![操作系統(tǒng)第9章課件_第1頁(yè)](http://file4.renrendoc.com/view/5019e02a0588eb901e7dd21c7c9a6e90/5019e02a0588eb901e7dd21c7c9a6e901.gif)
![操作系統(tǒng)第9章課件_第2頁(yè)](http://file4.renrendoc.com/view/5019e02a0588eb901e7dd21c7c9a6e90/5019e02a0588eb901e7dd21c7c9a6e902.gif)
![操作系統(tǒng)第9章課件_第3頁(yè)](http://file4.renrendoc.com/view/5019e02a0588eb901e7dd21c7c9a6e90/5019e02a0588eb901e7dd21c7c9a6e903.gif)
![操作系統(tǒng)第9章課件_第4頁(yè)](http://file4.renrendoc.com/view/5019e02a0588eb901e7dd21c7c9a6e90/5019e02a0588eb901e7dd21c7c9a6e904.gif)
![操作系統(tǒng)第9章課件_第5頁(yè)](http://file4.renrendoc.com/view/5019e02a0588eb901e7dd21c7c9a6e90/5019e02a0588eb901e7dd21c7c9a6e905.gif)
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、24 七月 2022第9章 操作系統(tǒng)的安全性24 七月 2022目 錄9.1 計(jì)算機(jī)的安全問(wèn)題9.2 操作系統(tǒng)的安全9.3 數(shù)據(jù)加密技術(shù)9.4 認(rèn)證技術(shù)24 七月 2022教學(xué)目標(biāo)熟練掌握: 常見(jiàn)的計(jì)算機(jī)攻擊方法和防范、操件系統(tǒng)安全的基本概念、數(shù)據(jù)加密技術(shù)、認(rèn)證技術(shù)以及安全評(píng)估標(biāo)準(zhǔn)等相關(guān)知識(shí)。掌握: 應(yīng)對(duì)基本的加密算法和認(rèn)證方式了解: 病毒原理24 七月 20229.1 計(jì)算機(jī)的安全問(wèn)題 隨著個(gè)人計(jì)算機(jī)和互聯(lián)網(wǎng)的普及,計(jì)算機(jī)受到來(lái)自其他計(jì)算機(jī)的攻擊,這些攻擊通過(guò)互聯(lián)網(wǎng)進(jìn)行,使計(jì)算機(jī)的安全問(wèn)題更加突顯。 24 七月 2022 計(jì)算機(jī)操作系統(tǒng)開(kāi)發(fā)的目的是為了方便、高效地使用硬件資源和相互通信,系統(tǒng)
2、的安全并沒(méi)在設(shè)計(jì)的考慮范疇,所以導(dǎo)致隨著計(jì)算機(jī)操作系統(tǒng)的發(fā)展,操作系統(tǒng)受到攻擊的事件屢屢發(fā)生。9.1.1 計(jì)算機(jī)安全事件24 七月 20229.1.2 常見(jiàn)的計(jì)算機(jī)攻擊方法和防范 1.緩沖區(qū)溢出攻擊 簡(jiǎn)單地說(shuō),緩沖區(qū)溢出的原因是由于字符處理函數(shù)(gets、strcpy等)沒(méi)有對(duì)數(shù)組的越界加以監(jiān)視和限制,結(jié)果覆蓋了老的堆棧數(shù)據(jù)。24 七月 2022第一第二第三第五第四一般漏洞被發(fā)現(xiàn)之前程序員是不會(huì)意識(shí)到自己的程序存在漏洞的從而疏忽監(jiān)測(cè)由于漏洞存在于防火墻內(nèi)部,攻擊者所發(fā)送的字符串一般情況下防火墻不會(huì)阻攔 一個(gè)完整的執(zhí)行并不一定會(huì)使系統(tǒng)報(bào)告錯(cuò)誤,并可能不影響正常程序的運(yùn)行攻擊的隨機(jī)性和不可預(yù)測(cè)性使
3、得防御攻擊變得異常艱難緩沖區(qū)溢出漏洞的普遍存在,使得針對(duì)這種漏洞的攻擊防不勝防,各種補(bǔ)丁程序也可能存在著這種漏洞 緩沖區(qū)溢出漏洞比其他一些黑客攻擊手段更具有破壞力和隱蔽性。它的隱蔽性主要表現(xiàn)在下面幾點(diǎn):24 七月 2022 各種原因產(chǎn)生了大量存在漏洞的程序,而且利用緩沖區(qū)溢出攻擊主機(jī)也時(shí)有發(fā)生??梢圆捎靡韵麓胧┓婪毒彌_區(qū)溢出攻擊: (1)編寫正確的代碼,檢查數(shù)組邊界。 (2)對(duì)堆棧棧底進(jìn)行實(shí)時(shí)的監(jiān)測(cè)。24 七月 2022 2.拒絕服務(wù)攻擊 DoS攻擊的目的是使計(jì)算機(jī)無(wú)法提供正常的服務(wù)。最常見(jiàn)的DoS攻擊有計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網(wǎng)絡(luò),使得所有可用網(wǎng)絡(luò)資源都被
4、消耗殆盡,最后導(dǎo)致合法的用戶請(qǐng)求無(wú)法通過(guò)。連通性攻擊指用大量的連接請(qǐng)求沖擊計(jì)算機(jī),使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計(jì)算機(jī)無(wú)法再處理合法用戶的請(qǐng)求。24 七月 2022 DoS攻擊的攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務(wù)請(qǐng)求來(lái)占用過(guò)多的服務(wù)資源,從而使合法用戶無(wú)法得到服務(wù)的響應(yīng)。當(dāng)攻擊目標(biāo)的性能不太好時(shí),其效果是明顯的。隨著計(jì)算機(jī)與網(wǎng)絡(luò)技術(shù)的發(fā)展,計(jì)算機(jī)的性能越來(lái)越好,使得DoS攻擊的困難程度加大,例如,攻擊者的攻擊軟件每秒鐘可以發(fā)送1 000個(gè)攻擊包,但被攻擊者的主機(jī)與網(wǎng)絡(luò)帶寬每秒鐘可以處理9 000個(gè)攻擊包,這樣攻擊就不會(huì)產(chǎn)生什么效果。24 七月 2022 現(xiàn)在,
5、在傳統(tǒng)的DoS攻擊基礎(chǔ)之上形成了分布式的拒絕服務(wù)攻擊手段。它的原理很簡(jiǎn)單:如果計(jì)算機(jī)與網(wǎng)絡(luò)的處理能力加大了10倍,用1臺(tái)攻擊機(jī)來(lái)攻擊不能再起作用,那么攻擊者就使用10臺(tái)、100臺(tái)甚至更多的傀儡機(jī)同時(shí)進(jìn)行攻擊,形成比以前更大的規(guī)模來(lái)進(jìn)攻受害者的主機(jī)。24 七月 2022 現(xiàn)在,因?yàn)闆](méi)有簡(jiǎn)單和專門的方法來(lái)防止受到拒絕服務(wù)攻擊,只能盡可能地應(yīng)用各種安全和保護(hù)策略。對(duì)于每個(gè)面臨安全威脅的系統(tǒng),可以采用以下措施: (1)優(yōu)化路由和網(wǎng)絡(luò)結(jié)構(gòu)。 (2)優(yōu)化對(duì)外開(kāi)放訪問(wèn)的主機(jī)。 另外,使用同意實(shí)施正確的路由訪問(wèn)控制策略以保護(hù)帶寬和內(nèi)部網(wǎng)絡(luò)。24 七月 2022 3.口令攻擊 通常情況下攻擊者的目標(biāo)是破譯用戶的
6、口令。只要攻擊者成功破譯用戶的口令,就能獲得機(jī)器或者網(wǎng)絡(luò)的訪問(wèn)權(quán),并能訪問(wèn)到用戶能訪問(wèn)到的任何資源。主要有如下幾種攻擊方式:社會(huì)工程學(xué)猜測(cè)攻擊字典攻擊窮舉攻擊混合攻擊網(wǎng)絡(luò)嗅探鍵盤記錄直接破解系統(tǒng)口令文件其他攻擊方式攻擊方式24 七月 20221好口令是防范口令攻擊的最基本、最有效的方法。2注意保護(hù)口令安全。(如網(wǎng)吧等處)最好先確認(rèn)系統(tǒng)是否安全3不要隨意下載和執(zhí)行來(lái)歷不明的程序,特別是來(lái)自于不明網(wǎng)站的程序。防范口令攻擊,可以采用如下措施:24 七月 2022 9.1.3 常見(jiàn)的惡意軟件 惡意軟件包括很多種,有的破壞計(jì)算機(jī)數(shù)據(jù),有的竊取用戶信息,有的占用計(jì)算機(jī)資源。常見(jiàn)的惡意軟件有以下幾種。123
7、45蠕蟲(chóng)特洛伊木馬病毒細(xì)菌僵尸24 七月 20229.2 操作系統(tǒng)的安全 系統(tǒng)安全性可以包括狹義和廣義兩個(gè)方面。前者主要是指對(duì)外部攻擊的防范,而后者是指保障系統(tǒng)中數(shù)據(jù)機(jī)密性、完整性和系統(tǒng)的可用性。黑客和病毒是蓄謀泄露、非法訪問(wèn)、篡改和破壞計(jì)算機(jī)系統(tǒng)資源的主要角色。為了安全,硬件、操作系統(tǒng)、數(shù)據(jù)庫(kù)及語(yǔ)言系統(tǒng)、中間件和應(yīng)用程序這些不同層次都提供了安全服務(wù)。24 七月 20229.2.1 系統(tǒng)安全性的內(nèi)容和性質(zhì) 1.系統(tǒng)安全性的內(nèi)容 系統(tǒng)安全性包括3個(gè)方面的內(nèi)容,即邏輯安全、物理安全和安全管理。其中,邏輯安全是指系統(tǒng)中信息資源的安全;物理安全是指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護(hù),使之免遭破壞或丟失;安
8、全管理包括各種安全管理的政策和機(jī)制。24 七月 2022邏輯安全保密性 完整性可用性12324 七月 2022 要保證計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的安全、可靠,必須保證系統(tǒng)實(shí)體有安全的物理環(huán)境條件。這個(gè)安全的物理環(huán)境條件是指機(jī)房及其設(shè)施的安全,主要包括以下內(nèi)容: (1)計(jì)算機(jī)系統(tǒng)的環(huán)境條件。 (2)機(jī)房場(chǎng)地環(huán)境的選擇。 (3)機(jī)房的安全防護(hù)。24 七月 2022 2.系統(tǒng)安全性的性質(zhì) 系統(tǒng)安全問(wèn)題涉及的面較廣,不僅與系統(tǒng)中所使用的硬件、軟件設(shè)備的安全性能有關(guān),而且與構(gòu)造系統(tǒng)時(shí)所采用的方法有關(guān),從而導(dǎo)致系統(tǒng)安全問(wèn)題的性質(zhì)更為復(fù)雜,主要表現(xiàn)為多面性、動(dòng)態(tài)性、層次性和適度性。24 七月 20229.2.2 系統(tǒng)安
9、全威脅的類型 系統(tǒng)安全威脅是指信息泄露與信息的非授權(quán)傳播,或是通過(guò)竊取,或是通過(guò)能夠訪問(wèn)該信息的用戶的不法行為。明顯的信息泄露,如學(xué)生讀到即將來(lái)臨的考試試題,對(duì)機(jī)密或秘密的軍事文件的訪問(wèn),對(duì)企業(yè)的研究結(jié)果的竊取。24 七月 2022對(duì)于安全威脅類型,計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)安全提出了4項(xiàng)要求:要求可靠性可用性完整性機(jī)密性24 七月 2022 計(jì)算機(jī)系統(tǒng)的資源分為硬件、軟件、數(shù)據(jù)及網(wǎng)絡(luò)通信等。每種資源類型面臨的安全威脅的方式又分為:信息損壞、服務(wù)的非授權(quán)、使用拒絕服務(wù)等。 根據(jù)資源類型,安全威脅類型分為: 第一,硬件威脅 第二,軟件威脅 第三,數(shù)據(jù)威脅24 七月 20229.2.3 主要的安全評(píng)估標(biāo)準(zhǔn)
10、在信息安全的標(biāo)準(zhǔn)化中,眾多標(biāo)準(zhǔn)化組織在安全需求服務(wù)分析指導(dǎo)、安全技術(shù)機(jī)制開(kāi)發(fā)、安全評(píng)估標(biāo)準(zhǔn)等方面制定了許多標(biāo)準(zhǔn)及草案。目前,國(guó)外主要的安全評(píng)價(jià)準(zhǔn)則有: 1.美國(guó)的TCSEC 2.歐洲的ITSEC 3.美國(guó)的FC 4.聯(lián)合公共準(zhǔn)則CC 5.中國(guó)的GB/T七月 20229.3 數(shù)據(jù)加密技術(shù) 許多重要信息都要在計(jì)算機(jī)終端設(shè)備之間和計(jì)算機(jī)網(wǎng)絡(luò)之間進(jìn)行傳輸,沒(méi)有有效的數(shù)據(jù)安全保護(hù)措施,這些重要信息就可能在存儲(chǔ)和傳輸過(guò)程中被不法分子竊取、破壞。要確保數(shù)據(jù)安全,必須在數(shù)據(jù)加密技術(shù)方面采取措施(如用戶識(shí)別、存取控制、信息流動(dòng)控制等)。24 七月 2022 9.3.1 數(shù)據(jù)加密的基本概
11、念 對(duì)付被動(dòng)攻擊的最有效方法是對(duì)網(wǎng)絡(luò)中所存儲(chǔ)和傳輸?shù)臄?shù)據(jù)進(jìn)行加密,使攻擊者截獲數(shù)據(jù)后無(wú)法了解數(shù)據(jù)的內(nèi)容。對(duì)付主動(dòng)攻擊的方法則是在數(shù)據(jù)加密的基礎(chǔ)上采用適當(dāng)?shù)蔫b別技術(shù),以便及時(shí)地發(fā)現(xiàn)數(shù)據(jù)的泄露及其改動(dòng)情況。24 七月 2022 1.數(shù)據(jù)加密模型 數(shù)據(jù)加密過(guò)程就是通過(guò)加密系統(tǒng)把原始的數(shù)字信息(明文),通過(guò)數(shù)據(jù)加密系統(tǒng)的加密方法將其變換成與明文完全不同的數(shù)字信息(密文)的過(guò)程。密文經(jīng)過(guò)網(wǎng)絡(luò)傳輸?shù)竭_(dá)目的地后,再用數(shù)據(jù)加密系統(tǒng)的解密方法將密文還原成為明文。24 七月 2022一個(gè)數(shù)據(jù)加密模型由4部分組成:密鑰加密算法密文明文24 七月 2022數(shù)據(jù)加密模型24 七月 2022 在密碼學(xué)中,設(shè)計(jì)密碼的技術(shù)稱
12、為密碼編碼,破譯密碼的技術(shù)稱為密碼分析。密碼編碼和密碼分析合起來(lái)稱為密碼學(xué)。 所謂數(shù)據(jù)加密,是指在加密密鑰Ke的控制下,利用加密算法E將明文P轉(zhuǎn)換為密文Y,可表示為Y=EKe(P)。所謂數(shù)據(jù)解密,則是指在解密密鑰Kd的控制下,將密文恢復(fù)為明文,可表示為P=DKd(Y)。 需要注意的是,由于算法是公開(kāi)的,因此一個(gè)數(shù)據(jù)加密系統(tǒng)的主要的安全性是基于密鑰的,而不是基于算法的,所以加密系統(tǒng)的密鑰體制是非常重要的。為了加強(qiáng)數(shù)據(jù)的安全性,密鑰應(yīng)該經(jīng)常改變。例如,在每加密一條新信息時(shí)改變密鑰,或每天甚至每小時(shí)改變一次密鑰。24 七月 20222.加密算法類型加密算法有多種,可從不同的角度對(duì)其進(jìn)行分類。對(duì)稱加密
13、算法。對(duì)稱加密算法是應(yīng)用較早的加密算法,技術(shù)成熟。在這種算法中,數(shù)據(jù)發(fā)信方將明文(原始數(shù)據(jù))和加密密鑰一起經(jīng)過(guò)特殊加密算法處理后,使其變成復(fù)雜的加密密文發(fā)送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過(guò)的密鑰及相同 算法的逆算法對(duì)密文進(jìn)行解密,才能使其恢復(fù)成可讀明文。非對(duì)稱加密算法。這種方式的加密密鑰Ke和解密密鑰Kd不同,而且難以從Ke推導(dǎo)出Kd。可以將其中的一個(gè)密鑰公開(kāi)而使之成為公開(kāi)密鑰,因而把該算法稱為公開(kāi)密鑰算法。用公開(kāi)密鑰加密后,能用另一把專用密鑰解密;反之亦然。按其對(duì)稱性分類24 七月 2022序列加密算法。該算法是把明文P看做是連續(xù)的比特流或字符流P1、P2、P3,在一
14、個(gè)密鑰序列K=K1、K2、K3的控制下,逐個(gè)比特(或字符)地把明文轉(zhuǎn)換成密文??杀磉_(dá)成: EK(P)=EK1(P1)EK2(P2)EK3(P3) 這種算法可用于對(duì)明文進(jìn)行實(shí)時(shí)加密。分組加密算法。該算法是將明文P劃分成多個(gè)固定長(zhǎng)度的比特分組,然后,在加密密鑰的控制下,每次變換一個(gè)明文分組。最著名的DES算法便是以64位為一個(gè)分組進(jìn)行加密的。按所變換明文的單位分類 24 七月 2022 3.基本加密方法 1)易位法 易位法是按照一定的規(guī)則,重新安排明文中的比特或字符的順序來(lái)形成密文,而字符本身保持不變。按易位單位的不同又可分成比特易位和字符易位兩種易位方式。前者的實(shí)現(xiàn)方法簡(jiǎn)單易行,并可用硬件實(shí)現(xiàn),
15、主要用于數(shù)字通信中;而后者即字符易位法,則是利用密鑰對(duì)明文進(jìn)行易位后形成密文。 24 七月 2022 2)置換法 置換法指的是明文的字母由其他字母或數(shù)字或符號(hào)所代替。最早由Julius Caeser提出,凱撒密碼的原理很簡(jiǎn)單,其實(shí)就是單字母替換,是將字母a、b、c、x、y、z循環(huán)右移4位后,形成e、f、g、b、c、d字符序列,再利用移位后的序列中的字母去分別置換未移位序列中對(duì)應(yīng)位置的字母,即用e置換a,用f置換b等。 凱撒算法的推廣是移動(dòng)K位。單純移動(dòng)K位的置換算法很容易被破譯,比較好的置換算法是進(jìn)行映像。例如,將26個(gè)英文字母映像到另外26個(gè)特定字母中,如圖92所示。利用置換法可將hello
16、加密,變?yōu)镵GEEY。24 七月 202226個(gè)字母的映像24 七月 20229.3.2 對(duì)稱加密算法與非對(duì)稱加密算法 加密系統(tǒng)有兩種基本的形式:對(duì)稱加密系統(tǒng),也成為私有密鑰機(jī)密系統(tǒng);不對(duì)稱加密系統(tǒng), 也稱為公開(kāi)加密系統(tǒng)。兩種加密系統(tǒng)有不同的特點(diǎn),采用不同的方式來(lái)提供安全服務(wù)。 24 七月 2022 1.對(duì)稱加密算法 DES算法對(duì)信息的加密和解密都使用相同的密鑰,即加密密鑰也可以用做解密密鑰。這種方法在密碼學(xué)中叫做對(duì)稱加密算法,也稱之為對(duì)稱密鑰加密算法。除了數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)算法,另一個(gè)對(duì)稱密鑰加密系統(tǒng)的加密算法是國(guó)際數(shù)據(jù)加密算法(IDEA),它比DES算法的加密性好,而且對(duì)計(jì)算機(jī)功能要求
17、不高。IDEA加密標(biāo)準(zhǔn)由PGP(pretty good privacy)系統(tǒng)使用。 在DES算法中所使用的密鑰長(zhǎng)度為64位,由兩部分組成,一部分是56位實(shí)際密鑰;另一部分是8位奇偶校驗(yàn)碼。DES屬于分組加密算法,它將明文按64位一組分成若干個(gè)明文組,每次利用56位密鑰對(duì)64位的二進(jìn)制明文數(shù)據(jù)進(jìn)行加密, 產(chǎn)生64位密文數(shù)據(jù)。24 七月 2022DES加密標(biāo)準(zhǔn)24 七月 2022 對(duì)初始易位結(jié)果X0進(jìn)行16次迭代處理,每一次使用56位加密密鑰Ki。 把經(jīng)過(guò)16次迭代處理的結(jié)果(64位)的左32位與右32位互易位置。第一階段第二階段第三階段第四階段 先將明文分出64位的明文段,然后對(duì)64位明文段做初
18、始易位處理,得到X0,將其左移32位,記為L(zhǎng)0,右移32位,記為R0。進(jìn)行初始易位的逆變換。24 七月 2022 2非對(duì)稱加密算法 非對(duì)稱加密算法需要兩個(gè)密鑰:公開(kāi)密鑰(publickey)和私有密鑰(privatekey)。公開(kāi)密鑰與私有密鑰是一對(duì),如果用公開(kāi)密鑰對(duì)數(shù)據(jù)進(jìn)行加密,只有用對(duì)應(yīng)的私有密鑰才能解密;而如果用私有密鑰對(duì)數(shù)據(jù)進(jìn)行加密,那么只有用對(duì)應(yīng)的公開(kāi)密鑰才能解密。因?yàn)榧用芎徒饷苁褂玫氖莾蓚€(gè)不同的密鑰,所以這種算法叫做非對(duì)稱加密算法。非對(duì)稱加密算法實(shí)現(xiàn)機(jī)密信息交換的基本過(guò)程是:甲方生成一對(duì)密鑰并將其中的一把作為公用密鑰向其他方公開(kāi);得到該公用密鑰的乙方使用該密鑰對(duì)機(jī)密信息進(jìn)行加密后再
19、發(fā)送給甲方;甲方再用自己保存的另一把專用密鑰對(duì)加密后的信息進(jìn)行解密。甲方只能用其專用密鑰解密由其公用密鑰加密后的信息。非對(duì)稱加密算法的保密性比較好,它消除了最終用戶交換密鑰的需要。24 七月 2022 非對(duì)稱加密算法的特點(diǎn):算法強(qiáng)度復(fù)雜,安全性依賴于算法與密鑰,但是由于其算法復(fù)雜,使得加密解密速度沒(méi)有對(duì)稱加密解密的速度快。對(duì)稱加密算法中只有一種密鑰,并且是非公開(kāi)的,如果要解密就得讓對(duì)方知道密鑰。所以保證其安全性就是保證密鑰的安全,而非對(duì)稱密鑰體制有兩種密鑰,其中一個(gè)是公開(kāi)的,這樣可以避免傳輸密鑰,從而進(jìn)一步提高信息的安全性。24 七月 2022 非對(duì)稱加密算法比對(duì)稱加密算法處理速度慢,但密鑰管
20、理簡(jiǎn)單,因而在當(dāng)前新推出的許多安全協(xié)議中,都同時(shí)應(yīng)用了這兩種加密技術(shù)。常用的方法是利用非對(duì)稱密鑰技術(shù)傳遞密鑰,而用對(duì)稱密鑰技術(shù)來(lái)對(duì)實(shí)際傳輸?shù)臄?shù)據(jù)進(jìn)行加密和解密,例如,由發(fā)送者先產(chǎn)生一個(gè)隨機(jī)數(shù),即對(duì)稱密鑰,用來(lái)對(duì)欲傳送的數(shù)據(jù)進(jìn)行加密;然后再由接收者的公開(kāi)密鑰對(duì)對(duì)稱密鑰進(jìn)行加密。接收者收到數(shù)據(jù)后,先用私有密鑰對(duì)對(duì)稱密鑰進(jìn)行解密,然后再用對(duì)稱密鑰對(duì)所收到的數(shù)據(jù)進(jìn)行解密。 24 七月 20229.3.3 數(shù)字簽名 在金融和商業(yè)等系統(tǒng)中,許多業(yè)務(wù)都要求在單據(jù)上加以簽名或加蓋印章,證實(shí)其真實(shí)性,以備日后查驗(yàn)。在利用計(jì)算機(jī)網(wǎng)絡(luò)傳送報(bào)文時(shí),可將非對(duì)稱密鑰法用于電子(數(shù)字)簽名來(lái)代替?zhèn)鹘y(tǒng)的簽名。為使數(shù)字簽名能代
21、替?zhèn)鹘y(tǒng)的簽名,必須滿足下述3個(gè)條件: (1)接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名。 (2)發(fā)送者事后不能抵賴其對(duì)報(bào)文的簽名。 (3)接收者無(wú)法偽造對(duì)報(bào)文的簽名。 數(shù)字簽名的目的是實(shí)現(xiàn)發(fā)送文件驗(yàn)證的完整性、非否認(rèn)性和保密性。它綜合使用了加密技術(shù)、解密技術(shù)、消息摘要、消息摘要驗(yàn)證碼技術(shù)。24 七月 2022 1簡(jiǎn)單數(shù)字簽名 在這種數(shù)字簽名方式中,發(fā)送者A可使用私有密鑰Kda對(duì)明文P進(jìn)行加密,形成DKda(P)后傳送給接收者B。B可利用A的公開(kāi)密鑰Kea對(duì)DKda(P)進(jìn)行解密,得到EKea(DKda(P)=P。 按照對(duì)數(shù)字簽名的3點(diǎn)基本要求進(jìn)行分析后可得知: 接收者能利用A的公開(kāi)密鑰Kea對(duì)DKda(
22、P)進(jìn)行解密,這便證實(shí)了發(fā)送者對(duì)報(bào)文的簽名。 由于只有發(fā)送者A才能發(fā)送出DKda(P)密文,故不容A進(jìn)行抵賴。 由于B沒(méi)有A所擁有的私有密鑰,故B無(wú)法偽造對(duì)報(bào)文的簽名。 24 七月 2022 2保密數(shù)字簽名 為了實(shí)現(xiàn)在發(fā)送者A和接收者B之間的保密數(shù)字簽名, 要求A和B都具有密鑰。 (1)A可用自己的私有密鑰Kda對(duì)明文P加密,得到密文DKda(P)。 (2)A再用B的公開(kāi)密鑰Keb對(duì)DKda(P)進(jìn)行加密,得到EKeb(DKda(P)后送B。 (3)B收到后,先用私有密鑰Kdb進(jìn)行解密,即DKdb(EKeb(DKda(P)=DKda(P)。 (4)B再用A的公開(kāi)密鑰Kea對(duì)DKda(P)進(jìn)行解
23、密,得到EKea(DKda(P)=P。 (5)為了能對(duì)所收到的數(shù)字證書進(jìn)行解密,B需向CA機(jī)構(gòu)申請(qǐng)獲得CA的公開(kāi)密鑰B。CA收到B的申請(qǐng)后,可決定將公開(kāi)密鑰B發(fā)送給B。 (6)B利用CA的公開(kāi)密鑰B對(duì)數(shù)字證書加以解密,以確認(rèn)該數(shù)字證書確是原件,并從數(shù)字證書中獲得公開(kāi)密鑰A,并且也確認(rèn)該公開(kāi)密鑰A確實(shí)是A的。 (7)B再利用公開(kāi)密鑰A對(duì)A發(fā)來(lái)的加密報(bào)文進(jìn)行解密,得到A發(fā)來(lái)的報(bào)文的真實(shí)明文。24 七月 2022數(shù)字簽名示意圖24 七月 20229.4.1 基于口令的身份認(rèn)證 口令的身份認(rèn)證是目前使用最廣泛的認(rèn)證方式。口令身份認(rèn)證很容易理解,也很容易實(shí)施。最簡(jiǎn)單的實(shí)現(xiàn)方法是保存一張包含登錄名和口令的
24、列表。登錄時(shí)通過(guò)登錄名查找相應(yīng)的口令并與相應(yīng)的口令進(jìn)行比較。如果匹配,則允許登錄;如果不匹配,登錄被拒絕。9.4 認(rèn)證技術(shù)24 七月 2022 1一次性口令 在用戶登錄過(guò)程中,基于用戶口令加入不確定因子,對(duì)用戶口令和不確定因子進(jìn)行單向散列函數(shù)變換,所得的結(jié)果作為認(rèn)證數(shù)據(jù)提交給認(rèn)證服務(wù)器。認(rèn)證服務(wù)器接收到用戶的認(rèn)證數(shù)據(jù)后,把用戶的認(rèn)證數(shù)據(jù)和自己用同樣的散列算法計(jì)算出的數(shù)值進(jìn)行比對(duì),從而實(shí)現(xiàn)對(duì)用戶身份的認(rèn)證。 上述方法的算法基于單向散列函數(shù),即y=f(x)。給定x很容易計(jì)算出y,但是給定y卻很難計(jì)算出x。輸入必須是相同的長(zhǎng)度,如256位。24 七月 2022 先選取一個(gè)保密口令。然后選擇一個(gè)整數(shù)n
25、,該整數(shù)確定了算法所能夠生成的一次性口令的數(shù)量。如果考慮n=4(當(dāng)然實(shí)際上所使用的n值要大得多),保密口令為s,那么通過(guò)單向函數(shù)計(jì)算4次得到的口令為: P1=f(f(f(f(s) 第二個(gè)口令用單向函數(shù)運(yùn)算3次,得到的口令為: P2=f(f(f(s) 第三個(gè)口令對(duì)f運(yùn)算兩次,第四個(gè)口令對(duì)f運(yùn)算一次。總之,Pi-1=f(Pi)。要注意的地方是,給定任何序列里的口令,很容易計(jì)算出口令序列里的前一個(gè)值,但卻不能計(jì)算出后一個(gè)值。如給定P2很容易計(jì)算出P1,但不可能計(jì)算出P3。24 七月 2022 2相應(yīng)認(rèn)證 相應(yīng)認(rèn)證機(jī)制是讓用戶提供一些問(wèn)題并存放在服務(wù)器中。問(wèn)題是用戶自選的并且不用寫在紙上。下面是用戶可
26、能選擇的問(wèn)題:我的小學(xué)班主任是誰(shuí)?我的寵物生日是什么時(shí)候?我最喜歡的顏色是什么?24 七月 2022 在登錄時(shí),服務(wù)器隨機(jī)提問(wèn)并驗(yàn)證答案。要使這種方法有效,就要提供盡可能多的問(wèn)題和答案。或是在登錄時(shí)為用戶選擇某一種運(yùn)算,如x的平方。當(dāng)用戶登錄時(shí),服務(wù)器發(fā)送給用戶一個(gè)參數(shù),假設(shè)是7,在這種情形下,用戶就輸入49。這種運(yùn)算方法可以每周、每天甚至從早到晚經(jīng)常變化。24 七月 20229.4.2 基于物理標(biāo)志的認(rèn)證技術(shù) 基于物理標(biāo)志的認(rèn)證方式是驗(yàn)證用戶所擁有的實(shí)際物體而不是用戶所知道的信息。如人們經(jīng)常使用磁卡,并把它放入與終端或計(jì)算機(jī)相連的讀卡器中。而且一般情況下,用戶不僅要插卡,還要輸入口令以保護(hù)別人冒用遺失或偷來(lái)的磁卡。銀行的ATM(自動(dòng)取款機(jī))就采用了這種方法讓客戶使用磁卡和口令碼(現(xiàn)在大多數(shù)國(guó)家用4位的PIN代碼,這主要是為了減少ATM安裝計(jì)算機(jī)鍵盤的費(fèi)用)通過(guò)遠(yuǎn)程終端(ATM)登錄到銀行的主機(jī)上。24 七月 2022 載有信息的磁卡有兩種:磁條卡和芯片卡。磁條卡后面粘附的磁條上可以寫入存放140字節(jié)的信息。這些信息可以被終端讀出并發(fā)送到主機(jī)。一般這些信息包括用戶口令(如
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 產(chǎn)品保修合同
- 大型美食城招商合同范本
- 商住樓物業(yè)管理合同
- 汽車維修合同書范本
- 鍋爐工合同書
- 我要出租房屋租賃合同范本
- 室內(nèi)場(chǎng)景識(shí)別定位約束條件下的手機(jī)實(shí)例化AR方法研究
- 2025年外研版三年級(jí)起點(diǎn)七年級(jí)歷史下冊(cè)階段測(cè)試試卷含答案
- 2025年浙教新版九年級(jí)歷史下冊(cè)階段測(cè)試試卷含答案
- 2025年粵人版選修二地理上冊(cè)階段測(cè)試試卷
- 籃球俱樂(lè)部合伙協(xié)議
- 電力基建復(fù)工安全教育培訓(xùn)
- 2018注冊(cè)環(huán)保工程師考試公共基礎(chǔ)真題及答案
- 勞務(wù)經(jīng)紀(jì)人培訓(xùn)
- 如何提高售后服務(wù)的快速響應(yīng)能力
- 成人氧氣吸入療法-中華護(hù)理學(xué)會(huì)團(tuán)體標(biāo)準(zhǔn)
- Unit-3-Reading-and-thinking課文詳解課件-高中英語(yǔ)人教版必修第二冊(cè)
- 高數(shù)(大一上)期末試題及答案
- 婚介公司紅娘管理制度
- 煤礦電氣試驗(yàn)規(guī)程
- 物業(yè)客服培訓(xùn)課件PPT模板
評(píng)論
0/150
提交評(píng)論