计算机导论第七章_安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

07安全Security定义三种安全属性:机密性、完整性和可用性定义五种安全服务:数据机密性、数据完整性、认证、不可否认和访问控制对称密码学技术和非对称密码学技术(提供机密性)说明如何使用密码散列函数来提供完整性数字签名及如何提供完整性、验证性、不可否认性实体验证技术(口令、挑战/应答、零知识、生物测定)了解对称密钥和非对称密钥术中的密钥管理目标通过本章的学习,同学们应该能够:1•引言•对称密钥技术•非对称密钥技术•安全服务•密钥管理目录2引言对称密钥技术非对称密钥技术安全服务密钥管理目录37.1引言•人类在现代社会中,生活在两个相互关联的社会:物理世界社会、信息社会•社会发展——》秩序•信息安全——》是信息社会秩序的技术基础•密码——》是信息安全的重要支撑•数学——》是密码学的基础4机密性:保护信息机密,防止非法授权访问。机密性是指对信息或资源的隐藏。完整性:完整性指的是数据或资源的可信度。(变化只应该由授权用户通过授权机制来完成,防止非法或未授权而对数据的改变)可用性:是指对信息或资源的期望使用能力,可用性与安全相关(数据或服务无效,则无用)57.1引言-安全目标威胁机密性:嗅探、流量分析威胁完整性:修改、假冒、重放、否认威胁可用性:拒绝服务67.1引言-攻击对三个安全目标攻击Fig.与三个安全目标有关的攻击分类嗅探:是指对数据的非授权访问和侦听数据。例:网络传输的文件含有机密信息,非授权的用户侦听到传输。可采用加密技术,使得侦听者不知道数据内容流量分析:入侵者通过在线流量监控收集其他类型的信息。例:收集集发送者或接收者的多对请求和响应,来猜测交易的性质。可采用流填充技术,生成连续随机数流填充链路,难于区分有用数据和无用噪音77.1引言-威胁机密性的攻击修改:拦截或访问信息后,攻击者可以修改信息使其对己有利。例:客户向银行发信息完成交易,攻击者修改假冒:攻击者假冒成某人去通信。例:攻击者假冒成客户盗刷银行卡。重放:攻击者获得用户所发信息的副本后再重放这些信息。例:攻击者再次发送消息以获非法利益。否认:发送者否认发送了信息,接收者否认接收到信息。87.1引言-威胁完整性的攻击拒绝服务攻击(DoS,DenialofService):可能减慢或完全中断系统的服务,破坏设备的正常运行和管理。DoS攻击往往有针对性或特定目标。攻击者拦截并删除服务器对客户的答复,使客户认为服务器没有做出反应。攻击者可能从客户方拦截请求,造成客户反复多次地发送请求,导致系统超负荷。攻击者发送大量虚假请求,以致网络过载,将整个网络扰乱,甚至崩溃。97.1引言-威胁可用性的攻击破坏可用性(availability)中断信息源信息目的地信息源信息目的地破坏保密性(confidentiality)截获信息源信息目的地破坏完整性(integrity)篡改信息源信息目的地破坏真实性(authenticity)伪造信息源信息目的地ReceiverSenderNetwork10DDoS攻击步骤一:寻找漏洞主机Attacker11步骤二:在Masters和Agents上安装软件AttackerInnocentMasterInnocentMasterInnocentdaemonagentsInnocentdaemonagents12DDoS攻击步骤三:发动攻击AttackerInnocentMasterVictimAInnocentMasterInnocentDaemonAgentsInnocentDaemonAgentsAttackAliceNOW!13机密性服务:防止嗅探和流量分析完整性服务:防止修改、插入、删除、回复认证服务:在连接建立时,进行对等实体验证(发方、收方);数据源认证。不可否认服务:数据(发方、收方)不可否认访问控制:保护数据,防止非授权访问。147.1引言-安全服务Fig.安全服务信息窃取信息冒充信息窃取信息冒充信息篡改信息窃取信息冒充信息篡改信息抵赖机密性—加密技术完整性—完整性技术合法性—认证技术可信性—数字签名157.1引言-安全服务密码术作为信息安全的关键技术,密码学可以提供信息的机密性、完整性、可用性、抗抵赖性。现代密码学的研究可以大致分为3类:对称密钥密码(私钥密码)、非对称密钥密码(公钥密码)、Hash函数(散列)隐写术167.1引言数字水印:秘密二进制信息插到数据中引言对称密钥技术非对称密钥技术安全服务密钥管理17目录7.2对称密码18明文、密文、密钥、加密算法、解密算法传统密码替换:用一个符号替代另一个符号置换:符号重新排列现代对称密码:复杂的转化组合DES:数据加密标准AES:高级加密标准197.2对称密码替换:移位密码(凯撒密码),就是用一个符号替代另一个符号,加密算法向下移动key字符,解密算法向上移key字符P(明文):helloC(密文):wtaad207.2对称密码-传统密码缺点:容易被攻击,蛮力攻击(尝试所有),频率攻击(如用e代替高频字符,发现key)置换:改变符号位置,就是符号的重新排序消息Enemyattackstonight217.2对称密码-传统密码缺点:易被攻击,如频率攻击(置换密码没有改变字频)DES:数据加密标准(DataEncryptionStandard),1977年由美国国家标准局颁布.DES是分组对称加密算法,输入的明文为64位,密钥64位(实际可用密钥长度为56位),生成的密文为64位227.2对称密码-现代对称密码Fig.DES的加密和解密AES:高级加密标准(AdvancedEncryptionStandard),2001年被选为美国联邦信息处理标准AES是对称密钥块密码,使用128位分组数据及128/192/256位密钥长度。237.2对称密码-现代对称密码Fig.AES的加密和解密引言对称密钥技术非对称密钥技术安全服务密钥管理24目录7.3非对称密码技术对称密钥体制中,加密与解密使用同一密钥,因此在公网上传送和管理密钥是一个严峻问题。(n*(n-1)/2)一对密钥:一个公钥(publickey,公开),一个私钥(privatekey,自己保存)明文和密文被当作整数,在加密之前,消息被编码成一个长整数,解密之后,整数被译码成信息。2526Fig.非对称密钥密码7.3非对称密码技术公钥——加密277.3非对称密码技术公钥——认证287.3非对称密码技术RSA举例:公钥(e,n),私钥(d,n)选p=7,q=17则n=pq=119且φ(n)=(p-1)(q-1)=6×16=96取e=5则d=77(5×77=385=4×96+1≡1mod96)公钥(e=5,n=119),私钥(d=77,n=119)加密m=19则c=memodn=195mod119=66mod119解密c=66m=cdmodn=6677mod119=19mod119297.3非对称密码技术7.3对称密码和非对称密码的比较对称加密技术密钥原文ABCD原文ABCD密文%#%¥密钥生成与分发密钥互连网络密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥原文ABCD原文ABCD密文%#%¥密文%#%¥原文ABCD密文%#%¥30一个箱子一把锁,箱子运输锁上锁,关锁与开锁用一把钥匙,交换钥匙是关键,如何让钥匙不被窃取?非对称加密技术公钥(m,n=pq)私钥(r,p,q)原文ABCD原文ABCD密文%#%¥公钥(m,n=pq)乱文;~@‘互连网络密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘密文%#%¥乱文;~@‘原文ABCD原文ABCD密文%#%¥密文%#%¥原文ABCD密文%#%¥317.3对称密码和非对称密码的比较一个箱子一把锁,两把钥匙对付锁,一把关锁一把开锁,关锁的不能开锁,开锁的不能关锁,接收者提供钥匙,把关锁钥匙交给对方,开锁钥匙留给自己。对称密码技术是基于共享秘密;非对称密码技术是基于个人秘密。在对称密码技术中,符号被置换或替代;在非对称密码技术中,对数字进行操作(数学函数、难题)。327.3对称密码和非对称密码的比较目录引言对称密钥技术非对称密钥技术安全服务密钥管理337.4安全服务-消息完整性•保证文件完整性的一种方法是使用指纹。•文件和指纹对的电子等价物就是消息和摘要对。•密码散列函数(HashFunctions):以一个变长的消息作为输入,并产生一个定长的散列码,有时也称消息摘要,作为输出。(压缩影像)•由密码散列函数创建的摘要称为修改检测码MDC消息摘要:证实收到的消息未被篡改34Fig.消息和摘要消息完整性检查(只能保证消息完整性)为检查消息或文件的完整性,再次运行密码散列函数比较新的消息摘要与原先的摘要35Fig.检查完整性7.4安全服务-消息完整性•消息认证(消息完整性+消息发送者)–MAC(消息认证码):计算消息在密钥K的作用下的特征码。–把MDC改为MAC(MAC包含了二者秘密)367.4安全服务-消息认证Fig.消息验证码一个电子签名能证明发方身份,称为数字签名。与通常签名不同:–数字签名作为单独文档,发送:消息+签名–验证方法不同。收方收到两个文档:消息+签名,签名的副本不保存,收方用验证技术来组合消息和签名,以验证发方身份–每条消息的数字签名唯一。一条消息的数字签名不能用在另一条消息上。–复制性的不同。通常签名允许签署文档副本与原件有点不同。数字签名除非有时间戳,否则没有不同。377.4安全服务-数字签名数字签名过程:签名+验证签名(对M)•发方使用签名算法来签署信息,消息和签名被发送给收方,收方使用验证算法来结合。•数字签名需要公钥系统。签署者用私钥签署,验证者用签署者的公钥验证。387.4安全服务-数字签名Fig.数字签名过程数字签名过程:签名+验证签名(对摘要h(M))•处理长消息时,非对称密钥密码系统的效率低下。在数字签名中,消息较长,又要采用非对称密钥模式,因此签署消息的摘要。•消息摘要与消息具有一对一的关系。397.4安全服务-数字签名Fig.签署摘要•数字签名–数字签名需要公钥系统。–签名者用私钥签名,验证者用签名者的公钥验证。–密码系统使用接收者的私钥和公钥;–数字签名使用发送者的私钥和公钥。407.4安全服务-数字签名417.4安全服务-数字签名•数字签名–消息认证(来源):能提供消息验证,也称为数据起源验证。–消息完整性(防消息修改):数字签名模式在签署和验证算法中使用了散列函数,更好地保护了消息的完整性。–不可否认性(发方不可否认):使用可信中心,由第三方保存消息的副本。–机密性:数字签名不提供机密通信,如果需要机密性,则消息和签名需要加密。427.4安全服务-数字签名Fig.使用数字签名的不可否认性437.4安全服务-数字签名•实体认证:一方证明另一方身份的技术•实体:人、过程、客户端、服务器….•要求者:身份需要证明的实体•验证者:试图证明要求者身份的实体•实体验证分类:必须通过某些

1 / 53
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功