




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第九章系統(tǒng)安全性第1頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月第九章系統(tǒng)安全性9.1引言9.2數(shù)據(jù)加密技術(shù)9.3認(rèn)證技術(shù)9.4訪問(wèn)控制技術(shù)9.5防火墻技術(shù)第2頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月9.1引言9.1.1系統(tǒng)安全性的內(nèi)容和性質(zhì)
1.系統(tǒng)安全性的內(nèi)容:物理安全:是指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護(hù),使之免遭破壞或丟失;安全管理:包括各種安全管理的政策和機(jī)制;邏輯安全:是指系統(tǒng)中信息資源的安全,它又包括以下三個(gè)方面:(1)保密性(Secrecy):將機(jī)密數(shù)據(jù)置于保密狀態(tài),僅允許授權(quán)用戶訪問(wèn);(2)完整性(Integrity):未經(jīng)授權(quán)用戶不得擅自修改系統(tǒng)所保存的信息,且能保持系統(tǒng)數(shù)據(jù)的一致性;(3)可用性(Availability):授權(quán)用戶的請(qǐng)求可得到及時(shí)、正確、安全的響應(yīng)或服務(wù)。第3頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月2.系統(tǒng)安全的性質(zhì)
系統(tǒng)安全問(wèn)題涉及面較廣,它不僅與系統(tǒng)中所用的硬、軟件設(shè)備的安全性能有關(guān),而且與構(gòu)造系統(tǒng)時(shí)所采用的方法有關(guān),從而導(dǎo)致了系統(tǒng)安全問(wèn)題的性質(zhì)更為復(fù)雜,主要表現(xiàn)為如下幾點(diǎn):(1)多面性:在較大的系統(tǒng)中,通常存在多個(gè)安全點(diǎn),每個(gè)安全點(diǎn)都存在三方面的安全問(wèn)題;(2)動(dòng)態(tài)性:因信息技術(shù)的不斷發(fā)展及攻擊手段層出不窮,無(wú)法找到一種解決安全問(wèn)題的一勞永逸的方法;(3)層次性:安全問(wèn)題相當(dāng)復(fù)雜,涉及面很廣,常采用層次化方法解決;(4)適度性:在實(shí)現(xiàn)系統(tǒng)安全性常遵循適度性準(zhǔn)則,即根據(jù)需要,提供適度的安全目標(biāo)加以實(shí)現(xiàn)。9.1.1系統(tǒng)安全性的內(nèi)容和性質(zhì)
第4頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月9.1.2對(duì)系統(tǒng)安全威脅的類型
攻擊者采用的攻擊方式層出不窮,歸納如下:假冒(Masquerading)身份。(2)數(shù)據(jù)截取(DataInterception)。(3)拒絕服務(wù)(DenialofServer)。(4)修改(Modification)信息。(5)偽造(Fabrication)信息。(6)否認(rèn)(Repudiation)操作(抵賴)。(7)中斷(Interruption)傳輸。(8)通信量分析(TrafficAnalysis),通過(guò)竊取,了解數(shù)據(jù)性質(zhì)。第5頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月計(jì)算機(jī)或網(wǎng)絡(luò)系統(tǒng)常見(jiàn)的四種威脅(b)切斷(c)截取信息源端信息目的端(a)正常的信息流(b)切斷(d)篡改(e)偽造第6頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月9.1.3對(duì)各類資源的威脅
對(duì)硬件的威脅電源掉電。(2)設(shè)備故障和丟失。在Novell公司的Netware網(wǎng)絡(luò)OS中,提供了三級(jí)容錯(cuò)技術(shù),即SFT-Ⅰ、SFT-Ⅱ和SFT-Ⅲ;在WindowsNT網(wǎng)絡(luò)OS中所采用的是磁盤陣列技術(shù)。必須加強(qiáng)對(duì)計(jì)算機(jī)系統(tǒng)的管理和日常維護(hù),以保證硬件正常運(yùn)行,杜絕設(shè)備被竊事件。第7頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月2.對(duì)軟件的威脅
刪除軟件。(2)拷貝軟件。(3)惡意修改。9.1.3對(duì)各類資源的威脅
3.對(duì)數(shù)據(jù)的威脅
竊取機(jī)密信息。(2)破壞數(shù)據(jù)的可用性。(3)破壞數(shù)據(jù)的完整性。第8頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月4.對(duì)遠(yuǎn)程通信的威脅
(1)被動(dòng)攻擊方式。
對(duì)有線信道,攻擊者可采用在通信線路上進(jìn)行搭接的方法,截獲在線路上傳輸?shù)男畔?。該攻擊方式,一般不?huì)干擾信息在通信線中的正常傳輸,故也不易被檢測(cè)出來(lái)。對(duì)付被動(dòng)攻擊的最有效方法,是對(duì)所傳輸?shù)臄?shù)據(jù)進(jìn)行加密,這使得攻擊者只能獲得被加密過(guò)的密文,卻無(wú)法了解密文的含義;對(duì)于無(wú)線信道,如微波信道、衛(wèi)星信道,防范攻擊的有效方法也同樣是對(duì)數(shù)據(jù)進(jìn)行加密處理。9.1.3對(duì)各類資源的威脅
第9頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月
(2)主動(dòng)攻擊方式。
主動(dòng)攻擊方式通常具有更大的破壞性。攻擊者不僅要截獲系統(tǒng)中的數(shù)據(jù),而且還可能冒充合法用戶,對(duì)網(wǎng)絡(luò)中的數(shù)據(jù)進(jìn)行刪除、修改,或者制造虛假數(shù)據(jù)。主動(dòng)攻擊,主要是攻擊者通過(guò)對(duì)網(wǎng)絡(luò)中各類結(jié)點(diǎn)中的軟件和數(shù)據(jù)加以修改來(lái)實(shí)現(xiàn)的,這些結(jié)點(diǎn)可以是主機(jī)、路由器或各種交換器。9.1.3對(duì)各類資源的威脅
第10頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月計(jì)算機(jī)系統(tǒng)資源面臨的威脅)
第11頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月主動(dòng)和被動(dòng)威脅
被動(dòng)威脅主動(dòng)威脅消息內(nèi)容泄漏消息流量分析偽裝修改消息流服務(wù)拒絕第12頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月9.1.4信息技術(shù)安全評(píng)價(jià)公共準(zhǔn)則
1.CC的由來(lái)對(duì)一個(gè)安全產(chǎn)品(系統(tǒng))進(jìn)行評(píng)估,是件十分復(fù)雜的事。它對(duì)公正性和一致性要求很嚴(yán)。因此,需要有一個(gè)能被廣泛接受的評(píng)估標(biāo)準(zhǔn)。為此,美國(guó)國(guó)防部在80年代中期制訂了一組計(jì)算機(jī)系統(tǒng)安全需求標(biāo)準(zhǔn),共包括20多個(gè)文件,每個(gè)文件都使用了彼此不同顏色的封面,統(tǒng)稱為“彩虹系列”。其中最核心的是具有橙色封皮的“可信任計(jì)算機(jī)系統(tǒng)評(píng)價(jià)標(biāo)準(zhǔn)(TCSEC)”,簡(jiǎn)稱為“橙皮書(shū)”。第13頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月標(biāo)準(zhǔn)中將計(jì)算機(jī)系統(tǒng)安全程度劃為8個(gè)等級(jí),有D1、C1、C2、B1、B2、B3、A1和A2。D1級(jí)為安全度最低級(jí),稱為安全保護(hù)欠缺級(jí)。常見(jiàn)的無(wú)密碼保護(hù)的個(gè)人計(jì)算機(jī)系統(tǒng)屬于D1級(jí)。C1級(jí)為自由安全保護(hù)級(jí),通常具有密碼保護(hù)的多用戶工作站便屬于C1級(jí)。C2級(jí)為受控存取控制級(jí),當(dāng)前廣泛使用的軟件,如UNIX、ORACLE等,都能達(dá)到C2級(jí)。9.1.4信息技術(shù)安全評(píng)價(jià)公共準(zhǔn)則
第14頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月從B級(jí)開(kāi)始,要求具有強(qiáng)制存取控制和形式化模型技術(shù)的應(yīng)用。B3、A1級(jí)進(jìn)一步要求對(duì)系統(tǒng)中的內(nèi)核進(jìn)行形式化的最高級(jí)描述和驗(yàn)證。一個(gè)網(wǎng)絡(luò)所能達(dá)到的最高安全等級(jí),不超過(guò)網(wǎng)絡(luò)上其安全性能最低的設(shè)備(系統(tǒng))的安全等級(jí)。9.1.4信息技術(shù)安全評(píng)價(jià)公共準(zhǔn)則
第15頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月2.CC的組成信息技術(shù)產(chǎn)品的安全功能需求定義。面向用戶。用戶可以按照安全功能需求定義“產(chǎn)品的保護(hù)框架”(PP),CC要求對(duì)PP進(jìn)行評(píng)價(jià)以檢查它是否能滿足對(duì)安全的要求;安全保證需求定義。面向廠商。廠商應(yīng)根據(jù)PP文件制定產(chǎn)品的“安全目標(biāo)文件”(ST),CC同樣要求對(duì)ST進(jìn)行評(píng)價(jià),然后根據(jù)產(chǎn)品規(guī)格和ST去開(kāi)發(fā)產(chǎn)品。9.1.4信息技術(shù)安全評(píng)價(jià)公共準(zhǔn)則
第16頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月安全功能需求部分,包括一系列的安全功能定義,它們是按層次式結(jié)構(gòu)組織起來(lái)的,其最高層為類(Class)。CC將整個(gè)產(chǎn)品(系統(tǒng))的安全問(wèn)題分為11類,每一類側(cè)重于一個(gè)安全主題。中間層為幀(Family),在一類中的若干個(gè)簇都基于相同的安全目標(biāo),但每個(gè)簇各側(cè)重于不同的方面。最低層為組件(Component),這是最小可選擇的安全功能需求。安全保證需求部分,同樣是按層次式結(jié)構(gòu)組織起來(lái)的。保障計(jì)算機(jī)和系統(tǒng)的安全性,將涉及到許多方面,其中有工程問(wèn)題、經(jīng)濟(jì)問(wèn)題、技術(shù)問(wèn)題、管理問(wèn)題、甚至涉及到國(guó)家的立法問(wèn)題。我們僅限于介紹用來(lái)保障計(jì)算機(jī)和系統(tǒng)安全的基本技術(shù),包括認(rèn)證技術(shù)、訪問(wèn)控制技術(shù)、密碼技術(shù)、數(shù)字簽名技術(shù)、防火墻技術(shù)等等。9.1.4信息技術(shù)安全評(píng)價(jià)公共準(zhǔn)則
第17頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月9.2數(shù)據(jù)加密技術(shù)
9.2.1數(shù)據(jù)加密的基本概念
幾千年前,就有了信息保密思想,出現(xiàn)了易位法、置換法,但1944年香農(nóng)證明了傳統(tǒng)加密方法的密文都是可破譯的;直至20世紀(jì)60年代,美國(guó)的數(shù)據(jù)加密標(biāo)準(zhǔn)DES和公開(kāi)密鑰密碼體制推出,為密碼學(xué)的廣泛應(yīng)用奠定了堅(jiān)實(shí)的基礎(chǔ)。90年代后,推出了安全電子交易規(guī)程、安全套接層規(guī)程。1.數(shù)據(jù)加密技術(shù)的發(fā)展
數(shù)據(jù)加密:是對(duì)系統(tǒng)中所有存儲(chǔ)和傳輸?shù)臄?shù)據(jù)加密,使之成為密文第18頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月2.數(shù)據(jù)加密模型
圖9-1數(shù)據(jù)加密模型第19頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月(1)明文(plaintext)。被加密的文本,稱為明文P。(2)密文(ciphertext)。加密后的文本,稱為密文Y。(3)加密(解密)算法E(D)。用于實(shí)現(xiàn)從明文(密文)到密文(明文)轉(zhuǎn)換的公式、規(guī)則或程序。(4)密鑰K。是加密和解密算法中的關(guān)鍵參數(shù)。9.2.1數(shù)據(jù)加密的基本概念
第20頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月加密過(guò)程:在發(fā)送端利用加密算法E和加密密鑰Ke對(duì)明文P進(jìn)行加密,得到密文Y=EKe(P)。密文Y被傳送到接收端后應(yīng)進(jìn)行解密。解密過(guò)程:接收端利用解密算法D和解密密鑰Kd對(duì)密文Y進(jìn)行解密,將密文恢復(fù)為明文P=DKd(Y)。密碼編碼:設(shè)計(jì)密碼的技術(shù)密碼分析:破譯密碼的技術(shù)稱密碼學(xué):密碼編碼和密碼分析的統(tǒng)稱。在加密系統(tǒng)中,算法是相對(duì)穩(wěn)定的。為了加密數(shù)據(jù)的安全性,應(yīng)經(jīng)常改變密鑰。9.2.1數(shù)據(jù)加密的基本概念
第21頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月數(shù)據(jù)加密模型明文P密文P明文P加密算法E解密算法D加密密鑰key解密密鑰key’第22頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月3.加密算法的類型
1)按其對(duì)稱性分類
對(duì)稱加密算法(保密密鑰算法):在加密算法和解密算法之間,存在著一定的相依關(guān)系。加密和解密算法往往使用相同的密鑰;或在知道了加密密鑰Ke后,很容易推出解密密鑰Kd。該算法中的安全性在于雙方能否妥善地保護(hù)密鑰。因而把這種算法稱為保密密鑰算法。9.2.1數(shù)據(jù)加密的基本概念
第23頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月非對(duì)稱加密算法(公開(kāi)密鑰算法):加密密鑰Ke和解密密鑰Kd不同,而且難以從Ke推導(dǎo)出Kd來(lái)??梢詫⑵渲械囊粋€(gè)密鑰公開(kāi)而成為公開(kāi)密鑰。用公開(kāi)密鑰加密后,能用另一把專用密鑰解密;反之亦然。9.2.1數(shù)據(jù)加密的基本概念
第24頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月2)按所變換明文的單位分類
序列加密算法。把明文P看作是連續(xù)的比特流或字符流P1,P2,P3…,在一個(gè)密鑰序列K=K1,K2,K3…的控制下,逐個(gè)比特(或字符)地把明文轉(zhuǎn)換成密文??杀磉_(dá)成: EK(P)=EK1(P1)EK2(P2)EK3(P3)…該算法可用于對(duì)明文進(jìn)行實(shí)時(shí)加密。分組加密算法。將明文P劃分成多個(gè)固定長(zhǎng)度的比特分組,在加密密鑰的控制下,每次變換一個(gè)明文分組。著名的DES算法是以64位為一個(gè)分組進(jìn)行加密的9.2.1數(shù)據(jù)加密的基本概念
第25頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月4.基本加密方法
1)
易位法:按照一定的規(guī)則,重新安排明文中的比特或字符的順序來(lái)形成密文,而字符本身保持不變。按易位單位的不同又可分成:比特易位:實(shí)現(xiàn)方法簡(jiǎn)單易行,并可用硬件實(shí)現(xiàn),主要用于數(shù)字通信中;字符易位:利用密鑰對(duì)明文進(jìn)行易位后形成密文。例:假定有一密鑰MEGABUCK,其長(zhǎng)度為8,則其明文是以8個(gè)字符為一組寫在密文的下面,如圖所示。9.2.1數(shù)據(jù)加密的基本概念
第26頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月圖9-2按字符易位加密算法第27頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月按密鑰中字母在英文字母表中的順序來(lái)確定明文排列后的列號(hào)。如密鑰中的A所對(duì)應(yīng)的列號(hào)為1,B為2,C為3,E為4等。再按照密鑰所指示的列號(hào),先讀出第一列中的字符,再讀出第2列中的字符,……,這樣,即完成了將明文pleasetransfer……轉(zhuǎn)換為密文AFLLSKSOSELAWAIA……的加密過(guò)程。9.2.1數(shù)據(jù)加密的基本概念
第28頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月2)置換法:按照一定的規(guī)則,用一個(gè)字符去置換(替代)另一個(gè)字符來(lái)形成密文。最早由朱葉斯·凱撒(Juliuscaeser)提出的算法:將字母a,b,c,…,x,y,z循環(huán)右移三位后,形成d,e,f,…,a,b,c字符序列利用移位后序列中的字母,分別置換未移位序列中對(duì)應(yīng)位置的字母,即用d置換a,用e置換b等。凱撒算法的推廣是移動(dòng)K位。單純移動(dòng)K位的置換算法很容易被破譯,較好的置換算法是進(jìn)行映像。例將26個(gè)英文字母映像到另外26個(gè)特定字母中,見(jiàn)圖。利用置換法可將attack加密,變?yōu)镼ZZQEA。9.2.1數(shù)據(jù)加密的基本概念
第29頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月圖26個(gè)字母的映像Attack——〉QZZQEA第30頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月9.2.2對(duì)稱加密算法與非對(duì)稱加密算法
1.對(duì)稱加密算法現(xiàn)代加密技術(shù)所用的基本手段,仍然是易位法和置換法,但它與古典方法的重點(diǎn)不同。古典法中通常采用的算法較簡(jiǎn)單,而密鑰則較長(zhǎng);現(xiàn)代加密技術(shù)采用十分復(fù)雜的算法,將易位法和置換法交替使用多次而形成乘積密碼。最有代表性的對(duì)稱加密算法是數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEneryptionStandard)。第31頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月該算法原來(lái)是IBM公司于1971~1972年研制成功的,它旨在保護(hù)本公司的機(jī)密產(chǎn)品,后被美國(guó)國(guó)家標(biāo)準(zhǔn)局選為數(shù)據(jù)加密標(biāo)準(zhǔn),并于1977年頒布使用。ISO現(xiàn)在已將DES作為數(shù)據(jù)加密標(biāo)準(zhǔn)。隨著VLSI的發(fā)展,現(xiàn)在可利用VLSI芯片來(lái)實(shí)現(xiàn)DES算法,并用它做成數(shù)據(jù)加密處理器DEP。9.2.2對(duì)稱加密算法與非對(duì)稱加密算法第32頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月DES中使用的密鑰長(zhǎng)度為64位,它由兩部分組成:實(shí)際密鑰,占56位;奇偶校驗(yàn)碼,占8位。DES屬于分組加密算法,它將明文按64位一組分成若干個(gè)明文組,每次利用56位密鑰對(duì)64位的二進(jìn)制明文數(shù)據(jù)進(jìn)行加密,產(chǎn)生64位密文數(shù)據(jù)。DES算法的總框圖如圖(a)所示。整個(gè)加密處理過(guò)程可分為四個(gè)階段(共19步),圖(b)所示。9.2.2對(duì)稱加密算法與非對(duì)稱加密算法第33頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月圖DES加密標(biāo)準(zhǔn)第34頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月第一階段:將明文分出64位的明文段,然后對(duì)64位明文段做初始易位處理,得到X0,將其左移32位,記為L(zhǎng)0,右移32位,記為R0。第二階段:對(duì)初始易位結(jié)果X0進(jìn)行16次迭代處理(相應(yīng)于第2~17步),每一次使用56位加密密鑰Ki。第2~17步的迭代過(guò)程如圖9-4(b)所示。由圖可看出,輸出的左32位Li是輸入右32位Ri-1的拷貝;輸出的右32位Ri,是在密鑰Ki的控制下,對(duì)輸入右32位Ri-1做函數(shù)f的變換后的結(jié)果,再與輸入左32位Li-1進(jìn)行異或運(yùn)算而形成的,即9.2.2對(duì)稱加密算法與非對(duì)稱加密算法第35頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月第三階段:把經(jīng)過(guò)16次迭代處理的結(jié)果(64位)的左32位與右32位互易位置。第四階段:進(jìn)行初始易位的逆變換。9.2.2對(duì)稱加密算法與非對(duì)稱加密算法第36頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月2.非對(duì)稱加密算法
DES加密算法屬于對(duì)稱加密算法。加密和解密所使用的密鑰是相同的。DES的保密性主要取決于對(duì)密鑰的保密程度。加密者必須用非常安全的方法(如通過(guò)個(gè)人信使)將密鑰送給接收者(解密者)。如果通過(guò)計(jì)算機(jī)網(wǎng)絡(luò)傳送密鑰,必須先對(duì)密鑰本身予以加密后再傳送,通常把這種算法稱為對(duì)稱保密密鑰算法。9.2.2對(duì)稱加密算法與非對(duì)稱加密算法第37頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月1976年美國(guó)的Diffie和Hallman提出了一個(gè)新的非對(duì)稱密碼體制。其最主要的特點(diǎn)是在對(duì)數(shù)據(jù)進(jìn)行加密和解密時(shí),使用不同的密鑰。每個(gè)用戶都保存著一對(duì)密鑰,每個(gè)人的公開(kāi)密鑰都對(duì)外公開(kāi)。假如某用戶要與另一用戶通信,他可用公開(kāi)密鑰對(duì)數(shù)據(jù)進(jìn)行加密,而收信者則用自己的私用密鑰進(jìn)行解密。這樣就可以保證信息不會(huì)外泄。9.2.2對(duì)稱加密算法與非對(duì)稱加密算法第38頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月
公開(kāi)密鑰算法的特點(diǎn)如下:設(shè)加密算法為E、加密密鑰為Ke,可利用它們對(duì)明文P進(jìn)行加密,得到EKe(P)密文。設(shè)解密算法為D、解密密鑰為Kd,可利用它們將密文恢復(fù)為明文,即DKd(EKe(P))=P要保證從Ke推出Kd是極為困難的,即從Ke推出Kd實(shí)際上是不可能的。在計(jì)算機(jī)上很容易產(chǎn)生成對(duì)的Ke和Kd。加密和解密運(yùn)算可以對(duì)調(diào),即利用DKd對(duì)明文進(jìn)行加密形成密文,然后用EKe對(duì)密文進(jìn)行解密,即9.2.2對(duì)稱加密算法與非對(duì)稱加密算法第39頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月在此情況下,解密密鑰或加密密鑰公開(kāi)也無(wú)妨。故該加密方法稱為公開(kāi)密鑰法(PublieKey)。在公開(kāi)密鑰體制中,最著名的是RSA體制,它已被ISO推薦為公開(kāi)密鑰數(shù)據(jù)加密標(biāo)準(zhǔn)。由于對(duì)稱加密算法和非對(duì)稱加密算法各有優(yōu)缺點(diǎn)(即非對(duì)稱加密算法要比對(duì)稱加密算法處理速度慢),但密鑰管理簡(jiǎn)單,故在新推出的許多的安全協(xié)議中,都同時(shí)應(yīng)用了這兩種加密技術(shù)。一種常用的方法是利用公開(kāi)密鑰技術(shù)傳遞對(duì)稱密碼,而用對(duì)稱密鑰技術(shù)來(lái)對(duì)實(shí)際傳輸?shù)臄?shù)據(jù)進(jìn)行加密和解密。9.2.2對(duì)稱加密算法與非對(duì)稱加密算法第40頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月例如:由發(fā)送者先產(chǎn)生一個(gè)隨機(jī)數(shù),此即對(duì)稱密鑰,用它來(lái)對(duì)欲傳送的數(shù)據(jù)進(jìn)行加密;然后再由接收者的公開(kāi)密鑰對(duì)對(duì)稱密鑰進(jìn)行加密。接收者收到數(shù)據(jù)后,先用私用密鑰對(duì)對(duì)稱密鑰進(jìn)行解密,然后再用對(duì)稱密鑰對(duì)所收到的數(shù)據(jù)進(jìn)行解密。9.2.2對(duì)稱加密算法與非對(duì)稱加密算法第41頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月9.2.3數(shù)字簽名和數(shù)字證明書(shū)
1.數(shù)字簽名在金融和商業(yè)等系統(tǒng)中,許多業(yè)務(wù)都要求在單據(jù)上加以簽名或加蓋印章,證實(shí)其真實(shí)性,以備日后查驗(yàn)。在利用計(jì)算機(jī)網(wǎng)絡(luò)傳送報(bào)文時(shí),可將公開(kāi)密鑰法用于電子(數(shù)字)簽名來(lái)代替?zhèn)鹘y(tǒng)的簽名。為使數(shù)字簽名能代替?zhèn)鹘y(tǒng)的簽名,必須滿足下述三個(gè)條件:(1)接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名。(2)發(fā)送者事后不能抵賴其對(duì)報(bào)文的簽名。(3)接收者無(wú)法偽造對(duì)報(bào)文的簽名。第42頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月1)簡(jiǎn)單數(shù)字簽名
發(fā)送者A可使用私用密鑰Kda對(duì)明文P進(jìn)行加密,形成DKda(P)后傳送給接收者B。B可利用A的公開(kāi)密鑰Kea對(duì)DKda(P)進(jìn)行解密,得到EKea(DKda(P))=P,如圖(a)所示。9.2.3數(shù)字簽名和數(shù)字證明書(shū)
第43頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月圖數(shù)字簽名示意圖9.2.3數(shù)字簽名和數(shù)字證明書(shū)
第44頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月按照對(duì)數(shù)字簽名的三點(diǎn)基本要求進(jìn)行分析可知:接收者能利用A的公開(kāi)密鑰Kea對(duì)DKda(P)進(jìn)行解密,這便證實(shí)了發(fā)送者對(duì)報(bào)文的簽名。由于只有發(fā)送者A才能發(fā)送出DKda(P)密文,故不容A進(jìn)行抵賴。由于B沒(méi)有A所擁有的私用密鑰,故B無(wú)法偽造對(duì)報(bào)文的簽名。故圖(a)所示的簡(jiǎn)單方法可以實(shí)現(xiàn)對(duì)傳送的數(shù)據(jù)進(jìn)行簽名,但并不能達(dá)到保密的目的,因?yàn)槿魏稳硕寄芙邮誅Kda(P),且可用A的公開(kāi)密鑰Kea對(duì)DKda(P)進(jìn)行解密。9.2.3數(shù)字簽名和數(shù)字證明書(shū)第45頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月為使A所傳送的數(shù)據(jù)只能為B所接收,必須采用保密數(shù)字簽名。2)保密數(shù)字簽名
為了實(shí)現(xiàn)在發(fā)送者A和接收者B之間的保密數(shù)字簽名,要求A和B都具有密鑰,再按照?qǐng)D(b)所示的方法進(jìn)行加密和解密。發(fā)送者A可用自己的私用密鑰Kda對(duì)明文P加密,得到密文DKda(P)。A再用B的公開(kāi)密鑰Keb對(duì)DKda(P)進(jìn)行加密,得到EKeb(DKda(P))后送B。9.2.3數(shù)字簽名和數(shù)字證明書(shū)第46頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月B收到后,先用私用密鑰Kdb進(jìn)行解密,即DKdb(EKeb(DKda(P)))=DKda(P)。B再用A的公開(kāi)密鑰Kea對(duì)DKda(P)進(jìn)行解密,得到EKea(DKda(P))=P。9.2.3數(shù)字簽名和數(shù)字證明書(shū)第47頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月2.數(shù)字證明書(shū)(Certificate)
(1)用戶A在使用數(shù)字證明書(shū)之前,應(yīng)先向認(rèn)證機(jī)構(gòu)CA申請(qǐng)數(shù)字證明書(shū),此時(shí)A應(yīng)提供身份證明和希望使用的公開(kāi)密鑰A。(2)CA在收到用戶A發(fā)來(lái)的申請(qǐng)報(bào)告后,若決定接受其申請(qǐng),便發(fā)給A一份數(shù)字證明書(shū),在證明書(shū)中包括公開(kāi)密鑰A和CA發(fā)證者的簽名等信息,并對(duì)所有這些信息利用CA的私用密鑰進(jìn)行加密(即CA進(jìn)行數(shù)字簽名)。(3)用戶A在向用戶B發(fā)送報(bào)文信息時(shí),由A用私用密鑰對(duì)報(bào)文加密(數(shù)字簽名),并連同已加密的數(shù)字證明書(shū)一起發(fā)送給B。9.2.3數(shù)字簽名和數(shù)字證明書(shū)第48頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月(4)為了能對(duì)收到的數(shù)字證明書(shū)解密,用戶B須向CA機(jī)構(gòu)申請(qǐng)獲得CA的公開(kāi)密鑰B。CA收到用戶B的申請(qǐng)后,可決定將公開(kāi)密鑰B發(fā)送給用戶B。(5)用戶B利用CA的公開(kāi)密鑰B對(duì)數(shù)字證明書(shū)加以解密,以確認(rèn)該數(shù)字證明書(shū)確系原件,并從數(shù)字證明書(shū)中獲得公開(kāi)密鑰A,并且也確認(rèn)該公開(kāi)密鑰A確系用戶A的。(6)用戶B再利用公開(kāi)密鑰A對(duì)用戶A發(fā)來(lái)的加密報(bào)文進(jìn)行解密,得到用戶A發(fā)來(lái)的報(bào)文的真實(shí)明文。9.2.3數(shù)字簽名和數(shù)字證明書(shū)第49頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月9.2.4網(wǎng)絡(luò)加密技術(shù)1.鏈路加密(LinkEncryption)
鏈路加密,是對(duì)在網(wǎng)絡(luò)相鄰結(jié)點(diǎn)之間通信線路上傳輸?shù)臄?shù)據(jù)進(jìn)行加密。鏈路加密常采用序列加密算法,它能有效地防止搭線竊聽(tīng)所造成的威脅。兩個(gè)數(shù)據(jù)加密設(shè)備分別置于通信線路的兩端,它們使用相同的數(shù)據(jù)加密密鑰。如果在網(wǎng)絡(luò)中只采用了鏈路加密,而未使用端—端加密,那么,報(bào)文從最高層(應(yīng)用層)到數(shù)據(jù)鏈路層之間,都是以明文的形式出現(xiàn)的,只是從數(shù)據(jù)鏈路層進(jìn)入物理層時(shí),才對(duì)報(bào)文進(jìn)行了加密,并把加密后的數(shù)據(jù)通過(guò)傳輸線路傳送到對(duì)方結(jié)點(diǎn)上。為了防止攻擊者對(duì)網(wǎng)絡(luò)中的信息流進(jìn)行分析,在鏈路加密方式中,不僅對(duì)正文做了加密,而且對(duì)所有各層的控制信息也進(jìn)行了加密。第50頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月接收結(jié)點(diǎn)在收到加密報(bào)文后,為了能對(duì)報(bào)文進(jìn)行轉(zhuǎn)發(fā),必須知道報(bào)文的目標(biāo)地址。為此,接收結(jié)點(diǎn)上的數(shù)據(jù)加密設(shè)備應(yīng)對(duì)所接收到的加密報(bào)文進(jìn)行解密,從中找出目標(biāo)地址并進(jìn)行轉(zhuǎn)發(fā)。當(dāng)該報(bào)文從數(shù)據(jù)鏈路層送入物理層(轉(zhuǎn)發(fā))時(shí),須再次對(duì)報(bào)文進(jìn)行加密。由上所述得知,在鏈路加密方式中,在相鄰結(jié)點(diǎn)間的物理信道上傳輸?shù)膱?bào)文是密文,而在所有中間結(jié)點(diǎn)中的報(bào)文則是明文,這給攻擊者造成了可乘之機(jī),使其可從中間結(jié)點(diǎn)上對(duì)傳輸中的信息進(jìn)行攻擊。這就要求能對(duì)所有各中間結(jié)點(diǎn)進(jìn)行有效的保護(hù)。9.2.4網(wǎng)絡(luò)加密技術(shù)第51頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月在鏈路加密方式中,通常對(duì)每一條鏈路都分別采用不同的加密密鑰。圖示出了鏈路加密時(shí)的情況。在圖中,結(jié)點(diǎn)2的DEE使用密鑰Kd2將密文EKe1(P)解密為明文P后,又用密鑰Ke2將P變換為密文EKe2(P)??梢?jiàn),對(duì)于一個(gè)稍具規(guī)模的網(wǎng)絡(luò),將需要非常多的加密硬件,這是必要的。圖9–6鏈路加密方式第52頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月2.端—端加密(End-to-EndEncryption)在單純采用鏈路加密方式時(shí),所傳送的數(shù)據(jù)在中間結(jié)點(diǎn)將被恢復(fù)為明文,因此,鏈路加密方式尚不能保證通信的安全性;而端—端加密方式是在源主機(jī)或前端機(jī)FEP中的高層(從傳輸層到應(yīng)用層)對(duì)所傳輸?shù)臄?shù)據(jù)進(jìn)行加密。在整個(gè)網(wǎng)絡(luò)的傳輸過(guò)程中,不論是在物理信道上,還是在中間結(jié)點(diǎn),報(bào)文的正文始終是密文,直至信息到達(dá)目標(biāo)主機(jī)后,才被譯成明文,因而這樣可以保證在中間結(jié)點(diǎn)不會(huì)出現(xiàn)明文。9.2.4網(wǎng)絡(luò)加密技術(shù)第53頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月圖端—端加密方式第54頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月在端—端加密方式中,只要密鑰沒(méi)有泄漏,數(shù)據(jù)在傳輸過(guò)程中就不怕被竊取,也無(wú)須對(duì)網(wǎng)絡(luò)中間結(jié)點(diǎn)的操作人員提出特殊要求。但在這種加密方式中,不能對(duì)報(bào)頭中的控制信息(如目標(biāo)地址、路由信息等)進(jìn)行加密,否則中間結(jié)點(diǎn)將無(wú)法得知目標(biāo)地址和有關(guān)的控制信息。顯然,報(bào)頭不能加密,也將會(huì)直接或間接地受到攻擊,比如,攻擊者可能根據(jù)報(bào)頭中的源地址和目標(biāo)地址,了解到某些部門的通信情況,甚至還可以發(fā)起諸如篡改報(bào)文的目標(biāo)地址和路由信息之類的主動(dòng)攻擊。9.2.4網(wǎng)絡(luò)加密技術(shù)第55頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月上述兩種加密方式各有優(yōu)缺點(diǎn)。一種比較好的網(wǎng)絡(luò)加密方式是,同時(shí)采用鏈路加密和端—端加密,以取長(zhǎng)補(bǔ)短。如利用端—端加密方式來(lái)使用戶數(shù)據(jù)以密文形式穿越各個(gè)中間結(jié)點(diǎn),以保障用戶數(shù)據(jù)的安全;而利用鏈路加密方式則可使報(bào)頭中的控制信息以密文形式在通信信道中傳輸,使之不易受到攻擊。9.2.4網(wǎng)絡(luò)加密技術(shù)第56頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月9.3認(rèn)證技術(shù)
9.3.1基于口令的身份認(rèn)證技術(shù)1.口令利用口令來(lái)確認(rèn)用戶的身份,是當(dāng)前最常用的認(rèn)證技術(shù)。當(dāng)用戶上機(jī)時(shí),系統(tǒng)的登錄程序首先要求用戶輸入用戶名,登錄程序利用用戶輸入的名字查找一張用戶注冊(cè)表或口令文件。表中,每個(gè)已注冊(cè)用戶都有一個(gè)表目,其中記錄有用戶名和口令等。第57頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月登錄程序從中找到匹配的用戶名后,再要求用戶輸入口令,如果用戶輸入的口令也與注冊(cè)表中用戶所設(shè)置的口令一致,系統(tǒng)便認(rèn)為該用戶是合法用戶,于是允許該用戶進(jìn)入系統(tǒng);否則將拒絕該用戶登錄。9.3.1基于口令的身份認(rèn)證技術(shù)第58頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月口令是由字母或數(shù)字、或字母和數(shù)字混合組成的,它可由系統(tǒng)產(chǎn)生,也可由用戶自己選定。系統(tǒng)所產(chǎn)生的口令不便于用戶記憶,而用戶自己規(guī)定的口令則通常是很容易記憶的字母、數(shù)字例如生日、住址、電話號(hào)碼,以及某人或?qū)櫸锏拿值鹊?。這種口令雖便于記憶,但也很容易被攻擊者猜中。9.3.1基于口令的身份認(rèn)證技術(shù)第59頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月2.對(duì)口令機(jī)制的基本要求基于用戶標(biāo)識(shí)符和口令的用戶認(rèn)證技術(shù),最主要的優(yōu)點(diǎn)是簡(jiǎn)單易行。因此,在幾乎所有需要對(duì)數(shù)據(jù)加以保密的系統(tǒng)中,都引入了基于口令的機(jī)制。但這種機(jī)制也很容易受到別有用心者的攻擊,攻擊者可能通過(guò)多種方式來(lái)獲取用戶標(biāo)識(shí)符和口令,或者猜出用戶所使用的口令。為了防止攻擊者猜出口令,在這種機(jī)制中通常應(yīng)滿足以下幾點(diǎn)要求:9.3.1基于口令的身份認(rèn)證技術(shù)第60頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月(1)口令長(zhǎng)度要適中。
通常的口令是由一串字母和數(shù)字組成。如果口令太短,則很容易被攻擊者猜中。例如,一個(gè)由四位十進(jìn)制數(shù)所組成的口令,其搜索空間僅為104,在利用一個(gè)專門的程序來(lái)破解時(shí),平均只需5000次即可猜中口令。假如每猜一次口令需花費(fèi)0.1ms的時(shí)間,則平均每猜中一個(gè)口令僅需0.5s。而如果采用較長(zhǎng)的口令,假如口令由ASCII碼組成,則可以顯著地增加猜中一個(gè)口令的時(shí)間。例如,口令由7位ASCII碼組成,其搜索空間變?yōu)?57(95是可打印的ASCII碼),大約是7×1013,此時(shí)要猜中口令平均需要幾十年。9.3.1基于口令的身份認(rèn)證技術(shù)第61頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月(2)自動(dòng)斷開(kāi)連接。
為給攻擊者猜中口令增加難度,在口令機(jī)制中還應(yīng)引入自動(dòng)斷開(kāi)連接的功能,即只允許用戶輸入有限次數(shù)的不正確口令,通常規(guī)定3~5次。如果用戶輸入不正確口令的次數(shù)超過(guò)規(guī)定的次數(shù)時(shí),系統(tǒng)便自動(dòng)斷開(kāi)該用戶所在終端的連接。此時(shí)用戶還可能重新?lián)芴?hào)請(qǐng)求登錄,但若在重新輸入指定次數(shù)的不正確口令后,仍未猜中,系統(tǒng)會(huì)再次斷開(kāi)連接。這種自動(dòng)斷開(kāi)連接的功能,無(wú)疑又給攻擊者增加了猜中口令的難度。
9.3.1基于口令的身份認(rèn)證技術(shù)第62頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月(3)不回送顯示。
在用戶輸入口令時(shí),登錄程序不應(yīng)將該口令回送到屏幕上顯示,以防止被就近的人發(fā)現(xiàn)。(4)記錄和報(bào)告。該功能用于記錄所有用戶登錄進(jìn)入系統(tǒng)和退出系統(tǒng)的時(shí)間;也用來(lái)記錄和報(bào)告攻擊者非法猜測(cè)口令的企圖及所發(fā)生的與安全性有關(guān)的其它不軌行為,這樣便能及時(shí)發(fā)現(xiàn)有人在對(duì)系統(tǒng)的安全性進(jìn)行攻擊。9.3.1基于口令的身份認(rèn)證技術(shù)第63頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月3.一次性口令(OnetimePassward)為把因口令泄露造成的損失減到最小,用戶應(yīng)經(jīng)常改變口令。一種極端的情況是采用一次性口令機(jī)制。在利用該機(jī)制時(shí),用戶必須提供記錄有一系列口令的一張表,并將該表保存在系統(tǒng)中。系統(tǒng)為該表設(shè)置一指針用于指示下次用戶登錄時(shí)所應(yīng)使用的口令。9.3.1基于口令的身份認(rèn)證技術(shù)第64頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月用戶在每次登錄時(shí),登錄程序便將用戶輸入的口令與該指針?biāo)甘镜目诹钕啾容^,若相同,便允許用戶進(jìn)入系統(tǒng),并將指針指向表中的下一個(gè)口令。在采用一次性口令的機(jī)制時(shí),即使攻擊者獲得了本次用戶上機(jī)時(shí)所使用的口令,也無(wú)法進(jìn)入系統(tǒng)。必須注意,用戶所使用的口令表,必須妥善保存好。9.3.1基于口令的身份認(rèn)證技術(shù)第65頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月4.口令文件通常在口令機(jī)制中,都配置有一份口令文件,用于保存合法用戶的口令和與口令相聯(lián)系的特權(quán)。該文件的安全性至關(guān)重要,一旦攻擊者成功地訪問(wèn)了該文件,攻擊者便可隨心所欲地訪問(wèn)他感興趣的所有資源,這對(duì)整個(gè)計(jì)算機(jī)系統(tǒng)的資源和網(wǎng)絡(luò),將無(wú)安全性可言。顯然,如何保證口令文件的安全性,已成為系統(tǒng)安全性的頭等重要問(wèn)題。9.3.1基于口令的身份認(rèn)證技術(shù)第66頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月保證口令文件安全性的最有效的方法是,利用加密技術(shù)。選擇一個(gè)函數(shù)來(lái)對(duì)口令進(jìn)行加密,該函數(shù)f(x)具有如下特性:在給定了x值后,很容易算出f(x);如果給定了f(x)的值,卻不能算出x的值,利用f(x)函數(shù)去編碼(即加密)所有的口令,再將加密后的口令存入口令文件中。9.3.1基于口令的身份認(rèn)證技術(shù)第67頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月當(dāng)某用戶輸入一個(gè)口令時(shí),系統(tǒng)利用函數(shù)f(x)對(duì)該口令進(jìn)行編碼,然后將編碼(加密)后的口令與存儲(chǔ)在口令文件中的已編碼的口令進(jìn)行比較,如果兩者相匹配,便認(rèn)為是合法用戶。如此,即使攻擊者能獲取口令文件中的已編碼口令,也無(wú)法對(duì)它們進(jìn)行譯碼,因而不會(huì)影響到系統(tǒng)的安全性。9.3.1基于口令的身份認(rèn)證技術(shù)第68頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月圖對(duì)加密口令的驗(yàn)證方法第69頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月盡管對(duì)口令進(jìn)行加密是一個(gè)很好的方法,但它也不是絕對(duì)的安全可靠的。其主要威脅來(lái)自于兩個(gè)方面:(1)當(dāng)攻擊者已掌握了口令的解密密鑰時(shí),就可用它來(lái)破譯口令。(2)利用加密程序來(lái)破譯口令,如果運(yùn)行加密程序的計(jì)算機(jī)速度足夠快,則通常只要幾個(gè)小時(shí)便可破譯口令。故應(yīng)該妥善保管好已加密的口令文件,來(lái)防止攻擊者輕意地獲取該文件。9.3.1基于口令的身份認(rèn)證技術(shù)第70頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月9.3.2基于物理標(biāo)志的認(rèn)證技術(shù)
1.基于磁卡的認(rèn)證技術(shù)根據(jù)數(shù)據(jù)記錄原理,可將當(dāng)前使用的卡分為磁卡和IC卡兩種。磁卡:是基于磁性原理來(lái)記錄數(shù)據(jù)的,目前世界各國(guó)使用的信用卡和銀行現(xiàn)金卡等,都普遍采用磁卡。這是一塊其大小和名片大小相仿的塑料卡,在其上貼有含若干條磁道的磁條。一般在磁條上有三條磁道,每條磁道都可用來(lái)記錄不同標(biāo)準(zhǔn)和不同數(shù)量的數(shù)據(jù)。第71頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月磁道上可有兩種記錄密度,一種是每英寸含有15比特的低密度磁道;另一種是每英寸含有210比特的高密度磁道。如果在磁條上記錄了用戶名、賬號(hào)和金額,這就是金融卡或銀行卡;如果在磁條上記錄的是有關(guān)用戶的信息,則該卡便可作為識(shí)別用戶身份的物理標(biāo)志。9.3.2基于物理標(biāo)志的認(rèn)證技術(shù)
第72頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月磁卡上存儲(chǔ)的信息,可利用磁卡讀寫器將之讀出;用戶識(shí)別程序利用讀出的信息去查找一張用戶信息表(該表中包含有若干個(gè)表目,每個(gè)用戶占有一個(gè)表目,表目中記錄了有關(guān)該用戶的信息),若找到匹配的表目,便認(rèn)為該用戶是合法用戶;否則便認(rèn)為是非法用戶。為保證持卡者是該卡的主人,通常在基于磁卡認(rèn)證技術(shù)的基礎(chǔ)上,又增設(shè)了口令機(jī)制,每當(dāng)進(jìn)行用戶身份認(rèn)證時(shí),都要求用戶輸入口令。9.3.2基于物理標(biāo)志的認(rèn)證技術(shù)
第73頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月2.基于IC卡的認(rèn)證技術(shù)
IC卡:集成電路卡的英文縮寫。外觀上與磁卡無(wú)明顯差別,但在IC卡中可裝入CPU和存儲(chǔ)器芯片,使該卡具有一定的智能,故又稱為智能卡或靈巧卡。IC卡中的CPU用于對(duì)內(nèi)部數(shù)據(jù)的訪問(wèn)和與外部數(shù)據(jù)進(jìn)行交換,還可利用較復(fù)雜的加密算法,對(duì)數(shù)據(jù)進(jìn)行處理這使IC卡比磁卡具有更強(qiáng)的防偽性和保密性,故IC卡會(huì)逐步取代磁卡。根據(jù)在磁卡中所裝入芯片的不同可把IC卡分為以下三種類型:9.3.2基于物理標(biāo)志的認(rèn)證技術(shù)
第74頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月(1)存儲(chǔ)器卡。在這種卡中只有一個(gè)E2PROM(可電擦、可編程只讀存儲(chǔ)器)芯片,而沒(méi)有微處理器芯片。它的智能主要依賴于終端,就像IC電話卡的功能是依賴于電話機(jī)一樣。由于此智能卡不具有安全功能,故只能用來(lái)存儲(chǔ)少量金額的現(xiàn)金與信息。常見(jiàn)的智能卡有電話卡、健康卡,其只讀存儲(chǔ)器的容量一般為4~20KB。(2)微處理器卡。它除具有E2PROM外,還增加了一個(gè)微處理器。只讀存儲(chǔ)器的容量一般是數(shù)千字節(jié)至數(shù)萬(wàn)字節(jié);處理器的字長(zhǎng)主要是8位的。在這種智能卡中已具有一定的加密設(shè)施,增強(qiáng)了IC卡的安全性。9.3.2基于物理標(biāo)志的認(rèn)證技術(shù)
第75頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月
(3)密碼卡。在這種卡中又增加了加密運(yùn)算協(xié)處理器和RAM。之所以把這種卡稱為密碼卡,是由于它能支持非對(duì)稱加密體制RSA;所支持的密鑰長(zhǎng)度可長(zhǎng)達(dá)1024位,故極大地增強(qiáng)了IC卡的安全性。一種專門用于確保安全的智能卡,在卡中存儲(chǔ)了一個(gè)很長(zhǎng)的用戶專門密鑰和數(shù)字證明書(shū),完全可以作為一個(gè)用戶的數(shù)字身份證明。當(dāng)前在Internet上所開(kāi)展的電子交易中,已有不少密碼卡是使用了基于RSA的密碼體制。9.3.2基于物理標(biāo)志的認(rèn)證技術(shù)
第76頁(yè),課件共84頁(yè),創(chuàng)作于2023年2月IC卡用于身份識(shí)別的方法,明顯優(yōu)于使用磁卡。因磁卡是將數(shù)據(jù)存儲(chǔ)在磁條上,較易用一般設(shè)備將其中的數(shù)據(jù)讀出、修改和進(jìn)行破壞;IC卡是將數(shù)據(jù)保存在存儲(chǔ)器中,使用一般設(shè)備難于讀出,這使IC卡具有更好的安全性。在IC卡中含有微處理器和存儲(chǔ)器,可進(jìn)行較復(fù)雜的加密處理IC卡具有非常好的防偽性和保密性;還因?yàn)镮C卡所具有的存儲(chǔ)容量比磁卡的大得多,通常可大到100倍以上,故可在IC卡中存儲(chǔ)更多的信息,從而做到“一卡多用”,換言之,一張IC卡,既可作為數(shù)字身份證
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025讓愛(ài)永駐心中演講稿素材(10篇)
- 基于語(yǔ)篇銜接理論的高中英語(yǔ)讀后續(xù)寫訓(xùn)練探析
- 中學(xué)教師的年度工作總結(jié)(3篇)
- 2024年蕪湖市殘疾人綜合服務(wù)中心工作人員招聘考試真題
- 2024年威海智慧谷職業(yè)中等專業(yè)學(xué)校有限公司招聘考試真題
- 2024年來(lái)賓市政協(xié)辦公室招聘所屬事業(yè)單位后勤服務(wù)人員考試真題
- 成都市廣播電視臺(tái)招聘工作人員筆試真題2024
- 2024年北京海淀區(qū)中國(guó)電建集團(tuán)海外投資有限公司招聘考試真題
- 肥料與農(nóng)產(chǎn)品品質(zhì)提升考核試卷
- 經(jīng)紀(jì)人如何處理藝人合作沖突考核試卷
- 湖南省長(zhǎng)沙市雅禮實(shí)驗(yàn)中學(xué)-主題班會(huì)-《陽(yáng)光心態(tài)美麗青春》【課件】
- 提高單病種上報(bào)率
- The+Person+I+respect+高考應(yīng)用文寫作+導(dǎo)學(xué)案 高三上學(xué)期英語(yǔ)一輪復(fù)習(xí)專項(xiàng)
- 2025年中考考前物理押題密卷(河北卷)(考試版A4)
- 臨床護(hù)理實(shí)踐指南2024版
- 人教版七年級(jí)下冊(cè)數(shù)學(xué)第七章平面直角坐標(biāo)系-測(cè)試題及答案
- “煎炒烹炸”與中藥療效(安徽中醫(yī)藥大學(xué))知道智慧樹(shù)章節(jié)答案
- 行政事業(yè)單位內(nèi)部控制規(guī)范專題講座
- 加油站卸油時(shí)跑冒油應(yīng)急演練及方案
- 藥品供貨服務(wù)方案
- 137案例黑色三分鐘生死一瞬間事故案例文字版
評(píng)論
0/150
提交評(píng)論