版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
大數(shù)據(jù)安全及隱私參考書及補充1ppt課件大數(shù)據(jù)安全及隱私參考書及補充1ppt課件重點與難點內(nèi)容:大數(shù)據(jù)安全、隱私及其保護的基本概念。重點:安全及隱私保護技術(shù)。難點:密碼學(xué)和協(xié)議。2ppt課件重點與難點內(nèi)容:大數(shù)據(jù)安全、隱私及其保護的基本概念。2ppt內(nèi)容提綱5.1大數(shù)據(jù)安全5.2隱私及其保護5.3信息安全技術(shù)3ppt課件內(nèi)容提綱5.1大數(shù)據(jù)安全3ppt課件5.1大數(shù)據(jù)安全信息安全(InformationSecurity):是一個綜合、交叉的學(xué)科領(lǐng)域,研究內(nèi)容涉及安全體系結(jié)構(gòu)、安全協(xié)議、密碼理論、信息分析、安全監(jiān)控、應(yīng)急處理等。分為3個層次:系統(tǒng)安全:操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)。數(shù)據(jù)安全:數(shù)據(jù)的安全存儲與傳輸。內(nèi)容安全:病毒防護、不良內(nèi)容過濾***密碼學(xué)技術(shù)是保障信息安全的關(guān)鍵技術(shù)4ppt課件5.1大數(shù)據(jù)安全信息安全(InformationSecu信息安全的模型5ppt課件信息安全的模型5ppt課件信息安全威脅:宏觀地分為人為威脅和自然威脅人為威脅:對信息的人為攻擊,主要來自用戶(惡意的或無惡意的)和惡意軟件的非法侵入。自然威脅:可能來自于自然災(zāi)害、惡劣的場地環(huán)境、電磁輻射和電磁干擾、網(wǎng)絡(luò)設(shè)備自然老化等。重點在于預(yù)防重點在于檢測、恢復(fù)人為攻擊6ppt課件信息安全威脅:宏觀地分為人為威脅和自然威脅重點在于預(yù)防重點在信息的安全性(安全屬性)機密性:是指信息不泄露給非授權(quán)實體并供其利用的特性。完整性:是指信息不能被未經(jīng)授權(quán)的實體改變的特性。不可否認性:是指通信雙方信息真實同一的安全屬性,收發(fā)雙方均不可否認??煽匦裕菏侵甘跈?quán)實體可以對信息及信息系統(tǒng)實施安全監(jiān)控,控制信息系統(tǒng)和信息使用的特性??捎眯裕褐感畔⒛軌虮皇跈?quán)實體訪問并按要求使用,信息系統(tǒng)能以人們所接受的質(zhì)量水平持續(xù)運行,為人們提供有效的信息服務(wù)的特性。7ppt課件信息的安全性(安全屬性)7ppt課件安全服務(wù)鑒別服務(wù):提供對通信中對等實體和數(shù)據(jù)來源的鑒別。訪問控制服務(wù):對資源提供保護,以對抗其非授權(quán)使用和操作。機密性服務(wù):保護信息不被泄露或暴露給非授權(quán)的實體。完整性服務(wù):對數(shù)據(jù)提供保護,以對抗未授權(quán)的改變、刪除或替代抗抵賴服務(wù):防止參與某次通信交換的任何一方事后否認本次通信或通信內(nèi)容。8ppt課件安全服務(wù)8ppt課件安全機制加密機制:為數(shù)據(jù)提供機密性,也為通信業(yè)務(wù)流信息提供機密性。數(shù)字簽名機制:證實消息的真實來源和抗抵賴。訪問控制機制:對資源訪問或操作加以限制的策略。完整性機制:保護數(shù)據(jù)以避免未授權(quán)的數(shù)據(jù)亂序、丟失、重放、插入和篡改。鑒別交換機制:通過密碼、密碼技術(shù)、實體特征或占有物提供對等實體的鑒別。通信業(yè)務(wù)填充機制:提供通信業(yè)務(wù)流機密性,對抗通信業(yè)務(wù)分析。路由選擇控制機制:使路由能動態(tài)地或預(yù)定地選取,以便通信只在具有適當(dāng)保護級別的路由上傳輸。公正機制:公正人為通信雙方所信任,并掌握必要信息以一種可證實方式提供所需的保證。9ppt課件安全機制9ppt課件數(shù)據(jù)安全:是一種主動的包含措施,包括數(shù)據(jù)本身的安全和數(shù)據(jù)防護的安全。數(shù)據(jù)本身的安全,主要是指采用現(xiàn)代密碼算法對數(shù)據(jù)進行主動保護,如數(shù)據(jù)保密、數(shù)據(jù)完整性、雙向強身份認證等;數(shù)據(jù)防護的安全,主要是采用現(xiàn)代信息存儲手段對數(shù)據(jù)進行主動防護,如通過磁盤陣列、數(shù)據(jù)備份、異地容災(zāi)等手段保證數(shù)據(jù)的安全。10ppt課件數(shù)據(jù)安全:是一種主動的包含措施,包括數(shù)據(jù)本身的安全和數(shù)據(jù)防護大數(shù)據(jù)安全內(nèi)涵:應(yīng)該包括兩個層面的含義:保障大數(shù)據(jù)安全,是指保障大數(shù)據(jù)計算過程、數(shù)據(jù)形態(tài)、應(yīng)用價值的處理技術(shù);大數(shù)據(jù)用于安全,利用大數(shù)據(jù)技術(shù)提升信息系統(tǒng)安全效能和能力的方法,涉及如何解決信息系統(tǒng)安全問題。11ppt課件大數(shù)據(jù)安全內(nèi)涵:應(yīng)該包括兩個層面的含義:11ppt課件12ppt課件12ppt課件大數(shù)據(jù)安全威脅大數(shù)據(jù)基礎(chǔ)設(shè)施具有虛擬化和分布式特點,容易受到非授權(quán)訪問、信息泄露或丟失、破壞數(shù)據(jù)完整性、拒絕服務(wù)攻擊、網(wǎng)絡(luò)病毒傳播;大數(shù)據(jù)應(yīng)用的生命周期中,數(shù)據(jù)存儲是一個關(guān)鍵環(huán)節(jié),尤其是非關(guān)系數(shù)據(jù)庫帶來如下安全挑戰(zhàn):模式成熟度不夠、系統(tǒng)成熟度不夠、服務(wù)器軟件沒有內(nèi)置的足夠的安全機制、數(shù)據(jù)冗余和分散性問題。網(wǎng)絡(luò)安全是大數(shù)據(jù)安全防護的重要內(nèi)容,安全問題隨著網(wǎng)絡(luò)節(jié)點數(shù)量的增加呈指數(shù)級上升;安全數(shù)據(jù)規(guī)模巨大,安全事件難以發(fā)現(xiàn);安全的整體狀況無法描述;安全態(tài)勢難以感知,等等。13ppt課件大數(shù)據(jù)安全威脅13ppt課件網(wǎng)絡(luò)化社會使大數(shù)據(jù)易成為攻擊目標(biāo):在網(wǎng)絡(luò)化社會中,信息的價值要超過基礎(chǔ)設(shè)施的價值;大數(shù)據(jù)蘊涵著人與人之間的關(guān)系和聯(lián)系,使得黑客成功攻擊一次就能獲得更多數(shù)據(jù)。大數(shù)據(jù)濫用的風(fēng)險:一方面,大數(shù)據(jù)本身的安全防護存在漏洞,安全控制力度不夠。另一方面攻擊者利用大數(shù)據(jù)技術(shù)進行攻擊,最大限度地收集更多用戶敏感信息。大數(shù)據(jù)誤用風(fēng)險:大數(shù)據(jù)的準(zhǔn)確性和數(shù)據(jù)質(zhì)量不高,對其進行分析和使用可能產(chǎn)生無效的結(jié)果,從而導(dǎo)致錯誤的決策。14ppt課件網(wǎng)絡(luò)化社會使大數(shù)據(jù)易成為攻擊目標(biāo):在網(wǎng)絡(luò)化社會中,信息的價值傳統(tǒng)數(shù)據(jù)安全的不足傳統(tǒng)數(shù)據(jù)安全往往是圍繞數(shù)據(jù)生命周期來部署,即數(shù)據(jù)的產(chǎn)生、存儲、使用和銷毀。由于大數(shù)據(jù)的規(guī)模沒有上限,且許多數(shù)據(jù)的生命周期極為短暫,因此,常規(guī)安全產(chǎn)品想要繼續(xù)發(fā)揮作用,則需要解決如何根據(jù)數(shù)據(jù)存儲和處理的動態(tài)化、并行化特征,動態(tài)跟蹤數(shù)據(jù)邊界,管理對數(shù)據(jù)的操作行為等。隨著大數(shù)據(jù)應(yīng)用越來越多,數(shù)據(jù)的擁有者和管理者相分離,原來的數(shù)據(jù)生命周期逐漸轉(zhuǎn)變成數(shù)據(jù)的產(chǎn)生、傳輸、存儲和使用。數(shù)據(jù)以外包形式存儲在云端。15ppt課件傳統(tǒng)數(shù)據(jù)安全的不足15ppt課件保障大數(shù)據(jù)安全圍繞大數(shù)據(jù)全生命周期,即數(shù)據(jù)的產(chǎn)生、采集、傳輸、存儲、處理、分析、發(fā)布、展示和應(yīng)用、產(chǎn)生新數(shù)據(jù)等階段進行安全防護。大數(shù)據(jù)保障技術(shù)可以從物理安全、系統(tǒng)安全、網(wǎng)絡(luò)安全、存儲安全、訪問安全、審計安全、運營安全等角度進行考慮。保障大數(shù)據(jù)安全的目標(biāo):最大程度地保護具有流動性和開放性特征的大數(shù)據(jù)自身安全,防止數(shù)據(jù)泄露、越權(quán)訪問、數(shù)據(jù)篡改、數(shù)據(jù)丟失、密鑰泄露、侵犯用戶隱私等問題的發(fā)生。對大數(shù)據(jù)全生命周期階段合并與精簡,大數(shù)據(jù)應(yīng)用過程可劃分為4個環(huán)節(jié):采集、存儲、挖掘和發(fā)布。16ppt課件保障大數(shù)據(jù)安全16ppt課件1、采集環(huán)節(jié)安全技術(shù)安全威脅:數(shù)據(jù)損壞、丟失、泄露、竊取。安全機制:身份認證數(shù)據(jù)加密完整性保護抗重放攻擊端到端的數(shù)據(jù)安全傳輸:采用SSLVPN(安全套接層,虛擬專用網(wǎng)),有Web瀏覽器模式、客戶端模式、Lan到Lan模式。17ppt課件1、采集環(huán)節(jié)安全技術(shù)17ppt課件2、存儲環(huán)節(jié)安全技術(shù)安全威脅:數(shù)據(jù)被竊取、丟失、破壞、機密數(shù)據(jù)泄露、隱私數(shù)據(jù)泄露。安全機制:隱私保護:數(shù)據(jù)變換、數(shù)據(jù)加密、匿名化。數(shù)據(jù)加密:靜態(tài)數(shù)據(jù)是指文檔、報表、資料等不參與計算的數(shù)據(jù)—先加密再存儲;動態(tài)數(shù)據(jù)是指需要檢索或參與計算的數(shù)據(jù)—同態(tài)加密。備份與恢復(fù):異地備份、RAID(獨立磁盤冗余陣)、數(shù)據(jù)鏡像、快照(數(shù)據(jù)副本、復(fù)制品)、18ppt課件2、存儲環(huán)節(jié)安全技術(shù)18ppt課件3、挖掘環(huán)節(jié)安全技術(shù)數(shù)據(jù)挖掘是大數(shù)據(jù)應(yīng)用的核心部分,是發(fā)掘大數(shù)據(jù)價值的過程,即從海量的數(shù)據(jù)中自動抽取隱藏在數(shù)據(jù)中有用信息的過程,有用信息可能包括規(guī)則、概念、規(guī)律和模式等。安全威脅:第三方在進行數(shù)據(jù)挖掘的過程中植入惡意程序、竊取系統(tǒng)數(shù)據(jù)。安全機制:身份認證:基于秘密信息、基于信物、基于生物特征訪問控制:自主訪問控制DAC,可將擁有的權(quán)限自主地授予其他主體,并在隨后的任何時刻將這些權(quán)限回收,控制是自主的;強制訪問控制MAC—系統(tǒng)根據(jù)使用系統(tǒng)的機構(gòu)事先確定的安全策略,對用戶的訪問權(quán)限進行強制性的控制,用戶不能改變他們的安全級別或?qū)ο蟮陌踩珜傩?;基于角色的訪問控制RBAC—在用戶和訪問權(quán)限之間引入角色的概念,將用戶和角色聯(lián)系起來,通過對角色的授權(quán)來控制用戶對系統(tǒng)資源的訪問。19ppt課件3、挖掘環(huán)節(jié)安全技術(shù)19ppt課件4、發(fā)布環(huán)節(jié)安全技術(shù)發(fā)布是指大數(shù)據(jù)在經(jīng)過挖據(jù)分析后,向數(shù)據(jù)應(yīng)用實體輸出挖掘結(jié)果數(shù)據(jù)的環(huán)節(jié),即數(shù)據(jù)“出門”環(huán)節(jié),必須對即將輸出的數(shù)據(jù)進行全面的審查,確保輸出的數(shù)據(jù)符合“不泄密、無隱私、不超限、合規(guī)約”等要求。安全威脅:泄密、泄露隱私、不合規(guī)范。安全機制:安全審計:基于日志的、基于網(wǎng)絡(luò)監(jiān)聽的、基于網(wǎng)關(guān)的、基于代理的數(shù)據(jù)溯源:就是對大數(shù)據(jù)應(yīng)用周期的各個環(huán)節(jié)的操作進行標(biāo)記和定位,在發(fā)生數(shù)據(jù)安全問題時,可以及時準(zhǔn)確地定位到出現(xiàn)問題的環(huán)節(jié)和責(zé)任者,以便于對數(shù)據(jù)安全問題的解決。溯源方法:標(biāo)注法、反向查詢法、數(shù)字水印。20ppt課件4、發(fā)布環(huán)節(jié)安全技術(shù)20ppt課件大數(shù)據(jù)用于安全安全監(jiān)測與大數(shù)據(jù)的融合技術(shù),利用大數(shù)據(jù)技術(shù)實時監(jiān)控海量、多樣、快速和復(fù)雜的數(shù)據(jù),有效提高安全監(jiān)測的效果和能力。大數(shù)據(jù)技術(shù)將極大擴展安全分析的深度和廣度,把傳統(tǒng)的數(shù)據(jù)安全分析的被動的事后分析變成主動地事前防御,能夠更好地感知網(wǎng)絡(luò)安全態(tài)勢。在信息安全領(lǐng)域借助大數(shù)據(jù)處理技術(shù),可以針對APT
(AdvancedPersistentThreat,高級持續(xù)性威脅,惡意商業(yè)間諜威脅)攻擊隱蔽能力強、長期潛伏、攻擊路徑和渠道不確定等特征,設(shè)計具備實時檢測能力與事后回溯能力的全流量審計方案。21ppt課件大數(shù)據(jù)用于安全21ppt課件5.2隱私及其保護隱私是與個人相關(guān)的、具有不被他人搜集、保留和處分的權(quán)利的信息資料集合,并且它能夠按照所有者的意愿在特定時間、以特定方式、在特定程度上被公開。隱私的基本屬性:保密性、個人相關(guān)、能夠被所有者處分。隱私分類個人隱私:任何可以確定特定個人或與可確定的個人相關(guān),但個人不愿意暴露的信息,譬如:就診記錄。共同隱私:不僅包含個人隱私,還包含所有個人共同表現(xiàn)出但不愿意被暴露的信息,譬如:平均薪資。22ppt課件5.2隱私及其保護隱私是與個人相關(guān)的、具有不被他人搜集、保隱私權(quán)1890年,哈佛大學(xué)法學(xué)院教授SamuelD.Warren和LouisD.Brandeis發(fā)表題為《隱私權(quán)》的論文,標(biāo)志隱私權(quán)理論的誕生?!豆駲?quán)利和政治權(quán)利國際公約》第17條:任何人的私生活、家庭、住宅和通信不得任意或非法干涉,其榮譽和名譽不得加以攻擊。人人有權(quán)享受法律保護,以免受非法干涉或攻擊。我國將侵犯隱私權(quán)的行為視為侵害名譽權(quán)。23ppt課件隱私權(quán)23ppt課件信息時代的隱私權(quán)保護要比傳統(tǒng)的隱私權(quán)保護重要得多。信息隱私權(quán)保護的客體可分為以下4個方面:個人屬性的隱私權(quán):譬如姓名、身份、肖像、聲音等,直接涉及個人領(lǐng)域的第一層次,是保護的首要對象。個人資料的隱私權(quán):譬如消費習(xí)慣、病歷、犯罪前科等記錄,若其涉及的客體為一個人,則這種資料含有高度的個人特性而常能辨識該個人的本體,即“間接”的個人屬性,也應(yīng)以隱私權(quán)加以保護。通信內(nèi)容的隱私權(quán):通信內(nèi)容包含個人的思想與情感,原本存于內(nèi)心,別人不可能知道,因而應(yīng)以隱私權(quán)保護,以保護個人人格的完整發(fā)展。匿名的隱私權(quán):匿名權(quán)利的適度許可,可以鼓勵個人的參與感,并保護其自由創(chuàng)造力空間,真知直諫推動社會的整體進步。24ppt課件信息時代的隱私權(quán)保護要比傳統(tǒng)的隱私權(quán)保護重要得多。信息隱私權(quán)隱私保護隱私保護(PrivacyPreserving):是對個人隱私采取一系列的安全手段防止其泄露和被濫用的行為。隱私保護面臨的威脅數(shù)據(jù)搜集:Internet服務(wù)提供商在搜集、下載、集中、整理和利用用戶個人隱私資料極為方便。信息服務(wù):個性化需求的信息服務(wù)需要用戶提供更多的個人信息,才能提供更好的用戶體驗。搜索引擎:無法對自己搜索到的網(wǎng)頁數(shù)據(jù)庫信息進行監(jiān)督,不會對搜索到的內(nèi)容信息負責(zé)。數(shù)據(jù)挖掘:從大量的、不完全的、有噪聲的、模糊的、隨機的實際應(yīng)用數(shù)據(jù)中,提取隱含在其中的、人們事先不知道的、但又是潛在有用的信息和知識的過程。25ppt課件隱私保護25ppt課件隱私保護面臨大數(shù)據(jù)的威脅大數(shù)據(jù)時代帶來信息存儲和管理的集中化,一個大規(guī)模生產(chǎn)、分享和應(yīng)用數(shù)據(jù)的時代,一切皆可量化,通過社交網(wǎng)絡(luò)將社會關(guān)系和活動數(shù)據(jù)化,實現(xiàn)了過去不可想象的情緒數(shù)據(jù)化。大數(shù)據(jù)通常包含了大量的用戶身份信息、屬性信息、行為信息,在大數(shù)據(jù)應(yīng)用的各階段內(nèi),如果不能保護好大數(shù)據(jù),極易造成用戶隱私泄露。大數(shù)據(jù)的多源性,使得來自各個渠道的數(shù)據(jù)可以用來進行交叉檢驗,有可能發(fā)現(xiàn)匿名化數(shù)據(jù)后面的真實用戶,因而導(dǎo)致隱私泄露。大數(shù)據(jù)時代,人們無法避免失去隱私。26ppt課件隱私保護面臨大數(shù)據(jù)的威脅26ppt課件數(shù)據(jù)存儲過程:大數(shù)據(jù)環(huán)境下,用戶無法知道數(shù)據(jù)確切的存放位置,用戶對其個人數(shù)據(jù)的采集、存儲、使用、分享無法有效控制。數(shù)據(jù)傳輸過程:大數(shù)據(jù)環(huán)境下,數(shù)據(jù)傳輸將更為開放和多元化,傳統(tǒng)物理區(qū)域隔離的方法無法有效保證遠距離傳輸?shù)陌踩?,電磁泄漏和竊聽將成為更加突出的安全威脅。數(shù)據(jù)處理過程:大數(shù)據(jù)環(huán)境下,部署大量的虛擬技術(shù),資源動態(tài)共享增加了訪問控制和身份認證的管理難度,基礎(chǔ)設(shè)施的脆弱性和加密措施的失效可能產(chǎn)生新的安全風(fēng)險。27ppt課件數(shù)據(jù)存儲過程:大數(shù)據(jù)環(huán)境下,用戶無法知道數(shù)據(jù)確切的存放位置,隱私保護技術(shù)隱私保護技術(shù)是用于保護用戶隱私的各種安全策略的功能集合。訪問控制:隱私數(shù)據(jù)的內(nèi)容和用途相關(guān)。推理控制:防止依據(jù)低密級的數(shù)據(jù)和模式的完整性約束推到出高密級的數(shù)據(jù)。數(shù)據(jù)變換技術(shù):將用戶的真實隱私數(shù)據(jù)進行偽裝或經(jīng)輕微改變,而不影響原始數(shù)據(jù)的使用。密碼和密碼協(xié)議:安全多方計算、盲簽名匿名化技術(shù):通過對需要保密的數(shù)據(jù)進行泛化和隱匿處理,防止攻擊者通過準(zhǔn)標(biāo)識符將某一個體與其敏感屬性值關(guān)聯(lián)起來。保護隱私數(shù)據(jù)挖據(jù)技術(shù):基于啟發(fā)式的(集中式數(shù)據(jù)對象,方法:值替代和分組),基于密碼學(xué)的(分布式數(shù)據(jù)對象,水平或垂直分割),基于重構(gòu)的(集中式對象,使用方法構(gòu)造原始數(shù)據(jù)的分布)。28ppt課件隱私保護技術(shù)28ppt課件5.3信息安全技術(shù)有人說第一次世界大戰(zhàn)是化學(xué)家的戰(zhàn)爭,因為芥子氣和氯氣第一次被用來作為戰(zhàn)爭武器;第二次世界大戰(zhàn)是物理學(xué)家的戰(zhàn)爭,因為原子彈被派上了戰(zhàn)場。同樣我們可以說,如果有第三次世界大戰(zhàn)的話,那將是數(shù)學(xué)家的戰(zhàn)爭,因為數(shù)學(xué)家將控制戰(zhàn)爭中下一個重要的武器—信息?,F(xiàn)在由數(shù)學(xué)家負責(zé)發(fā)明新密碼來保護軍事信息,相應(yīng)地,數(shù)學(xué)家也會站在破解這些密碼的前沿。29ppt課件5.3信息安全技術(shù)有人說第一次世界大戰(zhàn)是化學(xué)家的戰(zhàn)爭,因為Hadoop的安全機制:基于令牌的認證機制:Kerberos機制數(shù)據(jù)完整性:在文件創(chuàng)建時,客戶端會對每個文件塊計算MD5或SHA1的值,并將這些值寫入同一路徑的隱藏文件中。當(dāng)客戶端讀取文件時,會先讀取該隱藏文件中的信息,利用該信息校驗所讀數(shù)據(jù)的完整性。數(shù)據(jù)存儲的完整性:周期性地對DataNode所管理的數(shù)據(jù)塊進行CRC校驗和檢查SSH,SecureShell的縮寫,SSH為建立在應(yīng)用層基礎(chǔ)上的安全協(xié)議。專為遠程登錄會話和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議?;贏CL的服務(wù)級權(quán)限控制(兩級:系統(tǒng)級—服務(wù)級授權(quán)控制Hadoop服務(wù)的訪問、HDFS文件權(quán)限和MapReduce隊列權(quán)限)30ppt課件Hadoop的安全機制:30ppt課件密碼體制保密通信模型31ppt課件密碼體制31ppt課件密碼體制定義密碼體制安全:取決于密鑰的保密性,與算法的保密性無關(guān),即由密文和加解密算法不可能得到明文。32ppt課件密碼體制定義密碼體制安全:取決于密鑰的保密性,與算法的保密性密碼體制分類:單鑰體制和雙鑰體制。單鑰體制:加密密鑰和解密密鑰相同(K1=K2),又稱對稱密碼體制。分類:流密碼(明文消息按字符,逐位地加密)、分組密碼(明文消息分組,含有多個字符,逐組地進行加密)。密鑰管理:密鑰可由發(fā)送方產(chǎn)生然后再經(jīng)一個安全可靠的途徑(如信使遞送)送至接收方,或由第三方產(chǎn)生后安全可靠地分配給通信雙方。應(yīng)用:數(shù)據(jù)加密(速度快),消息的認證。常用:DES(數(shù)據(jù)加密標(biāo)準(zhǔn),64位分組,密鑰56位,雙密鑰的3DES,密鑰112位,常用PGP、S/MIME),AES(高級加密標(biāo)準(zhǔn),128位分組,密鑰支持128、192和256)33ppt課件密碼體制分類:單鑰體制和雙鑰體制。33ppt課件雙鑰體制:加密密鑰和解密密鑰不同(K1≠K2,已知密碼算法和加密密鑰,求解密密鑰在計算上是不可行的。),又稱非對稱密碼體制。采用兩個相關(guān)密鑰,將加密和解密能力分開,其中一個密鑰是公開的,稱為公開密鑰,簡稱公開鑰,用于加密;另一個密鑰是為用戶專用,因而是保密的,稱為秘密密鑰,簡稱秘密鑰,用于解密,因此也稱公鑰密碼體制34ppt課件雙鑰體制:加密密鑰和解密密鑰不同(K1≠K2,已知密碼算法和公鑰密碼體制實現(xiàn)RSA算法是1978年由R.Rivest,A.Shamir和L.Adleman提出的一種用數(shù)論構(gòu)造的、也是迄今為止理論上最為成熟完善的公鑰密碼體制,該體制已得到廣泛的應(yīng)用。RSA的安全性是基于分解大整數(shù)的困難性假定,之所以為假定是因為至今還未能證明分解大整數(shù)就是NP問題,也許有尚未發(fā)現(xiàn)的多項式時間分解算法。ECC(ellipticcurvecryptography,橢圓曲線密碼體制),為保證RSA算法的安全性,它的密鑰長度需一再增加,使得它的運算負擔(dān)越來越大。相比之下,ECC可用短得多的密鑰獲得同樣的安全性,因此具有廣泛的應(yīng)用前景。ECC已被IEEE公鑰密碼標(biāo)準(zhǔn)P1363采用。ECC安全性是基于橢圓曲線上的離散對數(shù)問題的困難性假設(shè)。35ppt課件公鑰密碼體制實現(xiàn)35ppt課件數(shù)字證書,也稱電子證書(簡稱證書)。在很多場合下,數(shù)字證書、電子證書和證書都是X.509公鑰證書的同義詞,符合ITU-TX.509V3標(biāo)準(zhǔn)。數(shù)字證書是隨PKI(PublicKeyInfrastructure,公鑰基礎(chǔ)設(shè)施)的形成而發(fā)展起來的安全機制,證明實體所聲明的身份與其公鑰的匹配關(guān)系,即實體身份與證書上的公鑰相綁定,是公鑰體制密鑰管理的媒介,即公鑰的分發(fā)、傳送依靠證書機制來實現(xiàn),也稱公鑰證書。數(shù)字證書是一種權(quán)威性的電子文檔,它是由具有權(quán)威性、可信任性及公正性的第三方機構(gòu)CA(CertificateAuthority)所頒發(fā)。認證機構(gòu)通過對一組信息(包括用戶的可辨識名和公鑰以及包含關(guān)于該用戶的附加信息)進行數(shù)字簽名來產(chǎn)生用戶證書。36ppt課件數(shù)字證書,也稱電子證書(簡稱證書)。在很多場合下,數(shù)字證書、數(shù)字簽名:或稱數(shù)字簽字(digitalsignature),類似于手書簽字。數(shù)字簽字應(yīng)滿足以下要求:簽字的產(chǎn)生必須使用發(fā)方獨有的信息以防偽造和否認。簽字的產(chǎn)生應(yīng)較為容易。簽字的識別和驗證應(yīng)較為容易。對已知的數(shù)字簽字構(gòu)造一新的消息或?qū)σ阎南?gòu)造一假冒的數(shù)字簽字在計算上都是不可行的。實現(xiàn):私鑰加密算法或特定的簽字算法。公鑰密碼體制:使用私鑰加密產(chǎn)生簽名,公鑰解密進行驗證。因為公鑰密碼體制加密解密速度慢,所以一般先計算消息雜湊值,然后進行簽名。數(shù)字簽字標(biāo)準(zhǔn)DSS(DigitalSignatureStandard)是由美國NIST公布的聯(lián)邦信息處理標(biāo)準(zhǔn)FIPSPUB186。采用DSA(DigitalSignatureAlgorithm),僅能用于簽名。37ppt課件數(shù)字簽名:或稱數(shù)字簽字(digitalsignature)隨機數(shù)k,發(fā)送方的秘密鑰SKA和供所有用戶使用的一族參數(shù)PKG(稱為全局公開鑰)38ppt課件隨機數(shù)k,發(fā)送方的秘密鑰SKA和供所有用戶使用的一族參數(shù)PK基于身份的公鑰密碼體制IBE(Identity-BasedEncryption)思想:最早由Shamir于1984年提出,方案中不使用任何證書,直接將用戶的身份作為公鑰,以此來簡化公鑰基礎(chǔ)設(shè)施PKI中基于證書的密鑰管理過程。39ppt課件基于身份的公鑰密碼體制IBE(Identity-Based一個基于身份的加密體制(E)由以下四個算法組成:建立(Setup):由安全參數(shù)k生成系統(tǒng)參數(shù)params和主密鑰master-key。加密(Encrypt):由輸入params、ID和M,
返回密文C。提取(Extract)
:由給定公鑰(身份)生成秘密鑰,即由params,master-keys和任意ID∈{0,1}*,返回一個秘密鑰d。解密(Decrypt):由輸入params、C和d,返回明文M。40ppt課件一個基于身份的加密體制(E)由以下四個算法組成:40ppt數(shù)據(jù)完整性認證符是用于認證消息的數(shù)值,它的產(chǎn)生方法又分為消息認證碼MAC(messageauthenticationcode)和雜湊函數(shù)(hashfunction)兩大類。HMAC是Hash函數(shù)和MAC結(jié)合。數(shù)字簽名(DigitalSignature),前面已講述CRC(CyclicRedundancyCheck,循環(huán)冗余校驗碼)41ppt課件數(shù)據(jù)完整性41ppt課件MAC:是指消息被一密鑰控制的公開函數(shù)作用后產(chǎn)生的、用作認證符的、固定長度的數(shù)值,也稱為密碼校驗和。此時需要通信雙方A和B共享一密鑰K。設(shè)A欲發(fā)送給B的消息是M,A首先計算MAC=CK(M),其中CK(·)是密鑰控制的公開函數(shù),然后向B發(fā)送M‖MAC,B收到后做與A相同的計算,求得一新MAC,并與收到的MAC做比較。42ppt課件MAC:是指消息被一密鑰控制的公開函數(shù)作用后產(chǎn)生的、用作認證雜湊函數(shù):又稱哈希函數(shù),常用來構(gòu)造數(shù)據(jù)的短“指紋”。雜湊函數(shù)H是一公開函數(shù),用于將任意長的消息M映射為較短的、固定長度的一個值H(M),作為認證符,稱函數(shù)值H(M)為雜湊值、雜湊碼或消息摘要。雜湊碼是消息中所有比特的函數(shù),因此提供了一種錯誤檢測能力,即改變消息中任何一個比特或幾個比特都會使雜湊碼發(fā)生改變。43ppt課件雜湊函數(shù):又稱哈希函數(shù),常用來構(gòu)造數(shù)據(jù)的短“指紋”。43pp為了能夠?qū)崿F(xiàn)對數(shù)據(jù)的認證,雜湊函數(shù)應(yīng)滿足以下條件:①函數(shù)的輸入可以是任意長。②函數(shù)的輸出是固定長。③已知x,求H(x)較為容易,可用硬件或軟件實現(xiàn)。④已知h,求使得H(x)=h的x在計算上是不可行的,這一性質(zhì)稱為函數(shù)的單向性,稱H(x)為單向雜湊函數(shù)。⑤已知x,找出y(y≠x)使得H(y)=H(x)在計算上是不可行的。如果單向雜湊函數(shù)滿足這一性質(zhì),則稱其為弱單向雜湊函數(shù)。⑥找出任意兩個不同的輸入x、y,使得H(y)=H(x)在計算上是不可行的。如果單向雜湊函數(shù)滿足這一性質(zhì),則稱其為強單向雜湊函數(shù)。第⑤和第⑥個條件給出了雜湊函數(shù)無碰撞性的概念,如果雜湊函數(shù)對不同的輸入可產(chǎn)生相同的輸出,則稱該函數(shù)具有碰撞性。44ppt課件為了能夠?qū)崿F(xiàn)對數(shù)據(jù)的認證,雜湊函數(shù)應(yīng)滿足以下條件:44ppt目前使用的大多數(shù)雜湊函數(shù)如MD5、SHA,其結(jié)構(gòu)都是迭代型的。MD4是MD5雜湊算法的前身,由RonRivest于1990年10月作為RFC提出,1992年4月公布的MD4的改進(RFC1320,1321)稱為MD5。算法的輸入為任意長的消息(圖中為K比特),分為512比特長的分組,輸出為128比特的消息摘要。安全雜湊算法(securehashalgorithm,SHA)由美國NIST設(shè)計,于1993年作為聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPSPUB180)公布。SHA是基于MD4的算法,其結(jié)構(gòu)與MD4非常類似。算法的輸入為小于264比特長的任意消息,分為512比特長的分組,輸出為160比特長的消息摘要。45ppt課件目前使用的大多數(shù)雜湊函數(shù)如MD5、SHA,其結(jié)構(gòu)都是迭代型的HMAC(密碼雜湊函數(shù)):傳統(tǒng)上構(gòu)造MAC最為普遍使用的方法,即基于分組密碼的構(gòu)造方法。密碼雜湊函數(shù)沒有出口限制,而分組密碼即使用于MAC也有出口限制。目前已提出了很多將雜湊函數(shù)用于構(gòu)造MAC的方法,其中HMAC就是其中之一,已作為RFC2104被公布,并在IPSec和其他網(wǎng)絡(luò)協(xié)議(如SSL)中得以應(yīng)用?;诿艽a雜湊函數(shù)構(gòu)造的MAC的安全性取決于鑲嵌的雜湊函數(shù)的安全性,而HMAC最吸引人的地方是它的設(shè)計者已經(jīng)證明了算法的強度和嵌入的雜湊函數(shù)的強度之間的確切關(guān)系。K+是左邊經(jīng)填充0后的K,ipad為b/8個00110110,opad為b/8個0101101046ppt課件HMAC(密碼雜湊函數(shù)):K+是左邊經(jīng)填充0后的K,ipaCRC(CyclicRedundancyCheck,循環(huán)冗余校驗碼):1961,W.WesleyPeterson發(fā)明
,在K位信息碼后再拼接R位的校驗碼,整個編碼長度為N位,因此,這種編碼也叫(N,K)碼,是一類重要的線性分組碼,編碼和解碼方法簡單,檢錯和糾錯能力強,在通信/存儲領(lǐng)域有廣泛應(yīng)用。CRC工作原理:對于一個給定的(N,K)碼,可以證明存在一個最高次冪為N-K=R的生成多項式G(x)。校驗碼生成過程為:假設(shè)要發(fā)送的信息用多項式C(X)表示,將C(x)左移R位(可表示成C(x)*2R),這樣C(x)的右邊空出R位就是校驗碼的位置。用C(x)*2R
除以生成多項式G(x)得到的余數(shù)就是校驗碼。47ppt課件CRC(CyclicRedundancyCheck,循環(huán)48ppt課件48ppt課件11010011101100000
^1011
01100011101100000^1011
00111011101100000^1011
00010111101100000^1011
00000001101100000^1011
00000000110100000^1011
00000000011000000^1011
00000000001110000^101100000000000101000^1011-------------------00000000000000100(CRC校驗碼)11010011101100100
^1011
01100011101100100
1011
00111011101100100^1011
00010111101100100^1011
00000001101100100^101100000000110100100^101100000000011000100^1011
00000000001110100^1011
00000000000101100^1011--------------------0(余數(shù)為0,正確)49ppt課件11010011101100000110100111身份認證認證:事實上安全可靠的通信除需進行消息認證外,還需建立一些規(guī)范的協(xié)議對數(shù)據(jù)來源的可靠性、通信實體的真實性加以認證,以防止欺騙、偽裝等攻擊,即身份認證。問題陳述:A和B是網(wǎng)絡(luò)的兩個用戶,他們想通過網(wǎng)絡(luò)先建立安全的共享密鑰再進行保密通信。那么A(B)如何確信自己正在和B(A)通信而不是和C通信呢?這種通信方式為雙向通信,因此,此時的認證稱為相互認證。類似地,對于單向通信來說,認證稱為單向認證。A、B兩個用戶在建立共享密鑰時需要考慮的核心問題是保密性(密文形式)和實時性(時戳—時鐘同步,面向無連接、詢問與應(yīng)答—隨機數(shù)、面向連接)。實現(xiàn):通信雙方建立共享密鑰時可采用單鑰加密體制和公鑰加密體制。50ppt課件身份認證50ppt課件采用單鑰加密體制實現(xiàn)為通信雙方建立共享的密鑰時,需要有一個可信的密鑰分配中心KDC,網(wǎng)絡(luò)中每一用戶都與KDC有一共享的密鑰,稱為主密鑰。KDC為通信雙方建立一個短期內(nèi)使用的密鑰,稱為會話密鑰,并用主密鑰加密會話密鑰后分配給兩個用戶。這種分配密鑰的方式在實際應(yīng)用中較為普遍采用,譬如:Kerberos系統(tǒng)。Kerberos是MIT作為Athena計劃的一部分開發(fā)的認證服務(wù)系統(tǒng),Kerberos系統(tǒng)建立了一個中心認證服務(wù)器用以向用戶和服務(wù)器提供相互認證。目前該系統(tǒng)已有5個版本,其中V1到V3是內(nèi)部開發(fā)版,V4是1988年開發(fā)的,現(xiàn)已得到廣泛應(yīng)用,而V5則進一步對V4中的某些安全缺陷做了改進,已于1994年作為Internet標(biāo)準(zhǔn)(草稿)公布(RFC1510)。51ppt課件采用單鑰加密體制實現(xiàn)51ppt課件C:客戶機;AS:認證服務(wù)器,
它知道每個用戶的口令,并將口令存在一個中心數(shù)據(jù)庫。;V:服務(wù)器;IDC:客戶機用戶的身份;TGS:票據(jù)許可服務(wù)器;IDV:服務(wù)器V的身份;IDtgs:TGS的身份;ADC:C的網(wǎng)絡(luò)地址;PC:C上用戶的口令;TSi:第i個時戳;lifetimei:第i個有效期限;KC:由用戶口令導(dǎo)出的用戶和AS的共享密鑰;Kc,tgs:C與TGS的共享密鑰;KV:TGS與V的共享密鑰;Ktgs:AS與TGS的共享密鑰;Kc,v:C與V的共享密鑰。52ppt課件C:客戶機;AS:認證服務(wù)器,它知道每個用戶的口令,并將口第Ⅰ階段(認證服務(wù)交換)用戶從AS獲取票據(jù)許可票據(jù):
①C→AS:IDC‖IDtgs‖TS1②AS→C:EKC[Kc,tgs‖IDtgs‖TS2‖lifetime2‖Tickettgs]其中:Tickettgs=EKtgs[Kc,tgs‖IDC‖ADC‖IDtgs‖TS2‖lifetime2]第Ⅱ階段(票據(jù)許可服務(wù)交換)用戶從TGS獲取服務(wù)許可票據(jù):③C→TGS:IDv‖Tickettgs‖Authenticatorc④TGS→C:EKc,tgs[Kc,v‖IDv‖TS4‖TicketV]其中:Ticketv=Ekv[Kc,v‖IDC‖ADC‖IDV‖TS4‖lifetime4] Authenticatorc=EKc,tgs[IDC‖ADC‖TS3]第Ⅲ階段(客戶機與服務(wù)器間的認證交換)用戶從服務(wù)器獲取服務(wù):
⑤C→V:Ticketv‖Authenticatorv
⑥V→C:EKc,v[TS5+1]其中:Ticketv=Ekv[Kc,v‖IDC‖ADC‖IDV‖TS4‖lifetime4]
Authenticatorv=EKc,v[IDC‖ADC‖TS5]53ppt課件第Ⅰ階段(認證服務(wù)交換)用戶從AS獲取票據(jù)許可票據(jù):53采用雙鑰加密體制實現(xiàn)①A→AS:IDA‖IDB②AS→A:ESKAS[IDA‖PKA‖T]‖ESKAS[IDB‖PKB‖T]③A→B:ESKAS[IDA‖PKA‖T]‖ESKAS[IDB‖PKB‖T‖EPKB[ESKA[KS‖T]]**
AS是認證服務(wù)器,時戳T用以防止重放攻擊①A→KDC:IDA‖IDB②KDC→A:ESKAU[IDB‖PKB]③A→B:EPKB[NA‖IDA]④B→KDC:IDB‖IDA‖EPKAU[NA]⑤KDC→B:ESKAU[IDA‖PKA]‖EPKB[ESKAU[NA‖KS‖IDB]]⑥B→A:EPKA[ESKAU[NA‖KS‖IDB]‖NB]⑦A→B:EKS[NB]**KDC:密鑰分發(fā)中心,一次性隨機數(shù)NA
、NB保證會話密鑰的新鮮性。54ppt課件采用雙鑰加密體制實現(xiàn)54ppt課件SSH認證協(xié)議從客戶端來看,SSH提供兩種級別的安全驗證?;诳诹畹陌踩炞C:通過帳號和口令可以登錄到遠程主機,所有傳輸?shù)臄?shù)據(jù)都會被加密,易受“中間人”攻擊,即假冒的服務(wù)器。基于密鑰的安全驗證:用戶必須為自己創(chuàng)建一對密鑰,并把公鑰放在需要訪問的服務(wù)器上。如果要連接到SSH服務(wù)器上,客戶端軟件就會向服務(wù)器發(fā)出請求,請求用公鑰進行安全驗證。服務(wù)器收到請求之后,先在該服務(wù)器上的主目錄下尋找用戶的公鑰,然后把它和用戶發(fā)送過來的公用密匙進行比較。如果兩個密匙一致,服務(wù)器就用公鑰加密“質(zhì)詢”(challenge)并把它發(fā)送給客戶端軟件??蛻舳塑浖盏健百|(zhì)詢”之后就可以用自己的私鑰(一般用口令保護)解密,然后再把它發(fā)送給服務(wù)器。優(yōu)點:不需要在網(wǎng)絡(luò)上傳送口令;不僅加密所有傳送的數(shù)據(jù),而且“中間人”這種攻擊方式也是不可能的。缺點:登錄時間長(可能需要10秒)55ppt課件SSH認證協(xié)議55ppt課件訪問控制列表ACL基于訪問控制列表(ACL)的訪問控制:以資源客體為判斷對象實現(xiàn)訪問控制。在整個系統(tǒng)中,資源客體訪問控制列表中的元素表示為一個二元組(s,a),其中s表示訪問主體,a表示一種訪問控制方式(訪問策略)。Linux用戶管理:超級用戶(root,僅有一個)、常規(guī)用戶和用戶Linux文件系統(tǒng)中的所有內(nèi)容,包括目錄和設(shè)備,都是以文件形式存在的,每個文件都有一組權(quán)限。權(quán)限按所有者、組和其他進行分組,包括讀權(quán)限(4)、寫權(quán)限(2)和執(zhí)行權(quán)限(1)。-rw-rw-r--文件權(quán)限drwxrwxr-x
目錄權(quán)限crw-rw----字符設(shè)備brw-rw----塊設(shè)備56ppt課件訪問控制列表ACL56ppt課件小結(jié)信息安全、網(wǎng)絡(luò)空間安全、大數(shù)據(jù)安全、隱私保護的基礎(chǔ)是密碼學(xué)。大數(shù)據(jù)為安全技術(shù)發(fā)展提供了新的機遇,促進了安全技術(shù)與其他學(xué)科和技術(shù)融合與發(fā)展。大數(shù)據(jù)安全內(nèi)涵包括保障大數(shù)據(jù)安全和大數(shù)據(jù)用于安全兩方面。服務(wù)個性化和隱私保護的矛盾。57ppt課件小結(jié)信息安全、網(wǎng)絡(luò)空間安全、大數(shù)據(jù)安全、隱私保護的基礎(chǔ)是密碼
大數(shù)據(jù)安全及隱私參考書及補充58ppt課件大數(shù)據(jù)安全及隱私參考書及補充1ppt課件重點與難點內(nèi)容:大數(shù)據(jù)安全、隱私及其保護的基本概念。重點:安全及隱私保護技術(shù)。難點:密碼學(xué)和協(xié)議。59ppt課件重點與難點內(nèi)容:大數(shù)據(jù)安全、隱私及其保護的基本概念。2ppt內(nèi)容提綱5.1大數(shù)據(jù)安全5.2隱私及其保護5.3信息安全技術(shù)60ppt課件內(nèi)容提綱5.1大數(shù)據(jù)安全3ppt課件5.1大數(shù)據(jù)安全信息安全(InformationSecurity):是一個綜合、交叉的學(xué)科領(lǐng)域,研究內(nèi)容涉及安全體系結(jié)構(gòu)、安全協(xié)議、密碼理論、信息分析、安全監(jiān)控、應(yīng)急處理等。分為3個層次:系統(tǒng)安全:操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)。數(shù)據(jù)安全:數(shù)據(jù)的安全存儲與傳輸。內(nèi)容安全:病毒防護、不良內(nèi)容過濾***密碼學(xué)技術(shù)是保障信息安全的關(guān)鍵技術(shù)61ppt課件5.1大數(shù)據(jù)安全信息安全(InformationSecu信息安全的模型62ppt課件信息安全的模型5ppt課件信息安全威脅:宏觀地分為人為威脅和自然威脅人為威脅:對信息的人為攻擊,主要來自用戶(惡意的或無惡意的)和惡意軟件的非法侵入。自然威脅:可能來自于自然災(zāi)害、惡劣的場地環(huán)境、電磁輻射和電磁干擾、網(wǎng)絡(luò)設(shè)備自然老化等。重點在于預(yù)防重點在于檢測、恢復(fù)人為攻擊63ppt課件信息安全威脅:宏觀地分為人為威脅和自然威脅重點在于預(yù)防重點在信息的安全性(安全屬性)機密性:是指信息不泄露給非授權(quán)實體并供其利用的特性。完整性:是指信息不能被未經(jīng)授權(quán)的實體改變的特性。不可否認性:是指通信雙方信息真實同一的安全屬性,收發(fā)雙方均不可否認??煽匦裕菏侵甘跈?quán)實體可以對信息及信息系統(tǒng)實施安全監(jiān)控,控制信息系統(tǒng)和信息使用的特性。可用性:指信息能夠被授權(quán)實體訪問并按要求使用,信息系統(tǒng)能以人們所接受的質(zhì)量水平持續(xù)運行,為人們提供有效的信息服務(wù)的特性。64ppt課件信息的安全性(安全屬性)7ppt課件安全服務(wù)鑒別服務(wù):提供對通信中對等實體和數(shù)據(jù)來源的鑒別。訪問控制服務(wù):對資源提供保護,以對抗其非授權(quán)使用和操作。機密性服務(wù):保護信息不被泄露或暴露給非授權(quán)的實體。完整性服務(wù):對數(shù)據(jù)提供保護,以對抗未授權(quán)的改變、刪除或替代抗抵賴服務(wù):防止參與某次通信交換的任何一方事后否認本次通信或通信內(nèi)容。65ppt課件安全服務(wù)8ppt課件安全機制加密機制:為數(shù)據(jù)提供機密性,也為通信業(yè)務(wù)流信息提供機密性。數(shù)字簽名機制:證實消息的真實來源和抗抵賴。訪問控制機制:對資源訪問或操作加以限制的策略。完整性機制:保護數(shù)據(jù)以避免未授權(quán)的數(shù)據(jù)亂序、丟失、重放、插入和篡改。鑒別交換機制:通過密碼、密碼技術(shù)、實體特征或占有物提供對等實體的鑒別。通信業(yè)務(wù)填充機制:提供通信業(yè)務(wù)流機密性,對抗通信業(yè)務(wù)分析。路由選擇控制機制:使路由能動態(tài)地或預(yù)定地選取,以便通信只在具有適當(dāng)保護級別的路由上傳輸。公正機制:公正人為通信雙方所信任,并掌握必要信息以一種可證實方式提供所需的保證。66ppt課件安全機制9ppt課件數(shù)據(jù)安全:是一種主動的包含措施,包括數(shù)據(jù)本身的安全和數(shù)據(jù)防護的安全。數(shù)據(jù)本身的安全,主要是指采用現(xiàn)代密碼算法對數(shù)據(jù)進行主動保護,如數(shù)據(jù)保密、數(shù)據(jù)完整性、雙向強身份認證等;數(shù)據(jù)防護的安全,主要是采用現(xiàn)代信息存儲手段對數(shù)據(jù)進行主動防護,如通過磁盤陣列、數(shù)據(jù)備份、異地容災(zāi)等手段保證數(shù)據(jù)的安全。67ppt課件數(shù)據(jù)安全:是一種主動的包含措施,包括數(shù)據(jù)本身的安全和數(shù)據(jù)防護大數(shù)據(jù)安全內(nèi)涵:應(yīng)該包括兩個層面的含義:保障大數(shù)據(jù)安全,是指保障大數(shù)據(jù)計算過程、數(shù)據(jù)形態(tài)、應(yīng)用價值的處理技術(shù);大數(shù)據(jù)用于安全,利用大數(shù)據(jù)技術(shù)提升信息系統(tǒng)安全效能和能力的方法,涉及如何解決信息系統(tǒng)安全問題。68ppt課件大數(shù)據(jù)安全內(nèi)涵:應(yīng)該包括兩個層面的含義:11ppt課件69ppt課件12ppt課件大數(shù)據(jù)安全威脅大數(shù)據(jù)基礎(chǔ)設(shè)施具有虛擬化和分布式特點,容易受到非授權(quán)訪問、信息泄露或丟失、破壞數(shù)據(jù)完整性、拒絕服務(wù)攻擊、網(wǎng)絡(luò)病毒傳播;大數(shù)據(jù)應(yīng)用的生命周期中,數(shù)據(jù)存儲是一個關(guān)鍵環(huán)節(jié),尤其是非關(guān)系數(shù)據(jù)庫帶來如下安全挑戰(zhàn):模式成熟度不夠、系統(tǒng)成熟度不夠、服務(wù)器軟件沒有內(nèi)置的足夠的安全機制、數(shù)據(jù)冗余和分散性問題。網(wǎng)絡(luò)安全是大數(shù)據(jù)安全防護的重要內(nèi)容,安全問題隨著網(wǎng)絡(luò)節(jié)點數(shù)量的增加呈指數(shù)級上升;安全數(shù)據(jù)規(guī)模巨大,安全事件難以發(fā)現(xiàn);安全的整體狀況無法描述;安全態(tài)勢難以感知,等等。70ppt課件大數(shù)據(jù)安全威脅13ppt課件網(wǎng)絡(luò)化社會使大數(shù)據(jù)易成為攻擊目標(biāo):在網(wǎng)絡(luò)化社會中,信息的價值要超過基礎(chǔ)設(shè)施的價值;大數(shù)據(jù)蘊涵著人與人之間的關(guān)系和聯(lián)系,使得黑客成功攻擊一次就能獲得更多數(shù)據(jù)。大數(shù)據(jù)濫用的風(fēng)險:一方面,大數(shù)據(jù)本身的安全防護存在漏洞,安全控制力度不夠。另一方面攻擊者利用大數(shù)據(jù)技術(shù)進行攻擊,最大限度地收集更多用戶敏感信息。大數(shù)據(jù)誤用風(fēng)險:大數(shù)據(jù)的準(zhǔn)確性和數(shù)據(jù)質(zhì)量不高,對其進行分析和使用可能產(chǎn)生無效的結(jié)果,從而導(dǎo)致錯誤的決策。71ppt課件網(wǎng)絡(luò)化社會使大數(shù)據(jù)易成為攻擊目標(biāo):在網(wǎng)絡(luò)化社會中,信息的價值傳統(tǒng)數(shù)據(jù)安全的不足傳統(tǒng)數(shù)據(jù)安全往往是圍繞數(shù)據(jù)生命周期來部署,即數(shù)據(jù)的產(chǎn)生、存儲、使用和銷毀。由于大數(shù)據(jù)的規(guī)模沒有上限,且許多數(shù)據(jù)的生命周期極為短暫,因此,常規(guī)安全產(chǎn)品想要繼續(xù)發(fā)揮作用,則需要解決如何根據(jù)數(shù)據(jù)存儲和處理的動態(tài)化、并行化特征,動態(tài)跟蹤數(shù)據(jù)邊界,管理對數(shù)據(jù)的操作行為等。隨著大數(shù)據(jù)應(yīng)用越來越多,數(shù)據(jù)的擁有者和管理者相分離,原來的數(shù)據(jù)生命周期逐漸轉(zhuǎn)變成數(shù)據(jù)的產(chǎn)生、傳輸、存儲和使用。數(shù)據(jù)以外包形式存儲在云端。72ppt課件傳統(tǒng)數(shù)據(jù)安全的不足15ppt課件保障大數(shù)據(jù)安全圍繞大數(shù)據(jù)全生命周期,即數(shù)據(jù)的產(chǎn)生、采集、傳輸、存儲、處理、分析、發(fā)布、展示和應(yīng)用、產(chǎn)生新數(shù)據(jù)等階段進行安全防護。大數(shù)據(jù)保障技術(shù)可以從物理安全、系統(tǒng)安全、網(wǎng)絡(luò)安全、存儲安全、訪問安全、審計安全、運營安全等角度進行考慮。保障大數(shù)據(jù)安全的目標(biāo):最大程度地保護具有流動性和開放性特征的大數(shù)據(jù)自身安全,防止數(shù)據(jù)泄露、越權(quán)訪問、數(shù)據(jù)篡改、數(shù)據(jù)丟失、密鑰泄露、侵犯用戶隱私等問題的發(fā)生。對大數(shù)據(jù)全生命周期階段合并與精簡,大數(shù)據(jù)應(yīng)用過程可劃分為4個環(huán)節(jié):采集、存儲、挖掘和發(fā)布。73ppt課件保障大數(shù)據(jù)安全16ppt課件1、采集環(huán)節(jié)安全技術(shù)安全威脅:數(shù)據(jù)損壞、丟失、泄露、竊取。安全機制:身份認證數(shù)據(jù)加密完整性保護抗重放攻擊端到端的數(shù)據(jù)安全傳輸:采用SSLVPN(安全套接層,虛擬專用網(wǎng)),有Web瀏覽器模式、客戶端模式、Lan到Lan模式。74ppt課件1、采集環(huán)節(jié)安全技術(shù)17ppt課件2、存儲環(huán)節(jié)安全技術(shù)安全威脅:數(shù)據(jù)被竊取、丟失、破壞、機密數(shù)據(jù)泄露、隱私數(shù)據(jù)泄露。安全機制:隱私保護:數(shù)據(jù)變換、數(shù)據(jù)加密、匿名化。數(shù)據(jù)加密:靜態(tài)數(shù)據(jù)是指文檔、報表、資料等不參與計算的數(shù)據(jù)—先加密再存儲;動態(tài)數(shù)據(jù)是指需要檢索或參與計算的數(shù)據(jù)—同態(tài)加密。備份與恢復(fù):異地備份、RAID(獨立磁盤冗余陣)、數(shù)據(jù)鏡像、快照(數(shù)據(jù)副本、復(fù)制品)、75ppt課件2、存儲環(huán)節(jié)安全技術(shù)18ppt課件3、挖掘環(huán)節(jié)安全技術(shù)數(shù)據(jù)挖掘是大數(shù)據(jù)應(yīng)用的核心部分,是發(fā)掘大數(shù)據(jù)價值的過程,即從海量的數(shù)據(jù)中自動抽取隱藏在數(shù)據(jù)中有用信息的過程,有用信息可能包括規(guī)則、概念、規(guī)律和模式等。安全威脅:第三方在進行數(shù)據(jù)挖掘的過程中植入惡意程序、竊取系統(tǒng)數(shù)據(jù)。安全機制:身份認證:基于秘密信息、基于信物、基于生物特征訪問控制:自主訪問控制DAC,可將擁有的權(quán)限自主地授予其他主體,并在隨后的任何時刻將這些權(quán)限回收,控制是自主的;強制訪問控制MAC—系統(tǒng)根據(jù)使用系統(tǒng)的機構(gòu)事先確定的安全策略,對用戶的訪問權(quán)限進行強制性的控制,用戶不能改變他們的安全級別或?qū)ο蟮陌踩珜傩?;基于角色的訪問控制RBAC—在用戶和訪問權(quán)限之間引入角色的概念,將用戶和角色聯(lián)系起來,通過對角色的授權(quán)來控制用戶對系統(tǒng)資源的訪問。76ppt課件3、挖掘環(huán)節(jié)安全技術(shù)19ppt課件4、發(fā)布環(huán)節(jié)安全技術(shù)發(fā)布是指大數(shù)據(jù)在經(jīng)過挖據(jù)分析后,向數(shù)據(jù)應(yīng)用實體輸出挖掘結(jié)果數(shù)據(jù)的環(huán)節(jié),即數(shù)據(jù)“出門”環(huán)節(jié),必須對即將輸出的數(shù)據(jù)進行全面的審查,確保輸出的數(shù)據(jù)符合“不泄密、無隱私、不超限、合規(guī)約”等要求。安全威脅:泄密、泄露隱私、不合規(guī)范。安全機制:安全審計:基于日志的、基于網(wǎng)絡(luò)監(jiān)聽的、基于網(wǎng)關(guān)的、基于代理的數(shù)據(jù)溯源:就是對大數(shù)據(jù)應(yīng)用周期的各個環(huán)節(jié)的操作進行標(biāo)記和定位,在發(fā)生數(shù)據(jù)安全問題時,可以及時準(zhǔn)確地定位到出現(xiàn)問題的環(huán)節(jié)和責(zé)任者,以便于對數(shù)據(jù)安全問題的解決。溯源方法:標(biāo)注法、反向查詢法、數(shù)字水印。77ppt課件4、發(fā)布環(huán)節(jié)安全技術(shù)20ppt課件大數(shù)據(jù)用于安全安全監(jiān)測與大數(shù)據(jù)的融合技術(shù),利用大數(shù)據(jù)技術(shù)實時監(jiān)控海量、多樣、快速和復(fù)雜的數(shù)據(jù),有效提高安全監(jiān)測的效果和能力。大數(shù)據(jù)技術(shù)將極大擴展安全分析的深度和廣度,把傳統(tǒng)的數(shù)據(jù)安全分析的被動的事后分析變成主動地事前防御,能夠更好地感知網(wǎng)絡(luò)安全態(tài)勢。在信息安全領(lǐng)域借助大數(shù)據(jù)處理技術(shù),可以針對APT
(AdvancedPersistentThreat,高級持續(xù)性威脅,惡意商業(yè)間諜威脅)攻擊隱蔽能力強、長期潛伏、攻擊路徑和渠道不確定等特征,設(shè)計具備實時檢測能力與事后回溯能力的全流量審計方案。78ppt課件大數(shù)據(jù)用于安全21ppt課件5.2隱私及其保護隱私是與個人相關(guān)的、具有不被他人搜集、保留和處分的權(quán)利的信息資料集合,并且它能夠按照所有者的意愿在特定時間、以特定方式、在特定程度上被公開。隱私的基本屬性:保密性、個人相關(guān)、能夠被所有者處分。隱私分類個人隱私:任何可以確定特定個人或與可確定的個人相關(guān),但個人不愿意暴露的信息,譬如:就診記錄。共同隱私:不僅包含個人隱私,還包含所有個人共同表現(xiàn)出但不愿意被暴露的信息,譬如:平均薪資。79ppt課件5.2隱私及其保護隱私是與個人相關(guān)的、具有不被他人搜集、保隱私權(quán)1890年,哈佛大學(xué)法學(xué)院教授SamuelD.Warren和LouisD.Brandeis發(fā)表題為《隱私權(quán)》的論文,標(biāo)志隱私權(quán)理論的誕生。《公民權(quán)利和政治權(quán)利國際公約》第17條:任何人的私生活、家庭、住宅和通信不得任意或非法干涉,其榮譽和名譽不得加以攻擊。人人有權(quán)享受法律保護,以免受非法干涉或攻擊。我國將侵犯隱私權(quán)的行為視為侵害名譽權(quán)。80ppt課件隱私權(quán)23ppt課件信息時代的隱私權(quán)保護要比傳統(tǒng)的隱私權(quán)保護重要得多。信息隱私權(quán)保護的客體可分為以下4個方面:個人屬性的隱私權(quán):譬如姓名、身份、肖像、聲音等,直接涉及個人領(lǐng)域的第一層次,是保護的首要對象。個人資料的隱私權(quán):譬如消費習(xí)慣、病歷、犯罪前科等記錄,若其涉及的客體為一個人,則這種資料含有高度的個人特性而常能辨識該個人的本體,即“間接”的個人屬性,也應(yīng)以隱私權(quán)加以保護。通信內(nèi)容的隱私權(quán):通信內(nèi)容包含個人的思想與情感,原本存于內(nèi)心,別人不可能知道,因而應(yīng)以隱私權(quán)保護,以保護個人人格的完整發(fā)展。匿名的隱私權(quán):匿名權(quán)利的適度許可,可以鼓勵個人的參與感,并保護其自由創(chuàng)造力空間,真知直諫推動社會的整體進步。81ppt課件信息時代的隱私權(quán)保護要比傳統(tǒng)的隱私權(quán)保護重要得多。信息隱私權(quán)隱私保護隱私保護(PrivacyPreserving):是對個人隱私采取一系列的安全手段防止其泄露和被濫用的行為。隱私保護面臨的威脅數(shù)據(jù)搜集:Internet服務(wù)提供商在搜集、下載、集中、整理和利用用戶個人隱私資料極為方便。信息服務(wù):個性化需求的信息服務(wù)需要用戶提供更多的個人信息,才能提供更好的用戶體驗。搜索引擎:無法對自己搜索到的網(wǎng)頁數(shù)據(jù)庫信息進行監(jiān)督,不會對搜索到的內(nèi)容信息負責(zé)。數(shù)據(jù)挖掘:從大量的、不完全的、有噪聲的、模糊的、隨機的實際應(yīng)用數(shù)據(jù)中,提取隱含在其中的、人們事先不知道的、但又是潛在有用的信息和知識的過程。82ppt課件隱私保護25ppt課件隱私保護面臨大數(shù)據(jù)的威脅大數(shù)據(jù)時代帶來信息存儲和管理的集中化,一個大規(guī)模生產(chǎn)、分享和應(yīng)用數(shù)據(jù)的時代,一切皆可量化,通過社交網(wǎng)絡(luò)將社會關(guān)系和活動數(shù)據(jù)化,實現(xiàn)了過去不可想象的情緒數(shù)據(jù)化。大數(shù)據(jù)通常包含了大量的用戶身份信息、屬性信息、行為信息,在大數(shù)據(jù)應(yīng)用的各階段內(nèi),如果不能保護好大數(shù)據(jù),極易造成用戶隱私泄露。大數(shù)據(jù)的多源性,使得來自各個渠道的數(shù)據(jù)可以用來進行交叉檢驗,有可能發(fā)現(xiàn)匿名化數(shù)據(jù)后面的真實用戶,因而導(dǎo)致隱私泄露。大數(shù)據(jù)時代,人們無法避免失去隱私。83ppt課件隱私保護面臨大數(shù)據(jù)的威脅26ppt課件數(shù)據(jù)存儲過程:大數(shù)據(jù)環(huán)境下,用戶無法知道數(shù)據(jù)確切的存放位置,用戶對其個人數(shù)據(jù)的采集、存儲、使用、分享無法有效控制。數(shù)據(jù)傳輸過程:大數(shù)據(jù)環(huán)境下,數(shù)據(jù)傳輸將更為開放和多元化,傳統(tǒng)物理區(qū)域隔離的方法無法有效保證遠距離傳輸?shù)陌踩?,電磁泄漏和竊聽將成為更加突出的安全威脅。數(shù)據(jù)處理過程:大數(shù)據(jù)環(huán)境下,部署大量的虛擬技術(shù),資源動態(tài)共享增加了訪問控制和身份認證的管理難度,基礎(chǔ)設(shè)施的脆弱性和加密措施的失效可能產(chǎn)生新的安全風(fēng)險。84ppt課件數(shù)據(jù)存儲過程:大數(shù)據(jù)環(huán)境下,用戶無法知道數(shù)據(jù)確切的存放位置,隱私保護技術(shù)隱私保護技術(shù)是用于保護用戶隱私的各種安全策略的功能集合。訪問控制:隱私數(shù)據(jù)的內(nèi)容和用途相關(guān)。推理控制:防止依據(jù)低密級的數(shù)據(jù)和模式的完整性約束推到出高密級的數(shù)據(jù)。數(shù)據(jù)變換技術(shù):將用戶的真實隱私數(shù)據(jù)進行偽裝或經(jīng)輕微改變,而不影響原始數(shù)據(jù)的使用。密碼和密碼協(xié)議:安全多方計算、盲簽名匿名化技術(shù):通過對需要保密的數(shù)據(jù)進行泛化和隱匿處理,防止攻擊者通過準(zhǔn)標(biāo)識符將某一個體與其敏感屬性值關(guān)聯(lián)起來。保護隱私數(shù)據(jù)挖據(jù)技術(shù):基于啟發(fā)式的(集中式數(shù)據(jù)對象,方法:值替代和分組),基于密碼學(xué)的(分布式數(shù)據(jù)對象,水平或垂直分割),基于重構(gòu)的(集中式對象,使用方法構(gòu)造原始數(shù)據(jù)的分布)。85ppt課件隱私保護技術(shù)28ppt課件5.3信息安全技術(shù)有人說第一次世界大戰(zhàn)是化學(xué)家的戰(zhàn)爭,因為芥子氣和氯氣第一次被用來作為戰(zhàn)爭武器;第二次世界大戰(zhàn)是物理學(xué)家的戰(zhàn)爭,因為原子彈被派上了戰(zhàn)場。同樣我們可以說,如果有第三次世界大戰(zhàn)的話,那將是數(shù)學(xué)家的戰(zhàn)爭,因為數(shù)學(xué)家將控制戰(zhàn)爭中下一個重要的武器—信息?,F(xiàn)在由數(shù)學(xué)家負責(zé)發(fā)明新密碼來保護軍事信息,相應(yīng)地,數(shù)學(xué)家也會站在破解這些密碼的前沿。86ppt課件5.3信息安全技術(shù)有人說第一次世界大戰(zhàn)是化學(xué)家的戰(zhàn)爭,因為Hadoop的安全機制:基于令牌的認證機制:Kerberos機制數(shù)據(jù)完整性:在文件創(chuàng)建時,客戶端會對每個文件塊計算MD5或SHA1的值,并將這些值寫入同一路徑的隱藏文件中。當(dāng)客戶端讀取文件時,會先讀取該隱藏文件中的信息,利用該信息校驗所讀數(shù)據(jù)的完整性。數(shù)據(jù)存儲的完整性:周期性地對DataNode所管理的數(shù)據(jù)塊進行CRC校驗和檢查SSH,SecureShell的縮寫,SSH為建立在應(yīng)用層基礎(chǔ)上的安全協(xié)議。專為遠程登錄會話和其他網(wǎng)絡(luò)服務(wù)提供安全性的協(xié)議?;贏CL的服務(wù)級權(quán)限控制(兩級:系統(tǒng)級—服務(wù)級授權(quán)控制Hadoop服務(wù)的訪問、HDFS文件權(quán)限和MapReduce隊列權(quán)限)87ppt課件Hadoop的安全機制:30ppt課件密碼體制保密通信模型88ppt課件密碼體制31ppt課件密碼體制定義密碼體制安全:取決于密鑰的保密性,與算法的保密性無關(guān),即由密文和加解密算法不可能得到明文。89ppt課件密碼體制定義密碼體制安全:取決于密鑰的保密性,與算法的保密性密碼體制分類:單鑰體制和雙鑰體制。單鑰體制:加密密鑰和解密密鑰相同(K1=K2),又稱對稱密碼體制。分類:流密碼(明文消息按字符,逐位地加密)、分組密碼(明文消息分組,含有多個字符,逐組地進行加密)。密鑰管理:密鑰可由發(fā)送方產(chǎn)生然后再經(jīng)一個安全可靠的途徑(如信使遞送)送至接收方,或由第三方產(chǎn)生后安全可靠地分配給通信雙方。應(yīng)用:數(shù)據(jù)加密(速度快),消息的認證。常用:DES(數(shù)據(jù)加密標(biāo)準(zhǔn),64位分組,密鑰56位,雙密鑰的3DES,密鑰112位,常用PGP、S/MIME),AES(高級加密標(biāo)準(zhǔn),128位分組,密鑰支持128、192和256)90ppt課件密碼體制分類:單鑰體制和雙鑰體制。33ppt課件雙鑰體制:加密密鑰和解密密鑰不同(K1≠K2,已知密碼算法和加密密鑰,求解密密鑰在計算上是不可行的。),又稱非對稱密碼體制。采用兩個相關(guān)密鑰,將加密和解密能力分開,其中一個密鑰是公開的,稱為公開密鑰,簡稱公開鑰,用于加密;另一個密鑰是為用戶專用,因而是保密的,稱為秘密密鑰,簡稱秘密鑰,用于解密,因此也稱公鑰密碼體制91ppt課件雙鑰體制:加密密鑰和解密密鑰不同(K1≠K2,已知密碼算法和公鑰密碼體制實現(xiàn)RSA算法是1978年由R.Rivest,A.Shamir和L.Adleman提出的一種用數(shù)論構(gòu)造的、也是迄今為止理論上最為成熟完善的公鑰密碼體制,該體制已得到廣泛的應(yīng)用。RSA的安全性是基于分解大整數(shù)的困難性假定,之所以為假定是因為至今還未能證明分解大整數(shù)就是NP問題,也許有尚未發(fā)現(xiàn)的多項式時間分解算法。ECC(ellipticcurvecryptography,橢圓曲線密碼體制),為保證RSA算法的安全性,它的密鑰長度需一再增加,使得它的運算負擔(dān)越來越大。相比之下,ECC可用短得多的密鑰獲得同樣的安全性,因此具有廣泛的應(yīng)用前景。ECC已被IEEE公鑰密碼標(biāo)準(zhǔn)P1363采用。ECC安全性是基于橢圓曲線上的離散對數(shù)問題的困難性假設(shè)。92ppt課件公鑰密碼體制實現(xiàn)35ppt課件數(shù)字證書,也稱電子證書(簡稱證書)。在很多場合下,數(shù)字證書、電子證書和證書都是X.509公鑰證書的同義詞,符合ITU-TX.509V3標(biāo)準(zhǔn)。數(shù)字證書是隨PKI(PublicKeyInfrastructure,公鑰基礎(chǔ)設(shè)施)的形成而發(fā)展起來的安全機制,證明實體所聲明的身份與其公鑰的匹配關(guān)系,即實體身份與證書上的公鑰相綁定,是公鑰體制密鑰管理的媒介,即公鑰的分發(fā)、傳送依靠證書機制來實現(xiàn),也稱公鑰證書。數(shù)字證書是一種權(quán)威性的電子文檔,它是由具有權(quán)威性、可信任性及公正性的第三方機構(gòu)CA(CertificateAuthority)所頒發(fā)。認證機構(gòu)通過對一組信息(包括用戶的可辨識名和公鑰以及包含關(guān)于該用戶的附加信息)進行數(shù)字簽名來產(chǎn)生用戶證書。93ppt課件數(shù)字證書,也稱電子證書(簡稱證書)。在很多場合下,數(shù)字證書、數(shù)字簽名:或稱數(shù)字簽字(digitalsignature),類似于手書簽字。數(shù)字簽字應(yīng)滿足以下要求:簽字的產(chǎn)生必須使用發(fā)方獨有的信息以防偽造和否認。簽字的產(chǎn)生應(yīng)較為容易。簽字的識別和驗證應(yīng)較為容易。對已知的數(shù)字簽字構(gòu)造一新的消息或?qū)σ阎南?gòu)造一假冒的數(shù)字簽字在計算上都是不可行的。實現(xiàn):私鑰加密算法或特定的簽字算法。公鑰密碼體制:使用私鑰加密產(chǎn)生簽名,公鑰解密進行驗證。因為公鑰密碼體制加密解密速度慢,所以一般先計算消息雜湊值,然后進行簽名。數(shù)字簽字標(biāo)準(zhǔn)DSS(DigitalSignatureStandard)是由美國NIST公布的聯(lián)邦信息處理標(biāo)準(zhǔn)FIPSPUB186。采用DSA(DigitalSignatureAlgorithm),僅能用于簽名。94ppt課件數(shù)字簽名:或稱數(shù)字簽字(digitalsignature)隨機數(shù)k,發(fā)送方的秘密鑰SKA和供所有用戶使用的一族參數(shù)PKG(稱為全局公開鑰)95ppt課件隨機數(shù)k,發(fā)送方的秘密鑰SKA和供所有用戶使用的一族參數(shù)PK基于身份的公鑰密碼體制IBE(Identity-BasedEncryption)思想:最早由Shamir于1984年提出,方案中不使用任何證書,直接將用戶的身份作為公鑰,以此來簡化公鑰基礎(chǔ)設(shè)施PKI中基于證書的密鑰管理過程。96ppt課件基于身份的公鑰密碼體制IBE(Identity-Based一個基于身份的加密體制(E)由以下四個算法組成:建立(Setup):由安全參數(shù)k生成系統(tǒng)參數(shù)params和主密鑰master-key。加密(Encrypt):由輸入params、ID和M,
返回密文C。提取(Extract)
:由給定公鑰(身份)生成秘密鑰,即由params,master-keys和任意ID∈{0,1}*,返回一個秘密鑰d。解密(Decrypt):由輸入params、C和d,返回明文M。97ppt課件一個基于身份的加密體制(E)由以下四個算法組成:40ppt數(shù)據(jù)完整性認證符是用于認證消息的數(shù)值,它的產(chǎn)生方法又分為消息認證碼MAC(messageauthenticationcode)和雜湊函數(shù)(hashfunction)兩大類。HMAC是Hash函數(shù)和MAC結(jié)合。數(shù)字簽名(DigitalSignature),前面已講述CRC(CyclicRedundancyCheck,循環(huán)冗余校驗碼)98ppt課件數(shù)據(jù)完整性41ppt課件MAC:是指消息被一密鑰控制的公開函數(shù)作用后產(chǎn)生的、用作認證符的、固定長度的數(shù)值,也稱為密碼校驗和。此時需要通信雙方A和B共享一密鑰K。設(shè)A欲發(fā)送給B的消息是M,A首先計算MAC=CK(M),其中CK(·)是密鑰控制的公開函數(shù),然后向B發(fā)送M‖MAC,B收到后做與A相同的計算,求得一新MAC,并與收到的MAC做比較。99ppt課件MAC:是指消息被一密鑰控制的公開函數(shù)作用后產(chǎn)生的、用作認證雜湊函數(shù):又稱哈希函數(shù),常用來構(gòu)造數(shù)據(jù)的短“指紋”。雜湊函數(shù)H是一公開函數(shù),用于將任意長的消息M映射為較短的、固定長度的一個值H(M),作為認證符,稱函數(shù)值H(M)為雜湊值、雜湊碼或消息摘要。雜湊碼是消息中所有比特的函數(shù),因此提供了一種錯誤檢測能力,即改變消息中任何一個比特或幾個比特都會使雜湊碼發(fā)生改變。100ppt課件雜湊函數(shù):又稱哈希函數(shù),常用來構(gòu)造數(shù)據(jù)的短“指紋”。43pp為了能夠?qū)崿F(xiàn)對數(shù)據(jù)的認證,雜湊函數(shù)應(yīng)滿足以下條件:①函數(shù)的輸入可以是任意長。②函數(shù)的輸出是固定長。③已知x,求H(x)較為容易,可用硬件或軟件實現(xiàn)。④已知h,求使得H(x)=h的x在計算上是不可行的,這一性質(zhì)稱為函數(shù)的單向性,稱H(x)為單向雜湊函數(shù)。⑤已知x,找出y(y≠x)使得H(y)=H(x)在計算上是不可行的。如果單向雜湊函數(shù)滿足這一性質(zhì),則稱其為弱單向雜湊函數(shù)。⑥找出任意兩個不同的輸入x、y,使得H(y)=H(x)在計算上是不可行的。如果單向雜湊函數(shù)滿足這一性質(zhì),則稱其為強單向雜湊函數(shù)。第⑤和第⑥個條件給出了雜湊函數(shù)無碰撞性的概念,如果雜湊函數(shù)對不同的輸入可產(chǎn)生相同的輸出,則稱該函數(shù)具有碰撞性。101ppt課件為了能夠?qū)崿F(xiàn)對數(shù)據(jù)的認證,雜湊函數(shù)應(yīng)滿足以下條件:44ppt目前使用的大多數(shù)雜湊函數(shù)如MD5、SHA,其結(jié)構(gòu)都是迭代型的。MD4是MD5雜湊算法的前身,由RonRivest于1990年10月作為RFC提出,1992年4月公布的MD4的改進(RFC1320,1321)稱為MD5。算法的輸入為任意長的消息(圖中為K比特),分為512比特長的分組,輸出為128比特的消息摘要。安全雜湊算法(securehashalgorithm,SHA)由美國NIST設(shè)計,于1993年作為聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPSPUB180)公布。SHA是基于MD4的算法,其結(jié)構(gòu)與MD4非常類似。算法的輸入為小于264比特長的任意消息,分為512比特長的分組,輸出為160比特長的消息摘要。102ppt課件目前使用的大多數(shù)雜湊函數(shù)如MD5、SHA,其結(jié)構(gòu)都是迭代型的HMAC(密碼雜湊函數(shù)):傳統(tǒng)上構(gòu)造MAC最為普遍使用的方法,即基于分組密碼的構(gòu)造方法。密碼雜湊函數(shù)沒有出口限制,而分組密碼即使用于MAC也有出口限制。目前已提出了很多將雜湊函數(shù)用于構(gòu)造MAC的方法,其中HMAC就是其中之一,已作為RFC2104被公布,并在IPSec和其他網(wǎng)絡(luò)協(xié)議(如SSL)中得以應(yīng)用。基于密碼雜湊函數(shù)構(gòu)造的MAC的安全性取決于鑲嵌的雜湊函數(shù)的安全性,而HMAC最吸引人的地方是它的設(shè)計者已經(jīng)證明了算法的強度和嵌入的雜湊函數(shù)的強度之間的確切關(guān)系。K+是左邊經(jīng)填充0后的K,ipad為b/8個00110110,opad為b/8個01011010103ppt課件HMAC(密碼雜湊函數(shù)):K+是左邊經(jīng)填充0后的K,ipaCRC(CyclicRedundancyCheck,循環(huán)冗余校驗碼):1961,W.WesleyPeterson發(fā)明
,在K位信息碼后再拼接R位的校驗碼,整個編碼長度為N位,因此,這種編碼也叫(N,K)碼,是一類重要的線性分組碼,編碼和解碼方法簡單,檢錯和糾錯能力強,在通信/存儲領(lǐng)域有廣泛應(yīng)用。CRC工作原理:對于一個給定的(N,K)碼,可以證明存在一個最高次冪為N-K=R的生成多項式G(x)。校驗碼生成過程為:假設(shè)要發(fā)送的信息用多項式C(X)表示,將C(x)左移R位(可表示成C(x)*2R),這樣C(x)的右邊空出R位就是校驗碼的位置。用C(x)*2R
除以生成多項式G(x)得到的余數(shù)就是校驗碼。104ppt課件CRC(CyclicRedundancyCheck,循環(huán)105ppt課件48ppt課件11010011101100000
^1011
01100011101100000^1011
00111011101100000^1011
00010111101100000^1011
00000001101100000^1011
00000000110100000^1011
00000000011000000^1011
00000000001110000^101100000000000101000^1011-------------------00000000000000100(CRC校驗碼)11010011101100100
^1011
01100011101100100
1011
00111011101100100^1011
00010111101100100^1011
00000001101
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- Apache Doris助力中科軟打造保險行業(yè)智能風(fēng)控平臺
- 2024行政協(xié)議指導(dǎo)大全:二零二四年度合作協(xié)議簽訂要點3篇
- 2025年度廠房出售包含配套設(shè)施購置合同3篇
- 福建省南平市舊縣中學(xué)高一數(shù)學(xué)理下學(xué)期期末試卷含解析
- 2024熱處理技術(shù)研發(fā)與成果轉(zhuǎn)化合作協(xié)議3篇
- 2025年度二零二五年度竹林承包與竹林資源數(shù)字化管理合同3篇
- 2024隗蓉與服裝品牌關(guān)于代言的合同
- 中考語言表達得體
- 2024退休返聘專家企業(yè)戰(zhàn)略規(guī)劃合同3篇
- 2025年KTV品牌形象設(shè)計與視覺識別系統(tǒng)制作合同3篇
- 云倉存儲合同范本
- NBT 47013.10-2015 承壓設(shè)備無損檢測 第10部分:衍射時差法超聲檢測
- 曝氣機安裝方案
- 機電傳動單向數(shù)控平臺(礦大)
- 全國職業(yè)院校技能大賽中職組電子電路裝調(diào)與應(yīng)用賽項評分表
- 2024年西藏初中學(xué)業(yè)水平考試生物試題(原卷版)
- 北外丁往道《英語寫作手冊》教案
- 履帶吊和汽車吊荷載表
- MOOC 電機與拖動-北京信息科技大學(xué) 中國大學(xué)慕課答案
- 壓縮空氣氣體管道吹掃試壓專項方案
- 2021年海南省公務(wù)員考試《行測》真題和答案解析
評論
0/150
提交評論