《系統(tǒng)安全性》PPT課件 (2).ppt_第1頁
《系統(tǒng)安全性》PPT課件 (2).ppt_第2頁
《系統(tǒng)安全性》PPT課件 (2).ppt_第3頁
《系統(tǒng)安全性》PPT課件 (2).ppt_第4頁
《系統(tǒng)安全性》PPT課件 (2).ppt_第5頁
已閱讀5頁,還剩79頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第九章,系統(tǒng)安全性,2019/7/1,數(shù)學(xué)系,2,第九章 系統(tǒng)安全性,9.1 引言 9.2 數(shù)據(jù)加密技術(shù) 9.3 認(rèn)證技術(shù) 9.4 訪問控制技術(shù) 9.5 防火墻技術(shù),2019/7/1,數(shù)學(xué)系,3,9.1 引 言,9.1.1 系統(tǒng)安全性的內(nèi)容和性質(zhì),1. 系統(tǒng)安全性的內(nèi)容: 物理安全:是指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護(hù),使之免遭破壞或丟失; 安全管理:包括各種安全管理的政策和機(jī)制; 邏輯安全:是指系統(tǒng)中信息資源的安全,它又包括以下三個(gè)方面: (1) 保密性(Secrecy):將機(jī)密數(shù)據(jù)置于保密狀態(tài),僅允許授權(quán)用戶訪問; (2) 完整性(Integrity):未經(jīng)授權(quán)用戶不得擅自修改系統(tǒng)所保存的信息,且能保持系統(tǒng)數(shù)據(jù)的一致性; (3) 可用性(Availability):授權(quán)用戶的請求可得到及時(shí)、正確、安全的響應(yīng)或服務(wù)。,2019/7/1,數(shù)學(xué)系,4,2. 系統(tǒng)安全的性質(zhì) 系統(tǒng)安全問題涉及面較廣,它不僅與系統(tǒng)中所用的硬、軟件設(shè)備的安全性能有關(guān),而且與構(gòu)造系統(tǒng)時(shí)所采用的方法有關(guān),從而導(dǎo)致了系統(tǒng)安全問題的性質(zhì)更為復(fù)雜,主要表現(xiàn)為如下幾點(diǎn): (1) 多面性:在較大的系統(tǒng)中,通常存在多個(gè)安全點(diǎn),每個(gè)安全點(diǎn)都存在三方面的安全問題; (2) 動態(tài)性:因信息技術(shù)的不斷發(fā)展及攻擊手段層出不窮,無法找到一種解決安全問題的一勞永逸的方法; (3) 層次性:安全問題相當(dāng)復(fù)雜,涉及面很廣,常采用層次化方法解決; (4) 適度性:在實(shí)現(xiàn)系統(tǒng)安全性常遵循適度性準(zhǔn)則,即根據(jù)需要, 提供適度的安全目標(biāo)加以實(shí)現(xiàn)。,9.1.1 系統(tǒng)安全性的內(nèi)容和性質(zhì),2019/7/1,數(shù)學(xué)系,5,9.1.2 對系統(tǒng)安全威脅的類型,攻擊者采用的攻擊方式層出不窮,歸納如下: 假冒(Masquerading)身份。 (2) 數(shù)據(jù)截取(Data Interception)。 (3) 拒絕服務(wù)(Denial of Server)。 (4) 修改(Modification)信息。 (5) 偽造(Fabrication)信息。 (6) 否認(rèn)(Repudiation)操作(抵賴) 。 (7) 中斷(Interruption)傳輸。 (8) 通信量分析(Traffic Analysis),通過竊取,了解數(shù)據(jù)性質(zhì)。,2019/7/1,數(shù)學(xué)系,6,計(jì)算機(jī)或網(wǎng)絡(luò)系統(tǒng)常見的四種威脅,2019/7/1,數(shù)學(xué)系,7,9.1.3 對各類資源的威脅,對硬件的威脅 電源掉電。 (2) 設(shè)備故障和丟失。,在Novell公司的Netware網(wǎng)絡(luò)OS中,提供了三級容錯(cuò)技術(shù),即SFT-、SFT-和SFT-; 在Windows NT網(wǎng)絡(luò)OS中所采用的是磁盤陣列技術(shù)。 必須加強(qiáng)對計(jì)算機(jī)系統(tǒng)的管理和日常維護(hù),以保證硬件正常運(yùn)行,杜絕設(shè)備被竊事件。,2019/7/1,數(shù)學(xué)系,8,2. 對軟件的威脅,刪除軟件。 (2) 拷貝軟件。 (3) 惡意修改。,9.1.3 對各類資源的威脅,3. 對數(shù)據(jù)的威脅,竊取機(jī)密信息。 (2) 破壞數(shù)據(jù)的可用性。 (3) 破壞數(shù)據(jù)的完整性。,2019/7/1,數(shù)學(xué)系,9,4. 對遠(yuǎn)程通信的威脅,(1) 被動攻擊方式。 對有線信道,攻擊者可采用在通信線路上進(jìn)行搭接的方法,截獲在線路上傳輸?shù)男畔ⅰ?該攻擊方式,一般不會干擾信息在通信線中的正常傳輸,故也不易被檢測出來。 對付被動攻擊的最有效方法,是對所傳輸?shù)臄?shù)據(jù)進(jìn)行加密,這使得攻擊者只能獲得被加密過的密文,卻無法了解密文的含義; 對于無線信道,如微波信道、衛(wèi)星信道,防范攻擊的有效方法也同樣是對數(shù)據(jù)進(jìn)行加密處理。,9.1.3 對各類資源的威脅,2019/7/1,數(shù)學(xué)系,10,(2) 主動攻擊方式。 主動攻擊方式通常具有更大的破壞性。 攻擊者不僅要截獲系統(tǒng)中的數(shù)據(jù),而且還可能冒充合法用戶,對網(wǎng)絡(luò)中的數(shù)據(jù)進(jìn)行刪除、修改,或者制造虛假數(shù)據(jù)。 主動攻擊,主要是攻擊者通過對網(wǎng)絡(luò)中各類結(jié)點(diǎn)中的軟件和數(shù)據(jù)加以修改來實(shí)現(xiàn)的,這些結(jié)點(diǎn)可以是主機(jī)、路由器或各種交換器。,9.1.3 對各類資源的威脅,2019/7/1,數(shù)學(xué)系,11,計(jì)算機(jī)系統(tǒng)資源面臨的威脅),2019/7/1,數(shù)學(xué)系,12,主動和被動威脅,2019/7/1,數(shù)學(xué)系,13,9.1.4 信息技術(shù)安全評價(jià)公共準(zhǔn)則,1. CC的由來 對一個(gè)安全產(chǎn)品(系統(tǒng))進(jìn)行評估,是件十分復(fù)雜的事。它對公正性和一致性要求很嚴(yán)。因此,需要有一個(gè)能被廣泛接受的評估標(biāo)準(zhǔn)。為此,美國國防部在80年代中期制訂了一組計(jì)算機(jī)系統(tǒng)安全需求標(biāo)準(zhǔn),共包括20多個(gè)文件,每個(gè)文件都使用了彼此不同顏色的封面,統(tǒng)稱為“彩虹系列”。其中最核心的是具有橙色封皮的“可信任計(jì)算機(jī)系統(tǒng)評價(jià)標(biāo)準(zhǔn)(TCSEC)”,簡稱為“橙皮書”。,2019/7/1,數(shù)學(xué)系,14,標(biāo)準(zhǔn)中將計(jì)算機(jī)系統(tǒng)安全程度劃為8個(gè)等級,有D1、C1、C2、B1、B2、B3、A1和A2。 D1級為安全度最低級,稱為安全保護(hù)欠缺級。常見的無密碼保護(hù)的個(gè)人計(jì)算機(jī)系統(tǒng)屬于D1級。 C1級為自由安全保護(hù)級,通常具有密碼保護(hù)的多用戶工作站便屬于C1級。 C2級為受控存取控制級,當(dāng)前廣泛使用的軟件,如UNIX、ORACLE等,都能達(dá)到C2級。,9.1.4 信息技術(shù)安全評價(jià)公共準(zhǔn)則,2019/7/1,數(shù)學(xué)系,15,從B級開始,要求具有強(qiáng)制存取控制和形式化模型技術(shù)的應(yīng)用。 B3、A1級進(jìn)一步要求對系統(tǒng)中的內(nèi)核進(jìn)行形式化的最高級描述和驗(yàn)證。 一個(gè)網(wǎng)絡(luò)所能達(dá)到的最高安全等級,不超過網(wǎng)絡(luò)上其安全性能最低的設(shè)備(系統(tǒng))的安全等級。,9.1.4 信息技術(shù)安全評價(jià)公共準(zhǔn)則,2019/7/1,數(shù)學(xué)系,16,2. CC的組成 信息技術(shù)產(chǎn)品的安全功能需求定義。面向用戶。用戶可以按照安全功能需求定義“產(chǎn)品的保護(hù)框架”(PP),CC要求對PP進(jìn)行評價(jià)以檢查它是否能滿足對安全的要求; 安全保證需求定義。面向廠商。廠商應(yīng)根據(jù)PP文件制定產(chǎn)品的“安全目標(biāo)文件”(ST),CC同樣要求對ST進(jìn)行評價(jià),然后根據(jù)產(chǎn)品規(guī)格和ST去開發(fā)產(chǎn)品。,9.1.4 信息技術(shù)安全評價(jià)公共準(zhǔn)則,2019/7/1,數(shù)學(xué)系,17,安全功能需求部分,包括一系列的安全功能定義,它們是按層次式結(jié)構(gòu)組織起來的,其最高層為類(Class)。 CC將整個(gè)產(chǎn)品(系統(tǒng))的安全問題分為11類,每一類側(cè)重于一個(gè)安全主題。 中間層為幀(Family),在一類中的若干個(gè)簇都基于相同的安全目標(biāo),但每個(gè)簇各側(cè)重于不同的方面。 最低層為組件(Component),這是最小可選擇的安全功能需求。 安全保證需求部分,同樣是按層次式結(jié)構(gòu)組織起來的。 保障計(jì)算機(jī)和系統(tǒng)的安全性,將涉及到許多方面,其中有工程問題、經(jīng)濟(jì)問題、技術(shù)問題、管理問題、甚至涉及到國家的立法問題。 我們僅限于介紹用來保障計(jì)算機(jī)和系統(tǒng)安全的基本技術(shù),包括認(rèn)證技術(shù)、訪問控制技術(shù)、密碼技術(shù)、數(shù)字簽名技術(shù)、防火墻技術(shù)等等。,9.1.4 信息技術(shù)安全評價(jià)公共準(zhǔn)則,2019/7/1,數(shù)學(xué)系,18,9.2 數(shù)據(jù)加密技術(shù),9.2.1 數(shù)據(jù)加密的基本概念,幾千年前,就有了信息保密思想,出現(xiàn)了易位法、置換法,但1944年香農(nóng)證明了傳統(tǒng)加密方法的密文都是可破譯的; 直至20世紀(jì)60年代,美國的數(shù)據(jù)加密標(biāo)準(zhǔn)DES和公開密鑰密碼體制推出,為密碼學(xué)的廣泛應(yīng)用奠定了堅(jiān)實(shí)的基礎(chǔ)。 90年代后,推出了安全電子交易規(guī)程、安全套接層規(guī)程。,1. 數(shù)據(jù)加密技術(shù)的發(fā)展,數(shù)據(jù)加密:是對系統(tǒng)中所有存儲和傳輸?shù)臄?shù)據(jù)加密,使之成為密文,2019/7/1,數(shù)學(xué)系,19,2. 數(shù)據(jù)加密模型,圖9-1數(shù)據(jù)加密模型,2019/7/1,數(shù)學(xué)系,20,(1) 明文(plain text)。被加密的文本, 稱為明文P。 (2) 密文(cipher text)。加密后的文本, 稱為密文Y。 (3) 加密(解密)算法E(D)。用于實(shí)現(xiàn)從明文(密文)到密文(明文)轉(zhuǎn)換的公式、規(guī)則或程序。 (4) 密鑰K。是加密和解密算法中的關(guān)鍵參數(shù)。,9.2.1 數(shù)據(jù)加密的基本概念,2019/7/1,數(shù)學(xué)系,21,加密過程:在發(fā)送端利用加密算法E和加密密鑰Ke對明文P進(jìn)行加密,得到密文Y=EKe(P)。密文Y被傳送到接收端后應(yīng)進(jìn)行解密。 解密過程:接收端利用解密算法D和解密密鑰Kd對密文Y進(jìn)行解密,將密文恢復(fù)為明文P=DKd(Y)。 密碼編碼:設(shè)計(jì)密碼的技術(shù) 密碼分析:破譯密碼的技術(shù)稱 密碼學(xué):密碼編碼和密碼分析的統(tǒng)稱。 在加密系統(tǒng)中,算法是相對穩(wěn)定的。為了加密數(shù)據(jù)的安全性,應(yīng)經(jīng)常改變密鑰。,9.2.1 數(shù)據(jù)加密的基本概念,2019/7/1,數(shù)學(xué)系,22,數(shù)據(jù)加密模型,2019/7/1,數(shù)學(xué)系,23,3. 加密算法的類型 1) 按其對稱性分類 對稱加密算法(保密密鑰算法):在加密算法和解密算法之間,存在著一定的相依關(guān)系。 加密和解密算法往往使用相同的密鑰; 或在知道了加密密鑰Ke后,很容易推出解密密鑰Kd。 該算法中的安全性在于雙方能否妥善地保護(hù)密鑰。 因而把這種算法稱為保密密鑰算法。,9.2.1 數(shù)據(jù)加密的基本概念,2019/7/1,數(shù)學(xué)系,24,非對稱加密算法(公開密鑰算法): 加密密鑰Ke和解密密鑰Kd不同,而且難以從Ke推導(dǎo)出Kd來。 可以將其中的一個(gè)密鑰公開而成為公開密鑰。 用公開密鑰加密后, 能用另一把專用密鑰解密;反之亦然。,9.2.1 數(shù)據(jù)加密的基本概念,2019/7/1,數(shù)學(xué)系,25,2) 按所變換明文的單位分類 序列加密算法。把明文P看作是連續(xù)的比特流或字符流P1, P2, P3 , 在一個(gè)密鑰序列K=K1,K2,K3的控制下,逐個(gè)比特(或字符)地把明文轉(zhuǎn)換成密文??杀磉_(dá)成: EK(P)=EK1(P1)EK2(P2)EK3(P3) 該算法可用于對明文進(jìn)行實(shí)時(shí)加密。 分組加密算法。將明文P劃分成多個(gè)固定長度的比特分組,在加密密鑰的控制下,每次變換一個(gè)明文分組。 著名的DES算法是以64位為一個(gè)分組進(jìn)行加密的,9.2.1 數(shù)據(jù)加密的基本概念,2019/7/1,數(shù)學(xué)系,26,4. 基本加密方法,1) 易位法:按照一定的規(guī)則,重新安排明文中的比特或字符的順序來形成密文,而字符本身保持不變。按易位單位的不同又可分成: 比特易位:實(shí)現(xiàn)方法簡單易行,并可用硬件實(shí)現(xiàn),主要用于數(shù)字通信中; 字符易位:利用密鑰對明文進(jìn)行易位后形成密文。 例:假定有一密鑰MEGABUCK,其長度為8,則其明文是以8個(gè)字符為一組寫在密文的下面,如圖 所示。,9.2.1 數(shù)據(jù)加密的基本概念,2019/7/1,數(shù)學(xué)系,27,圖 9-2 按字符易位加密算法,2019/7/1,數(shù)學(xué)系,28,按密鑰中字母在英文字母表中的順序來確定明文排列后的列號。 如密鑰中的A所對應(yīng)的列號為1,B為2,C為3,E為4等。 再按照密鑰所指示的列號,先讀出第一列中的字符,再讀出第2列中的字符, , 這樣,即完成了將明文please transfer 轉(zhuǎn)換為密文AFLLSKSOSELAWAIA 的加密過程。,9.2.1 數(shù)據(jù)加密的基本概念,2019/7/1,數(shù)學(xué)系,29,2) 置換法:按照一定的規(guī)則,用一個(gè)字符去置換(替代)另一個(gè)字符來形成密文。 最早由朱葉斯凱撒(Julius caeser)提出的算法: 將字母a,b,c,x,y,z循環(huán)右移三位后,形成d,e, f,a,b,c字符序列 利用移位后序列中的字母,分別置換未移位序列中對應(yīng)位置的字母, 即用d置換a, 用e置換b等。 凱撒算法的推廣是移動K位。 單純移動K位的置換算法很容易被破譯,較好的置換算法是進(jìn)行映像。 例將26個(gè)英文字母映像到另外26個(gè)特定字母中,見圖。利用置換法可將attack加密,變?yōu)镼ZZQEA。,9.2.1 數(shù)據(jù)加密的基本概念,2019/7/1,數(shù)學(xué)系,30,圖 26個(gè)字母的映像,Attack QZZQEA,2019/7/1,數(shù)學(xué)系,31,9.2.2 對稱加密算法與非對稱加密算法,1. 對稱加密算法 現(xiàn)代加密技術(shù)所用的基本手段,仍然是易位法和置換法,但它與古典方法的重點(diǎn)不同。 古典法中通常采用的算法較簡單,而密鑰則較長;現(xiàn)代加密技術(shù)采用十分復(fù)雜的算法,將易位法和置換法交替使用多次而形成乘積密碼。 最有代表性的對稱加密算法是數(shù)據(jù)加密標(biāo)準(zhǔn)DES(Data Eneryption Standard)。,2019/7/1,數(shù)學(xué)系,32,該算法原來是IBM公司于19711972年研制成功的,它旨在保護(hù)本公司的機(jī)密產(chǎn)品,后被美國國家標(biāo)準(zhǔn)局選為數(shù)據(jù)加密標(biāo)準(zhǔn),并于1977年頒布使用。 ISO現(xiàn)在已將DES作為數(shù)據(jù)加密標(biāo)準(zhǔn)。 隨著VLSI的發(fā)展,現(xiàn)在可利用VLSI芯片來實(shí)現(xiàn)DES算法,并用它做成數(shù)據(jù)加密處理器DEP。,9.2.2 對稱加密算法與非對稱加密算法,2019/7/1,數(shù)學(xué)系,33,DES中使用的密鑰長度為64位,它由兩部分組成:實(shí)際密鑰,占56位;奇偶校驗(yàn)碼,占8位。 DES屬于分組加密算法,它將明文按64位一組分成若干個(gè)明文組,每次利用56位密鑰對64位的二進(jìn)制明文數(shù)據(jù)進(jìn)行加密,產(chǎn)生64位密文數(shù)據(jù)。 DES算法的總框圖如圖(a)所示。 整個(gè)加密處理過程可分為四個(gè)階段(共19步),圖(b)所示。,9.2.2 對稱加密算法與非對稱加密算法,2019/7/1,數(shù)學(xué)系,34,圖 DES加密標(biāo)準(zhǔn),2019/7/1,數(shù)學(xué)系,35,第一階段:將明文分出64位的明文段,然后對64位明文段做初始易位處理,得到X0,將其左移32位,記為L0,右移32位,記為R0。 第二階段:對初始易位結(jié)果X0進(jìn)行16次迭代處理(相應(yīng)于第217步),每一次使用56位加密密鑰Ki。第217步的迭代過程如圖 9-4(b)所示。 由圖可看出,輸出的左32位Li是輸入右32位Ri-1的拷貝;輸出的右32位Ri,是在密鑰Ki的控制下,對輸入右32位Ri-1做函數(shù)f的變換后的結(jié)果,再與輸入左32位Li-1進(jìn)行異或運(yùn)算而形成的,即,9.2.2 對稱加密算法與非對稱加密算法,2019/7/1,數(shù)學(xué)系,36,第三階段:把經(jīng)過16次迭代處理的結(jié)果(64位)的左32位與右32位互易位置。 第四階段: 進(jìn)行初始易位的逆變換。,9.2.2 對稱加密算法與非對稱加密算法,2019/7/1,數(shù)學(xué)系,37,2. 非對稱加密算法 DES加密算法屬于對稱加密算法。加密和解密所使用的密鑰是相同的。 DES的保密性主要取決于對密鑰的保密程度。 加密者必須用非常安全的方法(如通過個(gè)人信使)將密鑰送給接收者(解密者)。 如果通過計(jì)算機(jī)網(wǎng)絡(luò)傳送密鑰,必須先對密鑰本身予以加密后再傳送,通常把這種算法稱為對稱保密密鑰算法。,9.2.2 對稱加密算法與非對稱加密算法,2019/7/1,數(shù)學(xué)系,38,1976年美國的Diffie和Hallman提出了一個(gè)新的非對稱密碼體制。 其最主要的特點(diǎn)是在對數(shù)據(jù)進(jìn)行加密和解密時(shí),使用不同的密鑰。 每個(gè)用戶都保存著一對密鑰,每個(gè)人的公開密鑰都對外公開。 假如某用戶要與另一用戶通信,他可用公開密鑰對數(shù)據(jù)進(jìn)行加密,而收信者則用自己的私用密鑰進(jìn)行解密。這樣就可以保證信息不會外泄。,9.2.2 對稱加密算法與非對稱加密算法,2019/7/1,數(shù)學(xué)系,39,公開密鑰算法的特點(diǎn)如下: 設(shè)加密算法為E、加密密鑰為Ke,可利用它們對明文P進(jìn)行加密,得到EKe(P)密文。 設(shè)解密算法為D、解密密鑰為Kd,可利用它們將密文恢復(fù)為明文,即DKd(EKe(P)=P 要保證從Ke推出Kd是極為困難的,即從Ke推出Kd實(shí)際上是不可能的。 在計(jì)算機(jī)上很容易產(chǎn)生成對的Ke和Kd。 加密和解密運(yùn)算可以對調(diào),即利用DKd對明文進(jìn)行加密形成密文,然后用EKe對密文進(jìn)行解密,即,9.2.2 對稱加密算法與非對稱加密算法,2019/7/1,數(shù)學(xué)系,40,在此情況下,解密密鑰或加密密鑰公開也無妨。故該加密方法稱為公開密鑰法(Publie Key)。 在公開密鑰體制中,最著名的是RSA體制,它已被ISO推薦為公開密鑰數(shù)據(jù)加密標(biāo)準(zhǔn)。 由于對稱加密算法和非對稱加密算法各有優(yōu)缺點(diǎn)(即非對稱加密算法要比對稱加密算法處理速度慢),但密鑰管理簡單,故在新推出的許多的安全協(xié)議中,都同時(shí)應(yīng)用了這兩種加密技術(shù)。 一種常用的方法是利用公開密鑰技術(shù)傳遞對稱密碼,而用對稱密鑰技術(shù)來對實(shí)際傳輸?shù)臄?shù)據(jù)進(jìn)行加密和解密。,9.2.2 對稱加密算法與非對稱加密算法,2019/7/1,數(shù)學(xué)系,41,例如: 由發(fā)送者先產(chǎn)生一個(gè)隨機(jī)數(shù),此即對稱密鑰,用它來對欲傳送的數(shù)據(jù)進(jìn)行加密; 然后再由接收者的公開密鑰對對稱密鑰進(jìn)行加密。 接收者收到數(shù)據(jù)后,先用私用密鑰對對稱密鑰進(jìn)行解密,然后再用對稱密鑰對所收到的數(shù)據(jù)進(jìn)行解密。,9.2.2 對稱加密算法與非對稱加密算法,2019/7/1,數(shù)學(xué)系,42,9.2.3 數(shù)字簽名和數(shù)字證明書,1. 數(shù)字簽名 在金融和商業(yè)等系統(tǒng)中,許多業(yè)務(wù)都要求在單據(jù)上加以簽名或加蓋印章,證實(shí)其真實(shí)性,以備日后查驗(yàn)。 在利用計(jì)算機(jī)網(wǎng)絡(luò)傳送報(bào)文時(shí),可將公開密鑰法用于電子(數(shù)字)簽名來代替?zhèn)鹘y(tǒng)的簽名。 為使數(shù)字簽名能代替?zhèn)鹘y(tǒng)的簽名,必須滿足下述三個(gè)條件: (1) 接收者能夠核實(shí)發(fā)送者對報(bào)文的簽名。 (2) 發(fā)送者事后不能抵賴其對報(bào)文的簽名。 (3) 接收者無法偽造對報(bào)文的簽名。,2019/7/1,數(shù)學(xué)系,43,1) 簡單數(shù)字簽名 發(fā)送者A可使用私用密鑰Kda對明文P進(jìn)行加密,形成DKda(P)后傳送給接收者B。 B可利用A的公開密鑰Kea對DKda(P)進(jìn)行解密,得到EKea(DKda(P)=P,如圖(a)所示。,9.2.3 數(shù)字簽名和數(shù)字證明書,2019/7/1,數(shù)學(xué)系,44,圖 數(shù)字簽名示意圖,9.2.3 數(shù)字簽名和數(shù)字證明書,2019/7/1,數(shù)學(xué)系,45,按照對數(shù)字簽名的三點(diǎn)基本要求進(jìn)行分析可知: 接收者能利用A的公開密鑰Kea對DKda(P)進(jìn)行解密,這便證實(shí)了發(fā)送者對報(bào)文的簽名。 由于只有發(fā)送者A才能發(fā)送出DKda(P)密文,故不容A進(jìn)行抵賴。 由于B沒有A所擁有的私用密鑰,故B無法偽造對報(bào)文的簽名。 故圖(a)所示的簡單方法可以實(shí)現(xiàn)對傳送的數(shù)據(jù)進(jìn)行簽名,但并不能達(dá)到保密的目的,因?yàn)槿魏稳硕寄芙邮誅Kda(P),且可用A的公開密鑰Kea對DKda(P)進(jìn)行解密。,9.2.3 數(shù)字簽名和數(shù)字證明書,2019/7/1,數(shù)學(xué)系,46,為使A所傳送的數(shù)據(jù)只能為B所接收,必須采用保密數(shù)字簽名。 2) 保密數(shù)字簽名 為了實(shí)現(xiàn)在發(fā)送者A和接收者B之間的保密數(shù)字簽名,要求A和B都具有密鑰,再按照圖(b)所示的方法進(jìn)行加密和解密。 發(fā)送者A可用自己的私用密鑰Kda對明文P加密,得到密文DKda(P)。 A再用B的公開密鑰Keb對DKda(P)進(jìn)行加密,得到EKeb(DKda(P)后送B。,9.2.3 數(shù)字簽名和數(shù)字證明書,2019/7/1,數(shù)學(xué)系,47,B收到后,先用私用密鑰Kdb進(jìn)行解密,即DKdb(EKeb(DKda(P)=DKda(P)。 B再用A的公開密鑰Kea對DKda(P)進(jìn)行解密,得到EKea(DKda(P)=P。,9.2.3 數(shù)字簽名和數(shù)字證明書,2019/7/1,數(shù)學(xué)系,48,2. 數(shù)字證明書(Certificate),(1)用戶A在使用數(shù)字證明書之前,應(yīng)先向認(rèn)證機(jī)構(gòu)CA申請數(shù)字證明書,此時(shí)A應(yīng)提供身份證明和希望使用的公開密鑰A。 (2)CA在收到用戶A發(fā)來的申請報(bào)告后,若決定接受其申請, 便發(fā)給A一份數(shù)字證明書,在證明書中包括公開密鑰A和CA發(fā)證者的簽名等信息,并對所有這些信息利用CA的私用密鑰進(jìn)行加密(即CA進(jìn)行數(shù)字簽名)。 (3)用戶A在向用戶B發(fā)送報(bào)文信息時(shí),由A用私用密鑰對報(bào)文加密(數(shù)字簽名),并連同已加密的數(shù)字證明書一起發(fā)送給B。,9.2.3 數(shù)字簽名和數(shù)字證明書,2019/7/1,數(shù)學(xué)系,49,(4)為了能對收到的數(shù)字證明書解密,用戶B須向CA機(jī)構(gòu)申請獲得CA的公開密鑰B。CA收到用戶B的申請后,可決定將公開密鑰B發(fā)送給用戶B。 (5)用戶B利用CA的公開密鑰B對數(shù)字證明書加以解密,以確認(rèn)該數(shù)字證明書確系原件,并從數(shù)字證明書中獲得公開密鑰A,并且也確認(rèn)該公開密鑰A確系用戶A的。 (6)用戶B再利用公開密鑰A對用戶A發(fā)來的加密報(bào)文進(jìn)行解密,得到用戶A發(fā)來的報(bào)文的真實(shí)明文。,9.2.3 數(shù)字簽名和數(shù)字證明書,2019/7/1,數(shù)學(xué)系,50,9.2.4 網(wǎng)絡(luò)加密技術(shù),1. 鏈路加密(Link Encryption) 鏈路加密,是對在網(wǎng)絡(luò)相鄰結(jié)點(diǎn)之間通信線路上傳輸?shù)臄?shù)據(jù)進(jìn)行加密。鏈路加密常采用序列加密算法,它能有效地防止搭線竊聽所造成的威脅。兩個(gè)數(shù)據(jù)加密設(shè)備分別置于通信線路的兩端,它們使用相同的數(shù)據(jù)加密密鑰。 如果在網(wǎng)絡(luò)中只采用了鏈路加密,而未使用端端加密,那么,報(bào)文從最高層(應(yīng)用層)到數(shù)據(jù)鏈路層之間,都是以明文的形式出現(xiàn)的,只是從數(shù)據(jù)鏈路層進(jìn)入物理層時(shí),才對報(bào)文進(jìn)行了加密,并把加密后的數(shù)據(jù)通過傳輸線路傳送到對方結(jié)點(diǎn)上。為了防止攻擊者對網(wǎng)絡(luò)中的信息流進(jìn)行分析, 在鏈路加密方式中,不僅對正文做了加密,而且對所有各層的控制信息也進(jìn)行了加密。,2019/7/1,數(shù)學(xué)系,51,接收結(jié)點(diǎn)在收到加密報(bào)文后,為了能對報(bào)文進(jìn)行轉(zhuǎn)發(fā),必須知道報(bào)文的目標(biāo)地址。為此,接收結(jié)點(diǎn)上的數(shù)據(jù)加密設(shè)備應(yīng)對所接收到的加密報(bào)文進(jìn)行解密,從中找出目標(biāo)地址并進(jìn)行轉(zhuǎn)發(fā)。當(dāng)該報(bào)文從數(shù)據(jù)鏈路層送入物理層(轉(zhuǎn)發(fā))時(shí),須再次對報(bào)文進(jìn)行加密。由上所述得知,在鏈路加密方式中,在相鄰結(jié)點(diǎn)間的物理信道上傳輸?shù)膱?bào)文是密文,而在所有中間結(jié)點(diǎn)中的報(bào)文則是明文,這給攻擊者造成了可乘之機(jī),使其可從中間結(jié)點(diǎn)上對傳輸中的信息進(jìn)行攻擊。這就要求能對所有各中間結(jié)點(diǎn)進(jìn)行有效的保護(hù)。,9.2.4 網(wǎng)絡(luò)加密技術(shù),2019/7/1,數(shù)學(xué)系,52,在鏈路加密方式中,通常對每一條鏈路都分別采用不同的加密密鑰。圖示出了鏈路加密時(shí)的情況。在圖中,結(jié)點(diǎn)2的DEE使用密鑰Kd2將密文EKe1(P)解密為明文P后,又用密鑰Ke2將P變換為密文EKe2(P)。可見,對于一個(gè)稍具規(guī)模的網(wǎng)絡(luò),將需要非常多的加密硬件,這是必要的。,圖 9 6 鏈路加密方式,2019/7/1,數(shù)學(xué)系,53,2.端端加密(End-to-End Encryption) 在單純采用鏈路加密方式時(shí),所傳送的數(shù)據(jù)在中間結(jié)點(diǎn)將被恢復(fù)為明文,因此,鏈路加密方式尚不能保證通信的安全性;而端端加密方式是在源主機(jī)或前端機(jī)FEP中的高層(從傳輸層到應(yīng)用層)對所傳輸?shù)臄?shù)據(jù)進(jìn)行加密。 在整個(gè)網(wǎng)絡(luò)的傳輸過程中,不論是在物理信道上,還是在中間結(jié)點(diǎn),報(bào)文的正文始終是密文,直至信息到達(dá)目標(biāo)主機(jī)后,才被譯成明文,因而這樣可以保證在中間結(jié)點(diǎn)不會出現(xiàn)明文。,9.2.4 網(wǎng)絡(luò)加密技術(shù),2019/7/1,數(shù)學(xué)系,54,圖 端端加密方式,2019/7/1,數(shù)學(xué)系,55,在端端加密方式中,只要密鑰沒有泄漏, 數(shù)據(jù)在傳輸過程中就不怕被竊取,也無須對網(wǎng)絡(luò)中間結(jié)點(diǎn)的操作人員提出特殊要求。但在這種加密方式中,不能對報(bào)頭中的控制信息(如目標(biāo)地址、路由信息等)進(jìn)行加密,否則中間結(jié)點(diǎn)將無法得知目標(biāo)地址和有關(guān)的控制信息。顯然,報(bào)頭不能加密, 也將會直接或間接地受到攻擊,比如,攻擊者可能根據(jù)報(bào)頭中的源地址和目標(biāo)地址,了解到某些部門的通信情況, 甚至還可以發(fā)起諸如篡改報(bào)文的目標(biāo)地址和路由信息之類的主動攻擊。,9.2.4 網(wǎng)絡(luò)加密技術(shù),2019/7/1,數(shù)學(xué)系,56,上述兩種加密方式各有優(yōu)缺點(diǎn)。 一種比較好的網(wǎng)絡(luò)加密方式是,同時(shí)采用鏈路加密和端端加密,以取長補(bǔ)短。如利用端端加密方式來使用戶數(shù)據(jù)以密文形式穿越各個(gè)中間結(jié)點(diǎn),以保障用戶數(shù)據(jù)的安全;而利用鏈路加密方式則可使報(bào)頭中的控制信息以密文形式在通信信道中傳輸,使之不易受到攻擊。,9.2.4 網(wǎng)絡(luò)加密技術(shù),2019/7/1,數(shù)學(xué)系,57,9.3 認(rèn) 證 技 術(shù),9.3.1 基于口令的身份認(rèn)證技術(shù),1. 口令 利用口令來確認(rèn)用戶的身份,是當(dāng)前最常用的認(rèn)證技術(shù)。 當(dāng)用戶上機(jī)時(shí),系統(tǒng)的登錄程序首先要求用戶輸入用戶名,登錄程序利用用戶輸入的名字查找一張用戶注冊表或口令文件。 表中,每個(gè)已注冊用戶都有一個(gè)表目,其中記錄有用戶名和口令等。,2019/7/1,數(shù)學(xué)系,58,登錄程序從中找到匹配的用戶名后,再要求用戶輸入口令, 如果用戶輸入的口令也與注冊表中用戶所設(shè)置的口令一致,系統(tǒng)便認(rèn)為該用戶是合法用戶,于是允許該用戶進(jìn)入系統(tǒng);否則將拒絕該用戶登錄。,9.3.1 基于口令的身份認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,59,口令是由字母或數(shù)字、或字母和數(shù)字混合組成的,它可由系統(tǒng)產(chǎn)生,也可由用戶自己選定。 系統(tǒng)所產(chǎn)生的口令不便于用戶記憶,而用戶自己規(guī)定的口令則通常是很容易記憶的字母、數(shù)字 例如生日、住址、電話號碼, 以及某人或?qū)櫸锏拿值鹊取_@種口令雖便于記憶,但也很容易被攻擊者猜中。,9.3.1 基于口令的身份認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,60,2. 對口令機(jī)制的基本要求 基于用戶標(biāo)識符和口令的用戶認(rèn)證技術(shù),最主要的優(yōu)點(diǎn)是簡單易行。 因此,在幾乎所有需要對數(shù)據(jù)加以保密的系統(tǒng)中,都引入了基于口令的機(jī)制。 但這種機(jī)制也很容易受到別有用心者的攻擊,攻擊者可能通過多種方式來獲取用戶標(biāo)識符和口令,或者猜出用戶所使用的口令。 為了防止攻擊者猜出口令,在這種機(jī)制中通常應(yīng)滿足以下幾點(diǎn)要求:,9.3.1 基于口令的身份認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,61,(1) 口令長度要適中。 通常的口令是由一串字母和數(shù)字組成。如果口令太短,則很容易被攻擊者猜中。 例如,一個(gè)由四位十進(jìn)制數(shù)所組成的口令,其搜索空間僅為104,在利用一個(gè)專門的程序來破解時(shí),平均只需5000次即可猜中口令。 假如每猜一次口令需花費(fèi)0.1 ms的時(shí)間,則平均每猜中一個(gè)口令僅需0.5 s。 而如果采用較長的口令,假如口令由ASCII碼組成,則可以顯著地增加猜中一個(gè)口令的時(shí)間。 例如,口令由7位ASCII碼組成,其搜索空間變?yōu)?57(95是可打印的ASCII碼),大約是71013,此時(shí)要猜中口令平均需要幾十年。,9.3.1 基于口令的身份認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,62,(2) 自動斷開連接。 為給攻擊者猜中口令增加難度,在口令機(jī)制中還應(yīng)引入自動斷開連接的功能,即只允許用戶輸入有限次數(shù)的不正確口令,通常規(guī)定35次。 如果用戶輸入不正確口令的次數(shù)超過規(guī)定的次數(shù)時(shí),系統(tǒng)便自動斷開該用戶所在終端的連接。 此時(shí)用戶還可能重新?lián)芴栒埱蟮卿?,但若在重新輸入指定次?shù)的不正確口令后,仍未猜中,系統(tǒng)會再次斷開連接。 這種自動斷開連接的功能,無疑又給攻擊者增加了猜中口令的難度。,9.3.1 基于口令的身份認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,63,(3) 不回送顯示。 在用戶輸入口令時(shí),登錄程序不應(yīng)將該口令回送到屏幕上顯示,以防止被就近的人發(fā)現(xiàn)。 (4) 記錄和報(bào)告。 該功能用于記錄所有用戶登錄進(jìn)入系統(tǒng)和退出系統(tǒng)的時(shí)間;也用來記錄和報(bào)告攻擊者非法猜測口令的企圖及所發(fā)生的與安全性有關(guān)的其它不軌行為,這樣便能及時(shí)發(fā)現(xiàn)有人在對系統(tǒng)的安全性進(jìn)行攻擊。,9.3.1 基于口令的身份認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,64,3. 一次性口令(One time Passward) 為把因口令泄露造成的損失減到最小,用戶應(yīng)經(jīng)常改變口令。 一種極端的情況是采用一次性口令機(jī)制。在利用該機(jī)制時(shí),用戶必須提供記錄有一系列口令的一張表,并將該表保存在系統(tǒng)中。 系統(tǒng)為該表設(shè)置一指針用于指示下次用戶登錄時(shí)所應(yīng)使用的口令。,9.3.1 基于口令的身份認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,65,用戶在每次登錄時(shí),登錄程序便將用戶輸入的口令與該指針?biāo)甘镜目诹钕啾容^,若相同,便允許用戶進(jìn)入系統(tǒng),并將指針指向表中的下一個(gè)口令。 在采用一次性口令的機(jī)制時(shí),即使攻擊者獲得了本次用戶上機(jī)時(shí)所使用的口令,也無法進(jìn)入系統(tǒng)。 必須注意,用戶所使用的口令表,必須妥善保存好。,9.3.1 基于口令的身份認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,66,4. 口令文件 通常在口令機(jī)制中,都配置有一份口令文件,用于保存合法用戶的口令和與口令相聯(lián)系的特權(quán)。 該文件的安全性至關(guān)重要,一旦攻擊者成功地訪問了該文件,攻擊者便可隨心所欲地訪問他感興趣的所有資源,這對整個(gè)計(jì)算機(jī)系統(tǒng)的資源和網(wǎng)絡(luò),將無安全性可言。 顯然,如何保證口令文件的安全性,已成為系統(tǒng)安全性的頭等重要問題。,9.3.1 基于口令的身份認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,67,保證口令文件安全性的最有效的方法是,利用加密技術(shù)。 選擇一個(gè)函數(shù)來對口令進(jìn)行加密,該函數(shù)f(x)具有如下特性: 在給定了x值后,很容易算出f(x); 如果給定了f(x)的值,卻不能算出x的值,利用f(x)函數(shù)去編碼(即加密)所有的口令,再將加密后的口令存入口令文件中。,9.3.1 基于口令的身份認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,68,當(dāng)某用戶輸入一個(gè)口令時(shí),系統(tǒng)利用函數(shù)f(x)對該口令進(jìn)行編碼,然后將編碼(加密)后的口令與存儲在口令文件中的已編碼的口令進(jìn)行比較,如果兩者相匹配,便認(rèn)為是合法用戶。 如此,即使攻擊者能獲取口令文件中的已編碼口令,也無法對它們進(jìn)行譯碼,因而不會影響到系統(tǒng)的安全性。,9.3.1 基于口令的身份認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,69,圖 對加密口令的驗(yàn)證方法,2019/7/1,數(shù)學(xué)系,70,盡管對口令進(jìn)行加密是一個(gè)很好的方法,但它也不是絕對的安全可靠的。 其主要威脅來自于兩個(gè)方面: (1) 當(dāng)攻擊者已掌握了口令的解密密鑰時(shí),就可用它來破譯口令。 (2) 利用加密程序來破譯口令,如果運(yùn)行加密程序的計(jì)算機(jī)速度足夠快,則通常只要幾個(gè)小時(shí)便可破譯口令。 故應(yīng)該妥善保管好已加密的口令文件,來防止攻擊者輕意地獲取該文件。,9.3.1 基于口令的身份認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,71,9.3.2 基于物理標(biāo)志的認(rèn)證技術(shù),1. 基于磁卡的認(rèn)證技術(shù) 根據(jù)數(shù)據(jù)記錄原理,可將當(dāng)前使用的卡分為磁卡和IC卡兩種。 磁卡:是基于磁性原理來記錄數(shù)據(jù)的,目前世界各國使用的信用卡和銀行現(xiàn)金卡等,都普遍采用磁卡。 這是一塊其大小和名片大小相仿的塑料卡,在其上貼有含若干條磁道的磁條。 一般在磁條上有三條磁道,每條磁道都可用來記錄不同標(biāo)準(zhǔn)和不同數(shù)量的數(shù)據(jù)。,2019/7/1,數(shù)學(xué)系,72,磁道上可有兩種記錄密度,一種是每英寸含有15比特的低密度磁道;另一種是每英寸含有210比特的高密度磁道。 如果在磁條上記錄了用戶名、賬號和金額,這就是金融卡或銀行卡; 如果在磁條上記錄的是有關(guān)用戶的信息,則該卡便可作為識別用戶身份的物理標(biāo)志。,9.3.2 基于物理標(biāo)志的認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,73,磁卡上存儲的信息,可利用磁卡讀寫器將之讀出; 用戶識別程序利用讀出的信息去查找一張用戶信息表(該表中包含有若干個(gè)表目,每個(gè)用戶占有一個(gè)表目,表目中記錄了有關(guān)該用戶的信息),若找到匹配的表目,便認(rèn)為該用戶是合法用戶;否則便認(rèn)為是非法用戶。 為保證持卡者是該卡的主人,通常在基于磁卡認(rèn)證技術(shù)的基礎(chǔ)上,又增設(shè)了口令機(jī)制,每當(dāng)進(jìn)行用戶身份認(rèn)證時(shí),都要求用戶輸入口令。,9.3.2 基于物理標(biāo)志的認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,74,2. 基于IC卡的認(rèn)證技術(shù) IC卡:集成電路卡的英文縮寫。 外觀上與磁卡無明顯差別,但在IC卡中可裝入CPU和存儲器芯片,使該卡具有一定的智能,故又稱為智能卡或靈巧卡。 IC卡中的CPU用于對內(nèi)部數(shù)據(jù)的訪問和與外部數(shù)據(jù)進(jìn)行交換,還可利用較復(fù)雜的加密算法,對數(shù)據(jù)進(jìn)行處理 這使IC卡比磁卡具有更強(qiáng)的防偽性和保密性,故IC卡會逐步取代磁卡。 根據(jù)在磁卡中所裝入芯片的不同可把IC卡分為以下三種類型:,9.3.2 基于物理標(biāo)志的認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,75,(1)存儲器卡。在這種卡中只有一個(gè)E2 PROM(可電擦、可編程只讀存儲器)芯片,而沒有微處理器芯片。它的智能主要依賴于終端,就像IC電話卡的功能是依賴于電話機(jī)一樣。由于此智能卡不具有安全功能,故只能用來存儲少量金額的現(xiàn)金與信息。常見的智能卡有電話卡、 健康卡,其只讀存儲器的容量一般為420 KB。 (2)微處理器卡。它除具有E2PROM外,還增加了一個(gè)微處理器。只讀存儲器的容量一般是數(shù)千字節(jié)至數(shù)萬字節(jié);處理器的字長主要是8位的。在這種智能卡中已具有一定的加密設(shè)施, 增強(qiáng)了IC卡的安全性。,9.3.2 基于物理標(biāo)志的認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,76,(3) 密碼卡。在這種卡中又增加了加密運(yùn)算協(xié)處理器和RAM。 之所以把這種卡稱為密碼卡,是由于它能支持非對稱加密體制RSA; 所支持的密鑰長度可長達(dá)1024位,故極大地增強(qiáng)了IC卡的安全性。 一種專門用于確保安全的智能卡,在卡中存儲了一個(gè)很長的用戶專門密鑰和數(shù)字證明書,完全可以作為一個(gè)用戶的數(shù)字身份證明。 當(dāng)前在Internet上所開展的電子交易中, 已有不少密碼卡是使用了基于RSA的密碼體制。,9.3.2 基于物理標(biāo)志的認(rèn)證技術(shù),2019/7/1,數(shù)學(xué)系,77,IC卡用于身份識別的方法,明顯優(yōu)于使用磁卡。 因磁卡是將數(shù)據(jù)存儲在磁條上,較易用一般設(shè)備將其中的數(shù)據(jù)讀出、修改和進(jìn)行破壞; IC卡是將數(shù)據(jù)保存在存儲器中,使用一般設(shè)備難于讀出,這使IC卡具有更好的安全性。 在IC卡中含有微處理器和存儲器,可進(jìn)行較復(fù)雜的加密處理 IC卡具有非常好的防偽性和保密性; 還因?yàn)镮C卡所具有的存儲容量比磁卡的大得多, 通??纱蟮?00倍以上,故可在IC卡中存儲更多的信息,從而做到“一卡多用”,換言之,一張IC卡,既可作為數(shù)字身份證,又可作為信

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論