资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2021/12/15,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2021/12/15,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2021/12/15,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2021/12/15,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2021/12/15,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2021/12/15,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2021/12/15,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2021/12/15,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2021/12/15,#,高等职业教育精品示范教材(信息安全系列),信息安全基础,第,1,章 信息安全概述,本章简介,本章主要介绍信息安全的概念及发展历史,介绍了信息安全体系的五类安全服务以及八类安全机制,指出了信息安全存在的主要威胁和防御策略,最后给出了信息安全的评估标准。,通过本章的学习,使读者:,(,1,)了解信息安全的概念和发展历史;,(,2,)理解信息安全体系的五类安全服务以及八类安全机制;,(,3,)了解信息安全存在的主要威胁和防御策略;,(,4,)理解信息安全的评估标准。,1.1,信息安全的概念,1.1.1,信息安全的概念,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。,1.1.2,信息安全的含义,信息安全包括软件安全和数据安全,软件安全是指软件的防复制、防篡改、防非法执行等。数据安全是指计算机中的数据不被非法读出更改、删除等。,1.1,信息安全的概念,信息安全的含义包含如下方面:,1.,信息的可靠性,2.,信息的可用性,3.,信息的保密性,4.,信息的完整性,5.,信息的不可抵赖性,6.,信息的可控性,除此以外,信息安全还包括鉴别、审计追踪、身份认证、授权和访问控制、安全协议、密钥管理、可靠性等。,1.2,信息安全的发展历史,在不同的发展时期,信息安全的侧重点和控制方式是有所不同的,大致说来,信息安全的发展过程经历了三个阶段。,早在,20,世纪初期,通信技术还不发达,,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全,即,COMSEC,(,Communication Security,)。,20,世纪,60,年代后,,计算机得到广泛应用,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,即,INFOSEC,(,Information Security,)。,20,世纪,80,年代开始,由于互联网技术的飞速发展,,信息安全的焦点从传统的保密性、完整性和可用性的原则衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障(,Information Assurance,)阶段。,1.3,信息系统安全体系结构,OSI,安全体系结构包括五类安全服务以及八类安全机制,。,五类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。,八大类安全机制包括加密机制、数据签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制、公正机制。,1.4,信息安全的防御策略,信息安全存在的主要威胁,1,失泄密,2.,数据破坏,3.,计算机病毒,4.,网络入侵,5.,后门,1.4.2 保障信息安全的主要防御策略,本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略。,1.5,信息安全的评估标准,信息安全评估标准是信息安全评估的行动指南。可信的计算机系统安全评估标准(,TCSEC,)由美国国防部于,1985,年公布的,是计算机系统信息安全评估的第一个正式标准。它把计算机系统的安全分为,4,类、,7,个级别,对用户登录、授权管理、访问控制、审计跟踪、隐蔽通道分析、可信通道建立、安全检测、生命周期保障、文档写作、用户指南等内容提出了规范性要求。,1.5,信息安全的评估标准,我国主要是等同采用国际标准。公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准,GB17859-1999,计算机信息系统安全保护等级划分准则已正式颁布并实施。该准则将信息系统安全分为,5,个等级:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计等,这些指标涵盖了不同级别的安全要求。,GB18336,也是等同采用,ISO 15408,标准。,第,2,章 物理安全技术,本章简介,本章重点介绍物理安全,给出了怎么更好的实现物理安全,给出了进行系统的灾害安全防护与硬件防护应遵循的规范。,通过本章的学习,使读者:,(,1,)理解物理安全的概念;,(,2,)理解环境安全、设备安全和媒体安全;,(,3,)了解系统的灾害安全防护与硬件防护。,2.1,物理安全概述,物理安全是指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施,它是整个计算机系统安全的前提。,2.1,物理安全概述,物理安全在整个计算机网络信息系统安全中占有重要地位,它主要包括,:,环境安全,设备安全,媒体安全。,物理安全问题考虑的问题涉及到一系列不同的方面,包括系统的风险、面临的威胁和系统的脆弱性。物理安全机制包括物理设施的管理、设备陈放地点的设计和布置、环境因素、突发事件响应的敏捷性、人员的训练、访问控制、入侵检测以及电气和火灾保护等诸多方面。物理安全机制能够为人员、数据、器材、应用系统以及这些设备自身的安全提供有力的保障。,2.2,系统的环境安全,计算机信息系统所在环境的安全,主要包括:,受灾防护的能力,区域防护的能力。,2.2,系统的环境安全,2.2.1,机房安全技术与标准,机房的安全等级分为,A,类、,B,类和,C,类,3,个基本类别,.,2.2,系统的环境安全,机房的安全要求,机房的防盗要求,机房的三度要求,防静电措施,接地与防雷,机房的防火、防水措施,2.2,系统的环境安全,与机房安全相关的国家标准主要有:,GB/T2887,2011,:计算机场地通用规范国家标准;,GB 50174,2008,:电子信息系统机房设计规范国家标准;,GB 9361,2011,:计算站场地安全要求国家标准。,计算机机房建设应遵循国标,GB/T2887,2011,计算机场地通用规范和,GB9361,2011,计算站场地安全要求,满足防火、防磁、防水、防盗、防电击等。,2.3,设备安全管理,设备安全主要包括,:,设备的防盗和防毁,;,防止电磁信息泄漏,;,防止线路截获,;,抗电磁干扰,;,电源保护。,2.3,设备安全管理,2.3.2设备的维护和管理,计算机网络系统的硬件设备一般价格昂贵,一旦被损坏而又不能及时修复,可能会产生严重的后果。因此,必须加强对计算机网络系统硬件设备的使用管理,坚持做好硬件设备的日常维护和保养工作。,硬件设备的使用管理,常用硬件设备的维护和保养,2.4系统的灾害安全防护与硬件防护,计算机系统的安全防范工作是一个极为复杂的系统工程,是人防和技防相结合的综合性工程,。,制定出切实可行又比较全面的各类安全管理制度,1.,制定计算机系统硬件采购规范。,2.,制定操作系统安装规范。,3.,制定路由器访问控制列表参数配置规范,4.,制定应用系统安装、用户命名、业务权限设置规范。,5.,制订数据备份管理规范,2.4系统的灾害安全防护与硬件防护,物理安全所考虑的因素面临的主要危险,包括盗窃、服务的中断、物理损坏、对系统完整性的损害,以及未经授权的信息泄漏。,物理安全措施主要包括:安全制度、数据备份、辐射防护、屏幕口令保护、隐藏销毁、状态检测、报警确认、应急恢复、加强机房管理、运行管理、安全组织和人事管理等手段。,第,3,章密码技术,本章简介,本章重点介绍密码学的概念、分类、基本技术;介绍了几种对称加密算法和非对称加密算法,介绍了密钥管理技术。,通过本章的学习,使读者:,(,1,)理解密码学的概念、分类;,(,2,)掌握,DES,、,RSA,算法;,(,3,)掌握密钥管理技术。,3.1,密码学概述,密码学即数据加密,是一门历史悠久的技术,它利用密码技术对文件加密,实现信息隐蔽,从而起到保护文件的安全的作用。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。,任何加密系统,不论形式多么复杂,至少包括以下,4,个组成部分:,(,1,)待加密的报文,称为明文。,(,2,)加密后的报文,称为密文。,(,3,)加密、解密装置或算法,(,4,)用于加密和解密的钥匙,称为密钥,它可以是数字、词汇或语句。数据加密技术的保密性取决于所采用的密码算法和密钥长度。,3.1,密码学概述,密码学的产生与发展,1949,年之前的密码技术,1949,1975,年期间的密码技术,1976,年至今的数据加密技术,数据加密技术的发展趋势,:,第一,继续完善非对称密钥加密算法;,第二,综合使用对称密钥加密算法和非对称密钥加密算法,利用它们自身的优点来弥补对方的缺点;,第三,随着笔记本电脑、移动硬盘、数码相机等数码产品的流行,如何利用加密技术保护数码产品中信息的安全性与私密性、降低因丢失这些数码产品带来的经济损失也将成为数据加密技术的研究热点。,3.1,密码学概述,数据加密技术,现在常用的数据加密技术有如下几类。,1,数字签名技术,2.,数字证明书技术,3.,身份认证技术,主要采用的认证方法有三种,:,(,1,)基于主体特征的认证,(,2,)口令机制,(,3,)基于公开密钥的认证,3.1,密码学概述,密码算法,密码算法是用于加密和解密的数学函数,是密码协议的基础,用于保证信息的安全,提供鉴别、完整性、抗抵赖等服务。,3.1,密码学概述,通过网络发送消息,P,(,P,通常是明文数据包),使用密码算法隐藏,P,的内容可将,P,转化成密文,这个转化过程就叫做加密。与明文,P,相对应的密文,C,的得到依靠一个附加的参数,K,,称为密钥。密文,C,的接收方为了恢复明文,需要另一个密钥,K-1,完成反方向的运算。这个反向的过程称为解密。,3.1,密码学概述,根据密钥类型不同将现代密码技术分为两类:一类是对称加密(私钥密码加密)技术,另一类是非对称加密(公钥密码加密)技术。,在对称加密技术中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持密钥的安全性。对称加密技术的主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点是实现密钥的秘密分发困难,在大量用户的情况下密钥管理复杂,而且无法完成身份认证等功能,不便于应用在网络开放的环境中。,3.1,密码学概述,在非对称加密技术中,加密密钥不同于解密密钥,而且在设想的长时间内不能根据加密密钥计算出来解密密钥。非对称加密算法的加密密钥(称为公钥)可以公开,即陌生者可用加密密钥加密信息,但只有用相应的解密密钥(称为私钥)才能解密信息。使用非对称加密算法的每一个用户都拥有给予特定算法的一个密钥对(,e,,,d,),公钥,e,公开,公布于用户所在系统认证中心的目录服务器上,任何人都可以访问,私钥,d,为所有者严格保密与保管,两者不同。,3.2,对称加密算法,对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,或加密密钥和解密密钥之间存在着确定的转换关系。这种方法在密码学中叫做对称加密算法,其实质是设计一种算法,能在密钥控制下,把,n,比特明文置换成唯一的,n,比特密文,并且这种变换是可逆的。,根据不同的加密方式,对称密码体制又有两种不同的实现方式,即分组密码和序列密码(流密码)。,3.2,对称加密算法,分组密码,分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为,n,的组(可看成长度为,n,的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。,扩散(,diffusion,)和扰乱(,confusion,)是影响密码安全的主要因素。扩散的目的是让明文中的单个数字影响密文中的多个数字,从而使明文的统计特征在密文中消失,相当于明文的统计结构被扩散。,扰乱是指让密钥与密文的统计信息之间的关系变得复杂,从而增加通过统计方法进行攻击的难度。扰乱可以通过各种代换算法实现。,分组密码包括,DES,、,IDEA,等。,3.2,对称加密算法,DES,算法,主要有以下四点:,(,1,)提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;,(,2,)具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;,(,3,),DES,密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;,(,4,)实现经济,运行有效,并且适用于多种完全不同的应用。,3.2,对称加密算法,子密钥,Ki(48bit),的生成,3.2,对称加密算法,DES,算法的应用,DES,算法具有极高安全性,到目前为止,除了用穷举搜索法对,DES,算法进行攻击外,还没有发现更有效的办法。而,56,位长的密钥的穷举空间为,256,,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近,2285,年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把,DES,密钥的长度再增长一些,以此来达到更高的保密程度。,3.2,对称加密算法,IDEA,算法,IDEA(International Data Encryption Algorithm,)是瑞士的,James Massey,,,Xuejia Lai,等人提出的加密算法,在密码学中属于数据块加密算法(,Block Cipher,)类。,IDEA,使用长度为,128bit,的密钥,数据块大小为,64bit,。从理论上讲,,IDEA,属于“强”加密算法,至今还没有出现对该算法的有效攻击算法。,3.2,对称加密算法,IDEA,算法概述,IDEA,是一个迭代分组密码,分组长度为,64,比特,密钥长度为,128,比特。,IDEA,算法是由,8,轮迭代和随后的一个输出变换组成。它将,64,比特的数据分成,4,个子块,每个,16,比特,令这四个子块作为迭代第一轮的输出,全部共,8,轮迭代。每轮迭代都是,4,个子块彼此间以及,16,比特的子密钥进行异或、模,216,加运算,模,216+1,乘运算。除最后一轮外把每轮迭代输出的四个子块的第二和第三子块互换。该算法所需要的,混淆,可通过连续使用三个,不相容,的群运算于两个,16,比特子块来获得,并且该算法所选择使用的,MA-,(乘加)结构可提供必要的,扩散,。,3.2,对称加密算法,序列密码,序列密码也称为流密码(,Stream Cipher,),它是对称加密算法的一种。序列密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。,3.2,对称加密算法,序列密码是一个随时间变化的加密变换,具有转换速度快、低错误传播的优点,硬件实现电路更简单;其缺点是:低扩散(意味着混乱不够)、插入及修改的不敏感性。,分组密码使用的是一个不随时间变化的固定变换,具有扩散性好、插入敏感等优点;其缺点是:加解密处理速度慢、存在错误传播。,序列密码涉及到大量的理论知识,提出了众多的设计原理,也得到了广泛的分析,但许多研究成果并没有完全公开,这也许是因为序列密码目前主要应用于军事和外交等机密部门的缘故。目前,公开的序列密码算法主要有,RC4,、,SEAL,等。,3.3,非对称加密技术,与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(,publickey,)和私有密(,privatekey,)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。,3.3,非对称加密技术,RSA,公钥加密算法是,1977,年由罗纳德,李维斯特(,Ron Rivest,)、阿迪,萨莫尔(,Adi Shamir,)和伦纳德,阿德曼(,Leonard Adleman,)一起提出的。,RSA,是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被,ISO,推荐为公钥数据加密标准。,RSA,算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。,3.3,非对称加密技术,RSA,基础知识,RSA,算法一直是最广为使用的,非对称加密算法,。这种算法非常,可靠,,密钥越长,越难破解。在了解,RSA,算法的原理之前首先介绍用到的数学基础知识。,1,互质关系,如果两个正整数,除了,1,以外,没有其他公因子,我们就称这两个数是,互质关系,(,coprime,)。由互质关系,可以得到以下结论:,(1),任意两个质数构成互质关系,比如,11,和,23,。,(2),一个数是质数,另一个数只要不是该质数的倍数,两者就构成互质关系,比如,5,和,18,。,(3),如果两个数中较大的数是质数,则两者构成互质关系,比如,43,和,20,。,(4)1,和任意一个自然数是都是互质关系,比如,1,和,50,。,(5)p,是大于,1,的整数,则,p,和,p-1,构成互质关系,比如,100,和,99,。,(6)p,是大于,1,的奇数,则,p,和,p-2,构成互质关系,比如,21,和,19,。,3.3,非对称加密技术,RSA,算法公钥和私钥的生成,3.3,非对称加密技术,3.3,非对称加密技术,3.3,非对称加密技术,3.3,非对称加密技术,RSA算法的特性,优点:,可靠性,安全性,速度,RSA,算法也有一些缺点。,(,1,),RSA,算法产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。,(,2,),RSA,的安全性依赖于大数的因子分解,但并没有从理论上证明破译,RSA,的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是,NP,问题。,速度太慢,由于,RSA,的分组长度太大,为保证安全性,,n,至少也要,600 bitx,以上,使运算代价很高,。,3.4 密钥管理,密钥管理包括,从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。对于军用计算机网络系统,由于用户机动性强,隶属关系和协同作战指挥等方式复杂,因此,对密钥管理提出了更高的要求。,3.4 密钥管理,密钥管理内容,密钥生成,密钥分发,密钥验证,密钥更新,密钥存储,密钥备份,密钥有效期,密钥销毁,3.4 密钥管理,管理技术,对称密钥管理,公开密钥管理,/,数字证书,密钥管理相关的标准规范,3.5,电子邮件加密软件,PGP,PGP(Pretty Good Privacy),就是主要应用于电子邮件和文件的加密软件。它本身并不是一种加密算法,它将一些加密算法(如,RSA,、,IDEA,、,AES,等)综合在一起,实现了一个完整的安全软件包。,PGP的工作原理,PGP,结合了一些大部分人认为很安全的算法,包括传统的对称密钥加密算法和公开密钥算法,充分利用这两类加密算法的特性,实现了鉴别、加密、压缩等。,PGP,密钥体系包含对称加密算法(,IDEA,)、非对称加密算法(,RSA,)、单向散列算法(,MD5,)以及随机数产生器(从用户击键频率产生伪随机数序列的种子),每种算法都是,PGP,不可分割的组成部分。,3.5,电子邮件加密软件,PGP,当发送者用,PGP,加密一段明文时,,PGP,首先压缩明文,然后建立一个一次性会话密钥,采用传统的对称加密算法(例如,AES,等)加密刚才压缩后的明文,产生密文。然后用接收者的公开密钥加密刚才的一次性会话密钥,随同密文一同传输给接收方。接收方首先用私有密钥解密,获得一次性会话密钥,最后用这个密钥解密密文。,3.5,电子邮件加密软件,PGP,PGP,结合了常规密钥加密和公开密钥加密算法,一是时间上的考虑,对称加密算法比公开密钥加密速度快大约,10000,倍;二是公开密钥解决了会话密钥分配问题,因为只有接收者才能用私有密钥解密一次性会话密钥。,PGP,巧妙的将常规密钥加密和公开密钥加密结合起来,从而使会话安全得到保证。,3.5,电子邮件加密软件,PGP,用户使用,PGP,时,应该首先生成一个公开密钥,/,私有密钥对。其中公开密钥可以公开,而私有密钥绝对不能公开。,PGP,将公开密钥和私有密钥用两个文件存储,一个用来存储该用户的公开,/,私有密钥,称为私有密钥环;另一个用来存储其他用户的公开密钥,称为公开密钥环。,3.5,电子邮件加密软件,PGP,为了确保只有该用户可以访问私有密钥环,,PGP,采用了比较简洁和有效的算法。当用户使用,RSA,生成一个新的公开,/,私有密钥对时,输入一个口令短语,然后使用散列算法生成该口令的散列编码,将其作为密钥,采用常规加密算法对私有密钥加密,存储在私有密钥环中。当用户访问私有密钥时,必须提供相应的口令短语,然后,PGP,根据口令短语获得散列编码,将其作为密钥,对加密的私有密钥解密。通过这种方式,就保证了系统的安全性依赖于口令的安全性。,第4章认证技术,本章简介,本章主要介绍身份认证、消息认证及数字签名的基本概念和静态认证和动态认证的应用以及安全协议的种类及应用。,通过本章的学习,使读者:,(,1,)理解报文鉴别码和散列(,Hash,)函数的原理及应用范围;,(,2,)理解,Kerberos,应用原理;,(,3,)了解认证技术及其消息认证、数字签名、身份认证的基本概念,以及它们在信息安全中的重要性和它们的具体应用;,(,4,)了解安全协议的基本理论及其优缺点。,4.1 认证技术概述,网络安全认证技术是网络安全技术的重要组成部分之一。安全认证指的是证实被认证对象是否属实和是否有效的一个过程。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、数字签名或者像指纹、声音、视网膜这样的生理特征。认证常常被用于通信双方相互确认身份,以保证通信的安全。一般可以分为两种:,(1),身份认证:用于鉴别用户身份。,(2),消息认证:用于保证信息的完整性和抗否认性;在很多情况下,用户要确认网上信息是不是假的,信息是否被第三方修改或伪造,这就需要消息认证。,4.2 身份认证,认证,(Authentication),是证实实体身份的过程,是保证系统安全的重要措施之一。当服务器提供服务时,需要确认来访者的身份,访问者有时也需要确认服务提供者的身份。身份认证是指计算机及网络系统确认操作者身份的过程。,身份认证技术从是否使用硬件来看,可以分为软件认证和硬件认证,;,从认证需要验证的条件来看,可以分为单向认证和双向认证,;,从认证信息来看,可以分为静态认证和动态认证。身份认证技术的发展,经历了从软件认证到硬件认证,从单向认证到双向认证,从静态认证到动态认证的过程。下面介绍常用的身份认证方法。,4.2 身份认证,单向认证,如果通信的双方只需要一方被另一方鉴别身份,这样的认证过程就是一种单向认证,前面提到的口令核对法,实际也可以算是一种单向认证,只是这种简单的单向认证还没有与密钥分发相结合。,双向认证,在双向认证过程中,通信双方需要互相认证鉴别各自的身份,然后交换会话密钥,双向认证的典型方案是,Needham/Schroeder,协议。,4.2 身份认证,静态认证,静态认证是利用用户自己设定的密码。在网络登录时输入正确的密码,计算机就认为操作者就是合法用户。,动态认证,智能卡,短信密码,USB KEY,生物识别技术,指纹识别,虹膜识别,面部识别,4.2 身份认证,身份认证技术的未来,身份认证技术的发展经历了三个时代:口令、各种证卡和令牌、生物特征识别,生物特征才能解决根本的认证问题:证明你是你。这三种认证因素的组合,可以达到比单向认证更高的安全等级;三种认证技术都有其局限,同时客户的偏好和选择也是多样化的,因此,一套行之有效的认证系统应该兼容所有认证技术,并可以在认证因素之间进行任意组合。组合认证将是身份认证技术的发展方向。,4.3,消息认证,消息认证就是验证消息的完整性,当接受方收到发送方的报文时,接受方能够验证收到的报文是真实的未被篡改的。它包含两个含义:一个是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。,4.3,消息认证,鉴别的需求,在需通过网络进行通信的环境中,会遇到以严攻击:,(,1,)泄露:将报文内容透露给没有拥有合法密钥的任何人或相关过程。,(,2,)通信量分析:发现通信双方的通信方式。在面向连接的应用中,连接的频率和连接持续时间就能确定下来。在面向连接或无连接的环境中通信双方的报文数量和长度也能确定下来。,(,3,)伪装:以假的源点身份将报文插入网络中。这包括由敌方伪造一条报文却声称它源自己授权的实体。另外,还包括由假的报文接收者对收到报文发回假确认或者不予接受。,4.3,消息认证,(,4,)内容篡改:篡改报文的内容包括插入、删除、调换及修改。,(,5,)序号篡改:对通信双方报文序号的任何修改,包括插入、删除和重排序。,(,6,)计时篡改:报文延迟或回放。在面向连接的应用中,一个完整的会话或报文的序列可以是在之前某些有效会话的回放,或者序列中的单个报文能被延迟或回放。在无连接环境中,单个报文,(,如数据报,),能被延迟或回放。,(,7,)抵赖:终点否认收到某报文或源点否认发过某报文。,4.3,消息认证,消息认证的检验内容应包括:证实报文的信源和宿源及报文内容是否遭到偶然或有意地篡改、报文的序号是否正确、报文的到达时间是否在指定的期限内。总之,消息认证使接收者能识别报文的源、内容的真伪、时间有效性等。这种认证只在相互通信的双方之间进行,而不允许第三者进行上述认证,4.3,消息认证,报文鉴别码,(MAC),消息验证码,MAC,(,Message Authentication Codes,)由于采用共享密钥,是一种广泛使用的消息认证技术。它是使用一个密钥产生一个短小的定长数据分组,并将它附加在报文中。该技术假定通信双方,比如说,A,和,B,,共享一个共有的密钥,K,。当,A,有要发往,B,的报文时,它将计算,MAC,,,MAC,作为报文和密钥,K,的一个函数值。,4.3,消息认证,4.3,消息认证,一般常规的加密能提供鉴别,同时也有己广泛使用的现成产品,为什么不简单地使用它而要采用独立的报文鉴别码?这主要是因为:,(,1,)有许多应用要求将相同的报文对许多终点进行广播,这样的例子如通知用户目的网络不通或军用控制中心发出告警信息。仅使用一个终点负责报文的真实性这一方法既经济又可靠。这样,报文必须以明文加对应报文鉴别码的形式广播。负责鉴别的系统拥有相应的密钥,,并执行鉴别操作。如果鉴别不正确,其他终点将收到一个一般的告警。,(,2,)另一个可用的情形是一方有繁重的处理任务,无法负担对所有收到报文进行解密的工作量。仅进行有选择地鉴别,对报文进行随机检查。,(,3,)对明文形式的计算机程序进行鉴别是一项吸引入的服务。计算机程序每次执行时无需进行耗费处理机资源的解密。如果将报文鉴别码附加到该程序上,通过检查能随时确信该程序的完整性。,4.3,消息认证,散列(,Hash,)函数,散列函数,(,又称杂凑函数,),是对不定长的输入产生定长输出的一种特殊函数其中,M,是变长的,消息,h=H,(,M,)是定长的散列值或称为消息摘要。散列函数,H,是公开的,散列值在信源处被附加在消息上,接收方通过重新计算散列值来保证消息未被窜改。,4.3,消息认证,散列码不同的使用方式可以提供不同要求的消息认证,这里列出如下四种:,(,1,)使用对称密码体制对附加了散列码的消息进行加密。这种方式与用对称密码体制加密附加检错码的消息在结构上是一致的。认证的原理也相同,而且这种方式也提供保密性。,(,2,)使用对称密码体制仅对附加的散列码进行加密。在这种方式中,如果将散列函数与加密函数合并为一个整体函数实际上就是一个,MAC,函数。,(,3,)使用公钥密码体制方式时,是用发送方的私有密钥仅对发送信息形成的散列码进行加密。这种方式与第二种方式一样提供认证,而且还提供数字签名。,(,5,)发送者将消息,M,与通信各方共享的一个秘密值,S,串值,然后计算出散列值,并将散列值附在消息,M,后发送出去。由于秘密值,S,并不发送,攻击者无法产生假消息。,4.3,消息认证,简单介绍两种重要的散列函数:,MD5,、,SHA-1,MD5,报文摘要算法,(RFC 1321),是由,Rivest,提出的。,MD5,曾是使用最普遍的安全散列算法。该算法以一个任意长度的报文作为输入,产生,个,128bit,的报文摘要作为输出。输入是按,512bit,的分组进行处理的。,安全散列算法(,SHA,)由美国国家标准和技术协会,(NIST),提出,并作为联邦信息处理标准在,1993,年公布;,1995,年又发布了一个修订版,通常称之为,SHA-1.SHA,是基于,MD4,算法的,并且它的设计在很大程度上是模仿,MD4,的。该算法输入报文的最大长度不超过,2,64,bit,,产生的输出是一个,1160bit,的报文摘要。输入是按,512bit,的分组进行处理的。,4.3,消息认证,二者的优缺点比较如下,(,1,)抗强力攻击的能力:对与弱碰撞攻击,这二个算法都是无懈可击的,.MD5,很容易遭遇强碰撞的生日攻击,所谓生日攻击方法,就是没有利用,Hash,函数的结构和任何代数弱性质,它只依赖于,消息摘要,的长度,即,Hash,值的长度。这种攻击对,Hash,函数提出了一个必要的安全条件,即消息摘要必须足够长,否则攻击者容易破解消息摘要,而,SHA-1,目前是安全的。,(,2,)抗密码分析攻击的能力:对,MD5,的密码分析已经取得了很大的进展。而,SHA-1,有很高的抗密码分析攻击的能力。,(,3,)计算速度:二个算法的主要运算都是模,2,32,加法和按位逻辑运算,因而都易于在,32,位的结构上,实现但,SHA-1,的迭代次数较多,复杂性较高,因此速度较,MD5,慢。,(,3,)存储方式:二者在低位字节优先与高位字节优先都没有明显的优势。,4.4 数字签名,所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。,数字签名,是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。,4.4 数字签名,数字签名,要实现的功能是我们平常的手写签名要实现功能的扩展。平常在书面文件上签名的主要作用有两点,一是因为对自己的签名本人难以否认,从而确定了文件已被自己签署这一事实;二是因为自己的签名不易被别人模仿,从而确定了文件是真的这一事实。采用数字签名,也能完成这些功能:,确认信息是由签名者发送的;,确认信息自签名后到收到为止,未被修改过;,签名者无法否认信息是由自己发送的。,4.4 数字签名,数字签名的技术基础是公钥密码技术,而建立在公钥密码技术上的数字签名方法有很多,如,RSA,签名、,DSA,签名和椭圆曲线数字签名算法(,ECDSA,)等等。下面对,RSA,签名进行详细分析。,4.4 数字签名,无保密机制的,RSA,签名过程,4.4 数字签名,有保密机制的,RSA,签名过程,4.4 数字签名,数字签名在电子商务中的应用,用户将购物清单和用户银行账号和密码进行数字签名提交给网站:,4.4 数字签名,网站签名认证收到的购物清单,4.4 数字签名,网站将网站申请密文和用户账号密文进行数字签名提交给银行,4.4 数字签名,网站将网站申请密文和用户账号密文进行数字签名提交给银行,4.5 安全认证协议,网络认证协议,Kerberos,工作站是不可信的。特别是存在如下,3,种威胁:,1.,用户可以访问特定的工作站并伪装成其它工作站用户。,2.,用户可以改动工作站的网络地址,这样,改动过的工作站发出的请求就像是从伪装工作站发出的一样。,3.,用户可以根据交换窃取消息,并使用重放攻击来进入服务器或破坏操作。,4.5 安全认证协议,Kerberos,认证过程,4.5 安全认证协议,4.5 安全认证协议,(,3,)加密机制:,Kerberos,用,DES,进行加密和认证。,(,4,)工作原理:,Kerberos,根据称为密钥分配中心,KDC,的第三方服务中心来验证网络中计算机相互的身份,并建立密钥以保证计算机间安全连接。,KDC,由认证服务器,AS,和票据授权服务器,TGS,两部分组成。,(,5,)应用领域:需解决连接窃听或需用户身份认证的领域。,优点:安全性较高,,Kerberos,对用户的口令加密后作为用户的私钥,使窃听者难以在网上取得相应的口令信息;用户透明性好,用户在使用过程中仅在登录时要求输入口令;扩展性较好,,Kerberos,为每个服务提供认证,可方便地实现用户数的动态改变。,4.5 安全认证协议,缺点:,Kerberos,服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,若攻击者记录了服务器的申请回答报文,就易形成代码攻击,随着用户数的增加,密钥管理较复杂;,AS,和,TGS,是集中式管理,易形成瓶颈,系统的性能和安全严重依赖于,AS,和,TGS,的性能和安全;,Kerberos,增加了网络环境管理的复杂性,系统管理须维护,Kerberos,认证服务器以支持网络,I Kerberos,中旧认证码很有可能被存储和重用;它对猜测口令攻击很脆弱,攻击者可收集票据试图破译目标,Kerberos,以及依赖于,Kerberos,软件,黑客能用完成,Kerberos,协议和记录口令的软件来代替所有客户的,Kerberos,软件。,4.5 安全认证协议,安全电子交易协议SET(Secure ElectronicTransaction),网上交易时持卡人希望在交易中保密自己的账户信息,商家则希望客户的定单不可抵赖,且在交易中交易各方都希望验明他方身份以防被骗。为此,Visa,和,MasterCard,联合多家科研机构共同制定了应用于,Interact,上以银行卡为基础进行在线交易的安全标准,SET,。,应用领域:主要应用于保障网上购物信息的安全性,4.5 安全认证协议,优点:安全性高,因为所有参与交易的成员都必须先申请数字证书来识别身份。通过数字签名商家可免受欺诈,消费者可确保商家的合法性,而且信用卡号不会被窃取。,缺点:,SET,过于复杂,使用麻烦,要进行多次加解密、数字签名、验证数字证书等,故成本高,处理效率低,商家服务器负荷重;它只支持,B2C,模式,不支持,B2B,模式,且要求客户具有。电子钱包,”,;它只适应于卡支付业务;它要求客户、商家,银行都要安装相应软件。,4.5 安全认证协议,安全套
展开阅读全文