版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
信息安全概述
何謂信息?數(shù)據(jù)(data):表征現(xiàn)實世界中實體屬性的物理符號(數(shù)字、符號、聲音、圖像、文字等)稱為數(shù)據(jù)信息(information):信息是經(jīng)過加工(獲取、推理、分析、計算、存儲等)的特定形式數(shù)據(jù)。知識(knowledge):許多相關(guān)信息集合起來,就形成了知識信息的特點是什么?時效性新知性不確定性總結(jié):信息是有價值的關(guān)于信息化信息革命是人類第三次生產(chǎn)力的革命四個現(xiàn)代化,那一化也離不開信息化?!瓭擅裥畔⒒娔X的不斷普及露天電影——家庭影院銀行業(yè)務電話的改變郵局業(yè)務——電子郵件——電子商務……信息化出現(xiàn)的新問題互聯(lián)網(wǎng)經(jīng)營模式的問題網(wǎng)上信息可信度差垃圾電子郵件安全病毒攻擊……什么是安全安全(safety):側(cè)重于非惡意的安全(security):側(cè)重于惡意的信息安全的范疇硬件安全及操作系統(tǒng)安全計算機安全網(wǎng)絡(luò)安全……信息安全形勢嚴峻2004年病毒增長高達50%2005年網(wǎng)絡(luò)安全不容樂觀2000年問題總算平安過渡黑客攻擊攪得全球不安計算機病毒兩年來網(wǎng)上肆虐白領(lǐng)犯罪造成巨大商業(yè)損失數(shù)字化能力的差距造成世界上不平等競爭信息戰(zhàn)陰影威脅數(shù)字化和平信息安全事件統(tǒng)計美國計算機安全專業(yè)機構(gòu)
CERT有關(guān)安全事件的統(tǒng)計年份事件報道數(shù)目198861989132199025219914061992773199313341994234019952412199625731997213419983734199998592000200120022003217565265882094137529InformationandNetworkSecurityWewilldemonstratethat62%ofallsystemscanbepenetratedinlessthan30minutes.MorethanhalfofallattackswillcomefrominsideyourownorganizationfromTNN.com信息化與國家安全——政治由于信息網(wǎng)絡(luò)化的發(fā)展,已經(jīng)形成了一個新的思想文化陣地和思想政治斗爭的戰(zhàn)場。以美國為首的西方國家,始終認為我們是他們的敵對國家。一直沒有放棄對我們的西化、分化、弱化的政策。美國國務卿奧爾布來特曾在國會講:“中國為了發(fā)展經(jīng)濟,不得不連入互聯(lián)網(wǎng)。互聯(lián)網(wǎng)在中國的發(fā)展,使得中國的民主,真正的到來了。”帶有政治性的網(wǎng)上攻擊有較大增加過去兩年,我國的一些政府網(wǎng)站,遭受了四次大的黑客攻擊事件。第一次在99年1月份左右,但是美國黑客組織“美國地下軍團”聯(lián)合了波蘭的、英國的黑客組織,世界上各個國家的一些黑客組織,有組織地對我們國家的政府網(wǎng)站進行了攻擊。第二次,99年7月份,臺灣李登輝提出了兩國論。第三次是在2000年5月8號,美國轟炸我國駐南聯(lián)盟大使館后。第四次在2001年4月到5月,美機撞毀王偉戰(zhàn)機侵入我海南機場(中美黑客大戰(zhàn))信息化與國家安全——經(jīng)濟一個國家信息化程度越高,整個國民經(jīng)濟和社會運行對信息資源和信息基礎(chǔ)設(shè)施的依賴程度也越高。我國計算機犯罪的增長速度超過了傳統(tǒng)的犯罪97年20幾起,98年142起,99年908起,2000年上半年1420起,近兩年增長率超過30%。利用計算機實施金融犯罪已經(jīng)滲透到了我國金融行業(yè)的各項業(yè)務。近幾年已經(jīng)破獲和掌握100多起。涉及的金額幾個億。黑客攻擊事件造成經(jīng)濟損失根據(jù)FBI的調(diào)查,美國每年因為網(wǎng)絡(luò)安全造成的經(jīng)濟損失超過170億美元。75%的公司報告財政損失是由于計算機系統(tǒng)的安全問題造成的。超過50%的安全威脅來自內(nèi)部,只有17%的公司愿意報告黑客入侵,其它機構(gòu)由于擔心負面影響而未聲張。59%的損失可以定量估算。平均每個組織由于網(wǎng)絡(luò)入侵事件造成的直接經(jīng)濟損失達
$402,000。
信息化與國家安全——社會穩(wěn)定互連網(wǎng)上散布一些虛假信息、有害信息對社會管理秩序造成的危害,要比現(xiàn)實社會中一個造謠要大的多。2002年我國公安機關(guān)共受理各類信息網(wǎng)絡(luò)違法犯罪案件6633起,與2001年相比增長45.9%,其中利用計算機實施的違法犯罪5301起,占案件總數(shù)的79.9%。2004年底,工商銀行、建設(shè)銀行的網(wǎng)站被仿冒,用于騙取銀行卡賬號及密碼。對社會的影響針對社會公共信息基礎(chǔ)設(shè)施的攻擊嚴重擾亂了社會管理秩序網(wǎng)上不良信息腐蝕人們靈魂色情資訊業(yè)日益猖獗網(wǎng)上賭博盛行信息化與國家安全——信息戰(zhàn)“誰掌握了信息,控制了網(wǎng)絡(luò),誰將擁有整個世界。”
(美國著名未來學家阿爾溫托爾勒)“今后的時代,控制世界的國家將不是靠軍事,而是信息能力走在前面的國家?!?/p>
(美國總統(tǒng)克林頓)“信息時代的出現(xiàn),將從根本上改變戰(zhàn)爭的進行方式?!?/p>
(美國前陸軍參謀長沙利文上將)信息時代的國際形勢在信息時代,世界的格局是:一個信息霸權(quán)國家,十幾個信息主權(quán)國家,多數(shù)信息殖民地國家。在這樣的一個格局中,只有一個定位:反對信息霸權(quán),保衛(wèi)信息主權(quán)。安全威脅來自哪里外因內(nèi)因人們的認識能力和實踐能力的局限性系統(tǒng)規(guī)模Windows3.1——300萬行代碼Windows2000——5000萬行代碼信息安全的目標(屬性)機密性Confidentiality信息的機密性,對于未授權(quán)的個體而言,信息不可用完整性Integrity信息的完整性、一致性,分為數(shù)據(jù)完整性,未被未授權(quán)篡改或者損壞系統(tǒng)完整性,系統(tǒng)未被非法操縱,按既定的目標運行抗否認性可用性Availability服務連續(xù)性常用的網(wǎng)絡(luò)攻擊技術(shù)網(wǎng)絡(luò)掃描與偵聽網(wǎng)絡(luò)攻擊的前期準備過程,目的是收集目標網(wǎng)絡(luò)系統(tǒng)安全漏洞常用命令:ping,finger,traceroute,netstat,ipconfig…計算機病毒一組計算機指令或程序代碼,是一種可存儲、可執(zhí)行的特殊程序,具有傳染性、隱蔽性、破壞性。拒絕服務(DenialofService)通過消耗資源,破壞系統(tǒng)的可用性(availability)
典型DoS攻擊:蠕蟲病毒,SYNFlood,PingofDeath,smurf…緩沖區(qū)溢出一個非常普遍和嚴重的程序設(shè)計漏洞目的一般在于取得系統(tǒng)超級訪問權(quán)限Smurf攻擊示意圖分布式拒絕服務攻擊(DDoS)如何保證信息安全網(wǎng)絡(luò)的安全程度是動態(tài)變化的監(jiān)控、檢測、響應、防護應協(xié)調(diào)運作P2DR防護(Protection)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否認性。檢測(Detection)利用高級術(shù)提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領(lǐng)犯罪、病毒泛濫脆弱性。響應(Response)對危及安全的事件、行為、過程及時作出響應處理,杜絕危害的進一步蔓延擴大,力求系統(tǒng)尚能提供正常服務。信息安全的研究內(nèi)容信息安全基礎(chǔ)研究密碼理論安全理論信息安全應用研究安全技術(shù)平臺安全信息安全管理研究安全策略研究安全標準研究安全測評研究信息安全管理體系安全是一個過程,而不是靜止的產(chǎn)品信息安全的發(fā)展經(jīng)典信息安全簡單加密物理安全現(xiàn)代信息安全現(xiàn)代密碼理論計算機安全網(wǎng)絡(luò)安全信息保障發(fā)展中的信息安全信息安全法規(guī)數(shù)字化生存需要什么樣的法規(guī)信息內(nèi)容安全網(wǎng)上交易安全電子信息權(quán)利如何規(guī)制信息內(nèi)容如何規(guī)制網(wǎng)上行為國際立法情況美國1)信息自由法2)個人隱私法3)反腐敗行徑法4)偽造訪問設(shè)備和計算機欺騙濫用法5)電子通信隱私法6)
計算機欺騙濫用法7)
計算機安全法8)
正當通信法(一度確立,后又推翻)9)
電訊法美國關(guān)于密碼的法規(guī)加密本土可以使用強密碼(密鑰托管、密鑰恢復、TTP)視為武器而禁止出口可以出口密鑰長度不超過40位的產(chǎn)品后來表示可以放寬到128位認證出口限制相對加密寬松2000年通過了數(shù)字簽名法。我國立法情況基本精神適用于數(shù)字空間的國家大法中華人民共和國憲法中華人民共和國商標法(1982年8月23日)中華人民共和國專利法(1984年3月12日)中華人民共和國保守國家秘密法(1988年9月5日)中華人民共和國反不正當競爭法(1993年9月2日)初步修訂增加了條款的國家法律中華人民共和國刑法為了加強對計算機犯罪的打擊力度,在1997年對刑罰進行重新修訂時,加進了以下計算機犯罪的條款:第二百八十五條違反國家規(guī)定,侵入國家事務、國防建設(shè)、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。第二百八十六條違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役,后果特別嚴重的,處五年以上有期徒刑。違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修改、增加的操作,后果嚴重的,依照前款的規(guī)定處罰。故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,依照第一款的規(guī)定處罰。第二百八十七條利用計算機實施金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密或者其他犯罪的,依照本法有關(guān)規(guī)定定罪處罰。國家條例和管理辦法計算機軟件保護條例(1991年6月4日)中華人民共和國計算機信息系統(tǒng)安全保護條例(1994年2月18日)商用密碼管理條例(1999年10月7日)互聯(lián)網(wǎng)信息服務管理辦法(2000年9月20日)中華人民共和國電信條例(2000年9月25日)全國人大常委會關(guān)于網(wǎng)絡(luò)安全和信息安全的決定(2000年12月29日)何為破壞互聯(lián)網(wǎng)的運行安全1.侵入國家事務、國防建設(shè)、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng);2.故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡(luò),致使計算機系統(tǒng)及通信網(wǎng)絡(luò)遭受損害;3.違反國家規(guī)定,擅自中斷計算機網(wǎng)絡(luò)或者通信服務,造成計算機網(wǎng)絡(luò)或者通信系統(tǒng)不能正常運行。我國的信息安全法規(guī)急需完善配套許多規(guī)范需要完善并升級為國家法律部門條例存在矛盾和權(quán)威性不足許多信息化社會應用需要法律支持電子商務電子支付數(shù)字簽名信息化環(huán)境的執(zhí)法需要高技術(shù)的支撐學習體會信息安全內(nèi)容廣闊密碼學網(wǎng)絡(luò)安全系統(tǒng)安全安全的信息系統(tǒng)涉及到許多其它領(lǐng)域的知識實踐性強學習方法閱讀一些系統(tǒng)性較強的教材找到經(jīng)典的論文案例研究本課程的目的提高安全意識掌握網(wǎng)絡(luò)攻防技術(shù)的原理、方法和工具信息系統(tǒng)的安全解決方案掌握Internet的安全性課程基礎(chǔ)知識密碼學計算機網(wǎng)絡(luò)(TCP/IP)操作系統(tǒng)(UNIX和Windows)程序設(shè)計考核辦法平時成績30%考試70%參考書籍WilliamStallings,Cryptographyandnetworksecurity:principlesandpractice,SecondEdition網(wǎng)絡(luò)安全實用教程(第二版)EricMaiwald其他準備知識的書籍TCP/IPOS密碼發(fā)展概述自人類社會出現(xiàn)戰(zhàn)爭便產(chǎn)生了密碼JuliusCaesar發(fā)明了凱撒密碼二戰(zhàn)時德國使用Enigma機器加密美國軍事部門使用納瓦霍語(Navaho)通信員密碼由軍事走向生活電子郵件自動提款機電話卡 Phaistos圓盤,一種直徑約為160mm的Cretan-Mnoan粘土圓盤,始于公元前17世紀。表面有明顯字間空格的字母,至今還沒有破解。二戰(zhàn)中美國陸軍和海軍使用的條形密碼設(shè)備M-138-T4。根據(jù)1914年P(guān)arkerHitt的提議而設(shè)計。25個可選取的紙條按照預先編排的順序編號和使用,主要用于低級的軍事通信。Kryha密碼機大約在1926年由AlexandervoKryha發(fā)明。這是一個多表加密設(shè)備,密鑰長度為442,周期固定。一個由數(shù)量不等的齒的輪子引導密文輪不規(guī)則運動。哈格林(Hagelin)密碼機C-36,由AktiebolagetCryptoeknidStockholm于1936年制造,密鑰周期長度為3,900,255。M-209是哈格林對C-36改進后的產(chǎn)品,由Smith-Corna負責為美國陸軍生產(chǎn)。它的密碼周期達到了101,105,950。轉(zhuǎn)輪密碼機ENIGMA,由ArthurScherbius于1919年發(fā)明,面板前有燈泡和插接板;4輪ENIGMA在1944年裝備德國海軍,英國從1942年2月到12月都沒能解讀德國潛艇的信號。英國的TYPEX打字密碼機,是德國3輪ENIGMA的改進型密碼機。它在英國通信中使用廣泛,且在破譯密鑰后幫助破解德國信號。在線密碼電傳機LorenzSZ42,大約在1943年由LorenzA.G制造。英國人稱其為“tunny”,用于德國戰(zhàn)略級陸軍司令部。SZ40/SZ42加密因為德國人的加密錯誤而被英國人破解,此后英國人一直使用電子COLOSSUS機器解讀德國信號。信息加密信息加密的目的保護網(wǎng)內(nèi)的數(shù)據(jù)、文件、口令和控制信息保護網(wǎng)上傳輸?shù)臄?shù)據(jù)信息加密的分類文件加密通信加密2.1密碼學基本概念研究密碼編制的科學叫密碼編制學(Cryptography)研究密碼破譯的科學稱為密碼分析學(Cryptanalysis)共同組成密碼學基本概念 密碼技術(shù)的基本思想是偽裝信息,偽裝就是對數(shù)據(jù)施加一種可逆的數(shù)學變換,偽裝前的數(shù)據(jù)稱為明文,偽裝后的數(shù)據(jù)稱為密文,偽裝的過程稱為加密,去掉偽裝恢復明文的過程稱為解密。加密和解密的過程要在密鑰的控制下進行。密碼體制(密碼系統(tǒng))一個密碼系統(tǒng),通常簡稱為密碼體制,由5部分組成:明文空間M全體明文的集合密文空間C全體密文的集合密鑰空間K全體密鑰的集合加密算法E一組由M到C的加密變換解密算法D一組由C到M的解密變換數(shù)據(jù)安全基于密鑰而不是算法的保密加密:C=E(M,Ke)MCEKeCMKdD解密:M=D(C,Kd)M------明文C------密文Ke-----加密密鑰Kd-----解密密鑰E-------加密算法D------解密算法明文加密算法加密密鑰K1網(wǎng)絡(luò)信道解密算法明文解密密鑰K2密文用戶A用戶B傳送給B的信息B收到信息竊聽者CC竊聽到的信息!@#$%^密碼體制分類根據(jù)密鑰分類秘密鑰密碼體制(對稱密碼體制、單鑰密碼體制)公鑰密碼體制(非對稱密碼體制、雙鑰密碼體制)根據(jù)密文處理方式不同分組密碼體制序列密碼體制根據(jù)算法使用過程中是否變化固定算法密碼體制變化算法密碼體制秘密鑰密碼體制(對稱密碼體制、單鑰密碼體制)Kd=Ke,或者由其中一個很容易推出另一個特點:發(fā)送者和接收者之間密鑰必須安全傳送。代表密碼:DES,IDEA公鑰密碼體制(非對稱密碼體制、雙鑰密碼體制)計算上Kd無法由Ke推出,則公開Ke1976年由W.Differ和N.E.Hellman提出,是密碼發(fā)展史上一個里程碑。解決了密鑰管理的難題。代表密碼:RSA,ESIGN,橢圓密碼分組密碼體制設(shè)M為明文,分組密碼將M劃分為一系列明文塊Mi,通常每塊包含若干字符,并且對每一塊Mi都用同一個密鑰Ke進行加密。即:
M=(M1,M2,…Mn,)C=(C1,C2…Cn,) 其中Ci=E(Mi,Ke)i=1,2…n序列密碼體制將明文和密鑰都劃分為位(bit)或字符的序列,并且對明文序列中的每一位或字符都用密鑰序列中對應的分量來加密,即:M=(m1,m2,…mn)Ke=(ke1,ke2…ke1)C=(c1,c2…cn)其中ci=E(mi,kei)i=1,2…n 分組密碼每次加密一個明文塊,序列密碼每次加密一個比特位或一個字符固定算法密碼體制設(shè)E為加密算法,K0,K1…Kn,為密鑰,M0,M1…Mn為明文,C為密文,如果把明文加密成密文的過程中加密算法固定不變,則稱其為固定算法密碼體制:
C0=E(M0,K0)C1=E(M1,K1)Cn=E(Mn,Kn)變化算法密碼體制設(shè)E為加密算法,K0,K1…Kn,為密鑰,M0,M1…Mn為明文,C為密文,如果把明文加密成密文的過程中加密算法不斷變化,則稱其為變化算法密碼體制.
C0=E(M0,K0)C1=E1(M1,K1)Cn=En(Mn,Kn)由于加密算法在加密過程中可受密鑰控制不斷變化,則可以極大提高密碼的強度,若能使加密算法朝著越來越好的方向演化,那密碼就成為一種自發(fā)展的、漸強的密碼,成為演化密碼2.2經(jīng)典密碼體制單表代換密碼多表代換密碼多字母代換密碼最簡單的代換密碼例子 明文中的字母重新排列,字母本身不變,但是位置改變了例如:明晨五點發(fā)動反攻明文:MINGCHENWUDIANFADONGFANGONG密文:GNOGNAFGNODAFNAIDUWNEHCGNIM單表代換密碼 構(gòu)造一個或者多個密文字母表,然后用它來代替明文字母或字母組。明文:MINGCHENWUDIANFADONGFANGONG密文:PLQJFKHQZXGLDQIDGRQJIDQJRQJ凱撒密碼:將每個字母后面的第三個字母替換古典密碼的統(tǒng)計分析語言的統(tǒng)計特性字母E出現(xiàn)的頻率最高英文單詞以E,S,D,T為結(jié)尾的超過一半英文單詞以T,A,S,W為起始字母的約為一半…極高頻率字母組E次高頻率字母組TAOINSHR中等頻率字母組DL低頻率字母組CUMWFGYPB甚低頻率字母組VKJXQZ英文字母頻率分布2.3密碼分析假設(shè)破譯者是在已知密碼體制的前提下來破譯使用的密鑰。最常見的破解類型如下:僅知密文攻擊:破譯者具有密文串C.已知明文攻擊:破譯者具有明文串M和相應的密文C.選擇明文攻擊:破譯者可獲得對加密機的暫時訪問,因此他能選擇明文串M并構(gòu)造出相應的密文串C。選擇密文攻擊:破譯者可暫時接近密碼機,可選擇密文串C,并構(gòu)造出相應的明文M.這一切的目的在于破譯出密鑰或密文密碼算法的安全性無條件安全(Unconditionallysecure)
無論破譯者有多少密文,他也無法解出對應的明文,即使他解出了,他也無法驗證結(jié)果的正確性.計算上安全(Computationallysecure)破譯的成本超出被加密信息本身的價值破譯的時間超出了被加密信息的有效期.一次性便條(One-timepad)使用一組完全無序的數(shù)字對消息編碼,而且只使用一次例如:明文:密文:HELP字母被更改為相應的數(shù)字:25920一次性便條:每個字母對應一個隨機的數(shù)字計算上安全目前運算速度最快的超級計算機”地球模擬器”(日本)理論上可以達到每秒41萬億次的浮點運算能力232一年有365*24*3600秒=31536000約為225一個數(shù)量級概念贏得彩票頭等獎并在同一天被閃電殺死的可能性1/255用對稱密鑰加密的特點密鑰必須秘密地分配如果密鑰被損害了,攻擊者就能解密所有消息,并可以假裝是其中一方。假設(shè)網(wǎng)絡(luò)中每對用戶使用不同的密鑰,那么密鑰總數(shù)隨著用戶的增加而迅速增加。n個用戶需要的密鑰總數(shù)=n(n-1)/210個用戶需要45個密鑰100個用戶需要4950個不同的密鑰分組密碼和序列密碼的區(qū)別分組密碼每次加密一個明文塊,序列密碼每次加密一個比特位或一個字符序列密碼的密鑰有多個,組成一個密鑰序列3.1.1分組密碼設(shè)計原理分組密碼是將明文消息編碼表示后的數(shù)字(簡稱明文數(shù)字)序列,劃分成長度為n的組(可看成長度為n的矢量),每組分別在密鑰的控制下變換成等長的輸出數(shù)字(簡稱密文數(shù)字)序列實際上是對長度為n的數(shù)字序列進行置換實現(xiàn)的設(shè)計原則1分組長度足夠大但是要考慮分組長度大帶來的缺點密鑰空間足夠大目前認為128位足夠安全由密鑰確定的算法足夠復雜實現(xiàn)的設(shè)計原則2軟件實現(xiàn)的要求:使用子塊和簡單的運算。密碼運算在子塊上進行,要求子塊的長度能自然地適應軟件編程,如8、16、32比特等。在子塊上所進行的密碼運算盡量采用易于軟件實現(xiàn)的運算。最好是用處理器的基本運算,如加法、乘法、移位等。硬件實現(xiàn)的要求:加密和解密的相似性,即加密和解密過程的不同應僅僅在密鑰使用方式上,以便采用同樣的器件來實現(xiàn)加密和解密,以節(jié)省費用和體積。盡量采用標準的組件結(jié)構(gòu),以便能適應于在超大規(guī)模集成電路中實現(xiàn)。兩個基本設(shè)計方法 Shannon稱之為理想密碼系統(tǒng)中,密文的所有統(tǒng)計特性都與所使用的密鑰獨立混亂(confusion):使得密文的統(tǒng)計特性與密鑰的取值之間的關(guān)系盡量復雜,也就是,當明文中的字符變化時,截取者不能預知密文有什么變化例如:凱撒密碼的混亂性并不好,因為只要推斷出幾個字母的轉(zhuǎn)換方式,不需要更多信息就能預測出其他字母的轉(zhuǎn)換方式擴散(Diffusion):明文的統(tǒng)計結(jié)構(gòu)被擴散消失到密文的長程統(tǒng)計特性,使得明文和密文之間的統(tǒng)計關(guān)系盡量復雜也就是明文的小小變化會影響到密文的很多部分。Li-1Ri-1一個分組3.1.2分組密碼的一般結(jié)構(gòu)Feistel網(wǎng)絡(luò)結(jié)構(gòu)LiRiFKi3.2數(shù)據(jù)加密標準(DES)1973年5月15日,NBS開始公開征集標準加密算法,并公布了它的設(shè)計要求:(1)算法必須提供高度的安全性(2)算法必須有詳細的說明,并易于理解(3)算法的安全性取決于密鑰,不依賴于算法(4)算法適用于所有用戶(5)算法適用于不同應用場合(6)算法必須高效、經(jīng)濟(7)算法必須能被證實有效(8)算法必須是可出口的DES的產(chǎn)生1974年8月27日,NBS開始第二次征集,IBM提交了算法LUCIFER,該算法由IBM的工程師在1971~1972年研制1977年1月15日,“數(shù)據(jù)加密標準”FIPSPUB46發(fā)布該標準規(guī)定每五年審查一次,計劃十年后采用新標準最近的一次評估是在1994年1月,已決定1998年12月以后,DES將不再作為聯(lián)邦加密標準。武漢工業(yè)學院計算機與信息工程系DES特點設(shè)計目標:用于加密保護靜態(tài)儲存和傳輸信道中的數(shù)據(jù),安全使用10-15年綜合應用了置換、代替、代數(shù)等多種密碼技術(shù)分組密碼。明文、密文、密鑰的分組長度為64位,采用feistel結(jié)構(gòu)面向二進制的密碼算法。加密解密共用一個算法。武漢工業(yè)學院計算機與信息工程系DES的加密解密原理64位密鑰經(jīng)子密鑰產(chǎn)生算法產(chǎn)生出64個子密鑰:K1K2…K16,分別供第一次、第二次…第十六次加密使用64位明文首先經(jīng)過初始置換IP(InitialPermutation),將數(shù)據(jù)打亂重新排列并分成左右兩半。左邊32位構(gòu)成L0,右邊32位構(gòu)成R0由加密函數(shù)f實現(xiàn)子密鑰K1對R0的加密,結(jié)果得32位的數(shù)據(jù)組f(R0,K1)。f(R0,K1)再與L0模2相加,又得到一個32位的數(shù)據(jù)組作為第二次加密迭代的R1,以R0作為第二次加密迭代的L1。至此,第一次加密迭代結(jié)束。第二次加密迭代至第十六次迭代分別用子密鑰K2…K16進行,過程與第一次相同。第十六次加密迭代結(jié)束后,產(chǎn)生一個64位的數(shù)據(jù)組。左邊32位作為R16,右邊32位作為L16,兩者合并在經(jīng)過逆初始置換IP-1,將數(shù)據(jù)重新排列,得到64位密文。加密過程全部結(jié)束DES利用56比特串長度的密鑰K來加密長度為64位的明文,得到長度為64位的密文輸入64比特明文數(shù)據(jù)初始置換IP在密鑰控制下16輪迭代初始逆置換IP-1輸出64比特密文數(shù)據(jù)產(chǎn)生16個密鑰Feistel結(jié)構(gòu)DES的算法細節(jié)初始置換IP,初始逆置換DES的算法細節(jié)加密函數(shù)選擇運算E:輸入32位,輸出48位與子密鑰模2相加S盒運算:6位輸入,4位輸出置換函數(shù)p運算FKiDES的解密過程對合運算:加密和解密共用一個運算,子密鑰使用的順序不同DES存在的安全弱點密鑰較短:56位F函數(shù)設(shè)計原理未知存在弱密鑰子密鑰有相重DES的歷史回顧關(guān)于DES算法的另一個最有爭議的問題就是擔心實際56比特的密鑰長度不足以抵御窮舉式攻擊,因為密鑰量只有256個早在1977年,Diffie和Hellman已建議制造一個每秒能測試100萬個密鑰的VLSI芯片。每秒測試100萬個密鑰的機器大約需要一天就可以搜索整個密鑰空間。他們估計制造這樣的機器大約需要2000萬美元。在CRYPTO’93上,Session和Wiener給出了一個非常詳細的密鑰搜索機器的設(shè)計方案,這個機器基于并行運算的密鑰搜索芯片,所以16次加密能同時完成。此芯片每秒能測試5000萬個密鑰,用5760個芯片組成的系統(tǒng)需要花費10萬美元,它平均用1.5天左右就可找到DES密鑰。1997年1月28日,美國的RSA數(shù)據(jù)安全公司在RSA安全年會上公布了一項“秘密密鑰挑戰(zhàn)”競賽,其中包括懸賞1萬美元破譯密鑰長度為56比特的DES。美國克羅拉多洲的程序員Verser從1997年2月18日起,用了96天時間,在Internet上數(shù)萬名志愿者的協(xié)同工作下,成功地找到了DES的密鑰,贏得了懸賞的1萬美元。1998年7月電子前沿基金會(EFF)使用一臺25萬美圓的電腦在56小時內(nèi)破譯了56比特密鑰的DES。1999年1月RSA數(shù)據(jù)安全會議期間,電子前沿基金會用22小時15分鐘就宣告破解了一個DES的密鑰。DES即將完成它的歷史使命,給我們留下了關(guān)于商業(yè)密碼技術(shù)和商業(yè)密碼政策等多方面的深刻啟發(fā)。幾個著名的對稱密碼體制IDEAIDEA是InternationalDataEncryptionAlgorithm的縮寫是1990年由瑞士聯(lián)邦技術(shù)學院來學嘉X.J.Lai和Massey提出的建議標準算法稱作PESProposedEncryptionStandardLai和Massey在1992年進行了改進強化了抗差分分析的能力改稱為IDEA它也是對64bit大小的數(shù)據(jù)塊加密的分組加密算法密鑰長度為128位它基于“相異代數(shù)群上的混合運算”設(shè)計思想算法用硬件和軟件實現(xiàn)都很容易它比DES在實現(xiàn)上快得多AES算法AES算法1997年4月15日美國國家標準和技術(shù)研究所NIST發(fā)起了征集AES算法的活動并成立了專門的AES工作組目的:為了確定一個非保密的公開披露的全球免費使用的分組密碼算法用于保護下一世紀政府的敏感信息并希望成為秘密和公開部門的數(shù)據(jù)加密標準1997年9月12日在聯(lián)邦登記處公布了征集AES候選算法的通告AES的基本要求是比三重DES快而且至少和三重DES一樣安全.1998年8月20日NIST召開了第一次候選大會并公布了15個候選算法1999年3月22日舉行了第二次AES候選會議從中選出5個AES將成為新的公開的聯(lián)邦信息處理標準入選AES的五種算法是MARSRC6SerpentTwofishRijndael2000年10月2日美國商務部部長NormanY.Mineta宣布經(jīng)過三年來世界著名密碼專家之間的競爭,“Rijndael數(shù)據(jù)加密算法”最終獲勝為此而在全球范圍內(nèi)角逐了數(shù)年的激烈競爭宣告結(jié)束這一新加密標準的問世將取代DES數(shù)據(jù)加密標準成為21世紀保護國家敏感信息的高級算法.思考題一個通信游戲兩個朋友Alice和Bob想在晚上一起外出,但是他們定不下是去電影院還是歌劇院。于是,他們達成了一個通過擲硬幣來決定的協(xié)議。Alice拿著硬幣對Bob說:“你選擇一面,我來拋”Bob選擇后,Alice把硬幣拋向空中。然后他們都注視硬幣,如果Bob選擇的那一面朝上,則他可以決定要去的地方,否則由Alice決定。假如兩人在電話兩端Alice對Bob說:“你選一面,我來拋,然后我告訴你你是否贏了”Bob會同意嗎?如何解決?4.1公鑰密碼體制的基本原理對稱密碼體制的缺點:密鑰分配和管理 傳統(tǒng)密鑰管理兩兩分別用一對密鑰時,則n個用戶需要C(n,2)=n(n-1)/2個密鑰,當用戶量增大時密鑰空間急劇增大如: n=100時C(100,2)=4,995 n=5000時C(5000,2)=12,497,500確證問題數(shù)字簽名公開鑰密碼的基本思想加密算法E解密算法D加密密鑰Ke解密密鑰Kd明文m明文m公開,其他用戶可以像查找電話號碼一樣查到用戶選擇一對密鑰Ke和Kd,分別為公開鑰和秘密鑰,并構(gòu)造加密算法Ee和解密算法Ed已知:C=E(M,Ke) M=D(C,Kd)=D(E(M,Ke),Kd)用戶公開Ke和Ee若用戶A想向用戶B傳送一條消息M用戶A用戶BM用戶A用戶BCKeKd對稱密鑰加密方法公開密鑰加密方法1用戶A用戶BCKeBKdBA查到B的公開加密鑰KeB,用它加密M后得到C,將C發(fā)給B,B收到C以后,用自己保密的解密鑰KdB解密C,得到明文M查找找到KeB方法1缺點任何人都能夠冒充用戶A給B發(fā)消息,B無法察覺用戶A用戶BCKeBKdB查找找到KeB用戶C此消息對用戶A可能不利無法保證信息的真實性公開密鑰加密方法2用戶A用戶BCKdAKeA查找找到KeAA用自己保密的密鑰KdA解密M,得到密文C,將C發(fā)給B,B收到C以后,查A的公開加密鑰KeA,用KeA加密C后得到明文M方法2缺點用戶A用戶BCKdAKeA查找找到KeA用戶C截獲密文用戶C獲取了明文無法保證信息的秘密性公開密鑰加密方法3用戶A用戶BCKeBKdB查找找到KeBKdAKeA查找找到KeAA用自己保密的解密鑰KdA解密M,得到中間密文S查到B的公開加密鑰KeBA用KeB加密S得到CA發(fā)C給BS=D(M,KdA)C=E(S,KeB)用戶AB用自己保密的解密鑰KdB解密C,得到中間密文SB接收C用KeA加密S得到M查到A的公開加密鑰KeA用戶BD(C,KdB)=SE(S,KeA)=M保證了數(shù)據(jù)的秘密性和真實性公開密鑰密碼應當滿足的條件加密算法和解密算法互逆,即對所有明文都有D(E(M,Ke),Kd)=M計算上不能由Ke求出Kd算法E和D都是高效的E(D(M,Kd),Ke)=M單項陷門函數(shù)單向陷門函數(shù)是滿足下列條件的函數(shù)f(1)給定x,計算y=f(x)是容易的(2)給定y,計算x使y=f(x)是困難的
(所謂計算x=f-1(Y)困難是指計算上相當復雜已無 實際意義)(3)存在k
已知k時,對給定的任何y,若相應的x存在,則計算x使y=f(x)是容易的注:1*.僅滿足(1)(2)兩條的稱為單向函數(shù)。第(3)條稱為陷門性稱為陷門信息。幾個典型的公開鑰密碼系統(tǒng)RSA系統(tǒng)背包系統(tǒng)橢圓曲線密碼體制4.2RSA算法RSA公鑰算法是由Rivest,ShamirAdleman在1978年提出來的。該算法的數(shù)學基礎(chǔ)是初等數(shù)論中的Euler(歐拉)定理,并建立在大整數(shù)因子的困難性之上。素數(shù)(PrimeNumbers)一個大于1的整數(shù),如果它的正因數(shù)只有1和它本身,就叫做質(zhì)數(shù)(素數(shù)),否則就叫做合數(shù)。eg.2,3,5,7素數(shù),4,6,8,9,10不是素數(shù)在數(shù)論中具有重要的地位小于200的素數(shù)有: 2357111317192329313741434753596167717379838997101103107109113127131137139149151157163167173179181191193197199素因子分解數(shù)n的因子分解是把它寫成其它數(shù)的乘積n=a×b×c相對于把因子相乘得到一個數(shù),進行一個數(shù)的因子分解是困難的。素因子分解是把一個數(shù)寫成素數(shù)的乘積形式
eg.91=7×13;3600=24×32×52RSA的安全性基于大整數(shù)分解因子的困難性N為兩個大素數(shù)p和q的乘積,分解n被認為是非常困難的生成RSA密鑰選擇兩個素數(shù)p,q,對外界保密計算n=pq計算?(n)=(p-1)(q-1)選擇e,使它成為是?(n)的一個互質(zhì)數(shù)確定d,使得de=1mod?(n),并且d<?(n)數(shù)字n應該為200位或者是一個更大的數(shù)字。這樣,p和q都至少在100位。實際使用中,密鑰至少要1024位。對于敏感信息,可以考慮2046位或者以上基本算法C=MemodnM=Cdmodn公鑰:{e,n}私鑰:{d,n}在等式中,mod表示計算余數(shù),例如12mod10=2例子:選擇p=7,q=17N=pq=119,?(n)=(p-1)(q-1)=6*16=96選擇隨機整數(shù)e=5,與96互素找出d,使得d*e=1mod96,選擇d=77算法C=MemodnM=Cdmodn選擇明文19,C=195mod119=66密文66,M=6677mod119=19RSA算法的安全性對RSA算法的攻擊實際上等效于對n的乘積分解。由于M=Cdmodn,n公開,則需要求出d有由于de=1mod?(n),e已知需要求出?(n)由于?(n)=(p-1)(q-1),所以必須求出p,qn=pq,所以必須對n進行分解PGP安裝及使用實驗課程PGP來源PGP—PrettyGoodPrivacy,是一個基于RSA公匙加密體系的加密軟件它采用了:審慎的密匙管理,一種RSA和傳統(tǒng)加密的雜合算法,用于數(shù)字簽名的郵件文摘算法,加密前壓縮等,還有一個良好的人機工程設(shè)計。它的功能強大,有很快的速度。而且它的源代碼是免費的。
PGP官方網(wǎng)站目前最新版本某些功能需要注冊以后才能使用PGP6.5.3安裝過程點擊安裝文件后出現(xiàn)的畫面,表明文件版本和安裝的注意事項相關(guān)的應用工具和幫助文檔PGP使用
使用PGP之前,首先需要生成一對密鑰,這一對密鑰其實是同時生成的,其中的一個我們稱為公鑰,你可以把它分發(fā)給你的朋友們,讓他們用這個密鑰來加密文件,另一個私鑰,這個密鑰由你保存,你是用這個密鑰來解開加密文件的。產(chǎn)生密鑰加密文件數(shù)字簽名文件解密驗證簽名并解密安全刪除產(chǎn)生密鑰密鑰產(chǎn)生過程密鑰產(chǎn)生過程密鑰產(chǎn)生過程產(chǎn)生密鑰密鑰的發(fā)送把你的公用密鑰發(fā)給你的朋友。用快捷鍵Ctrl+E或者菜單keys>Emport將你的密鑰導出為擴展名為asc或txt的文件,將它發(fā)給你的朋友們。(對方則用Ctrl+M,keys>import導入文件加密對文件加密非常簡單,只須選中該文件,然后點擊右鍵中PGP的Encrypt,會彈出一個對話框讓你選擇你要用的密鑰,雙擊使它加到下面的Recipients框中即可。
文件加密選中該文件,然后點擊右鍵中PGP的Encrypt,會彈出一個對話框讓你選擇你要用的密鑰,雙擊使它加到下面的Recipients框中即可。
文件解密解密時雙擊擴展名為pgp的文件或選中并點擊右鍵中的PGP>Decrypt,在圖中的下框輸入密碼即可加密的例子6.1密碼應用信息加密、認證和簽名流程加密保障機密性認證保證完整性簽名保證抗否認性消息鏈接摘要算法簽名算法消息摘要簽名私鑰時間戳消息消息簽名加密算法會話密鑰密文發(fā)送消息簽名認證及簽名加密、認證和簽名流程6.1.2加密位置鏈路加密底層加密:數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層每經(jīng)過一個交換機都要解密端—端加密高層加密:會話層、傳輸層在不同層的加密有不同的協(xié)議6.2密鑰管理
所有的密碼技術(shù)都依賴于密鑰。密鑰的管理本身是一個很復雜的課題,而且是保證安全性的關(guān)鍵點。密鑰管理方法因所使用的密碼體制(對稱密碼體制和公鑰密碼體制)而異。密鑰生成算法的強度、密鑰的長度、保密及安全管理密鑰具有生命周期密鑰管理的目的目的:維持系統(tǒng)中各實體之間的密鑰關(guān)系,以抗擊各種可能的威脅:密鑰的泄露秘密密鑰或公開密鑰的身份的真實性喪失未經(jīng)授權(quán)使用6.2.2密鑰的分類基本密鑰(BaseKey)又稱初始密鑰(PrimaryKey),用戶密鑰(Userkey),是由用戶選定或由系統(tǒng)分配給用戶的,可在較長時間(相對于會話密鑰)內(nèi)由一對用戶所專用的密鑰。會話密鑰(SessionKey)即兩個通信終端用戶在一次通話或交換數(shù)據(jù)時使用的密鑰。當它用于加密文件時,稱為文件密鑰(Filekey),當它用于加密數(shù)據(jù)時,稱為數(shù)據(jù)加密密鑰(DataEncryptingKey)。密鑰類型2密鑰加密密鑰(KeyEncryptingKey)用于對會話密鑰進行加密時采用的密鑰。又稱輔助(二級)密鑰(SecondaryKey)或密鑰傳送密鑰(keyTransportkey)。通信網(wǎng)中的每個節(jié)點都分配有一個這類密鑰。主機主密鑰(HostMasterKey)它是對密鑰加密密鑰進行加密的密鑰,存于主機處理器中。6.2.3密鑰長度的選擇原則原則:既保證系統(tǒng)的安全性,又不至于開銷太高。對稱密碼的密鑰長度公鑰密碼的密鑰長度對稱密碼的密鑰長度假設(shè)算法的保密強度足夠的,除了窮舉攻擊外,沒有更好的攻擊方法。窮舉攻擊是已知明文攻擊。窮舉攻擊的復雜度:密鑰長為n位,則有2n種可能的密鑰,因此需要2n次計算。密鑰長度與
窮舉破譯時間和成本估計密鑰的搜索速度由計算機資源確定。串行搜索下,由計算機的計算時間決定。并行搜索由空間復雜性和各計算機的計算能力決定。統(tǒng)計的觀點某種計算資源破譯需要一年時間,在一個月內(nèi)破譯的可能性8%,若窮舉需要一個月時間,則一小時內(nèi)破譯的可能性是0.14%破譯56位DES的成本單位:美元1.使用網(wǎng)絡(luò)計算機的空閑時間使用40個工作站的空閑時間在一天內(nèi)完成了對234個密鑰的測試。一個40臺計算機的網(wǎng)絡(luò),每臺每秒執(zhí)行32000次加密,系統(tǒng)可用1天時間完成40位密鑰的窮舉攻擊。2.使用攻擊病毒:軟件攻擊各種類型數(shù)據(jù)所需密鑰長度1.所保存信息的價值2.信息保密的時間3.信息的攻擊者及其使用的設(shè)備和資源的情況公開密鑰密碼體制的密鑰長度兩種體制密鑰長度的對比6.2.4密鑰的產(chǎn)生和裝入密鑰的產(chǎn)生手工/自動化選擇密鑰方式不當會影響安全性1)使密鑰空間減小2)差的選擇方式易受字典式攻擊攻擊者并不按照數(shù)字順序去試所有可能的密鑰,首先嘗試可能的密鑰,例如英文單詞、名字等。(DanielKlein使用此法可破譯40%的計算機口令),方法如下:用戶的姓名、首字母、帳戶名等個人信息alice從各種數(shù)據(jù)庫得到的單詞salary數(shù)據(jù)庫單詞的置換yralas數(shù)據(jù)庫單詞的大寫置換SALARY對外國人從外國文字試起catlove嘗試詞組howareyou數(shù)字組合19851212好的密鑰的特點真正的隨機、等概避免使用特定算法的弱密鑰雙鑰系統(tǒng)的密鑰必須滿足一定的關(guān)系選用易記難猜的密鑰較長短語的首字母,詞組用標點符號分開不同等級的密鑰的產(chǎn)生方式不同(1)主機主密鑰安全性至關(guān)重要,故要保證其完全隨機性、不可重復性和不可預測性??捎猛队矌拧Ⅶ蛔?,噪聲發(fā)生器等方法產(chǎn)生(2)密鑰加密密鑰數(shù)量大(N(N-1)/2),可由機器自動產(chǎn)生,安全算法、偽隨機數(shù)發(fā)生器等產(chǎn)生(3)會話密鑰可利用密鑰加密密鑰及某種算法(加密算法,單向函數(shù)等)產(chǎn)生。(4)初始密鑰:類似于主密鑰或密鑰加密密鑰的方法產(chǎn)生密鑰的裝入主機主密鑰的裝入:可靠的人在可靠的條件下裝入主機終端主密鑰的裝入會話密鑰的獲取密鑰分配基于對稱密碼體制的密鑰分配基于公開密碼體制的秘密密鑰分配幾個密鑰分配方案基于對稱密碼體制的密鑰分配利用安全信道實現(xiàn)利用公鑰密碼體制實現(xiàn)安全信道傳送郵遞或者信使,安全性取決于信使的忠誠,成本高分層,信使只傳送高級密鑰將密鑰拆成幾部分小型網(wǎng)絡(luò)中密鑰共享用戶A用戶A11.A向B發(fā)送請求,和一個一次性隨機數(shù)N122.B用主密鑰(和A共享)對應答的消息進行加密發(fā)送33.A用新建立的會話密鑰加密F(N2)發(fā)送給B大型網(wǎng)絡(luò)中的密鑰共享用戶A用戶AKDC123454:防止A發(fā)出去的消息被人截獲5:B確認A收到自己的消息6.2.6公鑰密碼體制的密鑰分配公開發(fā)布:例如發(fā)布到BBS上公鑰動態(tài)目錄:由某個公鑰管理機構(gòu)承擔公鑰證書:包括該用戶的公鑰,身份和時間戳,經(jīng)過權(quán)威部門的認證。6.2.7密鑰托管允許授權(quán)者在特定的條件下,借助于一個以上持有專用數(shù)據(jù)恢復密鑰的、可信賴的委托方提供的信息來解密密文實質(zhì)上是備用的解密途徑美國政府1993年頒布了EES標準(EscrowEncryptIonStandard),該標準體現(xiàn)了一種新思想,即對密鑰實行法定托管代理的機制。如果向法院提供的證據(jù)表明,密碼使用者是利用密碼在進行危及國家安全和違反法律規(guī)定的事,經(jīng)過法院許可,政府可以從托管代理機構(gòu)取來密鑰參數(shù),經(jīng)過合成運送,就可以直接偵聽通信。其后,美國政府進一步改進并提出了密鑰托管(KeyEscrow〉政策,希望用這種辦法加強政府對密碼使用的調(diào)控管理。一直存在爭議6.3公鑰基礎(chǔ)設(shè)施PKIPKI是一個用公鑰概念與技術(shù)來實施和提供安全服務的普適性基礎(chǔ)設(shè)施.PKI是一種標準的密鑰管理平臺,它能夠為所有網(wǎng)絡(luò)應用透明地提供采用加密和數(shù)據(jù)簽名等密碼服務所必須的密鑰和證書管理。PKI基本組件證書庫密鑰服務器證書頒發(fā)機構(gòu)CA注冊認證機構(gòu)RA1證書頒發(fā)機構(gòu)CA公鑰證書的頒發(fā)機構(gòu)證書包含了用戶的公開密鑰,權(quán)威性文檔CA對密鑰進行公證,證明密鑰主人身份與公鑰的關(guān)系CA用自己的私鑰對證書簽名。證書頒發(fā)機構(gòu)CA舉例公安局發(fā)駕駛證駕駛證(公鑰證書)確認了駕駛員的身份(用戶),表示其開車的能力(公鑰)駕駛證上有公安局的印章(CA對證書的簽名)任何人只要信任公安局(CA),就可以信任駕駛證(公鑰證書)。證書主體身份信息主體的公鑰CA名稱其他信息CA簽名駕駛證駕駛員身份信息執(zhí)照種類(駕駛能力)公安局名稱其他信息公安局蓋章驗證并標識證書申請者的身份。確保CA用于簽名證書的非對稱密鑰的質(zhì)量。確保整個簽證過程和簽名私鑰的安全性。證書材料信息(如公鑰證書序列號、CA等)的管理。確定并檢查證書的有效期限。確保證書主體標識的唯一性,防止重名。發(fā)布并維護作廢證書表。對整個證書簽發(fā)過程做日志記錄。向申請人發(fā)通知。公鑰的產(chǎn)生主體自己產(chǎn)生密鑰對,并將公鑰傳送給CACA替主體生成密鑰對,并將其安全傳送給用戶公鑰的用途驗證簽名私鑰不備份加密信息私鑰備份2注冊機構(gòu)RA接收和驗證新注冊人的注冊信息;代表最終用戶生成密鑰對;接收和授權(quán)密鑰備份和恢復請求;接收和授權(quán)證書吊銷請求;按需分發(fā)或恢復硬件設(shè)備,如令牌注冊認證機構(gòu)RA3證書庫網(wǎng)上公共信息庫,用于證書的集中存放,用戶可以從此處獲得其他用戶的證書和公鑰。證書庫4密鑰備份及恢復系統(tǒng)為了防止用戶丟失用于脫密數(shù)據(jù)的密鑰以后,密文數(shù)據(jù)無法被脫密,從而造成數(shù)據(jù)丟失,PKI應該提供脫密密鑰的備份和恢復的機制。脫密密鑰的備份和恢復應該由可信機構(gòu)來完成,如CA。5證書的注銷機制由于各種原因,證書需要被注銷比如,私鑰泄漏、密鑰更換、用戶變化PKI中注銷的方法CA維護一個CRL(CertificateRevocationList)PKI應用接口系統(tǒng)透明性:PKI必須盡可能地向上層應用屏蔽密碼實現(xiàn)服務的實現(xiàn)細節(jié),向用戶屏蔽復雜的安全解決方案,使密碼服務對用戶而言簡單易用,并且便于單位、企業(yè)完全控制其信息資源??蓴U展性:滿足系統(tǒng)不斷發(fā)展的需要,證書庫和CRL有良好的可擴展性。支持多種用戶:提供文件傳送、文件存儲、電子郵件、電子表單、WEB應用等的安全服務。互操作性:不同企業(yè)、不同單位的PKI實現(xiàn)可能是不同的,必須支持多環(huán)境、多操作系統(tǒng)的PKI的互操作性。6.3.2公鑰證書身份證書屬性證書通常需要根據(jù)屬性進行授權(quán),所以把主體的屬性從身份中提取出來6.3.3公鑰證書的發(fā)放和管理終端用戶注冊通過互聯(lián)網(wǎng)注冊證書的產(chǎn)生和發(fā)放由CA建立證書證書的管理檢索驗證取消6.3.4PKI的信任模型一個CA顯然不能滿足用戶要求在有多個CA的時候,終端用戶如何信任CA?1.CA的嚴格層次模型層次認證根CA把權(quán)力授給多個子CA子CA再授權(quán)子CA根CA子CA子CA子CA子CA子CA子CA用戶用戶用戶用戶用戶2.CA分布式結(jié)構(gòu)把信任分散到兩個或者更多地CA上中心CA不是根CA中心CA根CA根CA子CA子CA子CA子CA用戶用戶用戶用戶用戶子CA3.Web模型依賴于瀏覽器將一些CA的公鑰預裝在使用的瀏覽器上這些CA作為根CA4.以用戶為中心的信任用戶AA的朋友A的同事A的父親A的哥哥A哥哥的朋友A父親的朋友7.1身份認證基礎(chǔ)主體的真實身份與其所聲稱的身份是否符合結(jié)果只有兩個適用于用戶、進程、系統(tǒng)、信息等身份認證的例子hotmail的郵件登錄Client與Proxy-Server之間的鑒別Telnet遠程登錄POP3郵件登錄Ftp服務登陸到某臺電腦上身份認證的需求和目的需求:某一成員(聲稱者)提交一個主體的身份并聲稱它是那個主體。目的:使別的成員(驗證者)獲得對聲稱者所聲稱的事實的信任。7.1.1物理基礎(chǔ)用戶所知道的(例如口令)簡單,但不安全用戶所擁有的(例如證件)認證系統(tǒng)相對復雜用戶的特征(例如指紋識別)更復雜,而且有時會牽涉到本人意愿設(shè)計依據(jù)安全水平、系統(tǒng)通過率、用戶可接受性、成本等身份認證與消息認證的差別身份認證一般都是實時的,消息認證一般不提供時間性。身份認證只證實實體的身份,消息鑒別除了消息的合法和完整外,還需要知道消息的含義。聲稱者驗證者身份認證身份認證系統(tǒng)的組成一方是出示證件的人,稱作示證者P(Prover),又稱聲稱者(Claimant)。另一方為驗證者V(Verifier),檢驗聲稱者提出的證件的正確性和合法性,決定是否滿足要求。第三方是可信賴者TP(Trustedthirdparty),參與調(diào)解糾紛。第四方是攻擊者,可以竊聽或偽裝聲稱者騙取驗證者的信任。驗證者身份認證聲稱者攻擊者無法通過認證仲裁者7.1.2數(shù)學基礎(chǔ)Alice:“我知道聯(lián)邦儲備系統(tǒng)計算的口令”Bob:“不,你不知道”Alice:我知道Bob:你不知道Alice:我確實知道Bob:請你的證實這一點Alice:好吧,我告訴你。(她悄悄說出了口令)Bob:太有趣了!現(xiàn)在我也知道了。我要告訴《華盛頓郵報》Alice:啊呀!零知識證明技術(shù)零知識證明技術(shù)可使信息的擁有者無需泄露任何信息就能夠向驗證者或任何第三方證明它擁有該信息。7.1.3協(xié)議基礎(chǔ)雙向認證協(xié)議指通信雙方相互進行認證單向認證協(xié)議指通信雙方中只有一方向另一方進行認證針對協(xié)議攻擊的手法消息重放攻擊用戶A用戶BM用戶CM防止重放攻擊加入時間要求時間同步提問/應答發(fā)送的消息包括一個隨機數(shù),要求B傳回的消息包括這個隨機數(shù)第八章訪問控制在保障授權(quán)用戶能獲取所需資源的同時拒絕非授權(quán)用戶的安全機制基本目標防止對任何資源(如計算資源、通信資源或信息資源)進行未授權(quán)的訪問。從而使計算機系統(tǒng)在合法范圍內(nèi)使用;決定用戶能做什么,也決定代表一定用戶利益的程序能做什么。未授權(quán)的訪問包括:未經(jīng)授權(quán)的使用、泄露、修改、銷毀信息以及頒發(fā)指令等。–非法用戶進入系統(tǒng)。–合法用戶對系統(tǒng)資源的非法使用。訪問控制的作用訪問控制對機密性、完整性起直接的作用對于可用性,訪問控制通過對以下信息的有效控制來實現(xiàn):(1)誰可以頒發(fā)影響網(wǎng)絡(luò)可用性的網(wǎng)絡(luò)管理指令(2)誰能夠濫用資源以達到占用資源的目的(3)誰能夠獲得可以用于拒絕服務攻擊的信息主體、客體和授權(quán)客體(Object):規(guī)定需要保護的資源,又稱作目標(target)。主體(Subject):或稱為發(fā)起者(Initiator),是一個主動的實體,規(guī)定可以訪問該資源的實體,(通常指用戶或代表用戶執(zhí)行的程序)。授權(quán)(Authorization):規(guī)定可對該資源執(zhí)行的動作(例如讀、寫、執(zhí)行或拒絕訪問)。 一個主體為了完成任務,可以創(chuàng)建另外的主體,這些子主體可以在網(wǎng)絡(luò)上不同的計算機上運行,并由父主體控制它們。主客體的關(guān)系是相對的。訪問控制與其他安全服務的關(guān)系模型可以是信息資源,通信資源區(qū)別身份認證是確認用戶的確是他聲稱的那個人訪問控制是確定這個用戶能做什么,不能做什么訪問控制策略和機制訪問控制策略(AccessControlPolicy):訪問控制策略在系統(tǒng)安全策略級上表示授權(quán)。是對訪問如何控制,如何作出訪問決定的高層指南。訪問控制機制(AccessControlMechanisms):是訪問控制策略的軟硬件低層實現(xiàn)。
訪問控制機制與策略獨立,可允許安全機制的重用。安全策略應根據(jù)應用環(huán)境靈活使用。如何確定訪問權(quán)限用戶分類資源資源及使用訪問規(guī)則用戶的分類特殊的用戶:系統(tǒng)管理員,具有最高級別的特權(quán),可以訪問任何資源,并具有任何類型的訪問操作能力一般的用戶:最大的一類用戶,他們的訪問操作受到一定限制,由系統(tǒng)管理員分配作廢的用戶:被系統(tǒng)拒絕的用戶。資源系統(tǒng)內(nèi)需要保護的是系統(tǒng)資源:–磁盤與磁帶卷標–遠程終端–信息管理系統(tǒng)的事務處理及其應用–數(shù)據(jù)庫中的數(shù)據(jù)–應用資源資源和使用對需要保護的資源定義一個訪問控制包(Accesscontrolpacket),包括:–資源名及擁有者的標識符–缺省訪問權(quán)–用戶、用戶組的特權(quán)明細表–允許資源的擁有者對其添加新的可用數(shù)據(jù)的操作–審計數(shù)據(jù)資源和使用規(guī)定了若干條件,在這些條件下,可準許訪問一個資源。規(guī)則使用戶與資源配對,指定該用戶可在該文件上執(zhí)行哪些操作,如只讀、不許執(zhí)行或不許訪問。由系統(tǒng)管理人員來應用這些規(guī)則,由硬件或軟件的安全內(nèi)核部分負責實施。訪問控制的一般策略強制訪問策略角色訪問策略自主訪問策略自主訪問控制特點:根據(jù)主體的身份及允許訪問的權(quán)限進行決策。自主是指具有某種訪問能力的主體能夠自主地將訪問權(quán)的某個子集授予其它主體。靈活性高,被大量采用。缺點:信息在移動過程中其訪問權(quán)限關(guān)系會被改變。如用戶A可將其對目標O的訪問權(quán)限傳遞給用戶B,從而使不具備對O訪問權(quán)限的B可訪問O。強制訪問控制特點:取決于能用算法表達的并能在計算機上執(zhí)行的策略。為所有的主體和客體制定安全級別,不同級別的主體對不同級別的客體的訪問在強制安全策略下實現(xiàn)?;诮巧牟呗杂脩舨皇亲允甲越K以同樣的注冊身份和權(quán)限訪問系統(tǒng),而是以一定角色訪問不同的角色被賦予不同的訪問權(quán)限用戶角色權(quán)限訪問控制資源認證分派請求分派訪問控制訪問第九章安全審計概念:根據(jù)一定的策略通過記錄分析歷史操作事件發(fā)現(xiàn)和改進系統(tǒng)性能和安全作用對潛在的攻擊者起到震攝或警告對于已經(jīng)發(fā)生的系統(tǒng)破壞行為提供有效的追糾證據(jù)為系統(tǒng)管理員提供有價值的系統(tǒng)使用日志從而幫助系統(tǒng)管理員及時發(fā)現(xiàn)系統(tǒng)入侵行為或潛在的系統(tǒng)漏洞安全審計系統(tǒng)的組成系統(tǒng)事件安全事件應用事件網(wǎng)絡(luò)事件其他事件審計發(fā)生器審計發(fā)生器審計發(fā)生器審計發(fā)生器審計發(fā)生器日志紀錄器日志分析器審計分析報告審計策略和規(guī)則日志文件日志的內(nèi)容應該記錄任何必要的事件,以檢測已知的攻擊模式檢測異常的攻擊模式應該記錄關(guān)于系統(tǒng)連續(xù)可靠工作的信息應用實例1--NT的安全審計在NT中可以對如下事件進行安全審計登錄及注銷文件及對象訪問用戶權(quán)力的使用用戶及組管理安全性規(guī)則更改重新啟動關(guān)機及系統(tǒng)進程追蹤等應用實例2--UNIX的安全審計Unix的日志文件主要目錄/etc/etc/security/usr/adm早期版本/var/adm近期版本/var/logUNIX安全審計Unix的日志文件主要文件acctpacct;記錄所有用戶使用過的文件lastlog;記錄最新登錄時間成/敗message;記錄syslog產(chǎn)生的輸出到控制臺的信息sulog;使用su命令的記錄utmp;記錄當前登錄進系統(tǒng)的用戶信息wtmp;提供一份詳細每次用戶登錄和退出的歷史信息文件HOME/.shhistory;用戶登錄進系統(tǒng)后執(zhí)行的所有命令信息安全的需求保密性(Confidentiality)完整性(Integrity)–數(shù)據(jù)完整性,未被未授權(quán)篡改或者損壞–系統(tǒng)完整性,系統(tǒng)未被非授權(quán)操縱,按既定的功能運行可用性(Availability)不可否認性(Non-repudiation)–防止源點或終點的抵賴7.1信息認證保證信息的完整性和抗否認性通過信息認證和數(shù)字簽名來實現(xiàn)通信系統(tǒng)典型攻擊竊聽消息篡改內(nèi)容修改:消息內(nèi)容被插入、刪除、修改。順序修改:插入、刪除或重組消息序列。時間修改:消息延遲或重放。冒充:從一個假冒信息源向網(wǎng)絡(luò)中插入消息抵賴:接受者否認收到消息;發(fā)送者否認發(fā)送過消息。消息認證(MessageAuthentication):是一個證實收到的消息來自可信的源點且未被篡改的過程。(防范第三方攻擊)數(shù)字簽名(DigitalSignature)是一種防止源點或終點抵賴的鑒別技術(shù)。(防范通信雙方的欺騙)認證的目的認證模型認證函數(shù)信息認證認證的目的驗證信息的完整性,在傳送或存儲過程中未被篡改,重放或延遲等。認證系統(tǒng)的組成認證編碼器和鑒別譯碼器可抽象為認證函數(shù)。一個安全的認證系統(tǒng),需滿足意定的接收者能夠檢驗和證實消息的合法性、真實性和完整性除了合法的消息發(fā)送者,其它人不能偽造合法的消息首先要選好恰當?shù)蔫b別函數(shù),該函數(shù)產(chǎn)生一個鑒別標識,然后在此基礎(chǔ)上,給出合理的認證協(xié)議(AuthenticationProtocol),使接收者完成消息的認證。認證函數(shù)可用來做鑒別的函數(shù)分為三類:(1)消息加密函數(shù)(Messageencryption)用完整信息的密文作為對信息的鑒別。(2)消息認證碼MAC(MessageAuthenticationCode)公開函數(shù)+密鑰產(chǎn)生一個固定長度的值作為鑒別標識(3)散列函數(shù)(HashFunction)是一個公開的函數(shù),它將任意長的信息映射成一個固定長度的信息。7.1.1消息加密消息的自身加密可以作為一個鑒別的度量。對稱密鑰模式和公開密鑰模式有所不同對稱密碼體制加密認證發(fā)送者A,接受者B,雙方共同擁有密鑰A把加密過的信息傳送給B攻擊者不知道如何改變密文B只要能順利解出明文,就知道信息在中途沒有被人更改過。公鑰密碼體制加密認證A用私鑰對明文的信息加密由于攻擊者沒有A的私鑰,不知道如何改變密文B能用A的公鑰解出明文,說明沒有被人更改。這種方式既能提供認證,又能夠提供數(shù)字簽名。7.1.2消息認證碼使用一個密鑰生成一個固定大小的小數(shù)據(jù)塊,附加在消息后,稱MAC(MessageAuthenticationCode),或密碼校驗和(cryptographicchecksum)MAC=FK(M)收到消息后,只需要根據(jù)密鑰和消息來計算MAC是否等于傳過來的MAC。1、接收者可以確信消息M未被改變。2、接收者可以確信消息來自所聲稱的發(fā)送者;MAC函數(shù)類似于加密函數(shù),但不需要可逆性。因此在數(shù)學上比加密算法被攻擊的弱點要少。只提供認證,不提供保密和數(shù)字簽名Why?為何要使用消息認證碼根本上,信息加密提供的是保密性而非真實性加密代價大(公鑰算法代價更大)認證函數(shù)與保密函數(shù)的分離能提供功能上的靈活性某些信息只需要真實性,不需要保密性廣播的信息難以使用加密(信息量大)網(wǎng)絡(luò)管理信息等只需要真實性政府/權(quán)威部門的公告7.2散列函數(shù)HashFunctionH(M):輸入為任意長度的消息M;輸出為一個固定長度的散列值,稱為消息摘要(MessageDigest)。這個散列值是消息M的所有位的函數(shù)并提供錯誤檢測能力:消息中的任何一位或多位的變化都將導致該散列值的變化。又稱為:哈希函數(shù)、數(shù)字指紋(Digitalfingerprint)、壓縮(Compression)函數(shù)、緊縮(Contraction)函數(shù)、數(shù)據(jù)鑒別碼DAC(Dataauthenticationcode)、篡改檢驗碼h=H(M)H公開,散列值在信源處被附加在消息上接收方通過重新計算散列值來確認消息未被篡改如果要提供保密性,需要對散列值提供另外的加密保護5.2.1散列函數(shù)的性質(zhì)目的:產(chǎn)生文件、報文或其它數(shù)據(jù)塊的“指紋”可以提供保密性、認證、數(shù)字簽名的作用如果不要求提供保密性,可以采用不對整條報文加密而只對Hash碼(也稱作報文摘要)加密的方法基本性質(zhì)能用于任何長度的數(shù)據(jù)分組對于任何給定的x,H(x)要易于計算對于任何給定的h,尋找x都是不可能的對于任何給定的x,找不到x不等于y,但是H(x)=H(y)尋找任何(x,y),使得H(x)=H(y)在計算上不可行。散列碼的不同使用方式使用對稱密碼體制對附加了散列碼的消息進行加密(提供認證及保密性)使用對稱密碼僅對附加了散列碼進行加密(提供認證)使用公鑰密碼體制,只對散列碼進行加密(提供認證及數(shù)字簽名)發(fā)送者將消息M與通信各方共享的一個秘密值S串聯(lián)后計算出散列值,將此值附在消息后發(fā)出去,則攻擊者無法產(chǎn)生假消息(提供認證)不同使用方式提供認證A->B:M||H(M||S)提供認證和保密性A->B:E(M||H(M),K)提供認證和數(shù)字簽名A->B:M||D(H(M),KdA)\提供認證、數(shù)字簽名和保密性A->B:E(M||D(H(M),KdA),K)幾種常用的HASH算法MD5SHA-1RIPEMD-160MD5簡介Merkle于1989年提出hashfunction模型RonRivest于1990年提出MD41992年,MD5(RFC1321)developedbyRonRivestatMITMD5把數(shù)據(jù)分成512-bit塊MD5的hash值是128-bit在最近數(shù)年之前,MD5是最主要的hash算法現(xiàn)行美國標準SHA-1以MD5的前身MD4為基礎(chǔ)2004年8月17日的美國加州圣巴巴拉,正在召開的國際密碼學會議(Crypto’2004)。來自山東大學的王小云教授做了破譯MD5、HAVAL-12
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 44918-2024城鎮(zhèn)供水單位節(jié)水管理規(guī)范
- 有關(guān)法律服務所律師工作計劃例文
- 高二英語下整整學期教學計劃
- 工作計劃農(nóng)業(yè)干部學習計劃
- 春季幼兒總園學期工作計劃范文
- 小學語文四年級教學工作計劃表
- 任職目標2025年干部綜合科個人寫作目標計劃
- 公司會計、財務工作計劃文稿
- 《多基因病》課件
- 《蛋白質(zhì)化學最終版》課件
- 團支部工作匯報總結(jié)新年計劃述職報告PPT模板
- 贊比亞礦產(chǎn)資源及礦業(yè)開發(fā)前景分析
- 2022年會計法律制度練習題答案
- 地質(zhì)災害監(jiān)測方案實例
- 國家開放大學《數(shù)據(jù)庫運維》章節(jié)測試參考答案
- 三角高程計算表(帶公式)
- 貸前調(diào)查工作指引
- 鐵路隧道安全風險評估
- 國有企業(yè)勞動用工管理辦法模版
- ISO14001-2015內(nèi)審檢查表(完整記錄)
- yy娛樂頻道設(shè)計方案模板(簡約版)
評論
0/150
提交評論