资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,.,*,大数据安全及隐私,参考书及补充,.,重点与难点,内容,:大数据安全、隐私及其保护的基本概念。,重点,:安全及隐私保护技术。,难点,:密码学和协议。,.,内容提纲,5,.1 大数据安全,5,.2 隐私及其保护,5,.3 信息安全技术,.,5.1,大数据安全,信息,安全,(,Information Security,):是一个综合、交叉的学科领域,研究,内容涉及安全,体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等。分为,3,个层次:,系统安全:操作系统、数据库系统。,数据安全:数据的安全存储与传输。,内容安全:病毒防护、不良内容过滤,*,密码学技术,是,保障信息安全,的关键,技术,.,信息安全的模型,.,信息,安全威胁,:,宏观,地,分为人为,威胁和自然威胁,人为威胁,:对信息的人为攻击,主要来自用户(恶意的或无恶意的)和恶意软件的非法侵入。,自然威胁,:可能来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等,。,重点在于预防,重点在于检测、恢复,人为攻击,.,信息的安全性(安全属性),机密性,:是指信息不泄露给非授权实体并供其利用的,特性,。,完整性,:是指信息不能被未经授权的实体改变的,特性,。,不可否认性,:是指通信双方信息真实同一的安全属性,收发双方均,不可否认,。,可控性,:是指授权实体可以对信息及信息系统实施安全监控,控制信息系统和信息使用的,特性,。,可用性,:指信息能够被授权实体访问并按要求使用,信息系统能以人们所接受的质量水平持续运行,为人们提供有效的信息服务的,特性,。,.,安全服务,鉴别,服务,:提供对通信中对等实体和数据来源的鉴别。,访问控制,服务,:对资源提供保护,以对抗其非授权使用和操作。,机密性,服务,:保护信息不被泄露或暴露给非授权的实体。,完整性,服务,:对数据提供保护,以对抗未授权的改变、删除或替代,抗抵赖服务,:防止参与某次通信交换的任何一方事后否认本次通信或通信内容。,.,安全机制,加密,机制,:为数据提供机密性,也为通信业务流信息提供机密性。,数字签名,机制,:证实消息的真实来源和抗抵赖。,访问控制,机制,:对资源访问或操作加以限制的策略。,完整性机制,:保护数据以避免未授权的数据乱序、丢失、重放、插入和篡改。,鉴别交换,机制,:通过密码、密码技术、实体特征或占有物提供对等实体的鉴别。,通信业务填充机制,:提供通信业务流机密性,对抗通信业务分析。,路由选择控制,机制,:使路由能动态地或预定地选取,以便通信只在具有适当保护级别的路由上传输。,公正机制,:公正人为通信双方所信任,并掌握必要信息以一种可证实方式提供所需的保证。,.,数据安全,:,是一种主动的包含,措施,包括数据本身的安全和数据防护的安全。,数据,本身的安全,,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证,等;,数据,防护的安全,,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的,安全。,.,大数据安全内涵,:应该包括两个层面的含义:,保障大数据安全,,是指保障大数据计算过程、数据形态、应用价值的处理技术;,大数据用于安全,,利用大数据技术提升信息系统安全效能和能力的方法,涉及如何解决信息系统安全问题。,.,行业,安全需求,互联网,有效的安全存储和智能挖掘分析,严格执行大数据安全监管和审批管理,从海量数据中合理发现和发掘商业机会与商业价值,电信,核心数据和资源的保密性、完整性和可用性、保障用户利益、体验和隐私的基础上发挥数据的价值,金融,对数据访问控制、处理算法、网络安全、数据管理和应用等方面提出安全要求,期望利用大数据安全技术加强金融机构的内部控制,提供金融监管和服务水平,防范和化解金融风险,医疗,数据隐私性高于安全性和机密性,同时要安全可靠的数据存储、完善的数据备份和管理,以帮助医生与病人进行疾病诊断,药物开发,管理决策、完善医院服务,提高病人满意度,降低病人流失率,政府,隐私保护的安全监管、网路环境的安全感知、大数据安全标准的制定、安全管理机制规范等内容,.,大数据安全,威胁,大数据基础设施,具有虚拟化和分布式,特点,容易受到非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、网络病毒传播;,大数据应用的生命周期中,,,数据存储,是一个关键,环节,尤其是非关系数据库带来如下安全挑战:模式成熟度不够、系统成熟度不够、服务器软件没有内置的足够的安全机制、数据冗余和分散性问题。,网络安全,是大数据安全防护的重要内容,安全问题随着网络节点数量的增加呈指数级上升;安全数据规模巨大,安全事件难以发现;安全的整体状况无法描述;安全态势难以感知,等等。,.,网络化社会使大数据易成为攻击目标,:在网络化社会中,信息的价值要超过基础设施的价值;大数据蕴涵着人与人之间的关系和联系,使得黑客成功攻击一次就能获得更多数据。,大数据滥用的风险,:一方面,大数据本身的安全防护存在漏洞,安全控制力度不够。另一方面攻击者利用大数据技术进行攻击,最大限度地收集更多用户敏感信息。,大数据误用风险,:大数据的准确性和数据质量不高,对其进行分析和使用可能产生无效的结果,从而导致错误的决策。,.,传统数据安全的不足,传统数据安全往往是围绕数据生命周期来部署,即数据的产生、存储、使用和销毁。,由于大数据的规模没有上限,且许多数据的生命周期极为短暂,因此,常规安全产品想要继续发挥作用,则需要解决如何根据数据存储和处理的动态化、并行化特征,动态跟踪数据边界,管理对数据的操作行为等,。,随着大数据应用越来越多,,,数据的拥有者和管理,者相分离,原来的数据生命周期逐渐转变成数据的产生、传输、存储和使用。数据以外包形式存储在云端。,.,保障大数据安全,围绕大数据,全生命周期,,即数据的产生、采集、传输、存储、处理、分析、发布、展示和应用、产生新数据等阶段进行安全防护。,大数据保障技术,可以从物理安全、系统安全、网络安全、存储安全、访问安全、审计安全、运营安全等角度进行考虑。,保障大数据安全的,目标,:最大程度地保护具有流动性和开放性特征的大数据自身安全,防止数据泄露、越权访问、数据篡改、数据丢失、密钥泄露、侵犯用户隐私等问题的发生。,对大数据全生命周期阶段合并与精简,大数据应用过程可划分,为,4,个,环节,:,采集、存储、挖掘和,发布。,.,1,、采集环节安全技术,安全威胁,:数据损坏、丢失、泄露、窃取。,安全机制,:,身份认证,数据加密,完整性保护,抗重放攻击,端到端的数据安全传输:,采用,SSL VPN,(安全套接层,虚拟专用网),有,Web,浏览器模式、客户端模式、,Lan,到,Lan,模式。,.,2,、存储环节安全技术,安全威胁,:数据被窃取、丢失、破坏、机密数据泄露、隐私数据泄露。,安全机制,:,隐私保护:数据变换、数据加密、匿名化。,数据加密:静态数据是指文档、报表、资料等不参与计算的数据,先加密再存储,;动态数据是指需要检索或参与计算的数据,同态加密,。,备份与恢复:异地备份、,RAID,(独立磁盘冗余阵)、数据镜像、快照(数据副本、复制品)、,.,3,、挖掘环节安全技术,数据挖掘是大数据应用的核心部分,是发掘大数据价值的过程,即从海量的数据中自动抽取隐藏在数据中有用信息的过程,有用信息可能包括规则、概念、规律和模式等。,安全威胁,:第三方在进行数据挖掘的过程中植入恶意程序、窃取系统数据。,安全机制,:,身份认证:基于秘密信息、基于信物、基于生物特征,访问控制:,自主访问控制,DAC,,可将拥有的权限自主地授予其他主体,并在随后的任何时刻将这些权限回收,控制是自主的;,强制访问控制,MAC,系统根据使用系统的机构事先确定的安全策略,对用户的访问权限进行强制性的控制,用户不能改变他们的安全级别或对象的安全属性;,基于角色的访问控制,RBAC,在用户和访问权限之间引入角色的概念,将用户和角色联系起来,通过对角色的授权来控制用户对系统资源的访问。,.,4,、发布环节安全技术,发布是指大数据在经过挖据分析后,向数据应用实体输出挖掘结果数据的环节,即数据“出门”环节,必须对即将输出的数据进行全面的审查,确保输出的数据符合“不泄密、无隐私、不超限、合规约”等要求。,安全威胁,:泄密、泄露隐私、不合规范。,安全机制,:,安全审计:基于日志的、基于网络监听的、基于网关的、基于代理的,数据溯源,:,就是对大数据应用周期的各个环节的操作进行标记和定位,在发生数据安全问题时,可以及时准确地定位到出现问题的环节和责任者,以便于对数据安全问题的解决。溯源方法:标注法、反向查询法、数字水印。,.,大数据用于,安全,安全监测与大数据的融合技术,利用大数据技术实时监控海量、多样、快速和复杂的数据,有效提高,安全监测,的效果和能力。,大,数据技术将极大扩展安全分析的深度和广度,,把传统的数据安全分析的被动,的,事后分析变成,主动地事前防御,,能够更好地感知网络安全态势。,在信息安全领域借助大数据处理技术,可以针对,APT,(,Advanced,Persistent,Threat,高级,持续性威胁,恶意商业间谍威胁,),攻击隐蔽能力强、长期潜伏、攻击路径和渠道不确定等特征,设计具备,实时检测,能力与,事后回溯,能力的,全流量审计,方案。,.,5,.2 隐私及其保护,隐私,是与个人相关的、具有不被他人搜集、保留和处分的权利的信息资料集合,并且它能够按照所有者的意愿在特定时间、以特定方式、在特定程度上被公开。,隐私的基本属性,:保密性、个人相关、能够被所有者处分。,隐私分类,个人隐私,:任何可以确定特定个人或与可确定的个人相关,但个人不愿意暴露的信息,譬如:就诊记录。,共同隐私,:不仅包含个人隐私,还包含所有个人共同表现出但不愿意被暴露的信息,譬如:平均薪资,。,.,隐私权,1890,年,哈佛大学法学院教授,Samuel D.Warren,和,Louis D.Brandeis,发表题为,隐私权,的论文,标志,隐私权理论,的诞生。,公民权利和政治权利国际公约,第,17,条:任何人的私生活、家庭、住宅和通信不得任意或非法干涉,其荣誉和名誉不得加以攻击。人人有权享受法律保护,以免受非法干涉或攻击。我国将侵犯隐私权的行为视为侵害,名誉权,。,.,信息时代的隐私权保护要比传统的隐私权保护重要得多。,信息隐私权保护,的客体可分为以下,4,个方面:,个人属性的隐私权,:譬如姓名、身份、肖像、声音等,直接涉及个人领域的第一层次,是保护的首要对象。,个人资料的隐私权,:譬如消费习惯、病历、犯罪前科等记录,若其涉及的客体为一个人,则这种资料含有高度的个人特性而常能辨识该个人的本体,即“间接”的个人属性,也应以隐私权加以保护。,通信内容的隐私权,:通信内容包含个人的思想与情感,原本存于内心,别人不可能知道,因而应以隐私权保护,以保护个人人格的完整发展。,匿名的隐私权,:匿名权利的适度许可,可以鼓励个人的参与感,并保护其自由创造力空间,真知直谏推动社会的整体进步。,.,隐私保护,隐私保护,(,Privacy Preserving,):是对个人隐私采取一系列的安全手段防止其泄露和被滥用的行为。,隐私保护面临的,威胁,数据,搜集,:,Internet,服务提供商在搜集、下载、集中、整理和利用用户个人隐私资料极为方便。,信息服务,:个性化需求的信息服务需要用户提供更多的个人信息,才能提供更好的用户体验。,搜索引擎,:无法对自己搜索到的网页数据库信息进行监督,不会对搜索到的内容信息负责。,数据挖掘,:从大量的、不完全的、有噪声的、模糊的、随机的实际,应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。,.,隐私保护面临大数据的威胁,大数据时代带来信息存储和管理的集中化,一个大规模生产、分享和应用数据的时代,,一切皆可量化,,通过社交网络将社会关系和活动数据化,实现了过去不可想象的情绪数据化。,大,数据通常包含了,大量的用户身份信息、属性信息,、行为信息,在大数据应用的各阶段内,如果不能保护好大数据,极易造成用户隐私泄露。,大数据的多源性,使得来自各个渠道的数据可以用来进行,交叉检验,,有可能发现,匿名化数据,后面的真实用户,因而导致隐私泄露,。大数据时代,人们无法避免失去隐私。,.,数据存储过程,:大数据环境下,用户无法知道数据确切的存放位置,用户对其个人数据的采集、存储、使用、分享无法有效控制。,数据传输过程,:大数据环境下,数据传输将更为开放和多元化,传统物理区域隔离的方法无法有效保证远距离传输的安全性,电磁泄漏和窃听将成为更加突出的安全威胁。,数据处理过程,:大数据环境下,部署大量的虚拟技术,资源动态共享增加了访问控制和身份认证的管理难度,基础设施的脆弱性和加密措施的失效可能产生新,的安全风险,。,.,隐私保护技术,隐私保护技术是用于保护用户隐私的各种安全策略的功能集合。,访问,控制,:隐私数据的内容和用途相关。,推理控制,:防止依据低密级的数据和模式的完整性约束推到出高密级的数据。,数据变换技术,:将用户的真实隐私数据进行伪装或经轻微改变,而不影响原始数据的使用。,密码和密码协议,:安全多方计算、盲签名,匿名化技术,:通过对需要保密的数据进行泛化和隐匿处理,防止攻击者通过准标识符将某一个体与其敏感属性值关联起来。,保护隐私数据挖据技术,:基于启发式的(集中式数据对象,方法:值替代和分组),基于密码学的(分布式数据对象,水平或垂直分割),基于重构的(集中式对象,使用方法构造原始数据的分布)。,.,5,.3 信息安全技术,有人说第一次世界大战是化学家的战争,因为芥子气和氯气第一次被用来作为战争武器;第二次世界大战是物理学家的战争,因为原子弹被派上了战场。同样我们可以说,如果有第三次世界大战的话,那将是数学家的战争,因为数学家将控制战争中下一个重要的武器,信息。现在由数学家负责发明新密码来保护军事信息,相应地,数学家也会站在破解这些密码的前沿。,.,Hadoop,的安全机制:,基于,令牌的认证,机制:,Kerberos,机制,数据完整性:在文件创建时,客户端会对每个文件块计算,MD5,或,SHA1,的值,并将这些值写入同一路径的隐藏文件中。当客户端读取文件时,会先读取该隐藏文件中的信息,利用该信息校验所读数据的完整性。,数据,存储的完整性,:周期性地对,DataNode,所管理的数据块进行,CRC,校验和检查,SSH,,,Secure Shell,的,缩写,,SSH,为建立在应用层基础上的安全协议。专为远程登录会话和其他网络服务提供安全性的协议,。,基于,ACL,的服务级权限控制(两级:,系统级,服务级授权控制,Hadoop,服务,的访问、,HDFS,文件权限,和,MapReduce,队列权限,),.,密码体制,保密通信模型,.,密码体制定义,密码体制安全,:取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。,.,密码体制分类:,单钥体制,和,双钥体制,。,单钥体制,:,加密密钥和解密密钥,相同(,K,1,=K,2,),又称对称密码体制。,分类,:流密码(明文,消息按,字符,逐,位地,加密)、分组密码(明文,消息,分组,含有,多个,字符,,逐组地进行,加密)。,密钥管理,:,密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方,。,应用,:数据加密(速度快),消息,的,认证。,常用,:,DES(,数据加密标准,,64,位分组,密钥,56,位,,双密钥的,3DES,,密钥,112,位,常用,PGP,、,S/MIME),,,AES,(高级加密标准,,128,位分组,密钥支持,128,、,192,和,256,),.,双钥体制,:,加密密钥和解密,密钥不同(,K,1,K,2,,,已,知,密码算法和加密密钥,求解密密钥在计算上是不可行的。,),又称非对称,密码体制,。采用,两个相关,密钥,将,加密和解密能力分开,其中一个密钥是公开的,称为公开密钥,简称公开钥,用于加密;另一个密钥是为用户专用,因而是保密的,称为秘密密钥,简称秘密钥,用于,解密,因此也称公,钥,密码体制,.,公钥密码体制实现,RSA,算法,是1978年由,R.Rivest,A.Shamir,和,L.Adleman,提出的一种用数论构造的、也是迄今为止理论上最为成熟完善的公钥密码体制,该体制已得到广泛的应用,。,RSA,的安全性是基于,分解大整数的困难性假定,,之所以为假定是因为至今还未能证明分解大整数就是,NP,问题,也许有尚未发现的多项式时间分解算法,。,ECC,(elliptic curve,cryptography,,椭圆曲线,密码体制,),,为,保证,RSA,算法的安全性,它的密钥长度需一再,增加,,使得它的运算负担越来越大。相比之下,,,ECC,可用,短得多的密钥获得同样的安全性,因此具有广泛的应用前景。,ECC,已被,IEEE,公钥密码标准,P1363,采用,。,ECC,安全性是基于,椭圆曲线上的离散,对数问题的困难性假设。,.,数字证书,,也称电子证书(简称证书)。在很多场合下,数字证书、电子证书和证书都是,X.509,公钥证书的同义词,符合,ITU-T X.509 V3,标准。,数字证书是随,PKI,(,Public Key Infrastructure,,公钥基础设施)的形成而发展起来的安全机制,证明实体所声明的身份与其公钥的匹配关系,即实体身份与证书上的公钥相绑定,是公钥体制密钥管理的媒介,即公钥的分发、传送依靠证书机制来实现,也称公钥证书。,数字证书是一种权威性的电子文档,它是由具有权威性、可信任性及公正性的第三方机构,CA,(,Certificate Authority,)所颁发。,认证机构通过对一组信息(包括用户的可辨识名和公钥以及包含关于该用户的附加信息)进行数字签名来产生用户证书。,.,数字签名,:或称数字签字(,digital signature,),类似于,手书,签字。,数字,签字应满足以下,要求,:,签字,的产生必须使用发方独有,的信息,以防伪造和否认。,签字,的产生应较为容易。,签字,的识别和验证应较为容易。,对,已知的数字签字构造一新的消息或对已知的消息构造一假冒的数字签字在计算上都是不可行的,。,实现,:私钥加密算法,或特定的签字,算法。,公钥密码体制,:使用私钥加密产生签名,公钥解密进行验证。因为公钥密码体制加密解密速度慢,所以一般先计算消息杂凑值,然后进行签名。,数字签字标准,DSS,(Digital Signature Standard),是由美国,NIST,公布的联邦信息处理标准,FIPS PUB,186,。采用,DSA(Digital Signature Algorithm,),,仅能用于签名。,.,随机数,k,,发送方的秘密钥,SK,A,和供所有用户使用的一族参数,PK,G,(,称为全局公开钥,),.,基于身份的公钥,密码体制,IBE,(Identity-Based Encryption),思想,:,最早,由,Shamir,于,1984,年,提出,,方案中不使用任何证书,直接将用户的身份作为,公钥,,以此来简化公钥基础设施,PKI,中,基于证书的密钥管理,过程。,.,一个基于身份的加密体制,(E),由以下,四个算法组成,:,建立,(Setup),:由,安全参数,k,生成系统参数,params,和,主密钥,master-key,。,加密,(Encrypt),:,由输入,params,、,ID,和,M,,,返回密文,C,。,提取,(Extract),:,由给定公钥(身份)生成秘密钥,即由,params,master-keys,和任意,ID 0,1,*,,返回,一个秘,密钥,d,。,解密,(Decrypt),:,由输入,params,、,C,和,d,,返回,明文,M,。,.,数据完整性,认证,符,是用于认证消息的数值,它的产生方法又分为消息认证码,MAC(message authentication code),和杂凑函数(,hash function),两大,类。,HMAC,是,Hash,函数和,MAC,结合。,数字签名,(,Digital Signature,),前面已讲述,CRC,(Cyclic,Redundancy Check,循环冗余校验码,),.,MAC,:是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。此时需要通信双方,A,和,B,共享一密钥,K,。,设,A,欲发送给,B,的消息是,M,,,A,首先计算,MAC=C,K,(M),,其中,C,K,(),是密钥控制的公开函数,然后向,B,发送,MMAC,,,B,收到后做与,A,相同的计算,求得一新,MAC,,并与收到的,MAC,做,比较。,.,杂凑函数,:又称哈希函数,常用来构造数据的短“指纹”。,杂凑,函数,H,是一公开函数,用于将任意长的消息,M,映射为较短的、固定长度的一个值,H(M),,作为认证符,称函数值,H(M),为杂凑值、杂凑码或消息摘要。杂凑码是消息中所有比特的函数,因此提供了一种错误检测能力,即改变消息中任何一个比特或几个比特都会使杂凑码发生改变,。,.,为了能够实现对数据的认证,杂凑函数应满足以下,条件,:,函数的输入可以是,任意长,。,函数的输出是,固定长,。,已知,x,,求,H(x),较为,容易,,可用硬件或软件实现。,已知,h,,求使得,H(x)=h,的,x,在计算上是不可行的,这一性质称为函数的,单向性,,称,H(x),为单向杂凑函数,。,已知,x,,找出,y(yx),使得,H(y)=H(x),在计算上是不可行的。,如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。,找出任意两个不同的输入,x、y,,使得,H(y)=H(x),在计算上是不可行的,。如果单向杂凑函数满足这一性质,则称其为强单向杂凑函数。,第,和第个条件给出了杂凑函数,无碰撞性,的概念,如果杂凑函数对不同的输入可产生相同的输出,则称该函数具有碰撞性。,.,目前使用的大多数杂凑函数如,MD5、SHA,,其结构都是迭代型的。,MD4,是,MD5,杂凑算法,的前身,由,Ron Rivest,于1990年10月作为,RFC,提出,1992年4月公布的,MD4,的改进(,RFC 1320,1321),称为,MD5,。,算法的输入为任意长的消息(图中为,K,比特),分为512比特长的分组,输出为128比特的消息摘要。,安全杂凑算法,(,secure hash algorithm,SHA,),由美国,NIST,设计,于1993年作为联邦信息处理标准(,FIPS PUB 180),公布。,SHA,是基于,MD4,的算法,其结构与,MD4,非常类似。算法的输入为小于2,64,比特长的任意消息,分为512比特长的分组,输出为160比特长的消息摘要。,.,HMAC(,密码杂凑函数,):,传统上构造,MAC,最为普遍使用的方法,即基于分组密码的构造方法,。,密码杂凑函数没有出口限制,而分组密码即使用于,MAC,也有出口限制,。,目前已提出了很多将杂凑函数用于构造,MAC,的方法,其中,HMAC,就是其中之一,已作为,RFC2104,被公布,并在,IPSec,和其他网络协议(如,SSL),中得以应用,。,基于密码杂凑函数构造的,MAC,的,安全性,取决于镶嵌的杂凑函数的安全性,而,HMAC,最吸引人的地方是它的设计者已经证明了算法的强度和嵌入的杂凑函数的强度之间的确切,关系。,K,+,是左边经填充0后的,K,ipad,为,b/8,个00110110,,opad,为,b/8,个01011010,.,CRC(Cyclic,Redundancy Check,循环冗余校验码,):,1961,,,W.Wesley Peterson,发明,,在,K,位信息码后再拼接,R,位的校验码,整个编码长度为,N,位,因此,这种编码也叫,(N,K),码,是一类重要的线性分组码,编码和解码方法简单,检错和纠错能力强,在通信,/,存储领域有广泛应用。,CRC,工作原理:对于一个给定的,(N,K),码,可以证明存在一个最高次幂为,N-K=R,的生成多项式,G(x),。校验码生成过程为:假设要发送的信息用多项式,C(X),表示,将,C(x),左移,R,位(可表示成,C(x)*2,R,),这样,C(x),的右边空出,R,位就是校验码的位置。用,C(x)*2,R,除以生成多项式,G(x),得到的余数就是校验码。,.,名称,多项式,应用举例,CRC-8,X,8,+X,7,+X,6,+X,4,+X,2,+1,CRC-12,X,12,+X,11,+X,3,+X,2,+X+1,telecom systems,CRC-16,X,16,+X,15,+X,2,+1,Bisync,Modbus,USB,ANSI X3.28,SIA DC-07,many others;also known as CRC-16 and CRC-16-ANSI,,磁盘驱动器,CRC-CCITT,X,16,+X,12,+X,5,+1,ISO HDLC,ITU X.25,V.34/V.41/V.42,PPP-FCS,CRC-32,X,32,+X,26,+X,23,+X,22,+X,16,+X,12,+X,11,+X,10,+X,8,+X,7,+X,5,+X,4,+X,2,+X+1,ZIP,RAR,IEEE 802 LAN/FDDI,IEEE 1394,PPP-FCS,CRC-32C,X,32,+X,28,+X,27,+X,26,+X,25,+X,23,+X,22,+X,20,+X,19,+X,18,+X,14,+X,13,+X,11,+X,10,+X,9,+X,8,+X,6,+1,iSCSI,SCTP,G.hn payload,SSE4.2,Btrfs,ext4,Ceph,.,11010011101100,000,1011,01100011101100 000,1011,00111011101100 000,1011,00010111101100 000,1011,0000000,1,101100 000,1,011,00000000110100 000,1011,00000000011000 000,1011,00000000001110 000,1011,00000000000101 000,101 1,-,00000000000000,100,(CRC,校验码,),11010011101100,100,1011,01100011101100 100,1011,00111011101100 100,1011,00010111101100 100,1011,00000001101100 100,1011,00000000110100 100,1011,00000000011000 100,1011,00000000001110 100,1011,00000000000101 100,101 1,-,0(,余数为,0,,正确,),.,身份认证,认证,:事实上,安全可靠的通信除需进行,消息认证,外,还需建立一些规范的协议对数据来源的可靠性、通信实体的真实性加以认证,以防止欺骗、伪装等,攻击,即,身份认证,。,问题,陈述,:,A,和,B,是网络的两个用户,他们想通过网络先建立安全的,共享密钥,再进行保密通信。那么,A(B),如何确信自己正在和,B(A),通信而不是和,C,通信呢?这种通信方式为双向通信,因此,此时的认证称为,相互认证,。类似地,对于单向通信来说,认证称为,单向认证,。,A、B,两个用户在建立共享密钥时需要考虑的,核心问题,是,保密性,(密文形式)和,实时性,(,时,戳,时钟同步,面向无连接、询问与应答,随机数、面向连接)。,实现,:通信,双方建立共享密钥时可采用,单钥加密体制,和,公钥加密体制,。,.,采用单钥加密,体制实现,为,通信双方建立共享的密钥时,需要有一个可信的密钥分配中心,KDC,,,网络中每一用户都与,KDC,有一共享的密钥,称为,主密钥,。,KDC,为通信双方建立一个短期内使用的密钥,称为,会话密钥,,并用主密钥加密会话密钥后分配给两个用户。这种分配密钥的方式在实际应用中较为普遍采用,,譬如:,Kerberos,系统。,Kerberos,是,MIT,作为,Athena,计划的一部分开发的,认证服务系统,,,Kerberos,系统建立了一个,中心认证服务器,用以向,用户,和,服务器,提供,相互认证,。目前该系统已有,5,个版本,其中,V1,到,V3,是内部开发版,,V4,是,1988,年开发的,现已得到广泛应用,而,V5,则进一步对,V4,中的某些安全缺陷做了改进,已于,1994,年作为,Internet,标准(草稿)公布(,RFC 1510,),。,.,C,:,客户机,;,AS,:,认证服务器,,它知道每个用户的口令,并将口令存在一个中心数据库。;,V,:,服务器,;,IDC,:,客户机用户的身份,;,TGS,:,票据许可服务器,;,IDV,:,服务器,V,的身份,;,IDtgs,:,TGS,的身份,;,ADC,:,C,的网络地址,;,PC,:,C,上用户的口令,;,TS,i,:,第,i,个时戳,;,lifetime,i,:,第,i,个有效期限,;,K,C,:,由用户口令导出的用户和,AS,的共享密钥,;,K,c,tgs,:,C,与,TGS,的共享密钥,;,K,V,:,TGS,与,V,的共享密钥,;,K,tgs,:,AS,与,TGS,的共享密钥,;,K,c,v,:,C,与,V,的共享密钥,。,.,第阶段(认证服务交换),用户从,AS,获取,票据许可票据,:,CAS:ID,C,ID,tgs,TS,1,ASC:E,K,C,K,c,tgs,ID,tgs,TS,2,lifetime,2,Ticket,tgs,其中:,Ticket,tgs,=E,K,tgs,K,c,tgs,ID,C,AD,C,ID,tgs,TS,2,lifetime,2,第阶段(票据许可服务交换),用户从,TGS,获取,服务许可票据,:,CTGS:ID,v,Ticket,tgs,Authenticator,c,TGSC:E,K,c,tgs,K,c,v,ID,v,TS,4,Ticket,V,其中:,Ticket,v,=E,k,v,K,c,v,ID,C,AD,C,ID,V,TS,4,lifetime,4,Authenticator,c,=E,K,c,tgs,ID,C,AD,C,TS,3,第阶段(客户机与服务器间的认证交换),用户从服务器获取服务:,CV:Ticket,v,Authenticator,v,VC:E,K,c,v,TS,5,+1,其中:,Ticket,v,=E,k,v,K,c,v,ID,C,AD,C,ID,V,TS,4,lifetime,4,Authenticator,v,=E,K,c,v,ID,C,AD,C,TS,5,.,采用双钥,加密,体制实现,AAS:ID,A,ID,B,ASA:E,SKAS,ID,A,PK,A,TE,SKAS,ID,B,PK,B,T,AB:E,SKAS,ID,A,PK,A,TE,SKAS,ID,B,PK,B,TE,PKB,E,SKA,K,S,T,*,AS,是认证,服务器,,时戳,T,用以防止重放,攻击,AKDC:ID,A,ID,B,KDCA:E,SKAU,ID,B,PK,B,AB:E,PKB,N,A,ID,A,BKDC:ID,B,ID,A,E,PKAU,N,A,KDCB:E,SKAU,ID,A,PK,A,E,PKB,E,SKAU,N,A,K,S,ID,B,BA:E,PKA,E,SKAU,N,A,K,S,ID,B,N,B,AB:E,KS,N,B,*,KDC,:密钥分发中心,,一次性随机数,N,A,、,N,B,保证会话密钥的新鲜性。,.,SSH,认证协议,从客户端来看,,SSH,提供两种级别的安全验证,。,基于口令的安全验证,:通过帐号,和,口令可以,登录到远程,主机,所有,传输的数据都会被,加密,易受“中间人”攻击,即假冒的服务器。,基于密钥的,安全验证,:用户必须,为自己创建一对,密钥,,并把,公钥放,在需要访问的服务器上,。如果要,连接到,SSH,服务器上,客户端软件就会向服务器发出请求,请求,用公钥进行,安全验证。服务器收到请求之后,先在该服务器,上的主目录,下,寻找用户的公钥,,然后把它,和用户发送,过来的公用密匙进行比较。如果两个密匙一致,服务器就用,公钥加密,“质询”(,challenge,)并把它发送给客户端软件。客户端软件收到“质询”之后就可以,用,自己的私,钥(一般用口令保护)解密,然后再,把它发送给服务器,。,优点,:不,需要在网络上传送,口令;不仅,加密所有传送的数据,而且“中间人”这种攻击方式也是不可能,的。,缺点,:登录时间长(可能,需要,10,秒),.,访问控制列表,ACL,基于访问控制列表,(ACL),的访问控制:以资源客体为判断对象实现访问控制。在整个系统中,资源客体访问控制列表中的元素表示为一个二元组,(s,a),,其中,s,表示访问主体,,a,表示一种访问控制方式(访问策略)。,Linux,用户管理:超级用户(,root,,仅有一个)、常规用户和用户,Linux,文件系统中的所有内容,包括目录和设备,都是以文件形式存在的,每个文件都有一组权限。权限按所有者、组和其他进行分组,包括读权限(,4,)、写权限(,2,)和执行权限(,1,)。,-rw-rw-r-,文件权限,d,rwxrwxr-x,目录权限,crw-rw-,字符设备,brw-rw-,块设备,.,小结,信息安全、网络空间安全、大数据安全、隐私保护的基础是密码学。,大数据为安全技术发展提供了新的机遇,促进了安全技术与其他学科和技术融合与发展。,大数据安全内涵包括保障大数据安全和大数据用于安全两方面。,服务个性化和隐私保护的矛盾。,.,
展开阅读全文