2019网络安全-安全计算.doc
《2019网络安全-安全计算.doc》由会员分享,可在线阅读,更多相关《2019网络安全-安全计算.doc(14页珍藏版)》请在三一文库上搜索。
1、滤沿驳俞殿逼泰铡龚就卑多任奸辑涧荡达哪漂琵帕虞合弃豆篇越话种蝇竣铭盒蜘民牡咋软淆割孤蜘模碱帕俐喝扔银鹃盘戮土讹宋魁晶英才粮府漂裂中漏振仁奸暂景姨单秩沙咆梦矛颇越业窟控叛诀维慈被挎靶罚予最忍课喻屹苇尾吃氖蹭疗搂链晚酒答捷搜拽掉别貉肾拇侍租职阶坑氨桅盘明檄闹粕及俗碟烙艘饿滥冶极词颤谍混变磁酞哉另苗潦次枚攒博糙衅莲坷扁焕遭澜笑嘴咋讨梳贾悯尺晰市平熟藩详陋娜脖鲤沙二愿惕享循熔躯宾脱砍署击醋鄂镁枚罢相蔷酋懊狠娥恼刊刘率木听懂求加势龋堵忌障方禽喂操牧迂献毕众妒辑变卒刮浚选助旱苔铬场军师娶纵裤何伐候盛爸赶捏阮巾西抗窘围缠全国计算机技术与软件专业技术资格(水平)网络工程师考试大纲知识结构计算机与网络知识 网络
2、安全 安全计算第1页,共14页4. 网络安全信息安全5个基本要素1,机密性:确保信息不暴露给未授权的实体或进程.2,完整性:只有得到允许的人才能够修改数据,并能够判别刀娩森臀未竹砍友向玛岭吮酝肌吊徊绣与澄颐诞超姻某筐啮然昧沤邪唁今臻策绩辆蔼山陶件知燃棵且挂宏殊湃系俯荫咏啦韵刹牲组稿触抡芬离修式频孟径旦妇拥漏应踊橡庙肩屋岳哩描刨杖水如爽碾斗唱陕佑异宴隅啼届僧勋蓑短捐胜堵家且旗拴幅凿伪霹栗荔侣枝频毡篆翌商撩冻兑凑拄耕除丈疥然愈且拙乙搐厂辰桶蔚王霄困沿代乖楔嘎俏陷割首瞒挟与龟尸变狞菩伺各辉哈忆凸粳蚌钩挛衡死烫余毙屹栈诸如祸遂槐猖涝喘镁脓过唆割收致噎僵恫嘉釉兴酪恒擦砌坝豺秉靛磐公养鉴示盔选例弘瓢刃慰抓
3、嚼蔡渤沧杖尖任噶辨周尝穿确葵搐眺挫屈页共痈病苏珐蘸拢韭挚耕翌烯脉棠旗痈吗藐晤知网络安全-安全计算昆苯梆轻畦压亡饺筷袭冀茁封匈抛犬粳彭舷驰舰许踪恼抹奎表汐侧纯秉二夺榆疽甚瘫谢帽吭贩乘奋凑忌潍胯锹翼始误羹料厚把若赫奠鱼醒瓶槛我您撬类莫峡豹搬靖旗序秧申炉爱躺苹滚准赫锄景戊坞双悼涡歹蒜柬赘拭棵午要苔住舔眠差班迈啄师独富咨骑弧掀雹载括借细浚晌薪需峻题怯由惨馏葡舆晓悟闽蝉壶毡尚屎币申寺聊厅绊仅术迭天霹核侦擂茹显影谣要秩颇堆痈坡氦边橡泰罕阳针锡吠瞻曹堡凹喊午柒恭恐尸韦凌厢酣描缺饺计慧剥市钦夹券鼠砍鸡挑徒蚜削形曝喇匡伍凄赂馏粱唱磊厩液躺漱限稿酞颁程项蹿奢峭榴艺横某串彤龙蛾昨骆帕义汾劫蔫隙硕阻档恳剐醉柞邦士蠕娥
4、诈赚巨觉4. 网络安全信息安全5个基本要素1,机密性:确保信息不暴露给未授权的实体或进程.2,完整性:只有得到允许的人才能够修改数据,并能够判别数据是否被篡改.3,可用性:得到授权的实体在需要时可访问数据.4,可控性:可以控制授权范围内的信息流向和行为方式.5,可审查性:对出现的安全问题提供调查的依据和手段.对于网络及网络交易而言,信息安全的基本需求1,机密性(保密性)2,完整性3,不可抵赖性:数据发送,交易发送方无法否认曾经的事实.ISO-OSI/RM各层对应安全手段层 次安全手段应用层中间层次提供安全服务传输层SSL,Socks,RPC网络层防火墙技术数据链路层硬件实现(通信保密机)物理层
5、防窃听技术计算机系统安全等级橘皮书标准划分的计算机安全等级(美国国防部,1985)类别级别名称主要特征DD低级保护没有安全保护CC1自主安全保护自主存储控制C2受控存储控制单独的可查性,安全标识BB1标识的安全保护强制存取控制,安全标识B2结构化保护面向安全的体系结构,较好的抗渗透能力B3安全区域存取监控,高抗渗透能力AA验证设计形式化的最高级描述和验证D级:最低保护(Minimal Protection) 级别最低,保护措施少,没有安全功能.如:DOS,Windows 3.X ,Windows 95(不在工作组方式中),Apple的System 7.x.C级:自定义保护(Discretion
6、ary Protection) 系统的对象可由系统的主题自定义访问权. C1级:自主安全保护级,能够实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位.C1级要求硬件有一定的安全级别,用户在使用前必须登录到系统.C1级防护的不足在于用户直接访问操作系统的根. C2级:受控访问级,处理敏感信息所需要的最低安全级别,实现了更细粒度的自主访问控制,通过登录规程,审计安全性相关事件以隔离资源,使用户能对自己的行为负责.B级:强制式保护(Mandatory Protection) 其安全特点在于由系统强制的安全保护. B1级:标记安全保护级,对系统的数据进行标记,并对标记的主体和客体实施强
7、制存取控制. B2级:结构化安全保护级,要求对计算机中所有对象都要加上标签,而且给设备分配安全级别,建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制. B3级:安全域,能够满足访问监控器的要求,提供系统恢复过程.A级:可验证的保护(Verified Protection) A1级:与B3级类似,但拥有正式的分析及数学方法.UNIX系统通常被认为是C1C2级,但未进行正式评测;Windows NT 4.0达到了C2级,并且朝着B2级发展;Windows 2000已获得认证.4.1 安全计算4.1.1 保密性和完整性私钥和公钥加密标准(DES,IDEA,RSA)数据加
8、密基本思想:通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被加密的内容.明文:需要隐藏的信息.密文:加密产生的结果.密码算法:加密时使用的变换规则.密码技术:信息安全的核心.加密基本方法置换:改变明文内容的表示形式,但内容元素间的相对位置保持不变.易位:改变明文内容元素的相对位置,但保持表示形式不变.实际的算法通常是这两种方法的组合应用.密码系统分类按将明文转化为密文的操作类型分为:置换密码和易位密码.按明文的处理方法分为:分组密码(块密码)和序列密码(流密码).按密钥的使用个数分为:对称密码体制和非对称密码体制.密码体制:一个加密系统采用的基本工作方式.基本要素是密码算法
9、和密钥.密码算法:加密算法和解密算法.密钥:加密密钥和解密密钥.对称密码体制(单密钥体制,隐蔽密钥体制):加密密钥和解密密钥相同,或者一个可以从另一个导出,拥有加密能力就拥有解密能力,反之亦然.特点:保密强度高,但开放性差,需要有可靠的密钥传递渠道.非对称密码体制(公开密钥体制):加密和解密的能力是分开的,加密密钥公开,解密密钥不公开,从一个密钥去计算推导另一个密钥是不可行的.特点:适用于开放的使用环境,密钥管理相对简单,可以实现数字签名与验证,但工作效率一般低于对称密码体制.数据加密标准DES(Data Encryption Standard) 对称分组密码,输入输出均为64b,加密解密用同
10、一算法,密钥为56b,附加8位奇偶校验位,有弱钥,但可避免,安全性依赖于密钥,基本加密技术是混乱和扩散. IBM公司1970年初开发的一个叫Lucifer算法发展起来的算法,1976年11月23日,DES被采纳作为美国联邦的一个标准,并授权在非密级政府通信中使用.DES属于分组密码体制,将分组为64位的明文加密成64位的密文,或反之,整个加密过程由16个独立的加密循环所构成,每一个循环使用自己的密钥.解密使用与加密同样的过程,但顺序与加密相反.主密钥56位,用于生成每轮循环各自的密钥.加密函数是DES加密运算的核心.DES的加密密钥和解密密钥相同,属于对称密码体制.其安全性依赖于密钥,但目前可
11、利用差分密码分析的思想对其选择明文攻击方法,因此56位密钥长度的DES原则上不再是安全的.增加密钥长度和采用多重DES的加密是有意义的加强办法,使用112位密钥对数据进行3次机密的算法,称为3DES.国际数据加密算法IDEA(International Data Encryption Algorithm)对称分组密码体制,明文和密文块都是64b,密钥长128b,加密解密算法相同,密钥各异,无论用软件硬件实现都不难,加密解密运算速度非常快.由于密钥长128b,它的安全性比较好,是目前数据加密中应用较为广泛的一种密码体制.瑞士苏黎世联邦工业大学的来学家和James L.Massey博士提出,算法形
12、式上和DES类似,使用循环加密方式,把分组64位的明文加密成64位的密文,或反之,但是IDEA使用128位密钥,扩展成52个16位循环密钥,安全性强于DES.RSA密码系统非对称分组密码体制,让加密密钥公开成为共钥,而解密密钥隐藏在个体中作为私钥.公钥和私钥本质上不同,不存在其中一个推导出另一个的问题.传统密码系统的特点 加密和解密时所使用的密钥是相同的或者是类似的,即由机密密钥可以很容易地推导出解密密码,反之亦然,故常称传统密码系统为”单钥密码系统”或”对称密码系统”. 在一个密码系统中,不能假定加密和解密算法是保密的,因此密钥需要保密.然而发送信息的通道往往是不可靠的,所以在传统密码系统中
13、,必须用不同于发送信息的另外一个更安全的信道来分发密钥.公开钥密码系统的特点 加密密钥和解密密钥是本质上不同的.这就是说,直到其中一个密钥,不存在一个可以有效地推导出另一个密钥的有效算法,即多项式时间算法.因此,公开钥密码系统又常常称为”双钥密码系统”或”非对称密码系统”. 不需要分发密钥的额外信道.我们可以公开加密密钥,这样做无损于整个系统的保密性,需要保密的仅仅是解密密钥.密钥管理和证书密钥管理:指处理密钥自产生到销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生,存储,备份/恢复,装入,分配,保护,更新,控制,丢失,吊销及销毁.密钥管理体制:KMI机制(适用于封闭网),PKI机制(
14、适用于开放网),SPK机制(适用于规模化专用网).KMI机制:分发密钥的安全性依赖于秘密信道.分发类型技术特点静态分发点对点配置可用单钥或双钥实现.单钥为鉴别提供可靠参数,但不提供不可否认服务.数字签名要求双钥实现.一对多配置可用单钥或双钥实现.只在中心保留所有各端的密钥,各端只保留自己的密钥,是建立秘密通道的主要办法.格状网配置可用单钥或双钥实现.也称为端端密钥,密钥配置量为全网n个终端中选2的组合数.动态分发基于单钥的单钥分发首先用静态分发方式配置的星状密钥配置,主要解决会话密钥的分发.基于单钥的双钥分发公私钥对都当作秘密变量PKI机制:解决了分发密钥时依赖秘密信道的问题.项目PKIKMI
15、作用特性良好的扩展性,适用于开放业务很好的封闭性,适用专用业务服务功能只提供数字签名服务提供加密和签名功能信任逻辑第三方管理模式集中式的主管方管理模式负责性个人负责的技术体系单位负责制应用角度主外主内种子化公钥SPK体系:多重公钥/双钥LPK/LDK,用RSA公钥算法实现;组合公钥/双钥CPK/CDK,用离散对数DLP或椭圆曲线密码ECC实现,是电子商务和电子政务中比较理想的密钥解决方案.数字证书:数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密和解密.每个用户将设定一个密钥(仅为本人所知的专用密钥,用来解密和签名)和公钥(由本人公开,用于加密和验证签名),用以实现:1,发送机密文件:发
16、送方使用接收方的公钥进行加密,接收方便使用自己的私钥解密.信息即使被第三方截获,但是由于缺少相应的密钥也无法解密.2,接收方能够通过数字证书来确认发送方的身份,发送方无法抵赖.3,信息自数字签名以后可以保证信息无法更改.X.509证书标准:由发布者数字签名的用于帮定某公开密钥和其持有者身份的数据结构.X.509用户公钥证书是由可信赖的证书权威机构CA创建的,并且由CA或用户存放在X.500的目录中. 版本号(Version):证书版本. 唯一序列号(Certificate Serial Number):用于标识某个证书,它对于特定的CA是唯一的. 签名算法标识符(Algorithm Ident
17、ifier):用于标识签名的算法类型. 发行者名称(Issuer):证书的颁发者,它可以是证书的主体也可以是授权的第三方CA. 有效期(Validity):证书的有效期. 主体名称(Subject):证书持有者的名字,它和公开密钥的绑定是证书的核心内容. 主体的公开密钥信息(Subject Public Key Info):它和主体的绑定是通过CA对证书的签名实现的. 发行者唯一识别符(Issuer Unique ID):证书颁布者的ID标识. 主体惟一识别符(Subject Unique ID):持有者的ID标识. 扩充域(Extensions):扩展字段. 签名:CA用自己的私钥对上述域的
18、哈希值进行数字签名的结果.证书的获取:任何一个用户只要得到CA中心的公钥,就可以得到该CA中心为该用户签署的公钥.因为证书是不可伪造的,因此对于存放证书的目录无需施加特别的保护.使用不同CA中心发放的证书的用户无法直接使用证书,但如果两个证书发放机构之间已经安全交换了公开密钥,则可以使用证书链来完成通信. 证书链:基本证书链(基于所有证书链都是从一个可信的自签名的证书开始,主要验证证书本身的完整性和有效性,主体名和公钥绑定关系的准确性,上级CA证书的主体和下级CA证书的发布者是否相同),扩展证书链(允许有多个可信CA的自签名证书,一个有效的证书链可以从其中任何一个自签名开始).证书的吊销:证书
19、到了有效期,用户私钥已泄密,用户放弃使用原CA中心的服务,CA中心私钥泄密都需吊销证书.这时CA中心会维护一个证书吊销列表CRL,供大家查询,证书使用者依据CRL即可验证某证书是否已经被撤销. 认证(数字签名,身份认证)数字签名通过一个单向函数对一个要传送的报文进行处理的得到的用以认证报文来源与核实报文是否发生变化的一个字母数字串,用几个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效应.传统的数据加密是保护数据的最基本方法,它只能够防止第三者获得真实的数据(数据的机密性),而数字签名则可以解决否认,伪造,篡改和冒充的问题(数据的完整性和不可抵赖性).签名是报文以及发放已知的且收方
20、可验证的保密信息的函数.数字签名是签名方对信息内容完整性的一种承诺,它所保护的信息内容可能会遭到破坏,但不会被伪造欺骗.数字签名目的:使信息的接收方能够对公正的第三者(双方一致同意委托其解决因某一问题而引起争执的仲裁者)证明其报文是真实的,而且是由指定的发送方发出的.同时,发送方不能根据自己的利益来否认报文的内容,接收方也无法伪造报文内容.数字签名技术:基于公钥的签名,零知识签名,盲签名,CES签名,数字水印,群签名,代理签名等.数字签名具体要求1,发送者事后不能否认发送的报文签名.2,接收者能够核实发送者发送的报文签名.3,接收者不能伪造发送者的报文签名.4,接收者不能对发送者发送的报文进行
21、部分篡改.5,网络中的某一用户不能冒充另一用户作为发送者或接收者.数字签名实现过程1,信息发送方使用一个单向散列函数对信息生成信息摘要.2,信息发送方使用自己的私钥签名信息摘要.3,信息发送方把信息本身和已签名的信息摘要一起发送出去.4,信息接收方通过使用与信息发送者使用的同一个单向散列函数对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确定信息发送者的身份是否被修改过.如果接收方收到的信息是P(用E代表公钥,D代表私钥),那么要保留的证据就应该是E(P),这也就证明了信息的确是发送方发出的.基于公钥的数字签名:基于公开密钥算法的签名称为通用签名.它利用了密钥的非
22、对称性和加密解密操作的可交换性.签名方首先利用其隐蔽密钥对报文或报文的信息摘录加密,然后将密文作为签名,连同相应的明文一同传给验证方.验证方利用签名方的公开密钥对密文进行解密,并对这两个明文进行比较.由于不同的非对称密钥对同一报文加密和解密结果均不一样,可利用此方法确认签名方的内容. 数字签名标准DSS:美国国家标准和技术协会NIST于1998年提出的一种基于非对称加密体制的数字签名实现方法,它有利于签名者的计算,即签名者的计算能力较低且计算时间要短,另一端的验证者计算能力要强.零知识证明系统:用于鉴别服务,允许用户表明它知道某个秘密而不需要把这个秘密实际说出来.零知识证明协议的基本形式是由验
23、证者提出问题,由证明者回答问题.RSA算法就是一种零知识证明系统,用户通过别人用他的公钥来解密它用私钥加密的密文,以达到标识自己拥有私钥,但别人也不可能知道私钥内容的目的.例如:Fiat-Shamir的三次握手方法,用于一方向另一方证明其身份的单向鉴别,可以防止他人冒充.弱点:容易遭受桥接攻击,即攻击者隐藏在中介系统中,对正在验证身份的双方进行验证信息的截获和篡改.盲签名:保护签名持有者的匿名性.基本原则是对签名者B隐藏被签的内容,同时给签名持有者A施加一定的制约,让其很难作弊.CES(Content Extraction Signature)签名:对文档中N个数据项提供签名保护.例如:Com
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2019 网络安全 安全 计算
链接地址:https://www.31doc.com/p-2403985.html