![系統(tǒng)安全性課件_第1頁(yè)](http://file4.renrendoc.com/view/c4191b62d38feee0d361d80bed4de1c1/c4191b62d38feee0d361d80bed4de1c11.gif)
![系統(tǒng)安全性課件_第2頁(yè)](http://file4.renrendoc.com/view/c4191b62d38feee0d361d80bed4de1c1/c4191b62d38feee0d361d80bed4de1c12.gif)
![系統(tǒng)安全性課件_第3頁(yè)](http://file4.renrendoc.com/view/c4191b62d38feee0d361d80bed4de1c1/c4191b62d38feee0d361d80bed4de1c13.gif)
![系統(tǒng)安全性課件_第4頁(yè)](http://file4.renrendoc.com/view/c4191b62d38feee0d361d80bed4de1c1/c4191b62d38feee0d361d80bed4de1c14.gif)
![系統(tǒng)安全性課件_第5頁(yè)](http://file4.renrendoc.com/view/c4191b62d38feee0d361d80bed4de1c1/c4191b62d38feee0d361d80bed4de1c15.gif)
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、第九章系統(tǒng)安全性7/29/20221第1頁(yè),共84頁(yè)。第九章 系統(tǒng)安全性 9.1 引言 9.2 數(shù)據(jù)加密技術(shù) 9.3 認(rèn)證技術(shù) 9.4 訪問(wèn)控制技術(shù) 9.5 防火墻技術(shù) 第2頁(yè),共84頁(yè)。7/29/20222 數(shù)學(xué)系9.1 引 言 9.1.1 系統(tǒng)安全性的內(nèi)容和性質(zhì) 1. 系統(tǒng)安全性的內(nèi)容:物理安全:是指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護(hù),使之免遭破壞或丟失;安全管理:包括各種安全管理的政策和機(jī)制;邏輯安全:是指系統(tǒng)中信息資源的安全,它又包括以下三個(gè)方面: (1) 保密性(Secrecy):將機(jī)密數(shù)據(jù)置于保密狀態(tài),僅允許授權(quán)用戶訪問(wèn); (2) 完整性(Integrity):未經(jīng)授權(quán)用戶不得擅自修改
2、系統(tǒng)所保存的信息,且能保持系統(tǒng)數(shù)據(jù)的一致性; (3) 可用性(Availability):授權(quán)用戶的請(qǐng)求可得到及時(shí)、正確、安全的響應(yīng)或服務(wù)。第3頁(yè),共84頁(yè)。7/29/20223 數(shù)學(xué)系2. 系統(tǒng)安全的性質(zhì)系統(tǒng)安全問(wèn)題涉及面較廣,它不僅與系統(tǒng)中所用的硬、軟件設(shè)備的安全性能有關(guān),而且與構(gòu)造系統(tǒng)時(shí)所采用的方法有關(guān),從而導(dǎo)致了系統(tǒng)安全問(wèn)題的性質(zhì)更為復(fù)雜,主要表現(xiàn)為如下幾點(diǎn): (1) 多面性:在較大的系統(tǒng)中,通常存在多個(gè)安全點(diǎn),每個(gè)安全點(diǎn)都存在三方面的安全問(wèn)題; (2) 動(dòng)態(tài)性:因信息技術(shù)的不斷發(fā)展及攻擊手段層出不窮,無(wú)法找到一種解決安全問(wèn)題的一勞永逸的方法; (3) 層次性:安全問(wèn)題相當(dāng)復(fù)雜,涉及面
3、很廣,常采用層次化方法解決; (4) 適度性:在實(shí)現(xiàn)系統(tǒng)安全性常遵循適度性準(zhǔn)則,即根據(jù)需要, 提供適度的安全目標(biāo)加以實(shí)現(xiàn)。9.1.1 系統(tǒng)安全性的內(nèi)容和性質(zhì) 第4頁(yè),共84頁(yè)。7/29/20224 數(shù)學(xué)系9.1.2 對(duì)系統(tǒng)安全威脅的類型 攻擊者采用的攻擊方式層出不窮,歸納如下: 假冒(Masquerading)身份。(2) 數(shù)據(jù)截取(Data Interception)。 (3) 拒絕服務(wù)(Denial of Server)。 (4) 修改(Modification)信息。(5) 偽造(Fabrication)信息。 (6) 否認(rèn)(Repudiation)操作(抵賴) 。(7) 中斷(Inte
4、rruption)傳輸。 (8) 通信量分析(Traffic Analysis),通過(guò)竊取,了解數(shù)據(jù)性質(zhì)。 第5頁(yè),共84頁(yè)。7/29/20225 數(shù)學(xué)系計(jì)算機(jī)或網(wǎng)絡(luò)系統(tǒng)常見的四種威脅(b)切斷(c)截取信息源端信息目的端(a)正常的信息流(b)切斷(d)篡改(e)偽造第6頁(yè),共84頁(yè)。7/29/20226 數(shù)學(xué)系9.1.3 對(duì)各類資源的威脅 對(duì)硬件的威脅 電源掉電。 (2) 設(shè)備故障和丟失。 在Novell公司的Netware網(wǎng)絡(luò)OS中,提供了三級(jí)容錯(cuò)技術(shù),即SFT-、SFT-和SFT-;在Windows NT網(wǎng)絡(luò)OS中所采用的是磁盤陣列技術(shù)。必須加強(qiáng)對(duì)計(jì)算機(jī)系統(tǒng)的管理和日常維護(hù),以保證硬件
5、正常運(yùn)行,杜絕設(shè)備被竊事件。 第7頁(yè),共84頁(yè)。7/29/20227 數(shù)學(xué)系2. 對(duì)軟件的威脅 刪除軟件。 (2) 拷貝軟件。 (3) 惡意修改。 9.1.3 對(duì)各類資源的威脅 3. 對(duì)數(shù)據(jù)的威脅 竊取機(jī)密信息。 (2) 破壞數(shù)據(jù)的可用性。 (3) 破壞數(shù)據(jù)的完整性。 第8頁(yè),共84頁(yè)。7/29/20228 數(shù)學(xué)系4. 對(duì)遠(yuǎn)程通信的威脅 (1) 被動(dòng)攻擊方式。 對(duì)有線信道,攻擊者可采用在通信線路上進(jìn)行搭接的方法,截獲在線路上傳輸?shù)男畔?。該攻擊方式,一般不?huì)干擾信息在通信線中的正常傳輸,故也不易被檢測(cè)出來(lái)。對(duì)付被動(dòng)攻擊的最有效方法,是對(duì)所傳輸?shù)臄?shù)據(jù)進(jìn)行加密,這使得攻擊者只能獲得被加密過(guò)的密文,卻
6、無(wú)法了解密文的含義;對(duì)于無(wú)線信道,如微波信道、衛(wèi)星信道,防范攻擊的有效方法也同樣是對(duì)數(shù)據(jù)進(jìn)行加密處理。 9.1.3 對(duì)各類資源的威脅 第9頁(yè),共84頁(yè)。7/29/20229 數(shù)學(xué)系 (2) 主動(dòng)攻擊方式。 主動(dòng)攻擊方式通常具有更大的破壞性。攻擊者不僅要截獲系統(tǒng)中的數(shù)據(jù),而且還可能冒充合法用戶,對(duì)網(wǎng)絡(luò)中的數(shù)據(jù)進(jìn)行刪除、修改,或者制造虛假數(shù)據(jù)。主動(dòng)攻擊,主要是攻擊者通過(guò)對(duì)網(wǎng)絡(luò)中各類結(jié)點(diǎn)中的軟件和數(shù)據(jù)加以修改來(lái)實(shí)現(xiàn)的,這些結(jié)點(diǎn)可以是主機(jī)、路由器或各種交換器。 9.1.3 對(duì)各類資源的威脅 第10頁(yè),共84頁(yè)。7/29/202210 數(shù)學(xué)系計(jì)算機(jī)系統(tǒng)資源面臨的威脅) 第11頁(yè),共84頁(yè)。7/29/20
7、2211 數(shù)學(xué)系主動(dòng)和被動(dòng)威脅 被動(dòng)威脅主動(dòng)威脅消息內(nèi)容泄漏消息流量分析偽裝修改消息流服務(wù)拒絕第12頁(yè),共84頁(yè)。7/29/202212 數(shù)學(xué)系9.1.4 信息技術(shù)安全評(píng)價(jià)公共準(zhǔn)則 1. CC的由來(lái)對(duì)一個(gè)安全產(chǎn)品(系統(tǒng))進(jìn)行評(píng)估,是件十分復(fù)雜的事。它對(duì)公正性和一致性要求很嚴(yán)。因此,需要有一個(gè)能被廣泛接受的評(píng)估標(biāo)準(zhǔn)。為此,美國(guó)國(guó)防部在80年代中期制訂了一組計(jì)算機(jī)系統(tǒng)安全需求標(biāo)準(zhǔn),共包括20多個(gè)文件,每個(gè)文件都使用了彼此不同顏色的封面,統(tǒng)稱為“彩虹系列”。其中最核心的是具有橙色封皮的“可信任計(jì)算機(jī)系統(tǒng)評(píng)價(jià)標(biāo)準(zhǔn)(TCSEC)”,簡(jiǎn)稱為“橙皮書”。 第13頁(yè),共84頁(yè)。7/29/202213 數(shù)學(xué)系標(biāo)
8、準(zhǔn)中將計(jì)算機(jī)系統(tǒng)安全程度劃為8個(gè)等級(jí),有D1、C1、C2、B1、B2、B3、A1和A2。D1級(jí)為安全度最低級(jí),稱為安全保護(hù)欠缺級(jí)。常見的無(wú)密碼保護(hù)的個(gè)人計(jì)算機(jī)系統(tǒng)屬于D1級(jí)。C1級(jí)為自由安全保護(hù)級(jí),通常具有密碼保護(hù)的多用戶工作站便屬于C1級(jí)。C2級(jí)為受控存取控制級(jí),當(dāng)前廣泛使用的軟件,如UNIX、ORACLE等,都能達(dá)到C2級(jí)。9.1.4 信息技術(shù)安全評(píng)價(jià)公共準(zhǔn)則 第14頁(yè),共84頁(yè)。7/29/202214 數(shù)學(xué)系從B級(jí)開始,要求具有強(qiáng)制存取控制和形式化模型技術(shù)的應(yīng)用。B3、A1級(jí)進(jìn)一步要求對(duì)系統(tǒng)中的內(nèi)核進(jìn)行形式化的最高級(jí)描述和驗(yàn)證。一個(gè)網(wǎng)絡(luò)所能達(dá)到的最高安全等級(jí),不超過(guò)網(wǎng)絡(luò)上其安全性能最低的
9、設(shè)備(系統(tǒng))的安全等級(jí)。 9.1.4 信息技術(shù)安全評(píng)價(jià)公共準(zhǔn)則 第15頁(yè),共84頁(yè)。7/29/202215 數(shù)學(xué)系 2. CC的組成信息技術(shù)產(chǎn)品的安全功能需求定義。面向用戶。用戶可以按照安全功能需求定義“產(chǎn)品的保護(hù)框架”(PP),CC要求對(duì)PP進(jìn)行評(píng)價(jià)以檢查它是否能滿足對(duì)安全的要求;安全保證需求定義。面向廠商。廠商應(yīng)根據(jù)PP文件制定產(chǎn)品的“安全目標(biāo)文件”(ST),CC同樣要求對(duì)ST進(jìn)行評(píng)價(jià),然后根據(jù)產(chǎn)品規(guī)格和ST去開發(fā)產(chǎn)品。 9.1.4 信息技術(shù)安全評(píng)價(jià)公共準(zhǔn)則 第16頁(yè),共84頁(yè)。7/29/202216 數(shù)學(xué)系安全功能需求部分,包括一系列的安全功能定義,它們是按層次式結(jié)構(gòu)組織起來(lái)的,其最高層
10、為類(Class)。 CC將整個(gè)產(chǎn)品(系統(tǒng))的安全問(wèn)題分為11類,每一類側(cè)重于一個(gè)安全主題。中間層為幀(Family),在一類中的若干個(gè)簇都基于相同的安全目標(biāo),但每個(gè)簇各側(cè)重于不同的方面。最低層為組件(Component),這是最小可選擇的安全功能需求。安全保證需求部分,同樣是按層次式結(jié)構(gòu)組織起來(lái)的。保障計(jì)算機(jī)和系統(tǒng)的安全性,將涉及到許多方面,其中有工程問(wèn)題、經(jīng)濟(jì)問(wèn)題、技術(shù)問(wèn)題、管理問(wèn)題、甚至涉及到國(guó)家的立法問(wèn)題。我們僅限于介紹用來(lái)保障計(jì)算機(jī)和系統(tǒng)安全的基本技術(shù),包括認(rèn)證技術(shù)、訪問(wèn)控制技術(shù)、密碼技術(shù)、數(shù)字簽名技術(shù)、防火墻技術(shù)等等。 9.1.4 信息技術(shù)安全評(píng)價(jià)公共準(zhǔn)則 第17頁(yè),共84頁(yè)。7/
11、29/202217 數(shù)學(xué)系9.2 數(shù)據(jù)加密技術(shù) 9.2.1 數(shù)據(jù)加密的基本概念 幾千年前,就有了信息保密思想,出現(xiàn)了易位法、置換法,但1944年香農(nóng)證明了傳統(tǒng)加密方法的密文都是可破譯的;直至20世紀(jì)60年代,美國(guó)的數(shù)據(jù)加密標(biāo)準(zhǔn)DES和公開密鑰密碼體制推出,為密碼學(xué)的廣泛應(yīng)用奠定了堅(jiān)實(shí)的基礎(chǔ)。90年代后,推出了安全電子交易規(guī)程、安全套接層規(guī)程。1. 數(shù)據(jù)加密技術(shù)的發(fā)展 數(shù)據(jù)加密:是對(duì)系統(tǒng)中所有存儲(chǔ)和傳輸?shù)臄?shù)據(jù)加密,使之成為密文第18頁(yè),共84頁(yè)。7/29/202218 數(shù)學(xué)系2. 數(shù)據(jù)加密模型 圖9-1數(shù)據(jù)加密模型 第19頁(yè),共84頁(yè)。7/29/202219 數(shù)學(xué)系(1) 明文(plain te
12、xt)。被加密的文本, 稱為明文P。(2) 密文(cipher text)。加密后的文本, 稱為密文Y。(3) 加密(解密)算法E(D)。用于實(shí)現(xiàn)從明文(密文)到密文(明文)轉(zhuǎn)換的公式、規(guī)則或程序。(4) 密鑰K。是加密和解密算法中的關(guān)鍵參數(shù)。 9.2.1 數(shù)據(jù)加密的基本概念 第20頁(yè),共84頁(yè)。7/29/202220 數(shù)學(xué)系加密過(guò)程:在發(fā)送端利用加密算法E和加密密鑰Ke對(duì)明文P進(jìn)行加密,得到密文Y=EKe(P)。密文Y被傳送到接收端后應(yīng)進(jìn)行解密。解密過(guò)程:接收端利用解密算法D和解密密鑰Kd對(duì)密文Y進(jìn)行解密,將密文恢復(fù)為明文P=DKd(Y)。密碼編碼:設(shè)計(jì)密碼的技術(shù)密碼分析:破譯密碼的技術(shù)稱密
13、碼學(xué):密碼編碼和密碼分析的統(tǒng)稱。在加密系統(tǒng)中,算法是相對(duì)穩(wěn)定的。為了加密數(shù)據(jù)的安全性,應(yīng)經(jīng)常改變密鑰。9.2.1 數(shù)據(jù)加密的基本概念 第21頁(yè),共84頁(yè)。7/29/202221 數(shù)學(xué)系數(shù)據(jù)加密模型明文P密文P明文P加密算法E解密算法D加密密鑰key解密密鑰key第22頁(yè),共84頁(yè)。7/29/202222 數(shù)學(xué)系 3. 加密算法的類型 1) 按其對(duì)稱性分類對(duì)稱加密算法(保密密鑰算法):在加密算法和解密算法之間,存在著一定的相依關(guān)系。加密和解密算法往往使用相同的密鑰;或在知道了加密密鑰Ke后,很容易推出解密密鑰Kd。該算法中的安全性在于雙方能否妥善地保護(hù)密鑰。 因而把這種算法稱為保密密鑰算法。9.
14、2.1 數(shù)據(jù)加密的基本概念 第23頁(yè),共84頁(yè)。7/29/202223 數(shù)學(xué)系非對(duì)稱加密算法(公開密鑰算法):加密密鑰Ke和解密密鑰Kd不同,而且難以從Ke推導(dǎo)出Kd來(lái)??梢詫⑵渲械囊粋€(gè)密鑰公開而成為公開密鑰。用公開密鑰加密后, 能用另一把專用密鑰解密;反之亦然。 9.2.1 數(shù)據(jù)加密的基本概念 第24頁(yè),共84頁(yè)。7/29/202224 數(shù)學(xué)系 2) 按所變換明文的單位分類序列加密算法。把明文P看作是連續(xù)的比特流或字符流P1, P2, P3 , 在一個(gè)密鑰序列K=K1,K2,K3的控制下,逐個(gè)比特(或字符)地把明文轉(zhuǎn)換成密文。可表達(dá)成: EK(P)=EK1(P1)EK2(P2)EK3(P3)
15、 該算法可用于對(duì)明文進(jìn)行實(shí)時(shí)加密。 分組加密算法。將明文P劃分成多個(gè)固定長(zhǎng)度的比特分組,在加密密鑰的控制下,每次變換一個(gè)明文分組。著名的DES算法是以64位為一個(gè)分組進(jìn)行加密的 9.2.1 數(shù)據(jù)加密的基本概念 第25頁(yè),共84頁(yè)。7/29/202225 數(shù)學(xué)系4. 基本加密方法 1) 易位法:按照一定的規(guī)則,重新安排明文中的比特或字符的順序來(lái)形成密文,而字符本身保持不變。按易位單位的不同又可分成:比特易位:實(shí)現(xiàn)方法簡(jiǎn)單易行,并可用硬件實(shí)現(xiàn),主要用于數(shù)字通信中;字符易位:利用密鑰對(duì)明文進(jìn)行易位后形成密文。例:假定有一密鑰MEGABUCK,其長(zhǎng)度為8,則其明文是以8個(gè)字符為一組寫在密文的下面,如圖
16、 所示。9.2.1 數(shù)據(jù)加密的基本概念 第26頁(yè),共84頁(yè)。7/29/202226 數(shù)學(xué)系圖 9-2 按字符易位加密算法 第27頁(yè),共84頁(yè)。7/29/202227 數(shù)學(xué)系按密鑰中字母在英文字母表中的順序來(lái)確定明文排列后的列號(hào)。如密鑰中的A所對(duì)應(yīng)的列號(hào)為1,B為2,C為3,E為4等。再按照密鑰所指示的列號(hào),先讀出第一列中的字符,再讀出第2列中的字符, ,這樣,即完成了將明文please transfer 轉(zhuǎn)換為密文AFLLSKSOSELAWAIA 的加密過(guò)程。 9.2.1 數(shù)據(jù)加密的基本概念 第28頁(yè),共84頁(yè)。7/29/202228 數(shù)學(xué)系2) 置換法:按照一定的規(guī)則,用一個(gè)字符去置換(替代
17、)另一個(gè)字符來(lái)形成密文。最早由朱葉斯凱撒(Julius caeser)提出的算法: 將字母a,b,c,x,y,z循環(huán)右移三位后,形成d,e, f,a,b,c字符序列利用移位后序列中的字母,分別置換未移位序列中對(duì)應(yīng)位置的字母, 即用d置換a, 用e置換b等。凱撒算法的推廣是移動(dòng)K位。單純移動(dòng)K位的置換算法很容易被破譯,較好的置換算法是進(jìn)行映像。例將26個(gè)英文字母映像到另外26個(gè)特定字母中,見圖。利用置換法可將attack加密,變?yōu)镼ZZQEA。 9.2.1 數(shù)據(jù)加密的基本概念 第29頁(yè),共84頁(yè)。7/29/202229 數(shù)學(xué)系 圖 26個(gè)字母的映像 Attack QZZQEA第30頁(yè),共84頁(yè)。
18、7/29/202230 數(shù)學(xué)系9.2.2 對(duì)稱加密算法與非對(duì)稱加密算法 1. 對(duì)稱加密算法現(xiàn)代加密技術(shù)所用的基本手段,仍然是易位法和置換法,但它與古典方法的重點(diǎn)不同。古典法中通常采用的算法較簡(jiǎn)單,而密鑰則較長(zhǎng);現(xiàn)代加密技術(shù)采用十分復(fù)雜的算法,將易位法和置換法交替使用多次而形成乘積密碼。最有代表性的對(duì)稱加密算法是數(shù)據(jù)加密標(biāo)準(zhǔn)DES(Data Eneryption Standard)。第31頁(yè),共84頁(yè)。7/29/202231 數(shù)學(xué)系該算法原來(lái)是IBM公司于19711972年研制成功的,它旨在保護(hù)本公司的機(jī)密產(chǎn)品,后被美國(guó)國(guó)家標(biāo)準(zhǔn)局選為數(shù)據(jù)加密標(biāo)準(zhǔn),并于1977年頒布使用。ISO現(xiàn)在已將DES作為
19、數(shù)據(jù)加密標(biāo)準(zhǔn)。隨著VLSI的發(fā)展,現(xiàn)在可利用VLSI芯片來(lái)實(shí)現(xiàn)DES算法,并用它做成數(shù)據(jù)加密處理器DEP。9.2.2 對(duì)稱加密算法與非對(duì)稱加密算法第32頁(yè),共84頁(yè)。7/29/202232 數(shù)學(xué)系DES中使用的密鑰長(zhǎng)度為64位,它由兩部分組成:實(shí)際密鑰,占56位;奇偶校驗(yàn)碼,占8位。DES屬于分組加密算法,它將明文按64位一組分成若干個(gè)明文組,每次利用56位密鑰對(duì)64位的二進(jìn)制明文數(shù)據(jù)進(jìn)行加密,產(chǎn)生64位密文數(shù)據(jù)。DES算法的總框圖如圖(a)所示。整個(gè)加密處理過(guò)程可分為四個(gè)階段(共19步),圖(b)所示。 9.2.2 對(duì)稱加密算法與非對(duì)稱加密算法第33頁(yè),共84頁(yè)。7/29/202233 數(shù)學(xué)
20、系圖 DES加密標(biāo)準(zhǔn) 第34頁(yè),共84頁(yè)。7/29/202234 數(shù)學(xué)系第一階段:將明文分出64位的明文段,然后對(duì)64位明文段做初始易位處理,得到X0,將其左移32位,記為L(zhǎng)0,右移32位,記為R0。第二階段:對(duì)初始易位結(jié)果X0進(jìn)行16次迭代處理(相應(yīng)于第217步),每一次使用56位加密密鑰Ki。第217步的迭代過(guò)程如圖 9-4(b)所示。由圖可看出,輸出的左32位Li是輸入右32位Ri-1的拷貝;輸出的右32位Ri,是在密鑰Ki的控制下,對(duì)輸入右32位Ri-1做函數(shù)f的變換后的結(jié)果,再與輸入左32位Li-1進(jìn)行異或運(yùn)算而形成的,即 9.2.2 對(duì)稱加密算法與非對(duì)稱加密算法第35頁(yè),共84頁(yè)。
21、7/29/202235 數(shù)學(xué)系第三階段:把經(jīng)過(guò)16次迭代處理的結(jié)果(64位)的左32位與右32位互易位置。第四階段: 進(jìn)行初始易位的逆變換。 9.2.2 對(duì)稱加密算法與非對(duì)稱加密算法第36頁(yè),共84頁(yè)。7/29/202236 數(shù)學(xué)系 2. 非對(duì)稱加密算法DES加密算法屬于對(duì)稱加密算法。加密和解密所使用的密鑰是相同的。DES的保密性主要取決于對(duì)密鑰的保密程度。加密者必須用非常安全的方法(如通過(guò)個(gè)人信使)將密鑰送給接收者(解密者)。如果通過(guò)計(jì)算機(jī)網(wǎng)絡(luò)傳送密鑰,必須先對(duì)密鑰本身予以加密后再傳送,通常把這種算法稱為對(duì)稱保密密鑰算法。9.2.2 對(duì)稱加密算法與非對(duì)稱加密算法第37頁(yè),共84頁(yè)。7/29/
22、202237 數(shù)學(xué)系1976年美國(guó)的Diffie和Hallman提出了一個(gè)新的非對(duì)稱密碼體制。其最主要的特點(diǎn)是在對(duì)數(shù)據(jù)進(jìn)行加密和解密時(shí),使用不同的密鑰。每個(gè)用戶都保存著一對(duì)密鑰,每個(gè)人的公開密鑰都對(duì)外公開。假如某用戶要與另一用戶通信,他可用公開密鑰對(duì)數(shù)據(jù)進(jìn)行加密,而收信者則用自己的私用密鑰進(jìn)行解密。這樣就可以保證信息不會(huì)外泄。9.2.2 對(duì)稱加密算法與非對(duì)稱加密算法第38頁(yè),共84頁(yè)。7/29/202238 數(shù)學(xué)系 公開密鑰算法的特點(diǎn)如下:設(shè)加密算法為E、加密密鑰為Ke,可利用它們對(duì)明文P進(jìn)行加密,得到EKe(P)密文。設(shè)解密算法為D、解密密鑰為Kd,可利用它們將密文恢復(fù)為明文,即DKd(EK
23、e(P)=P 要保證從Ke推出Kd是極為困難的,即從Ke推出Kd實(shí)際上是不可能的。在計(jì)算機(jī)上很容易產(chǎn)生成對(duì)的Ke和Kd。加密和解密運(yùn)算可以對(duì)調(diào),即利用DKd對(duì)明文進(jìn)行加密形成密文,然后用EKe對(duì)密文進(jìn)行解密,即 9.2.2 對(duì)稱加密算法與非對(duì)稱加密算法第39頁(yè),共84頁(yè)。7/29/202239 數(shù)學(xué)系在此情況下,解密密鑰或加密密鑰公開也無(wú)妨。故該加密方法稱為公開密鑰法(Publie Key)。在公開密鑰體制中,最著名的是RSA體制,它已被ISO推薦為公開密鑰數(shù)據(jù)加密標(biāo)準(zhǔn)。由于對(duì)稱加密算法和非對(duì)稱加密算法各有優(yōu)缺點(diǎn)(即非對(duì)稱加密算法要比對(duì)稱加密算法處理速度慢),但密鑰管理簡(jiǎn)單,故在新推出的許多的
24、安全協(xié)議中,都同時(shí)應(yīng)用了這兩種加密技術(shù)。一種常用的方法是利用公開密鑰技術(shù)傳遞對(duì)稱密碼,而用對(duì)稱密鑰技術(shù)來(lái)對(duì)實(shí)際傳輸?shù)臄?shù)據(jù)進(jìn)行加密和解密。9.2.2 對(duì)稱加密算法與非對(duì)稱加密算法第40頁(yè),共84頁(yè)。7/29/202240 數(shù)學(xué)系例如:由發(fā)送者先產(chǎn)生一個(gè)隨機(jī)數(shù),此即對(duì)稱密鑰,用它來(lái)對(duì)欲傳送的數(shù)據(jù)進(jìn)行加密;然后再由接收者的公開密鑰對(duì)對(duì)稱密鑰進(jìn)行加密。接收者收到數(shù)據(jù)后,先用私用密鑰對(duì)對(duì)稱密鑰進(jìn)行解密,然后再用對(duì)稱密鑰對(duì)所收到的數(shù)據(jù)進(jìn)行解密。9.2.2 對(duì)稱加密算法與非對(duì)稱加密算法第41頁(yè),共84頁(yè)。7/29/202241 數(shù)學(xué)系9.2.3 數(shù)字簽名和數(shù)字證明書 1. 數(shù)字簽名在金融和商業(yè)等系統(tǒng)中,許多
25、業(yè)務(wù)都要求在單據(jù)上加以簽名或加蓋印章,證實(shí)其真實(shí)性,以備日后查驗(yàn)。在利用計(jì)算機(jī)網(wǎng)絡(luò)傳送報(bào)文時(shí),可將公開密鑰法用于電子(數(shù)字)簽名來(lái)代替?zhèn)鹘y(tǒng)的簽名。為使數(shù)字簽名能代替?zhèn)鹘y(tǒng)的簽名,必須滿足下述三個(gè)條件: (1) 接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名。 (2) 發(fā)送者事后不能抵賴其對(duì)報(bào)文的簽名。 (3) 接收者無(wú)法偽造對(duì)報(bào)文的簽名。 第42頁(yè),共84頁(yè)。7/29/202242 數(shù)學(xué)系 1) 簡(jiǎn)單數(shù)字簽名發(fā)送者A可使用私用密鑰Kda對(duì)明文P進(jìn)行加密,形成DKda(P)后傳送給接收者B。B可利用A的公開密鑰Kea對(duì)DKda(P)進(jìn)行解密,得到EKea(DKda(P)=P,如圖(a)所示。 9.2.3 數(shù)字簽
26、名和數(shù)字證明書 第43頁(yè),共84頁(yè)。7/29/202243 數(shù)學(xué)系圖 數(shù)字簽名示意圖 9.2.3 數(shù)字簽名和數(shù)字證明書 第44頁(yè),共84頁(yè)。7/29/202244 數(shù)學(xué)系按照對(duì)數(shù)字簽名的三點(diǎn)基本要求進(jìn)行分析可知:接收者能利用A的公開密鑰Kea對(duì)DKda(P)進(jìn)行解密,這便證實(shí)了發(fā)送者對(duì)報(bào)文的簽名。由于只有發(fā)送者A才能發(fā)送出DKda(P)密文,故不容A進(jìn)行抵賴。由于B沒(méi)有A所擁有的私用密鑰,故B無(wú)法偽造對(duì)報(bào)文的簽名。故圖(a)所示的簡(jiǎn)單方法可以實(shí)現(xiàn)對(duì)傳送的數(shù)據(jù)進(jìn)行簽名,但并不能達(dá)到保密的目的,因?yàn)槿魏稳硕寄芙邮誅Kda(P),且可用A的公開密鑰Kea對(duì)DKda(P)進(jìn)行解密。9.2.3 數(shù)字簽名
27、和數(shù)字證明書第45頁(yè),共84頁(yè)。7/29/202245 數(shù)學(xué)系為使A所傳送的數(shù)據(jù)只能為B所接收,必須采用保密數(shù)字簽名。 2) 保密數(shù)字簽名為了實(shí)現(xiàn)在發(fā)送者A和接收者B之間的保密數(shù)字簽名,要求A和B都具有密鑰,再按照?qǐng)D(b)所示的方法進(jìn)行加密和解密。發(fā)送者A可用自己的私用密鑰Kda對(duì)明文P加密,得到密文DKda(P)。A再用B的公開密鑰Keb對(duì)DKda(P)進(jìn)行加密,得到EKeb(DKda(P)后送B。9.2.3 數(shù)字簽名和數(shù)字證明書第46頁(yè),共84頁(yè)。7/29/202246 數(shù)學(xué)系B收到后,先用私用密鑰Kdb進(jìn)行解密,即DKdb(EKeb(DKda(P)=DKda(P)。B再用A的公開密鑰Ke
28、a對(duì)DKda(P)進(jìn)行解密,得到EKea(DKda(P)=P。 9.2.3 數(shù)字簽名和數(shù)字證明書第47頁(yè),共84頁(yè)。7/29/202247 數(shù)學(xué)系2. 數(shù)字證明書(Certificate) (1)用戶A在使用數(shù)字證明書之前,應(yīng)先向認(rèn)證機(jī)構(gòu)CA申請(qǐng)數(shù)字證明書,此時(shí)A應(yīng)提供身份證明和希望使用的公開密鑰A。(2)CA在收到用戶A發(fā)來(lái)的申請(qǐng)報(bào)告后,若決定接受其申請(qǐng), 便發(fā)給A一份數(shù)字證明書,在證明書中包括公開密鑰A和CA發(fā)證者的簽名等信息,并對(duì)所有這些信息利用CA的私用密鑰進(jìn)行加密(即CA進(jìn)行數(shù)字簽名)。(3)用戶A在向用戶B發(fā)送報(bào)文信息時(shí),由A用私用密鑰對(duì)報(bào)文加密(數(shù)字簽名),并連同已加密的數(shù)字證明
29、書一起發(fā)送給B。 9.2.3 數(shù)字簽名和數(shù)字證明書第48頁(yè),共84頁(yè)。7/29/202248 數(shù)學(xué)系(4)為了能對(duì)收到的數(shù)字證明書解密,用戶B須向CA機(jī)構(gòu)申請(qǐng)獲得CA的公開密鑰B。CA收到用戶B的申請(qǐng)后,可決定將公開密鑰B發(fā)送給用戶B。(5)用戶B利用CA的公開密鑰B對(duì)數(shù)字證明書加以解密,以確認(rèn)該數(shù)字證明書確系原件,并從數(shù)字證明書中獲得公開密鑰A,并且也確認(rèn)該公開密鑰A確系用戶A的。(6)用戶B再利用公開密鑰A對(duì)用戶A發(fā)來(lái)的加密報(bào)文進(jìn)行解密,得到用戶A發(fā)來(lái)的報(bào)文的真實(shí)明文。 9.2.3 數(shù)字簽名和數(shù)字證明書第49頁(yè),共84頁(yè)。7/29/202249 數(shù)學(xué)系9.2.4 網(wǎng)絡(luò)加密技術(shù) 1. 鏈路加
30、密(Link Encryption) 鏈路加密,是對(duì)在網(wǎng)絡(luò)相鄰結(jié)點(diǎn)之間通信線路上傳輸?shù)臄?shù)據(jù)進(jìn)行加密。鏈路加密常采用序列加密算法,它能有效地防止搭線竊聽所造成的威脅。兩個(gè)數(shù)據(jù)加密設(shè)備分別置于通信線路的兩端,它們使用相同的數(shù)據(jù)加密密鑰。 如果在網(wǎng)絡(luò)中只采用了鏈路加密,而未使用端端加密,那么,報(bào)文從最高層(應(yīng)用層)到數(shù)據(jù)鏈路層之間,都是以明文的形式出現(xiàn)的,只是從數(shù)據(jù)鏈路層進(jìn)入物理層時(shí),才對(duì)報(bào)文進(jìn)行了加密,并把加密后的數(shù)據(jù)通過(guò)傳輸線路傳送到對(duì)方結(jié)點(diǎn)上。為了防止攻擊者對(duì)網(wǎng)絡(luò)中的信息流進(jìn)行分析, 在鏈路加密方式中,不僅對(duì)正文做了加密,而且對(duì)所有各層的控制信息也進(jìn)行了加密。 第50頁(yè),共84頁(yè)。7/29/2
31、02250 數(shù)學(xué)系 接收結(jié)點(diǎn)在收到加密報(bào)文后,為了能對(duì)報(bào)文進(jìn)行轉(zhuǎn)發(fā),必須知道報(bào)文的目標(biāo)地址。為此,接收結(jié)點(diǎn)上的數(shù)據(jù)加密設(shè)備應(yīng)對(duì)所接收到的加密報(bào)文進(jìn)行解密,從中找出目標(biāo)地址并進(jìn)行轉(zhuǎn)發(fā)。當(dāng)該報(bào)文從數(shù)據(jù)鏈路層送入物理層(轉(zhuǎn)發(fā))時(shí),須再次對(duì)報(bào)文進(jìn)行加密。由上所述得知,在鏈路加密方式中,在相鄰結(jié)點(diǎn)間的物理信道上傳輸?shù)膱?bào)文是密文,而在所有中間結(jié)點(diǎn)中的報(bào)文則是明文,這給攻擊者造成了可乘之機(jī),使其可從中間結(jié)點(diǎn)上對(duì)傳輸中的信息進(jìn)行攻擊。這就要求能對(duì)所有各中間結(jié)點(diǎn)進(jìn)行有效的保護(hù)。 9.2.4 網(wǎng)絡(luò)加密技術(shù) 第51頁(yè),共84頁(yè)。7/29/202251 數(shù)學(xué)系在鏈路加密方式中,通常對(duì)每一條鏈路都分別采用不同的加密密鑰
32、。圖示出了鏈路加密時(shí)的情況。在圖中,結(jié)點(diǎn)2的DEE使用密鑰Kd2將密文EKe1(P)解密為明文P后,又用密鑰Ke2將P變換為密文EKe2(P)。可見,對(duì)于一個(gè)稍具規(guī)模的網(wǎng)絡(luò),將需要非常多的加密硬件,這是必要的。圖 9 6 鏈路加密方式第52頁(yè),共84頁(yè)。7/29/202252 數(shù)學(xué)系 2.端端加密(End-to-End Encryption)在單純采用鏈路加密方式時(shí),所傳送的數(shù)據(jù)在中間結(jié)點(diǎn)將被恢復(fù)為明文,因此,鏈路加密方式尚不能保證通信的安全性;而端端加密方式是在源主機(jī)或前端機(jī)FEP中的高層(從傳輸層到應(yīng)用層)對(duì)所傳輸?shù)臄?shù)據(jù)進(jìn)行加密。 在整個(gè)網(wǎng)絡(luò)的傳輸過(guò)程中,不論是在物理信道上,還是在中間結(jié)點(diǎn)
33、,報(bào)文的正文始終是密文,直至信息到達(dá)目標(biāo)主機(jī)后,才被譯成明文,因而這樣可以保證在中間結(jié)點(diǎn)不會(huì)出現(xiàn)明文。 9.2.4 網(wǎng)絡(luò)加密技術(shù) 第53頁(yè),共84頁(yè)。7/29/202253 數(shù)學(xué)系圖 端端加密方式 第54頁(yè),共84頁(yè)。7/29/202254 數(shù)學(xué)系在端端加密方式中,只要密鑰沒(méi)有泄漏, 數(shù)據(jù)在傳輸過(guò)程中就不怕被竊取,也無(wú)須對(duì)網(wǎng)絡(luò)中間結(jié)點(diǎn)的操作人員提出特殊要求。但在這種加密方式中,不能對(duì)報(bào)頭中的控制信息(如目標(biāo)地址、路由信息等)進(jìn)行加密,否則中間結(jié)點(diǎn)將無(wú)法得知目標(biāo)地址和有關(guān)的控制信息。顯然,報(bào)頭不能加密, 也將會(huì)直接或間接地受到攻擊,比如,攻擊者可能根據(jù)報(bào)頭中的源地址和目標(biāo)地址,了解到某些部門的通
34、信情況, 甚至還可以發(fā)起諸如篡改報(bào)文的目標(biāo)地址和路由信息之類的主動(dòng)攻擊。9.2.4 網(wǎng)絡(luò)加密技術(shù) 第55頁(yè),共84頁(yè)。7/29/202255 數(shù)學(xué)系上述兩種加密方式各有優(yōu)缺點(diǎn)。 一種比較好的網(wǎng)絡(luò)加密方式是,同時(shí)采用鏈路加密和端端加密,以取長(zhǎng)補(bǔ)短。如利用端端加密方式來(lái)使用戶數(shù)據(jù)以密文形式穿越各個(gè)中間結(jié)點(diǎn),以保障用戶數(shù)據(jù)的安全;而利用鏈路加密方式則可使報(bào)頭中的控制信息以密文形式在通信信道中傳輸,使之不易受到攻擊。 9.2.4 網(wǎng)絡(luò)加密技術(shù) 第56頁(yè),共84頁(yè)。7/29/202256 數(shù)學(xué)系9.3 認(rèn) 證 技 術(shù) 9.3.1 基于口令的身份認(rèn)證技術(shù) 1. 口令利用口令來(lái)確認(rèn)用戶的身份,是當(dāng)前最常用的
35、認(rèn)證技術(shù)。當(dāng)用戶上機(jī)時(shí),系統(tǒng)的登錄程序首先要求用戶輸入用戶名,登錄程序利用用戶輸入的名字查找一張用戶注冊(cè)表或口令文件。表中,每個(gè)已注冊(cè)用戶都有一個(gè)表目,其中記錄有用戶名和口令等。第57頁(yè),共84頁(yè)。7/29/202257 數(shù)學(xué)系登錄程序從中找到匹配的用戶名后,再要求用戶輸入口令,如果用戶輸入的口令也與注冊(cè)表中用戶所設(shè)置的口令一致,系統(tǒng)便認(rèn)為該用戶是合法用戶,于是允許該用戶進(jìn)入系統(tǒng);否則將拒絕該用戶登錄。 9.3.1 基于口令的身份認(rèn)證技術(shù) 第58頁(yè),共84頁(yè)。7/29/202258 數(shù)學(xué)系口令是由字母或數(shù)字、或字母和數(shù)字混合組成的,它可由系統(tǒng)產(chǎn)生,也可由用戶自己選定。系統(tǒng)所產(chǎn)生的口令不便于用戶
36、記憶,而用戶自己規(guī)定的口令則通常是很容易記憶的字母、數(shù)字例如生日、住址、電話號(hào)碼, 以及某人或?qū)櫸锏拿值鹊?。這種口令雖便于記憶,但也很容易被攻擊者猜中。 9.3.1 基于口令的身份認(rèn)證技術(shù) 第59頁(yè),共84頁(yè)。7/29/202259 數(shù)學(xué)系 2. 對(duì)口令機(jī)制的基本要求基于用戶標(biāo)識(shí)符和口令的用戶認(rèn)證技術(shù),最主要的優(yōu)點(diǎn)是簡(jiǎn)單易行。因此,在幾乎所有需要對(duì)數(shù)據(jù)加以保密的系統(tǒng)中,都引入了基于口令的機(jī)制。但這種機(jī)制也很容易受到別有用心者的攻擊,攻擊者可能通過(guò)多種方式來(lái)獲取用戶標(biāo)識(shí)符和口令,或者猜出用戶所使用的口令。為了防止攻擊者猜出口令,在這種機(jī)制中通常應(yīng)滿足以下幾點(diǎn)要求: 9.3.1 基于口令的身份認(rèn)
37、證技術(shù) 第60頁(yè),共84頁(yè)。7/29/202260 數(shù)學(xué)系 (1) 口令長(zhǎng)度要適中。 通常的口令是由一串字母和數(shù)字組成。如果口令太短,則很容易被攻擊者猜中。例如,一個(gè)由四位十進(jìn)制數(shù)所組成的口令,其搜索空間僅為104,在利用一個(gè)專門的程序來(lái)破解時(shí),平均只需5000次即可猜中口令。假如每猜一次口令需花費(fèi)0.1 ms的時(shí)間,則平均每猜中一個(gè)口令僅需0.5 s。而如果采用較長(zhǎng)的口令,假如口令由ASCII碼組成,則可以顯著地增加猜中一個(gè)口令的時(shí)間。例如,口令由7位ASCII碼組成,其搜索空間變?yōu)?57(95是可打印的ASCII碼),大約是71013,此時(shí)要猜中口令平均需要幾十年。9.3.1 基于口令的身
38、份認(rèn)證技術(shù) 第61頁(yè),共84頁(yè)。7/29/202261 數(shù)學(xué)系 (2) 自動(dòng)斷開連接。 為給攻擊者猜中口令增加難度,在口令機(jī)制中還應(yīng)引入自動(dòng)斷開連接的功能,即只允許用戶輸入有限次數(shù)的不正確口令,通常規(guī)定35次。如果用戶輸入不正確口令的次數(shù)超過(guò)規(guī)定的次數(shù)時(shí),系統(tǒng)便自動(dòng)斷開該用戶所在終端的連接。此時(shí)用戶還可能重新?lián)芴?hào)請(qǐng)求登錄,但若在重新輸入指定次數(shù)的不正確口令后,仍未猜中,系統(tǒng)會(huì)再次斷開連接。這種自動(dòng)斷開連接的功能,無(wú)疑又給攻擊者增加了猜中口令的難度。 9.3.1 基于口令的身份認(rèn)證技術(shù) 第62頁(yè),共84頁(yè)。7/29/202262 數(shù)學(xué)系 (3) 不回送顯示。 在用戶輸入口令時(shí),登錄程序不應(yīng)將該口
39、令回送到屏幕上顯示,以防止被就近的人發(fā)現(xiàn)。 (4) 記錄和報(bào)告。 該功能用于記錄所有用戶登錄進(jìn)入系統(tǒng)和退出系統(tǒng)的時(shí)間;也用來(lái)記錄和報(bào)告攻擊者非法猜測(cè)口令的企圖及所發(fā)生的與安全性有關(guān)的其它不軌行為,這樣便能及時(shí)發(fā)現(xiàn)有人在對(duì)系統(tǒng)的安全性進(jìn)行攻擊。 9.3.1 基于口令的身份認(rèn)證技術(shù) 第63頁(yè),共84頁(yè)。7/29/202263 數(shù)學(xué)系 3. 一次性口令(One time Passward)為把因口令泄露造成的損失減到最小,用戶應(yīng)經(jīng)常改變口令。一種極端的情況是采用一次性口令機(jī)制。在利用該機(jī)制時(shí),用戶必須提供記錄有一系列口令的一張表,并將該表保存在系統(tǒng)中。系統(tǒng)為該表設(shè)置一指針用于指示下次用戶登錄時(shí)所應(yīng)使
40、用的口令。9.3.1 基于口令的身份認(rèn)證技術(shù) 第64頁(yè),共84頁(yè)。7/29/202264 數(shù)學(xué)系用戶在每次登錄時(shí),登錄程序便將用戶輸入的口令與該指針?biāo)甘镜目诹钕啾容^,若相同,便允許用戶進(jìn)入系統(tǒng),并將指針指向表中的下一個(gè)口令。在采用一次性口令的機(jī)制時(shí),即使攻擊者獲得了本次用戶上機(jī)時(shí)所使用的口令,也無(wú)法進(jìn)入系統(tǒng)。必須注意,用戶所使用的口令表,必須妥善保存好。9.3.1 基于口令的身份認(rèn)證技術(shù) 第65頁(yè),共84頁(yè)。7/29/202265 數(shù)學(xué)系 4. 口令文件通常在口令機(jī)制中,都配置有一份口令文件,用于保存合法用戶的口令和與口令相聯(lián)系的特權(quán)。該文件的安全性至關(guān)重要,一旦攻擊者成功地訪問(wèn)了該文件,攻
41、擊者便可隨心所欲地訪問(wèn)他感興趣的所有資源,這對(duì)整個(gè)計(jì)算機(jī)系統(tǒng)的資源和網(wǎng)絡(luò),將無(wú)安全性可言。顯然,如何保證口令文件的安全性,已成為系統(tǒng)安全性的頭等重要問(wèn)題。 9.3.1 基于口令的身份認(rèn)證技術(shù) 第66頁(yè),共84頁(yè)。7/29/202266 數(shù)學(xué)系保證口令文件安全性的最有效的方法是,利用加密技術(shù)。選擇一個(gè)函數(shù)來(lái)對(duì)口令進(jìn)行加密,該函數(shù)f(x)具有如下特性:在給定了x值后,很容易算出f(x);如果給定了f(x)的值,卻不能算出x的值,利用f(x)函數(shù)去編碼(即加密)所有的口令,再將加密后的口令存入口令文件中。9.3.1 基于口令的身份認(rèn)證技術(shù) 第67頁(yè),共84頁(yè)。7/29/202267 數(shù)學(xué)系當(dāng)某用戶輸
42、入一個(gè)口令時(shí),系統(tǒng)利用函數(shù)f(x)對(duì)該口令進(jìn)行編碼,然后將編碼(加密)后的口令與存儲(chǔ)在口令文件中的已編碼的口令進(jìn)行比較,如果兩者相匹配,便認(rèn)為是合法用戶。如此,即使攻擊者能獲取口令文件中的已編碼口令,也無(wú)法對(duì)它們進(jìn)行譯碼,因而不會(huì)影響到系統(tǒng)的安全性。 9.3.1 基于口令的身份認(rèn)證技術(shù) 第68頁(yè),共84頁(yè)。7/29/202268 數(shù)學(xué)系圖 對(duì)加密口令的驗(yàn)證方法 第69頁(yè),共84頁(yè)。7/29/202269 數(shù)學(xué)系盡管對(duì)口令進(jìn)行加密是一個(gè)很好的方法,但它也不是絕對(duì)的安全可靠的。其主要威脅來(lái)自于兩個(gè)方面: (1) 當(dāng)攻擊者已掌握了口令的解密密鑰時(shí),就可用它來(lái)破譯口令。 (2) 利用加密程序來(lái)破譯口令
43、,如果運(yùn)行加密程序的計(jì)算機(jī)速度足夠快,則通常只要幾個(gè)小時(shí)便可破譯口令。故應(yīng)該妥善保管好已加密的口令文件,來(lái)防止攻擊者輕意地獲取該文件。 9.3.1 基于口令的身份認(rèn)證技術(shù) 第70頁(yè),共84頁(yè)。7/29/202270 數(shù)學(xué)系9.3.2 基于物理標(biāo)志的認(rèn)證技術(shù) 1. 基于磁卡的認(rèn)證技術(shù)根據(jù)數(shù)據(jù)記錄原理,可將當(dāng)前使用的卡分為磁卡和IC卡兩種。磁卡:是基于磁性原理來(lái)記錄數(shù)據(jù)的,目前世界各國(guó)使用的信用卡和銀行現(xiàn)金卡等,都普遍采用磁卡。這是一塊其大小和名片大小相仿的塑料卡,在其上貼有含若干條磁道的磁條。一般在磁條上有三條磁道,每條磁道都可用來(lái)記錄不同標(biāo)準(zhǔn)和不同數(shù)量的數(shù)據(jù)。第71頁(yè),共84頁(yè)。7/29/20
44、2271 數(shù)學(xué)系磁道上可有兩種記錄密度,一種是每英寸含有15比特的低密度磁道;另一種是每英寸含有210比特的高密度磁道。如果在磁條上記錄了用戶名、賬號(hào)和金額,這就是金融卡或銀行卡;如果在磁條上記錄的是有關(guān)用戶的信息,則該卡便可作為識(shí)別用戶身份的物理標(biāo)志。 9.3.2 基于物理標(biāo)志的認(rèn)證技術(shù) 第72頁(yè),共84頁(yè)。7/29/202272 數(shù)學(xué)系磁卡上存儲(chǔ)的信息,可利用磁卡讀寫器將之讀出;用戶識(shí)別程序利用讀出的信息去查找一張用戶信息表(該表中包含有若干個(gè)表目,每個(gè)用戶占有一個(gè)表目,表目中記錄了有關(guān)該用戶的信息),若找到匹配的表目,便認(rèn)為該用戶是合法用戶;否則便認(rèn)為是非法用戶。為保證持卡者是該卡的主人
45、,通常在基于磁卡認(rèn)證技術(shù)的基礎(chǔ)上,又增設(shè)了口令機(jī)制,每當(dāng)進(jìn)行用戶身份認(rèn)證時(shí),都要求用戶輸入口令。 9.3.2 基于物理標(biāo)志的認(rèn)證技術(shù) 第73頁(yè),共84頁(yè)。7/29/202273 數(shù)學(xué)系 2. 基于IC卡的認(rèn)證技術(shù)IC卡:集成電路卡的英文縮寫。外觀上與磁卡無(wú)明顯差別,但在IC卡中可裝入CPU和存儲(chǔ)器芯片,使該卡具有一定的智能,故又稱為智能卡或靈巧卡。IC卡中的CPU用于對(duì)內(nèi)部數(shù)據(jù)的訪問(wèn)和與外部數(shù)據(jù)進(jìn)行交換,還可利用較復(fù)雜的加密算法,對(duì)數(shù)據(jù)進(jìn)行處理這使IC卡比磁卡具有更強(qiáng)的防偽性和保密性,故IC卡會(huì)逐步取代磁卡。根據(jù)在磁卡中所裝入芯片的不同可把IC卡分為以下三種類型: 9.3.2 基于物理標(biāo)志的認(rèn)
46、證技術(shù) 第74頁(yè),共84頁(yè)。7/29/202274 數(shù)學(xué)系(1)存儲(chǔ)器卡。在這種卡中只有一個(gè)E2 PROM(可電擦、可編程只讀存儲(chǔ)器)芯片,而沒(méi)有微處理器芯片。它的智能主要依賴于終端,就像IC電話卡的功能是依賴于電話機(jī)一樣。由于此智能卡不具有安全功能,故只能用來(lái)存儲(chǔ)少量金額的現(xiàn)金與信息。常見的智能卡有電話卡、 健康卡,其只讀存儲(chǔ)器的容量一般為420 KB。(2)微處理器卡。它除具有E2PROM外,還增加了一個(gè)微處理器。只讀存儲(chǔ)器的容量一般是數(shù)千字節(jié)至數(shù)萬(wàn)字節(jié);處理器的字長(zhǎng)主要是8位的。在這種智能卡中已具有一定的加密設(shè)施, 增強(qiáng)了IC卡的安全性。 9.3.2 基于物理標(biāo)志的認(rèn)證技術(shù) 第75頁(yè),共
47、84頁(yè)。7/29/202275 數(shù)學(xué)系 (3) 密碼卡。在這種卡中又增加了加密運(yùn)算協(xié)處理器和RAM。之所以把這種卡稱為密碼卡,是由于它能支持非對(duì)稱加密體制RSA;所支持的密鑰長(zhǎng)度可長(zhǎng)達(dá)1024位,故極大地增強(qiáng)了IC卡的安全性。一種專門用于確保安全的智能卡,在卡中存儲(chǔ)了一個(gè)很長(zhǎng)的用戶專門密鑰和數(shù)字證明書,完全可以作為一個(gè)用戶的數(shù)字身份證明。當(dāng)前在Internet上所開展的電子交易中, 已有不少密碼卡是使用了基于RSA的密碼體制。 9.3.2 基于物理標(biāo)志的認(rèn)證技術(shù) 第76頁(yè),共84頁(yè)。7/29/202276 數(shù)學(xué)系IC卡用于身份識(shí)別的方法,明顯優(yōu)于使用磁卡。因磁卡是將數(shù)據(jù)存儲(chǔ)在磁條上,較易用一般設(shè)備將其中的數(shù)據(jù)讀出、修改和進(jìn)行破壞;IC卡是將數(shù)據(jù)保存在存儲(chǔ)器中,使用一般設(shè)備難于讀出,這使IC卡具有更好的安全性。在IC卡中含有微處理器和存儲(chǔ)器,可進(jìn)行較復(fù)雜的加密處理IC卡具有非常好的防偽性和保密性;還因?yàn)镮C卡所具有的存儲(chǔ)容量比磁卡的大得多, 通常可大到100倍以上,故可在IC卡中存儲(chǔ)更多的信息,從而做到“一卡多用”,換言之,一張IC卡,既可作為數(shù)字身份證,又可作為信用卡、電話卡及健康卡等
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 住宅精裝修合同書
- 循環(huán)經(jīng)濟(jì)與廢物資源化管理作業(yè)指導(dǎo)書
- 三農(nóng)村基層智慧城市建設(shè)與發(fā)展方案
- 網(wǎng)絡(luò)安全與數(shù)據(jù)保護(hù)技術(shù)作業(yè)指導(dǎo)書
- 房地產(chǎn)行業(yè)銷售與租賃管理系統(tǒng)方案
- 國(guó)際能源領(lǐng)域科技創(chuàng)新及投資協(xié)議
- 出租車承包合同協(xié)議書年
- 軟件能力評(píng)價(jià)與提升作業(yè)指導(dǎo)書
- 夫妻雙方離婚協(xié)議書
- 食品貯藏與保鮮技術(shù)作業(yè)指導(dǎo)書
- 商業(yè)銀行的風(fēng)險(xiǎn)審計(jì)與內(nèi)部控制
- 2024項(xiàng)目管理人員安全培訓(xùn)考試題及參考答案AB卷
- 2025年與商場(chǎng)合作協(xié)議樣本(5篇)
- 2024年12月青少年機(jī)器人技術(shù)等級(jí)考試?yán)碚摼C合試卷(真題及答案)
- 網(wǎng)絡(luò)與社交媒體管理制度
- 潤(rùn)滑油、潤(rùn)滑脂培訓(xùn)課件
- 寒假綜合實(shí)踐活動(dòng)作業(yè)展示
- 課題申報(bào)書:銀齡教師支援西部行動(dòng)成效評(píng)價(jià)與優(yōu)化路徑研究
- 益普索X空中云匯-2024年B2B外貿(mào)企業(yè)出海白皮書 -全球支付及金融平臺(tái) 賦能B2B外貿(mào)企業(yè)競(jìng)爭(zhēng)力
- 2025牢牢堅(jiān)守廉潔底線嚴(yán)守廉政職業(yè)底線主題課件
- ADA糖尿病醫(yī)學(xué)診療標(biāo)準(zhǔn)指南修訂要點(diǎn)解讀(2025)課件
評(píng)論
0/150
提交評(píng)論