機密性完整性不可否認_第1頁
機密性完整性不可否認_第2頁
機密性完整性不可否認_第3頁
機密性完整性不可否認_第4頁
機密性完整性不可否認_第5頁
已閱讀5頁,還剩59頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

機密性/完整性/不可否認性Secret/Integrity/Non-repudiation1機密性2信息與數據的區別信息是有意義的,而數據只是比特串,通常用于存儲和傳輸一條消息的編碼表示,因此,在存儲和通信中的某一數據項構成了某種形式的信息通道。然而,這不是惟一的信息通道。觀察某一數據項的存在與否(不管內容)觀察某一數據項的大小觀察某一數據項的動態變化3信息與數據的區別信息“導彈已經發射”可用下列方法中的任何一種方法故意或無意地傳送:

1)1比特數據項:值1表示“導彈已經被發射”,值0表示“導彈仍未被發射”;

2)在某一文件目錄中稱作“導彈發射報告”的文件存在與否;

3)利用包含導彈發射紀錄的表的數據項的尺寸比先前的導彈發射的紀錄的尺寸大的事實;

4)通過觀察導彈發射的英里計數器繼續增加的事實。4機密性機密性就是防止信息經過這些信息通道被泄露出去。數據機密性服務:使得攻擊者想從某個數據項中推出敏感信息是困難的;業務流機密性服務:使得攻擊者想通過觀察網絡的業務流來獲得敏感信息是困難的5機密性數據機密性主要分三種類型:連接機密性服務,它是對某個連接上傳輸的所有數據進行加密;無連接機密性服務,它是對構成一個無連接數據單元的所有數據進行加密;選擇字段機密性服務,它僅對某個數據單元中所指定的字段進行加密。6提供機密性的方法訪問控制方法:防止入侵者觀察敏感信息的表示;隱藏信息方法:允許入侵者觀測信息的表示,但無法推出信息內容或提煉出有用的信息。7訪問控制方法訪問控制機制:過濾每個訪問信息資源的請求;流控制措施:防止信息流從一個敏感的環境流動到另一個保護級別低的環境,以免不適當的等級的用戶可訪問這消息。與通信協議有關的流控制的一個方面是要提供安全通道,防止數據的泄露。路由控制隱通道:不可避免,可通過帶寬控制8隱通道隱通道是系統的一個用戶以違反系統安全策略的方式傳送信息給另一用戶的機制。它往往通過系統原本不用于數據傳送的系統資源來傳送信息,并且這種通信方式往往不被系統的訪問控制機制所檢測和控制。例如,信息可以通過網絡中呼叫建立企圖的時間圖樣被傳遞。

9訪問控制方法物理安全措施:防止物理上侵入一個有敏感信息的環境中;輻射安全保護:防止電磁場振動的發射以免敏感信息被析出;信息分離技術:通過多個獨立通道傳輸不同的數據項分量;保護傳輸技術:擴頻技術跳頻技術10隱藏信息方法加密是數據通信中隱藏信息的一種主要機制。新技術如數字水印技術,量子密碼技術,匿名技術正在發展和成熟。

數字水?。―igitalWatermark)技術是通過一定的算法將一些標志性信息直接嵌入到多媒體內容當中,但不影響原內容的價值和使用,并且不能被人的知覺系統覺察或注意到,只有通過專用的檢測器或閱讀器才能提取。11不同環境中的機密性保護訪問受控的環境訪問受控的環境加密解密信息隱匿環境12機密性機制---加密機制密碼體制密碼算法工作模式填充初始化同步密鑰管理13機密性機制---數據填充為了防止通過監視傳送數據的長度來獲取信息,一般采用數據填充技術。數據填充和加密機制往往結合一起使用來保護數據不被泄露。通常,加密前把明文的長度填充為規定的長度。14機密性機制---業務流填充為了防止通過觀察網絡業務流而使敏感信息泄露。業務流填充是提供業務流機密性的一個基本機制。它包含生成偽造的通信實例,偽造的數據單元,或偽造的數據單元中的數據。與加密有關,要隱藏真實數據和偽造數據之間的差別。業務流填充和資源共享存在固有的矛盾。15機密性機制---其他機制路由控制數據分割:文件分成幾份,獨立傳送,比如不同的通信系統,不同的路由和不同時間。這種方法能有效對抗多種類型的竊聽威脅。秘密共享是其變形。擴頻和調頻:通過偽隨機碼的調制,使載波工作的中心頻率不斷改變,而噪音和干擾信號的中心頻率卻不會改變。這樣,只要收發信機之間按照固定的數字算法產生相同的偽隨機碼,就可達到同步,排除噪音和干擾信號。16TrueCrypt

#97TrueCrypt:開源的Windows和Linux磁盤加密軟件TrueCrypt

是一款非常出色的開源磁盤加密系統用戶可以加密整個文件系統,它可以實時加密/解密而不需要用戶干涉,只要事先輸入密碼hiddenvolume允許對特別敏感的內容進行第二層加密。所以就算加密系統的密碼暴露,黑客也不知道還有隱藏內容存在。17標準TrueCrypt文件卷創建TrueCrypt卷指定文件位置指定加密選項(加密算法、HASH算法)指定卷大小、口令、文件系統格式使用TrueCrypt卷加載TrueCrypt卷使用卸載TrueCrypt卷18隱藏卷19TrueCrypt隱藏卷在標準卷中創建隱藏卷文件系統格式FAT使用隱藏卷加載隱藏卷時,輸入隱藏卷的口令20設備卷創建TrueCrypt卷時選設備(例如USB)21完整性22完整性完整性的目的是保護數據以免被未授權的改變、刪除、替代。所有的數據完整性服務都能夠對付新增或修改數據的企圖,但未必能夠對付復制。一些加密機制可同時提供機密性服務和完整性服務。最小的密鑰管理負擔當兩種服務都需要時,用相互獨立的機制來實現可能更具優越性。即使同樣算法被用作兩個目的時,也應使用不同密鑰。一般是先完整性處理,然后加密。23提供完整性的方法訪問控制方法:避免入侵者有機會損壞數據。類似于機密性的情況。訪問控制不能保護無意的數據損壞(例如在一個安全但有噪音的信道中)。損壞-檢測方法:承認數據有損壞,但能檢測出來,并能被糾正或向接收者提出警告。24數據粒度連接完整性服務能夠防止在某一連接內重放數據,但仍然避免不了入侵者可能重放一個完整的連接。無連接完整性服務不能保證特定的數據不被重放,重排或丟失。需要用序列完整性機制來實現。25完整性機制---測試字銀行系統應用封裝的一個早期實現通過一個靜態內部規定的密鑰和一張包含一串隨機數的卡,利用雙方協定使交易字段受到保護。(賬戶名稱,金額,日期等)26完整性機制---封裝和簽名為機密性目的的加密機制有些適合用于為完整性目的的封裝和簽名機制中。有些不適合。要注意算法的選擇,填充要求,和密鑰管理。27完整性機制---加密機制一些加密機制既可用于保證數據完整性,又可用于保證機密性。假定被保護的數據項擁有一些冗余,加密傳輸冗余能保證數據完整性的效果。一些數據項擁有充分自然的冗余。冗余可先于加密通過擴展數據項得到。28完整性機制---序列完整性序列完整性為檢測數據項的重放、重排或丟失提供了一種方法。1)在通過封裝,簽名或加密等保護之前,給數據項附加一個完整性序列號;2)在封裝,簽名或加密等過程中利用在數據項的序列上擴展的鏈產生一個加密鏈。29數據ISN數據產生封裝簽名ISN數據ICVISN

密鑰(a)數據數據產生封裝/簽名ICV前一次產生的封裝/簽名用于下一次的產生密鑰實現序列完整性的兩種方法(b)30完整性機制---復制和恢復數據完整性可由復制在多存儲區域的存儲信息或多個備份來提供。標準通信錯誤恢復機制:檢測到破壞發生,重新發送那個位置之后的所有數據之前,要重新同步到檢測位置。31文件的HASH32非否認33非否認非否認服務與其他安全服務有本質區別。主要目的是保護通信用戶免遭來自系統中其他合法用戶的威脅,而不是來自未知攻擊者的威脅。并不能防止一方否認另一方對某件已發生的事情所做的聲明。只是提供無可辯駁的證據,支持快速解決糾紛。34非否認起源的否認:關于‘某特定的一方是否產生了某一特定的數據項’的糾紛或產生時間的糾紛。傳遞的否認:關于‘某一特定數據項是否被傳送給某特定一方’的糾紛或關于傳遞時間的糾紛。35非否認過程中的各個階段服務請求:一個計劃好的非否認服務的應用必須在關鍵行為發生之前被承認。

假設A和B將要參與某個通信事件,同時B想獲得A事后不能否認所發生過的事實的保證。

這可能需要B或者某一有關的第三方制定一個清楚的預先給A的請求:非否認將要應用于即將來臨的這一特定事件之中。

與這一階段聯系的角色是一個服務請求者和一個證據產生者。36非否認過程中的各個階段證據產生:證據產生與關鍵行為相關聯,而且由一方或操作一致的某幾方組成的群體來完成,它們扮演證據產生者的角色。

關鍵行為的潛在否定者的那一方需要參與證據產生。

可信第三方也應該參與。37非否認過程中的各個階段證據傳遞/儲存

關鍵行為發生后,證據已經產生,證據要被傳遞到最終需要使用的一方或幾方,或被可信第三方儲存可能作為將來的參考。38非否認過程中的各個階段證據驗證核對被傳遞的或被可信地保存著的證據。

目的:讓各方信任證據將會足以應付糾紛引發的事件。

這一階段引進一個新的角色--證據驗證者。一般包括提出非否認服務請求的一方和/或可信第三方。39非否認過程中的各個階段糾紛解決

可發生在那些階段之后不久(如在同一個通信會話中)但更可能發生在之后很久(如幾年以后)。

如果這一階段發生的話,必須找回證據,重新核實它,然后解決糾紛。

需要引進另一角色--仲裁者。這個角色被假定為一個第三方,如法庭。40起源的非否認證據產生者包括了發起者和在某些情況下一個或幾個可信第三方。服務請求者包括了數據的潛在的接收者和/或代表了接收者利益的那幾方。證據驗證者包括數據接收者和/或可信第三方。證據包括:發起者身份,數據項精確值,證據產生時間,可信第三方身份,意定接收者身份41發起者的數字簽名發起者數字地簽署數據項并將簽名傳遞給接收者。數字簽名組成了主要的證據。證據驗證階段包括接收者驗證數字簽名。數字簽名之后被接收者保存。若之后發生發起者否認數據項起源的事件,接收者可以出示保存的數字簽名作為無可辯駁的證據給對方。42假設一個基于公鑰密碼的數字簽名方案被使用檢查和保留公鑰證書是最基本的部分.公鑰的合法性的確證必須來自可信第三方。公鑰撤銷的精確時間必須讓所有證據驗證者知道。在驗證過程中,證據驗證者必須極其嚴格地檢查是否存在可能的密鑰或證書的撤銷。發起者保存適當的被證明過的撤銷列表用以支持在仲裁者那里關于發起者的情況是有必要的。43可信第三方的數字簽名采用可信第三方的數字簽名代替發起者自己的數字簽名??尚诺谌娇梢钥醋魇前l起者的擔保。發起者傳遞數據項給可信第三方,可信第三方對數據項,發起者身份和所有其它必需的信息如時戳的串聯產生一個數字簽名(稱為對數據的可信第三方的數字簽名)。這個簽名成為證據,被傳送給接收者用于驗證和儲存。從發起者到可信第三方的通信要求對完整性和數據起源的認證保護。44可信第三方的數字簽名與發起者的數字簽名機制相比的優點

1)驗證常常涉及較少的密鑰對,因此減少了對證書獲得、核實和儲存的需求。

2)取得了可信第三方簽名可以認為維持了一個可信的時間源,時戳可包含在簽名里,這就為接收者提供了一個發起者的確定時間。45可信第三方的數字簽名方案的一個變形

發起者用Hash函數生成數據項的摘要或數字指紋,將摘要發送給可信第三方,然后可信第三方對摘要、發起者身份和所有其它必需的信息如時戳的串聯產生一個數字簽名(稱為對消息摘要的可信第三方的數字簽名)。這個數字簽名成為證據返回給發起者,然后如前面方案一樣轉發給接收者。46可信第三方的數字簽名優勢采用摘要的方法減少了要被送到可信第三方的數據量。47可信第三方令牌對稱密碼技術用一個對稱算法把數據封裝起來而且密鑰只讓可信第三方知道。令牌由可信第三方為發起者生成,傳送到接收者那里。接收者要到可信第三方處驗證令牌.發起者與可信第三方之間,以及接收者與可信第三方之間的通信交換都需要完整性和數據起源的認證保護。

48內聯可信第三方內聯可信第三方機制包含了可信第三方如何插入到發起者和接收者的通信線路中.49數據數據數據數據數據產生證據

數據簽名內聯可信第三方——證據存儲發起者可信第三方接受者存儲50數據數據數據簽名數據簽名數據驗證數據簽名數據簽名變換存儲發起者可信第三方接受者內聯可信第三方——證據轉發51時戳時戳的使用是為了某些目的,如確定文件歸檔時間。安全時戳可作為一些非否認機制的基本要求。如故意鼓動撤銷密鑰,使得過去的簽名無效。時戳由可信第三方認可的時戳服務生成。

通過時戳服務添加時間值到數據項或其摘要中然后用數字簽署結果而獲得。被處理的簽名作為另一個非否認證據。52機制結合可以組合利用多種機制例如被產生的證據可以包括發起者的簽名加上一個或多個可信第三方的簽名.這些方案大大地提高了來自危及密鑰的攻擊的防御能力,還減少了對單方的依賴。53傳遞的非否認關于解決是否某一特定方接收到一個特定數據項的潛在的爭執和/或關于傳遞發生時間的爭執。證據產生者包括了接收者,某些情況下還包括一個或多個可信第三方。服務請求者包括數據產生者和/或代表了產生者利益的那些實體。證據驗證者包括發起者和/或可信第三方。54接收者簽名確認確認信息包含了以下信息的數字簽名:

a)被傳遞的數據項的副本或內容摘要;

b)其它需要的證據,如傳遞時間。簽名必須由接收者或擔保接收者的可信第三方生成。

55數據驗證數據接收者的簽名可信第三方的簽名數據接收者的簽名可信第三方的簽名接收者的簽名可信第三方的簽名可信第三方的簽名數據簽名接收者的簽名接收者的簽名數據存儲發起者接受者可信第三方使用接收者的簽名的傳遞非否認56接收者令牌確認可信第三方用對稱密碼技術生成的令牌可用于替換簽名。令牌的驗證(在這里由發起者進行)需要把它送回可信第三方。57可信傳遞代理引進一個可信第三方作為傳遞代理來防止接收者在看了被傳遞數據內容后而不去確認。傳遞代理介入發起者和接收者的通信線路中,與接收者相當的近。發送者發送數據項到傳遞代理處,由它用一個簽名來確認收到。傳遞代理有責任確認數據項被傳遞到接收者。58兩階段傳遞針對難對付的接收者問題特別設計的。發起者首先送一個預接收消息到接收者,該消息包括數據項的摘要但不是用接收者可以解釋的形式的數據項。接收者用一個讀接收消息回答,該消息包括一個摘要的簽名副本。在同真正的數字指紋比較檢驗該消息中的數字簽名后,發起者傳送整個數據項。接收者用進一步的簽名過的確認來回答。

59兩階段傳遞在沒有預交換的情況下,接受者會不顧已收到的特定數據項,假裝發生不確定的通信失敗.兩階段傳遞還可以幫助傳遞時間的協調.接受者在預接收消息中包括他

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論