信息安全基础

第一章信息是事物运动的状态和状态变化的方式 信息安全的任务:是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。信息安全可以从两个层次来看:从消息的层次来看,包括信息的完整性、保密性、不可否认性。从网络层次来看,包括可用性、可控性。1.完整性-2.保密性- 3.可用性-4.不可否认性-5常见的网络攻击有安全扫描工具,监听工具,口令破译工具

DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。在每轮编码时,一个48位的“每轮”密钥值由56位的“种子”密钥得出来。 DES算法的入口参数有三个:Key、Data和Mode。Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。 公钥加密算法的核心——单向陷门函数公钥加密技术:公钥加密算法的核心——单向陷门函数,即从一个方向求值是容易的。但其逆向计算却很困难

量是相当巨大的,以至于在实际计算中是不能实现的。RSA算法的安全性是建立在数论难题——“大数分解和素性检测”的基础上,ElGamal算法的安全性是建立在有限域上的离散对数问题求解之上,ECC算法的安全性是建立在椭圆曲线离散对数问题求解之上。

流密码:在单钥密码体制中,按照加密时对明文处理方式的不同,可分为分组密码和流密码。

流密码亦称为序列密码 ,是将待加密的明文分成连续的字符或比特,然后用相应的密钥流对之进行加密,密钥流由种子密钥通过密钥流生成器产生。 密钥流可以方便地利用以移位寄存器为基础的电路来产生 钥流),使用该序列加密信息流(逐比特加密),得到密文序列。 按照加解密的工作方式,流密码分为同步流密码和自同步流密码。按照加解密的工作方式,流密码分为同步流密码和自同步流密码。n个密文字符参与运算推导出来的,其中n为定值。即,如果在传输过程中丢失或更改了一个字符,则这一错误就要向前传播n个字符。 有错误传播现象。0与1的个数相差至多为1;在序列的一个周期圈内,长为1的游程数占总游程数的1/2,长为2的游程数占总游程数的 1/2^2 „,长为 i 的游程数占总游程数的 1/2^i。且在等长的游程中0,1游程各占一半;序列的异相自相关系数为一个常数。 序列密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。满足Golomb随机性假设的序列称为伪随机序列。

流密码的设计最核心的问题是密钥流生成器的设计。密钥流生成器一般由线性反馈移位寄存器(Linear Feedback Shift Register LFSR)和一个非线性组合函数两部分构成,其中,线性反馈移位寄存器部分称为驱动部分,另一部分称为非线性组合部分。 1. 组成结构反馈移位寄存器由 n位的寄存器(称为 n-级移位寄存器)和反馈函数组成。2. 工作原理 移位寄存器中所有位右移一位,最右边移出的位是输出位,最左端的一位由反馈函数的输出填充,此过程称为进动一拍。3. 输出序列的周期 移位寄存器的周期是指输出序列中连续且重复出现部分的长度(位数)。4. 状态 某一时刻移位寄存器中所有位的值称为一个状态。n-级的FSR共有2n个状态。3-级移位寄存器的状态共有23=8个,它们分别是:000,001,010,011,100,101,110,111。但是,并非所有的状态都被用到。

分组密码的工作模式一般有四种:电子密码本模式(ECB),密码分组连接模式(CBC)模式,密码反馈模式(CFB)模式和输出反馈模式(OFB)模式。DES、3DES、IDEA、AES属于单钥密码算法,RSA、 EIGamal、McEliece、ECC属于公钥密码算法。IDEA采用三种操作混合运算执行加密功能。密钥长度是128比特,是DES的两倍。其安全性评估比DES容易。

第三章 信息认证技术 认证的目的有两个方面:一是验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;二是验证x,返回一固定长度串,该串被称为输入x的Hash值(消息摘要),还有形象的说法是数字指纹。 因为Hash函数是多对一的函数,所以一定将某些不同的输入变化成相同的输出。这就要求给定一个Hash值,求其逆是比较难的,但给定的输入计算Hash值必须是很容易的,因此也称Hash函数为单向Hash函数。本需求:(1)输入x可以为任意长度;(2)输出数据长度固定;(3)容易计算,给定任何x,容易计算出x的Hash值H(x);(4)单向函数:即给出一个Hash值,很难反向计算出原始输入;(5)唯一性:即难以找到两个不同的输入会得到相同的Hash输出值(在计算上是不可行的)。Hash值的长度由算法的类型决定,与输入的消息大小无关,一般为128或者160位。常用的单向Hash算法有MD5、SHA-l等。Hash函数的一个主要功能就是为了实现数据完整性的安全需要。 HashHash函数;另一类无密钥控制,为一般Hash函数。关于Hash函数的安全性设计的理论主要有两点:一个是函数的单向性,二是函数影射的随机性。

MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理。MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被

1.用对称加密算法进行数字签名(Hash签名 ):该签名不属于强计算密集型算法,应用较广泛。使用这种较快Hash算法,可以降低服务器资源的消耗,减轻中央服务器的负荷 。Hash的主要局限是接收方必须持有用户密钥的副本以检验签名, 因为双方都知道生成签名的密钥,较容易攻破,存在伪造签名的可能。

2.用非对称加密算法进行数字签名和验证:1 发送方首先用公开的单向函数对报文进行一次变换,得到消息摘要,然后利用私有密钥对消息摘要进行加密后附在报文之后一同发出。2 接收方用发送方的公开密钥对数字签名进行解密变换,得到一个消息摘要。发送方的公钥是由一个可信赖的技术管理机构即验证机构发布的。3 接收方将得到的明文通过单向函数进行计算,同样得到一个消息摘要,再将两个消息摘要进行对比,如果相同,则证明签名有效,否则无效。 一般由一个可信赖的认证机构CA发布的,网上的任何用户都可获得公钥。而私钥是用户专用的,由用户本身持有,它可以对由公钥加密的信息进行解密。 常用的数字签名体制:用非对称加密算法实现的数字签名技术最常用的是DSS和RSA签名。RSA是最流行的一种加密标准,许多产品的内核中都有RSA的软件和类库 。(胡老师讲的取模反) 盲签名和群签名:1.盲签名:一般的数字签名中,总是要先知道了文件内容后才签署,但有时需要对一个文件签字,而且不想让签名者知道文件的内容,称这样的签名为盲签名。利用盲变换可以实现盲签名。:群体密码学是研究面向一个团体的所有成员需要的密码体制。在群体密码中,有一个公用的公钥,群体外面的人可以用它向群体发送加密消息,密文收到后要由群体内部成员的子集共同进行解密。 签名有以下几个特点:1)只有群体中的成员能代表群体签名;2)接收到签名的人可以用公钥验证群签名,但不可能知道由群体中哪个成员所签;3)发生争议时可由群体中的成员或可信赖机构识别群签名的签名者。这类签名可用于投标商务活动中。 身份识别技术:身份认证是指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第一道关卡。为了获得非法利益,各种身份欺诈活动很频繁,因此在很多情况下我们需要证明个人的身份。 三种方式判定:一是根据你所知道的信息来证明你的身份;二是根据你所拥有的东西来证明你的身份 ;三是直接根据你独一无二的身体特征来证明你的身份。 ID身份识别技术;另一类是基于生物特征识别的识别技术。 1. 条件安全认证系统与无条件安全认证系统2. 有保密功能的认证系统与无保密功能的认证系统3. 有仲裁人认证系统与无仲裁人认证系统 常见的身份认证技术:1.基于口令的认证技术2. 双因子身份认证技术3. 生物特征认证技术4. 基于零知识证明的识别技术

第四章 PKI和PMI认证技术 PKI( 公钥基础设施)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施。PKI技术采用证书管理公钥,通过第三方的可信任机构——认证中心CA——把用户的公钥和用户的标识信息捆绑在一起,在Internet上验证用户的身份,提供安全可靠的信息处理。目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。PKI所提供的安全服务以一种对用户完全透明的方式完成所有与安全相关的工作,极大地简化了终端用户使用设备和应用程序的方式,而且简化了设备和应用程序的管理工作,保证了他们遵循同样的安全策略。PKI技术可以让人们随时随地方便地同任何人秘密通信。PKI技术是公开密钥密码学完整的、标准化的、成熟的工程框架。它基于并且不断吸收公开密钥密码学丰硕的研究成果,按照软件工程的方法,采用成熟的各种算法和协议,遵循国际标准和RFC文档,如PKCS、SSL、X.509、LDAP,完整地提供网络和信息系统安全的解决方案。

PMI即是特权管理基础设施,PMI授权技术主要解决有效授权问题。

PMI授权技术提供了一种在分布式计算环境中的访问控制功能,将访问控制机制从具体应用系统中分离出来,使得访问控制机制和应用系统之间能灵活而方便的结合。PMIPKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;而PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书(又称授权证书)中。PMI的最终目标就是提供一种有效的体系结构来管理用户的属性。这包括两个方面的含义:首先, PMI保证用户获取他们有权获取的信息、做他们有权限进行的操作;其次,PMI应能提供跨应用、跨系统、跨企业、跨安全域的用户属性的管理和交互手段。PMI建立在PKI提供的可信的身份认证服务的基础上, 以属性证书的形式实现授权的管理。PMI体系和模型的核心内容是实现属性证书的有效管理,包括属性证书的产生、使用、吊销、失效等。在一个应用系统中,授权必须以身份认证为基础,没有经过身份认证的访问控制是没有任何意义的。在一个PKI/PMI 的安全平台中,PKI是PMI的基础,它为PMI授权提供了身份认证服务,而PMI又是对PKI的有益的补充,它在身份认证的基础上进一步管理了用户的权限属性。 PKI是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施。PKI技术是公开密钥密码学完整的、标准化的、成熟的工程框架。数字证书是将公钥和确定属于它的某些信息相绑定的数字申明,由CA认证机构颁发。信任模型提供了建立和管理信任的框架,是PKI系统整个网络结构的基础。PMI即是特权管理基础设施,PMI授权技术主要解决有效授权问题。PKI是PMI的基础,它为PMI授权提供了身份认证服务,而PMI又是对PKI的有益的补充,它在身份认证的基础上进一步管理了用户的权限属性。从行业应用看,电子商务、电子政务等方面都离不开PKI/PMI认证技术。

第五章 密钥管理技术

在一个信息安全系统中,密码体制、密码算法可以公开,甚至所用的密码设备丢失,只要密钥没有被泄露,保密信息仍是安全的。而密钥一旦丢失或出错,不但合法用户不能提取信息,而且非法用户可能会窃取信息。 产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。分配和存储是最大的难题。 密钥管理的内容:产生与所要求安全级别相称的合适密钥;根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;安全地将这些密钥分配给用户;某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配;密钥交换是设计网络认证,保密传输等协议功能的前提条件; (1) 理论因素 按照信息论的理论,密文在积累到足够的量时,其破解是必然的。(2) 人为因素 破解好的密文非常的困难,花费高昂的代价去购买破译设备,可能得不偿失。(3) 技术因素

① 用户产生的密钥有可能是脆弱的;② 密钥是安全的,但是密钥保护有可能是失败的。 1.对称密钥交换协议:采用对称加密技术的双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换安全可靠,还要设定防止密钥泄密和更改密钥的程序。对称密钥的管理和分发工作是一件具有潜在危险和繁琐的过程。可通过公开密钥加密技术实现对称密钥的管理,使相应的管理变得简单和更加安全。2.加密密钥交换协议。 一个密钥系统是否是完善的,有时候取决于能否正常地保有密钥。对称密钥加密方法的致命弱点就在于它的密钥管理十分困难。2.非对称密钥的的管理相对于对称密钥就要简单的多,因为对于用户Alice而言,只需要记住通信的他方——Bob的公钥,即可以进行正常的加密通信和对Bob发送信息的签名验证。非对称密钥的管理主要在于密钥的集中式管理3.在使用对称密码系统时,如何安全地将密钥传送给需要接收消息的人是一个难点。非对称密钥地安全问题在于一个用户如何能正常且正确地获得另一个用户的公钥而不用担心这个公钥是伪造的。4.在采用对称加密密码系统的情况下,随着用户数目的增加,密钥的需求量按几何级数增加。

5.公钥加密计算复杂,耗用的时间也长,公钥的基本算法比常规的对称密钥加密慢很多。6.为加快加密过程,通常采取对称密码和公开密钥的混合系统,也就是使用公开密钥密码系统来传送密码,使用对称密钥密码系统来实现对话。非对称密钥管理的实现:1.公开密钥管理利用数字证书等方式实现通信双方间的公钥交换。

2.数字证书能够起到标识贸易双方的作用,目前网络上的浏览器,都提供了数字证书的识别功能来作为身份鉴别的手段。密钥管理系统:密钥的管理需要借助于加密、认证、签字、协议、公证等技术。密钥管理系统是依靠可信赖的第三方参与的公证系统。根据场合密钥分为以下几类:1) 初始密钥2) 会话密钥3) 密钥加密密钥4) 主密钥

密钥安全保密是密码系统安全的重要保证,保证密钥安全的原则是除了在有安全保证环境下进行密钥的产生、分配、装入以及存入保密柜内备用外,密钥决不能以明文的形式出现。密钥存储时,还必须保证密钥的机密性、认证性和完善性,防止泄漏和修改。密钥的分配:根据密钥信息的交换方式,密钥分配可以分:1.人工密钥分发;2.基于中心的密钥分发;3.基于认证的密钥分发。计算机网络密钥分配方法:1) 只使用会话密钥2) 采用会话和基本密钥3) 采用非对称密码体制的密钥分配;密钥注入:密钥的注入通常采用人工方式。特别对于一些很重要的密钥可由多人、分批次独立、分开完成注入,并且不能显示注入的内容,以保证1.以加密的形式存放,应采用掉电保护措施,使得在任何情况下,只要拆开加密设备,这部分密钥就会自动丢掉。2.采用软件加密应有一定的软件保护措施。对当前使用的密钥应有密钥合法性验证措施,以防止被篡改。

3.密钥存储必须保证密钥的机密性、认证性和完整性,防止泄露和篡改。4.如何保护用户的私钥成了防止攻击的重点。大多数系统都使用密码对私钥进行保护。密钥更换:密钥的使用是有寿命的,一旦密钥有效期到,必须消除原密钥存储区,或者使用随机产生的噪声重写。为了保证加密设备能连续工作,也可以在新密钥生成后,旧密钥还可以保持一段时间,以防止密钥更换期间不能解密的死锁。密钥吊销 :一般来说,公钥对的有效期为一年到两年,不需要吊销已经失效的证书。密钥的拥有者必须将密钥不再有效并且不应该继续使用这一情况通知其他用户。对于私钥加密系统,如果密钥被攻击,那么启用新的密钥。通信他方必须定期访问密钥服务器,以查看密钥是否被吊销,密钥的拥有者必须向所有潜在的密钥服务器发送吊销消息。密钥服务器还必须在原始证书有效期到期之前保留这条吊销信息。密钥分散技术:在密钥数据库中,系统的安全依赖于唯一的主密钥。如果主密钥被丢失或损坏,则系统的全部信息便不可访问。密钥的分散管理就是把主密钥拷贝给多个可靠的用户保管,而且可以使每个持密钥者具有不同的权力。其中权力大的用户可以持有几个密钥,权力小的用户只持有一个密钥。也就是说密钥分散把主密钥信息进行分割,不同的密钥持有者掌握其相应权限的主密钥信息。提高密钥管理的安全性,采用如下两种措施:① 尽量减少在网络系统中所使用的密钥的个数;② 采用(k,w)门陷体制增强主密钥的保密强度,即将密钥E分成w个片段,密钥由k(k

自主访问控制模型自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。在实现上,首先要对用户的身份进行鉴别,然后就可以按照访问控制列表所赋予用户的权限,允许限制用户使用客体的资源。由于用户可以任意传递权限,不能给系统提供充分的数据保护。 强制访问控制模型 MAC是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。

MAC对访问主体和受控对象标识两个安全标记,当主体S的安全类别为TS,而客体O的安全类别为S时,用偏序关系可以表述为SC(S)≥SC(O)。

根据偏序关系,主体对客体的访问主要有4种方式:(1)向下读(rd,read down)(2)向上读(ru,read up)(3)向下写(wd,write down)(4)向上写(wu,write up)

几种主要模型:Lattice模型,Bell-LaPadula模型和Biba模型。

RBAC Model)的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。RBAC从控制主体的角度出发,根据管理中相对稳定的职权和责任来划分角色,将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系。角色成为访问控制中访问主体和受控对象之间的一座桥梁。角色可以看作是一组操作的集合,不同的角色具有不同的操作集,这些操作集由系统管理员分配给角色。 依据RBAC策略,系统定义了各种角色,每种角色可以完成一定的职能,不同的用户根据其职能和责任被赋予相应的角色,一旦某个用户成为某角色的成员,则此用户可以完成该角色所具有的职能。

TBAC Model)是从应用和企业层角度来解决安全问题,以面向任务的观点,从任务(活动)的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。在TBAC中,对象的访问权限控制并不是静止不变的,而是随着执行任务的上下文环境发生变化。任务(Task)是工作流程中的一个逻辑单元。授权结构体(Authorization Unit)是由一个或多个授权步组成的结构体,它们在逻辑上是联系在一起的。授权步(Authorization Step)表示一个原始授权处理步,是指在一个工作流程中对处理对象的一次处理过程。受托人集是可被授予执行授权步的用户的集合。 许可集则是受托集的成员被授予授权步时拥有的访问许可。TBAC模型一般用5元组(S,O,P,L,AS)来表示。 基于对象的访问控制模型 控制策略和控制规则是OBAC访问控制系统的核心所在,在OBAC模型中,将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合;同时允许对策略和规则进行重用、继承和派生操作。不仅可以对受控对象本身进行访问控制,受控对象的属性也可以进行访问控制,而且派生对象可以继承父对象的访问控制设置,这对于信息量巨大、信息内容更新变化频繁的管理信息系统非常有益,可以减轻由于信息资源的派生、演化和重组等带来的分配、设定角色权限等的工作量。

信息流模型主要着眼于对客体之间的信息传输过程的控制,通过对信息流向的分析可以发现系统中存在的隐蔽通道,并设法予以堵塞。信息流模型是一种基于事件或踪迹的模型,其焦点是系统用户可见的行为。现有的信息流模型无法直接指出哪种内部信息流是被允许的,哪种是不被允许的,因此在实际系统中的实现和验证中没有太多的帮助和指导。

第一章信息是事物运动的状态和状态变化的方式 信息安全的任务:是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。信息安全可以从两个层次来看:从消息的层次来看,包括信息的完整性、保密性、不可否认性。从网络层次来看,包括可用性、可控性。1.完整性-2.保密性- 3.可用性-4.不可否认性-5常见的网络攻击有安全扫描工具,监听工具,口令破译工具

DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。在每轮编码时,一个48位的“每轮”密钥值由56位的“种子”密钥得出来。 DES算法的入口参数有三个:Key、Data和Mode。Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。 公钥加密算法的核心——单向陷门函数公钥加密技术:公钥加密算法的核心——单向陷门函数,即从一个方向求值是容易的。但其逆向计算却很困难

量是相当巨大的,以至于在实际计算中是不能实现的。RSA算法的安全性是建立在数论难题——“大数分解和素性检测”的基础上,ElGamal算法的安全性是建立在有限域上的离散对数问题求解之上,ECC算法的安全性是建立在椭圆曲线离散对数问题求解之上。

流密码:在单钥密码体制中,按照加密时对明文处理方式的不同,可分为分组密码和流密码。

流密码亦称为序列密码 ,是将待加密的明文分成连续的字符或比特,然后用相应的密钥流对之进行加密,密钥流由种子密钥通过密钥流生成器产生。 密钥流可以方便地利用以移位寄存器为基础的电路来产生 钥流),使用该序列加密信息流(逐比特加密),得到密文序列。 按照加解密的工作方式,流密码分为同步流密码和自同步流密码。按照加解密的工作方式,流密码分为同步流密码和自同步流密码。n个密文字符参与运算推导出来的,其中n为定值。即,如果在传输过程中丢失或更改了一个字符,则这一错误就要向前传播n个字符。 有错误传播现象。0与1的个数相差至多为1;在序列的一个周期圈内,长为1的游程数占总游程数的1/2,长为2的游程数占总游程数的 1/2^2 „,长为 i 的游程数占总游程数的 1/2^i。且在等长的游程中0,1游程各占一半;序列的异相自相关系数为一个常数。 序列密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。满足Golomb随机性假设的序列称为伪随机序列。

流密码的设计最核心的问题是密钥流生成器的设计。密钥流生成器一般由线性反馈移位寄存器(Linear Feedback Shift Register LFSR)和一个非线性组合函数两部分构成,其中,线性反馈移位寄存器部分称为驱动部分,另一部分称为非线性组合部分。 1. 组成结构反馈移位寄存器由 n位的寄存器(称为 n-级移位寄存器)和反馈函数组成。2. 工作原理 移位寄存器中所有位右移一位,最右边移出的位是输出位,最左端的一位由反馈函数的输出填充,此过程称为进动一拍。3. 输出序列的周期 移位寄存器的周期是指输出序列中连续且重复出现部分的长度(位数)。4. 状态 某一时刻移位寄存器中所有位的值称为一个状态。n-级的FSR共有2n个状态。3-级移位寄存器的状态共有23=8个,它们分别是:000,001,010,011,100,101,110,111。但是,并非所有的状态都被用到。

分组密码的工作模式一般有四种:电子密码本模式(ECB),密码分组连接模式(CBC)模式,密码反馈模式(CFB)模式和输出反馈模式(OFB)模式。DES、3DES、IDEA、AES属于单钥密码算法,RSA、 EIGamal、McEliece、ECC属于公钥密码算法。IDEA采用三种操作混合运算执行加密功能。密钥长度是128比特,是DES的两倍。其安全性评估比DES容易。

第三章 信息认证技术 认证的目的有两个方面:一是验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;二是验证x,返回一固定长度串,该串被称为输入x的Hash值(消息摘要),还有形象的说法是数字指纹。 因为Hash函数是多对一的函数,所以一定将某些不同的输入变化成相同的输出。这就要求给定一个Hash值,求其逆是比较难的,但给定的输入计算Hash值必须是很容易的,因此也称Hash函数为单向Hash函数。本需求:(1)输入x可以为任意长度;(2)输出数据长度固定;(3)容易计算,给定任何x,容易计算出x的Hash值H(x);(4)单向函数:即给出一个Hash值,很难反向计算出原始输入;(5)唯一性:即难以找到两个不同的输入会得到相同的Hash输出值(在计算上是不可行的)。Hash值的长度由算法的类型决定,与输入的消息大小无关,一般为128或者160位。常用的单向Hash算法有MD5、SHA-l等。Hash函数的一个主要功能就是为了实现数据完整性的安全需要。 HashHash函数;另一类无密钥控制,为一般Hash函数。关于Hash函数的安全性设计的理论主要有两点:一个是函数的单向性,二是函数影射的随机性。

MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理。MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被

1.用对称加密算法进行数字签名(Hash签名 ):该签名不属于强计算密集型算法,应用较广泛。使用这种较快Hash算法,可以降低服务器资源的消耗,减轻中央服务器的负荷 。Hash的主要局限是接收方必须持有用户密钥的副本以检验签名, 因为双方都知道生成签名的密钥,较容易攻破,存在伪造签名的可能。

2.用非对称加密算法进行数字签名和验证:1 发送方首先用公开的单向函数对报文进行一次变换,得到消息摘要,然后利用私有密钥对消息摘要进行加密后附在报文之后一同发出。2 接收方用发送方的公开密钥对数字签名进行解密变换,得到一个消息摘要。发送方的公钥是由一个可信赖的技术管理机构即验证机构发布的。3 接收方将得到的明文通过单向函数进行计算,同样得到一个消息摘要,再将两个消息摘要进行对比,如果相同,则证明签名有效,否则无效。 一般由一个可信赖的认证机构CA发布的,网上的任何用户都可获得公钥。而私钥是用户专用的,由用户本身持有,它可以对由公钥加密的信息进行解密。 常用的数字签名体制:用非对称加密算法实现的数字签名技术最常用的是DSS和RSA签名。RSA是最流行的一种加密标准,许多产品的内核中都有RSA的软件和类库 。(胡老师讲的取模反) 盲签名和群签名:1.盲签名:一般的数字签名中,总是要先知道了文件内容后才签署,但有时需要对一个文件签字,而且不想让签名者知道文件的内容,称这样的签名为盲签名。利用盲变换可以实现盲签名。:群体密码学是研究面向一个团体的所有成员需要的密码体制。在群体密码中,有一个公用的公钥,群体外面的人可以用它向群体发送加密消息,密文收到后要由群体内部成员的子集共同进行解密。 签名有以下几个特点:1)只有群体中的成员能代表群体签名;2)接收到签名的人可以用公钥验证群签名,但不可能知道由群体中哪个成员所签;3)发生争议时可由群体中的成员或可信赖机构识别群签名的签名者。这类签名可用于投标商务活动中。 身份识别技术:身份认证是指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第一道关卡。为了获得非法利益,各种身份欺诈活动很频繁,因此在很多情况下我们需要证明个人的身份。 三种方式判定:一是根据你所知道的信息来证明你的身份;二是根据你所拥有的东西来证明你的身份 ;三是直接根据你独一无二的身体特征来证明你的身份。 ID身份识别技术;另一类是基于生物特征识别的识别技术。 1. 条件安全认证系统与无条件安全认证系统2. 有保密功能的认证系统与无保密功能的认证系统3. 有仲裁人认证系统与无仲裁人认证系统 常见的身份认证技术:1.基于口令的认证技术2. 双因子身份认证技术3. 生物特征认证技术4. 基于零知识证明的识别技术

第四章 PKI和PMI认证技术 PKI( 公钥基础设施)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施。PKI技术采用证书管理公钥,通过第三方的可信任机构——认证中心CA——把用户的公钥和用户的标识信息捆绑在一起,在Internet上验证用户的身份,提供安全可靠的信息处理。目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。PKI所提供的安全服务以一种对用户完全透明的方式完成所有与安全相关的工作,极大地简化了终端用户使用设备和应用程序的方式,而且简化了设备和应用程序的管理工作,保证了他们遵循同样的安全策略。PKI技术可以让人们随时随地方便地同任何人秘密通信。PKI技术是公开密钥密码学完整的、标准化的、成熟的工程框架。它基于并且不断吸收公开密钥密码学丰硕的研究成果,按照软件工程的方法,采用成熟的各种算法和协议,遵循国际标准和RFC文档,如PKCS、SSL、X.509、LDAP,完整地提供网络和信息系统安全的解决方案。

PMI即是特权管理基础设施,PMI授权技术主要解决有效授权问题。

PMI授权技术提供了一种在分布式计算环境中的访问控制功能,将访问控制机制从具体应用系统中分离出来,使得访问控制机制和应用系统之间能灵活而方便的结合。PMIPKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;而PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书(又称授权证书)中。PMI的最终目标就是提供一种有效的体系结构来管理用户的属性。这包括两个方面的含义:首先, PMI保证用户获取他们有权获取的信息、做他们有权限进行的操作;其次,PMI应能提供跨应用、跨系统、跨企业、跨安全域的用户属性的管理和交互手段。PMI建立在PKI提供的可信的身份认证服务的基础上, 以属性证书的形式实现授权的管理。PMI体系和模型的核心内容是实现属性证书的有效管理,包括属性证书的产生、使用、吊销、失效等。在一个应用系统中,授权必须以身份认证为基础,没有经过身份认证的访问控制是没有任何意义的。在一个PKI/PMI 的安全平台中,PKI是PMI的基础,它为PMI授权提供了身份认证服务,而PMI又是对PKI的有益的补充,它在身份认证的基础上进一步管理了用户的权限属性。 PKI是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施。PKI技术是公开密钥密码学完整的、标准化的、成熟的工程框架。数字证书是将公钥和确定属于它的某些信息相绑定的数字申明,由CA认证机构颁发。信任模型提供了建立和管理信任的框架,是PKI系统整个网络结构的基础。PMI即是特权管理基础设施,PMI授权技术主要解决有效授权问题。PKI是PMI的基础,它为PMI授权提供了身份认证服务,而PMI又是对PKI的有益的补充,它在身份认证的基础上进一步管理了用户的权限属性。从行业应用看,电子商务、电子政务等方面都离不开PKI/PMI认证技术。

第五章 密钥管理技术

在一个信息安全系统中,密码体制、密码算法可以公开,甚至所用的密码设备丢失,只要密钥没有被泄露,保密信息仍是安全的。而密钥一旦丢失或出错,不但合法用户不能提取信息,而且非法用户可能会窃取信息。 产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。分配和存储是最大的难题。 密钥管理的内容:产生与所要求安全级别相称的合适密钥;根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;安全地将这些密钥分配给用户;某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配;密钥交换是设计网络认证,保密传输等协议功能的前提条件; (1) 理论因素 按照信息论的理论,密文在积累到足够的量时,其破解是必然的。(2) 人为因素 破解好的密文非常的困难,花费高昂的代价去购买破译设备,可能得不偿失。(3) 技术因素

① 用户产生的密钥有可能是脆弱的;② 密钥是安全的,但是密钥保护有可能是失败的。 1.对称密钥交换协议:采用对称加密技术的双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换安全可靠,还要设定防止密钥泄密和更改密钥的程序。对称密钥的管理和分发工作是一件具有潜在危险和繁琐的过程。可通过公开密钥加密技术实现对称密钥的管理,使相应的管理变得简单和更加安全。2.加密密钥交换协议。 一个密钥系统是否是完善的,有时候取决于能否正常地保有密钥。对称密钥加密方法的致命弱点就在于它的密钥管理十分困难。2.非对称密钥的的管理相对于对称密钥就要简单的多,因为对于用户Alice而言,只需要记住通信的他方——Bob的公钥,即可以进行正常的加密通信和对Bob发送信息的签名验证。非对称密钥的管理主要在于密钥的集中式管理3.在使用对称密码系统时,如何安全地将密钥传送给需要接收消息的人是一个难点。非对称密钥地安全问题在于一个用户如何能正常且正确地获得另一个用户的公钥而不用担心这个公钥是伪造的。4.在采用对称加密密码系统的情况下,随着用户数目的增加,密钥的需求量按几何级数增加。

5.公钥加密计算复杂,耗用的时间也长,公钥的基本算法比常规的对称密钥加密慢很多。6.为加快加密过程,通常采取对称密码和公开密钥的混合系统,也就是使用公开密钥密码系统来传送密码,使用对称密钥密码系统来实现对话。非对称密钥管理的实现:1.公开密钥管理利用数字证书等方式实现通信双方间的公钥交换。

2.数字证书能够起到标识贸易双方的作用,目前网络上的浏览器,都提供了数字证书的识别功能来作为身份鉴别的手段。密钥管理系统:密钥的管理需要借助于加密、认证、签字、协议、公证等技术。密钥管理系统是依靠可信赖的第三方参与的公证系统。根据场合密钥分为以下几类:1) 初始密钥2) 会话密钥3) 密钥加密密钥4) 主密钥

密钥安全保密是密码系统安全的重要保证,保证密钥安全的原则是除了在有安全保证环境下进行密钥的产生、分配、装入以及存入保密柜内备用外,密钥决不能以明文的形式出现。密钥存储时,还必须保证密钥的机密性、认证性和完善性,防止泄漏和修改。密钥的分配:根据密钥信息的交换方式,密钥分配可以分:1.人工密钥分发;2.基于中心的密钥分发;3.基于认证的密钥分发。计算机网络密钥分配方法:1) 只使用会话密钥2) 采用会话和基本密钥3) 采用非对称密码体制的密钥分配;密钥注入:密钥的注入通常采用人工方式。特别对于一些很重要的密钥可由多人、分批次独立、分开完成注入,并且不能显示注入的内容,以保证1.以加密的形式存放,应采用掉电保护措施,使得在任何情况下,只要拆开加密设备,这部分密钥就会自动丢掉。2.采用软件加密应有一定的软件保护措施。对当前使用的密钥应有密钥合法性验证措施,以防止被篡改。

3.密钥存储必须保证密钥的机密性、认证性和完整性,防止泄露和篡改。4.如何保护用户的私钥成了防止攻击的重点。大多数系统都使用密码对私钥进行保护。密钥更换:密钥的使用是有寿命的,一旦密钥有效期到,必须消除原密钥存储区,或者使用随机产生的噪声重写。为了保证加密设备能连续工作,也可以在新密钥生成后,旧密钥还可以保持一段时间,以防止密钥更换期间不能解密的死锁。密钥吊销 :一般来说,公钥对的有效期为一年到两年,不需要吊销已经失效的证书。密钥的拥有者必须将密钥不再有效并且不应该继续使用这一情况通知其他用户。对于私钥加密系统,如果密钥被攻击,那么启用新的密钥。通信他方必须定期访问密钥服务器,以查看密钥是否被吊销,密钥的拥有者必须向所有潜在的密钥服务器发送吊销消息。密钥服务器还必须在原始证书有效期到期之前保留这条吊销信息。密钥分散技术:在密钥数据库中,系统的安全依赖于唯一的主密钥。如果主密钥被丢失或损坏,则系统的全部信息便不可访问。密钥的分散管理就是把主密钥拷贝给多个可靠的用户保管,而且可以使每个持密钥者具有不同的权力。其中权力大的用户可以持有几个密钥,权力小的用户只持有一个密钥。也就是说密钥分散把主密钥信息进行分割,不同的密钥持有者掌握其相应权限的主密钥信息。提高密钥管理的安全性,采用如下两种措施:① 尽量减少在网络系统中所使用的密钥的个数;② 采用(k,w)门陷体制增强主密钥的保密强度,即将密钥E分成w个片段,密钥由k(k

自主访问控制模型自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。在实现上,首先要对用户的身份进行鉴别,然后就可以按照访问控制列表所赋予用户的权限,允许限制用户使用客体的资源。由于用户可以任意传递权限,不能给系统提供充分的数据保护。 强制访问控制模型 MAC是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。

MAC对访问主体和受控对象标识两个安全标记,当主体S的安全类别为TS,而客体O的安全类别为S时,用偏序关系可以表述为SC(S)≥SC(O)。

根据偏序关系,主体对客体的访问主要有4种方式:(1)向下读(rd,read down)(2)向上读(ru,read up)(3)向下写(wd,write down)(4)向上写(wu,write up)

几种主要模型:Lattice模型,Bell-LaPadula模型和Biba模型。

RBAC Model)的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。RBAC从控制主体的角度出发,根据管理中相对稳定的职权和责任来划分角色,将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系。角色成为访问控制中访问主体和受控对象之间的一座桥梁。角色可以看作是一组操作的集合,不同的角色具有不同的操作集,这些操作集由系统管理员分配给角色。 依据RBAC策略,系统定义了各种角色,每种角色可以完成一定的职能,不同的用户根据其职能和责任被赋予相应的角色,一旦某个用户成为某角色的成员,则此用户可以完成该角色所具有的职能。

TBAC Model)是从应用和企业层角度来解决安全问题,以面向任务的观点,从任务(活动)的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。在TBAC中,对象的访问权限控制并不是静止不变的,而是随着执行任务的上下文环境发生变化。任务(Task)是工作流程中的一个逻辑单元。授权结构体(Authorization Unit)是由一个或多个授权步组成的结构体,它们在逻辑上是联系在一起的。授权步(Authorization Step)表示一个原始授权处理步,是指在一个工作流程中对处理对象的一次处理过程。受托人集是可被授予执行授权步的用户的集合。 许可集则是受托集的成员被授予授权步时拥有的访问许可。TBAC模型一般用5元组(S,O,P,L,AS)来表示。 基于对象的访问控制模型 控制策略和控制规则是OBAC访问控制系统的核心所在,在OBAC模型中,将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合;同时允许对策略和规则进行重用、继承和派生操作。不仅可以对受控对象本身进行访问控制,受控对象的属性也可以进行访问控制,而且派生对象可以继承父对象的访问控制设置,这对于信息量巨大、信息内容更新变化频繁的管理信息系统非常有益,可以减轻由于信息资源的派生、演化和重组等带来的分配、设定角色权限等的工作量。

信息流模型主要着眼于对客体之间的信息传输过程的控制,通过对信息流向的分析可以发现系统中存在的隐蔽通道,并设法予以堵塞。信息流模型是一种基于事件或踪迹的模型,其焦点是系统用户可见的行为。现有的信息流模型无法直接指出哪种内部信息流是被允许的,哪种是不被允许的,因此在实际系统中的实现和验证中没有太多的帮助和指导。


相关文章

  • 美国关键信息基础设施保护与中国等级保护制度的比较研究及启示_顾伟
  • 电子政务 E-GOVERNMENT 2015年第7期(总第151期) 93 学术篇 美国关键信息基础设施保护与中国等级保护制度 * 的比较研究及启示 顾伟 中国社会科学院研究生院 北京 100071 摘 要:随着互联网产业经济的日趋成熟,网 ...查看


  • 深度解析[网络安全法]及其对互联网公司治理的影响
  • 田申 腾讯网络安全与犯罪研究基地高级研究员 <网络安全法>已于2017年6月1日正式实施,作为互联网安全领域的基本法,其确立了网络安全的四大维度.建立了网络安全等级保护制度,明确了网络运营者的相关责任. 这些规定以及网安法后续配 ...查看


  • 美国对关键基础设施的技术保护
  • 第7卷 第4期国 际 技 术 经 济 研 究Vol17 No14 2004年10月StudiesinInternationalTechnologyandEconomyOct1,2004 美国对关键基础设施的技术保护 刘 红 () 摘 要:. ...查看


  • 中国关键信息基础设施保护(CIIP)蓝皮书
  • 2012 信息安全法律研究中心 蓝皮书导读  本蓝皮书是国际社会了解中国保护关键信息基础设施制度及相关政策的基本手册  本蓝皮书是国内关键信息基础设施保护制度及相关政策的快速入门指南 关于我们 西安交通大学信息安全法律研究中心(中心)是 ...查看


  • 中华人民共和国网络安全法(草案)
  • 中华人民共和国网络安全法(草案) 目录 第一章 总 则 第二章 网络安全战略.规划与促进 第三章 网络运行安全 第一节 一般规定 第二节 关键信息基础设施的运行安全 第四章 网络信息安全 第五章 监测预警与应急处臵 第六章 法律责任 第七章 ...查看


  • 铁路信息化总体规划
  • 铁路信息化总体规划 1前言 信息化是当今世界经济社会发展的必然趋势,已经成为推动人类社会高速发展的强大动力,成为各个国家实现现代化的重大发展战略.党的十六大报告提出"信息化是我国加快实现工业化和现代化的必然选择".大力推 ...查看


  • 关键信息基础设施
  • 关键信息基础设施 一. 简单介绍 目前,国家关键信息基础设施已经被视为国家的 重要战略资源,以立法形式保护关键基础设施和关键信息基础设施的安全,已经成为当今世界各国网络空间安全制度建设的核心内容和基本实践.开展在针对国家关键信息基础设施开展 ...查看


  • 工科专业之信息安全解读
  • 1培养对象本专业是计算机.通信.数学.物理.法律.管理等学科的交叉学科,主要研究确保信息安全的科学与技术.培养能够从事计算机.通信.电子商务.电子政务.电子金融等领域的信息安全高级专门人才.信息安全的概念在本世纪经历了一个漫长的历史阶段,9 ...查看


  • 建设完整的气象信息安全管理体系
  • 一.引言 没有安全,何以生存,遑论发展:而信息时代安全的核心内容之一,便是信息安全.盖缘于此,世界上主要发达国家始终十分重视信息安全工作. 1998年5月22日,美国克林顿政府颁布了<保护美国关键基础设施>总统令(PDD63), ...查看


  • 电子政务考试答案
  • 1.名词解释(20分,4*5) 2.判断题(20,4*5) 3.填空题(20,10*2) 4.简答题(20,2) 5.论述题(20,1) 第1讲: 电子政务概念 电子政务是政府部门运用现代管理思想对传统"政务"进行改革和 ...查看


热门内容