网络安全-安全计算

上传人:cn****1 文档编号:563474664 上传时间:2023-07-29 格式:DOC 页数:14 大小:105KB
返回 下载 相关 举报
网络安全-安全计算_第1页
第1页 / 共14页
网络安全-安全计算_第2页
第2页 / 共14页
网络安全-安全计算_第3页
第3页 / 共14页
网络安全-安全计算_第4页
第4页 / 共14页
网络安全-安全计算_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《网络安全-安全计算》由会员分享,可在线阅读,更多相关《网络安全-安全计算(14页珍藏版)》请在金锄头文库上搜索。

1、4. 网络平安信息平安5个根本要素1,机密性:确保信息不暴露给未授权的实体或进程.2,完整性:只有得到允许的人才能够修改数据,并能够判别数据是否被篡改.3,可用性:得到授权的实体在需要时可访问数据.4,可控性:可以控制授权范围内的信息流向和行为方式.5,可审查性:对出现的平安问题提供调查的依据和手段.对于网络及网络交易而言,信息平安的根本需求1,机密性(保密性)2,完整性3,不可抵赖性:数据发送,交易发送方无法否认曾经的事实.ISO-OSI/RM各层对应平安手段层 次平安手段应用层中间层次提供平安效劳传输层SSL,Socks,RPC网络层防火墙技术数据链路层硬件实现(通信保密机)物理层防窃听技

2、术计算机系统平安等级橘皮书标准划分的计算机平安等级(美国国防部,1985)类别级别名称主要特征DD低级保护没有平安保护CC1自主平安保护自主存储控制C2受控存储控制单独的可查性,平安标识BB1标识的平安保护强制存取控制,平安标识B2结构化保护面向平安的体系结构,较好的抗渗透能力B3平安区域存取监控,高抗渗透能力AA验证设计形式化的最高级描述和验证D级:最低保护(Minimal Protection) 级别最低,保护措施少,没有平安功能.如:DOS,Windows 3.X ,Windows 95(不在工作组方式中),Apple的System 7.x.C级:自定义保护(Discretionary

3、Protection) 系统的对象可由系统的主题自定义访问权. C1级:自主平安保护级,能够实现对用户和数据的别离,进行自主存取控制,数据保护以用户组为单位.C1级要求硬件有一定的平安级别,用户在使用前必须登录到系统.C1级防护的缺乏在于用户直接访问操作系统的根. C2级:受控访问级,处理敏感信息所需要的最低平安级别,实现了更细粒度的自主访问控制,通过登录规程,审计平安性相关事件以隔离资源,使用户能对自己的行为负责.B级:强制式保护(Mandatory Protection) 其平安特点在于由系统强制的平安保护. B1级:标记平安保护级,对系统的数据进行标记,并对标记的主体和客体实施强制存取控

4、制. B2级:结构化平安保护级,要求对计算机中所有对象都要加上标签,而且给设备分配平安级别,建立形式化的平安策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制. B3级:平安域,能够满足访问监控器的要求,提供系统恢复过程.A级:可验证的保护(Verified Protection) A1级:与B3级类似,但拥有正式的分析及数学方法.UNIX系统通常被认为是C1C2级,但未进行正式评测;Windows NT 4.0到达了C2级,并且朝着B2级开展;Windows 2000已获得认证.4.1 平安计算4.1.1 保密性和完整性私钥和公钥加密标准(DES,IDEA,RSA)数据加密根本思

5、想:通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被加密的内容.明文:需要隐藏的信息.密文:加密产生的结果.密码算法:加密时使用的变换规那么.密码技术:信息平安的核心.加密根本方法置换:改变明文内容的表示形式,但内容元素间的相对位置保持不变.易位:改变明文内容元素的相对位置,但保持表示形式不变.实际的算法通常是这两种方法的组合应用.密码系统分类按将明文转化为密文的操作类型分为:置换密码和易位密码.按明文的处理方法分为:分组密码(块密码)和序列密码(流密码).按密钥的使用个数分为:对称密码体制和非对称密码体制.密码体制:一个加密系统采用的根本工作方式.根本要素是密码算法和密钥

6、.密码算法:加密算法和解密算法.密钥:加密密钥和解密密钥.对称密码体制(单密钥体制,隐蔽密钥体制):加密密钥和解密密钥相同,或者一个可以从另一个导出,拥有加密能力就拥有解密能力,反之亦然.特点:保密强度高,但开放性差,需要有可靠的密钥传递渠道.非对称密码体制(公开密钥体制):加密和解密的能力是分开的,加密密钥公开,解密密钥不公开,从一个密钥去计算推导另一个密钥是不可行的.特点:适用于开放的使用环境,密钥管理相对简单,可以实现数字签名与验证,但工作效率一般低于对称密码体制.数据加密标准DES(Data Encryption Standard) 对称分组密码,输入输出均为64b,加密解密用同一算法

7、,密钥为56b,附加8位奇偶校验位,有弱钥,但可防止,平安性依赖于密钥,根本加密技术是混乱和扩散. IBM公司1970年初开发的一个叫Lucifer算法开展起来的算法,1976年11月23日,DES被采纳作为美国联邦的一个标准,并授权在非密级政府通信中使用.DES属于分组密码体制,将分组为64位的明文加密成64位的密文,或反之,整个加密过程由16个独立的加密循环所构成,每一个循环使用自己的密钥.解密使用与加密同样的过程,但顺序与加密相反.主密钥56位,用于生成每轮循环各自的密钥.加密函数是DES加密运算的核心.DES的加密密钥和解密密钥相同,属于对称密码体制.其平安性依赖于密钥,但目前可利用差

8、分密码分析的思想对其选择明文攻击方法,因此56位密钥长度的DES原那么上不再是平安的.增加密钥长度和采用多重DES的加密是有意义的加强方法,使用112位密钥对数据进行3次机密的算法,称为3DES.国际数据加密算法IDEA(International Data Encryption Algorithm)对称分组密码体制,明文和密文块都是64b,密钥长128b,加密解密算法相同,密钥各异,无论用软件硬件实现都不难,加密解密运算速度非常快.由于密钥长128b,它的平安性比拟好,是目前数据加密中应用较为广泛的一种密码体制.瑞士苏黎世联邦工业大学的来学家和James L.Massey博士提出,算法形式上

9、和DES类似,使用循环加密方式,把分组64位的明文加密成64位的密文,或反之,但是IDEA使用128位密钥,扩展成52个16位循环密钥,平安性强于DES.RSA密码系统非对称分组密码体制,让加密密钥公开成为共钥,而解密密钥隐藏在个体中作为私钥.公钥和私钥本质上不同,不存在其中一个推导出另一个的问题.传统密码系统的特点 加密和解密时所使用的密钥是相同的或者是类似的,即由机密密钥可以很容易地推导出解密密码,反之亦然,故常称传统密码系统为单钥密码系统或对称密码系统. 在一个密码系统中,不能假定加密和解密算法是保密的,因此密钥需要保密.然而发送信息的通道往往是不可靠的,所以在传统密码系统中,必须用不同

10、于发送信息的另外一个更平安的信道来分发密钥.公开钥密码系统的特点 加密密钥和解密密钥是本质上不同的.这就是说,直到其中一个密钥,不存在一个可以有效地推导出另一个密钥的有效算法,即多项式时间算法.因此,公开钥密码系统又常常称为双钥密码系统或非对称密码系统. 不需要分发密钥的额外信道.我们可以公开加密密钥,这样做无损于整个系统的保密性,需要保密的仅仅是解密密钥.密钥管理和证书密钥管理:指处理密钥自产生到销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生,存储,备份/恢复,装入,分配,保护,更新,控制,丧失,撤消及销毁.密钥管理体制:KMI机制(适用于封闭网),PKI机制(适用于开放网),SP

11、K机制(适用于规模化专用网).KMI机制:分发密钥的平安性依赖于秘密信道.分发类型技术特点静态分发点对点配置可用单钥或双钥实现.单钥为鉴别提供可靠参数,但不提供不可否认效劳.数字签名要求双钥实现.一对多配置可用单钥或双钥实现.只在中心保存所有各端的密钥,各端只保存自己的密钥,是建立秘密通道的主要方法.格状网配置可用单钥或双钥实现.也称为端端密钥,密钥配置量为全网n个终端中选2的组合数.动态分发基于单钥的单钥分发首先用静态分发方式配置的星状密钥配置,主要解决会话密钥的分发.基于单钥的双钥分发公私钥对都当作秘密变量PKI机制:解决了分发密钥时依赖秘密信道的问题.工程PKIKMI作用特性良好的扩展性

12、,适用于开放业务很好的封闭性,适用专用业务效劳功能只提供数字签名效劳提供加密和签名功能信任逻辑第三方管理模式集中式的主管方管理模式负责性个人负责的技术体系单位负责制应用角度主外主内种子化公钥SPK体系:多重公钥/双钥LPK/LDK,用RSA公钥算法实现;组合公钥/双钥CPK/CDK,用离散对数DLP或椭圆曲线密码ECC实现,是电子商务和电子政务中比拟理想的密钥解决方案.数字证书:数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密和解密.每个用户将设定一个密钥(仅为本人所知的专用密钥,用来解密和签名)和公钥(由本人公开,用于加密和验证签名),用以实现:1,发送机密文件:发送方使用接收方的公钥

13、进行加密,接收方便使用自己的私钥解密.信息即使被第三方截获,但是由于缺少相应的密钥也无法解密.2,接收方能够通过数字证书来确认发送方的身份,发送方无法抵赖.3,信息自数字签名以后可以保证信息无法更改.X.509证书标准:由发布者数字签名的用于帮定某公开密钥和其持有者身份的数据结构.X.509用户公钥证书是由可信赖的证书权威机构CA创立的,并且由CA或用户存放在X.500的目录中. 版本号(Version):证书版本. 唯一序列号(Certificate Serial Number):用于标识某个证书,它对于特定的CA是唯一的. 签名算法标识符(Algorithm Identifier):用于标

14、识签名的算法类型. 发行者名称(Issuer):证书的颁发者,它可以是证书的主体也可以是授权的第三方CA. 有效期(Validity):证书的有效期. 主体名称(Subject):证书持有者的名字,它和公开密钥的绑定是证书的核心内容. 主体的公开密钥信息(Subject Public Key Info):它和主体的绑定是通过CA对证书的签名实现的. 发行者唯一识别符(Issuer Unique ID):证书公布者的ID标识. 主体惟一识别符(Subject Unique ID):持有者的ID标识. 扩充域(Extensions):扩展字段. 签名:CA用自己的私钥对上述域的哈希值进行数字签名的

15、结果.证书的获取:任何一个用户只要得到CA中心的公钥,就可以得到该CA中心为该用户签署的公钥.因为证书是不可伪造的,因此对于存放证书的目录无需施加特别的保护.使用不同CA中心发放的证书的用户无法直接使用证书,但如果两个证书发放机构之间已经平安交换了公开密钥,那么可以使用证书链来完成通信. 证书链:根本证书链(基于所有证书链都是从一个可信的自签名的证书开始,主要验证证书本身的完整性和有效性,主体名和公钥绑定关系的准确性,上级CA证书的主体和下级CA证书的发布者是否相同),扩展证书链(允许有多个可信CA的自签名证书,一个有效的证书链可以从其中任何一个自签名开始).证书的撤消:证书到了有效期,用户私钥已泄密,用户放弃使用原CA中心的效劳,CA中心私钥泄密都需撤消

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 商业计划书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号