网络信息安全体系

上传人:新** 文档编号:571310018 上传时间:2024-08-10 格式:PPT 页数:39 大小:119KB
返回 下载 相关 举报
网络信息安全体系_第1页
第1页 / 共39页
网络信息安全体系_第2页
第2页 / 共39页
网络信息安全体系_第3页
第3页 / 共39页
网络信息安全体系_第4页
第4页 / 共39页
网络信息安全体系_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《网络信息安全体系》由会员分享,可在线阅读,更多相关《网络信息安全体系(39页珍藏版)》请在金锄头文库上搜索。

1、信息安全专题讲座信息安全专题讲座 一、美军情况一、美军情况 二、安全技术二、安全技术一一、美军情况、美军情况 1 1、计划与进展、计划与进展规划:规划:C C4 4I I2 2SRSR,标志着美军进入互联网时代标志着美军进入互联网时代 计算机网:计算机网:C C3 3I I(星状,格状)星状,格状)互互 联联 网:网:C C4 4I I2 2SRSR(格状);格状); 进展:进展:93-9693-96年,年,2 2万万600600个个 分步开放分步开放 2 2、网络发展、网络发展 计算机网到互联网计算机网到互联网 封闭网到开放网封闭网到开放网 集团通信到个人通信集团通信到个人通信 有中心网到无

2、中心网有中心网到无中心网 3 3、互联网课题、互联网课题 美军认为:军事工作已离不开互联网,美军认为:军事工作已离不开互联网, 提倡使用,提倡使用, 同时提出研究课题同时提出研究课题 研究课题:防火墙研究课题:防火墙 网络警察网络警察 源地址跟踪源地址跟踪4 4、美国防部观念变化、美国防部观念变化 标准制定标准制定商品化商品化重复建设重复建设 vulnerability: vulnerability: 漏洞漏洞二二、安全技术安全技术 密码算法密码算法 认证逻辑认证逻辑 密钥管理密钥管理 保护技术保护技术1、密码算法、密码算法 目的:目的: 将秘密信息改成公开信息将秘密信息改成公开信息授权控制;

3、授权控制;算法:对称算法,技术饱和算法:对称算法,技术饱和公钥算法,公钥算法,RSARSA DH, ELGAMEL DH, ELGAMEL ECC ECC用途:数据加密用途:数据加密部分认证部分认证构建构建VPNVPN RSA体制体制建立在建立在IFPIFP(integer factorization integer factorization problemmproblemm)上。上。 作业参数作业参数:私钥:私钥:SK=DSK=D; 公钥:公钥:PK=EPK=E;T=NT=N; 加密(验证):加密(验证):A AE E mod N = Cmod N = C; 脱密(签名):脱密(签名):C

4、 CD D mod N = Amod N = A; 因为因为 N=N=pqpq,而而p p、q q是素数,是素数, 所以所以E*D=1mod(p-1)(q-1)E*D=1mod(p-1)(q-1) D-H体制体制 建立在建立在DLPDLP(discrete logarithm problem)(discrete logarithm problem)上。上。 参数:参数:T=g,p (pT=g,p (p是素数是素数) ) 私钥:私钥:a ba b 公钥:公钥:g ga a mod p=Kmod p=KA A; g gb b mod p=Kmod p=KB B 在在A A方:方: ( (g gb

5、b) )a a mod p= mod p= g gba ba mod p=keymod p=key 在在B B方:方: ( (g ga a) )b b mod p= gmod p= gab ab mod p=keymod p=key 在在C C方:方: ( (g ga a) () (g gb b) ) = = g ga a+b+b keykey ECC体制体制 ECCECC是是 基基 于于 ECDLPECDLP(elliptic (elliptic curve curve discrete discrete logaritmlogaritm problem) problem)的密码体制。的密码

6、体制。 设设FqFq上椭圆曲线上椭圆曲线 E:yE:y2 2=x=x3 3+ax+b mod p+ax+b mod p 参数:参数:T=a,b,G=(x,y),n,pT=a,b,G=(x,y),n,p 私钥:私钥:K K 公钥:公钥:KGKG 应用:可以模拟所有应用:可以模拟所有DLPDLP体制的密码。体制的密码。 三种体制比较三种体制比较 参数参数 公钥公钥 私钥私钥 IFP RSA IFP RSA - - 1088 1024 1088 1024 DLP DSA DLP DSA 2208 2208 1024 1024 160 160 ECDLP ECDSP ECDLP ECDSP 481 4

7、81 161 161 160 160 2、认证逻辑:、认证逻辑: 信任逻辑:注册性信任逻辑:注册性 共有性共有性 唯一性唯一性 一体性一体性 主从性主从性 相信逻辑:相信逻辑:BANBAN逻辑逻辑 NRLNRL逻辑逻辑 生物特征生物特征 主要用于实体认证主要用于实体认证 指纹指纹 (4 (4K)K) 视网膜视网膜 (2 (2K)K) 虹膜虹膜 (256 (256B)B) 面部特征与语音特征面部特征与语音特征 (16 (16K)K)BANBAN逻辑逻辑 1 1、解读性规则(、解读性规则(meaning of message)meaning of message) K K 如果如果 P Q P ,

8、 P X K (相信)(共有)相信)(共有) (能读)(能读) 那么那么 P Q X (相信)(所做)相信)(所做) if P BELIEVES P AND Q SHARED KEY K THEN P BELIEVES THAT Q ONCE WROTE X 当次性规则当次性规则 2 2、当次性规则、当次性规则( (rule of nonce)rule of nonce) 如果如果 P #(X) , P Q X 那么那么 P Q X IF P BELIEVES X IS NEW AND P BELIEVES Q ONCE WROTE X THEN P BELIEVES THAT Q BELIE

9、VES X管辖性规则管辖性规则 3 3、管辖性规则、管辖性规则( (jurisdiction)jurisdiction) 如果如果 P Q X ,P Q X 那么那么 P X IF P BELIEVES THAT Q HAS JURISDICTION OVER XAND P BELIEVES THAT Q BELIEVES X THEN P BEKIEVES X两种逻辑两种逻辑 1) 信任链信任链 2)相信链(证明链)相信链(证明链) 3)协议分析)协议分析信任链信任链 信任建立:信任建立:“合同合同” “注册注册” 信任转移:不是安全控制机制;信任转移:不是安全控制机制; 转移结果:转移结果

10、:A公司的证件由公司的证件由B公司签发;公司签发; 权利转移结果是失去权利;权利转移结果是失去权利; 信任转移结果是失去信任关系;信任转移结果是失去信任关系;相信链相信链1)相信逻辑能否推导信任结果?)相信逻辑能否推导信任结果?2)零知识证明;)零知识证明;a)相信逻辑欲推导信任结果;相信逻辑欲推导信任结果; b)没有信任关系,推导相信结果;没有信任关系,推导相信结果;3)信任结果是可否;如:访问权)信任结果是可否;如:访问权 相信结果是是否;如:到商店买东西相信结果是是否;如:到商店买东西 银行支票流通银行支票流通协议评估协议评估1)零知识证明:相信逻辑;)零知识证明:相信逻辑; 2)ker

11、beros: kerberos-client:信任逻辑;信任逻辑; TGS -client:相信逻辑;相信逻辑; Server -client:相信逻辑;相信逻辑;3)CA:相信逻辑;相信逻辑; KERBEROSKERBEROSCLIENTSERVERTGS第三方信任逻辑相信逻辑相信逻辑 CA 证明链证明链CACA1CA2CA11CA12CA21CA22个人证书个人证书个人证书个人证书(PKI)CA11,(,(PKCA11)CA1,(,(PKCA1)CA(PKJ)CA21,(,(PKCA21)CA2,(,(PKCA2)CAijSchnneier评语:评语: 一个可信人给某人的公钥签名就成了公钥

12、证书。这个可信人就是证一个可信人给某人的公钥签名就成了公钥证书。这个可信人就是证明机构(明机构(certification authority).有一种非密码的复杂问题困扰这类系统。证明的含义是什么,谁受到信有一种非密码的复杂问题困扰这类系统。证明的含义是什么,谁受到信任,给谁发证书?任何人都可以给任何其他人的证书签名。任,给谁发证书?任何人都可以给任何其他人的证书签名。 通常,一个证明链(通常,一个证明链(certification chain)是信任转移的:一个可信是信任转移的:一个可信实体证明很多可信代理,可信代理证明很多可信公司的实体证明很多可信代理,可信代理证明很多可信公司的CA,各

13、公司的各公司的CA证明各自的雇员。证明各自的雇员。-证书中的个人身份有多大可信度?证书中的个人身份有多大可信度?-一个人和给他发证书的一个人和给他发证书的CA之间是什么关系?之间是什么关系?-谁能作为最顶上的谁能作为最顶上的“唯一可信实体唯一可信实体”?-证明链到底多长?证明链到底多长?-对对CA来说作废证书的保留是至关重要的,但仍是一个难题。来说作废证书的保留是至关重要的,但仍是一个难题。 支付逻辑支付逻辑顾客顾客受理行受理行商场商场发行行发行行建立信任建立信任相信逻辑相信逻辑信任逻辑信任逻辑相信逻辑相信逻辑信任逻辑信任逻辑信任逻辑信任逻辑3、密钥管理:、密钥管理: 基本概念基本概念 重要性

14、:逻辑隔离技术之一重要性:逻辑隔离技术之一重要的认证参数重要的认证参数两种体制:两种体制:KDC,CDCKDC,CDC CA ,PGP CA ,PGP 密钥分级:三级:对数据加密的密钥密钥分级:三级:对数据加密的密钥 二级:对三级密钥加密的密钥二级:对三级密钥加密的密钥 一级:对二级密钥保护的密钥一级:对二级密钥保护的密钥密钥使用举例密钥使用举例 HASHHASH(DATADATA)= MAC; (MAC)DA=SIGN E E RAN1RAN1 ( DATA/SIGN DATA/SIGN )=CODE=CODE E EKA-BKA-B(RAN1)=RAN2(RAN1)=RAN2 发送:(发送

15、:(RAN2RAN2,CODECODE)密钥管理的主要内容密钥管理的主要内容 密钥生产:个人,无边界,无中心密钥生产:个人,无边界,无中心CACA统一,有边界,有中心统一,有边界,有中心 KDCKDC 密钥分发:动态,密钥分发:动态,KDC, CAKDC, CA 静态,静态,KDCKDC 密钥存储:专用媒体密钥存储:专用媒体( (KDC)KDC)分散存储分散存储( (PGP)PGP)公用媒体公用媒体( (KDC,CA)KDC,CA)静态分发:单层星状配置静态分发:单层星状配置中心K1K2K3KnT2, K2T3, K3TN, Kn T1, K1静态分发:网状配置静态分发:网状配置CBDAKA-

16、BKA-CKA-DKC-AKC-BKC-DKD-AKD-BKD-CKB-AKB-CKB-D动态分发:动态分发:KDCKDC,拉方式拉方式分发协议:分发协议:1) 1) a ac c:request/n1;request/n1;2) c2) caa:E EKAKA(KS/request/n1/E(KS/request/n1/EKBKB(KS,ID(KS,IDA A)3) a3) ab b:E EKBKB(KS,ID(KS,IDA A) ) 这样这样a,ba,b双方都有相同的密钥双方都有相同的密钥KSKS。验证协议:验证协议:4) 4) b ba a:E EKSKS(N2)(N2)5) a5) a

17、bb:E EKSKS(fN2),(fN2), 其中其中f f是简单函数,是加是简单函数,是加1 1等简单变换。等简单变换。KDCBB 动态分发:动态分发:KDC,推方式推方式分发协议:分发协议: 1 1)a abb:a,Ea,EKAKA( (EMaEMa);); 2) bc 2) bc:E EKAKA( (EMaEMa) ) 3 3)c cb b:E EKBKB(KS,a ,(KS,a ,EMbEMb), E), EKAKA(KS,b,(KS,b,EMaEMa) ) 4 4)b ba a:E EKAKA(KS,b,(KS,b,EMaEMa) )KDCABCA动态分发,动态分发,CAU1, SK

18、1U2, SK2证书作废系统Pk1(Pk1)ca(Pk2)caPk2CA特点特点开放环境中研究,采用公开技术;开放环境中研究,采用公开技术;密钥由个人生产,无边界,无中心;密钥由个人生产,无边界,无中心;安全责任由个人承担;安全责任由个人承担;排斥政府干预;排斥政府干预;密钥变量必须公开;密钥变量必须公开;密钥动态分发,需要密钥传递协议支持;密钥动态分发,需要密钥传递协议支持;密钥变更方便,但需要证书作废系统支持;密钥变更方便,但需要证书作废系统支持;需要解决公共媒体的安全;需要解决公共媒体的安全; 9 理论基础是相信逻辑理论基础是相信逻辑KDC的特点的特点密钥由中心统一生产,分发协议简单,安

19、全;密钥由中心统一生产,分发协议简单,安全;安全责任由中心承担;安全责任由中心承担;密钥变量可以加密保护;密钥变量可以加密保护; 可以做到静态分发,必须解决密钥存储技术;可以做到静态分发,必须解决密钥存储技术;KoberosKoberos排过排过2525万;我国技术:万;我国技术:ECC ECC 多重运算多重运算密钥更换不方便,不需要证书作废系统支持;密钥更换不方便,不需要证书作废系统支持;适用于有边界的适用于有边界的VPNVPN网。网。 7 7理论基础是信任逻辑理论基础是信任逻辑 4、保护技术:、保护技术: P.D.RP.D.R模型:模型:Protection, Detection, Res

20、ponseProtection, Detection, Response指系统保护指系统保护 保护:隔离保护(防火墙,安全网关)保护:隔离保护(防火墙,安全网关)防病毒防病毒探测:漏洞探测探测:漏洞探测入侵探测(被动,主动)入侵探测(被动,主动)反映:反映: 几种意识几种意识 风险意识:百分之百的安全是不可能的;风险意识:百分之百的安全是不可能的; 明确明确“干什么干什么”和和 “怕什么怕什么” 做到什么样的做到什么样的“度度”权衡意识:系统开销,经济承受力等综合权衡;权衡意识:系统开销,经济承受力等综合权衡;准确定义业务要求;准确定义业务要求;数据库加密之例;数据库加密之例;相对意识:理想的技术不适用,在用技术有缺点;相对意识:理想的技术不适用,在用技术有缺点; 准确定义安全保密要求;准确定义安全保密要求;防火墙的等级;防火墙的等级;集成意识:集成是我国安全产品发展的捷径。集成意识:集成是我国安全产品发展的捷径。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号