信息安全課件_第1頁
信息安全課件_第2頁
信息安全課件_第3頁
信息安全課件_第4頁
信息安全課件_第5頁
已閱讀5頁,還剩406頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全概述

何謂信息?數據(data):表征現實世界中實體屬性的物理符號(數字、符號、聲音、圖像、文字等)稱為數據信息(information):信息是經過加工(獲取、推理、分析、計算、存儲等)的特定形式數據。知識(knowledge):許多相關信息集合起來,就形成了知識信息的特點是什么?時效性新知性不確定性總結:信息是有價值的關于信息化信息革命是人類第三次生產力的革命四個現代化,那一化也離不開信息化。——江澤民信息化電腦的不斷普及露天電影——家庭影院銀行業務電話的改變郵局業務——電子郵件——電子商務……信息化出現的新問題互聯網經營模式的問題網上信息可信度差垃圾電子郵件安全病毒攻擊……什么是安全安全(safety):側重于非惡意的安全(security):側重于惡意的信息安全的范疇硬件安全及操作系統安全計算機安全網絡安全……信息安全形勢嚴峻2004年病毒增長高達50%2005年網絡安全不容樂觀2000年問題總算平安過渡黑客攻擊攪得全球不安計算機病毒兩年來網上肆虐白領犯罪造成巨大商業損失數字化能力的差距造成世界上不平等競爭信息戰陰影威脅數字化和平信息安全事件統計美國計算機安全專業機構

CERT有關安全事件的統計年份事件報道數目198861989132199025219914061992773199313341994234019952412199625731997213419983734199998592000200120022003217565265882094137529InformationandNetworkSecurityWewilldemonstratethat62%ofallsystemscanbepenetratedinlessthan30minutes.MorethanhalfofallattackswillcomefrominsideyourownorganizationfromTNN.com信息化與國家安全——政治由于信息網絡化的發展,已經形成了一個新的思想文化陣地和思想政治斗爭的戰場。以美國為首的西方國家,始終認為我們是他們的敵對國家。一直沒有放棄對我們的西化、分化、弱化的政策。美國國務卿奧爾布來特曾在國會講:“中國為了發展經濟,不得不連入互聯網。互聯網在中國的發展,使得中國的民主,真正的到來了。”帶有政治性的網上攻擊有較大增加過去兩年,我國的一些政府網站,遭受了四次大的黑客攻擊事件。第一次在99年1月份左右,但是美國黑客組織“美國地下軍團”聯合了波蘭的、英國的黑客組織,世界上各個國家的一些黑客組織,有組織地對我們國家的政府網站進行了攻擊。第二次,99年7月份,臺灣李登輝提出了兩國論。第三次是在2000年5月8號,美國轟炸我國駐南聯盟大使館后。第四次在2001年4月到5月,美機撞毀王偉戰機侵入我海南機場(中美黑客大戰)信息化與國家安全——經濟一個國家信息化程度越高,整個國民經濟和社會運行對信息資源和信息基礎設施的依賴程度也越高。我國計算機犯罪的增長速度超過了傳統的犯罪97年20幾起,98年142起,99年908起,2000年上半年1420起,近兩年增長率超過30%。利用計算機實施金融犯罪已經滲透到了我國金融行業的各項業務。近幾年已經破獲和掌握100多起。涉及的金額幾個億。黑客攻擊事件造成經濟損失根據FBI的調查,美國每年因為網絡安全造成的經濟損失超過170億美元。75%的公司報告財政損失是由于計算機系統的安全問題造成的。超過50%的安全威脅來自內部,只有17%的公司愿意報告黑客入侵,其它機構由于擔心負面影響而未聲張。59%的損失可以定量估算。平均每個組織由于網絡入侵事件造成的直接經濟損失達

$402,000。

信息化與國家安全——社會穩定互連網上散布一些虛假信息、有害信息對社會管理秩序造成的危害,要比現實社會中一個造謠要大的多。2002年我國公安機關共受理各類信息網絡違法犯罪案件6633起,與2001年相比增長45.9%,其中利用計算機實施的違法犯罪5301起,占案件總數的79.9%。2004年底,工商銀行、建設銀行的網站被仿冒,用于騙取銀行卡賬號及密碼。對社會的影響針對社會公共信息基礎設施的攻擊嚴重擾亂了社會管理秩序網上不良信息腐蝕人們靈魂色情資訊業日益猖獗網上賭博盛行信息化與國家安全——信息戰“誰掌握了信息,控制了網絡,誰將擁有整個世界。”

(美國著名未來學家阿爾溫托爾勒)“今后的時代,控制世界的國家將不是靠軍事,而是信息能力走在前面的國家。”

(美國總統克林頓)“信息時代的出現,將從根本上改變戰爭的進行方式。”

(美國前陸軍參謀長沙利文上將)信息時代的國際形勢在信息時代,世界的格局是:一個信息霸權國家,十幾個信息主權國家,多數信息殖民地國家。在這樣的一個格局中,只有一個定位:反對信息霸權,保衛信息主權。安全威脅來自哪里外因內因人們的認識能力和實踐能力的局限性系統規模Windows3.1——300萬行代碼Windows2000——5000萬行代碼信息安全的目標(屬性)機密性Confidentiality信息的機密性,對于未授權的個體而言,信息不可用完整性Integrity信息的完整性、一致性,分為數據完整性,未被未授權篡改或者損壞系統完整性,系統未被非法操縱,按既定的目標運行抗否認性可用性Availability服務連續性常用的網絡攻擊技術網絡掃描與偵聽網絡攻擊的前期準備過程,目的是收集目標網絡系統安全漏洞常用命令:ping,finger,traceroute,netstat,ipconfig…計算機病毒一組計算機指令或程序代碼,是一種可存儲、可執行的特殊程序,具有傳染性、隱蔽性、破壞性。拒絕服務(DenialofService)通過消耗資源,破壞系統的可用性(availability)

典型DoS攻擊:蠕蟲病毒,SYNFlood,PingofDeath,smurf…緩沖區溢出一個非常普遍和嚴重的程序設計漏洞目的一般在于取得系統超級訪問權限Smurf攻擊示意圖分布式拒絕服務攻擊(DDoS)如何保證信息安全網絡的安全程度是動態變化的監控、檢測、響應、防護應協調運作P2DR防護(Protection)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否認性。檢測(Detection)利用高級術提供的工具檢查系統存在的可能提供黑客攻擊、白領犯罪、病毒泛濫脆弱性。響應(Response)對危及安全的事件、行為、過程及時作出響應處理,杜絕危害的進一步蔓延擴大,力求系統尚能提供正常服務。信息安全的研究內容信息安全基礎研究密碼理論安全理論信息安全應用研究安全技術平臺安全信息安全管理研究安全策略研究安全標準研究安全測評研究信息安全管理體系安全是一個過程,而不是靜止的產品信息安全的發展經典信息安全簡單加密物理安全現代信息安全現代密碼理論計算機安全網絡安全信息保障發展中的信息安全信息安全法規數字化生存需要什么樣的法規信息內容安全網上交易安全電子信息權利如何規制信息內容如何規制網上行為國際立法情況美國1)信息自由法2)個人隱私法3)反腐敗行徑法4)偽造訪問設備和計算機欺騙濫用法5)電子通信隱私法6)

計算機欺騙濫用法7)

計算機安全法8)

正當通信法(一度確立,后又推翻)9)

電訊法美國關于密碼的法規加密本土可以使用強密碼(密鑰托管、密鑰恢復、TTP)視為武器而禁止出口可以出口密鑰長度不超過40位的產品后來表示可以放寬到128位認證出口限制相對加密寬松2000年通過了數字簽名法。我國立法情況基本精神適用于數字空間的國家大法中華人民共和國憲法中華人民共和國商標法(1982年8月23日)中華人民共和國專利法(1984年3月12日)中華人民共和國保守國家秘密法(1988年9月5日)中華人民共和國反不正當競爭法(1993年9月2日)初步修訂增加了條款的國家法律中華人民共和國刑法為了加強對計算機犯罪的打擊力度,在1997年對刑罰進行重新修訂時,加進了以下計算機犯罪的條款:第二百八十五條違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,處三年以下有期徒刑或者拘役。第二百八十六條違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役,后果特別嚴重的,處五年以上有期徒刑。違反國家規定,對計算機信息系統中存儲、處理或者傳輸的數據和應用程序進行刪除、修改、增加的操作,后果嚴重的,依照前款的規定處罰。故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,依照第一款的規定處罰。第二百八十七條利用計算機實施金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密或者其他犯罪的,依照本法有關規定定罪處罰。國家條例和管理辦法計算機軟件保護條例(1991年6月4日)中華人民共和國計算機信息系統安全保護條例(1994年2月18日)商用密碼管理條例(1999年10月7日)互聯網信息服務管理辦法(2000年9月20日)中華人民共和國電信條例(2000年9月25日)全國人大常委會關于網絡安全和信息安全的決定(2000年12月29日)何為破壞互聯網的運行安全1.侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統;2.故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統及通信網絡,致使計算機系統及通信網絡遭受損害;3.違反國家規定,擅自中斷計算機網絡或者通信服務,造成計算機網絡或者通信系統不能正常運行。我國的信息安全法規急需完善配套許多規范需要完善并升級為國家法律部門條例存在矛盾和權威性不足許多信息化社會應用需要法律支持電子商務電子支付數字簽名信息化環境的執法需要高技術的支撐學習體會信息安全內容廣闊密碼學網絡安全系統安全安全的信息系統涉及到許多其它領域的知識實踐性強學習方法閱讀一些系統性較強的教材找到經典的論文案例研究本課程的目的提高安全意識掌握網絡攻防技術的原理、方法和工具信息系統的安全解決方案掌握Internet的安全性課程基礎知識密碼學計算機網絡(TCP/IP)操作系統(UNIX和Windows)程序設計考核辦法平時成績30%考試70%參考書籍WilliamStallings,Cryptographyandnetworksecurity:principlesandpractice,SecondEdition網絡安全實用教程(第二版)EricMaiwald其他準備知識的書籍TCP/IPOS密碼發展概述自人類社會出現戰爭便產生了密碼JuliusCaesar發明了凱撒密碼二戰時德國使用Enigma機器加密美國軍事部門使用納瓦霍語(Navaho)通信員密碼由軍事走向生活電子郵件自動提款機電話卡 Phaistos圓盤,一種直徑約為160mm的Cretan-Mnoan粘土圓盤,始于公元前17世紀。表面有明顯字間空格的字母,至今還沒有破解。二戰中美國陸軍和海軍使用的條形密碼設備M-138-T4。根據1914年ParkerHitt的提議而設計。25個可選取的紙條按照預先編排的順序編號和使用,主要用于低級的軍事通信。Kryha密碼機大約在1926年由AlexandervoKryha發明。這是一個多表加密設備,密鑰長度為442,周期固定。一個由數量不等的齒的輪子引導密文輪不規則運動。哈格林(Hagelin)密碼機C-36,由AktiebolagetCryptoeknidStockholm于1936年制造,密鑰周期長度為3,900,255。M-209是哈格林對C-36改進后的產品,由Smith-Corna負責為美國陸軍生產。它的密碼周期達到了101,105,950。轉輪密碼機ENIGMA,由ArthurScherbius于1919年發明,面板前有燈泡和插接板;4輪ENIGMA在1944年裝備德國海軍,英國從1942年2月到12月都沒能解讀德國潛艇的信號。英國的TYPEX打字密碼機,是德國3輪ENIGMA的改進型密碼機。它在英國通信中使用廣泛,且在破譯密鑰后幫助破解德國信號。在線密碼電傳機LorenzSZ42,大約在1943年由LorenzA.G制造。英國人稱其為“tunny”,用于德國戰略級陸軍司令部。SZ40/SZ42加密因為德國人的加密錯誤而被英國人破解,此后英國人一直使用電子COLOSSUS機器解讀德國信號。信息加密信息加密的目的保護網內的數據、文件、口令和控制信息保護網上傳輸的數據信息加密的分類文件加密通信加密2.1密碼學基本概念研究密碼編制的科學叫密碼編制學(Cryptography)研究密碼破譯的科學稱為密碼分析學(Cryptanalysis)共同組成密碼學基本概念 密碼技術的基本思想是偽裝信息,偽裝就是對數據施加一種可逆的數學變換,偽裝前的數據稱為明文,偽裝后的數據稱為密文,偽裝的過程稱為加密,去掉偽裝恢復明文的過程稱為解密。加密和解密的過程要在密鑰的控制下進行。密碼體制(密碼系統)一個密碼系統,通常簡稱為密碼體制,由5部分組成:明文空間M全體明文的集合密文空間C全體密文的集合密鑰空間K全體密鑰的集合加密算法E一組由M到C的加密變換解密算法D一組由C到M的解密變換數據安全基于密鑰而不是算法的保密加密:C=E(M,Ke)MCEKeCMKdD解密:M=D(C,Kd)M------明文C------密文Ke-----加密密鑰Kd-----解密密鑰E-------加密算法D------解密算法明文加密算法加密密鑰K1網絡信道解密算法明文解密密鑰K2密文用戶A用戶B傳送給B的信息B收到信息竊聽者CC竊聽到的信息!@#$%^密碼體制分類根據密鑰分類秘密鑰密碼體制(對稱密碼體制、單鑰密碼體制)公鑰密碼體制(非對稱密碼體制、雙鑰密碼體制)根據密文處理方式不同分組密碼體制序列密碼體制根據算法使用過程中是否變化固定算法密碼體制變化算法密碼體制秘密鑰密碼體制(對稱密碼體制、單鑰密碼體制)Kd=Ke,或者由其中一個很容易推出另一個特點:發送者和接收者之間密鑰必須安全傳送。代表密碼:DES,IDEA公鑰密碼體制(非對稱密碼體制、雙鑰密碼體制)計算上Kd無法由Ke推出,則公開Ke1976年由W.Differ和N.E.Hellman提出,是密碼發展史上一個里程碑。解決了密鑰管理的難題。代表密碼:RSA,ESIGN,橢圓密碼分組密碼體制設M為明文,分組密碼將M劃分為一系列明文塊Mi,通常每塊包含若干字符,并且對每一塊Mi都用同一個密鑰Ke進行加密。即:

M=(M1,M2,…Mn,)C=(C1,C2…Cn,) 其中Ci=E(Mi,Ke)i=1,2…n序列密碼體制將明文和密鑰都劃分為位(bit)或字符的序列,并且對明文序列中的每一位或字符都用密鑰序列中對應的分量來加密,即:M=(m1,m2,…mn)Ke=(ke1,ke2…ke1)C=(c1,c2…cn)其中ci=E(mi,kei)i=1,2…n 分組密碼每次加密一個明文塊,序列密碼每次加密一個比特位或一個字符固定算法密碼體制設E為加密算法,K0,K1…Kn,為密鑰,M0,M1…Mn為明文,C為密文,如果把明文加密成密文的過程中加密算法固定不變,則稱其為固定算法密碼體制:

C0=E(M0,K0)C1=E(M1,K1)Cn=E(Mn,Kn)變化算法密碼體制設E為加密算法,K0,K1…Kn,為密鑰,M0,M1…Mn為明文,C為密文,如果把明文加密成密文的過程中加密算法不斷變化,則稱其為變化算法密碼體制.

C0=E(M0,K0)C1=E1(M1,K1)Cn=En(Mn,Kn)由于加密算法在加密過程中可受密鑰控制不斷變化,則可以極大提高密碼的強度,若能使加密算法朝著越來越好的方向演化,那密碼就成為一種自發展的、漸強的密碼,成為演化密碼2.2經典密碼體制單表代換密碼多表代換密碼多字母代換密碼最簡單的代換密碼例子 明文中的字母重新排列,字母本身不變,但是位置改變了例如:明晨五點發動反攻明文:MINGCHENWUDIANFADONGFANGONG密文:GNOGNAFGNODAFNAIDUWNEHCGNIM單表代換密碼 構造一個或者多個密文字母表,然后用它來代替明文字母或字母組。明文:MINGCHENWUDIANFADONGFANGONG密文:PLQJFKHQZXGLDQIDGRQJIDQJRQJ凱撒密碼:將每個字母后面的第三個字母替換古典密碼的統計分析語言的統計特性字母E出現的頻率最高英文單詞以E,S,D,T為結尾的超過一半英文單詞以T,A,S,W為起始字母的約為一半…極高頻率字母組E次高頻率字母組TAOINSHR中等頻率字母組DL低頻率字母組CUMWFGYPB甚低頻率字母組VKJXQZ英文字母頻率分布2.3密碼分析假設破譯者是在已知密碼體制的前提下來破譯使用的密鑰。最常見的破解類型如下:僅知密文攻擊:破譯者具有密文串C.已知明文攻擊:破譯者具有明文串M和相應的密文C.選擇明文攻擊:破譯者可獲得對加密機的暫時訪問,因此他能選擇明文串M并構造出相應的密文串C。選擇密文攻擊:破譯者可暫時接近密碼機,可選擇密文串C,并構造出相應的明文M.這一切的目的在于破譯出密鑰或密文密碼算法的安全性無條件安全(Unconditionallysecure)

無論破譯者有多少密文,他也無法解出對應的明文,即使他解出了,他也無法驗證結果的正確性.計算上安全(Computationallysecure)破譯的成本超出被加密信息本身的價值破譯的時間超出了被加密信息的有效期.一次性便條(One-timepad)使用一組完全無序的數字對消息編碼,而且只使用一次例如:明文:密文:HELP字母被更改為相應的數字:25920一次性便條:每個字母對應一個隨機的數字計算上安全目前運算速度最快的超級計算機”地球模擬器”(日本)理論上可以達到每秒41萬億次的浮點運算能力232一年有365*24*3600秒=31536000約為225一個數量級概念贏得彩票頭等獎并在同一天被閃電殺死的可能性1/255用對稱密鑰加密的特點密鑰必須秘密地分配如果密鑰被損害了,攻擊者就能解密所有消息,并可以假裝是其中一方。假設網絡中每對用戶使用不同的密鑰,那么密鑰總數隨著用戶的增加而迅速增加。n個用戶需要的密鑰總數=n(n-1)/210個用戶需要45個密鑰100個用戶需要4950個不同的密鑰分組密碼和序列密碼的區別分組密碼每次加密一個明文塊,序列密碼每次加密一個比特位或一個字符序列密碼的密鑰有多個,組成一個密鑰序列3.1.1分組密碼設計原理分組密碼是將明文消息編碼表示后的數字(簡稱明文數字)序列,劃分成長度為n的組(可看成長度為n的矢量),每組分別在密鑰的控制下變換成等長的輸出數字(簡稱密文數字)序列實際上是對長度為n的數字序列進行置換實現的設計原則1分組長度足夠大但是要考慮分組長度大帶來的缺點密鑰空間足夠大目前認為128位足夠安全由密鑰確定的算法足夠復雜實現的設計原則2軟件實現的要求:使用子塊和簡單的運算。密碼運算在子塊上進行,要求子塊的長度能自然地適應軟件編程,如8、16、32比特等。在子塊上所進行的密碼運算盡量采用易于軟件實現的運算。最好是用處理器的基本運算,如加法、乘法、移位等。硬件實現的要求:加密和解密的相似性,即加密和解密過程的不同應僅僅在密鑰使用方式上,以便采用同樣的器件來實現加密和解密,以節省費用和體積。盡量采用標準的組件結構,以便能適應于在超大規模集成電路中實現。兩個基本設計方法 Shannon稱之為理想密碼系統中,密文的所有統計特性都與所使用的密鑰獨立混亂(confusion):使得密文的統計特性與密鑰的取值之間的關系盡量復雜,也就是,當明文中的字符變化時,截取者不能預知密文有什么變化例如:凱撒密碼的混亂性并不好,因為只要推斷出幾個字母的轉換方式,不需要更多信息就能預測出其他字母的轉換方式擴散(Diffusion):明文的統計結構被擴散消失到密文的長程統計特性,使得明文和密文之間的統計關系盡量復雜也就是明文的小小變化會影響到密文的很多部分。Li-1Ri-1一個分組3.1.2分組密碼的一般結構Feistel網絡結構LiRiFKi3.2數據加密標準(DES)1973年5月15日,NBS開始公開征集標準加密算法,并公布了它的設計要求:(1)算法必須提供高度的安全性(2)算法必須有詳細的說明,并易于理解(3)算法的安全性取決于密鑰,不依賴于算法(4)算法適用于所有用戶(5)算法適用于不同應用場合(6)算法必須高效、經濟(7)算法必須能被證實有效(8)算法必須是可出口的DES的產生1974年8月27日,NBS開始第二次征集,IBM提交了算法LUCIFER,該算法由IBM的工程師在1971~1972年研制1977年1月15日,“數據加密標準”FIPSPUB46發布該標準規定每五年審查一次,計劃十年后采用新標準最近的一次評估是在1994年1月,已決定1998年12月以后,DES將不再作為聯邦加密標準。武漢工業學院計算機與信息工程系DES特點設計目標:用于加密保護靜態儲存和傳輸信道中的數據,安全使用10-15年綜合應用了置換、代替、代數等多種密碼技術分組密碼。明文、密文、密鑰的分組長度為64位,采用feistel結構面向二進制的密碼算法。加密解密共用一個算法。武漢工業學院計算機與信息工程系DES的加密解密原理64位密鑰經子密鑰產生算法產生出64個子密鑰:K1K2…K16,分別供第一次、第二次…第十六次加密使用64位明文首先經過初始置換IP(InitialPermutation),將數據打亂重新排列并分成左右兩半。左邊32位構成L0,右邊32位構成R0由加密函數f實現子密鑰K1對R0的加密,結果得32位的數據組f(R0,K1)。f(R0,K1)再與L0模2相加,又得到一個32位的數據組作為第二次加密迭代的R1,以R0作為第二次加密迭代的L1。至此,第一次加密迭代結束。第二次加密迭代至第十六次迭代分別用子密鑰K2…K16進行,過程與第一次相同。第十六次加密迭代結束后,產生一個64位的數據組。左邊32位作為R16,右邊32位作為L16,兩者合并在經過逆初始置換IP-1,將數據重新排列,得到64位密文。加密過程全部結束DES利用56比特串長度的密鑰K來加密長度為64位的明文,得到長度為64位的密文輸入64比特明文數據初始置換IP在密鑰控制下16輪迭代初始逆置換IP-1輸出64比特密文數據產生16個密鑰Feistel結構DES的算法細節初始置換IP,初始逆置換DES的算法細節加密函數選擇運算E:輸入32位,輸出48位與子密鑰模2相加S盒運算:6位輸入,4位輸出置換函數p運算FKiDES的解密過程對合運算:加密和解密共用一個運算,子密鑰使用的順序不同DES存在的安全弱點密鑰較短:56位F函數設計原理未知存在弱密鑰子密鑰有相重DES的歷史回顧關于DES算法的另一個最有爭議的問題就是擔心實際56比特的密鑰長度不足以抵御窮舉式攻擊,因為密鑰量只有256個早在1977年,Diffie和Hellman已建議制造一個每秒能測試100萬個密鑰的VLSI芯片。每秒測試100萬個密鑰的機器大約需要一天就可以搜索整個密鑰空間。他們估計制造這樣的機器大約需要2000萬美元。在CRYPTO’93上,Session和Wiener給出了一個非常詳細的密鑰搜索機器的設計方案,這個機器基于并行運算的密鑰搜索芯片,所以16次加密能同時完成。此芯片每秒能測試5000萬個密鑰,用5760個芯片組成的系統需要花費10萬美元,它平均用1.5天左右就可找到DES密鑰。1997年1月28日,美國的RSA數據安全公司在RSA安全年會上公布了一項“秘密密鑰挑戰”競賽,其中包括懸賞1萬美元破譯密鑰長度為56比特的DES。美國克羅拉多洲的程序員Verser從1997年2月18日起,用了96天時間,在Internet上數萬名志愿者的協同工作下,成功地找到了DES的密鑰,贏得了懸賞的1萬美元。1998年7月電子前沿基金會(EFF)使用一臺25萬美圓的電腦在56小時內破譯了56比特密鑰的DES。1999年1月RSA數據安全會議期間,電子前沿基金會用22小時15分鐘就宣告破解了一個DES的密鑰。DES即將完成它的歷史使命,給我們留下了關于商業密碼技術和商業密碼政策等多方面的深刻啟發。幾個著名的對稱密碼體制IDEAIDEA是InternationalDataEncryptionAlgorithm的縮寫是1990年由瑞士聯邦技術學院來學嘉X.J.Lai和Massey提出的建議標準算法稱作PESProposedEncryptionStandardLai和Massey在1992年進行了改進強化了抗差分分析的能力改稱為IDEA它也是對64bit大小的數據塊加密的分組加密算法密鑰長度為128位它基于“相異代數群上的混合運算”設計思想算法用硬件和軟件實現都很容易它比DES在實現上快得多AES算法AES算法1997年4月15日美國國家標準和技術研究所NIST發起了征集AES算法的活動并成立了專門的AES工作組目的:為了確定一個非保密的公開披露的全球免費使用的分組密碼算法用于保護下一世紀政府的敏感信息并希望成為秘密和公開部門的數據加密標準1997年9月12日在聯邦登記處公布了征集AES候選算法的通告AES的基本要求是比三重DES快而且至少和三重DES一樣安全.1998年8月20日NIST召開了第一次候選大會并公布了15個候選算法1999年3月22日舉行了第二次AES候選會議從中選出5個AES將成為新的公開的聯邦信息處理標準入選AES的五種算法是MARSRC6SerpentTwofishRijndael2000年10月2日美國商務部部長NormanY.Mineta宣布經過三年來世界著名密碼專家之間的競爭,“Rijndael數據加密算法”最終獲勝為此而在全球范圍內角逐了數年的激烈競爭宣告結束這一新加密標準的問世將取代DES數據加密標準成為21世紀保護國家敏感信息的高級算法.思考題一個通信游戲兩個朋友Alice和Bob想在晚上一起外出,但是他們定不下是去電影院還是歌劇院。于是,他們達成了一個通過擲硬幣來決定的協議。Alice拿著硬幣對Bob說:“你選擇一面,我來拋”Bob選擇后,Alice把硬幣拋向空中。然后他們都注視硬幣,如果Bob選擇的那一面朝上,則他可以決定要去的地方,否則由Alice決定。假如兩人在電話兩端Alice對Bob說:“你選一面,我來拋,然后我告訴你你是否贏了”Bob會同意嗎?如何解決?4.1公鑰密碼體制的基本原理對稱密碼體制的缺點:密鑰分配和管理 傳統密鑰管理兩兩分別用一對密鑰時,則n個用戶需要C(n,2)=n(n-1)/2個密鑰,當用戶量增大時密鑰空間急劇增大如: n=100時C(100,2)=4,995 n=5000時C(5000,2)=12,497,500確證問題數字簽名公開鑰密碼的基本思想加密算法E解密算法D加密密鑰Ke解密密鑰Kd明文m明文m公開,其他用戶可以像查找電話號碼一樣查到用戶選擇一對密鑰Ke和Kd,分別為公開鑰和秘密鑰,并構造加密算法Ee和解密算法Ed已知:C=E(M,Ke) M=D(C,Kd)=D(E(M,Ke),Kd)用戶公開Ke和Ee若用戶A想向用戶B傳送一條消息M用戶A用戶BM用戶A用戶BCKeKd對稱密鑰加密方法公開密鑰加密方法1用戶A用戶BCKeBKdBA查到B的公開加密鑰KeB,用它加密M后得到C,將C發給B,B收到C以后,用自己保密的解密鑰KdB解密C,得到明文M查找找到KeB方法1缺點任何人都能夠冒充用戶A給B發消息,B無法察覺用戶A用戶BCKeBKdB查找找到KeB用戶C此消息對用戶A可能不利無法保證信息的真實性公開密鑰加密方法2用戶A用戶BCKdAKeA查找找到KeAA用自己保密的密鑰KdA解密M,得到密文C,將C發給B,B收到C以后,查A的公開加密鑰KeA,用KeA加密C后得到明文M方法2缺點用戶A用戶BCKdAKeA查找找到KeA用戶C截獲密文用戶C獲取了明文無法保證信息的秘密性公開密鑰加密方法3用戶A用戶BCKeBKdB查找找到KeBKdAKeA查找找到KeAA用自己保密的解密鑰KdA解密M,得到中間密文S查到B的公開加密鑰KeBA用KeB加密S得到CA發C給BS=D(M,KdA)C=E(S,KeB)用戶AB用自己保密的解密鑰KdB解密C,得到中間密文SB接收C用KeA加密S得到M查到A的公開加密鑰KeA用戶BD(C,KdB)=SE(S,KeA)=M保證了數據的秘密性和真實性公開密鑰密碼應當滿足的條件加密算法和解密算法互逆,即對所有明文都有D(E(M,Ke),Kd)=M計算上不能由Ke求出Kd算法E和D都是高效的E(D(M,Kd),Ke)=M單項陷門函數單向陷門函數是滿足下列條件的函數f(1)給定x,計算y=f(x)是容易的(2)給定y,計算x使y=f(x)是困難的

(所謂計算x=f-1(Y)困難是指計算上相當復雜已無 實際意義)(3)存在k

已知k時,對給定的任何y,若相應的x存在,則計算x使y=f(x)是容易的注:1*.僅滿足(1)(2)兩條的稱為單向函數。第(3)條稱為陷門性稱為陷門信息。幾個典型的公開鑰密碼系統RSA系統背包系統橢圓曲線密碼體制4.2RSA算法RSA公鑰算法是由Rivest,ShamirAdleman在1978年提出來的。該算法的數學基礎是初等數論中的Euler(歐拉)定理,并建立在大整數因子的困難性之上。素數(PrimeNumbers)一個大于1的整數,如果它的正因數只有1和它本身,就叫做質數(素數),否則就叫做合數。eg.2,3,5,7素數,4,6,8,9,10不是素數在數論中具有重要的地位小于200的素數有: 2357111317192329313741434753596167717379838997101103107109113127131137139149151157163167173179181191193197199素因子分解數n的因子分解是把它寫成其它數的乘積n=a×b×c相對于把因子相乘得到一個數,進行一個數的因子分解是困難的。素因子分解是把一個數寫成素數的乘積形式

eg.91=7×13;3600=24×32×52RSA的安全性基于大整數分解因子的困難性N為兩個大素數p和q的乘積,分解n被認為是非常困難的生成RSA密鑰選擇兩個素數p,q,對外界保密計算n=pq計算?(n)=(p-1)(q-1)選擇e,使它成為是?(n)的一個互質數確定d,使得de=1mod?(n),并且d<?(n)數字n應該為200位或者是一個更大的數字。這樣,p和q都至少在100位。實際使用中,密鑰至少要1024位。對于敏感信息,可以考慮2046位或者以上基本算法C=MemodnM=Cdmodn公鑰:{e,n}私鑰:{d,n}在等式中,mod表示計算余數,例如12mod10=2例子:選擇p=7,q=17N=pq=119,?(n)=(p-1)(q-1)=6*16=96選擇隨機整數e=5,與96互素找出d,使得d*e=1mod96,選擇d=77算法C=MemodnM=Cdmodn選擇明文19,C=195mod119=66密文66,M=6677mod119=19RSA算法的安全性對RSA算法的攻擊實際上等效于對n的乘積分解。由于M=Cdmodn,n公開,則需要求出d有由于de=1mod?(n),e已知需要求出?(n)由于?(n)=(p-1)(q-1),所以必須求出p,qn=pq,所以必須對n進行分解PGP安裝及使用實驗課程PGP來源PGP—PrettyGoodPrivacy,是一個基于RSA公匙加密體系的加密軟件它采用了:審慎的密匙管理,一種RSA和傳統加密的雜合算法,用于數字簽名的郵件文摘算法,加密前壓縮等,還有一個良好的人機工程設計。它的功能強大,有很快的速度。而且它的源代碼是免費的。

PGP官方網站目前最新版本某些功能需要注冊以后才能使用PGP6.5.3安裝過程點擊安裝文件后出現的畫面,表明文件版本和安裝的注意事項相關的應用工具和幫助文檔PGP使用

使用PGP之前,首先需要生成一對密鑰,這一對密鑰其實是同時生成的,其中的一個我們稱為公鑰,你可以把它分發給你的朋友們,讓他們用這個密鑰來加密文件,另一個私鑰,這個密鑰由你保存,你是用這個密鑰來解開加密文件的。產生密鑰加密文件數字簽名文件解密驗證簽名并解密安全刪除產生密鑰密鑰產生過程密鑰產生過程密鑰產生過程產生密鑰密鑰的發送把你的公用密鑰發給你的朋友。用快捷鍵Ctrl+E或者菜單keys>Emport將你的密鑰導出為擴展名為asc或txt的文件,將它發給你的朋友們。(對方則用Ctrl+M,keys>import導入文件加密對文件加密非常簡單,只須選中該文件,然后點擊右鍵中PGP的Encrypt,會彈出一個對話框讓你選擇你要用的密鑰,雙擊使它加到下面的Recipients框中即可。

文件加密選中該文件,然后點擊右鍵中PGP的Encrypt,會彈出一個對話框讓你選擇你要用的密鑰,雙擊使它加到下面的Recipients框中即可。

文件解密解密時雙擊擴展名為pgp的文件或選中并點擊右鍵中的PGP>Decrypt,在圖中的下框輸入密碼即可加密的例子6.1密碼應用信息加密、認證和簽名流程加密保障機密性認證保證完整性簽名保證抗否認性消息鏈接摘要算法簽名算法消息摘要簽名私鑰時間戳消息消息簽名加密算法會話密鑰密文發送消息簽名認證及簽名加密、認證和簽名流程6.1.2加密位置鏈路加密底層加密:數據鏈路層、網絡層每經過一個交換機都要解密端—端加密高層加密:會話層、傳輸層在不同層的加密有不同的協議6.2密鑰管理

所有的密碼技術都依賴于密鑰。密鑰的管理本身是一個很復雜的課題,而且是保證安全性的關鍵點。密鑰管理方法因所使用的密碼體制(對稱密碼體制和公鑰密碼體制)而異。密鑰生成算法的強度、密鑰的長度、保密及安全管理密鑰具有生命周期密鑰管理的目的目的:維持系統中各實體之間的密鑰關系,以抗擊各種可能的威脅:密鑰的泄露秘密密鑰或公開密鑰的身份的真實性喪失未經授權使用6.2.2密鑰的分類基本密鑰(BaseKey)又稱初始密鑰(PrimaryKey),用戶密鑰(Userkey),是由用戶選定或由系統分配給用戶的,可在較長時間(相對于會話密鑰)內由一對用戶所專用的密鑰。會話密鑰(SessionKey)即兩個通信終端用戶在一次通話或交換數據時使用的密鑰。當它用于加密文件時,稱為文件密鑰(Filekey),當它用于加密數據時,稱為數據加密密鑰(DataEncryptingKey)。密鑰類型2密鑰加密密鑰(KeyEncryptingKey)用于對會話密鑰進行加密時采用的密鑰。又稱輔助(二級)密鑰(SecondaryKey)或密鑰傳送密鑰(keyTransportkey)。通信網中的每個節點都分配有一個這類密鑰。主機主密鑰(HostMasterKey)它是對密鑰加密密鑰進行加密的密鑰,存于主機處理器中。6.2.3密鑰長度的選擇原則原則:既保證系統的安全性,又不至于開銷太高。對稱密碼的密鑰長度公鑰密碼的密鑰長度對稱密碼的密鑰長度假設算法的保密強度足夠的,除了窮舉攻擊外,沒有更好的攻擊方法。窮舉攻擊是已知明文攻擊。窮舉攻擊的復雜度:密鑰長為n位,則有2n種可能的密鑰,因此需要2n次計算。密鑰長度與

窮舉破譯時間和成本估計密鑰的搜索速度由計算機資源確定。串行搜索下,由計算機的計算時間決定。并行搜索由空間復雜性和各計算機的計算能力決定。統計的觀點某種計算資源破譯需要一年時間,在一個月內破譯的可能性8%,若窮舉需要一個月時間,則一小時內破譯的可能性是0.14%破譯56位DES的成本單位:美元1.使用網絡計算機的空閑時間使用40個工作站的空閑時間在一天內完成了對234個密鑰的測試。一個40臺計算機的網絡,每臺每秒執行32000次加密,系統可用1天時間完成40位密鑰的窮舉攻擊。2.使用攻擊病毒:軟件攻擊各種類型數據所需密鑰長度1.所保存信息的價值2.信息保密的時間3.信息的攻擊者及其使用的設備和資源的情況公開密鑰密碼體制的密鑰長度兩種體制密鑰長度的對比6.2.4密鑰的產生和裝入密鑰的產生手工/自動化選擇密鑰方式不當會影響安全性1)使密鑰空間減小2)差的選擇方式易受字典式攻擊攻擊者并不按照數字順序去試所有可能的密鑰,首先嘗試可能的密鑰,例如英文單詞、名字等。(DanielKlein使用此法可破譯40%的計算機口令),方法如下:用戶的姓名、首字母、帳戶名等個人信息alice從各種數據庫得到的單詞salary數據庫單詞的置換yralas數據庫單詞的大寫置換SALARY對外國人從外國文字試起catlove嘗試詞組howareyou數字組合19851212好的密鑰的特點真正的隨機、等概避免使用特定算法的弱密鑰雙鑰系統的密鑰必須滿足一定的關系選用易記難猜的密鑰較長短語的首字母,詞組用標點符號分開不同等級的密鑰的產生方式不同(1)主機主密鑰安全性至關重要,故要保證其完全隨機性、不可重復性和不可預測性。可用投硬幣、骰子,噪聲發生器等方法產生(2)密鑰加密密鑰數量大(N(N-1)/2),可由機器自動產生,安全算法、偽隨機數發生器等產生(3)會話密鑰可利用密鑰加密密鑰及某種算法(加密算法,單向函數等)產生。(4)初始密鑰:類似于主密鑰或密鑰加密密鑰的方法產生密鑰的裝入主機主密鑰的裝入:可靠的人在可靠的條件下裝入主機終端主密鑰的裝入會話密鑰的獲取密鑰分配基于對稱密碼體制的密鑰分配基于公開密碼體制的秘密密鑰分配幾個密鑰分配方案基于對稱密碼體制的密鑰分配利用安全信道實現利用公鑰密碼體制實現安全信道傳送郵遞或者信使,安全性取決于信使的忠誠,成本高分層,信使只傳送高級密鑰將密鑰拆成幾部分小型網絡中密鑰共享用戶A用戶A11.A向B發送請求,和一個一次性隨機數N122.B用主密鑰(和A共享)對應答的消息進行加密發送33.A用新建立的會話密鑰加密F(N2)發送給B大型網絡中的密鑰共享用戶A用戶AKDC123454:防止A發出去的消息被人截獲5:B確認A收到自己的消息6.2.6公鑰密碼體制的密鑰分配公開發布:例如發布到BBS上公鑰動態目錄:由某個公鑰管理機構承擔公鑰證書:包括該用戶的公鑰,身份和時間戳,經過權威部門的認證。6.2.7密鑰托管允許授權者在特定的條件下,借助于一個以上持有專用數據恢復密鑰的、可信賴的委托方提供的信息來解密密文實質上是備用的解密途徑美國政府1993年頒布了EES標準(EscrowEncryptIonStandard),該標準體現了一種新思想,即對密鑰實行法定托管代理的機制。如果向法院提供的證據表明,密碼使用者是利用密碼在進行危及國家安全和違反法律規定的事,經過法院許可,政府可以從托管代理機構取來密鑰參數,經過合成運送,就可以直接偵聽通信。其后,美國政府進一步改進并提出了密鑰托管(KeyEscrow〉政策,希望用這種辦法加強政府對密碼使用的調控管理。一直存在爭議6.3公鑰基礎設施PKIPKI是一個用公鑰概念與技術來實施和提供安全服務的普適性基礎設施.PKI是一種標準的密鑰管理平臺,它能夠為所有網絡應用透明地提供采用加密和數據簽名等密碼服務所必須的密鑰和證書管理。PKI基本組件證書庫密鑰服務器證書頒發機構CA注冊認證機構RA1證書頒發機構CA公鑰證書的頒發機構證書包含了用戶的公開密鑰,權威性文檔CA對密鑰進行公證,證明密鑰主人身份與公鑰的關系CA用自己的私鑰對證書簽名。證書頒發機構CA舉例公安局發駕駛證駕駛證(公鑰證書)確認了駕駛員的身份(用戶),表示其開車的能力(公鑰)駕駛證上有公安局的印章(CA對證書的簽名)任何人只要信任公安局(CA),就可以信任駕駛證(公鑰證書)。證書主體身份信息主體的公鑰CA名稱其他信息CA簽名駕駛證駕駛員身份信息執照種類(駕駛能力)公安局名稱其他信息公安局蓋章驗證并標識證書申請者的身份。確保CA用于簽名證書的非對稱密鑰的質量。確保整個簽證過程和簽名私鑰的安全性。證書材料信息(如公鑰證書序列號、CA等)的管理。確定并檢查證書的有效期限。確保證書主體標識的唯一性,防止重名。發布并維護作廢證書表。對整個證書簽發過程做日志記錄。向申請人發通知。公鑰的產生主體自己產生密鑰對,并將公鑰傳送給CACA替主體生成密鑰對,并將其安全傳送給用戶公鑰的用途驗證簽名私鑰不備份加密信息私鑰備份2注冊機構RA接收和驗證新注冊人的注冊信息;代表最終用戶生成密鑰對;接收和授權密鑰備份和恢復請求;接收和授權證書吊銷請求;按需分發或恢復硬件設備,如令牌注冊認證機構RA3證書庫網上公共信息庫,用于證書的集中存放,用戶可以從此處獲得其他用戶的證書和公鑰。證書庫4密鑰備份及恢復系統為了防止用戶丟失用于脫密數據的密鑰以后,密文數據無法被脫密,從而造成數據丟失,PKI應該提供脫密密鑰的備份和恢復的機制。脫密密鑰的備份和恢復應該由可信機構來完成,如CA。5證書的注銷機制由于各種原因,證書需要被注銷比如,私鑰泄漏、密鑰更換、用戶變化PKI中注銷的方法CA維護一個CRL(CertificateRevocationList)PKI應用接口系統透明性:PKI必須盡可能地向上層應用屏蔽密碼實現服務的實現細節,向用戶屏蔽復雜的安全解決方案,使密碼服務對用戶而言簡單易用,并且便于單位、企業完全控制其信息資源。可擴展性:滿足系統不斷發展的需要,證書庫和CRL有良好的可擴展性。支持多種用戶:提供文件傳送、文件存儲、電子郵件、電子表單、WEB應用等的安全服務。互操作性:不同企業、不同單位的PKI實現可能是不同的,必須支持多環境、多操作系統的PKI的互操作性。6.3.2公鑰證書身份證書屬性證書通常需要根據屬性進行授權,所以把主體的屬性從身份中提取出來6.3.3公鑰證書的發放和管理終端用戶注冊通過互聯網注冊證書的產生和發放由CA建立證書證書的管理檢索驗證取消6.3.4PKI的信任模型一個CA顯然不能滿足用戶要求在有多個CA的時候,終端用戶如何信任CA?1.CA的嚴格層次模型層次認證根CA把權力授給多個子CA子CA再授權子CA根CA子CA子CA子CA子CA子CA子CA用戶用戶用戶用戶用戶2.CA分布式結構把信任分散到兩個或者更多地CA上中心CA不是根CA中心CA根CA根CA子CA子CA子CA子CA用戶用戶用戶用戶用戶子CA3.Web模型依賴于瀏覽器將一些CA的公鑰預裝在使用的瀏覽器上這些CA作為根CA4.以用戶為中心的信任用戶AA的朋友A的同事A的父親A的哥哥A哥哥的朋友A父親的朋友7.1身份認證基礎主體的真實身份與其所聲稱的身份是否符合結果只有兩個適用于用戶、進程、系統、信息等身份認證的例子hotmail的郵件登錄Client與Proxy-Server之間的鑒別Telnet遠程登錄POP3郵件登錄Ftp服務登陸到某臺電腦上身份認證的需求和目的需求:某一成員(聲稱者)提交一個主體的身份并聲稱它是那個主體。目的:使別的成員(驗證者)獲得對聲稱者所聲稱的事實的信任。7.1.1物理基礎用戶所知道的(例如口令)簡單,但不安全用戶所擁有的(例如證件)認證系統相對復雜用戶的特征(例如指紋識別)更復雜,而且有時會牽涉到本人意愿設計依據安全水平、系統通過率、用戶可接受性、成本等身份認證與消息認證的差別身份認證一般都是實時的,消息認證一般不提供時間性。身份認證只證實實體的身份,消息鑒別除了消息的合法和完整外,還需要知道消息的含義。聲稱者驗證者身份認證身份認證系統的組成一方是出示證件的人,稱作示證者P(Prover),又稱聲稱者(Claimant)。另一方為驗證者V(Verifier),檢驗聲稱者提出的證件的正確性和合法性,決定是否滿足要求。第三方是可信賴者TP(Trustedthirdparty),參與調解糾紛。第四方是攻擊者,可以竊聽或偽裝聲稱者騙取驗證者的信任。驗證者身份認證聲稱者攻擊者無法通過認證仲裁者7.1.2數學基礎Alice:“我知道聯邦儲備系統計算的口令”Bob:“不,你不知道”Alice:我知道Bob:你不知道Alice:我確實知道Bob:請你的證實這一點Alice:好吧,我告訴你。(她悄悄說出了口令)Bob:太有趣了!現在我也知道了。我要告訴《華盛頓郵報》Alice:啊呀!零知識證明技術零知識證明技術可使信息的擁有者無需泄露任何信息就能夠向驗證者或任何第三方證明它擁有該信息。7.1.3協議基礎雙向認證協議指通信雙方相互進行認證單向認證協議指通信雙方中只有一方向另一方進行認證針對協議攻擊的手法消息重放攻擊用戶A用戶BM用戶CM防止重放攻擊加入時間要求時間同步提問/應答發送的消息包括一個隨機數,要求B傳回的消息包括這個隨機數第八章訪問控制在保障授權用戶能獲取所需資源的同時拒絕非授權用戶的安全機制基本目標防止對任何資源(如計算資源、通信資源或信息資源)進行未授權的訪問。從而使計算機系統在合法范圍內使用;決定用戶能做什么,也決定代表一定用戶利益的程序能做什么。未授權的訪問包括:未經授權的使用、泄露、修改、銷毀信息以及頒發指令等。–非法用戶進入系統。–合法用戶對系統資源的非法使用。訪問控制的作用訪問控制對機密性、完整性起直接的作用對于可用性,訪問控制通過對以下信息的有效控制來實現:(1)誰可以頒發影響網絡可用性的網絡管理指令(2)誰能夠濫用資源以達到占用資源的目的(3)誰能夠獲得可以用于拒絕服務攻擊的信息主體、客體和授權客體(Object):規定需要保護的資源,又稱作目標(target)。主體(Subject):或稱為發起者(Initiator),是一個主動的實體,規定可以訪問該資源的實體,(通常指用戶或代表用戶執行的程序)。授權(Authorization):規定可對該資源執行的動作(例如讀、寫、執行或拒絕訪問)。 一個主體為了完成任務,可以創建另外的主體,這些子主體可以在網絡上不同的計算機上運行,并由父主體控制它們。主客體的關系是相對的。訪問控制與其他安全服務的關系模型可以是信息資源,通信資源區別身份認證是確認用戶的確是他聲稱的那個人訪問控制是確定這個用戶能做什么,不能做什么訪問控制策略和機制訪問控制策略(AccessControlPolicy):訪問控制策略在系統安全策略級上表示授權。是對訪問如何控制,如何作出訪問決定的高層指南。訪問控制機制(AccessControlMechanisms):是訪問控制策略的軟硬件低層實現。

訪問控制機制與策略獨立,可允許安全機制的重用。安全策略應根據應用環境靈活使用。如何確定訪問權限用戶分類資源資源及使用訪問規則用戶的分類特殊的用戶:系統管理員,具有最高級別的特權,可以訪問任何資源,并具有任何類型的訪問操作能力一般的用戶:最大的一類用戶,他們的訪問操作受到一定限制,由系統管理員分配作廢的用戶:被系統拒絕的用戶。資源系統內需要保護的是系統資源:–磁盤與磁帶卷標–遠程終端–信息管理系統的事務處理及其應用–數據庫中的數據–應用資源資源和使用對需要保護的資源定義一個訪問控制包(Accesscontrolpacket),包括:–資源名及擁有者的標識符–缺省訪問權–用戶、用戶組的特權明細表–允許資源的擁有者對其添加新的可用數據的操作–審計數據資源和使用規定了若干條件,在這些條件下,可準許訪問一個資源。規則使用戶與資源配對,指定該用戶可在該文件上執行哪些操作,如只讀、不許執行或不許訪問。由系統管理人員來應用這些規則,由硬件或軟件的安全內核部分負責實施。訪問控制的一般策略強制訪問策略角色訪問策略自主訪問策略自主訪問控制特點:根據主體的身份及允許訪問的權限進行決策。自主是指具有某種訪問能力的主體能夠自主地將訪問權的某個子集授予其它主體。靈活性高,被大量采用。缺點:信息在移動過程中其訪問權限關系會被改變。如用戶A可將其對目標O的訪問權限傳遞給用戶B,從而使不具備對O訪問權限的B可訪問O。強制訪問控制特點:取決于能用算法表達的并能在計算機上執行的策略。為所有的主體和客體制定安全級別,不同級別的主體對不同級別的客體的訪問在強制安全策略下實現。基于角色的策略用戶不是自始自終以同樣的注冊身份和權限訪問系統,而是以一定角色訪問不同的角色被賦予不同的訪問權限用戶角色權限訪問控制資源認證分派請求分派訪問控制訪問第九章安全審計概念:根據一定的策略通過記錄分析歷史操作事件發現和改進系統性能和安全作用對潛在的攻擊者起到震攝或警告對于已經發生的系統破壞行為提供有效的追糾證據為系統管理員提供有價值的系統使用日志從而幫助系統管理員及時發現系統入侵行為或潛在的系統漏洞安全審計系統的組成系統事件安全事件應用事件網絡事件其他事件審計發生器審計發生器審計發生器審計發生器審計發生器日志紀錄器日志分析器審計分析報告審計策略和規則日志文件日志的內容應該記錄任何必要的事件,以檢測已知的攻擊模式檢測異常的攻擊模式應該記錄關于系統連續可靠工作的信息應用實例1--NT的安全審計在NT中可以對如下事件進行安全審計登錄及注銷文件及對象訪問用戶權力的使用用戶及組管理安全性規則更改重新啟動關機及系統進程追蹤等應用實例2--UNIX的安全審計Unix的日志文件主要目錄/etc/etc/security/usr/adm早期版本/var/adm近期版本/var/logUNIX安全審計Unix的日志文件主要文件acctpacct;記錄所有用戶使用過的文件lastlog;記錄最新登錄時間成/敗message;記錄syslog產生的輸出到控制臺的信息sulog;使用su命令的記錄utmp;記錄當前登錄進系統的用戶信息wtmp;提供一份詳細每次用戶登錄和退出的歷史信息文件HOME/.shhistory;用戶登錄進系統后執行的所有命令信息安全的需求保密性(Confidentiality)完整性(Integrity)–數據完整性,未被未授權篡改或者損壞–系統完整性,系統未被非授權操縱,按既定的功能運行可用性(Availability)不可否認性(Non-repudiation)–防止源點或終點的抵賴7.1信息認證保證信息的完整性和抗否認性通過信息認證和數字簽名來實現通信系統典型攻擊竊聽消息篡改內容修改:消息內容被插入、刪除、修改。順序修改:插入、刪除或重組消息序列。時間修改:消息延遲或重放。冒充:從一個假冒信息源向網絡中插入消息抵賴:接受者否認收到消息;發送者否認發送過消息。消息認證(MessageAuthentication):是一個證實收到的消息來自可信的源點且未被篡改的過程。(防范第三方攻擊)數字簽名(DigitalSignature)是一種防止源點或終點抵賴的鑒別技術。(防范通信雙方的欺騙)認證的目的認證模型認證函數信息認證認證的目的驗證信息的完整性,在傳送或存儲過程中未被篡改,重放或延遲等。認證系統的組成認證編碼器和鑒別譯碼器可抽象為認證函數。一個安全的認證系統,需滿足意定的接收者能夠檢驗和證實消息的合法性、真實性和完整性除了合法的消息發送者,其它人不能偽造合法的消息首先要選好恰當的鑒別函數,該函數產生一個鑒別標識,然后在此基礎上,給出合理的認證協議(AuthenticationProtocol),使接收者完成消息的認證。認證函數可用來做鑒別的函數分為三類:(1)消息加密函數(Messageencryption)用完整信息的密文作為對信息的鑒別。(2)消息認證碼MAC(MessageAuthenticationCode)公開函數+密鑰產生一個固定長度的值作為鑒別標識(3)散列函數(HashFunction)是一個公開的函數,它將任意長的信息映射成一個固定長度的信息。7.1.1消息加密消息的自身加密可以作為一個鑒別的度量。對稱密鑰模式和公開密鑰模式有所不同對稱密碼體制加密認證發送者A,接受者B,雙方共同擁有密鑰A把加密過的信息傳送給B攻擊者不知道如何改變密文B只要能順利解出明文,就知道信息在中途沒有被人更改過。公鑰密碼體制加密認證A用私鑰對明文的信息加密由于攻擊者沒有A的私鑰,不知道如何改變密文B能用A的公鑰解出明文,說明沒有被人更改。這種方式既能提供認證,又能夠提供數字簽名。7.1.2消息認證碼使用一個密鑰生成一個固定大小的小數據塊,附加在消息后,稱MAC(MessageAuthenticationCode),或密碼校驗和(cryptographicchecksum)MAC=FK(M)收到消息后,只需要根據密鑰和消息來計算MAC是否等于傳過來的MAC。1、接收者可以確信消息M未被改變。2、接收者可以確信消息來自所聲稱的發送者;MAC函數類似于加密函數,但不需要可逆性。因此在數學上比加密算法被攻擊的弱點要少。只提供認證,不提供保密和數字簽名Why?為何要使用消息認證碼根本上,信息加密提供的是保密性而非真實性加密代價大(公鑰算法代價更大)認證函數與保密函數的分離能提供功能上的靈活性某些信息只需要真實性,不需要保密性廣播的信息難以使用加密(信息量大)網絡管理信息等只需要真實性政府/權威部門的公告7.2散列函數HashFunctionH(M):輸入為任意長度的消息M;輸出為一個固定長度的散列值,稱為消息摘要(MessageDigest)。這個散列值是消息M的所有位的函數并提供錯誤檢測能力:消息中的任何一位或多位的變化都將導致該散列值的變化。又稱為:哈希函數、數字指紋(Digitalfingerprint)、壓縮(Compression)函數、緊縮(Contraction)函數、數據鑒別碼DAC(Dataauthenticationcode)、篡改檢驗碼h=H(M)H公開,散列值在信源處被附加在消息上接收方通過重新計算散列值來確認消息未被篡改如果要提供保密性,需要對散列值提供另外的加密保護5.2.1散列函數的性質目的:產生文件、報文或其它數據塊的“指紋”可以提供保密性、認證、數字簽名的作用如果不要求提供保密性,可以采用不對整條報文加密而只對Hash碼(也稱作報文摘要)加密的方法基本性質能用于任何長度的數據分組對于任何給定的x,H(x)要易于計算對于任何給定的h,尋找x都是不可能的對于任何給定的x,找不到x不等于y,但是H(x)=H(y)尋找任何(x,y),使得H(x)=H(y)在計算上不可行。散列碼的不同使用方式使用對稱密碼體制對附加了散列碼的消息進行加密(提供認證及保密性)使用對稱密碼僅對附加了散列碼進行加密(提供認證)使用公鑰密碼體制,只對散列碼進行加密(提供認證及數字簽名)發送者將消息M與通信各方共享的一個秘密值S串聯后計算出散列值,將此值附在消息后發出去,則攻擊者無法產生假消息(提供認證)不同使用方式提供認證A->B:M||H(M||S)提供認證和保密性A->B:E(M||H(M),K)提供認證和數字簽名A->B:M||D(H(M),KdA)\提供認證、數字簽名和保密性A->B:E(M||D(H(M),KdA),K)幾種常用的HASH算法MD5SHA-1RIPEMD-160MD5簡介Merkle于1989年提出hashfunction模型RonRivest于1990年提出MD41992年,MD5(RFC1321)developedbyRonRivestatMITMD5把數據分成512-bit塊MD5的hash值是128-bit在最近數年之前,MD5是最主要的hash算法現行美國標準SHA-1以MD5的前身MD4為基礎2004年8月17日的美國加州圣巴巴拉,正在召開的國際密碼學會議(Crypto’2004)。來自山東大學的王小云教授做了破譯MD5、HAVAL-12

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論