信息與網(wǎng)絡(luò)安全_第1頁
信息與網(wǎng)絡(luò)安全_第2頁
信息與網(wǎng)絡(luò)安全_第3頁
信息與網(wǎng)絡(luò)安全_第4頁
信息與網(wǎng)絡(luò)安全_第5頁
已閱讀5頁,還剩318頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

信息與網(wǎng)絡(luò)平安中山大學(xué)信息與網(wǎng)絡(luò)中心李磊博士2007年8月主要參考文獻(xiàn)李磊,網(wǎng)絡(luò)工程師考前輔導(dǎo),清華大學(xué)出版社,2007祝曉光,網(wǎng)絡(luò)平安設(shè)備與技術(shù),清華大學(xué)出版社,2004AndrewsS.Tanenbaum,計算機(jī)網(wǎng)絡(luò)〔第4版〕,清華大學(xué)出版社,2004闕喜戎、孫銳、龔向陽、王純編著,信息平安原理及應(yīng)用,清華大學(xué)出版社,2003盧昱、林琪,網(wǎng)絡(luò)平安技術(shù),中國物資出版社,2001齊丁,計算機(jī)信息系統(tǒng)平安等級保護(hù)根本知識介紹,廣東省公安廳網(wǎng)監(jiān)處,內(nèi)部資料目錄信息與網(wǎng)絡(luò)平安概論信息加密技術(shù)消息摘要實(shí)體認(rèn)證數(shù)字簽名與數(shù)字水印數(shù)字證書密鑰管理網(wǎng)絡(luò)平安的體系結(jié)構(gòu)網(wǎng)絡(luò)接口層平安協(xié)議網(wǎng)際層平安協(xié)議傳輸層平安協(xié)議應(yīng)用層平安協(xié)議虛擬專用網(wǎng)VPN防火墻入侵檢測網(wǎng)絡(luò)平安標(biāo)準(zhǔn)平安策略的制定與實(shí)施計算機(jī)病毒信息與網(wǎng)絡(luò)平安概述信息與網(wǎng)絡(luò)平安概述信息與網(wǎng)絡(luò)平安的本質(zhì)和內(nèi)容計算機(jī)網(wǎng)絡(luò)的脆弱性信息平安的六大目標(biāo)網(wǎng)絡(luò)平安的主要威脅網(wǎng)絡(luò)平安的攻擊手段網(wǎng)絡(luò)平安的八大機(jī)制信息與網(wǎng)絡(luò)平安的本質(zhì)和內(nèi)容網(wǎng)絡(luò)平安從其本質(zhì)上來講就是網(wǎng)絡(luò)上的信息平安。信息平安是對信息的保密性、完整性和可用性的保護(hù),包括物理平安、網(wǎng)絡(luò)系統(tǒng)平安、數(shù)據(jù)平安、信息內(nèi)容平安和信息根底設(shè)施平安等。網(wǎng)絡(luò)平安主要涉及網(wǎng)絡(luò)平安威脅的主要類型、網(wǎng)絡(luò)攻擊的手段、網(wǎng)絡(luò)平安機(jī)制、網(wǎng)絡(luò)平安技術(shù)以及信息平安等級標(biāo)準(zhǔn)等方面內(nèi)容。信息與網(wǎng)絡(luò)平安的目標(biāo)進(jìn)不來拿不走看不懂改不了跑不了信息平安概念與技術(shù)的開展信息平安的概念與技術(shù)是隨著人們的需求,隨著計算機(jī)、通信與網(wǎng)絡(luò)等信息技術(shù)的開展而不斷開展的。單機(jī)系統(tǒng)的信息保密階段網(wǎng)絡(luò)信息平安階段信息保障階段網(wǎng)絡(luò)信息平安階段該階段中,除了采用和研究各種加密技術(shù)外,還開發(fā)了許多針對網(wǎng)絡(luò)環(huán)境的信息平安與防護(hù)技術(shù)〔被動防御〕:平安漏洞掃描技術(shù)、平安路由器、防火墻技術(shù)、入侵檢測技術(shù)、網(wǎng)絡(luò)攻防技術(shù)、網(wǎng)絡(luò)監(jiān)控與審計技術(shù)等。1988年莫里斯蠕蟲爆發(fā)對網(wǎng)絡(luò)安全的關(guān)注與研究CERT成立信息保障階段信息保障〔IA〕概念與思想是20世紀(jì)90年代由美國國防部長辦公室提出。定義:通過確保信息和信息系統(tǒng)的可用性、完整性、可控性、保密性和不可否認(rèn)性來保護(hù)信息系統(tǒng)的信息作戰(zhàn)行動,包括綜合利用保護(hù)、探測和反響能力以恢復(fù)系統(tǒng)的功能。美國國家平安局制定的信息保障技術(shù)框架IATF,提出“縱深防御策略〞DiD〔Defense-in-DepthStrategy〕。信息保障階段不僅包含平安防護(hù)的概念,更重要的是增加了主動和積極的防御觀念。計算機(jī)網(wǎng)絡(luò)的脆弱性體系結(jié)構(gòu)的脆弱性。網(wǎng)絡(luò)體系結(jié)構(gòu)要求上層調(diào)用下層的效勞,上層是效勞調(diào)用者,下層是效勞提供者,當(dāng)下層提供的效勞出錯時,會使上層的工作受到影響。網(wǎng)絡(luò)通信的脆弱性。網(wǎng)絡(luò)平安通信是實(shí)現(xiàn)網(wǎng)絡(luò)設(shè)備之間、網(wǎng)絡(luò)設(shè)備與主機(jī)節(jié)點(diǎn)之間進(jìn)行信息交換的保障,然而通信協(xié)議或通信系統(tǒng)的平安缺陷往往危及到網(wǎng)絡(luò)系統(tǒng)的整體平安。網(wǎng)絡(luò)操作系統(tǒng)的脆弱性。目前的操作系統(tǒng),無論是Windows、UNIX還是Netware都存在平安漏洞,這些漏洞一旦被發(fā)現(xiàn)和利用將對整個網(wǎng)絡(luò)系統(tǒng)造成巨大的損失。網(wǎng)絡(luò)應(yīng)用系統(tǒng)的脆弱性。隨著網(wǎng)絡(luò)的普及,網(wǎng)絡(luò)應(yīng)用系統(tǒng)越來越多,網(wǎng)絡(luò)應(yīng)用系統(tǒng)也可能存在平安漏洞,這些漏洞一旦被發(fā)現(xiàn)和利用將可能導(dǎo)致數(shù)據(jù)被竊取或破壞,應(yīng)用系統(tǒng)癱瘓,甚至威脅到整個網(wǎng)絡(luò)的平安。網(wǎng)絡(luò)管理的脆弱性。在網(wǎng)絡(luò)管理中,常常會出現(xiàn)平安意識淡薄、平安制度不健全、崗位職責(zé)混亂、審計不力、設(shè)備選型不當(dāng)和人事管理漏洞等,這種人為造成的平安漏洞也會威脅到整個網(wǎng)絡(luò)的平安。信息平安的六大目標(biāo)信息安全可靠性可用性真實(shí)性保密性完整性不可抵賴性可靠性可靠性是網(wǎng)絡(luò)信息系統(tǒng)能夠在規(guī)定條件下和規(guī)定的時間內(nèi)完成規(guī)定的功能的特性??煽啃园ǎ河布煽啃攒浖煽啃酝ㄓ嵖煽啃匀藛T可靠性環(huán)境可靠性可用性可用性即網(wǎng)絡(luò)信息系統(tǒng)在需要時,允許授權(quán)用戶或?qū)嶓w使用的特性;或者是網(wǎng)絡(luò)信息系統(tǒng)局部受損或需要降級使用時,仍能為授權(quán)用戶提供有效效勞的特性。真實(shí)性確保網(wǎng)絡(luò)信息系統(tǒng)的訪問者與其聲稱的身份是一致的;確保網(wǎng)絡(luò)應(yīng)用程序的身份和功能與其聲稱的身份和功能是一致的;確保網(wǎng)絡(luò)信息系統(tǒng)操作的數(shù)據(jù)是真實(shí)有效的數(shù)據(jù)。保密性保密性是防止信息泄漏給非授權(quán)個人或?qū)嶓w,只允許授權(quán)用戶訪問的特性。保密性是一種面向信息的平安性,它建立在可靠性和可用性的根底之上,是保障網(wǎng)絡(luò)信息系統(tǒng)平安的根本要求。完整性完整性是信息在未經(jīng)合法授權(quán)時不能被改變的特性,也就是信息在生成、存儲或傳輸過程中保證不被偶然或蓄意地刪除、修改、偽造、亂序、插入等破壞和喪失的特性。完整性是一種面向信息的平安性,它要求保持信息的原樣,即信息的正確生成、正確存儲和正確傳輸。不可抵賴性不可抵賴性也稱作不可否認(rèn)性,即在網(wǎng)絡(luò)信息系統(tǒng)的信息交互過程中所有參與者都不可能否認(rèn)或抵賴曾經(jīng)完成的操作的特性。網(wǎng)絡(luò)平安的主要威脅主要威脅內(nèi)部竊密和破壞竊聽和截收非法訪問(以未經(jīng)授權(quán)的方式使用網(wǎng)絡(luò)資源)破壞信息的完整性(通過篡改、刪除和插入等方式破壞信息的完整性)冒充(攻擊者利用冒充手段竊取信息、入侵系統(tǒng)、破壞網(wǎng)絡(luò)正常通訊或欺騙合法主機(jī)和合法用戶。)流量分析攻擊(分析通信雙方通信流量的大小,以期獲得相關(guān)信息。)其他威脅(病毒、電磁泄漏、各種自然災(zāi)害、戰(zhàn)爭、失竊、操作失誤等)信息與網(wǎng)絡(luò)平安的攻擊手段物理破壞竊聽數(shù)據(jù)阻斷攻擊數(shù)據(jù)篡改攻擊數(shù)據(jù)偽造攻擊數(shù)據(jù)重放攻擊盜用口令攻擊中間人攻擊緩沖區(qū)溢出攻擊分發(fā)攻擊野蠻攻擊SQL注入攻擊計算機(jī)病毒蠕蟲后門攻擊欺騙攻擊拒絕效勞攻擊特洛伊木馬

網(wǎng)絡(luò)信息系統(tǒng)內(nèi)部人員威脅拒絕服務(wù)攻擊邏輯炸彈特洛伊木馬黑客攻擊計算機(jī)病毒信息泄漏、篡改、破壞后門、隱蔽通道蠕蟲社會工程天災(zāi)系統(tǒng)Bug網(wǎng)絡(luò)攻擊被動攻擊竊聽或者偷窺流量分析被動攻擊非常難以檢測,但可以防范源目的sniffer網(wǎng)絡(luò)攻擊主動攻擊可以檢測,但難以防范主動攻擊:指攻擊者對某個連接的中的PDU進(jìn)行各種處理(更改、刪除、遲延、復(fù)制、偽造等)阻斷攻擊篡改攻擊偽造攻擊重放攻擊拒絕服務(wù)攻擊物理破壞攻擊者可以直接接觸到信息與網(wǎng)絡(luò)系統(tǒng)的硬件、軟件和周邊環(huán)境設(shè)備。通過對硬件設(shè)備、網(wǎng)絡(luò)線路、電源、空調(diào)等的破壞,使系統(tǒng)無法正常工作,甚至導(dǎo)致程序和數(shù)據(jù)無法恢復(fù)。竊聽一般情況下,攻擊者偵聽網(wǎng)絡(luò)數(shù)據(jù)流,獲取通信數(shù)據(jù),造成通信信息外泄,甚至危及敏感數(shù)據(jù)的平安。其中的一種較為普遍的是sniffer攻擊〔snifferattack〕。sniffer是指能解讀、監(jiān)視、攔截網(wǎng)絡(luò)數(shù)據(jù)交換并且閱讀數(shù)據(jù)包的程序或設(shè)備。數(shù)據(jù)阻斷攻擊攻擊者在不破壞物理線路的前提下,通過干擾、連接配置等方式,阻止通信各方之間的數(shù)據(jù)交換。阻斷攻擊數(shù)據(jù)篡改攻擊攻擊者在非法讀取數(shù)據(jù)后,進(jìn)行篡改數(shù)據(jù),以到達(dá)通信用戶無法獲得真實(shí)信息的攻擊目的。篡改攻擊數(shù)據(jù)偽造攻擊攻擊者在了解通信協(xié)議的前提下,偽造數(shù)據(jù)包發(fā)給通訊各方,導(dǎo)致通訊各方的信息系統(tǒng)無法正常的工作,或者造成數(shù)據(jù)錯誤。偽造攻擊數(shù)據(jù)重放攻擊攻擊者盡管不了解通信協(xié)議的格式和內(nèi)容,但只要能夠?qū)€路上的數(shù)據(jù)包進(jìn)行竊聽,就可以將收到的數(shù)據(jù)包再度發(fā)給接收方,導(dǎo)致接收方的信息系統(tǒng)無法正常的工作,或者造成數(shù)據(jù)錯誤。重放攻擊盜用口令攻擊盜用口令攻擊〔password-basedattacks〕攻擊者通過多種途徑獲取用戶合法賬號進(jìn)入目標(biāo)網(wǎng)絡(luò),攻擊者也就可以隨心所欲地盜取合法用戶信息以及網(wǎng)絡(luò)信息;修改效勞器和網(wǎng)絡(luò)配置;增加、篡改和刪除數(shù)據(jù)等等。中間人攻擊中間人攻擊〔man-in-the-middleattack〕是指通過第三方進(jìn)行網(wǎng)絡(luò)攻擊,以到達(dá)欺騙被攻擊系統(tǒng)、反跟蹤、保護(hù)攻擊者或者組織大規(guī)模攻擊的目的。中間人攻擊類似于身份欺騙,被利用作為中間人的的主機(jī)稱為RemoteHost〔黑客取其諧音稱之為“肉雞〞〕。網(wǎng)絡(luò)上的大量的計算機(jī)被黑客通過這樣的方式控制,將造成巨大的損失,這樣的主機(jī)也稱做僵尸主機(jī)。緩沖區(qū)溢出攻擊緩沖區(qū)溢出〔又稱堆棧溢出〕攻擊是最常用的黑客技術(shù)之一。攻擊者輸入的數(shù)據(jù)長度超過應(yīng)用程序給定的緩沖區(qū)的長度,覆蓋其它數(shù)據(jù)區(qū),造成應(yīng)用程序錯誤,而覆蓋緩沖區(qū)的數(shù)據(jù)恰恰是黑客的入侵程序代碼,黑客就可以獲取程序的控制權(quán)。后門攻擊后門攻擊〔backdoorattack〕是指攻擊者成心在效勞器操作系統(tǒng)或應(yīng)用系統(tǒng)中制造一個后門,以便可以繞過正常的訪問控制。攻擊者往往就是設(shè)計該應(yīng)用系統(tǒng)的程序員。欺騙攻擊欺騙攻擊可以分為地址欺騙、電子信件欺騙、WEB欺騙和非技術(shù)類欺騙。攻擊者隱瞞個人真實(shí)信息,欺騙對方,以到達(dá)攻擊的目的。拒絕效勞攻擊DoS〔DenialofService,拒絕效勞攻擊〕的目的是使計算機(jī)或網(wǎng)絡(luò)無法提供正常的效勞。常見的方式是:使用極大的通信量沖擊網(wǎng)絡(luò)系統(tǒng),使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導(dǎo)致網(wǎng)絡(luò)系統(tǒng)無法向合法的用戶提供效勞。如果攻擊者組織多個攻擊點(diǎn)對一個或多個目標(biāo)同時發(fā)動DoS攻擊,就可以極大地提高DoS攻擊的威力,這種方式稱為DDoS〔DistributedDenialofService,分布式拒絕效勞〕攻擊。分發(fā)攻擊攻擊者在硬件和軟件的安裝配置期間,利用分發(fā)過程去破壞;或者是利用系統(tǒng)或管理人員向用戶分發(fā)帳號和密碼的過程竊取資料。野蠻攻擊野蠻攻擊包括字典攻擊和窮舉攻擊。字典攻擊是使用常用的術(shù)語或單詞列表進(jìn)行驗證,攻擊取決于字典的范圍和廣度。由于人們往往偏愛簡單易記的口令,字典攻擊的成功率往往很高。如果字典攻擊仍然不能夠成功,入侵者會采取窮舉攻擊。窮舉攻擊采用排列組合的方式生成密碼。一般從長度為1的口令開始,按長度遞增進(jìn)行嘗試攻擊。SQL注入攻擊攻擊者利用被攻擊主機(jī)的SQL數(shù)據(jù)庫和網(wǎng)站的漏洞來實(shí)施攻擊,入侵者通過提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果獲得攻擊者想得知的數(shù)據(jù),從而到達(dá)攻擊目的。計算機(jī)病毒與蠕蟲計算機(jī)病毒〔ComputerVirus〕是指編制者編寫的一組計算機(jī)指令或者程序代碼,它能夠進(jìn)行傳播和自我復(fù)制,修改其他的計算機(jī)程序并奪取控制權(quán),以到達(dá)破壞數(shù)據(jù)、阻塞通信及破壞計算機(jī)軟硬件功能的目的。蠕蟲也是一種程序,它可以通過網(wǎng)絡(luò)等途徑將自身的全部代碼或局部代碼復(fù)制、傳播給其他的計算機(jī)系統(tǒng),但它在復(fù)制、傳播時,不寄生于病毒宿主之中。蠕蟲病毒是能夠是寄生于被感染主機(jī)的蠕蟲程序,具有病毒的全部特成,通常利用計算機(jī)系統(tǒng)的漏洞在網(wǎng)絡(luò)上大規(guī)模傳播。特洛伊木馬特洛伊木馬簡稱木馬,它由兩局部組成:效勞器程序和控制器程序,當(dāng)主機(jī)被裝上效勞器程序,攻擊者就可以使用控制器程序通過網(wǎng)絡(luò)來控制主機(jī)。木馬通常是利用蠕蟲病毒、黑客入侵或者使用者的疏忽將效勞器程序安裝到主機(jī)上的。網(wǎng)絡(luò)平安的八大機(jī)制數(shù)據(jù)加密機(jī)制訪問控制機(jī)制數(shù)據(jù)完整性機(jī)制數(shù)字簽名機(jī)制實(shí)體認(rèn)證機(jī)制業(yè)務(wù)填充機(jī)制路由控制機(jī)制公證機(jī)制數(shù)據(jù)加密機(jī)制密碼技術(shù)是保障信息平安的核心技術(shù)。消息被稱為明文。用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為加密。加了密的消息稱為密文。而把密文轉(zhuǎn)變?yōu)槊魑牡倪^程稱為解密。信息加密是保障信息平安的最根本、最核心的技術(shù)措施和理論根底。信息加密也是現(xiàn)代密碼學(xué)主要組成局部。訪問控制機(jī)制訪問控制的目的是防止對信息資源的非授權(quán)訪問和非授權(quán)使用信息資源。它允許用戶對其常用的信息庫進(jìn)行適當(dāng)權(quán)限的訪問,限制他隨意刪除、修改或拷貝信息文件。訪問控制技術(shù)還可以使系統(tǒng)管理員跟蹤用戶在網(wǎng)絡(luò)中的活動,及時發(fā)現(xiàn)并拒絕“黑客〞的入侵。訪問控制采用最小特權(quán)原那么:即在給用戶分配權(quán)限時,根據(jù)每個用戶的任務(wù)特點(diǎn)使其獲得完成自身任務(wù)的最低權(quán)限,不給用戶賦予其工作范圍之外的任何權(quán)力。自主訪問控制〔DAC〕、強(qiáng)制訪問控制〔MAC〕和基于角色的訪問控制〔RBAC〕數(shù)據(jù)完整性機(jī)制是保護(hù)數(shù)據(jù),以免未授權(quán)的數(shù)據(jù)亂序、喪失、重放、插入和纂改。數(shù)據(jù)完整性機(jī)制的兩個方面單個數(shù)據(jù)單元或字段的完整性〔不能防止單個數(shù)據(jù)單元的重放〕數(shù)據(jù)單元串或字段串的完整性發(fā)送方接收方附加一個量比較這個量還要加上順序號、時間標(biāo)記和密碼鏈數(shù)字簽名機(jī)制傳統(tǒng)簽名的根本特點(diǎn): 能與被簽的文件在物理上不可分割 簽名者不能否認(rèn)自己的簽名 簽名不能被偽造 容易被驗證數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化,根本要求: 能與所簽文件“綁定〞 簽名者不能否認(rèn)自己的簽名 簽名不能被偽造 容易被自動驗證實(shí)體認(rèn)證機(jī)制用于認(rèn)證交換的技術(shù)認(rèn)證信息,如口令密碼技術(shù)被認(rèn)證實(shí)體的特征為防止重放攻擊,常與以下技術(shù)結(jié)合使用時間戳兩次或三次握手?jǐn)?shù)字簽名路由控制機(jī)制路由控制機(jī)制可使信息發(fā)送者選擇特殊的路由,以保證連接、傳輸?shù)钠桨?。其根本功能為:路由選擇路由可以動態(tài)選擇,也可以預(yù)定義,以便只用物理上平安的子網(wǎng)、中繼或鏈路進(jìn)行連接和/或傳輸;路由連接在監(jiān)測到持續(xù)的操作攻擊時,端系統(tǒng)可能同志網(wǎng)絡(luò)效勞提供者另選路由,建立連接;平安策略攜帶某些平安標(biāo)簽的數(shù)據(jù)可能被平安策略禁止通過某些子網(wǎng)、中繼或路。連接的發(fā)起者可以提出有關(guān)路由選擇的警告,要求回避某些特定的子網(wǎng)、中繼或鏈路進(jìn)行連接和/或傳輸。業(yè)務(wù)填充機(jī)制所謂的業(yè)務(wù)填充即使在業(yè)務(wù)閑時發(fā)送無用的隨機(jī)數(shù)據(jù),增加攻擊者通過通信流量獲得信息的困難,是一種制造假的通信、產(chǎn)生欺騙性數(shù)據(jù)單元或在數(shù)據(jù)單元中產(chǎn)生數(shù)據(jù)的平安機(jī)制。該機(jī)制可用于提供對各種等級的保護(hù),用來防止對業(yè)務(wù)進(jìn)行分析,同時也增加了密碼通訊的破譯難度。發(fā)送的隨機(jī)數(shù)據(jù)應(yīng)具有良好的模擬性能,能夠以假亂真。該機(jī)制只有在業(yè)務(wù)填充受到保密性效勞時才有效。可利用該機(jī)制不斷地在網(wǎng)絡(luò)中發(fā)送偽隨機(jī)序列,使非法者無法區(qū)分有用信息和無用信息。公證機(jī)制有關(guān)在兩個或多個實(shí)體之間通信的數(shù)據(jù)的性質(zhì),如完整性、原發(fā)、時間和目的地等能夠借助公證機(jī)制而得到確保。這種保證是由第三方公證人提供的。公證人為通信實(shí)體所信任,并掌握必要信息以一種可證實(shí)方式提供所需的保證。每個通信實(shí)例可使用數(shù)字簽名、加密和完整性機(jī)制以適應(yīng)公證人提供的效勞。當(dāng)這種公證機(jī)制被用到時,數(shù)據(jù)便在參與通信的實(shí)體之間經(jīng)由受保護(hù)的通信和公證方進(jìn)行通信普適性平安機(jī)制平安標(biāo)簽事件檢測審計跟蹤平安恢復(fù)信息加密技術(shù)信息加密技術(shù)密碼學(xué)根底傳統(tǒng)根底加密方法現(xiàn)代密碼體制分類聯(lián)邦數(shù)據(jù)加密標(biāo)準(zhǔn)DES歐洲加密標(biāo)準(zhǔn)IDEARSA公鑰加密算法其他加密算法密碼分析密碼學(xué)開展歷程密碼學(xué)是一門古老的科學(xué),大概自人類社會出現(xiàn)戰(zhàn)爭便產(chǎn)生了密碼,以后逐漸形成一門獨(dú)立的學(xué)科。密碼學(xué)的開展歷史大致可以分為三個階段:在1949年之前,是密碼開展的第一階段——古典密碼體制。古典密碼體制是通過某種方式的文字置換進(jìn)行,這種置換一般是通過某種手工或機(jī)械變換方式進(jìn)行轉(zhuǎn)換,同時簡單地使用了數(shù)學(xué)運(yùn)算。雖然在古代加密方法中已表達(dá)了密碼學(xué)的假設(shè)干要素,但它只是一門藝術(shù),而不是一門科學(xué)。密碼學(xué)開展歷程從1949年到1975年,是密碼學(xué)開展的第二階段。1949年Shannon發(fā)表了題為?保密通信的信息理論?的著名論文,把密碼學(xué)置于堅實(shí)的數(shù)學(xué)根底之上,標(biāo)志著密碼學(xué)作為一門學(xué)科的形成,這是密碼學(xué)的第一次飛躍。然而,在該時期密碼學(xué)主要用在政治、外交、軍事等方面,其研究是在秘密地進(jìn)行,密碼學(xué)理論的研究工作進(jìn)展不大,公開的發(fā)表的密碼學(xué)論文很少。密碼學(xué)開展歷程1976年,W.Diffie和M.Hellman在?密碼編碼學(xué)新方向?一文中提出了公開密鑰的思想,這是密碼學(xué)的第二次飛躍。1977年美國數(shù)據(jù)加密標(biāo)準(zhǔn)〔DES〕的公布使密碼學(xué)的研究公開,密碼學(xué)得到了迅速地開展。1994年美國聯(lián)邦政府公布的密鑰托管加密標(biāo)準(zhǔn)〔EES〕和數(shù)字簽名標(biāo)準(zhǔn)〔DSS〕以及2001年公布的高級數(shù)據(jù)加密標(biāo)準(zhǔn)〔AES〕,都是密碼學(xué)開展史上一個個重要的里程碑。密碼學(xué)根本概念密碼學(xué)包括兩個方面:密碼編碼學(xué)(Cryptography)和密碼分析學(xué)(Cryptanalytics)。密碼編碼學(xué)就是研究對數(shù)據(jù)進(jìn)行變換的原理、手段和方法的技術(shù)和科學(xué)。密碼分析學(xué)是為了取得秘密的信息,而對密碼系統(tǒng)及其流動的數(shù)據(jù)進(jìn)行分析,是對密碼原理、手段和方法進(jìn)行分析、攻擊的技術(shù)和科學(xué)。密碼學(xué)根本概念偽裝〔變換〕之前的信息是原始信息,稱為明文〔plaintext〕;偽裝之后的信息,看起來是一串無意義的亂碼,稱為密文〔ciphertext〕。把明文偽裝成密文的過程稱為加密〔encryption〕,該過程使用的數(shù)學(xué)變換就是加密算法;將密文復(fù)原為明文的過程稱為解密〔decryption〕,該過程使用的數(shù)學(xué)變換稱為解密算法。加密與解密通常需要參數(shù)控制,該參數(shù)稱為密鑰,有時也稱密碼。加、解密密鑰相同稱為對稱性或單鑰型密鑰,不同時就成為不對稱或雙鑰型密鑰。。密碼算法和密鑰空間密碼算法也叫密碼,是用于加密和解密的數(shù)學(xué)函數(shù)。通常情況下,有兩個相關(guān)的函數(shù):一個用作加密,另一個用作解密?,F(xiàn)代密碼學(xué)用密鑰解決了這個問題,密鑰用K表示。K可以是很大范圍的數(shù)值里的任意值。密鑰K的可能值的范圍叫做密鑰空間。加密和解密運(yùn)算都需要使用密鑰〔即運(yùn)算都依賴于密鑰,并用K作為下標(biāo)表示〕。對稱密碼體制和非對稱密碼體制當(dāng)加/解密函數(shù)使用相同的密鑰時,可以將它們表示為:EK(M)=C 加密函數(shù)DK(C)=M 解密函數(shù)

其中,M表示明文,C表示密文,K表示密鑰,Ek表示加密算法,Dk表示解密算法。對稱密碼體制具有以下特征:DK(EK(M))=M當(dāng)加/解密函數(shù)使用不同的密鑰時,可以將它們表示為:EK1(M)=C 加密函數(shù)DK2(C)=M 解密函數(shù) 其中,M表示明文,C表示密文,K1表示加密密鑰,K2表示解密密鑰,Ek表示加密算法,Dk表示解密算法非對稱密碼體制具有以下特征:DK2(EK1(M))=M加密體制的分類按照保密的內(nèi)容分:基于算法的加密方法:數(shù)據(jù)保密性基于保持算法的秘密基于密鑰的加密方法:數(shù)據(jù)保密性基于對密鑰的保密按照對明文的處理方式分組密碼算法:將明文分成固定長度的組,用同一密鑰和算法對每一塊加密,輸出是固定長度的密文。序列密碼算法:又稱流密碼,每次加密一位或一字節(jié)明文。平安性評價無條件平安性 假設(shè)密文中不含明文的任何信息,那么認(rèn)為該密碼體制是平安的,否那么就認(rèn)為是不平安的。已經(jīng)證明,到達(dá)這樣高等級〔完善〕的平安性,僅當(dāng)所用密鑰的長度不短于加密的發(fā)送消息的總長度才有可能。有條件平安性 把搭線者提取明文信息的可能性改為搭線者提取明文信息的可行性,這種平安性稱為有條件平安性,即搭線者在一定的計算資源條件下,他不能從密文恢復(fù)出明文。平安性評價攻擊復(fù)雜性的度量數(shù)據(jù)復(fù)雜性,為攻擊所需數(shù)據(jù)的攻擊量。處理復(fù)雜性,執(zhí)行攻擊所須的時間,又稱工作因子。存儲需求,做攻擊所須的存儲量。加密算法的平安準(zhǔn)那么破譯該密碼的本錢超過被加密信息的價值。破譯該密碼的時間超過該信息有用的生命周期。平安性評價1883年Kerchoffs第一次明確提出了編碼的原那么:加密算法應(yīng)建立在算法的公開不影響明文和密鑰的平安的根底上。這一原那么已得到普遍成認(rèn),成為判定密碼強(qiáng)度的衡量標(biāo)準(zhǔn),實(shí)際上也成為古典密碼和現(xiàn)代密碼的分界線。違背Kerchoffs原那么〔不公開密碼算法〕兼容性必須信任某個可信方〔如密碼提供商〕一旦泄密,后果嚴(yán)重公開算法經(jīng)歷眾人的分析、時間的考驗,不會有太嚴(yán)重的缺陷傳統(tǒng)根底加密方法置換密碼〔SubstitutionCipher〕換位密碼〔TranspositionCipher〕置換密碼在置換密碼中,每個字母或每一組字母被另一個字母或另一組字母來取代,從而將明文中的字母掩蓋起來,也就是在密文中將明文偽裝起來。一種常用的方法是將明文字母表移動k個字母,例如k為3,即A變成D,B變成E,C變成F,……Z變成C,此時k就是這種循環(huán)移動字母表的通用加密方法的密鑰。根據(jù)映像方式的不同,可分為單表置換密碼和多表置換密碼。典型的置換密碼:福爾摩斯探案集中的?跳舞的小人?換位密碼換位密碼又稱代換密碼,它不更改保持明文的字母,但是重新對字母進(jìn)行排序,形成新的密文序列。典型的置換密碼:美國南北戰(zhàn)爭時期〔1861-1865年〕,軍隊中曾經(jīng)使用過的“柵欄〞式密碼〔railfencecipher)現(xiàn)代加密體制分類對稱密鑰體制非對稱鑰碼體制混合密鑰體制對稱密鑰算法的優(yōu)缺點(diǎn)優(yōu)點(diǎn):加解密速度快。缺點(diǎn):網(wǎng)絡(luò)規(guī)模擴(kuò)大后,密鑰管理很困難;無法解決消息確認(rèn)問題;缺乏自動檢測密鑰泄露的能力。非對稱密鑰算法的優(yōu)缺點(diǎn)優(yōu)點(diǎn):可以適用網(wǎng)絡(luò)的開放性要求,密鑰管理相對簡單;可以實(shí)現(xiàn)數(shù)字簽名功能。缺點(diǎn):算法一般比較復(fù)雜,加解密速度慢?;旌厦荑€體制第一步,數(shù)據(jù)發(fā)送者A用對稱密鑰把需要發(fā)送的數(shù)據(jù)加密。第二步,A用B的公開密鑰將對稱密鑰加密,形成數(shù)字信封,然后一起把加密數(shù)據(jù)和數(shù)字信封傳給B。第三步,B收到A的加密數(shù)據(jù)和數(shù)字信封后,用自己的私鑰將數(shù)字信封解密,獲取A加密數(shù)據(jù)時的對稱密鑰。第四步B使用A加密的對稱密鑰把收到的加密數(shù)據(jù)解開。聯(lián)邦數(shù)據(jù)加密標(biāo)準(zhǔn)DESDES〔DataEncryptionStandard,數(shù)據(jù)加密標(biāo)準(zhǔn)〕是由IBM公司研制的一種加密算法,美國國家標(biāo)準(zhǔn)局于1977年把它作為非機(jī)要部門使用的數(shù)據(jù)加密標(biāo)準(zhǔn)。近三十年來,它一直活潑在國際保密通信的舞臺上,扮演了十分重要的角色,并經(jīng)過不斷的改進(jìn),形成一套較為完整的密碼標(biāo)準(zhǔn)。DES是一個分組加密算法,它以64位為分組對數(shù)據(jù)加密。同時DES也是一個對稱算法,即加密和解密用的是同一個算法。它的密鑰長度是56位〔因為每個分組第8位都用作奇偶校驗〕,可以是任意的56位的數(shù),而且可以任意時候改變。雖然有極少量的數(shù)被認(rèn)為是弱密鑰,但是很容易避開。DES算法DES對64位的明文分組M進(jìn)行操作,M經(jīng)過一個初始轉(zhuǎn)置被分成左半局部和右半局部M=(L0,R0),兩局部都是32位長。然后使用函數(shù)f對兩局部進(jìn)行16輪完全相同的迭代運(yùn)算,在運(yùn)算過程中將數(shù)據(jù)與密鑰相結(jié)合。經(jīng)過16輪迭代運(yùn)算后,再將左、右兩局部合在一起經(jīng)過一個末置換,就產(chǎn)生了密文。3DES簡介DES的分組長度太短〔僅64位〕、密鑰長度更短〔僅56位〕,可以通過窮舉〔也稱野蠻攻擊〕的方法在較短時間內(nèi)破解。1978年初,IBM意識到DES的密鑰太短,于是設(shè)計了一種方法,利用三重加密來有效增加密鑰長度,加大解密代價,稱為3DES。3DES是DES算法擴(kuò)展其密鑰長度的一種方法,可使加密密鑰長度擴(kuò)展到128位〔112位有效〕或192位〔168位有效〕。其根本原理是將128位的密鑰分為64位的兩組,對明文屢次進(jìn)行普通的DES加解密操作,從而增強(qiáng)加密強(qiáng)度。3DES的模式3DES有三種不同的模式DES-EEE3,使用3個不同的密鑰進(jìn)行加密;DES-EDE3,使用3個不同的密鑰,對數(shù)據(jù)進(jìn)行加密、解密、再加密。DES-EEE2和DES-EDE2,與前面模式相同,只是第1次和第3次使用同一個密鑰。最常用的3DES是DES-EDE2。IDEA簡介IDEA〔InternationalDataEncryptionAlgorithm,國際數(shù)據(jù)解密算法〕是瑞士聯(lián)邦理工學(xué)院的中國學(xué)者賴學(xué)嘉與著名的密碼學(xué)專家JamesMassey等人提出的加密算法,在密碼學(xué)中屬于數(shù)據(jù)塊加密算法〔BlockCipher〕類。IDEA使用長度為128位的密鑰,數(shù)據(jù)塊大小為64位。從理論上講,IDEA屬于強(qiáng)加密算法,至今還沒有出現(xiàn)對IDEA進(jìn)行有效攻擊的算法。早在1990年,賴學(xué)嘉等人在EuroCrypt’90年會上提出了PES〔ProposedEncryptionStandard,分組密碼建議〕。在EuroCrypt’91年會上,賴學(xué)嘉等人又提出了PES的修正版IPES〔ImprovedPES〕。目前IPES已經(jīng)商品化,并改名為IDEA。IDEA已由瑞士的Ascom公司注冊專利,以商業(yè)目的使用IDEA算法必須向該公司申請許可,因此其推廣受到限制。RSA簡介RSA公鑰加密算法是1977年由RonRivest、AdiShamirh和LenAdleman在MIT〔美國麻省理工學(xué)院〕開發(fā)的,1978年首次公布。RSA是目前最有影響的公鑰加密算法,它能夠抵抗到目前為止的所有密碼攻擊,已被ISO推薦為公鑰數(shù)據(jù)加密標(biāo)準(zhǔn)。RSA算法基于一個十分簡單的數(shù)論事實(shí):將兩個大素數(shù)相乘十分容易,但是想要對其乘積進(jìn)行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。公開密鑰密碼體制,是由WhitfieldDiffie和MartinHellman1976年在國際計算時機(jī)議上首次提出來的,并進(jìn)一步闡述了非對稱密鑰的思路:加密使用專門的加密密鑰,解密使用專門的解密密鑰;從其中一個密鑰不可能導(dǎo)出另外一個密鑰;使用選擇明文攻擊不能破解出加密密鑰。RSA的缺點(diǎn)產(chǎn)生密鑰很麻煩,受到素數(shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密運(yùn)行速度慢為保證平安性,n至少也要600bits以上,使運(yùn)算代價很高,尤其是速度較慢,較對稱密碼算法慢幾個數(shù)量級,一般來說只用于少量數(shù)據(jù)加密;隨著大數(shù)分解技術(shù)的開展,這個長度還在增加,不利于數(shù)據(jù)格式的標(biāo)準(zhǔn)化。目前,SET(SecureElectronicTransaction,平安電子交易)協(xié)議中要求CA采用比特長的密鑰其它加密算法AES〔AdvancedEncryptionStandard,高級加密標(biāo)準(zhǔn)〕ECC〔EllipticCurvesCryptography,橢圓曲線密碼算法〕NTRU〔NumberTheoryResearchUnit〕密碼分析密碼分析:截收者在不知道解密密鑰及通信者所采用的加密體制的細(xì)節(jié)條件下,對密文進(jìn)行分析試圖獲取機(jī)密信息。密碼分析在外交、軍事、公安、商業(yè)等方面都具有重要作用,也是研究歷史、考古、古語言學(xué)和古樂理論的重要手段之一。密碼設(shè)計和密碼分析是共生的、又是互逆的,兩者密切有關(guān)但追求的目標(biāo)相反。兩者解決問題的途徑有很大差異。密碼分析密碼設(shè)計是利用數(shù)學(xué)來構(gòu)造密碼,而密碼分析除了依靠數(shù)學(xué)、工程背景、語言學(xué)等知識外,還要靠經(jīng)驗、統(tǒng)計、測試、眼力、直覺判斷能力……,有時還靠點(diǎn)運(yùn)氣。密碼分析過程通常經(jīng)驗,統(tǒng)計(統(tǒng)計截獲報文材料)、假設(shè)、推斷和證實(shí)等步驟。破譯(Break)或攻擊(Attack)密碼的方法:窮舉破譯法,又稱作蠻力法分析法,有確定性和統(tǒng)計性兩類窮舉破譯法是對截收的密報依次用各種可解的密鑰試譯,直到得到有意義的明文;或在不變密鑰下,對所有可能的明文加密直到得到與截獲密報一致為止,此法又稱為完全試湊法。只要有足夠多的計算時間和存儲容量,原那么上窮舉法總是可以成功的。但實(shí)際中,任何一種能保障平安要求的實(shí)用密碼都會設(shè)計得使這一方法在實(shí)際上是不可行的。為了減少搜索計算量,可以采用較有效的改進(jìn)試湊法。它將密鑰空間劃分成幾個(例如,q個)等可能的子集,對密鑰可能落入哪個子集進(jìn)行判斷,至多需進(jìn)行q次試驗。關(guān)鍵在于如何實(shí)現(xiàn)密鑰空間的等概子集的劃分。蠻力攻擊PK密鑰長度密鑰長度(bit)密鑰數(shù)量每微秒加密1次所需時間每微秒加密100萬次所需時間32232=4.3x109

231us=35.8分2.15微秒56256=7.2x1016

255us=1142年10.01小時1282128=3.4x1038

2127us=5.4x1024年5.4x1018年26字符(排列)26!=4x1026

2x1026us=6.4x1012年6.4x106年分析法確定性分析法利用一個或幾個量(比方,密文或明文-密文對)用數(shù)學(xué)關(guān)系式表示出所求未知量(如密鑰等)。量和未知量的關(guān)系視加密和解密算法而定,尋求這種關(guān)系是確定性分析法的關(guān)鍵步驟。例如,以n級線性移存器序列作為密鑰流的流密碼,就可在2nbit密文下,通過求解線性方程組破譯。統(tǒng)計分析法利用明文的統(tǒng)計規(guī)律進(jìn)行破譯的方法。密碼破譯者對截收的密文進(jìn)行統(tǒng)計分析,總結(jié)出其間的統(tǒng)計規(guī)律,并與明文的統(tǒng)計規(guī)律進(jìn)行對照比較,從中提取出明文和密文之間的對應(yīng)或變換信息。密碼分析密碼分析之所以能夠破譯密碼,最根本的是依賴于明文中的多余度,這是Shannon1949年用他開創(chuàng)的信息論理論第一次透徹地說明的密碼分析的根本問題。根據(jù)密碼分析者可獲取的信息量來分類,可將破譯密碼的類型分為以下四種〔下頁〕密碼分析的類型根據(jù)密碼分析者所能獲得的信息的類型,可將密碼分析分成以下幾類:唯密文攻擊〔ciphertextonlyattack〕攻擊者只有密文串,想求出明文或密鑰。明文攻擊〔knownplaintextattack〕攻擊者知道明文串及對應(yīng)的密文串,想求出密鑰或解密變換。選擇明文攻擊〔chosenplaintextattack〕攻擊者不僅知道明文串及其對應(yīng)密文串,而且可選擇用于加密的明文,想求出密鑰及解密變換。選擇密文攻擊〔chosenciphertextattack〕攻擊者不僅知道明文串及對應(yīng)密文串,且密文串由攻擊者選擇,想求出密鑰及解密變換。消息摘要消息摘要消息摘要的作用單向散列函數(shù)MD5算法SHA平安散列算法消息摘要的作用在網(wǎng)絡(luò)平安目標(biāo)中,要求信息在生成、存儲或傳輸過程中保證不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和喪失,因此需要一個較為平安的標(biāo)準(zhǔn)和算法,以保證數(shù)據(jù)的完整性。常見的消息摘要算法有:RonRivest設(shè)計的MD〔StandardForMessageDigest,消息摘要標(biāo)準(zhǔn)〕算法NIST設(shè)計的SHA〔SecureHashAlgorithm,平安散列算法〕單向散列函數(shù)消息摘要算法采用單向散列〔hash〕函數(shù)從明文產(chǎn)生摘要密文。摘要密文又稱為哈希函數(shù)、數(shù)字指紋〔DigitalFingerprint〕、壓縮〔Compression〕函數(shù)、緊縮〔Contraction〕函數(shù)、數(shù)據(jù)認(rèn)證碼DAC〔Dataauthenticationcode〕、篡改檢驗碼MDC〔Manipulationdetectioncode〕。散列函數(shù)的輸出值有固定的長度,該散列值是消息M的所有位的函數(shù)并提供錯誤檢測能力,消息中的任何一位或多位的變化都將導(dǎo)致該散列值的變化。從散列值不可能推導(dǎo)出消息M,也很難通過偽造消息M’來生成相同的散列值。單向散列函數(shù)的特點(diǎn)單向散列函數(shù)H(M)作用于一個任意長度的數(shù)據(jù)M,它返回一個固定長度的散列h,其中h的長度為m,h稱為數(shù)據(jù)M的摘要。單向散列函數(shù)有以下特點(diǎn):給定M,很容易計算h;給定h,無法推算出M;

除了單向性的特點(diǎn)外,消息摘要還要求散列函數(shù)具有“防碰撞性〞的特點(diǎn):給定M,很難找到另一個數(shù)據(jù)N,滿足H(M)=H(N)。單向散列函數(shù)的抗碰撞性 抗碰撞性的能力表達(dá)出單向散列函數(shù)對抗生日攻擊和偽造的能力。弱抗碰撞性〔Weakcollisionresistance〕:對于任意給定的M,找到滿足M≠N且H(M)=H(N)的N,在計算上是不可行的;

強(qiáng)抗碰撞性〔Strongcollisionresistance〕:找到任何滿足H〔x〕=H〔y〕的偶對〔x,y〕在計算上是不可行的。哈希函數(shù)分類根據(jù)平安水平弱無碰撞強(qiáng)無碰撞 注:強(qiáng)無碰撞自然含弱無碰撞!根據(jù)是否使用密鑰帶秘密密鑰的Hash函數(shù):消息的散列值由只有通信雙方知道的秘密密鑰K來控制,此時散列值稱作MAC(MessageAuthenticationCode)不帶秘密密鑰的Hash函數(shù):消息的散列值的產(chǎn)生無需使用密鑰,此時散列值稱作MDC(MessageDetectionCode)哈希函數(shù)-生日攻擊如果采用傳輸加密的散列值和不加密的報文M,攻擊者需要找到M-,使得H(M-)=H(M),以便使用替代報文來欺騙接收者。一種基于生日悖論的攻擊可能做到這一點(diǎn),生日問題:一個教室中,最少應(yīng)有多少個學(xué)生,才使至少有兩人具有相同生日的概率不小于1/2? 概率結(jié)果與人的直覺是相違背的。實(shí)際上只需23人,即任找23人,從中總能選出兩人具有相同生日的概率至少為1/2生日攻擊實(shí)例A準(zhǔn)備兩份合同M和M-,一份B會同意,一份會取走他的財產(chǎn)而被拒絕A對M和M-各做32處微小變化〔保持原意〕,分別產(chǎn)生232個64位hash值根據(jù)前面的結(jié)論,超過0.5的概率能找到一個M和一個M-,它們的hash值相同A提交M,經(jīng)B審閱后產(chǎn)生64位hash值并對該值簽名,返回給AA用M-替換M結(jié)論:Hash必須足夠長〔128,160,224,256,…〕MD5算法Merkle于1989年提出hashfunction模型RonRivest于1990年提出MD41992年,RonRivest提出MD5〔RFC1321〕在最近數(shù)年之前,MD5是最主要的hash算法現(xiàn)行美國標(biāo)準(zhǔn)SHA-1以MD5的前身MD4為根底輸入:任意長度消息輸出:128bit消息摘要處理:以512bit輸入數(shù)據(jù)塊為單位SHA平安散列算法1992年NIST制定了SHA〔128位〕1993年SHA成為標(biāo)準(zhǔn)〔FIPSPUB180〕1994年修改產(chǎn)生SHA-1〔160位〕1995年SHA-1成為新的標(biāo)準(zhǔn),作為SHA-1〔FIPSPUB180-1/RFC3174〕,為兼容AES的平安性,NIST發(fā)布FIPSPUB180-2,標(biāo)準(zhǔn)化SHA-256,SHA-384和SHA-512輸入:消息長度<264輸出:160bit消息摘要處理:以512bit輸入數(shù)據(jù)塊為單位根底是MD4消息認(rèn)證的局限性消息認(rèn)證可以保護(hù)信息交換雙方不受第三方的攻擊,但是它不能處理通信雙方的相互攻擊信宿方可以偽造消息并稱消息發(fā)自信源方,信源方產(chǎn)生一條消息,并用和信源方共享的密鑰產(chǎn)生認(rèn)證碼,并將認(rèn)證碼附于消息之后信源方可以否認(rèn)曾發(fā)送過某消息,因為信宿方可以偽造消息,所以無法證明信源方確實(shí)發(fā)送過該消息在收發(fā)雙方不能完全信任的情況下,引入數(shù)字簽名來解決上述問題數(shù)字簽名的作用相當(dāng)于手寫簽名實(shí)體認(rèn)證實(shí)體認(rèn)證〔身份認(rèn)證〕身份認(rèn)證的作用基于共享密鑰的認(rèn)證基于公鑰的認(rèn)證身份認(rèn)證協(xié)議實(shí)體認(rèn)證的作用認(rèn)證分為實(shí)體認(rèn)證和消息認(rèn)證。實(shí)體認(rèn)證是對通信主體的認(rèn)證,目的是識別通信方的真實(shí)身份,防止假冒,常用數(shù)字簽名的方法;消息認(rèn)證是對通信數(shù)據(jù)的認(rèn)證,目的是驗證消息在傳送或存儲過程中是否被篡改,一般用消息摘要的方法。常見實(shí)體認(rèn)證方法主體特征認(rèn)證。目前已有的方法包括:視網(wǎng)膜掃描、聲音驗證、指紋和手型識別器。這些識別系統(tǒng)能夠檢測指紋、簽名、聲音、零售圖案這樣的物理特征。口令機(jī)制??诹钍窍嗷ゼs定的代碼,假設(shè)只有用戶和系統(tǒng)知道??诹羁捎杏脩暨x擇或系統(tǒng)分配。驗證時。用戶先輸入某標(biāo)志信息〔如用戶名〕,系統(tǒng)可以為用戶生成一個一次性口令的清單。一次性口令。一次性口令系統(tǒng)允許用戶每次登錄時使用不同的口令。系統(tǒng)在用戶登錄時給用戶提供一個隨機(jī)數(shù),用戶將這個隨機(jī)數(shù)送入口令發(fā)生器,口令發(fā)生器以用戶的密鑰對隨機(jī)數(shù)加密,然后用戶再將口令發(fā)生器輸出的加密口令送入系統(tǒng)。系統(tǒng)再進(jìn)行同樣方法計算出一個結(jié)果,比較兩個結(jié)果斷定是否該身份有效。智能卡。訪問不但需要口令,也需要物理智能卡。在允許進(jìn)入系統(tǒng)之前需要檢查其智能卡。智能卡內(nèi)有微處理器和存儲器,可已加密的形式保存卡的ID及其他身份認(rèn)證數(shù)據(jù)。身份認(rèn)證協(xié)議。通過網(wǎng)絡(luò)協(xié)議對通信主體進(jìn)行身份認(rèn)證。不同的身份認(rèn)證協(xié)議對于竊聽、竄擾、重放和冒充等攻擊手段具有不同的防御能力。實(shí)體認(rèn)證的模型身份認(rèn)證協(xié)議PAPCHAPKerberosX.509基于共享密鑰的認(rèn)證基于共享密鑰的認(rèn)證方式是:通信雙方以共享密鑰作為相互通信的依據(jù),在相互通信過程中,為每一個新連接選擇一個隨機(jī)生成的會話密鑰。主要通信數(shù)據(jù)采用會話密鑰來加密,盡可能減少使用共享密鑰加密的數(shù)據(jù)量,以減少竊聽者獲得的使用共享密鑰加密的消息數(shù)量,降低共享密鑰被破譯的可能性?;诠蚕砻荑€的常見認(rèn)證協(xié)議有:質(zhì)詢—回應(yīng)協(xié)議使用密鑰分發(fā)中心的認(rèn)證協(xié)議Needham-Schroeder認(rèn)證協(xié)議Otway-Rees認(rèn)證協(xié)議質(zhì)詢—回應(yīng)協(xié)議〔1〕A向B發(fā)送一個消息TA,表示想和B通話?!?〕B無法判斷這個消息是來自A還是其他人,因此B回應(yīng)一個質(zhì)詢RB。RB是一個隨機(jī)數(shù)。〔3〕A用與B共享的密鑰KAB加密RB,得到密文KAB(RB),再發(fā)送給B;B收到密文KAB(RB),用自己同樣擁有的KAB加密RB,比照結(jié)果,如果相同就確認(rèn)了A的身份。此時B已完成了對A的單向認(rèn)證?!?〕A同樣需要確定B的身份,于是發(fā)送一個質(zhì)詢RA給B。RA也是一個隨機(jī)數(shù)?!?〕B用與A共享的密鑰KAB加密RA,得到密文KAB(RA),再發(fā)送給A;A收到密文KAB(RA),用自己同樣擁有的KAB加密RA,比照結(jié)果,如果相同就確認(rèn)了B的身份,完成了雙向認(rèn)證?!?〕A確認(rèn)B的身份之后,選取一個會話密鑰KS,并且用KAB加密之后發(fā)送給B。使用密鑰分發(fā)中心的認(rèn)證協(xié)議 通信雙方A和B依靠密鑰分發(fā)中心KDC〔KeyDistributionCenter〕實(shí)現(xiàn)身份認(rèn)證。KDC擁有A的密鑰KA和B的密鑰KB?!?〕A準(zhǔn)備一個會話信息,其中指明了B的身份標(biāo)識及會話密鑰KS,使用A的密鑰KA對會話信息進(jìn)行加密,然后再連同A的身份標(biāo)識一起發(fā)給KDC?!?〕KDC收到消息后,根據(jù)A的身份標(biāo)識找出A的密鑰KA,解開會話信息獲得B的身份標(biāo)識及會話密鑰KS;〔3〕KDC將A的身份標(biāo)識及會話密鑰KS產(chǎn)生一個新會話信息,使用B的密鑰KB對會話信息進(jìn)行加密,然后發(fā)給B?!?〕B收到會話密鑰KS后,使用KS直接和A進(jìn)行平安加密通信。該協(xié)議的缺點(diǎn)是不能防范重放攻擊。防范重發(fā)攻擊的方案第一種方案是在每條消息中包含一個過期時間戳。接收者檢查消息中的時間戳,如果發(fā)現(xiàn)過期,那么將消息丟棄。但是在網(wǎng)絡(luò)上的時鐘從來都不是精確同步的,所以時間戳的定義不好把握。定得太寬松,那么容易遭受重放攻擊;定得太緊湊,那么消息容易過期。第二種方案是在每條消息之中放置一個臨時值。每一方必須要記住所有此前出現(xiàn)過的臨時值,如果某條消息中再次包含了以前用過的臨時值,那么丟棄該消息。但是這樣需要保存大量的臨時值,而且機(jī)器有可能因某些原因喪失所有的臨時值信息,從而遭受重發(fā)攻擊??梢圆捎脤r間戳和臨時值結(jié)合起來,以便減少需要記錄的臨時值,但協(xié)議實(shí)現(xiàn)稍微有些復(fù)雜。第三種方式是采用較為復(fù)雜的多路質(zhì)詢—回應(yīng)協(xié)議,其中的典型是Needham-Schroeder認(rèn)證協(xié)議。Needham-Schroeder認(rèn)證協(xié)議〔1〕A想和B通信,首先產(chǎn)生一個大的隨機(jī)數(shù)RA作為臨時值,向KDC發(fā)送消息M(RA,A,B);〔2〕KDC產(chǎn)生一個會話密鑰KS,再用B的密鑰KB加密(A,KS),作為下輪A發(fā)給B的票據(jù)KB(A,KS),然后再用A的密鑰KA加密(RA,B,KS,KB(A,KS)),發(fā)送給A;〔3〕A用自己的密鑰KA解密密文,獲取KS和KB(A,KS);然后產(chǎn)生一個新的隨機(jī)數(shù)RA2,用KDC發(fā)過來的KS加密RA2,將票據(jù)KB(A,KS)和KS(RA2)發(fā)給B;〔4〕B接收到消息用自己的密鑰KB解密密文KB(A,KS)得到KS,再用KS解密密文KS〔RA2)得到RA2;然后用KS加密(RA2-1)并產(chǎn)生隨機(jī)數(shù)RB,再發(fā)回給A?!?〕A收到消息后確認(rèn)了B的身份,再向B發(fā)送KS(RB-1)。B收到消息后也可以確認(rèn)A的身份。Otway-Rees認(rèn)證協(xié)議基于公鑰的認(rèn)證〔1〕A首先生成質(zhì)詢信息RA,RA是一個隨機(jī)數(shù);接著A用B的公鑰KB加密會話信息{A,RA},然后發(fā)給B?!?〕B用自己的私鑰解出{A,RA},再生成質(zhì)詢信息RB和會話密鑰KS,接著B用A的公鑰KA加密會話信息{RA,RB,KS},然后發(fā)給A?!?〕A用自己的私鑰解出{RA,RB,KS},核對RA無誤后,用KS加密RB,然后發(fā)給B。B收到后用KS解出RB,核對無誤后完成雙向認(rèn)證。身份認(rèn)證協(xié)議PAPCHAPKerberosX.509數(shù)字簽名與數(shù)字水印數(shù)字簽名與數(shù)字水印消息認(rèn)證的局限性數(shù)字簽名的概念和作用RSA數(shù)字簽名算法DSS數(shù)字簽名標(biāo)準(zhǔn)盲簽名與群簽名數(shù)字水印消息認(rèn)證的局限性消息認(rèn)證可以保護(hù)信息交換雙方不受第三方的攻擊,但是它不能處理通信雙方的相互攻擊信宿方可以偽造消息并稱消息發(fā)自信源方,信源方產(chǎn)生一條消息,并用和信源方共享的密鑰產(chǎn)生認(rèn)證碼,并將認(rèn)證碼附于消息之后信源方可以否認(rèn)曾發(fā)送過某消息,因為信宿方可以偽造消息,所以無法證明信源方確實(shí)發(fā)送過該消息在收發(fā)雙方不能完全信任的情況下,引入數(shù)字簽名來解決上述問題數(shù)字簽名的作用相當(dāng)于手寫簽名數(shù)字簽名的概念和作用在公鑰體制中,用接受者的公鑰加密消息得到密文,接受者用自己的私鑰解密密文得到消息。加密過程任何人都能完成,解密過程只有接受者能夠完成??紤]一種相反的過程,發(fā)送者用自己的私鑰“加密〞消息得到“密文〞,然后利用發(fā)送者的公鑰“解密〞密文得到消息。很顯然,加密只有發(fā)送者能夠完成,而解密任何人都可以完成。所以,任何人都可相信是特定的發(fā)送者產(chǎn)生了該消息,這就相當(dāng)于“簽名〞,證明一個消息的所屬。數(shù)字簽名的概念和作用隨著計算機(jī)通信網(wǎng)的開展,人們希望通過電子設(shè)備實(shí)現(xiàn)快速、遠(yuǎn)距離的交易,數(shù)字(或電子)簽名法應(yīng)運(yùn)而生,并開始用于商業(yè)通信系統(tǒng),如電子郵遞、電子轉(zhuǎn)賬和辦公自動化等系統(tǒng)。隨著計算機(jī)網(wǎng)絡(luò)的開展,過去依賴于手書簽名的各種業(yè)務(wù)都可用這種電子數(shù)字簽名代替,它是實(shí)現(xiàn)電子貿(mào)易、電子支票、電子貨幣、電子購物、電子出版及知識產(chǎn)權(quán)保護(hù)等系統(tǒng)平安的重要保證數(shù)字簽名的特點(diǎn)傳統(tǒng)簽名的根本特點(diǎn)與被簽的文件在物理上不可分割簽名者不能否認(rèn)自己的簽名簽名不能被偽造容易被驗證數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化能與所簽文件“綁定〞簽名者不能否認(rèn)自己的簽名容易被自動驗證簽名不能被偽造數(shù)字簽名的主要特征數(shù)字簽名必須具有下述特征收方能夠確認(rèn)或證實(shí)發(fā)方的簽名,但不能偽造,簡記為R1-條件〔unforgeable〕發(fā)方發(fā)出簽名的消息給收方后,就不能再否認(rèn)他所簽發(fā)的消息,簡記為S-條件(non-repudiation)收方對已收到的簽名消息不能否認(rèn),即有收報認(rèn)證,簡記作R2-條件第三者可以確認(rèn)收發(fā)雙方之間的消息傳送,但不能偽造這一過程,簡記作T-條件數(shù)字簽名與消息認(rèn)證的區(qū)別與手書簽名的區(qū)別:手書簽名是模擬的,且因人而異。數(shù)字簽名是0和1的數(shù)字串,因消息而異。與消息認(rèn)證的的區(qū)別:消息認(rèn)證使收方能驗證消息發(fā)送者及所發(fā)消息內(nèi)容是否被竄改正。當(dāng)收發(fā)者之間沒有利害沖突時,這對于防止第三者的破壞來說是足夠了。但當(dāng)收者和發(fā)者之間有利害沖突時,就無法解決他們之間的糾紛,此時須借助滿足前述要求的數(shù)字簽名技術(shù)。與消息加密區(qū)別:消息加密和解密可能是一次性的,它要求在解密之前是平安的;而一個簽名的消息可能作為一個法律上的文件,如合同等,很可能在對消息簽署多年之后才驗證其簽名,且可能需要屢次驗證此簽名。因此,簽名的平安性和防偽造的要求更高些,且要求證實(shí)速度比簽名速度還要快,特別是聯(lián)機(jī)在線實(shí)時驗證。數(shù)字簽名的分類根據(jù)簽名的內(nèi)容分對整體消息的簽名對壓縮消息的簽名按明、密文的對應(yīng)關(guān)系劃分確定性(Deterministic)數(shù)字簽名,其明文與密文一一對應(yīng),它對一特定消息的簽名不變化,如RSA、Rabin等簽名;隨機(jī)化的(Randomized)或概率式數(shù)字簽名數(shù)字簽名常見算法普通數(shù)字簽名算法RSAElGamal/DSS/DSAECDSA盲簽名算法群簽名算法RSA算法的簽名和驗證過程RSA簽名方案密鑰的生成〔同加密系統(tǒng)〕公鑰Pk={e,n};私鑰Sk={d,n}簽名過程(用私鑰d,n)明文:M<n密文:S=Mdmodn驗證過程(用公鑰e,n)給定M,S,Ver(M,S)為真,當(dāng)且僅當(dāng)M=Semodn平安性由于只有簽名者知道d,其他人不能偽造簽名,但可易于證實(shí)所給任意〔M,S〕對是否是消息M和相應(yīng)簽名構(gòu)成的合法對數(shù)字簽名標(biāo)準(zhǔn)DSS美國國家標(biāo)準(zhǔn)與技術(shù)研究所NIST發(fā)布的聯(lián)邦信息處理標(biāo)準(zhǔn)FIPS186,稱為數(shù)字簽名標(biāo)準(zhǔn)DSS(DigitalSignatureStandard)于1991年最初提出,1994年12月1日采納為標(biāo)準(zhǔn)DSS,2000年發(fā)布DSS的擴(kuò)充版,即FIPS186-2DSS為EIGamal和Schnorr簽名方案的改進(jìn),其使用的算法記為DSA〔DigitalSignatureAlgorithm)。此算法由D.W.Kravitz設(shè)計。DSS使用了SHA,平安性是基于求離散對數(shù)的困難性DSS和DSA是有所不同的:前者是一個標(biāo)準(zhǔn),后者是標(biāo)準(zhǔn)中使用的算法只能用于數(shù)字簽名,不能用于加密或密鑰分配平安性基于基于離散對數(shù)難題DSS是一個產(chǎn)生簽名比驗證簽名快得多的方案,驗證簽名太慢!DSS的簽名和驗證過程DSS采用的是SHA散列函數(shù)計算消息摘要D。簽名方在簽名時,將消息摘要D和一個隨機(jī)數(shù)k一起作為簽名函數(shù)的輸入。簽名函數(shù)使用發(fā)送方的私鑰Ks和一組公共參數(shù)P,產(chǎn)生兩個輸出〔s,r〕作為簽名結(jié)果。驗證方就是通過比較接收到的簽名結(jié)果與自己計算出來的簽名結(jié)果,根據(jù)它們是否相等來判斷簽名的有效性。數(shù)字簽名算法DSA全局公鑰〔p,q,g〕p為512~1024bit的大素數(shù),q是〔q-1〕的素因子,為160比特的素數(shù)g=h(p-1)/qmodp,且1<h<(p-1),使得 h(p-1)/qmodp>1用戶私鑰x:x為0<x<q內(nèi)的隨機(jī)數(shù)用戶公鑰y:y=gxmodp盲簽名盲簽名一般數(shù)字簽名中,總是要先知道文件內(nèi)容而后才簽署,這正是通常所需要的。但有時需要某人對一個文件簽名,但又不讓他知道文件內(nèi)容,稱此為盲簽名(BlindSignature)Chaum在1983年提出適應(yīng)于電子選舉、數(shù)字貨幣協(xié)議中群簽名群簽名群體密碼學(xué)由Desmedt于1987年提出,群簽名是群體密碼學(xué)中的課題,1991由Chaum和vanHeyst提出,其特點(diǎn)有:只有群體成員才能代表群體簽名;接收到簽名的人可以用公鑰驗證群簽名,但不可能知道由群體中那個成員所簽;發(fā)生爭議時可由群體中的成員或可信賴機(jī)構(gòu)識別群簽名的簽名者。群簽名群簽名的應(yīng)用例如在電子投標(biāo)中,所有公司應(yīng)邀參加投標(biāo),這些公司組成一個群體,且每個公司都匿名地采用群簽名對自己的標(biāo)書簽名。事后中選中了一個滿意的標(biāo)書,就可識別出簽名的公司,而其它標(biāo)書仍保持匿名。中標(biāo)者假設(shè)想反悔已無濟(jì)于事,因為在沒有他參加下仍可以正確識別出他的簽名。群簽名也可以由可信賴中心協(xié)助執(zhí)行,中心掌握各簽名人與所簽名之間的相關(guān)信息,并為簽名人匿名簽名保密;在有爭執(zhí)時,可以由簽名識別出簽名人。數(shù)字水印數(shù)字水印〔DigitalWatermark〕是指永久鑲嵌在其它數(shù)據(jù)〔主要指宿主數(shù)據(jù)〕中具有可鑒別性的數(shù)字信號或數(shù)字模式。數(shù)字水印的主要特征有:不可感知性〔imperceptible〕:包括視覺上的不可見性和水印算法的不可推斷性。魯棒性〔Robustness〕:嵌入水印必須難以被一般算法去除。也就是說多媒體信息中的水印能夠抵抗各種對數(shù)據(jù)的破壞,如A/D、D/A轉(zhuǎn)換、重量化、濾波、平滑、有失真壓縮以及旋轉(zhuǎn)、平移、縮放及分割等幾何變換和惡意的攻擊等??勺C明性:指對嵌有水印信息的圖像,可以通過水印檢測器證明嵌入水印的存在。自恢復(fù)性:指含水印的圖像在經(jīng)受一系列攻擊后〔圖像可能有較大的破壞〕,水印信息也經(jīng)過了各種操作或變換。但可以通過一定的算法從剩余的圖像片段中恢復(fù)出水印信息,而不需要整個原始圖像的特性。平安保密性:數(shù)字水印系統(tǒng)使用一個或多個密鑰以確保平安,防止修改和擦除。同時假設(shè)與密碼學(xué)進(jìn)行有機(jī)的結(jié)合,對數(shù)據(jù)可起到雙重加密作用。數(shù)字水印的工作過程數(shù)字證書數(shù)字證書數(shù)字證書的作用數(shù)字證書的定義數(shù)字證書的內(nèi)容認(rèn)證中心數(shù)字證書的作用任何的密碼體制都不是堅不可摧的,公開密鑰體制也不例外。由于公開密鑰體制的公鑰是對所有人公開的,從而免去了密鑰的傳遞,簡化了密鑰的管理。但是這個公開性在給人們帶來便利的同時,也給攻擊者冒充身份篡改公鑰有可乘之機(jī)。所以,密鑰也需要認(rèn)證,在拿到某人的公鑰時,需要先區(qū)分一下它的真?zhèn)?。這時就需要一個認(rèn)證機(jī)構(gòu),將身份證書作為密鑰管理的載體,并配套建立各種密鑰管理設(shè)施。數(shù)字證書〔DigitalCertificate〕又稱為數(shù)字標(biāo)識〔DigitalID〕。它提供一種在Internet上驗證身份的方式,是用來標(biāo)志和證明網(wǎng)絡(luò)通信雙方身份的數(shù)字信息文件。數(shù)字證書的定義數(shù)字證書〔DigitalCertificate〕又稱為數(shù)字標(biāo)識〔DigitalID〕。它提供一種在Internet上驗證身份的方式,是用來標(biāo)志和證明網(wǎng)絡(luò)通信雙方身份的數(shù)字信息文件。數(shù)字平安證書是由權(quán)威公正的第三方機(jī)構(gòu)即CA中心簽發(fā)的。它是在證書申請被認(rèn)證中心批準(zhǔn)后,通過登記效勞機(jī)構(gòu)將其發(fā)放給申請者。數(shù)字證書的內(nèi)容最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。一般情況下證書中還包括密鑰的有效時間,發(fā)證機(jī)關(guān)(證書授權(quán)中心)的名稱,該證書的序列號等信息,證書的格式遵循ITU-TX.509國際標(biāo)準(zhǔn)。一個標(biāo)準(zhǔn)的X.509數(shù)字平安證書包含以下一些內(nèi)容:〔1〕證書的版本號。不同的版本的證書格式也不同,在讀取證書時首先需要檢查版本號。〔2〕證書的序列號。每個證書都有一個唯一的證書序列號?!?〕證書所使用的簽名算法標(biāo)識符。簽名算法標(biāo)識符說明數(shù)字簽名所采用的算法以及使用的參數(shù)?!?〕證書的發(fā)行機(jī)構(gòu)名稱。創(chuàng)立并簽署證書的CA的名稱,命名規(guī)那么一般采用X.500格式?!?〕證書的有效期。證書的有效期由證書有效起始時間和終止時間來定義。〔6〕證書所有人的名稱。命名規(guī)那么一般采用X.500格式;〔7〕證書所有人的公開密鑰及相關(guān)參數(shù)。相關(guān)參數(shù)包括加密算法的標(biāo)識符及參數(shù)等〔8〕證書發(fā)行機(jī)構(gòu)ID。這是版本2中增加的可選字段?!?〕證書所有人ID。這是版本2中增加的可選字段?!?0〕擴(kuò)展域。這是版本3中增加的字段,它是一個包含假設(shè)干擴(kuò)展字段的集合?!?1〕證書發(fā)行機(jī)構(gòu)對證書的簽名,即CA對證書內(nèi)除本簽名字段以外的所有字段的數(shù)字簽名。認(rèn)證中心CA〔CertificateAuthority,認(rèn)證中心〕作為權(quán)威的、可信賴的、公正的第三方機(jī)構(gòu),專門負(fù)責(zé)發(fā)放并管理所有參與網(wǎng)上交易的實(shí)體所需的數(shù)字證書。它作為一個權(quán)威機(jī)構(gòu),對密鑰進(jìn)行有效地管理,頒發(fā)證書證明密鑰的有效性,并將公開密鑰同某一個實(shí)體〔消費(fèi)者、商戶、銀行〕聯(lián)系在一起。CA的主要職責(zé)〔1〕頒發(fā)證書:如密鑰對的生成、私鑰的保護(hù)等,并保證證書持有者應(yīng)有不同的密鑰對?!?〕管理證書:記錄所有頒發(fā)過的證書,以及所有被撤消的證書?!?〕用戶管理:對于每一個新提交的申請,都要和列表中現(xiàn)存的標(biāo)識名相比較,如出現(xiàn)重復(fù),就給予拒絕?!?〕撤消證書:在證書有效期內(nèi)使其無效,并發(fā)表CRL〔CertificateRevocationList,被撤消的證書列表〕〔5〕驗證申請者身份:對每一個申請者進(jìn)行必要的身份認(rèn)證?!?〕保護(hù)證書效勞器:證書效勞器必須平安的,CA應(yīng)采取相應(yīng)措施保證其平安性?!?〕保護(hù)CA私鑰和用戶私鑰:CA簽發(fā)證書所用的私鑰要受到嚴(yán)格的保護(hù),不能被毀壞,也不能被非法使用。同時,根據(jù)用戶密鑰對的產(chǎn)生方式,CA在某些情況下有保護(hù)用戶私鑰的責(zé)任。〔8〕審計和日志檢查:為了平安起見,CA對一些重要的操作應(yīng)記入系統(tǒng)日志。在CA發(fā)生事故后,要根據(jù)系統(tǒng)日志做善后追蹤處理――審計,CA管理員要定期檢查日志文件,盡早發(fā)現(xiàn)可能的隱患。CA的根本組成認(rèn)證中心主要有三個局部組成注冊效勞器〔RS〕:面向用戶,包括計算機(jī)系統(tǒng)和功能接口;注冊中心〔RA〕:負(fù)責(zé)證書的審批;認(rèn)證中心〔CA〕:負(fù)責(zé)證書的頒發(fā),是被信任的部門。一個完整的平安解決方案除了有認(rèn)證中心外,一般還包括以下幾個方面:密碼體制的選擇平安協(xié)議的選擇SSL〔SecureSocketLayer平安套接字層〕S-HTTP〔SecureHTTP,平安的協(xié)議〕SET〔SecureElectonicTransaction,平安電子交易協(xié)議〕CA的三層體系結(jié)構(gòu)第一層為RCA〔RootCertificateAuthority,根認(rèn)證中心〕。它的職責(zé)是負(fù)責(zé)制定和審批CA的總政策,簽發(fā)并管理第二層CA的證書,與其它根CA進(jìn)行交叉認(rèn)證。第二層為BCA〔BrandCertificateAuthority,品牌認(rèn)證中心〕。它的職責(zé)是根據(jù)RCA的規(guī)定,制定具體政策、管理制度及運(yùn)行標(biāo)準(zhǔn);簽發(fā)第三層證書并進(jìn)行證書管理。第三層為ECA〔EnduserCA,終端用戶CA〕。它為參與電子商務(wù)的各實(shí)體頒發(fā)證書。簽發(fā)的證書可分為三類:分別是支付網(wǎng)關(guān)〔PaymentGateway〕、持卡人〔Cardholder〕和商家〔Merchant〕簽發(fā)的證書;簽發(fā)這三種證書的CA對應(yīng)的可稱之為PCA、CCA和MCA。密鑰管理密鑰管理密鑰管理的意義KMI密鑰管理體制PKI密鑰管理體制PMI密鑰管理體制密鑰管理的意義密鑰管理技術(shù)是信息平安的核心技術(shù)之一。密鑰管理中一種很重要的技術(shù)就是秘密共享技術(shù),它是一種分割秘密的技術(shù),目的是阻止秘密〔密鑰〕過于集中。密鑰分配是密鑰管理中的一個關(guān)鍵因素,目前已有很多密鑰分配協(xié)議,但其平安性是一個很重要的問題。密鑰管理體制主要有三種:適用于封閉網(wǎng)的技術(shù),以傳統(tǒng)的密鑰管理中心為代表的KMI機(jī)制;適用于開放網(wǎng)的PKI機(jī)制;適用于規(guī)?;瘜S镁W(wǎng)的SPK。KMI密鑰管理體制KMI〔KeyManagementInfrastruture,密鑰管理根底設(shè)施〕提供統(tǒng)一的密鑰管理效勞,涉及密鑰生成效勞器、密鑰數(shù)據(jù)庫效勞器和密鑰效勞管理器等組成局部。KMI經(jīng)歷了從靜態(tài)分發(fā)到動態(tài)分發(fā)的開展歷程,是密鑰管理的主要手段。無論是靜態(tài)分發(fā)或是動態(tài)分發(fā),都基于秘密通道〔物理通道〕進(jìn)行,適用于封閉網(wǎng)的技術(shù)。PKI密鑰管理體制PKI〔PublicKeyInfrastructure,公開密鑰根底設(shè)施〕是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺,能夠為所有網(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼效勞及所需的密鑰和證書管理的體系。PKI就是利用公鑰理論和技術(shù)建立的提供平安效勞的措施。它是由公開密鑰密碼技術(shù)、數(shù)字證書、CA和關(guān)于公開密鑰的平安策略等根本成分共同組成的。PKI根底設(shè)施PKI根底設(shè)施采用證書管理公鑰,通過CA將用戶的公鑰和用戶的其它標(biāo)識信息捆綁在一起,在Internet網(wǎng)上驗證用戶的身份。PKI根底設(shè)施把公鑰密碼和對稱密碼結(jié)合起來,在Internet網(wǎng)上實(shí)現(xiàn)密鑰的自動管理,保證網(wǎng)上數(shù)據(jù)的平安傳輸。一個典型、完整、有效的PKI應(yīng)用系統(tǒng)至少應(yīng)具有以下功能:〔1〕證書的版本信息;〔2〕黑名單的發(fā)布和管理;〔3〕密鑰的備份和恢復(fù);〔4〕自動更新密鑰;〔5〕自動管理歷史密鑰;〔6〕支持交叉認(rèn)證。PKI組成

PKI主要包括四個局部:〔1〕X.509格式的證書〔X.509v3〕和證書撤銷列表CRL〔X.509v2〕;〔2〕CA/RA操作協(xié)議;〔3〕CA管理協(xié)議;〔4〕CA政策制定。一個典型、完整、有效的PKI應(yīng)用系統(tǒng)至少應(yīng)具有以下組成局部:〔1〕CA認(rèn)證中心CA是PKI的核心,CA負(fù)責(zé)管理PKI結(jié)構(gòu)下的所有用戶〔包括各種應(yīng)用程序〕的證書,把用戶的公鑰和用戶的其它信息捆綁在一起,在網(wǎng)上驗證用戶的身份,CA還要負(fù)責(zé)用戶證書的黑名單登記和黑名單發(fā)布。〔2〕X.500目錄效勞器X.500目錄效勞器用于發(fā)布用戶的證書和黑名單信息,用戶可通過標(biāo)準(zhǔn)的LDAP協(xié)議查詢自己或其它人的證書和下載黑名單信息?!?〕具有高強(qiáng)度密碼算法(SSL)的平安WWW效勞器PMI密鑰管理體制PMI〔PrivilegeManagementInfrastructure,授權(quán)管理根底設(shè)施〕是NISI〔NationalInformationSecurityInfrastructure,國家信息平安根底設(shè)施〕的一個重要組成局部。建立在PKI根底上的PMI,以向用戶和應(yīng)用程序提供權(quán)限管理和授權(quán)效勞為目標(biāo),主要負(fù)責(zé)向業(yè)務(wù)應(yīng)用系統(tǒng)提供與應(yīng)用相關(guān)的授權(quán)效勞管理,提供用戶身份到應(yīng)用授權(quán)的映像功能,實(shí)現(xiàn)與實(shí)際應(yīng)用處理模式相對應(yīng)的、與具體應(yīng)用系統(tǒng)開發(fā)和管理無關(guān)的訪問控制機(jī)制,極大地簡化應(yīng)用中訪問控制和權(quán)限管理系統(tǒng)的開發(fā)與維護(hù),并減少管理本錢和降低其復(fù)雜性。PMI實(shí)際提出了一個新的信息保護(hù)根底設(shè)施,能夠與PKI和目錄效勞緊密地集成,并系統(tǒng)地建立起對認(rèn)可用戶的特定授權(quán),對權(quán)限管理進(jìn)行了系統(tǒng)的定義和描述,完整地提供了授權(quán)效勞所需過程。PMI與PKI的比照PMI以資源管理為核心,對資源的訪問控制權(quán)統(tǒng)一交由授權(quán)機(jī)構(gòu)統(tǒng)一處理,即由資源的所有者來進(jìn)行訪問控制。同公鑰根底設(shè)施PKI相比,兩者主要區(qū)別在于:PKI證明用戶是誰,而PMI證明這個用戶有什么權(quán)限,能干什么。PMI〔授權(quán)管理根底設(shè)施〕需要PKI〔公鑰根底設(shè)施〕為其提供身份認(rèn)證。PMI與PKI在結(jié)構(gòu)上是非常相似的。信任的根底都是有關(guān)權(quán)威機(jī)構(gòu),由他們決定建立身份認(rèn)證系統(tǒng)和屬性特權(quán)機(jī)構(gòu)。在PKI中,由有關(guān)部門建立并管理根CA,下設(shè)各級CA、RA和其它機(jī)構(gòu);在PMI中,由有關(guān)部門建立授權(quán)源SOA,下設(shè)分布式的AA和其它機(jī)構(gòu)。網(wǎng)絡(luò)平安的體系結(jié)構(gòu)網(wǎng)絡(luò)平安的體系結(jié)構(gòu)網(wǎng)絡(luò)平安的體系結(jié)構(gòu)的意義TCP/IP參考模型的平安協(xié)議分層P2DR動態(tài)可適應(yīng)平安模型PDRR模型WPDRRC模型網(wǎng)絡(luò)平安的體系結(jié)構(gòu)的意義無論是OSI參考模型還是TCP/IP參考模型,它們在設(shè)計之初都沒有充分考慮網(wǎng)絡(luò)通信中存在的平安問題。因此,只要在參考模型的任何一個層面發(fā)現(xiàn)平安漏洞,就可以對網(wǎng)絡(luò)通信實(shí)施攻擊。在開放式網(wǎng)絡(luò)環(huán)境中,網(wǎng)絡(luò)通信會遭受兩種方式的攻擊:主動攻擊和被動攻擊。主動攻擊包括對用戶信息的篡改、刪除及偽造,對用戶身份的冒充和對合法用戶訪問的阻止。被動攻擊包括對用戶信息的竊取,對信息流量的分析等。因此,需要建立網(wǎng)絡(luò)平安體系結(jié)構(gòu),以實(shí)現(xiàn)數(shù)據(jù)加密、身份認(rèn)證、數(shù)據(jù)完整性鑒別、數(shù)字簽名、訪問控制等方面的功能。TCP/IP參考模型的平安效勞與平安機(jī)制應(yīng)用層傳輸層網(wǎng)際層網(wǎng)絡(luò)接口層認(rèn)證效勞訪問控制數(shù)據(jù)完整性數(shù)據(jù)保密性不可抵賴性數(shù)據(jù)加密數(shù)字簽名訪問控制數(shù)據(jù)完整性實(shí)體認(rèn)證流量填充路由控制平安機(jī)制TCP/IP參考模型平安效勞TCP/IP參考模型的平安協(xié)議分層協(xié)議層針對的實(shí)體安全協(xié)議主要實(shí)現(xiàn)的安全策略應(yīng)用層應(yīng)用程序S-HTTP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證SET信息加密、身份認(rèn)證、數(shù)字簽名、數(shù)據(jù)完整性驗證PGP信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證S/MIME信息加密、數(shù)字簽名、數(shù)據(jù)完整性驗證Kerberos信息加密、身份認(rèn)證SSH信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗證傳輸層端進(jìn)程SSL/TLS信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗證SOCKS訪問控制、穿透防火墻網(wǎng)際層主機(jī)IPSec信息加密、身份認(rèn)證、數(shù)據(jù)完整性驗證網(wǎng)絡(luò)接口層端系統(tǒng)PAP身份認(rèn)證CHAP身份認(rèn)證PPTP傳輸隧道L2F傳輸隧道L2TP傳輸隧道WEP信息加密、訪問控制、數(shù)據(jù)完整性驗證WPA信息加密、身份認(rèn)證、訪問控制、數(shù)據(jù)完整性驗證主要平安協(xié)議網(wǎng)絡(luò)接口層PAP〔PasswordAuthenticationProtocol,密碼認(rèn)證協(xié)議〕CHAP〔ChallengeHandshakeAuthenticationProtocol,挑戰(zhàn)握手認(rèn)證協(xié)議〕PPTP〔Point-to-PointTunnelingProtocol,點(diǎn)對點(diǎn)隧道協(xié)議〕L2F〔Level2Forwardingprotocol,第二層轉(zhuǎn)發(fā)協(xié)議〕L2TP〔Layer2TunnelingProtocol,第二層隧道協(xié)議〕WEP〔WiredEquivalentPrivacy,有線等效保密〕WPA〔Wi-FiProtectedAccess,Wi-Fi網(wǎng)絡(luò)保護(hù)訪問〕主要平安協(xié)議網(wǎng)際層IPSec〔IPSecurity,IP層平安協(xié)議〕傳輸層SSL〔SecureSocketLayer,平安套接字層〕TLS〔TransportLayerSecurity,平安傳輸層〕SOCKS〔Protocolforsessionstraversalacrossfirewallsecurely,防火墻平安會話轉(zhuǎn)換協(xié)議〕主要平安協(xié)議應(yīng)用層SSH〔SecureShellProtocol,平安外殼協(xié)議〕KerberosPGP〔PrettyGoodPrivacy〕S/MIME〔Secure/MultipurposeInternetMailExtensions,平安的多功能Internet電子郵件擴(kuò)充〕S-HTTP〔SecureHyperTextTransferProtocol,平安超文本傳輸協(xié)議〕SET〔SecureElectronicTransaction,平安電子交易〕P2DR動態(tài)可適應(yīng)平安模型P2DR模型是美國國際互聯(lián)網(wǎng)平安系統(tǒng)公司ISS最先提出的,即Policy〔策略〕、Protection〔防護(hù)〕、Detection〔檢測〕和Response〔響應(yīng)〕按照P2DR的觀點(diǎn),一個完整的動態(tài)平安體系,不僅需要恰當(dāng)?shù)姆雷o(hù)〔如操作系統(tǒng)訪問控制、防火墻、加密等〕,而且需要動態(tài)的檢測機(jī)制〔如入侵檢測、漏洞掃描等〕,在發(fā)現(xiàn)問題時還需要及時響應(yīng),這樣的體系需要在統(tǒng)一的、一致的平安策略指導(dǎo)下實(shí)施,形成一個完備的、閉環(huán)的動態(tài)自適應(yīng)平安體系。P2DR動態(tài)可適應(yīng)平安模型策略P檢測D響應(yīng)R防護(hù)PP2DR動態(tài)可適應(yīng)平安模型P2DR模型是建立在基于時間的平安理論根底之上的:Dt:在攻擊發(fā)生的同時,檢測系統(tǒng)發(fā)揮作用,攻擊行為被檢測出來需要的時間Rt:檢測到攻擊之后,系統(tǒng)會做出應(yīng)有的響應(yīng)動作,所需時間被稱作響應(yīng)時間Et:系統(tǒng)暴露時間,即系統(tǒng)處于不平安狀況的時間〔Et=Dt+Rt-Pt〕Pt:攻擊成功所需時間被稱作平安體系能夠提供的防護(hù)時間要實(shí)現(xiàn)平安,必須讓防護(hù)時間大于檢測時間加上響應(yīng)時間,即:Pt>Dt+RtP2DR動態(tài)可適應(yīng)平安模型P2DR模型根本上表達(dá)了比較完整的信息平安體系的思想,勾畫出信息平安體系建立之后一個良好的表現(xiàn)形態(tài)。近十年來,該模型被普遍使用。不過,P2DR也有不夠完善或者說不夠明確的地方,那就是對系統(tǒng)恢復(fù)的環(huán)節(jié)沒有足夠重視。在P2DR模型中,恢復(fù)〔Recovery〕環(huán)節(jié)是包含在響應(yīng)〔Response〕環(huán)節(jié)中的,作為事件響應(yīng)之后的一項處理措施,不過,隨著人們對業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)愈加重視,尤其是911恐怖事件發(fā)生之后,人們對P2DR模型的認(rèn)識也就有了新的內(nèi)容,于是,PDRR模型就應(yīng)運(yùn)而生了。PDRR模型PDRR模型,或者叫PPDRR〔或者P2DR2〕,與P2DR唯一的區(qū)別就是把恢復(fù)環(huán)節(jié)提到了和防護(hù)、檢測、響應(yīng)等環(huán)節(jié)同等的高度。在PDRR模型中,平安策略、防護(hù)、檢測、響應(yīng)和恢復(fù)共同構(gòu)成了完整的平安體系。保護(hù)、檢測、恢復(fù)、響應(yīng)這幾個階段并不是孤立的,構(gòu)建信息平安保障體系必須從平安的各個方面進(jìn)行綜合考慮,只有將技術(shù)、管理、策略、工程過程等方面緊密結(jié)合,平安保障體系才能真正成為指導(dǎo)平安方案設(shè)計和建設(shè)的有力依據(jù)。PDRR模型保護(hù)檢測恢復(fù)響應(yīng)信息保障采用一切手段〔主要指靜態(tài)防護(hù)手段〕保護(hù)信息系統(tǒng)的五大特性。及時恢復(fù)系統(tǒng),使其盡快正常對外提供效勞,是降低網(wǎng)絡(luò)攻擊造成損失的有效途徑對危及網(wǎng)絡(luò)平安的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論