




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、“十二五”職業教育國家規劃教材(經全國職業教育教材審定委員會審定)高等職業教育精品示范教材(信息安全系列)數字身份認證技術 第一章PKI概述本章學習目標了解信息安全以及公鑰基礎設施PKI的基本概念了解PKI的組成部份以及每部份的基本功能網絡上的信息安全問題越來越突出,網絡攻擊事件逐年增長,越來越受到人們的重視。CNNIC2012年中國網民信息安全狀況研究報告顯示,84.8%的網民遇到過信息安全事件,總人數為 4.56 億。安全事件中,垃圾短信和手機騷擾電話發生比例最高,分別有 68.3%和 56.5%的網民遇到過,其它事件比例分別為:欺詐誘騙信息(38.2%)、中病毒或木馬(23.1%)、假冒
2、網站(17.6%)、賬號或密碼被盜(13.8%)、手機惡意軟件(10.6%)、個人信息泄露(7.1%)。1.1網絡攻擊與防范常見的網絡攻擊方式網絡信息安全的概念1、可靠性(Reliability):指信息系統能夠在規定條件下和規定的時間內完成規定的功能的特性。2、可用性(Availability):指信息可被授權實體訪問并按需求使用的特性,是系統面向用戶的安全性能。3. 保密性(Confidentiality):指信息不被泄露給非授權的用戶、實體或過程,或供其利用的特性。4、完整性(Integrity):指網絡信息未經授權不能進行改變的特性,既信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修
3、改、偽造、亂序、重放、插入等破壞和丟失的特性。5、不可抵賴性(Non-repudiation):指在信息交互過程中,確信參與者的真實同一性,既所有參與者都不可能否認或抵賴曾經完成的操作和承諾的特性。6、可控性(Controllability):指對信息傳播及內容具有控制能力的特性。安全機制1)密碼機制(Encipherment2)數字簽名機制(Digital Signature Mechanisms3)訪問控制機制(Access Control Mechanisms4)數據完整性機制(Data Integrity Mechanisms此外還有驗證交換機制、業務流填充機制、仲裁機制、可信功能等等
4、。1.2 PKI的基本概念一般基礎設施的概念1、交通2、電力3、給水和污水處理設施4、通訊5、垃圾處理6、煤氣供應及管道設施7、石油運輸設施8、公共建筑設施9、休閑設施1.2 PKI的基本概念基礎設施的一些共同點1、可信機構(政府)興建和管理。2、有統一的標準3、便捷的使用(接入4、根據環境的不同,實現方式可以略有不同5、不同實現方式之間具有互操作性6、支持新的應用擴展公鑰基礎設施PKI的概念公鑰基礎設施(PKI,Public Key Infrastructure),是利用公鑰理論和技術建立的提供信息安全服務的基礎設施,是生成、管理、存儲、分發和吊銷基于公鑰密碼學的公鑰證書所需要的硬件、軟件、
5、人員、策略和規程的總和,提供身份鑒別和信息加密,保證消息的數據完整性和不可否認性。主要組成部分權威認證機構CA(如政府部門)證書庫密鑰備份及恢復系統證書作廢管理系統PKI應用系統接口等公鑰基礎設施PKI的特點PKI作為一種信息安全基礎設施,其目標就是要充分利用公鑰密碼學的理論基礎,建立起一種普遍適用的基礎設施,為各種網絡應用提供全面的安全服務。PKI作為基礎設施,提供的服務必須簡單易用,便于實現。PKI與應用的分離也是PKI作為基礎設施的重要特點。CA認證系統要在滿足安全性、易用性、擴展性等需求的同時,從物理安全、環境安全、網絡安全、CA產品安全以及密鑰管理和操作運營管理等方面按嚴格標準制定相
6、應的安全策略;要有專業化的技術支持力量和完善的服務系統,保證系統724小時高效、穩定運行。1.3 PKI的功能1、身份認證2、數據完整性3、數據機密性4、不可否認性5、時間戳服務1.4 PKI的發展概況1996年,美國成立了聯邦PKI指導委員會,以推進PKI的開發、應用。1996年,以Visa、MastCard、IBM、Netscape、MS、數家銀行推出SET協議,推出CA和證書概念。1999年,PKI論壇成立,制定了X.500系列標準。2000年4月,美國國防部宣布要采用PKI安全倡議方案。2001年6月13日,在亞洲和大洋洲推動PKI進程的國際組織宣告成立1997年1月,科技部下達任務,
7、中國國際電子商務中心(外經貿委)開始對認證系統進行研究開發。1999年,上海CA中心開始試運行。1999年10月7日,商用密碼管理條例頒布。1999年-2001年,中國電子口岸執法系統完成。2000年6月29日,中國金融認證中心CFCA掛牌成立 1.5 典型應用案例網上銀行應用1.5 典型應用案例國稅CA本章結束第二章PKI密碼學基礎本章學習目標學會分析密碼學基本概念、特點、分類熟練操作古典密碼、現代密碼和公鑰密碼的典型密碼算法能夠分析數字簽名的實現和意義能夠分析密鑰管理的概念和內涵2.1 密碼學的相關概念密碼學(cryptology)作為數學的一個分支,是密碼編碼學和密碼分析學的統稱。使消息
8、保密的技術和科學叫做密碼編碼學(cryptography)。密碼編碼學是密碼體制的設計學,即怎樣編碼,采用什么樣的密碼體制以保證信息被安全地加密。從事此行業的人員叫做密碼編碼者(cryptographer)。與之相對應,密碼分析學(cryptanalysis)就是破譯密文的科學和技術。密碼分析學是在未知密鑰的情況下從密文推演出明文或密鑰的技術。密碼分析者(cryptanalyst)是從事密碼分析的專業人員。保密通信的過程相關術語明文:是作為加密輸入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集稱為明文空間,通常用M或P來表示。密文:是明文經加密變換后的結果,即消息被加密處
9、理后的形式,通常用c表示。所有可能密文的有限集稱為密文空間,通常用C來表示。密鑰:是參與密碼變換的參數,通常用k表示。一切可能的密鑰構成的有限集稱為密鑰空間,通常用K表示。加密算法:是將明文變換為密文的變換函數,相應的變換過程稱為加密,即編碼的過程(通常用E表示,即c=Ek(p))。解密算法:是將密文恢復為明文的變換函數,相應的變換過程稱為解密,即解碼的過程(通常用D表示,即p=Dk(c))。密碼分析的五種方式1、惟密文攻擊(Ciphertext only)2、已知明文攻擊(Known plaintext)3、選擇明文攻擊(Chosen plaintext)4、選擇密文攻擊(Chosen ci
10、phertext)5、選擇文本攻擊(Chosen text)2.2古典密碼密碼學的發展大致經歷了古典密碼、現代密碼和公鑰密碼三個階段。1949年Shannon發表的“保密系統的通信理論”(The Communication Theory of Secrecy Systems),將密碼學納入通信理論的研究范疇,奠定了密碼學的數學基礎,1976年W.Diffie和M.Hellman發表的“密碼學的新方向”(New Directions in Cryptography),提出公鑰密碼思想,開辟了密碼學的新領域,也為數字簽名奠定了基礎。隱寫術公元前440年在古希臘戰爭中出現過隱寫術。當時為了安全傳送軍
11、事情報,奴隸主剃光奴隸的頭發,將情報寫在奴隸的光頭上,待頭發長長后將奴隸送到另一個部落,再次剃光頭發,原有的信息復現出來,從而實現這兩個部落之間的秘密通信。隱寫術蘆花叢中一扁舟,俊杰俄從此地游,義士若能知此理,反躬難逃可無憂。隱寫術千古奇文的“璇璣圖”隱寫術燈下,他鄭重地打開紙包,按照那封信里指明的記號,把右角上用墨筆點了兩點的一張毛邊紙撿出來。那是一張空白毛邊紙。魯迅先生用洗臉盆盛滿水,滴入一點碘酒,把紙平放到水面,紙上立刻現出了淡淡的字跡。這是方志敏同志生前從獄中用米湯寫給魯迅先生的一封信。換位密碼換位密碼換位密碼例1 假設換位密碼是如下置換,每五位為一組進行置換:加密明文:Who is
12、undercover,得密文:OIWSH DEURN VECRO。換位密碼例2 假設密鑰以單詞形式給出:china,根據各字母在26個英文字符中的順序,可以確定置換為:23451,加密明文:Kill Baylor,得到密文:ILLBK YLORA。例3 假設換位密碼的密鑰為如下圖所示的映射:則加密明文:Six dollars per ton,得到密文:DLALSXIO ETNORPSR。換位密碼例4 假設換位密碼的加密方式如圖所示加密明文:David is a Russian spy,得到的密文是:DDRIP AIUAY VSSN IASS??崭竦牟糠忠话惆凑占s定以特定字符如A補足,或者直接留
13、空。代換密碼代換,也稱“代替”、“替換”,就是將字符用其他字符或圖形代替,以隱藏消息。在公元前2世紀,在古希臘出現了Polybius校驗表,這個表實際是將字符轉換為數字對(兩個數字)。代換密碼“凱撒挪移碼”古羅馬愷撒大帝用來保護重要軍情的加密系統,也稱凱撒移位。通過將字母按順序推后起3位起到加密作用,如將字母A換作字母D,將字母B換作字母E。pigpen cipher用一個符號來代替一個字母,把26個字母寫進如圖2-5所示的四個表格中,然后加密時用這個字母所挨著表格的那部分來代替。代換密碼代換密碼跳舞的小人福爾摩斯探案集代換密碼代換密碼多表代換如代換密鑰字為:six,各字母對應的數字編號為:1
14、8、8、23,這相當于三個移位變換:加密明文:Cryptography is not complicated。得到密文:UZVHBLYZXHPVAAKGBZGUMDQZSBBV。對稱密碼體制對稱密碼體制也稱為秘密密鑰密碼體制、單密鑰密碼體制或常規密碼體制,對稱密碼體制的基本特征是加密密鑰與解密密鑰相同。對稱密碼算法的優缺點(1)優點:加密、解密處理速度快、保密度高等。(2)缺點: 密鑰分發困難 多人通信時密鑰組合的數量會出現爆炸性膨脹,使密鑰分發更加復雜化 通信雙方必須統一密鑰,才能發送保密的信息。 數字簽名困難分組密碼分組密碼和序列密碼是現代密碼學加密方法,都是先將明文消息編碼為數字序列,然
15、后再使用特定方式加密的密碼體制。分組密碼是將明文消息編碼表示后的數字(簡稱明文數字)序列,劃分成長度為n的組(可看成長度為n的矢量),每組分別在密鑰的控制下變換成等長的輸出數字(簡稱密文數字)序列。擴散和混亂擴散(diffusion)和混亂(confusion)是影響密碼安全的主要因素。在各種密碼算法中都在想方設法增加擴散和混亂的程度,以增強密碼強度。擴散的是讓明文中的單個數字影響密文中的多個數字,從而使明文的統計特征在密文中消失,相當于明文的統計結構被擴散?;靵y是指讓密鑰與密文的統計信息之間的關系變得復雜,從而增加通過統計方法進行攻擊的難度。分組密碼的結構輪函數F,有時也稱“圈函數”,是經過
16、精心設計的,是分組密碼的核心。F函數一般基于代換-置換網絡,代換可以起到混亂作用,而置換可以提供擴散作用。這樣經過多輪變換,不斷進行代換-置換-代換-置換,最終實現高強度的加密結果。DESDES算法全稱為Data Encryption Standard,即數據加密標準,它是IBM公司于1975年研究成功的,1977年被美國政府正式采納作為數據加密標準。DES使用一個56位的密鑰作為初始秘鑰(如果初始秘鑰輸入64位,則將其中8位作為奇偶校驗位),加密的數據分組是64位,輸出密文也是64位。DES流程圖DES算法輪函數DES算法密鑰生成輪函數中的代換S盒其他典型的分組密碼AES算法Camellia
17、算法IDEA國際數據加密算法RC系列密碼算法序列密碼序列密碼也稱為流密碼(Stream Cipher),它是對稱密碼算法的一種。序列密碼具有實現簡單、便于硬件實施、加解密處理速度快、沒有或只有有限的錯誤傳播等特點,因此在實際應用中,特別是專用或機密機構中保持著優勢,典型的應用領域包括網絡通信、無線通信、外交通信等。如果序列密碼所使用的是真正隨機方式的、與消息流長度相同的密鑰流,則此時的序列密碼就是一次一密的密碼體制。序列密碼結構序列密碼分為同步序列密碼和自同步序列密碼序列密碼與分組密碼的對比分組密碼以一定長度的分組作為每次處理的基本單元,而序列密碼則是以一個元素(一個字母或一個比特)作為基本的
18、處理單元。序列密碼是一個隨時間變化的加密變換,具有轉換速度快、低錯誤傳播的優點,硬件實現電路更簡單;其缺點是:低擴散(意味著混亂不夠)、插入及修改的不敏感性。分組密碼使用的是一個不隨時間變化的固定變換,具有擴散性好、插入敏感等優點;其缺點是:加解密處理速度慢、存在錯誤傳播。2.4 非對稱密碼體制非對稱密碼體制也叫公開密鑰密碼體制、雙密鑰密碼體制。其原理是加密密鑰與解密密鑰不同,形成一個密鑰對,用其中一個密鑰加密的結果,可以用另一個密鑰來解密。公開密鑰密碼體制的產生主要基于以下兩個原因:一是為了解決常規密鑰密碼體制的密鑰管理與分配的問題;二是為了滿足對數字簽名的需求。因此,公鑰密碼體制在消息的保
19、密性、密鑰分配和認證領域有著重要的意義。兩種密碼體制比較RSA公鑰密碼體制RSA公鑰加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美國麻省理工學院)開發的。RSA取名來自開發他們三者的名字。RSA算法描述:RSA算法的簡單例子RSA算法特點RSA的安全性依賴于大數的因子分解,但并沒有從理論上證明破譯RSA的難度與大數分解難度等價。RSA的缺點主要有:產生密鑰很麻煩,受到素數產生技術的限制,因而難以做到一次一密。分組長度太大,為保證安全性,n 至少也要 600bits以上,使運算代價很高,尤其是速度較慢,較對稱密碼算法慢幾個數量級;且隨著大數分解技術
20、的發展,這個長度還在增加,不利于數據格式的標準化。ELGamal公鑰密碼體制2.5 hash算法Hash,一般翻譯做“散列”,也有直接音譯為“哈?!钡模褪前讶我忾L度的輸入(又叫做預映射,pre-image),通過散列算法,變換成固定長度的輸出,該輸出就是散列值。對一個散列算法來說,一般要求不同的消息的到不同的散列值,即每個散列值可以唯一的代表一個消息。原始消息的微小改變要求能帶來散列值的巨大改變。Hash算法的應用1、文件校驗2、數字簽名3、 鑒權協議常見的hash算法1、MD42、MD53、SHA-1及其他2.6 數字簽名所謂數字簽名就是附加在數據單元上的一些數據,或是對數據單元所作的密碼
21、變換。這種數據或變換允許數據單元的接收者用以確認數據單元的來源和數據單元的完整性并保護數據,防止被人(例如接收者)進行偽造。它是對電子形式的消息進行簽名的一種方法,一個簽名消息能在一個通信網絡中傳輸。數字簽名的特點1、真實性2、完整性3、不可否認性PGP數字簽名PGPPretty Good Privacy,是1991年由Philip Zimmermann開發的數字簽名軟件,提供可用于電子郵件和文件存儲應用的保密與鑒別服務,openpgp已提交IETF標準化。主要特點有:免費;可用于多平臺如DOS/Windows、Unix、Macintosh等;選用算法的生命力和安全性公眾認可;具有廣泛的可用性
22、;不由政府或標準化組織控制。PGP的加密功能1、在任何軟件中進行加密/簽名以及解密/效驗2、創建以及管理密鑰3、創建自解密壓縮文檔 (self-decrypting archives, SDA) 4、創建PGPdisk加密文件5、永久的粉碎銷毀文件、文件夾,并釋放出磁盤空間6、完整磁盤加密,也稱全盤加密7、即時消息工具加密8、PGP zip,PGP壓縮包9、網絡共享10、創建可移動加密介質(閃存盤/CD/DVD)產品PGP Portable2.7 密鑰管理 密鑰管理包括從密鑰的產生到密鑰的銷毀的各個方面,貫穿整個密鑰的生存期。主要表現為管理體制、管理協議和密鑰的產生、分配、更換、注入、注銷、銷
23、毀等。1、密鑰生成2、密鑰分發3、驗證密鑰4、更新密鑰5、密鑰存儲6、備份密鑰7、密鑰有效期8、密鑰的注銷和銷毀密鑰分配對稱算法的密鑰分配密鑰分配非對稱算法的密鑰分配PKI公開密鑰管理/數字證書。貿易伙伴間可以使用數字證書(公開密鑰證書)來交換公開密鑰。國際電信聯盟(ITU)制定的標準X.509,對數字證書進行了定義該標準等同于國際標準化組織(ISO)與國際電工委員會(IEC)聯合發布的ISO/IEC 9594-8:195標準。數字證書通常包含有唯一標識證書所有者(即貿易方)的名稱、唯一標識證書發布者的名稱、證書所有者的公開密鑰、證書發布者的數字簽名、證書的有效期及證書的序列號等。證書發布者一
24、般稱為證書管理機構(CA),它是貿易各方都信賴的機構。數字證書能夠起到標識貿易方的作用,是目前電子商務廣泛采用的技術之一。本章結束第三章PKI體系結構與功能本章學習目標學會分析公鑰基礎設施PKI的組成及體系結構熟練操作PKI的主要功能操作,學會分析常用的PKI標準熟悉PKI的應用領域3.1 PKI的系統組成和各實體的功能一個PKI體系必須保證如下相關服務功能的實現:用戶身份的可信認證;制定完整的證書管理政策;建立高可信度的認證CA中心;用戶實體屬性的管理;用戶身份的隱私保護;證書作廢列表處理;認證機構CA為用戶提供證書庫及CRL服務的管理;安全及相應的法律法規的制定、責任的劃分和完善相關政策。
25、典型的PKI系統3.2 認證機構CACA的分層體系結構CA的組成要件3.3注冊機構RA3.4 PKI的功能操作PKI要進行一系列的功能操作,總體而言可以歸結為四個部分:證書管理與撤銷、密鑰管理、LDAP目錄服務、審計1 證書分類和管理2 證書簽發3 證書發行4 證書歸檔5 CRL的簽發與更新6 CRL的下載和驗證7 證書狀態查詢密鑰管理1、密鑰的產生、驗證和分發2、密鑰備份、銷毀和恢復3、密鑰的更新和注銷LDAP目錄服務1、LDAP數據倉庫的讀取2、LDAP數據倉庫的查詢3、LDAP數據倉庫的修改審計CA保存所有與安全有關的審計信息。如:產生密鑰對;證書的請求;密鑰泄露的報告;證書中包括的某種
26、關系的終止等;證書的使用過程。3.5 PKI互操作性和標準化PKI體系在全球互通有兩種可行的實現途徑:交叉認證和統一根證書。PKI標準可以分為第一代和第二代標準。X.509為證書及其CRL格式提供了一個標準。但X.509本身不是Internet標準,而是國際電聯ITU標準,它定義了一個開放的框架,并在一定的范圍內可以進行擴展。 X.509的三個版本3.6 PKI服務與應用PKI提供的核心服務包括身份認證、數據完整性、機密性、不可否認性。1、身份認證服務2、數據完整性服務3、數據機密性服務4、不可否認性服務 PKI應用1、信息安全傳輸2、安全電子郵件3、安全終端保護4、可信電子印跡 5、可信網站
27、服務 6、代碼簽名保護 7、授權身份管理 8、行為責任認定 本章結束第四章PKI數字認證學會分析常見身份認證技術特點、用途學會分析常見身份認證技術的優點、缺點熟練操作從因特網上申請數字證書的要求與步驟學會分析PKI數字證書的工作原理熟練操作安全套接子層SSL、電子印章技術、安全電子郵件技術在數字證書中的應用本章學習目標身份認證是系統審查用戶身份的進程,從而確定該用戶是否具有對某種資源的訪問和使用權限。身份認證通過標識和鑒別用戶的身份,提供一種判別和確認用戶身份的機制身份認證技術在信息安全中處于非常重要的地位,是其他安全機制的基礎。 4.1.1 靜態口令認證靜態口令認證是最簡單也是最常用的身份認
28、證方法,它是基于“你知道什么”的驗證手段。每個用戶的密碼是由這個用戶自己設定的,也只有用戶自己才知道,因此只要能夠正確輸入密碼,計算機就確認用戶的合法性。靜態品令認證的優點: 一般的系統(如UNIX,Windows NT,NetWare等)都提供了對口令認證的支持,對于封閉的小型系統來說不失為一種簡單可行的方法?;陟o態口令的認證方法存在下列不足:靜態口令認證的缺點:1用戶每次訪問系統時都要以明文方式輸入口令,容易泄密。2口令在傳輸過程中可能被截獲。3用戶訪問多個不同安全級別的系統時,都要求用戶提供口令,用戶為了記憶方便,往往采用相同的口令。4.1.2 短信密碼認證短信密碼以手機短信形式請求包
29、含6位隨機數的動態密碼,身份認證系統以短信形式發送隨機的6位密碼到客戶的手機上。短信密碼認證的優點:1安全性:由于手機與客戶綁定比較緊密,短信密碼生成與使用場景是物理隔絕的,因此密碼在通路上被截取幾率降至最低。2普及性:只要會接收短信即可使用,大大降低短信密碼技術的使用門檻,學習成本幾乎為0,所以在市場接受度上面不會存在阻力。3易收費:對于運營商來說,這和PC時代互聯網截然不同的理念,而且收費通道非常的發達,如果是網銀、第三方支付、電子商務可將短信密碼作為一項增值業務,每月通過手機終端收費不會有阻力,因此也可增加收益。4易維護:由于短信網關技術非常成熟,大大降低短信密碼系統上的復雜度和風險,短
30、信密碼業務后期客服成本低,穩定的系統在提升安全同時也營造良好的口碑效應,這也是目前銀行也大量采納這項技術很重要的原因。短信密碼認證的缺點:1移動信號正常覆蓋必須要求在移動信號覆蓋的地區,如果在一個封閉的環境,比如電梯,地下室,隧道、偏僻的山區等就無法正常收到移動信號,也就不能正常獲取知信密碼。2存在延遲通過手機獲取短信密碼,由于空間區域的復雜性,獲取短信密碼存在延遲,因此當在急于登錄系統時,而短信密碼遲遲無法接收形成矛盾。4.1.3 智能卡認證 智能卡身份驗證方式時,需要將智能卡插入智能卡讀卡器中,然后輸入一個 PIN 碼(相于用戶的口令,通常為四到八位)。這種類型的身份驗證既驗證用戶持有的憑
31、證,又驗證用戶知曉的信息,以此確認用戶的身份。基于智能卡的身份認證系統中采用共享密鑰的身份認證協議。其身份認證流程如下:1被認證方向認證方發起認證請求,并提供自己的身份IDi;2認證方首先查找合法用戶列表中是否存在身份IDi,如果不存在則停止下面的操作,返回被認證方一個錯誤信息。如果存在身份IDi,則認證方隨機產生一個128 bit的隨機數N,將N傳給被認證方;3被認證方接收到128 bit的隨機數N后,將此隨機數N送入智能卡輸入數據寄存器中,發出身份信息加密命令,智能卡利用存儲在硬件中的共享密鑰K采用Rijndael算法對隨機數N進行加密,加密后的結果存放在輸出數據寄存器中;4被認證方從智能
32、卡輸出數據寄存器中取得加密后的數據,傳給認證方。認證方同樣通過智能卡完成共享密鑰K對隨機數N的加密,如果加密結果和被認證方傳來的數據一致則認可被認證方的身份,否則不認可被認證方的身份。智能卡認證優點:1安全性2方便性3經濟利益4用戶化5其他優點現金仍然是當今社會中非常重要的一種支付手段。因此,有必要尋找一種更為安全方便,也更為經濟的替代手段來實現現金收付的功能。當前有80%左右的款項收付是通過現金來實現的。智能卡相對于支票、信用卡來說有以下二個長處:(1)降低了操作成本,提高了使用的簡便性,降低了基礎設施的支持成本,例如銀行系統和電話網的維護費用。(2)在一個平臺上集中了信用卡、卡和貨幣存儲卡
33、的多種功能,實現了一卡多能,例如職工醫??āV悄芸ㄕJ證的缺點:目前智能卡存放信息一般包括兩類:1.采用非接觸射頻識別技術,將信息存在半導體芯片中;2.采用磁性記錄技術,把用戶信息存在嵌有磁條的塑料卡中,磁條上記錄有用于機器識別的個人信息。這類卡易于制造,而且磁條上的記錄數據也易于轉錄,因此要設法防止仿制。另外采用磁性記錄技術的智能卡不能與磁體接觸,容易導致消磁。4.1.4 生物認證生物識別技術是指通過計算機與光學、聲學、生物傳感器和生物統計學原理等高科技手段密切結合,利用人體固有的生理特性,(如指紋、臉象、紅膜等)和行為特征(如筆跡、聲音、步態等)來進行個人身份的鑒定技術。常見的有指紋識別、足
34、跡識別、視網膜識別等。指紋識別技術:指紋識別技術是以數字圖像處理技術為基礎,而逐步發展起來的。相對于密碼、各種證件等傳統身份認證技術而言,指紋識別是一種更為理想的身份認證技術。實現指紋識別有多種方法。其中有些是仿效傳統的公安部門使用的方法,比較指紋的局部細節;有些直接通過全部特征進行識別;還有一些使用更獨特的方法,如指紋的波紋邊緣模式和超聲波。指紋識別優點:1.不容易復制;2.指紋比較固定,不會隨著年齡的增長或健康程度的變化而變化;3. 指紋圖像便于獲取,易于開發識別系統,具有很高的實用性和可行性。指紋識別缺點:1.準確性和穩定性還有待提高,特別是當用戶身體受到傷病或污漬的影響,往往導致無法正
35、常識別。2.指紋識別容易被盜取,因此目前只適合于一些安全性要求低的場合,對于一些安全性要求較高的場合如銀行、部隊等而是改用其它方式的身份識別。足跡識別技術足跡識別是通過對人在站立和行走運動中,赤足或穿鞋襪的足與地面等承痕表面接觸形成的痕跡來驗證用戶身份,主要應用于刑偵案件的偵破。足跡識別的優點:1.足跡在現場的出現率非常高,提取率也非常高。2.足跡不易偽裝。即使嫌疑人作案不戴手套,為避免留下指紋會對很多動作特別注意,但嫌疑人只要作案就必然在現場行走,只要行走就會反映出正常的行走特征,所以相比其他痕跡,足跡痕跡更難進行偽裝。3.現場勘察的一個重要工作就是從技術角度確定偵查方向,準確判斷案件性質,
36、判斷現場來去路線,判斷作案過程及人數等。4.能通過對足跡大小壓力情況等的初步檢驗來判斷穿鞋人年齡、身高、體態、職業等特點,為偵查破案提供更多的線索。視網膜識別技術視網膜掃描技術是最古老的生物識別技術,通過使用光學設備發出的低強度光源掃描視網膜上獨特的圖案,進而確定身份。視網膜識別的優點:(1)視網膜是一種極其固定的生物特征,因為它是隱藏的,故而不可能磨損,老化或是為疾病影響;(2)使用者不需要和設備進行直接的接觸; (3)是一個最難欺騙的系統因為視網膜是不可見的,故而不會被偽造。視網膜識別的缺點:(1)視網膜技術未經過任何測試。(2)視網膜技術激光照射眼球的背面可能會影響使用者健康可能會給使用
37、者帶來健康的損壞,這需要進一步的研究;(3)對于消費者,視網膜設備相當的昂貴,很難進一步降低成本,因此視網膜技術沒有吸引力。虹膜識別技術虹膜的形成由遺傳基因決定,人體基因表達決定了虹膜的形態、生理、顏色和總的外觀。人發育到八個月左右,虹膜就基本上發育到了足夠尺寸,進入了相對穩定的時期。除非極少見的反常狀況、身體或精神上大的創傷才可能造成虹膜外觀上的改變外,虹膜形貌可以保持數十年沒有多少變化。虹膜技術的優點:(1)快捷方便(2)授權靈活:本系統根據管理的需要,可任意調整用戶權限,隨時了解用戶動態,包括客戶身份、操作地點、功能及時間次序等,實現實時智能管理;(3)無法復制(4)配置靈活多樣(5)投
38、入少、免維護:裝配本系統可以保留原來的鎖,但其機械運動件減少,且運動幅度小,門栓的壽命更長;系統免維護,并可隨時擴充、升級,無須重新購置設備。長遠來看,效益顯著,并可使管理檔次大大的提高虹膜技術的缺點:(1)它沒有進行過任何的測試,當前的虹膜識別系統只是用統計學原理進行小規模的試驗,而沒有進行過現實世界的唯一性認證的試驗;(2)很難將圖像獲取設備的尺寸小型化;(3)需要昂貴的攝像頭聚焦,一個這樣的攝像頭的最低價為7000美元;(4)鏡頭可能產生圖像畸變而使可靠性降低;(5)黑眼睛極難讀?。唬?)需要較好光源.4.2 數字身份認證4.2.1 PKI數字證書的特點1數字證書是PKI的核心工具2PK
39、I數字證書具備權威性3PKI數字證書網上身份證4PKI數字證書擔保公鑰的真實性5PKI數字證書是符合標準的電子證書4.2.2 PKI數字證書分類PKI數字證書按其應用角度、應用安全等級和證書持有者實體角色可分為不同種類。1應用角度證書(1)服務器證書(2)電子郵件證書 (3)企業高級證書2安全等級證書(1)企業高級證書(2)企業級一般證書(3)普通個人證書3證書持有者實體角色證書(1)CA根證書(2)運行CA證書 (3)CA管理者證書(4)RA管理員證書4.2.3 數字身份認證工作原理1公開密鑰完成對稱加密系統的密鑰交換,完成保密通信2私鑰加密,公鑰解密完成雙方的身份驗證3私鑰加密,公鑰解密實
40、現數字簽名,完成發送方身份確認4.3.4 PKI數字認證生命周期1證書申請與審核2證書生成3證書發布與使用4證書與證書密鑰更新5證書撒銷6證書終止1證書申請與審核2證書生成3證書發布與使用(1)電子簽發服務機構對證書的發布(2)密鑰對和證書的使用(3)依賴方對公鑰和證書的使用用簽發機構的證書驗證證書中的簽名,確認該證書是簽發機構簽發的,并且證書的內容沒有被篡改。檢驗證書的有效期,確認該證書在有效期之內。查詢證書狀態,確認該證書沒有被注銷。4證書與證書密鑰更新(1)證書更新方式證書的有效期將要到期;密鑰對的使用期將要到期;因私鑰泄漏而吊銷證書后,就需要進行證書更新;其他。(2)證書更新請求的處理
41、5證書撒銷(1)發生下列情形之一的,訂戶應當申請撒銷數字證書:數字證書私鑰泄露;數字證書中的信息發生重大變更;認為本人不能實際履行數字證書認業務規則。(2)發生下列情形之一的,簽發機構可以撒銷其簽發的數字證書:申請實體申請撒銷數字證書;申請實體提供的信息不真實;申請實體沒有履行雙方合同規定的義務;數字證書的安全性得不到保證;法律、行政法規規定的其他情形。(3)撒銷請求的流程6證書終止證書有效期滿,申請實體不再延長證書使用期或者不再重新申請證書時,申請實體可以終止證書訂購;在證書有效期內,證書被撒銷后,即證書訂購結束。4.3 數字身份認證關鍵技術4.3.1 安全套接字層SSL 超文本傳輸協議(H
42、TTP)以明文傳輸信息,這樣很容易造成信息泄漏或遭受攻擊,特別是在電子商務領域,使用HTTP更是危險。為安全個人或金融信息的傳輸,NETSCAPE開發了安全套接字層(SSL)協議來管理信息的加密. 用以保障在Internet上數據傳輸之安全.1B/S架構系統安全原理(1)身份認證和訪問控制實現原理(2)信息機密性實現原理(3)信息抗抵賴性實現原理2SSL完整應用流程4.3.2 電子簽章技術能夠在電子文件中識別雙方交易的真實身份,保證交易的安全性和真實性以及不可抵賴性,起到與手寫簽名或蓋章同等作用的簽名的電子技術手段,稱之為電子簽章。1電子簽章系統通用框架結構2電子簽章工作原理4.3.3 S/M
43、IME安全電子郵件技術應用于郵件加密中的是發展很快的安全電子郵件協議是S/MIME(The Secure Multipurpose Internet Mail Extension),其系統大部分都是基于PKI開發的,依據該標準設計的電子郵件系統基本上滿足了身份驗證、數據保密性、數據完整性和不可否認性等安全要求。它是一個允許發送加密和有簽名郵件的協議,由RSA公司提出,是電子郵件的安全傳輸標準,可用于發送安全報史的IETF標準。目前大多數電子郵件產品都包含對S/MIME的內部支持。2S/MIME工作原理(1)發送方通過客戶端如專業收發郵件軟件:OUTLOOK EXPRESS、FOXMAIL等,編
44、寫電子郵件;(2)提交電子郵件時,根據指定的公鑰和私鑰對(接收方的公鑰和發送方的私鑰)加密郵件內容并簽名,這樣就需要兩種功能模塊。簽名一個電子郵件意味著,發送方將自已的數字證書附加在電子郵件中,接收方就可以確定發送方是誰。簽名提供了驗證功能,但是無法保護信息內容的隱私,第三方有可能看到其中的內容。(3)消息通過中間節點,而外界無法查看、篡改和變動數字簽。(4)接收方收到電子郵件,客戶端自動檢查數字簽名的合法性,然后應用私鑰解密郵件。本章結束第五章 Kerberos認證學習目標:學會分析Kerberos身份認證技術特點、用途學會分析Kerberos認證技術的工作原理熟練操作Kerberos中主要
45、配置文件KDC的配置步驟學會分析Kerberos的缺陷以及改進技術5.1 基本概念與術語5.1.1 Kerberos產生背景Kerberos是20世紀80年代美國麻首理工學院(MIT)設計的一種基于對稱算法密碼體制的一種為網絡通信提供可信第三方服務的面向開放系統的認證機制. Kerberos這一名詞來源于希臘神話“三個頭的狗地獄之門守護者”。MIT 之所以將其認證協議命名為Kerberos,是因為他們計劃通過認證、清算和審計三個方面來建立完善的完全認證機制。Kerberos的設計針對以下幾個方面: 安全性:網絡中的竊聽者不能獲得必要的信息來假冒網絡的用戶。 可靠性:kerberos應該具有高度
46、的可靠性,并采用一個系統支持另一個系統的分布式服務結構。 透明性:用戶除了被要求輸入密碼外,不會覺察出認證的進行過程。 可擴展性:系統應能夠支持更多的用戶和服務器,具有較好的伸縮性。Kerberos的設計目的主要包括三類:認證授權記賬5.1.2 Kerberos 專有術語5.1.3 Kerberos應用環境與組成結構Kerberos 協議中共涉及到三個服務器:認證服務器(AS)票據授予服務器(TGS)應用服務器。5.2 Kerberos工作原理5.2.1 Kerberos認證服務請求和響應這一部分所涉及的協議包內容:CAS:IDCIDTGSTS1,客戶端向認證服務器請求授權服務器訪問的憑證票據
47、TicketTGS,其中的TS1和下面出現的TS2、TS3等表示對應的票據的有效期限。ASC:EKC(KC,TGSIDTGSTS2LIFETIME2TicketTGS),其中TickerTGS=ETGS(KC,TGSIDCADCIDTGSTS2LIFETIME2)5.2.2 應用服務請求和響應這一部分所涉及的協議包內容:CTGS:IDVTicketTGSAuthenticatorC,其中AuthenticatorC =EKC, TGS(IDCADCTS3)TGSC:EKC,TGS(KC,VIDVTS4ticketV),其中:ticketV =EKV(KC,V) IDCADCIDVTS4LIFE
48、TIME45.2.3 Kerberos最終服務請求與響應這一部分所涉及的協議包內容:CV:TicketVAuthenticatorV,其中AuthenticatorV=EKC,V(IDCADCTS5)VC:EKC,V(TS5+1)Kerberos完整認證過程5.3 Kerberos安裝與配置主要包含以下幾個步驟:1編輯配置文件krb5.conf,kdc.conf。2創建數據庫3將管理員加入ACL文件4將管理員加入Kerberos數據庫5啟動Kerberos守護程序5.4 Kerberos局限與改進技術5.4.1 Kerberos局限性1單點連接,服務效率下降2受中心服務器影響3口令猜測攻擊問題
49、4時鐘同步攻擊問題5密鑰存儲問題6KDC安全問題7惡意軟件攻擊問題5.4.2 改進的Kerberos協議1.對稱密鑰與不對稱密鑰的結合使用2針對口令猜測攻擊,取消認證過程中的相應口令,改由ECC進行認證。3針對重放攻擊,在Kerberos中引入序列號循環機制。4使用密鑰長度1024bits以上的RSA算法在當前是安全的5使用用戶公鑰加密而不是用原有口令生成的密鑰加密,避免了猜測口令攻擊;6由于在身份認證的各個環節中采用隨機數.攻擊者無法冒充,該協議可承受重放攻擊(replay);7即使中間人利用截獲的信息進行攻擊,由于他不掌握原始方的私鑰,無法獲得會話密鑰,也不可能獲得服務器方的信任,無法得到
50、預想的服務。本章結束第六章微軟數字認證本章學習目標理解并掌握MAKECERT原理及工具應用理解并掌握簽名工具SIGNCODE原理及工具應用理解并掌握發行者證書管理工具CERT2SPC原理及工具應用理解并掌握證書驗證工具CHKTRUST原理及工具應用微軟開發制作數字證書的測試工具集,Makecert.exe,Cert2spc.exe,SignCode.exe,Setreg.exe,Certmgr.exe,Chkrtust.exe。1.Makecert.exe:用于生成僅用于測試目的的X.509證書。2.Cert2spc.exe:用于從一個或多個X.509證書創建發行者證書(SPC)。3.Sign
51、Code.exe:用于Authenticode數字簽名對可移植的執行文件(PE)進行簽名。4. Setreg.exe:用于允許更改“軟件發布狀態”密鑰的注冊表設置。5. Certmgr.exe:用于管理證書、證書信任列表(CTL)和證書吊銷列表(CRL)。6.Chkrtust.exe:用于檢驗簽名證書的正確性。6.1證書創建工具makecert功能:創建X.509數字證書調用格式:Makecert options outputCertificateFile 其中options為選項部份,outputCertificatefile為新創建的X.509證書的證書名。 Options又由基本選項與擴
52、展選項組成,參照教材P177. 參數說明常用選項參數說明擴展選項參數說明擴展選項調用范例:調用說明:-sr CurrentUser 指定主題的證書存儲位置。 CurrentUser可以是 currentuser(默認值)或 localmachine-ss My 指定主題的證書存儲名稱,輸出證書即存儲在那里。My表示保存在“個人”范例makecert -sr CurrentUser -ss My -n CN=MyTestCert -sky exchange -pe-n CN=MyTestCert 指定主題的證書名稱。此名稱必須符合 X.500 標準。最簡單的方法是在雙引號中指定此名稱,并加上前綴
53、 CN=;例如,CN=myName。-sky exchange 指定頒發者的密鑰類型,必須是 signature、exchange 或一個表示提供程序類型的整數。默認情況下,可傳入 1 表示交換密鑰,傳入 2 表示簽名密鑰。-pe 將所生成的私鑰標記為可導出。這樣可將私鑰包括在證書中。Makecert工具應用(1)證書管理 Makecert命令生成的證書被保存在證書存儲區。證書存儲區是系統中一個特殊區域, 專門用來保存X.509數字證書。由于Windows沒有提供直接的管理證書的入口。需要用戶自行在MMC中添加,步驟如下: 開始 運行 MMC,打開一個空的MMC控制臺,如圖6-1所示。 在控制
54、臺菜單,文件 添加/刪除管理單元 添加按鈕 選”證書” 添加 選”我的用戶賬戶” /“計算機帳戶” 關閉 確定(2)數字證書導入與導出首先對需要導入的證書文件,雙擊pfx或者cer格式的證書,選擇“安裝”,進入證書導入向導。當導入的是pfx證書時,需要輸入私鑰密碼,如果是cer證書就跳過這一步,進入證書存儲區選擇。最后在證書管理區查看導入的證書:如果需要將存儲區中的證書導出,首先在M需要導出證書上點擊右鍵 所有任務 導出,證書導出向導運行。選擇導出含私鑰的證書生成pfx格式的證書。如果選擇了不導出私鑰或者選擇導出的證書本身就不含有私鑰,那么這一步只能選不含私鑰的證書格式(導入私鑰的選項是暗的)
55、。這里是導出不含私鑰證書的選項,一般導出為cer證書,接著就是輸入確認密碼。提供證書文件的路徑,作為最終證書在硬盤中的存儲位置6.2簽名工具Signcode 功能:應用數字簽名工具Signcode可以對可移植可執行(PE)文件如.dll 或 .exe 文件進行數字簽名。可以對多文件程序集中包含的某個程序集或個別的文件進行簽名。調用格式:Signcode options filename | assemblyname 參數說明:調用范例:調用說明:Signcode工具應用(1)運行Signcode啟動簽名向導,點擊“下一步”后,選擇“簽名類型”,直接點擊“下一步”即可,即選擇缺省的“典型”簽名類
56、型。(2)點擊“從存儲區選擇”,則會顯示您的電腦證書存儲區的所有證書,包括存儲在電腦和USBkey中的所有數字證書,選擇您的簽名證書即可:填寫該簽名代碼的功能描述,推薦一定要認真填寫,因為此信息將會在最終用戶下載此代碼時顯示,有助于最終用戶了解此代碼的功能以確定是否下載安裝。選中“將時間戳添加到數據中”,請使用VeriSign 免費提供的代碼簽名時間戳URL:/scripts/timstamp.dll。點擊“下一步”后,如下圖 6-17所示,會提示已經完成數字簽名向導,點擊“完成”就完成了中文版代碼簽名證書的代碼簽名。6.3 發行者證書管理工具Cert2spc功能:通過一個或多個 X.509
57、證書創建發行者證書(SPC)。 調用格式:Cert2spc cert1.cer | crl1.crl . certN.cer | crlN.crl outputSPCfile.spc 參數說明調用范例 從dream.cer創建一個SPC(發行者證書)并將其放入到mydream.spc調用說明6.4 證書驗證工具Chktrust功能:用于驗證用X.509證書簽名的文件的有效性。 調用格式:Chktrust 已經簽過名應用程序 已簽過名的應用程序是用signcode簽過名的程序。調用范例調用范例本章結束第七章 PKI的常規應用熟練操作PKI在網上銀行、智能卡、移動支付、電子商務、電子政務、網上證劵
58、、移動數據業務等領域的應用本章學習目標7.1 PKI技術在銀行業中的應用網上銀行銀行智能卡移動支付7.1.1 網上銀行網上銀行是借助互聯網技術向客戶提供金融信息服務和交易服務的新型模式。網上銀行的應用模式主要包括個人網銀和企業網銀兩種。目前網上銀行主要包括三個方面的安全隱患:信息泄漏篡改身份識別PKI 能實現以下幾方面的安全性:發送事物的人確定是源用戶接收事物的人確實是目的用戶數據完整性不會受到威脅7.1.2 銀行智能卡智能卡是集成電路發展的產物,相當于是內嵌CPU的一個微型計算機平臺,不僅體積小,而且便于攜帶,與一般的計算機一樣具備加密計算能力和超大容量的存儲空間。用戶對智能卡的操作都是通過
59、卡操作系統COS來實現的。COS在卡片初始化時載入智能卡的ROM中,COS通過命令- 響應的方式與外界進行信息交流。從功能上可以將COS分為5個模塊:控制模塊、數據傳輸模塊、命令解析模塊、文件管理模塊和安全模塊。多款智能卡芯片(如億恒SLE66CX320系列)都帶有隨機數發生器和加密協處理器或算法加速器。智能卡利用自身的硬件資源可以在卡內生成公鑰、私鑰對,保存在MF或DF下的密鑰文件中。這樣做的好處在于私鑰可以永不離開智能卡硬件,任何人包括合法用戶都不能讀出私鑰。比起用戶私鑰保存在易受黑客攻擊的個人電腦或磁盤中的安全性大大提高?;谥悄芸ǖ腜KI的應用基于智能卡的身份認證基于智能卡的數字簽名基
60、于智能卡數字加密7.1.3 移動支付從技術的發展來看,新型銀行不再僅限于有線網絡互聯,移動支付、手機銀行開始走進我們的生活,隨之而來的是對無線通信領域安全的關注。移動支付安全機制是傳統信息安全技術在移動環境下的新發展。通過發展新的安全技術、修改原有解決方案或提出新的解決方案,移動安全機制為移動安全支付提供安全技術保障。移動支付安全性的一個關鍵方面,就是能否對交易實體的身份進行認證。怎么樣選擇安全的身份認證體制成為移動支付安全性的決定因素.一個安全的身份認證體制至少需要滿足下列要求:互相認證性可確認性不可否認性不可偽造性WPKI(wireless Public Key Infrastructur
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 探討西方政治制度中的形式與實質試題及答案
- 現代西方政治的情感政治與挑戰試題及答案
- 推動社會創新的公共政策探討試題及答案
- 2025年北京通州區氣象局招聘筆試試卷
- 開源軟件與商業軟件的優劣對比及試題與答案
- 2025年食品與飲料行業食品行業食品安全監管執法隊伍建設策略優化方案研究
- 深入分析西方國家社會物質基礎的試題及答案
- 軟件架構設計實踐與試題答案
- 教育科技企業創新商業模式與盈利模式報告2025
- 醫院信息化背景下2025年電子病歷系統優化與醫療信息互聯互通研究報告
- GB 36894-2018危險化學品生產裝置和儲存設施風險基準
- 自動送料機控制系統設計畢業論文
- 管理處干部職工廉潔從業行為規范
- 《管理會計在企業應用中問題及對策研究-以美的公司為例(論文)6800字》
- GB-T 1040.3-2006 塑料 拉伸性能的測定 第3部分:薄塑和薄片的試驗條件
- 《數學廣角找次品》公開課一等獎省優質課大賽獲獎課件
- 企業負責人安全管理人員安全能力提升培訓之一課件
- 藍色高效會議管理技巧PPT模板
- 地下水動力學PDF(課堂PPT)
- 國學志愿者申報表
- 用“利用系數”法計算LED路燈的照度及配置
評論
0/150
提交評論