上留下的文字仍然保存完好。目前,人们可以合理准确地解读60-70%的玛雅铭文。这主要是由于我们对华丽的玛雅文字的理解不断加深,以及现代玛雅后裔从古代铭文中重建玛雅语言的准确性越来越高。#p#2002年:苏格兰玛丽女王1586年,苏格兰玛丽女王因叛国罪受审,被指控密谋暗杀她的堂兄伊丽莎白一世女王,企图加冕英国王位。天主教派不止一次密谋支持玛丽成为英格兰国王,恢复教会的领导权。玛丽非常小心地确保她所有的密谋信都是用密码写的,这可能会将她的话变成毫无意义的符号。对玛丽来说不幸的是,伊丽莎白的间谍通过阅读大量加密信息并猜测其内容,在破译其他信息的同时系统地测试猜测,成功地推导出并破解了密码。尽管伊丽莎白的间谍无法破译玛丽的所有密码,但他们收集到的信息足以查明并逮捕主谋,并判处玛丽死刑。#p#2001:探索外星人的足迹(2007-06-29)先驱者10号是第一个离开太阳系的人造航天器,是人类建造的最遥远的目标目标,距离地球超过70亿英里。以金牛座为目标,“先驱者号”需要花费两百万年的时间,才能跨越行星之间的鸿沟。宇宙飞船载有一张人类寄来的贺卡,上面写着回信地址:一张太阳系相对于14颗明亮脉冲星和银河系中心的地图。我们如何破译意识模式可能与人类完全不同的生物体的电报?自从FrankDrake于1960年4月8日首次将他的85英尺射电望远镜指向T星TauCeti以来,密码学已经在制定理解外太空文明信息的战略方面发挥了重要作用。#p#2000:古希腊/特洛伊城已被攻破”……消息一传到他的城市苏萨,薛西斯就已经决定入侵希腊。他认为他必须将消息传递给斯巴达。因为危险发现是伟大的,只有一种方法可以成功传递信息——那就是从一对木折上刮掉蜡,在上面写下薛西斯想要传达的信息,然后用蜡覆盖它们..,这块看似空白的木片平安无事地通过了沿线守卫的检查。是列奥尼达斯的妻子))发现了这个秘密并告诉了其他人......所以这条消息被发现并阅读并传递给了其他希腊人......“#p#1999:挪威/海盗符文哲学家的石头公元9世纪19世纪,斯堪的纳维亚引入了两个16行的“futharks”或字母表,其e使用和流行导致古代海盗世界对识字的浓厚兴趣。正是在这段创新时期,瑞典东约特兰的洛克石(Rokstenen)诞生了。它的第一种形式是诗歌形式,使用神奇的语言,有时甚至是模棱两可的,并且夸大了对海盗传说中神话人物的描绘。令密码学家担忧的是,大部分工作都是加密的——使用几种不同的密码。在幸存的记录中,很明显维京人倾向于加密宗教或纪念文本而不是军事材料。今天的学者仍在争论为什么。#p#1998:16世纪的僧侣Trithemius和他的书《Polygraphia》1518年,一位名叫Johannes-Trithemius的本笃会僧侣写了《Polygraphiae》,这是第一篇密码学论文。后来,他的文字《Steganophraphia》描述了一种密码,每个字母由连续的文本列表示,旨在将信息隐藏在一本看似虔诚的祈祷书中。《Polygraphiae》和《Steganophraphia》之所以引起相当大的关注,不仅是因为他们对加密的仔细分析,还因为论文《Steganographia》在第三部分也是最后一节中令人惊讶的声称,一群被召唤的灵魂秘密参与加密信息的传输。不出所料,Trithemius的作品被公众广泛谴责为包含巫术(密码学史上的一个常见主题),一个世纪后,他的作品成为调查狂潮的牺牲品,并作为邪教被禁止。#p#1997年:信鸽CherAmi第一次世界大战期间,陆军通信兵使用600只信鸽在无法进行有线通信的困难地形中传递信息。在标志着战争结束的Metzgones袭击凡尔登期间,这些鸽子投递了数百封邮件。这些鸽子中最著名的是雪儿阿米,它在1918年执行了12次前线任务。雪儿阿米最重要也是最后一次执行任务是在1918年10月4日,当时惠特尔西海军上将和他指挥的其余200名士兵被敌人包围士兵。美国炮兵不知道他们的确切位置,实际上在不知不觉中参与了同一个房间的战斗。惠特西只剩下一只信鸽,雪儿阿米,她带着一封信说明了他们的位置,并要求她停止轰炸。德国人不断向鸽子开火,但它仍然在25分钟内飞了25英里。当雪儿阿米到达目的地时,他的一只眼睛已经失明,随着这条信息,一颗子弹差点打断他的腿。医务人员救了它的命,但没救它的腿。雪儿·阿米(CherAmi)被授予法国荣誉军团勋章,她的美国战友甚至还给了她一条木腿。#p#1996年:第二次世界大战的纳瓦霍语代码交谈者纳瓦霍语非常难学,语言非常复杂,非母语人士无法模仿和伪造其发音。此外,纳瓦霍语似乎与任何其他亚洲或欧洲语言都没有关系。因此,任何时候只有几千人会说这种语言。出于这些原因,美国军方在第二次世界大战期间广泛使用数百名美洲原住民“密码说话者”以“语言加密”方式在太平洋战区传输作战命令,这是当前加密算法无法实现的安全级别。SignalCorps将纳瓦霍语和军事俚语自由混合,创建了一个极其安全的通信网络,该网络从未受到轴心国的威胁。#p#1995年:埃及圣甲虫海豹埃及人痴迷于永生,他们在死后留下的美妙金字塔和精心设计的陵墓就是最好的证明,作为他们伟大社会的遗产。由于他们只见过成熟形态的甲虫,所以他们崇拜它的不朽,将其视为永生的象征。他们制作的圣甲虫形印章在??4000年前被用来“签署”由粘土和纸莎草纸制成的商业文件。因此,圣甲虫印章成为一个强有力的象征,赋予永久合同以法律意义。【编辑推荐】RSAConference2010信息安全国际论坛视频图文专题回顾历年RSAConference获奖者回顾RSA2010活动大事记蒋永清RSAConference精彩演讲参加RSA2010Information主题演讲的十四位嘉宾安全国际论坛